CN109845224B - 电子装置和用于操作电子装置的方法 - Google Patents
电子装置和用于操作电子装置的方法 Download PDFInfo
- Publication number
- CN109845224B CN109845224B CN201780062336.2A CN201780062336A CN109845224B CN 109845224 B CN109845224 B CN 109845224B CN 201780062336 A CN201780062336 A CN 201780062336A CN 109845224 B CN109845224 B CN 109845224B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- identification information
- data
- external electronic
- temporary identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004891 communication Methods 0.000 claims description 95
- 238000012545 processing Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000013500 data storage Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 39
- 230000036772 blood pressure Effects 0.000 description 10
- 230000014509 gene expression Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000002591 computed tomography Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000008103 glucose Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000002583 angiography Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000001646 magnetic resonance method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/34—Microprocessors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/36—Memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/06—Details of telephonic subscriber devices including a wireless LAN interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
公开了一种电子装置及其方法,其中,因为通过使用将一个用户与另一用户区分开的临时标识而不是通过使用电子装置的用户标识信息来执行数据发送和接收,所以用户标识信息不被暴露。
Description
技术领域
本公开通常涉及一种电子装置和用于操作电子装置的方法,更具体地,涉及一种用于在电子装置与外部电子装置之间共享临时标识信息的技术。
背景技术
随着各种电子装置(诸如,智能电话、平板个人计算机(PC)、便携式多媒体播放器(PMP)、个人数字助理(PDA)、膝上型PC和可穿戴装置)的使用已经激增,与各种电子装置同步的外围装置变得更受欢迎。
此外,响应于对物联网(IoT)渐增的兴趣,IoT技术被应用于各种外围装置,从而促使用于通过通信方法收集并发送各种数据的各种电子装置被开发。具体地,IoT技术可被应用于用于确定用户的健康状态的医疗保健电子装置和可被多个用户使用的电子装置。
如果应用IoT技术的外围装置与用户的电子装置同步,则由外围装置收集的信息可被发送到用户的电子装置,或者存储在用户的电子装置中的信息可被外围装置使用。
发明内容
技术问题
外部电子装置的多个用户中的每一个用户可能必须获得认证。在执行用户认证的同时,用户的个人信息(诸如,标识和密码)可能被暴露给外部。
如果由可被多个人使用的外部电子装置收集的数据在发送到服务器或使用外部电子装置的用户的电子装置时不遵循加密处理,则正被发送的数据可从外部被访问,使用户易受可能正在收集个人信息或用户数据的恶意第三方的攻击。
外部电子装置中输入的用户的个人信息可被临时存储在外部电子装置中,但是恶意的第三方可通过非法侵入外部电子装置来提取存储在外部电子装置中的个人信息或用户数据。
因此,本领域需要一种用于防止用户认证信息暴露到电子装置的外部的更安全的方法和设备。
技术方案
本公开已经被提出以解决本领域的上述缺点并提供下面描述的优点。
因此,本公开的一方面是提供一种在电子装置被多个用户使用的同时防止用户标识信息或数据被暴露的方法。
根据本公开的一方面,电子装置可包括通信模块和处理器,其中,处理器被配置为:通过通信模块从处理电子装置的用户数据中的至少一项用户数据的外部电子装置接收外部电子装置的密钥信息,基于接收到的外部电子装置的密钥信息和电子装置的密钥信息中的至少一个来产生临时标识信息,并且通过通信模块将产生的临时标识信息发送到外部电子装置。
根据本公开的另一方面,电子装置可包括:通信模块;至少一个传感器,被配置为收集数据;以及处理器,被配置为通过通信模块将电子装置的密钥信息发送到外部电子装置,通过通信模块从外部电子装置接收临时标识信息,并且通过使用接收到的临时标识信息通过通信模块将由所述至少一个传感器获得的数据发送到服务器。
根据本公开的另一方面,电子装置可包括通信模块和处理器,其中,处理器被配置为:通过通信模块将电子装置的密钥信息发送到外部电子装置,通过通信模块从外部电子装置接收临时标识信息,并且通过使用接收到的临时标识信息从服务器接收电子装置的用户数据中的至少一项用户数据。
根据本公开的实施例的用于操作电子装置的方法可包括:从处理电子装置的用户数据中的至少一项用户数据的外部电子装置接收外部电子装置的密钥信息,基于接收到的外部电子装置的密钥信息和电子装置的密钥信息中的至少一个来产生临时标识信息,并且将临时标识信息发送到外部电子装置。
有益效果
根据本公开的实施例的电子装置和用于操作电子装置的方法可通过基于电子装置的密钥信息、外部电子装置的密钥信息和时变密钥信息中的至少两个来产生临时标识信息,并且通过用产生的临时标识信息发送/接收电子装置的用户数据,在不暴露用户的个人信息的情况下,安全地发送数据并接收数据。
因为通过经由散列函数输入电子装置的密钥、外部电子装置的密钥和时变密钥来产生临时标识信息,所以即使第三方获得临时标识信息,也可在不暴露用户标识信息的情况下提高数据安全性。
可通过根据外部电子装置或电子装置的情况执行数据的加密来进一步提高数据安全性。
附图说明
从以下结合附图进行的描述,本公开的特定实施例的以上和其它方面、特征和优点将更明显,其中:
图1示出根据本公开的实施例的网络环境中的电子装置;
图2示出根据本公开的实施例的电子装置;
图3示出根据本公开的实施例的程序模块;
图4示出根据本公开的实施例的操作主体;
图5示出根据本公开的实施例的图4的电子装置;
图6示出根据本公开的实施例的图4的外部电子装置;
图7示出根据本公开的实施例的图4的服务器;
图8a和图8b示出根据本公开的实施例的用于发送数据和接收数据的方法;
图9a和图9b示出根据本公开的实施例的外部电子装置;
图10示出根据本公开的实施例的用于操作电子装置的方法;
图11a和图11b示出根据本公开的实施例的用于在电子装置中接收数据的方法;
图12a和图12b示出根据本公开的实施例的用于在电子装置中发送数据的方法。
具体实施方式
参照附图进行下面的描述,并且提供该描述以帮助全面理解本公开的实施例。下面的描述包括各种特定细节以帮助理解,但这些仅被视为示例。因此,本领域的普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可对本文描述的实施例进行各种改变和修改。此外,为了清楚和简明,可省略对公知功能和结构的描述。
在下面的描述和权利要求中使用的术语和词语不限于它们的词典含义,而是可仅被用于使本公开能够被清楚且一致地理解。因此,对本领域的技术人员应显而易见的是,提供本公开的实施例的下面的描述仅用于说明目的,而不用于限制本公开的目的。
将理解,除非上下文另有明确规定,否则单数形式包括复数指示物。因此,对“组件表面”的引用包括对一个或更多个这样的表面的引用。
术语“基本上”通常可指示所述特征、参数或值不需要被精确地实现,而是可发生不排除该特征旨在提供的效果的偏差或变化(诸如,公差、测量误差、测量精度限制和本领域的技术人员所知的其它因素)的量。
可被用于本公开中的诸如“包括”和“可包括”的表述可指的是存在所公开的功能、操作和组成元件,并且不限制一个或更多个附加功能、操作和元件。例如,诸如“包括”和/或“具有”的术语可被理解为指的是特定特征、数量、操作、组成元件、组件或它们的组合,但是可不被解释为排除存在一个或更多个其它特征、数字、操作、组成元件、组件或它们的组合,或增加一个或更多个其它特征、数字、操作、组成元件、组件或它们的组合的可能性。
此外,在本公开中,表述“和/或”包括相关联的列出的词语的任意组合和所有组合。例如,表述“A和/或B”可包括A、B或A和B两者。
本文包括的诸如“第一”和“第二”的序数词的表述可修饰各种元素,但是这些元素不受上述表述限制。例如,上述表述不限制元素的顺序和/或重要性。上述表述仅用于将一个元件与另一元件区分开的目的。例如,尽管第一用户装置和第二用户装置两者都是用户装置,但是第一用户装置和第二用户装置指示不同的用户装置,并且在不脱离本公开的范围的情况下,第一元件可被称为第二元件并且第二元件可被称为第一元件。
当组件被称为“连接”到其它组件或“访问”其它组件时,应理解,该组件不仅直接连接到其它组件或访问其它组件,而且可在组件之间存在另一组件。同时,当该组件被称为“直接连接”到其它组件或“直接访问”其它组件时,应理解,该组件与其他组件之间不存在组件。
根据本公开的电子装置可包括通信功能。例如,所述装置可与以下项中的至少一项的组合相应:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、数字音频播放器、移动医疗装置、电子手镯、电子项链、电子配件、相机、可穿戴装置、电子钟、手表、家用电器(诸如,空调、真空吸尘器、烤箱、微波炉、洗衣机或空气净化器)、人工智能机器人、电视(TV)、数字通用盘(DVD)播放器、音频装置、各种医疗装置(包括磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)装置、扫描仪和超声波装置)、导航装置、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、机顶盒、TV盒(例如,SamsungHomeSyncTM、Apple TVTM或Google TVTM)、电子词典、车载信息娱乐装置、用于船舶的电子装置(诸如,用于船舶的导航设备或回转罗盘)、航空电子设备、安全装置、电子服装、电子钥匙、摄像机、游戏机、头戴式显示器(HMD)、平板显示装置、电子相框、电子相簿、家具或建筑物/结构的一部分,其中,所述建筑物/结构的一部分包括通信功能、电子板、电子签名接收装置或投影仪。对本领域的技术人员将显而易见的是,根据本公开的电子装置不限于上述装置。
图1示出根据本公开的实施例的网络环境100中的电子装置的示例。
参照图1,电子装置101可包括总线110、包括处理电路的处理器120、存储器130、包括接口电路的输入/输出接口150、显示器160、包括通信电路的通信接口170、以及其它类似的和/或合适的组件。
总线110可在上述元件之间互连传递通信。
处理器120可包括各种处理电路,可通过总线110从上述其它元件接收命令,可解释接收到的命令,可根据解释的命令执行计算或数据处理,并且可在不脱离本文的教导的情况下包括多个处理器。
存储器130可存储从处理器120或其它元件接收到的或由处理器120或其它元件产生的命令或数据,并且可包括编程模块140,诸如,内核141、中间件143、应用编程接口(API)145和应用147。上述编程模块中的每一个编程模块可以以软件、固件、硬件或它们中的两个或更多个的组合来实现。
内核141可控制或管理用于执行由其它编程模块(诸如,中间件143、API 145和应用147中的至少一个应用)实现的操作或功能的系统资源(诸如,总线110、处理器120和存储器130),并且可通过使用中间件143、API 145或应用147中的至少一个应用来提供能够访问并控制或管理电子装置100的各个元件的接口。
中间件143可用于在API 145或应用147中的至少一个应用与内核141之间以API145或应用147中的至少一个应用与内核141通信并与内核141交换数据的方式起作用,并且关于从一个或更多个应用140接收到的工作请求,可通过使用向应用147中的至少一个应用分配可使用电子装置100的系统资源的优先级的方法来执行工作请求的负载平衡。
API 145是这样的接口:通过该接口,应用147中的至少一个应用能够控制由内核141或中间件143提供的功能,并且API 145可包括用于文件控制、窗口控制、图像处理、或字符控制的至少一个接口或功能。
输入/输出接口150可包括各种接口电路,可接收从用户输入的命令或数据,并且可通过总线110将接收到的命令或数据传递到处理器120或存储器130。显示器160可向用户显示视频、图像或数据。
通信接口170可包括各种通信电路并且连接电子装置102和电子装置104与电子装置100之间的通信,并且可支持短程通信协议164(诸如,Wi-Fi、蓝牙(BT)和近场通信(NFC))、或网络162通信(包括互联网、局域网(LAN)、广域网(WAN)、电信网络、蜂窝网络、卫星网络或普通老式电话服务(POTS))。电子装置102和电子装置104中的每一个可以是与电子装置100相同类型或不同类型。通信接口170可经由网络162连接服务器106与电子装置100之间的通信。
图2示出根据本公开的实施例的示例电子装置。
参照图2,电子装置201可包括:包括处理电路的应用处理器(AP)210、用户识别模块(SIM)卡224、存储器230、包括通信电路的通信模块220、传感器模块240、包括输入电路的输入装置250、显示器260、包括接口电路的接口270、音频模块(编码器/解码器(编解码器))280、相机模块291、电力管理模块295、电池296、指示器297、电机298和任何其它类似的和/或合适的组件。
处理器210可包括专用处理器、CPU、AP或通信处理器(CP)中的一个或更多个。AP和CP可被包括在图2的处理器210中,可分别被包括在不同的集成电路(IC)包中,并且可被包括在一个IC包中。
AP可执行操作系统(OS)或应用程序,从而可控制与AP连接的多个硬件或软件元件,可对包括多媒体数据的各种数据执行处理和算术运算,并且可由片上系统(SoC)实现。根据本公开的实施例,处理器210还可包括图形处理单元(GPU)。
CP可管理数据线,并且可转换电子装置201与通过网络与电子装置201连接的不同电子装置之间的通信中的通信协议。CP可由SoC实现,可执行多媒体控制功能中的至少一些多媒体控制功能,可通过使用SIM卡224来区分并认证通信网络中的终端,并且可向用户提供诸如语音电话呼叫、视频电话呼叫、文本消息和数据包的服务。
CP可通过通信模块220控制数据的发送和接收。在图2中,诸如电力管理模块295和存储器230的元件被示出为与处理器210分离的元件。然而,根据本公开的实施例,处理器210可包括上述元件中的至少一个元件。
根据本公开,AP或CP可将从非易失性存储器和与AP和CP中的每一个连接的其它元件中的至少一个接收到的命令或数据加载到易失性存储器,可处理加载的命令或数据,并且可将从其它元件中的至少一个元件接收到的或由其它元件中的至少一个元件产生的数据存储在非易失性存储器中。
SIM卡224可实现SIM,并且可被插入到形成在电子装置201的特定部分中的插槽中。SIM卡224可包括唯一标识信息,诸如,IC卡识别码(ICCID)或用户信息(诸如,国际移动用户识别码(IMSI))。
存储器230可包括内部存储器232和/或外部存储器234。内部存储器232可包括易失性存储器(诸如,动态随机存取存储器(DRAM)、静态RAM(SRAM)或同步动态RAM(SDRAM))和非易失性存储器(诸如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪速ROM、非AND(NAND)闪存、或者非OR(NOR)闪存)中的至少一个,并且可以是固态驱动器(SSD)的形式。外部存储器234还可包括闪存驱动器,其中,闪存驱动器包括紧凑式闪存(CF)、安全数字(SD)、微型SD、迷你SD、极限数字(xD)或记忆棒。
通信模块220可包括包含有射频(RF)模块229的各种通信电路,并且还可包括包含有无线通信模块的各种通信电路以能够通过RF模块229进行无线通信。无线通信模块可包括蜂窝模块221、Wi-Fi模块223、BT模块225、GPS模块227和/或NFC模块228。另外地或可选地,无线通信模块还可包括网络接口(诸如,局域网(LAN)卡)或用于将电子装置201与网络(诸如,互联网、LAN、WAN、电信网络、蜂窝网络、卫星网络或POTS)连接的调制器/解调器(调制解调器)。
通信模块220可通过网络与其它电子装置执行数据通信。
RF模块229可用于发送对RF信号或被呼叫的电子信号的数据发送并且用于接收对RF信号或被呼叫的电子信号的数据接收,可包括收发器、功率放大器模块(PAM)、频率滤波器或低噪声放大器(LNA),还可包括用于在无线通信的自由空间中发送和接收电磁波的组件(诸如,导体或导线)。
传感器模块240可包括以下项中的至少一项:手势传感器240A、陀螺仪传感器240B、气压计传感器240C、磁性传感器240D、加速度传感器240E、握持传感器240F、接近传感器240G、红、绿和蓝(RGB)传感器240H、生物传感器240I、温度/湿度传感器240J、照度传感器240K和紫外(UV)传感器240M。传感器模块240可测量物理量或者可检测电子装置201的操作状态,可将测量的或检测的信息转换为电信号,并且还可包括电子鼻(E-nose)传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器和指纹传感器。传感器模块240可包括用于控制包括在传感器模块240中的一个或更多个传感器的控制电路,或者可由处理器210控制。
输入装置250可包括各种输入电路,诸如,触摸面板252、笔传感器254、键256和超声输入装置258。触摸面板252可以以电容方案、电阻方案、红外方案和声波方案中的至少一个来识别触摸输入,并且还可包括控制器。在电容型中,触摸面板252除了能够识别直接触摸之外,还能够识别接近。触摸面板252还可包括用于向用户提供触觉响应的触觉层。
笔传感器254可通过使用与从用户接收触摸输入的方法相同或类似的方法来实现,或者通过使用单独的识别片来实现。例如,键盘或触摸键可被用作键256。超声输入装置258使终端能够经由产生超声波信号的笔通过使用终端的麦克风288来检测声波并识别数据,并且能够进行无线识别。根据本公开的实施例,电子装置201可通过通信模块220从外部装置(诸如,与电子装置201连接的网络、计算机或服务器)接收用户输入。
显示器260可包括面板262、全息图264和投影仪266。面板262可以是液晶显示器(LCD)和有源矩阵有机发光二极管(AM-OLED)显示器,但不限于此,可被实现为柔性的、透明的或可穿戴的,并且可包括触摸面板252和一个模块。全息图264可通过使用光的干涉在空中显示三维图像。投影仪266可包括将光投射到外表面的光投射元件(诸如,LED)。显示器260还可包括用于控制面板262、全息图264或投影仪266的控制电路。
接口270可包括各种接口电路,诸如,高清晰度多媒体接口(HDMI)272、通用串行总线(USB)274、光学接口276和d-超小型(D-sub)278,并且可包括SD/多媒体卡(MMC)或红外数据协会(IrDA)端口。
音频模块(编解码器)280可在语音与电信号之间进行双向转换,并且可对通过扬声器282、受话器284、耳机286或麦克风288输入到音频模块280或从音频模块280输出的语音信息进行转换。
相机模块291可捕捉图像和运动图像,并且可包括一个或更多个图像传感器(诸如,前透镜或后透镜)、图像信号处理器(ISP)和闪光灯LED。
电力管理模块295可管理电子装置201的电力,并且可包括电力管理IC(PMIC)、充电器IC或电池量表。
PMIC可被安装到IC或SoC半导体。充电方法可被分类为有线充电方法和无线充电方法。充电器IC可对电池充电,并且可防止从充电器到电池的过电压或过电流。充电器IC可支持有线充电方法和无线充电方法中的至少一种。无线充电方法的示例可包括磁共振方法、磁感应方法和电磁方法。可添加包括用于无线充电的线圈回路、谐振电路或整流器的附加电路,以便执行无线充电。
电池量表可测量电池296的剩余电量,或充电期间的电压、电流或温度。电池296可通过产生电流来供电,并且可以是可充电电池。
指示器297可指示电子装置201或电子装置201的一部分的特定状态,诸如,启动状态、消息状态或充电状态。电机298可将电信号转换为机械振动。
尽管未示出,但是电子装置201可包括用于支持模块TV的处理单元,其中,处理单元可根据标准(诸如,数字多媒体广播(DMB)、数字视频广播(DVB)或媒体流)处理媒体数据。根据本公开的实施例的电子装置201的上述元件中的每一个元件可包括一个或更多个组件,并且相关元件的名称可根据电子装置的类型而改变。电子装置201可包括上述元件中的至少一个元件,可省略上述元件中的一些元件,或者还可包括附加元件。此外,电子装置201的元件中的一些元件可被组合成一个实体,其中,该实体可执行与相关元件在组合之前的功能相同的功能。
本公开中使用的术语“模块”可指的是包括硬件、软件和固件的一个或更多个组合的单元,可与诸如“单元”、“逻辑”、“逻辑块”、“组件”或“电路”的术语互换,可以是形成为一个主体的组件的最小单元或所述最小单元的一部分,可以是用于执行一个或更多个功能的最小单元或所述最小单元的一部分,并且可被机械地或电子地实现。例如,根据本公开的示例实施例的“模块”可包括用于执行已知的或今后要开发的特定操作的以下项中的至少一项:专用处理器、CPU、专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑装置。
图3示出根据本公开的实施例的编程模块的示例配置。
参照图3,编程模块310可被存储在电子装置100中,或者可被存储在图1示出的电子装置201中。编程模块310的至少一部分可以以软件、固件、硬件或软件、固件、硬件中的至少两个的组合来实现。编程模块310可以以硬件实现,并且可包括控制与电子装置有关的资源的OS和/或在OS中执行的各种应用370,其中,OS可以是Android、iOS、Windows、Symbian、Tizen或Bada。
参照图3,编程模块310可包括内核320、中间件330、API 360和/或应用370中的至少一个应用。
内核320可包括系统资源管理器321和/或装置驱动器323。系统资源管理器321可包括进程管理器、存储管理器和文件系统管理器,并且可执行系统资源的控制、分配或恢复。装置驱动器323可包括显示器驱动器、相机驱动器、BT驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、Wi-Fi驱动器和/或音频驱动器,并且可包括进程间通信(IPC)驱动器。
中间件330可包括先前实现的多个模块,以便提供被应用370共同使用的功能,并且可通过API 360向应用370提供功能,以便使应用370能够有效地使用电子装置内的有限的系统资源。例如,如图3所示,中间件330可包括以下项中的至少一项:运行时库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电力管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351、安全管理器352、以及任何其它合适的和/或类似的管理器。
运行时库335可包括由编译器使用的库模块,以便在应用370的执行期间通过使用编程语言添加新功能,并且可执行与输入和输出有关的功能、存储器的管理、算术功能。
应用管理器341可管理应用370中的至少一个应用的生命周期。窗口管理器342可管理在屏幕上使用的图形用户界面(GUI)资源。多媒体管理器343可检测用于再现各种媒体文件的格式,并且可通过适用于相关格式的编解码器对媒体文件进行编码或解码。资源管理器344可管理资源,诸如,应用370中的至少一个应用的源代码、存储器或存储空间。
电力管理器345可与基本输入/输出系统(BIOS)一起操作,可管理电池或电力,并且可提供用于操作的电力信息等。数据库管理器346可以以使数据库的产生、搜索和/或改变能够被应用370中的至少一个应用使用的方式管理数据库。包管理器347可管理以包文件形式分布的应用的安装和/或更新。
连接管理器348可管理无线连接,诸如,Wi-Fi和BT。通知管理器349可以以不干扰用户的方式向用户显示或报告事件,诸如,到达消息、约定或接近警报。位置管理器350可管理电子装置的位置信息。图形管理器351可管理将被提供给用户的图形效果、和/或与图形效果有关的用户界面。安全管理器352可提供用于系统安全性或用户认证的各种安全功能。当电子装置具有电话功能时,中间件330还可包括电话管理器,其中,电话管理器用于管理电子装置的语音电话呼叫功能和/或视频电话呼叫功能。
中间件330可通过上述内部元件模块的各种功能组合来产生并使用新的中间件模块,可提供根据OS的类型专用的模块以便提供差异化的功能,并且可动态地删除现有元件中的一些元件,或者可添加新元件。因此,中间件330可省略本公开的实施例中描述的元件中的一些元件,还可包括其它元件,或者可用执行类似功能且具有不同名称的元件替换所述元件中的一些元件。
API 360是API编程函数集,并且可根据OS被提供不同的配置。在Android或iOS的情况下,可为每个平台提供一个API集。在Tizen的情况下,可为每个平台提供两个或更多个API集。
应用370可包括预加载的应用和/或第三方应用,诸如,主页应用371、拨号器应用372、短消息服务(SMS)/多媒体消息服务(MMS)应用373、即时消息(IM)应用374、浏览器应用375、相机应用376、闹钟应用377、联系人应用378、语音拨号应用379、电子邮件(e-mail)应用380、日历应用381、媒体播放器应用382、相簿应用383、时钟应用384、以及任何其它合适和/或类似的应用。
编程模块310的至少一部分可由存储在非暂时性计算机可读存储介质中的指令来实现。当所述指令被一个或更多个处理器执行时,所述一个或更多个处理器可执行与所述指令相应的功能。非暂时性计算机可读存储介质可以是存储器230。编程模块310的至少一部分可通过处理器被执行,并且可包括用于执行一个或更多个功能的模块、程序、例程、指令集和/或进程。
根据本公开的实施例的编程模块310的元件的名称可根据OS的类型而改变。编程模块可包括上述元件中的一个或更多个元件,可省略上述元件中的一些元件,或者还可包括附加元件。可以以顺序、并行、重复或启发式方法处理通过编程模块或其它元件执行的操作。可省略这些操作中的一些操作,或者可将其它操作添加到这些操作。
图4示出根据本公开的实施例的操作对象。
参照图4,操作对象包括电子装置500、外部电子装置600和服务器700。
尽管电子装置500不按原样发送用户标识信息,但是电子装置500可将电子装置500的用户与另一用户区分开,并且可在将临时标识信息发送到外部电子装置600的同时,因为用户标识信息无法被提取而防止用户标识信息被暴露给第三方。
根据本公开的实施例,电子装置500可通过使用电子装置的密钥信息、外部电子装置的密钥信息和时变密钥信息来产生临时标识信息,以便将与电子装置500的用户相应的数据和与另一电子装置的用户相应的数据区分开。在下文中,将详细描述用于产生临时标识信息并发送/接收与临时标识信息组合的数据的配置。
图5示出根据本公开的实施例的图4的电子装置。图6示出根据本公开的实施例的图4的外部电子装置。
参照图5,电子装置500可包括处理器510、通信模块520、传感器530和存储器540。
通信模块520可从外部电子装置600接收外部电子装置600的密钥信息并且从服务器700接收数据。通信模块520可指示图2中示出的和关于图2先前描述的通信模块220。外部电子装置600的密钥信息可指示可将外部电子装置600与另一外部电子装置区分开的标识信息,并且可包括外部电子装置600的MAC地址、外部电子装置600的互联网协议(IP)地址和外部电子装置600的互联网移动设备识别码(IMSI)中的至少一个。外部电子装置600的密钥信息不限于上述示例,并且可指示仅用于外部电子装置的唯一信息。
处理器510可基于从外部电子装置600接收到的外部电子装置的密钥信息、电子装置500的密钥信息和时变密钥信息中的至少两个来产生临时标识信息。电子装置500的密钥信息可指示用于将电子装置500与其它电子装置区分开的标识信息,并且可包括电子装置500的MAC地址、电子装置500的IP地址和电子装置500的IMSI中的至少一个。电子装置500的密钥信息不限于上述示例,并且可表示仅用于电子装置500的唯一信息。临时标识信息可指示用于将电子装置500的用户数据与其它电子装置的用户数据区分开的标识信息,并且可与从电子装置500或外部电子装置600发送到服务器700的数据匹配。
根据实施例,临时标识信息可用作被附加到从电子装置500或外部电子装置600发送到服务器700的数据的临时标签。因为临时标签与存储在服务器700中的数据匹配,所以如果电子装置500或外部电子装置600将临时标签发送到服务器700,则服务器700可将与发送的临时标签相应的数据发送到电子装置500或外部电子装置600。临时标识信息也可与从电子装置500或外部电子装置600发送到服务器700的数据组合。因为临时标识信息与存储在服务器700中的数据匹配,所以如果电子装置500或外部电子装置600将临时标识信息发送到服务器700,则服务器700可将与发送的临时标识信息相应的数据发送到电子装置500或外部电子装置600。
时变密钥可指示在预定时段中改变的值。例如,存储在电子装置500中的时变密钥可指示用请求时变密钥的时间排列的密钥。如果处理器510在2016年8月24日17:30请求存储在存储器540中的时变密钥,则时变密钥可被表示为201608241730。时变密钥可被表示为作为包括在201608241730中的数字的总和34。可通过额外考虑时变密钥来产生根据本公开的实施例的临时标识信息。因此,即使电子装置500的密钥和外部电子装置600的密钥相同,也可根据时间不同地产生临时标识信息。
根据本公开的实施例,处理器510可执行下面的操作:
处理器可通过使用电子装置500的密钥信息、外部电子装置600的密钥信息和时变密钥信息的全部来产生临时标识信息,可产生包括电子装置500的密钥、外部电子装置600的密钥和时变密钥的字符串,可通过对字符串进行转换产生临时标识信息。
处理器可通过使用用电子装置500的密钥、外部电子装置600的密钥和时变密钥随机排列的字符串来产生临时标识信息。
处理器510可通过应用散列函数将用电子装置500的密钥信息、外部电子装置600的密钥信息和时变密钥信息产生的字符串分配给临时标识信息。
处理器510可通过使用通信模块520将产生的临时标识信息发送到外部电子装置600。
处理器510可将产生的临时标识信息发送到服务器700,以便接收由外部电子装置600收集的数据。服务器700可通过使用临时标识信息提取和/或合并与存储在临时数据存储器中的临时标识信息相应的数据,并且将该数据移送到用户帐户数据存储器。存储在用户账户数据存储器中的数据可被发送到电子装置500。
处理器510可使存储在电子装置500中的数据与存储在服务器700的用户帐户数据存储器中的数据同步,并且可确定对从外部电子装置600发送到服务器700的数据的加密。
根据本公开的实施例,电子装置500的用户可诸如通过选择对从屏幕输出到电子装置500的显示器的数据的加密来确定对数据的加密。
处理器510可确定由外部电子装置600收集的数据的类型,并且基于数据的类型确定对数据的加密。例如,如果外部电子装置600收集与用户的个人信息有关的数据,则处理器510可确定对由外部电子装置600收集的数据进行加密。
处理器510可基于外部电子装置600的位置信息确定对数据的加密。例如,如果外部电子装置600位于医院,则由外部电子装置600收集的数据可以是需要数据加密的与用户的身体信息有关的重要数据。因此,处理器510可确定对由外部电子装置600收集的数据的加密,并且请求外部电子装置600进行加密。
处理器510可基于由传感器模块540收集的位置信息来确定对数据的加密。例如,如果电子装置500位于医院,则处理器510可确定对可由外部电子装置收集的电子装置500的用户数据进行加密。处理器510可通过通信模块520将用于对电子装置500的用户数据进行加密的信息发送到外部电子装置600。
处理器510可基于通过通信模块520接收到的外部电子装置600的附加信息来确定对数据的加密。外部电子装置600的附加信息可包括外部电子装置600的属性信息。如果处理器510通过通信模块520获得外部电子装置600位于医院的附加信息,则处理器510可确定对由外部电子装置600的传感器收集的数据或预先存储的数据的加密。
处理器510可基于用户输入、电子装置500的位置和外部电子装置600的属性中的至少一个来确定对数据的加密,其中,外部电子装置600包括处理器610、通信模块620、传感器630和存储器640。处理器510可控制通信模块520将包括执行加密的消息发送到外部电子装置600,外部电子装置600可接收包括执行加密的消息,并且可基于消息的内容通过使用至少一种方法对由传感器630获得的数据或存储在存储器640中的数据进行加密。外部电子装置600可通过通信模块620将与加密有关的信息(诸如,加密的算法类型和用于加密的密钥信息)发送到电子装置500。
如果通过使用临时标识信息从服务器700接收到加密的数据,则处理器510可通过使用与加密有关的信息来对加密的信息进行解密。
如果确定从外部电子装置600发送到服务器700的数据将被加密,则处理器510可将请求加密的信号发送到外部电子装置600。
传感器模块540可包括至少一个传感器。根据本公开的实施例,传感器模块540可包括各种传感器,诸如,加速度传感器、陀螺仪传感器、地磁传感器和生物传感器。传感器模块540可通过使用包括在传感器模块540中的至少一个传感器来获得用户数据,诸如用户的步数、生物特征信息和位置信息。由传感器模块540获得的用户数据可通过通信模块520与临时标识信息一起被发送到服务器700。被发送到服务器700的用户数据也可被发送到外部电子装置600。随后将描述被发送到外部电子装置600的用户数据的内容。通过假设电子装置500接收由外部电子装置600收集的数据来进行上述描述。电子装置500也可将数据发送到外部电子装置600。
处理器510可进行控制,使得产生的临时标识信息和数据被发送到外部电子装置600和服务器700,其中,服务器700包括用户帐户数据存储器710、临时数据存储器730和通信模块720。
将被发送的数据可被存储在服务器700的用户账户数据存储器中,并且可包括由电子装置500的传感器模块540获得的用户数据或存储在电子装置500的存储器540中的用户数据。
可根据预定条件(诸如,根据预定时段的发送条件)将数据发送到服务器700的用户帐户数据存储器710。电子装置500可将消息发送到服务器,使得存储在用户帐户数据存储器710中的数据可与临时标识信息一起被移送到临时数据存储器730。
在向服务器700请求数据的同时,外部电子装置600可发送从电子装置500接收到的临时标识信息。服务器700可接收由外部电子装置600发送的临时标识信息,从用户账户数据存储器提取与临时标识信息相应的数据,并且将与临时标识信息相应的数据发送到外部电子装置600。
处理器510可基于用户输入、电子装置500的用户数据和外部电子装置600的附加信息中的至少一个来确定对将被发送的数据的加密。如果对数据的加密被确定,则处理器510可对将被发送的数据进行加密并控制通信模块520将包括与加密有关的信息(诸如,加密算法的类型和用于加密的密钥信息)的消息发送到外部电子装置600。如果从服务器700接收到通过使用临时标识信息加密的数据,则外部电子装置600可通过使用与加密有关的信息对加密的数据进行解密。
根据本公开的实施例,电子装置500可产生临时标识信息,以免暴露电子装置500或电子装置500的用户标识信息。可通过将用电子装置500的密钥、外部电子装置600的密钥和时变密钥排列的字符串应用于散列函数来产生临时标识信息。尽管与特定输入值相应的输出值被使用,但是散列函数具有输出与特定输入值不同的另一值的特性。因此,即使第三方获得临时标识信息,电子装置500的密钥也不被暴露。
图6是示出图4的外部电子装置600的框图,如前所记录的,图4的外部电子装置600可包括处理器610、通信模块620、传感器630和存储器640。
处理器610可控制通信模块620将外部电子装置600的密钥信息发送到电子装置500,其中,电子装置500可接收外部电子装置600的密钥信息,并且通过使用外部电子装置600的密钥信息产生临时标识信息。处理器610可通过通信模块620接收由电子装置500产生的临时标识信息。结合图5已经给出了产生临时标识信息的详细描述,因此,这里将省略。
为了将存储在存储器640中的数据或由传感器630获得的数据发送到电子装置500,处理器610可将存储在存储器640中的数据或由传感器630获得的数据与接收到的临时标识信息一起发送到服务器700。
通信模块620可接收由电子装置500发送的临时标识信息。
传感器630可收集各种数据,诸如,电子装置500的用户数据,其中,电子装置500的用户数据包括电子装置500的用户的血压、运动信息和血糖含量。尽管图6示出了包括在外部电子装置600中的传感器630,但是传感器630可与外部电子装置600分离,并且由传感器630收集的数据可通过使用单独的通信方法被发送到外部电子装置600。例如,如果用户使用跑步机锻炼,则外部电子装置600可接收由包括在跑步机中的传感器收集的数据,诸如,速度和锻炼时间。外部电子装置600可将由单独的传感器收集的数据与临时标识信息一起发送到服务器700。
如果接收到对将从电子装置500被发送到服务器700的数据进行加密的请求,则处理器610可执行对存储在存储器640中的数据中的将被发送到服务器700的数据的加密。加密的数据可与临时标识信息一起被发送到服务器700。
可通过使用临时标识信息作为密码密钥对将被发送到服务器700的数据进行加密。因为服务器700存储由电子装置500发送的临时标识信息,所以服务器可对加密的数据进行解密。
处理器610可通过使用利用临时标识信息产生的地址将数据发送到服务器700。例如,如果由外部电子装置600从电子装置500接收到的临时标签是“a1w3f65”并且服务器700的统一资源定位符(URL)是http://abcd.com/,则外部电子装置600可将数据发送到URLhttp://abcd.com/alw3f65,其中,该URL是通过使用临时标识信息产生的,并且可被存储在服务器700的临时数据存储器中。将参照图7对通过使用临时标识信息产生URL进行详细描述。
为了接收电子装置500的数据,处理器610可将从电子装置500接收到的临时标识信息发送到服务器700。服务器700可将与接收到的临时标识信息相应的数据发送到外部电子装置600。将参照图7对此进行详细描述。
图7示出图4的服务器700,如前所记录的,图4的服务器700可包括用户帐户数据存储器710、临时数据存储器730和通信模块720。
尽管图7示出用户帐户数据存储器710和临时数据存储器730被配置在服务器700中,但是用户帐户数据存储器710和临时数据存储器730可被单独配置在不同的服务器中。
用户帐户数据存储器710可存储注册在服务器700中的每个用户帐户的数据,并且可被配置有存储器。
临时数据存储器730可存储由外部电子装置600发送的数据和与该数据相应的临时标识信息。根据本公开的实施例,由外部电子装置600发送的数据可通过映射到临时标识信息上而被存储在临时数据存储器730中。
包括在服务器700中的处理器可通过从电子装置500接收数据发送请求信号和临时标识信息,在存储在临时数据存储器730中的数据中提取并合并与由电子装置500发送的临时标识信息相应的数据。合并后的数据可从临时数据存储器730被移送到用户帐户数据存储器710。存储在用户帐户数据存储器710中的数据可被发送到电子装置500并与存储在电子装置500中的数据同步。可选地,存储在临时数据存储器730中的数据可被发送到电子装置500。
可通过使用临时标识信息将由外部电子装置600发送的数据发送到电子装置500。因为无法从临时标识信息提取电子装置500的用户的标识信息或个人信息,所以用户的个人信息不被暴露给外部。
如果接收到电子装置500的数据和由外部电子装置600发送的临时标识信息,则处理器可控制将存储在用户账户数据存储器710中的电子装置500的数据移送到临时数据存储器730。存储在临时数据存储器730中的数据可被发送到外部电子装置600,其中,外部电子装置600可使用接收到的电子装置500的数据。例如,如果电子装置500的数据是用户的健康信息,则外部电子装置600可执行识别用户的健康状态的功能。
图8a示出根据本公开的实施例的电子装置500如何通过使用临时标识信息获得由外部电子装置600收集的数据。
电子装置500可通过使用各种通信方法(诸如,NFC、蓝牙TM和Wi-Fi)中的至少一种与外部电子装置600连接。
外部电子装置600可将外部电子装置600的密钥信息发送到电子装置500。密钥信息是可将外部电子装置和另一电子装置区分开的信息,并且可与媒体访问控制(MAC)地址、GPS位置信息及它们的组合相应。
电子装置500在步骤811接收外部电子装置600的密钥信息,并且通过使用包括外部电子装置600的密钥信息、电子装置500的密钥信息和时变密钥信息中的至少两个的组合来产生临时标识信息。上面已经提供了产生临时标识信息的详细描述。
在步骤812,电子装置500将产生的临时标识信息发送到外部电子装置600。
外部电子装置600收集电子装置500的用户数据,并且在步骤813,将收集的用户数据与临时标识信息一起发送到服务器。由外部电子装置600发送的数据可被存储在服务器700的临时数据存储器730中,并且外部电子装置600可将通过使用传感器收集的数据与临时标识信息一起发送到服务器700。
在步骤814,电子装置500将数据请求信号发送到服务器700的用户帐户数据存储器710。在这种情况下,电子装置可将数据请求信号与临时标识信息一起发送到服务器700。
如果接收到数据请求信号,则服务器700可从临时数据存储器730提取与临时标识信息相应的数据。从临时数据存储器730提取的数据被合并,并且在步骤815,合并后的数据被移送到并被存储在用户帐号数据存储器710中。
如果在将数据存储在临时数据存储器730中之后预定时间过去,或者如果数据被移送到用户帐户数据存储器710或外部电子装置600,则存储在临时数据存储器730中的数据可被删除。
在步骤816,服务器700将存储在用户帐户数据存储器710中的数据发送到电子装置500。电子装置500或服务器700可使存储在用户帐户数据存储器710中的数据与存储在电子装置500中的数据同步。
临时数据存储器730和用户帐户数据存储器710可被配置在服务器700中,或者被单独配置在不同的服务器中。
如上所述,临时标识信息可用于将与电子装置500相应的数据与其它数据区分开,并且因为临时标识信息是通过将电子装置500的密钥信息应用于散列函数而产生的值,所以电子装置500的密钥不可被再生。因此,临时标识信息不将电子装置500的标识信息和用户标识信息暴露给外部。
图8b示出根据本公开的实施例的电子装置500如何通过使用临时标识信息向外部电子装置600提供电子装置500的用户数据。
电子装置500可通过使用各种通信方法(诸如,NFC、蓝牙TM和Wi-Fi)中的至少一种与外部电子装置600连接。
在步骤821,外部电子装置600将外部电子装置600的密钥信息发送到电子装置500。外部电子装置600的密钥信息可指示可将外部电子装置与其它电子装置区分开的信息,并且可与MAC地址、GPS位置信息及它们的组合相应。
在步骤821,电子装置500接收外部电子装置600的密钥信息,并且可通过使用包括外部电子装置600的密钥、电子装置500的密钥和时变密钥中的至少两个的组合来产生临时标识信息。上面已经描述了产生临时标识信息的详细配置。
在步骤822,电子装置500将产生的临时标识信息发送到外部电子装置600,并且该临时标识信息也可被发送到服务器700。在步骤823,存储在电子装置500中的数据和临时标识信息被发送到服务器700。从电子装置500发送到服务器700的数据可被存储在用户账户数据存储器710中,并且当将数据从电子装置500发送到服务器700时,临时标识信息可被同时发送到服务器。
外部电子装置600可将数据请求信号发送到服务器700,以便接收存储在电子装置500中的数据。根据本公开的实施例,外部电子装置600可将从电子装置500接收到的临时标识信息与数据请求信号一起发送到服务器700。
在步骤824,服务器700通过将由电子装置500发送的数据中除电子装置500的识别信息之外的数据与临时标识信息相映射,将由电子装置500发送的数据和临时标识信息存储在临时数据存储器730中。可选地,服务器700通过在步骤824从数据删除电子装置500的标识信息并映射到临时标识信息上,将数据存储在临时数据存储器730中。
在步骤825,服务器700将与临时标识信息相应的数据发送到外部电子装置600。根据本公开的实施例,服务器700可提取与存储在临时数据存储器730中的临时标识信息相应的数据,并且将该数据发送到外部电子装置600。
如果在预定时间过去之后未接收到与临时标识信息相应的数据的请求信号,则服务器700可从临时数据存储器730删除与临时标识信息相应的数据。
图9a和图9b示出根据本公开的实施例的外部电子装置。
外部电子装置可以是可被多个用户使用的公共电子装置,诸如,包括安装在街道上的拍摄并发送装置以及用于测量用户的身体信息的电子装置的公共电子装置。尽管图9a和图9b示出自行车和血压检查器作为外部电子装置的示例,但是外部电子装置不限于此。例如,外部电子装置可包括锻炼设备,诸如,可获得用户的锻炼数据的跑步机和卧推。外部电子装置可包括可获得生物特征数据的体重秤、生物阻抗分析器和血糖监测装置,以及安装在医院中的单独的计算装置和服务器。外部电子装置600可在未使用传感器的情况下,通过从被多个用户使用的设备接收数据来收集数据,并且可通过通信方法(诸如,Wi-Fi、蓝牙TM和NFC)从被多个用户使用的设备接收数据。
参照图9a,外部电子装置600可与自行车组合,并且可接收由电子装置500产生的临时标识信息并且收集在电子装置500的用户使用自行车时产生的用户的激活数据,诸如,速度、位置和骑行时间。收集的数据可与临时标识信息一起被发送到服务器700。服务器700可接收由电子装置500发送的数据请求信号,并且将收集的数据发送到电子装置500。
参照图9b,外部电子装置600可与血压检查器组合,其中,血压检查器可测量电子装置500的用户的血压并将测量的血压发送到外部电子装置600,其中,外部电子装置600可将从血压检查器接收到的数据和临时标识信息发送到服务器700。服务器700可响应于从电子装置500接收到的数据请求信号将数据发送到电子装置500。以这种方式,电子装置500的用户可接收通过血压检查器测量的血压。
图9a所示的外部电子装置600可通过使用安装在外部电子装置600中的传感器来收集数据,或者可与单独的数据收集装置连接并将由单独的数据收集装置收集的数据发送到服务器700。
尽管图9b示出与血压检查器组合的外部电子装置600,但是本公开不限于此。例如,外部电子装置600可与辅助锻炼装置(诸如,跑步机和室内自行车)组合。由辅助装置收集的数据可被发送到外部电子装置600,其中,外部电子装置600可将临时标识信息和接收到的数据发送到服务器700。
如先前在此所述,根据本公开的实施例的电子装置包括通信模块和处理器,其中,处理器被配置为通过通信模块从处理电子装置的用户数据中的至少一项用户数据的外部电子装置接收外部电子装置的密钥信息,基于接收到的外部电子装置的密钥信息和电子装置的密钥信息中的至少一个来产生临时标识信息,并且通过通信模块将产生的临时标识信息发送到外部电子装置。
处理器被配置为通过额外使用时变密钥信息,基于电子装置的密钥信息、外部电子装置的密钥信息和时变密钥信息中的至少一个来产生临时标识信息。
处理器还被配置为通过通信模块从外部电子装置接收外部电子装置的附加信息,并且基于接收到的外部电子装置的附加信息确定对电子装置的用户数据进行加密。
处理器被配置为通过使用通信模块计算电子装置的当前位置,并且基于计算的电子装置的当前位置确定对电子装置的用户数据进行加密。
处理器被配置为通过通信模块将与电子装置的用户数据的加密有关的信息发送到外部电子装置。
处理器被配置为通过通信模块接收由外部电子装置通过使用产生的临时标识信息从服务器获得的电子装置的用户数据。
处理器被配置为通过通信模块发送用于通过使用产生的临时标识信息将存储在服务器中的电子装置的用户数据发送到与电子装置的用户有关的账户服务器的命令。
电子装置还包括存储器,并且处理器被配置为通过通信模块将存储在存储器中的电子装置的用户数据与产生的临时标识信息一起发送到服务器。
处理器被配置为发送以下命令:所述命令用于将产生的临时标识信息发送到服务器的第一数据库,并且将存储在第一数据库中的电子装置的用户数据与临时标识信息一起移送到服务器的第二数据库。
电子装置的用户数据中的所述至少一项用户数据包括生物特征数据、锻炼数据和用户信息。
根据本公开的另一实施例的电子装置包括通信模块、至少一个传感器和处理器,其中,所述至少一个传感器被配置为收集数据,处理器被配置为通过通信模块将电子装置的密钥信息发送到外部电子装置,通过通信模块从外部电子装置接收临时标识信息,并且通过使用接收到的临时标识信息通过通信模块将由所述至少一个传感器获得的数据发送到服务器。
处理器被配置为通过通信模块从外部电子装置接收用于对由所述至少一个传感器收集的数据进行加密的信息,并且基于接收到的信息对由所述至少一个传感器收集的数据进行加密。
处理器通过使用基于临时标识信息产生的地址将数据发送到服务器。
根据本公开的另一实施例的电子装置包括通信模块和处理器,其中,处理器被配置为通过通信模块将电子装置的密钥信息发送到外部电子装置,通过通信模块从外部电子装置接收临时标识信息,并且通过使用接收到的临时标识信息从服务器接收电子装置的用户数据中的至少一项用户数据。
图10示出根据本公开的实施例的用于操作电子装置的方法。
参照图10,在根据本公开的实施例的用于操作电子装置的方法中,首先,在步骤1010,电子装置通过使用至少一种通信方法与外部电子装置连接。
在步骤1020,电子装置接收外部电子装置的密钥信息。
在步骤1030,电子装置通过使用电子装置的密钥、外部电子装置的密钥和时变密钥中的至少一个来产生临时标识信息。
在步骤1040,电子装置将产生的临时标识信息发送到外部电子装置。外部电子装置可将存储在外部电子装置中的数据与临时标识信息一起发送到服务器。服务器可将由外部电子装置发送的数据存储在临时数据存储器中。
电子装置可将数据请求信号和临时标识信息发送到服务器,并且服务器可提取与临时标识信息相应的数据并将提取的数据发送到电子装置。在步骤1050,电子装置接收由服务器发送的数据。
图11a和图11b示出根据本公开的实施例的用于在电子装置中接收数据的方法。
参照图11a和图11b,在步骤1110,电子装置通过使用至少一种通信方法与外部电子装置连接。
在步骤1115,电子装置接收外部电子装置的密钥信息。
在步骤1120,电子装置通过使用电子装置的密钥、外部电子装置的密钥和时变密钥中的至少一个来产生临时标识信息。上面已经描述了用于产生临时标识信息的方法。
在步骤1125,电子装置将产生的临时标识信息发送到外部电子装置。
在步骤1130,外部电子装置收集数据,并且在步骤1135,外部电子装置将预先存储的数据或收集的数据发送到服务器。根据本公开的实施例,预先存储的数据可包括与用户的生物特征信息有关的数据。
根据本公开的实施例,外部电子装置可通过使用基于临时标识信息产生的URL将数据发送到服务器的临时数据存储器。服务器可通过根据存储在临时数据存储器中的临时标识信息对数据进行分类来存储数据。
在步骤1140,服务器确定在将数据存储在临时数据存储器中之后是否已经经过预定时间。如果已经经过预定时间,则在步骤1155,删除存储在临时数据存储器中的数据。
如果在步骤1140确定尚未经过预定时间,则服务器接收由电子装置发送的临时标识信息,并且在步骤1145,控制将与临时标识信息相应的数据从临时数据存储器移送到用户帐户数据存储器。
在步骤1150,服务器使存储在用户帐户数据存储器中的数据与存储在电子装置中的数据同步。
图12a和图12b示出根据本公开的实施例的用于在电子装置中发送数据的方法。
参照图12a和图12b,在步骤1205,电子装置通过使用至少一种通信方法与外部电子装置连接。
在步骤1210,电子装置接收外部电子装置的密钥信息。
在步骤1215,电子装置通过使用电子装置的密钥、外部电子装置的密钥和时变密钥中的至少一个来产生临时标识信息。上面已经描述了用于产生临时标识信息的方法。
在步骤1220,电子装置将产生的临时标识信息发送到外部电子装置或服务器。根据本公开的实施例,电子装置也可将存储在电子装置中的数据和临时标识信息发送到服务器。根据本公开的实施例,存储在电子装置中的数据可包括与用户的生物特征信息有关的数据。
可首先将由电子装置发送的数据存储在服务器的用户帐户数据存储器中,并且在步骤1225,通过将由电子装置发送的数据映射到接收到的临时标识信息上而将由电子装置发送的数据移送到临时数据存储器。根据本公开的实施例,从电子装置发送的数据中与电子装置的标识信息相应的数据、删除了与电子装置的用户标识信息相应的数据的数据、和映射到临时标识信息上的数据可被移送到临时数据存储器。
在步骤1230,服务器确定在将数据存储在临时数据存储器中之后是否已经经过预定时间;并且,如果已经经过预定时间,则在步骤1240,删除存储在临时数据存储器中的数据。
如果在将数据存储在临时数据存储器中之后尚未经过预定时间,则服务器可按原样保持数据。外部电子装置可请求服务器,使得由电子装置发送的临时标识信息和与电子装置相应的数据可被接收。在步骤1235,服务器可将存储在临时数据存储器中的数据中与由外部电子装置发送的临时标识信息相应的数据发送到外部电子装置。
根据本公开的实施例的电子装置和用于操作所述电子装置的方法可通过基于电子装置的密钥信息、外部电子装置的密钥信息和时变密钥信息中的至少两个产生临时标识信息,并且通过用产生的临时标识信息发送/接收电子装置的用户数据,在不暴露用户的个人信息的情况下,安全地发送数据并接收数据。
因为临时标识信息是通过经由散列函数输入电子装置的密钥、外部电子装置的密钥和时变密钥而产生的,所以即使第三方获得临时标识信息,也可在不暴露用户标识信息的情况下,提高数据安全性。
通过根据外部电子装置或电子装置的情况执行数据加密,可进一步提高数据安全性。
如前所述,根据本公开的实施例的电子装置的方法包括:从处理电子装置的用户数据中的至少一项用户数据的外部电子装置接收外部电子装置的密钥信息,基于接收到的外部电子装置的密钥信息和电子装置的密钥信息中的至少一个来产生临时标识信息,并且将临时标识信息发送到外部电子装置。
通过额外使用时变密钥信息,基于电子装置的密钥信息、外部电子装置的密钥信息和时变密钥信息中的至少一个来产生临时标识信息。
所述电子装置的方法还包括:从外部电子装置接收外部电子装置的附加信息,基于接收到的外部电子装置的附加信息确定对电子装置的用户数据进行加密,并且将与电子装置的用户数据的加密有关的信息发送到外部电子装置。
所述方法还包括接收由外部电子装置通过使用临时标识信息从服务器获得的电子装置的用户数据。
所述电子装置的方法还包括:将产生的临时标识信息发送到服务器,将存储在服务器的第一数据库中的电子装置的用户数据与临时标识信息一起移送到服务器的第二数据库,并且基于临时标识信息将存储在第二数据库中的用户数据发送到外部电子装置。
所述电子装置的方法还包括:通过使用产生的临时标识信息控制将存储在服务器中的电子装置的用户数据发送到与电子装置的用户相应的账户服务器。
流程图图示的每个框以及本文的流程图图示中的框的组合可由计算机程序指令实现,其中,计算机程序指令可被提供给通用计算机或专用计算机的处理器、或产生机器的其它可编程数据处理设备,使得经由计算机的处理器或其它可编程数据处理设备执行的指令创建用于实现流程图框或多个框中指定的功能的方法。这些计算机程序指令也可被存储在计算机可用存储器或计算机可读存储器中,其中,计算机可用存储器或计算机可读存储器可指示计算机或其它可编程数据处理设备以特定方式起作用,使得存储在计算机可用存储器或计算机可读存储器中的指令产生包括实现流程图框或多个框中指定的功能的指令方法的制品。计算机程序指令也可被加载到计算机或其它可编程数据处理设备上,以促使将在计算机或其它可编程设备上被执行的一系列操作产生计算机实现进程,使得在计算机或其它可编程设备上执行的指令提供用于实现流程图框或多个框中指定的功能的操作。
流程图图示的每个框可表示代码的模块、片段或部分,其中,代码包括用于实现指定的逻辑功能的一个或更多个可执行指令。还应注意,在一些可选的实施方式中,多个框中记录的功能可不按照列出的顺序发生。例如,连续示出的两个框实际上可根据涉及的功能被基本同时执行,或者可以以相反的顺序被执行。
本公开的特定方面也可被实现为非暂时性计算机可读记录介质上的计算机可读代码,其中,非暂时性计算机可读记录介质是可存储可由计算机系统以后读取的数据的任意数据存储装置。非暂时性计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘-ROM(CD-ROM)、磁带、软盘和光学数据存储装置。非暂时性计算机可读记录介质也可被分布在联网的计算机系统上,使得计算机可读代码以分布式方式被存储并被执行。此外,用于实现本公开的功能性程序、代码和代码段可被本公开所属领域的技术程序员容易地解释。
此时应注意,如上所述的本公开的实施例通常涉及某种程度上的输入数据的处理和输出数据的产生。该输入数据处理和输出数据产生可以以硬件或与硬件结合的软件来实现。例如,特定电子组件可用在用于实现与如上所述的本公开的实施例相关联的功能的移动装置或者类似或相关的电路中。可选地,根据存储的指令进行操作的一个或更多个处理器可实现与如上所述的本公开的实施例相关联的功能。如果情况是这样,则在本公开的范围内,这样的指令可被存储在一个或更多个非暂时性处理器可读介质上,诸如,ROM、RAM、CD-ROM、磁带、软盘和光学数据存储装置。处理器可读介质也可被分布在联网的计算机系统上,使得指令以分布式方式被存储并被执行。此外,用于实现本公开的功能性计算机程序、指令和指令段可由本公开所属领域的技术程序员容易地解释。
尽管已经参照本公开的实施例示出并描述了本公开,但是本领域的技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可在其中进行形式和细节上的各种改变。
Claims (15)
1.一种电子装置,包括:
通信模块;
处理器,被配置为通过通信模块从处理所述电子装置的用户数据中的至少一项用户数据的外部电子装置接收所述外部电子装置的密钥信息,基于接收到的所述外部电子装置的密钥信息和所述电子装置的密钥信息中的至少一个来产生临时标识信息,并且通过通信模块将产生的临时标识信息发送到所述外部电子装置,其中,产生的临时标识信息与处理的所述至少一项用户数据从所述外部电子装置被发送到服务器,并且
响应于发送用于将处理的用户数据项与产生的临时标识信息发送到服务器的请求信号,从服务器接收与产生的临时标识信息相应的所述至少一项用户数据。
2.如权利要求1所述的电子装置,其中,处理器还被配置为基于所述电子装置的密钥信息、所述外部电子装置的密钥信息和时变密钥信息中的至少一个来产生所述临时标识信息。
3.如权利要求1所述的电子装置,其中,处理器还被配置为通过通信模块从所述外部电子装置接收所述外部电子装置的附加信息,并且基于接收到的所述外部电子装置的附加信息确定对所述电子装置的用户数据进行加密。
4.如权利要求1所述的电子装置,其中,处理器还被配置为通过使用通信模块计算所述电子装置的当前位置,并且基于计算出的所述电子装置的当前位置确定对所述电子装置的用户数据进行加密。
5.如权利要求1所述的电子装置,其中,处理器还被配置为通过通信模块将与所述电子装置的用户数据的加密有关的信息发送到所述外部电子装置。
6.如权利要求1所述的电子装置,其中,处理器还被配置为通过通信模块接收由所述外部电子装置通过使用产生的临时标识信息从服务器获得的所述电子装置的用户数据。
7.如权利要求1所述的电子装置,其中,处理器还被配置为通过通信模块发送命令,其中,所述命令用于通过使用产生的临时标识信息将存储在服务器中的所述电子装置的用户数据发送到与所述电子装置的用户有关的账户服务器。
8.如权利要求1所述的电子装置,其中,所述电子装置还包括存储器,并且处理器被配置为通过通信模块将存储在存储器中的所述电子装置的用户数据与产生的临时标识信息一起发送到服务器。
9.如权利要求1所述的电子装置,其中,处理器还被配置为发送命令,其中,所述命令用于将产生的临时标识信息发送到服务器的第一数据库,并且将存储在第一数据库中的所述电子装置的用户数据与临时标识信息一起移送到服务器的第二数据库。
10.如权利要求1所述的电子装置,其中,所述电子装置的用户数据中的所述至少一项用户数据包括生物特征数据、锻炼数据和用户信息。
11.一种用于操作电子装置的方法,所述方法包括:
从处理所述电子装置的用户数据中的至少一项用户数据的外部电子装置接收所述外部电子装置的密钥信息;
基于接收到的所述外部电子装置的密钥信息和所述电子装置的密钥信息中的至少一个来产生临时标识信息;
将所述临时标识信息发送到所述外部电子装置,其中,产生的临时标识信息与处理的所述至少一项用户数据从所述外部电子装置被发送到服务器,并且
响应于发送用于将处理的用户数据项与产生的临时标识信息发送到服务器的请求信号,从服务器接收与产生的临时标识信息相应的所述至少一项用户数据。
12.如权利要求11所述的方法,其中,基于所述电子装置的密钥信息、所述外部电子装置的密钥信息和时变密钥信息中的至少一个来产生所述临时标识信息。
13.如权利要求11所述的方法,还包括:
从所述外部电子装置接收所述外部电子装置的附加信息;
基于接收到的所述外部电子装置的附加信息来确定对所述电子装置的用户数据进行加密;
将与所述电子装置的用户数据的加密有关的信息发送到所述外部电子装置。
14.如权利要求11所述的方法,还包括:
接收由所述外部电子装置通过使用所述临时标识信息从服务器获得的所述电子装置的用户数据。
15.如权利要求11所述的方法,还包括:
将产生的临时标识信息发送到服务器;
将存储在服务器的第一数据库中的所述电子装置的用户数据与所述临时标识信息一起移送到服务器的第二数据库;
基于所述临时标识信息将存储在第二数据库中的用户数据发送到所述外部电子装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160140753A KR102526959B1 (ko) | 2016-10-27 | 2016-10-27 | 전자 장치 및 그의 동작 방법 |
KR10-2016-0140753 | 2016-10-27 | ||
PCT/KR2017/009202 WO2018079999A1 (en) | 2016-10-27 | 2017-08-23 | Electronic device and method for operating the same |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109845224A CN109845224A (zh) | 2019-06-04 |
CN109845224B true CN109845224B (zh) | 2021-09-28 |
Family
ID=62022677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780062336.2A Expired - Fee Related CN109845224B (zh) | 2016-10-27 | 2017-08-23 | 电子装置和用于操作电子装置的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10897355B2 (zh) |
EP (1) | EP3516843B1 (zh) |
KR (1) | KR102526959B1 (zh) |
CN (1) | CN109845224B (zh) |
WO (1) | WO2018079999A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019159764A (ja) * | 2018-03-13 | 2019-09-19 | セイコーエプソン株式会社 | 通信システム、通信装置および通信方法 |
KR102135710B1 (ko) * | 2018-05-16 | 2020-07-20 | 주식회사 시옷 | 하드웨어 보안 모듈 |
JP7207047B2 (ja) * | 2019-03-18 | 2023-01-18 | 富士フイルムビジネスイノベーション株式会社 | データ収集システム、装置、及びプログラム |
KR20210141235A (ko) * | 2020-05-15 | 2021-11-23 | 삼성전자주식회사 | 외부 장치로부터 획득된 정보를 바탕으로 통신 그룹의 장치에게 신호를 송신 또는 수신하는 전자 장치 및 이의 제어 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857343A (zh) * | 2011-06-27 | 2013-01-02 | 三星电子株式会社 | 使用临时密钥共享内容的方法和使用该方法的电子装置 |
CN103167494A (zh) * | 2011-12-16 | 2013-06-19 | 中国电信股份有限公司 | 信息发送方法和系统 |
CN104994114A (zh) * | 2015-07-27 | 2015-10-21 | 尤磊 | 一种基于电子身份证的身份认证系统和方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4620111B2 (ja) * | 2005-03-10 | 2011-01-26 | 日本電信電話株式会社 | ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法 |
US8009626B2 (en) * | 2005-07-11 | 2011-08-30 | Toshiba America Research, Inc. | Dynamic temporary MAC address generation in wireless networks |
KR100754207B1 (ko) * | 2006-02-15 | 2007-09-03 | 삼성전자주식회사 | 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치 |
US20070283157A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for enabling secure communications from a shared multifunction peripheral device |
US7809361B2 (en) * | 2006-06-19 | 2010-10-05 | Nokia Corporation | Address privacy in short-range wireless communication |
US8543829B2 (en) * | 2007-01-05 | 2013-09-24 | Ebay Inc. | Token device re-synchronization through a network solution |
US8565723B2 (en) * | 2007-10-17 | 2013-10-22 | First Data Corporation | Onetime passwords for mobile wallets |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
US8370899B2 (en) * | 2010-08-11 | 2013-02-05 | Emc Corporation | Disposable browser for commercial banking |
JP5994136B2 (ja) * | 2011-06-15 | 2016-09-21 | 株式会社フィールドシステム | 認証システム及び認証方法 |
JP2013092857A (ja) * | 2011-10-25 | 2013-05-16 | Sony Corp | 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム |
JP2013210871A (ja) * | 2012-03-30 | 2013-10-10 | Fujifilm Corp | ドキュメント閲覧システム及びその制御方法、データサーバ |
US20130291100A1 (en) * | 2012-04-30 | 2013-10-31 | Sundaram S. Ganapathy | Detection And Prevention Of Machine-To-Machine Hijacking Attacks |
US8885827B2 (en) * | 2012-10-16 | 2014-11-11 | Cambridge Silicon Radio Limited | System and method for enabling a host device to securely connect to a peripheral device |
US20140365780A1 (en) * | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
IN2013CH06149A (zh) * | 2013-12-30 | 2015-07-03 | Samsung Electronics Co Ltd | |
EP3090521B1 (en) * | 2013-12-31 | 2020-04-01 | OneSpan International GmbH | A method and apparatus for securing a mobile application |
KR20150089505A (ko) * | 2014-01-28 | 2015-08-05 | 삼성전자주식회사 | 한시적 계정을 이용하는 화상 형성 장치 및 이를 포함하는 화상형성시스템과 그 잡 수행 방법 |
KR101617875B1 (ko) | 2014-07-08 | 2016-05-09 | (주)원 | 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템 |
KR20160063126A (ko) | 2014-11-26 | 2016-06-03 | 삼성전자주식회사 | 운동 정보 제공 방법과 이를 지원하는 전자 장치 |
US10069864B2 (en) * | 2015-03-20 | 2018-09-04 | Oracle International Corporation | Method and system for using smart images |
-
2016
- 2016-10-27 KR KR1020160140753A patent/KR102526959B1/ko active IP Right Grant
-
2017
- 2017-08-23 WO PCT/KR2017/009202 patent/WO2018079999A1/en unknown
- 2017-08-23 EP EP17865565.0A patent/EP3516843B1/en active Active
- 2017-08-23 CN CN201780062336.2A patent/CN109845224B/zh not_active Expired - Fee Related
- 2017-09-28 US US15/718,922 patent/US10897355B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857343A (zh) * | 2011-06-27 | 2013-01-02 | 三星电子株式会社 | 使用临时密钥共享内容的方法和使用该方法的电子装置 |
CN103167494A (zh) * | 2011-12-16 | 2013-06-19 | 中国电信股份有限公司 | 信息发送方法和系统 |
CN104994114A (zh) * | 2015-07-27 | 2015-10-21 | 尤磊 | 一种基于电子身份证的身份认证系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018079999A1 (en) | 2018-05-03 |
KR102526959B1 (ko) | 2023-05-02 |
EP3516843B1 (en) | 2021-07-28 |
KR20180046032A (ko) | 2018-05-08 |
US20180123783A1 (en) | 2018-05-03 |
CN109845224A (zh) | 2019-06-04 |
EP3516843A1 (en) | 2019-07-31 |
US10897355B2 (en) | 2021-01-19 |
EP3516843A4 (en) | 2019-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728222B2 (en) | System and method for providing vehicle information based on personal authentication and vehicle authentication | |
US9602286B2 (en) | Electronic device and method for extracting encrypted message | |
KR102187255B1 (ko) | 전자 장치의 디스플레이 방법 및 그 전자 장치 | |
US20150074418A1 (en) | Method and apparatus for outputting recognized error of sensor in electronic device | |
CN104869305B (zh) | 处理图像数据的方法及其装置 | |
US10242167B2 (en) | Method for user authentication and electronic device implementing the same | |
US20150128068A1 (en) | Method for operating message application and electronic device implementing the same | |
KR102206060B1 (ko) | 전자 장치의 효과 디스플레이 방법 및 그 전자 장치 | |
CN109845224B (zh) | 电子装置和用于操作电子装置的方法 | |
CN106250770B (zh) | 用于对内容加密的电子设备和方法 | |
US10999501B2 (en) | Electronic device and method for controlling display of panorama image | |
US10216404B2 (en) | Method of securing image data and electronic device adapted to the same | |
KR102193704B1 (ko) | 전자 장치의 락 스크린 디스플레이 방법 및 그 전자 장치 | |
US9538248B2 (en) | Method for sharing broadcast channel information and electronic device thereof | |
KR20150075140A (ko) | 전자 장치의 메시지 제어 방법 및 그 전자 장치 | |
US20150063778A1 (en) | Method for processing an image and electronic device thereof | |
KR102137686B1 (ko) | 컨텐츠 무결성 제어 방법 및 그 전자 장치 | |
KR20170098112A (ko) | 전자 장치 및 그의 동작 방법 | |
EP3021250A1 (en) | Electronic device and method for suggesting response manual in occurrence of denial | |
KR102240526B1 (ko) | 전자 장치의 컨텐츠 다운로드 방법 및 그 전자 장치 | |
US20170289663A1 (en) | Electronic device and control method using audio components thereof | |
US10114542B2 (en) | Method for controlling function and electronic device thereof | |
US20160330251A1 (en) | Method and device for sharing connection information in electronic device | |
KR102213429B1 (ko) | 사운드 제공 방법 및 이를 구현하는 전자 장치 | |
KR20150085864A (ko) | 전자 장치의 광고 방법 및 그 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210928 |