KR102060236B1 - 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기 - Google Patents

사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기 Download PDF

Info

Publication number
KR102060236B1
KR102060236B1 KR1020177035632A KR20177035632A KR102060236B1 KR 102060236 B1 KR102060236 B1 KR 102060236B1 KR 1020177035632 A KR1020177035632 A KR 1020177035632A KR 20177035632 A KR20177035632 A KR 20177035632A KR 102060236 B1 KR102060236 B1 KR 102060236B1
Authority
KR
South Korea
Prior art keywords
token
user device
user
server
control
Prior art date
Application number
KR1020177035632A
Other languages
English (en)
Other versions
KR20180004801A (ko
Inventor
페이윤 리
윤 양
엔싱 호우
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20180004801A publication Critical patent/KR20180004801A/ko
Application granted granted Critical
Publication of KR102060236B1 publication Critical patent/KR102060236B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • H04L67/16
    • H04L67/2842
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제어 명령의 송신 중의 시간 비용을 줄이기 위한, 사용자 기기 제어 권한 확정 방법 및 장치를 제공한다. 상기 방법은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -; 상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하는 단계; 상기 제1 토큰에 의해, 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하는 단계를 포함한다. 상기 기술적 수단은 단말 기기가 이후에 사용자 기기에 대해 명령 제어를 진행하는 것이 필요하게 될 경우, 제어 명령이 서버를 통해 사용자 기기에 전달되는 것을 피할 수 있어, 제어 명령의 송신 중의 시간 비용을 줄이고, 사용자 기기의 제어 과정에서의 안전성을 확보할 수 있다.

Description

사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기
본 출원은 출원번호가 201510542826.5이고, 출원일이 2015년 8월 28일인 중국 특허출원을 기초로 제출되었으며, 상기 중국특허출원에 대한 우선권을 주장하며, 상기 중국특허출원의 전체 내용을 본 출원에 원용한다.
본 개시는 네트워크 기술 분야에 관한 것이며, 특히 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기에 관한 것이다.
카메라, 적외선 모니터링 기기는 사용자의 프라이버시와 재산 안전과 밀접하게 관련된 사용자 기기이므로, 이러한 사용자 기기의 사용 과정에서의 안전성은 사용자에게 매우 중요하다. 관련 기술에서, 사용자가 단말 기기를 통해 사용자 기기를 제어할 필요가 있을 때, 단말 기기는 제어 명령을 서버에 송신하는 것이 필요하며, 서버가 사용자의 적법성을 검증한 후 다시 제어 명령을 사용자 기기에 전달한다. 단말 기기와 사용자 기기가 동일한 랜(local area network)에 위치하는 경우, 제어 명령이 여전히 서버단을 통해 사용자 기기에 전달되면, 제어 명령의 송신 중의 시간 비용이 증가한다.
관련 기술에 존재하는 문제점을 해결하기 위해, 본 개시의 실시예는 제어 명령의 송신 중의 시간 비용을 줄이기 위한 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기를 제공한다.
본 개시의 실시예에 따른 제1 측면은 사용자 기기 제어 권한 확정 방법을 제공한다. 상기 방법은,
로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -;
상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하는 단계;
상기 제1 토큰에 의해, 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하는 단계를 포함한다.
일 실시예에서 상기 방법은,
로컬 기기의 스캔 프로세스를 부팅하였을 시 상기 사용자 기기의 기기 식별자가 발견되지 않고 또한 상기 사용자가 상기 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 상기 사용자 기기를 제어하기 위한 제어 명령을 상기 서버에 송신하는 단계 - 상기 제어 명령에는 상기 신분 인증 정보가 포함됨 -;
상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 제어 명령을 통해 상기 사용자 기기를 제어하는 단계를 더 포함할 수 있다.
사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 사용자 기기에 대한 제어 명령에 신분 인증 정보가 포함되고, 신분 인증 정보에 대한 서버의 검증이 통과된 후에야 단말 기기가 사용자 기기에 대한 액세스와 제어 권한을 가지도록 할 수 있는 것을 통하여, 사용자 기기에 대한 단말 기기의 원격 제어 과정에서의 안전성을 확보할 수 있다.
일 실시예에서 상기 방법은,
상기 제1 토큰의 캐시 여부를 확정하는 단계;
상기 제1 토큰을 캐시하였으면, 상기 제1 토큰에 의해 상기 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하는 단계;
상기 제1 토큰을 캐시하지 않았으면, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 상기 서버에 송신하는 단계를 수행하는 단계를 더 포함할 수 있다.
사용자가 사용자 기기에 대해 로컬 제어를 하고자 하는 경우, 제1 토큰을 캐시하였으면, 바로 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 획득할 수 있어, 사용자 기기의 응답 속도를 향상할 수 있다. 제1 토큰을 캐시하지 않았으면, 상기 사용자 기기의 제1 토큰을 요청하는 요청 메시지를 서버에 송신하여, 신분 인증 정보에 대한 서버의 검증이 통과된 후에야 단말 기기가 사용자 기기에 대한 액세스와 제어 권한을 가지도록 할 수 있어, 사용자 기기의 원격 제어 과정에서의 안전성을 확보할 수 있다.
일 실시예에서, 상기 제1 토큰이 상기 사용자 기기가 재설정한 토큰이면, 상기 제1 토큰은 상기 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 상기 사용자 기기는 공장에서 출하될 때에 상기 초기 토큰을 랜덤으로 할당하여 생성할 수 있다.
사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 제1 토큰을 생성하면, 제1 토큰의 유일성을 확보할 수 있다. 따라서 다른 사용자 기기의 토큰과 구분할 수 있는 것을 통해, 단말 기기가 동일한 토큰을 통해 서로 다른 사용자 기기를 제어함에 따른 제어 오류를 피하여, 사용자 기기에 대한 단말 기기의 제어가 더욱 겨냥성을 구비하도록 할 수 있다.
일 실시예에서, 상기 랜덤 문자열은 상기 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열일 수 있다.
랜덤 문자열은 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성되므로, 랜덤 문자열과 현재 시점의 관련성을 확보하여 제1 토큰의 유일성을 확보할 수 있다.
본 개시의 실시예에 따른 제2 측면은 사용자 기기 제어 권한 확정 장치를 제공한다. 상기 장치는,
제1 송신 모듈, 수신 모듈과 제1 확정 모듈을 포함하며,
상기 제1 송신 모듈은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하도록 구성되고 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -,
상기 수신 모듈은, 상기 제1 송신 모듈이 송신한 상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하도록 구성되며,
상기 제1 확정 모듈은, 상기 수신 모듈이 수신한 상기 제1 토큰에 의해 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하도록 구성된다.
일 실시예에서 상기 장치는,
제2 송신 모듈과 제어 모듈을 더 포함할 수 있으며,
상기 제2 송신 모듈은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 상기 사용자 기기의 기기 식별자가 발견되지 않고 또한 상기 사용자가 상기 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 상기 사용자 기기를 제어하기 위한 제어 명령을 상기 서버에 송신하도록 구성되고 - 상기 제어 명령은 상기 신분 인증 정보가 포함됨 -,
상기 제어 모듈은, 상기 제2 송신 모듈이 송신한 상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후 상기 제어 명령에 의해 상기 사용자 기기를 제어하도록 구성된다.
일 실시예에서 상기 장치는,
상기 제1 토큰의 캐시 여부를 확정하도록 구성된 제2 확정 모듈을 더 포함할 수 있으며,
상기 제2 확정 모듈이 상기 제1 토큰을 캐시한 것으로 확정하면, 상기 제1 확정 모듈은 상기 제1 토큰에 의해 상기 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하고,
상기 제2 확정 모듈이 상기 제1 토큰을 캐시하지 않은 것으로 확정하면, 상기 제1 송신 모듈은 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계를 수행한다.
일 실시예에서, 상기 제1 토큰이 상기 사용자 기기가 재설정한 토큰일 수 있으면, 상기 제1 토큰은 상기 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 상기 사용자 기기는 공장에서 출하될 때에 상기 초기 토큰을 랜덤으로 할당하여 생성한다.
일 실시예에서, 상기 랜덤 문자열은 상기 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열일 수 있다.
본 개시의 실시예에 따른 제3 측면은 사용자 기기 제어 권한 확정 장치를 제공한다. 상기 장치는,
프로세서와 프로세서가 수행 가능한 명령을 저장하기 위한 메모리를 포함하며,
상기 프로세서는,
로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하고 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -,
상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하며,
상기 제1 토큰에 의해, 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하도록 구성된다.
본 개시의 실시예에 따른 기술적 수단은 아래의 유익한 효과를 포함할 수 있다. 즉, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 서버에 제1 토큰을 요청하고 신분 인증 정보에 대한 서버의 검증이 통과된 후, 단말 기기는 서버가 리턴한 제1 토큰에 의해 사용자 기기에 대한 사용자의 로컬 제어 권한을 확정한다. 이로써, 단말 기기가 이후에 사용자 기기에 대해 명령제어를 진행하는 것이 필요하게 될 경우, 제어 명령이 서버를 통해 사용자 기기에 전달되는 것을 피할 수 있어, 제어 명령 송신 중의 시간 비용을 줄일 수 있다. 또한, 제1 토큰은 단말 기기에 대한 서버의 신분 검증이 통과된 후에야 단말 기기에 전달되므로, 단말 기기가 사용자 기기에 대하여 적법한 제어 권한을 가짐을 확보하고, 사용자 기기의 제어 과정에서의 안전성을 확보한다.
상기 일반적인 설명과 후술되는 상세한 설명은 예시적이고 해석적인 것이며, 본 개시를 한정할 수 없음으로 이해되어야 한다.
여기서 도면은 명세서에 병합되어 본 명세서의 일부를 구성하며, 본 발명에 부합하는 실시예를 나타냈으며, 명세서와 함께 본 발명의 원리를 해석한다.
도 1a는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이다.
도 1b는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 정경도이다.
도 1c는 예시적인 실시예 1에 따라 나타낸 사용자 기기를 제어하는 인터페이스 개략도이다.
도 2는 예시적인 실시예 1에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이다.
도 3은 예시적인 실시예 2에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이다.
도 4는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 장치의 블록도이다.
도 5는 예시적인 일 실시예에 따라 나타낸 다른 하나의 사용자 기기 제어 권한 확정 장치의 블록도이다.
도 6은 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 장치에 적용되는 블록도이다.
여기서 예시적인 실시예를 상세히 설명하며, 그 예시는 도면에 나타냈다. 이하 설명이 도면과 관련된 경우, 다른 설명이 없는 한 서로 다른 도면 중의 동일한 숫자는 동일 또는 유사한 요소를 나타낸다. 이하 예시적인 실시예에서 설명한 실시 형태는 본 발명과 일치한 모든 실시 형태를 대표하지 않는다. 오히려, 이들은 단지 후술되는 특허청구범위에서 상세히 설명한, 본 발명의 일부 측면과 일치한 장치와 방법의 예시일 뿐이다.
도 1a는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이고, 도 1b는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 정경도이며, 도 1c는 예시적인 실시예 1에 따라 나타낸 사용자 기기를 제어하는 인터페이스 개략도이다. 상기 사용자 기기 제어 권한 확정 방법은 단말 기기(예를 들어, 스마트폰, 태블릿 컴퓨터, 데스크탑 컴퓨터 등)에 적용될 수 있으며, 단말 기기에 앱(app) 또는 소프트웨어를 장착하는 방식으로 구현될 수 있다. 도 1a에 나타낸 바와 같이, 상기 사용자 기기 제어 권한 확정 방법은 아래 단계 S101-S103을 포함한다.
단계 S101에서, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 사용자 기기의 제1 토큰(token)을 요청하기 위한 요청 메시지를 서버에 송신한다. 요청 메시지에는 사용자의 신분 인증 정보가 포함되어 있다.
일 실시예에서, 멀티캐스트 도메인 네임 시스템(multicast Domain Name System, mDNS로 약칭)을 이용하여 당해 시스템이 위치한 랜에 사용자 기기가 있는지를 스캔할 수 있다. 일 실시예에서, 사용자 기기는 스마트 에어컨, 스마트 청정기, 스마트 정수기, 스마트 TV 박스 등의 스마트 홈 설비일 수 있다. 단말 기기는 랜 또는 인터넷을 통해 사용자 기기를 제어할 수 있다. 일 실시예에서는 사용자 기기의 기기 식별자와는 달리, 제1 토큰은 사용자 기기의 사유 식별자(privately-owned identification)이며, 제어 권한을 가진 단말 기기만이 제1 토큰을 획득할 수 있다. 일 실시예에서, 제1 토큰은 사용자 기기의 공장에서 출하될 때에 사용자 기기에 부여한 하나의 기기 유일한 랜덤 문자열일 수 있다. 다른 실시예에서 제1 토큰은 초기 토큰, 랜덤 문자열과 사용자 기기의 미디어 액세스 컨트롤(Media Access Control, MAC로 약칭) 어드레스에 의해 해시 알고리즘(hash algorithm)을 통해 생성될 수 있다. 해시 알고리즘은 MD5 등일 수 있으며, 본 개시는 해시 알고리즘을 한정하지 않는다.
단계 S102에서는, 신분 인증 정보에 대한 서버의 검증이 통과된 후, 요청 메시지에 따라 서버가 리턴한 제1 토큰을 수신한다.
일 실시예에서, 신분 인증 정보는 사용자의 계정 명칭과 계정 암호를 포함할 수 있다. 서버는 상기 사용자의 계정 명칭이 서버에 기록된 권한에 의해 제1 토큰을 단말 기기에 리턴할 것인지를 확정할 수 있다.
단계 S103에서는, 제1 토큰에 의해 사용자 기기에 대한 사용자의 로컬 제어 권한을 확정한다.
일 실시예에서, 로컬 제어 권한은 사용자 기기의 유형에 따라 확정할 수 있다. 예를 들어, 사용자 기기가 스마트 청정기이면, 구체적인 제어 권한으로는 스마트 청정기의 스위치를 제어하는 것, 스마트 청정기의 작동 모드(예를 들어 자동, 슬립, 쾌속)를 조정하는 것일 수 있다. 또 예를 들면, 사용자 기기가 스마트 TV 박스이면, 구체적인 제어 권한으로는 스마트 TV 박스의 스위치를 제어하는 것, 스마트 TV 박스의 채널, 볼륨 등을 조정하는 것일 수 있다.
하나의 예시적인 정경으로서, 도 1b와 같이, 단말 기기(11) 상의 스마트 홈 앱이 오픈된 후, 앱에서 로컬 기기의 스캔 프로세스를 부팅하면, 도 1b에 나타낸 바와 같은 사용자 기기인 스마트 개발 보드(development board), 스마트 공기 청정기, 스마트 정수기 I, 스마트 정수기 II, 스마트 이동전원, 스마트 TV 박스가 발견된다. 만약 사용자가 앱의 사용자 인터페이스(111)에서 스마트 공기 청정기(12)를 제어하고자 하는 것을 선택하면, 단말 기기(11)는 스마트 공기 청정기(12)의 제1 토큰을 캐시하였는지를 검출해야 한다. 만약 스마트 공기 청정기(12)의 제1 토큰을 캐시하지 않았으면, 단말 기기(11)는 서버(13)로부터 스마트 공기 청정기(12)의 제1 토큰을 획득해야 한다. 서버(13)는 단말 기기(11)의 요청 메시지를 해석하여, 요청 메시지에 포함된 신분 인증 정보의 적법 여부를 확정해야 한다. 신분 인증 정보에 대한 검증이 통과되면, 서버(13)는 제1 토큰을 단말 기기(11)에 리턴한다. 단말 기기(11)는 제1 토큰에 의해 스마트 공기 청정기(12)에 대한 로컬 제어 권한을 가졌음을 확정한다. 또한, 서버(13)는 스마트 공기 청정기(12)의 초기 토큰, 랜덤 문자열과 스마트 공기 청정기(12)의 MAC어드레스에 의해 해시 알고리즘을 통해 제1 토큰을 생성하여 저장할 수 있다.
도 1c에 나타낸 바와 같이, 단말 기기(11)가 스마트 공기 청정기(12)에 대한 로컬 제어 권한을 가진 후, 앱 상의 스마트 공기 청정기(12)에 관한 사용자 인터페이스(112)를 통해 스마트 공기 청정기(12)를 제어할 수 있다. 예를 들어, 스마트 공기 청정기(12)를 자동 모드 등으로 조정할 수 있다.
본 실시예에서, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견하면, 서버에 제1 토큰을 요청하고 또한 신분 인증 정보에 대한 서버의 검증이 통과된 후, 단말 기기는 서버가 리턴한 제1 토큰에 의해 사용자 기기에 대한 사용자의 로컬 제어 권한을 확정한다. 이로써, 단말 기기가 이후에 사용자 기기에 대하여 명령 제어를 진행하는 것이 필요하게 될 경우, 제어 명령이 서버를 통해 사용자 기기에 전달되는 것을 피할 수 있으며, 제어 명령의 송신 중의 시간 비용을 줄일 수 있다. 또한, 제1 토큰은 단말 기기에 대한 서버의 신분 검증이 통과된 후 단말 기기에 전달되므로, 단말 기기가 사용자 기기에 대하여 적법한 제어 권한을 가짐을 확보하고, 사용자 기기의 제어 과정에서의 안전성을 확보한다.
일 실시예에서 방법은,
로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자가 발견되지 않고 또한 사용자가 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 사용자 기기를 제어하기 위한 것이고 신분 인증 정보가 포함된 제어 명령을 서버에 송신하는 단계;
신분 인증 정보에 대한 서버의 검증이 통과된 후, 제어 명령을 통해 사용자 기기를 제어하는 단계를 더 포함할 수 있다.
일 실시예에서 방법은,
제1 토큰의 캐시 여부를 확정하는 단계;
제1 토큰을 캐시하였으면, 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하는 단계;
제1 토큰을 캐시하지 않았으면, 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계를 수행하는 단계를 더 포함할 수 있다.
일 실시예에서, 제1 토큰이 사용자 기기가 재설정한 토큰이면, 제1 토큰은 사용자 기기의 초기 토큰, 랜덤 문자열과 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 사용자 기기는 공장에서 출하될 때에 초기 토큰을 랜덤으로 할당하여 생성할 수 있다.
일 실시예에서, 랜덤 문자열은 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열일 수 있다.
사용자 기기 제어 권한을 구체적으로 어떻게 확정하는지는 후술되는 실시예를 참고한다.
지금까지, 본 개시의 실시예에 따른 상기 방법은, 단말 기기가 이후에 사용자 기기에 대하여 명령 제어를 진행하는 것이 필요하게 될 경우, 제어 명령이 서버를 통해 사용자 기기에 전달되는 것을 피할 수 있으며, 제어 명령의 송신 중의 시간 비용을 줄일 수 있다. 또한, 단말 기기가 사용자 기기에 대하여 적법한 제어 권한을 가짐을 확보하고, 사용자 기기의 제어 과정에서의 안전성을 확보할 수 있다.
이하, 구체적인 실시예로 본 개시의 실시예에 따른 기술적 수단을 설명한다.
도 2는 예시적인 실시예 1에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이다. 본 실시예는 본 개시의 실시예에 따른 상기 방법을 이용하고, 단말 기기가 사용자 기기에 대해 원격 제어하는 것이 필요한 경우를 예로 들어 도 1b 및 도 1c를 결부하여 예시적으로 설명한다. 도 2에 나타낸 바와 같이, 본 실시예는 아래 단계를 포함한다.
단계 S201에서, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자의 발견 여부를 확정한다. 사용자 기기의 기기 식별자를 발견하면, 상기 실시예에 따라 사용자 기기에 대한 로컬 제어 권한을 확정하고, 사용자 기기의 기기 식별자가 발견되지 않으면 단계 S202를 수행한다.
단계 S202에서, 사용자 기기에 대한 사용자의 원격 제어하는 것이 필요한지를 확정한다. 사용자 기기에 대한 사용자의 원격 제어가 필요하면 단계 S203을 수행하고, 사용자 기기에 대하여 원격 제어가 필요치 않으면 절차를 종료한다.
단계 S203에서, 사용자 기기를 제어하기 위한 제어 명령을 서버에 송신한다. 제어 명령에는 사용자의 신분 인증 정보가 포함된다.
일 실시예에서, 사용자의 신분 인증 정보는 사용자 기기와 일일이 바인딩될 수 있다.
단계 S204에서, 신분 인증 정보에 대한 서버의 검증이 통과된 후, 제어 명령에 의해 사용자 기기를 제어한다.
하나의 예시적인 정경으로서, 도 1b에 나타낸 바와 같이, 단말 기기(11) 상의 스마트 홈 앱이 오픈된 후, 앱에서 로컬 기기의 스캔 프로세스를 부팅한다. 도 1b에 나타낸 바와 같은 사용자 기기가 발견되지 않으면. 사용자가 앱의 사용자 인터페이스를 통해 스마트 공기 청정기(12)에 대한 원격 제어를 선택하는 것이 필요하면, 단말 기기(11)는 서버(13)에 제어 명령을 송신하는 것이 필요하다. 서버(13)는 제어 명령으로부터 단말 기기(11)의 신분 인증 정보를 해석하고, 신분 인증 정보에 대한 검증이 통과된 후, 서버(13)는 제어 명령을 스마트 공기 청정기(12)에 전달한다.
도 1c에 나타낸 바와 같이, 단말 기기(11)가 스마트 공기 청정기(12)에 대하여 원격 제어하는 것이 필요한 경우, 앱 상의 스마트 공기 청정기(12)에 관한 사용자 인터페이스를 통해 스마트 공기 청정기(12)를 원격 제어할 수 있다. 예를 들어, 단말 기기(11)는 스마트 공기 청정기(12)를 자동 모드로 조정하기에 필요한 제어 명령을 서버(13)에 송신하고, 서버(13)가 상기 제어 명령 중의 신분 인증 정보에 대한 검증이 통과된 후 제어 명령을 공기 청정기(12)에 전달한다. 스마트 공기 청정기(12)는 상기 제어 명령에 의해 자동 모드로 조정된다.
본 실시예는 상기 실시예의 유익한 기술적 효과를 구비하는 기초위에서, 사용자 기기에 대하여 원격 제어하는 것이 필요한 경우, 사용자 기기에 대한 제어 명령에 신분 인증 정보가 포함되고, 신분 인증 정보에 대한 서버의 검증이 통과된 후에야 단말 기기가 사용자 기기에 대한 액세스와 제어 권한을 갖도록 할 수 있게 하는 것을 통해, 이로써 사용자 기기에 대한 단말 기기의 원격 제어 과정에서의 안전성을 확보할 수 있다.
도 3은 예시적인 실시예 2에 따라 나타낸 사용자 기기 제어 권한 확정 방법의 흐름도이다. 본 실시예는 본 개시의 실시예에 따른 상기 방법을 이용하고, 단말 기기가 원격 제어 또는 로컬 제어를 어떻게 확정하는지를 예로 들어 예시적으로 설명한다. 도 3에 나타낸 바와 같이, 본 실시예는 아래 단계를 포함한다.
단계 S301에서, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견하면, 제1 토큰의 캐시 여부를 확정한다. 제1 토큰을 캐시하였으면 단계 S302를 수행하고, 제1 토큰을 캐시하지 않았으면 단계 S304를 수행한다.
일 실시예에서, 단말 기기가 이전에 사용자 기기에 대한 로컬 제어 권한을 이미 가지고 있는 경우라면, 단말 기기가 제1 토큰을 통해 사용자 기기에 대해 로컬 제어를 진행한 적이 있음을 나타낸다. 이 경우, 단말 기기는 사용자 기기에 대해 바로 로컬 제어를 할 수 있다. 다른 실시예에서, 만약 단말 기기가 이전에 사용자 기기에 대해 로컬 제어를 진행한 적이 없는 경우라면, 단말 기기가 로컬 제어 권한을 아직 구비하지 않음을 나타낸다. 이때, 단말 기기는 서버에 사용자 기기의 제1 토큰을 요청하며, 제1 토큰을 통해 사용자 기기에 대한 로컬 제어 권한을 확정할 필요가 있다.
단계 S302에서, 만약 제1 토큰을 캐시하였다면, 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 확정한다.
단계 S303에서, 만약 제1 토큰을 캐시하지 않았다면, 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신한다.
단계 S304에서, 신분 인증 정보에 대한 서버의 검증이 통과된 후, 요청 메시지에 따라 서버가 리턴한 제1 토큰을 수신한다.
단계 S305에서, 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 확정한다.
단계 S303 내지 단계 S305에 대한 설명은 상기 도 1a에 나타낸 실시예 중의 관련 설명을 참고할 수 있으므로, 여기서 더 이상 설명하지 않는다.
본 실시예는 상기 실시예의 유익한 기술적 효과를 구비하는 기초위에서, 사용자가 사용자 기기에 대해 로컬 제어를 하고자 하는 경우, 제1 토큰을 캐시하였으면, 바로 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 획득할 수 있다. 이로써, 사용자 기기의 응답 속도를 향상할 수 있다. 제1 토큰을 캐시하지 않았으면, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하여, 신분 인증 정보에 대한 서버의 검증이 통과된 후에야 단말 기기가 사용자 기기를 액세스하고 제어하는 권한을 갖도록 할 수 있다. 이로써, 사용자 기기의 원격 제어 과정에서의 안전성을 확보할 수 있다.
본 개시의 실시예에서는, 제1 토큰이 사용자 기기가 재설정한 토큰이면, 제1 토큰은 사용자 기기의 초기 토큰, 랜덤 문자열과 사용자 기기의 MAC 어드레스에 의해 해시 알고리즘을 통해 생성되며, 사용자 기기는 공장에서 출하될 때에 초기 토큰을 랜덤으로 할당하여 생성한다.
일 실시예에서, 랜덤 문자열은 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열이다.
예를 들어, 제1 토큰이 사용자 기기가 재설정한 토큰인 경우, MD5 해시 알고리즘을 예로 들어 예시적으로 설명하면 아래와 같다.
사용자 기기의 초기 토큰(구 token): 9750a980245ff26d49e1fc9774bddff9;
사용자가 생성하고자 하는 현재 시점에 생성된 랜덤 문자열: M7a89Ug19REp21Ad;
사용자 기기의 MAC 어드레스: B0D59D293DC3;
MD5 해시 알고리즘을 통해 생성된 제1 토큰(새로운 토큰):
4c4c4c42d34eb95085ba279681d6506d。
상기 과정을 통해 생성된 제1 토큰은, 랜덤 문자열은 사용자 기기가 토큰을 재설정할 때의 현재 시점에서 랜덤으로 생성되므로, 랜덤 문자열과 현재 시점의 관련성을 확보할 수 있으며, 나아가 제1 토큰의 유일성을 확보할 수 있다. 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 제1 토큰을 생성하면, 사용자 기기의 제1 토큰의 유일성을 확보할 수 있다. 이로써, 다른 사용자 기기의 토큰과 구분할 수 있어, 단말 기기가 동일한 토큰에 의해 서로 다른 사용자 기기를 제어함에 따른 제어 오류를 피할 수 있으며, 사용자 기기에 대한 단말 기기의 제어가 더욱 겨냥성을 구비하도록 할 수 있다.
도 4는 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 장치의 블록도이다. 도 4에 나타낸 바와 같이, 사용자 기기 제어 권한 확정 장치는 제1 송신 모듈(41), 수신 모듈(42)과 제1 확정 모듈(43)을 포함하며,
제1 송신 모듈(41)은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 사용자 기기의 제1 토큰을 요청하기 위한 것이고 사용자의 신분 인증 정보를 포함하는 요청 메시지를 서버에 송신하도록 구성되고,
수신 모듈(42)은, 제1 송신 모듈(41)이 송신한 신분 인증 정보에 대한 서버의 검증이 통과된 후, 요청 메시지에 따라 서버가 리턴한 제1 토큰을 수신하도록 구성되며,
제1 확정 모듈(43)은, 수신 모듈(42)이 수신한 제1 토큰에 의해 사용자 기기에 대한 사용자의 로컬 제어 권한을 확정하도록 구성된다.
도 5는 예시적인 일 실시예에 따라 나타낸 다른 하나의 사용자 기기 제어 권한 확정 장치의 블록도이다. 도 5에 나타낸 바와 같이, 상기 도 4에 나타낸 실시예를 기초로, 일 실시예에서 장치는 제2 송신 모듈(44)과 제어 모듈(45)을 더 포함할 수 있으며,
제2 송신 모듈(44)은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자가 발견되지 않고, 또한 사용자가 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 사용자 기기를 제어하기 위한 것이고 신분 인증 정보가 포함된 제어 명령을 서버에 송신하도록 구성되고,
제어 모듈(45)은, 제2 송신 모듈(44)이 송신한 신분 인증 정보에 대한 서버의 검증이 통과된 후, 제어 명령을 통해 사용자 기기를 제어하도록 구성된다.
일 실시예에서 장치는,
제1 토큰의 캐시 여부를 확정하도록 구성된 제2 확정 모듈(46)을 더 포함할 수 있고,
제2 확정 모듈(46)이 제1 토큰을 캐시한 것으로 확정하면, 제1 확정 모듈(43)이 제1 토큰에 의해 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하고,
제2 확정 모듈(46)이 제1 토큰을 캐시하지 않은 것으로 확정하면, 제1 송신 모듈(41)이 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계를 수행한다.
일 실시예에서, 제1 토큰이 사용자 기기가 재설정한 토큰일 수 있으면, 제1 토큰은 사용자 기기의 초기 토큰, 랜덤 문자열과 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 사용자 기기는 공장에서 출하될 때에 초기 토큰을 랜덤으로 할당하여 생성한다.
일 실시예에서, 랜덤 문자열은 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열일 수 있다.
상기 실시예 중의 장치에 관하여, 그 중, 각 모듈의 구체적인 조작 방식은 상기 방법에 관한 실시예에서 상세히 설명하였으므로, 여기서 상세히 설명하지 않는다.
도 6은 예시적인 일 실시예에 따라 나타낸 사용자 기기 제어 권한 확정 장치에 적용되는 블록도이다. 예를 들어, 장치(600)는 이동 전화, 컴퓨터, 디지털 브로드캐스트 단말 기기, 메시지 송수신기, 게임 제어 플랫폼, 태블릿 기기, 의료 기기, 헬스 기기, PDA 등일 수 있다.
도 6을 참고하면, 장치(600)는 처리 어셈블리(602), 메모리(604), 전원 어셈블리(606), 멀티 미디어 어셈블리(608), 오디오 어셈블리(610), 입출력(I/O) 인터페이스(612), 센서 어셈블리(614)와 통신 어셈블리(616) 중의 하나 또는 다수의 어셈블리를 포함할 수 있다.
처리 어셈블리(602)는 통상적으로 제어 장치(600)의 전체 조작을 처리한다. 예를 들어, 표시, 전화 호출, 데이터 통신, 카메라 조작 및 기록 조작과 관련된 조작을 처리한다. 처리 어셈블리(602)는 하나 또는 다수의 프로세서(620)를 포함하여 명령을 수행하여 상기 방법 중의 전체 또는 일부 단계를 수행할 수 있다. 또한, 처리 어셈블리(602)는 처리 어셈블리(602)와 다른 어셈블리 사이의 인터랙티브에 편리하도록 하나 또는 다수의 모듈을 포함할 수 있다. 예를 들어, 처리 어셈블리(602)는 멀티 미디어 어셈블리(608)와 처리 어셈블리(602) 사이의 인터랙티브에 편리하도록 멀티 미디어 모듈을 포함할 수 있다.
메모리(604)는 각종 유형의 데이터를 저장하여 장치(600)에서의 조작을 지원하도록 구성된다. 이들 데이터의 예시로는 장치(600)에서 조작되는 모든 앱 또는 방법의 명령, 연락인 데이터, 전화 통신록 데이터, 메시지, 이미지, 비디오 등을 포함한다. 메모리(604)는 모든 유형의 휘발성 또는 비휘발성 저장 기기 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 정적 램(SRAM), 이이피롬(EEPROM), 이피롬(EPROM), 프롬(PROM), 롬(ROM), 자기 메모리, 플래시 메모리, 디스크 또는 광 디스크이다.
전력 어셈블리(606)는 장치(600)의 각종 어셈블리에 전력을 공급한다. 전력 어셈블리(606)는 전원 관리 시스템, 하나 또는 다수의 전원, 및 장치(600)를 위해 전력을 생성, 관리 및 할당하기 위한 다른 어셈블리를 포함할 수 있다.
멀티 미디어 어셈블리(608)는 스크린을 포함하며, 상기 스크린은 상기 장치(600)와 사용자 사이에 존재하고 하나의 출력 인터페이스를 제공한다. 일부 실시예에서, 스크린은 액정 디스플레이(LCD)와 터치 패널(TP)을 포함할 수 있다. 만약 스크린이 터치 패널을 포함하면, 스크린은 터치 스크린으로 구현되어 사용자로부터 입력 신호를 수신할 수 있다. 터치 패널은 하나 또는 다수의 터치 센서를 포함하여 터치, 슬라이드 및 터치 패널 상의 제스처를 감지한다. 상기 터치 센서는 터치 또는 슬라이드 동작의 경계를 감지할 뿐만 아니라, 상기 터치 또는 슬라이드 조작과 관련된 지속 시간과 압력을 감지할 수도 있다. 일부 실시예에서, 멀티 미디어 어셈블리(608)는 전치 카메라 및/또는 후치 카메라를 포함한다. 장치(600)가 조작 모드, 예를 들어 촬영 모드 또는 비디오 모드인 경우, 전치 카메라 및/또는 후치 카메라는 외부의 멀티 미디어 데이터를 수신할 수 있다. 각각의 전치 카메라 및/또는 후치 카메라는 하나의 고정된 광학 렌즈 시스템일 수 있으며, 또는 초점거리와 광학 초점 변경 능력을 가질 수 있다.
오디오 어셈블리(610)는 오디오 신호를 출력 및/또는 입력하도록 구성된다. 예를 들어, 오디오 어셈블리(610)는 하나의 마이크(MIC)를 포함한다. 장치(600)가 조작 모드, 예를 들어 호출 모드, 기록 모드 및 음성 인식 모드인 경우, 카메라는 외부의 오디오 신호를 수신하도록 구성된다. 수신한 오디오 신호는 메모리(604)에 진일보하여 저장되거나 또는 통신 어셈블리(616)를 통해 송신될 수 있다. 일부 실시예에서, 오디오 어셈블리(610)는 오디오 신호를 출력하기 위한 하나의 스피커를 더 포함한다.
I/O인터페이스(612)는 처리 어셈블리(602)와 주변 인터페이스 모듈 사이에 인터페이스를 제공한다. 상기 주변 인터페이스 모듈은 키보드, 클릭 휠, 버튼 등일 수 있다. 이들 버튼은 홈페이지 버튼, 볼륨 버튼, 부팅 버튼과 잠금 버튼을 포함할 수 있으나 이에 한정되지 않는다.
센서 어셈블리(614)는 장치(600)에 대해 각 측면의 상태 평가를 진행하기 위한 하나 또는 다수의 센서를 포함한다. 예를 들어, 센서 어셈블리(614)는 장치(600)의 켜짐과 닫힘 상태, 어셈블리의 상대적 포지셔닝을 검출할 수 있는 바, 예를 들어 상기 어셈블리는 장치(600)의 디스플레이와 키패드이다. 센서 어셈블리(614)는 장치(600) 또는 장치(600)의 하나의 어셈블리의 위치 변경, 사용자와 장치(600)의 접촉의 존재 여부, 장치(600)의 방위 또는 가속 및 감속, 장치(600)의 온도 변화도 검출할 수 있다. 센서 어셈블리(614)는 근접 센서를 포함할 수 있으며, 그 어떤 물리적 접촉이 없는 경우에 근처 물체의 존재를 검출하는데 사용되도록 구성된다. 센서 어셈블리(614)는 CMOS 또는 CCD 이미지 센서와 같은 광학 센서를 더 포함할 수 있으며 결상 응용에 사용하기 위한 것이다. 일부 실시예에서, 상기 센서 어셈블리(614)는 가속 센서, 자이로 스코프 센서, 자기 센서, 압력 센서 또는 온도 센서를 더 포함할 수 있다.
통신 어셈블리(616)는 장치(600)와 기타 다른 기기 사이의 유선 또는 무선 방식의 통신에 편리하도록 구성된다. 장치(600)는 통신 표준 기반의 무선 네트워크, 예를 들어 WiFi, 2G 또는 3G, 또는 이들의 조합에 접속될 수 있다. 하나의 예시적인 실시예에서, 통신 어셈블리(616)는 브로드캐스트 채널을 거쳐 외부 브로드캐스트 관리 시스템으로부터 오는 브로드캐스트 신호 또는 브로드캐스트와 관련된 정보를 수신한다. 하나의 예시적인 실시예에서, 상기 통신 어셈블리(616)는 근거리 통신을 촉진하도록 근거리 통신(NFC) 모듈을 더 포함한다. 예를 들어, NFC 모듈은 무선 주파수 인식(RFID) 기술, 국제적외선통신데이터협회(IrDA) 기술, 초광대역 통신(UWB) 기술, 블루투스(BT) 기술과 기타 다른 기술에 기반하여 구현될 수 있다.
예시적인 실시예에서, 장치(600)는 하나 또는 다수의 응용 주문형 집적 회로(ASIC), 디지털 신호 프로세서(DSP), 디지털 신호 처리 기기(DSPD), 프로그래머블 로직 디바이스(PLD), 필드 프로그래머블 게이트 어레이(FPGA), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 기타 다른 전자 소자에 의해 구현되어 상기 방법을 수행할 수 있다.
예시적인 실시예에서는 명령을 포함하는 비일시적 컴퓨터 판독 가능 저장 매체, 예를 들어 명령을 포함하는 메모리(604)를 더 제공한다. 상기 명령은 장치(600)의 프로세서(620)에 의해 수행되어 상기 방법을 완성할 수 있다. 예를 들어, 상기 비일시적 컴퓨터 판독가능 저장 매체는 ROM, 램(RAM), CD-ROM, 자기 테이프, 플로픽 디스크 및 광 데이터 저장 기기 등일 수 있다.
본 기술 분야의 통상의 지식을 가진 자는 명세서를 고려하고 및 영기에서 개시한 개시를 실천한 후, 본 개시에 따른 기타 실시 형태를 쉽게 생각할 수 있다. 본 출원은 본 개시의 모든 변형, 용도 또는 적응성 변화를 포괄하는 것을 취지로 한다. 이러한 변형, 용도 또는 적응성 변화는 본 개시의 일반적 원리를 따르며, 본 개시에 개시되지 않은 본 기술 분야의 공기 기술 또는 관용 기술적 수단을 포함한다. 명세서와 실시예는 예시적일 뿐이며, 본 개시의 진정한 범위와 정신은 후술되는 특허청구범위에서 나타낸다.
이해되어야 하는 바로는, 본 개시는 위에서 설명하고 도면에 나타낸 정확한 구성에 한정되지 않으며, 그 범위를 벗어나지 않으면서 다양하게 수정되고 변경될 수 있다. 본 개시의 범위는 후술되는 특허청구범위에 의해서만 한정된다.

Claims (11)

  1. 사용자 기기 제어 권한 확정 방법에 있어서,
    상기 방법은,
    로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -;
    상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하는 단계;
    상기 제1 토큰에 의해, 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하는 단계를 포함하며,
    상기 제1 토큰이 상기 사용자 기기가 재설정한 토큰이면, 상기 제1 토큰은 상기 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 상기 사용자 기기는 공장에서 출하될 때에 상기 초기 토큰을 랜덤으로 할당하여 생성하는 것을 특징으로 하는 방법.
  2. 청구항 1에 있어서,
    상기 방법은,
    로컬 기기의 스캔 프로세스를 부팅하였을 시 상기 사용자 기기의 기기 식별자가 발견되지 않고 또한 상기 사용자가 상기 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 상기 사용자 기기를 제어하기 위한 제어 명령을 상기 서버에 송신하는 단계 - 상기 제어 명령에는 상기 신분 인증 정보가 포함됨 -;
    상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 제어 명령을 통해 상기 사용자 기기를 제어하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 청구항 1에 있어서,
    상기 방법은,
    상기 제1 토큰의 캐시 여부를 확정하는 단계;
    상기 제1 토큰을 캐시하였으면, 상기 제1 토큰에 의해 상기 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하는 단계;
    상기 제1 토큰을 캐시하지 않았으면, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 상기 서버에 송신하는 단계를 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 삭제
  5. 청구항 1에 있어서,
    상기 랜덤 문자열은 상기 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열인 것을 특징으로 하는 방법.
  6. 사용자 기기 제어 권한 확정 장치에 있어서,
    상기 장치는, 제1 송신 모듈, 수신 모듈과 제1 확정 모듈을 포함하며,
    상기 제1 송신 모듈은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하도록 구성되고 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -,
    상기 수신 모듈은, 상기 제1 송신 모듈이 송신한 상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하도록 구성되며,
    상기 제1 확정 모듈은, 상기 수신 모듈이 수신한 상기 제1 토큰에 의해 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하도록 구성되며,
    상기 제1 토큰이 상기 사용자 기기가 재설정한 토큰이면, 상기 제1 토큰은 상기 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 상기 사용자 기기는 공장에서 출하될 때에 상기 초기 토큰을 랜덤으로 할당하여 생성하는 것을 특징으로 하는 장치.
  7. 청구항 6에 있어서,
    상기 장치는 제2 송신 모듈과 제어 모듈을 더 포함하며,
    상기 제2 송신 모듈은, 로컬 기기의 스캔 프로세스를 부팅하였을 시 상기 사용자 기기의 기기 식별자가 발견되지 않고 또한 상기 사용자가 상기 사용자 기기에 대해 원격 제어하는 것이 필요한 경우, 상기 사용자 기기를 제어하기 위한 제어 명령을 상기 서버에 송신하도록 구성되고 - 상기 제어 명령은 상기 신분 인증 정보가 포함됨 -,
    상기 제어 모듈은, 상기 제2 송신 모듈이 송신한 상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후 상기 제어 명령에 의해 상기 사용자 기기를 제어하도록 구성된 것을 특징으로 하는 장치.
  8. 청구항 6에 있어서,
    상기 장치는,
    상기 제1 토큰의 캐시 여부를 확정하도록 구성된 제2 확정 모듈을 더 포함하고,
    상기 제2 확정 모듈이 상기 제1 토큰을 캐시한 것으로 확정하면, 상기 제1 확정 모듈은 상기 제1 토큰에 의해 상기 사용자 기기에 대한 로컬 제어 권한을 획득하는 단계를 수행하고,
    상기 제2 확정 모듈이 상기 제1 토큰을 캐시하지 않은 것으로 확정하면, 상기 제1 송신 모듈은 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하는 단계를 수행하는 것을 특징으로 하는 장치.
  9. 삭제
  10. 청구항 6에 있어서,
    상기 랜덤 문자열은 상기 사용자 기기가 토큰을 재설정할 때의 현재 시점에 랜덤으로 생성한 설정된 길이의 랜덤 문자열인 것을 특징으로 하는 장치.
  11. 단말 기기에 있어서,
    상기 단말 기기는 프로세서 및 프로세서가 실행 가능한 명령을 저장하기 위한 메모리를 포함하며,
    상기 프로세서는,
    로컬 기기의 스캔 프로세스를 부팅하였을 시 사용자 기기의 기기 식별자를 발견한 경우, 상기 사용자 기기의 제1 토큰을 요청하기 위한 요청 메시지를 서버에 송신하고 - 상기 요청 메시지는 사용자의 신분 인증 정보를 포함함 -,
    상기 신분 인증 정보에 대한 상기 서버의 검증이 통과된 후, 상기 요청 메시지에 따라 상기 서버가 리턴한 상기 제1 토큰을 수신하며,
    상기 제1 토큰에 의해, 상기 사용자 기기에 대한 상기 사용자의 로컬 제어 권한을 확정하도록 구성되며,
    상기 제1 토큰이 상기 사용자 기기가 재설정한 토큰이면, 상기 제1 토큰은 상기 사용자 기기의 초기 토큰, 랜덤 문자열과 상기 사용자 기기의 미디어 액세스 컨트롤(MAC) 어드레스에 의해 해시 알고리즘을 통해 생성되며, 상기 사용자 기기는 공장에서 출하될 때에 상기 초기 토큰을 랜덤으로 할당하여 생성하는 것을 특징으로 하는 단말 기기.
KR1020177035632A 2015-08-28 2015-12-17 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기 KR102060236B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510542826.5A CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备
CN201510542826.5 2015-08-28
PCT/CN2015/097762 WO2017035988A1 (zh) 2015-08-28 2015-12-17 确定用户设备控制权限的方法、装置及终端设备

Publications (2)

Publication Number Publication Date
KR20180004801A KR20180004801A (ko) 2018-01-12
KR102060236B1 true KR102060236B1 (ko) 2019-12-27

Family

ID=55040962

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177035632A KR102060236B1 (ko) 2015-08-28 2015-12-17 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기

Country Status (8)

Country Link
US (1) US20170063824A1 (ko)
EP (1) EP3136648B1 (ko)
JP (1) JP6467422B2 (ko)
KR (1) KR102060236B1 (ko)
CN (1) CN105243318B (ko)
MX (1) MX2017008769A (ko)
RU (1) RU2669682C2 (ko)
WO (1) WO2017035988A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847243B (zh) * 2016-03-18 2021-02-26 北京小米移动软件有限公司 访问智能摄像头的方法及装置
CN105869379B (zh) * 2016-06-20 2020-02-14 南京百邻悦科技服务有限公司 一种组群控制的装置和方法
CN106446620B (zh) * 2016-10-28 2020-11-24 美的智慧家居科技有限公司 Wifi模块的权限设置、处理方法及装置
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN106534180A (zh) * 2016-12-09 2017-03-22 盐城工学院 电器控制方法及系统
CN106534189A (zh) * 2016-12-14 2017-03-22 宁夏煜隆科技有限公司 双向交互性中心控制服务器
US10560844B2 (en) * 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
KR101981942B1 (ko) * 2017-08-30 2019-05-24 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
JP7056731B2 (ja) * 2018-04-17 2022-04-19 日本電信電話株式会社 機器制御装置、機器制御方法、及び機器制御システム
CN109284370B (zh) * 2018-08-20 2022-05-06 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
KR102173949B1 (ko) * 2019-05-14 2020-11-04 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
CN110445833B (zh) * 2019-07-02 2022-09-02 北京梧桐车联科技有限责任公司 一种信息处理方法、交通工具及存储介质
CN110545272B (zh) * 2019-08-29 2020-11-03 珠海格力电器股份有限公司 一种身份认证、权限认证方法、装置、用户管理系统及存储介质
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
CN113434830B (zh) * 2020-03-23 2023-01-31 杭州海康威视数字技术股份有限公司 一种权限控制的方法及系统
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114417289A (zh) * 2021-12-07 2022-04-29 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114614995B (zh) * 2022-03-28 2024-06-14 深圳市猿人创新科技有限公司 一种设备出厂确认方法、装置、电子设备及存储介质
CN116528394B (zh) * 2023-07-05 2023-10-17 广州疆海科技有限公司 设备通信连接方法、移动端系统以及设备端系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003102078A (ja) * 2001-09-21 2003-04-04 Matsushita Electric Ind Co Ltd 端末装置、通信システム、プログラム、通信方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
JP2005311967A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd 遠隔操作制御システム
JP4301997B2 (ja) * 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070012316A1 (en) * 2005-07-14 2007-01-18 Joann Truza Disposable compact rescue inhaler
JP4789107B2 (ja) * 2005-11-18 2011-10-12 株式会社Access 遠隔制御システムおよび遠隔制御装置
US20070123165A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
US20090030073A1 (en) * 2006-03-02 2009-01-29 Takashi Suzuki Plant-derived therapeutic agent for malignant
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
SG172209A1 (en) * 2008-09-23 2011-07-28 Aerovironment Inc Stator winding heat sink configuraton
JP5901965B2 (ja) * 2011-12-27 2016-04-13 シャープ株式会社 制御装置、その制御方法、その制御プログラム、および、遠隔操作システム
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US20140000718A1 (en) * 2012-06-28 2014-01-02 Ecolab Usa Inc. Visual temperature sensitive feedback for chemical product dispensing
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
KR101395289B1 (ko) * 2012-10-04 2014-05-15 주식회사 경동원 인터넷을 통한 원격제어가 가능한 스마트 기기의 서버 인증방법 및 그 방법에 의한 인증장치
US9226124B2 (en) * 2012-12-31 2015-12-29 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident
EP2982612A4 (en) * 2013-04-04 2016-12-14 Amg Co Ltd HYDROGEN SEAL CAP FOR A BEVERAGE CONTAINER
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN103685267B (zh) * 2013-12-10 2017-04-12 小米科技有限责任公司 数据访问方法及装置
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10462210B2 (en) * 2014-02-13 2019-10-29 Oracle International Corporation Techniques for automated installation, packing, and configuration of cloud storage services
US9231955B1 (en) * 2014-03-26 2016-01-05 Emc Corporation Multiparty authorization for controlling resource access
US9779307B2 (en) * 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
CN104243250B (zh) * 2014-08-18 2017-12-12 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
US9762676B2 (en) * 2014-09-26 2017-09-12 Intel Corporation Hardware resource access systems and techniques
CN104506492B (zh) * 2014-11-28 2018-04-13 北京奇艺世纪科技有限公司 一种多终端帐号同步的方法及装置
CN104580235A (zh) * 2015-01-21 2015-04-29 北京深思数盾科技有限公司 用于设备连接的认证方法和认证系统
CN104702415B (zh) * 2015-03-31 2018-12-14 北京奇艺世纪科技有限公司 账号权限控制方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003102078A (ja) * 2001-09-21 2003-04-04 Matsushita Electric Ind Co Ltd 端末装置、通信システム、プログラム、通信方法

Also Published As

Publication number Publication date
WO2017035988A1 (zh) 2017-03-09
RU2669682C2 (ru) 2018-10-12
US20170063824A1 (en) 2017-03-02
JP2017538977A (ja) 2017-12-28
CN105243318B (zh) 2020-07-31
EP3136648B1 (en) 2020-09-02
RU2017102693A3 (ko) 2018-07-27
JP6467422B2 (ja) 2019-02-13
MX2017008769A (es) 2017-11-17
CN105243318A (zh) 2016-01-13
RU2017102693A (ru) 2018-07-27
KR20180004801A (ko) 2018-01-12
EP3136648A1 (en) 2017-03-01

Similar Documents

Publication Publication Date Title
KR102060236B1 (ko) 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기
US10498723B2 (en) Method, and apparatus for authenticating access
KR102044113B1 (ko) 스마트 카메라에 액세스하는 방법 및 장치
EP3182670B1 (en) Device binding method, server and recording medium
EP3151507B1 (en) Methods and apparatuses for controlling device
JP6159896B2 (ja) スマート機器のバインディング方法および装置、プログラム及び記録媒体
EP3276910B1 (en) Bluetooth-based identity recognition method and device
WO2016183992A1 (zh) 对账户与设备的控制关系进行管理的方法、装置和系统
JP6149163B2 (ja) Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
JP6321193B2 (ja) 設備制御方法及び装置
WO2016074586A1 (zh) 权限验证的方法及装置
JP6126755B2 (ja) 端末検証方法、装置、プログラム、及び記録媒体
CN106211160B (zh) 接入网络的方法及装置
US9674768B2 (en) Method and device for accessing wireless network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right