CN106330854A - 用于执行认证的方法及其电子装置 - Google Patents

用于执行认证的方法及其电子装置 Download PDF

Info

Publication number
CN106330854A
CN106330854A CN201610507511.1A CN201610507511A CN106330854A CN 106330854 A CN106330854 A CN 106330854A CN 201610507511 A CN201610507511 A CN 201610507511A CN 106330854 A CN106330854 A CN 106330854A
Authority
CN
China
Prior art keywords
electronic installation
information
authentication
certification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610507511.1A
Other languages
English (en)
Other versions
CN106330854B (zh
Inventor
张闻秀
李亮受
李周妍
廉东铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106330854A publication Critical patent/CN106330854A/zh
Application granted granted Critical
Publication of CN106330854B publication Critical patent/CN106330854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种用于执行认证的方法及其电子装置。该方法包括:由第一电子装置中的第一认证单元对通过第一通信模式请求认证的第二电子装置执行认证;当第二电子装置通过认证时,通过第一通信模式将用于控制第一电子装置的第一信息发送到第二电子装置;以及将指示第二电子装置通过认证的第二信息传送到第一电子装置中的第二认证单元。

Description

用于执行认证的方法及其电子装置
技术领域
本公开涉及一种用于执行认证的方法及其电子装置。更特别地,本公开涉及一种用于执行能够通过多种通信模式进行通信的电子装置之间的认证的方法。
背景技术
用于控制使用车辆的权限的方法已经从使用钥匙的传统方法变成使用射频(RF)遥控钥匙或类似装置的远程控制方法。也广泛使用在不使用钥匙的情况下使用便携式电子装置(诸如,智能电话、平板个人计算机(PC)等)控制车辆的智能钥匙方法作为控制使用车辆的权限的期望方法。
另外,与控制车辆的方法关联地,可穿戴装置可取代智能钥匙,或者不同于现有的钥匙系统,可在不管距离如何的情况下引入使用移动装置和网络控制车辆的方法。
当电子装置(诸如,智能电话、平板PC、可穿戴装置等)控制车辆时,需要车辆认证电子装置的处理。根据相关技术,对于能在电子装置和车辆之间执行的各通信模式而言,存在独立认证过程,并且针对各通信模式的认证过程通常没有相互作用。因此,需要针对各通信模式执行认证过程,这是与相关技术关联的显著缺陷。另外,当仅仅共享认证结果以建立针对各通信模式的认证过程的联系时,安全等级会降低。
以上信息只是作为背景信息提供的,用于帮助理解本公开。没有确定并且没有断言以上任何内容是否可作为关于本公开的现有技术来应用。
发明内容
提供本公开的一些方面是为了解决至少以上提到的问题和/或缺点并且提供至少下述的优点。因此,本公开的一方面是提供可在能够通过多种通信模式进行通信的电子装置之间执行认证的电子装置。
按照本公开的一方面,提供了一种在第一电子装置中执行认证的方法。该方法包括:由第一电子装置中的第一认证单元对通过第一通信模式请求认证的第二电子装置执行认证,并且当第二电子装置通过认证时,通过第一通信模式将用于控制第一电子装置的第一信息发送到第二电子装置以及将指示第二电子装置通过认证的第二信息传送到第一电子装置中的第二认证单元,其中,第二认证单元通过第二通信模式执行认证。
按照本公开的另一方面,提供了一种执行认证的第一电子装置。该第一电子装置包括:第一认证单元,对通过第一通信模式请求认证的第二电子装置执行认证;以及第二认证单元,通过第二通信模式执行认证,其中,当第二电子装置通过认证时,第一认证单元通过第一通信模式将用于控制第一电子装置的第一信息发送到第二电子装置,以及将指示第二电子装置通过认证的第二信息传送到第二认证单元。
按照本公开的另一方面,提供了一种在第二电子装置中执行认证的方法。该方法包括:由第一认证单元通过第一通信模式请求对第二电子装置进行认证;当第二电子装置通过认证时,通过第一通信模式从第一电子装置接收用于控制第一电子装置的第一信息;以及将指示第二电子装置通过认证的第二信息传送到第二电子装置中的第二认证单元,其中,第二认证单元通过第二通信模式请求认证。
按照本公开的另一方面,提供了一种执行认证的第二电子装置。该第二电子装置包括:第一认证单元,通过第一通信模式请求对第二电子装置进行认证;以及第二认证单元,通过第二通信模式请求认证,其中,当第二电子装置通过认证时,通过第一通信模式从第一电子装置接收用于控制第一电子装置的第一信息,以及将指示第二电子装置通过认证的第二信息传送到第二认证单元。
根据本公开的各种实施例,一种电子装置将通过第一通信模式进行的认证的结果传送到通过第二通信模式执行认证的第二认证单元。因此,针对用于执行与车辆的连接的各通信模式的独立认证过程可相互联系。
通过以上实施例,虽然电子装置通过与执行认证所通过的第一通信模式不同的第二通信模式与车辆执行通信,但可不需要电子装置通过第二通信模式执行单独的认证过程。另外,可在没有单独权限的情况下,不能够检查指示通过第一通信模式获得的认证结果的信息,使得可预防安全问题并且避免安全等级降低。
从下面结果附图进行的公开本公开的各种实施例的详细描述,本公开的其他方面、优点和突出特征对于本领域的技术人员来说将变得清楚。
附图说明
从下面结合附图进行的描述,本公开的某些实施例的以上和其他方面、特征和优点将更加清楚,其中:
图1是根据本公开的各种实施例的第一电子装置和第二电子装置的框图;
图2是根据本公开的各种实施例的程序模块的框图;
图3示出根据本公开的各种实施例的基于第一电子装置和第二电子装置之间的距离可用的通信模式;
图4示出根据本公开的各种实施例的在第一电子装置的框图和第二电子装置的框图之间执行的各种认证方法;
图5是示出根据本公开的各种实施例的由第一电子装置执行的认证方法的流程图;
图6是示出根据本公开的各种实施例的第一电子装置处理通过第二通信模式接收的控制信号的方法的流程图;
图7是示出根据本公开的各种实施例的由第二电子装置执行的认证方法的流程图;
图8是示出根据本公开的各种实施例的在第一电子装置和第二电子装置之间执行的认证方法的流程图;
图9是示出根据本公开的各种实施例的在第一电子装置和第二电子装置之间执行的认证方法的流程图;
图10是示出根据本公开的各种实施例的在第一电子装置、第二电子装置和第三电子装置之间执行的认证方法的流程图;
图11是示出根据本公开的各种实施例的第一电子装置处理多个控制信号的方法的流程图;
图12是示出根据本公开的各种实施例的第一电子装置基于距离处理多个控制信号的方法的示图;
图13是示出根据本公开的各种实施例的第一电子装置基于安全等级处理多个控制信号的方法的示图;
图14是示出根据本公开的各种实施例的第一电子装置基于通信模式处理多个控制信号的方法的示图;
图15是示出根据本公开的各种实施例的第一电子装置基于认证方法处理多个控制信号的方法的示图;以及
图16是根据本公开的各种实施例的电子装置的框图。
在所有附图中,相似的参考标号将被理解为是指相似的部分、组件和结构。
具体实施方式
提供下面参照附图的描述有助于全面理解如权利要求书及其等同物限定的本公开的各种实施例。它包括有助于理解的各种特定细节,但这些细节将被视为只是示例性的。因此,本领域的普通技术人员将认识到,可在不脱离本公开的范围和精神的情况下,对这里描述的各种实施例进行各种变化和修改。另外,为了清晰和简洁,可省略对对公知功能和构造的描述。
下面的描述和权利要求书中使用的术语和词语不限于文献上的含义,而是只是用于使得本公开能够被清楚且一致地理解。因此,本领域的技术人员应该清楚,提供下面对本公开的各种实施例的描述只是用于说明的目的,而不是用于限制如所附权利要求书及其等同物限定的本公开的目的。
要理解,除非上下文另外清楚指明,否则单数形式包括复数指示物。因此,例如,引用“组件表面”包括引用一个或多个这样的表面。
如这里使用的,表达“具有”、“可具有”、“包括”或“可包括”是指存在对应特征(例如,数量、功能、操作或诸如组件的构成元件),不排除一个或多个额外特征。
在本公开中,表达“A或B”、“A和/或B中的至少一个”、或“A和/或B中的一个或更多个”可包括所列项的所有可能组合。例如,表达“A或B”、“A和B中的至少一个”、或“A或B中的至少一个”是指以下全部情况:(1)包括至少一个A、(2)包括至少一个B、或(3)包括至少一个A和至少一个B的全部。
本公开的各种实施例中使用的表达“第一”、“第二”、“所述第一”、或“所述第二”可在不管次序和/或重要性的情况下修饰各种组件,而并非限制对应组件。例如,第一用户装置和第二用户装置指示不同的用户装置,但是它们都是用户装置。还例如,在不脱离本公开的范围的情况下,第一元件可被称为第二元件,类似地,第二元件可被称为第一元件。
应该理解,当元件(例如,第一元件)被称为正(可操作地或通信地)“连接”、或“联接”到另一个元件(例如,第二元件)时,它可直接地连接或直接联接到其他元件或者任何其他元件(例如,第三元件)可以介入其间。相反,可理解,当元件(例如,第一元件)被称为正“直接连接”、或“直接联接”到另一个元件(第二元件)时,在其间没有介入元件(例如,第三元件)。
根据情形,本公开中使用的表达“被构造成”可与例如“适合于”、“具有…的能力”、“被设计成”、“适于”、“被使得”、或“能够”互换。术语“被构造成”可不一定意指硬件实现方式中的“专门设置成”。可供选择地,在一些情形下,表达“被构造成…的装置”可意指装置与其他装置或组件一起“能够”。例如,短语“适于(或被构造成)执行A、B和C的处理器”可意指只用于执行对应操作的专用处理器(例如,嵌入式处理器)或可通过执行存储在存储器装置中的一个或更多个软件程序来执行对应操作的通用处理器(例如,中央器(CPU)或应用处理器(AP))。
除非另外定义,否则这里使用的所有术语(包括技术术语和科技术语)具有与本公开所属领域的技术人员所通常理解的意思相同的意思。除非本公开中明确定义,否则这些术语(诸如,在通用字典中定义的术语)可被解释为具有与相关领域的背景含义下相等的含义,不将被理解为具有理想或者过于正式的含义。在一些情况下,甚至本公开中定义的术语也不应该被理解为排除了本公开的实施例。
根据本公开的各种实施例的电子装置可包括例如智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器(e书阅读器)、台式PC、膝上型PC、网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、移动图像专家组(MPEG-1或MPEG-2)音频层-3(MP3)播放器、移动医疗装置、相机、和可穿戴装置中的至少一种。根据各种实施例,可穿戴装置可包括配饰型(例如,手表、戒指、手镯、踝环、项链、眼镜、隐形眼镜、或头戴式装置(HMD))、织物或衣物集成型(例如,电子衣物)、装在身体上型(例如,护皮垫、或文身)、和生物可植入类型(例如,可植入电路)中的至少一种。
根据各种实施例,电子装置可以是家用电器。家用电器可包括例如电视(TV)、数字通用盘(DVD)播放器、音频播放器、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、空气过滤器、机顶盒、家庭自动控制面板、安全控制面板、TV盒(例如,Samsung HomeSyncTM、AppleTVTM、或GoogleTVTM)、游戏控制台(例如,XboxTM和PlayStationTM)、电子词典、电子钥匙、摄录机、和电子相框中的至少一种。
根据另一个实施例,电子装置可包括各种医疗装置(例如,各种便携式医疗测量装置(例如,血糖监测装置、心跳监测装置、血压测量装置、体温测量装置等)、磁共振血流成像(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)机器和超声机器)、导航装置、全球导航卫星系统(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、车辆信息娱乐装置、航行电子装置(例如,航行导航装置和陀螺-罗盘)和航空电子、安全装置、车辆头部单元、家用或工业用机器人、银行内的自动柜员机(ATM)、商店内的销售点(POS)、或物联网设备(例如,灯泡、各种传感器、电子或气体计、喷洒装置、火警器、恒温器、街灯、烤面包机、体育用品、热水罐、加热器、烧水器等)中的至少一种。
根据各种实施例,电子装置可包括家具或建筑/结构的一部分、电子板、电子签名接收装置、投影仪、和各种测量仪器(例如,水表、电表、气表和无线电波表)中的至少一种。在各种实施例中,电子装置可以是以上提到的各种装置中的一种或更多种的组合。根据本公开的各种实施例的电子装置也可以是柔性装置。另外,根据本公开的实施例的电子装置不限于以上提到的装置,并且可包括根据技术发展而出现的新型电子装置。
下文中,将参照附图描述根据各种实施例的电子装置。如这里使用的,术语“用户”可指示使用电子装置的人或使用电子装置的装置(例如,人工智能电子装置)。
图1是根据本公开的各种实施例的第一电子装置和第二电子装置的框图。
参照图1,根据本公开的各种实施例,在网络环境中示出第一电子装置110、第二电子装置150和服务器190。第一电子装置110响应于认证请求执行认证,并且执行与从通过认证的电子装置接收的控制信号对应的操作。第二电子装置150请求用于控制第一电子装置110的认证。服务器190可与第一电子装置110和第二电子装置150连接,并且可针对至少一个第一电子装置110和第二电子装置150执行认证。另外,服务器190可包括一个或更多个位置处的一个或多个更服务器的群组。
下文中,第一电子装置110指示车辆或包括在车辆中用于控制车辆或帮助控制车辆的电子装置(例如,车载套件),第二电子装置150指示允许其用户控制车辆的智能电话、平板PC、可穿戴装置等。然而,这仅仅是出于描述目的的示例,实施例可不限于此。
第一电子装置110可以是也响应于认证请求执行认证并且执行与从经认证的电子装置接收的控制信号对应的操作的装置。第二电子装置150可以是请求用于控制第一电子装置110的认证并且当它通过认证时控制第一电子装置110的装置。
下文中,将从第一电子装置110的构造角度提供描述。然而,第二电子装置150可包括与第一电子装置110的组件相同或基本上相同的组件,并且第一电子装置110中描述的至少一个操作可在第二电子装置150中执行,反之亦然。因此,将省略将与第一电子装置110关联描述的第二电子装置150的重复部分的关联描述。
根据本公开的各种实施例,第一电子装置110包括通信模块、控制器140、第二认证单元141、安全模块142和第二存储单元143。通信模块可执行在第一电子装置110和外部电子装置(例如,第二电子装置150或服务器190)之间的通信。例如,通信模块可经由无线或有线通信来连接到网络,以与外部装置通信。
无线通信可使用例如长期演进(LTE)、LTE-高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)、全球移动通信系统(GSM)等中的至少一种作为蜂窝通信协议。
另外,无线通信可包括例如短距离通信。短距离通信可包括例如WiFi、蓝牙(BT)、近场通信(NFC)、GNSS等中的至少一种。根据使用区域、带宽等,GNSS可包括例如全球定位系统(GPS)、全球导航卫星系统(Glonass)、北斗导航卫星系统(下文中,被称为“Beidou”)、和欧洲基于全球卫星的导航系统(Galileo)中的至少一种。下文中,在本公开中,“GPS”和“GNSS”可互换地使用。有线通信可包括例如通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准232(RS-232)和简易老式电话服务(POTS)中的至少一种。网络还可包括通信网络,例如,计算机网络(例如,局域网(LAN)或广域网(WAN))、互联网和电话网络中的至少一种。
通信模块包括LTE通信模块120、NFC通信模块121、BT/BT低功耗(BLE)通信模块122和WiFi通信模块123。各通信模块可通过对应通信模式与第二电子装置150和服务器190执行通信。然而,这仅仅是出于描述目的的示例,本领域的技术人员应该清楚,可包括基于各种通信模式的各种通信模块。
NFC通信模块121可被包括硬件模块中,其中,该硬件模块还包括第一认证单元130和第一存储单元131。不同于第一电子装置110的其他组件,NFC通信模块121、第一认证单元130和第一存储单元131可分别设置在硬件模块中,因此,可向其应用基于硬件的安全。例如,第一电子装置110的控制器140或第二认证单元141可能不知道第一认证单元130执行的认证的结果,并且可能不能够在不使用第一认证单元130的情况下直接使用存储在第一存储单元131中的信息。如上所述,第一认证单元130和第一存储单元131设置在单独的硬件模块中并且向其应用基于硬件的安全,因此,第一认证单元130和第一存储单元131的安全非常强。
尽管图1示出只有与NFC通信模块121对应的第一认证单元130和第一存储单元131包含在其中,但这仅仅是出于描述目的的示例并且实施例可不限于此。与各通信模块对应的认证单元和存储单元可被分别包括在第一电子装置110中。
第一电子装置110和第二电子装置150可包括总线(未示出),总线可包括例如用于连接第一电子装置110中包括的组件元件并且传送第一电子装置110中包括的组件元件之间的通信(例如,控制消息和/或数据)的电路。
控制器140可包括CPU、AP和通信处理器(CP)中的一个或更多个。例如,处理器可执行与第一电子装置110的至少一个组件的控制和/或通信相关的操作或数据处理。控制器140还可响应于通过除了NFC通信模块121之外的其他通信模块的认证请求,通过第二认证单元141执行认证,其中,NFC通信模块121设置在包括第一认证单元130和第一存储单元131的硬件模块中。控制器140还可控制车辆防盗器、车辆门锁、车辆启动装置等,这些只是第一电子装置110可能的机械组件中的几个。
第二存储单元143可包括易失性存储器和/或非易失性存储器。第二存储单元143可存储例如与第一电子装置110的至少一个组件相关的算法、指令和/或数据。根据本公开的实施例,第二存储单元143可存储软件和/或程序。程序可包括例如内核、中间件、应用编程接口(API)、和/或应用程序(或“应用”)。内核、中间件和API中的至少一些可用作并且称为操作系统(OS)。
内核可控制或管理用于执行用其他程序(例如,中间件、API、或应用程序)实现的操作或功能的系统资源(例如,总线、控制器140、或第二存储单元143)。内核还可提供中间件、API或应用程序可访问第一电子装置110的单个组件以控制或管理系统资源的接口。
中间件可用作使得API或应用程序与内核通信并且交换数据的中介。
可选择地,中间件可基于优先级来处理从应用程序接收的一个或更多个的任务请求。例如,中间件可将用于使用第一电子装置110的系统资源(例如,总线、控制器140、第二存储单元143等)的优先级分配给应用程序中的至少一个。中间件可通过根据分配给一个或更多个任务请求的优先级处理一个或更多个任务请求,对一个或更多个任务请求执行调度或负载平衡。
API是应用控制由内核或中间件提供的功能的接口,并且可包括例如文件控制、窗口控制、图像处理、问题控制等的至少一个接口或功能(例如,指令)。
第一电子装置110还可包括输入/输出接口(未示出)和显示器(未示出)。输入/输出接口例如可用作可将从用户或另一个外部装置输入的指令或数据传送到第一电子装置110的其他组件的接口。输入/输出接口还可将从第一电子装置110的其他组件接收的指令或数据输出到用户或另一个外部装置。
显示器可包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、微机电系统(MEMS)显示器、或电子纸显示器。显示器例如可向用户显示各种类型的内容(例如,文本、图像、视频、图标、或符号)。显示器还可包括触摸屏,并且可通过使用电子笔或用户身体的部分来接收例如触摸、姿势、接近或悬停输入。
根据本公开的各种实施例,第一电子装置110和第二电子装置150执行的操作中的一些或全部可由另一个电子装置或由多个电子装置执行。根据本公开的实施例,当第一电子装置110和第二电子装置150将自动地或按请求执行功能或服务时,第一电子装置110和第二电子装置150可向另一个电子装置请求的与其相关的至少一些功能,来代替执行本身的功能或服务,或者第一电子装置110和第二电子装置150除了执行本身的功能或服务之外,还向另一个电子装置请求的与其相关的至少一些功能。其他电子装置可执行所请求的功能或额外的功能,并且可将结果传送到第一电子装置110和第二电子装置150。第一电子装置110和第二电子装置150可提供在接收时或额外处理之后的结果,并且基于此来提供所请求功能或服务。为此目的,例如,可使用云计算、分布式计算、或客户端-服务器计算技术。
控制器140可处理从其他组件(例如,第二认证单元141、安全模块142、第二存储单元143、输入/输出接口、通信接口等中的至少一个)获得的信息中的至少一些,并且以各种方法使用所述信息中的至少一些。例如,控制器140可控制第一电子装置110的至少一些功能,使得第一电子装置110与另一个电子装置一起工作。控制器140可与通信模块形成一体。根据本公开的实施例,控制器140的至少一个组件可被包括在外部服务器中,并且外部服务器可支持在控制器140中实现的至少一个操作。
根据本公开的实施例,第二存储单元143可包括使控制器140能够操作的指令。例如,第二存储单元143可包括使控制器140能够控制第一电子装置110的其他组件并且与另一个电子装置或外部服务器一起工作的指令。基于第二存储单元143中存储的指令,控制器140可控制第一电子装置110的其他组件,并且可与另一个电子装置或外部服务器一起工作。下文中,将从第一电子装置110的组件中的每个的角度描述第一电子装置110的操作。使得能够执行各组件的操作的指令可被包括在第二存储单元143中。
根据本公开的各种实施例,第一认证单元130可对通过第一通信模块(例如,NFC)请求认证的第二电子装置150执行认证。然而,这仅仅是出于描述目的,实施例可不限于此。另外,本领域的技术人员应该清楚,可应用各种通信模式。第一认证单元130可通过NFC通信模块121从第二电子装置150接收认证请求。第一认证单元130随后可对第二电子装置150执行认证。
当第二电子装置150通过认证时,第一认证单元130可通过第一通信模式将用于控制第一电子装置110的第一信息(例如,凭证信息)发送到第二电子装置150。例如,当第二电子装置150通过认证时,第一认证单元130可通过NFC通信模块121将存储在第一存储单元131中的第一信息发送到第二电子装置150。
第一信息可用于直接控制第一电子装置110,因此,第一信息的安全等级可被设置为高。因此,单独需要解释或利用第一信息的权限。当第一信息被加密时,还可需要单独的安全密钥来确认第一信息。使用第一信息所需的权限和安全密钥中的至少一个也可被存储在第一存储单元131中。
第一信息是用于直接控制第一电子装置110的信息,因此,该信息是仅对于由第一电子装置110认证的第二电子装置150是可用的。因此,第一认证单元130还可将与第一信息关联的权限和安全密钥中的至少一个传送到通过认证的第二电子装置150。第一信息和与第一信息关联的权限和安全密钥可被同时或顺序、周期性或不定期地发送到第二电子装置150。
在实施例中,只有当通过第一通信模式认证了第二电子装置150时,第一信息才可被发送到第二电子装置150。例如,与第一信息关联的权限和安全密钥可被设置成是第一通信模式特有的,使得通过另一种通信模式执行认证的认证单元不使用或确认第一信息。另外,在实施例中,与第一信息关联的权限和安全密钥可不与通过除了第一通信外的另一种通信模式执行认证的认证单元(例如,第二认证单元141)共享。与第一信息关联的权限和安全密钥可被设置成不允许通过另一种通信模式执行认证的认证单元(例如,第二认证单元141)读取权限和安全密钥。如上所述,与第一信息关联的权限和安全密钥被设置成是第一通信模式特有的,因此,可不被通过另一种通信模式执行认证的认证单元(例如,第二认证单元141)使用。
另外,在实施例中,第一信息可以是一次性使用信息。例如,第一信息可以是从第二电子装置150通过了第一电子装置110的认证时到第一电子装置110和第二电子装置150之间的连接终止时可用的信息。可在第一电子装置110和第二电子装置150之间的连接终止之后,丢弃第一信息。因此,第二电子装置150可再次执行获得用于控制第一电子装置110的第一信息的过程。在实施例中,第二电子装置150可不丢弃第一信息,但可执行从第一电子装置110额外获得与第一信息对应的单独信息以再次使用第一信息的过程。
另外,第一信息可包括用于控制第一电子装置110的核心组件或系统的核心信息和用于控制第一电子装置110的次要组件或系统的次要信息。例如,核心信息可以是用于控制与第一电子装置110的驱动关联的组件或系统(例如,车辆启动装置、车辆防盗器、车辆加速器、车辆减速器、车辆制动装置等)的认证信息。次要信息还可以是用于控制与第一电子装置110的驱动没有联系的组件或系统(例如,车辆音频系统、车辆导航系统、车窗控制装置、车辆空调、车辆加热器、车辆热射线片或气喷片控制装置等)的认证信息。
第一认证单元130可基于第二电子装置150的认证等级,将第一信息中包括的核心信息和次要信息二者都发送到第二电子装置150,并且可只将除了核心信息外的次要信息发送到第二电子装置150。另外,在实施例中,基于来自用户等的请求,只有核心信息可被发送到第二电子装置150。
例如,当第二电子装置150的安全等级被设置成高于允许接收核心信息的安全等级时或者当在认证处理期间从第二电子装置150获得与允许接收核心信息的安全等级对应的认证信息时,第一认证单元130可将核心信息和次要信息二者都发送到第二电子装置150。
相反地,当第二电子装置150的安全等级被设置成低于允许接收核心信息的安全等级时或者当在认证处理期间从第二电子装置150没有获得与允许接收核心信息的安全等级对应的认证信息时,第一认证单元130可只将除了核心信息外的次要信息发送到第二电子装置150。当只接收到次要信息时,第二电子装置150不可控制第一电子装置110的核心组件或系统。
根据本公开的各种实施例,第一认证单元130可将指示第二电子装置150通过认证的第二信息传送到第二认证单元141。第二认证单元141可通过与第一电子装置110使用的第一通信模式不同的通信模式执行认证。当用于各通信模式的认证单元被分别包括在第一电子装置110中时,各认证单元会需要相互共享认证结果,使得各认证单元不多余地执行认证过程。当各认证单元共享认证结果时,可不针对各通信模式单独执行认证过程。例如,尽管第二电子装置150没有通过不同于第一通信的第二通信来执行单独认证过程,但是当第二认证单元141获得第二信息时,第二认证单元141可基于第二信息来确定第二电子装置150通过认证。
第二信息是指示第二电子装置150通过认证的信息,并且可在各通信模式的认证单元确定是否对第二电子装置150执行认证时被使用。第二信息可被包括在用于操作第一电子装置110的状态信息中。
另外,当第一信息被发送到第二电子装置150时,第二信息可包括指示是发送核心信息和次要信息二者还是只发送次要信息的状态信息。通过上文,用于各通信模式的认证单元可识别第二电子装置150接收的将用于控制第一电子装置110的信息。因此,可基于第二信息确定是否要处理控制信号。
在一个示例中,第二电子装置150通过第二通信模式向第一电子装置110发送控制信号,其中,该控制信号用于在第二电子装置150通过第一通信模式执行认证并且只接收次要信息的状态下控制与第一电子装置110的驱动关联的组件或系统。在这种情形下,第二认证单元141确认第二信息,并且识别第二电子装置150无法获得核心信息,其中,核心信息是用于控制与第一电子装置110的驱动关联的组件或系统的认证信息。因此,控制器140确定第二电子装置150没有被授权控制与第一电子装置110的驱动关联的组件或系统,并且可不处理从第二电子装置150接收的控制信号。
不同于第一信息,第二信息不是直接用于控制第一电子装置110的信息,因此,第二信息的安全等级可被设置成低于第一信息。然而,第二信息包括与第二电子装置150关联的信息、与第二电子装置150关联的认证结果等,因此,单独需要解释或使用第二信息的权限。另外,当第二信息被加密时,还可单独需要确认或使用第二信息的安全密钥。然而,第二信息是各认证单元共享的信息,因此,与第二信息关联的权限和安全密钥可被设置成是各认证单元共用的并且可被各认证单元共享。
第一认证单元130还可将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元141。第二认证单元141可使用获得的与第二信息关联的权限和安全密钥中的至少一个来确认和使用第二信息。第二认证单元141可通过确认第二信息来识别针对第二电子装置150的认证结果。
然而,不同于第一认证单元130和第一存储单元131,第二认证单元141和第二存储单元143可不设置在单独的硬件模块中,而是可通过第一电子装置110中包括的至少一个处理器来实施。因此,为了保持第二信息的安全性,单独需要安全模块142。
安全模块142可以是被实施成处理安全等级被设置为高的数据的单独模块。例如,安全模块142可以是实际上通过第一电子装置110中包括的至少一个处理器设置的安全区。安全模块142可通过软件来实施,并且虚拟安全区可被设置成与处理第一电子装置110的正常指令或操作的正常区区分开。通过分隔单个处理器,第一区可被设置成正常区并且第二区可被设置成安全区。然而,这仅仅是出于描述目的的示例,实施例可不限于此。本领域的技术人员应该清楚,各种安全技术可应用于有区别地处理正常数据和高安全等级数据。
虚拟安全区也可设置在第一电子装置110中的第二存储单元143中。因此,正常区可不访问第二存储单元143的虚拟安全区中存储的数据,并且第二存储单元143的虚拟安全区中存储的数据可只通过虚拟安全区来访问。
例如,在实施例中,可只通过安全模块142确认或使用第二信息。第二认证单元141可在预先设置的虚拟安全区(诸如,安全模块142)中使用与第二信息关联的权限和安全密钥中的至少一个来确认第二信息。另外,第二认证单元141可通过安全模块142从第一认证单元130接收第二信息。另外,第二信息可被存储在第二存储单元143中设置的虚拟安全区中,与其他数据区分开。因此,在不使用安全模块142的情况下,可不允许访问第二信息。
根据本公开的各种实施例,第二认证单元141可对通过第二通信模式请求认证的第二电子装置150执行认证。当通过第一电子装置110没有执行对第二电子装置150的认证时,第二电子装置150可通过第二通信模式向第一电子装置110请求认证。第二认证单元141可响应于请求对第二电子装置150执行认证。
当第二电子装置150通过认证时,第二认证单元141可通过第二通信模式向第二电子装置150发送用于控制第一电子装置110的第三信息(例如,凭证信息)。当第二电子装置150通过认证时,因为执行了认证,所以第二认证单元141可通过第二通信模式向第二电子装置150发送第二存储单元143中存储的第三信息。
类似于第一信息,第三信息可用于直接控制第一电子装置110,因此,第三信息的安全等级可被设置为高。因此,单独需要解释或利用第三信息的权限。当第三信息被加密时,可需要单独的安全密钥来确认第三信息。使用第三信息所需的权限和安全密钥可被存储在第二存储单元143中。第三信息可按与第二信息相同的方式被存储在预先设置在第二存储单元143中的虚拟安全区中。
然而,如上所述,不同于第一认证单元130和第一存储单元131,第二认证单元141和第二存储单元143可不设置在单独的硬件模块中,因此,第二认证单元141和第二存储单元143可按与第二信息相同的方式通过用于安全的安全模块142确认第三信息。
只有当第二电子装置150通过第二通信模式被认证时,第三信息才也可被发送到第二电子装置150。例如,与第三信息关联的权限和安全密钥可被设置成是第二通信模式特有的,使得通过另一种通信模式执行认证的认证单元(例如,第一认证单元130)不使用或确认第三信息。在实施例中,与第三信息关联的权限和安全密钥可不与通过除了第二通信模式外的另一种通信模式执行认证的认证单元(例如,第一认证单元130)共享。如上所述,与第三信息关联的权限和安全密钥被设置成是第二通信特有的,因此,可不被通过另一种通信模式执行认证的认证单元(例如,第一认证单元130)使用或解释。
类似于第一信息,第三信息用于控制第一电子装置110,并且可以是与第一信息相同或链接的信息。然而,尽管第三信息与第一信息相同或链接,但确认或使用第三信息所需的权限和安全密钥可与确认或使用第一信息所需的权限和安全密钥不相同。
第一信息、第二信息和第三信息中的每个所需的权限和安全密钥可分别由包括在第一电子装置110中的第一认证单元130和第二认证单元141产生,或者可从外部服务器190被获得。然而,如上所述,第一信息被设置成是第一通信模式特有的,第三信息被设置成是第二通信模式特有的,因此,在认证单元之间可不共享信息。相反,第二信息可公共用于第一通信模式和第二通信模式,因此,可在认证单元之间共享。
根据本公开的各种实施例,为了加强安全性,第一信息和第二信息可从对至少一个电子装置执行认证的单独的外部服务器190被获得。与第一信息关联的权限和安全密钥中的至少一个以及与第二信息关联的权限和安全密钥中的至少一个也可从服务器190被获得。另外,为了安全起见,第一认证单元130和第二认证单元141执行的对第二电子装置150的认证可在服务器190中执行,并且服务器190可将认证结果发送到第一认证单元130和第二认证单元141。
根据本公开的各种实施例,在通过第一通信模式执行对第二电子装置150的认证之后,控制器140可通过第二通信模式从第二电子装置150接收控制信号。在这种情形下,控制器140可确定是否基于传送到第二认证单元141的第二信息来认证第二电子装置150。例如,控制器140可确定通过第二认证单元141认证第二电子装置150,或者可直接确定通过安全模块142认证第二电子装置150。
当确定第二电子装置150通过认证时,控制器140可通过第二通信模式执行与第二电子装置150的通信。例如,控制器140可处理从第二电子装置150接收的控制信号,并且可执行与控制信号对应的操作。如上所述,尽管通过第二通信模式接收控制信号,但控制器140不可通过第二通信模式执行单独的认证过程,并且可基于第二信息来确定是否执行对第二电子装置150的认证。
根据本公开的各种实施例,控制器140可从至少一个通过认证的电子装置接收控制信号。例如,当存在通过第一电子装置110的认证的多个电子装置时,可从多个电子装置同时接收控制信号。在这种情形下,控制器140可基于预定标准来确定接收到的控制信号之中将被优先处理的控制信号并且控制器140可处理确定的控制信号。
预定标准可包括以下项中的至少一个:至少一个电子装置中的每个和第一电子装置之间的距离、在至少一个电子装置中的每个和第一电子装置之间执行的认证的安全等级、用于至少一个电子装置中的每个和第一电子装置之间执行的认证的通信模式、至少一个电子装置中的每个的通信连接状态和从至少一个电子装置中的每个接收的控制信号的次序。
将更详细地描述基于预定标准确定接收到的控制信号之中的将被优先处理的控制信号的详细方法。
返回图1,根据本公开的各种实施例,第二电子装置150可包括通信模块、控制器180、第二认证单元181、安全模块182和第二存储单元183。通信模块可经由无线或有线通信连接到网络,以与外部装置通信。
控制器180可包括CPU、AP和通信处理器(CP)中的一个或更多个。例如,处理器可执行与第二电子装置150的至少一个组件的控制和/或通信相关的操作或数据处理。
通信模块可包括LTE通信模块160、NFC通信模块161、BT/BLE通信模块162和WiFi通信模块163。各通信模块可通过对应的通信模式与第一电子装置110和服务器190执行通信。然而,这仅仅是出于描述目的的示例,本领域的技术人员应该清楚,可包括基于各种通信模式的各种通信模块。
另外,NFC通信模块161可被包括在硬件模块中,其中,该硬件模块还包括第一认证单元170和第一存储单元171。不同于第二电子装置150的其他组件,NFC通信模块161、第一认证单元170和第一存储单元171可分别设置在硬件模块中,因此,可向其应用基于硬件的安全。例如,第二电子装置150的控制器180或第二认证单元181可能不知道第一认证单元170执行的认证的结果,并且可能不能够使用存储在第一存储单元171中的信息。如上所述,第一认证单元170和第一存储单元171设置在单独的硬件模块中并且向其应用基于硬件的安全,因此,第一认证单元170和第一存储单元171的安全非常强。
尽管图1示出只有NFC通信模块161单独包含第一认证单元170和第一存储单元171,这仅仅是出于描述目的的示例并且实施例可不限于此。可针对各通信模块单独包含认证单元和存储单元。
根据本公开的各种实施例,第一认证单元170可通过第一通信模式(例如,NFC)请求针对第二电子装置150的认证。第一认证单元170可请求针对第二电子装置150的认证,以控制第一电子装置110。
当第二电子装置150通过认证时,第一认证单元170可通过第一通信模式从第一电子装置110接收用于控制第一电子装置110的第一信息(例如,凭证信息)。第一认证单元170可将接收到的第一信息存储在第一存储单元171中。第一认证单元170还可在控制器180产生用于控制第一电子装置110的控制信号时使控制器180能够使用第一信息。尽管控制器180没有直接使用存储在第一存储单元171中的第一信息,但控制器180可在产生控制信号的同时通过第一认证单元170使用第一信息。
第一信息可用于直接控制第一电子装置100,因此,第一信息的安全等级可被设置为高。因此,单独需要解释或利用第一信息的权限。当第一信息被加密时,可需要单独的安全密钥来确认第一信息。因此,第一认证单元170还可接收与第一信息关联的权限和安全密钥中的至少一个。
另外,第一信息可包括用于控制第一电子装置110的核心组件或系统的核心信息和用于控制第一电子装置110的次要组件或系统的次要信息。例如,核心信息可以是用于控制与第一电子装置110的驱动关联的组件或系统(例如,车辆启动装置、车辆防盗器、车辆加速器、车辆减速器、车辆制动装置等)的认证信息。次要信息还可以是用于控制与第一电子装置110的驱动没有联系的组件或系统(例如,车辆音频系统、车辆导航系统、车窗控制装置、车辆空调、车辆加热器、车辆热射线片或气喷片控制装置等)的认证信息。
第一认证单元170可基于第二电子装置150的认证等级,从第一电子装置110接收第一信息中包括的核心信息和次要信息二者,并且可只从第一电子装置110接收除了核心信息外的次要信息。根据实施例,按照来自用户等的请求,可从第一电子装置110只接收核心信息。
例如,当第二电子装置150的安全等级被设置成高于允许接收核心信息的安全等级时或者当在认证处理期间从第一电子装置110接收到与允许接收核心信息的安全等级对应的认证信息时,第一认证单元170可从第一电子装置110接收核心信息和次要信息二者。
相反地,当第二电子装置150的安全等级被设置成低于允许接收核心信息的安全等级时或者当在认证处理期间没有从第二电子装置150接收到与允许接收核心信息的安全等级对应的认证信息时,第一认证单元170可只从第一电子装置110接收除了核心信息外的次要信息。
当只接收到次要信息时,第二电子装置150不可控制第一电子装置110的核心组件或系统。也就是说,第二电子装置150不能够产生用于控制第一电子装置110的核心组件或系统的控制信号。另外,尽管第二电子装置150产生了用于控制第一电子装置110的核心组件或系统的控制信号并且将该控制信号发送到第一电子装置110,但第一电子装置110可不处理控制信号。
第一认证单元170可将指示第二电子装置通过认证的第二信息传送到第二认证单元181。第二认证单元181可请求通过与第一认证单元170使用的第一通信模式不同的通信模式进行认证。当用于各通信模式的认证单元被分别包括在第一电子装置110中时,各认证单元会需要相互共享认证结果,使得各认证单元不冗余地执行认证过程。当各认证单元共享认证结果时,可不针对各通信模式分别执行认证过程。例如,尽管没有向第一电子装置110请求通过第二通信模式来进行认证,但是当第二认证单元181获得第二信息时,第二认证单元181可基于第二信息来确定第二电子装置150通过认证。
第二信息是指示第二电子装置150通过认证的信息,并且可在用于各通信模式的认证单元确定是否执行对第二电子装置150的认证时使用。第二信息可被包括在用于驱动第二电子装置150的状态信息中。
另外,当第一信息被第一电子装置110接收时,第二信息可包括指示是接收核心信息和次要信息二者还是只接收次要信息的状态信息。通过上文,与各通信模式对应的认证单元可识别第二电子装置150接收的将用于控制第一电子装置110的信息。因此,可基于第二信息确定是否产生或发送控制信号。
在一个示例中,第二电子装置150在第二电子装置150通过第一通信模式执行认证并且只接收到次要信息的状态下,产生或发送用于控制与第一电子装置110的驱动关联的组件或系统的控制信号。在这种情形下,第二认证单元181确认第二信息并且识别第二电子装置150无法获得核心信息,即,用于控制与第一电子装置110的驱动关联的组件或系统的认证信息。因此,控制器180确定第二电子装置150没有被授权控制与第一电子装置110的驱动关联的组件或系统,并且可不产生控制信号。当产生控制信号时,控制器180可执行控制,使得控制信号不被发送到第一电子装置110。
第二信息包括与第二电子装置150关联的信息、与第二电子装置150关联的认证结果等,因此,单独需要使用第二信息的权限。因此,第一认证单元170还可将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元181。第二认证单元181可使用获得的与第二信息关联的权限和安全密钥中的至少一个来确认第二信息。第二认证单元181可通过确认第二信息来识别针对第二电子装置150的认证结果。
然而,不同于第一认证单元170和第一存储单元171,第二认证单元181和第二存储单元183可不设置在单独的硬件模块中,而是可通过第二电子装置150中包括的至少一个处理器来实现。因此,为了保持第二信息的安全性,单独需要安全模块182。
安全模块182可以是被实现为处理安全等级被设置为高的数据的单独模块。例如,安全模块182可被包括在通过第二电子装置150中包括的至少一个处理器设置的虚拟安全区中,可只在虚拟安全区中确认或使用第二信息。第二认证单元181可使用与第二信息关联的权限和安全密钥,在安全模块182中和/或在预先通过安全模块182设置的安全模式下确认或使用第二信息。另外,第二认证单元181可通过安全模块182从第一认证单元170接收第二信息。安全模块182可等同地被实现为第一电子装置110的安全模块142。
根据本公开的各种实施例,为了加强安全性,第一信息和第二信息可从执行认证的单独的外部服务器190被获得。与第一信息关联的权限和安全密钥中的至少一个以及与第二信息关联的权限和安全密钥中的至少一个也可从服务器190被获得。另外,第一认证单元170和第二认证单元181可通过服务器190请求认证,并且第一认证单元170和第二认证单元181可从服务器190接收认证结果。
根据本公开的各种实施例,控制器180可通过将产生的控制信号发送到第一电子装置110来控制第一电子装置110。可使用第一信息来产生控制信号。控制器180还可响应于第二认证单元181接收到第二信息的事件,通过第二通信模式与第一电子装置执行通信。如上所述,控制器180可基于传送到第二认证单元181的第二信息来确定第二电子装置150是否通过认证。例如,控制器180可确定通过第二认证单元181认证了第二电子装置150,或者可直接确定通过安全模块182认证了第二电子装置150。
当确定第二电子装置150通过认证时,控制器180可通过第二通信模式与第二电子装置150执行通信。例如,当确定第二电子装置150通过认证时,控制器180可在通过第二通信模式发送控制信号时省去通过第二通信模式请求认证的操作。
图2是根据本公开的各种实施例的程序模块的框图。
根据本公开的实施例,程序模块210可包括用于控制与电子装置(例如,第一电子装置110和第二电子装置150)相关的资源的OS和/或在OS中执行的各种应用。OS可例如是Android、iOS、Windows、Symbian、Tizen、Bada等。
参照图2,程序模块210包括内核220、中间件230、API 260、和/或应用270。程序模块210中的至少一些可预先加载在电子装置中,或者可从外部电子装置(例如,服务器190)下载。
内核220可包括例如系统资源管理器221和/或装置驱动器223。系统资源管理器221可控制、分配或收集系统资源。根据本公开的实施例,系统资源管理器221可包括进程管理器、存储器管理器、文件系统管理器等。装置驱动器223可包括例如显示驱动器、相机驱动器、BT驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、Wi-Fi驱动器、音频驱动器、或进程间通信(IPC)驱动器。
中间件330可例如提供应用270公共需要的功能,或者可通过API 260向应用270提供各种功能,使得应用270可有效使用电子装置内的有限系统资源。根据本公开的实施例,中间件230可包括运行时间库235、应用管理器241、窗口管理器242、多媒体管理器243、资源管理器244、电力管理器245、数据库管理器246、包管理器247、连接管理器248、通知管理器249、位置管理器250、图形管理器251、和安全管理器252中的至少一个。
运行时间库235可包括例如在执行应用270的同时编译器为了通过编程语言添加新功能而使用的库模块。运行时间库235可执行输入/输出管理、存储器管理、算术功能等。
应用管理器241可例如管理应用270中的至少一个的生命周期。窗口管理器242可管理屏幕上使用的图形用户界面(GUI)资源。多媒体管理器243可识别再现各种媒体文件所需的格式并且使用适于对应格式的编解码器对媒体文件进行编码或解码。资源管理器244可管理应用270(诸如,源代码、存储器、存储空间等)中的至少一个的资源。
电力管理器245可与例如基本输入/输出系统(BIOS)一起进行操作,管理电池或电力,并且可提供操作电子装置所需的电力信息。数据库管理器246可产生、搜索、或改变应用270中的至少一个中使用的数据库。包管理器247可管理以包文件形式分布的应用的安装或更新。
连接管理器248可管理诸如(例如)WiFi、BT等的无线连接。通知管理器249可在以不干扰用户的这种方式显示或报告诸如到达消息、预约、接近通知等的事件。位置管理器250可管理电子装置的位置信息。图形管理器251可管理将提供给用户的图形效果和与图形效果相关的UI。安全管理器252可提供系统安全、用户认证等所需的安全功能。根据本公开的实施例,当电子装置(例如,第一电子装置110和第二电子装置150)具有电话通话功能的情况下,中间件230还可包括用于管理电子装置的语音通话功能或视频通话功能的电话管理器。
中间件230可包括形成上述元件的各种功能的组合的中间件模块。中间件230可提供针对各种类型的OS的专用模块,以提供差异化功能。此外,中间件230可动态去除现有组件中的一些,或者可添加新组件。
API 260是例如API编程功能的集合,并且可根据OS而被设置有不同构造。例如,就Android或iOS而言,可为每个平台提供一个API集合,就Tizen而言,可为每个平台提供两个或更多个API集合。
应用270可包括例如可提供功能的一个或多个应用,诸如,主页271、拨号器272、短消息服务(SMS)/多媒体消息服务(MMS)273、即时消息(IM)274、浏览器275、相机276、警报277、联系人278、语音拨号279、电子邮件280、日历281、媒体播放器282、相册283、时钟284、健康护理(例如,测量锻炼量或血糖)、或环境信息(例如,气压、湿度、或温度信息)。
根据本公开的实施例,应用270可包括支持在电子装置(例如,第一电子装置110和第二电子装置150)和外部电子装置之间交换信息的应用(下文中,为了方便说明,被称为“信息交换应用”)。与交换信息关联的应用可包括例如用于向外部电子装置通知将特定信息的通知转达应用或者用于管理外部电子装置的装置管理应用。
通知转达应用可包括将电子装置的其他应用(例如,SMS/MMS应用、电子邮件应用、健康管理应用、或环境信息应用)产生的通知信息传送到外部电子装置的功能。另外,通知转达应用可从例如外部电子装置接收通知信息,并且可将接收到的通知信息提供到用户。
装置管理应用可管理(例如,安装、删除、或更新)与电子装置通信的外部电子装置的至少一个功能(例如,打开/关闭外部电子装置本身或一些组件的功能或调节显示器的亮度或分辨率的功能)、在外部电子装置中操作的应用、或由外部装置提供的服务(例如,呼叫服务、消息服务等)。
根据本公开的实施例,应用270可包括根据外部电子装置的属性而指定的应用(例如,移动医疗装置的医疗应用等)。根据本公开的实施例,应用270可包括从外部电子装置接收的应用。根据本公开的实施例,应用270可包括从外部电子装置接收的应用。根据本公开的实施例,应用270可包括预先加载的应用或可从服务器下载的第三方应用。根据本公开的上述实施例的程序模块210的元件的名称可根据OS的类型而改变。
根据本公开的各种实施例,程序模块210的至少一些可用软件、固件、硬件、或其两个或更多个的组合来实现。程序模块210的至少一些可通过例如控制器140和180的处理器来实现(例如,执行)。程序模块210的至少一部分可包括例如用于执行这里描述的一个或更多个功能的模块、程序、小程序、指令集、和/或进程。
图3示出根据本公开的各种实施例的基于第一电子装置和第二电子装置之间的距离可用的通信模式。
参照图3,在车辆是第一电子装置并且智能电话是第二电子装置的示例中,可基于车辆和智能电话之间的距离和与通信模式关联的覆盖范围来使用各种通信模式。
例如,当车辆和智能电话之间的距离近(例如,在20cm内)时,可使用NFC模式。当智能电话的用户进入车辆内时,或者当用户接近车辆时,智能电话和车辆可通过NFC执行认证并且发送/接收控制信号。
当车辆和智能电话之间的距离增大时,可应用诸如BT(例如,在10m内)或WiFi(例如,在100m内)的短距离通信模式。车辆和智能电话可通过基于预定标准选择短距离通信模式中的一种来执行通信。
另外,当车辆和智能电话之间的距离超过短距离通信可用的距离时,车辆和智能电话执行基于网络的通信。除了上述通信模式之外,还可通过其他通信模式在车辆和智能电话之间执行通信。本领域的技术人员应该清楚,可基于与各通信模式的覆盖范围以及车辆和智能电话之间的距离来应用各种通信模式。
如上所述,车辆和智能电话可通过各种通信模式执行通信。根据相关技术,单独的认证单元基于各通信模式执行认证过程,并且各认证单元的认证结果没有被相互共享,因此,基于通信模式重复地执行认证过程,这是与相关技术通常关联的缺陷。
根据本公开的各种实施例的第一电子装置110和第二电子装置150通过各认证单元共享由单独认证单元执行的认证结果,从而防止重复执行认证过程。另外,第一电子装置110和第二电子装置150不仅仅共享认证结果,而是将共享的认证结果设置为是通过各认证单元中可用的公共权限和公共安全密钥中的至少一个确认的,从而防止安全等级降低。
图4示出根据本公开的各种实施例的在第一电子装置的框图和第二电子装置的框图之间执行的各种认证方法。
根据本公开的各种实施例,当不管通信模式如何第二电子装置450通过第一电子装置410的认证时,第二电子装置450可获得第一电子装置410的控制。
参照图4,第一电子装置410和第二电子装置450可按装置-装置(D2D)方式连接,或者可通过网络经由服务器连接。例如,第一电子装置410和第二电子装置450可通过NFC按D2D方式连接,或者第一电子装置410和第二电子装置450可通过除了模块430提供的NFC外的短距离通信(例如,BT或WiFi)按D2D方式连接。第一电子装置410和第二电子装置450还可通过WiFi或模块431提供的网络借助外部服务器连接。
基于各连接模式,在第一电子装置410和第二电子装置450之间可能需要不同的认证模式。例如,当通过NFC建立连接时,可在第一电子装置410的第一认证单元421和第二电子装置450的第一认证单元451之间执行认证。第一电子装置410的第一认证单元421和第二电子装置450的第一认证单元451可以是通过NFC执行认证的认证单元。
当通过除了NFC外的短距离通信建立连接时,可在第一电子装置410的第二认证单元441和第二电子装置450的第二认证单元452之间执行认证。第一电子装置410的第二认证单元441和第二电子装置450的第二认证单元452可以是通过除了NFC外的短距离通信执行认证的认证单元。
当经由外部服务器创建连接时,可在外部认证服务器460和第一电子装置410的第二认证单元441和第二电子装置450的第二认证单元452之间执行认证。
如上所述,可基于通信模式改变执行认证的认证单元。然而,当任何认证单元执行对第二电子装置450的认证并且对第二电子装置450的认证的结果被认证单元共享时,可防止针对各通信模式重复地执行认证。
下文中,将在第一电子装置410的第一认证单元421和第二电子装置450的第一认证单元451之间执行认证的情况下提供描述。
第二电子装置450的第一认证单元451可通过NFC请求第一电子装置410执行对第二电子装置450的认证。第一电子装置410通过NFC通信模块420接收请求,并且将请求传送到第一认证单元421。第一认证单元421可响应于请求执行对第二电子装置450的认证。
当第二电子装置450通过认证时,第一认证单元421可向第二电子装置450发送存储在第一存储单元422中的第一信息。第一信息可以是用于控制第一电子装置410的认证信息。第一认证单元421还可将与第一信息关联的权限和安全密钥中的至少一个传送到第二电子装置450。
第一认证单元421可将指示第二电子装置450通过认证的第二信息传送到第二认证单元441。另外,第一认证单元421还可将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元441。
在实施例中,第一认证单元421可不经由控制器440传送第二信息,而是可通过与第二认证单元441连接的单独的安全模块442传送第二信息。安全模块442可以是在第一电子装置410中的至少一个处理器中虚拟设置的区域。第二信息还可通过安全模块442存储在第二存储单元443中。如上所述,第一认证单元421可通过单独的安全模块442将第二信息传送到第二认证单元441而不经过控制器440,从而保持安全性。
第二电子装置450的第一认证单元451可接收第一信息并且可将第一信息存储在第一存储单元453中。第一认证单元451还可将指示第二电子装置450通过认证的第三信息传送到第二电子装置450的第二认证单元452。按与第二信息相同的方式,第三信息可通过单独的安全模块454传送,而不经过第二电子装置450的控制器(未示出)。如上所述,第二电子装置450通过安全模块454将第三信息传送到第二认证单元452,从而保持安全性。
分别地,第二信息被传送到第一电子装置410的第二认证单元441,第三信息被传送到第二电子装置450的第二认证单元452,因此,认证结果被共享。通过上文,当第二电子装置450通过BT或WiFi与第一电子装置410执行通信时,第二电子装置450可不请求单独的认证。当第一电子装置410通过BT或WiFi与第二电子装置450执行通信时,第一电子装置410可处理从第二电子装置450接收的信号,尽管并不执行单独的认证。
在以上描述中,尽管已经描述了通过第一通信模式执行认证的情况,但这仅仅是出于描述目的的示例并且实施例可不限于此。即使当通过第二通信模式执行认证时,各认证单元的认证结果被相互同等地共享。例如,当第二认证单元441通过第二通信模式执行对第二电子装置450的认证时,第二认证单元441可将第二信息传送到第一认证单元421。在这种情形下,在执行认证时传送到第二电子装置450的信息可以是被设置成是第二通信模式特有的第四信息。如同第一信息,第四信息可以是用于控制第一电子装置410的认证信息。不同于第一信息,第四信息可被设置成是第二通信模式(例如,BT或WiFi)特有的。
根据本公开的各种实施例,第二认证单元441可将对第二电子装置450的认证转交给第一认证单元421。也就是说,当通过第二通信模式接收到对第二电子装置450的认证请求时,第二认证单元441可将请求传送到第一认证单元421。因此,第一认证单元421可代表第二认证单元441来执行对第二电子装置450的认证。在这种情形下,第二认证单元441可能不能够读取与认证关联的信息,并且可仅将该信息传送到第一认证单元421或第二电子装置450。
图5是示出根据本公开的各种实施例的由第一电子装置执行的认证方法的流程图。
参照图5,在操作510中,第一电子装置可执行对通过第一通信模式请求认证的第二电子装置的认证。第一电子装置的第一认证单元可通过第一通信模式从第二电子装置接收认证请求,并且可执行对第二电子装置的认证。
在操作520中,当第二电子装置通过认证时,第一电子装置可通过第一通信模式向第二电子装置发送用于控制第一电子装置的第一信息。
第一信息可用于直接控制第一电子装置110,因此,第一信息的安全等级可被设置为高。因此,单独需要使用第一信息的权限。当第一信息被加密时,还会需要确认第一信息的单独的安全密钥。因此,第一电子装置还可向第二电子装置传送与第一信息关联的权限和安全密钥中的至少一个。
在操作530中,第一电子装置的第一认证单元可向通过第二通信模式执行认证的第二认证单元传送指示第二电子装置通过认证的第二信息。当针对各通信模式的认证单元被分别包括在第一电子装置中时,各认证单元可能需要相互共享认证结果,使得各认证单元不冗余地执行认证过程。当各认证单元共享认证结果时,可不针对各通信模式分别执行认证过程。
不同于第一信息,第二信息不是直接用于控制第一电子装置的信息,因此,第二信息的安全等级可被设置成低于第一信息。然而,第二信息包括与第二电子装置关联的信息、针对第二电子装置的认证结果等,因此,单独需要使用第二信息的权限。因此,第一信息单元还可将与第二信息关联的权限或安全密钥传送到第二认证单元,并且第二认证单元可使用与第二信息关联的权限或安全密钥来确认第二信息。
图6是示出根据本公开的各种实施例的第一电子装置处理通过第二通信模式接收的控制信号的方法的流程图。
参照图6,在操作610中,在第二电子装置经由第一通信模式通过认证之后,第一电子装置可通过第二通信模式从第二电子装置接收控制信号。在第二电子装置通过认证之后,第二电子装置可发送用于控制第一电子装置的控制信号。当第一电子装置执行认证时,不管通信模式如何,第二电子装置可将控制信号发送到第一电子装置。
在操作620中,第一电子装置基于指示第二电子装置通过认证的第二信息来确定第二电子装置是否通过认证。当确定第二电子装置通过认证时,第一电子装置可通过第二通信模式与第二电子装置执行通信。
例如,第一电子装置可处理从第二电子装置接收的控制信号,并且可执行与控制信号对应的操作。如上所述,尽管通过与执行认证的第一通信模式不同的第二通信模式接收到控制信号,但第一电子装置可不通过第二通信模式执行单独的认证过程,并且可基于第二信息来确定是否要执行对第二电子装置的认证。
图7是示出根据本公开的各种实施例的由第二电子装置执行的认证方法的流程图。
参照图7,在操作710中,第二电子装置的第一认证单元可通过第一通信模式请求对第二电子装置进行认证。第一认证单元可请求对第二电子装置的认证,以控制第一电子装置。
在操作720中,当第二电子装置通过认证时,第一认证单元可通过第一通信模式从第一电子装置接收用于控制第一电子装置的第一信息。
第一信息可用于直接控制第一电子装置,因此,第一信息的安全等级可被设置为高。因此,单独需要使用第一信息的权限。当第一信息被加密时,还可能需要确认第一信息的单独安全密钥。因此,第一认证单元还可接收与第一信息关联的权限和安全密钥中的至少一个。
在操作730中,第二电子装置的第一认证单元可将指示第二电子装置通过认证的第二信息传送到第二电子装置的第二认证单元。当针对各通信模式的认证单元被分别包括在第二电子装置中时,各认证单元可能需要相互共享认证结果,使得各认证单元不冗余地执行认证过程。当各认证单元共享认证结果时,可不针对各通信模式分别执行认证过程。
第二信息包括与第二电子装置关联的信息、与第二电子装置关联的认证结果等,因此,单独需要使用第二信息的权限。因此,第一信息单元还可将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元。
图8是示出根据本公开的各种实施例的第一电子装置和第二电子装置之间执行的认证方法和控制信号处理方法的流程图。
参照图8,将描述在第一电子装置800和第二电子装置810之间执行认证的方法和在认证之后处理控制信号的方法。
在操作820中,第二电子装置810通过第一通信模式请求第一电子装置800执行对第二电子装置810的认证。第二电子装置810在发送用于控制第一电子装置800的控制信号之前需要通过第一电子装置800的认证。因此,第二电子装置810向第一电子装置800发送认证请求。
在操作825中,第一电子装置800的第一认证单元可执行对第二电子装置810的认证。第一电子装置的第一认证单元通过第一通信模式从第二电子装置接收认证请求,并且可执行对第二电子装置的认证。
在操作830中,当第二电子装置810通过认证时,第一电子装置800的第一认证单元可通过第一通信模式将用于控制第一电子装置800的第一信息发送到第二电子装置810。第一电子装置800的第一认证单元还可将与第一信息关联的权限和安全密钥中的至少一个传送到第二电子装置810。
在操作835中,第一电子装置800的第一认证单元可将指示第二电子装置通过认证的第二信息传送到通过第二通信模式执行认证的第一电子装置800的第二认证单元。当针对各通信模式的认证单元被分别包括在第一电子装置中时,各认证单元可能需要相互共享认证结果,使得各认证单元不冗余地执行认证过程。第一认证单元还可将与第二信息关联的权限或安全密钥传送到第二认证单元,并且第二认证单元可使用与第二信息关联的权限或安全密钥来确认第二信息。
在操作836中,第二电子装置810的第一认证单元可将指示第二电子装置810通过认证的第三信息传送到第二电子装置810的第二认证单元。
第三信息包括与第二电子装置关联的信息、与第二电子装置关联的认证结果等,因此,单独需要使用第三信息的权限。因此,第二电子装置的第一认证单元还可将与第三信息关联的权限和安全密钥中的至少一个传送到第二电子装置的第二认证单元。
在操作840中,第二电子装置810通过第一通信模式向第一电子装置800发送控制信号。在操作841中,第一电子装置800可处理接收到的控制信号。例如,第一电子装置800可执行与接收到的控制信号对应的操作。
在操作850中,第二电子装置810可确定是否通过第二通信模式请求认证。当第二电子装置810通过与执行认证的第一通信模式不同的第二通信模式向第一电子装置800发送控制信号时,第二电子装置810可确定是否要通过第二通信模式请求认证。例如,第二电子装置810可基于被传送到第二认证单元的第三信息来确定是否要请求认证。第二电子装置810可用第三信息使用与第二信息关联的权限和安全密钥中的至少一个来确定第二电子装置810通过第一电子装置800的认证。
在操作851中,第二电子装置810通过第二通信模式向第一电子装置800发送控制信号。第二电子装置810基于第三信息确定第二电子装置810通过第一电子装置800认证,因此,可不通过第二通信模式请求认证。
在操作860中,第一电子装置800通过第二通信模式接收控制信号,并且在处理控制信号之前,确定是否要执行对第二电子装置810的认证。第一电子装置800基于传送到第二认证单元的第二信息来确定第二电子装置810通过认证。
在操作861中,当确定第二电子装置810通过认证时,第一电子装置800处理接收到的控制信号。
图9是示出根据本公开的各种实施例的第一电子装置和第二电子装置之间执行的认证方法和控制信号处理方法的流程图。
参照图9,描述在第一电子装置900和第二电子装置910之间执行的认证中只发送第一信息中包括的核心信息和次要信息之中的次要信息的情况下用于控制控制信号的方法。
在操作920中,第二电子装置910通过第一通信模式请求第一电子装置900执行对第二电子装置910的认证。
在操作925中,第一电子装置900的第一认证单元可执行对第二电子装置910的认证。
在操作926中,第一电子装置900的第一认证单元可基于认证的结果来确定第二电子装置910的安全等级。例如,第一电子装置900的第一认证单元确定预先设置的第二电子装置910的安全等级,或者可使用在认证处理中从第二电子装置910接收的认证信息来确定第二电子装置910的安全等级。
在操作930中,当第二电子装置910的安全等级被设置成低于允许接收核心信息的安全等级时,或者当在认证处理中没有从第二电子装置910接收与允许接收核心信息的安全等级对应的认证信息时,第一电子装置900的第一认证单元只向第二电子装置910发送除了核心信息外的次要信息。
在操作935中,第一电子装置900的第一认证单元可将指示第二电子装置通过认证的第二信息传送到通过第二通信执行认证的第一电子装置900的第二认证单元。例如,当仅次要信息被发送到第二电子装置910时,第一电子装置900的第一认证单元可向第一电子装置900的第二认证单元发送包括指示仅次要信息被发送的状态信息的第二信息。
在操作936中,第二电子装置910的第一认证单元可将指示第二电子装置910通过认证的第三信息传送到第二电子装置910的第二认证单元。例如,当仅次要信息从第一电子装置900被发送时,第二电子装置910的第一认证单元可向第二电子装置910的第二认证单元传送包括指示仅次要信息被接收的状态信息的第三信息。
当仅次要信息被接收到时,第二电子装置910可确定第二电子装置910没有被授权控制第一电子装置900的核心组件或系统。因此,第二电子装置910没有产生控制信号,或者当产生控制信号时,第二电子装置910可不向第一电子装置900发送控制信号。在这种情形下,尽管第二电子装置910向第一电子装置900发送控制信号,但第一电子装置900可不处理控制信号。下文中,将提供对第二电子装置910向第一电子装置900发送控制信号的示例的描述。
在操作940中,第二电子装置910通过第二通信模式向第一电子装置900发送控制信号。
在操作950中,第一电子装置900通过第二通信接收控制信号,并且在处理控制信号之前,确定是否要执行对第二电子装置910的认证。第一电子装置900基于传送到第二认证单元的第二信息,确定第二电子装置910通过认证。
在操作960中,第一电子装置900确定是否要处理接收到的控制信号。第一电子装置900可基于传送到第二认证单元的第二信息,确定第二电子装置910没有被授权控制与驱动第一电子装置900关联的组件或系统。因此,第一电子装置900可不处理从第二电子装置910接收的控制信号。
图10是示出根据本公开的各种实施例的第一电子装置、第二电子装置和第三电子装置之间执行的认证方法的流程图。
参照图10,描述了第二电子装置1012和第三电子装置1013使用不同通信模式与第一电子装置1011执行认证的方法。
在操作1020中,第二电子装置1012向第一电子装置1011请求通过第一通信模式执行认证。
在操作1025中,第一电子装置1011的第一认证单元响应于从第二电子装置1012接收到的认证请求,执行对第二电子装置1012的认证。
在操作1030中,第一电子装置1011的第一认证单元向第二电子装置1012发送用于控制第一电子装置1011的第一信息。
在操作1031中,第一电子装置1011的第一认证单元将指示第二电子装置1012通过认证的第二信息传送到第一电子装置1011的第二认证单元。通过上文,第一认证单元可通过传送第二信息,与第二认证单元共享指示第二电子装置1012通过认证的信息。
在操作1032中,第二电子装置1012的第一认证单元将指示第二电子装置1012通过认证的第三信息传送到第二电子装置1012的第二认证单元。通过上文,第一认证单元可通过传送第三信息,与第二认证单元共享指示第二电子装置1012通过认证的信息。因此,不管通信模式如何,第二电子装置1012可向第一电子装置1011发送控制信号,并且不管发送控制信号的通信模式如何,第一电子装置1011可处理控制信号。
在操作1040中,第三电子装置1013的第一认证单元请求第一电子装置1011通过第二通信模式执行认证。
在操作1045中,第一电子装置1011的第二认证单元响应于从第三电子装置1013接收到的认证请求,执行对第三电子装置1013的认证。
在操作1050中,第一电子装置1011的第二认证单元向第三电子装置1013发送用于控制第一电子装置1011的第一信息。
在操作1051中,第一电子装置1011的第二认证单元将指示第三电子装置1013通过认证的修改后的第二信息传送到第一电子装置1011的第二认证单元。当第三电子装置1013通过认证时,第二认证单元可修改从第一认证单元传送的第二信息,以指示第三电子装置1013通过认证。另外,第二认证单元产生指示第三电子装置1013通过认证的信息并且将该信息传送到第一认证单元。通过上文,第二认证单元可与第一认证单元共享指示第三电子装置1013通过认证的信息。
在操作1052中,第三电子装置1013的第二认证单元可将指示第三电子装置1013通过认证的第四信息传送到第三电子装置1013的第一认证单元。通过上文,第二认证单元可通过传送第四信息,与第一认证单元共享指示第三电子装置1013通过认证的信息。因此,不管通信模式如何,第三电子装置1013可向第一电子装置1011发送控制信号,并且不管发送控制信号的通信模式如何,第一电子装置1011可处理控制信号。
图11是示出根据本公开的各种实施例的第一电子装置处理多个控制信号的方法的流程图。
参照图11,在操作1110中,第一电子装置从通过第一电子装置的认证的至少一个电子装置中的每个接收控制信号。例如,当存在通过第一电子装置的认证的多个电子装置时,可从多个电子装置同时接收控制信号。
在操作1120中,第一电子装置基于预定标准来确定接收到的控制信号之中将被优先处理的控制信号。当接收到多个控制信号时,第一电子装置可不处理所有控制信号。
例如,当第一电子装置是车辆或包括在车辆中用于控制车辆的电子装置时,接收到的控制信号可指示彼此抵触的操作。一个控制信号可指示开始点火的指令,另一个控制信号可指示关闭点火的指令。如上所述,当接收到多个控制信号时,第一电子装置可不处理所有控制信号,因此,可基于预定标准来确定将被优先处理的信号。例如,第一电子装置可基于从多个电子装置接收的控制信号的次序来确定优先信号。当顺序接收到第一控制信号和第二控制信号时,第一电子装置优先处理第一控制信号,并随后处理第二控制信号,如果真是这样的话。
将参照图12至图15描述基于预定标准确定优先信号的详细方法。然而,参照图12至图15描述的确定优先控制信号的方法仅仅是出于描述目的的示例,并且本公开的实施例可不限于此。当基于用户的设置或各种方法接收到多个信号时,本领域的技术人员应该清楚,可应用确定将被优先处理的控制信号的各种方法。
图12是示出根据本公开的各种实施例的第一电子装置基于距离处理多个控制信号的方法的示图。
参照图12,描述了第一电子装置1210基于与第一电子装置1210的距离,确定接收到的控制信号之中的将被优先处理的控制信号。
第一电子装置1210通过第一通信与第二电子装置1220和第三电子装置1230执行认证,并且从第二电子装置1220和第三电子装置1230中的每个通过第一通信接收控制信号。在这种情形下,第一电子装置1210可基于从第二电子装置1220和第三电子装置1230中的每个到第一电子装置1210的距离,确定接收到的控制信号之中的将被优先处理的控制信号。
为了确定优先控制信号,第一电子装置1210可确定第二电子装置1220和第三电子装置1230的位置。例如,第一电子装置1210可使用接收到的控制信号,确定第一电子装置1210和第二电子装置1220之间的距离、和第一电子装置1210和第三电子装置1230之间的距离。
通过比较这些距离,第一电子装置1210可确定第二电子装置1220和第三电子装置1230之中的更靠近第一电子装置1210的电子装置。例如,将对第二电子装置1220和第一电子装置1210之间的距离(d1)比第三电子装置1230和第一电子装置1210之间的距离(d2)短的示例提供描述。
第一电子装置1210可将第二电子装置1220和第一电子装置1210之间的距离(d1)与第三电子装置1230和第一电子装置1210之间的距离(d2)进行比较,并且可基于比较的结果,确定第二电子装置1220比第三电子装置1230更靠近第一电子装置1210。如本领域的技术人员已知的,可使用任何数量的信号处理技术来确定距离(d1)和(d2),因此省去额外的细节。
因此,第一电子装置1210将从第二电子装置1220接收的控制信号确定为优先的控制信号,并且处理从第二电子装置1220接收的控制信号而非从第三电子装置1230接收的控制信号。在实施例中,在处理从第二电子装置1220接收的控制信号之后,可继续处理从第三电子装置1230接收的控制信号,或可不继续处理从第三电子装置1230接收的控制信号。
例如,当第二电子装置1220通过第一电子装置1210的认证并且第二电子装置1220的用户通过第二电子装置1220开始点火并且驱动第一电子装置1210时,第三电子装置1230的用户可发送控制信号,其中,该控制信号指示来自第一电子装置1210外部的用于关闭第一电子装置1210的点火的指令。在这种情形下,第一电子装置1210可不继续处理从第三电子装置1230接收的控制信号。
当第二电子装置1220和第三电子装置1230基于相同的通信模式和相同的安全等级通过第一电子装置1210的认证时,第一电子装置1210可如上所述基于距离来确定优先控制信号。这里,相同的安全等级指示第二电子装置1220和第三电子装置1230为了第一电子装置1210进行认证而提供的信息处于相同等级。
图13是示出根据本公开的各种实施例的第一电子装置基于安全等级处理多个控制信号的方法的示图。
参照图13,描述了第一电子装置1310将从输入与较高安全等级对应的信息的电子装置接收到的控制信号确定为将被优先处理的控制信号的方法。
在这种情况下,相对于从更靠近第一电子装置1310的第二电子装置1320接收到的控制信号,从更远离第一电子装置1310的第三电子装置1330接收到的控制信号可能需要被优先处理。例如,在第一电子装置1310被偷窃的情况下,尽管存在驱动器,但需要从第一电子装置1310外部控制第一电子装置1310。在这种情形下,当通过第二电子装置1320向第一电子装置1310提供比在认证处理中驱动器向第一电子装置1310提供的信息具有更高安全等级的信息来与第一电子装置1310执行认证时,第一电子装置1310可优先处理从第三电子装置1330接收到的控制信号。
例如,当驱动器通过NFC使用与第二电子装置1320的个人识别号(PIN)关联的信息与第一电子装置1310执行认证时,第三电子装置1330的用户可通过LTE网络、WiFi直连等与第一电子装置1310建立连接,并且可使用与指纹和PIN关联的信息与第一电子装置1310执行认证。当第三电子装置1330提供被设置为比第二电子装置1320具有更高安全等级的信息时,相对于从第二电子装置1320接收的控制信号,可优先处理从第三电子装置1330接收的控制信号。
在这种情形下,在被盗窃的情况下,通过基于具有较高安全等级的信息来执行认证,可远程地控制第一电子装置1310的驱动。
图14是示出根据本公开的各种实施例的第一电子装置基于通信模式处理多个控制信号的方法的示图。
参照图14,描述第一电子装置1410基于执行认证的通信模式确定接收到的控制信号之中的将被优先处理的控制信号的方法。
将提供在第一电子装置1410通过NFC与第二电子装置1420执行认证并且第一电子装置1410通过BLE与第三电子装置1430执行认证的情况下的描述。在这种情形下,当确定优先控制信号时,第一电子装置1410可考虑执行认证的通信模式。例如,可设定,向短距离内可执行的通信模式赋予优先级。还可设定,向NFC赋予优先级而不是向其他短距离通信模式赋予优先级,和/或通过基于网络的通信模式向短距离通信模式赋予优先权。
在这种情形下,第一电子装置1410可将从第二电子装置1420和第三电子装置1430接收的控制信号之中的从第二电子装置1420接收的控制信号确定为优先控制信号。如上所述,第一电子装置1410可基于通信模式的预定优先次序来确定优先控制信号。
当第一电子装置1410从NFC、BLE和WiFi都可用的距离起从第二电子装置1420和第三电子装置1430接收认证请求时,第一电子装置1410可引导通过NFC执行认证,其中,NFC是具有最高优先次序的通信模式。
图15是示出根据本公开的各种实施例的第一电子装置基于认证方法处理多个控制信号的方法的示图。
参照图15,描述第一电子装置1510基于第二电子装置1520和第三电子装置1540中的每个的认证方法确定接收到的控制信号之中将被优先处理的控制信号的方法。
将提供以下描述:例如,第二电子装置1520通过外部认证服务器1530与第一电子装置1510执行认证,并且第三电子装置1540按D2D方式与第一电子装置1510执行认证。
在这种情形下,通过外部认证服务器1530执行认证的第二电子装置1520的安全等级被设置为较高,并且按D2D方式执行认证的第三电子装置1540的安全等级被设置为较低。通常,当通过外部认证服务器1530执行认证时,安全性高于D2D认证方法,因此,可如上所述地设置安全等级。然而,这仅仅是出于描述目的的示例,并且实施例可不限于此并且可基于用户设置以各种方式设置安全等级。
第一电子装置1510可将从通过外部认证服务器1530执行认证的第二电子装置1520接收的具有较高安全等级的控制信号确定为优先控制信号。因此,第一电子装置1510可优先处理从第二电子装置1520接收的控制信号而非从第三电子装置1540接收的控制信号。
图16是根据本公开的各种实施例的电子装置的框图。
电子装置1601可包括图1中示出的电子装置110或第二电子装置150的一部分或全部。电子装置1601包括至少一个处理器1610(例如,AP)、通信模块1620、用户身份模块1624、存储器1630、传感器模块1640、输入装置1650、显示器1660、接口1670、音频模块1680、相机模块1691、电力管理模块1695、电池1696、指示器1697和电机1698。
参照图16,处理器1610可通过驱动OS或应用程序来控制与处理器1610连接的多个硬件或软件组件,并且可执行各条数据和计算的处理。处理器1610可被实现为例如片上系统(SoC)。根据本公开的实施例,处理器1610还可包括图形处理单元(GPU)和/或图像信号处理器(ISP)。处理器1610还可包括图16中示出的组件中的至少一些(例如,蜂窝模块1621)。处理器1610可将从组件中的至少一个(例如,非易失性存储器)接收的指令或数据加载到易失性存储器中并且可处理加载的指令或数据,并且可将各种数据和处理结果存储在非易失性存储器中。
通信模块1620可具有与图1的通信接口的构造基本上相同或类似的构造。通信模块1620可包括例如蜂窝模块1621、WiFi模块1623、BT模块1625、GNSS接口1627(例如,GPS模块、Glonass模块、北斗模块、或Galileo模块)、NFC模块1628和射频(RF)模块1629。
蜂窝模块1621可通过例如通信网络提供语音呼叫、视频呼叫、文本消息服务、互联网服务等。根据本公开的实施例,蜂窝模块1621可使用用户身份模块(例如,用户身份模块(SIM)卡1624)在通信网络内对电子装置1601进行区分和认证。根据本公开的实施例,蜂窝模块1621可执行处理器1610可提供的功能中的至少一些。根据本公开的实施例,蜂窝模块1621可包括CP。
WiFi模块1623、BT模块1625、GNSS模块1627或NFC模块1628可包括例如处理通过对应模块发送和接收的数据的单独处理器。根据本公开的实施例,蜂窝模块1621、WiFi模块1623、BT模块1625、GNSS模块1627和NFC模块1628中的至少一些(例如,两个或更多个)可被包括在单个集成芯片(IC)或IC封装中。
RF模块1629可发送/接收例如通信信号(例如,RF信号)。RF模块1629可包括例如收发器、功率放大模块(PAM)、频率过滤器、低噪声放大器(LNA)、天线等。根据本公开的另一个实施例,蜂窝模块1621、WiFi模块1623、BT模块1625、GNSS模块1627和NFC模块1628中的至少一个可通过单独的RF模块发送和接收RF信号。
用户身份模块1624可包括例如包括用户识别模块的卡和/或内嵌式SIM,并且可包括特有标识信息(例如,集成电路卡标识符(ICCID))或用户信息(例如,国际移动用户身份(IMSI))。
存储器1630(例如,存储单元183)可包括例如内嵌式或内部存储器1632和/或外部存储器1634。内嵌式存储器1632可包括例如易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM)等)和非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、PROM、可擦除可编程ROM(EPROM)、电EPROM(EEPROM)、掩模ROM、闪存ROM、闪存存储器(例如,NAND闪存存储器或者NOR闪存存储器)、硬驱动器、或固态驱动(SSD))中的至少一种。
外部存储器1634还可包括闪存驱动,例如,紧凑式闪存(CF)、安全数字(SD)、微型SD、迷你SD、极限数字(xD)、多媒体卡(MMC)、记忆棒等。外部存储器1634可通过各种接口与电子装置1601功能地和/或物理地连接。
传感器模块1640可测量物理量或者检测电子装置1601的操作状态,并且可将测得的或检测到的信息转换成电信号。传感器模块1640可包括例如姿势传感器1640A、陀螺仪传感器1640B、大气压传感器1640C、磁性传感器1640D、加速度传感器1640E、握持传感器1640F、接近传感器1640G、颜色传感器1640H(例如,红色、绿色、蓝色(RGB)传感器)、生物传感器1640I、温度/湿度传感器1640J、亮度传感器1640K、和紫外(UV)传感器1640M中的至少一种。另外地或可供选择地,传感器模块1640可包括例如电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器、和/或指纹传感器。传感器模块1640还可包括用于控制在传感器模块内包括的一个或更多个传感器的控制电路。在本公开的各种实施例中,电子装置1601还可包括作为处理器1610的一部分或者与处理器1610分离的、被构造成控制传感器模块1640并且可在处理器1610处于休眠模式时控制传感器模块1640的处理器。
输入装置1650可包括例如触摸面板1652、(数字)笔传感器1654、键1656、或超声输入装置1658。触摸面板1652可使用例如电容模式、电阻模式、红外模式和超声模式中的至少一种。另外,触摸面板1652还可包括控制电路。触摸面板1652还可包括触觉层并且向用户提供触觉反应。
(数字)笔传感器1654可包括例如作为触摸面板的一部分或者与触摸面板分离的识别片。键1656可包括例如物理按钮、光学键或键盘。超声输入装置1658可通过麦克风检测由输入工具产生的超声波并且确定与检测到的超声波对应的数据。
显示器1660可包括面板1662、全息图装置1664、或投影仪1666。面板1662可被实现为例如柔性、透明、抗冲击、可穿戴、或其组合。面板1662和触摸面板1652可被实现为一个模块。全息图装置1664可通过使用光的干扰在空气中显示三维图像。投影仪1666可通过在屏幕上投影光来显示图像。屏幕可位于例如电子装置1601的内部或外部。根据本公开的实施例,显示器1660还可包括用于控制面板1662、全息图装置1664、或投影仪1666的控制电路。
接口1670可包括例如HDMI 1672、USB 1674、光学接口1676、或D-微型(D-sub)1678。另外地或可供选择地,接口1670可包括例如移动高清链路(MHL)接口、SD卡/MMC接口、或红外数据协会(IrDA)标准接口。
音频模块1680可进行例如声音和电信号的双向转换。音频模块1680的至少一些组件可被包括在例如输入/输出接口中。音频1680可处理通过例如扬声器1682、接收器1684、耳机1686、麦克风1688等输入或输出的声音信息。
例如,相机模块1691是可拍摄静止图像和动态图像的装置。根据本公开的实施例,相机模块1691可包括一个或更多个图像传感器(例如,前方传感器或后方传感器)、镜头、ISP或闪光灯(例如,LED或氙灯)。
电力管理模块1695可管理例如电子装置201的电力。根据本公开的实施例,电力管理模块1695可包括电力管理IC(PMIC)、充电器IC、或电池或燃料测量计。PMIC可使用有线和/或无线充电方法。无线充电方法的示例可包括例如磁谐振方法、磁感应方法、电磁波方法、声学方法等。还可包括用于无线充电的额外电路(例如,线圈回路、谐振电路、整流器等)。电池测量计可测量例如电池1696的剩余量和充电期间的电压、电流、或温度。电池1696可包括例如可再充电电池和/或太阳能电池。
指示器1697可指示电子装置1601或电子装置1601的一部分(例如,处理器1610)的特定状态(例如,启动状态、消息状态、充电状态等)。电机1698可将电信号转换成机械振动,并且可产生振动、触觉效果等。尽管未示出,但电子装置1601还可包括用于支持移动TV的处理装置(例如,GPU)。用于支持移动TV的处理装置可例如根据诸如数字多媒体广播(DMB)、数字视频广播(DVB)、或mediaFLOTM等来处理媒体数据。
根据本公开的硬件的上述组件元件中的每个可构造有一个或更多个组件,并且对应组件元件的名称可基于电子装置的类型而变化。根据本公开的各种实施例的电子装置可包括以上提到的元件中的至少一个。在电子装置中可省去一些元件或者还可包括其他额外元件。另外,根据各种实施例的硬件组件中的一些可被组合成一个实体,可在组合之前执行与相关组件的功能等同的功能。
这里使用的术语“模块”可例如意指包括硬件、软件、固件中的一个或其两个或更多个的组合的单元。术语“模块”可与例如术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换地使用。“模块”可以是集成组件元件的最小单元或其一部分。“模块”也可以是用于执行一个或更多个功能的最小单元或其一部分。在每种情况下,可用机械方式和/或电子方式实现“模块”。例如,根据本公开的实施例的“模块”可包括用于执行操作的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、和可编程逻辑器件中的至少一个,这些操作是已知的或者将开发的。
根据各种实施例,根据本公开的装置(例如,模块或其功能)或方法(例如,操作)中的至少一些可用以编程模块形式存储在非暂态、计算机可读存储介质中的命令来实现。当处理器执行命令时(例如,当第一电子装置的控制器140或第二电子装置的控制器180执行命令时),至少一个处理器可执行与命令对应的功能。非暂态、计算机可读存储介质可以是例如第一电子装置的第一存储单元131、第一电子装置的第二存储单元143、第二电子装置的第一存储单元171、和/或第二电子装置的第二存储单元183。
计算机可读记录介质可包括硬盘、软盘、磁性介质(例如,磁带)、光学介质(例如,压缩盘ROM(CD-ROM)和DVD)、磁性-光学介质(例如,软盘)、硬件装置(例如,ROM、RAM、闪存存储器)等。另外,命令指令可包括可使用翻译器在计算机中执行的高级语言代码、以及由编译器形成的机器代码。以上提到的硬件装置可被构造为如同一个或更多个软件模块进行操作,以执行本公开的操作,反之亦然。
根据本公开的编程模块可包括以上提到的组件中的一个或更多个或者还可包括其他额外组件,或者可省去以上提到的组件中的一些。根据本公开的各种实施例的由模块、编程模块或其他组件元件执行的操作可通过顺序的、并行的、重复的或启发性的方式来执行。另外,一些操作可按照其他次序执行或者可被省去,或者可添加其他操作。
根据本公开的各种实施例,提供了一种存储指令的存储介质,其中,指令被设置成当指令由一个或更多个处理器执行时使至少一个处理器能够执行至少一个操作,一个或多个操作包括:由第一认证单元通过第一通信来执行对于请求认证的第二电子装置的认证,并且当第二电子装置通过认证时,通过第一通信将用于控制第一电子装置的第一信息发送到第二电子装置,并且将指示第二电子装置通过认证的第二信息传送到第一电子装置中的第二认证单元,其中,第二认证单元通过第二通信执行认证。
虽然已经参照本公开的各种实施例示出和描述了本公开,但本领域的技术人员应该理解,可在不脱离由随附权利要求书及其等同物限定的本公开的精神和范围的情况下,进行形式和细节上的各种改变。

Claims (15)

1.一种执行认证的第一电子装置,第一电子装置包括:
第一认证单元,被构造成对通过第一通信模式请求认证的第二电子装置执行认证;以及
第二认证单元,被构造成通过第二通信模式执行认证,
其中,第一认证单元被进一步构造成:
当第二电子装置通过认证时,通过第一通信模式将用于控制第一电子装置的第一信息发送到第二电子装置,以及
将指示第二电子装置通过认证的第二信息传送到第二认证单元。
2.根据权利要求1所述的第一电子装置,其中,第一认证单元被进一步构造成通过第一通信模式将与第一信息关联的权限和安全密钥中的至少一个发送到第二电子装置。
3.根据权利要求1所述的第一电子装置,其中,第一认证单元被进一步构造成将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元,以及
其中,第二认证单元被进一步构造成在第一电子装置中虚拟设置的安全区中使用与第二信息关联的权限和安全密钥中的至少一个来确认第二信息。
4.根据权利要求1所述的第一电子装置,还包括:
控制器,被构造成在通过第二通信模式从第二电子装置接收到控制信号时,基于传送到第二认证单元的第二信息,确定第二电子装置是否通过认证。
5.根据权利要求4所述的第一电子装置,其中,控制器被进一步构造成在确定第二电子装置通过认证时,通过第二通信模式与第二电子装置执行通信。
6.根据权利要求1所述的第一电子装置,其中,第一认证单元和第二认证单元中的每个认证单元被进一步构造成使用外部认证服务器对第二电子装置执行认证。
7.根据权利要求1所述的第一电子装置,其中,第二信息被包括在用于操作第一电子装置的状态信息中。
8.根据权利要求1所述的第一电子装置,还包括:
第一硬件模块,包括第一认证单元、被构造成通过第一通信模式执行通信的第一通信单元和被构造成存储第一信息的第一存储单元。
9.根据权利要求1所述的第一电子装置,还包括:
控制器,被构造成:
从通过第一电子装置的认证的至少一个电子装置中的每个电子装置接收控制信号,
基于预定标准,确定接收到的控制信号之中的将被优先处理的控制信号,以及
处理确定的控制信号。
10.根据权利要求9所述的第一电子装置,其中,所述预定标准包括以下项中的至少一项:
所述至少一个电子装置中的每个电子装置与第一电子装置之间的距离,
在所述至少一个电子装置中的每个电子装置和第一电子装置之间执行的认证的安全等级,
用于在所述至少一个电子装置中的每个电子装置和第一电子装置之间执行的认证的通信模式,
所述至少一个电子装置中的每个电子装置的通信连接状态,以及
从所述至少一个电子装置中的每个电子装置接收的控制信号的顺序。
11.一种在第一电子装置中执行认证的方法,所述方法包括:
由第一电子装置中的第一认证单元对通过第一通信模式请求认证的第二电子装置执行认证;
当第二电子装置通过认证时,通过第一通信模式将用于控制第一电子装置的第一信息发送到第二电子装置;以及
将指示第二电子装置通过认证的第二信息传送到第一电子装置中的第二认证单元,其中,第二认证单元通过第二通信模式执行认证。
12.根据权利要求11所述的方法,其中,将第一信息发送到第二电子装置的步骤包括:
通过第一通信模式,将与第一信息关联的权限和安全密钥中的至少一个发送到第二电子装置。
13.根据权利要求11所述的方法,其中,传送第二信息的步骤包括:
进一步将与第二信息关联的权限和安全密钥中的至少一个传送到第二认证单元;以及
控制第二认证单元在第一电子装置中虚拟设置的安全区中通过使用与第二信息关联的权限和安全密钥中的至少一个来确认第二信息。
14.根据权利要求11所述的方法,还包括:
当通过第二通信模式从第二电子装置接收到控制信号时,基于第二信息来确定第二电子装置是否通过认证;以及
当确定第二电子装置通过认证时,通过第二通信模式与第二电子装置执行通信。
15.一种执行认证的第二电子装置,第二电子装置包括:
第一认证单元,被构造成通过第一通信模式请求对第二电子装置的认证;以及
第二认证单元,被构造成通过第二通信模式请求认证,
其中,第一认证单元被进一步构造成:
当第二电子装置通过认证时,通过第一通信模式从第一电子装置接收用于控制第一电子装置的第一信息,以及
将指示第二电子装置通过认证的第二信息传送到第二认证单元。
CN201610507511.1A 2015-06-30 2016-06-30 用于执行认证的方法及其电子装置 Active CN106330854B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0092979 2015-06-30
KR1020150092979A KR102429654B1 (ko) 2015-06-30 2015-06-30 인증을 수행하기 위한 방법 및 전자 장치

Publications (2)

Publication Number Publication Date
CN106330854A true CN106330854A (zh) 2017-01-11
CN106330854B CN106330854B (zh) 2021-02-02

Family

ID=56345027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610507511.1A Active CN106330854B (zh) 2015-06-30 2016-06-30 用于执行认证的方法及其电子装置

Country Status (4)

Country Link
US (1) US9865107B2 (zh)
EP (2) EP3806047B1 (zh)
KR (1) KR102429654B1 (zh)
CN (1) CN106330854B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235424A (zh) * 2017-01-20 2019-09-13 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
CN110278083A (zh) * 2018-03-16 2019-09-24 腾讯科技(深圳)有限公司 身份认证请求处理方法和装置、设备重置方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6377166B2 (ja) * 2014-01-14 2018-08-22 華為終端(東莞)有限公司 近接場通信nfc無線充電サービスを有効にするための方法および装置
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
DE102018203410A1 (de) * 2018-03-07 2019-09-12 Volkswagen Aktiengesellschaft System zur Energie-, Signal- und Datenübertragung zwischen mindestens einem Kleidungsgegenstand und mindestens einer Fahrzeugstruktur von einem zugehörigen Kraftfahrzeug, sowie Kleidungsgegenstand und Kraftfahrzeug
KR102661628B1 (ko) 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
KR102651436B1 (ko) * 2018-11-02 2024-03-25 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
KR20200104043A (ko) 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
CN118135693A (zh) 2019-03-25 2024-06-04 亚萨合莱有限公司 具有基于定位的意图检测的物理访问控制系统
KR102650599B1 (ko) 2019-03-25 2024-03-21 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
GB2590607B (en) * 2019-11-28 2022-12-14 Paxton Access Ltd Access control system and method
WO2023054839A1 (ko) * 2021-09-28 2023-04-06 삼성전자 주식회사 상황에 기반하여 서비스의 인증 방식을 적응적으로 제공하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009090086A1 (fr) * 2008-01-17 2009-07-23 Johnson Controls Technology Company Cle electronique d'un vehicule, systeme de communication comprenant une cle electronique d'un vehicule et procede de communication d'une information de position et/ou d'une information d'un vehicule
US20100075655A1 (en) * 2008-09-24 2010-03-25 Embarq Holdings Company,Llc System and method for controlling vehicle systems from a cell phone
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
CN102535965A (zh) * 2012-01-31 2012-07-04 福州瑞芯微电子有限公司 基于指纹识别的nfc电子钥匙装置
CN102823216A (zh) * 2010-03-29 2012-12-12 摩托罗拉解决方案公司 使用近场进行认证的方法
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
US20140359732A1 (en) * 2013-05-29 2014-12-04 Panasonic Corporation Wireless communication device, wireless communication method, remote operation device and remote operation method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US6970703B2 (en) 2002-01-23 2005-11-29 Motorola, Inc. Integrated personal communications system and method
JP3973984B2 (ja) 2002-07-09 2007-09-12 アルプス電気株式会社 イモビライザ認証を行うキーレスエントリ
US7083090B2 (en) 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
US8380819B2 (en) * 2009-05-14 2013-02-19 Avaya Inc. Method to allow seamless connectivity for wireless devices in DHCP snooping/dynamic ARP inspection/IP source guard enabled unified network
GB0917159D0 (en) * 2009-09-30 2009-11-11 British Telecomm Method of configuring a device for communications service activation
DE102010034977A1 (de) 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Schlüssel mit Funkfernbedienung, insbesondere für Kraftfahrzeuge, und Anordnung mit einem solchen Schlüssel
KR101425711B1 (ko) * 2011-10-13 2014-08-04 (주) 아이씨티케이 스마트 모바일 환경에서의 정보 보안 시스템
EP2672464A1 (en) * 2012-06-08 2013-12-11 BlackBerry Limited Communications system providing remote access via mobile wireless communications device and related methods
US9443365B2 (en) 2012-08-16 2016-09-13 Schlage Lock Company Llc Wireless reader system
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
WO2015047216A1 (en) * 2013-09-24 2015-04-02 Intel Corporation Systems and methods for wireless display discovery

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009090086A1 (fr) * 2008-01-17 2009-07-23 Johnson Controls Technology Company Cle electronique d'un vehicule, systeme de communication comprenant une cle electronique d'un vehicule et procede de communication d'une information de position et/ou d'une information d'un vehicule
US20100075655A1 (en) * 2008-09-24 2010-03-25 Embarq Holdings Company,Llc System and method for controlling vehicle systems from a cell phone
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
CN102474721A (zh) * 2009-08-03 2012-05-23 摩托罗拉解决方案公司 用于近场无线装置配对的方法和系统
CN102823216A (zh) * 2010-03-29 2012-12-12 摩托罗拉解决方案公司 使用近场进行认证的方法
CN102535965A (zh) * 2012-01-31 2012-07-04 福州瑞芯微电子有限公司 基于指纹识别的nfc电子钥匙装置
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
US20140359732A1 (en) * 2013-05-29 2014-12-04 Panasonic Corporation Wireless communication device, wireless communication method, remote operation device and remote operation method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235424A (zh) * 2017-01-20 2019-09-13 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
CN110235424B (zh) * 2017-01-20 2022-03-08 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
CN110278083A (zh) * 2018-03-16 2019-09-24 腾讯科技(深圳)有限公司 身份认证请求处理方法和装置、设备重置方法和装置
CN110278083B (zh) * 2018-03-16 2021-11-30 腾讯科技(深圳)有限公司 身份认证请求处理方法和装置、设备重置方法和装置

Also Published As

Publication number Publication date
EP3113121A1 (en) 2017-01-04
CN106330854B (zh) 2021-02-02
US20170004665A1 (en) 2017-01-05
EP3806047A1 (en) 2021-04-14
KR102429654B1 (ko) 2022-08-05
KR20170002969A (ko) 2017-01-09
US9865107B2 (en) 2018-01-09
EP3806047B1 (en) 2023-02-01

Similar Documents

Publication Publication Date Title
CN106330854A (zh) 用于执行认证的方法及其电子装置
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
CN106973166A (zh) 一种提供与附件对应的内容的方法及电子装置
CN107665426A (zh) 使用生物特征认证进行支付的方法和电子设备
CN107251036B (zh) 许可控制方法及其电子设备
CN108694306A (zh) 管理和控制外部物联网设备的方法和支持其的电子设备
CN107895265A (zh) 移动支付方法、电子设备和外部支付设备
CN108574975A (zh) 无线路由器、物联网设备和用于支持连接到物联网设备的无线路由器的系统
CN107016038A (zh) 执行应用的方法和支持该方法的电子设备
CN106209964A (zh) 电子装置和用于在电子装置中控制应用的执行的方法
KR20160101826A (ko) 멀티 유저 기반의 전자 장치
CN108376546A (zh) 语音输入方法以及用于支持该方法的电子设备和系统
KR20170019822A (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
CN107005807A (zh) 控制方法及其电子装置
CN108702295A (zh) 基于生物数据进行认证的电子设备及其操作方法
CN106357600A (zh) 用于支付服务的卡片注册方法和实施该方法的移动电子设备
CN107526609A (zh) 包括euicc的电子设备和操作该电子设备的方法
CN108475329A (zh) 电子设备及其操作方法
CN108632858A (zh) 用于提供共享服务的方法和支持其的电子设备
CN108474218A (zh) 用于锁装置控制的方法及其电子装置
CN107548486A (zh) 用于提供快捷用户界面的电子装置及其方法
KR102587726B1 (ko) 외부 장치를 연결하는 방법 및 이를 지원하는 전자 장치
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
EP3293655B1 (en) Below the lock user interface with mixed authentication settings
CN107637028A (zh) 电子设备和网关及用于其的控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant