CN111567076B - 用户终端设备、电子设备、包括它们的系统及控制方法 - Google Patents

用户终端设备、电子设备、包括它们的系统及控制方法 Download PDF

Info

Publication number
CN111567076B
CN111567076B CN201980007053.7A CN201980007053A CN111567076B CN 111567076 B CN111567076 B CN 111567076B CN 201980007053 A CN201980007053 A CN 201980007053A CN 111567076 B CN111567076 B CN 111567076B
Authority
CN
China
Prior art keywords
user terminal
terminal device
electronic device
network
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980007053.7A
Other languages
English (en)
Other versions
CN111567076A (zh
Inventor
郑永勋
全仁泰
崔智砚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111567076A publication Critical patent/CN111567076A/zh
Application granted granted Critical
Publication of CN111567076B publication Critical patent/CN111567076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

提供了一种用户终端设备。该用户终端设备包括:存储装置,其被配置为存储共享预定加密方案的外部电子设备的标识信息;通信器,其包括通信电路;以及处理器,其被配置为控制用户终端设备:基于预定加密方案在加密模式下对请求输入进行加密,通过通信器向外部服务器发送包括电子设备的标识信息的加密后的请求,以及基于从服务器获得的对加密后的请求的加密后的响应,根据预定加密方案对加密后的响应进行解密并提供解密后的响应。

Description

用户终端设备、电子设备、包括它们的系统及控制方法
技术领域
本公开涉及一种用户终端设备、电子设备、包括它们的系统及控制方法,并且例如涉及一种用于通过电子设备执行通信的用户终端设备及其控制方法。
背景技术
随着智能电话机的使用和移动内容的大小增加,使用外部Wi-Fi的网络连接也在增加。另一方面,存在提供恶意网络以在此类网络中进行诸如收集个人信息之类的恶意活动的情况,并且这些情况正在逐渐增加。存在用户在不知道其为恶意网络的情况下接入这种网络的问题,因此可能泄漏诸如用户的互联网使用日志等个人信息。
因此,用户对保护个人信息越来越感兴趣。但是,用户通常很难确定网络是恶意网络。此外,当确定网络为恶意网络时,除非使用付费通信方法,否则在使用利用Wi-Fi网络进行的网络连接的方法中存在限制问题。
发明内容
技术问题
本公开的实施例解决了以上缺点和上面未描述的其他缺点。
本公开提供了一种用于通过服务器与可靠的电子设备进行通信来保护用户的数据的用户终端设备、电子设备、包括它们的系统及控制方法。
解决方案
根据本公开的实施例,一种用户终端设备包括:存储装置,所述存储装置被配置为存储共享预定加密方案的外部电子设备的标识信息;通信器,所述通信器包括通信电路;以及处理器,所述处理器被配置为控制所述用户终端设备:基于所述预定加密方案在加密模式下对请求输入进行加密,通过所述通信器向外部服务器发送包括所述电子设备的标识信息的加密后的请求,以及基于从所述服务器获得的针对所述加密后的请求的加密后的响应,基于预定加密方案对所述加密后的响应进行解密并提供解密后的响应。
所述电子设备的标识信息包括所述电子设备的IP地址。
所述服务器包括被配置为向另一路由器发送所述加密后的请求的路由器。
当所述电子设备的认证被执行时,所述处理器在所述加密模式下可以控制所述用户终端注册包括所述电子设备的IP地址的标识信息。
所述处理器可以控制所述用户终端:通过在可与所述用户终端设备连接的网络列表中包括的每个网络向所述服务器发送包括所述电子设备的标识信息的测试数据,并基于获得针对所述测试数据的响应数据的响应时间识别每个网络的风险等级。
所述处理器可以控制所述用户终端设备:在显示器上提供所述网络列表并基于每个网络的风险等级以不同颜色显示在所述网络列表中包括的每个网络的标识信息。
所述处理器可以控制所述用户终端设备:在所述显示器上提供所述网络列表并当从所述网络列表中选择的网络超过预定风险等级时执行加密模式。
根据本公开的另一实施例,一种电子设备包括:存储装置,所述存储装置被配置为存储共享预定加密方案的外部用户终端设备的标识信息;通信器,所述通信器包括通信电路;以及处理器,所述处理器被配置为控制所述电子设备:基于通过所述通信器从服务器获得由用户终端设备发送的加密后的请求,基于所述预定加密方案对加密后的请求进行解密,基于解密后的请求获得与所述解密后的请求相对应的响应,利用(基于)所述预定加密方案对获得的响应进行加密,以及向所述服务器发送包括所述用户终端设备的标识信息的加密后的响应。
所述处理器可以控制所述电子设备:访问与所述解密后的请求中包括的服务相对应的服务器以获得对所述服务的响应,并且使用所述预定加密方案对获得的响应进行加密。
所述用户终端设备的标识信息可以包括所述用户终端设备的IP地址。
所述服务器可以包括被配置为向另一路由器发送所述加密后的响应的路由器。
所述存储装置可以存储共享所述预定加密方案的第一用户终端设备和第二用户终端设备的标识信息。
所述处理器可以控制所述电子设备:基于所述第二用户终端的标识信息被包括在从所述第一用户终端获得的加密后的请求中,获得针对所述加密后的请求的加密后的响应,并向所述服务器发送包括所述第二用户终端设备的标识信息的所述加密后的响应。
根据本公开的另一实施例,包括共享预定加密方案的用户终端设备和电子设备的系统包括:用户终端设备,所述用户终端设备被配置为基于所述预定加密方案在加密模式下对请求输入进行加密以及向第一服务器发送包括所述电子设备的标识信息的加密后的请求;以及电子设备,所述电子设备被配置为基于从与所述第一服务器通信的第二服务器获得所述加密后的请求,基于所述预定加密方案对所述加密后的请求进行解密,基于解密后的请求获得与所述解密后的请求相对应的响应,使用预定加密方案对获得的响应进行加密,并向所述第二服务器发送包括所述用户终端设备的标识信息的加密后的响应。
所述用户终端设备可以在从所述第一服务器接收到所述加密后的响应时,基于所述预定加密方案对所述加密后的响应进行解密并提供解密后的响应。
根据本公开的另一实施例,一种存储共享预定加密方案的外部电子设备的标识信息的用户终端设备的控制方法包括:基于与所述电子设备共享的预定加密方案,在加密模式下对请求输入进行加密;向外部服务器发送包括所述电子设备的标识信息的加密后的请求;以及基于从所述服务器获得针对所述加密后的请求的加密后的响应,基于所述预定加密方案对所述加密后的响应进行解密并提供解密后的响应。
所述电子设备的标识信息可以包括所述电子设备的IP地址。
所述服务器可以是向另一路由器发送所述加密后的响应的路由器。
所述控制方法还可以包括:当所述电子设备的认证被执行时,在所述加密模式下注册包括所述电子设备的IP地址的标识信息。
所述控制方法还可以包括:通过在可与所述用户终端设备连接的网络列表中包括的每个网络,向所述服务器发送包括所述电子设备的标识信息的测试数据,以及基于获得针对所述测试数据的响应数据的响应时间,识别每个网络的风险等级。
所述控制方法还可以包括:提供所述网络列表并基于每个网络的风险等级以不同颜色显示在所述网络列表中包括的每个网络的标识信息。
所述控制方法还可以包括:提供所述网络列表,并且当从所述网络列表中选择的网络超过预定风险等级i时执行加密模式。
根据本公开的另一实施例,一种存储共享预定加密方案的外部电子设备的标识信息的设备的控制方法包括:基于从服务器获得自用户终端设备发送的加密后的请求,基于所述预定加密方案对加密后的请求进行解密;基于解密后的请求获得与所述解密后的请求相对应的响应并使用所述预定加密方案对获得的响应进行加密;以及向所述服务器发送包括所述用户终端设备的标识信息的加密后的响应。
所述加密可以包括:访问与所述解密后的请求中包括的服务相对应的服务器以获得对所述服务的响应,并且使用所述预定加密方案对获得的响应进行加密。
所述用户终端设备的标识信息包括所述用户终端设备的IP地址。
所述服务器可以是被配置为向另一路由器发送所述加密后的响应的路由器。
所述控制方法还可以包括:存储共享所述预定加密方案的第一用户终端设备和第二用户终端设备的标识信息;基于所述第二用户终端的标识信息被包括在从所述第一用户终端获得的加密后的请求中,获得针对所述加密后的请求的加密后的响应;以及向所述服务器发送包括所述第二用户终端设备的标识信息的所述加密后的响应。
本发明的有益效果
如上所述,根据本公开的各种示例实施例,用户终端设备提供可与该用户终端设备连接的网络的风险等级,使得用户可以容易地意识到恶意网络的风险,从而提高用户便利性。
此外,即使选择了高风险的网络,也可以通过经由服务器与电子设备进行通信来确保高安全性。
本公开的附加和/或其他方面和优点将在下面的描述中部分地阐述,并且部分地从该描述中明显,或者可以通过实践本公开而获知。
附图说明
本公开的某些实施例的上述和/或其他方面、特征和优点将从下面结合附图的详细描述中更加明显,其中:
图1是示出根据本公开的实施例的示例电子系统的示图;
图2A是示出根据本公开的实施例的用户终端设备的示例配置的框图;
图2B是示出图2A的用户终端设备的示例配置的框图;
图3是示出根据本公开的实施例的电子设备的示例配置的框图;
图4是示出根据本公开的实施例的通过服务器操作的用户终端设备和电子设备的示例的示图;
图5A是示出根据本公开的实施例的不同用户终端设备之间的示例操作的示图;
图5B是示出当在电子设备中注册了不同的用户终端设备时的示例操作的示图;
图6是示出根据本公开的实施例的用于在电子设备中注册用户终端设备的示例用户界面的示图;
图7A、图7B、图7C、图7D、图7E、图7F和图7G是示出根据本公开实施例的示例加密模式的示图;
图8是示出根据本公开的实施例的控制用户终端设备的示例方法的流程图;以及
图9是示出根据本公开的实施例的控制电子设备的示例方法的流程图。
本发明的最佳实施方式
具体实施方式
在下文中,将参考附图更详细地描述本公开,在附图中示出了本公开的各种示例实施例。在描述本公开时,可以省略关于可能使本公开的要点模糊的相关公知功能或配置的详细描述。然而,本公开可以以许多不同的形式来体现,并且不应被理解为限于本公开阐述的实施例;相反,提供这些实施例是为了使得本公开详尽和完整。
除非另外特别说明,否则“包括”可以表示例如可以包括其他组件,而不是排除其他组件。此外,可以示意性地示出附图中的各种元件和区域。因此,本公开的技术构思不受附图中示出的相对尺寸或间隔的限制。
同样,表述“a、b和c中的至少一个”可以解释为“a”、“b”、“c”、“a和b”、“a和c”、“b和c”和/或“a、b和c”。
在下文中,将参考附图更详细地描述本公开的各种示例实施例。
图1是示出根据本公开的实施例的示例电子系统的示图。
参考图1,电子系统包括用户终端设备100、电子设备200和服务器300。
用户终端设备100可以连接到第一网络,并且可以经由第一网络与服务器300通信。例如,第一网络可以是Wi-Fi网络,但是不限于此,并且可以在各种无线网络中实现。
用户终端设备100可以被实现为例如但不限于能够进行网络连接的诸如智能电话机等的移动电话机,但是不限于此,并且可以被实现为例如但不限于平板电脑、膝上型计算机、PC等。
根据实施例,当输入用户请求时,用户终端设备100可以经由第一网络向服务器300发送输入请求。例如,服务器300可以被实现为例如但不限于用于连接不同网络的路由器等。例如,服务器300可以执行连接用户终端设备100所连接的第一网络和电子设备200所连接的第二网络的功能。
电子设备200可以连接到第二网络,并且可以经由第二网络与服务器300通信。例如,第二网络可以是Wi-Fi网络,但不限于此,并且可以实现为各种无线网络。例如,第二网络可以是比作为公共类型网络的第一网络更安全的非公共类型网络。例如,非公共类型网络可以是需要执行单独的认证过程才能访问的网络,公共类型网络可以是不需要单独的认证过程就能访问的网络,但是本公开不限于此。
根据实施例,电子设备200可以被实现为各种类型的家用电器,例如但不限于,TV、PC、洗衣机、冰箱、空调等,但不限于此,并且可以被实现为家里和公司中的各种IoT设备等。例如,因为电子设备200需要单独的认证过程,所以电子设备200可以被实现为连接到具有相对优异的(高)安全性的家庭网络的家用电器。
同时,根据本公开的各种实施例,用户终端设备100所连接的第一网络可以是易受安全性影响(例如,具有相对低的安全性)的网络。例如,当输入用户请求时,用户终端设备100可以基于用户命令执行加密模式,或者可以以优异的安全性自动地向连接到第二网络的电子设备200发送加密后的请求,使得用户请求经由第二网络处理。
在下文中,将参考附图更详细地描述本公开的各种示例实施例。
图2A是示出根据本公开的实施例的用户终端设备100的示例配置的框图。
参考图2A,用户终端设备100包括存储装置110、通信器(例如,包括通信电路)120、显示器130和处理器(例如,包括处理电路)140。
存储装置110可以存储用于控制用户终端设备100和处理器140的控制程序,最初从制造商提供或从外部下载的应用,与应用有关的图形用户界面(以下称为“GUI”),用于提供GUI、用户信息、文档、数据库或相关数据的对象(例如,图像文本、图标、按钮等)。
例如,存储装置110可以存储关于已经根据预定认证过程认证后的外部电子设备200的身份信息。例如,存储装置110可以存储外部电子设备200的产品名称、序列号、IP地址等。
存储装置110可以存储支持预定加密方案的程序、软件等。例如,预定加密方案例如可以是:使用对称密钥(私密密钥)的加密方案(例如,诸如DES、AES、SEED、HIGHT等的块加密以及字符串加密)、使用非对称密钥(公共密钥)(例如,RSA、ElGamal、ECC等)的加密方案、使用哈希函数(例如,SHA、HAS-160)的加密方案等,但不限于此。
存储装置110可以存储用于对外部电子设备200执行认证的认证信息。例如,存储装置110可以包括执行与外部电子设备200的认证所需的密码、PIN码、指纹信息、虹膜信息、面部识别信息等,但是信息不限于此。
存储装置110还可以存储根据本公开的实施例的在加密模式下支持加密服务的加密模块。加密模式将在下面更详细地描述。
当由用户终端设备100和外部电子设备200共享的加密方案是非对称密钥方法时,存储装置110可以存储公共密钥和与其相对应的私密密钥。当由用户终端设备100和外部电子设备200共享的加密方案是对称密钥方法时,存储装置110可以存储对称密钥。
存储装置110可以被实现为例如但不限于诸如在处理器140中包括的ROM或RAM之类的内部存储器,或者可以被实现为与处理器140分离的存储器,但是不限于此。在这种情况下,基于数据存储的目的,存储装置110可被实现为嵌入在用户终端设备100中的存储器、可从用户终端设备100分开的存储器等。例如,用于驱动用户终端设备100的数据可以存储在被嵌入在用户终端设备100中的存储器中,并且用于用户终端设备100的扩展功能的数据可以存储在与用户终端设备100可分开的存储器中。被嵌入在用户终端设备100中的存储器可以以非易失性存储器、易失性存储器、硬盘驱动器(HDD)、固态驱动器(SSD)等的形式实现,但不限于此。
通信器120可以包括连接到第一网络的各种通信电路,并且可以执行与服务器300的通信。例如,第一网络可以被实现为,例如但不限于,无线保真(WI-FI)网络等,因此,通信器120可以包括具有各种Wi-Fi通信电路的Wi-Fi模块,但不限于此。
此外,通信器120可以通过例如但不限于BT(蓝牙)、Zigbee、IR(红外)等的各种通信方法中的任何一种来执行与外部电子设备200的无线通信,并且可以通过例如但不限于串行接口、USB(通用串行总线)、NFC(近场通信)等的各种通信方法与外部电子设备200和服务器300进行通信。
根据实施例,用户终端设备100可以基于预定事件来执行与外部电子设备200的认证。
当预定事件发生时,通信器120可以使用预定通信方法执行与外部电子设备200的通信并且可以处于互锁(interlocking)状态。例如,互锁可以指例如用户终端设备100与外部电子设备200可以进行通信的任何状态,诸如用于初始化通信的操作、用于形成网络的操作、用于执行设备配对的操作等。
例如,当使用预定方法在用户终端设备100与外部电子设备200之间执行相互认证时,可以将外部电子设备200的设备标识信息提供给用户终端设备100,并且因此可以执行两个设备间的配对程序。又例如,当预定事件在用户终端设备100或外部电子设备200中发生时,可以通过例如DLNA(数字生活网络联盟)技术来搜索外围设备,并且可以与搜索到的设备执行配对操作,并且可以处于互锁状态。例如,当使用IoT环境时,预定方法可以是例如但不限于NFC、在OIC标准中指定的密钥交换协议、简易设置(Easy Setup)等。预定方法可以是对由提供路由功能的AP所使用的密钥进行加密的方法,以及用户直接将密钥输入到用户终端设备100和PC以使得PC用作外部电子设备200的方法。在下文中,为了便于解释,将更详细地描述使用物联网环境的方法,但是应当理解,本公开不限于此。
通过该配对过程,通信器120可以从外部电子设备200获得外部电子设备200的标识信息,并将所获得的标识信息存储在存储装置110中。
显示器130可以以各种形式实现,例如但不限于,液晶显示器(LCD)、有机发光二极管(OLED)、硅基液晶(LCoS)、数字光处理(DLP)、量子点(QD)显示面板等。
显示器130显示屏幕。例如,屏幕可以包括各种内容,例如但不限于,图像、运动图像、文本、音乐等,包括各种内容的应用执行屏幕,GUI(图形用户界面)屏幕等。
显示器130可以被实现为例如但不限于LCD(液晶显示面板)、OLED(有机发光二极管)等,但不限于此。例如,显示器130可以被实现为具有触摸板的触摸屏,该触摸屏具有相互层(mutual layer)结构。除了输出设备之外,显示器130还可以用作用户界面(未示出)。例如,触摸屏可以被配置为检测触摸输入压力以及触摸输入位置和面积。
处理器140可以包括各种处理电路,并且控制用户终端设备100的整体操作。
根据实施例,处理器140可以被实现为,例如但不限于,用于处理数字信号的数字信号处理器(DSP)、微处理器、TCON(时序控制器)等,但是不限于此,并且可以包括,例如但不限于,中央处理单元(CPU)、微控制器单元(MCU)、微处理单元(MPU)、控制器、应用处理器(AP)、通信处理器、ARM处理器等中的一个或更多个,或者可以被定义为相应术语。处理器140还可以被实现为其中嵌入有处理算法的片上系统(SoC),或大规模集成(LSI),或者可以被实现为现场可编程门阵列(FPGA)。
处理器140可以基于预定加密方案在加密模式下对请求输入进行加密,并且通过通信器120向服务器300发送包括外部电子设备200的标识信息的加密后的请求。
例如,处理器140可以经由第一网络向服务器300发送包括外部电子设备200的标识信息的加密后的请求。例如,第一网络可以是Wi-Fi网络,但是不限于此,并且可以实现为各种无线网络。
例如,加密模式可以是支持针对来自用户的请求输入的加密功能的模式。当用户终端设备100和外部电子设备200基于预定方法进行相互认证时,加密模式可以由用户执行。例如,当智能电话与家用冰箱使用NFC方法相互认证时,可以执行加密模式。然而,可以在使用预定方法完成相互认证之后根据用户操作来执行加密模式。可以基于例如如下所述所选择的网络的风险等级来执行加密模式。NFC方法仅是示例,并且本公开不限于此。
例如,外部电子设备200的标识信息可以包括外部电子设备200的IP地址,但是不限于此。外部电子设备200的标识信息可以包括产品名称、序列号等,但是不限于此。
处理器140可以向服务器300发送包括外部电子设备200的IP地址的加密后的请求。因此,服务器300可以识别IP地址,并且向外部电子设备200发送加密后的请求。
当从服务器300获得对加密后的请求的加密后的响应时,处理器140可以基于预定加密方案对加密后的响应进行解密并提供解密后的响应。
例如,当解密后的响应为连接到具有特定URL的站点的响应时,处理器140可以向显示器130提供与解密后的响应相对应的站点的屏幕。
例如,预定加密方案可以是使用例如但不限于对称密钥(私密密钥)(例如,诸如DES、AES、SEED、HIGHT等的块加密和字符串加密)的加密方案、使用非对称密钥(公共密钥)(例如,RSA、ElGamal、ECC等)的加密方案、使用哈希函数(例如,SHA、HAS-160)的加密方案等,但不限于此。
例如,当预定加密方案是非对称密钥方法时,在用户终端设备100预先存储了公共密钥和私有密钥,并且外部电子设备200存储了用户终端设备100拥有的公共密钥的情况下,用户终端设备100可以使用私有密钥来解密由外部电子设备200通过公共密钥加密和发送的响应。例如,可以通过预定方法在用户终端设备100与外部电子设备200之间交换公共密钥。例如,可以在各种情况下交换公共密钥,例如在用于相互设备的认证过程中使用NFC方法使智能电话机和家用冰箱物理接触的情况下,但是应当理解,本公开不限于此。
服务器300可以例如是向另一路由器发送加密后的请求的路由器。路由器可以指例如用于连接不同网络的设备,并且可以包括共享器。例如,服务器300可以执行连接用户终端设备100所连接的第一网络和外部电子设备200所连接的第二网络的功能。
例如,假设用户的智能电话机使用预定方法与家用冰箱相互认证并且执行加密模式,则用户可以在机场选择称为“机场”的Wi-Fi以访问特定门户站点。当从用户输入通过Wi-Fi访问特定门户站点的请求时,该请求可以通过机场中的与被称为“机场”的Wi-Fi相对应的路由器被发送到家庭中的路由器,即共享器。
处理器140可以当执行外部电子设备200的认证时,在加密模式下注册包括外部电子设备200的IP地址的标识信息。例如,当使用NFC方法在智能电话机与家用冰箱之间执行相互认证时,处理器140可以在加密模式下注册冰箱的IP地址并存储该IP地址。此后,当执行加密模式时,处理器140可以响应于来自用户的输入到智能电话的请求,将对应的冰箱的IP地址发送到服务器300。
处理器140可以经由包括在可与用户终端设备100连接的网络的列表中的每个网络向服务器300发送包括外部电子设备200的标识信息的测试数据。
例如,可与用户终端设备100连接的网络的列表可以是例如当前状态下的用户终端设备100中的可识别的Wi-Fi列表。例如,当在可连接网络的列表中提供三个Wi-Fi列表时,处理器140可以使用所提供的三个Wi-Fi中的每个向服务器300发送测试数据,以便将测试数据发送到在加密模式下注册的电子设备200。
例如,测试数据可以是用于测量每个网络的风险的随机数据,例如没有实质意义的虚拟数据。
处理器140可以例如基于获得针对测试数据的响应数据的响应时间来识别每个网络的风险。
通常,在没有由于恶意网络引起的恶意行为的情况下,用于获得针对测试数据的响应数据的响应时间是稳定的,即,响应时间之间的偏差很短。但是,在存在恶意行为的情况下,响应时间可能会延迟,这可能会增加响应时间之间的偏差。因此,用于响应时间的偏差的预定阈值可以预先存储在用户终端设备100中。处理器140可以基于响应时间的偏差的预定阈值来识别每个网络的风险。预定阈值可以是多个。
处理器140可以在显示器130上提供网络列表,并且可以基于每个网络的风险以不同的颜色显示网络列表中包括的每个网络的标识信息。
例如,假设用于响应时间的偏差的多个预定阈值包括作为第一阈值的用于响应时间的偏差的较小阈值和作为第二阈值的大于第一阈值的用于响应时间的偏差的较大阈值。
处理器140可以在响应时间的偏差低于第一阈值时将网络识别为安全网络并且例如以蓝色显示网络的标识信息。处理器140可以将在响应时间的偏差等于或大于第一阈值并且等于或小于第二阈值时,网络识别为可能发生恶意动作的危险网络,并且例如以橙色显示网络的标识信息。处理器140可以在响应时间的偏差等于或大于第二阈值时,将网络识别为具有高概率发生恶意行为的网络,并且以例如红色显示网络的标识信息。用户可以通过对网络信息进行不同的着色来识别具有恶意行为风险的网络。因此,用户可以不选择这样的网络,或者在执行加密模式的状态下选择具有风险的网络,从而确保安全性。例如,根据风险指示网络的标识信息的颜色仅是示例,并且本公开不限于此。
处理器140可以在显示器130上提供网络列表,并且可以在网络列表上选择了超过预定风险(风险等级)的网络时执行加密模式。
例如,当响应时间的偏差等于或大于第二阈值时,处理器140可以执行加密模式。当响应时间的偏差等于或大于第一阈值时,处理器140可以执行加密模式,并且即使在恶意动作的可能性相对较低的情况下,也可以执行加密模式,从而提高了加密的安全可靠性。然而,处理器140可以在完成外部电子设备200的认证时执行加密模式,而与所识别的每个网络的风险无关,或者在外部电子设备200的认证完成之后,可以基于用户操纵执行加密模式。
图2B是示出图2A的用户终端设备100的示例配置的框图。
参考图2B,用户终端设备100包括存储装置110、通信器(例如,包括通信电路)120、显示器130、处理器(例如,包括处理电路)140和用户接口150。在图2B所示的配置中,可以不再重复与图2A所示的重复配置的详细描述。通信器120可以包括各种通信电路,并且被配置为使用各种类型的通信方法来与各种类型的外部设备和服务器300进行通信。通信器120可以包括包含各种通信电路的各种通信芯片,例如但不限于,Wi-Fi芯片121、蓝牙芯片122和无线通信芯片123等。
Wi-Fi芯片121和蓝牙芯片122可以分别使用Wi-Fi和蓝牙方法执行通信。无线通信芯片123可以例如是指包括根据各种通信标准(例如但不限于IEEE、ZigBee、3G(第3代)、3GPP(第3代合作伙伴计划)、LTE(长期演进)等)执行通信的通信电路的芯片。此外,通信器120可以进一步包括包含通信电路的NFC芯片,该通信电路利用使用各种RF-ID频带(例如但不限于,135kHz、13.56MHz、433MHz、860MHz至960MHz等的)中的13.56MHz频带的NFC(近场通信)方法进行操作。例如,通信器120可以使用NFC方法执行与外部电子设备200的通信。通信器120还可以经由Wi-Fi网络与服务器300通信,服务器300可以被实现为路由器。
处理器140可以包括各种处理电路,并且通常使用存储在存储装置110中的各种程序来控制用户终端设备100的操作。
例如,处理器140可以执行存储在存储装置110中的应用以配置和显示该应用的执行屏幕,或者可以回放存储在存储装置110中的各种内容。处理器140可以通过通信器120与外部设备进行通信。
例如,处理器140可以包括RAM 141、ROM 142、主CPU 143、图形处理单元144、第一接口145-1至第n接口145-n以及总线146。
RAM 141、ROM 142、主CPU 143、图形处理单元144、第一接口145-1至第n接口145-n等可以经由总线146彼此连接。
第一接口145-1至第n接口145-n连接至上述各种组件。接口中的一者可以是例如经由网络连接到外部设备的网络接口。
主CPU 143可以访问存储装置110,并使用存储在存储装置110中的O/S来执行启动。然后,主CPU 143使用在存储装置110中存储的各种程序、内容、数据等来执行各种操作。
ROM 142可以存储用于系统启动等的一组指令。当输入打开命令并供电时,主CPU143可以根据存储在ROM 142中的指令将存储在存储装置110中的O/S复制到RAM 141,执行该O/S并启动系统。当启动完成时,主CPU 143可以将存储在存储装置110中的各种应用程序复制到RAM141,执行复制到RAM 141的应用程序,并且执行各种操作。
图形处理单元144使用计算器(未示出)和渲染器(未示出)来提供包括诸如图标、图像、文本等的各种对象的屏幕。计算器使用从输入设备获得的控制命令,基于屏幕的布局,计算要由每个对象显示的属性值,例如坐标值、形状、大小、颜色等。渲染器基于由计算器计算的属性值提供包括对象的各种布局的屏幕。渲染器提供的屏幕显示在显示器130的显示区域内。
用户界面150可以获得各种用户命令。
例如,用户界面150可以从用户获得特定请求。根据本公开的实施例,可以经由服务器300向外部电子设备200发送请求,使得用户终端设备100可以获得与该请求相对应的响应。用户界面150可以获得各种用户命令,例如但不限于,用于操作应用的用户命令、用于在服务屏幕中执行各种功能的用户命令等。
用户界面150可以在用户终端设备100被实现为基于触摸的便携式终端时被实现为例如但不限于触摸屏。然而,根据实施方式示例,用户界面150可以被实现为各种形式,例如但不限于,遥控接收器、鼠标、物理按钮、照相机,麦克风等。
图3是示出根据本公开的实施例的电子设备200的示例配置的框图。
参考图3,电子设备200包括存储装置210、通信器(例如,包括通信电路)220和处理器(例如,包括处理电路)230。存储装置210和通信器220的基本操作与图2a所示的那些相同或相似,因此可以不重复基本操作的描述。
当完成用户终端设备100的认证时,存储装置210可以包括用户终端设备100的标识信息。例如,存储装置210可以包括例如但不限于用户终端设备100的产品名称、序列号、IP地址等。
存储装置210可以存储用于对用户终端设备100执行认证的认证信息。例如,存储装置210可以包括例如但不限于用于与用户终端设备100进行认证的密码、PIN码、指纹信息、虹膜信息、面部识别信息等。存储装置210可以存储根据本公开实施例的支持加密服务的加密模块。
存储装置210可以存储已经根据预定认证程序认证的第一用户终端设备和第二用户终端设备的标识信息。例如,存储装置210可以存储例如但不限于第一用户终端设备和第二用户终端设备的产品名称、序列号、IP地址等。
通信器220可以包括连接到第二网络的各种通信电路,并且可以与服务器300通信。第二网络可以被实现为例如但不限于无线保真(WI-FI)网络,并且相应地,通信器220可以包括包含Wi-Fi模块的通信电路,但不限于此。
此外,通信器220可以通过例如但不限于BT(蓝牙)、Zigbee或IR(红外)等的通信方法与用户终端设备100执行无线通信,并且可以通过例如但不限于,串行接口、USB(通用串行总线)、NFC(近场通信)等的各种通信方法与用户终端设备100和服务器300执行通信。
例如,当通过预定方法(例如,NFC)执行用户终端设备100与电子设备200之间的相互认证时,用户终端设备100的设备标识信息可以被发送到电子设备200(200),因此,可以在两个设备之间执行配对程序。通过该配对过程,通信器220可以从用户终端设备100获得电子设备200的标识信息,并且将该标识信息存储在存储装置210中。
处理器230可以包括各种处理电路,并且控制电子设备200的整体操作。
当从服务器300获得通过通信器220自服务器300发送的加密后的请求时,处理器230可以基于预定加密方案对加密后的请求进行解密,并且基于解密后的请求获得与解密后的请求相对应的响应。
例如,可以经由第二网络从服务器300获得加密后的请求。例如,第二网络可以是非公共类型的网络,并且可以是具有比第一网络(例如,可以是公共类型网络)更好(更高)的安全性的网络。
处理器230可以访问与在解密后的请求中包括的服务相对应的服务器以获得对该服务的响应,并且可以使用预定加密方案来对获得的响应进行加密。
处理器230可以使用预定加密方案对获得的响应进行加密,并且向服务器300发送包括用户终端设备100的标识信息的加密后的响应。例如,用户终端设备100的标识信息可以包括用户终端设备100的IP地址。然而,本公开不限于此,并且用户终端设备100的标识信息可以包括各种信息,例如但不限于,产品名称、序列号等。
例如,当解密后的请求是访问具有特定URL的站点的请求时,处理器230可以访问与解密后的请求相对应的站点的服务器并获得站点的屏幕,例如,与该请求相对应的响应,并使用预定加密方案对响应进行加密。然后,处理器230可以向服务器300发送包括用户终端设备100的IP地址的加密后的响应。因此,服务器300可以识别IP地址,并向用户终端设备100发送加密后的响应。
服务器300可以是例如向另一路由器发送加密后的响应的路由器。例如,路由器可以是用于连接不同网络的设备,并且可以包括例如共享器。
例如,假定用户的智能电话使用预定方法与家用冰箱相互认证并且执行加密模式,并且用户在机场选择被称为“机场”的Wi-Fi。当从用户输入通过Wi-Fi访问特定门户站点的请求时,智能电话机可以通过机场中的与被称为“机场”的Wi-Fi相对应的路由器向与家用冰箱所连接的路由器(例如,共享器)发送该请求。作为与之相对应的响应,家用冰箱可以从共享器获得请求,访问和加密特定门户站点,并通过共享器将该响应发送到机场中的与“机场”相对应的路由器。
根据本公开的实施例,处理器230可以从与电子设备200共享预定加密方案的第一用户终端设备获得加密后的请求,并将与之相对应的响应发送给不与电子设备200共享预定加密方案的第二用户终端设备。例如,由于第二用户终端设备不与电子设备200共享预定加密方案,因此当处理器230获得加密后的响应时,处理器230可以不对加密后的响应进行解密。因此,处理器230可以基于预定加密方案对从第一用户终端设备发送的加密后的请求进行解密以获得与之对应的响应,并且在不对所获得的响应进行加密的情况下经由服务器300向第二用户终端设备发送所获得的响应。
处理器230可以包括在从第一用户终端设备获得的加密后的请求中的目标设备的标识信息。例如,目标设备可以指的是例如与加密后的请求相对应的响应所到达的设备,并且在以上示例中,目标设备可以是第二用户终端设备。目标设备的标识信息可以包括例如目标设备的IP地址,但是不限于此。
根据另一实施例,可以使用预定方法(例如,NFC方法)将第一用户终端设备和第二用户终端设备注册在电子设备200中,并且可以共享预定加密方案。
当从第一用户终端设备获得的加密后的请求包括第二用户终端设备的标识信息时,处理器230可以获得对该加密后的请求的加密后的响应,并向服务器300发送包括第二用户终端设备的标识信息的加密后的响应。
例如,处理器230可以经由第二网络将加密后的响应发送到服务器300。
例如,当在正在执行加密模式的状态下使用第一用户终端设备的用户在机场选择了被称为“机场”的Wi-Fi并经由使用Wi-Fi的服务器向第二用户终端设备输入发送照片的请求时,电子设备200可以经由服务器300从第一用户终端设备获得请求,并且将照片上传到服务器300。电子设备200可以获得指示该照片已经被上传到服务器300的反馈响应,加密上传的照片,并经由服务器300向第二用户终端设备发送加密后的照片。
图4是示出根据本公开的实施例的经由服务器操作的示例用户终端设备100和电子设备200的示图。
参考图4,用户终端设备100可以基于预定加密方案在加密模式下对请求输入进行加密,并且可以在请求中包括电子设备200的标识信息(S405)。
例如,加密模式可以是支持针对来自用户的请求输入的加密功能的模式。当用户终端设备100和电子设备200使用预定方法相互认证时,加密模式可以由用户执行。然而,在使用预定方法完成相互认证之后,可以根据用户操作来执行加密模式。可以基于网络风险中预设的阈值来执行加密模式。
用户终端设备100可以向服务器300发送包括电子设备200的标识信息的加密后的请求(S410)。例如,用户终端设备100可以经由第一网络向服务器300发送包括电子设备200的标识信息的加密后的请求。
例如,服务器300可以是例如向另一路由器发送加密后的请求的路由器。例如,路由器可以指例如用于连接不同网络的设备,并且可以包括共享器。例如,服务器300可以执行连接用户终端设备100所连接的第一网络和外部电子设备200所连接的第二网络的功能。
例如,假定用户的智能电话机使用预定方法与家用冰箱相互认证并且执行加密模式,则用户在机场选择被称为“机场”的Wi-Fi以访问特定的门户站点。当从用户输入通过Wi-Fi访问特定门户站点的请求时,该请求可以通过机场中的与被称为“机场”的Wi-Fi相对应的路由器被发送至家庭中的路由器,即共享器。
可以在电子设备200中经由第二网络从服务器300获得从用户终端设备100发送的加密后的请求(S415)。电子设备200可以基于预定加密方案对加密后的请求进行解密,以获得输入到用户终端设备100的请求(S420)。
此后,电子设备200可以获得与解密后的请求相对应的响应。例如,电子设备200可以访问与在解密后的请求中包括的服务相对应的服务器(S425)并且获得对该服务的响应(S430)。电子设备200可以使用预定加密方案来对获得的响应进行加密。电子设备200可以使用预定加密方案对获得的响应进行加密(S435),并且在加密后的响应中包括用户终端设备100的标识信息(S440)。
例如,当解密后的请求是访问特定门户站点的请求时,电子设备200可以访问与解密后的请求相对应的站点的服务器,获得站点的屏幕,例如,与该请求相对应的响应,并使用预定加密方案对响应进行加密。然后,电子设备200可以通过第二网络向服务器300发送包括用户终端设备100的IP地址的加密后的响应。
当从服务器300获得对加密后的请求的加密后的响应(S445)时,用户终端设备100可以基于预定加密方案对加密后的响应进行解密(S450)。此后,用户终端设备100可以通过显示器130提供解密后的响应。
例如,当解密后的响应可以是连接到特定门户站点的响应时,用户终端设备100可以提供与解密后的响应相对应的站点的屏幕。
例如,预定加密方案可以是例如但不限于使用对称密钥(私密密钥)的加密方案(例如,诸如DES、AES、SEED、HIGHT等的块加密和字符串加密)、使用非对称密钥(公共密钥)的加密方案(例如,RSA、ElGamal、ECC等)、使用哈希函数(例如,SHA、HAS-160)的加密方案等,但不限于此。
例如,当预定加密方案是非对称密钥方法时,在用户终端设备100预先存储了公共密钥和私有密钥,并且外部电子设备200存储了用户终端设备100拥有的公共密钥的情况下,用户终端设备100可以使用私有密钥来对由外部电子设备200通过公共密钥加密和发送的响应进行解密。例如,可以通过预定方法在用户终端设备100与外部电子设备200之间交换公共密钥。例如,可以在多种情况下交换公共密钥,例如当使用NFC方法使智能电话和家用冰箱物理接触时。
图5A是示出根据本公开的实施例的不同用户终端设备之间的示例操作的示图。
参考图5A,电子设备200可以经由服务器300从与电子设备200共享预定加密方案的第一用户终端设备100-1获得加密后的请求,并将与之对应的响应发送给不与电子设备200共享预定加密方案的第二用户终端设备100-2。例如,由于第二用户终端设备100-2不与电子设备200共享预定加密方案,所以当电子设备200获得加密后的响应时,电子设备200可能不会对加密后的响应进行解密。因此,电子设备200可以基于预定加密方案对从第一用户终端设备100-1发送的加密后的请求进行解密,以获得与之对应的响应,并在不对获得的响应进行加密的情况下通过服务器300向第二用户终端设备100-2发送获得的响应。
电子设备200可以包括从第一用户终端设备100-1获得的加密后的请求中的目标设备的标识信息。例如,目标设备可以指的是例如与加密后的请求相对应的响应所到达的设备,并且在以上示例中,目标设备可以是第二用户终端设备100-2。目标设备的标识信息可以包括例如但不限于目标设备的IP地址,但不限于此。
图5B是示出当在电子设备200中注册了不同的用户终端设备时的示例操作的示图。
参考图5B,可以使用预定方法在电子设备200中注册多个用户终端设备,并且可以共享预定加密方案。因此,电子设备200可以存储在电子设备200中注册的第一用户终端设备100-1和第二用户终端设备100-2的标识信息。例如,在使用IoT环境时,预定方法可以是但不限于NFC、在OIC标准中指定的密钥交换协议、简易设置等。预定方法可以是例如对提供路由功能的AP所使用的密钥进行加密的方法,以及用户直接将密钥输入到用户终端设备100和PC以使PC用作外部电子设备200的方法。
第一用户终端设备100-1可以基于预定加密方案在加密模式下对请求输入进行加密,并且在请求中包括电子设备200的标识信息。例如,标识信息可以是电子设备200的IP地址。
第一用户终端设备100-1可以经由第一网络向服务器300发送包括电子设备200的标识信息的加密后的请求。例如,服务器300可以是用于将加密后的请求发送到另一路由器的路由器。例如,路由器可以指例如用于连接不同网络的设备,并且可以包括共享器。
可以在电子设备200中经由第二网络从服务器300获得从第一用户终端设备100-1发送的加密后的请求。电子设备200可以基于预设加密方案对加密后的请求进行解密,以获得输入到第一用户终端设备100-1的请求以及该请求最终到达的目的地信息。例如,获得的目的地信息可以是第二用户终端设备100-2的IP地址。
电子设备200可以获得与解密后的请求相对应的响应。例如,电子设备200可以访问与在解密后的请求中包括的服务相对应的服务器以获得对服务的响应。电子设备200可以使用预定加密方案对基于得到的目的地信息所获得的响应进行加密,并且在加密后的响应中包括与目的地相对应的设备的标识信息(例如,图4中的S440)。例如,电子设备200可以在加密后的响应中包括第二用户终端设备100-2的IP地址。
电子设备200可以经由第二网络向服务器300发送包括标识信息的加密后的响应。
例如,当在执行加密模式的状态下使用第一用户终端设备100-1的用户在机场选择被称为“机场”的Wi-Fi并且经由使用Wi-Fi的服务器向第二用户终端设备100-2输入发送照片的请求时,第一用户终端设备100-1可以对该请求进行加密,并将加密后的请求发送至服务器300。电子设备200可以经由服务器300从第一用户终端设备100-1获得加密后的请求,并对加密后的请求进行解密,以获得第二用户终端设备100-2的照片和目的地信息。电子设备200可以将获得的照片上传到服务器300。电子设备200可以获取指示该照片已经上传到服务器300的反馈响应,对上传的照片进行加密,将第二用户终端设备的IP地址包括在加密照片中,并经由服务器300向第二用户终端设备100-2发送加密后的照片。
当从服务器300获得针对加密后的请求的加密后的响应时,第二用户终端设备100-2可以基于预定加密方案对加密后的响应进行解密。此后,第二用户终端设备100-2可以提供解密后的响应。
例如,当解密后的响应是照片时,第二用户终端设备100-2可以将照片提供给用户。
根据另一实施例,当仅第一用户终端设备100-1被注册在电子设备200中时,电子设备200可以对经由服务器300从第一用户终端设备100-1获得的加密后的请求进行解密并获得与解密后的请求相对应的响应。与上述示例实施例不同,电子设备200可以在不对获得的响应进行加密的情况下将解密后的响应发送到未在电子设备200中注册的第二用户终端设备100-2。因为第二用户终端设备100-2没有注册在电子设备200中,所以当获得加密后的响应时,第二用户终端设备100-2不会对加密后的响应进行解密。
图6是示出根据本公开的实施例的用于在电子设备200中注册用户终端设备100的示例用户界面的示图。
用户终端设备100和电子设备200可以使用预定方法执行相互认证。例如,预定方法可以包括例如但不限于NFC方法、相同的密码或PIN码输入方法、生物认证信息输入方法等。例如,在NFC方法的情况下,在执行用户终端设备100的NFC模式的状态下,当用户终端设备100物理上接近电子设备200的预定区域时,用于两个设备之间的加密的密钥可以被交换。在使用密码或PIN码输入方法的情况下,在用户终端设备100与电子设备200中执行相互连接的连接模式的状态下,当向每个设备输入相同的密码或PIN码时,用于两个设备之间的加密的密钥可以被交换。在生物认证信息输入方法的情况下,在用户终端设备100与电子设备200中执行相互连接的连接模式的状态下,当向每个设备输入相同的生物信息时,用于两个设备之间的加密的密钥可以被交换。例如,当相同的指纹信息、虹膜信息和/或面部识别信息被输入到每个设备时,两个设备均可以完成相互认证并且存储计数设备的标识信息。
参考图6,当根据上述各种实施例的用户终端设备100的认证完成时,电子设备200可以向用户提供已经找到用户终端设备100的反馈信息,并提供显示窗口610以选择是否注册用户终端设备100。例如,文本“已找到新设备。您要在信任网络服务中注册该设备吗?”可以显示在显示窗口610上。然而,这仅是示例,并且可以显示其他文本,本公开不限于具体示出的文本。电子设备200可以使用各种类型的方法向用户提供指示是否要注册已经认证的用户终端设备100的信息。
然而,即使在电子设备200对用户终端设备100进行认证之前,当在电子设备200中搜索到用户终端设备100作为外围设备时,电子设备200也可以在显示窗口610上显示文本“已经找到新设备。您要在信任网络服务中注册该设备吗?”。例如,当电子设备200搜索用于与外围设备进行蓝牙通信的外围设备,并且在搜索到用户终端设备100时,电子设备200可以显示询问是否将用户终端设备100注册到信任网络服务的文本。
图7A、图7B、图7C、图7D、图7E、图7F和图7G是示出根据本公开的实施例的示例加密模式的示图。
在下文中,加密模式将被描述为“安全连接”。然而,这仅是示例,并且应当理解,指示加密模式的名称可以改变为各种形式。
参考图7A和图7B,用户终端设备100可以提供可连接的WiFi列表。可以在配备有可连接的WiFi列表的屏幕上提供“高级”设置项目710。当选择“高级”设置项目710时,用户终端设备100可以提供与Wi-Fi有关的各种设置列表。例如,用户终端设备100可以提供“安全连接”项目720。参考图7B,未执行“安全连接”。未执行“安全连接”的状态可以是由于不满足可以执行“安全连接”的条件而可以不执行“安全连接”的状态,或者可以是即使在由于满足可以执行“安全连接”的条件而可以执行“安全连接”的状态下,也根据用户操作而不执行“安全连接”的状态。
可以执行“安全连接”的条件可以是例如电子设备200的认证完成并且电子设备200被注册在用户终端设备100中的条件,但是本公开不限于此。
参考图7C,当在用户终端设备100中没有注册电子设备200的情况下选择“安全连接”项目720时,可以提供用于说明根据预定方法注册电子设备200的方法的文本。例如,当预定方法是NFC方法时,用户终端设备100可以提供用于说明使用NFC方法来注册电子设备200的方法的文本和图像。当预定方法是指纹认证信息时,用户终端设备100可以提供文本、图像、动画等来说明通过先前存储的指纹信息注册电子设备200的方法。
参考图7D,当在用户终端设备100中注册有电子设备200时,可以提供用于从用户获得密码的屏幕。当注册电子设备200时,用户终端设备100可以从用户获得密码并存储密码。此后,当用户想要使用如图7D所示的“安全连接”项目720时,用户终端设备100可以从用户那里获取密码,以识别用户是否是合法用户。用户终端设备100可以将从用户输入的密码与在注册电子设备200时输入的密码进行比较,当密码相同时,将用户识别为合法用户并执行“安全连接”。
用户终端设备100可以在安全连接第一次用于特定的电子设备时请求密码输入,或者可以在“安全连接”关闭的状态下每次打开并运行时请求密码输入。通过利用密码输入对用户是否为合法用户进行认证,可以提高安全性的可靠性。
然而,这种认证不限于密码方法,并且可以使用基于指纹信息、虹膜信息、面部识别信息等的方法。另外,可以根据用户设置省略用于用户是否是合法用户的认证过程。
参考图7E,可以提供用于输入在用户终端设备100中注册的电子设备200的名称的屏幕。例如,当在用户终端设备100中注册的电子设备200是家用冰箱时,如图7E所示,可以将名称输入为“我的家”。在输入名称之后,可以将在用户终端设备100中注册的家用冰箱显示为“我的家”。例如,当在用户终端设备100中不仅家用冰箱被注册并且公司冰箱被注册为“我的工作场所”时,当选择“安全连接”时,用户终端设备100可以提供“我的家”和“我的工作场所”。可以向用户提供直接输入的名称以立即识别相应的设备,因此可以提高便利性。
参考图7F,当针对电子设备200的认证完成并注册在用户终端设备100中时,可以根据预定事件执行“安全连接”(730)。例如,预定事件可以是例如但不限于以下事件中的至少一项:针对电子设备200的认证完成并注册在用户终端设备100中,并且电子设备200被注册在用户终端设备100中的事件;根据用于用户打开“安全连接”的用户操纵的事件;在用户终端设备100提供的网络列表中选择了超过预定风险的网络的事件等。例如,下面将参考图7G更详细地描述选择超过预定风险的网络的事件。
参考图7G,用户终端设备100可以基于获得针对测试数据的响应数据的响应时间来识别每个网络的风险。用户终端设备100可以提供网络列表,并且可以基于每个网络的风险以不同的颜色显示网络列表中包括的每个网络的标识信息(740)。
通常,在没有由于恶意网络引起的恶意行为的情况下,用于获得针对测试数据的响应数据的响应时间是稳定的,即,响应时间之间的偏差较短。但是,在存在恶意行为的情况下,响应时间会延迟,这可能会增加响应时间之间的偏差。因此,用于响应时间的偏差的预定阈值可以预先存储在用户终端设备100中。处理器140可以基于用于响应时间的偏差的预定阈值来识别每个网络的风险。预定阈值可以是多个。
当响应时间的偏差小于第一阈值时,用户终端设备100可以将网络识别为安全网络并且以蓝色显示相应网络的标识信息(750)。当响应时间的偏差等于或大于第一阈值、并且小于或等于第二阈值时,用户终端设备100可以将对应的网络识别为可能发生恶意动作的风险网络,并且以橙色显示对应网络的标识信息(760)。当响应时间的偏差等于或大于第二阈值时,用户终端设备100可以将对应的网络识别为发生恶意行为的可能性较高的网络,并以红色显示对应网络的标识信息(770)。用户可以通过对网络信息进行不同的着色来识别具有恶意行为风险的网络。因此,用户可以不选择这样的网络,或者在执行加密模式的状态下选择具有风险的网络,从而确保安全性。这里,根据风险指示网络的标识信息的颜色仅是示例,并且本公开不限于此。
当响应时间的偏差等于或大于第二阈值时,用户终端设备100可以执行加密模式。当响应时间的偏差等于或大于第一阈值时,用户终端设备100可以执行加密模式,并且即使在恶意动作的可能性相对较低的情况下,也可以执行加密模式,从而增加安全可靠性。
图8是示出根据本公开的实施例的控制用户终端设备100的示例方法的流程图。
用户终端设备100可以基于与电子设备200共享的预定加密方案来在加密模式下对请求输入进行加密(S810)。用户终端设备100可以向服务器300发送包括电子设备200的标识信息的加密后的请求(S820)。
当从服务器300获得对加密后的请求的加密后的响应时,用户终端设备100可以基于预定加密方案对加密后的响应进行解密,并提供解密后的响应(S830)。
上面描述了每个步骤的详细操作,因此这里将不再重复其详细描述。
图9是示出根据本公开的实施例的控制电子设备的示例方法的流程图。
当从服务器300获得从用户终端设备100发送的加密后的请求时,电子设备200可以基于预定加密方案来对加密后的请求进行解密(S910)。
电子设备200可以基于解密后的请求获得与解密后的请求相对应的响应(S920)。电子设备200可以使用预定加密方案对获得的响应进行加密(S930)。
电子设备200可以向服务器300发送包括用户终端设备100的标识信息的加密后的响应(S940)。
上面描述了每个步骤的详细操作,因此这里将不再重复其详细描述。
另一方面,可以以可以安装在现有电子设备中的应用的形式来实现根据上述本公开的各种实施例的方法的至少一些配置。
可以通过相对于现有电子设备的软件升级或硬件升级来实现根据上述本公开的各种示例实施例的方法的至少一些配置。
可以通过在电子设备中提供的嵌入式服务器或电子设备的外部服务器来执行根据上述本公开的各种示例实施例的方法的至少一些配置。
可以在可由计算机或使用软件、硬件或其任何组合的类似设备读取的记录介质中实现上述各种示例实施例。在某些情况下,本文描述的实施例可以由处理器本身实现。根据软件实现,可以在单独的软件模块中实现诸如本文描述的过程和功能的实施例。每个软件模块可以执行本文描述的功能和操作中的一个或更多个。
用于执行根据上述各种实施例的处理操作的计算机指令可以存储在非暂时性计算机可读介质中。当被处理器执行时,存储在非暂时性计算机可读介质中的计算机指令可以使特定设备执行根据上述各种实施例的处理操作。
非暂时性计算机可读介质是半永久地存储数据并且可由设备读取的介质。非暂时性计算机可读介质的示例包括但不限于CD、DVD、硬盘、蓝光光盘、USB、存储卡、ROM等。
尽管上面已经图示和描述了本公开的各种示例实施例,但是本公开不限于所描述的示例实施例,而是可以由本公开所属领域的技术人员在不脱离如在所附权利要求及其等同物中公开的本公开的范围和精神的情况下进行各种修改。这些修改也应被理解为落入本公开的范围内。

Claims (9)

1.一种用户终端设备,所述用户终端设备包括:
存储装置,所述存储装置被配置为存储共享了预定加密方案的外部电子设备的标识信息,所述用户终端设备和所述外部电子设备是基于所述预定加密方案而相互认证过的;
通信器,所述通信器包括通信电路;以及
处理器,所述处理器被配置为控制所述用户终端设备:基于所述预定加密方案在加密模式下对请求输入进行加密,通过所述通信器向外部服务器发送包括所述电子设备的标识信息的加密后的请求,并且基于从所述外部服务器获得的针对所述加密后的请求的加密后的响应,基于所述预定加密方案对所述加密后的响应进行解密并提供解密后的响应,
其中,所述处理器还被配置为控制所述用户终端:通过在可与所述用户终端设备连接的网络列表中包括的每个网络向所述外部服务器发送包括所述电子设备的标识信息的测试数据,并且
基于获得针对所述测试数据的响应数据的响应时间识别每个网络的风险等级。
2.根据权利要求1所述的用户终端设备,
其中,所述电子设备的标识信息包括所述电子设备的IP地址,并且
其中,所述外部服务器包括路由器,所述路由器被配置为向另一路由器发送所述加密后的请求。
3.根据权利要求1所述的用户终端设备,其中,基于所述电子设备的认证被执行,所述处理器被配置为在所述加密模式下控制所述用户终端注册包括所述电子设备的IP地址的标识信息。
4.根据权利要求1所述的用户终端设备,所述用户终端设备还包括显示器,
其中,所述处理器被配置为控制所述显示器:在所述显示器上提供所述网络列表并基于每个网络的风险等级以不同颜色显示在所述网络列表中包括的每个网络的标识信息。
5.根据权利要求1所述的用户终端设备,所述用户终端设备还包括显示器,
其中,所述处理器被配置为控制所述显示器:在所述显示器上提供所述网络列表并基于从所述网络列表中选择的网络超过预定风险等级来执行加密模式。
6.一种用户终端设备的控制方法,所述用户终端设备存储共享预定加密方案的外部电子设备的标识信息,所述控制方法包括:
基于与所述电子设备共享的预定加密方案,在加密模式下对请求输入进行加密,所述用户终端设备和所述外部电子设备是基于所述预定加密方案而相互认证过的;
向外部服务器发送包括所述电子设备的标识信息的加密后的请求;
基于从所述外部服务器获得针对所述加密后的请求的加密后的响应,基于所述预定加密方案对所述加密后的响应进行解密并提供解密后的响应;
通过在可与所述用户终端设备连接的网络列表中包括的每个网络,向所述外部服务器发送包括所述电子设备的标识信息的测试数据;以及
基于获得针对所述测试数据的响应数据的响应时间,识别每个网络的风险等级。
7.根据权利要求6所述的控制方法,
其中,所述电子设备的标识信息包括所述电子设备的IP地址,并且
其中,所述外部服务器包括路由器,所述路由器被配置为向另一路由器发送所述加密后的响应。
8.根据权利要求6所述的控制方法,所述控制方法还包括:基于所述电子设备的认证被执行,在所述加密模式下注册包括所述电子设备的IP地址的标识信息。
9.根据权利要求6所述的控制方法,还包括:提供所述网络列表并基于每个网络的风险等级以不同颜色显示在所述网络列表中包括的每个网络的标识信息。
CN201980007053.7A 2018-01-12 2019-01-11 用户终端设备、电子设备、包括它们的系统及控制方法 Active CN111567076B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180004645A KR102348078B1 (ko) 2018-01-12 2018-01-12 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
KR10-2018-0004645 2018-01-12
PCT/KR2019/000495 WO2019139421A1 (en) 2018-01-12 2019-01-11 User terminal device, electronic device, system comprising the same and control method thereof

Publications (2)

Publication Number Publication Date
CN111567076A CN111567076A (zh) 2020-08-21
CN111567076B true CN111567076B (zh) 2024-05-10

Family

ID=67214463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980007053.7A Active CN111567076B (zh) 2018-01-12 2019-01-11 用户终端设备、电子设备、包括它们的系统及控制方法

Country Status (5)

Country Link
US (1) US11184332B2 (zh)
EP (1) EP3698567B1 (zh)
KR (1) KR102348078B1 (zh)
CN (1) CN111567076B (zh)
WO (1) WO2019139421A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
CN109903406B (zh) * 2019-03-08 2022-03-08 京东方科技集团股份有限公司 快递配送方法及装置、系统
CN113923021B (zh) * 2021-10-09 2023-09-22 中国联合网络通信集团有限公司 基于沙箱的加密流量处理方法、系统、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287277A (zh) * 2007-04-13 2008-10-15 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
CN103366244A (zh) * 2013-06-19 2013-10-23 深圳市易聆科信息技术有限公司 一种实时获取网络风险值的方法及系统
CN103618691A (zh) * 2013-10-24 2014-03-05 中国航天科工集团第二研究院七〇六所 一种网络安全效能评估方法
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN105007312A (zh) * 2015-07-03 2015-10-28 叶秀兰 一种云计算服务器自适应负载均衡控制方法及控制系统
CN106470182A (zh) * 2015-08-14 2017-03-01 威海兴达信息科技有限公司 一种网络服务器在线监测系统
CN106599712A (zh) * 2016-10-19 2017-04-26 三星电子株式会社 电子设备及其控制方法
CN107111515A (zh) * 2014-12-18 2017-08-29 阿费罗有限公司 物联网平台、设备和方法
CN107409137A (zh) * 2015-03-17 2017-11-28 高通股份有限公司 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415439B1 (en) * 1997-02-04 2002-07-02 Microsoft Corporation Protocol for a wireless control system
US20020133606A1 (en) * 2001-03-13 2002-09-19 Fujitsu Limited Filtering apparatus, filtering method and computer product
AU2003271065A1 (en) * 2002-09-30 2004-04-19 Matsushita Electric Industrial Co., Ltd. Information processing apparatus and receiving apparatus
US7792121B2 (en) * 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
US7926098B2 (en) * 2006-12-29 2011-04-12 Airvana, Corp. Handoff of a secure connection among gateways
FI122209B (fi) * 2007-08-10 2011-10-14 7Signal Oy Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
CN101800639A (zh) * 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
JP2012049679A (ja) 2010-08-25 2012-03-08 Sony Corp 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム
KR101374196B1 (ko) 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
US20150288517A1 (en) * 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
KR102265658B1 (ko) * 2014-07-23 2021-06-17 삼성전자주식회사 전자장치 및 전자장치의 네트워크 검색방법
US9491618B2 (en) 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9009805B1 (en) * 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
US10020941B2 (en) 2015-09-30 2018-07-10 Imperva, Inc. Virtual encryption patching using multiple transport layer security implementations
KR101940722B1 (ko) * 2015-11-03 2019-01-22 한국전자통신연구원 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
JP5973049B1 (ja) 2015-11-12 2016-08-23 ソフトバンク株式会社 IoTデバイスを用いた通信システム及びプログラム
EP3395034B1 (en) 2015-12-21 2019-10-30 Koninklijke Philips N.V. Network system for secure communication
KR20170100403A (ko) 2016-02-25 2017-09-04 한국전자통신연구원 사물인터넷에서 자가인증 식별자를 이용한 인증 장치 및 방법
DE102016219135B4 (de) * 2016-10-04 2020-04-09 Volkswagen Aktiengesellschaft Verfahren zum sicheren Entriegeln und/oder Verriegeln eines Fahrzeugs
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287277A (zh) * 2007-04-13 2008-10-15 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
CN103366244A (zh) * 2013-06-19 2013-10-23 深圳市易聆科信息技术有限公司 一种实时获取网络风险值的方法及系统
CN103618691A (zh) * 2013-10-24 2014-03-05 中国航天科工集团第二研究院七〇六所 一种网络安全效能评估方法
CN107111515A (zh) * 2014-12-18 2017-08-29 阿费罗有限公司 物联网平台、设备和方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN107409137A (zh) * 2015-03-17 2017-11-28 高通股份有限公司 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN105007312A (zh) * 2015-07-03 2015-10-28 叶秀兰 一种云计算服务器自适应负载均衡控制方法及控制系统
CN106470182A (zh) * 2015-08-14 2017-03-01 威海兴达信息科技有限公司 一种网络服务器在线监测系统
CN106599712A (zh) * 2016-10-19 2017-04-26 三星电子株式会社 电子设备及其控制方法

Also Published As

Publication number Publication date
EP3698567B1 (en) 2021-11-03
US20190222561A1 (en) 2019-07-18
KR102348078B1 (ko) 2022-01-10
EP3698567A4 (en) 2020-12-16
EP3698567A1 (en) 2020-08-26
US11184332B2 (en) 2021-11-23
CN111567076A (zh) 2020-08-21
WO2019139421A1 (en) 2019-07-18
KR20190086295A (ko) 2019-07-22

Similar Documents

Publication Publication Date Title
US11509485B2 (en) Identity authentication method and system, and computing device
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
EP3513525B1 (en) Trusted execution environment secure element communication
US9436819B2 (en) Securely pairing computing devices
EP3104549B1 (en) Home appliance, network connection system for home appliance and network connection method of home appliance
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
US20150244711A1 (en) Method and apparatus for authenticating client credentials
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
CN110825401B (zh) 认证固件设定输入文档的方法与装置
CN110115014B (zh) 电子装置、电子装置的控制权限认证方法和用户终端装置
US20120303964A1 (en) Portable terminal, and method for securing data transmitted between hardware modules
CN111630813B (zh) 电子设备、外部电子设备及包括电子设备和外部电子设备的系统
CN106453335B (zh) 一种数据传输方法及装置
US11245694B2 (en) User terminal apparatus and control method thereof
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
TW201947435A (zh) 配對認證系統及方法
CN109819445A (zh) 给无屏设备配置WiFi的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant