CN111431701A - 电子装置、控制电子装置的方法及其网络系统 - Google Patents
电子装置、控制电子装置的方法及其网络系统 Download PDFInfo
- Publication number
- CN111431701A CN111431701A CN202010029816.2A CN202010029816A CN111431701A CN 111431701 A CN111431701 A CN 111431701A CN 202010029816 A CN202010029816 A CN 202010029816A CN 111431701 A CN111431701 A CN 111431701A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- encryption key
- key generated
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000004891 communication Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 108700023290 Stanford University protocol Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种电子装置,包括:通信器,所述通信器被配置为与中间服务器和另外的电子装置通信;存储器,所述存储器中存储由电子装置生成的加密密钥和解密密钥;以及,控制器,所述控制器被配置为通过中间服务器向另外的电子装置发送由电子装置生成的加密密钥,并且执行控制,使得与另外的电子装置形成网络。
Description
相关申请的交叉引用
本申请基于并要求于2019年1月10日在韩国知识产权局递交的韩国专利申请No.10-2019-0003032的优先权,其全部公开内容通过引用合并于此。
技术领域
本公开涉及能够通过电子装置之间的网络安全地发送和接收数据的电子装置、控制电子装置的方法及其网络系统。
背景技术
物联网(IoT)指日常生活中的各种装置被连接至有线网络或无线网络以共享各种类型的信息的环境。在这种情况下,通过有线网络或无线网络共享各种类型的信息的装置可以被称作电子装置。特别是,用于通过IoT监测和管理室内现存的各种电子装置的技术被称作智能家居技术。
同时,在IoT技术中,各种装置可以通过在它们之间发送和接收加密密钥来形成网络。然而,因为加密密钥是通过网络发送的,存在攻击方可以操纵加密密钥并破解密文的弱点。
为了去除这种限制,已经提出证书链技术和由用户直接验证公钥指纹的技术。然而,这些技术导致单独发布证书和在用户侧人工识别证书的麻烦。因此,对于能够去除上文讨论的限制且具有很高的安全性的网络系统存在不断增长的需求。
发明内容
实施例提供能够通过经由中间服务器在电子装置之间形成网络来安全地发送和接收数据的电子装置、控制电子装置的方法及其网络系统。
本公开的附加方面将部分地在下面的描述中阐述,并且部分将从描述中显而易见,或者可以通过本公开的实践而获悉。
根据本公开的一个方面,提供一种电子装置,包括:通信器,所述通信器被配置为与中间服务器和另外的电子装置通信;存储器,在所述存储器中存储由电子装置生成的加密密钥和解密密钥;以及,控制器,所述控制器被配置为通过中间服务器向另外的电子装置发送由电子装置生成的加密密钥,并且执行控制,使得与另外的电子装置形成网络。
存储器可以存储与中间服务器相对应的中间加密密钥,其中,控制器可以使用中间加密密钥来加密由电子装置生成的加密密钥,并且向另外的电子装置发送经加密的加密密钥。
通信器可以从中间服务器接收处于解密状态的由另外的电子装置生成的加密密钥。
通信器可以接收由另外的电子装置生成的加密密钥;以及,控制器可以执行控制,使得基于由另外的电子装置生成的加密密钥和由电子装置生成并存储在存储器中的加密密钥来与另外的电子装置形成网络。
控制器可以使用由另外的电子装置生成的加密密钥来加密数据;以及,可以通过通信器向另外的电子装置发送经加密的数据。
通信器可以从另外的电子装置接收使用由电子装置生成的加密密钥加密的数据;以及,控制器可以使用解密密钥来解密经加密的数据。
根据本公开的一个方面,提供一种控制电子装置的方法,该方法包括:存储由电子装置生成的加密密钥和解密密钥;通过中间服务器向另外的电子装置发送由电子装置生成的加密密钥;以及,执行控制,使得与另外的电子装置形成网络。
该方法还可以包括:存储与中间服务器相对应的中间加密密钥,其中,发送由电子装置生成的加密密钥包括:使用中间加密密钥来加密由电子装置生成的加密密钥;以及,向另外的电子装置发送经加密的加密密钥。
该方法还可以包括:从中间服务器接收处于解密状态的由另外的电子装置生成的加密密钥。
该方法还可以包括:接收由另外的电子装置生成的加密密钥,其中,执行控制使得与另外的电子装置形成网络可以包括:通过将由另外的电子装置生成的加密密钥与由电子装置生成并存储在存储器中的加密密钥进行比较,来执行控制使得与另外的电子装置形成网络。
该方法还可以包括:使用由另外的电子装置生成的加密密钥来加密数据;以及,通过通信器向另外的电子装置发送经加密的数据。
该方法还可以包括:从另外的电子装置接收使用由电子装置生成的加密密钥加密的数据;以及,使用解密密钥来解密经加密的数据。
根据本公开的一个方面,提供一种网络系统,包括:中间服务器;第一电子装置,在所述第一电子装置中存储与中间服务器相对应的中间加密密钥;以及,第二电子装置,在所述第二电子装置中存储中间加密密钥,并且被配置为通过中间服务器向第一电子装置发送由第二电子装置生成的加密密钥,以与第一电子装置形成网络。
第二电子装置可以使用中间加密密钥来加密由第二电子装置生成的加密密钥,并且发送经加密的加密密钥。
中间服务器可以解密由第二电子装置生成的经加密的加密密钥,并且向第一电子装置发送经解密的加密密钥。
第二电子装置可以基于接收由第一电子装置生成的加密密钥,与第一电子装置形成网络。
第一电子装置可以使用由第二电子装置生成的加密密钥来加密数据,并且向第二电子装置发送经加密的数据。
第二电子装置可以使用解密密钥来解密经加密的数据。
附图说明
根据结合附图的以下描述,本公开的特定实施例的上述和其它方面、特征以及优点将更加显而易见,在附图中:
图1是用于描绘根据实施例的各种类型的电子装置的图。
图2是用于描绘充当家庭集线器的作为根据实施例的电子装置的示例的显示器装置的图。
图3是示出了根据实施例的在电子装置之间形成网络的操作的示意图。
图4是示出了根据实施例的电子装置的控制框图。
图5是用于描绘根据实施例的加密过程的操作的图。
图6、图7和图8是用于描述根据实施例的在电子装置之间发送和接收加密密钥的网络系统的操作的流程图。
图9是示出了根据实施例的形成网络的电子装置和中间服务器的图。
图10是用于描述根据本公开的实施例的在电子装置之间发送和接收数据的操作的图。
图11是根据实施例的流程图。
图12是示出根据实施例的操作的流程图。
具体实施方式
在说明书中,类似的标记指代类似的元件。不会描述本公开的实施例的所有元件,并且将省略在本领域中公知的或在实施例中彼此重叠的描述。在说明书中使用的术语(例如“~部件”、“~模块”、“~构件”、“~块”等)可以用软件和/或硬件实现,并且多个“~部件”、“~模块”、“~构件”、或“~块”可以用单个元件实现,或者单个“~部件”、“~模块”、“~构件”或“~块”可以包括多个元件。
还将理解,术语“连接”或其派生词既指直接连接又指间接连接,并且间接连接包括通过无线通信网络的连接。
还将理解,术语“包括”和/或“包含”在本说明书中使用时,表明存在所述的特征、整体、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件。
此外,当声明一个构件在另一个构件“上方”时,构件可以直接位于另一个构件上方,或在它们之间可以布置第三个构件。
虽然术语“第一”、“第二”、“A”、“B”等可以被用于描述各种组件,但是这些术语不限于对应的组件,而是仅用于将一个组件与另一个组件进行区分的目的。
如本文中使用的,单数形式“一”、“一个”和“所述”意在还包括复数形式,除非上下文明确地给出相反的指示。
用于方法步骤的附图标记仅是为了便于解释,而不限制步骤的顺序。因此,除非上下文另外明确指出,否则所书写的顺序可以以其他方式实践。
在下文中,将参考附图描述本公开的原理和实施例。
图1是用于描绘根据实施例的各种类型的电子装置的图。
图2是用于描绘充当家庭集线器的作为根据实施例的电子装置100的示例的显示器装置的图。
电子装置指日常生活中存在的各种装置(即,可以通过内置于装置的通信器170访问家庭网络并且在它们之间发送和接收数据的装置)。
例如,参考图1,电子装置可以包括家用电器(例如,显示器装置1、空调2、冰箱3、清洁机器人4、照明装置5、储酒冰箱6、洗衣机7、以及桌面计算机8)和可穿戴用户终端(例如,智能电话9、智能手表、以及智能眼镜)。
此处,家庭网络指的是提供可以与所有室内电子装置交换数据的通道且同时提供用于连接至外部互联网网络的通道的网络。
家庭网络可以统一由网关服务器管理。具体地,家庭网络的网关服务器是被配置为统一管理家庭网络的服务器,并且网关服务器的操作可以由电子装置中的一个电子装置或独立存在的另一个服务器执行。换言之,电子装置中的任何一个电子装置可以充当家庭集线器。
例如,参考图2,作为IoT设备之一的显示器装置1可以充当用于与其他IoT设备交换数据的家庭集线器。
为了充当家庭集线器,与用户的交互很重要。当显示器装置1充当家庭集线器时,通过显示器容易地向用户提供与另外的电子装置有关的信息,从而避免在该装置上另外安装显示器的需求。
另外,因为显示器装置1被提供有输入(例如,触摸屏类型的显示器、遥控器、按键等),所以可以容易地从用户接收各种控制命令。
将关于作为电子装置的示例的显示器装置1做出以下描述,但是根据本公开的电子装置不限于此,并且可以不同地提供电子装置,只要电子装置可以通过显示器向用户提供各种类型的信息并且包括用于控制显示器的操作的内置处理器即可。
当电子装置中发生事件时,显示器装置1可以接收事件信息并向用户提供事件信息。另外,显示器装置1可以从用户接收各种控制命令,并且基于已接收的控制命令执行对电子装置的控制。
在这种情况下,可以通过各种通信方法在显示器装置1与IoT设备之间交换数据,但是当支持各种通信方法的所有通信模块被内置于显示器装置1中时,显示器装置1可能具有极大的负荷,导致性能退化。
图3是示出根据实施例的在电子装置之间形成网络的操作的示意图。
参考图3,电子装置D31和电子装置D32(第一电子装置D31和第二电子装置D32)可以通过彼此直接通信形成IoT网络,或者可以通过中间服务器T3形成IoT网络。
中间服务器T3可以被实现为网关服务器。网关服务器可以以云的形式来提供,在所述云中,数据被存储在中央计算机中,中央计算机连接至互联网,使得通过简单地访问互联网可以使用数据。
当通过电子装置D31与电子装置D32之间的直接通信形成电子装置D31与电子装置D32之间的网络时,在电子装置D31与电子装置D32之间可能存在攻击方。在这种情况下,攻击方可以获得在电子装置D31与电子装置D32之间发送的数据。
电子装置D31和电子装置D32可以向中间服务器T3发送加密密钥,中间服务器T3具有中间加密密钥。
中间加密密钥可以指中间服务器中存储的并且当制造电子装置时电子装置共用的加密密钥。
加密密钥可以指由电子装置中的每一个唯一生成的加密密钥。中间加密密钥可以指每个电子装置和中间服务器中共同存储的加密密钥,并且也指能够对由电子装置独立生成的加密密钥进行加密的加密密钥。中间服务器T3可以向第二电子装置D32发送第一电子装置D31的加密密钥,在第二电子装置D32中事先存储中间加密密钥。因此,电子装置和中间服务器可以事先存储中间加密密钥。电子装置可以基于之前存储的中间加密密钥来加密由电子装置生成的加密密钥。中间服务器可以基于之前存储的中间加密密钥,来解密电子装置的加密密钥,该加密密钥使用中间加密密钥进行了加密。
将在下文描述其详细操作。
图4是示出了根据实施例的电子装置的控制框图。
作为电子装置的示例的显示器装置1是能够处理从外部接收的图像信号并可视地显示已处理的图像的装置。例如,显示器装置1可以以各种形式(例如,监视器、便携式多媒体设备等)实现,只要其可以可视地显示图像即可。
显示器装置1可以包括:主体10,主体10形成显示器装置1的外观,并且容纳构成显示器装置1的各种组件;以及,显示器20,显示器20向用户显示图像。
同时,显示器装置1可以根据支撑方法被实现为支架类型或壁挂类型。根据一个实施例,主体10可以被实现为通过托架等在垂直表面(例如,墙面)上安装的壁挂类型。根据另一个实施例,主体10可以在其底侧处设置有支架,所述支架用于支撑主体10。主体10可以被支架稳定地设置在平坦表面上。
主体10可以在其前表面处设置有按键组和显示器,所述按键组用于从用户接收各种控制命令,所述显示器用于根据用户控制命令显示图像。
另外,可以在主体10内部提供用于实现显示器装置1的功能的各个组件。在下文中,将描述显示器装置1的控制框图。
参考图4,显示器装置1包括:输入单元110,输入单元110从用户接收控制命令;内容接收器120,内容接收器120从外部装置接收包括图像和声音的内容;图像处理器130,图像处理器130处理所述内容中包括的图像数据;显示器设备140,显示器设备140显示与所述内容中包括的图像数据相对应的图像;声音输出单元150,声音输出单元150输出与所述内容中包括的声音数据相对应的声音;以及,控制器190,控制器190控制显示器装置1的总体操作。
此处,输入单元110可以包括:从用户接收各种控制命令的按键组111。例如,按键组111可以包括:音量按键,音量按键用于调整来自声音输出单元150的声音输出的音量;频道按键,频道按键用于改变由内容接收器120接收的通信频道;以及,电源按键,电源按键用于接通/断开显示器装置1的电源。另外,可以不同地提供输入单元110,只要它可以通过上述按键组111接收与显示器装置1的操作和IoT设备的操作有关的各种控制命令即可。
同时,可以使用感测用户的按压操作的按压式开关和薄膜开关、或感测用户的主体部分的接触的触摸开关来提供按键组111中包括的各种按键。然而,本公开不限于此,并且按键组111可以采用各种输入方法,所述输入方法能够响应于用户的特定动作输出电信号。
另外,输入单元110可以包括遥控器,遥控器从远处的用户接收控制命令并向显示器装置1发送已接收的用户控制命令。另外,输入单元110包括能够从用户接收控制命令的各种已知组件。另外,当显示器20被实现为触摸屏类型的显示器时,显示器20可以执行输入单元110的功能。
例如,输入单元110可以通过上述按键组111、遥控器或触摸屏类型的显示器,从用户接收关于IoT设备的控制命令。因此,输入单元110可以通过控制信号向控制器190发送关于IoT设备的控制命令。
内容接收器120可以从各种外部装置接收各种类型的内容。例如,内容接收器120可以从无线地接收广播信号的天线、无线地接收广播信号或无线地且适当地转换已接收的广播信号的机顶盒、以及再现多媒体存储介质中存储的内容的多媒体回放装置(例如,DVD播放器、CD播放器、蓝光播放器等)接收内容。
具体地,内容接收器120包括:连接至外部装置的一个或多个连接器121;接收路径选择器123,接收路径选择器123用于选择在多个连接器121之间接收内容的路径;调谐器135,调谐器135用于选择在接收广播信号时通过其接收广播信号的频道(或频率);等等。
连接器121可以包括:同轴电缆连接器(RF同轴电缆连接器),用于接收包括来自天线的内容的广播信号;高清多媒体接口(HDMI)连接器,用于接收来自机顶盒或多媒体回放装置的内容;分量视频连接器;复合视频连接器、D-sub连接器;等等。
接收路径选择器123在上述连接器121之中选择用于接收内容的连接器。例如,接收路径选择器123可以自动选择用于接收内容的连接器121,或可以根据用户的控制命令人工选择用于接收内容的连接器121。
调谐器125在广播信号的接收期间,在通过天线接收的信号之中提取具有特定频率(频道)的传输信号。换言之,调谐器125可以根据用户的频道选择命令来选择用于接收内容的频道(或频率)。
参考图4,显示器装置1可以设置有图像处理器130。图像处理器130可以处理由内容接收器120接收的各种类型的内容之中的图像内容,并且向显示器设备140提供已处理的图像数据。
在这种情况下,如图4中所示,图像处理器130可以包括图形处理器131和图形存储器133。图形处理器131和图形存储器133可以被实现为单个芯片。然而,在实现图形处理器131和图形存储器133上没有限制,例如,图形处理器131和图形存储器133可以被集成到单个芯片中。
图形处理器131可以根据图形存储器133中存储的图像处理程序来处理图形存储器133中存储的图像数据。另外,图形存储器133可以存储图像处理程序和用于图像处理的图像处理信息,或者可以暂时地存储从图形处理器131输出的图像信息或从内容接收器120接收的图像信息。
参考图4,显示器装置1可以设置有显示器设备140。显示器设备140可以包括:显示器20,用于可视地显示图像;以及显示器驱动器141,用于驱动显示器20。
显示器20可以包括充当用于显示图像的单元的像素。每个像素可以接收表示图像数据的电信号,并且输出与已接收的电信号相对应的光信号。因此,由显示器20中包括的多个像素输出的光信号被组合,以在显示器20上显示一幅图像。
另外,显示器20可以根据由每个像素输出光信号的方法被分成各种类型。例如,显示器20可以被分成:由像素自身发射光线的发射型显示器;阻挡或透射从背光发射的光线的透射型显示器;以及,反射或吸收从外部光源入射的光线的反射型显示器。
显示器20可以包括阴极射线管(CRT)显示器面板、液晶显示器(LCD)面板、发光二极管(LED)面板、以及有机发光二极管(OLED)面板、等离子显示器面板(PDP)、场致发射显示器(FED)面板等,但是本公开不限于此。
显示器20不限于此,并且可以采用能够可视地显示与图像数据相对应的图像的各种显示方法。显示器面板可以被简称为显示器。
显示器驱动器141可以根据控制器190的控制信号从图像处理器130接收图像数据,并且驱动显示器20显示与已接收的数据相对应的图像。将在下文描述控制器190的详细描述。
另外,可以在显示器装置1中提供声音输出单元150。
声音输出单元150可以根据控制器190的控制信号从内容接收器120接收声音信息并输出声音。在这种情况下,声音输出单元150可以包括:用于将电信号转换成声音信号的一个或多个扬声器151。
另外,可以在显示器装置1中提供红外线接收器160。
红外线接收器160可以接收红外信号。例如,可以在遥控器中提供红外线发射器。当遥控器从用户接收控制命令时,遥控器可以通过红外线发射器将已接收的控制命令转换成红外信号并且发送红外信号。因此,红外线接收器160可以接收红外信号并且根据已接收的红外信号识别控制命令。此处,红外线接收器160可以通过本领域技术人员通常已知的各种方法实现而没有限制。
在另一方面,显示器装置1可以设置有如图4中所示的通信器170。通信器170可以包括:无线通信模块171,无线通信模块171用于支持无线通信方法;以及,有线通信模块174,有线通信模块174用于支持有线通信方法,并且通信器170可以支持各种通信方法。
通信器170可以与中间服务器和另外的电子装置通信。在通信器170与中间服务器及另外的电子装置之间发送和接收的数据可以包括:用于控制每个设备的普通数据和每个电子装置的加密密钥。
通信方法包括无线通信方法和有线通信方法。此处,无线通信方法指能够无线地发送和接收包括数据的信号的通信方法。在这种情况下,无线通信方法可以包括:第3代(3G)、第4代(4G)、无线LAN、Wi-Fi、蓝牙、Zigbee,Wi-Fi直连(WFD)、超宽带(UWB)、红外线数据协会(IrDA)、蓝牙低能量(BLE)、近场通信(NFC)、Z波(Z-Wave)、以及其他各种通信方法,但是不限于此。
另外,有线通信方法指以有线方式发送和接收包括数据的信号的通信方法。例如,有线通信方法可以包括:外围组件互联(PCI)、快速PCI(PCI-express)、通用串行总线(USB)等,但是不限于此。
例如,通信器170可以借助通信方法(例如,3G、4G等)通过基站向IoT设备发送和从IoT设备接收无线信号。另外,通信器170可以通过无线LAN、Wi-Fi、蓝牙、Z波、Zigbee、Wi-Fi直连(WFD)、UWB、IrDA、BLE、NFC、以及其他各种无线通信方法,与预定距离之内的没备发送和接收包括数据的无线信号。
参考图4,无线通信模块171包括:支持Wi-Fi通信方法的Wi-Fi通信模块172;以及,支持蓝牙通信方法的蓝牙通信模块173。另外,有线通信模块174包括:支持USB通信方法的USB通信模块175。
在另一方面,通信器170可以包括支持上述通信方法的一个或多个通信模块,并且不限于说明书中的附图。在这种情况下,每个通信模块可以被实现为用于每种通信方法的单个芯片。然而,通信器170不限于此,并且多个通信模块可以被集成到单个芯片中。
另外,如图4中所示,可以在显示器装置1中提供电源180。
电源180向显示器装置1的每个组件供电,从而驱动显示器装置1。电源180可以供应用于驱动每个组件所需的电力,以激活显示器装置1。
同时,电源180可以向显示器装置1的组件中的一些组件供应待机功率。此处,待机功率指当电力被关断时由设备消耗的功率。换言之,待机功率指仅当设备插入插座而没有设备的操作时供应给设备的电能。
待机功率随国家和设备变化。例如,显示器装置1的待机功率可以是0.5W,洗碗机的待机功率可以是0.5W,而电子煮饭器的功率可以是2W。因此,待机功率的标准可以通过设备和国家设置。
即使当显示器装置1的主动率处于关闭状态时,电源180也可以向显示器装置1的一些组件供应待机功率,从而一直激活这些组件。
例如,电源180可以通过待机功率激活红外线接收器160。因此,即使当显示器装置1处于关闭状态时,即,处于非激活状态时,红外线接收器160也可以接收从遥控器发送的红外信号并且接通显示器装置1上的电力。
同时,可以在显示器装置1中提供控制器190。
控制器190可以进行控制,使得通过经由中间服务器向另外的电子装置发送加密密钥来与另外的电子装置形成网络。
具体地,控制器190可以事先在存储器193中存储中间加密密钥。在向另外的电子装置发送由控制器190生成的加密密钥时,控制器190可以使用之前存储的中间加密密钥对加密密钥进行加密,并且向中间服务器发送加密密钥。
另外,电子装置可以使用中间加密密钥对由电子装置生成的加密密钥进行加密,并且向中间设备发送加密密钥。因为中间服务器不仅存储中间加密密钥,而是还存储中间解密密钥,所以中间服务器可以解密从电子装置接收的加密密钥,并且向另外的电子装置发送经解密的加密密钥。
在上述方法中,电子装置和另外的电子装置可以交换由其生成的加密密钥。基于加密密钥,电子装置和另外的电子装置可以形成网络。
当电子装置和另外的电子装置二者接收并存储另一方的加密密钥时,控制器190可以确定相应的电子装置是可信电子装置并且形成网络。
同时,在形成网络之后,另外的电子装置可以使用加密密钥来加密数据,并且向电子装置发送经加密的数据。电子装置可以使用解密密钥来解密已接收的数据,并且使用经解密的数据。
参考图4,控制器190包括处理器191、存储器193、以及微计算机195。此处,处理器191、存储器193、以及微计算机195中的至少一个可以被集成到嵌入在显示器装置1中的片上系统(SOC)中。然而,因为显示器装置1可以不仅仅包括单个SOC,所以控制器190的组件不限于被集成到仅单个SOC中。
存储器193可以存储控制程序和用于控制显示器装置1的操作的控制数据,并且暂时地存储通过输入单元110输入的控制命令或从处理器191输出的控制信号。
电子装置可以被设置为使得中间加密密钥在电子装置的生产阶段中被存储在存储器193中。
存储器193可以被配置为存储由电子装置和另外的电子装置中的每一个生成的加密密钥和解密密钥。另外,存储器193可以事先存储与中间服务器相对应的中间加密密钥。在图4中,存储器193示出为被包括在控制器190中,但是存储器193可以与控制器190分开实现而没有限制,只要其可以存储数据即可。
同时,将在下文描述的用于实现用户界面的方法可以被实现为算法或程序并且可以被存储在存储器193中。因此,处理器191可以使用存储器193中存储的数据生成用户界面。
备选地,上述算法、程序等可以被存储在外部装置中。因此,处理器191可以通过通信器170接收关于用户界面的数据,并且实现数据在显示器面板上显示,所述数据是由外部装置通过算法和程序导出的。也就是说,在实现用户界面方面没有限制。
处理器191可以控制显示器装置1的总体操作。例如,处理器191可以生成用于控制显示器装置1的组件的控制信号,以控制每个组件的操作。
在一个实施例中,处理器191可以通过控制信号来控制通信器170,由此向外部装置发送包括数据的信号和从外部装置接收包括数据的信号。在另一个实施例中,处理器191根据通过输入单元110接收的声音控制命令,向声音输出单元150发送控制信号,从而调整通过扬声器151输出的声音的音量。在另一个实施例中,处理器191可以控制图像处理器130,以对从内容接收器120接收的图像信息执行图像处理;并且可以控制显示器设备140来显示经图像处理的图像数据。
同时,处理器191可以生成通过显示器20显示的用户界面。在一个实施例中,处理器191可以包括图形处理器,该图形处理器用于实现在显示器20上显示的上述图形用户界面。
用户界面指被配置为允许用户更容易地控制IoT设备的组件和/或嵌入式程序,以及更容易地识别关于IoT设备的信息的环境。因此,用户界面不仅允许用户更容易地控制显示器装置1,而且允许用户更容易地控制IoT设备;并且允许用户更容易地识别关于显示器装置1和IoT设备的信息。
下文所述的用户界面可以是图形用户界面,该图形用户界面图形化地实现在显示器20上显示的画面,从而更方便地执行用户与电子装置之间的交互。
例如,图形用户界面可以被实现为使得通过显示器20显示的画面的某个区域显示用于容易地从用户接收各种控制命令的图标、按键等;并且使画面的另一个区域通过至少一个小程序来显示各条信息。
例如,处理器191可以在显示器20上显示被配置为通过至少一个小程序来提供各条信息的用户界面。此处,小程序指微型应用程序,其是用于增强用户与提供各种服务的应用程序之间的交互的图形用户界面。也就是说,用户可以通过小程序很容易地使用各种应用,并且可以很容易地识别各条信息。
另外,用户界面可以被划分成多个区域,在所述多个区域中的一些区域中,小程序被布置成显示各条信息;并且在所述多个区域中的其他区域中,布置了用于接收控制命令或支持与应用的连接的图标、按键、以及其他媒介。在这种情况下,每个划分区域的大小可以不同地设置。
处理器191可以实现用户界面,并且在显示器面板上显示用户界面,所述用户界面不仅提供对显示器装置1的信息和控制、而且提供对与显示器装置1配对的IoT设备的信息和控制。
因为各种IoT设备存在于室内,所以当被配置为提供关于所有配对的IoT设备的信息的用户界面在显示器20上显示时,用户可能在识别已经发生事件的IoT设备中的某个IoT设备方面具有困难。因此,处理器191可以实现用户界面,以提供对已经接收到事件信息的唯一的电子装置的信息和控制;并且可以显示用户界面。因此,用户界面可以不同地实现,没有限制。
换言之,根据实施例的处理器191向用户提供用户界面,该用户界面用于输入关于已经发生事件的IoT设备的信息和控制命令,从而更容易地识别各种IoT设备中同时发生的事件且促进对IoT设备的控制。在另一方面,将在下文描述用户界面的实现方法的详细描述。
微计算机195可以接收通电/断电信号,并且控制向每个组件供应的电力。在这种情况下,微计算机195可以包括用于接收通电/断电信号的中断端口。因此,即使在操作停止状态中,微计算机195在通过中断端口接收通电信号后,也可以激活处理器191,以通过电源180来激活显示器装置1。换言之,通电/断电信号的输入端是微计算机195的中断端口。
例如,电源180可以使用待机功率激活红外线接收器160和蓝牙通信模块173,使得显示器装置1即使没有接收主功率也可以操作。因此,微计算机195在从红外线接收器160或蓝牙通信模块173中的至少一个接收通电信号后,允许主功率到显示器装置1。
在一个实施例中,当显示器装置1的电力被关断时,用户可以点击被附接至遥控器的电源按键。随后,遥控器可以通过红外信号请求显示器装置1的通电。因此,红外线接收器160可以接收红外信号并且向微计算机195的中断端口输入通电信号。微计算机195激活处理器191,从而激活显示器装置1,即,显示器装置1的电力被接通。
图5是用于描绘根据实施例的加密过程的操作的图。
因为网络基本上是开放系统,攻击方可以任意地访问网络,并且数据D被暴露给外部访问。因此,需要保护数据免受攻击方攻击。特别是,本公开用于提供避免被攻击方读取数据的操作的安全性。
为了防止攻击方或外部入侵者执行恶意活动(例如,读取或修改在发送方与接收方之间发送的消息),可以使用加密。
加密EN5可以包括:变换消息的内容,使得消息的原始意义不被识别。
因为加密EN5的意义是在文字上进行编码,所以消息的内容需要进行转换、并且使用仅由发送方和接收方解密的表达方法进行发送,使得消息的内容不被攻击方识别。为了使经加密的文本被变换成原始文字以用于接收方识别内容,需要解密过程。
图5示出了发送消息的过程中的加密EN5功能和解密DE5功能。加密EN5之前的数据D被以任意形式加密到其中的文本被称为密文。密文可以使用预定的加密密钥来获得。
加密过程EN5可以在数据D由发送电子装置发送之前执行。解密过程DE5可以在由接收电子装置接收密文的过程中执行。加密过程和解密过程是使用包括加密密钥和解密密钥的密钥执行的。因此,需要保护密钥值免受除了发送电子装置和接收电子装置之外的攻击方的攻击。在这个方面,参考图6描述攻击方执行的常规操作。
图6是用于描述攻击方的攻击操作的图。
参考图6,攻击方A6定位在第一电子装置D61与第二电子装置D62之间,且使用攻击方A6的公钥EK6A来操纵利用加密密钥EK61加密的数据,以获取由第一电子装置D61发送的数据。也就是说,攻击方可以向第二电子装置D62发送利用攻击方的加密密钥EK6A加密的数据,而不是由第一电子装置D61发送的数据。第二电子装置D62可能使用从攻击方接收的加密密钥EK6A来加密数据,并且发送经加密的数据。攻击方可以使用攻击方的解密密钥DK6A来解密由第二电子装置D62发送的数据,并且向第一电子装置D61发送经解密的数据。
第一电子装置D61和第二电子装置D62不直接形成网络,并且在确定攻击方的存在上有困难,因为在它们之间没有发送和接收内容上的限制。同时,攻击方可以识别由第二电子装置D62发送的数据。以这种方法,攻击方可以识别在第一电子装置D61与第二电子装置D62之间发送和接收的数据。下文是根据本公开的可以去除上述限制的操作。
图7和图8是用于描述根据实施例的在电子装置之间发送和接收加密密钥的网络系统的操作的流程图。
参考图7,网络系统200可以包括:第一电子装置D71、第二电子装置D72、以及中间服务器T7。当第一电子装置D71与第二电子装置D72通信时,第二电子装置D72可以向第一电子装置D71发送由第二电子装置D72生成的加密密钥(操作S71)。在加密密钥的发送中,第二电子装置D72可以通过中间服务器T7发送加密密钥。中间服务器T7可以从第二电子装置D72接收加密密钥,并且向第一电子装置D71发送加密密钥(操作S72)。在与第二电子装置D72形成网络时,第一电子装置D71使用第二加密密钥,第二加密密钥是从第二电子装置D72接收的加密密钥,从而确保与第一电子装置D71的网络形成的可靠性(操作S73)。也就是说,当第一电子装置D71与第二电子装置D72形成直接网络时,第一电子装置D71可以基于从第二电子装置D72接收的第二加密密钥来形成网络。另外,即使在第一电子装置D71向第二电子装置D72发送数据的过程中,第一电子装置D71也可以使用从第二电子装置D72接收的第二加密密钥来加密数据,并且向第二电子装置D72发送数据。
根据实施例,对于第一电子装置D71和第二电子装置D72,当第一电子装置D71打开特定的IP端口时,第二电子装置D72使用对应的IP地址和端口号直接进行访问,从而形成网络。当第一电子装置D71和第二电子装置D72位于不同的内部网络中时,可以使用各种方法实现网络的形成,例如,经由VPN服务器进行连接的方法、使用STUN协议(RFC5780)建立P2P连接的方法、以及使用TURN协议(RFC5766)中继网络数据包的方法。
图8是用于描述包括中间服务器T8加密第二电子装置D82的加密密钥的操作的操作的图。
参考图8,类似于图7,第二电子装置D82可以向中间服务器T8发送加密密钥。因为第二电子装置D82事先存储中间加密密钥,中间加密密钥是中间服务器T8的加密密钥,第二电子装置D82可以利用该中间加密密钥来对加密密钥进行加密,并且向中间服务器T8发送经加密的加密密钥(操作S81)。因为中间服务器T81包括:中间加密密钥,中间加密密钥是中间服务器T8的加密密钥;以及,解密密钥,该解密密钥用于解密中间服务器T8的加密密钥,所以中间服务器T8可以解密从第二电子装置D82接收的加密密钥。中间服务器T8可以解密从第二电子装置D82接收的加密密钥,并且向第一电子装置发送经解密的第二电子装置D82的加密密钥(操作S82)。在图8的操作中,类似于图7,第一电子装置D81可以基于从第二电子装置D82接收的第二加密密钥来形成网络(操作S83)。另外,即使在第一电子装置D81向第二电子装置D82发送数据的过程中,第一电子装置D81也可以使用从第二电子装置D82接收的第二加密密钥来加密数据,并且向第二电子装置D82发送经加密的数据。将在下文描述其细节。
图9是示出了根据实施例的形成网络的电子装置和中间服务器T9的图。
图9示出了基于图7和图8中示出的操作形成网络的状态。
具体地,第一电子装置D91、第二电子装置D92、以及中间服务器T9预先存储共用的中间加密密钥EKT9。因此,第一电子装置D91和第二电子装置D92可以交换各自的使用中间加密密钥EKT9加密的加密密钥EK91和加密密钥EK92。当加密密钥EK91和加密密钥EK92的传输完成时,第一电子装置D91存储与第二电子装置D92相对应的第二加密密钥EK92,且第二电子装置D92存储与第一电子装置D91相对应的第一加密密钥EK91。
总之,第一电子装置D91和第二电子装置D92可以事先存储中间加密密钥EKT9,并且当加密密钥交换完成时,第一电子装置D91和第二电子装置D92均可以存储另一方的加密密钥。当发送其各自的加密密钥时,第一电子装置D91和第二电子装置D92可以发送利用中间加密密钥EKT9加密的加密密钥。即使攻击方可以获得中间加密密钥EKT9,攻击方也不可以获得中间解密密钥,且因此在识别由每个电子装置发送的数据和加密密钥时有困难。另外,因为攻击方不可能识别每个电子装置的解密密钥,由电子装置形成的网络可以基于上述操作来保证安全,避免攻击方攻击。
图10是用于描述根据本公开的实施例的在电子装置之间交换数据的操作的图。
类似于图9,当第一电子装置D101和第二电子装置D102在彼此之间交换加密密钥以形成网络时,第二电子装置D102可以向第一电子装置D101发送数据。
当向第一电子装置D101发送数据时,第二电子装置D102可以使用从第一电子装置D101接收的第一加密密钥(即,第一电子装置D101的加密密钥)来加密数据。同时,因为第一电子装置D101存储第一加密密钥和第一解密密钥,第一电子装置D101可以利用第一解密密钥来解密利用第一加密密钥加密的数据。
当以上述方式发送和接收数据时,即使在攻击方获得加密密钥时,每个电子装置中存储的解密密钥不可能被攻击方获得,从而可以形成鲁棒的网络。同时,参考图7至图10做出的上述描述仅是用于在电子装置之间形成网络时保证安全性,避免攻击方攻击的实施例,并且本公开的操作不限于此,只要其可以防止攻击方获得解密密钥和识别网络上的数据即可。
图11是根据实施例的流程图。
参考图11,第一电子装置可以存储中间服务器的中间加密密钥(操作1001)。第一电子装置可以向中间服务器发送第一加密密钥(即,第一电子装置的加密密钥)(操作1002)。可以通过中间服务器向第二电子装置发送第一加密密钥(操作1003)。第二电子装置可以接收通过中间服务器发送的第一加密密钥(操作1004),并且与第一电子装置形成网络(操作1005)。
图12是示出本公开的操作的流程图。
参考图12,第一电子装置D111、中间服务器T11、以及第二电子装置D112可以事先存储中间加密密钥(操作1011、1012、以及1013)。第一电子装置可以加密第一加密密钥,并且向中间服务器发送经加密的第一加密密钥(操作1014)。预先存储的中间加密密钥可以被用于加密第一加密密钥。因为中间服务器包括中间解密密钥,中间服务器可以解密从第一电子装置接收的经加密的第一加密密钥(操作1015)。中间服务器可以解密经加密的第一加密密钥,并且向第二电子装置发送经解密的第一加密密钥(操作1016)。第一电子装置和第二电子装置可以基于第一加密密钥形成网络(操作1017)。第二电子装置可以使用从第一电子装置接收的第一加密密钥来加密数据,并且向第一电子装置发送数据(操作1018),并且,因为第一电子装置存储第一解密密钥,所以第一电子装置可以解密由第二电子装置发送的数据(操作1019)。
同时,所公开的实施例可以以存储由计算机可执行的指令的记录介质的形式体现。可以以程序代码的形式来存储指令,当由处理器执行时,指令可以生成用于执行所公开的实施例的操作的程序模块。记录介质可以体现为计算机可读记录介质。
计算机可读记录介质包括各种记录介质(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁带、磁盘、闪存、光学数据存储装置等),在所述记录介质中存储可以被计算机解码的指令。
根据上文将清楚,根据本公开的电子装置、控制电子装置的方法、以及其网络系统可以通过经由中间服务器在电子装置之间形成网络来安全地发送和接收数据。
虽然已经出于说明的目的描述了本公开的实施例,但是本领域技术人员将了解,各种修改、增加和替换是可能的,而没有背离本公开的范围和精神。因此,本公开的实施例的描述不用于限制目的。
Claims (15)
1.一种电子装置,包括:
通信器,所述通信器被配置为与中间服务器和另外的电子装置通信;
存储器,在所述存储器中存储由所述电子装置生成的加密密钥和解密密钥;以及
控制器,所述控制器被配置为通过所述中间服务器向所述另外的电子装置发送由所述电子装置生成的加密密钥,以及,执行控制,使得与所述另外的电子装置形成网络。
2.根据权利要求1所述的电子装置,其中,所述存储器存储与所述中间服务器相对应的中间加密密钥,
其中,所述控制器使用所述中间加密密钥来加密由所述电子装置生成的加密密钥,并且向所述另外的电子装置发送经加密的加密密钥。
3.根据权利要求2所述的电子装置,其中,所述通信器从所述中间服务器接收处于解密状态的由所述另外的电子装置生成的加密密钥。
4.根据权利要求1所述的电子装置,其中,所述通信器接收由所述另外的电子装置生成的加密密钥,以及
所述控制器基于由所述另外的电子装置生成的加密密钥和由所述电子装置生成并存储在所述存储器中的加密密钥执行所述控制,使得与所述另外的电子装置形成网络。
5.根据权利要求4所述的电子装置,其中,所述控制器使用由所述另外的电子装置生成的加密密钥来加密数据,并且通过所述通信器将经加密的数据发送给所述另外的电子装置。
6.根据权利要求4所述的电子装置,其中,所述通信器从所述另外的电子装置接收使用由所述电子装置生成的加密密钥加密的数据,以及
所述控制器使用所述解密密钥来解密经加密的数据。
7.一种控制电子装置的方法,所述方法包括:
存储由所述电子装置生成的加密密钥和解密密钥;
通过中间服务器向所述另外的电子装置发送由所述电子装置生成的加密密钥;以及
执行控制,使得与所述另外的电子装置形成网络。
8.根据权利要求7所述的方法,还包括:
存储与所述中间服务器相对应的中间加密密钥,
其中,发送由所述电子装置生成的加密密钥包括:使用所述中间加密密钥来加密由所述电子装置生成的加密密钥,以及,向所述另外的电子装置发送经加密的加密密钥。
9.根据权利要求8所述的方法,还包括:从所述中间服务器接收处于解密状态的由所述另外的电子装置生成的加密密钥。
10.根据权利要求7所述的方法,还包括:接收由所述另外的电子装置生成的加密密钥,
其中,执行所述控制使得与所述另外的电子装置形成网络包括:执行所述控制,使得通过将由所述另外的电子装置生成的加密密钥与由所述电子装置生成并存储在所述存储器中的加密密钥进行比较,来与所述另外的电子装置形成网络。
11.根据权利要求10所述的方法,还包括:
使用由所述另外的电子装置生成的加密密钥来加密数据;以及
通过通信器向所述另外的电子装置发送经加密的数据。
12.根据权利要求10所述的方法,还包括:
从所述另外的电子装置接收使用由所述电子装置生成的加密密钥加密的数据;以及
使用所述解密密钥来解密经加密的数据。
13.一种网络系统,包括:
中间服务器;
第一电子装置,在所述第一电子装置中存储与所述中间服务器相对应的中间加密密钥;以及
第二电子装置,在所述第二电子装置中存储所述中间加密密钥,并且所述第二电子装置被配置为通过所述中间服务器向所述第一电子装置发送由所述第二电子装置生成的加密密钥,以与所述第一电子装置形成网络。
14.根据权利要求13所述的网络系统,其中,所述第二电子装置使用所述中间加密密钥对由所述第二电子装置生成的加密密钥进行加密,并且发送经加密的加密密钥。
15.根据权利要求14所述的网络系统,其中,所述中间服务器解密经加密的由所述第二电子装置生成的加密密钥,并且向所述第一电子装置发送经解密的加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0003032 | 2019-01-10 | ||
KR1020190003032A KR20200086800A (ko) | 2019-01-10 | 2019-01-10 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431701A true CN111431701A (zh) | 2020-07-17 |
Family
ID=71517085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010029816.2A Pending CN111431701A (zh) | 2019-01-10 | 2020-01-10 | 电子装置、控制电子装置的方法及其网络系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11463244B2 (zh) |
KR (1) | KR20200086800A (zh) |
CN (1) | CN111431701A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11582948B2 (en) * | 2020-07-21 | 2023-02-21 | Garrity Power Services Llc | Cattle tracking system |
US20230275780A1 (en) * | 2020-07-24 | 2023-08-31 | Securea Co., Ltd. | System for cyber boundary wall using sdn-based zero wall pad and operation method thereof |
CN113923655B (zh) * | 2020-12-23 | 2023-08-25 | 技象科技(南京)有限公司 | 基于相邻节点的数据解密接收方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
CN100403231C (zh) * | 1999-06-30 | 2008-07-16 | 西尔弗布鲁克研究股份有限公司 | 用于会议的方法和系统 |
CN103702606A (zh) * | 2011-01-14 | 2014-04-02 | 高通股份有限公司 | 远程医疗无线通信集线器装置和服务平台系统 |
CN106131827A (zh) * | 2015-05-09 | 2016-11-16 | 三星电子株式会社 | 使用物理接入限制来在设备之间共享密钥的方法 |
CN108886526A (zh) * | 2016-03-30 | 2018-11-23 | 萨热姆通讯能源电信简易股份有限公司 | 用于激活连接对象的方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US6047072A (en) * | 1997-10-23 | 2000-04-04 | Signals, Inc. | Method for secure key distribution over a nonsecure communications network |
JP2001209306A (ja) * | 1999-12-21 | 2001-08-03 | Contentguard Holdings Inc | メッセージ符号化方法 |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
GB2375011A (en) * | 2001-04-25 | 2002-10-30 | Hewlett Packard Co | Provision of location data to mobile computing or communications device |
US20020199102A1 (en) * | 2001-06-21 | 2002-12-26 | Carman David W. | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20070223703A1 (en) * | 2005-10-07 | 2007-09-27 | Sanjeev Verma | Method and apparatus for providing service keys within multiple broadcast networks |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
WO2013009621A1 (en) * | 2011-07-08 | 2013-01-17 | Venafi, Inc. | System for managing cryptographic keys and trust relationships in a secure shell (ssh) environment |
US8924713B2 (en) * | 2012-03-30 | 2014-12-30 | Golba Llc | Method and system for state machine security device |
MX346828B (es) * | 2012-10-15 | 2017-04-03 | Koninklijke Philips Nv | Sistema de comunicacion inalambrico. |
WO2014144555A1 (en) * | 2013-03-15 | 2014-09-18 | Robert Bosch Gmbh | System and method for mitigation of denial of service attacks in networked computing systems |
US9118630B2 (en) * | 2013-05-14 | 2015-08-25 | Morega Systems Inc. | Client proxy for key exchange in HTTP live streaming |
CN105684344B (zh) * | 2013-10-28 | 2019-06-11 | 华为终端有限公司 | 一种密钥配置方法和装置 |
US20160344725A1 (en) * | 2014-04-02 | 2016-11-24 | William B. SEVERIN | Signal haystacks |
US9774591B2 (en) * | 2014-10-15 | 2017-09-26 | Airbnb, Inc. | Password manipulation for secure account creation and verification through third-party servers |
ES2828948T3 (es) * | 2015-07-02 | 2021-05-28 | Telefonica Cibersecurity & Cloud Tech S L U | Método, sistema y productos de programa informático para posibilitar de forma segura una funcionalidad en - red a lo largo de sesiones de datos cifradas |
KR102095893B1 (ko) * | 2015-08-25 | 2020-04-01 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 서비스 처리 방법 및 장치 |
WO2017210852A1 (zh) * | 2016-06-07 | 2017-12-14 | 华为技术有限公司 | 业务处理方法及装置 |
WO2018207174A1 (en) * | 2017-05-07 | 2018-11-15 | Shay Rapaport | Method and system for sharing a network enabled entity |
GB201707788D0 (en) * | 2017-05-15 | 2017-06-28 | Nchain Holdings Ltd | Computer-implemented system and method |
US11418364B2 (en) * | 2017-06-07 | 2022-08-16 | Combined Conditional Access Development And Support, Llc | Determining a session key using session data |
US20190361917A1 (en) * | 2018-05-25 | 2019-11-28 | Bao Tran | Smart device |
WO2019235802A1 (ko) * | 2018-06-04 | 2019-12-12 | 엘지전자 주식회사 | 블루투스 기기를 통한 사용자 인증 방법 및 이를 위한 장치 |
CN109302281B (zh) * | 2018-11-05 | 2021-12-14 | 陈德辉 | 实现社交网络的方法和系统 |
-
2019
- 2019-01-10 KR KR1020190003032A patent/KR20200086800A/ko unknown
-
2020
- 2020-01-10 CN CN202010029816.2A patent/CN111431701A/zh active Pending
- 2020-01-10 US US16/739,899 patent/US11463244B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100403231C (zh) * | 1999-06-30 | 2008-07-16 | 西尔弗布鲁克研究股份有限公司 | 用于会议的方法和系统 |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
CN103702606A (zh) * | 2011-01-14 | 2014-04-02 | 高通股份有限公司 | 远程医疗无线通信集线器装置和服务平台系统 |
CN106131827A (zh) * | 2015-05-09 | 2016-11-16 | 三星电子株式会社 | 使用物理接入限制来在设备之间共享密钥的方法 |
CN108886526A (zh) * | 2016-03-30 | 2018-11-23 | 萨热姆通讯能源电信简易股份有限公司 | 用于激活连接对象的方法 |
Non-Patent Citations (1)
Title |
---|
苏威积;汤敬浩;李剑;: "一种对称密钥的密钥管理方法及系统", 信息安全研究, no. 01, 5 January 2018 (2018-01-05) * |
Also Published As
Publication number | Publication date |
---|---|
US11463244B2 (en) | 2022-10-04 |
KR20200086800A (ko) | 2020-07-20 |
US20200228329A1 (en) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10182255B2 (en) | Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal | |
CN111431701A (zh) | 电子装置、控制电子装置的方法及其网络系统 | |
US9654460B2 (en) | Methods, systems, and media for providing access control for a computing device | |
CN103299313B (zh) | 传输管理设备、程序、传输管理系统及传输管理方法 | |
US8788810B2 (en) | Temporary registration of devices | |
JP6929390B2 (ja) | ワイヤレス・ローカル・エリア・ネットワーク構成方法及びデバイス | |
US20070076886A1 (en) | Network device, network system and method for updating a key | |
JP7393547B2 (ja) | 鍵交渉方法及び電子デバイス | |
CN110691275B (zh) | 无线传屏设备、方法及计算机存储介质 | |
CN106888206B (zh) | 密钥交换方法、装置及系统 | |
US10034171B2 (en) | Secure device pairing | |
CN104378801A (zh) | 接入无线网络的方法及装置 | |
EP2996353B1 (en) | Communication apparatus and control method of the same | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN103475636A (zh) | 电子账户登录方法及智能终端、移动终端 | |
US20230037251A1 (en) | Device sharing method and electronic device | |
US11121854B2 (en) | Imaging module, image processing device, and image processing method | |
EA013890B1 (ru) | Домашняя сеть, использующая проводные и беспроводные защищённые каналы связи | |
KR102023059B1 (ko) | 사운드를 이용한 컨텐츠 처리 장치 및 그 방법 | |
US9807062B2 (en) | Method and apparatus for selectively providing protection of screen information data | |
JP2007013491A (ja) | 無線装置、無線システム、および無線通信方法 | |
JP2005244345A (ja) | 無線通信システム、無線通信方法及び無線通信端末 | |
US20060142991A1 (en) | Remote USB network device control | |
CN107925565A (zh) | 算法更新方法、待更新设备及服务器 | |
KR20220014745A (ko) | 전자 장치 및 그 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |