KR20220098006A - 디바이스 공유 방법 및 전자 디바이스 - Google Patents

디바이스 공유 방법 및 전자 디바이스 Download PDF

Info

Publication number
KR20220098006A
KR20220098006A KR1020227019916A KR20227019916A KR20220098006A KR 20220098006 A KR20220098006 A KR 20220098006A KR 1020227019916 A KR1020227019916 A KR 1020227019916A KR 20227019916 A KR20227019916 A KR 20227019916A KR 20220098006 A KR20220098006 A KR 20220098006A
Authority
KR
South Korea
Prior art keywords
key
message
account
server
home
Prior art date
Application number
KR1020227019916A
Other languages
English (en)
Inventor
빙쿤 수
융 차오
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20220098006A publication Critical patent/KR20220098006A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 출원은 디바이스 공유 방법 및 전자 디바이스를 제공한다. 디바이스 공유 방법 및 전자 디바이스는 통신 기술 분야 및 스마트 홈 기술 분야와 관련되며, 제1 홈 디바이스의 오프라인 공유를 구현할 수 있다. 본 해결책은 이하를 포함한다: 제1 디바이스는 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 제1 메시지 리빙 키 및 제1 홈 디바이스의 공개 키를 획득하고; 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 제2 메시지 리빙 키 및 제2 디바이스의 공개 키를 획득하고; 제2 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 제3 메시지 리빙 키를 획득하고; 제1 암호화 정보를 획득하기 위해 제1 메시지 리빙 키를 사용하여 제2 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제1 홈 디바이스에 제1 암호화 정보를 푸시하도록 서버에 요청하고; 제2 암호화 정보를 획득하기 위해 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청한다.

Description

디바이스 공유 방법 및 전자 디바이스
본 출원은 2019년 12월 31일자로 중국 국가지식산권국에 출원되고, 발명의 명칭이 "디바이스 공유 방법 및 전자 디바이스(DEVICE SHARING METHOD AND ELECTRONIC DEVICE)"인 중국 특허 출원 201911415938.9호에 대한 우선권을 주장하며, 이는 전체가 참조로 본원에 포함된다.
본 출원의 실시예는 통신 기술 분야 및 스마트 홈 기술 분야에 관한 것으로, 특히, 디바이스 공유 방법 및 전자 디바이스에 관한 것이다.
전자 정보 기술의 발달로, 스마트 홈은 점차 사람들의 일상 생활에 진입하고 있다. 스마트 홈은 홈 보안, 편의성 및 편안함을 개선하기 위해, 와이어리스 파이델리티(Wireless Fidelity, Wi-Fi) 네트워크와 같은 무선 근거리 네트워크를 통해 제어하기 위해 홈 생활과 관련된 홈 디바이스를 통합하는 플랫폼으로서 집을 사용할 수 있다.
구체적으로, 홈 디바이스를 제어하기 위한 관리 어플리케이션(Application, APP)은 사용자의 (모바일 폰 또는 태블릿 컴퓨터와 같은) 전자 디바이스 상에 설치될 수 있다. 관리 앱을 사용하여 홈 디바이스를 제어하기 위한 전제 조건은 관리 앱을 사용하여 전자 디바이스와 홈 디바이스가 각각의 공개 키를 교환하는 것이다.
각각의 공개 키를 교환한 후, 전자 디바이스와 홈 디바이스는 각각의 공개 키를 사용하여 각각의 시그널링에 대한 서명 검증을 수행하여, 정상적인 통신이 수행될 수 있다. 전자 디바이스와 홈 디바이스는 이하와 같은 방식으로 공개 키 교환을 완료할 수 있다: 방식 (1): 전자 디바이스의 관리 앱이 홈 디바이스에 결부되어 공개 키 교환을 완료하고; 방식 (2): 전자 디바이스가 다른 전자 디바이스의 공유를 수신하여 공개 키 교환을 완료한다.
방식 (2)에서, 공유 측 상의 전자 디바이스의 관리 앱(줄여서 공유 클라이언트), 공유 수락 측 상의 전자 디바이스의 관리 앱(줄여서 수락 클라이언트) 및 홈 디바이스는 수락 클라이언트와 홈 디바이스 간의 공개 키 교환을 완료하려면 동시에 온라인 상태일 필요가 있다. 공유 클라이언트, 수락 클라이언트, 홈 디바이스 중 임의의 하나가 온라인 상태가 아니면, 공개 키 교환이 완료될 수 없고, 따라서 홈 디바이스의 공유가 완료될 수 없다. 즉, 홈 디바이스의 오프라인 공유가 완료될 수 없다.
본 출원은 홈 디바이스의 오프라인 공유를 구현하기 위한 디바이스 공유 방법 및 전자 디바이스를 제공한다.
제1 양태에 따르면, 본 출원은 디바이스 공유 방법을 제공한다. 본 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용될 수 있다. 제1 앱이 제1 디바이스 상에 설치되고, 제1 앱은 제1 계정을 사용하여 로그인된다.
디바이스 공유 방법은 이하를 포함할 수 있다: 제1 디바이스는 암호화에 사용되는 제1 메시지 리빙 키(leaving key)를 획득하고; 제1 디바이스는 제1 홈 디바이스의 공개 키를 획득하고; 제1 디바이스는 제2 메시지 리빙 키 및 제2 디바이스와 연관된 제2 계정의 공개 키를 획득하고; 제1 디바이스는 암호화에 사용되는 제3 메시지 리빙 키를 획득하고; 제1 디바이스는 제1 암호화 정보를 획득하기 위해, 제1 메시지 리빙 키를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제1 홈 디바이스에 제1 암호화 정보를 푸시(push)하도록 서버에 요청하고; 제1 디바이스는 제2 암호화 정보를 획득하기 위해, 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청한다.
제1 메시지 리빙 키는 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제2 메시지 리빙 키는 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제3 메시지 리빙 키는 제2 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제1 홈 디바이스의 공개 키는 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용된다. 제2 계정은 제2 디바이스 상에 설치된 제1 앱과 연관된 계정이고, 제2 계정의 공개 키는 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용된다. 제1 계정의 공개 키는 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용된다.
본 출원에서 2개의 디바이스 사이의 "온라인 메시지"는 2개의 디바이스가 모두 온라인 상태에 있을 때 전송되는 메시지임에 유의해야 한다. 예를 들어, 제2 디바이스와 제1 홈 디바이스 사이의 "온라인 메시지"는 제2 디바이스의 제1 앱이 계정(예를 들어, 제2 계정)을 사용하여 로그인되고 제2 디바이스와 제1 홈 디바이스가 모두 온라인 상태에 있을 때 제1 앱을 통해 제2 디바이스와 제1 홈 디바이스 사이에 전송되는 메시지이다.
이 경우, 제2 디바이스는 제2 계정의 개인 키를 사용하여 제1 홈 디바이스로 송신된 온라인 메시지에 디지털 서명할 수 있고, 제1 홈 디바이스는 제2 계정의 공개 키를 사용하여 제2 디바이스로부터의 온라인 메시지에 대한 서명 검증을 수행할 수 있다. 유사하게, 제1 홈 디바이스는 제1 홈 디바이스의 개인 키를 사용하여 제2 디바이스로 송신된 온라인 메시지에 디지털 서명할 수 있고, 제2 디바이스는 제1 홈 디바이스의 공개 키를 사용하여 제1 홈 디바이스로부터의 온라인 메시지에 대한 서명 검증을 수행할 수 있다.
본 출원에서 2개의 디바이스 사이의 "오프라인 메시지"는 2개의 디바이스 중 하나가 온라인 상태에 있고 다른 디바이스는 오프라인 상태에 있을 때 온라인 상태의 디바이스에 의해 오프라인 상태의 디바이스로 송신된 메시지이다.
예를 들어, 제1 홈 디바이스에 의해 제2 디바이스로 송신된 "오프라인 메시지"는 제1 홈 디바이스가 온라인 상태에 있고 제2 디바이스의 제1 앱이 계정(예를 들어, 제2 계정)을 사용하여 로그인되지 않았기 때문에 제2 디바이스가 오프라인 상태에 있을 때 제1 앱을 통해 제1 홈 디바이스에 의해 제2 디바이스로 송신된 메시지이다. 이 경우, 제1 홈 디바이스는 제3 메시지 리빙 키를 사용하여 제2 디바이스로 전송된 오프라인 메시지를 암호화할 수 있고, 제2 디바이스는 제3 메시지 리빙 키를 사용하여 제1 홈 디바이스로부터의 오프라인 메시지를 복호화할 수 있다.
다른 예를 들어, 제2 디바이스에 의해 제1 홈 디바이스로 송신된 "오프라인 메시지"는 제1 홈 디바이스가 오프라인 상태에 있고 제2 디바이스의 제1 앱이 계정(예를 들어, 제2 계정)을 사용하여 로그인되기 때문에 제2 디바이스는 온라인 상태에 있을 때 제1 앱을 통해 제2 디바이스에 의해 제1 홈 디바이스로 송신된 메시지이다. 이 경우, 제2 디바이스는 제3 메시지 리빙 키를 사용하여 제1 홈 디바이스로 전송된 오프라인 메시지를 암호화할 수 있고, 제1 홈 디바이스는 제3 메시지 리빙 키를 사용하여 제2 디바이스로부터의 오프라인 메시지를 복호화할 수 있다.
제1 디바이스가 제1 홈 디바이스에 제2 계정의 공개 키 및 제3 메시지 리빙 키를 포함하는 제1 암호화 정보를 푸시하도록 서버에 요청한 후, 제1 홈 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득할 수 있다. 제1 디바이스가 제2 디바이스에 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 포함하는 제2 암호화 정보를 푸시하도록 서버에 요청한 후, 제2 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득할 수 있다.
상술한 설명으로부터, 제1 홈 디바이스는 제2 디바이스의 공개 키(즉, 제2 계정의 공개 키) 및 제3 메시지 리빙 키를 획득한 후 제2 디바이스와 온라인 및 오프라인 통신을 수행할 수 있고, 제2 디바이스는 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득한 후 제1 홈 디바이스와 온라인 및 오프라인 통신을 수행할 수 있음을 알 수 있다. 즉, 본 출원의 본 실시예의 방법에 따르면, 제1 디바이스는 제1 홈 디바이스를 제2 디바이스와 공유할 수 있어, 제2 디바이스는 제1 홈 디바이스의 제어를 획득한다.
또한, 제1 홈 디바이스가 오프라인인 경우에도, 제1 디바이스는 오프라인 메시지를 사용하여 제1 홈 디바이스에 제1 암호화 정보를 푸시하도록 서버에 요청할 수 있다. 제2 디바이스가 오프라인인 경우에도, 제1 디바이스는 오프라인 메시지를 사용하여 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청할 수 있다. 즉, 제1 홈 디바이스 또는 제2 디바이스 중 어느 하나가 오프라인인 경우에도, 제1 디바이스는 제1 홈 디바이스를 제2 디바이스와 공유할 수 있다. 따라서, 본 출원의 본 실시예의 방법은 홈 디바이스의 오프라인 공유를 구현할 수 있다.
또한, 제1 디바이스는 제1 메시지 리빙 키(즉, 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키)를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화할 수 있고, 제1 암호화 정보를 획득한 후, 제1 홈 디바이스에 제1 암호화 정보를 푸시하도록 서버에 요청할 수 있다. 제1 디바이스는 제2 메시지 리빙 키(즉, 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키)를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화할 수 있고, 제2 암호화 정보를 획득한 후, 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청할 수 있다.
제1 암호화 정보는 제1 메시지 리빙 키를 사용하여 암호화를 통해 획득된다. 제1 메시지 리빙 키는 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제1 디바이스와 제1 홈 디바이스는 모두 제1 메시지 리빙 키를 알고 있지만, 다른 디바이스(예를 들어, 서버)는 제1 메시지 리빙 키를 알지 못한다. 이 경우, 서버는 제1 암호화 정보를 복호화할 수 없으므로, 제2 계정의 공개 키와 제3 메시지 리빙 키를 알 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
제2 암호화 정보는 제2 메시지 리빙 키를 사용하여 암호화를 통해 획득된다. 제2 메시지 리빙 키는 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제1 디바이스와 제2 디바이스는 모두 제2 메시지 리빙 키를 알고 있지만, 다른 디바이스(예를 들어, 서버)는 제2 메시지 리빙 키를 알지 못한다. 이 경우, 서버는 제2 암호화 정보를 디코딩할 수 없으므로, 제1 홈 디바이스의 공개 키와 제3 메시지 리빙 키를 알 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
제1 양태를 참조하여, 가능한 설계 방식에서, 제1 디바이스가 제1 홈 디바이스의 공개 키를 획득하는 것은 이하를 포함할 수 있다: 제1 디바이스는 제1 홈 디바이스에 의해 제공되는 제1 무선 네트워크에 액세스하고; 제1 디바이스는 패스워드 인증 키 교환(password authenticated key exchange, PAKE) 프로토콜을 사용하여 제1 무선 네트워크를 통해 제1 홈 디바이스와 공유 키를 협상하고; 제1 디바이스는 제1 무선 네트워크를 통해 제1 홈 디바이스로부터 제3 암호화 정보를 수신하고, 여기서 제3 암호화 정보는 공유 키를 사용하여 제1 홈 디바이스의 공개 키를 암호화함으로써 획득되고; 제1 디바이스는 제1 홈 디바이스의 공개 키를 획득하기 위해, 공유 키를 사용하여 제3 암호화 정보를 복호화한다.
제1 홈 디바이스에 의해 제공되는 제1 무선 네트워크는 암호화되지 않은 무선 네트워크이고 따라서 안전하지 않은 네트워크이다. 따라서, 제1 디바이스 외에, 제1 홈 디바이스 주변에 위치한 다른 디바이스도 제1 무선 네트워크를 찾아서 제1 무선 네트워크에 액세스할 수 있다. 다른 디바이스는 제1 홈 디바이스에 대한 결부(binding)를 구현하기 위해 제1 홈 디바이스와 공유 키를 협상할 수 있다. 본 출원의 본 실시예에서, 공유 키를 협상하기 위해 PAKE 프로토콜을 사용하는 것은 다른 디바이스가 제1 홈 디바이스에 결부되는 것을 방지할 수 있다. 또한, 제1 홈 디바이스의 공개 키를 암호화하기 위해 공유 키를 사용하는 것은 다른 디바이스가 제1 홈 디바이스의 공개 키를 알아내는 것을 방지할 수 있어, 사용자 정보 보안이 보호될 수 있다.
제1 양태를 참조하여, 다른 가능한 설계 방식에서, 제1 디바이스가 제1 메시지 리빙 키를 획득하는 것은 이하를 포함할 수 있다: 제1 디바이스는 제1 메시지 리빙 키를 생성한다. 예를 들어, 제1 디바이스는 제1 메시지 리빙 키를 랜덤하게 생성할 수 있다. 선택적으로, 제1 디바이스가 제1 메시지 리빙 키를 획득하는 것은 이하를 포함할 수 있다: 제1 디바이스는 사용자에 의해 설정된 제1 메시지 리빙 키를 수신한다.
디바이스 공유 방법은 이하를 추가로 포함할 수 있다: 제1 디바이스는 제4 암호화 정보를 획득하기 위해, 공유 키를 사용하여 제1 계정의 공개 키, 제1 메시지 리빙 키 및 제2 무선 네트워크의 액세스 정보를 암호화하고; 제1 디바이스는 제1 무선 네트워크를 통해 제4 암호화 정보를 제1 홈 디바이스로 송신한다. 액세스 정보는 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함한다. 제1 계정의 공개 키는 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용된다.
공유 키는 PAKE 프로토콜을 사용하여 제1 디바이스와 제1 홈 디바이스에 의해 협상되고, 다른 디바이스는 공유 키를 알지 못한다. 따라서, 제1 계정의 공개 키, 제1 메시지 리빙 키, 제2 무선 네트워크의 액세스 정보는 공유 키를 사용하여 암호화되어, 사용자 정보 보안이 보호될 수 있다.
제1 양태를 참조하여, 다른 가능한 설계 방식에서, 디바이스 공유 방법은 이하를 추가로 포함할 수 있다: 제1 디바이스는 제2 디바이스의 검증 정보를 획득하고; 제1 디바이스는 제2 계정에 기초하여 서버로부터 공유 블록을 획득한다.
검증 정보는 제2 계정 및 공유 키를 포함한다. 예를 들어, 검증 정보는: 2차원 코드, 바 코드 또는 전자 라벨의 형태 중 임의의 하나를 포함할 수 있다. 상술한 공유 블록은 공유 키를 사용하여 제2 계정의 공개 키와 제2 메시지 리빙 키를 암호화함으로써 제2 디바이스에서 획득하고 서버에 업로드된다.
제1 디바이스가 제2 메시지 리빙 키 및 제2 계정의 공개 키를 획득하는 것은 이하를 포함할 수 있다: 제1 디바이스는 제2 계정의 공개 키 및 제2 메시지 리빙 키를 획득하기 위해, 공유 키를 사용하여 공유 블록을 복호화한다.
공유 키는 검증 정보에 포함된다. 제1 디바이스는 제2 계정 및 공유 키를 획득하기 위해, 제2 디바이스의 검증 정보를 획득할 수 있다. 즉, 제1 디바이스와 제2 디바이스만이 공유 키를 알고 있고, 다른 디바이스(예를 들어, 서버)는 공유 키를 알지 못한다. 따라서, 제2 디바이스는 공유 블록을 서버에 업로드한다. 그러나, 공유 블록은 공유 키를 사용하여 제2 계정의 공개 키 및 제2 메시지 리빙 키를 암호화함으로써 획득된다. 서버는 공유 키를 알지 못하며, 공유 블록을 복호화할 수 없다. 따라서, 서버는 제2 계정의 공개 키와 제2 메시지 리빙 키를 획득할 수 없다. 이러한 방식으로, 사용자 정보 보안이 보호될 수 있다.
제1 양태를 참조하여, 다른 가능한 설계 방식에서, 본 방법은 이하를 추가로 포함할 수 있다: 제1 디바이스는 제1 앱의 제1 인터페이스를 표시하고, 여기서 제1 인터페이스는 하나 이상의 홈 디바이스를 관리하는 데 사용되고; 제1 디바이스는 제1 인터페이스 상에서 사용자에 의해 수행되는 제1 조작을 수신하고, 여기서 제1 조작은 제1 홈 디바이스를 제2 디바이스와 공유하도록 제1 디바이스를 트리거링하는 데 사용되며; 제1 조작에 응답하여, 제1 디바이스는 제1 요청 메시지를 서버로 송신하고, 여기서 제1 요청 메시지는 제2 디바이스가 검증 정보를 생성하고 공유 블록을 서버에 업로드함을 나타내도록 서버에 요청하는 데 사용된다.
제1 양태를 참조하여, 다른 가능한 설계 방식에서, 본 방법은 이하를 추가로 포함한다: 제1 조작에 응답하여, 제1 디바이스는 제2 계정에 대한 제2 챌린지 코드를 생성하고, 여기서 제1 요청 메시지는 제2 챌린지 코드를 추가로 포함한다.
제1 양태를 참조하여, 다른 가능한 설계 방식에서, 공유 블록은 제1 챌린지 코드를 추가로 포함한다. 일반적으로, 서버가 제1 디바이스로부터의 제2 챌린지 코드를 변조하지 않으면, 제1 챌린지 코드는 제2 챌린지 코드와 동일하다. 그러나, 서버가 제1 디바이스로부터의 제2 챌린지 코드를 변조하면, 제1 챌린지 코드는 제2 챌린지 코드와 상이하다. 서버는 제1 디바이스로부터의 제2 챌린지 코드를 변조하고, 제2 계정을 사용하여 로그인된 제2 디바이스로 변조된 제1 챌린지 코드를 송신할 수 있다. 서버는 공유-수신 계정을 추가로 변조할 수 있다. 예를 들어, 서버는 제2 계정과 상이한 다른 계정으로 제2 챌린지 코드를 송신할 수 있다.
서버가 챌린지 코드 또는 계정을 변조하는 것을 방지하기 위해, 제1 챌린지 코드를 획득한 후, 제1 디바이스는 제1 챌린지 코드가 제2 계정에 대해 제1 디바이스에 의해 생성된 제2 챌린지 코드인지 여부를 결정할 수 있다. 구체적으로, 본 출원의 본 실시예의 방법은 이하를 추가로 포함할 수 있다: 제1 디바이스는 제1 챌린지 코드를 획득하기 위해 공유 키를 사용하여 공유 블록을 복호화하고; 제1 디바이스는 제1 챌린지 코드가 제2 챌린지 코드와 동일한지 여부를 결정하고, 여기서 제2 챌린지 코드는 제2 계정에 대해 제1 디바이스에 의해 생성된다. 제1 디바이스가 제3 메시지 리빙 키를 획득한다는 것은 이하를 포함한다: 제1 챌린지 코드가 제2 챌린지 코드와 동일한 경우, 제1 디바이스는 제3 메시지 리빙 키를 생성한다.
제2 양태에 따르면, 본 출원은 디바이스 공유 방법을 제공한다. 본 방법은 제1 디바이스에 의해 공유된 홈 디바이스를 수락하기 위해 제2 디바이스에 의해 사용된다. 제1 앱은 제2 디바이스 상에 설치되고, 제1 앱은 제2 계정을 사용하여 로그인된다.
디바이스 공유 방법은 이하를 포함할 수 있다: 제2 디바이스는 제2 메시지 리빙 키를 획득하고; 제2 디바이스는 서버로부터 제2 암호화 정보를 수신하고; 제2 디바이스는 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득하기 위해 제2 메시지 리빙 키를 사용하여 제2 암호화 정보를 복호화한다.
제2 암호화 정보, 제2 메시지 리빙 키, 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키에 대한 상세한 설명에 대해서는 제1 양태의 관련 내용 및 제1 양태의 임의의 가능한 설계 방식을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제1 양태의 관련 설명으로부터 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득한 후에 제2 디바이스는 제1 홈 디바이스와 온라인 및 오프라인 통신을 수행할 수 있음을 알 수 있다. 즉, 본 출원의 본 실시예의 방법에 따르면, 제2 디바이스는 제1 디바이스에 의해 공유된 제1 홈 디바이스를 수락하고, 제1 홈 디바이스의 제어를 획득할 수 있다.
제2 양태를 참조하여, 가능한 설계 방식에서, 제2 디바이스가 제2 메시지 리빙 키를 획득하는 것은 이하를 포함할 수 있다: 제2 디바이스는 서버로부터 제1 챌린지 코드를 수신하고; 제2 디바이스는 제2 메시지 리빙 키를 생성한다. 선택적으로, 제2 디바이스는 사용자에 의해 설정된 제2 메시지 리빙 키를 추가로 수신할 수 있다.
제2 양태를 참조하여, 다른 가능한 설계 방식에서, 제2 디바이스가 서버로부터 제1 챌린지 코드를 수신한 후에, 본 출원의 방법은 이하를 추가로 포함한다: 제2 디바이스는 공유 키를 생성하고; 제2 디바이스는 공유 블록을 획득하기 위해 공유 키를 사용하여 제2 계정의 공개 키, 제1 챌린지 코드 및 제2 메시지 리빙 키를 암호화하고; 제2 디바이스는 공유 블록을 서버로 송신한다.
상술한 공유 블록은 공유 키를 사용하여 제2 계정의 공개 키와 제2 메시지 리빙 키를 암호화함으로써 획득된다는 것이 이해될 수 있다. 서버는 공유 키를 알지 못하여, 공유 블록을 복호화할 수 없다. 따라서, 서버는 제2 계정의 공개 키와 제2 메시지 리빙 키를 획득할 수 없다. 이러한 방식으로, 사용자 정보 보안이 보호될 수 있다.
제2 양태를 참조하여, 다른 가능한 설계 방식에서, 제2 디바이스가 서버로부터 제1 챌린지 코드를 수신한 후에, 본 출원의 방법은 이하를 추가로 포함한다: 제2 디바이스는 검증 정보를 생성하고, 검증 정보를 표시하며, 여기서 검증 정보는 제2 계정과 공유 키가 포함한다. 검증 정보는 2차원 코드, 바 코드 또는 전자 라벨의 형태 중 적어도 하나를 포함한다.
검증 정보는 제2 계정 및 공유 키를 포함하므로, 제1 디바이스는 검증 정보를 획득한 후에 제2 계정 및 공유 키를 획득할 수 있음을 이해할 수 있다. 이러한 방식으로, 제1 디바이스는 제2 계정의 공개 키, 제1 챌린지 코드 및 제2 메시지 리빙 키를 획득하기 위해, 제2 계정에 기초하여 서버로부터 공유 블록을 다운로드하고, 공유 키를 사용하여 공유 블록을 복호화할 수 있다.
제3 양태에 따르면, 본 출원은 디바이스 공유 방법을 제공한다. 본 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용될 수 있다. 본 방법은 이하를 포함할 수 있다: 제1 홈 디바이스는 제1 메시지 리빙 키를 획득하고; 제1 홈 디바이스는 서버로부터 제1 암호화 정보를 수신하고; 제1 홈 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득하기 위해 제1 메시지 리빙 키를 사용하여 제1 암호화 정보를 복호화한다.
제1 메시지 리빙 키, 제1 암호화 정보, 제2 계정의 공개 키 및 제3 메시지 리빙 키에 대한 상세한 설명은 제1 양태의 설명 및 제1 양태의 가능한 설계 방식을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제1 양태의 관련 설명으로부터 제1 홈 디바이스는 제2 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득한 후 제2 디바이스와 온라인 및 오프라인 통신을 수행할 수 있음을 알 수 있다. 즉, 본 출원의 본 실시예의 방법에 따르면, 제1 홈 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득할 수 있고, 제2 디바이스에 의해 제어된다. 즉, 홈 디바이스가 공유될 수 있다.
제3 양태를 참조하여, 가능한 설계 방식에서, 제1 홈 디바이스가 제1 메시지 리빙 키를 획득하는 것은 이하를 포함할 수 있다: 제1 홈 디바이스는 제1 무선 네트워크를 제공하고, 제1 디바이스가 제1 무선 네트워크에 액세스하도록 허용하고; 제1 홈 디바이스는 PAKE 프로토콜을 사용하여 제1 무선 네트워크를 통해 제1 디바이스와 공유 키를 협상하고; 제1 홈 디바이스는 제1 무선 네트워크를 통해 제1 디바이스로부터 제4 암호화 정보를 수신하고, 여기서 제4 암호화 정보는 공유 키를 사용하여 암호화되고, 제4 암호화 정보는 제1 메시지 리빙 키를 포함하고; 제1 홈 디바이스는 제1 메시지 리빙 키를 획득하기 위해 공유 키를 사용하여 제4 암호화 정보를 복호화한다.
공유 키는 PAKE 프로토콜을 사용하여 제1 디바이스와 제1 홈 디바이스에 의해 협상되고, 다른 디바이스는 공유 키를 알 수 없다. 따라서, 제1 메시지 리빙 키가 공유 키를 사용하여 암호화되어, 사용자 정보 보안이 보호될 수 있다.
제3 양태를 참조하여, 다른 가능한 설계 방식에서, 제4 암호화 정보는 제1 계정의 공개 키 및 제2 무선 네트워크의 액세스 정보를 추가로 포함한다. 제1 계정의 공개 키는 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용된다. 액세스 정보는 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함한다. 본 출원의 방법은 이하를 추가로 포함할 수 있다: 제1 홈 디바이스는 제2 무선 네트워크의 액세스 정보에 기초하여 제2 무선 네트워크에 액세스한다. 제1 홈 디바이스가 서버로부터 제1 암호화 정보를 수신하는 것을 이하를 포함한다: 제1 홈 디바이스는 제2 무선 네트워크를 통해 서버로부터 제1 암호화 정보를 수신한다.
제3 양태를 참조하여, 다른 가능한 설계 방식에서, 본 방법은 이하를 추가로 포함할 수 있다: 제1 홈 디바이스는 제3 암호화 정보를 획득하기 위해, 공유 키를 사용하여 제1 홈 디바이스의 공개 키를 암호화하고; 제1 홈 디바이스는 제3 암호화 정보를 제1 무선 네트워크를 통해 제1 디바이스로 송신한다. 공유 키는 PAKE 프로토콜을 사용하여 제1 디바이스와 제1 홈 디바이스에 의해 협상되고, 다른 디바이스는 공유 키를 알지 못한다. 따라서, 제1 홈 디바이스의 공개 키가 공유 키를 사용하여 암호화되어, 사용자 정보 보안이 보호될 수 있다.
제4 양태에 따르면, 본 출원의 일 실시예는 디바이스 공유 방법을 제공한다. 본 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용될 수 있다. 본 방법은 이하를 포함할 수 있다: 서버는 제1 디바이스로부터 제2 요청 메시지를 수신하고, 여기서 제2 요청 메시지는 제1 암호화 정보 및 제1 홈 디바이스의 식별자를 포함하고; 제2 요청 메시지에 응답하여, 서버는 제1 암호화 정보를 제1 홈 디바이스로 송신하고; 서버는 제1 디바이스로부터 제3 요청 메시지를 수신하고, 여기서 제3 요청 메시지는 제2 암호화 정보 및 제2 계정을 포함하고; 제3 요청 메시지에 응답하여, 제2 디바이스의 제1 어플리케이션(앱)이 제2 계정을 사용하여 로그인된 후에 서버는 제2 암호화 정보를 제2 디바이스로 송신한다.
제1 암호화 정보, 제2 계정의 공개 키, 제3 메시지 리빙 키, 제2 암호화 정보 및 제1 홈 디바이스의 공개 키에 대한 상세한 설명에 대해서는 제1 양태 및 제1 양태의 임의의 가능한 설계 방식의 설명을 참조한다는 점에 유의해야 한다. 상세 사항은 본 출원에서 여기에서 다시 설명되지 않는다.
서버가 제2 계정의 공개 키 및 제3 메시지 리빙 키를 포함하는 제1 암호화 정보를 제1 홈 디바이스로 송신한 후에, 제1 홈 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득할 수 있다. 서버가 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 포함하는 제2 암호화 정보를 제2 디바이스로 송신한 후에, 제2 디바이스는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득할 수 있다.
상술한 설명으로부터, 제1 홈 디바이스는 제2 디바이스의 공개 키(즉, 제2 계정의 공개 키) 및 제3 메시지 리빙 키를 획득한 후에 제2 디바이스와 온라인 및 오프라인 통신을 수행할 수 있고, 제2 디바이스는 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득한 후에 제1 홈 디바이스와 온라인 및 오프라인 통신을 수행할 수 있음을 알 수 있다. 즉, 본 출원의 본 실시예의 방법에 따르면, 제1 디바이스는 제1 홈 디바이스를 제2 디바이스와 공유할 수 있어, 제2 디바이스는 제1 홈 디바이스의 제어를 획득한다.
또한, 서버가 제2 요청 메시지를 수신할 때 제1 홈 디바이스가 오프라인 상태인 경우에도, 제1 홈 디바이스가 온라인 상태가 된 후에 서비스는 여전히 제1 암호화 정보를 제1 홈 디바이스에 푸시할 수 있다. 서버가 제3 요청 메시지를 수신할 때 제2 디바이스가 오프라인 상태인 경우에도, 제2 디바이스가 온라인 상태가 된 후에 서버는 여전히 제2 암호화 정보를 제2 디바이스에 푸시할 수 있다. 즉, 제1 홈 디바이스 또는 제2 디바이스 중 어느 하나가 오프라인인 경우에도, 제1 디바이스는 제1 홈 디바이스를 제2 디바이스와 공유할 수 있다. 즉, 본 출원의 본 실시예의 방법은 홈 디바이스의 오프라인 공유를 구현할 수 있다.
또한, 제1 메시지 리빙 키(즉, 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키)를 사용하여 제2 계정의 공개 키와 제3 메시지 리빙 키를 암호화함으로써 제1 암호화 정보를 획득한 후에, 제1 디바이스는 제1 홈 디바이스에 제1 암호화 정보를 푸시하도록 서버에 요청할 수 있다. 제2 메시지 리빙 키(즉, 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지 암호화하는 데 사용되는 메시지 리빙 키)를 사용하여 제1 홈 디바이스의 공개 키와 제3 메시지 리빙 키를 암호화함으로써 제2 암호화 정보를 획득한 후에, 제1 디바이스는 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청할 수 있다.
제1 암호화 정보는 제1 메시지 리빙 키를 사용하여 암호화를 통해 획득된다. 제1 메시지 리빙 키는 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제1 디바이스와 제1 홈 디바이스는 모두 제1 메시지 리빙 키를 알고 있지만, 다른 디바이스(예를 들어, 서버)는 제1 메시지 리빙 키를 알지 못한다. 이 경우, 서버는 제1 암호화 정보를 디코딩할 수 없으므로, 제2 계정의 공개 키와 제3 메시지 리빙 키를 알 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
제2 암호화 정보는 제2 메시지 리빙 키를 사용하여 암호화를 통해 획득된다. 제2 메시지 리빙 키는 제1 디바이스와 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용된다. 제1 디바이스와 제2 디바이스는 모두 제2 메시지 리빙 키를 알고 있지만, 다른 디바이스(예를 들어, 서버)는 제2 메시지 리빙 키를 알지 못한다. 따라서, 서버는 제2 암호화 정보를 디코딩할 수 없으므로, 제1 홈 디바이스의 공개 키와 제3 메시지 리빙 키를 알 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
제4 양태를 참조하여, 가능한 설계 방식에서, 제1 암호화 정보는 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득된다. 서버가 제1 디바이스로부터 제3 요청 메시지를 수신하기 전에, 본 방법은 이하를 추가로 포함한다: 서버는 제2 디바이스로부터 공유 블록을 수신하고, 제2 계정에 기초하여 공유 블록을 저장하고; 서버는 제1 디바이스로부터 획득 요청을 수신하고; 획득 요청에 응답하여, 서버는 공유 블록을 제1 디바이스로 송신한다. 획득 요청은 제2 계정에 해당하는 공유 블록을 획득하는 데 사용된다. 상술한 공유 블록은 암호화되며, 공유 블록은 제2 디바이스의 공개 키와 제2 메시지 리빙 키를 포함한다.
제4 양태를 참조하여, 다른 가능한 설계 방식에서, 서버가 제2 디바이스로부터 공유 블록을 수신하고, 제2 계정에 기초하여 공유 블록을 저장하기 전에, 본 방법은 추가로 이하를 포함한다: 서버는 제1 요청 메시지를 제1 디바이스로부터 수신하며, 여기서 제1 요청 메시지는 제2 계정 및 제2 챌린지 코드를 포함하고; 제1 요청 메시지에 응답하여, 제2 디바이스의 제1 앱이 제2 계정을 사용하여 로그인된 후 서버는 제2 디바이스에 제1 챌린지 코드를 송신하며, 여기서 제1 챌린지 코드는 제2 챌린지 코드와 동일하고, 제1 챌린지 코드는 제2 디바이스가 공유 블록을 서버에 업로드함을 나타내는 데 사용되며, 공유 블록은 제1 챌린지 코드를 추가로 포함한다.
제5 양태에 따르면, 본 출원은 전자 디바이스를 제공한다. 전자 디바이스는 상술한 제1 디바이스이고, 제1 앱이 제1 디바이스 상에 설치되고, 제1 앱은 제1 계정을 사용하여 로그인된다. 제1 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함한다. 통신 모듈, 메모리 및 프로세서는 커플링된다. 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 메시지 리빙 키를 획득하는 조작; 제1 홈 디바이스의 공개 키를 획득하는 조작; 제2 메시지 리빙 키 및 제2 계정의 공개 키를 획득하는 조작; 제3 메시지 리빙 키를 획득하는 조작; 제1 암호화 정보를 획득하기 위해 제1 메시지 리빙 키를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제1 홈 디바이스에 제1 암호화 정보를 푸시하도록 서버에 요청하는 조작; 및 제2 암호화 정보를 획득하기 위해 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화하고, 제2 디바이스에 제2 암호화 정보를 푸시하도록 서버에 요청하는 조작을 수행할 수 있다.
본 출원의 제5 양태 및 제5 양태의 임의의 가능한 설계 방식에서 제1 메시지 리빙 키, 제1 홈 디바이스의 공개 키, 제2 메시지 리빙 키, 제2 계정, 제2 계정의 공개 키, 제3 메시지 리빙 키 및 제1 계정의 공개 키의 상세한 설명에 대해서는 제1 양태 및 제1 양태의 임의의 가능한 설계 방식의 관련 설명을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제5 양태를 참조하여, 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 홈 디바이스에 의해 제공되는 제1 무선 네트워크에 액세스하는 단계; PAKE 프로토콜을 사용하여 제1 무선 네트워크를 통해 제1 홈 디바이스와 공유 키를 협상하는 단계; 제1 무선 네트워크를 통해 제1 홈 디바이스로부터 제3 암호화 정보를 수신하는 단계로서, 제3 암호화 정보는 공유 키를 사용하여 제1 홈 디바이스의 공개 키를 암호화함으로써 획득되는, 수신하는 단계; 및 제1 홈 디바이스의 공개 키를 획득하기 위해, 공유 키를 사용하여 제3 암호화 정보를 복호화하는 단계를 추가로 수행할 수 있다.
제5 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 메시지 리빙 키를 생성하는 단계; 제4 암호화 정보를 획득하기 위해 공유 키를 사용하여 제1 계정의 공개 키, 제1 메시지 리빙 키 및 제2 무선 네트워크의 액세스 정보를 암호화하는 단계로서, 액세스 정보는 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함하고, 제1 계정의 공개 키는 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 암호화하는 단계; 및 제1 무선 네트워크를 통해 제4 암호화 정보를 제1 홈 디바이스로 송신하는 단계를 추가로 수행할 수 있다.
제5 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제2 디바이스의 검증 정보를 획득하는 단계로서, 검증 정보 제2 계정과 공유 키를 포함하는, 획득하는 단계; 제2 계정에 기초하여 서버로부터 공유 블록을 획득하는 단계로서, 공유 블록은 공유 키를 사용하여 제2 계정의 공개 키 및 제2 메시지 리빙 키를 암호화함으로써 제2 디바이스에 의해 획득되고, 서버에 업로드되는, 획득하는 단계; 및 제2 계정의 공개 키 및 제2 메시지 리빙 키를 획득하기 위해 공유 키를 사용하여 공유 블록을 복호화하는 단계를 추가로 수행할 수 있다.
제5 양태를 참조하여, 다른 가능한 설계 방식에서, 제1 디바이스는 디스플레이를 추가로 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 앱의 제1 인터페이스를 표시하는 단계로서, 제1 인터페이스는 하나 이상의 홈 디바이스를 관리하는 데 사용되는, 표시하는 단계; 제1 인터페이스 상에서 사용자에 의해 수행되는 제1 조작을 수신하는 단계로서, 제1 조작은 제1 홈 디바이스를 제2 디바이스와 공유하도록 제1 디바이스를 트리거링하는 데 사용되는, 수신하는 단계; 및 제1 조작에 응답하여, 제1 요청 메시지를 서버로 송신하는 단계로서, 제1 요청 메시지는 제2 디바이스가 검증 정보를 생성하고 공유 블록을 서버로 업로드함을 나타내도록 서버에 요청하는 데 사용되는, 송신하는 단계를 추가로 수행할 수 있다.
제5 양태를 참조하여, 다른 가능한 설계 방식에서, 공유 블록은 제1 챌린지 코드를 추가로 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 챌린지 코드를 획득하기 위해, 공유 키를 사용하여 공유 블록을 복호화하는 단계; 제1 챌린지 코드가 제2 챌린지 코드와 동일한지 여부를 결정하는 단계로서, 제2 챌린지 코드는 제2 계정에 대해 제1 디바이스에 의해 생성되는, 결정하는 단계; 및 제1 챌린지 코드가 제2 챌린지 코드와 동일한 경우, 제1 디바이스에 의해, 제3 메시지 리빙 키를 생성하는 단계를 추가로 수행할 수 있다.
제5 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 디바이스는: 제1 조작에 응답하여, 제2 계정에 대한 제2 챌린지 코드를 생성하는 단계를 추가로 수행할 수 있고, 제1 요청 메시지는 제2 챌린지 코드를 추가로 포함한다.
제6 양태에 따르면, 본 출원의 일 실시예는 전자 디바이스를 제공한다. 전자 디바이스는 제2 디바이스이고, 제1 앱이 제2 디바이스 상에 설치되고, 제1 앱은 제2 계정을 사용하여 로그인된다. 제2 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함한다. 통신 모듈, 메모리 및 프로세서는 커플링된다. 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 제2 디바이스는: 제2 메시지 리빙 키를 획득하는 조작; 서버로부터 제2 암호화 정보를 수신하는 조작; 및 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 획득하기 위해, 제2 메시지 리빙 키를 사용하여 제2 암호화 정보를 복호화하는 조작을 수행할 수 있다.
본 출원의 제6 양태 및 제6 양태의 임의의 가능한 설계 방식에서 제2 메시지 리빙 키, 제2 암호화 정보, 제1 홈 디바이스의 공개 키, 제3 메시지 리빙 키, 제1 암호화 정보, 제2 계정의 공개 키 등에 대한 상세한 설명에 대해, 제2 양태 및 제2 양태의 임의의 가능한 설계 방식의 관련 설명을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제6 양태를 참조하여, 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제2 디바이스는: 서버로부터 제1 챌린지 코드를 수신하는 단계; 및 제2 메시지 리빙 키를 생성하는 단계를 추가로 수행할 수 있다.
제6 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제2 디바이스는: 서버로부터 제1 챌린지 코드를 수신한 후에 공유 키를 생성하는 단계; 공유 블록을 획득하기 위해, 공유 키를 사용하여 제2 계정의 공개 키, 제1 챌린지 코드 및 제2 메시지 리빙 키를 암호화하는 단계; 및 공유 블록을 서버로 송신하는 단계를 추가로 수행할 수 있다.
제6 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제2 디바이스는: 서버로부터 제1 챌린지 코드를 수신하는 단계 후에, 제2 계정 및 공유 키를 포함하는 검증 정보를 생성하고, 검증 정보를 표시하는 단계를 추가로 수행할 수 있다. 검증 정보는 2차원 코드, 바 코드 또는 전자 라벨의 형태 중 적어도 하나를 포함한다.
제7 양태에 따르면, 본 출원의 일 실시예는 홈 디바이스를 제공한다. 홈 디바이스는 제1 홈 디바이스이고, 제1 홈 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함한다. 통신 모듈, 메모리 및 프로세서는 커플링된다. 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 홈 디바이스는: 제1 메시지 리빙 키를 획득하는 조작; 서버로부터 제1 암호화 정보를 수신하는 조작; 및 제2 계정의 공개 키 및 제3 메시지 리빙 키를 획득하기 위해, 제1 메시지 리빙 키를 사용하여 제1 암호화 정보를 복호화하는 조작을 수행할 수 있다.
본 출원의 제7 양태 및 제7 양태의 임의의 가능한 설계 방식에서 제1 메시지 리빙 키, 제1 암호화 정보, 제2 계정의 공개 키, 제3 메시지 리빙 키 등에 대한 상세한 설명은 제3 양태 및 제3 양태의 임의의 가능한 설계 방식의 관련 설명을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제7 양태를 참조하여, 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 홈 디바이스는: 제1 무선 네트워크를 제공하고, 제1 디바이스가 제1 무선 네트워크에 액세스하도록 허용하는 단계; 패스워드 인증 키 교환(PAKE) 프로토콜을 사용하여 제1 무선 네트워크를 통해 제1 디바이스와 공유 키를 협상하는 단계; 제1 무선 네트워크를 통해 제1 디바이스로부터 제4 암호화 정보를 수신하는 단계로서, 제4 암호화 정보는 공유 키를 사용하여 암호화되고, 제4 암호화 정보는 제1 메시지 리빙 키를 포함하는, 수신하는 단계; 및 제1 메시지 리빙 키를 획득하기 위해, 공유 키를 사용하여 제4 암호화 정보를 복호화하는 단계를 추가로 수행할 수 있다.
제7 양태를 참조하여, 다른 가능한 설계 방식에서, 제4 암호화 정보는 제1 계정의 공개 키 및 제2 무선 네트워크의 액세스 정보를 추가로 포함하고, 제1 계정의 공개 키는 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 액세스 정보는 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함한다.
컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 홈 디바이스는: 제2 무선 네트워크의 액세스 정보에 기초하여 제2 무선 네트워크에 액세스하는 단계; 및 제2 무선 네트워크를 통해 서버로부터 제1 암호화 정보를 수신하는 단계를 추가로 수행할 수 있다.
제7 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 제1 홈 디바이스는: 제3의 암호화 정보를 획득하기 위해 공유 키를 사용하여 제1 홈 디바이스의 공개 키를 암호화하는 단계; 및 제3 암호화 정보를 제1 무선 네트워크를 통해 제1 디바이스로 송신하는 단계를 추가로 수행할 수 있다.
제8 양태에 따르면, 본 출원의 일 실시예는 서버를 제공한다. 서버는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함한다. 통신 모듈, 메모리 및 프로세서는 커플링된다. 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 서버는: 제1 디바이스로부터 제2 요청 메시지를 수신하는 조작으로서, 제2 요청 메시지는 제1 암호화 정보 및 제1 홈 디바이스의 식별자를 포함하는, 수신하는 조작; 제2 요청 메시지에 응답하여, 제1 암호화 정보를 제1 홈 디바이스로 송신하는 조작; 제1 디바이스로부터 제2 암호화 정보 및 제2 계정을 포함하는 제3 요청 메시지를 수신하는 조작; 및 제3 요청 메시지에 응답하여, 상기 제2 디바이스의 제1 앱이 제2 계정을 사용하여 로그인된 후, 제2 암호화 정보를 제2 디바이스로 송신하는 조작을 수행할 수 있다.
본 출원의 제8 양태 및 제8 양태의 임의의 가능한 설계 방식에서 제1 암호화 정보, 제2 계정의 공개 키, 제3 메시지 리빙 키, 제2 암호화 정보, 제2 계정 등의 상세한 설명에 대해, 제4 양태 및 제4 양태의 임의의 가능한 설계 방식의 관련 설명을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제8 양태를 참조하여, 가능한 설계 방식에서, 제1 암호화 정보는 제2 메시지 리빙 키를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득된다. 컴퓨터 명령이 프로세서에 의해 실행될 때, 서버는: 제1 디바이스로부터 제3 요청 메시지를 수신하기 전에, 제2 디바이스로부터 공유 블록을 수신하고, 제2 계정에 기초하여 공유 블록을 저장하는 단계로서, 공유 블록은 암호화되고, 공유 블록은 제2 디바이스의 공개 키 및 제2 메시지 리빙 키를 포함하는, 저장하는 단계; 제1 디바이스로부터 획득 요청을 수신하는 단계로서, 획득 요청은 제2 계정에 대응하는 공유 블록을 획득하는 데 사용되는, 수신하는 단계; 및 획득 요청에 응답하여, 공유 블록을 제1 디바이스로 송신하는 단계를 추가로 수행할 수 있다.
제8 양태를 참조하여, 다른 가능한 설계 방식에서, 컴퓨터 명령이 프로세서에 의해 실행될 때, 서버는: 제2 디바이스로부터 공유 블록을 수신하고, 제2 계정에 기초하여 공유 블록을 저장하는 단계 전에, 제1 디바이스로부터 제1 요청 메시지를 수신하는 단계로서, 제1 요청 메시지는 제2 계정 및 제2 챌린지 코드를 포함하는, 수신하는 단계; 및 제1 요청 메시지에 응답하여, 제2 디바이스의 제1 앱이 제2 계정을 사용하여 로그인된 후 제1 챌린지 코드를 제2 디바이스로 송신하는 단계로서, 제1 챌린지 코드는 제2 챌린지 코드와 동일한, 송신하는 단계를 추가로 수행할 수 있다. 제1 챌린지 코드는 제2 디바이스가 공유 블록을 서버에 업로드함을 나타내는 데 사용되고, 공유 블록은 제1 챌린지 코드를 추가로 포함한다.
제9 양태에 따르면, 본 출원은 칩 시스템을 제공한다. 칩 시스템은 하나 이상의 인터페이스 회로 및 하나 이상의 프로세서를 포함한다. 인터페이스 회로와 프로세서는 라인을 통해 서로 연결된다.
칩 시스템은 통신 모듈 및 메모리를 포함하는 전자 디바이스에 적용될 수 있다. 인터페이스 회로는 전자 디바이스의 메모리로부터 신호를 수신하고 수신된 신호를 프로세서에 송신하도록 구성되며, 여기서 신호는 메모리에 저장된 컴퓨터 명령을 포함한다. 프로세서가 컴퓨터 명령을 실행할 때, 전자 디바이스는 제1 양태 및 제1 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법 또는 제2 양태 및 제2 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다.
대안적으로, 칩 시스템은 통신 모듈 및 메모리를 포함하는 홈 디바이스에 적용될 수 있다. 인터페이스 회로는 홈 디바이스의 메모리로부터 신호를 수신하고 수신된 신호를 프로세서로 송신하도록 구성되며, 여기서 신호는 메모리에 저장된 컴퓨터 명령을 포함한다. 프로세서가 컴퓨터 명령을 실행할 때, 홈 디바이스는 제3 양태 및 제3 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다.
대안적으로, 칩 시스템은 통신 모듈 및 메모리를 포함하는 서버에 적용될 수 있다. 인터페이스 회로는 서버의 메모리로부터 신호를 수신하고 수신된 신호를 프로세서로 송신하도록 구성되며, 여기서 신호는 메모리에 저장된 컴퓨터 명령을 포함한다. 프로세서가 컴퓨터 명령을 실행할 때, 서버는 제4 양태 및 제4 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다.
제10 양태에 따르면, 본 출원은 컴퓨터-판독 가능 저장 매체를 제공한다. 컴퓨터-판독 가능 저장 매체는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 전자 디바이스 상에서 실행될 때, 전자 디바이스는 제1 양태 및 제1 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법 또는 제2 양태 및 제2 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다. 컴퓨터 명령이 홈 디바이스 상에서 실행될 때, 홈 디바이스는 제3 양태 및 제3 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다. 컴퓨터 명령이 서버 상에서 실행될 때, 서버는 제4 양태 및 제4 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다.
제11 양태에 따르면, 본 출원은 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 컴퓨터는 제1 양태 및 제1 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법, 제2 양태 및 제2 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법, 제3 양태 및 제3 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법, 또는 제4 양태 및 제4 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법을 수행할 수 있다.
제5 양태 및 제5 양태의 가능한 설계 방식 중 임의의 하나에 따른 전자 디바이스, 제6 양태 및 제6 양태의 가능한 설계 방식 중 임의의 하나에 따른 전자 디바이스, 제7 양태 및 제7 양태의 가능한 설계 방식 중 임의의 하나에 따른 홈 디바이스, 제8 양태 및 제8 양태의 가능한 설계 방식 중 임의의 하나에 따른 서버, 제9 양태에 따른 칩 시스템, 제10 양태에 따른 컴퓨터-판독 가능 저장 매체 및 제11 양태에 따른 컴퓨터 프로그램 제품의 유리한 효과에 대해, 제1 양태 및 제1 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법, 제2 양태 및 제2 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법, 제3 양태 및 제3 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법 및 제4 양태 및 제4 양태의 가능한 설계 방식 중 임의의 하나에 따른 방법의 유리한 효과를 참조한다는 것이 이해될 수 있다. 상세 사항은 여기에서 다시 설명되지 않는다.
도 1은 본 출원의 일 실시예에 따른 디바이스 공유 방법이 적용되는 시스템 아키텍처의 개략도이다.
도 2는 본 출원의 일 실시예에 따른 전자 디바이스의 하드웨어 구조의 개략도이다.
도 3a 내지 도 3c는 본 출원의 일 실시예에 따른 디바이스 공유 방법의 흐름도이다.
도 4의 (a) 내지 도 4의 (c)는 본 출원의 일 실시예에 따른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 5a는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 5b는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 5c는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 5da 내지 도 5dc은 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 5ea 및 도 5eb는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 6aa 내지 도 6ac은 본 출원의 일 실시예에 따른 다른 디바이스 공유 방법의 흐름도이다.
도 6ba 및 도 6bb는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 7은 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 8은 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 9는 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 10은 본 출원의 일 실시예에 따른 다른 디바이스의 디스플레이 인터페이스의 개략도이다.
도 11a 내지 도 11c는 본 출원의 일 실시예에 따른 다른 디바이스 공유 방법의 흐름도이다.
도 12는 본 출원의 일 실시예에 따른 홈 디바이스의 개략 구조도이다.
도 13은 본 출원의 일 실시예에 따른 서버의 개략 구조도이다.
도 14는 본 출원의 일 실시예에 따른 칩 시스템의 개략 구조도이다.
아래에 언급된 "제1" 및 "제2"라는 용어는 단지 설명을 위해 의도된 것이며, 나타낸 기술적 특징의 수량에 대한 상대적 중요성의 표시 또는 암시 또는 암시적 표시로서 이해되어서는 안된다. 따라서 "제1" 또는 "제2"에 의해 제한되는 특징은 명시적으로 또는 암시적으로 하나 이상의 특징을 포함할 수 있다. 실시예의 설명에서, 달리 특정되지 않는 한, "복수"는 2개 또는 2개 초과를 의미한다.
전자 디바이스(예를 들어, 제1 디바이스)는 홈 디바이스의 제어를 획득하기 위해 홈 디바이스에 결부될 수 있다. 하나의 홈 디바이스는 하나의 전자 디바이스에만 결부될 수 있다는 점에 유의해야 한다. 전자 디바이스는 홈 디바이스의 제1 앱(관리 앱이라고도 칭함)을 설치하고, 제1 앱에 대해 등록된 계정을 사용하여 로그인을 수행할 수 있다. 그 후, 전자 디바이스는 제1 앱을 통해 홈 디바이스에 결부될 수 있다. 전자 디바이스가 홈 디바이스에 결부되는 구체적인 방법에 있어서, 후술하는 실시예의 상세한 설명을 참조한다. 상세 사항은 여기에서 다시 설명되지 않는다.
하나의 홈 디바이스는 하나의 전자 디바이스에만 결부될 수 있지만, 다른 전자 디바이스(예를 들어, 제2 디바이스)는 홈 디바이스의 제어를 획득하기 위해, 홈 디바이스에 결부된 전자 디바이스(예를 들어, 제1 디바이스)에 의해 공유를 수락할 수 있다.
본 출원의 일 실시예는 디바이스 공유 방법을 제공한다. 본 방법은 제1 디바이스에 결부된 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용될 수 있다. 본 출원의 본 실시예의 방법은 홈 디바이스의 오프라인 공유를 구현할 수 있고, 홈 디바이스 공유 프로세스에서 정보 보안을 추가로 개선할 수 있다.
이하, 첨부 도면을 참조하여 본 출원의 실시예의 구현을 상세히 설명한다.
도 1은 본 출원의 일 실시예에 따른 디바이스 공유 방법이 적용되는 시스템 아키텍처의 개략도이다. 도 1에 도시된 바와 같이, 시스템은 서버(100), 제1 디바이스(110), 제2 디바이스(120) 및 홈 디바이스(130)를 포함할 수 있다. 제1 앱이 제1 디바이스(110) 및 제2 디바이스(120) 모두에 설치된다. 서버(100)는 제1 앱의 관리 서버이다.
제1 디바이스(110)는 제1 디바이스 상에 설치된 제1 앱에 제1 계정을 사용하여 로그인하고, 제2 디바이스(120)는 제2 디바이스 상에 설치된 제1 앱에 제2 계정을 사용하여 로그인한다. 제1 계정을 사용하여 로그인된 제1 디바이스(110)는 홈 디바이스(130)에 결부되고, 서버(100)를 통해, 제2 계정을 사용하여 로그인된 제2 디바이스(120)와 홈 디바이스(130)를 공유할 수 있다.
예를 들어, 본 출원의 본 실시예에서 전자 디바이스(예를 들어, 제1 디바이스 또는 제2 디바이스)는 모바일 폰, 태블릿 컴퓨터, 데스크탑 컴퓨터, 랩탑, 휴대용 컴퓨터, 노트북 컴퓨터, 울트라-모바일 개인용 컴퓨터(ultra-mobile personal computer, UMPC, 넷북, 셀룰러 폰, 퍼스널 디지털 어시스턴트(personal digital assistant, PDA), 또는 증강 현실(augmented reality, AR)/가상 현실(virtual reality, VR) 디바이스와 같이 상술한 관리 앱이 설치될 수 있는 디바이스일 수 있다. 본 출원의 본 실시예에서 전자 디바이스의 특정 형태는 특별히 제한되지 않는다.
제1 디바이스(110) 및 제2 디바이스(120)는 상이한 유형의 디바이스일 수 있다는 점에 유의해야 한다. 예를 들어, 제1 디바이스(110)는 모바일 폰이고, 제2 디바이스(120)는 태블릿 컴퓨터이다. 대안적으로, 제1 디바이스(110) 및 제2 디바이스(120)는 동일한 유형의 디바이스일 수 있다. 예를 들어, 제1 디바이스(110) 및 제2 디바이스(120)는 모두 모바일 폰이다. 본 출원의 본 실시예는 이에 제한을 두지 않는다.
본 출원의 본 실시예에서 제공되는 홈 디바이스는 텔레비전, 스테레오, 카메라, 에어 컨디셔너, 냉장고, 스마트 커튼, 책상 램프, 샹들리에, 전기 쿠커(cooker), (스마트 전자 락(lock)과 같은) 보안 보호 디바이스 또는 개인용 컴퓨터(personal computer, PC)와 같이 홈 무선 근거리 네트워크에 액세스할 수 있는 디바이스일 수 있다. 또한, 본 출원의 본 실시예의 홈 디바이스는 대안적으로 차량 내 음향 디바이스, 차량 내 에어 컨디셔너 등일 수 있다. 본 출원의 본 실시예에서 홈 디바이스의 특정 형태는 특별히 제한되지 않는다.
본 출원의 본 실시예에서, 도 1에 도시된 제1 디바이스(110) 및 제2 디바이스(120)가 모바일 폰인 예가 본 출원의 본 실시예에서 제공되는 전자 디바이스의 구조를 설명하는 데 사용된다. 도 2에 도시된 바와 같이, 전자 디바이스(200)(예를 들어, 모바일 폰)는 프로세서(210), 외부 메모리 인터페이스(220), 내부 메모리(221), 범용 직렬 버스(universal serial bus, USB) 포트(230), 충전 관리 모듈(240), 전원 관리 모듈(241), 배터리(242), 안테나 1, 안테나 2, 모바일 통신 모듈((250), 무선 통신 모듈(260), 오디오 모듈(270), 스피커(270A), 수신기(270B), 마이크로폰(270C), 헤드셋 잭(270D), 센서 모듈(280), 버튼(290), 모터(291), 인디케이터(292), 카메라(293), 디스플레이(294), 가입자 식별 모듈(subscriber identity module, SIM) 카드 인터페이스(295) 등을 포함할 수 있다.
센서 모듈(280)은 압력 센서, 자이로스코프(gyroscope) 센서, 기압 센서, 자기 센서, 가속도 센서, 범위 센서, 광학 근접 센서, 지문 센서, 온도 센서, 터치 센서, 주변광 센서 및 골전도 센서와 같은 센서를 포함할 수 있다.
본 실시예에 도시된 구조는 전자 디바이스에 대한 특정한 제한을 구성하지 않는다는 것을 이해할 수 있다. 일부 다른 실시예에서, 전자 디바이스(200)는 도면에 도시된 것보다 더 많거나 더 적은 구성 요소를 포함할 수 있거나, 일부 구성 요소를 결합할 수 있거나, 일부 구성 요소를 분할할 수 있거나, 상이한 구성 요소 배열을 가질 수 있다. 도면에 도시된 구성 요소는 하드웨어, 소프트웨어 또는 소프트웨어와 하드웨어의 조합으로 구현될 수 있다.
프로세서(210)는 하나 이상의 프로세싱 유닛을 포함할 수 있다. 예를 들어, 프로세서(210)는 어플리케이션 프로세서(application processor, AP), 모뎀 프로세서, 그래픽 프로세싱 유닛(graphics processing unit, GPU), 이미지 신호 프로세서(image signal processor, ISP), 제어기, 메모리, 비디오 코덱, 디지털 신호 프로세서(digital signal processor, DSP), 기저 대역 프로세서 및/또는 신경 프로세싱 유닛(neural-network processing unit, NPU)을 포함할 수 있다. 다른 프로세싱 유닛은 독립적인 구성 요소이거나, 하나 이상의 프로세서에 통합될 수 있다.
제어기는 전자 디바이스(200)의 신경 센터 및 커맨드 센터일 수 있다. 제어기는 명령 페칭(fetching) 및 명령 실행의 제어를 완료하기 위해 명령 연산 코드 및 시간 시퀀스 신호에 기초하여 연산 제어 신호를 생성할 수 있다.
메모리가 프로세서(210)에 추가로 배치될 수 있으며, 명령 및 데이터를 저장하도록 구성된다. 일부 실시예에서, 프로세서(210)의 메모리는 캐시(cache)이다. 메모리는 프로세서(210)에 의해 방금 사용되거나 주기적으로 사용되는 명령 또는 데이터를 저장할 수 있다. 프로세서(210)가 명령 또는 데이터를 다시 사용할 필요가 있는 경우, 프로세서(210)는 메모리로부터 명령 또는 데이터를 직접 호출할 수 있다. 이는 반복된 액세스를 회피하고 프로세서(210)의 대기 시간을 감소시키며, 이에 의해 시스템 효율을 개선한다.
일부 실시예에서, 프로세서(210)는 하나 이상의 인터페이스를 포함할 수 있다. 인터페이스는 내부-집적 회로(inter-integrated circuit, I2C) 인터페이스, 내부-집적 회로 사운드(inter-integrated circuit sound, I2S) 인터페이스, 펄스 코드 변조(pulse code modulation, PCM) 인터페이스, 범용 비동기식 수신기/전송기(universal asynchronous receiver/transmitter, UART) 인터페이스, 모바일 산업 프로세서 인터페이스(mobile industry processor interface, MIPI), 범용 입력/출력(general-purpose input/output, GPIO) 인터페이스, 가입자 아이덴티티 모듈(subscriber identity module, SIM) 인터페이스, 범용 직렬 버스(universal serial bus, USB) 포트 등을 포함할 수 있다.
본 실시예에서 도시된 모듈 사이의 인터페이스 연결 관계는 단지 설명을 위한 예일 뿐이며, 전자 디바이스(200)의 구조에 대한 제한을 구성하지 않는다는 것을 이해할 수 있다. 일부 다른 실시예에서, 전자 디바이스(200)는 대안적으로 상술한 실시예와는 다른 인터페이스 연결 방식을 사용하거나, 복수의 인터페이스 연결 방식의 조합을 사용할 수 있다.
충전 관리 모듈(240)은 충전기로부터 충전 입력을 수신하도록 구성된다. 충전기는 무선 충전기 또는 유선 충전기일 수 있다. 충전 관리 모듈(240)은 배터리(242)를 충전하면서 전원 관리 유닛(241)을 사용하여 전자 디바이스에 전력을 공급한다.
전원 관리 모듈(241)은 배터리(242), 충전 관리 모듈(240) 및 프로세서(210)를 연결하도록 구성된다. 전원 관리 유닛(241)은 배터리(242) 및/또는 충전 관리 모듈(240)로부터 입력을 수신하고, 프로세서(210), 내부 메모리(221), 외부 메모리, 디스플레이(294), 카메라(293), 무선 통신 모듈(260) 등에 전력을 공급한다. 일부 실시예에서, 전원 관리 모듈(241) 및 충전 관리 모듈(240)은 대안적으로 동일한 디바이스에 배치될 수 있다.
전자 디바이스(200)의 무선 통신 기능은 안테나 1, 안테나 2, 모바일 통신 모듈(250), 무선 통신 모듈(260), 모뎀 프로세서, 기저 대역 프로세서 등을 통해 구현될 수 있다. 일부 실시예에서, 전자 디바이스(200)의 안테나 1은 모바일 통신 모듈(250)에 커플링되고, 안테나 2는 무선 통신 모듈(260)에 커플링되어, 전자 디바이스(200)는 무선 통신 기술을 사용하여 네트워크 및 다른 디바이스와 통신할 수 있다.
안테나 1 및 안테나 2는 전자파 신호를 전송 및 수신하도록 구성된다. 전자 디바이스(200)의 각각의 안테나는 하나 이상의 통신 주파수 대역을 커버하도록 구성될 수 있다. 안테나 활용을 개선하기 위해 다른 안테나가 추가로 멀티플렉싱(multiplexing)될 수 있다. 예를 들어, 안테나 1은 무선 근거리 네트워크의 다이버시티(diversity) 안테나로서 멀티플렉싱될 수 있다. 일부 다른 실시예에서, 안테나는 튜닝 스위치와 조합하여 사용될 수 있다.
모바일 통신 모듈(250)은 2G, 3G, 4G, 5G 등을 포함하는 무선 통신에 전자 디바이스(200)에 적용되는 해결책을 제공할 수 있다. 모바일 통신 모듈(250)은 적어도 하나의 필터, 스위치, 전력 증폭기, 저잡음 증폭기(low noise amplifier, LNA) 등을 포함할 수 있다. 모바일 통신 모듈(250)은 안테나 1을 통해 전자파를 수신하고, 수신된 전자파에 대해 필터링 또는 증폭과 같은 프로세싱을 수행하고, 복조를 위해 전자파를 모뎀 프로세서로 전송할 수 있다.
모바일 통신 모듈(250)은 모뎀 프로세서에 의해 변조된 신호를 추가로 증폭하고, 안테나 1을 통한 방사를 위해 신호를 전자파로 변환할 수 있다. 일부 실시예에서, 모바일 통신 모듈(250)의 적어도 일부 기능 모듈은 프로세서(210)에 배치될 수 있다. 일부 실시예에서, 모바일 통신 모듈(250)의 적어도 일부 기능 모듈과 프로세서(210)의 적어도 일부 모듈은 동일한 디바이스에 배치될 수 있다.
무선 통신 모듈(260)은 전자 디바이스(200)에 적용되는 해결책을 무선 근거리 네트워크(wireless local area network, WLAN)(예를 들어, 무선 파이델리티(wireless fidelity, Wi- Fi) 네트워크), 블루투스(bluetooth, BT), 글로벌 항법 위성 시스템(global navigational satellite system, GNSS), 주파수 변조(frequency modulation, FM), 근거리 통신(near field communication, NFC) 또는 적외선(infrared, IR) 기술을 포함하는 무선 통신에 제공할 수 있다. 예를 들어, 본 출원의 본 실시예에서, 전자 디바이스(200)(예를 들어, 제1 디바이스(110))는 무선 통신 모듈(260)을 사용하여, 홈 디바이스(130)에 의해 제공되는 임시 네트워크(예를 들어, Wi-Fi 네트워크)에 액세스할 수 있다.
무선 통신 모듈(260)은 적어도 하나의 통신 프로세싱 모듈을 통합하는 하나 이상의 디바이스일 수 있다. 무선 통신 모듈(260)은 안테나 2를 통해 전자파를 수신하고, 전자파에 대한 주파수 변조 및 필터링을 수행하고, 프로세싱된 신호를 프로세서(210)로 송신한다. 무선 통신 모듈(260)은 추가로 프로세서(210)로부터 송신될 신호를 수신하고, 신호에 대해 주파수 변조 및 증폭을 수행하고, 안테나 2를 통한 방사를 위해 해당 신호를 전자파로 변환할 수 있다.
전자 디바이스(200)는 GPU, 디스플레이(294), 어플리케이션 프로세서 등을 사용하여 디스플레이 기능을 구현한다. GPU는 이미지 프로세싱을 위한 마이크로프로세서이고, 디스플레이(294) 및 어플리케이션 프로세서에 연결된다. GPU는 수학적 및 기하학적 계산을 수행하고 이미지 렌더링(rendering)을 수행하도록 구성된다. 프로세서(210)는 디스플레이 정보를 생성 또는 변경하기 위한 프로그램 명령을 실행하는 하나 이상의 GPU를 포함할 수 있다.
디스플레이(294)는 이미지, 비디오 등을 표시하도록 구성된다. 디스플레이(294)는 디스플레이 패널을 포함한다. 예를 들어, 본 출원의 본 실시예에서, 디스플레이(294)는 디바이스 공유 인터페이스, 디바이스 검색 인터페이스 및 2차원 코드 스캐닝 인터페이스와 같은 제1 앱의 어플리케이션 인터페이스를 표시하도록 구성될 수 있다.
전자 디바이스(200)는 ISP, 카메라(293), 비디오 코덱, GPU, 디스플레이(294), 어플리케이션 프로세서 등을 사용하여 촬영 기능을 구현할 수 있다. ISP는 카메라(293)에 의해 피드백된 데이터를 프로세싱하도록 구성된다. 카메라(293)는 정적 이미지 또는 비디오를 캡처하도록 구성된다. 일부 실시예에서, 전자 디바이스(200)는 하나 또는 N개의 카메라(293)를 포함할 수 있으며, 여기서 N은 1보다 큰 양의 정수이다.
외부 메모리 인터페이스(220)는 전자 디바이스(200)의 저장 능력을 확장하기 위해 예를 들어, 마이크로 SD 카드와 같은 외부 저장 카드에 연결하도록 구성될 수 있다. 외부 저장 카드는 데이터 저장 기능을 구현하기 위해 외부 메모리 인터페이스(220)를 통해 프로세서(210)와 통신한다. 예를 들어, 음악 및 비디오와 같은 파일이 외부 저장 카드에 저장된다.
내부 메모리(221)는 컴퓨터-실행 가능 프로그램 코드를 저장하도록 구성될 수 있다. 실행 가능 프로그램 코드는 명령을 포함한다. 프로세서(210)는 전자 디바이스(200)의 다양한 기능 어플리케이션 및 데이터 프로세싱을 수행하기 위해, 내부 메모리(221)에 저장된 명령을 실행한다. 예를 들어, 본 발명의 본 실시예에서, 프로세서(210)는 내부 메모리(221)에 저장된 명령을 실행할 수 있고, 내부 메모리(221)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있다.
프로그램 저장 영역은 운영 체제, 적어도 하나의 기능(예를 들어, 사운드 재생 기능, 이미지 재생 기능)에 의해 요청되는 어플리케이션 등을 저장할 수 있다. 데이터 저장 영역은 전자 디바이스(200)가 사용될 때 생성되는 (오디오 데이터, 폰 북과 같은) 데이터 등을 저장할 수 있다. 또한, 내부 메모리(221)는 고속 랜덤 액세스 메모리를 포함할 수 있거나, 비휘발성 메모리, 예를 들어, 적어도 하나의 자기 디스크 저장 디바이스, 플래시 메모리 또는 유니버설 플래시 스토리지(universal flash storage, UFS)를 포함할 수 있다.
전자 디바이스(200)는 오디오 모듈(270), 스피커(270A), 수신기(270B), 마이크로폰(270C), 헤드셋 잭(270D), 어플리케이션 프로세서 등을 통해 음악 재생 및 녹음 기능과 같은 오디오 기능을 구현할 수 있다.
버튼(290)은 전원 버튼, 볼륨 버튼 등을 포함한다. 버튼(290)은 기계식 버튼일 수 있거나, 터치 버튼일 수 있다. 모터(291)는 진동 프롬프트(vibration prompt)를 생성할 수 있다. 모터(291)는 착신 진동 프롬프트 및 터치 진동 피드백을 생성하도록 구성될 수 있다. 인디케이터(292)는 인디케이터 라이트일 수 있고, 충전 상태 및 전원 변경을 나타내도록 구성될 수 있거나, 메시지, 부재중 전화, 알림 등을 나타내도록 구성될 수 있다. SIM 카드 인터페이스(295)는 SIM 카드에 연결하도록 구성된다. SIM 카드는 전자 디바이스(200)와의 접촉 또는 분리를 구현하기 위해, SIM 카드 인터페이스(295)에 삽입되거나 SIM 카드 인터페이스(295)로부터 제거될 수 있다. 전자 디바이스(200)는 하나 또는 N개의 SIM 카드 인터페이스를 지원할 수 있으며, 여기서 N은 1보다 큰 양의 정수이다. SIM 카드 인터페이스(295)는 나노-SIM 카드, 마이크로 SIM 카드, SIM 카드 등을 지원할 수 있다.
이해의 편의를 위해, 본 출원의 본 실시예에서, 제1 디바이스(110)가 제1 앱을 설치하고 계정을 등록하는 예가 본 출원의 본 실시예에서 전자 디바이스(예를 들어, 제1 디바이스(110) 또는 제2 디바이스(120))가 제1 앱을 설치하고 계정을 등록하는 프로세스를 설명하는 데 사용된다.
홈 디바이스(예를 들어, 홈 디바이스(130))의 외부 패키지 또는 하우징 상에 2차원 코드 또는 바 코드가 있다. 2차원 코드 또는 바 코드는 제1 앱(즉, 제1 어플리케이션)을 설치하는 데 사용된다. 구체적으로, 제1 디바이스(110)는 제1 앱의 설치를 구현하기 위해, 홈 디바이스(130)의 2차원 코드 또는 바 코드를 스캐닝하여 제1 앱의 설치 링크를 획득할 수 있다. 대안적으로, 제1 디바이스(110)는 어플리케이션 스토어로부터 제1 앱을 설치할 수 있다.
제1 앱을 설치한 후에, 제1 디바이스(110)는 사용자 조작에 응답하여 제1 앱을 시작하고, 제1 앱을 통해 서버(100)에 제1 계정을 등록하고, 제1 계정의 공개 키 및 개인 키를 생성할 수 있다.
제1 계정의 개인 키는 다른 디바이스(예를 들어, 제2 디바이스(120))에 대해 제1 계정을 사용하여 로그인된 디바이스(예를 들어, 제1 디바이스(110))에 의해 송신된 온라인 메시지에 디지털 서명하는 데 사용된다. 제1 계정의 공개 키는 제1 계정을 사용하여 로그인된 디바이스로부터의 온라인 메시지에 대한 서명 검증을 수행하기 위해 다른 디바이스(예를 들어, 제2 디바이스(120))에 의해 사용된다.
계정 A가 예로서 사용된다. 모바일 폰 A가 계정 A를 사용하여 로그인을 수행하는 것으로 가정한다. 모바일 폰 A는 모바일 폰 A에 의해 모바일 폰 B로 송신된 온라인 메시지에 디지털 서명하기 위해 계정 A의 개인 키를 사용할 수 있으며, 모바일 폰 B는 모바일 폰 A로부터의 온라인 메시지에 대한 서명 검증을 수행하기 위해 계정 A의 공개 키를 사용할 수 있다. 즉, 모바일 폰 A에 의해 모바일 폰 B로 송신된 모든 온라인 메시지는 모바일 폰 A의 개인 키를 사용하여 디지털 서명된다. 모바일 폰 A의 공개 키를 획득한 후에, 모바일 폰 B는 온라인 메시지가 변조되었는지 여부를 결정하기 위해, 모바일 폰 A로부터의 온라인 메시지에 대한 서명 검증을 수행하기 위해 모바일 폰 A의 공개 키를 사용할 수 있다. 서버(100)에 제1 계정을 등록할 때, 제1 디바이스(110)는 제1 계정에 대한 로그인 패스워드를 추가로 설정할 수 있다. 로그인 패스워드는 제1 계정을 사용하여 로그인하는 데 사용된다.
제1 디바이스(110)가 제1 앱을 설치하고 제1 계정을 서버(100)에 등록하는 방법 및 제1 디바이스(110)가 제1 계정의 공개 키 및 개인 키를 생성하는 방법에 대해, 통상의 기술에서의 관련 방법을 참조한다는 점에 유의해야 한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
제2 디바이스(120)가 제1 앱을 설치하고 제2 계정을 서버(100)에 등록하는 방법은 제1 디바이스(110)가 제1 앱을 설치하고 제1 계정을 서버(100)에 등록하는 방법과 유사하다. 상세 사항은 여기에서 다시 설명되지 않는다. 물론, 서버(100)에 제2 계정을 등록한 후, 제2 디바이스(120)는 제2 계정의 공개 키 및 개인 키를 생성할 수 있다. 제2 계정의 공개 키 및 개인 키의 구체적인 기능에 대해서는, 상술한 실시예에서 제1 계정의 공개 키 및 개인 키에 대한 설명을 참조한다. 상세 사항은 여기에서 다시 설명되지 않는다.
본 출원의 본 실시예에서 2개의 디바이스 사이의 "온라인 메시지"는 2개의 디바이스가 모두 온라인 상태에 있을 때 전송되는 메시지라는 점에 유의해야 한다. 예를 들어, 모바일 폰 A와 모바일 폰 B 사이의 "온라인 메시지"는 모바일 폰 A 상의 제1 앱이 계정(예를 들어, 제1 계정)을 사용하여 로그인되어 온라인 상태이고, 모바일 폰 B 상의 제1 앱이 다른 계정(예를 들어, 제2 계정)에 의해 로그인되어 온라인 상태일 때 제1 앱을 통해 모바일 폰 A와 모바일 폰 B 사이에 전송되는 메시지이다.
본 출원의 본 실시예에서 2개의 디바이스 사이의 "오프라인 메시지"는 2개의 디바이스 중 하나가 온라인 상태에 있고 다른 디바이스는 오프라인 상태에 있을 때 온라인 디바이스에 의해 오프라인 디바이스로 송신되는 메시지이다. 예를 들어, 모바일 폰 A에 의해 모바일 폰 B로 송신된 '오프라인 메시지'는 모바일 폰 A 상의 제1 앱이 계정(예를 들어, 제1 계정)을 사용하여 로그인되고 온라인 상태에 있고 모바일 폰 B 상의 제1 앱이 오프라인 상태에 있을 때 모바일 폰 A에 의해 제1 앱을 통해 모바일 폰 B로 송신된 메시지이다.
다음 실시예에서, 제1 디바이스(110)가 모바일 폰 A이고, 제2 디바이스(120)가 모바일 폰 B이고, 홈 디바이스(130)가 카메라 X인 예가 본 출원의 본 실시예의 방법을 설명하는 데 사용된다. 제1 앱은 모바일 폰 A와 모바일 폰 B 모두에 설치된다. 또한, 모바일 폰 A 상에 설치된 제1 앱은 제1 계정을 사용하여 로그인되며, 모바일 폰 B 상에 설치된 제1 앱은 제2 계정을 사용하여 로그인된다. 카메라 X는 집이나 다른 장소에 설치된 감시 카메라일 수 있다.
다음 실시예에서, 메시지 리빙 키 Pod는 제1 메시지 리빙 키이고, 메시지 리빙 키 Pom은 제2 메시지 리빙 키이고, 메시지 리빙 키 Pmd는 제3 메시지 리빙 키임에 유의해야 한다.
본 출원의 실시예에서, 모바일 폰 A(즉, 제1 디바이스(110)) 및 모바일 폰 B(즉, 제2 디바이스(120)) 모두는 제1 앱을 통해 서버(100)와 상호 작용함에 유의해야 한다. 모바일 폰 A는 제1 앱을 통해 모바일 폰 B와 상호 작용하고, 모바일 폰 A와 모바일 폰 B는 제1 앱을 통해 카메라 X와 상호 작용한다. 제1 앱은 모바일 폰 A와 모바일 폰 B 모두에 설치된다. 모바일 폰 A 상에 설치된 제1 앱은 제1 계정을 사용하여 로그인되고, 모바일 폰 B 상에 설치된 제1 앱은 제2 계정을 사용하여 로그인된다.
예를 들어, 도 3a 내지 도 3c에 도시된 바와 같이, 본 출원의 본 실시예의 방법은 절차(1)에서 절차(5)까지의 5개의 절차를 포함할 수 있다: 절차(1): 모바일 폰 A가 카메라 X에 결부되는 절차, 절차(2): 모바일 폰 A가 카메라 X를 모바일 폰 B와 공유하는 절차, 절차(3): 모바일 폰 B가 공유를 수락하는 절차, 절차(4): 모바일 폰 A가 모바일 폰 B 및 카메라 X와 키를 공유하는 절차, 절차(5): 모바일 폰 B와 카메라 X가 디바이스 공유를 완료하기 위해 키를 획득하는 절차.
도 3a 내지 도 3c에 도시된 바와 같이, 절차(1), 즉, "모바일 폰 A가 카메라 X에 결부되는 절차"는 S101 내지 S113을 포함할 수 있다.
S101: 카메라 X는 전원이 켜진 후 결부 상태에 진입하고, 제1 무선 네트워크를 제공하기 위해 결부 상태에서 액세스 포인트(Access Point, AP)로서의 역할을 한다.
홈 디바이스(예를 들어, 카메라 X)가 공장으로부터 배송되고 최초로 전원이 켜진 후, 홈 디바이스는 상술한 결부 상태에 진입할 수 있다는 점에 유의해야 한다. 결부 상태에서, 홈 디바이스는 무선 근거리 네트워크(즉, 상술한 제1 무선 네트워크)를 제공하기 위해 AP로서의 역할을 한다. 제1 무선 네트워크는 홈 디바이스에 결부시키기 위해 다른 디바이스(예를 들어, 모바일 폰 A)에 의해 액세스될 수 있다. 예를 들어, 상술한 AP는 Wi-Fi 핫스팟일 수 있고, 제1 무선 네트워크는 Wi-Fi 네트워크일 수 있다.
S102: 모바일 폰 A는 제1 앱의 제2 인터페이스를 표시하며, 여기서 제2 인터페이스는 카메라 X의 아이콘을 포함한다.
선택적으로, 제2 인터페이스는 카메라 X에 의해 제공되는 제1 무선 네트워크의 네트워크 식별자를 추가로 포함할 수 있다. 예를 들어, 제1 무선 네트워크가 Wi-Fi 네트워크인 경우, 제1 무선 네트워크의 네트워크 식별자는 제1 무선 네트워크의 서비스 세트 식별자(Service Set Identifier, SSID)일 수 있다. 예를 들어, 결부 상태에서 카메라 X에 의해 제공되는 Wi-Fi 네트워크의 SSID는 SXT-X일 수 있다.
예를 들어, 본 출원의 본 실시예에서 제1 앱은 도 4(a)에 도시된 아이콘 "홈"(401)에 대응하는 어플리케이션일 수 있다. 도 4(a)에 도시된 바와 같이, 모바일 폰 A는 아이콘 "홈"(401)에 대해 사용자에 의해 수행되는 탭 조작을 수신할 수 있다. 탭 조작에 응답하여, 모바일 폰 A는 제1 앱을 개시하고, 도 4(b)에 도시된 제1 앱의 홈 페이지(402)를 표시할 수 있다. 제1 앱의 홈 페이지(402)는 "디바이스 추가" 옵션(403)을 포함한다. "디바이스 추가" 옵션(403)은 홈 디바이스에 대한 결부를 구현하기 위해, 홈 디바이스에 의해 제공되는 무선 근거리 네트워크를 검색하도록 모바일 폰 A를 트리거링하는 데 사용된다. 예를 들어, 도 4(b)에 도시된 바와 같이, 제1 앱의 홈 페이지(402)는 "전등, 도어 락, 카메라 및 세탁기와 같은 스마트 홈 디바이스에 결부시키도록 홈 디바이스를 추가!"라는 프롬프트 정보를 추가로 포함한다.
"디바이스 추가" 옵션(403)에서 사용자에 의해 수행된 탭 조작에 응답하여, 모바일 폰 A는 도 4(c)에 도시된 제2 인터페이스(405)를 표시할 수 있다. 제2 인터페이스(405)는 또한 디바이스 검색 인터페이스 또는 디바이스 추가 인터페이스로 지칭될 수 있다. 제2 인터페이스(405)는 모바일 폰 A에 의해 찾을 수 있는 홈 디바이스의 아이콘을 포함하고, 홈 디바이스에 의해 제공되는 Wi-Fi 네트워크의 SSID를 추가로 포함할 수 있다. 구체적으로, "디바이스 검색" 옵션(403)에서 사용자에 의해 수행된 탭 조작에 응답하여, 모바일 폰 A는 모바일 폰 A 주변의 Wi-Fi 네트워크를 검색하고, 발견된 Wi-Fi 네트워크의 SSID를 포함하는 디바이스 검색 인터페이스(즉, 제2 인터페이스)를 표시할 수 있다.
카메라 X는 SSID가 SXT-X인 제1 무선 네트워크를 제공하기 위해 결부 상태에서 AP로서의 역할을 하고, 사용자가 모바일 폰 A를 카메라 X에 결부시킬 때 모바일 폰 A가 카메라 X 부근에 위치되기 때문에, 모바일 폰 A는 카메라 X에 의해 제공되는 제1 무선 네트워크를 찾을 수 있고, 제2 인터페이스(405)는 카메라 X의 아이콘(406)을 포함한다. 선택적으로, 제2 인터페이스(405)는 카메라 X에 의해 제공되는 제1 무선 네트워크의 SSID(예를 들어, SXT -X)를 추가로 포함할 수 있다.
도 4(b)에 도시된 바와 같이, 제1 앱의 홈 페이지(402)는 "멤버 추가" 옵션(404)을 추가로 포함할 수 있다. "멤버 추가" 옵션(404)은 멤버를 추가하고 멤버와 결부된 홈 디바이스를 공유하는 데 사용된다. 예를 들어, 도 4(b)에 도시된 바와 같이, 제1 앱의 홈 페이지(402)는 "홈 디바이스를 공유하기 위해 멤버 추가!"라는 프롬프트 정보를 추가로 포함한다. "멤버 추가" 옵션(404)을 탭핑하여 멤버를 추가하고 멤버와 홈 디바이스를 공유하는 구체적인 방식에 대해서는, 이하의 실시예의 상세한 설명을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
S103: 카메라 X의 아이콘에 대해 사용자에 의해 수행되는 선택 조작에 응답하여, 모바일 폰 A는 카메라 X에 의해 제공되는 제1 무선 네트워크에 액세스한다.
예를 들어, 모바일 폰 A는 도 4(c)에 도시된 SXT-X(406)에 대해 사용자에 의해 수행된 선택 조작(예를 들어, 탭(tap) 조작)을 수신하여, 카메라 X에 의해 제공되는 제1 무선 네트워크에 액세스할 수 있다. 모바일 폰 A가 제1 무선 네트워크에 액세스하는 구체적인 방법에 대해, 디바이스가 통상의 기술에서 무선 네트워크에 액세스하는 방법을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
선택적으로, 일부 실시예에서, 제1 무선 네트워크의 네트워크 식별자에 대해 사용자에 의해 수행된 선택 조작에 응답하여, 모바일 폰 A는 모바일 폰 A가 제1 무선 네트워크에 액세스한 후 제1 프롬프트 정보를 송신할 수 있다. 제1 프롬프트 정보는 모바일 폰 A가 제1 무선 네트워크에 액세스했음을 나타내는 데 사용된다. 예를 들어, 도 4(c)에 도시된 SXT-X(406)에 대해 사용자에 의해 수행된 선택 조작에 응답하여, 모바일 폰 A가 제1 무선 네트워크에 액세스한 후에, 모바일 폰 A는 도 5a에 도시된 제1 프롬프트 정보(501) "모바일 폰이 카메라 X에 의해 제공되는 무선 네트워크에 액세스했습니다!"를 표시할 수 있다.
제1 무선 네트워크에 액세스한 후에, 모바일 폰 A는 카메라 X에 대한 결부를 구현하기 위해 S104 및 후속 절차를 수행할 수 있다. 선택적으로, 모바일 폰 A는 사용자에게 모바일 폰이 카메라 X에 결부되어 있음을 프롬프팅하는 데 사용되는 프롬프트 정보를 추가로 표시할 수 있다. 예를 들어, 모바일 폰 A는 도 5a에 도시된 "모바일 폰이 카메라 X에 결부되어 있습니다!"라는 프롬프트 정보(502)를 추가로 표시할 수 있다. 일부 다른 실시예에서, 모바일 폰은 제1 프롬프트 정보(501)를 먼저 표시할 수 있다. n초(n ≥ 2, n은 양의 정수) 동안 제1 프롬프트 정보(501)를 표시한 후에, 모바일 폰은 제1 프롬프트 정보(501)를 표시하지 않지만, 프롬프트 정보(502)를 표시한다.
S104: 모바일 폰 A는 제1 무선 네트워크를 통해 카메라 X와 공유 키를 협상한다.
공유 키는 모바일 폰 A가 카메라 X에 결부되는 프로세스에서 모바일 폰 A와 카메라 X 사이의 메시지(온라인 메시지 및 오프라인 메시지를 포함)를 암호화하는 데 사용된다.
예를 들어, 모바일 폰 A와 카메라 X는 PAKE 프로토콜을 사용하여 공유 키를 협상할 수 있다. 예를 들어, 사용자는 도 4(c)에 도시된 SXT-X(406)에 대한 선택 조작을 수행한다. 모바일 폰 A가 제1 무선 네트워크에 액세스한 후에, 모바일 폰 A는 도 5b에 도시된 패스워드 입력 인터페이스(503)를 표시할 수 있다. 패스워드 입력 인터페이스(503)는 패스워드 입력 박스(504), "취소" 버튼 및 "OK" 버튼을 포함한다. 공유 키 협상에 사용되는 패스워드는 패스워드 입력 박스(504)에 입력될 수 있다. 패스워드는 숫자, 글자 및/또는 다른 문자를 포함하는 n개의 문자의 조합일 수 있으며, 여기서 n ≥ 2이다. 패스워드는 (카메라 X와 같은) 홈 디바이스의 하우징 또는 외부 포장 박스 상에 인쇄될 수 있다.
상술한 패스워드는 카메라 X의 하우징 상에 인쇄된 문자 조합 "ABC789"인 것으로 가정한다. 모바일 폰 A는 도 5b에 도시된 패스워드 입력 박스(504)에 사용자에 의해 입력된 패스워드 "ABC789"를 수신하고, "OK" 버튼에 대해 사용자에 의해 수행된 탭 조작을 수신하고, PAKE 프로토콜을 사용하여 카메라 X와 공유 키를 협상할 수 있다.
카메라 X에 의해 제공되는 제1 무선 네트워크는 암호화되지 않은 무선 네트워크이고 따라서 안전하지 않은 네트워크라는 것을 이해할 수 있다. 따라서, 모바일 폰 A 외에, 카메라 X 주변에 위치된 다른 디바이스도 제1 무선 네트워크를 찾아서 제1 무선 네트워크에 액세스할 수 있다. 다른 디바이스는 카메라 X에 대한 결부를 구현하기 위해 카메라 X와 공유 키를 협상할 수 있다. 본 출원의 본 실시예에서, 공유 키를 협상하기 위해 PAKE 프로토콜을 사용하면 다른 디바이스가 카메라 X에 결부되는 것을 방지할 수 있다.
구체적으로, PAKE 프로토콜은 상호 인증을 수행할 때 패스워드를 공유하고 안전하지 않은 네트워크에서의 통신을 통해 보안 세션 키(즉, 상술한 공유 키)를 협상하는 2개의 디바이스(예를 들어, 모바일 폰 A 및 카메라 X)를 지원할 수 있다. 다른 디바이스의 사용자는 상술한 패스워드를 알 수 없으므로, PAKE 프로토콜을 사용하여 카메라 X와 공유 키를 협상할 수 없음을 이해할 수 있다. 따라서, 다른 디바이스는 카메라 X에 결부될 수 없다.
본 출원의 본 실시예에서, 모바일 폰 A와 카메라 X는 PAKE 프로토콜을 사용하여 카메라 X에 대한 결부를 구현하는 데 사용되는 공유 키를 협상하여, 다른 디바이스가 카메라 X에 결부되는 것이 방지될 수 있고, 다른 디바이스의 사용자가 카메라 X에 결부된 후 다른 디바이스의 사용자가 모바일 폰 A의 사용자 정보를 도용하는 것이 방지될 수 있으며, 이에 의해 사용자 정보 보안을 보호한다.
S105: 모바일 폰 A는 메시지 리빙 키 Pod를 생성한다.
메시지 리빙 키 Pod는 모바일 폰 A와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용된다. 모바일 폰 A는 제1 앱을 통해 메시지 리빙 키 Pod를 랜덤하게 생성할 수 있다. 선택적으로, 모바일 폰 A는 사용자에 의해 설정된 메시지 리빙 키 Pod를 추가로 수신할 수 있다. 즉, 메시지 리빙 키 Pod는 모바일 폰 A에서 사용자에 의해 설정될 수 있다.
S106: 모바일 폰 A는 제4 암호화 정보를 획득하기 위해, 공유 키를 사용하여 메시지 리빙 키 Pod, 모바일 폰 A의 공개 키 및 제2 무선 네트워크의 액세스 정보를 암호화한다.
제2 무선 네트워크는 홈 Wi-Fi 네트워크일 수 있다. 제2 무선 네트워크의 액세스 정보는 홈 Wi-Fi 네트워크의 SSID 및 Wi-Fi 패스워드를 포함할 수 있다. 제2 무선 네트워크의 액세스 정보는 제2 무선 네트워크에 액세스하는 데 사용된다.
본 출원의 본 실시예에서, 모바일 폰 A의 공개 키는 모바일 폰 A 상의 제1 앱에 로그인하는 데 사용되는 제1 계정의 공개 키이고, 모바일 폰 A의 개인 키는 모바일 폰 A 상의 제1 앱에 로그인하는 데 사용되는 제1 계정의 개인 키이다.
S107: 모바일 폰 A는 제4 암호화 정보를 제1 무선 네트워크를 통해 카메라 X로 송신한다.
공유 키는 모바일 폰 A와 카메라 X에 의해 협상된 키라는 것이 이해될 수 있다. 따라서, 모바일 폰 A와 카메라 X만이 공유 키를 알고, 다른 디바이스는 공유 키를 알 수 없다. 따라서, 메시지 리빙 키 Pod, 모바일 폰 A의 공개 키 및 제2 무선 네트워크의 액세스 정보를 획득하기 위해 제4 암호화 정보가 복호화될 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
예를 들어, 메시지 리빙 키 Pod는 모바일 폰 A와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용된다. 모바일 폰 A와 카메라 X 사이의 오프라인 메시지는 서버(100)를 통해 전달된다. 그러나, 서버(100)는 공유 키를 알 수 없다. 따라서, 메시지 리빙 키 Pod를 획득하기 위해 제4 암호화 정보가 복호화될 수 없어, 모바일 폰 A와 카메라 X 사이의 오프라인 메시지가 복호화될 수 없으며, 이에 의해 사용자 정보 보안을 보호할 수 있다.
S108: 카메라 X는 제1 무선 네트워크를 통해 제4 암호화 정보를 수신하고, 메시지 리빙 키 Pod, 모바일 폰 A의 공개 키 및 제2 무선 네트워크의 액세스 정보를 획득하기 위해 공유 키를 사용하여 제4 암호화 정보를 복호화한다.
S109: 카메라 X는 제2 무선 네트워크의 액세스 정보에 기초하여 제2 무선 네트워크에 액세스한다.
카메라 X가 제2 무선 네트워크의 액세스 정보에 기초하여 제2 무선 네트워크에 액세스하는 특정 방법에 대해, 디바이스가 통상의 기술에서 Wi-Fi 네트워크의 SSID 및 Wi-Fi 패스워드에 기초하여 Wi-Fi 네트워크에 액세스하는 방법을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
일부 실시예에서, S104 후에, 카메라 X는 또한 카메라 X의 공개 키를 모바일 폰 A와 공유할 수 있다. 구체적으로, 도 3a 내지 도 3c에 도시된 바와 같이, S104 이후에, 본 출원의 본 실시예의 방법은 S110 내지 S112를 추가로 포함할 수 있다.
S110: 카메라 X는 제3 암호화 정보를 획득하기 위해, 공유 키를 사용하여 카메라 X의 공개 키를 암호화한다.
S111: 카메라 X는 제3 암호화 정보를 제1 무선 네트워크를 통해 모바일 폰 A로 송신한다.
S112: 모바일 폰 A는 제1 무선 네트워크를 통해 제3 암호화 정보를 수신하고, 카메라 X의 공개 키를 획득하기 위해 공유 키를 사용하여 제3 암호화 정보를 복호화한다.
카메라 X의 공개 키와 개인 키는 카메라 X가 공장에서 배송되기 전에 설정될 수 있거나, 카메라 X가 공장에서 배송된 후 카메라 X가 처음으로 전원이 켜질 때 생성(예를 들어, 랜덤하게 생성)될 수 있다.
카메라 X의 개인 키는 카메라 X에 의해 송신된 온라인 메시지에 디지털 서명하는 데 사용된다. 카메라 X의 공개 키는 카메라 X로부터의 온라인 메시지에 대한 서명 검증을 수행하기 위해 다른 디바이스(예를 들어, 모바일 폰 A 또는 모바일 폰 B)에 의해 사용된다.
즉, 카메라 X에 의해 모바일 폰 A로 송신된 모든 온라인 메시지는 카메라 X의 개인 키를 사용하여 디지털 서명된다. 카메라 X의 공개 키를 획득한 후, 모바일 폰 A는 온라인 메시지가 변조되었는지 여부를 결정하기 위해, 카메라 X의 공개 키를 사용하여 카메라 X로부터의 온라인 메시지에 대한 서명 검증을 수행할 수 있다.
카메라 X가 복수의 디바이스에 결부되는 것을 방지하기 위해, S111 이후에, 본 출원의 본 실시예의 방법은 S113을 추가로 포함할 수 있다.
S113: 카메라 X는 상술한 결부 상태를 종료한다.
카메라 X가 상술한 결부 상태를 종료한 후, 카메라 X는 더 이상 제1 무선 네트워크를 제공하기 위한 AP로서의 역할을 하지 않는다는 것을 이해할 수 있다. 또한, 카메라 X가 결부 상태를 종료한 후 카메라 X는 다시 결부 상태로 진입하지 않는다. 본 출원의 본 실시예에서 카메라 X가 모바일 폰 A에 결부된다는 것은 카메라 X와 모바일 폰 A가 각각의 공개 키를 교환하고 메시지 리빙 키 Pod를 결정한다는 것을 의미한다.
즉, 처음으로 카메라 X의 전원이 켜질 때 카메라 X는 결부 상태에 진입할 수 있고, 카메라 X가 결부 상태에 결부된 후 카메라 X는 결부 상태를 종료할 수 있다. 또한, 카메라 X가 결부 상태를 종료한 후, 카메라 X는 다시 결부 상태로 진입하지 않는다. 카메라 X의 전원이 꺼진 후 다시 켜져도, 카메라 X는 결부 상태에 진입하지 않을 수 있다.
물론, 카메라 X가 처음으로 전원이 켜진 후에 카메라 X가 임의의 디바이스에도 결부되지 않은 경우, 카메라 X의 전원이 꺼진 후 다시 켜진 후에 카메라 X는 여전히 결부 상태에 진입한다.
일부 다른 실시예에서, S110 내지 S113은 S104 이후에 수행되지 않을 수 있다. 대신, S109 이후(즉, 카메라 X가 제2 무선 네트워크에 액세스한 후), 카메라 X가 제3 암호화 정보를 획득하기 위해 S110을 수행한 후, 카메라 X는 제2 무선 네트워크를 통해 제3 암호화 정보를 모바일 폰 A로 송신할 수 있다. 모바일 폰 A는 제2 무선 네트워크를 통해 제3 암호화 정보를 수신하고, 카메라 X의 공개 키를 획득하기 위해 공유 키를 사용하여 제3 암호화 정보를 복호화한다.
본 실시예에서, 카메라 X는 제3 암호화 정보를 제2 무선 네트워크를 통해 모바일 폰 A로 송신한 후 결부 상태를 종료할 수 있다.
일부 실시예에서, 모바일 폰 A는 모바일 폰 A가 카메라 X에 결부된 후(즉, 카메라 X가 모바일 폰 A에 결부된 후) 제2 프롬프트 정보를 송신할 수 있다. 제2 프롬프트 정보는 모바일 폰 A가 카메라 X에 결부되었으며, 구체적으로, 모바일 폰 A가 카메라 X의 제어를 획득하여 카메라 X를 제어할 수 있음을 나타내는 데 사용된다. 예를 들어, 모바일 폰 A가 공유 키를 사용하여 제3 암호화 정보를 복호화함으로써 카메라 X의 공개 키를 획득한 후(즉, S112 후), 본 출원의 본 실시예의 방법은 이하를 추가로 포함할 수 있다: 모바일 폰 A는 제2 프롬프트 정보를 송신한다.
예를 들어, 사용자가 도 5b에 도시된 패스워드 입력 박스(504)에 패스워드를 입력하고 "OK" 버튼을 탭핑하는 것에 응답하여, 모바일 폰 A가 카메라 X에 결부된 후, 모바일 폰 A는 도 5c에 도시된 바와 같이 "카메라 X가 결부되었으며, 모바일 폰을 사용하여 카메라 X를 제어할 수 있습니다!"라는 제2 프롬프트 정보(505)를 표시할 수 있다. 대안적으로, 도 4(c)에 도시된 SXT-X(406) 상에서 사용자에 의해 수행된 선택 조작에 응답하여, 모바일 폰 A는 제1 무선 네트워크에 액세스한 후 도 5a에 도시된 제1 프롬프트 정보(501)를 표시할 수 있다. 그 후, 모바일 폰 A가 카메라 X에 결부된 후에 모바일 폰 A는 도 5c에 도시된 제2 프롬프트 정보(505)를 표시할 수 있다.
일부 다른 실시예에서, 모바일 폰 A가 카메라 X에 결부된 후, 모바일 폰 A는 도 5da에 도시된 카메라 X의 디바이스 관리 인터페이스(506)를 표시할 수 있다. 대안적으로, 제2 프롬프트 정보(505)를 표시한 후, 모바일 폰 A는 도 5da에 도시된 카메라 X의 디바이스 관리 인터페이스(506)를 표시할 수 있다. 디바이스 관리 인터페이스(506)는 카메라 X의 뷰파인더 스크린(507), 카메라 X의 조정 및 제어 영역(508), 카메라 X의 스위치(509) 및 "공유" 버튼(510)을 포함할 수 있다. 뷰파인더 스크린(507)은 카메라 X에 의해 캡처된 이미지를 표시하는 데 사용된다. 모바일 폰 A는 사용자에 의해 조정 및 제어 영역(508)에 입력된 조정 조작을 수신하고, 카메라 X의 각각의 파라미터(예를 들어, 촬영 각도 및 노출 비율)를 조정할 수 있다. 스위치(509)는 카메라 X의 활성화 및 불능화를 제어하는 데 사용된다. "공유" 버튼(510)은 카메라 X를 다른 디바이스와 공유하도록 모바일 폰 A를 트리거링하는 데 사용된다.
본 출원의 본 실시예에서, 모바일 폰 A가 카메라 X에 결부되는 프로세스에서, 모바일 폰 A는 모바일 폰 A와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키 Pod를 생성하고, 메시지 리빙 키 Pod를 암호화 방식으로 카메라 X에 나타낼 수 있다. 이러한 방식으로, 모바일 폰 A 또는 카메라 X 중 어느 하나가 오프라인 상태이고 다른 하나는 온라인 상태인 경우에도, 모바일 폰 A와 카메라 X 사이의 오프라인 통신을 구현하기 위해 오프라인 메시지가 메시지 리빙 키 Pod를 사용하여 암호화될 수 있다.
이러한 방식으로, 모바일 폰 A가 모바일 폰 B와 카메라 X를 공유하는 프로세스에서, 모바일 폰 A는 카메라 X와 오프라인 통신을 수행하여 오프라인 카메라 X의 오프라인 공유를 지원할 수 있다.
모바일 폰 A가 카메라 X에 결부된 후 모바일 폰 A가 다른 디바이스(예를 들어, 모바일 폰 B)와 카메라 X를 공유할 수 있음을 이해할 수 있다. 도 6aa 내지 도 6ac에 도시된 바와 같이, 절차(2), 즉, 모바일 폰 A가 모바일 폰 B와 카메라 X를 공유하는 절차는 S201 내지 S205를 포함할 수 있다.
S201: 모바일 폰 A는 제1 앱의 제1 인터페이스를 표시하고, 제1 인터페이스에 대한 제1 조작을 수신한다.
제1 조작은 카메라 X를 제2 계정과 공유하도록 모바일 폰 A를 트리거링하는 데 사용된다.
이하, 구현(1) 및 구현(2)를 사용하여 제1 인터페이스 및 제1 조작을 상세히 설명한다.
구현(1)에서, 제1 인터페이스는 카메라 X의 디바이스 공유 인터페이스일 수 있다. 카메라 X의 디바이스 공유 인터페이스는 복수의 계정(제2 계정을 포함)의 아이콘을 포함한다. 예를 들어, 제1 인터페이스는 도 5db에 도시된 디바이스 공유 인터페이스(511)일 수 있다. 디바이스 공유 인터페이스(511)는 복수의 계정의 아이콘(512)을 포함한다. 계정의 아이콘은 계정, 계정의 리마크 네임(remark name) 또는 계정의 닉네임을 표시할 수 있다. 예를 들어, 도 5db에서, 대응하는 계정의 닉네임이 Bob의 아이콘, Lucy의 아이콘, Lily의 아이콘 상에 표시되고, 대응하는 계정 "15899057828"이 15899057828의 아이콘 상에 표시된다.
제1 조작은 제2 계정의 아이콘에 대해 사용자에 의해 수행되는 탭 조작일 수 있다. 예를 들어, 제2 계정이 15899057828이라고 가정하면, 제1 조작은 도 5db에 도시된 15899057828의 아이콘에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원(one)-탭 조작)일 수 있거나, 제1 조작은 도 5db에 도시된 "계정" 입력 박스(513)에 대해 사용자에 의해 수행되는 탭 조작 및 "계정" 입력 박스(513)의 "공유" 버튼에 대해 사용자에 의해 수행되는 탭 조작을 포함할 수 있다.
모바일 폰 A는 공유될 홈 디바이스의 디바이스 관리 인터페이스, 예를 들어, 도 5da에 도시된 카메라 X의 디바이스 관리 인터페이스(506)를 표시할 수 있다. 디바이스 관리 인터페이스(506) 상의 "공유" 버튼(510)에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원-탭 조작)에 응답하여, 모바일 폰 A는 제1 인터페이스(511)를 표시할 수 있다.
구현(2)에서, 제1 인터페이스는 제1 계정의 멤버(즉, 친구) 사이의 제2 계정의 디바이스 공유 인터페이스일 수 있다. 제2 계정의 디바이스 공유 인터페이스는 제1 계정(즉, 제1 계정을 사용하여 로그인된 모바일 폰 A)에 결부된 복수의 홈 디바이스(카메라 X를 포함)의 식별자를 포함한다. 예를 들어, 제1 인터페이스는 도 5eb에 도시된 디바이스 공유 인터페이스(516)일 수 있다. 디바이스 공유 인터페이스(516)는 에어 컨디셔너의 식별자, 카메라 X의 식별자(517), 냉장고의 식별자 등을 포함한다.
제1 조작은 카메라 X의 식별자에 대해 사용자에 의해 수행되는 탭 조작일 수 있다. 예를 들어, 제1 조작은 카메라 X의 식별자(517)에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원-탭 조작)일 수 있다.
모바일 폰 A는 도 5ea에 도시된 멤버 관리 인터페이스(514)를 표시하며, 멤버 관리 인터페이스(514)는 복수의 계정의 아이콘을 포함할 수 있다. 각각의 계정은 제1 계정의 하나의 멤버(즉, 친구)에 대응한다. 계정의 아이콘은 계정, 계정의 리마크 네임 또는 계정의 닉네임을 표시할 수 있다. 예를 들어, 계정 15899057828이 아이콘(515) 상에 표시된다. 제2 계정(예를 들어, 15899057828)의 아이콘(515)에 대해 수행되는 제2 조작(예를 들어, 터치 및 유지 조작 또는 더블-탭(double-tap) 조작)에 응답하여, 모바일 폰 A는 도 5ea에 도시된 편집 박스를 표시할 수 있으며, 여기서 편집 박스는 "디바이스 공유" 옵션, "챗(Chat)" 옵션, "삭제" 옵션 등을 포함한다. "디바이스 공유" 옵션은 아이콘(515)에 대응하는 계정과 홈 디바이스를 공유하도록 모바일 폰 A를 트리거링하는 데 사용된다. 아이콘(515)에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원-탭 조작)에 응답하여, 모바일 폰 A는 도 5eb에 도시된 디바이스 공유 인터페이스(516), 즉, 제1 인터페이스를 표시할 수 있다.
"챗" 옵션은 제1 앱의 아이콘(515)에 대응하는 계정의 챗 창을 표시하도록 모바일 폰 A를 트리거링하는 데 사용된다. "삭제" 옵션은 제1 계정의 친구 또는 멤버로부터 제2 계정을 삭제하도록 모바일 폰 A를 트리거링하는 데 사용된다.
제1 조작에 응답하여, 모바일 폰 A는 서버(110)로 제1 요청 메시지를 송신할 수 있다. 제1 요청 메시지는 모바일 폰 B가 검증 정보를 생성하고 공유 블록을 서버(100)에 업로드함을 나타내도록 서버(100)에 요청하는 데 사용된다. 검증 정보 및 공유 블록은 이하의 실시예에서 상세히 설명된다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
예를 들어, 모바일 폰 A는 S202 및 S203에 도시된 방식으로, 모바일 폰 B가 검증 정보를 생성하고 공유 블록을 서버(100)에 업로드함을 나타내도록 서버(100)에 요청할 수 있다.
S202: 제1 조작에 응답하여, 모바일 폰 A는 제2 챌린지 코드를 생성한다.
예를 들어, 제2 챌린지 코드는 m ≥ 6인 m-숫자 난수일 수 있다. 예를 들어, m = 32 또는 m = 16이다. 제1 조작이 카메라 X를 제2 계정과 공유하도록 모바일 폰 A를 트리거링하는 데 사용되므로, 제1 조작에 대한 응답으로 생성된 제2 챌린지 코드가 제2 계정에 대해 생성된다. 모바일 폰 A는 다른 계정에 대해 다른 챌린지 코드를 생성할 수 있다. 모바일 폰 A는 제2 계정과 제2 챌린지 코드 사이의 대응 관계를 저장할 수 있다.
선택적으로, 제1 인터페이스 상에서 사용자에 의해 수행되는 제1 조작에 응답하여, 모바일 폰 A는 제3 프롬프트 정보를 추가로 표시할 수 있다. 제3 프롬프트 정보는 제2 계정과의 카메라 X의 공유를 확인하도록 사용자에게 프롬프팅하는 데 사용된다. 예를 들어, 모바일 폰 A는 도 5dc에 도시된 제3 프롬프트 정보 "15889057828과 카메라 X 공유할지 여부를 확인해 주세요!"를 표시할 수 있다. 도 5dc에 도시된 "공유" 버튼에 대해 사용자에 의해 수행되는 탭 조작에 응답하여, 모바일 폰은 제2 챌린지 코드를 생성할 수 있다.
S203: 모바일 폰 A는 서버(100)로 제1 요청 메시지를 송신하고, 여기서 제1 요청 메시지는 제2 계정 및 제2 챌린지 코드를 포함한다.
제1 요청 메시지는 제2 계정을 사용하여 로그인된 모바일 폰 B에 제2 챌린지 코드를 푸시하도록 서버(100)에 요청하고, 모바일 폰 B가 검증 정보를 생성하고 공유 블록을 서버(100)에 업로드함을 나타내는 데 사용된다.
S204: 서버(100)는 제1 요청 메시지를 수신한 후 모바일 폰 A로 응답 메시지를 송신한다.
모바일 폰 A는 제2 무선 네트워크에 액세스할 수 있다. 모바일 폰 A는 제1 요청 메시지를 제2 무선 네트워크를 통해 서버(100)로 송신하고, 제2 무선 네트워크를 통해 서버(100)로부터 응답 메시지를 수신할 수 있다. 대안적으로, 모바일 폰 A는 모바일 폰 A의 모바일 통신 네트워크를 통해 서버(100)로 제1 요청 메시지를 송신하고, 모바일 통신 네트워크를 통해 서버(100)로부터 응답 메시지를 수신할 수 있다.
S205: 모바일 폰 A는 응답 메시지를 수신한 후 제4 프롬프트 정보를 송신한다.
제4 프롬프트 정보는 카메라 X가 제2 계정과 공유되었음을 사용자에게 프롬프팅하는 데 사용된다.
예를 들어, S201 후에, 모바일 폰 A는 제1 조작(예를 들어, 도 5eb에 도시된 카메라 X의 식별자(517)에 대해 사용자에 의해 수행된 탭 조작)을 수신한 후 S202 및 S203을 수행할 수 있다. 그 후, 서버(100)로부터 응답 메시지를 수신한 후에, 모바일 폰 A는 도 6ba에 도시된 "카메라가 15899057828과 공유되었습니다!"라는 제4 프롬프트 정보(601)를 표시할 수 있다.
일부 시나리오에서, 제2 계정과 카메라 X를 공유하도록 모바일 폰 A를 트리거링하기 위해 제1 인터페이스에 대한 제1 조작을 입력한 후, 사용자는 다른 인터페이스를 표시하기 위해 모바일 폰 A를 조작할 수 있다. 예를 들어, 제1 조작을 수신한 후, 모바일 폰 A는 락(lock) 스크린 조작을 수신하고 락 스크린 인터페이스를 표시할 수 있다. 이러한 시나리오에서, 모바일 폰 A에 의해 표시되는 인터페이스와 관계없이, 모바일 폰 A는 모바일 폰 A가 응답 메시지를 수신하는 경우 제4 프롬프트 정보를 표시할 수 있다. 예를 들어, 모바일 폰 A는 알림 메시지를 사용하여 제4 프롬프트 정보를 표시할 수 있다. 예를 들어, 모바일 폰 A는 도 6bb에 도시된 락 스크린 인터페이스 상에 "카메라가 15899057828과 공유되었습니다!"라는 제4 프롬프트 정보(602)를 표시할 수 있다.
본 출원의 본 실시예에서, 제1 인터페이스에 대해 사용자에 의해 수행되는 제1 조작에 응답하여, 모바일 폰 A는 제2 계정(즉, 제2 계정을 사용하여 로그인된 모바일 폰 B)에 제2 챌린지 코드를 푸시하도록 서버(100)에 요청할 수 있다. 이러한 방식으로, 모바일 폰 B가 온라인 상태인 경우, 서버(100)는 카메라 X의 온라인 공유를 수행하기 위해 제2 챌린지 코드를 모바일 폰 B로 직접 송신할 수 있다. 모바일 폰 B가 오프라인 상태인 경우, 서버(100)는 카메라 X의 오프라인 공유를 수행하기 위해 모바일 폰 B가 온라인 상태가 된 후 모바일 폰 B로 제2 챌린지 코드를 송신할 수 있다. 구체적으로, 절차(2) 후에, 본 출원의 본 실시예의 방법은 절차(3)을 추가로 포함할 수 있다.
도 6aa 내지 도 6ac에 도시된 바와 같이, 절차(3), 즉, 모바일 폰 B가 공유를 수락하는 절차는 S301 내지 S307을 포함할 수 있다.
S301: 모바일 폰 B의 제1 앱이 제2 계정을 사용하여 로그인된다.
모바일 폰 B는 제1 앱의 로그인 인터페이스를 표시하고, 로그인 인터페이스 상에서 사용자에 의해 입력된 제2 계정 및 제2 계정의 로그인 패스워드를 수신하고, 제2 계정을 사용하여 로그인을 수행할 수 있다. 대안적으로, 모바일 폰 B 상의 제1 앱이 제2 계정을 사용하여 로그인되어 있고, 제2 계정 및 제2 계정의 로그인 패스워드가 저장되어 있는 경우, 제1 앱에 대해 사용자에 의해 수행되는 개시 조작에 응답하여, 로그인은 제2 계정을 사용하여 자동으로 수행된다.
S302: 서버(100)는 모바일 폰 B가 온라인 상태가 된 후 제1 챌린지 코드를 모바일 폰 B로 송신한다.
모바일 폰 B가 온라인 상태가 된다는 것은 모바일 폰 B 상의 제1 앱이 제2 계정을 사용하여 로그인됨을 의미한다.
일반적으로, 서버(100)가 모바일 폰 A로부터의 제2 챌린지 코드를 변조하지 않는다면, 제1 챌린지 코드는 제2 챌린지 코드와 동일하다. 모바일 폰 B 상의 제1 앱이 제2 계정을 사용하여 로그인된 후, 모바일 폰 B가 온라인 상태로 되었음을 나타내며, 이는 또한 제2 계정이 온라인 상태가 된 것으로 지칭될 수 있다. 모바일 폰 B가 온라인 상태가 됨을 검출한 후, 서버(100)는 제1 요청 메시지의 제2 계정에 기초하여 제1 챌린지 코드(즉, 제1 요청 메시지의 제2 챌린지 코드)를 제2 계정을 사용하여 로그인된 모바일 폰 B로 송신할 수 있다.
그러나, 서버(100)가 모바일 폰 A로부터의 제2 챌린지 코드를 변조하는 경우, 제1 챌린지 코드는 제2 챌린지 코드와 상이하다. 서버(100)는 모바일 폰 A로부터의 제2 챌린지 코드를 변조하고, 제2 계정을 사용하여 로그인된 모바일 폰 B로 변조된 제1 챌린지 코드를 송신할 수 있다. 서버(100)는 공유-수신 계정을 추가로 변조할 수 있다. 예를 들어, 서버(100)는 제2 계정과 상이한 계정으로 제2 챌린지 코드를 송신할 수 있다.
서버(100)가 챌린지 코드 또는 계정을 변조하는 것을 방지하기 위해, 제1 챌린지 코드를 획득한 후, 모바일 폰 A는 제1 챌린지 코드가 제2 계정에 대해 모바일 폰 A에 의해 생성된 제2 챌린지 코드인지 여부를 결정할 수 있다. 모바일 폰 A가 챌린지 코드가 변조되었는지 여부를 판단하는 방법에 대해, 아래의 절차(4)의 상세한 설명을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
S303: 모바일 폰 B는 서버(100)로부터 제1 챌린지 코드를 수신하고, 제3 인터페이스를 표시하며, 여기서 제3 인터페이스는 모바일 폰 A에 의해 공유된 카메라 X를 수락할지 여부를 확인하기 위해 사용자에게 요청하는 데 사용된다.
모바일 폰 B가 제1 챌린지 코드를 수신할 때, 모바일 폰 B는 제1 앱의 인터페이스를 표시할 수 있거나, 다른 어플리케이션의 인터페이스, 락 스크린 인터페이스, 또는 모바일 폰의 홈 스크린 중 임의의 하나를 표시할 수 있다. 예를 들어, 모바일 폰 B는 홈 스크린을 표시한다. 상술한 예를 참조하면, 제1 계정은 168975abc12이고, 제1 계정의 닉네임은 렌(Len)이라고 가정한다. 도 7에 도시된 바와 같이, 모바일 폰 B는 알림 메시지의 형태로 홈 스크린 상에 "Len이 당신과 카메라를 공유했습니다. 수락하시겠습니까?"라는 프롬프트 정보(701), "예" 버튼 및 "아니오" 버튼을 표시할 수 있다.
S304: 제3 인터페이스 상에서 사용자에 의해 수행되는 제3 조작에 응답하여, 모바일 폰 B는 메시지 리빙 키 Pom 및 공유 키 Ps를 생성한다.
제3 조작은 사용자가 Len에 의해 공유된 카메라(즉, 카메라 X)를 수락함을 나타내는 데 사용된다. 예를 들어, 제3 조작은 "예" 버튼에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원-탭 조작)일 수 있다. 본 출원의 본 실시예의 방법은 이하를 추가로 포함할 수 있다: 제3 인터페이스 상에서 사용자에 의해 수행된 제4 조작에 응답하여, 모바일 폰 B는 제3 인터페이스를 종료한다. 제4 조작은 사용자가 Len에 의해 공유된 카메라(즉, 카메라 X)를 수락하지 않음을 나타내는 데 사용된다. 예를 들어, 제4 조작은 "아니오" 버튼에 대해 사용자에 의해 수행되는 탭 조작(예를 들어, 원-탭 조작)일 수 있다.
메시지 리빙 키 Pom은 모바일 폰 B와 모바일 폰 A 사이의 오프라인 메시지를 암호화하는 데 사용된다. 공유 키 Ps는 모바일 폰 B에 의해 생성된 공유 블록을 복호화하는 데 사용된다. 공유 블록은 공유 키 Ps를 사용하여 암호화를 통해 획득된다. 예를 들어, 모바일 폰 B는 제1 앱을 통해 메시지 리빙 키 Pom 및 공유 키 Ps를 랜덤하게 생성할 수 있다. 공유 블록의 구체적인 내용은 S306에 설명되어 있다.
S305: 모바일 폰 B는 공유 블록을 획득하기 위해 공유 키 Ps를 사용하여 모바일 폰 B의 공개 키, 제1 챌린지 코드 및 메시지 리빙 키 Pom을 암호화한다.
모바일 폰 B의 공개 키는 모바일 폰 B 상의 제1 앱 로그인에 사용된 제2 계정의 공개 키이고, 모바일 폰 B의 개인 키는 모바일 폰 B 상의 제1 앱의 로그인에 사용된 제2 계정의 개인 키이다. 모바일 폰 B의 개인 키는 모바일 폰 B에 의해 송신된 온라인 메시지에 디지털 서명하는 데 사용된다. 모바일 폰 B의 공개 키는 온라인 메시지가 변조되었는지 여부를 결정하기 위해 모바일 폰 B로부터의 온라인 메시지에 대한 서명 검증을 수행하도록 다른 디바이스(예를 들어, 모바일 폰 A)에 의해 사용된다.
S306: 모바일 폰 B는 공유 블록을 서버(100)로 송신한다.
공유 키 Ps가 모바일 폰 B에 의해 생성되고 서버(100)는 공유 키 Ps를 알 수 없기 때문에, 서버(100)는 공유 블록을 복호화할 수 없다는 것을 이해할 수 있다. 이 경우, 서버(100)는 모바일 폰 B의 공개 키, 제1 챌린지 코드, 메시지 리빙 키 Pom을 알 수 없다. 서버(100)는 메시지 리빙 키 Pom을 알 수 없으므로, 모바일 폰 B와 모바일 폰 A 사이의 오프라인 메시지를 복호화할 수 없다. 이러한 방식으로, 사용자 정보 보안이 보호될 수 있다.
본 출원의 본 실시예에서 공유 블록은 단지 한 번만 유효하다는 점에 유의해야 한다. 구체적으로, 공유 블록을 생성하여 공유 블록을 서버(100)로 송신한 후, 모바일 폰 B는 공유 블록을 자동으로 삭제할 수 있다. 또한, 서버(100)는 임의의 전자 디바이스(예를 들어, 모바일 폰 A)가 서버(100)로부터 공유 블록을 획득(예를 들어, 다운로드)한 후 공유 블록을 자동으로 삭제할 수 있다.
또한, 특정된 계정(예를 들어, 제1 계정)을 사용하여 로그인된 디바이스만 서버(100)로부터 공유 블록을 다운로드할 수 있다. 예를 들어, 모바일 폰 B는 서버(100)에 대해, 공유 블록을 다운로드하는 데 사용될 수 있는 계정(예를 들어, 제1 계정)을 추가로 나타낼 수 있다. 이러한 방식으로, 서버(100)는 공유 블록 다운로드를 요청한 계정이 모바일 폰 B에 의해 나타내어진 제1 계정인지 여부를 결정한다. 공유 블록 다운로드를 요청한 계정이 제1 계정이면, 서버(100)는 공유 블록을 제1 계정을 사용하여 로그인된 디바이스로 송신한다. 공유 블록 다운로드를 요청한 계정이 제1 계정이 아니라면, 서버(100)는 계정(즉, 공유 블록 다운로드를 요청한 계정)을 사용하여 로그인된 디바이스로 공유 블록을 송신하지 않는다. 선택적으로, 공유 블록 다운로드를 요청한 계정이 제1 계정이 아니라면, 서버(100)는 추가적으로 공유 블록을 자동으로 삭제할 수 있다.
S307: 모바일 폰 B는 검증 정보를 생성하고, 검증 정보를 표시하며, 여기서 검증 정보는 제2 계정 및 공유 키 Ps를 포함한다.
예를 들어, 검증 정보는 이미지 형태 또는 디지털 형태로 표시될 수 있다. 이미지 형태는 2차원 코드, 바 코드, 전자 라벨 등의 형태 중 임의의 하나를 포함할 수 있다. 디지털 형태는 전자 일련 번호 등일 수 있다. 이는 본 발명의 본 실시예에서 구체적으로 제한되지 않는다.
예를 들어, 검증 정보는 2차원 코드이다. 상술한 예를 참조하면, "예" 버튼에 대해 사용자에 의해 수행되는 탭 조작에 응답하여, 모바일 폰 B는 도 8에 도시된 2차원 코드를 표시할 수 있다. 제2 계정 및 공유 키 Ps는 2차원 코드를 스캐닝함으로써 획득될 수 있다. 도 8에 도시된 바와 같이, 모바일 폰 B는 "Len에게 2차원 코드를 제공하세요!"라는 프롬프트 정보를 추가로 표시할 수 있다.
모바일 폰 A가 검증 정보를 획득하면, 모바일 폰 A는 검증 정보를 사용하여 제2 계정 및 공유 키 Ps를 획득할 수 있다는 것을 이해할 수 있다. 그 후, 모바일 폰 A는 제2 계정에 기초하여 서버(100)로부터 공유 블록을 획득할 수 있다. 마지막으로, 모바일 폰 A는 모바일 폰 B의 공개 키, 제1 챌린지 코드 및 메시지 리빙 키 Pom을 획득하기 위해, 공유 키 Ps를 사용하여 공유 블록을 복호화할 수 있다. 구체적으로, 절차(3) 후에, 본 출원의 본 실시예의 방법은 절차(4)를 추가로 포함할 수 있다:
도 6aa 내지 도 6ac에 도시된 바와 같이, 절차(4), 즉, 모바일 폰 A가 모바일 폰 B 및 카메라 X와 키를 공유하는 절차는 S401 내지 S409를 포함할 수 있다.
S401: 모바일 폰 A는 검증 정보를 획득하고, 검증 정보를 사용하여 제2 계정 및 공유 키 Ps를 획득한다.
예를 들어, 검증 정보는 2차원 코드이다. 모바일 폰 B의 사용자는 상술한 2차원 코드를 모바일 폰 A의 사용자에게 직접 제시할 수 있고, 모바일 폰 A의 사용자는 모바일 폰 A를 조작하여 2차원 코드를 스캐닝한다. 예를 들어, 모바일 폰 A는 제1 앱의 '스캔' 기능을 사용하여 2차원 코드를 스캐닝할 수 있다.
대안적으로, 모바일 폰 B는 도 8에 도시된 "공유" 버튼(801)에 대해 사용자에 의해 수행된 탭 조작을 수신할 수 있다. "공유" 버튼(801)에 대해 사용자에 의해 수행된 탭 조작에 응답하여, 모바일 폰 B는 2차원 코드를 모바일 폰 A로 송신하기 위해 제1 앱 또는 (WeChat 또는 QQ와 같은) 인스턴트 메시징 어플리케이션을 호출할 수 있다.
2차원 코드를 수신한 후, 모바일 폰 A는 2차원 코드를 스캐닝하거나 인식하도록 사용자에게 프롬프팅할 수 있다. 예를 들어, 모바일 폰 A는 도 9에 도시된 "카메라 X를 공유하기 위해 15899057828로부터의 2차원 코드를 스캐닝하거나 인식하세요"(901)라는 프롬프트 정보를 표시할 수 있다. 프롬프트 정보(901)에 대해 사용자에 의해 수행되는 탭 조작에 응답하여, 모바일 폰 A는 잠금 해제 후 2차원 코드의 스캐닝 또는 인식 인터페이스를 표시할 수 있어, 사용자 A는 2차원 코드를 스캐닝 또는 인식하기 위해 모바일 폰 A를 조작한다.
S402: 모바일 폰 A는 제2 계정에 기초하여 서버(100)로부터 공유 블록을 획득한다.
예를 들어, 모바일 폰 A는 서버(100)로부터 공유 블록을 획득하기 위해, 제2 계정을 포함하는 공유 블록 획득 요청을 서버(100)로 송신할 수 있다.
다른 디바이스가 또한 제2 계정에 기초하여 서버(100)로부터 공유 블록을 획득할 수 있음을 이해할 수 있다. 그러나, 다른 디바이스는 공유 키 Ps를 알지 못하므로, 공유 블록을 복호화할 수 없다. 따라서, 다른 디바이스가 서버(100)로부터 공유 블록을 획득하더라도, 다른 디바이스는 공유 블록에서 공개 키, 제1 챌린지 코드 및 메시지 리빙 키 Pom을 획득할 수 없다. 이러한 방식으로, 공유 블록의 정보 보안이 보호될 수 있다.
S403: 모바일 폰 A는 모바일 폰 B의 공개 키, 제1 챌린지 코드 및 메시지 리빙 키 Pom을 획득하기 위해, 공유 키 Ps를 사용하여 공유 블록을 복호화한다.
모바일 폰 B의 공개 키를 획득한 후, 모바일 폰 A는 모바일 폰 B와 온라인 메시지를 구현할 수 있다. 모바일 폰 B의 메시지 리빙 키 Pom을 획득한 후, 모바일 폰 A는 모바일 폰 B와 오프라인 메시지를 구현할 수 있다. 이러한 방식으로, 모바일 폰 A는 카메라 X의 오프라인 공유를 구현하기 위해, 오프라인 메시지를 사용하여 카메라 X의 관련 정보를 모바일 폰 B와 공유할 수 있다.
절차(2)의 S203으로부터, 모바일 폰 A에 의해 서버(100)로 송신된 제1 요청 메시지가 암호화되지 않음을 알 수 있다. 따라서, 제1 요청 메시지의 제2 챌린지 코드는 서버(100)에 의해 변조될 수 있다. 제1 요청 메시지를 수신한 후에 서버(100)가 제1 요청 메시지의 제2 챌린지 코드를 변조한 경우, 서버(100)에 의해 S302에서 모바일 폰 B로 송신된 챌린지 코드는 변조된 챌린지 코드이며, 즉, 제1 챌린지 코드는 제2 챌린지 코드와 다르다. 이 경우, 사용자 정보 보안을 보호하고 카메라 X가 공유된 후 사용자 정보 보안이 영향을 받는 것을 방지하기 위해, 모바일 폰 A는 홈 디바이스 공유 절차를 종료할 수 있다. 구체적으로, 본 출원의 본 실시예의 방법은 S404를 추가로 포함한다.
S404: 모바일 폰 A는 제1 챌린지 코드가 제2 챌린지 코드와 동일한지 여부를 결정한다.
모바일 폰 A는 제2 계정 및 제2 계정에 대해 생성된 제2 챌린지 코드를 저장할 수 있다. 제1 챌린지 코드를 획득하기 위해 S403을 수행한 후, 모바일 폰 A는 2개의 챌린지 코드가 동일한지 여부를 결정하기 위해 제2 챌린지 코드와 제1 챌린지 코드를 비교할 수 있다. 2개의 챌린지 코드가 동일하면, 챌린지 코드가 변조되지 않았음을 나타낸다. 2개의 챌린지 코드가 상이하면, 챌린지 코드가 변조되었음을 나타낸다.
구체적으로, 제1 챌린지 코드가 제2 챌린지 코드와 다른 경우(즉, 챌린지 코드가 변조된 경우), 모바일 폰 A는 홈 디바이스 공유 프로세스를 종료할 수 있다. 제1 챌린지 코드가 제2 챌린지 코드와 동일한 경우(즉, 챌린지 코드가 변조되지 않은 경우), 모바일 폰 A는 S405를 수행할 수 있다. S404는 선택 사항이라는 것에 유의해야 한다. 모바일 폰 A는 S404를 수행하지 않고 S405를 직접 수행할 수 있다.
S405: 모바일 폰 A는 메시지 리빙 키 Pmd를 생성한다.
메시지 리빙 키 Pom은 모바일 폰 B와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용된다. S405 이후에, 본 출원의 본 실시예의 방법은 S406, S407, S408 및 S409를 추가로 포함한다.
S406: 모바일 폰 A는 제1 암호화 정보를 획득하기 위해, 메시지 리빙 키 Pod를 사용하여 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 암호화한다.
모바일 폰 A는 카메라 X에 제1 암호화 정보를 푸시하도록 서버(100)에 요청할 수 있다. 예를 들어, 모바일 폰 A는 카메라 X에 제1 암호화 정보를 푸시하도록 서버에 요청하기 위해 제2 요청 메시지를 서버(100)에 송신할 수 있다.
S407: 모바일 폰 A는 제2 요청 메시지를 서버(100)에 송신하며, 여기서 제2 요청 메시지는 제1 암호화 정보를 포함하고, 제2 요청 메시지는 카메라 X에 제1 암호화 정보를 푸시하도록 서버(100)에 요청하는 데 사용된다.
제2 요청 메시지는 카메라 X의 식별자를 추가로 포함할 수 있다. 이러한 방식으로, 제2 요청 메시지에 대한 응답으로, 서버(100)는 카메라 X의 식별자에 기초하여 제1 암호화 정보를 카메라 X로 송신할 수 있다.
메시지 리빙 키 Pod는 모바일 폰 A와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용됨을 이해할 수 있다. 모바일 폰 A와 카메라 X는 모두 메시지 키 Pod 알지만, 서버(100)는 메시지 리빙 키 Pod를 알지 못한다. 이 경우, 서버(100)는 제1암호화 정보를 디코딩할 수 없으므로, 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 알 수 없으므로, 사용자의 정보 보안이 보호될 수 있다.
일부 다른 실시예에서, 사용자 정보 보안을 추가로 보호하기 위해, 메시지 리빙 키 Pod를 사용하여 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 암호화하기 전에, 모바일 폰 A는 모바일 폰 A의 개인 키를 사용하여 모바일 폰 B의 공개 키 및 메시지 리빙 키 Pmd에 서명한 후, 제1 암호화 정보를 획득하기 위해 메시지 리빙 키 Pod를 사용하여 서명된 정보를 암호화할 수 있다.
본 실시예에서, 카메라 X는 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 획득하기 위해, 메시지 리빙 키 Pod를 사용하여 제1 암호화 정보를 복호화할 수 있다. 그 후, 카메라 X는 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd가 변조되었는지 여부를 결정하기 위해, 모바일 폰 A의 공개 키를 사용하여 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd에 대한 서명 검증을 수행할 수 있다. 절차(1)의 S108에서, 카메라 X는 모바일 폰 A의 공개 키를 획득한다.
S408: 모바일 폰 A는 메시지 리빙 키 Pom을 사용하여 카메라 X의 공개 키, 모바일 폰 A의 공개 키, 메시지 리빙 키 Pmd를 암호화하여 제2 암호화 정보를 얻는다.
모바일 폰 A는 제2 계정을 사용하여 로그인된 모바일 폰 B에 제2 암호화 정보를 푸시하도록 서버(100)에 요청할 수 있다. 예를 들어, 모바일 폰 A는 서버(100)에 제3 요청 메시지를 송신할 수 있으며, 여기서 제3 요청 메시지는 제2 계정 및 제2 암호화 정보를 포함한다.
S409: 모바일 폰 A는 서버(100)로 제3 요청 메시지를 송신하며, 여기서 제3 요청 메시지는 제2 계정 및 제2 암호화 정보를 포함하고, 제3 요청 메시지는 제2 계정을 사용하여 로그인된 모바일 폰 B에 제2 암호화 정보를 송신하도록 서버(100)에 요청하는 데 사용된다.
메시지 리빙 키 Pom은 모바일 폰 A와 모바일 폰 B 사이의 오프라인 메시지를 암호화하는 데 사용된다는 것을 이해할 수 있다. 모바일 폰 A와 모바일 폰 B는 모두 메시지 리빙 키 Pom을 알고 있지만, 서버(100)는 메시지 리빙 키 Pom을 알지 못한다. 이 경우, 서버(100)는 제2 암호화 정보를 디코딩할 수 없으므로, 카메라 X의 공개 키, 모바일 폰 A의 공개 키 및 메시지 리빙 키 Pmd를 알 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
선택적으로, S407 및 S409 이후에, 모바일 폰 A는 제5 프롬프트 정보를 추가로 송신할 수 있다. 제5 프롬프트 정보는 카메라 X가 성공적으로 공유되었음을 사용자에게 프롬프팅하는 데 사용된다. 예를 들어, 모바일 폰 A는 도 10에 도시된 "카메라가 성공적으로 공유되었습니다!"라는 제5 프롬프트 정보(1001)를 표시할 수 있다.
S407 및 S409 이후에, 서버(100)는 카메라 X의 공개 키와 메시지 리빙 키 Pmd를 모바일 폰 B로 송신하고, 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 카메라 X로 송신할 수 있다. 이러한 방식으로, 모바일 폰 B와 카메라 X는 오프라인 메시지를 암호화하는 데 사용되는 각각의 공개 키와 메시지 리빙 키 Pmd를 알 수 있으므로, 모바일 폰 B가 온라인 메시지 또는 오프라인 메시지를 카메라 X로 송신할 수 있다. 따라서, 모바일 폰 B는 온라인 메시지 또는 오프라인 메시지를 사용하여 카메라 X를 제어할 수 있다.
구체적으로, 절차(4) 후에, 본 출원의 본 실시예의 방법은 절차(5)를 추가로 포함할 수 있다: 절차(5)에서, 모바일 폰 B 및 카메라 X는 오프라인 메시지를 암호화하는 데 사용되는 각각의 공개 키 및 메시지 리빙 키 Pmd를 알 수 있다.
도 11a 내지 도 11c에 도시된 바와 같이, 절차(5), 즉, 모바일 폰 B와 카메라 X가 디바이스 공유를 완료하기 위해 키를 획득하는 절차는 S501 내지 S504를 포함할 수 있다.
S501: 서버(100)는 카메라 X가 온라인 상태가 된 후 제1 암호화 정보를 카메라 X로 송신한다.
카메라 X가 온라인 상태가 된다는 것은 카메라 X의 전원이 켜지고 네트워크(예를 들어, 제2 무선 네트워크)에 연결됨을 의미한다. 일부 다른 실시예에서, 카메라 X가 온라인 상태가 된 후, 카메라 X는 서버(100)로부터 다른 디바이스에 의해 카메라 X로 송신된 오프라인 메시지(예를 들어, 제1 암호화 정보)를 추가로 능동적으로 획득할 수 있다.
S502: 카메라 X는 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 획득하기 위해, 제1 암호화 정보를 수신하고, 메시지 리빙 키 Pod를 사용하여 제1 암호화 정보를 복호화한다.
모바일 폰 B의 공개 키를 획득한 후, 카메라 X는 모바일 폰 B로부터의 온라인 메시지에 대한 서명 검증을 수행할 수 있다. 메시지 리빙 키 Pmd를 획득한 후, 카메라 X는 모바일 폰 B로부터의 오프라인 메시지를 복호화하고 모바일 폰 B와 오프라인 통신을 수행할 수 있다.
S503: 서버(100)는 모바일 폰 B가 온라인 상태가 된 후 제2 암호화 정보를 모바일 폰 B로 송신한다.
모바일 폰 B의 온라인 상태로 되는 것에 대한 상세한 설명에 대해서는, S301 및 S302의 내용을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다. 일부 다른 실시예에서, 모바일 폰 B는 온라인 상태가 된 후, 서버(100)로부터, 다른 디바이스에 의해 모바일 폰 B로 송신된 오프라인 메시지(예를 들어, 제2 암호화 정보)를 추가로 능동적으로 획득할 수 있다.
S504: 모바일 폰 B는 카메라 X의 공개 키, 모바일 폰 A의 공개 키 및 메시지 리빙 키 Pmd를 획득하기 위해, 제2 암호화 정보를 수신하고, 메시지 리빙 키 Pom을 사용하여 제2 암호화 정보를 복호화한다.
카메라 X의 공개 키를 획득한 후, 모바일 폰 B는 카메라 X로부터 온라인 메시지에 대한 서명 검증을 수행할 수 있다. 메시지 리빙 키 Pmd를 획득한 후, 모바일 폰 B는 카메라 X로부터의 오프라인 메시지를 복호화하고 카메라 X와 오프라인 통신을 수행할 수 있다.
결론적으로, 모바일 폰 B와 카메라 X가 오프라인 메시지를 암호화하는 데 사용되는 각각의 공개 키와 메시지 리빙 키 Pmd를 알 수 있게 된 후, 모바일 폰 B와 카메라 X는 오프라인 통신을 수행할 수 있다. 이 경우, 모바일 폰 B는 카메라 X의 제어를 획득하고, 사용자는 제2 계정을 사용하여 로그인된 모바일 폰 B 상에서 카메라 X를 제어할 수 있다.
메시지 리빙 키 Pmd는 모바일 폰 A에 의해 생성되고, 예를 들어, S405를 수행하여 모바일 폰 A에 의해 생성된다는 점에 유의해야 한다. 모바일 폰 A는 메시지 키 Pmd를 모바일 폰 B와 카메라 X로 암호화를 통해 전송한다. 예를 들어, 모바일 폰 A에 의해 모바일 폰 B로 송신된 메시지 리빙 키 Pmd는 메시지 리빙 키 Pom을 사용하여 암호화되고, 모바일 폰 A에 의해 카메라 X로 송신된 메시지 리빙 키 Pmd는 메시지 리빙 키 Pod를 사용하여 암호화된다. 따라서, 서버(100)가 메시지 리빙 키 Pom 및 메시지 리빙 키 Pod를 알지 못하면, 서버(100)는 메시지 리빙 키 Pmd를 알 수 없다. 이 경우, 서버(100)는 모바일 폰 B와 카메라 X 사이의 오프라인 메시지도 복호화할 수 없으므로, 사용자 정보 보안이 보호될 수 있다.
선택적으로, 모바일 폰 B가 카메라 X의 공개 키, 모바일 폰 A의 공개 키 및 메시지 리빙 키 Pmd를 획득한 후(즉, S504), 본 출원의 본 실시예의 방법은 이하를 추가로 포함할 수 있다: 모바일 폰 B는 제6 프롬프트 정보를 송신한다. 제6 프롬프트 정보는 모바일 폰 B가 카메라 X의 제어를 획득했으며 모바일 폰 B가 카메라 X를 제어할 수 있음을 사용자에게 프롬프팅하는 데 사용된다.
본 출원의 본 실시예에서, 먼저, 모바일 폰 A가 카메라 X와 결부되는 프로세스에서, 모바일 폰 A는 카메라 X와 각각의 공개 키를 교환하고, 모바일 폰 A와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키 Pod를 결정할 수 있다. 그 후, 모바일 폰 A는 서버(100)를 사용하여 모바일 폰 B와 각각의 공개 키를 교환하고, 모바일 폰 A와 모바일 폰 B 사이의 오프라인 메시지를 암호화하는 데 사용되는 메시지 리빙 키 Pod를 결정할 수 있다. 마지막으로, 모바일 폰 A는 카메라 X의 공개 키와 메시지 리빙 키 Pmd(모바일 폰 B와 카메라 X 사이의 오프라인 메시지를 암호화하는 데 사용됨)를 모바일 폰 B에 나타내고, 모바일 폰 B의 공개 키와 메시지 리빙 키 Pmd를 카메라 X에 나타낼 수 있다.
이러한 방식으로, 모바일 폰 B와 카메라 X는 각각의 공개 키 및 메시지 리빙 키 Pmd를 알 수 있고, 오프라인 통신을 수행할 수 있어, 모바일 폰 B가 카메라 X의 제어를 획득한다. 결론적으로, 이러한 해결책은 홈 디바이스(예를 들어, 카메라 X)의 오프라인 공유를 구현할 수 있으며, 홈 디바이스 공유 프로세스에서 정보 보안을 더욱 개선할 수 있다.
일부 실시예에서, 카메라 X의 공개 키와 메시지 리빙 키 Pod 모두는 사용자가 제1 계정을 사용하여 다른 디바이스에 로그인하는 것을 돕는 데 사용될 수 있다. 카메라 X의 공개 키와 메시지 리빙 키 Pod를 획득한 후, 모바일 폰 A는 제1 계정의 계정 데이터 키를 사용하여 카메라 X의 공개 키와 메시지 리빙 키 Pod를 암호화하고, 카메라 X의 식별자에 기초하여 암호화 정보를 저장하도록 서버(100)에 요청할 수 있다. 이러한 방식으로, 사용자가 제1 계정을 사용하여 다른 디바이스에 로그인할 때, 제1 계정을 사용하여 로그인된 각각의 디바이스는 서버(100)로부터 카메라 X의 공개 키와 메시지 리빙 키 Pod를 획득할 수 있다.
마찬가지로, 모바일 폰 B의 공개 키와 메시지 리빙 키 Pom을 획득한 후, 모바일 폰 A는 제1 계정의 계정 데이터 키를 사용하여 모바일 폰 B의 공개 키(즉, 제2 계정의 공개 키)와 메시지 리빙 키 Pom을 암호화하고, 제2 계정에 기초하여 암호화 정보를 저장하도록 서버(100)에 요청한다. 이러한 방식으로, 사용자가 제1 계정을 사용하여 다른 디바이스에 로그인할 때, 제1 계정을 사용하여 로그인된 각각의 디바이스는 서버(100)로부터 모바일 폰 B의 공개 키와 메시지 리빙 키 Pom을 획득할 수 있다.
상술한 챌린지 코드를 생성한 후, 모바일 폰 A는 또한 제1 계정의 계정 데이터 키를 사용하여 챌린지 코드를 암호화할 수 있고, 제1 계정에 기초하여 암호화 챌린지 코드를 저장하도록 서버(100)에 요청할 수 있다. 서버(100)는 제1 계정에 기초하여 암호화 챌린지 코드를 저장할 수 있다. 이러한 방식으로, 사용자가 제1 계정을 사용하여 다른 디바이스에 로그인할 때, 제1 계정을 사용하여 로그인된 각각의 디바이스는 서버(100)로부터 챌린지 코드를 획득하고, 챌린지 코드를 사용하여 홈 디바이스를 공유할 수 있다.
제1 계정의 계정 데이터 키는 서버(100)에 저장된 제1 계정과 관련된 데이터를 암호화하는 데 사용된다. 계정 데이터 키는 모바일 폰 A에 의해 생성하거나 사용자에 의해 설정된다.
계정 데이터 키는 제1 계정에 대한 로그인 패스워드가 아니라는 점에 유의해야 한다. 그러나, 계정 데이터 키는 제1 계정의 로그인 패스워드와 동일할 수도 있다. 예를 들어, 기억의 편의를 위해, 사용자는 계정 데이터 키를 제1 계정에 대한 로그인 패스워드와 동일하게 설정할 수 있다. 물론, 계정 데이터 키는 대안적으로 제1 계정에 대한 로그인 패스워드와 다를 수 있다. 이것은 본 출원의 본 실시예에서 제한되지 않는다.
물론, 카메라 X의 공개 키, 메시지 리빙 키 Pmd, 모바일 폰 A의 공개 키 및 메시지 리빙 키 Pom 모두는 사용자가 제2 계정을 사용하여 다른 디바이스에 로그인하는 것을 돕는 데 사용될 수 있다. 카메라 X의 공개 키와 메시지 리빙 키 Pmd를 획득한 후, 모바일 폰 A는 제1 계정의 계정 데이터 키를 사용하여 카메라 X의 공개 키와 메시지 리빙 키 Pmd를 암호화하고, 카메라 X의 식별자에 기초하여 암호화 정보를 저장하도록 서버(100)에 요청할 수 있다. 모바일 폰 A의 공개 키와 메시지 리빙 키 Pom을 획득한 후, 모바일 폰 A는 제1 계정의 계정 데이터 키를 사용하여 모바일 폰 A의 공개 키와 메시지 리빙 키 Pom을 암호화하고, 제1 계정에 기초하여 암호화 정보를 저장하도록 서버(100)에 요청할 수 있다.
제2 계정의 계정 데이터 키에 대한 상세한 설명은 본 출원의 본 실시예에서 제1 계정의 계정 데이터 키에 대한 설명을 참조한다. 본 출원의 본 실시예에서 상세 사항은 여기에서 다시 설명되지 않는다.
본 출원의 일부 다른 실시예는 전자 디바이스(도 2에 도시된 전자 디바이스(200))를 제공한다. 전자 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함할 수 있다. 통신 모듈, 메모리 및 프로세서는 커플링된다. 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다.
전자 디바이스는 제1 디바이스 또는 제2 디바이스일 수 있다. 전자 디바이스가 제1 디바이스이고 프로세서가 컴퓨터 명령을 실행할 때, 제1 디바이스는 상술한 방법 실시예에서 모바일 폰 A에 의해 수행되는 기능 또는 단계를 수행할 수 있다. 전자 디바이스가 제2 디바이스이고 프로세서가 컴퓨터 명령을 실행할 때, 제2 디바이스는 상술한 방법 실시예에서 모바일 폰 B에 의해 수행되는 기능 또는 단계를 수행할 수 있다. 전자 디바이스의 구조에 대해서는, 도 2에 도시된 전자 디바이스(200)의 구조를 참조한다.
본 출원의 다른 실시예는 홈 디바이스를 제공하고, 홈 디바이스는 제1 홈 디바이스이다. 도 12에 도시된 바와 같이, 홈 디바이스(1200)는 통신 모듈(1203), 메모리(1202) 및 하나 이상의 프로세서(1201)를 포함한다. 통신 모듈(1203), 메모리(1202) 및 프로세서(1201)는 커플링된다. 예를 들어, 통신 모듈(1203)은 Wi-Fi 모듈일 수 있다.
메모리(1202)는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서(1201)에 의해 실행될 때, 홈 디바이스(1200)는 상술한 방법 실시예에서 카메라 X에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 다른 실시예는 서버를 제공한다. 도 13에 도시된 바와 같이, 서버(1300)는 통신 모듈(1303), 메모리(1302) 및 하나 이상의 프로세서(1301)를 포함한다. 통신 모듈(1303), 메모리(1302) 및 프로세서(1301)는 커플링된다. 메모리(1302)는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 여기서 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 프로세서(1301)에 의해 실행될 때, 서버(1300)는 상술한 방법 실시예에서 서버(100)에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 다른 실시예는 칩 시스템을 제공한다. 도 14에 도시된 바와 같이, 칩 시스템(1400)은 적어도 하나의 프로세서(1401) 및 적어도 하나의 인터페이스 회로(1402)를 포함한다. 프로세서(1401)와 인터페이스 회로(1402)는 라인을 통해 서로 연결될 수 있다. 예를 들어, 인터페이스 회로(1402)는 다른 장치(예를 들어, 전자 디바이스의 메모리, 홈 디바이스의 메모리 또는 서버의 메모리)로부터 신호를 수신하도록 구성될 수 있다. 다른 예를 들어, 인터페이스 회로(1402)는 신호를 다른 장치(예를 들어, 프로세서(1401))로 송신하도록 구성될 수 있다.
예를 들어, 인터페이스 회로(1402)는 전자 디바이스의 메모리에 저장된 명령을 판독하고, 해당 명령을 프로세서(1401)로 송신할 수 있다. 명령이 프로세서(1401)에 의해 실행될 때, 전자 디바이스(예를 들어, 도 2에 도시된 전자 디바이스(200))는 상술한 실시예의 단계를 수행할 수 있다.
다른 예를 들어, 인터페이스 회로(1402)는 홈 디바이스의 메모리에 저장된 명령을 판독하고, 프로세서(1401)로 명령을 송신할 수 있다. 명령이 프로세서(1401)에 의해 실행될 때, 홈 디바이스(예를 들어, 도 12에 도시된 홈 디바이스(1200))는 상술한 실시예의 단계를 수행할 수 있다.
다른 예를 들어, 인터페이스 회로(1402)는 서버의 메모리에 저장된 명령을 판독하고 프로세서(1401)로 명령을 송신할 수 있다. 명령이 프로세서(1401)에 의해 실행될 때, 서버(예를 들어, 도 13에 도시된 서버(1300))는 상술한 실시예의 단계를 수행할 수 있다.
물론, 칩 시스템은 다른 이산 디바이스를 추가로 포함할 수 있다. 이것은 본 출원의 본 실시예에서 구체적으로 제한되지 않는다.
본 출원의 일 실시예는 컴퓨터-판독 가능 저장 매체를 추가로 제공한다. 컴퓨터-판독 가능 저장 매체는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 전자 디바이스(예를 들어, 도 2에 도시된 전자 디바이스(200)) 상에서 실행될 때, 전자 디바이스는 상술한 방법 실시예에서 모바일 폰 A 또는 모바일 폰 B에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 컴퓨터는 상술한 방법 실시예에서 모바일 폰 A 또는 모바일 폰 B에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 일 실시예는 컴퓨터-판독 가능 저장 매체를 추가로 제공한다. 컴퓨터-판독 가능 저장 매체는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 홈 디바이스(예를 들어, 도 12에 도시된 홈 디바이스(1200)) 상에서 실행될 때, 홈 디바이스는 상술한 방법 실시예에서 카메라 X에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 컴퓨터는 상술한 방법 실시예에서 카메라 X에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 일 실시예는 컴퓨터-판독 가능 저장 매체를 추가로 제공한다. 컴퓨터-판독 가능 저장 매체는 컴퓨터 명령을 포함한다. 컴퓨터 명령이 서버(예를 들어, 도 13에 도시된 서버(1300)) 상에서 실행될 때, 서버는 상술한 방법 실시예에서 서버(100)에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 컴퓨터는 상술한 방법 실시예에서 서버(100)에 의해 수행되는 기능 또는 단계를 수행할 수 있다.
구현에 대한 상술한 설명은 편리하고 간략한 설명을 위해 상술한 기능 모듈의 분할이 예시를 위한 예로서 사용됨을 본 기술 분야의 통상의 기술자가 명확하게 이해할 수 있게 한다. 실제 적용 시에는, 상술한 기능은 상이한 기능 모듈에 할당되어 필요에 따라 구현할 수 있으며, 즉, 장치의 내부 구조가 상이한 기능 모듈로 분할되어 상술한 기능의 전부 또는 일부를 구현할 수 있다.
본 출원에 제공된 몇몇 실시예에서, 개시된 장치 및 방법은 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예일 뿐이다. 예를 들어, 모듈 또는 유닛으로의 분할은 단지 논리적인 기능 분할일 뿐이며, 실제 구현 시 다른 분할이 될 수 있다. 예를 들어, 복수의 유닛 또는 구성 요소가 결합되거나 다른 장치에 통합되거나, 일부 특징이 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 커플링 또는 직접 커플링 또는 통신 연결은 일부 인터페이스를 통해 구현될 수 있다. 장치 또는 유닛 간의 간접 커플링 또는 통신 연결은 전기적, 기계적 또는 다른 형태로 구현될 수 있다.
별도의 구성 요소로서 설명된 유닛은 물리적으로 분리되거나 분리되지 않을 수 있으며, 유닛으로서 표시된 구성 요소는 하나 이상의 물리적 유닛일 수 있으며, 즉, 하나의 장소에 위치될 수 있거나 복수의 상이한 장소에 분산될 수 있다. 유닛의 일부 또는 전부는 실시예의 해결책의 목적을 달성하기 위해 실제 요건에 따라 선택될 수 있다.
또한, 본 출원의 실시예에서 기능 유닛은 하나의 프로세싱 유닛으로 통합될 수 있거나, 각각의 유닛은 물리적으로 단독으로 존재할 수 있거나, 둘 이상의 유닛이 하나의 유닛으로 통합될 수 있다. 통합된 유닛은 하드웨어의 형태로 구현될 수 있거나, 소프트웨어 기능 유닛의 형태로 구현될 수 있다.
통합된 유닛이 소프트웨어 기능 유닛의 형태로 구현되어 독립 제품으로 판매되거나 사용되는 경우, 통합된 유닛은 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해에 기초하여, 본질적으로 본 출원의 실시예에서의 기술적 해결책, 또는 종래 기술에 기여하는 부분, 또는 기술적 해결책의 전부 또는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되며 본 출원의 실시예에서 설명된 방법의 단계의 전부 또는 일부를 수행하도록 디바이스(단일-칩 마이크로컴퓨터, 칩 등이 될 수 있음) 또는 프로세서(processor)에게 명령하기 위한 몇몇 명령을 포함한다. 상술한 저장 매체는 USB 플래시 드라이브, 이동식 하드 디스크, 판독-전용 메모리(read-only memory, ROM), 랜덤 액세스 메모리(random access memory, RAM), 자기 디스크 또는 광 디스크와 같이 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
상술한 설명은 단지 본 출원의 특정 구현일 뿐이며, 본 출원의 보호 범위를 제한하려고 의도된 것은 아니다. 본 출원에 개시된 기술 범위 내의 임의의 변형 또는 대체는 본 출원의 보호 범위 내에 속할 것이다. 따라서, 본 출원의 보호 범위는 청구항의 보호 범위에 따라야 한다.

Claims (39)

  1. 디바이스 공유 방법으로서,
    상기 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용되고, 제1 어플리케이션(앱: app)이 상기 제1 디바이스 상에 설치되고, 상기 제1 앱은 제1 계정을 사용하여 로그인되고, 상기 방법은:
    상기 제1 디바이스에 의해, 제1 메시지 리빙 키(leaving key)를 획득하는 단계로서, 상기 제1 메시지 리빙 키는 상기 제1 디바이스와 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 단계;
    상기 제1 디바이스에 의해, 상기 제1 홈 디바이스의 공개 키를 획득하는 단계로서, 상기 제1 홈 디바이스의 상기 공개 키는 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 획득하는 단계;
    상기 제1 디바이스에 의해, 제2 메시지 리빙 키 및 제2 계정의 공개 키를 획득하는 단계로서, 상기 제2 메시지 리빙 키는 상기 제1 디바이스와 상기 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되며, 상기 제2 계정은 상기 제2 디바이스 상에 설치된 상기 제1 앱과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 획득하는 단계;
    상기 제1 디바이스에 의해, 제3 메시지 리빙 키를 획득하는 단계로서, 상기 제3 메시지 리빙 키는 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 단계;
    상기 제1 디바이스에 의해, 제1 암호화 정보를 획득하기 위해 상기 제1 메시지 리빙 키를 사용하여 상기 제2 계정의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화하고, 상기 제1 홈 디바이스에 상기 제1 암호화 정보를 푸시(push)하도록 서버에 요청하는 단계; 및
    상기 제1 디바이스에 의해, 제2 암호화 정보를 획득하기 위해 상기 제2 메시지 리빙 키를 사용하여 상기 제1 홈 디바이스의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화하고, 상기 제2 디바이스에 상기 제2 암호화 정보를 푸시하도록 상기 서버에 요청하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제1 디바이스에 의해, 상기 제1 홈 디바이스의 공개 키를 획득하는 단계는:
    상기 제1 디바이스에 의해, 상기 제1 홈 디바이스에 의해 제공되는 제1 무선 네트워크에 액세스하는 단계;
    상기 제1 디바이스에 의해, 패스워드 인증 키 교환(PAKE: password authenticated key exchange) 프로토콜을 사용하여 상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스와 공유 키를 협상하는 단계;
    상기 제1 디바이스에 의해, 상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스로부터 제3 암호화 정보를 수신하는 단계로서, 상기 제3 암호화 정보는 상기 공유 키를 사용하여 상기 제1 홈 디바이스의 상기 공개 키를 암호화함으로써 획득되는, 수신하는 단계; 및
    상기 제1 디바이스에 의해, 상기 제1 홈 디바이스의 상기 공개 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 제3 암호화 정보를 복호화하는 단계를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 제1 디바이스에 의해, 제1 메시지 리빙 키를 획득하는 단계는: 상기 제1 디바이스에 의해 상기 제1 메시지 리빙 키를 생성하는 단계를 포함하고;
    상기 방법은:
    상기 제1 디바이스에 의해, 제4 암호화 정보를 획득하기 위해, 상기 공유 키를 사용하여 상기 제1 계정의 공개 키, 상기 제1 메시지 리빙 키 및 제2 무선 네트워크의 액세스 정보를 암호화하는 단계로서, 상기 액세스 정보는 상기 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함하고, 상기 제1 계정의 상기 공개 키는 상기 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 암호화하는 단계; 및
    상기 제1 디바이스에 의해, 상기 제4 암호화 정보를 상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스로 송신하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 방법은:
    상기 제1 디바이스에 의해, 상기 제2 디바이스의 검증 정보를 획득하는 단계로서, 상기 검증 정보는 상기 제2 계정 및 공유 키를 포함하고, 상기 검증 정보는: 2차원 코드, 바 코드 및 전자 라벨의 형태 중 적어도 하나를 포함하는, 획득하는 단계; 및
    상기 제1 디바이스에 의해, 상기 제2 계정에 기초하여 상기 서버로부터 공유 블록을 획득하는 단계로서, 상기 공유 블록은 상기 공유 키를 사용하여 상기 제2 계정의 상기 공개 키 및 상기 제2 메시지 리빙 키를 암호화함으로써 상기 제2 디바이스에 의해 획득되고, 상기 서버로 업로드되는, 획득하는 단계를 더 포함하고,
    상기 제1 디바이스에 의해, 제2 메시지 리빙 키 및 상기 제2 계정의 공개 키를 획득하는 단계는:
    상기 제1 디바이스에 의해, 상기 제2 계정의 상기 공개 키 및 상기 제2 메시지 리빙 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 공유 블록을 복호화하는 단계를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 방법은:
    상기 제1 디바이스에 의해, 상기 제1 앱의 제1 인터페이스를 표시하는 단계로서, 상기 제1 인터페이스는 하나 이상의 홈 디바이스를 관리하는 데 사용되는, 표시하는 단계;
    상기 제1 디바이스에 의해, 상기 제1 인터페이스 상에서 사용자에 의해 수행되는 제1 조작을 수신하는 단계로서, 상기 제1 조작은 상기 제1 홈 디바이스를 상기 제2 디바이스와 공유하도록 상기 제1 디바이스를 트리거링하는 데 사용되는, 수신하는 단계; 및
    상기 제1 조작에 응답하여, 상기 제1 디바이스에 의해, 제1 요청 메시지를 상기 서버로 송신하는 단계로서, 상기 제1 요청 메시지는 상기 제2 디바이스가 상기 검증 정보를 생성하고 상기 공유 블록을 상기 서버로 업로드함을 나타내도록 상기 서버에 요청하는 데 사용되는, 송신하는 단계를 더 포함하는, 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 공유 블록은 제1 챌린지 코드를 더 포함하고, 상기 방법은:
    상기 제1 디바이스에 의해, 상기 제1 챌린지 코드를 획득하기 위해, 상기 공유 키를 사용하여 상기 공유 블록을 복호화하는 단계; 및
    상기 제1 디바이스에 의해, 상기 제1 챌린지 코드가 제2 챌린지 코드와 동일한지 여부를 결정하는 단계로서, 상기 제2 챌린지 코드는 상기 제2 계정에 대해 상기 제1 디바이스에 의해 생성되는, 결정하는 단계를 더 포함하고,
    상기 제1 디바이스에 의해, 제3 메시지 리빙 키를 획득하는 단계는:
    상기 제1 챌린지 코드가 상기 제2 챌린지 코드와 동일한 경우, 상기 제1 디바이스에 의해, 상기 제3 메시지 리빙 키를 생성하는 단계를 포함하는, 방법.
  7. 제5항에 있어서,
    상기 방법은:
    상기 제1 조작에 응답하여, 상기 제1 디바이스에 의해, 상기 제2 계정에 대한 제2 챌린지 코드를 생성하는 단계를 더 포함하고, 상기 제1 요청 메시지는 상기 제2 챌린지 코드를 더 포함하는, 방법.
  8. 디바이스 공유 방법으로서,
    상기 방법은 제1 디바이스에 의해 공유되는 홈 디바이스를 수용하기 위해 제2 디바이스에 의해 사용되고, 제1 어플리케이션(앱)이 상기 제2 디바이스 상에 설치되고, 상기 제1 앱은 제2 계정을 사용하여 로그인되고, 상기 방법은:
    상기 제2 디바이스에 의해, 제2 메시지 리빙 키를 획득하는 단계로서, 상기 제2 메시지 리빙 키는 상기 제1 디바이스와 상기 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 단계;
    상기 제2 디바이스에 의해, 서버로부터 제2 암호화 정보를 수신하는 단계로서, 상기 제2 암호화 정보는 상기 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제1 홈 디바이스의 상기 공개 키는 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 제3 메시지 리빙 키는 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 수신하는 단계; 및
    상기 제2 디바이스에 의해, 상기 제1 홈 디바이스의 상기 공개 키 및 상기 제3 메시지 리빙 키를 획득하기 위해, 상기 제2 메시지 리빙 키를 사용하여 상기 제2 암호화 정보를 복호화하는 단계를 포함하는, 방법.
  9. 제8항에 있어서,
    상기 제2 디바이스에 의해, 제2 메시지 리빙 키를 획득하는 단계는:
    상기 제2 디바이스에 의해, 상기 서버로부터 제1 챌린지 코드를 수신하는 단계; 및
    상기 제2 디바이스에 의해, 상기 제2 메시지 리빙 키를 생성하는 단계를 포함하는, 방법.
  10. 제9항에 있어서,
    상기 제2 디바이스에 의해, 상기 서버로부터 제1 챌린지 코드를 수신하는 단계 후에, 상기 방법은:
    상기 제2 디바이스에 의해, 공유 키를 생성하는 단계;
    상기 제2 디바이스에 의해, 공유 블록을 획득하기 위해, 상기 공유 키를 사용하여 상기 제2 계정의 공개 키, 상기 제1 챌린지 코드 및 상기 제2 메시지 리빙 키를 암호화하는 단계; 및
    상기 제2 디바이스에 의해, 상기 공유 블록을 상기 서버로 송신하는 단계를 더 포함하는, 방법.
  11. 제10항에 있어서,
    상기 제2 디바이스에 의해, 상기 서버로부터 제1 챌린지 코드를 수신하는 단계 후에, 상기 방법은:
    상기 제2 디바이스에 의해, 상기 제2 계정 및 상기 공유 키를 포함하는 검증 정보를 생성하고, 상기 검증 정보를 표시하는 단계를 더 포함하고;
    상기 검증 정보는 2차원 코드, 바 코드 또는 전자 라벨의 형태들 중 적어도 하나를 포함하는, 방법.
  12. 디바이스 공유 방법으로서,
    상기 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용되고, 제1 어플리케이션(앱)이 상기 제1 디바이스 및 상기 제2 디바이스 상에 설치되고, 상기 방법은:
    제1 홈 디바이스에 의해, 제1 메시지 리빙 키를 획득하는 단계로서, 상기 제1 메시지 리빙 키는 상기 제1 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 단계;
    상기 제1 홈 디바이스에 의해, 서버로부터 제1 암호화 정보를 수신하는 단계로서, 상기 제1 암호화 정보는 상기 제1 메시지 리빙 키를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제2 계정은 상기 제2 디바이스 상에 설치된 상기 제1 앱과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 제3 메시지 리빙 키는 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 수신하는 단계; 및
    상기 제1 홈 디바이스에 의해, 상기 제2 계정의 상기 공개 키 및 상기 제3 메시지 리빙 키를 획득하기 위해, 상기 제1 메시지 리빙 키를 사용하여 상기 제1 암호화 정보를 복호화하는 단계를 포함하는, 방법.
  13. 제12항에 있어서,
    제1 홈 디바이스에 의해, 제1 메시지 리빙 키를 획득하는 단계는:
    상기 제1 홈 디바이스에 의해, 제1 무선 네트워크를 제공하고, 상기 제1 디바이스가 상기 제1 무선 네트워크에 액세스하도록 허용하는 단계;
    상기 제1 홈 디바이스에 의해, 패스워드 인증 키 교환(PAKE) 프로토콜을 사용하여 상기 제1 무선 네트워크를 통해 상기 제1 디바이스와 공유 키를 협상하는 단계;
    상기 제1 홈 디바이스에 의해, 상기 제1 무선 네트워크를 통해 상기 제1 디바이스로부터 제4 암호화 정보를 수신하는 단계로서, 상기 제4 암호화 정보는 상기 공유 키를 사용하여 암호화되고, 상기 제4 암호화 정보는 상기 제1 메시지 리빙 키를 포함하는, 수신하는 단계; 및
    상기 제1 홈 디바이스에 의해, 상기 제1 메시지 리빙 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 제4 암호화 정보를 복호화하는 단계를 포함하는, 방법.
  14. 제13항에 있어서,
    상기 제4 암호화 정보는 제1 계정의 공개 키 및 제2 무선 네트워크의 액세스 정보를 더 포함하고, 상기 제1 계정의 상기 공개 키는 상기 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 액세스 정보는 상기 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함하고;
    상기 방법은:
    상기 제1 홈 디바이스에 의해, 상기 액세스 정보에 기초하여 상기 제2 무선 네트워크에 액세스하는 단계를 더 포함하고;
    상기 제1 홈 디바이스에 의해, 서버로부터 제1 암호화 정보를 수신하는 단계는:
    상기 제1 홈 디바이스에 의해, 상기 제2 무선 네트워크를 통해 상기 서버로부터 상기 제1 암호화 정보를 수신하는 단계를 포함하는, 방법.
  15. 제13항 또는 제14항에 있어서,
    상기 방법은:
    상기 제1 홈 디바이스에 의해, 제3 암호화 정보를 획득하기 위해, 상기 공유 키를 사용하여 상기 제1 홈 디바이스의 공개 키를 암호화하는 단계; 및
    상기 제1 홈 디바이스에 의해, 상기 제3 암호화 정보를 상기 제1 무선 네트워크를 통해 상기 제1 디바이스로 송신하는 단계를 더 포함하는, 방법.
  16. 디바이스 공유 방법으로서,
    상기 방법은 홈 디바이스를 제2 디바이스와 공유하기 위해 제1 디바이스에 의해 사용되고, 제1 어플리케이션(앱)이 상기 제1 디바이스 및 상기 제2 디바이스 상에 설치되고, 상기 방법은:
    서버에 의해, 상기 제1 디바이스로부터 제2 요청 메시지를 수신하는 단계로서, 상기 제2 요청 메시지는 제1 암호화 정보 및 제1 홈 디바이스의 식별자를 포함하고, 상기 제1 암호화 정보는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제3 메시지 리빙 키는 로그인된 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되고, 상기 제2 계정은 상기 제2 디바이스 상에 설치된 상기 제1 앱과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 수신하는 단계;
    상기 제2 요청 메시지에 응답하여, 상기 서버에 의해, 상기 제1 암호화 정보를 상기 제1 홈 디바이스로 송신하는 단계;
    상기 서버에 의해, 상기 제1 디바이스로부터 제3 요청 메시지를 수신하는 단계로서, 상기 제3 요청 메시지는 제2 암호화 정보 및 상기 제2 계정을 포함하고, 상기 제2 암호화 정보는 상기 제1 홈 디바이스의 공개 키 및 상기 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제1 홈 디바이스의 상기 공개 키는 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 수신하는 단계; 및
    상기 제3 요청 메시지에 응답하여, 상기 서버에 의해, 상기 제2 디바이스의 상기 제1 앱이 상기 제2 계정을 사용하여 로그인된 후, 상기 제2 암호화 정보를 상기 제2 디바이스로 송신하는 단계를 포함하는, 방법.
  17. 제16항에 있어서,
    상기 제1 암호화 정보는 제2 메시지 리빙 키를 사용하여 상기 제1 홈 디바이스의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화함으로써 획득되고;
    상기 서버에 의해, 상기 제1 디바이스로부터 제3 요청 메시지를 수신하는 단계 전에, 상기 방법은:
    상기 서버에 의해, 상기 제2 디바이스로부터 공유 블록을 수신하고, 상기 제2 계정에 기초하여 상기 공유 블록을 저장하는 단계로서, 상기 공유 블록은 암호화되고, 상기 공유 블록은 상기 제2 디바이스의 공개 키 및 상기 제2 메시지 리빙 키를 포함하는, 저장하는 단계;
    상기 서버에 의해, 상기 제1 디바이스로부터 획득 요청을 수신하는 단계로서, 상기 획득 요청은 상기 제2 계정에 대응하는 상기 공유 블록을 획득하는 데 사용되는, 수신하는 단계; 및
    상기 획득 요청에 응답하여, 상기 서버에 의해, 상기 공유 블록을 상기 제1 디바이스로 송신하는 단계를 더 포함하는, 방법.
  18. 제17항에 있어서,
    상기 서버에 의해, 상기 제2 디바이스로부터 공유 블록을 수신하고, 상기 제2 계정에 기초하여 상기 공유 블록을 저장하는 단계 전에, 상기 방법은:
    상기 서버에 의해, 상기 제1 디바이스로부터 제1 요청 메시지를 수신하는 단계로서, 상기 제1 요청 메시지는 상기 제2 계정 및 제2 챌린지 코드를 포함하는, 수신하는 단계; 및
    상기 제1 요청 메시지에 응답하여, 상기 서버에 의해, 상기 제2 디바이스의 상기 제1 앱이 상기 제2 계정을 사용하여 로그인된 후 제1 챌린지 코드를 상기 제2 디바이스로 송신하는 단계로서, 상기 제1 챌린지 코드는 상기 제2 챌린지 코드와 동일한, 송신하는 단계를 더 포함하고,
    상기 제1 챌린지 코드는 상기 제2 디바이스가 상기 공유 블록을 상기 서버에 업로드함을 나타내는 데 사용되고, 상기 공유 블록은 상기 제1 챌린지 코드를 더 포함하는, 방법.
  19. 전자 디바이스로서,
    상기 전자 디바이스는 제1 디바이스이고, 제1 어플리케이션(앱)이 상기 제1 디바이스 상에 설치되고, 상기 제1 앱은 제1 계정을 사용하여 로그인되고;
    상기 제1 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함하고, 상기 통신 모듈, 상기 메모리 및 상기 프로세서는 커플링되고; 상기 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되고, 상기 컴퓨터 프로그램 코드는 컴퓨터 명령들을 포함하고; 상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 제1 메시지 리빙 키를 획득하고; 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는 상기 제1 홈 디바이스의 공개 키를 획득하는 조작;
    제2 메시지 리빙 키 및 제2 계정의 공개 키를 획득하고, 상기 제2 메시지 리빙 키는 상기 제1 디바이스와 상기 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되고, 상기 제2 계정은 상기 제2 디바이스 상에 설치된 상기 제1 앱과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고; 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는 제3 메시지 리빙 키를 획득하는 조작;
    제1 암호화 정보를 획득하기 위해, 상기 제1 메시지 리빙 키를 사용하여 상기 제2 계정의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화하고, 상기 제1 홈 디바이스에 상기 제1 암호화 정보를 푸시하도록 상기 서버에 요청하는 조작; 및
    제2 암호화 정보를 획득하기 위해, 상기 제2 메시지 리빙 키를 사용하여 상기 제1 홈 디바이스의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화하고, 상기 제2 디바이스에 상기 제2 암호화 정보를 푸시하도록 상기 서버에 요청하는 조작을 수행할 수 있는, 전자 디바이스.
  20. 제19항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 홈 디바이스에 의해 제공되는 제1 무선 네트워크에 액세스하는 단계;
    패스워드 인증 키 교환(PAKE) 프로토콜을 사용하여 상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스와 공유 키를 협상하는 단계;
    상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스로부터 제3 암호화 정보를 수신하는 단계로서, 상기 제3 암호화 정보는 상기 공유 키를 사용하여 상기 제1 홈 디바이스의 상기 공개 키를 암호화함으로써 획득되는, 수신하는 단계; 및
    상기 제1 홈 디바이스의 상기 공개 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 제3 암호화 정보를 복호화하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  21. 제20항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 메시지 리빙 키를 생성하는 단계;
    제4 암호화 정보를 획득하기 위해, 상기 공유 키를 사용하여 상기 제1 계정의 공개 키, 상기 제1 메시지 리빙 키 및 제2 무선 네트워크의 액세스 정보를 암호화하는 단계로서, 상기 액세스 정보는 상기 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함하고, 상기 제1 계정의 상기 공개 키는 상기 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 암호화하는 단계; 및
    상기 제4 암호화 정보를 상기 제1 무선 네트워크를 통해 상기 제1 홈 디바이스로 송신하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  22. 제19항 내지 제21항 중 어느 한 항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제2 디바이스의 검증 정보를 획득하는 단계로서, 상기 검증 정보는 상기 제2 계정 및 공유 키를 포함하는, 획득하는 단계;
    상기 제2 계정에 기초하여 상기 서버로부터 공유 블록을 획득하는 단계로서, 상기 공유 블록은 상기 공유 키를 사용하여 상기 제2 계정의 상기 공개 키 및 상기 제2 메시지 리빙 키를 암호화함으로써 상기 제2 디바이스에 의해 획득되고, 상기 서버로 업로드되는, 획득하는 단계; 및
    상기 제2 계정의 상기 공개 키 및 상기 제2 메시지 리빙 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 공유 블록을 복호화하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  23. 제22항에 있어서,
    상기 제1 디바이스는 디스플레이를 더 포함하고;
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 앱의 제1 인터페이스를 표시하는 단계로서, 상기 제1 인터페이스는 하나 이상의 홈 디바이스를 관리하는 데 사용되는, 표시하는 단계;
    상기 제1 인터페이스 상에서 사용자에 의해 수행되는 제1 조작을 수신하는 단계로서, 상기 제1 조작은 상기 제1 홈 디바이스를 상기 제2 디바이스와 공유하도록 상기 제1 디바이스를 트리거링하는 데 사용되는, 수신하는 단계; 및
    상기 제1 조작에 응답하여, 제1 요청 메시지를 상기 서버로 송신하는 단계로서, 상기 제1 요청 메시지는 상기 제2 디바이스가 상기 검증 정보를 생성하고 상기 공유 블록을 상기 서버로 업로드함을 나타내도록 상기 서버에 요청하는 데 사용되는, 송신하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  24. 제22항 또는 제23항에 있어서,
    상기 공유 블록은 제1 챌린지 코드를 더 포함하고;
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 챌린지 코드를 획득하기 위해, 상기 공유 키를 사용하여 상기 공유 블록을 복호화하는 단계;
    상기 제1 챌린지 코드가 제2 챌린지 코드와 동일한지 여부를 결정하는 단계로서, 상기 제2 챌린지 코드는 상기 제2 계정에 대해 상기 제1 디바이스에 의해 생성되는, 결정하는 단계; 및
    상기 제1 챌린지 코드가 상기 제2 챌린지 코드와 동일한 경우, 상기 제1 디바이스에 의해, 상기 제3 메시지 리빙 키를 생성하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  25. 제23항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 디바이스는:
    상기 제1 조작에 응답하여, 상기 제2 계정에 대한 제2 챌린지 코드를 생성하는 단계를 추가로 수행할 수 있고, 상기 제1 요청 메시지는 상기 제2 챌린지 코드를 더 포함하는, 전자 디바이스.
  26. 전자 디바이스로서,
    상기 전자 디바이스는 제2 디바이스이고, 제1 어플리케이션(앱)이 상기 제2 디바이스 상에 설치되고, 상기 제1 앱은 제2 계정을 사용하여 로그인되고;
    상기 제2 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함하고, 상기 통신 모듈, 상기 메모리 및 상기 프로세서는 커플링되고; 상기 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되고, 상기 컴퓨터 프로그램 코드는 컴퓨터 명령들을 포함하고; 상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제2 디바이스는:
    제2 메시지 리빙 키를 획득하는 조작으로서, 상기 제2 메시지 리빙 키는 상기 제1 디바이스와 상기 제2 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 조작;
    서버로부터 제2 암호화 정보를 수신하는 조작으로서, 상기 제2 암호화 정보는 상기 제2 메시지 리빙 키를 사용하여 제1 홈 디바이스의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제1 홈 디바이스의 상기 공개 키는 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 제3 메시지 리빙 키는 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 수신하는 조작; 및
    상기 제1 홈 디바이스의 상기 공개 키 및 상기 제3 메시지 리빙 키를 획득하기 위해, 상기 제2 메시지 리빙 키를 사용하여 상기 제2 암호화 정보를 복호화하는 조작을 수행할 수 있는, 전자 디바이스.
  27. 제26항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제2 디바이스는:
    상기 서버로부터 제1 챌린지 코드를 수신하는 단계; 및
    상기 제2 메시지 리빙 키를 생성하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  28. 제27항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제2 디바이스는:
    상기 서버로부터 상기 제1 챌린지 코드를 수신하는 단계 후에, 공유 키를 생성하는 단계;
    공유 블록을 획득하기 위해, 상기 공유 키를 사용하여 상기 제2 계정의 공개 키, 상기 제1 챌린지 코드 및 상기 제2 메시지 리빙 키를 암호화하는 단계; 및
    상기 공유 블록을 상기 서버로 송신하는 단계를 추가로 수행할 수 있는, 전자 디바이스.
  29. 제28항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제2 디바이스는:
    상기 서버로부터 상기 제1 챌린지 코드를 수신하는 단계 후에, 상기 제2 계정 및 상기 공유 키를 포함하는 검증 정보를 생성하고, 상기 검증 정보를 표시하는 단계를 추가로 수행할 수 있고;
    상기 검증 정보는 2차원 코드, 바 코드 또는 전자 라벨의 형태들 중 적어도 하나를 포함하는, 전자 디바이스.
  30. 홈 디바이스로서,
    상기 홈 디바이스는 제1 홈 디바이스이고, 상기 제1 홈 디바이스는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함하고, 상기 통신 모듈, 상기 메모리 및 상기 프로세서는 커플링되고; 상기 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되고, 상기 컴퓨터 프로그램 코드는 컴퓨터 명령들을 포함하고; 상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 홈 디바이스는:
    제1 메시지 리빙 키를 획득하는 조작으로서, 상기 제1 메시지 리빙 키는 제1 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 획득하는 조작;
    서버로부터 제1 암호화 정보를 수신하는 조작으로서, 상기 제1 암호화 정보는 상기 제1 메시지 리빙 키를 사용하여 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제2 계정은 제2 디바이스 상에 설치된 제1 어플리케이션(앱)과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 제3 메시지 리빙 키는 상기 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되는, 수신하는 조작; 및
    상기 제2 계정의 상기 공개 키 및 상기 제3 메시지 리빙 키를 획득하기 위해, 상기 제1 메시지 리빙 키를 사용하여 상기 제1 암호화 정보를 복호화하는 조작을 수행할 수 있는, 홈 디바이스.
  31. 제30항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 홈 디바이스는:
    제1 무선 네트워크를 제공하고, 상기 제1 디바이스가 상기 제1 무선 네트워크에 액세스하도록 허용하는 단계;
    패스워드 인증 키 교환(PAKE) 프로토콜을 사용하여 상기 제1 무선 네트워크를 통해 상기 제1 디바이스와 공유 키를 협상하는 단계;
    상기 제1 무선 네트워크를 통해 상기 제1 디바이스로부터 제4 암호화 정보를 수신하는 단계로서, 상기 제4 암호화 정보는 상기 공유 키를 사용하여 암호화되고, 상기 제4 암호화 정보는 상기 제1 메시지 리빙 키를 포함하는, 수신하는 단계; 및
    상기 제1 메시지 리빙 키를 획득하기 위해, 상기 공유 키를 사용하여 상기 제4 암호화 정보를 복호화하는 단계를 추가로 수행할 수 있는, 홈 디바이스.
  32. 제30항 또는 제31항에 있어서,
    상기 제4 암호화 정보는 제1 계정의 공개 키 및 제2 무선 네트워크의 액세스 정보를 더 포함하고, 상기 제1 계정의 상기 공개 키는 상기 제1 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되고, 상기 액세스 정보는 상기 제2 무선 네트워크의 식별자 및 액세스 패스워드를 포함하고;
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 홈 디바이스는:
    상기 제2 무선 네트워크의 상기 액세스 정보에 기초하여 상기 제2 무선 네트워크에 액세스하는 단계; 및
    상기 제2 무선 네트워크를 통해 상기 서버로부터 상기 제1 암호화 정보를 수신하는 단계를 추가로 수행할 수 있는, 홈 디바이스.
  33. 제31항 또는 제32항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 제1 홈 디바이스는:
    제3 암호화 정보를 획득하기 위해, 상기 공유 키를 사용하여 상기 제1 홈 디바이스의 공개 키를 암호화하는 단계; 및
    상기 제3 암호화 정보를 상기 제1 무선 네트워크를 통해 상기 제1 디바이스로 송신하는 단계를 추가로 수행할 수 있는, 홈 디바이스.
  34. 서버로서,
    상기 서버는 통신 모듈, 메모리 및 하나 이상의 프로세서를 포함하고, 상기 통신 모듈, 상기 메모리 및 상기 프로세서는 커플링되고; 상기 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되고, 상기 컴퓨터 프로그램 코드는 컴퓨터 명령들을 포함하고; 상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 서버는:
    제1 디바이스로부터 제2 요청 메시지를 수신하는 조작으로서, 상기 제2 요청 메시지는 제1 암호화 정보 및 제1 홈 디바이스의 식별자를 포함하고, 상기 제1 암호화 정보는 제2 계정의 공개 키 및 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제3 메시지 리빙 키는 상기 제2 계정을 사용하여 로그인된 제2 디바이스와 상기 제1 홈 디바이스 사이의 오프라인 메시지를 암호화하는 데 사용되고, 상기 제2 계정은 상기 제2 디바이스 상에 설치된 제1 어플리케이션(앱)과 연관된 계정이고, 상기 제2 계정의 상기 공개 키는 상기 제2 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 수신하는 조작;
    상기 제2 요청 메시지에 응답하여, 상기 제1 암호화 정보를 상기 제1 홈 디바이스로 송신하는 조작;
    상기 제1 디바이스로부터 제3 요청 메시지를 수신하는 조작으로서, 상기 제3 요청 메시지는 제2 암호화 정보 및 상기 제2 계정을 포함하고, 상기 제2 암호화 정보는 상기 제1 홈 디바이스의 공개 키 및 상기 제3 메시지 리빙 키를 암호화함으로써 획득되고, 상기 제1 홈 디바이스의 상기 공개 키는 상기 제1 홈 디바이스로부터의 온라인 메시지에 대한 검증을 수행하는 데 사용되는, 수신하는 조작; 및
    상기 제3 요청 메시지에 응답하여, 상기 제2 디바이스의 상기 제1 어플리케이션(앱)이 상기 제2 계정을 사용하여 로그인된 후, 상기 제2 암호화 정보를 상기 제2 디바이스로 송신하는 조작을 수행할 수 있는, 서버.
  35. 제34항에 있어서,
    상기 제1 암호화 정보는 제2 메시지 리빙 키를 사용하여 상기 제2 계정의 상기 공개 키 및 상기 제3 메시지 리빙 키를 암호화함으로써 획득되고;
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 서버는:
    상기 제1 디바이스로부터 상기 제3 요청 메시지를 수신하기 전에, 상기 제2 디바이스로부터 공유 블록을 수신하고, 상기 제2 계정에 기초하여 상기 공유 블록을 저장하는 단계로서, 상기 공유 블록은 암호화되고, 상기 공유 블록은 상기 제2 디바이스의 공개 키 및 상기 제2 메시지 리빙 키를 포함하는, 저장하는 단계;
    상기 제1 디바이스로부터 획득 요청을 수신하는 단계로서, 상기 획득 요청은 상기 제2 계정에 대응하는 상기 공유 블록을 획득하는 데 사용되는, 수신하는 단계; 및
    상기 획득 요청에 응답하여, 상기 공유 블록을 상기 제1 디바이스로 송신하는 단계를 추가로 수행할 수 있는, 서버.
  36. 제35항에 있어서,
    상기 컴퓨터 명령들이 상기 프로세서에 의해 실행될 때, 상기 서버는:
    상기 제2 디바이스로부터 상기 공유 블록을 수신하고, 상기 제2 계정에 기초하여 상기 공유 블록을 저장하는 단계 전에, 상기 제1 디바이스로부터 제1 요청 메시지를 수신하는 단계로서, 상기 제1 요청 메시지는 상기 제2 계정 및 제2 챌린지 코드를 포함하는, 수신하는 단계; 및
    상기 제1 요청 메시지에 응답하여, 상기 제2 디바이스의 상기 제1 앱이 상기 제2 계정을 사용하여 로그인된 후 제1 챌린지 코드를 상기 제2 디바이스로 송신하는 단계로서, 상기 제1 챌린지 코드는 상기 제2 챌린지 코드와 동일한, 송신하는 단계를 추가로 수행할 수 있고,
    상기 제1 챌린지 코드는 상기 제2 디바이스가 상기 공유 블록을 상기 서버에 업로드함을 나타내는 데 사용되고, 상기 공유 블록은 상기 제1 챌린지 코드를 더 포함하는, 서버.
  37. 칩 시스템으로서,
    상기 칩 시스템은 하나 이상의 인터페이스 회로 및 하나 이상의 프로세서를 포함하고, 상기 인터페이스 회로 및 상기 프로세서는 라인을 통해 서로 연결되고;
    상기 칩 시스템은 통신 모듈 및 메모리를 포함하는 전자 디바이스에 적용되고; 상기 인터페이스 회로는 상기 메모리로부터 신호를 수신하고 상기 신호를 상기 프로세서로 송신하도록 구성되며, 상기 신호는 상기 메모리에 저장된 컴퓨터 명령들을 포함하고; 상기 프로세서가 상기 컴퓨터 명령들을 실행할 때, 상기 전자 디바이스는 제1항 내지 제11항 중 어느 한 항에 따른 방법을 수행하고;
    상기 칩 시스템은 통신 모듈 및 메모리를 포함하는 홈 디바이스에 적용되고; 상기 인터페이스 회로는 상기 메모리로부터 신호를 수신하고 상기 신호를 상기 프로세서에 송신하도록 구성되며, 상기 신호는 상기 메모리에 저장된 컴퓨터 명령들을 포함하고; 상기 프로세서가 상기 컴퓨터 명령들을 실행할 때, 상기 홈 디바이스는 제12항 내지 제15항 중 어느 한 항에 따른 방법을 수행하거나;
    상기 칩 시스템은 통신 모듈 및 메모리를 포함하는 서버에 적용되고; 상기 인터페이스 회로는 상기 메모리로부터 신호를 수신하고 상기 신호를 상기 프로세서로 송신하도록 구성되며, 상기 신호는 상기 메모리에 저장된 컴퓨터 명령들을 포함하고; 상기 프로세서가 상기 컴퓨터 명령들을 실행할 때, 상기 서버는 제16항 내지 제18항 중 어느 한 항에 따른 방법을 수행하는, 칩 시스템.
  38. 컴퓨터 명령들을 포함하는 컴퓨터-판독 가능 저장 매체로서,
    상기 컴퓨터 명령들이 전자 디바이스 상에서 실행될 때, 상기 전자 디바이스는 제1항 내지 제11항 중 어느 한 항에 따른 방법을 수행할 수 있거나;
    상기 컴퓨터 명령들이 홈 디바이스 상에서 실행될 때, 상기 홈 디바이스는 제12항 내지 제15항 중 어느 한 항에 따른 방법을 수행할 수 있거나;
    상기 컴퓨터 명령들이 서버 상에서 실행될 때, 상기 서버는 제16항 내지 제18항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터-판독 가능 저장 매체.
  39. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제18항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터 프로그램 제품.
KR1020227019916A 2019-12-31 2020-10-29 디바이스 공유 방법 및 전자 디바이스 KR20220098006A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201911415938.9 2019-12-31
CN201911415938.9A CN113132091B (zh) 2019-12-31 2019-12-31 一种分享设备的方法及电子设备
PCT/CN2020/124926 WO2021135593A1 (zh) 2019-12-31 2020-10-29 一种分享设备的方法及电子设备

Publications (1)

Publication Number Publication Date
KR20220098006A true KR20220098006A (ko) 2022-07-08

Family

ID=76686401

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227019916A KR20220098006A (ko) 2019-12-31 2020-10-29 디바이스 공유 방법 및 전자 디바이스

Country Status (7)

Country Link
US (1) US20230037251A1 (ko)
EP (1) EP4050838B1 (ko)
JP (1) JP7348404B2 (ko)
KR (1) KR20220098006A (ko)
CN (2) CN115174043B (ko)
AU (1) AU2020419473B2 (ko)
WO (1) WO2021135593A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015020632A1 (en) * 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Smart power system
CN111162975B (zh) * 2019-12-19 2021-09-21 华为技术有限公司 一种管理智能设备的方法、移动终端及通信系统
CN115022873B (zh) * 2021-11-05 2023-04-18 荣耀终端有限公司 设备通信方法、装置及存储介质
CN116527246A (zh) * 2021-11-19 2023-08-01 荣耀终端有限公司 数据保护方法及电子设备
CN114363094B (zh) * 2022-03-17 2022-06-24 北京百度网讯科技有限公司 一种数据分享方法、装置、设备及存储介质
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
JP2010134749A (ja) 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法
US9071565B2 (en) * 2012-11-05 2015-06-30 Qualcomm Incorporated Optimizing offline message (network history) delivery for users accessing an application from a single device
KR102101308B1 (ko) 2014-02-05 2020-04-16 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
WO2015123678A1 (en) 2014-02-14 2015-08-20 Intertrust Technologies Corporation Network security systems and methods
CN104253725A (zh) * 2014-09-11 2014-12-31 深圳万物新生科技有限公司 智能家居系统及其通信方法
US10461933B2 (en) * 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
US11444766B2 (en) * 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US10411886B1 (en) * 2015-12-29 2019-09-10 Amazon Technologies, Inc. Authenticating secure channel establishment messages based on shared-secret
WO2017135866A1 (en) * 2016-02-01 2017-08-10 Itsecured Europe Ab Method and system for assurance of message integrity
JP6668183B2 (ja) 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
CN106249608A (zh) * 2016-08-22 2016-12-21 岭勤科技有限公司 用手机或平板电脑作智能家居中枢的解决方案
CN106603807B (zh) * 2016-10-11 2020-04-21 潍坊创高信息科技有限公司 一种移动终端操控被控设备的方法、移动终端及被控设备
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US11128478B2 (en) * 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
JP6408627B2 (ja) 2017-03-14 2018-10-17 Kddi株式会社 遠隔機器制御システム、及び、遠隔機器制御方法
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107819673A (zh) * 2017-11-24 2018-03-20 安徽省雨龙家具有限公司 一种基于及时通信的智能家居控制方法
TWI660606B (zh) 2018-04-17 2019-05-21 鉅康科技股份有限公司 Intelligent monitoring system
CN109639409B (zh) * 2018-09-20 2021-05-04 创新先进技术有限公司 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN110138749B (zh) * 2019-04-23 2021-12-21 华为技术有限公司 一种数据安全保护方法及相关设备
CN110086634B (zh) 2019-05-16 2021-12-14 山东浪潮科学研究院有限公司 一种智能摄像头安全认证和访问的系统及方法
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备

Also Published As

Publication number Publication date
EP4050838A4 (en) 2022-12-14
EP4050838B1 (en) 2023-12-20
JP2023509896A (ja) 2023-03-10
WO2021135593A1 (zh) 2021-07-08
CN115174043B (zh) 2024-07-05
CN115174043A (zh) 2022-10-11
CN113132091B (zh) 2022-06-10
EP4050838A1 (en) 2022-08-31
JP7348404B2 (ja) 2023-09-20
AU2020419473B2 (en) 2023-12-14
US20230037251A1 (en) 2023-02-02
AU2020419473A1 (en) 2022-06-23
CN113132091A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
WO2021121125A1 (zh) 用于智能家居设备的控制方法及其介质和终端
EP4050838B1 (en) Device sharing method and electronic device
US8977856B2 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
KR102137673B1 (ko) 어플리케이션 연결 방법 및 이를 이용하는 시스템
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
US20230125139A1 (en) Account Data Sharing Method and Electronic Device
JP2018509009A (ja) ルーティング情報転送方法、装置、プログラム及び記録媒体
EP2658297A1 (en) Method and system for accessing a service
US10834595B2 (en) Service providing apparatus configured to control communication mode between communication terminals, service communicating system, service providing method and recording medium configured to perform same
WO2022237379A1 (zh) 一种投屏方法及电子设备
US20190037612A1 (en) Connecting method to an information capture device
CN108924136B (zh) 授权认证方法、装置及存储介质
CN117195276B (zh) 一种数据保护方法及电子设备
US11589221B2 (en) Network key recovery, network key recovery management, network key provision, terminal, server and access point implementing same
WO2023071733A1 (zh) 一种设备控制方法与相关设备
CN107318148B (zh) 无线局域网接入信息存储方法及装置
CN117714087A (zh) 文件加密传输方法、系统、介质及设备
EP2704390B1 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
EP3654213A1 (en) Method, first and second device and system for connecting to at least one chip
CN113595740A (zh) 数据传输方法及装置、电子设备及存储介质
CN117951662A (zh) 一种处理数据的方法及电子设备
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
CN115426638A (zh) 蓝牙设备配对方法及装置
CN112422487A (zh) 数据传输方法、装置、系统及计算机可读存储介质