[go: up one dir, main page]

CN105243318B - 确定用户设备控制权限的方法、装置及终端设备 - Google Patents

确定用户设备控制权限的方法、装置及终端设备 Download PDF

Info

Publication number
CN105243318B
CN105243318B CN201510542826.5A CN201510542826A CN105243318B CN 105243318 B CN105243318 B CN 105243318B CN 201510542826 A CN201510542826 A CN 201510542826A CN 105243318 B CN105243318 B CN 105243318B
Authority
CN
China
Prior art keywords
user equipment
token
user
server
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510542826.5A
Other languages
English (en)
Other versions
CN105243318A (zh
Inventor
李飞云
阳云
侯恩星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510542826.5A priority Critical patent/CN105243318B/zh
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to JP2016534702A priority patent/JP6467422B2/ja
Priority to MX2017008769A priority patent/MX390158B/es
Priority to KR1020177035632A priority patent/KR102060236B1/ko
Priority to PCT/CN2015/097762 priority patent/WO2017035988A1/zh
Priority to RU2017102693A priority patent/RU2669682C2/ru
Publication of CN105243318A publication Critical patent/CN105243318A/zh
Priority to US15/173,190 priority patent/US20170063824A1/en
Priority to EP16178431.9A priority patent/EP3136648B1/en
Application granted granted Critical
Publication of CN105243318B publication Critical patent/CN105243318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本公开是关于一种确定用户设备控制权限的方法及装置,用以降低控制指令在传输中的时间成本。所述方法包括:当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;在所述服务器对所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;根据所述第一令牌确定所述用户对所述用户设备的本地控制权限。本公开技术方案可以使终端设备在此后需要对用户设备进行指令控制时,避免控制指令通过服务器转发给用户设备,降低控制指令在传输中的时间成本以及确保用户设备在控制过程中的安全性。

Description

确定用户设备控制权限的方法、装置及终端设备
技术领域
本公开涉及网络技术领域,尤其涉及一种确定用户设备控制权限的方法、装置及终端设备。
背景技术
摄像头、红外监测设备是与用户隐私、财产安全紧密关联的用户设备,因此该类用户设备在使用过程中的安全性对于用户来说非常重要。相关技术中,当用户通过终端设备需要控制用户设备时,终端设备需要将控制指令发送给服务器,服务器验证用户的合法性后,再将控制指令转发给用户设备,如果终端设备和用户设备处于同一局域网,控制指令仍通过服务器端转发给用户设备,会增加控制指令在传输中的时间成本。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种确定用户设备控制权限的方法、装置及终端设备,用以降低控制指令在传输中的时间成本。
根据本公开实施例的第一方面,提供一种确定用户设备控制权限的方法,包括:
当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;
在所述服务器对所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
根据所述第一令牌确定所述用户对所述用户设备的本地控制权限。
在一实施例中,所述方法还可包括:
如果在启动本地设备扫描进程中未发现所述用户设备的设备标识并且所述用户需要对所述用户设备进行远程控制,向所述服务器发送用于控制所述用户设备的控制指令,所述控制指令中携带有所述身份认证信息;
在所述服务器对所述身份认证信息验证通过后,通过所述控制指令控制所述用户设备。
在需要对用户设备进行远程控制时,通过将对用户设备的控制指令中携带有身份认证信息,在服务器对身份认证信息验证通过后才能够使终端设备才具有了访问和控制用户设备的权限,从而确保了终端设备对用户设备在远程控制过程中的安全性。
在一实施例中,所述方法还可包括:
确定是否缓存所述第一令牌;
如果缓存所述第一令牌,执行所述根据所述第一令牌获取对所述用户设备的本地控制权限的步骤;
如果未缓存所述第一令牌,执行所述向服务器发送用于请求所述用户设备的第一令牌的请求报文的步骤。
在用户想要对用户设备进行本地控制时,如果缓存了第一令牌,可以直接根据第一令牌获取对用户设备的本地控制权限,从而可以提高用户设备的响应速度;如果未缓存第一令牌,通过向服务器发送用于请求所述用户设备的第一令牌的请求报文,可以在服务器对身份认证信息验证通过后才能够使终端设备才具有了访问和控制用户设备的权限,从而确保用户设备在远程控制过程中的安全性。
在一实施例中,如果所述第一令牌为所述用户设备重置的令牌,所述第一令牌可以由所述用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成,其中,所述用户设备在出厂时随机分配生成所述初始令牌。
通过用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成第一令牌,可以确保第一令牌具有唯一性,从而能与其它用户设备的令牌进行区分,避免终端设备通过同一个令牌控制不同的用户设备导致的控制失误,使终端设备对用户设备的控制更具针对性。
在一实施例中,所述随机字符串可以为所述用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
随机字符串为用户设备在重置令牌时的当前时间随机生成,因此可以确保随机字符串与当前时间相关联,进而确保第一令牌的唯一性。
根据本公开实施例的第二方面,提供一种确定用户设备控制权限的装置,包括:
第一发送模块,被配置为当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;
接收模块,被配置为在所述服务器对所述第一发送模块发送的所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
第一确定模块,被配置为根据所述接收模块接收到的所述第一令牌确定所述用户对所述用户设备的本地控制权限。
在一实施例中,所述装置还可包括:
第二发送模块,被配置为如果在启动本地设备扫描进程中未发现所述用户设备的设备标识并且所述用户需要对所述用户设备进行远程控制,向所述服务器发送用于控制所述用户设备的控制指令,所述控制指令中携带有所述身份认证信息;
控制模块,被配置为在所述服务器对所述第二发送模块发送的所述身份认证信息验证通过后,通过所述控制指令控制所述用户设备。
在一实施例中,所述装置还可包括:
第二确定模块,被配置为确定是否缓存所述第一令牌;
如果所述第二确定模块确定缓存所述第一令牌,所述第一确定模块执行根据所述第一令牌获取对所述用户设备的本地控制权限的步骤;
如果所述第二确定模块确定未缓存所述第一令牌,所述第一发送模块执行向服务器发送用于请求所述用户设备的第一令牌的请求报文的步骤。
在一实施例中,如果所述第一令牌可以为所述用户设备重置的令牌,所述第一令牌由所述用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成,其中,所述用户设备在出厂时随机分配生成所述初始令牌。
在一实施例中,所述随机字符串可以为所述用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
根据本公开实施例的第三方面,提供一种确定用户设备控制权限的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;
在所述服务器对所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
根据所述第一令牌确定所述用户对所述用户设备的本地控制权限。
本公开的实施例提供的技术方案可以包括以下有益效果:如果在启动本地设备扫描进程中发现用户设备的设备标识,在向服务器第一令牌并且服务器对身份认证信息验证通过后,终端设备根据服务器返回的第一令牌确定用户对用户设备的本地控制权限,从而可以使终端设备在此后需要对用户设备进行指令控制时,避免控制指令通过服务器转发给用户设备,降低了控制指令在传输中的时间成本;此外,由于第一令牌是通过服务器对终端设备进行身份验证通过后才转发给终端设备的,因此确保了终端设备对用户设备具有合法的控制权限,确保了用户设备在控制过程中的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1A是根据一示例性实施例示出的确定用户设备控制权限的方法的流程图。
图1B是根据一示例性实施例示出的确定用户设备控制权限的方法的场景图。
图1C是根据一示例性实施例一示出的控制用户设备的界面示意图。
图2是根据一示例性实施例一示出的确定用户设备控制权限的方法的流程图。
图3是根据一示例性实施例二示出的确定用户设备控制权限的方法的流程图。
图4是根据一示例性实施例示出的一种确定用户设备控制权限的装置的框图。
图5是根据一示例性实施例示出的另一种确定用户设备控制权限的装置的框图。
图6是根据一示例性实施例示出的一种适用于确定用户设备控制权限的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1A是根据一示例性实施例示出的确定用户设备控制权限的方法的流程图,图1B是根据一示例性实施例示出的确定用户设备控制权限的方法的场景图,图1C是根据一示例性实施例一示出的控制用户设备的界面示意图;该确定用户设备控制权限的方法可以应用在终端设备(例如:智能手机、平板电脑、台式计算机等)上,可以在终端设备上安装应用程序(app)或者软件的方式实现,如图1A所示,该确定用户设备控制权限的方法包括以下步骤S101-S103:
在步骤S101中,当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求用户设备的第一令牌的请求报文,请求报文中携带有用户的身份认证信息。
在一实施例中,可以通过组播域名系统(multicast Domain Name System,简称为mDNS)扫描其所在的局域网内是否有用户设备。在一实施例中,用户设备可以为智能空调、智能净化器、智能净水器、智能电视盒子等智能家居设备,终端设备可以通过局域网或者互联网控制用户设备。在一实施例中,不同于用户设备的设备标识,第一令牌为用户设备的私有标识,只有具有控制权限的终端设备能够获取到第一令牌,在一实施例中,第一令牌可以为用户设备在出厂时为其分配的一个表示设备唯一号的随机字符串,在另一实施例中,第一令牌还可以根据初始令牌、随机字符串和用户设备的媒体访问控制(Media AccessControl,简称为MAC)地址通过散列算法生成,散列算法可以为MD5等,本公开对散列算法不进行限制。
在步骤S102中,在服务器对身份认证信息验证通过后,接收服务器根据请求报文返回的第一令牌。
在一实施例中,身份认证信息可以包括用户账号名和账号密码,服务器可以根据该用户账号名在服务器上所记录的权限来确定是否需要将第一令牌返回给终端设备。
在步骤S103中,根据第一令牌确定用户对用户设备的本地控制权限。
在一实施例中,本地控制权限可以根据用户设备的类型来确定,例如,用户设备为智能净化器,具体的控制权限可以为控制智能净化器的开关、调整智能净化器的工作模式(如,自动、睡眠、高速),再例如,用户设备为智能电视盒子,具体的控制权限可以为控制智能电视盒子的开关、调整智能电视盒子的频道、音量等。
作为一个示例性场景,如图1B所示,终端设备11上的智能家庭应用程序被打开后,在应用程序上启动本地设备扫描进程,发现如图1B所示的用户设备:智能开发板、智能空气净化器、智能净水器I、智能净水器II、智能移动电源、智能电视盒子。如果用户通过应用程序的用户界面111上选择需要控制智能空气净化器12,终端设备11需要检测是否缓存了智能空气净化器12的第一令牌,如果未缓存智能空气净化器12的第一令牌,终端设备11需要向服务器13获取智能空气净化器12的第一令牌,服务器13需要解析出终端设备11的请求报文,确定请求报文中携带的身份认证信息是否合法,在对身份认证信息验证通过后,服务器13将第一令牌返回给终端设备11,终端设备11根据第一令牌确定对智能空气净化器12具有了本地控制权限。此外,服务器13可以根据智能空气净化器12的初始令牌、随机字符串和智能空气净化器12的MAC地址通过散列算法生成第一令牌,并存储该第一令牌。
如图1C所示,在终端设备11具有了对智能空气净化器12的本地控制权限之后,可以通过应用程序关于智能空气净化器12的用户界面112来控制智能空气净化器12,例如,可以将智能空气净化器12调整为自动模式等等。
本实施例中,如果在启动本地设备扫描进程中发现用户设备的设备标识,在向服务器第一令牌并且服务器对身份认证信息验证通过后,终端设备根据服务器返回的第一令牌确定用户对用户设备的本地控制权限,从而可以使终端设备在此后需要对用户设备进行指令控制时,避免控制指令通过服务器转发给用户设备,降低了控制指令在传输中的时间成本;此外,由于第一令牌是通过服务器对终端设备进行身份验证通过后才转发给终端设备的,因此确保了终端设备对用户设备具有合法的控制权限,确保了用户设备在控制过程中的安全性。
在一实施例中,方法还可包括:
如果在启动本地设备扫描进程中未发现用户设备的设备标识并且用户需要对用户设备进行远程控制,向服务器发送用于控制用户设备的控制指令,控制指令中携带有身份认证信息;
在服务器对身份认证信息验证通过后,通过控制指令控制用户设备。
在一实施例中,方法还可包括:
确定是否缓存第一令牌;
如果缓存第一令牌,执行根据第一令牌获取对用户设备的本地控制权限的步骤;
如果未缓存第一令牌,执行向服务器发送用于请求用户设备的第一令牌的请求报文的步骤。
在一实施例中,如果第一令牌为用户设备重置的令牌,第一令牌可以由用户设备的初始令牌、随机字符串和用户设备的媒体访问控制MAC地址通过散列算法生成,其中,用户设备在出厂时随机分配生成初始令牌。
在一实施例中,随机字符串可以为用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
具体如何确定用户设备控制权限的,请参考后续实施例。
至此,本公开实施例提供的上述方法,可以使终端设备在此后需要对用户设备进行指令控制时,避免控制指令通过服务器转发给用户设备,降低控制指令在传输中的时间成本,还可以确保终端设备对用户设备具有合法的控制权限,确保用户设备在控制过程中的安全性。
下面以具体实施例来说明本公开实施例提供的技术方案。
图2是根据一示例性实施例一示出的确定用户设备控制权限的方法的流程图;本实施例利用本公开实施例提供的上述方法,以终端设备需要对用户设备进行远程控制为例并结合图1B和图1C进行示例性说明,如图2所示,包括如下步骤:
在步骤S201中,在启动本地设备扫描进程中确定是否发现用户设备的设备标识,如果发现用户设备的设备标识,通过上述实施例确定对用户设备的本地控制权限,如果未发现用户设备的设备标识,执行步骤S202。
在步骤S202中,确定用户是否需要对用户设备进行远程控制,如果用户需要对用户设备进行远程控制,执行步骤S203,如果不需要对用户设备进行远程控制,流程结束。
在步骤S203中,向服务器发送用于控制用户设备的控制指令,控制指令中携带有用户的身份认证信息。
在一实施例中,用户的身份认证信息可以与用户设备一一绑定。
在步骤S204中,在服务器对身份认证信息验证通过后,通过控制指令控制用户设备。
作为一个示例性场景,如图1B所示,终端设备11上的智能家庭应用程序被打开后,在应用程序上启动本地设备扫描进程,如果未发现如图1B所示的用户设备。如果用户需要通过应用程序的用户界面上选择远程控制智能空气净化器12,终端设备11需要向服务器13发送控制指令,服务器13从控制指令中解析出终端设备11的身份认证信息,在对身份认证信息验证通过后,服务器13将控制指令转发给智能空气净化器12。
如图1C所示,终端设备11需要对智能空气净化器12进行远程控制,可以通过应用程序关于智能空气净化器12的用户界面来远程控制智能空气净化器12,例如,终端设备11将需要将智能空气净化器12调整为自动模式的控制指令发送给服务器13,服务器13在对该控制指令中的身份认证信息验证通过后,将控制指令转发给空气净化器12,智能空气净化器12根据该控制指令调整为自动模式。
本实施例在具有上述实施例的有益技术效果的基础上,在需要对用户设备进行远程控制时,通过将对用户设备的控制指令中携带有身份认证信息,在服务器对身份认证信息验证通过后才能够使终端设备才具有了访问和控制用户设备的权限,从而确保了终端设备对用户设备在远程控制过程中的安全性。
图3是根据一示例性实施例二示出的确定用户设备控制权限的方法的流程图;本实施例利用本公开实施例提供的上述方法,以终端设备如何确定是远程控制还是本地控制为例进行示例性说明,如图3所示,包括如下步骤:
在步骤S301中,如果在启动本地设备扫描进程中发现用户设备的设备标识,确定是否缓存第一令牌,如果缓存第一令牌,执行步骤S302,如果未缓存第一令牌,执行步骤S304。
在一实施例中,如果终端设备之前已经具有了对用户设备的本地控制权限,表示终端设备已经通过第一令牌对用户设备进行过本地控制,在此情形下,终端设备可以直接对用户设备进行本地控制。在另一实施例中,如果终端设备之前未用户设备进行过本地控制,表示终端设备尚未具有本地控制的权限,此时,终端设备需要向服务器请求用户设备的第一令牌,通过第一令牌确定对用户设备的本地控制权限。
在步骤S302中,如果缓存第一令牌,根据第一令牌获取对用户设备的本地控制权限。
在步骤S303中,如果未缓存第一令牌,向服务器发送用于请求用户设备的第一令牌的请求报文。
在步骤S304中,在服务器对身份认证信息验证通过后,接收服务器根据请求报文返回的第一令牌。
在步骤S305中,根据第一令牌确定对用户设备的本地控制权限。
步骤S303至步骤S305的描述可以参见上述图1A所示实施例的相关描述,在此不再详述。
本实施例在具有上述实施例的有益技术效果的基础上,在用户想要对用户设备进行本地控制时,如果缓存了第一令牌,可以直接根据第一令牌获取对用户设备的本地控制权限,从而可以提高用户设备的响应速度;如果未缓存第一令牌,通过向服务器发送用于请求所述用户设备的第一令牌的请求报文,可以在服务器对身份认证信息验证通过后才能够使终端设备才具有了访问和控制用户设备的权限,从而确保用户设备在远程控制过程中的安全性。
在本公开实施例中,如果第一令牌为用户设备重置的令牌,第一令牌由用户设备的初始令牌、随机字符串和用户设备的MAC地址通过散列算法生成,其中,用户设备在出厂时随机分配生成初始令牌。
在一实施例中,随机字符串为用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
例如,第一令牌为用户设备重置的令牌,以MD5散列算法为例进行示例性说明:
用户设备的初始令牌为(旧token):9750a980245ff26d49e1fc9774bddff9;
用户需要生成的当前时间生成随机字符串:M7a89Ug19REp21Ad;
用户设备的MAC地址为:B0D59D293DC3;
通过MD5散列算法生成第一令牌(新的令牌)为:
4c4c4c42d34eb95085ba279681d6506d。
通过上述过程生成的第一令牌,随机字符串为用户设备在重置令牌时的当前时间随机生成,因此可以确保随机字符串与当前时间相关联,进而确保第一令牌的唯一性;通过用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成第一令牌,可以确保用户设备的第一令牌具有唯一性,从而能与其它用户设备的令牌进行区分,避免终端设备通过同一个令牌控制不同的用户设备导致的控制失误,使终端设备对用户设备的控制更具针对性。
图4是根据一示例性实施例示出的一种确定用户设备控制权限的装置的框图,如图4所示,确定用户设备控制权限的装置包括:
第一发送模块41,被配置为当在启动本地设备扫描进程中发现用户设备的设备标识时,向服务器发送用于请求用户设备的第一令牌的请求报文,请求报文中携带有用户的身份认证信息;
接收模块42,被配置为在服务器对第一发送模块41发送的身份认证信息验证通过后,接收服务器根据请求报文返回的第一令牌;
第一确定模块43,被配置为根据接收模块42接收到的第一令牌确定用户对用户设备的本地控制权限。
图5是根据一示例性实施例示出的另一种确定用户设备控制权限的装置的框图,如图5所示,在上述图4所示实施例的基础,在一实施例中,装置还可包括:
第二发送模块44,被配置为如果在启动本地设备扫描进程中未发现用户设备的设备标识并且用户需要对用户设备进行远程控制,向服务器发送用于控制用户设备的控制指令,控制指令中携带有身份认证信息;
控制模块45,被配置为在服务器对第二发送模块44发送的身份认证信息验证通过后,通过控制指令控制用户设备。
在一实施例中,装置还可包括:
第二确定模块46,被配置为确定是否缓存第一令牌;
如果第二确定模块46确定缓存第一令牌,第一确定模块43执行根据第一令牌获取对用户设备的本地控制权限的步骤;
如果第二确定模块46确定未缓存第一令牌,第一发送模块41执行向服务器发送用于请求用户设备的第一令牌的请求报文的步骤。
在一实施例中,如果第一令牌可以为用户设备重置的令牌,第一令牌由用户设备的初始令牌、随机字符串和用户设备的媒体访问控制MAC地址通过散列算法生成,其中,用户设备在出厂时随机分配生成初始令牌。
在一实施例中,随机字符串可以为用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种适用于确定用户设备控制权限的装置的框图。例如,装置600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件614,以及通信组件616。
处理组件602通常控制装置600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理部件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在设备600的操作。这些数据的示例包括用于在装置600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件606为装置600的各种组件提供电力。电力组件606可以包括电源管理系统,一个或多个电源,及其他与为装置600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述装置600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当设备600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当装置600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为装置600提供各个方面的状态评估。例如,传感器组件614可以检测到设备600的打开/关闭状态,组件的相对定位,例如所述组件为装置600的显示器和小键盘,传感器组件614还可以检测装置600或装置600一个组件的位置改变,用户与装置600接触的存在或不存在,装置600方位或加速/减速和装置600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于装置600和其他设备之间有线或无线方式的通信。装置600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由装置600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (9)

1.一种确定用户设备控制权限的方法,其特征在于,应用于终端设备,所述方法包括:
当通过组播域名系统扫描所述终端设备所在的局域网内存在用户设备时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;如果所述第一令牌为所述用户设备重置的令牌,所述第一令牌由所述用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成,其中,所述用户设备在出厂时随机分配生成所述初始令牌;
在所述服务器对所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
根据所述第一令牌确定用户对所述用户设备的本地控制权限。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述局域网内不存在所述用户设备并且所述用户需要对所述用户设备进行远程控制,向所述服务器发送用于控制所述用户设备的控制指令,所述控制指令中携带有所述身份认证信息;
在所述服务器对所述身份认证信息验证通过后,通过所述控制指令控制所述用户设备。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定是否缓存所述第一令牌;
如果缓存所述第一令牌,执行所述根据所述第一令牌获取对所述用户设备的本地控制权限的步骤;
如果未缓存所述第一令牌,执行所述向服务器发送用于请求所述用户设备的第一令牌的请求报文的步骤。
4.根据权利要求1所述的方法,其特征在于,所述随机字符串为所述用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
5.一种确定用户设备控制权限的装置,其特征在于,应用于终端设备,所述装置包括:
第一发送模块,被配置为当通过组播域名系统扫描所述终端设备所在的局域网内存在用户设备时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;如果所述第一令牌为所述用户设备重置的令牌,所述第一令牌由所述用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成,其中,所述用户设备在出厂时随机分配生成所述初始令牌;
接收模块,被配置为在所述服务器对所述第一发送模块发送的所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
第一确定模块,被配置为根据所述接收模块接收到的所述第一令牌确定用户对所述用户设备的本地控制权限。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二发送模块,被配置为如果所述局域网内不存在所述用户设备并且所述用户需要对所述用户设备进行远程控制,向所述服务器发送用于控制所述用户设备的控制指令,所述控制指令中携带有所述身份认证信息;
控制模块,被配置为在所述服务器对所述第二发送模块发送的所述身份认证信息验证通过后,通过所述控制指令控制所述用户设备。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二确定模块,被配置为确定是否缓存所述第一令牌;
如果所述第二确定模块确定缓存所述第一令牌,所述第一确定模块执行根据所述第一令牌获取对所述用户设备的本地控制权限的步骤;
如果所述第二确定模块确定未缓存所述第一令牌,所述第一发送模块执行向服务器发送用于请求所述用户设备的第一令牌的请求报文的步骤。
8.根据权利要求5所述的装置,其特征在于,所述随机字符串为所述用户设备在重置令牌时的当前时间随机生成的设定长度的随机字符串。
9.一种终端设备,其特征在于,所述终端设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当通过组播域名系统扫描所述终端设备所在的局域网内存在用户设备时,向服务器发送用于请求所述用户设备的第一令牌的请求报文,所述请求报文中携带有用户的身份认证信息;如果所述第一令牌为所述用户设备重置的令牌,所述第一令牌由所述用户设备的初始令牌、随机字符串和所述用户设备的媒体访问控制MAC地址通过散列算法生成,其中,所述用户设备在出厂时随机分配生成所述初始令牌;
在所述服务器对所述身份认证信息验证通过后,接收所述服务器根据所述请求报文返回的所述第一令牌;
根据所述第一令牌确定用户对所述用户设备的本地控制权限。
CN201510542826.5A 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备 Active CN105243318B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201510542826.5A CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备
MX2017008769A MX390158B (es) 2015-08-28 2015-12-17 Metodo y dispositivo para determinar una autoridad de control en un dispositivo de usuario.
KR1020177035632A KR102060236B1 (ko) 2015-08-28 2015-12-17 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기
PCT/CN2015/097762 WO2017035988A1 (zh) 2015-08-28 2015-12-17 确定用户设备控制权限的方法、装置及终端设备
JP2016534702A JP6467422B2 (ja) 2015-08-28 2015-12-17 ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス
RU2017102693A RU2669682C2 (ru) 2015-08-28 2015-12-17 Способ и устройство для определения полномочий управления пользовательским устройством
US15/173,190 US20170063824A1 (en) 2015-08-28 2016-06-03 Method and device for determining control authority on user device
EP16178431.9A EP3136648B1 (en) 2015-08-28 2016-07-07 Method and device for determining control authority on user device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510542826.5A CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备

Publications (2)

Publication Number Publication Date
CN105243318A CN105243318A (zh) 2016-01-13
CN105243318B true CN105243318B (zh) 2020-07-31

Family

ID=55040962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510542826.5A Active CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备

Country Status (8)

Country Link
US (1) US20170063824A1 (zh)
EP (1) EP3136648B1 (zh)
JP (1) JP6467422B2 (zh)
KR (1) KR102060236B1 (zh)
CN (1) CN105243318B (zh)
MX (1) MX390158B (zh)
RU (1) RU2669682C2 (zh)
WO (1) WO2017035988A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847243B (zh) 2016-03-18 2021-02-26 北京小米移动软件有限公司 访问智能摄像头的方法及装置
CN105869379B (zh) * 2016-06-20 2020-02-14 南京百邻悦科技服务有限公司 一种组群控制的装置和方法
CN106446620B (zh) * 2016-10-28 2020-11-24 美的智慧家居科技有限公司 Wifi模块的权限设置、处理方法及装置
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN106534180A (zh) * 2016-12-09 2017-03-22 盐城工学院 电器控制方法及系统
CN106534189A (zh) * 2016-12-14 2017-03-22 宁夏煜隆科技有限公司 双向交互性中心控制服务器
US10560844B2 (en) * 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
KR101981942B1 (ko) 2017-08-30 2019-05-24 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
EP3783497B1 (en) * 2018-04-17 2023-05-24 Nippon Telegraph And Telephone Corporation Device control apparatus, device control method, and device control system
CN109284370B (zh) * 2018-08-20 2022-05-06 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
KR102173949B1 (ko) * 2019-05-14 2020-11-04 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
CN110445833B (zh) * 2019-07-02 2022-09-02 北京梧桐车联科技有限责任公司 一种信息处理方法、交通工具及存储介质
CN110545272B (zh) * 2019-08-29 2020-11-03 珠海格力电器股份有限公司 一种身份认证、权限认证方法、装置、用户管理系统及存储介质
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
EP4075837A4 (en) * 2019-12-30 2022-12-28 Huawei Technologies Co., Ltd. Online subscription method and apparatus
CN113434830B (zh) * 2020-03-23 2023-01-31 杭州海康威视数字技术股份有限公司 一种权限控制的方法及系统
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114417289A (zh) * 2021-12-07 2022-04-29 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114614995B (zh) * 2022-03-28 2024-06-14 深圳市猿人创新科技有限公司 一种设备出厂确认方法、装置、电子设备及存储介质
CN116528394B (zh) * 2023-07-05 2023-10-17 广州疆海科技有限公司 设备通信连接方法、移动端系统以及设备端系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101167305A (zh) * 2005-04-04 2008-04-23 诺基亚公司 无线局域网的访问管理
CN104506492A (zh) * 2014-11-28 2015-04-08 北京奇艺世纪科技有限公司 一种多终端帐号同步的方法及装置
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN104702415A (zh) * 2015-03-31 2015-06-10 北京奇艺世纪科技有限公司 账号权限控制方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
JP4724990B2 (ja) * 2001-09-21 2011-07-13 パナソニック株式会社 端末装置及びプログラム
US7647388B2 (en) * 2003-02-19 2010-01-12 Victor Company Of Japan, Limited Control information transmission method, intermediary server, and controlled device
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
JP2005311967A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd 遠隔操作制御システム
JP4301997B2 (ja) * 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US20070012316A1 (en) * 2005-07-14 2007-01-18 Joann Truza Disposable compact rescue inhaler
JP4789107B2 (ja) * 2005-11-18 2011-10-12 株式会社Access 遠隔制御システムおよび遠隔制御装置
US20070123165A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
US20090030073A1 (en) * 2006-03-02 2009-01-29 Takashi Suzuki Plant-derived therapeutic agent for malignant
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
JP2012507252A (ja) * 2008-09-23 2012-03-22 エアロヴァイロンメント インコーポレイテッド モータの空気流冷却
JP5901965B2 (ja) * 2011-12-27 2016-04-13 シャープ株式会社 制御装置、その制御方法、その制御プログラム、および、遠隔操作システム
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US20140000718A1 (en) * 2012-06-28 2014-01-02 Ecolab Usa Inc. Visual temperature sensitive feedback for chemical product dispensing
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
KR101395289B1 (ko) * 2012-10-04 2014-05-15 주식회사 경동원 인터넷을 통한 원격제어가 가능한 스마트 기기의 서버 인증방법 및 그 방법에 의한 인증장치
US9226124B2 (en) * 2012-12-31 2015-12-29 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident
US9499316B2 (en) * 2013-04-04 2016-11-22 Amg Co., Ltd. Hydrogen encapsulating cap for beverage container
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN103685267B (zh) * 2013-12-10 2017-04-12 小米科技有限责任公司 数据访问方法及装置
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10225325B2 (en) * 2014-02-13 2019-03-05 Oracle International Corporation Access management in a data storage system
US9231955B1 (en) * 2014-03-26 2016-01-05 Emc Corporation Multiparty authorization for controlling resource access
US9170707B1 (en) * 2014-09-30 2015-10-27 Google Inc. Method and system for generating a smart time-lapse video clip
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
CN104243250B (zh) * 2014-08-18 2017-12-12 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
US9762676B2 (en) * 2014-09-26 2017-09-12 Intel Corporation Hardware resource access systems and techniques
CN104580235A (zh) * 2015-01-21 2015-04-29 北京深思数盾科技有限公司 用于设备连接的认证方法和认证系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101167305A (zh) * 2005-04-04 2008-04-23 诺基亚公司 无线局域网的访问管理
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN104506492A (zh) * 2014-11-28 2015-04-08 北京奇艺世纪科技有限公司 一种多终端帐号同步的方法及装置
CN104702415A (zh) * 2015-03-31 2015-06-10 北京奇艺世纪科技有限公司 账号权限控制方法及装置

Also Published As

Publication number Publication date
EP3136648B1 (en) 2020-09-02
RU2017102693A3 (zh) 2018-07-27
JP2017538977A (ja) 2017-12-28
MX2017008769A (es) 2017-11-17
US20170063824A1 (en) 2017-03-02
MX390158B (es) 2025-03-20
KR102060236B1 (ko) 2019-12-27
KR20180004801A (ko) 2018-01-12
CN105243318A (zh) 2016-01-13
RU2669682C2 (ru) 2018-10-12
JP6467422B2 (ja) 2019-02-13
EP3136648A1 (en) 2017-03-01
WO2017035988A1 (zh) 2017-03-09
RU2017102693A (ru) 2018-07-27

Similar Documents

Publication Publication Date Title
CN105243318B (zh) 确定用户设备控制权限的方法、装置及终端设备
EP3151507B1 (en) Methods and apparatuses for controlling device
CN104869612B (zh) 接入网络的方法及装置
US10498723B2 (en) Method, and apparatus for authenticating access
US10608988B2 (en) Method and apparatus for bluetooth-based identity recognition
CN106209800B (zh) 设备权限共享方法和装置
WO2016183992A1 (zh) 对账户与设备的控制关系进行管理的方法、装置和系统
KR102377724B1 (ko) 기기의 네트워크 구성 방법, 장치 및 매체
WO2016141690A1 (zh) 智能设备管理账户的设置方法及装置
CN109219036B (zh) 解绑设备的方法及装置、电子设备
JP6149163B2 (ja) Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
CN105487389A (zh) 控制智能设备的方法和装置
US20190089693A1 (en) Systems and methods for authenticating internet-of-things devices
KR101642019B1 (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
EP3076632A2 (en) Method and apparatus for accessing a network
CN104954371A (zh) 设备信息显示方法及装置
CN106488450B (zh) 连接无线网络的方法及装置
CN104618987B (zh) 接入网络的方法及装置
CN108924136B (zh) 授权认证方法、装置及存储介质
CN110139230B (zh) 转发短信的方法、装置及智能设备
CN117616790A (zh) 语音设备组网方法、装置及存储介质
CN116170179A (zh) 数据请求消息处理方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant