电子设备及其控制方法与流程

专利2022-06-29  57


相关申请的交叉引用

本申请基于2018年11月29日在韩国知识产权局提交的第10-2018-0150340号韩国专利申请,并且要求该韩国专利申请的优先权,该韩国专利申请的公开内容通过引用以其整体并入本文中。

本公开涉及基于信号的强度执行安全配对的电子设备及其控制方法。



背景技术:

为了通过诸如智能电话之类的用户终端设备来远程控制适用于物联网的外部设备,需要将终端设备与外部设备进行配对的过程。

传统上,终端设备将检测附近的设备以用于配对,并且可能需要用户执行单独的操作,该操作必须从检测到的设备中识别用于配对的设备并按压按钮。在这种情况下,基于检测到多个设备,存在这样的问题,例如由于检测到相似设备,用户因混淆要配对的设备而选择了与另一设备配对或者可能执行不希望的配对。

另外,这种配对过程容易受到外部攻击,可能出现安全问题。



技术实现要素:

本公开的实施方式提供基于信号强度执行与外部设备简单配对操作的电子设备及其控制方法。

根据本公开的示例性实施方式,电子设备包括通信器和处理器,其中:通信器包括通信电路;处理器配置成:基于识别出从外部设备接收的信号的强度等于或大于预定阈值,控制通信器执行与外部设备的通信,以及在将电子设备转换至低功率模式之后,基于识别出从外部设备接收的信号的强度落入第一范围内,控制电子设备执行安全配对操作。

基于通过通信器从外部设备接收到包括在公钥加密中使用的第一参数的请求信号,处理器可控制电子设备向外部设备传送包括第二参数的响应信号。

此外,基于识别出请求信号的信号强度落入第一范围内,处理器可控制电子设备基于第一参数和第二参数执行安全配对操作。

处理器可控制电子设备基于第一安全密钥和第二安全密钥执行安全配对操作,其中,第一安全密钥基于第一参数和第二参数而生成,第二安全密钥由外部设备生成。

第二安全密钥可以是基于识别出由外部设备接收的响应信号的信号强度落入第一范围内而基于第一参数和第二参数生成的。

基于在特定时间点从外部设备接收的信号的强度落入第二范围内并且识别出信号的强度等于或大于预定阈值,处理器可控制通信器在相应时间点执行与外部设备的通信。

第一范围是基于第二范围和低功率模式的信号强度劣化的范围而确定的。

外部设备可包括软件接入点(ap)。

基于识别出从外部设备接收的wi-fi信号的强度等于或大于预定阈值,处理器可控制通信器执行与软件ap的wi-fi通信。

电子设备还可包括显示器。

基于电子设备与外部设备在指定接近度内并且在将电子设备标记到外部设备之后,处理器可控制显示器提供引导电子设备与外部设备分开的引导ui。

电子设备可以是移动设备,并且外部设备可以是固定设备。

预定阈值可以是-10dbm。

第一范围可以处于0-80db范围内。

根据本公开的示例性实施方式,电子系统包括第一电子设备和第二电子设备,其中:第一电子设备配置成基于识别出从第二电子设备接收的信号的强度等于或大于预定阈值而执行与第二电子设备的通信,以及基于识别出在转换至低功率模式之后从第二电子设备接收信号的强度在第一范围内而执行安全配对操作;第二电子设备配置成基于正在执行的与第一电子设备的通信并且识别出从第一电子设备接收的信号的强度在第一范围内而执行安全配对操作。

第一电子设备基于从第二电子设备接收到包括第一参数的请求信号,可向第二电子设备传送包括第二参数的响应信号,以及基于识别出请求信号的信号强度落入第一范围内,可基于第一参数和第二参数生成第一安全密钥。

第二电子设备基于从第一电子设备接收到包括第二参数的响应信号并且识别出响应信号的信号强度落入第一范围内,可基于第一参数和第二参数生成第二安全密钥,以及第一电子设备和第二电子设备各自可基于第一安全密钥和第二安全密钥执行安全配对操作。

根据本公开的示例性实施方式,控制电子设备的方法包括:基于识别出从外部设备接收的信号的强度等于或大于预定阈值,执行与外部设备的通信;以及在将电子设备转换至低功率模式之后,基于识别出从外部设备接收的信号的强度落入第一范围内,执行安全配对操作。

执行安全配对操作可包括:基于从外部设备接收到包括在公钥加密中使用的第一参数的请求信号,向外部设备传送包括第二参数的响应信号;以及基于识别出请求信号的信号强度落入第一范围内,基于第一参数和第二参数执行安全配对操作。

执行安全配对操作可包括:基于第一安全密钥和第二安全密钥执行安全配对操作,其中,第一安全密钥基于第一参数和第二参数而生成,第二安全密钥从外部设备生成。

第二安全密钥可以是基于识别出由外部设备接收的响应信号的信号强度在第一范围内而基于第一参数和第二参数生成的。

执行通信可包括:基于在特定时间点从外部设备接收的信号的强度落入第二范围内并且识别出信号的强度等于或大于预定阈值,在相应时间点执行与外部设备的通信。

第一范围可基于第二范围和低功率模式的信号强度的劣化范围而确定。

外部设备可包括软件接入点(ap),并且执行通信可包括:基于识别出从外部设备接收的wi-fi信号的强度等于或大于预定阈值,执行与软件ap的wi-fi通信。

该方法还可包括:基于电子设备与外部设备在指定的接近度内并且在将电子设备标记到外部设备之后,提供引导电子设备与外部设备分开的引导ui。

电子设备可以是移动设备,并且外部设备可以是固定设备。

预定阈值可以是-10dbm,并且第一范围可以处于0-80db范围内。

根据以上描述的本公开的各种示例性实施方式,可通过电子设备检测外部设备,并且可通过选择用于配对的外部设备来简单地执行与外部设备的配对操作,而不必执行诸如输入pin码的验证过程。

此外,由于可以不必添加单独的硬件且通过软件简单地执行与外部设备的配对操作,因此可节省成本。

此外,可通过识别是否存在外部攻击者来安全地执行与外部设备的配对操作。

附图说明

通过以下结合附图的详细描述,本公开的某些实施方式的以上和/或其它方面、特征以及优点将变得更显而易见,附图中:

图1是示出根据本公开示例性实施方式的示例性电子系统的图;

图2是示出根据本公开示例性实施方式的示例性电子设备的示例性配置的框图;

图3是示出根据本公开示例性实施方式的示例性电子设备的示例性配置的框图;

图4是示出根据本公开示例性实施方式的信号强度的示例性变化的图;

图5a和图5b是示出根据本公开示例性实施方式的引导电子设备的移动的示例性引导ui的图;

图6是提供的示出根据本公开示例性实施方式的示例性电子设备靠近外部设备的区域的示例的图;以及

图7是示出根据本公开示例性实施方式的控制电子设备的示例性方法的流程图。

具体实施方式

以下将参照附图更详细地说明本公开。

将简要地描述本公开中使用的术语,并且将详细地说明本公开。

考虑到本公开各种示例性实施方式中的功能,本公开中使用的术语已从当前广泛使用的通用术语中选择出,但是可根据相关领域技术人员的意图或在先技术、出现的新技术等而改变。本公开可使用任意选择的术语,并且其含义将在与本公开相关的描述中详细地公开。相应地,本公开中使用的术语并非根据术语简单地理解,而是基于该术语的含义和本公开全文中的上下文来限定。

可对本公开的实施方式进行各种变型,并且存在各种类型的实施方式。相应地,附图中将示出特定的实施方式,并且将在详细描述中详细地描述这些实施方式。然而,应注意的是,各种实施方式并非旨在将本公开的范围限制为特定的实施方式,而是应当解释为包括如本文中所阐述的本公开的思想和技术范围内包括的实施方式的所有变型、等同或替代。在确定在描述实施方式时对相关已知技术的详细描述可能不必要地混淆本公开的主旨的情况下,可省略该详细描述。

除非另有说明,否则单数表达包括复数表达。应当理解的是,诸如“包括”或“由......组成”的术语在本文中用于表示特征、数量、步骤、操作、元件、部件或其组合的存在,而并非排除一个或多个其它特征、数量、步骤、操作、元件、部件或其组合的存在或添加的可能性。

表达“来自a和/或b中的至少一个”应理解为表示“a”或“b”或者“a和b”中的至少一个。

在本公开中使用的诸如“第一”或“第二”的表达可用于标识各种元件,而与顺序和/或重要性无关,并且可仅用于将一个元件与另一元件区分开,但是相关元件不应限于此。

基于元件(例如,第一元件)被指示为“(操作地或通信地)联接至”或“连接至”另一元件(例如,第二元件),应当理解,某一元件可以直接联接到另一元件,或者可以通过另一元件(例如,第三元件)联接。

诸如“模块”或“单元”的术语可用于表示执行至少一个功能或操作的元件,并且这样的元件可以被实现为硬件或软件,或者硬件和软件的组合。此外,除了当需要在特定硬件中实现多个“模块”中的每一个或“单元”中的每一个时,部件可以集成在至少一个模块中并且可以在至少一个处理器(未示出)中实现。在本公开中,术语“用户”可表示使用电子设备的人或使用电子设备的设备(示例:具有人工智能的电子设备)。

将参考附图详细描述本公开的示例性实施方式,以帮助本领域的普通技术人员进行理解。然而,本公开可以以各种不同的形式实现,并且应当注意,本公开不限于本文中描述的各种示例性实施方式。此外,在附图中,可以省略与描述无关的部分,并且相同的附图标记可以用于指示相同的元件。

以下将参照附图更详细地描述本公开的示例性实施方式。

图1是示出根据本公开示例性实施方式的示例性电子系统的示图。

电子系统1000包括电子设备100和另一电子设备200。电子设备100和另一电子设备200是能够执行配对操作的设备。根据实施方式,电子设备100可例如包括移动电子设备,例如但不限于智能电话。

另一电子设备200可以是能够执行与电子设备100的配对操作的设备。根据实施方式,另一电子设备200可例如是包括软件接入点(ap)的设备。例如,另一电子设备200可以是能够执行软件接入点(ap)功能的设备。软件接入点(ap)功能可表示例如无线lan客户端,但也可为将无线接入点的角色实现为软件的功能并且可操作为无线ap。例如,另一电子设备200可例如但不限于通过软件ap功能实现共享、移动热点、wi-fi直连等。另一电子设备200可以以各种形式实现,例如但不限于tv、空调、冰箱、烘干机、空气净化器、加湿器、真空吸尘器、微波炉、洗衣机、机顶盒、音频播放器、数字视频磁盘(dvd)播放器等。

为了使电子设备100远程地控制另一电子设备200,或者为了实现物联网(iot)服务,通常必须执行电子设备100与另一电子设备200之间的配对操作。通常,用户将通过电子设备100检测附近的另一电子设备200,从检测到的另一电子设备的列表中选择所需的设备并执行配对操作,并且在此过程期间必须经历单独的验证过程(诸如,输入pin码)。然而,根据本公开的各种示例性实施方式,基于将电子设备100与另一电子设备200紧密接近(例如,在指定接近度内),或者基于将电子设备100标记到另一电子设备200并在之后电子设备100与另一电子设备200分离,可以基于两个设备之间的信号强度将两个设备配对,而无需单独的操作。在以下描述中,将参考附图更详细地描述本公开的各种示例性实施方式。

图2是示出根据本公开示例性实施方式的示例性电子设备的示例性配置的框图。

参考图2,电子设备100包括通信器(例如,包括通信电路)110和处理器(例如,包括处理电路)120。

通信器110可包括各种通信电路,并且可配置成与外部设备200传送和接收数据。外部设备200可以是可包括例如软件ap的另一电子设备。

例如,通信器110配置成根据无线通信方法向外部设备200传送数据。例如,通信器110可以根据有线/无线通信方法执行与外部设备200的通信,并且可以包括使用各种通信方法(例如但不限于蓝牙(bt)、无线保真(wi-fi)、zigbee、红外(ir)、串行接口、通用串行总线(usb)、近场通信(nfc)、车用无线通信技术(v2x)、移动通信(蜂窝)等)的各种通信电路。

此外,通信器110可以在例如处理器120的控制下从外部设备200接收包括公钥解密中使用的第一参数的请求信号,并且可传送包括第二参数的响应信号。以下将提供对上述内容的更详细描述。

处理器120可包括各种处理电路,并且可控制电子设备100的整体操作。

根据本公开的实施方式,处理器120可包括各种处理电路,例如但不限于处理数字信号的数字信号处理器(dsp)、微处理器、时间控制器(tcon)等中的至少一种。然而,处理器不限于此,并且可包括,例如但不限于中央处理单元(cpu)、微控制器单元(mcu)、微处理单元(mpu)、控制器、应用程序处理器(ap)、通信处理器(cp)、arm处理器等中的一个或多个。此外,处理器120可实现为嵌入有处理算法的片上系统(soc)或大规模集成电路(lsi),并且可以以现场可编程门阵列(fpga)的形式实现。处理器120可通过执行存储在存储单元或存储器(未示出)中的计算机可执行指令来执行各种功能。

根据实施方式,基于识别出从外部设备200接收的信号的强度等于或大于预定阈值,处理器120可控制通信器110执行与外部设备200的通信。由电子设备100和外部设备200执行的通信可例如是在安全配对之前执行的临时通信,并且可以是用于执行安全配对的触发操作。安全配对可表示例如通过例如但不限于使用公钥解密方法的特定验证过程获得的高安全级别的配对。

处理器120可获取从外部设备200接收的信号的强度作为接收信号强度指示(rssi)值。例如,处理器120可获取从外部设备200中包括的软件ap发送的信号的rssi值。

基于识别出从外部设备200接收的信号的强度等于或大于预定阈值,处理器120可识别出电子设备10被外部设备200标记,或者识别出定位成相对紧密接近的电子设备100与外部设备200处于即将标记的状态。例如,预定阈值可以是-10dbm。相应地,基于从外部设备200接收的信号的强度达到-10dbm,处理器120可控制电子设备100执行与外部设备200的通信。与预定阈值相关的值包括预定的误差范围,并且可以是一个示例,且本公开不限于此。此后,外部设备200还可测量从电子设备100发送的信号的强度。

例如,可假设电子设备100与外部设备200之间为wi-fi通信方法。基于识别出从外部设备200接收的wi-fi信号的强度等于或大于预定阈值,处理器120可控制通信器110执行与外部设备200的软件ap的wi-fi通信。

在将电子设备100转换至低功率模式之后,基于识别出从外部设备200接收的信号的强度落入第一范围内,处理器120可执行安全配对操作。随着电子设备100转换至低功率模式,信号的强度可减小至预定大小。例如,随着电子设备100转换至低功率模式,信号的强度可减小40db。

基于将电子设备100与外部设备200以预定距离分离,从外部设备200接收的信号的强度可减小。例如,预定距离可以是1m。例如,基于将电子设备100与外部设备200分开1m的预定距离,从外部设备200接收的信号的强度可减小40db。处理器120可通过显示器(未示出)提供用于将电子设备100与外部设备200分离的引导ui,这将在以下更详细地描述。例如,在诸如电子设备100既与外部设备200在指定接近度内并且还处于外部设备200分离过程中的情况下,处理器120可基于信号强度的变化执行与外部设备200的安全配对。

第一范围可以是低功率区段中以及电子设备100与外部设备200分开的区段中的信号的强度的范围。例如,信号的强度可由于电子设备100转换至低功率模式而减小40db,并且信号的强度可由于电子设备100与外部设备200以预定距离分开而减小40db。

处理器120可基于信号强度变化的大小或信号变化的趋势中的至少一种来识别信号的强度是否落入第一范围内。信号变化的趋势可表示例如信号的强度是否已快速地改变。例如,基于电子设备100与外部设备200分离,信号的强度在处于快速减小的对数(log)形式时可被识别为落入第一范围内。

处理器120可使电子设备100与外部设备200接近,并且在将电子设备100标记到外部设备200之后,可控制显示器(未示出)提供引导将电子设备100与外部设备200分离的引导ui。

以下将参考图5更详细地描述引导ui。

图5a和图5b是示出根据本公开示例性实施方式的引导电子设备的移动的示例性引导ui的图。

根据图5a,处理器120可通过显示器(未示出)提供ui以执行与在电子设备100附近的设备的配对。例如,为了与外部设备200进行配对(例如,为了注册外部设备200),处理器120可提供标题为“添加设备”的类别来注册外部设备200。基于“添加设备”的类别被选择,处理器120可提供引导电子设备100的移动的引导ui。

根据图5b,处理器120可提供ui以将电子设备100标记到tv的预定区域(示出天线的位置),即,使电子设备100与tv的预定区域接近。基于识别出从tv接收的信号的强度等于或大于预定阈值,处理器120可随后提供引导电子设备100与tv以预定距离分开的引导ui。例如,处理器120可提供电子设备100从tv移开1m的视频图像。图5a和图5b示出外部设备200为tv,但本公开不限于此。

根据在显示器(未示出)中提供的引导ui,用户可容易地使电子设备100与外部设备200接近,或者将电子设备100与外部设备200分离。处理器120可根据电子设备100的移动获得信号的强度,并且可基于信号强度的变化识别接收的信号的来源是否是外部攻击者。例如,基于电子设备100与外部设备200分离,处理器120可识别接收的信号强度是否落入第一范围内。基于识别出接收的信号强度落入第一范围内,处理器120可将传送该信号的外部设备200识别为正当的设备而不是外部攻击者,并且执行安全配对。基于信号的强度根据低功率模式以及电子设备100与外部设备200分离而减小,远程外部攻击者可发现难以模仿信号强度减小(即,信号的强度落入第一范围内)的信号强度的变化。

返回参考图2,根据实施方式,当从外部设备200接收的信号的强度被识别为等于或大于预定阈值时,处理器120可执行与外部设备200的临时通信,以及基于在执行临时通信时从外部设备200接收到请求信号,处理器120可控制通信器110向外部设备200传送响应信号并且可交换公钥加密中使用的参数。例如,基于通过通信器110从外部设备200接收到包括公钥加密中使用的第一参数的请求信号,处理器120可通过通信器110向外部设备200传送包括第二参数的响应信号。第二参数可以是从处理器120生成的参数,并且第一参数可以是从外部设备200生成的参数。

基于识别出请求信号的信号强度落入第一范围内,处理器120可基于第一参数和第二参数执行安全配对操作。例如,处理器120可基于第一参数和第二参数生成第一安全密钥。

例如,假设第一参数是gx并且第二参数是gy,则处理器120可以将接收的第一参数与第二参数进行组合以生成第一安全密钥为(gx)y

第二安全密钥可以是基于识别出由外部设备200接收的信号强度落入第一范围内而基于第一参数和第二参数生成的。例如,外部设备200可将第一参数与第二参数进行组合,并且可生成第二安全密钥为(gy)x。同时,第一安全密钥和第二安全密钥是相同的密钥并且可以是对称密钥。例如,第一安全密钥和第二安全密钥可以是相同的密钥,gxy

电子设备100和外部设备200可基于接收的信号强度分别生成安全密钥,不仅考虑电子设备100而且还考虑信号的强度来生成安全密钥。换言之,外部设备200也执行与电子设备100相同的操作来执行安全配对操作。相应地,电子设备100和外部设备200可通过双向安全配对执行高安全级别的配对操作。

加密方法可例如包括对称加密方法和非对称加密方法,其中对称加密方法在对数据进行加密的加密侧和对数据进行解密的解密侧中使用相同的密钥,非对称加密方法在对数据进行加密的加密侧和解密侧中使用不同的密钥。使用上述参数的公钥加密方法可对应于非对称加密方法。公钥方法可例如是需要两种不同密钥的方法,例如,公钥和秘密密钥,秘密密钥能够通过公钥加密的数据进行解密,且在安全级别相对高时,与对称加密方法相比,公钥方法的数据交换速率较慢。另一方面,虽然对称加密方法具有相对低的安全级别,但是与非对称加密方法相比,数据交换的速率较快。

本公开的示例性实施方式通过高安全级别的公钥加密方法交换能够生成第一安全密钥和第二安全密钥的参数,并且可随后基于生成的第一安全密钥和第二安全密钥通过非对称加密方法快速地交换数据。

处理器120可基于第一安全密钥和从外部设备200生成的第二安全密钥执行安全配对操作。

基于在特定时间点处从外部设备接收的信号的强度落入第二范围内并且识别出信号的强度等于或大于预定阈值,处理器120可控制通信器在特定时间点处执行与外部设备200的通信。例如,处理器120不仅可识别从外部设备200接收的信号的强度是否等于或大于预定阈值,而且还可识别从外部设备200接收的信号的强度是否落入第二范围内。基于满足这两个条件,处理器120可控制电子设备100执行与外部设备200的通信。通信可表示例如临时通信。

处理器120可基于信号强度变化的大小或信号变化的趋势中的至少一种来识别信号的强度是否落入第二范围内。信号变化的趋势可表示例如,当电子设备100与外部设备200接近时,在信号的强度处于快速增加的对数(log)形式时,将信号的强度识别为落入第二范围内。此外,信号强度的大小可例如在40db范围内,但可包括预定的误差范围。

基于所接收的信号强度,处理器120可识别接收的信号的来源是否为外部攻击者。例如,基于所接收的信号强度未落入第一范围内,处理器120可不执行与相关外部设备的安全配对操作。

基于电子设备100与外部设备200接近,或者电子设备100被外部设备200标记并且电子设备100与外部设备200分离,处理器120可基于信号的强度变化来执行与外部设备200的安全配对操作。以下将参考图4更详细地描述信号强度的变化。

图4是示出根据本公开示例性实施方式的信号强度的示例性变化的图。

例如,图4是示出在电子设备100与外部设备200接近或者标记外部设备200且此后与外部设备200分离的情况下从外部设备200接收的信号的强度的图。

图4基于电子设备100移动的时间顺序被划分为第一区段410、第二区段420、第三区段430和第四区段440,其中,第一区段410示出电子设备100靠近外部设备200,第二区段420示出电子设备100和外部设备200处于相对紧密接近的状态情况下电子设备100处于被外部设备200标记的状态或者即将被外部设备200标记,第三区段430示出电子设备100转换至低功率模式,第四区段440示出电子设备100与外部设备200分离。

处理器120可识别第一区段中信号的强度是否落入第二范围内。电子设备100在靠近外部设备200的过程中的空间是可能产生路径损耗的空气的自由空间。例如,从电子设备100接收的信号的强度可以是反映路径损耗的强度。

路径损耗可表示例如基于自由空间中的通信而产生的电磁波信号的损耗。计算路径损耗的等式如下:

等式1

其中,pl为路径损耗,d为通信距离,f为信号的频率,c为光速。

例如,趋势可能是:随着通信距离变近,路径损耗快速减小,随着通信距离变远,路径损耗快速增大。

基于信号强度变化的大小或信号变化的趋势中的至少一种,处理器120可以识别信号的强度是否落入第二范围内。例如,基于信号的强度等于或大于预定大小或者信号变化的趋势包括基于电子设备100靠近外部设备200而快速增加的对数形式,处理器120可以识别出第一区段410落入第二范围内。例如,预定大小可以是40db,但可以包括误差范围。此外,在第一区段410中的预定大小是根据电子设备100移动并考虑了路径损耗的值,因此可以与第四区段440中根据电子设备100移动的信号强度变化的预定大小相同或相似。

然后,处理器120可以识别在第二区段420中从外部设备200接收的信号的强度是否等于或大于预定阈值。基于识别出从外部设备200接收的信号的强度等于或大于预定阈值,处理器120可以识别出电子设备100和外部设备200处于相对紧密接近的状态,这是因为电子设备100处于被外部设备200标记的状态或者刚好在被外部设备200标记之前。因此,可以确定用户具有在电子设备100和在与电子设备100接近的外部设备200之间执行配对的意图,因此处理器120可执行与外部设备200的通信。

例如,预定阈值可以是-10dbm,但可以包括误差范围。因此,基于从外部设备200接收的信号的强度达到-10dbm,处理器120可执行与外部设备200的通信。与预定阈值相关的值仅仅是一个示例。

处理器120可以在第三区段430中将电子设备100转换至低功率模式。基于电子设备100被转换至低功率模式,信号的强度可以减小预定大小。例如,信号的强度可以减小40db,并且可以包括误差范围。

基于第三区段430中信号的强度根据低功率模式而减小预定大小,处理器120可提供引导电子设备100与外部设备200分开的引导ui。由于以上已在图5中进行了描述,因此此处将不再重复其详细描述。

在第四区段440中基于电子设备100与外部设备200分离,处理器120可以基于信号强度变化的大小或信号变化的趋势中的至少一种来识别信号的强度是否落入第一范围内。第一范围可例如是包括第三区段430和第四区段440的范围。例如,可以基于信号强度的劣化范围由第二范围和低功率模式来确定第一范围。第二范围可例如是第一区段410中要满足的范围,并且以第一区段410的预定大小与第四区段440的预定大小相同为前提。第一区段410的预定大小和第四区段440的预定大小可以是依据电子设备100的基于路径损耗的移动而确定的,并且在电子设备100移动相同距离的情况下,第一区段410的预定大小和第四区段440的预定大小可以是相同的。例如,第一范围可以是40db(第二范围)和40db(低功率模式)总共的0-80db范围。然而,这样的值包括预定误差范围,并且仅作为示例,并且本公开不限于此。

基于根据电子设备100与外部设备200分开而变化的信号的强度等于或大于预定大小或者信号变化的趋势包括快速减小的对数形式,处理器120可以将第四区段440识别为落入第一范围内。例如,预定大小可以是40db。

信号快速减小的变化可以归因于路径损耗,这已在以上进行了描述,因此此处可以不重复其详细描述。

基于第一区段410至第四区段440满足预定条件,处理器120可以执行与外部设备200的安全配对操作。换言之,基于第一区段410至第四区段440满足预定条件,向电子设备100传送信号的外部设备200可以被识别为有效设备而不是外部攻击者,并且因此处理器120可以执行与相应设备的安全配对。

图6是示出根据本公开示例性实施方式的电子设备靠近外部设备的区域的示例的图。

将假设外部设备200被实现为冰箱、tv或空调来描述图6。然而,将理解,本公开不限于此。

外部设备200可以是包括软件ap的设备。例如,外部设备200可以是能够执行软件ap功能的设备。从电子设备100测量的信号的强度可以是从外部设备200的软件ap传送的信号的强度,并且基于电子设备100接近软件ap,信号的强度可以快速增加。

因此,在外部设备200上示出了安装有软件ap的区域,并且用户可以容易地移动电子设备100以接近外部设备200的相应区域或者标记外部设备200的相应区域。可以以指示信号强度的天线形式示出安装有软件ap的区域,并且可以改变沿着安装有软件ap的位置的以天线形式示出的位置。此外,该区域可以不以天线形式示出,而是以诸如圆形形式的各种形式示出。

已在假设外部设备200被实现为冰箱、tv或空调的情况下示出图6,但是不限于此,并且可以以各种其它形式来实现外部设备200,例如但不限于,烘干机、空气净化器、加湿器、真空吸尘器、微波炉、洗衣机等,并且各个设备也可以示出天线形式。

电子设备100可以例如但不限于是诸如智能电话等的移动设备,并且外部设备200可以例如但不限于是诸如冰箱等的固定设备。虽然不限于此,但是电子设备100和外部设备200可以分别实现为移动设备或固定设备。

图3是示出根据本公开示例性实施方式的电子设备的示例性配置的框图。

参照图3,电子设备100可以包括通信器(例如,包括通信电路)110、处理器(例如,包括处理电路)120、存储单元(例如,存储器)130、显示器140和扬声器150。图3中示出的部件中,对于与图2中所示的部件重叠的部分,此处可以不重复其详细描述。

通信器110可以包括各种通信电路,并且可以配置成与外部设备200传送和接收数据。通信器110可以包括各种模块(其包括各种通信电路),例如但不限于wi-fi模块(未示出)、蓝牙模块(未示出)、局域网(lan)模块(未示出)、无线通信模块(未示出)等。每个通信模块可以以至少一种硬件芯片形式实现。除了上述通信方法之外,无线通信模块可以包括至少一个通信芯片,该通信芯片包括根据各种无线通信模块的大小的用于执行通信(诸如zigbee、第三代数字通信(3g)、第三代合作伙伴计划(3gpp)、长期演进(lte)、高级lte(lte-a)、第四代数字通信(4g)、第五代数字通信(5g)的各种通信电路。然而,以上仅是示例性实施方式,并且基于通信器110与外部设备200通信,可以使用各种通信模块中的至少一种通信模块。

处理器120可以包括各种处理电路,并且使用存储在存储单元130中的各种程序来控制电子设备100的整体操作。

例如,处理器120可以包括ram121、rom122、主cpu123、第一接口124-1至第n接口124-n以及总线125。

ram121、rom122、主cpu123、第一接口124-1至第n接口124-n等可以通过总线125互连。

用于系统启动的指令集等可以存储在rom122中。基于输入接通指令的供电,主cpu123根据存储在rom122中的指令将存储在存储单元130中的o/s复制到ram121,执行o/s以启动系统。基于完成启动,主cpu123将存储在存储单元130中的各种应用程序复制到ram121,并且执行复制到ram121的应用程序以执行各种操作。

主cpu123访问存储单元130,并使用存储在存储单元130中的o/s执行启动。此外,使用存储在存储单元130中的各种程序、内容数据等来执行各种操作。

第一接口124-1至第n接口124-n连接至上述各种部件。接口中的至少一个可以是通过网络连接到外部设备的网络接口。

存储单元130可以实现为内部存储器,诸如处理器120中包括的rom(例如,电可擦除可编程只读存储器(eeprom))、ram等,或者实现为与处理器120分离的存储器。在这种情况下,存储单元130可以基于数据存储用途而实现为电子设备100的嵌入式存储器形式,或者实现为电子设备100的可拆卸存储器形式。用于驱动电子设备100的数据可以存储在嵌入电子设备100的存储器中,并且用于电子设备100的扩展功能的数据可以存储在电子设备100的可拆卸存储器中。嵌入到电子设备100的存储器可以实现为,例如但不限于易失性存储器(例如,动态ram(dram)、静态ram(sram)或同步动态ram(sdram)等)或非易失性存储器(例如,一次性可编程rom(otprom)、可编程rom(prom)、可擦除与可编程rom(eprom)、电可擦除与可编程rom(eeprom)、掩码rom、闪存rom,闪存存储器(例如,nand闪存或nor闪存等)、硬盘驱动器,固态驱动器(ssd))等中的至少一种,并且电子设备100的可拆卸存储器可以实现为,例如但不限于存储卡(例如,紧凑型闪存(cf)、安全数字(sd)、微型安全数字(micro-sd)、小型安全数字(mini-sd)、极限数字(xd)、多媒体卡(mmc)等)、能够连接到usb端口的外部存储器(例如,usb存储器等)。

显示器140可以显示各种信息。具体地,显示器140可以提供引导ui,该引导ui引导电子设备100靠近外部设备200或者引导电子设备100与外部设备200分离。

另外,显示器140可以以包括具有触摸板的层间结构的触摸屏形式实现。在这种情况下,显示器140除了用作输出设备之外,还可以用作接收用户输入的用户接口(未示出)。触摸屏可以配置成不仅检测触摸输入的位置和面积,而且还检测触摸输入的压力。

显示器140可以以各种形式实现,例如但不限于液晶显示器(lcd)、有机发光二极管(oled)、硅上液晶(lcos)、数字光处理(dlp)、量子点(qd)、微发光二极管(microled)显示器等。

扬声器150配置成提供语音或声音。例如,扬声器150可以提供用于使电子设备100靠近外部设备200的引导语音,或者可以提供用于与外部设备200分开的引导语音。

图7是示出根据本公开示例性实施方式的控制电子设备的示例性方法的流程图。

基于识别出从外部设备200接收的信号的强度等于或大于预定阈值,电子设备100可以执行与外部设备200的通信(s710)。

基于在特定时间点处从外部设备200接收的信号强度落入第二范围内并且被识别为等于或大于预定值,电子设备100可以在相应的时间点处与外部设备200通信。预定阈值可以是-10db,并且可以包括误差范围。

外部设备200可包括软件接入点(ap),并且基于识别出从外部设备200接收的wi-fi信号的强度等于或大于预定阈值,电子设备100可执行与软件ap的wi-fi通信。

另外,在转换至低功率模式之后并且基于识别出从外部设备200接收的信号的强度落入第一范围内,电子设备100可以执行安全配对操作(s720)。第一范围可以由第二范围和低功率模式基于信号强度的劣化范围而确定。例如,第一范围可以是0至80db,并且可以包括误差范围。例如,基于从外部设备200接收到包括在公钥加密中使用的第一参数的请求信号,电子设备100向外部设备200传送包括第二参数的响应信号,以及基于识别出请求信号的信号强度落入第一范围内,电子设备100可以基于第一参数和第二参数执行安全配对操作。

电子设备100可以基于第一参数和第二参数来生成第一安全密钥,并且可以基于所生成的第一安全密钥和从外部设备200生成的第二安全密钥来执行安全配对操作。基于识别出从电子设备100接收的响应信号的强度落入第一范围内,外部设备200可以基于第一参数和第二参数生成第二安全密钥。

在使电子设备100与外部设备200接近的情况下,在将电子设备100标记到外部设备200之后,电子设备100的显示器140可以提供引导电子设备100与外部设备200分离的引导ui。

电子设备100可以是移动设备,外部设备200可以是固定设备。

以上已经描述了每个步骤的详细操作,因此此处可以不重复其详细描述。

根据以上描述的本公开各种示例性实施方式的方法可以以能够被安装在传统电子设备中的应用形式来实现。

另外,根据以上描述的本公开各种示例性实施方式的方法可以实现为对传统电子设备的软件升级,或者仅实现为硬件升级。

另外,以上描述的本公开的各种示例性实施方式可以通过电子设备和显示设备中的至少一个的外部服务器或者电子设备中配备的嵌入式服务器来执行。

根据本公开的示例性实施方式,上述各种示例性实施方式可以利用包括存储在机器(例如,计算机)可读的存储介质中的指令的软件来实现。机器作为能够从存储介质调用所存储的指令并根据所调用的指令进行操作的设备,可以包括根据所公开的实施方式的电子设备。基于由处理器执行的指令,处理器可以直接地或者在处理器的控制下使用其它部件来执行与指令对应的功能。指令可以包括编译器生成的代码或解译器可执行的代码。机器可读存储介质可以以非暂时性存储介质的形式来提供,其中‘非暂时性’存储介质是有形的并且不包括信号。该术语不区分数据永久地或临时地存储在存储介质中。

另外,根据本公开的实施方式,可以在计算机程序产品中提供根据本文中公开的各种实施方式的方法。计算机程序产品可以作为商品在卖方和买方之间交换。计算机程序产品可以以机器可读存储介质(例如,只读光盘存储器(cd-rom))的形式分发,或者通过应用商店(例如playstoretm)在线分发。在在线分发的情况下,计算机程序产品的至少一部分可以临时地存储或至少临时地存储在存储介质中,存储介质诸如为制造商的服务器、应用商店的服务器或中继服务器的存储器。

另外,根据本公开的实施方式,可以使用软件、硬件或其组合在计算机或类似设备中在机器可读存储介质内实现本文中描述的各种实施方式。在一些情况下,本文中描述的实施方式可以由处理器自身实现。根据软件实现,可以利用分开的软件模块来实现诸如本文中描述的过程和功能的实施方式。每个软件模块可以执行本文中描述的功能和操作中的一个或多个。

根据上述各种实施方式的用于执行机器处理操作的计算机指令可以存储在非暂时性计算机可读介质中。存储在该非暂时性计算机可读介质中的计算机指令在被特定设备的处理器执行时,致使该特定设备执行根据上述各种实施方式的设备的处理操作。

非暂时性计算机可读介质可以包括光盘(cd)、数字通用光盘(dvd)、硬盘、蓝光光盘、通用串行总线(usb)、存储卡、只读存储器(rom)等。

另外,根据各种实施方式的每个元件(例如,模块或程序)可以由单个实体或多个实体组成,并且在各种实施方式中,可以省略上述子元件中的一些子元件,或者可以进一步包括其它子元件。可替代地或另外地,一些元件(例如,模块或程序)可以集成到一个实体中以执行在集成之前由每个相应元件执行的相同的或相似的功能。根据各种实施方式,由模块、程序或其它元件执行的操作可以顺序地、以并行地、反复地或者探索式地方式执行,或者可以以不同的顺序执行、省略至少一些操作,或者可添加不同的操作。

虽然已参照本公开的各种示例性实施方式示出和描述了本公开,但是本公开不限于所描述的特定实施方式。本领域技术人员将理解,在不背离本公开的精神和范围的情况下,可在这些实施方式中作出形式和细节上的各种改变。


技术特征:

1.电子设备,包括:

通信器,包括通信电路;以及

处理器,配置成:

基于识别出从外部设备接收的信号的强度等于或大于预定阈值,控制所述通信器执行与所述外部设备的通信,以及

在所述电子设备转换至低功率模式之后,基于识别出从所述外部设备接收的信号的强度在第一范围内,控制所述电子设备执行安全配对操作。

2.如权利要求1中所述的电子设备,其中,所述处理器配置成:

基于通过所述通信器从所述外部设备接收包括公钥加密中使用的第一参数的请求信号,控制所述通信器向所述外部设备传送包括第二参数的响应信号,以及

基于识别出所述请求信号的信号强度落入所述第一范围内,控制所述电子设备基于所述第一参数和所述第二参数执行所述安全配对操作。

3.如权利要求2中所述的电子设备,其中,所述处理器配置成控制所述电子设备基于第一安全密钥和第二安全密钥执行所述安全配对操作,其中,所述第一安全密钥基于所述第一参数和所述第二参数生成,所述第二安全密钥由所述外部设备生成,以及

其中,所述第二安全密钥是基于识别出由所述外部设备接收的所述响应信号的信号强度在所述第一范围内而基于所述第一参数和所述第二参数生成的。

4.如权利要求1中所述的电子设备,其中,所述处理器配置成:基于在特定时间点从所述外部设备接收的信号的强度在第二范围内并且识别出所述信号的强度等于或大于所述预定阈值,控制所述通信器在相应时间点执行与所述外部设备的通信。

5.如权利要求4中所述的电子设备,其中,所述第一范围基于信号强度的劣化范围由所述第二范围和所述低功率模式确定。

6.如权利要求1中所述的电子设备,其中,所述外部设备包括软件接入点ap,以及

其中,所述处理器配置成基于识别出从所述外部设备接收的wi-fi信号的强度等于或大于所述预定阈值,控制所述通信器执行与所述软件ap的wi-fi通信。

7.如权利要求1中所述的电子设备,所述电子设备还包括:

显示器;

其中,所述处理器配置成基于所述电子设备与所述外部设备在指定接近度内并且在将所述电子设备标记到所述外部设备之后,控制所述显示器提供引导所述电子设备与所述外部设备分离的引导ui。

8.如权利要求1中所述的电子设备,其中,所述电子设备包括移动设备,以及

其中,所述外部设备包括固定设备。

9.如权利要求1中所述的电子设备,其中,所述预定阈值是-10dbm,以及

其中,所述第一范围为0-80db的范围。

10.电子系统,包括第一电子设备和第二电子设备,其中:

所述第一电子设备配置成基于识别出从所述第二电子设备接收的信号的强度等于或大于预定阈值而执行与所述第二电子设备的通信,以及基于识别出在转换至低功率模式之后从所述第二电子设备接收的信号的强度在第一范围内而执行安全配对操作;以及

所述第二电子设备配置成基于正在执行的与所述第一电子设备的通信并且识别出从所述第一电子设备接收的信号的强度在所述第一范围内,执行所述安全配对操作。

11.如权利要求10中所述的电子系统,其中,所述第一电子设备配置成基于从所述第二电子设备接收到包括第一参数的请求信号,向所述第二电子设备传送包括第二参数的响应信号,以及基于识别出所述请求信号的信号强度在第一范围内,基于所述第一参数和所述第二参数生成第一安全密钥,

其中,所述第二电子设备配置成基于从所述第一电子设备接收到包括所述第二参数的响应信号并且识别出所述响应信号的信号强度在所述第一范围内,基于所述第一参数和所述第二参数生成第二安全密钥,以及

其中,所述第一电子设备和所述第二电子设备配置成基于所述第一安全密钥和所述第二安全密钥执行所述安全配对操作。

12.控制电子设备的方法,包括:

基于识别出从外部设备接收的信号的强度等于或大于预定阈值,执行与所述外部设备的通信;以及

在将所述电子设备转换至低功率模式之后,基于识别出从所述外部设备接收的信号的强度在第一范围内,执行安全配对操作。

13.如权利要求12所述的方法,其中,执行所述安全配对操作包括:

基于从所述外部设备接收到包括在公钥加密中使用的第一参数的请求信号,向所述外部设备传送包括第二参数的响应信号;以及

基于识别出所述请求信号的信号强度在所述第一范围内,基于所述第一参数和所述第二参数执行所述安全配对操作。

14.如权利要求13所述的方法,其中,执行所述安全配对操作包括:

基于第一安全密钥和第二安全密钥执行所述安全配对操作,其中,所述第一安全密钥基于所述第一参数和所述第二参数而生成,所述第二安全密钥从所述外部设备生成,以及

其中,所述第二安全密钥是基于识别出由所述外部设备接收的所述响应信号的信号强度在所述第一范围内而基于所述第一参数和所述第二参数生成的。

15.如权利要求12所述的方法,其中,执行所述通信包括:基于在特定时间处从所述外部设备接收的信号的强度在第二范围内并且识别出所述信号的强度等于或大于所述预定阈值,在相应时间点执行与所述外部设备的通信。

技术总结
公开了电子设备。电子设备包括通信器和处理器,其中:通信器包括通信电路;处理器配置成基于识别出从外部设备接收的信号的强度等于或大于预定阈值而控制通信器执行与外部设备的通信,以及在将电子设备转换至低功率模式之后,基于识别出从外部设备接收的信号的强度在第一范围内,控制电子设备执行安全配对操作。

技术研发人员:李东益;严冲镛
受保护的技术使用者:三星电子株式会社
技术研发日:2019.11.27
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-52627.html

最新回复(0)