CN113132091A - 一种分享设备的方法及电子设备 - Google Patents

一种分享设备的方法及电子设备 Download PDF

Info

Publication number
CN113132091A
CN113132091A CN201911415938.9A CN201911415938A CN113132091A CN 113132091 A CN113132091 A CN 113132091A CN 201911415938 A CN201911415938 A CN 201911415938A CN 113132091 A CN113132091 A CN 113132091A
Authority
CN
China
Prior art keywords
message
key
equipment
account
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911415938.9A
Other languages
English (en)
Other versions
CN113132091B (zh
Inventor
徐秉堃
乔勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202210594520.4A priority Critical patent/CN115174043A/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201911415938.9A priority patent/CN113132091B/zh
Priority to EP20910132.8A priority patent/EP4050838B1/en
Priority to US17/789,143 priority patent/US20230037251A1/en
Priority to JP2022539385A priority patent/JP7348404B2/ja
Priority to AU2020419473A priority patent/AU2020419473B2/en
Priority to PCT/CN2020/124926 priority patent/WO2021135593A1/zh
Priority to KR1020227019916A priority patent/KR20220098006A/ko
Publication of CN113132091A publication Critical patent/CN113132091A/zh
Application granted granted Critical
Publication of CN113132091B publication Critical patent/CN113132091B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供一种分享设备的方法及电子设备,涉及通信技术领域和智能家居技术领域,可以实现第一家居设备的离线分享。该方案包括:第一设备获取用于加密第一设备与第一家居设备之间的离线消息的第一留言秘钥和第一家居设备的公钥;获取用于加密第一设备与第二设备之间的离线消息的第二留言秘钥和第二设备的公钥;获取用于加密第二设备与第一家居设备之间的离线消息的第三留言秘钥;采用第一留言秘钥加密第二设备的公钥和第三留言秘钥,得到第一加密信息,请求服务器向第一家居设备推送第一加密信息;采用第二留言秘钥加密第一家居设备的公钥和第三留言秘钥,得到第二加密信息,请求服务器向第二设备推送第二加密信息。

Description

一种分享设备的方法及电子设备
技术领域
本申请实施例涉及通信技术领域和智能家居技术领域,尤其涉及一种分享设备的方法及电子设备。
背景技术
随着电子信息技术的发展,智能家居逐渐进入人们的日常生活。其中,智能家居可以以住宅为平台,利用无线局域网,如无线保真(Wireless Fidelity,Wi-Fi)网络,将家居生活有关的家居设备集成起来进行控制,可以提升家居安全性、便利性和舒适性。
具体的,用户的电子设备(如手机或者平板电脑等)中可以安装用于控制家居设备的管理应用(Application,APP)。通过管理APP控制家居设备的前提是:电子设备通过管理APP与家居设备交换彼此的公钥。
其中,电子设备与家居设备交换彼此的公钥后,才可以采用对方的公钥对来自对方的信令进行签名验证,才可以正常通信。电子设备与家居设备可以通过以下方式完成公钥交换:方式(1)电子设备中的管理APP绑定家居设备,完成公钥交换;方式(2)电子设备接收其他电子设备的分享,完成公钥交换。
在上述方式(2)中,分享侧电子设备的管理APP(简称分享客户端)、接受分享侧电子设备的管理APP(简称接受客户端)和家居设备需要同时在线,才可以完成接受客户端与家居设备的公钥交换。如果分享客户端、接受客户端和家居设备中任一个不在线,则无法完成公钥交换,进而无法完成家居设备的分享。即无法完成家居设备的离线分享。
发明内容
本申请提供一种分享设备的方法及电子设备,可以实现家居设备的离线分享。
第一方面,本申请提供一种分享设备的方法,该方法可以用于第一设备向第二设备分享家居设备。该第一设备安装有第一APP,该第一APP登录了第一账号。
上述分享设备的方法可以包括:第一设备获取用于加密第一留言秘钥;第一设备获取第一家居设备的公钥;第一设备获取第二留言秘钥和与第二设备关联的第二账号的公钥;第一设备获取用于加密第三留言秘钥;第一设备采用第一留言秘钥加密第二账号的公钥和第三留言秘钥,得到第一加密信息,并请求服务器向第一家居设备推送第一加密信息;第一设备采用第二留言秘钥加密第一家居设备的公钥和第三留言秘钥,得到第二加密信息,并请求服务器向第二设备推送第二加密信息。
其中,上述第一留言秘钥用于加密第一设备与第一家居设备之间的离线消息。第二留言秘钥用于加密第一设备与第二设备之间的离线消息。第三留言秘钥用于加密第二设备与第一家居设备之间的离线消息。上述第一家居设备的公钥用于验证来自第一家居设备的在线消息。上述第二账号是与第二设备中安装的第一APP关联的账号,该第二账号的公钥用于验证来自第二设备的在线消息。上述第一账号的公钥用于验证来自第一设备的在线消息。
需要注意的是,本申请中两个设备的“在线消息”是指:这两个设备均处于在线状态时所传输消息。例如,第二设备和第一家居设备的“在线消息”是指:第二设备的第一APP登录一个账号(如第二账号)处于在线状态,且第一家居设备处于在线状态的情况下,第二设备通过第一APP与第一家居设备所传输的消息。
在这种情况下,第二设备可以采用第二账号的私钥对向第一家居设备发送的在线消息进行数字签名;第一家居设备便可以采用第二账号的公钥对来自第二设备的在线消息进行签名验证。同样的,第一家居设备可以采用第一家居设备的私钥对向第二设备发送的在线消息进行数字签名;第二设备便可以采用第一家居设备的公钥对来自第一家居设备的在线消息进行签名验证。
本申请中两个设备的“离线消息”是指:这两个设备中一个设备处于在线状态,另一个设备处于离线状态的情况下,处于在线状态的设备向处于离线状态的设备发送的消息。
例如,第一家居设备向第二设备的“离线消息”是指:第一家居设备处于在线状态,第二设备的第一APP未登录账号(如第二账号)处于离线状态的情况下,第一家居设备通过第一APP向第二设备发送的消息。在这种情况下,第一家居设备可以采用上述第三留言秘钥加密向第二设备传输的离线消息;第二设备可以采用第三留言秘钥解密来自第一家居设备的离线消息。
又例如,第二设备向第一家居设备的“离线消息”是指:第二设备的第一APP登录账号(如第二账号)处于在线状态,第一家居设备处于离线状态的情况下,第二设备通过第一APP向第一家居设备发送的消息。在这种情况下,第二设备可以采用上述第三留言秘钥加密向第一家居设备传输的离线消息;第一家居设备可以采用第三留言秘钥解密来自第二设备的离线消息。
其中,第一设备请求服务器向第一家居设备推送包括第二账号的公钥和第三留言秘钥的第一加密信息后,第一家居设备便可以得到第二账号的公钥和第三留言秘钥。第一设备请求服务器向第二设备推送包括第一家居设备的公钥和第三留言秘钥的第二加密信息后,第二设备便可以得到第二账号的公钥和第三留言秘钥。
由上述描述可知:第一家居设备得到第二设备的公钥(即上述第二账号的公钥)和第三留言秘钥,便可以与第二设备进行在线和离线通信;第二设备得到第一家居设备的公钥和第三留言秘钥,便可以与第一家居设备进行在线和离线通信。也就是说,通过本申请实施例的方法,第一设备可以向第二设备分享第一家居设备,使第二设备获得第一家居设备的控制权。
并且,即使第一家居设备不在线,第一设备也可以通过离线消息的方式,请求服务器向第一家居设备推送该第一加密信息。即使第二设备不在线,第一设备也可以通过离线消息的方式,请求服务器向第二设备推送该第二加密信息。也就是说,即使第一家居设备或者第二设备中任一个设备不在线,第一设备都可以向第二设备分享第一家居设备。也就是说,通过本申请实施例的方法,可以实现家居设备的离线分享。
进一步的,第一设备可以采用第一留言秘钥(即用于加密第一设备与第一家居设备之间的离线消息的留言秘钥)加密第二账号的公钥和第三留言秘钥,得到第一加密信息后,请求服务器向第一家居设备推送该第一加密信息。第一设备可以采用第二留言秘钥(即用于加密第一设备与第二设备之间的离线消息的留言秘钥)加密第一家居设备的公钥和第三留言秘钥,得到第二加密信息后,请求服务器向第二设备推送该第二加密信息。
上述第一加密信息是采用第一留言秘钥加密的。第一留言秘钥用于加密第一设备与第一家居设备之间的离线消息。第一设备和第一家居设备都知道该第一留言秘钥;而其他设备(如服务器)不知道该第一留言秘钥。因此,服务器无法解码第一加密信息,从而无法获知第二账号的公钥和第三留言秘钥,可以保护用户的信息安全。
上述第二加密信息是采用第二留言秘钥加密的。第二留言秘钥用于加密第一设备与第二设备之间的离线消息。第一设备和第二设备都知道该第二留言秘钥;而其他设备(如服务器)不知道该第二留言秘钥。因此,服务器无法解码第二加密信息,从而无法获知第一家居设备的公钥和第三留言秘钥,可以保护用户的信息安全。
结合第一方面,在一种可能的设计方式中,上述第一设备获取第一家居设备的公钥,可以包括:第一设备接入第一家居设备提供的第一无线网络;第一设备通过第一无线网络,采用基于口令的认证密钥协商(based authenticated key exchange,PAKE)协议与第一家居设备协商共享秘钥;第一设备通过第一无线网络接收来自第一家居设备的第三加密信息,该第三加密信息是采用共享秘钥加密第一家居设备的公钥得到的;第一设备采用共享秘钥解密第三加密信息,得到第一家居设备的公钥。
其中,由于第一家居设备提供的第一无线网络是未加密的无线网络,属于不安全网络。那么,位于第一家居设备周围除第一设备之外的其他设备也可能会搜索到该第一无线网络,并接入该第一无线网络。该其他设备则可能会与第一家居设备协商出共享秘钥,用于实现第一家居设备的绑定。本申请实施例中,采用PAKE协议协商共享秘钥,可以避免其他设备绑定第一家居设备。并且,采用共享秘钥家居第一家居设备的公钥,可以避免其他设备获知第一家居设备的公钥,可以保护用户的信息安全。
结合第一方面,在另一种可能的设计方式中,上述第一设备获取第一留言秘钥,可以包括:第一设备生成第一留言秘钥。例如,第一设备可以随机生成第一留言秘钥。可选的,上述第一设备获取第一留言秘钥,可以包括:第一设备接收用户设置的第一留言秘钥。
上述分享设备的方法还可以包括:第一设备采用共享秘钥加密第一账号的公钥、第一留言秘钥和第二无线网络的接入信息,得到第四加密信息;第一设备通过第一无线网络向第一家居设备发送第四加密信息。其中,该接入信息包括第二无线网络的标识和接入密码。该第一账号的公钥用于验证来自第一设备的在线消息。
其中,上述共享秘钥是第一设备与第一家居设备采用PAKE协议协商的,其他设备并不知道该共享秘钥。因此,采用该共享秘钥加密第一账号的公钥、第一留言秘钥和第二无线网络的接入信息,可以保护用户的信息安全。
结合第一方面,在另一种可能的设计方式中,上述分享设备的方法还可以包括:第一设备获取第二设备的验证信息;第一设备根据第二账号,从服务器获取分享块。
其中,上述验证信息包括第二账号和分享秘钥。例如,该验证信息可以包括以下形式中的任一种:二维码、条码或电子标签。上述分享块是第二设备采用分享秘钥加密第二账号的公钥和第二留言秘钥得到,并上传至服务器的。
上述第一设备获取第二留言秘钥和所述第二账号的公钥,可以包括:第一设备采用分享秘钥解密分享块,得到第二账号的公钥和第二留言秘钥。
其中,上述分享秘钥包括在验证信息中。第一设备可以获取到第二设备的验证信息,从而得到第二账号和分享秘钥。也就是说,只有第一设备和第二设备知道该分享秘钥,其他设备(如服务器)并不知道该分享秘钥。因此,虽然第二设备将分享块上传至服务器。但是,该分享块是采用分享秘钥加密第二账号的公钥和第二留言秘钥得到的。服务器不知道该分享秘钥,不能解密该分享块,从而不能得到第二账号的公钥和第二留言秘钥。这样,可以保护用户的信息安全。
结合第一方面,在另一种可能的设计方式中,上述方法还可以包括:第一设备显示第一APP的第一界面;该第一界面用于管理一个或多个家居设备;第一设备接收用户在第一界面的第一操作;该第一操作用于触发第一设备向第二设备分享第一家居设备;响应于第一操作,第一设备向服务器发送第一请求消息,该第一请求消息用于请求服务器指示第二设备生成验证信息并向服务器上传分享块。
结合第一方面,在另一种可能的设计方式中,上述方法还包括:响应于第一操作,第一设备针对第二账号生成第二挑战码。其中,第一请求消息中还包括第二挑战码。
结合第一方面,在另一种可能的设计方式中,上述分享块中还包括第一挑战码。一般来说,如果服务器没有篡改来自第一设备的第二挑战码;那么,第一挑战码与第二挑战码相同。但是,如果服务器篡改了来自第一设备的第二挑战码;那么,第一挑战码与第二挑战码则不同。其中,服务器可能会篡改来自第一设备的第二挑战码,向登录第二账号的第二设备发送篡改后的第一挑战码。服务器还可能会篡改接受分享的账号,如服务器可能会向不同于第二账号的其他账号发送第二挑战码。
为了避免服务器篡改挑战码或者账号,第一设备可以在获得上述第一挑战码之后,判断第一挑战码是否为第一设备针对第二账号生成的第二挑战码。具体的,本申请实施例的方法还可以包括:第一设备采用分享秘钥解密分享块,得到第一挑战码;第一设备判断第一挑战码与第二挑战码是否相同;其中,第二挑战码是第一设备针对第二账号生成的。其中,上述第一设备获取第三留言秘钥,包括:如果所述第一挑战码与第二挑战码相同,第一设备生成第三留言秘钥。
第二方面,本申请提供一种分享设备的方法,该方法用于第二设备接受第一设备分享的家居设备。该第二设备安装有第一APP,该第一APP登录了第二账号。
上述分享设备的方法可以包括:第二设备获取第二留言秘钥;第二设备接收来自服务器的第二加密信息;第二设备采用第二留言秘钥解密第二加密信息,得到第一家居设备的公钥和第三留言秘钥。
需要说明的是,上述第二加密信息、第二留言秘钥、第一家居设备的公钥和第三留言秘钥的详细描述,可以参考第一方面及其任一种可能的设计方式中的相关内容,本申请实施例这里不予赘述。
由第一方面中的相关描述可知:第二设备得到第一家居设备的公钥和第三留言秘钥,便可以与第一家居设备进行在线和离线通信。也就是说,通过本申请实施例的方法,第二设备可以接受第一设备分享的第一家居设备,获得第一家居设备的控制权。
结合第二方面,在一种可能的设计方式中,上述第二设备获取第二留言秘钥,可以包括:第二设备接收来自服务器的第一挑战码;第二设备生成第二留言秘钥。可选的,第二设备还可以接收用户设置的第二留言秘钥。
结合第二方面,在另一种可能的设计方式中,在第二设备接收来自服务器的第一挑战码之后,本申请的方法还包括:第二设备生成分享秘钥;第二设备采用分享秘钥加密第二账号的公钥,第一挑战码和第二留言秘钥,得到分享块;第二设备向服务器发送分享块。
可以理解,上述分享块是采用分享秘钥加密第二账号的公钥和第二留言秘钥得到的。服务器不知道该分享秘钥,不能解密该分享块,从而不能得到第二账号的公钥和第二留言秘钥。这样,可以保护用户的信息安全。
结合第二方面,在另一种可能的设计方式中,在第二设备接收来自服务器的第一挑战码之后,本申请的方法还包括:第二设备生成验证信息,并显示验证信息,该验证信息中包括第二账号和分享秘钥。其中,该验证信息至少包括以下形式中的任一种:二维码、条码或电子标签。
可以理解,由于验证信息中包括第二账号和分享秘钥;因此,第一设备获得验证信息后,便可以得到第二账号和分享秘钥。如此,第一设备便可以根据第二账号从服务器下载分享块,并采用分享秘钥解密分享块得到第二账号的公钥,第一挑战码和第二留言秘钥。
第三方面,本申请提供一种分享设备的方法,可以用于第一设备向第二设备分享家居设备。该方法可以包括:第一家居设备获取第一留言秘钥;第一家居设备接收来自服务器的第一加密信息;第一家居设备采用第一留言秘钥解密第一加密信息,得到第二账号的公钥和第三留言秘钥。
需要说明的是,上述第一留言秘钥、第一加密信息、第二账号的公钥和第三留言秘钥的详细描述,可以参考上述第一方面及其可能的设计方式中的描述,本申请实施例这里不予赘述。
由第一方面中的相关描述可知:第一家居设备得到第二设备的公钥和第三留言秘钥,便可以与第二设备进行在线和离线通信。也就是说,通过本申请实施例的方法,第一家居设备可以获得第二账号的公钥和第三留言秘钥,接受第二设备的控制。即可以实现家居设备的分享。
结合第三方面,在一种可能的设计方式中,上述第一家居设备获取第一留言秘钥,可以包括:第一家居设备提供第一无线网络,并接受第一设备接入第一无线网络;第一家居设备通过第一无线网络,采用PAKE协议与第一设备协商共享秘钥;第一家居设备通过第一无线网络,接收来自第一设备的第四加密信息;该第四加密信息采用共享秘钥加密,第四加密信息包括第一留言秘钥;第一家居设备采用共享秘钥解密第四加密信息,得到第一留言秘钥。
其中,上述共享秘钥是第一设备与第一家居设备采用PAKE协议协商的,其他设备并不知道该共享秘钥。因此,采用该共享秘钥加密第一留言秘钥,可以保护用户的信息安全。
结合第三方面,在另一种可能的设计方式中,上述第四加密信息还包括:第一账号的公钥和第二无线网络的接入信息。第一账号的公钥用于验证来自第一设备的在线消息。上述接入信息包括第二无线网络的标识和接入密码。本申请的方法还可以包括:第一家居设备根据第二无线网络的接入信息,接入第二无线网络。上述第一家居设备接收来自服务器的第一加密信息,包括:第一家居设备通过第二无线网络接收来自服务器的第一加密信息。
结合第三方面,在另一种可能的设计方式中,上述方法还可以包括:第一家居设备采用共享秘钥加密第一家居设备的公钥,得到第三加密信息;第一家居设备通过第一无线网络向第一设备发送第三加密信息。其中,上述共享秘钥是第一设备与第一家居设备采用PAKE协议协商的,其他设备并不知道该共享秘钥。因此,采用该共享秘钥加密第一家居设备的公钥,可以保护用户的信息安全。
第四方面,本申请实施例提供一种分享设备的方法,可以用于第一设备向第二设备分享家居设备。该方法可以包括:服务器接收来自第一设备的第二请求消息,该第二请求消息中包括第一加密信息和第一家居设备的标识;响应于第二请求消息,服务器向第一家居设备发送第一加密信息;服务器接收来自第一设备的第三请求消息,该第三请求消息中包括第二加密信息和第二账号;响应于第三请求消息,服务器在第二设备的第一应用APP登录第二账号后,向第二设备发送第二加密信息。
需要说明的是,上述第一加密信息、第二账号的公钥、第三留言秘钥、第二加密信息、第一家居设备的公钥的详细描述,可以参考上述第一方面及其任一种可能的设计方式中的描述,本申请这里不予赘述。
其中,服务器向第一家居设备发送包括第二账号的公钥和第三留言秘钥的第一加密信息后,第一家居设备便可以得到第二账号的公钥和第三留言秘钥。服务器向第二设备发送包括第一家居设备的公钥和第三留言秘钥的第二加密信息后,第二设备便可以得到第二账号的公钥和第三留言秘钥。
由上述描述可知:第一家居设备得到第二设备的公钥(即上述第二账号的公钥)和第三留言秘钥,便可以与第二设备进行在线和离线通信;第二设备得到第一家居设备的公钥和第三留言秘钥,便可以与第一家居设备进行在线和离线通信。也就是说,通过本申请实施例的方法,第一设备可以向第二设备分享第一家居设备,使第二设备获得第一家居设备的控制权。
并且,即使服务器接收到上述第二请求消息时第一家居设备不在线,服务也可以在第一家居设备上线后,向第一家居设备推送该第一加密信息。即使服务器接收到上述第三请求消息时第二设备不在线,服务器也可以在第二设备上线后,向第二设备推送该第二加密信息。也就是说,即使第一家居设备或者第二设备中任一个设备不在线,第一设备都可以向第二设备分享第一家居设备。也就是说,通过本申请实施例的方法,可以实现家居设备的离线分享。
进一步的,第一设备可以采用第一留言秘钥(即用于加密第一设备与第一家居设备之间的离线消息的留言秘钥)加密第二账号的公钥和第三留言秘钥,得到第一加密信息后,请求服务器向第一家居设备推送该第一加密信息。第一设备可以采用第二留言秘钥(即用于加密第一设备与第二设备之间的离线消息的留言秘钥)加密第一家居设备的公钥和第三留言秘钥,得到第二加密信息后,请求服务器向第二设备推送该第二加密信息。
上述第一加密信息是采用第一留言秘钥加密的。第一留言秘钥用于加密第一设备与第一家居设备之间的离线消息。第一设备和第一家居设备都知道该第一留言秘钥;而其他设备(如服务器)不知道该第一留言秘钥。因此,服务器无法解码第一加密信息,从而无法获知第二账号的公钥和第三留言秘钥,可以保护用户的信息安全。
上述第二加密信息是采用第二留言秘钥加密的。第二留言秘钥用于加密第一设备与第二设备之间的离线消息。第一设备和第二设备都知道该第二留言秘钥;而其他设备(如服务器)不知道该第二留言秘钥。因此,服务器无法解码第二加密信息,从而无法获知第一家居设备的公钥和第三留言秘钥,可以保护用户的信息安全。
结合第四方面,在一种可能的设计方式中,上述第一加密信息是采用第二留言秘钥加密第一家居设备的公钥和第三留言秘钥得到的。在服务器接收来自第一设备的第三请求消息之前,上述方法还包括:服务器接收来自第二设备的分享块,根据第二账号保存分享块;服务器接收来自第一设备的获取请求;响应于获取请求,服务器向第一设备发送分享块。其中,上述获取请求用于获取第二账号对应的所述分享块。上述分享块是经过加密的,该分享块中包括第二设备的公钥和第二留言秘钥。
结合第四方面,在另一种可能的设计方式中,在服务器接收来自第二设备的分享块,根据第二账号保存分享块之前,上述方法还包括:服务器接收来自第一设备的第一请求消息,该第一请求消息中包括第二账号和第二挑战码;响应于第一请求消息,服务器在第二设备的第一APP登录第二账号后,向第二设备发送第一挑战码;该第一挑战码与第二挑战码相同;其中,第一挑战码用于指示第二设备向所述服务器上传分享块,该分享块中还包括所述第一挑战码。
第五方面,本申请提供一种电子设备,该电子设备是上述第一设备,该第一设备安装有第一APP,该第一APP登录了第一账号。该第一设备包括通信模块、存储器和一个或多个处理器。通信模块、存储器与处理器耦合。其中,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器执行时,使得第一设备执行以下操作:获取第一留言秘钥;获取第一家居设备的公钥;获取第二留言秘钥和第二账号的公钥;获取第三留言秘钥;采用第一留言秘钥加密第二账号的公钥和第三留言秘钥,得到第一加密信息,并请求服务器向第一家居设备推送第一加密信息;采用第二留言秘钥加密第一家居设备的公钥和第三留言秘钥,得到第二加密信息,并请求服务器向第二设备推送第二加密信息。
需要说明的是,本申请第五方面及其任一种可能的设计方式中所述的第一留言秘钥、第一家居设备的公钥、第二留言秘钥、第二账号、第二账号的公钥、第三留言秘钥和第一账号的公钥的详细描述,可以参考上述第一方面及其任一种可能的设计方式中的相关介绍,本申请实施例这里不予赘述。
结合第五方面,在一种可能的设计方式中,当计算机指令被处理器执行时,使得第一设备还执行以下步骤:接入第一家居设备提供的第一无线网络;通过第一无线网络,采用PAKE与第一家居设备协商共享秘钥;通过第一无线网络接收来自第一家居设备的第三加密信息,第三加密信息是采用共享秘钥加密第一家居设备的公钥得到的;采用共享秘钥解密第三加密信息,得到第一家居设备的公钥。
结合第五方面,在另一种可能的设计方式中,当计算机指令被处理器执行时,使得第一设备还执行以下步骤:生成第一留言秘钥;采用共享秘钥加密第一账号的公钥、第一留言秘钥和第二无线网络的接入信息,得到第四加密信息;其中,接入信息包括第二无线网络的标识和接入密码;第一账号的公钥用于验证来自第一设备的在线消息;通过第一无线网络向第一家居设备发送第四加密信息。
结合第五方面,在另一种可能的设计方式中,当计算机指令被处理器执行时,使得第一设备还执行以下步骤:获取第二设备的验证信息;验证信息包括第二账号和分享秘钥;根据第二账号,从服务器获取分享块;分享块是第二设备采用分享秘钥加密第二账号的公钥和第二留言秘钥得到,并上传至服务器的;采用分享秘钥解密分享块,得到第二账号的公钥和第二留言秘钥。
结合第五方面,在另一种可能的设计方式中,上述第一设备还包括显示器。当计算机指令被处理器执行时,使得第一设备还执行以下步骤:显示第一APP的第一界面;其中,第一界面用于管理一个或多个家居设备;接收用户在第一界面的第一操作;其中,第一操作用于触发第一设备向第二设备分享第一家居设备;响应于第一操作,向服务器发送第一请求消息,第一请求消息用于请求服务器指示第二设备生成验证信息并向服务器上传分享块。
结合第五方面,在另一种可能的设计方式中,分享块中还包括第一挑战码。当计算机指令被处理器执行时,使得第一设备还执行以下步骤:采用分享秘钥解密分享块,得到第一挑战码;判断第一挑战码与第二挑战码是否相同;其中,第二挑战码是第一设备针对第二账号生成的;如果第一挑战码与第二挑战码相同,第一设备生成第三留言秘钥。
结合第五方面,在另一种可能的设计方式中,当计算机指令被处理器执行时,使得第一设备还执行以下步骤:响应于第一操作,针对第二账号生成第二挑战码;其中,第一请求消息中还包括第二挑战码。
第六方面,本申请实施例提供一种电子设备,该电子设备是第二设备,该第二设备安装有第一APP,该第一APP登录了第二账号。第二设备包括通信模块、存储器和一个或多个处理器;通信模块、存储器与处理器耦合。其中,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器执行时,使得第二设备执行以下操作:获取第二留言秘钥;接收来自服务器的第二加密信息;采用第二留言秘钥解密第二加密信息,得到第一家居设备的公钥和第三留言秘钥。
需要说明的是,本申请第六方面及其任一种可能的设计方式中所述的第二留言秘钥、第二加密信息、第一家居设备的公钥、第三留言秘钥、第一加密信息和第二账号的公钥等的详细描述,可以参考上述第二方面及其任一种可能的设计方式中的相关介绍,本申请实施例这里不予赘述。
结合第六方面,在一种可能的设计方式中,当上述计算机指令被处理器执行时,使得第二设备还执行以下步骤:接收来自服务器的第一挑战码;生成第二留言秘钥。
结合第六方面,在另一种可能的设计方式中,当上述计算机指令被处理器执行时,使得第二设备还执行以下步骤:在接收来自服务器的第一挑战码之后,生成分享秘钥;采用分享秘钥加密第二账号的公钥,第一挑战码和第二留言秘钥,得到分享块;向服务器发送分享块。
结合第六方面,在另一种可能的设计方式中,当上述计算机指令被处理器执行时,使得第二设备还执行以下步骤:在接收来自服务器的第一挑战码之后,生成验证信息,并显示验证信息,验证信息中包括第二账号和分享秘钥。其中,验证信息至少包括以下形式中的任一种:二维码、条码或电子标签。
第七方面,本申请实施例提供一种家居设备,该家居设备是第一家居设备,该第一家居设备包括通信模块、存储器和一个或多个处理器。通信模块、存储器与处理器耦合。其中,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器执行时,使得第一家居设备执行以下操作:获取第一留言秘钥;接收来自服务器的第一加密信息;采用第一留言秘钥解密第一加密信息,得到第二账号的公钥和第三留言秘钥。
需要说明的是,本申请第七方面及其任一种可能的设计方式中所述的第一留言秘钥、第一加密信息、第二账号的公钥和第三留言秘钥等的详细描述,可以参考上述第三方面及其任一种可能的设计方式中的相关介绍,本申请实施例这里不予赘述。
结合第七方面,在一种可能的设计方式中,当上述计算机指令被处理器执行时,使得第一家居设备还执行以下步骤:提供第一无线网络,并接受第一设备接入第一无线网络;通过第一无线网络,采用密码协商协议PAKE与第一设备协商共享秘钥;通过第一无线网络,接收来自第一设备的第四加密信息;其中,第四加密信息采用共享秘钥加密,第四加密信息包括第一留言秘钥;采用共享秘钥解密第四加密信息,得到第一留言秘钥。
结合第七方面,在另一种可能的设计方式中,上述第四加密信息还包括:第一账号的公钥和第二无线网络的接入信息。其中,第一账号的公钥用于验证来自第一设备的在线消息;接入信息包括第二无线网络的标识和接入密码。
其中,当上述计算机指令被处理器执行时,使得第一家居设备还执行以下步骤:根据第二无线网络的接入信息,接入第二无线网络;通过第二无线网络接收来自服务器的第一加密信息。
结合第七方面,在另一种可能的设计方式中,当上述计算机指令被处理器执行时,使得第一家居设备还执行以下步骤:采用共享秘钥加密第一家居设备的公钥,得到第三加密信息;通过第一无线网络向第一设备发送第三加密信息。
第八方面,本申请实施例提供一种服务器,该服务器包括:通信模块、存储器和一个或多个处理器。通信模块、存储器与处理器耦合。其中,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器执行时,使得服务器执行以下操作:接收来自第一设备的第二请求消息,第二请求消息中包括第一加密信息和第一家居设备的标识;响应于第二请求消息,向第一家居设备发送第一加密信息;接收来自第一设备的第三请求消息,第三请求消息中包括第二加密信息和第二账号;响应于第三请求消息,在第二设备的第一APP登录第二账号后,向第二设备发送第二加密信息。
需要说明的是,本申请第八方面及其任一种可能的设计方式中所述的第一加密信息、第二账号的公钥、第三留言秘钥、第二加密信息和第二账号等的详细描述,可以参考上述第四方面及其任一种可能的设计方式中的相关介绍,本申请实施例这里不予赘述。
结合第八方面,在一种可能的设计方式中,上述第一加密信息是采用第二留言秘钥加密第二账号的公钥和第三留言秘钥得到的。当上述计算机指令被处理器执行时,使得服务器还执行以下步骤:在接收来自第一设备的第三请求消息之前,接收来自第二设备的分享块,根据第二账号保存分享块;其中,分享块是经过加密的,分享块中包括第二设备的公钥和第二留言秘钥;接收来自第一设备的获取请求;其中,获取请求用于获取第二账号对应的分享块;响应于获取请求,向第一设备发送分享块。
结合第八方面,在另一种可能的设计方式中,当上述计算机指令被处理器执行时,使得服务器还执行以下步骤:在接收来自第二设备的分享块,根据第二账号保存分享块之前,接收来自第一设备的第一请求消息,第一请求消息中包括第二账号和第二挑战码;响应于第一请求消息,在第二设备的第一APP登录第二账号后,向第二设备发送第一挑战码;其中,第一挑战码与第二挑战码相同。其中,第一挑战码用于指示第二设备向服务器上传分享块,分享块中还包括第一挑战码。
第九方面,本申请提供一种芯片系统,该芯片系统包括一个或多个接口电路和一个或多个处理器。该接口电路和处理器通过线路互联。
上述芯片系统可以应用于包括通信模块和存储器的电子设备。该接口电路用于从电子设备的存储器接收信号,并向处理器发送接收到的信号,该信号包括存储器中存储的计算机指令。当处理器执行该计算机指令时,电子设备可以执行如第一方面、第二方面及其任一种可能的设计方式所述的方法。
或者,上述芯片系统可以应用于包括通信模块和存储器的家居设备。该接口电路用于从家居设备的存储器接收信号,并向处理器发送接收到的信号,该信号包括存储器中存储的计算机指令。当处理器执行该计算机指令时,家居设备可以执行如第三方面及其任一种可能的设计方式所述的方法。
或者,上述芯片系统可以应用于包括通信模块和存储器的服务器。该接口电路用于从服务器的存储器接收信号,并向处理器发送接收到的信号,该信号包括存储器中存储的计算机指令。当处理器执行该计算机指令时,服务器可以执行如第四方面及其任一种可能的设计方式所述的方法。
第十方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令。当计算机指令在电子设备上运行时,使得该电子设备执行如第一方面、第二方面及其任一种可能的设计方式所述的方法。当计算机指令在家居设备上运行时,使得该家居设备执行如第三方面及其任一种可能的设计方式所述的方法。当计算机指令在服务器上运行时,使得该服务器执行如第四方面及其任一种可能的设计方式所述的方法。
第十一方面,本申请提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如第一方面、第二方面、第三方面或第四方面及其任一种可能的设计方式所述的方法。
可以理解地,上述提供的第五方面和第六方面及其任一种可能的设计方式所述的电子设备,第七方面及其任一种可能的设计方式所述的家居设备,第八方面及其任一种可能的设计方式所述的服务器,第九方面所述的芯片系统,第十方面所述的计算机可读存储介质,第十一方面所述的计算机程序产品所能达到的有益效果,可参考如第一方面、第二方面、第三方面或第四方面及其任一种可能的设计方式中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种分享设备的方法所应用的系统架构示意图;
图2为本申请实施例提供的一种电子设备的硬件结构示意图;
图3为本申请实施例提供的一种分享设备的方法流程图;
图4为本申请实施例提供的一种设备的显示界面示意图;
图5A为本申请实施例提供的另一种设备的显示界面示意图;
图5B为本申请实施例提供的另一种设备的显示界面示意图;
图5C为本申请实施例提供的另一种设备的显示界面示意图;
图5D为本申请实施例提供的另一种设备的显示界面示意图;
图5E为本申请实施例提供的另一种设备的显示界面示意图;
图6A为本申请实施例提供的另一种分享设备的方法流程图;
图6B为本申请实施例提供的另一种设备的显示界面示意图;
图7为本申请实施例提供的另一种设备的显示界面示意图;
图8为本申请实施例提供的另一种设备的显示界面示意图;
图9为本申请实施例提供的另一种设备的显示界面示意图;
图10为本申请实施例提供的另一种设备的显示界面示意图;
图11为本申请实施例提供的另一种分享设备的方法流程图;
图12为本申请实施例提供的一种家居设备的结构组成示意图;
图13为本申请实施例提供的一种服务器的结构组成示意图;
图14为本申请实施例提供的一种芯片系统的结构组成示意图。
具体实施方式
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
其中,电子设备(如第一设备)可以绑定家居设备以得到家居设备的控制权。需要说明的是,一个家居设备只能被一个电子设备绑定。电子设备可以安装该家居设备的第一APP(也称为管理APP),并登录在该第一APP注册的账号;然后,电子设备可以通过该第一APP绑定家居设备。其中,电子设备绑定家居设备的具体方法可以参考以下实施例中的详细描述,这里不予赘述。
需要注意的是,虽然一个家居设备只能被一个电子设备绑定;但是,其他电子设备(如第二设备)可以通过绑定家居设备的电子设备(如第一设备)的分享得到家居设备的控制权。
本申请实施例提供一种分享设备的方法,该方法可以应用于第一设备向第二设备分享第一设备所绑定的家居设备。通过本申请实施例的方法,可以实现家居设备的离线分享。并且,还可以提升家居设备分享过程中的信息安全。
下面将结合附图对本申请实施例的实施方式进行详细描述。
请参考图1,其示出本申请实施例提供的一种分享设备的方法所应用的系统架构示意图。如图1所示,该系统可以包括服务器100、第一设备110、第二设备120和家居设备130。其中,第一设备110和第二设备120中均安装有第一APP。其中,服务器100(如服务器)是第一APP的管理服务器。
其中,第一设备110在第一设备安装的第一APP中登录第一账号,第二设备120在第二设备安装的第一APP中登录第二账号。登录第一账号的第一设备110绑定家居设备130,可以通过服务器100向登录第二账号的第二设备120分享家居设备130。
示例性的,本申请实施例中的电子设备(如第一设备或第二设备)可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personaldigital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtualreality,VR)设备等可以安装上述管理APP的设备,本申请实施例对该电子设备的具体形态不作特殊限制。
需要注意的是,第一设备110与第二设备120可以是不同类型的设备。例如,第一设备110是手机,第二设备120是平板电脑。或者,第一设备110和第二设备120也可以是同一类型的设备。例如,第一设备110和第二设备120均是手机。本申请实施例对此不作限制。
本申请实施例提供的家居设备可以是电视机、音响、摄像头、空调、电冰箱、智能窗帘、台灯、吊灯、电饭煲、安防设备(如智能电子锁)、个人计算机(personal computer,PC)等可以接入家庭无线局域网的设备。另外,本申请实施例中的家居设备还可以是车载音响、车载空调等,本申请实施例对家居设备的具体形态不作特殊限制。
本申请实施例中以图1所示的第一设备110和第二设备120是手机为例,对本申请实施例提供的电子设备的结构进行举例说明。如图2所示,电子设备200(如手机)可以包括:处理器210,外部存储器接口220,内部存储器221,通用串行总线(universal serial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线1,天线2,移动通信模块250,无线通信模块260,音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,传感器模块280,按键290,马达291,指示器292,摄像头293,显示屏294,以及用户标识模块(subscriber identification module,SIM)卡接口295等。
其中,上述传感器模块280可以包括压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,接近光传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器和骨传导传感器等传感器。
可以理解的是,本实施例示意的结构并不构成对电子设备200的具体限定。在另一些实施例中,电子设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以是电子设备200的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器210中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器210中的存储器为高速缓冲存储器。该存储器可以保存处理器210刚用过或循环使用的指令或数据。如果处理器210需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器210的等待时间,因而提高了系统的效率。
在一些实施例中,处理器210可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备200的结构限定。在另一些实施例中,电子设备200也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块240用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。充电管理模块240为电池242充电的同时,还可以通过电源管理模块241为电子设备供电。
电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,外部存储器,显示屏294,摄像头293,和无线通信模块260等供电。在一些实施例中,电源管理模块241和充电管理模块240也可以设置于同一个器件中。
电子设备200的无线通信功能可以通过天线1,天线2,移动通信模块250,无线通信模块260,调制解调处理器以及基带处理器等实现。在一些实施例中,电子设备200的天线1和移动通信模块250耦合,天线2和无线通信模块260耦合,使得电子设备200可以通过无线通信技术与网络以及其他设备通信。
天线1和天线2用于发射和接收电磁波信号。电子设备200中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块250可以提供应用在电子设备200上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块250可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。
移动通信模块250还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块250的至少部分功能模块可以被设置于处理器210中。在一些实施例中,移动通信模块250的至少部分功能模块可以与处理器210的至少部分模块被设置在同一个器件中。
无线通信模块260可以提供应用在电子设备200上的包括无线局域网(wirelesslocal area networks,WLAN)(如(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。例如,本申请实施例中,电子设备200(如第一设备110)可以通过无线通信模块260接入家居设备130提供的临时网络(如Wi-Fi网络)。
无线通信模块260可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块260经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器210。无线通信模块260还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
电子设备200通过GPU,显示屏294,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏294和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器210可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏294用于显示图像,视频等。该显示屏294包括显示面板。例如,本申请实施例中,显示屏294可以用于显示上述第一APP的应用界面,如设备分享界面、设备搜索界面和二维码扫描界面等。
电子设备200可以通过ISP,摄像头293,视频编解码器,GPU,显示屏294以及应用处理器等实现拍摄功能。ISP用于处理摄像头293反馈的数据。摄像头293用于捕获静态图像或视频。在一些实施例中,电子设备200可以包括1个或N个摄像头293,N为大于1的正整数。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器221可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器210通过运行存储在内部存储器221的指令,从而执行电子设备200的各种功能应用以及数据处理。例如,在本申请实施例中,处理器210可以通过执行存储在内部存储器221中的指令,内部存储器221可以包括存储程序区和存储数据区。
其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备200使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universalflash storage,UFS)等。
电子设备200可以通过音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
按键290包括开机键,音量键等。按键290可以是机械按键。也可以是触摸式按键。马达291可以产生振动提示。马达291可以用于来电振动提示,也可以用于触摸振动反馈。指示器292可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口295用于连接SIM卡。SIM卡可以通过插入SIM卡接口295,或从SIM卡接口295拔出,实现和电子设备200的接触和分离。电子设备200可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口295可以支持Nano SIM卡,Micro SIM卡,SIM卡等。
为了便于理解,本申请实施例这里以第一设备110安装第一APP并注册账号为例,介绍本申请实施例中的电子设备(如第一设备110或第二设备120)安装第一APP并注册账号的过程。
其中,家居设备(如家居设备130)的外包装或者外壳上有二维码或者条形码。该二维码或者条形码用于安装第一APP(即第一应用)。具体的,第一设备110可以扫描家居设备130的二维码或者条形码,便可以得到第一APP的安装链接,实现第一APP的安装。或者,第一设备110可以从应用商店中安装上述第一APP。
第一设备110安装第一APP后,可以响应于用户的操作启动该第一APP,并通过第一APP向服务器100注册第一账号,生成第一账号的公钥和私钥。
其中,第一账号的私钥用于对登录第一账号的设备(如第一设备110)向其他设备(如第二设备120)发送的在线消息进行数字签名。第一账号的公钥用于其他设备(如第二设备120)对来自登录第一账号的设备的在线消息进行签名验证。
例如,以账号A为例,假设手机A登录账号A。手机A可以采用账号A的私钥,对手机A向手机B发送的在线消息进行数字签名;手机B可以采用账号A的公钥,对来自手机A的在线消息进行签名验证。也就是说,手机A向手机B发送的在线消息都会采用手机A的私钥进行数字签名。手机B得到手机A的公钥后,便可以采用该手机A的公钥,对来自手机A的在线消息进行签名验证,以判断该在线消息是否被篡改。其中,第一设备110向服务器100注册第一账号时,还可以设置第一账号的登录密码。该登录密码用于登录第一账号。
需要说明的是,第一设备110安装第一APP,并向服务器100注册第一账号的方法,以及第一设备110生成第一账号的公钥和私钥的方法,可以参考常规技术中的相关方法,本申请实施例这里不予赘述。
其中,第二设备120安装第一APP,并向服务器100注册第二账号的方法,与第一设备110安装第一APP,并向服务器100注册第一账号的方法类似,这里不予赘述。当然,第二设备120向服务器100注册第二账号后,可以生成第二账号的公钥和私钥。第二账号的公钥和私钥的具体用途,可以参考上述实施例对第一账号的公钥和私钥的描述,这里不予赘述。
需要注意的是,本申请实施例中两个设备的“在线消息”是指:这两个设备均处于在线状态时所传输消息。例如,手机A和手机B的“在线消息”是指:手机A的第一APP登录一个账号(如第一账号)处于在线状态,且手机B的第一APP登录另一个账号(如第二账号)处于在线状态的情况下,手机A与手机B通过第一APP所传输的消息。
本申请实施例中两个设备的“离线消息”是指:这两个设备中一个设备处于在线状态,另一个设备处于离线状态的情况下,处于在线状态的设备向处于离线状态的设备发送的消息。例如,手机A向手机B的“离线消息”是指:手机A的第一APP登录一个账号(如第一账号)处于在线状态,且手机B的第一APP处于离线状态的情况下,手机A通过第一APP向手机B发送的消息。
以下实施例中,以第一设备110为手机A,第二设备120为手机B,家居设备130为摄像头X为例,对本申请实施例的方法进行说明。其中,手机A和手机B均安装有第一APP;并且,手机A中安装的第一APP登录第一账号,手机B中安装的第一APP登录第二账号。其中,摄像头X可以是安装在家里或者其他地方的监控摄像头。
需要说明的是,以下实施例中所述的留言秘钥Pod是第一留言秘钥,留言秘钥Pom是第二留言秘钥,留言秘钥Pmd是第三留言秘钥。
需要说明的是,本申请实施例中,手机A(即第一设备110)和手机B(即第二设备120)与服务器100的交互,都是通过第一APP进行的。手机A与手机B的交互,手机A和手机B与摄像头X的交互,也都是通过第一APP进行的。手机A和手机B中均安装有第一APP,手机A可的第一APP登录第一账号,手机B可的第一APP登录第二账号。
示例性的,如图3所示,本申请实施例的方法可以包括流程(1)-流程(5)这五个流程。流程(1):手机A与摄像头X的绑定流程。流程(2):手机A向手机B分享摄像头X的流程。流程(3):手机B接受分享的流程。流程(4):手机A向手机B和摄像头X分享秘钥的流程。流程(5):手机B和摄像头X获得秘钥完成设备分享的流程。
如图3所示,上述流程(1),即“手机A与摄像头X的绑定流程”,可以包括S101-S113。
S101、摄像头X开机后进入绑定状态,在绑定状态下作为接入点(Access Point,AP)提供第一无线网络。
需要说明的是,家居设备(如摄像头X)出厂后,首次开机后,可以进入上述绑定状态。家居设备在绑定状态下作为AP提供无线局域网络(即上述第一无线网络)。该第一无线网络可供其他设备(如手机A)接入,以实现家居设备的绑定。示例性的,上述AP可以是Wi-Fi热点,上述第一无线网络可以是Wi-Fi网络。
S102、手机A显示第一APP的第二界面。该第二界面包括摄像头X的图标。
可选的,第二界面还可以包括摄像头X提供的第一无线网络的网络标识。以第一无线网络是Wi-Fi网络为例。第一无线网络的网络标识可以为第一无线网络的服务集标识(Service Set Identifier,SSID)。例如,摄像头X在绑定状态下,提供的Wi-Fi网络的SSID可以为SXT-X。
示例性的,本申请实施例中的第一APP可以为如图4中的(a)所示的图标“家居”401对应的应用。如图4中的(a)所示,手机A可接收用户对图标“家居”401的点击操作;响应于该点击操作,手机A可启动第一APP,显示图4中的(b)所示的第一APP的首页402。第一APP的首页402中包括“添加设备”选项403。其中,“添加设备”选项403用于触发手机A搜索家居设备提供的无线局域网,以绑定家居设备。例如,如图4中的(b)所示,第一APP的首页402中还包括提示信息“添加家居设备,以绑定灯、门锁、摄像头、洗衣机等智能家居设备!”。
响应于用户对“添加设备”选项403的点击操作,手机A可显示图4中的(c)所示的第二界面405。该第二界面405也可以称为设备搜索界面或者设备添加界面。该第二界面405中包括手机A可搜索到的家居设备的图标,还可以包括家居设备提供的Wi-Fi网络的SSID。具体的,响应于用户对“搜索设备”选项403的点击操作,手机A可搜索手机A周围的Wi-Fi网络,并显示包括搜索到的Wi-Fi网络的SSID的设备搜索界面(即第二界面)。
其中,由于摄像头X在绑定状态下作为AP提供SSID为SXT-X的第一无线网络;并且,用户操作手机A绑定摄像头X时,手机A位于摄像头X的附近;因此,手机A可搜索到摄像头X提供的第一无线网络,第二界面405中包括摄像头X的图标406。可选的,第二界面405还可以包括摄像头X提供的第一无线网络的SSID(如SXT-X)。
进一步的,如图4中的(b)所示,第一APP的首页402中还可以包括“添加成员”选项404。该“添加成员”选项404用于添加成员,并向成员分享绑定的家居设备。例如,如图4中的(b)所示,第一APP的首页402中还包括提示信息“添加成员,可用于分享家居设备!”。其中,通过“添加成员”选项404添加成员,并向成员分享家居设备的具体方式,可以参考以下实施例中的详细描述,本申请实施例这里不予赘述。
S103、手机A响应于用户对摄像头X的图标的选择操作,接入摄像头X提供的第一无线网络。
示例性的,手机A可接收用户对图4中的(c)所示的SXT-X 406的选择操作(如单击操作),接入摄像头X提供的第一无线网络。其中,手机A接入第一无线网络的具体方法,可以参考常规技术中设备接入无线网络的方法,本申请实施例这里不予赘述。
可选的,在一些实施例中,响应于用户对第一无线网络的网络标识的选择操作,手机A接入上述第一无线网格后,手机A可以发出第一提示信息。该第一提示信息用于指示手机A已接入第一无线网络。例如,响应于用户对图4中的(c)所示的SXT-X 406的选择操作,手机A接入第一无线网络后,手机A可显示图5A所示的第一提示信息501,如“本手机已接入摄像头X提供的无线网络!”。
其中,手机A接入第一无线网络后,便可以执行S104及后续流程以绑定摄像头X。可选的,手机A还可以显示用于提示用户手机正在绑定摄像头X的提示信息。例如,手机A还可以显示图5A所示的提示信息“本手机正在绑定摄像头X!”502。在另一些实施例中,手机可以先显示上述第一提示信息501。手机将上述第一提示信息501显示n秒(n≥2,n为正整数)后,则不再显示第一提示信息501,而显示上述提示信息502。
S104、手机A与摄像头X通过第一无线网络,协商出共享秘钥。
其中,共享秘钥用于加密在手机A绑定摄像头X的过程中,手机A与摄像头X之间的消息(包括在线消息和离线消息)。
示例性的,手机A与摄像头X可以采用PAKE协议,协商出共享秘钥。例如,用户对图4中的(c)所示的SXT-X 406的选择操作,手机A接入第一无线网络后,手机A可显示图5B所示的口令输入界面503。该口令输入界面503中包括口令输入框504、“取消”按钮和“确定”按钮。口令输入框504可输入用于协商共享秘钥的口令。该口令可以为包括数字、字母和/或其他字符的n位字符组合,n≥2。该口令可以印刷在家居设备(如摄像头X)的外壳或者外包装盒上。
假设上述口令为印刷在摄像头X的外壳上的字符组合“ABC789”。手机A可接收用户在图5B所示的口令输入框504输入口令“ABC789”,并接收用户对“确定”按钮的点击操作,采用PAKE协议,与摄像头X协商出共享秘钥。
可以理解,由于摄像头X提供的第一无线网络是未加密的无线网络,属于不安全网络。那么,位于摄像头X周围除手机A之外的其他设备也可能会搜索到该第一无线网络,并接入该第一无线网络。该其他设备则可能会与摄像头X协商出共享秘钥,用于实现摄像头X的绑定。本申请实施例中,采用PAKE协议协商共享秘钥,可以避免其他设备绑定摄像头X。
具体的,上述PAKE协议可以支持共享口令的两个设备(如手机A和摄像头X)通过在不安全网络中的通信,互相进行认证并协商安全会话密钥(即上述共享秘钥)。可以理解,其他设备的用户无法获知上述口令,进而无法采用PAKE协议与摄像头X协商共享秘钥,从而无法绑定摄像头X。
本申请实施例中,手机A与摄像头X采用PAKE协议协商用于实现摄像头X绑定的共享秘钥,可以避免其他设备绑定摄像头X,可以避免其他设备的用户绑定摄像头X后窃取手机A的用户的信息,可以保护用户的信息安全。
S105、手机A生成留言秘钥Pod。
其中,留言秘钥Pod用于加密手机A与摄像头X之间的离线消息。手机A可以通过第一APP随机生成上述留言秘钥Pod。可选的,手机A还可以接收用户设置的留言秘钥Pod。也就是说,该留言秘钥Pod可以是由用户在手机A中设置的。
S106、手机A采用共享秘钥加密留言秘钥Pod、手机A的公钥和第二无线网络的接入信息,得到第四加密信息。
其中,第二无线网络可以是家庭Wi-Fi网络。第二无线网络的接入信息可以包括:该家庭Wi-Fi网络的SSID和Wi-Fi密码。该第二无线网络的接入信息用于接入第二无线网络。
本申请实施例中,手机A的公钥是指手机A的第一APP所登录的第一账号的公钥,手机A的私钥是指手机A的第一APP所登录的第一账号的私钥。
S107、手机A通过第一无线网络向摄像头X发送第四加密信息。
可以理解,共享秘钥是手机A与摄像头X协商的秘钥。所以只有手机A和摄像头X知道该共享秘钥,其他设备无法获知该共享秘钥,从而无法解密上述第四加密信息得到留言秘钥Pod、手机A的公钥和第二无线网络的接入信息,可以保护用户的信息安全。
例如,留言秘钥Pod用于加密手机A与摄像头X之间的离线消息。手机A与摄像头X之间的离线消息是通过服务器100转发的;而服务器100无法获知上述共享秘钥;因此,无法解密上述第四加密信息得到留言秘钥Pod,从而不能解密手机A与摄像头X之间的离线消息,可以保护用户的信息安全。
S108、摄像头X通过第一无线网络接收上述第四加密信息,采用共享秘钥解密第四加密信息,得到留言秘钥Pod、手机A的公钥和第二无线网络的接入信息。
S109、摄像头X根据第二无线网络的接入信息,接入第二无线网络。
其中,摄像头X根据第二无线网络的接入信息,接入第二无线网络的具体方法,可以参考常规技术中,设备根据Wi-Fi网络的SSID和Wi-Fi密码接入该Wi-Fi网络的方法,本申请实施例这里不予赘述。
在一些实施例中,在S104之后,摄像头X也可以向手机A共享该摄像头X的公钥。具体的,如图3所示,在S104之后,本申请实施例的方法还可以包括S110-S112。
S110、摄像头X采用共享秘钥加密摄像头X的公钥,得到第三加密信息。
S111、摄像头X通过第一无线网络向手机A发送第三加密信息。
S112、手机A通过第一无线网络接收第三加密信息,并采用共享秘钥解密该第三加密信息,得到摄像头X的公钥。
其中,摄像头X的公钥和私钥可以是该摄像头X出厂前设置的;或者,可以是该摄像头X出厂后,首次开机时生成的(如随机生成的)。
摄像头X的私钥用于对摄像头X发出的在线消息进行数字签名。摄像头X的公钥用于其他设备(如手机A或手机B)对来自摄像头X的在线消息进行签名验证。
也就是说,摄像头X向手机A发送的在线消息都会采用摄像头X的私钥进行数字签名。手机A得到摄像头X的公钥后,便可以采用该摄像头X的公钥,对来自摄像头X的在线消息进行签名验证,以判断该在线消息是否被篡改。
为了避免摄像头X被多个设备绑定,在S111之后,本申请实施例的方法还可以包括S113:
S113、摄像头X退出上述绑定状态。
可以理解,摄像头X退出绑定状态后,便不会再作为AP提供第一无线网络。并且,摄像头X退出绑定状态后,不会再进入该绑定状态。其中,本申请实施例中所述的摄像头X被手机A绑定是指:摄像头X与手机A交换了彼此的公钥,并确定了留言秘钥Pod。
也就是说,摄像头X在首次开机时,可以进入绑定状态;摄像头X在绑定状态被绑定后,便可以退出绑定状态。并且,摄像头X退出绑定状态后,不会再进入该绑定状态。即使该摄像头X关机后重新开机,该摄像头X也不会再进入绑定状态。
当然,如果摄像头X首次开机后,没有被任一个设备绑定;那么,该摄像头X关机后重新开机之后,还是会进入绑定状态。
在另一些实施例中,在S104之后,可以不执行S110-S113;而是在S109(即摄像头X接入第二无线网络)之后,由摄像头X执行S110得到第三加密信息;然后,摄像头X可以通过该第二无线网络向手机A发送第三加密信息。手机A通过第二无线网络接收第三加密信息,并采用共享秘钥解密该第三加密信息,得到摄像头X的公钥。
在该实施例中,摄像头X通过该第二无线网络向手机A发送第三加密信息之后,可以退出上述绑定状态。
在一些实施例中,手机A绑定摄像头X(即摄像头X被手机A绑定)之后,手机A可以发出第二提示信息。该第二提示信息用于指示手机A已绑定摄像头X,即手机A已获得摄像头X的控制权,可以控制摄像头X。例如,手机A得到采用共享秘钥解密第三加密信息得到摄像头X的公钥(即S112)之后,本申请实施例的方法还可以包括:手机A发出第二提示信息。
例如,响应于用户在图5B所示的口令输入框504输入口令,并点击“确定”按钮,手机A绑定摄像头X后;手机A可显示图5C所示的第二提示信息505,如“已完成摄像头X的绑定,您可以通过手机控制摄像头X了!”。或者,响应于用户对图4中的(c)所示的SXT-X 406的选择操作,手机A接入第一无线网络后,可以显示图5A所示的第一提示信息501。然后,手机A在绑定摄像头X后,可显示图5C所示的第二提示信息505。
在另一些实施例中,手机A绑定摄像头X之后,手机A可以显示图5D所示的摄像头X的设备管理界面506。或者,手机A显示上述第二提示信息505之后,可以显示图5D中的(a)所示的摄像头X的设备管理界面506。该设备管理界面506可以包括摄像头X的取景界面507、摄像头X的调控区域508、摄像头X的开关509和“分享”按钮510。其中,上述取景界面507用于显示摄像头X采集的图像。手机A可接收用户在调控区域508输入的调整操作,调整摄像头X的各项参数(如拍摄角度和曝光率等)。开关509用于控制摄像头X开启和关闭。“分享”按钮510用于触发手机A向其他设备分享该摄像头X。
本申请实施例中,手机A可以在绑定摄像头X的过程中,生成用于加密手机A与摄像头X之间的离线消息的留言秘钥Pod,并采用加密的方式向摄像头X指示该留言秘钥Pod。如此,即使手机A或者摄像头X中任一方处于离线状态,另一方处于在线状态时,便可以通过该留言秘钥Pod加密离线消息,以实现手机A与摄像头X的离线通信。
如此,在手机A向手机B分享摄像头X的过程中,手机A便可以与摄像头X进行离线通信,以支持离线摄像头X的离线分享。
可以理解,手机A绑定摄像头X之后,便可以向其他设备(如手机B)分享摄像头X。如图6A所示,上述流程(2),即手机A向手机B分享摄像头X的流程,可以包括S201-S205。
S201、手机A显示第一APP的第一界面,在第一界面接收第一操作。
其中,该第一操作用于触发手机A向第二账号分享摄像头X。
以下通过实现方式(1)和实现方式(2)详细介绍第一界面和第一操作:
在实现方式(1)中,上述第一界面可以是摄像头X的设备分享界面。该摄像头X的设备分享界面包括多个账号(包含第二账号)的图标。例如,第一界面可以是图5D中的(b)所示的设备分享界面511。设备分享界面511包括多个账号的图标512。其中,账号的图标上可显示该账号、该账号的备注名或者该账号的昵称。例如,图5D中的(b)中,Bob的图标、Lucy的图标和Lily的图标上显示有对应账号的昵称,15899057828的图标上显示有对应账号“15899057828”。
上述第一操作可以是用户对第二账号的图标的点击操作。例如,假设第二账号是15899057828。上述第一操作可以是用户对图5D中的(b)所示的15899057828的图标的点击操作(如单击操作)。或者,上述第一操作可以包括用户对图5D中的(b)所示的“账号”输入框513的账号,以及用户对“账号”输入框513的“分享”按钮的点击操作。
其中,手机A可显示待分享的家居设备的设备管理界面,如图5D中的(a)所示的摄像头X的设备管理界面506。响应于用户对设备管理界面506中“分享”按钮510的点击操作(如单击操作),手机A可显示上述第一界面511。
在实现方式(2)中,第一界面可以是第一账号的成员(即好友)中、第二账号的设备分享界面。该第二账号的设备分享界面中包括第一账号(即登录第一账号的手机A)已绑定的多个家居设备(包括摄像头X)的标识。例如,上述第一界面可以是图5E中的(b)所示的设备分享界面516。设备分享界面516中包括空调的标识、摄像头X的标识517和冰箱的标识等。
上述第一操作可以是用户对摄像头X的标识的点击操作。例如,第一操作可以是用户对摄像头X的标识517的点击操作(如单击操作)。
其中,手机A显示图5E中的(a)所示的成员管理界面514,该成员管理界面514可以包括多个账号的图标。每个账号对应第一账号的一个成员(即好友)。其中,账号的图标上可显示该账号、该账号的备注名或者该账号的昵称。例如,图标515上显示有账号15899057828。响应于对第二账号(如15899057828)的图标515的第二操作(如长按操作或双击操作),手机A可显示图5E中的(a)所示的编辑框,该编辑框中包括“设备分享”选项、“聊天”选项和“删除”选项等。“设备分享”选项用于触发手机A向图标515对应的账号分享家居设备。响应于用户对图标515的点击操作(如单击操作),手机A可显示图5E中的(b)所示的设备分享界面516,即第一界面。
上述“聊天”选项用于触发手机A显示第一APP中与图标515对应的账号的聊天窗口。“删除”选项用于触发手机A从第一账号的好友或成员中删除第二账号。
响应于上述第一操作,手机A可以向服务器110发送第一请求消息。该第一请求消息用于请求服务器100指示手机B生成验证信息并向服务器100上传分享块。其中,验证信息和分享块将在以下实施例中详细介绍,本申请实施例这里不予赘述。
其中,示例性的,手机A可以通过S202-S203所示的方式,请求服务器100指示手机B生成验证信息并向服务器100上传分享块。
S202、响应于上述第一操作,手机A生成第二挑战码。
示例性的,上述第二挑战码可以是m位随机数,m≥6。例如,m=32;m=16。可以理解,由于第一操作用于触发手机A向第二账号分享摄像头X;因此,响应于第一操作生成的第二挑战码是针对第二账号生成的。其中,手机A可能会针对不同账号生成不同的挑战码。手机A可以保存第二账号与第二挑战码的对应关系。
可选的,响应于用户在第一界面的第一操作,手机A还可以显示第三提示信息。该第三提示信息用于提示用户确认向第二账号分享摄像头X。例如,手机A可显示图5D中的(c)所示的第三提示信息“请确认是否将摄像头X分享给15899057828!”。响应于用户对图5D中的(c)所示的“分享”按钮的案件操作,手机可生成第二挑战码。
S203、手机A向服务器100发送第一请求消息。该第一请求消息中包括第二账号和上述第二挑战码。
其中,该第一请求消息用于请求服务器100向登录第二账号的手机B推送第二挑战码,以指示手机B生成验证信息并向服务器100上传分享块。
S204、服务器100接收到第一请求消息后,向手机A发送响应消息。
其中,手机A可以接入上述第二无线网络。手机A可以通过该第二无线网络向服务器100发送第一请求消息,通过该第二无线网络接收来自服务器100的响应消息。或者,手机A可以通过手机A的移动通信网络向服务器100发送第一请求消息,通过移动通信网络接收来自服务器100的响应消息。
S205、手机A接收到响应消息后,发出第四提示信息。
其中,上述第四提示信息用于提示用户已经向第二账号分享上述摄像头X。
示例性的,在S201之后,手机A接收到第一操作(如用户对图5E中的(b)所示的摄像头X的标识517的点击操作)后,可以执行S202-S203;然后,手机A接收到来自服务器100的响应消息后,可以显示图6B中的(a)所示的第四提示信息601,如“已向15899057828分享摄像头!”。
在一些场景中,用户在上述第一界面输入第一操作,以触发手机A向第二账号分享摄像头X之后,可能会操作手机A显示其他的界面。例如,手机A接收到上述第一操作后,可能会接收到锁屏操作,显示锁屏界面。在这种场景下,无论手机A显示哪一个界面,只要手机A接收到上述响应消息,都可以显示上述第四提示信息。如手机A可以以通知消息的方式显示上述第四提示信息。例如,手机A可以在图6B中的(b)所示的锁屏界面显示第四提示信息602,如“已向15899057828分享摄像头!”。
本申请实施例中,手机A可以响应于用户在第一界面的第一操作,请求服务器100向第二账号(即登录第二账号的手机B)推送第二挑战码。这样,如果手机B处于在线状态,服务器100则可以直接向手机B发送该第二挑战码,以进行摄像头X的在线分享。如果手机B处于离线状态,服务器100则可以在手机B上线后,向手机B发送该第二挑战码,以进行摄像头X的离线分享。具体的,在上述流程(2)之后,本申请实施例的方法还可以包括流程(3)。
如图6A所示,上述流程(3),即手机B接受分享的流程,可以包括S301-S307。
S301、手机B的第一APP登录第二账号。
其中,手机B可以显示第一APP的登录界面,接收用户在登录界面输入的第二账号和第二账号的登录密码,登录第二账号。或者,如果手机B的第一APP曾登录过第二账号,并且保存了第二账号和第二账号的登录密码;那么,响应于用户对第一APP的启动操作,则可以自动登录上述第二账号。
S302、服务器100在手机B上线后,向手机B发送第一挑战码。
其中,手机B上线是指手机B的第一APP登录第二账号。
一般来说,如果服务器100没有篡改来自手机A的第二挑战码;那么,第一挑战码与第二挑战码相同。其中,手机B的第一APP登录第二账号后,则表示手机B上线,也可以称为第二账号上线。服务器100可以检测到手机B上线后,可以根据第一请求消息中的第二账号,向登录第二账号的手机B发送第一挑战码(即第一请求消息中的第二挑战码)。
但是,如果服务器100篡改了来自手机A的第二挑战码;那么,第一挑战码与第二挑战码则不同。其中,服务器100可能会篡改来自手机A的第二挑战码,向登录第二账号的手机B发送篡改后的第一挑战码。服务器100还可能会篡改接受分享的账号,如服务器100可能会向不同于第二账号的其他账号发送第二挑战码。
为了避免服务器100篡改挑战码或者账号,手机A可以在获得上述第一挑战码之后,判断第一挑战码是否为手机A针对第二账号生成的第二挑战码。其中,手机A判断挑战码是否被篡改的方法可以参考以下流程(4)中的详细描述,本申请实施例这里不予赘述。
S303、手机B接收来自服务器100的第一挑战码,显示第三界面。该第三界面用于请求用户确认是否接受手机A分享的摄像头X。
可以理解,手机B接收到上述第一挑战码时,手机B可能显示第一APP的界面,也可能显示其他应用的界面、锁屏界面或者手机的主界面(即桌面)中任一界面。例如,以手机B显示主界面为例。结合上述实例,假设第一账号为168975abc12,第一账号的昵称为莱恩(Len)。如图7所示,手机B可以在主界面以通知消息的方式显示提示信息701,如“Len给你分享了一个摄像头,你接受吗?”,以及“Yes”按钮和“No”按钮。
S304、响应于用户在第三界面的第三操作,手机B生成留言秘钥Pom和分享秘钥Ps。
其中,第三操作用于指示用户接受Len分享的摄像头(即摄像头X)。例如,第三操作可以是用户对上述“Yes”按钮的点击操作(如单击操作)。本申请实施例的方法还可以包括:响应于用户在第三界面的第四操作,手机B退出显示第三界面。第四操作用于指示用户不接受Len分享的摄像头(即摄像头X)。例如,第四操作可以是用户对上述“No”按钮的点击操作(如单击操作)。
上述留言秘钥Pom用于加密手机B与手机A之间的离线消息。分享秘钥Ps用于解密手机B生成的分享块。其中,该分享块是采用该分享秘钥Ps加密得到的。示例性的,手机B可以通过第一APP随机生成上述留言秘钥Pom和分享秘钥Ps。其中,分享块的具体内容在S306中介绍。
S305、手机B采用分享秘钥Ps加密手机B的公钥、上述第一挑战码和留言秘钥Pom,得到分享块。
其中,手机B的公钥是指手机B的第一APP所登录的第二账号的公钥,手机B的私钥是指手机B的第一APP所登录的第二账号的私钥。手机B的私钥用于对手机B发出的在线消息进行数字签名。手机B的公钥用于其他设备(如手机A)对来自手机B的在线消息进行签名验证,以判断该在线消息是否被篡改。
S306、手机B向服务器100发送上述分享块。
可以理解,由于分享秘钥Ps是由手机B生成的,服务器100并不能获知该分享秘钥Ps;因此,服务器100不能解密分享块。从而,服务器100不能获知手机B的公钥、上述第一挑战码和留言秘钥Pom。其中,服务器100不能获知留言秘钥Pom,则不能解密手机B与手机A之间的离线消息。这样,可以保护用户的信息安全。
需要说明的是,本申请实施例中的分享块一次有效。具体的,手机B生成并向服务器100发送分享块之后,可以自动删除该分享块。服务器100也可以在任一个电子设备(如手机A)从服务器100获取(如下载)该分享块之后,自动删除该分享块。
并且,只有登录指定账号(如上述第一账号)的设备,才可以从服务器100下载该分享块。例如,手机B还可以向服务器100指示可下载该分享块的账号(如第一账号)。如此,服务器100判断请求下载分享块的账号是否为手机B所指示的第一账号。如果请求下载分享块的账号是第一账号,服务器100则向登录该第一账号的设备发送该分享块。如果请求下载分享块的账号不是第一账号,服务器100则不会向该登录该账号(即请求下载分享块的账号)的设备发送该分享块。可选的,如果请求下载分享块的账号不是第一账号,服务器100还可以自动删除该分享块。
S307、手机B生成验证信息,并显示该验证信息。该验证信息包括第二账号和分享秘钥Ps。
示例性的,该验证信息的显示形式可以是图像形式,也可是数字形式,其中,图像形式可以包括以下形式中的任意一种:二维码、条码、电子标签等等,数字形式可以是电子串号等,本发明实施例在此不做具体限制。
以验证信息是二维码为例。结合上述实例,响应于用户对“Yes”按钮的点击操作,手机B可以显示图8所示的二维码。其中,扫码该二维码可以得到第二账号和分享秘钥Ps。如图8所示,手机B还可以显示提示信息“请将二维码提供给Len!”。
可以理解,如果手机A得到上述验证信息,便可以通过该验证信息得到第二账号和分享秘钥Ps。然后,手机A可以根据第二账号从服务器100获取上述分享块。最后,手机A可以采用分享秘钥Ps解密分享块,得到手机B的公钥、第一挑战码和留言秘钥Pom。具体的,在上述流程(3)之后,本申请实施例的方法还可以包括流程(4)。
如图6A所示,上述流程(4),即手机A向手机B和摄像头X分享秘钥的流程,可以包括S401-S409。
S401、手机A获取上述验证信息,并通过上述验证信息,得到第二账号和分享秘钥Ps。
以验证信息是二维码为例。手机B的用户可以直接向手机A的用户展示上述二维码,由手机A的用户操作手机A,扫码该二维码。例如,手机A可以通过第一APP中的“扫一扫”功能,扫码上述二维码。
或者,手机B可以接收用户对图8所示的“分享”按钮801的点击操作。响应于用户对“分享”按钮801的点击操作,手机B可以调用第一APP或者即时通讯应用(如微信或QQ)向手机A发送上述二维码。
手机A接收到上述二维码后,可以提示用户扫描或识别该二维码。例如,手机A可以显示图9所示的提示信息“扫描或识别来自15899057828的二维码,以完成摄像头X的分享”901。手机A响应于用户对提示信息901的点击操作,手机A在解锁后可以显示二维码的扫描或识别界面,以便于用户A操作手机A扫描或识别该二维码。
S402、手机A根据第二账号,从服务器100获取分享块。
示例性的,手机A可以向服务器100发送包括第二账号的分享块获取请求,以从服务器100获取分享块。
可以理解,其他设备也可以根据第二账号,从服务器100获取分享块。但是,其他设备并不知道分享秘钥Ps,不能解密该分享块。因此,其他设备即使从服务器100获取到分享块,也不能得到该分享块中的公钥、第一挑战码和留言秘钥Pom。这样,可以保护分享块中的信息安全。
S403、手机A采用分享秘钥Ps解密分享块,得到手机B的公钥、第一挑战码和留言秘钥Pom。
其中,手机A得到手机B的公钥后,便可以实现与手机B的在线消息。手机A得到手机B的留言秘钥Pom后,便可以实现与手机B的离线消息。如此,手机A便可以通过离线消息的方式,向手机B分享摄像头X的相关信息,以实现摄像头X的离线分享。
由流程(2)中S203可知,手机A向服务器100发送的第一请求消息是未加密的;因此,该第一请求消息中的第二挑战码可能会被服务器100篡改。如果服务器100接收到第一请求消息后,篡改了第一请求消息中的第二挑战码;那么,服务器100在S302中向手机B发送的挑战码则是篡改后的挑战码,即第一挑战码与第二挑战码不同。此时,为了保护用户的信息安全,避免分享摄像头X后影响用户的信息安全,手机A可以结束家居设备分享流程。具体的,本申请实施例的方法还包括S404。
S404、手机A判断第一挑战码与第二挑战码是否相同。
其中,手机A中可以保存有第二账号,以及针对第二账号生成的第二挑战码。手机A执行S403得到第一挑战码之后,可以对比第二挑战码与第一挑战码,判断这两个挑战码是否相同。如果这两个挑战码相同,则表示挑战码未被篡改;如果这两个挑战码不同,则表示挑战码被篡改。
具体的,如果第一挑战码与第二挑战码不同(即挑战码被篡改),手机A则可以结束家居设备分享流程。如果第一挑战码与第二挑战码相同(即挑战码未被篡改),手机A则可以执行S405。需要说明的是,S404是可选的。手机A可以不执行S404,直接执行S405。
S405、手机A生成留言秘钥Pmd。
上述留言秘钥Pom用于加密手机B与摄像头X之间的离线消息。在S405之后,本申请实施例的方法还包括S406-S407和S408-S409。
S406、手机A采用留言秘钥Pod加密手机B的公钥和留言秘钥Pmd,得到第一加密信息。
其中,手机A可以请求服务器100向摄像头X推送第一加密信息。例如,手机A可以向服务器100发送第二请求消息,以请求服务器向摄像头X推送第一加密信息。
S407、手机A向服务器100发送第二请求消息,该第二请求消息中包括第一加密信息,该第二请求消息用于请求服务器100向摄像头X推送第一加密信息。
其中,第二请求消息中还可以包括摄像头X的标识。这样,服务器100才可以响应于第二请求消息,根据摄像头X的标识,向摄像头X发送第一加密信息。
可以理解,留言秘钥Pod用于加密手机A与摄像头X之间的离线消息。手机A和摄像头X都知道该留言秘钥Pod;而服务器100不知道留言秘钥Pod。因此,服务器100无法解码上述第一加密信息,从而无法获知手机B的公钥和留言秘钥Pmd,可以保护用户的信息安全。
在另一些实施例中,为了进一步保护用户的信息安全,手机A在采用留言秘钥Pod加密手机B的公钥和留言秘钥Pmd之前,可以采用手机A的私钥对手机B的公钥和留言秘钥Pmd进行签名;然后,采用留言秘钥Pod加密签名后的信息,得到第一加密信息。
在该实施例中,摄像头X可以采用留言秘钥Pod解密第一加密信息,得到手机B的公钥和留言秘钥Pmd。然后,摄像头X可以采用手机A的公钥对手机B的公钥和留言秘钥Pmd,进行签名验证,以判断手机B的公钥和留言秘钥Pmd是否被篡改。在流程(1)的S108中,摄像头X得到了手机A的公钥。
S408、手机A采用留言秘钥Pom加密摄像头X的公钥、手机A的公钥和留言秘钥Pmd,得到第二加密信息。
其中,手机A可以请求服务器100向登录第二账号的手机B推送第二加密信息。例如,手机A可以向服务器100发送第三请求消息,该第三请求消息中包括第二账号和第二加密信息。
S409、手机A向服务器100发送第三请求消息,该第三请求消息中包括第二账号和第二加密信息。该第三请求消息用于请求服务器100向登录第二账号的手机B发送第二加密信息。
可以理解,留言秘钥Pom用于加密手机A与手机B之间的离线消息。手机A和手机B都知道该留言秘钥Pom;而服务器100不知道留言秘钥Pom。因此,服务器100无法解码上述第二加密信息,从而无法获知摄像头X的公钥、手机A的公钥和留言秘钥Pmd,可以保护用户的信息安全。
可选的,在S407和S409之后,手机A还可以发出第五提示信息。该第五提示信息用于提示用户摄像头X分享成功。例如,手机A可以显示图10所示的第五提示信息1001,如“摄像头分享成功!”。
可以理解,S407和S409之后,服务器100可以向手机B发送摄像头X的公钥和留言秘钥Pmd,向摄像头X发送手机B的公钥和留言秘钥Pmd。这样,手机B和摄像头X可以获知彼此的公钥,以及用于加密离线消息的留言秘钥Pmd。如此,手机B便可以与摄像头X进行在线消息或离线消息。手机B便可以通过在线消息或离线消息的方式控制摄像头X,手机B获得了摄像头X的控制权。
具体的,在流程(4)之后,本申请实施例的方法还可以包括流程(5)。流程(5)中,手机B和摄像头X可以获知彼此的公钥,以及用于加密离线消息的留言秘钥Pmd。
如图11所示,上述流程(5),即手机B和摄像头X获得秘钥完成设备分享的流程,可以包括S501-S504。
S501、服务器100在摄像头X上线后,向摄像头X发送第一加密信息。
其中,摄像头X上线是指:摄像头X开机,并连接至网络(如上述第二无线网络)。在另一些实施例中,摄像头X上线后,还可以主动从服务器100获取其他设备向摄像头X发送的离线消息(如上述第一加密信息)。
S502、摄像头X接收第一加密信息,并采用留言秘钥Pod解密第一加密信息,得到手机B的公钥和留言秘钥Pmd。
其中,摄像头X得到手机B的公钥后,便可以对来自手机B的在线消息进行签名验证。摄像头X得到留言秘钥Pmd后,便可以解密来自手机B的离线消息,与手机B进行离线通信。
S503、服务器100在手机B上线后,向手机B发送第二加密信息。
其中,手机B上线的详细描述,可以参考S301和S302中的内容,本申请实施例这里不予赘述。在另一些实施例中,手机B上线后,还可以主动从服务器100获取其他设备向手机B发送的离线消息(如上述第二加密信息)。
S504、手机B接收第二加密信息,并采用留言秘钥Pom解密第二加密信息,得到摄像头X的公钥、手机A的公钥和留言秘钥Pmd。
其中,手机B得到摄像头X的公钥后,便可以对来自摄像头X的在线消息进行签名验证。手机B得到留言秘钥Pmd后,便可以解密来自摄像头X的离线消息,与摄像头X进行离线通信。
综上所述,手机B与摄像头X可以获知彼此的公钥,以及用于加密离线消息的留言秘钥Pmd后,手机B与摄像头X便可以进行离线通信。至此,手机B获得摄像头X的控制权,用户可以在登录第二账号的手机B控制摄像头X。
需要注意的是,留言秘钥Pmd是手机A生成的,如手机A执行S405生成的。手机A是采用加密的方式向手机B和摄像头X传输该留言秘钥Pmd。例如,手机A向手机B发送的留言秘钥Pmd是采用留言秘钥Pom加密的,手机A向摄像头X发送的留言秘钥Pmd是采用留言秘钥Pod加密的。因此,在服务器100不知道留言秘钥Pom和留言秘钥Pod的前提下,服务器100无法获知留言秘钥Pmd。从而,服务器100也不能解密手机B与摄像头X之间的离线消息,可以保护用户的信息安全。
可选的,手机B得到摄像头X的公钥、手机A的公钥和留言秘钥Pmd(即S504)之后,本申请实施例的方法还可以包括:手机B发出第六提示信息。该第六提示信息用于提示用户手机B已获得摄像头X的控制权,手机B可以控制摄像头X了。
本申请实施例中,首先,手机A绑定摄像头X的过程中,可以与摄像头X交换彼此的公钥,并确定用于加密手机A和摄像头X之间的离线消息的留言秘钥Pod。然后,手机A向手机B可以通过服务器100,与手机B交换彼此的公钥,并确定用于加密手机A和手机B之间的离线消息的留言秘钥Pod。最后,手机A可以向手机B指示摄像头X的公钥和留言秘钥Pmd(用于加密手机B和摄像头X之间的离线消息),向摄像头X指示手机B的公钥和留言秘钥Pmd。
如此,手机B和摄像头X便可以获知彼此的公钥以及留言秘钥Pmd,便可以进行离线通信,手机B便获得了摄像头X的控制权。综上所述,通过本方案,可以实现家居设备(如摄像头X)的离线分享。并且,还可以提升家居设备分享过程中的信息安全。
在一些实施例中,为了方便用户在不同的设备上登录第一账号时,都可以使用摄像头X的公钥和留言秘钥Pod。手机A可以在得到摄像头X的公钥和留言秘钥Pod后,使用第一账号的账号数据秘钥加密摄像头X的公钥和留言秘钥Pod,并请求服务器100根据摄像头X的标识保存加密后的信息。这样,用户在不同的设备上登录第一账号时,登录该第一账号的设备都可以从服务器100获取到摄像头X的公钥和留言秘钥Pod。
同样的,手机A在得到手机B的公钥和留言秘钥Pom后,使用第一账号的账号数据秘钥加密手机B的公钥(即第二账号的公钥)和留言秘钥Pom,并请求服务器100根据第二账号保存加密后的信息。这样,用户在不同的设备上登录第一账号时,登录该第一账号的设备都可以从服务器100获取到手机B的公钥和留言秘钥Pom。
手机A可以在生成上述挑战码后,也可以使用第一账号的账号数据秘钥加密该挑战码,并请求服务器100根据第一账号,保存加密后的挑战码。其中,服务器100可以根据第一账号,保存加密后的挑战码。如此,用户在不同的设备上登录第一账号时,登录该第一账号的设备都可以从服务器100获取到该挑战码,并使用该挑战码进行家居设备的分享。
其中,第一账号的账号数据秘钥用于对服务器100上保存的第一账号相关的数据进行加密。该账号数据秘钥是手机A生成的或者由用户设置的。
需要强调的是,该账号数据秘钥不是第一账号的登录密码。但是,该账号数据秘钥可以与第一账号的登录密码相同。例如,用户为了方便记忆,可以设置该账号数据秘钥与第一账号的登录密码相同。当然,该账号数据秘钥也可以与第一账号的登录密码不同,本申请实施例对此不作限制。
当然,为了方便用户在不同的设备上登录第二账号时,都可以使用摄像头X的公钥和留言秘钥Pmd,以及手机A的公钥和留言秘钥Pom。手机A可以在得到摄像头X的公钥和留言秘钥Pmd后,使用第一账号的账号数据秘钥加密摄像头X的公钥和留言秘钥Pmd,并请求服务器100根据摄像头X的标识保存加密后的信息。手机A可以在得到手机A的公钥和留言秘钥Pom后,使用第一账号的账号数据秘钥加密手机A的公钥和留言秘钥Pom,并请求服务器100根据第一账号保存加密后的信息。
其中,第二账号的账号数据秘钥的详细描述,可以参考本申请实施例对第一账号的账号数据秘钥的介绍,本申请实施例这里不予赘述。
本申请另一些实施例提供了一种电子设备(如图2所示的电子设备200),该电子设备可以包括:通信模块、存储器和一个或多个处理器。该通信模块、存储器与处理器耦合。该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令。
上述电子设备可以是第一设备或者第二设备。在电子设备是第一设备的情况下,当处理器执行计算机指令时,第一设备可执行上述方法实施例中手机A执行的各个功能或者步骤。在电子设备是第二设备的情况下,当处理器执行计算机指令时,第二设备可执行上述方法实施例中手机B执行的各个功能或者步骤。该电子设备的结构可以参考图2所示的电子设备200的结构。
本申请另一实施例提供一种家居设备,该家居设备是第一家居设备。如图12所示,家居设备1200包括通信模块1203、存储器1202和一个或多个处理器1201。该通信模块1203、存储器1202与处理器1201耦合。例如,上述通信模块1203可以为Wi-Fi模块。
其中,存储器1202用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器1201执行时,使得家居设备1200执行上述方法实施例中摄像头X执行的各个功能或者步骤。
本申请另一实施例提供一种服务器,如图13所示,服务器1300包括通信模块1303、存储器1302和一个或多个处理器1301。该通信模块1303、存储器1302与处理器1201耦合。其中,存储器1302用于存储计算机程序代码,计算机程序代码包括计算机指令。当计算机指令被处理器1301执行时,使得服务器1300执行上述方法实施例中服务器100执行的各个功能或者步骤。
本申请另一实施例提供一种芯片系统,如图14所示,该芯片系统包括至少一个处理器1401和至少一个接口电路1402。处理器1401和接口电路1402可通过线路互联。例如,接口电路1402可用于从其它装置(例如,电子设备的存储器,家居设备的存储器或者服务器的存储器)接收信号。又例如,接口电路1402可用于向其它装置(例如处理器1401)发送信号。
例如,接口电路1402可读取电子设备中存储器中存储的指令,并将该指令发送给处理器1401。当所述指令被处理器1401执行时,可使得电子设备(如图2所示的电子设备200)执行上述实施例中的各个步骤。
又例如,接口电路1402可读取家居设备中存储器中存储的指令,并将该指令发送给处理器1401。当所述指令被处理器1401执行时,可使得家居设备(如图12所示的家居设备1200)执行上述实施例中的各个步骤。
又例如,接口电路1402可读取服务器中存储器中存储的指令,并将该指令发送给处理器1401。当所述指令被处理器1401执行时,可使得服务器(如图13所示的服务器1300)执行上述实施例中的各个步骤。
当然,该芯片系统还可以包含其他分立器件,本申请实施例对此不作具体限定。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当所述计算机指令在电子设备(如图2所示的电子设备200)上运行时,使得该电子设备执行上述方法实施例中手机A或手机B执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例中手机A或手机B执行的各个功能或者步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当所述计算机指令在家居设备(如图12所示的家居设备1200)上运行时,使得该家居设备执行上述方法实施例中摄像头X执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例中摄像头X执行的各个功能或者步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当所述计算机指令在服务器(如图13所示的服务器1300)上运行时,使得该服务器执行上述方法实施例中服务器100执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例中服务器100执行的各个功能或者步骤。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (39)

1.一种分享设备的方法,其特征在于,用于第一设备向第二设备分享家居设备,所述第一设备安装有第一应用APP,所述第一APP登录了第一账号,所述方法包括:
所述第一设备获取第一留言秘钥,所述第一留言秘钥用于加密所述第一设备与所述第一家居设备之间的离线消息;
所述第一设备获取第一家居设备的公钥,所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息;
所述第一设备获取第二留言秘钥和第二账号的公钥,所述第二留言秘钥用于加密所述第一设备与所述第二设备之间的离线消息,所述第二账号是与所述第二设备中安装的第一APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息;
所述第一设备获取第三留言秘钥,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
所述第一设备采用所述第一留言秘钥加密所述第二账号的公钥和所述第三留言秘钥,得到第一加密信息,并请求服务器向所述第一家居设备推送所述第一加密信息;
所述第一设备采用所述第二留言秘钥加密所述第一家居设备的公钥和所述第三留言秘钥,得到第二加密信息,并请求所述服务器向所述第二设备推送所述第二加密信息。
2.根据权利要求1所述的方法,其特征在于,所述第一设备获取第一家居设备的公钥,包括:
所述第一设备接入所述第一家居设备提供的第一无线网络;
所述第一设备通过所述第一无线网络,采用基于口令的认证秘钥协商PAKE协议与所述第一家居设备协商共享秘钥;
所述第一设备通过所述第一无线网络接收来自所述第一家居设备的第三加密信息,所述第三加密信息是采用所述共享秘钥加密所述第一家居设备的公钥得到的;
所述第一设备采用所述共享秘钥解密所述第三加密信息,得到所述第一家居设备的公钥。
3.根据权利要求2所述的方法,其特征在于,所述第一设备获取第一留言秘钥,包括:所述第一设备生成所述第一留言秘钥;
所述方法还包括:
所述第一设备采用所述共享秘钥加密所述第一账号的公钥、所述第一留言秘钥和第二无线网络的接入信息,得到第四加密信息;其中,所述接入信息包括所述第二无线网络的标识和接入密码;所述第一账号的公钥用于验证来自所述第一设备的在线消息;
所述第一设备通过所述第一无线网络向所述第一家居设备发送所述第四加密信息。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
所述第一设备获取所述第二设备的验证信息;所述验证信息包括第二账号和分享秘钥,所述验证信息至少包括以下形式中的任一种:二维码、条码或电子标签;
所述第一设备根据所述第二账号,从所述服务器获取分享块;所述分享块是所述第二设备采用所述分享秘钥加密所述第二账号的公钥和所述第二留言秘钥得到,并上传至所述服务器的;
其中,所述第一设备获取第二留言秘钥和所述第二账号的公钥,包括:
所述第一设备采用所述分享秘钥解密所述分享块,得到所述第二账号的公钥和所述第二留言秘钥。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一设备显示所述第一APP的第一界面;其中,所述第一界面用于管理一个或多个家居设备;
所述第一设备接收用户在所述第一界面的第一操作;其中,所述第一操作用于触发所述第一设备向所述第二设备分享所述第一家居设备;
响应于所述第一操作,所述第一设备向所述服务器发送第一请求消息,所述第一请求消息用于请求所述服务器指示所述第二设备生成所述验证信息并向所述服务器上传所述分享块。
6.根据权利要求4或5所述的方法,其特征在于,所述分享块中还包括第一挑战码;所述方法还包括:
所述第一设备采用所述分享秘钥解密所述分享块,得到所述第一挑战码;
所述第一设备判断所述第一挑战码与第二挑战码是否相同;其中,所述第二挑战码是所述第一设备针对所述第二账号生成的;
其中,所述第一设备获取第三留言秘钥,包括:
如果所述第一挑战码与第二挑战码相同,所述第一设备生成所述第三留言秘钥。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应于所述第一操作,所述第一设备针对所述第二账号生成第二挑战码;其中,所述第一请求消息中还包括所述第二挑战码。
8.一种分享设备的方法,其特征在于,用于第二设备接受第一设备分享的家居设备,所述第二设备安装有第一应用APP,所述第一APP登录了第二账号,所述方法包括:
所述第二设备获取第二留言秘钥,所述第二留言秘钥用于加密所述第一设备与所述第二设备之间的离线消息;
所述第二设备接收来自服务器的第二加密信息,所述第二加密信息是采用所述第二留言秘钥加密第一家居设备的公钥和第三留言秘钥得到的,所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
所述第二设备采用所述第二留言秘钥解密所述第二加密信息,得到所述第一家居设备的公钥和所述第三留言秘钥。
9.根据权利要求8所述的方法,其特征在于,所述第二设备获取第二留言秘钥,包括:
所述第二设备接收来自所述服务器的第一挑战码;
所述第二设备生成所述第二留言秘钥。
10.根据权利要求9所述的方法,其特征在于,在所述第二设备接收来自所述服务器的第一挑战码之后,所述方法还包括:
所述第二设备生成分享秘钥;
所述第二设备采用所述分享秘钥加密所述第二账号的公钥,所述第一挑战码和所述第二留言秘钥,得到分享块;
所述第二设备向所述服务器发送所述分享块。
11.根据权利要求10所述的方法,其特征在于,在所述第二设备接收来自所述服务器的第一挑战码之后,所述方法还包括:
所述第二设备生成验证信息,并显示所述验证信息,所述验证信息中包括所述第二账号和所述分享秘钥;
其中,所述验证信息至少包括以下形式中的任一种:二维码、条码或电子标签。
12.一种分享设备的方法,其特征在于,用于第一设备向第二设备分享家居设备,所述第一设备与所述第二设备中安装有第一应用APP,所述方法包括:
第一家居设备获取第一留言秘钥,所述第一留言秘钥用于加密所述第一设备与所述第一家居设备之间的离线消息;
所述第一家居设备接收来自服务器的第一加密信息,所述第一加密信息是采用所述第一留言秘钥加密第二账号的公钥和第三留言秘钥得到的,所述第二账号是与所述第二设备中安装的第一APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
所述第一家居设备采用所述第一留言秘钥解密所述第一加密信息,得到所述第二账号的公钥和所述第三留言秘钥。
13.根据权利要求12所述的方法,其特征在于,所述第一家居设备获取第一留言秘钥,包括:
所述第一家居设备提供第一无线网络,并接受所述第一设备接入所述第一无线网络;
所述第一家居设备通过所述第一无线网络,采用基于口令的认证秘钥协商PAKE协议与所述第一设备协商共享秘钥;
所述第一家居设备通过所述第一无线网络,接收来自所述第一设备的第四加密信息;其中,所述第四加密信息采用所述共享秘钥加密,所述第四加密信息包括所述第一留言秘钥;
所述第一家居设备采用所述共享秘钥解密所述第四加密信息,得到所述第一留言秘钥。
14.根据权利要求13所述的方法,其特征在于,所述第四加密信息还包括:第一账号的公钥和第二无线网络的接入信息;其中,所述第一账号的公钥用于验证来自所述第一设备的在线消息;所述接入信息包括所述第二无线网络的标识和接入密码;
所述方法还包括:
所述第一家居设备根据所述接入信息,接入所述第二无线网络;
其中,所述第一家居设备接收来自服务器的第一加密信息,包括:
所述第一家居设备通过所述第二无线网络接收来自所述服务器的所述第一加密信息。
15.根据权利了要求13或14所述的方法,其特征在于,所述方法还包括:
所述第一家居设备采用所述共享秘钥加密所述第一家居设备的公钥,得到第三加密信息;
所述第一家居设备通过所述第一无线网络向所述第一设备发送所述第三加密信息。
16.一种分享设备的方法,其特征在于,用于第一设备向第二设备分享家居设备,所述第一设备与所述第二设备中安装有第一应用APP,所述方法包括:
服务器接收来自所述第一设备的第二请求消息,所述第二请求消息中包括第一加密信息和第一家居设备的标识;其中,所述第一加密信息是加密第二账号的公钥和第三留言秘钥得到的;所述第三留言秘钥用于加密登录所述第二设备与所述第一家居设备之间的离线消息;所述第二账号是与所述第二设备中安装的第一APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息;
响应于所述第二请求消息,所述服务器向所述第一家居设备发送所述第一加密信息;
所述服务器接收来自所述第一设备的第三请求消息,所述第三请求消息中包括第二加密信息和所述第二账号;其中,所述第二加密信息是加密所述第一家居设备的公钥和所述第三留言秘钥得到的;所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息;
响应于所述第三请求消息,所述服务器在所述第二设备的所述第一APP登录所述第二账号后,向所述第二设备发送所述第二加密信息。
17.根据权利要求16所述的方法,其特征在于,所述第一加密信息是采用第二留言秘钥加密所述第一家居设备的公钥和第三留言秘钥得到的;
在所述服务器接收来自所述第一设备的第三请求消息之前,所述方法还包括:
所述服务器接收来自所述第二设备的分享块,根据所述第二账号保存所述分享块;其中,所述分享块是经过加密的,所述分享块中包括所述第二设备的公钥和所述第二留言秘钥;
所述服务器接收来自所述第一设备的获取请求;其中,所述获取请求用于获取所述第二账号对应的所述分享块;
响应于所述获取请求,所述服务器向所述第一设备发送所述分享块。
18.根据权利要求17所述的方法,其特征在于,在所述服务器接收来自所述第二设备的分享块,根据所述第二账号保存所述分享块之前,所述方法还包括:
所述服务器接收来自所述第一设备的第一请求消息,所述第一请求消息中包括所述第二账号和第二挑战码;
响应于所述第一请求消息,所述服务器在所述第二设备的所述第一APP登录所述第二账号后,向所述第二设备发送第一挑战码;其中,所述第一挑战码与所述第二挑战码相同;
其中,所述第一挑战码用于指示所述第二设备向所述服务器上传所述分享块,所述分享块中还包括所述第一挑战码。
19.一种电子设备,其特征在于,所述电子设备是第一设备,所述第一设备安装有第一应用APP,所述第一APP登录了第一账号;
所述第一设备包括通信模块、存储器和一个或多个处理器;所述通信模块、所述存储器与所述处理器耦合;其中,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述计算机指令被所述处理器执行时,使得所述第一设备执行以下操作:
获取第一留言秘钥,所述第一留言秘钥用于加密所述第一设备与所述第一家居设备之间的离线消息;获取第一家居设备的公钥,所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息;
获取第二留言秘钥和第二账号的公钥,所述第二留言秘钥用于加密所述第一设备与所述第二设备之间的离线消息;所述第二账号是与所述第二设备中安装的第一APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息;获取第三留言秘钥,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
采用所述第一留言秘钥加密所述第二账号的公钥和所述第三留言秘钥,得到第一加密信息,并请求所述服务器向所述第一家居设备推送所述第一加密信息;
采用所述第二留言秘钥加密所述第一家居设备的公钥和所述第三留言秘钥,得到第二加密信息,并请求所述服务器向所述第二设备推送所述第二加密信息。
20.根据权利要求19所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
接入所述第一家居设备提供的第一无线网络;
通过所述第一无线网络,采用基于口令的认证秘钥协商PAKE协议与所述第一家居设备协商共享秘钥;
通过所述第一无线网络接收来自所述第一家居设备的第三加密信息,所述第三加密信息是采用所述共享秘钥加密所述第一家居设备的公钥得到的;
采用所述共享秘钥解密所述第三加密信息,得到所述第一家居设备的公钥。
21.根据权利要求20所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
生成所述第一留言秘钥;
采用所述共享秘钥加密所述第一账号的公钥、所述第一留言秘钥和第二无线网络的接入信息,得到第四加密信息;其中,所述接入信息包括所述第二无线网络的标识和接入密码;所述第一账号的公钥用于验证来自所述第一设备的在线消息;
通过所述第一无线网络向所述第一家居设备发送所述第四加密信息。
22.根据权利要求19-21中任一项所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
获取所述第二设备的验证信息;所述验证信息包括第二账号和分享秘钥;
根据所述第二账号,从所述服务器获取分享块;所述分享块是所述第二设备采用所述分享秘钥加密所述第二账号的公钥和所述第二留言秘钥得到,并上传至所述服务器的;
采用所述分享秘钥解密所述分享块,得到所述第二账号的公钥和所述第二留言秘钥。
23.根据权利要求22所述的电子设备,其特征在于,所述第一设备还包括显示器;
当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
显示所述第一APP的第一界面;其中,所述第一界面用于管理一个或多个家居设备;
接收用户在所述第一界面的第一操作;其中,所述第一操作用于触发所述第一设备向所述第二设备分享所述第一家居设备;
响应于所述第一操作,向所述服务器发送第一请求消息,所述第一请求消息用于请求所述服务器指示所述第二设备生成所述验证信息并向所述服务器上传所述分享块。
24.根据权利要求22或23所述的电子设备,其特征在于,所述分享块中还包括第一挑战码;
当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
采用所述分享秘钥解密所述分享块,得到所述第一挑战码;
判断所述第一挑战码与第二挑战码是否相同;其中,所述第二挑战码是所述第一设备针对所述第二账号生成的;
如果所述第一挑战码与第二挑战码相同,所述第一设备生成所述第三留言秘钥。
25.根据权利要求23所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一设备还执行以下步骤:
响应于所述第一操作,针对所述第二账号生成第二挑战码;其中,所述第一请求消息中还包括所述第二挑战码。
26.一种电子设备,其特征在于,所述电子设备是第二设备,所述第二设备安装有第一应用APP,所述第一APP登录了第二账号;
所述第二设备包括通信模块、存储器和一个或多个处理器;所述通信模块、所述存储器与所述处理器耦合;其中,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述计算机指令被所述处理器执行时,使得所述第二设备执行以下操作:
获取第二留言秘钥,所述第二留言秘钥用于加密第一设备与所述第二设备之间的离线消息;
接收来自服务器的第二加密信息,所述第二加密信息是采用所述第二留言秘钥加密第一家居设备的公钥和第三留言秘钥得到的,所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
采用所述第二留言秘钥解密所述第二加密信息,得到所述第一家居设备的公钥和所述第三留言秘钥。
27.根据权利要求26所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第二设备还执行以下步骤:
接收来自所述服务器的第一挑战码;
生成所述第二留言秘钥。
28.根据权利要求27所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第二设备还执行以下步骤:
在接收来自所述服务器的所述第一挑战码之后,生成分享秘钥;
采用所述分享秘钥加密所述第二账号的公钥,所述第一挑战码和所述第二留言秘钥,得到分享块;
向所述服务器发送所述分享块。
29.根据权利要求28所述的电子设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第二设备还执行以下步骤:
在接收来自所述服务器的所述第一挑战码之后,生成验证信息,并显示所述验证信息,所述验证信息中包括所述第二账号和所述分享秘钥;
其中,所述验证信息至少包括以下形式中的任一种:二维码、条码或电子标签。
30.一种家居设备,其特征在于,所述家居设备是第一家居设备,所述第一家居设备包括通信模块、存储器和一个或多个处理器;所述通信模块、所述存储器与所述处理器耦合;其中,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述计算机指令被所述处理器执行时,使得所述第一家居设备执行以下操作:
获取第一留言秘钥,所述第一留言秘钥用于加密第一设备与所述第一家居设备之间的离线消息;
接收来自服务器的第一加密信息,所述第一加密信息是采用所述第一留言秘钥加密第二账号的公钥和第三留言秘钥得到的;所述第二账号是与第二设备中安装的第一应用APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息,所述第三留言秘钥用于加密所述第二设备与所述第一家居设备之间的离线消息;
采用所述第一留言秘钥解密所述第一加密信息,得到所述第二账号的公钥和所述第三留言秘钥。
31.根据权利要求30所述的家居设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一家居设备还执行以下步骤:
提供第一无线网络,并接受所述第一设备接入所述第一无线网络;
通过所述第一无线网络,采用基于口令的认证秘钥协商PAKE协议与所述第一设备协商共享秘钥;
通过所述第一无线网络,接收来自所述第一设备的第四加密信息;其中,所述第四加密信息采用所述共享秘钥加密,所述第四加密信息包括所述第一留言秘钥;
采用所述共享秘钥解密所述第四加密信息,得到所述第一留言秘钥。
32.根据权利要求30或31所述的家居设备,其特征在于,所述第四加密信息还包括:第一账号的公钥和第二无线网络的接入信息;其中,所述第一账号的公钥用于验证来自所述第一设备的在线消息;所述接入信息包括所述第二无线网络的标识和接入密码;
当所述计算机指令被所述处理器执行时,使得所述第一家居设备还执行以下步骤:
根据所述第二无线网络的接入信息,接入所述第二无线网络;
通过所述第二无线网络接收来自所述服务器的所述第一加密信息。
33.根据权利了要求31或32所述的家居设备,其特征在于,当所述计算机指令被所述处理器执行时,使得所述第一家居设备还执行以下步骤:
采用所述共享秘钥加密所述第一家居设备的公钥,得到第三加密信息;
通过所述第一无线网络向所述第一设备发送所述第三加密信息。
34.一种服务器,其特征在于,所述服务器包括:通信模块、存储器和一个或多个处理器;所述通信模块、所述存储器与所述处理器耦合;其中,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述计算机指令被所述处理器执行时,使得所述服务器执行以下操作:
接收来自第一设备的第二请求消息,所述第二请求消息中包括第一加密信息和第一家居设备的标识;其中,所述第一加密信息是加密第二账号的公钥和第三留言秘钥得到的;所述第三留言秘钥用于加密登录所述第二账号的第二设备与所述第一家居设备之间的离线消息;所述第二账号是与所述第二设备中安装的第一应用APP关联的账号,所述第二账号的公钥用于验证来自所述第二设备的在线消息;
响应于所述第二请求消息,向所述第一家居设备发送所述第一加密信息;
接收来自所述第一设备的第三请求消息,所述第三请求消息中包括第二加密信息和第二账号;其中,所述第二加密信息是加密所述第一家居设备的公钥和所述第三留言秘钥得到的;所述第一家居设备的公钥用于验证来自所述第一家居设备的在线消息;
响应于所述第三请求消息,在所述第二设备的第一应用APP登录所述第二账号后,向所述第二设备发送所述第二加密信息。
35.根据权利要求34所述的服务器,其特征在于,所述第一加密信息是采用第二留言秘钥加密第二账号的公钥和第三留言秘钥得到的;
当所述计算机指令被所述处理器执行时,使得所述服务器还执行以下步骤:
在接收来自所述第一设备的所述第三请求消息之前,接收来自所述第二设备的分享块,根据所述第二账号保存所述分享块;其中,所述分享块是经过加密的,所述分享块中包括所述第二设备的公钥和所述第二留言秘钥;
接收来自所述第一设备的获取请求;其中,所述获取请求用于获取所述第二账号对应的所述分享块;
响应于所述获取请求,向所述第一设备发送所述分享块。
36.根据权利要求35所述的服务器,其特征在于,当所述计算机指令被所述处理器执行时,使得所述服务器还执行以下步骤:
在接收来自所述第二设备的分享块,根据所述第二账号保存所述分享块之前,接收来自所述第一设备的第一请求消息,所述第一请求消息中包括所述第二账号和第二挑战码;
响应于所述第一请求消息,在所述第二设备的所述第一APP登录所述第二账号后,向所述第二设备发送第一挑战码;其中,所述第一挑战码与所述第二挑战码相同;
其中,所述第一挑战码用于指示所述第二设备向所述服务器上传所述分享块,所述分享块中还包括所述第一挑战码。
37.一种芯片系统,其特征在于,所述芯片系统包括一个或多个接口电路和一个或多个处理器;所述接口电路和所述处理器通过线路互联;
所述芯片系统应用于包括通信模块和存储器的电子设备;所述接口电路用于从所述存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令;当所述处理器执行所述计算机指令时,所述电子设备执行如权利要求1-11中任一项所述的方法;
或者,所述芯片系统应用于包括通信模块和存储器的家居设备;所述接口电路用于从所述存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令;当所述处理器执行所述计算机指令时,所述家居设备执行如权利要求12-15中任一项所述的方法;
或者,所述芯片系统应用于包括通信模块和存储器的服务器;所述接口电路用于从所述存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令;当所述处理器执行所述计算机指令时,所述服务器执行如权利要求16-18中任一项所述的方法。
38.一种计算机可读存储介质,其特征在于,包括计算机指令;
当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1-11中任一项所述的方法;
或者,当所述计算机指令在家居设备上运行时,使得所述家居设备执行如权利要求12-15中任一项所述的方法;
或者,当所述计算机指令在服务器上运行时,使得所述服务器执行如权利要求16-18中任一项所述的方法。
39.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1-18中任一项所述的方法。
CN201911415938.9A 2019-12-31 2019-12-31 一种分享设备的方法及电子设备 Active CN113132091B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201911415938.9A CN113132091B (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备
CN202210594520.4A CN115174043A (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备
US17/789,143 US20230037251A1 (en) 2019-12-31 2020-10-29 Device sharing method and electronic device
JP2022539385A JP7348404B2 (ja) 2019-12-31 2020-10-29 デバイス共有方法および電子デバイス
EP20910132.8A EP4050838B1 (en) 2019-12-31 2020-10-29 Device sharing method and electronic device
AU2020419473A AU2020419473B2 (en) 2019-12-31 2020-10-29 Device sharing method and electronic device
PCT/CN2020/124926 WO2021135593A1 (zh) 2019-12-31 2020-10-29 一种分享设备的方法及电子设备
KR1020227019916A KR20220098006A (ko) 2019-12-31 2020-10-29 디바이스 공유 방법 및 전자 디바이스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911415938.9A CN113132091B (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210594520.4A Division CN115174043A (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备

Publications (2)

Publication Number Publication Date
CN113132091A true CN113132091A (zh) 2021-07-16
CN113132091B CN113132091B (zh) 2022-06-10

Family

ID=76686401

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210594520.4A Pending CN115174043A (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备
CN201911415938.9A Active CN113132091B (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210594520.4A Pending CN115174043A (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备

Country Status (7)

Country Link
US (1) US20230037251A1 (zh)
EP (1) EP4050838B1 (zh)
JP (1) JP7348404B2 (zh)
KR (1) KR20220098006A (zh)
CN (2) CN115174043A (zh)
AU (1) AU2020419473B2 (zh)
WO (1) WO2021135593A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363094A (zh) * 2022-03-17 2022-04-15 北京百度网讯科技有限公司 一种数据分享方法、装置、设备及存储介质
CN115022873A (zh) * 2021-11-05 2022-09-06 荣耀终端有限公司 设备通信方法、装置及存储介质
CN115037451A (zh) * 2021-11-19 2022-09-09 荣耀终端有限公司 数据保护方法及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105531905B (zh) * 2013-08-06 2021-08-27 基岩自动化平台公司 智能电力系统
CN111162975B (zh) * 2019-12-19 2021-09-21 华为技术有限公司 一种管理智能设备的方法、移动终端及通信系统
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140129835A1 (en) * 2012-11-05 2014-05-08 Qualcomm Incorporated Optimizing offline message (network history) delivery for users accessing an application from a single device
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
CN106603807A (zh) * 2016-10-11 2017-04-26 努比亚技术有限公司 一种移动终端操控被控设备的方法、移动终端及被控设备
WO2017135866A1 (en) * 2016-02-01 2017-08-10 Itsecured Europe Ab Method and system for assurance of message integrity
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134749A (ja) 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法
CN108259159B (zh) 2014-02-05 2021-02-05 苹果公司 用于在控制器和附件之间进行配对的方法和系统
EP3105888B1 (en) 2014-02-14 2020-05-06 Intertrust Technologies Corporation Network security systems and methods
CN104253725A (zh) * 2014-09-11 2014-12-31 深圳万物新生科技有限公司 智能家居系统及其通信方法
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
US10411886B1 (en) * 2015-12-29 2019-09-10 Amazon Technologies, Inc. Authenticating secure channel establishment messages based on shared-secret
JP6668183B2 (ja) 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
CN106249608A (zh) * 2016-08-22 2016-12-21 岭勤科技有限公司 用手机或平板电脑作智能家居中枢的解决方案
JP6408627B2 (ja) 2017-03-14 2018-10-17 Kddi株式会社 遠隔機器制御システム、及び、遠隔機器制御方法
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107819673A (zh) * 2017-11-24 2018-03-20 安徽省雨龙家具有限公司 一种基于及时通信的智能家居控制方法
TWI660606B (zh) 2018-04-17 2019-05-21 鉅康科技股份有限公司 Intelligent monitoring system
CN109639409B (zh) * 2018-09-20 2021-05-04 创新先进技术有限公司 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN110138749B (zh) * 2019-04-23 2021-12-21 华为技术有限公司 一种数据安全保护方法及相关设备
CN110086634B (zh) * 2019-05-16 2021-12-14 山东浪潮科学研究院有限公司 一种智能摄像头安全认证和访问的系统及方法
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140129835A1 (en) * 2012-11-05 2014-05-08 Qualcomm Incorporated Optimizing offline message (network history) delivery for users accessing an application from a single device
CN104769894A (zh) * 2012-11-05 2015-07-08 高通股份有限公司 优化针对从单个设备访问应用的诸用户的离线消息(网络历史)递送
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
WO2017135866A1 (en) * 2016-02-01 2017-08-10 Itsecured Europe Ab Method and system for assurance of message integrity
CN106603807A (zh) * 2016-10-11 2017-04-26 努比亚技术有限公司 一种移动终端操控被控设备的方法、移动终端及被控设备
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022873A (zh) * 2021-11-05 2022-09-06 荣耀终端有限公司 设备通信方法、装置及存储介质
CN115022873B (zh) * 2021-11-05 2023-04-18 荣耀终端有限公司 设备通信方法、装置及存储介质
CN115037451A (zh) * 2021-11-19 2022-09-09 荣耀终端有限公司 数据保护方法及电子设备
CN114363094A (zh) * 2022-03-17 2022-04-15 北京百度网讯科技有限公司 一种数据分享方法、装置、设备及存储介质
CN114363094B (zh) * 2022-03-17 2022-06-24 北京百度网讯科技有限公司 一种数据分享方法、装置、设备及存储介质

Also Published As

Publication number Publication date
AU2020419473B2 (en) 2023-12-14
CN115174043A (zh) 2022-10-11
JP2023509896A (ja) 2023-03-10
US20230037251A1 (en) 2023-02-02
WO2021135593A1 (zh) 2021-07-08
EP4050838A1 (en) 2022-08-31
CN113132091B (zh) 2022-06-10
AU2020419473A1 (en) 2022-06-23
EP4050838B1 (en) 2023-12-20
JP7348404B2 (ja) 2023-09-20
KR20220098006A (ko) 2022-07-08
EP4050838A4 (en) 2022-12-14

Similar Documents

Publication Publication Date Title
CN113132091B (zh) 一种分享设备的方法及电子设备
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
EP3657370B1 (en) Methods and devices for authenticating smart card
US20220330029A1 (en) Method for mutual recognition or mutual trust between bluetooth devices
CN112987581B (zh) 用于智能家居设备的控制方法及其介质和终端
WO2020143414A1 (zh) 无线网络接入方法、装置、设备及系统
KR101693130B1 (ko) 정보 인터랙션 방법 및 디바이스
US20190268770A1 (en) Method and apparatus for remote portable wireless device authentication
CN113259301B (zh) 一种账号数据共享方法及电子设备
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN109246110A (zh) 数据共享方法及装置
EP2658297A1 (en) Method and system for accessing a service
US20190037612A1 (en) Connecting method to an information capture device
CN108924136B (zh) 授权认证方法、装置及存储介质
CN115329286A (zh) 一种投屏方法及电子设备
CN115146253A (zh) 一种移动App登录方法、移动设备及系统
CN117195276B (zh) 一种数据保护方法及电子设备
WO2023245356A1 (zh) 电子设备的充电方法、充电装置、电子设备及存储介质
WO2023071733A1 (zh) 一种设备控制方法与相关设备
CN117714087A (zh) 文件加密传输方法、系统、介质及设备
JP2022186536A (ja) モバイルプリンタ
CN115270082A (zh) 一种数字版权管理drm文件的分享方法及电子设备
CN117318925A (zh) 一种量子认证方法、装置、电子设备及存储介质
CN111355680A (zh) 密钥的分发、领取方法、电子终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant