BR112013019871B1 - Método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos - Google Patents

Método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos Download PDF

Info

Publication number
BR112013019871B1
BR112013019871B1 BR112013019871-0A BR112013019871A BR112013019871B1 BR 112013019871 B1 BR112013019871 B1 BR 112013019871B1 BR 112013019871 A BR112013019871 A BR 112013019871A BR 112013019871 B1 BR112013019871 B1 BR 112013019871B1
Authority
BR
Brazil
Prior art keywords
devices
authentication information
information
equipment
list
Prior art date
Application number
BR112013019871-0A
Other languages
English (en)
Other versions
BR112013019871A2 (pt
Inventor
Hee-jeong Choo
Keum - Koo Lee
Ju-yun Sung
Original Assignee
Samsung Electronics Co. , Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co. , Ltd. filed Critical Samsung Electronics Co. , Ltd.
Publication of BR112013019871A2 publication Critical patent/BR112013019871A2/pt
Publication of BR112013019871B1 publication Critical patent/BR112013019871B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Telephone Function (AREA)

Abstract

método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos um método e equipamento para controlar a conexão entre dispositivos inclui detectar um primeiro dispositivo, determinar se o primeiro dispositivo está incluído numa lista de dispositivos, obter informação com respeito ao primeiro dispositivo a partir de um segundo dispositivo, e estabelecer uma conexão com o primeiro dispositivo com base na informação obtida a partir do segundo dispositivo.

Description

Campo técnico
A presente invenção está relacionada a um refere-se genericamente a um método e equipamento para controlar a conexão entre dispositivos, e mais particularmente, a um método e equipamento para o controle automático da conexão entre dispositivos sem necessidade da introdução de identificação e autenticação.
Antecedentes da Invenção
Devido ao recente aumento no uso do número de produtos conectados a uma rede doméstica, contas individuais são agora necessárias para administrar dados particulares de cada membro da família usados em produtos compartilhados dentro de uma casa, e para conectar um dispositivo em uma rede externa a um dispositivo numa rede em uma rede doméstica. No entanto, uma vez que uma adicional entrada de texto é usada para introduzir um IDentif icador (ID) e uma senha em um método geral de autenticação de conta, um inconveniente processo de entrada de dados precisa ser realizado sempre que uma conta é autenticada.
Revelação da Invenção Solução do Problema
Um aspecto da presente invenção proporciona um método e um equipamento para permitir facilmente uma conexão direta entre dispositivos através de uma rede, sem o uso de um servidor, mediante receber informação correlacionada a um dispositivo a ser conectado, a partir de um dispositivo que pré-armazena informação do dispositivo na rede, quando um histórico de conexão entre dispositivos não existir.
Breve Descrição dos Desenhos
As características acima e outras características e vantagens da presente invenção se tornarão mais aparentes pela descrição detalhada de suas modalidades com referência aos desenhos anexos, nos quais:
A Figura 1 ilustra um método de controlar a conexão entre dispositivos, de acordo com uma modalidade da presente invenção;
A Figura 2 ilustra um método de controlar a conexão entre dispositivos, de acordo com outra modalidade da presente invenção;
A Figura 3 ilustra um cenário do método ilustrado na Figura 1 ou Figura 2;
A Figura 4 ilustra as imagens de uma interface para registrar um dispositivo;
A Figura 5 ilustra as imagens para registrar um dispositivo pertencente a um usuário num outro dispositivo;
A Figura 6 ilustra as imagens para verificar o estado de um dispositivo registrado como um dispositivo de propriedade do usuário;
A Figura 7 ilustra imagens mostrando uma lista integrada de conteúdos em dispositivos conectados; e
A Figura 8 ilustra um equipamento para controlar a conexão entre dispositivos, e os dispositivos a serem conectados, de acordo com uma modalidade da presente invenção.
Melhor Modo para Realizar a Invenção
De acordo com um aspecto da presente invenção, um método de controlar a conexão entre dispositivos inclui a detecção de um primeiro dispositivo, determinar se o primeiro dispositivo está incluído numa lista de dispositivos, obter informação com respeito ao primeiro dispositivo a partir de um segundo dispositivo, e estabelecer uma conexão com o primeiro dispositivo com base na informação proveniente do segundo dispositivo.
De acordo com outro aspecto da presente invenção, um método de controlar a conexão entre dispositivos inclui detectar um dispositivo externo e um primeiro dispositivo, determinar se o dispositivo externo está incluído numa lista de dispositivos, obter informação de autenticação do dispositivo externo, e estabelecer uma conexão com o dispositivo externo com base na informação de autenticação obtida do dispositivo externo.
De acordo com outro aspecto da presente invenção, um equipamento para controlar a conexão entre dispositivos inclui uma unidade de armazenamento para armazenar uma lista de dispositivos, uma unidade de comunicação para a detecção de um primeiro dispositivo, e uma unidade de controle para determinar se o primeiro dispositivo está incluído na lista de dispositivos, obter informação com respeito ao primeiro dispositivo a partir de um segundo dispositivo por meio da unidade de comunicação, e estabelecer uma conexão com o primeiro dispositivo com base na informação obtida a partir do segundo dispositivo.
De acordo com outro aspecto da presente invenção, um equipamento para controlar a conexão entre dispositivos inclui uma unidade de armazenamento para armazenar uma lista de dispositivos, uma unidade de comunicação para a detecção de um dispositivo externo, e uma unidade de controle para determinar se o dispositivo externo está incluído na lista de dispositivos, obter informação de autenticação de dispositivo externo a partir do dispositivo externo por meio da unidade de comunicação, e que estabelecer uma conexão com o dispositivo externo com base na informação de autenticação obtida do dispositivo externo.
Modo para Realização da Invenção
Doravante, a presente invenção será descrita em detalhes mediante explanar as suas várias modalidades com referência aos desenhos anexos. Referências numéricas iguais nos desenhos denotam elementos semelhantes. Na descrição da presente invenção apresentada a seguir, uma descrição detalhada de funções conhecidas e de configurações aqui incorporadas será omitida por questão de clareza e concisão.
A Figura 1 ilustra um método de controlar a conexão entre dispositivos, de acordo com uma modalidade da presente invenção.
Com referência à Figura 1, na etapa 110, um equipamento para controlar a conexão entre dispositivos detecta um dispositivo externo e tenta acessar o dispositivo externo através de uma rede. O acesso pode ser tentado por meio de um Ponto de Acesso (PA) conectado ou cabeado. O equipamento detecta um dispositivo externo numa faixa de detecção de proximidade. Quando o equipamento detecta um dispositivo externo, o equipamento e o dispositivo externo são estabelecidos como estando na mesma rede, e assim, são mutuamente conectados sem contas de autenticação, de uma maneira semelhante aos dispositivos do tipo Digital Living Network Alliance (DLNA).
Na etapa 120, o equipamento recebe do dispositivo externo conectado a informação de identificação (por exemplo, uma ID) do dispositivo externo. A informação de identificação inclui pelo menos um de um endereço de Controle de Acesso à Mídia (MAC) de um módulo de rede incluso de forma individualizada em cada dispositivo, um nome para identificar um dispositivo numa rede, e um tipo de modelo. Todavia, a informação de identificação não fica limitado a esses, contanto que a informação para identificação do dispositivo externo seja usada.
Na etapa 130, o equipamento determina se o dispositivo externo está registrado numa lista de dispositivos pré-armazenados com base na informação de identificação recebida do dispositivo externo. A lista de dispositivos inclui informação de identificação de pelo menos um dispositivo externo a ser conectado, e pode ser formado como metadados. Exemplos da informação de identificação são os mesmos como aqueles da informação de identificação descrita acima na etapa 120. A lista de dispositivos pode incluir ainda informações de autenticação (por exemplo, uma senha) para conectar dois dispositivos.
A informação de autenticação de um dispositivo externo inclui pelo menos um de uma combinação de números atribuídos por um usuário do dispositivo externo (por exemplo, 1111), uma entrada de um padrão (por exemplo, uma entrada de uma linha ou de uma Figura em uma tela de toque), e informação biológica do usuário do dispositivo externo (por exemplo, voz ou uma impressão digital do usuário). O equipamento determina se a informação de identificação recebida do dispositivo externo corresponde com as informação de identificação registradas na lista de dispositivos. Se o dispositivo externo estiver registrado na lista de dispositivos, o método prossegue para a etapa 140. Se o dispositivo externo não estiver registrado na lista de dispositivos, o método prossegue para a etapa 150.
Na etapa 140, o equipamento recebe informação de autenticação usuário do dispositivo externo. 0 equipamento recebe proveniente do dispositivo externo a informação de autenticação usuário do dispositivo externo, por exemplo, uma senha. Quando a informação de autenticação usuário recebida corresponde com a informação de autenticação usuário pré-armazenada, o método prossegue para a etapa 160. Alternativamente, se a informação de autenticação usuário do dispositivo externo estiver pré-armazenada, o equipamento pode chamar a informação de autenticação usuário pré-armazenada. Nesse caso, o método procede diretamente para a etapa 160 sem verificar se a informação de autenticação usuário corresponde à informação de autenticação usuário pré-armazenada.
Na etapa 150, o equipamento pode registrar o dispositivo externo. Se o dispositivo externo é pretendido a ser registrado, o equipamento registra o dispositivo externo na lista de dispositivos numa entrada de informação de autenticação usuário. Se o dispositivo externo estiver registrado na lista de dispositivos, o método prossegue para a etapa 140. Caso contrário, o método é finalizado.
Na etapa 160, o equipamento e o dispositivo externo estão mutuamente conectados.
A Figura 2 ilustra um método de controle da conexão entre dispositivos, de acordo com uma modalidade da presente invenção.
Com referência à Figura 2, as etapas 210 a 230 são similares às etapas 110 a 130 ilustradas na Figura 1, e por isso não serão aqui descritas. 0 dispositivo externo na Figura 1 é descrito como um primeiro dispositivo na Figura 2. Além disso, se o primeiro dispositivo estiver registrado numa lista de dispositivos, o método prossegue para a etapa 260. Caso contrário, o método prossegue para a etapa 240.
Um equipamento para controlar a conexão entre dispositivos obtém a informação relacionada com o primeiro dispositivo a partir de um segundo dispositivo que armazena a informação correspondente ao primeiro dispositivo, como descrito abaixo nas etapas 240 e 250.
Na ecapa 240, se o primeiro dispositivo não está registrado na lista de dispositivos, o equipamento transmite a informação de identificação do primeiro dispositivo para o segundo dispositivo, que armazena a informação relacionada com o primeiro dispositivo. Diferentemente da Figura 1, em lugar de registrar o primeiro dispositivo, o equipamento solicita ao segundo dispositivo que armazene a informação relacionada ao primeiro dispositivo, quanto à informação relacionada ao primeiro dispositivo. A informação relativa ao primeiro dispositivo pode ser solicitada mediante transmitir a informação de identificação recebida do primeiro dispositivo, para o segundo dispositivo. Exemplos da informação de identificação do primeiro dispositivo são as mesmas como aquelas da informação de identificação descritas acima na etapa 130 da Figura 1.
Na etapa 250, o equipamento recebe informação de autenticação do primeiro dispositivo a partir do segundo dispositivo. Exemplos da informação de autenticação do primeiro dispositivo são as mesmas como aquelas da informação de autenticação descrita acima na etapa 130 da Figura 1. Alternativamente, o segundo dispositivo pode restringir um dispositivo a partir do qual ou para o qual a informação de autenticação é transmissível, de acordo com um nível do dispositivo. Neste caso, o segundo dispositivo pode não transmitir e pode restringir a informação de autenticação de acordo com o primeiro dispositivo ou o equipamento.
Na etapa 260, o equipamento e o primeiro dispositivo estão mutuamente conectados. Se a informação relacionada com o primeiro dispositivo é obtida a partir do segundo dispositivo, ou se o primeiro dispositivo está registrado na lista de dispositivos, o equipamento e o primeiro dispositivo estão mutuamente conectados.
A Figura 3 ilustra um cenário do método ilustrado na Figura 1 ou 2.
Referindo à Figura 3, cada um dos dispositivos de A 310 até D 340 inclui metadados DB (banco de dados) incluindo uma lista de dispositivos. Os Metadados do dispositivo DB incluem informação de conta usuário que inclui informação relacionada aos dispositivos a serem conectados. A informação de conta usuário pode ser introduzida por um usuário.
O dispositivo 310 inclui informação de identificação 312 do dispositivo B 320, 320, informação de identificação 314 do dispositivo C 330, e informação de autenticação 316 (isto é, senha do usuário ou "passe do usuário") dos dispositivos B 320 e C 330. 0 dispositivo B 320 inclui informação de identificação 322 e informação de autenticação 324 do dispositivo A 310. O dispositivo C 330 inclui informação de identificação 332 e informação de autenticação 334 do dispositivo A 310. O dispositivo D 340 inclui informação de identificação 342 do dispositivo A 310, informação de identificação 344 do dispositivo B 320, informação de identificação 346 do dispositivo C 330, e informação de autenticação 348 dos dispositivos A 310 a C 330 .
Se os dispositivos de A 310 e B 320 devem ser mutuamente conectados, uma vez que cada um dos dispositivos A 310 e B 320 inclui informação relativamente ao outro dispositivo, os dispositivos A 310 e B 320 são automaticamente mutuamente conectados sem introdução de informação exigida para conexão. Quando os dispositivos A 310 e C 330 devem ser mutuamente conectados, uma vez que cada um dos dispositivos A 310 e C 330 inclui informação com respeito ao outro dispositivo, os dispositivos A 310 e C 330 são automaticamente mutuamente conectados sem a introdução de informação necessária para a conexão.
Quando os dispositivos B 320 e C 330 devem ser mutuamente conectados, uma vez que cada um dos dispositivos B 320 e C 330 não inclui informação relacionada ao outro dispositivo, os dispositivos B 320 e C 330 não são mutuamente conectados sem introdução da informação exigida para conexão, e precisam solicitar ao dispositivo D 340 que armazene informação com respeito aos dispositivos B 320 e C 330, com respeito à informação relacionada aos dispositivos B 320 e C 330. Em seguida, os dispositivos B 320 e C 330, respectivamente, recebem informação de identificação 346 do dispositivo C 330 e B 320, e o dispositivo B 320 é automaticamente conectado ao dispositivo C 330 ou o dispositivo C 330 é automaticamente conectado ao dispositivo B 320.
A Figura 4 ilustra as imagens de uma interface para registrar um dispositivo.
Referindo-se à Figura 4, a primeira tela de interface 410 inclui um item 411 para exibir o nome de um dispositivo do próprio usuário (indicado como 'meu próprio' dispositivo) , um item 412 para exibir os conteúdos de um dispositivo desconectado, um item 413 para adicionar um novo dispositivo a uma lista de 'meu próprio' dispositivo, um item 414 para configurar uma senha a ser usada para conectar 'meu próprio' dispositivo, um item 415 para gerenciar conteúdos privados a serem compartilhados, e um item 417 para exibir um dispositivo registrado como 'meu próprio' dispositivo.
Se um usuário ativa o item 413, uma segunda interface de tela 420 é fornecida. Neste caso, os dispositivos de 421 a 424 que não são registrados como "meus próprios" dispositivos em meio aos dispositivos encontrados são exibidos na segunda tela de interface 420.
Em seguida, se o dispositivo 423, por exemplo, ABC_galaxy, é selecionado para ser registrado como 'meu próprio' dispositivo, uma tela de interface 430b para exibir uma janela 432 para solicitar a entrada de uma senha é fornecida e, após a senha sem introduzida, uma tela de interface 430a para exibir uma janela 431 mostrando um processo de registro é provida. Se o usuário verificar "mantenha-me conectado", na janela 432, a senha não precisará ser introduzida futuramente.
Se o processo de registro é realizado normalmente, uma tela de interface 440 que é a mesma que a primeira tela de interface 410 e sobre a qual um dispositivo selecionado 441 é registrado, é fornecida.
A Figura 5 ilustra as imagens para registrar um dispositivo de propriedade do usuário em outro dispositivo. propriedade do usuário, por exemplo, ABC_galaxy, que é para ser registrado como 'meu próprio' dispositivo é selecionado numa primeira tela de interface 510, uma tela de interface 520 para exibir uma janela 521 para verificar se o dispositivo selecionado deve ser registrado em outro dispositivo, por exemplo, XYZ-110S, é fornecida. Na Figura 5, o outro dispositivo é o mesmo como o dispositivo D 340 ilustrado na Figura 3.
Se um usuário seleciona um. botão OK, telas de interface 530a, 530B, e 540, que são as mesmas como as telas de interface 430A, 430B, e 440 ilustradas na Figura 4, são fornecidas.
A Figura 6 ilustra as imagens para verificar o estado de um dispositivo registrado como um dispositivo de propriedade do usuário.
Referindo-se à Figura 6, uma tela de interface 610 que é a mesma como a primeira tela de interface 410 ilustrada na Figura 4, é fornecida. Quando um usuário seleciona um dispositivo 617 que está registrado como de propriedade do usuário, ou seja, 'meu próprio' dispositivo, por exemplo, ABC_galaxy, uma tela de interface 620 para exibir uma janela 621 que mostra o estado de ABC_galaxy, é fornecida. A janela 621 inclui um item 622 para suprimir um dispositivo e um item 623 para verificar informação detalhada. Se o usuário seleciona o item 622, o dispositivo selecionado 617 é excluído de uma lista de 'meus próprios' dispositivos. Se o usuário seleciona o item 623, uma tela de interface 630 para exibir informação detalhada é provida. A tela de interface 630 inclui um item 631 para exibir o nome de um dispositivo e um item 63 2 para verificação "mantenha-me conectado" que permite conexão sem introdução de uma senha futuramente.
A Figura 7 ilustra imagens mostrando uma lista integrada de conteúdos em dispositivos conectados.
Referindo-se à Figura 7, uma primeira tela de interface 710 exibe um item 715 para exibir tipos de conteúdo, conteúdos, e dispositivos que armazenam conteúdos e registrados como de propriedade do usuário; isto é, 'meus próprios' dispositivos. Os dispositivos vigentes conectados 711 a 714 podem ser exibidos em negrito. Se um item 721 para a exibição de conteúdos privados é selecionado em uma segunda tela de interface 720, uma tela de interface 730 para exibir uma janela 731 para solicitar a entrada de uma senha é fornecida. Se a senha for introduzida, os conteúdos 741 a 744 dos dispositivos conectados são integrados.
A Figura 8 ilustra um equipamento de controle de conexão de equipamento 810 para controlar a conexão entre o primeiro e o segundo dispositivos 820 e 830, e os primeiro e segundo dispositivos 820 e 830 a serem conectados, de acordo com a presente invenção.
Referindo à Figura 8, o equipamento de controle de comunicação 812, uma unidade de armazenamento 814, e uma unidade de controle 816, o primeiro dispositivo 820 inclui uma unidade de comunicação 822, uma unidade de armazenamento 824, e uma unidade de controle 826, e o segundo dispositivo 830 inclui uma unidade de comunicação 832, uma unidade de armazenamento 834, e uma unidade de controle 836.
Primeiro Exemplo
Um primeiro Exemplo está relacionado com o controle de uma conexão entre o equipamento 810 e o primeiro dispositivo 820.
A unidade de comunicação 812 do equipamento 810 detecta o primeiro dispositivo 820 e tenta acessar o primeiro dispositivo 820 através de uma rede mediante uso de um PA ou por cabo. A unidade de comunicação 812 do equipamento 810 detecta o primeiro dispositivo 820 numa área de proximidade de detecção. Se a unidade de comunicação 812 do equipamento 810 detecta o primeiro dispositivo 820, o equipamento 810 e o primeiro dispositivo 820 são determinados como estando na mesma rede, e assim são mutuamente conectados sem contas de autenticação, tal como num modo semelhante aos dispositivos DLNA.
A unidade de comunicação 812 do equipamento 810, em seguida, recebe a partir do primeiro dispositivo conectado 820 informação de identificação (por exemplo, uma ID) do primeiro dispositivo 820. A informação de identificação inclui pele menos um de um endereço MAC de um módulo de rede especificamente incluso em cada dispositivo, um nome para identificar um dispositivo numa rede, e um tipo de modelo. Todavia, a informação de identificação não fica limitado a estes contanto que a informação para identificar o primeiro dispositivo 820 seja usada.
A unidade de armazenamento 814 do equipamento 810 pré-armazena uma lista de dispositivos externos. A lista de dispositivos inclui informação de identificação de pelo menos um dispositivo externo a ser conectado, e pode ser formado como metadados. Exemplos da informação de identificação são os mesmos como aqueles da informação de identificação descrita acima. Também, a lista de dispositivos pode incluir ainda informações de autenticação (por exemplo, uma senha) para conectar dois dispositivos.
A informação de autenticação de um dispositivo externo inclui pelo menos um de uma combinação de números atribuídos por um usuário do dispositivo externo (por exemplo, 1111), uma entrada de um padrão (por exemplo, uma entrada de uma linha ou de uma Figura em uma tela de toque), e informação biológica do usuário do primeiro dispositivo 820 (por exemplo, voz ou uma impressão digital do usuário) . A unidade de controle 816 do equipamento 810 determina se o primeiro dispositivo 820 está registrado na lista de dispositivos armazenada na unidade de informação de identificação recebida do primeiro dispositivo 820. A unidade de controle 816 do equipamento 810 determina se a informação de identificação recebida do primeiro dispositivo 820 corresponde à informação de identificação registrada na lista de dispositivos. Se o primeiro dispositivo 820 estiver registrado na lista de dispositivos, a unidade de comunicação 812 do equipamento 810 recebe do primeiro dispositivo 820, a informação de autenticação usuário do primeiro dispositivo 820; por exemplo, uma senha.
Quando a informação de autenticação usuário recebida corresponde à informação de autenticação usuário pré-armazenada, o equipamento 810 e o primeiro dispositivo 820 são mutuamente conectados. Quando a informação de autenticação usuário do primeiro dispositivo 820 é pré- armazenada na unidade de armazenamento 814 do equipamento 810, a unidade de controle 816 do equipamento 810 pode chamar a pré-armazenada informação de autenticação usuário. Nesse caso, o equipamento 810 e o primeiro dispositivo 820 são mutuamente conectados sem se verificar se a informação de autenticação usuário corresponde à pré-armazenada a informação de autenticação usuário.
Se o primeiro dispositivo 820 não estiver registrado na lista de dispositivos, a unidade de controle 816 do equipamento 810 pode registrar o primeiro dispositivo 820. Se o primeiro dispositivo 820 é pretendido a ser registrado, a unidade de controle 816 do equipamento 810 registra o primeiro dispositivo 820 na lista de dispositivos armazenada na unidade de armazenamento 814 do equipamento 810 com base numa introdução da informação de autenticação usuário.
Quando o equipamento 810 e o primeiro dispositivo 820 estão mutuamente conectados, as suas funções podem ser comutadas de acordo com qual dispositivo tenta aceder a outro dispositivo.
Segundo Exemplo
Um segundo exemplo está relacionado com o controle de uma conexão entre o equipamenco 810 e o primeiro dispositivo 820.
A unidade 812 do equipamento de comunicação 810 detecta o primeiro dispositivo 820. A unidade de comunicação 812 do equipamento 810 tenta acessar o primeiro dispositivo 820 através de uma rede. De acordo com uma modalidade da presente invenção, a unidade de comunicação 812 do equipamento 810 pode tentar o acesso por meio de uma PA conectada ou cabeada. A unidade de comunicação 812 do equipamento 810 detecta o primeiro dispositivo 820 de uma faixa de detecção de proximidade. Se a unidade de comunicação 812 do equipamento 810 detecta o primeiro dispositivo 820, o equipamento 810 e o primeiro dispositivo 820 são identificados como estando na mesma rede e, portanto, mutuamente se conectam sem autenticar contas, de forma similar, por exemplo, os dispositivos DLNA.
A unidade de comunicação 812 do equipamento 810 em seguida, recebe proveniente do primeiro dispositivo conectado 820, informação de identificação (por exemplo, uma ID) do primeiro dispositivo 820. A informação de identificação inclui pelo menos um de um endereço MAC de um módulo de rede especificamente incluso em cada dispositivo, um nome para identificar um dispositivo numa rede, e um tipo de modelo. Todavia, a informação de identificação não fica limitada a esses contanto que informação para identificação do primeiro dispositivo 820 seja usada.
A unidade de armazenamento 814 do equipamento 810 pré-armazena uma lista de dispositivos externos. A lista inclui informação de identificação de pelo menos um dispositivo externo a ser conectado, e pode ser formada como metadados. Exemplos da informação de identificação são como aqueles da informação de identificação descrita acima. Além disso, a lista de dispositivos pode incluir ainda informações de autenticação (por exemplo, uma senha) para conectar dois dispositivos. A informação de autenticação de um dispositivo externo inclui pelo menos um de uma combinação de números atribuídos por um usuário do dispositivo externo (por exemplo, 1111), uma entrada de padrão (por exemplo, uma entrada de uma linha ou de uma figura em uma tela de toque) , e informação biológica do uma impressão digital do usuário).
A unidade de controle 816 do equipamento 810 determina se o primeiro dispositivo 820 está registrado na lista de dispositivos armazenada na unidade de armazenamento 814 do equipamento 810, com base na informação de identificação recebida do primeiro dispositivo 820. A unidade de controle 816 do equipamento 810 determina se a informação de identificação recebida do primeiro dispositivo 820 corresponde à informação de identificação registrada na lista de dispositivos, Se o primeiro dispositivo 820 estiver registrado na lista de dispositivos, o equipamento 810 e o primeiro dispositivo 820 são mutuamente conectados.
Se o primeiro dispositivo 820 não estiver registrado na lista de dispositivos armazenada na unidade de armazenamento 814 do equipamento 810, o equipamento 810 obtém a informação relacionada com o primeiro dispositivo 820 a partir do segundo dispositivo 830 que armazena a informação relacionada com o primeiro dispositivo 820. Especificamente, a unidade de comunicação 812 do equipamento 810 transmite a informação de identificação do primeiro dispositivo 820 para a unidade de comunicação 832 do segundo dispositivo 830 incluindo a unidade de armazenamento 834 que armazena a informação relacionada com o primeiro dispositivo 820. Diferentemente do primeiro exemplo, em lugar de registrar o primeiro dispositivo 820, o equipamento 810 solicita ao segundo dispositivo 830, que armazena a informação relacionada com o primeiro dispositivo 820, pela informação relacionada com o primeiro dispositivo 820.
A unidade de comunicação 812 do equipamento 810 pode solicitar a informação relacionada com o primeiro dispositivo 820 mediante transmitir a informação de identificação recebida do primeiro dispositivo 820 para o segundo dispositivo 830.
A unidade de comunicação 812 do equipamento 810 recebe então a informação de autenticação do primeiro dispositivo 820 proveniente da unidade de comunicação 832 do segundo dispositivo 830. A unidade de controle 836 do segundo dispositivo 830 pode restringir um dispositivo a partir do qual ou para o qual a informação de autenticação seja transmissível, de acordo com um nível do dispositivo. Neste caso, o segundo dispositivo 830 pode não transmitir ou pode restringir a informação de autenticação de acordo com o primeiro dispositivo 820 ou o equipamento 810.
A unidade de controle 816 do equipamento 810 e o primeiro dispositivo 820 são então mutuamente conectados.
Modalidades da presente invenção podem ser também implementadas como código legível por computador em uma mídia de gravação legível por computador. A mídia de gravação legível por computador é qualquer dispositivo de armazenamento de dados que possa armazenar dados, os quais podem ser posteriormente lidos por um sistema de computador. Exemplos de mídia de gravação legível por computador incluem Read-Only Memory (ROM), Memory (RAM) Random-Access, CD-ROMs, fitas magnéticas, disquetes e dispositivos de armazenamento de dados ópticos. A mídia de gravação de leitura por computador pode estar também distribuída sobre sistemas de computador acoplados a rede, tal que o código legível por computador é armazenado e executado de forma distribuída. Também, programas funcionais, códigos e segmentos de códigos para a consecução da presente invenção podem ser facilmente construídos por programadores com conhecimentos usuais na arte.
Embora a presente invenção tenha sido particularmente mostrada e descrito com referência às suas modalidades, deverá ser entendido por aqueles usualmente versados na técnica que várias alterações na forma e detalhes podem ser feitas sem afastamento do espírito e do âmbito da invenção, tal como definido pelas reivindicações que se seguem. As modalidades devem ser consideradas num sentido descritivo e não para fins de limitação. Portanto, o escopo da invenção não fica definido pela descrição detalhada da invenção, mas pelas reivindicações seguintes, e todas as diferenças que se insiram no contexto da aplicação serão interpretadas como inclusas na presente invenção.

Claims (7)

1. MÉTODO DE CONTROLAR A CONEXÃO ENTRE DISPOSITIVOS, o método caracterizado por compreender: detectar um primeiro dispositivo; determinar se o primeiro dispositivo está incluído numa lista de dispositivos; quando o primeiro dispositivo detectado não estiver registrado na lista de dispositivos, solicitar ao segundo dispositivo quanto à informação de autenticação relacionada ao primeiro dispositivo; obter a informação de autenticação com respeito ao primeiro dispositivo a partir de um segundo dispositivo; e estabelecer uma conexão com o primeiro dispositivo com base na informação de autenticação obtida do segundo dispositivo em que o segundo dispositivo armazena uma lista de dispositivos compreendendo as informações de autenticação e informações de identificação para identificar o primeiro dispositivo.
2. Método, de acordo com a reivindicação 1, caracterizado por o primeiro dispositivo de detecção compreender: detectar a existência de um primeiro dispositivo dentro de uma área de proximidade de detecção; e receber informação de identificação do primeiro dispositivo.
3. Método, de acordo com a reivindicação 2, caracterizado por a obtenção da informação relacionada ao primeiro dispositivo obtida do segundo dispositivo compreender: transmitir a informação de identificação do primeiro dispositivo para o segundo dispositivo; e obter informação de autenticação do primeiro dispositivo a partir do segundo dispositivo.
4. Método, de acordo com a reivindicação 3, caracterizado por a obtenção da informação de autenticação do primeiro dispositivo a partir do segundo dispositivo compreender seletivamente obter a informação de autenticação do primeiro dispositivo de acordo com um nível de seleção do segundo dispositivo.
5. Método, de acordo com a reivindicação 2, caracterizado por a informação de identificação do primeiro dispositivo compreender pelo menos um de um endereço de Controle de Acesso à Mídia (MAC), um nome e um tipo de modelo do primeiro dispositivo.
6. Método, de acordo com a reivindicação 3, caracterizado por a informação de autenticação do primeiro dispositivo compreender pelo menos um de uma combinação de números atribuídos por um usuário do primeiro dispositivo, uma entrada de padrão, e informação biológica do usuário do primeiro dispositivo.
7. EQUIPAMENTO PARA CONTROLAR A CONEXÃO ENTRE DISPOSITIVOS, o equipamento caracterizado por compreender: uma unidade de armazenamento para armazenar uma lista de dispositivos; uma unidade de comunicação para detectar um primeiro dispositivo; e uma unidade de controle para determinar se o primeiro dispositivo está incluído na lista de dispositivos, quando o primeiro dispositivo detectado não estiver registrado na lista de dispositivos, solicitar ao segundo dispositivo quanto à informação de autenticação relacionada ao primeiro dispositivo, obtendo informação de autenticação relacionada com o primeiro dispositivo a partir de um segundo dispositivo por meio da unidade de comunicação; e estabelecer uma conexão com o primeiro dispositivo com base na informação de autenticação obtida a partir do segundo dispositivo, em que o segundo dispositivo armazena uma lista de dispositivos compreendendo as informações de autenticação e informações de identificação para identificar o primeiro dispositivo.
BR112013019871-0A 2011-02-09 2011-11-17 Método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos BR112013019871B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020110011612A KR101868018B1 (ko) 2011-02-09 2011-02-09 기기간 연결 제어 방법 및 그 장치
KR10-2011-0011612 2011-02-09
PCT/KR2011/008794 WO2012108613A1 (en) 2011-02-09 2011-11-17 Method and apparatus for controlling connection between devices

Publications (2)

Publication Number Publication Date
BR112013019871A2 BR112013019871A2 (pt) 2016-10-11
BR112013019871B1 true BR112013019871B1 (pt) 2021-11-30

Family

ID=46601448

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013019871-0A BR112013019871B1 (pt) 2011-02-09 2011-11-17 Método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos

Country Status (9)

Country Link
US (2) US9781101B2 (pt)
EP (1) EP2673920B1 (pt)
JP (2) JP6072701B2 (pt)
KR (1) KR101868018B1 (pt)
CN (2) CN107689959A (pt)
AU (4) AU2011358853B2 (pt)
BR (1) BR112013019871B1 (pt)
RU (1) RU2595538C2 (pt)
WO (1) WO2012108613A1 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600169B2 (en) 2012-02-27 2017-03-21 Yahoo! Inc. Customizable gestures for mobile devices
EP2709006A1 (en) * 2012-09-14 2014-03-19 Alcatel Lucent Peripheral interface for residential IaaS
WO2014062797A1 (en) * 2012-10-16 2014-04-24 Numera Methods for configuring biometric devices for transmitting health information
KR102062078B1 (ko) * 2013-06-05 2020-01-03 한국전자통신연구원 통신 개체 탐색 방법 및 장치
KR102354943B1 (ko) * 2015-05-20 2022-01-25 삼성전자주식회사 전자 장치가 외부 기기를 제어하는 방법 및 상기 전자 장치
CN107223326B (zh) * 2016-01-11 2021-05-14 华为技术有限公司 一种网络访问权限管理方法及相关设备
KR102211001B1 (ko) * 2020-05-11 2021-02-02 삼성전자주식회사 전자 기기 간에 데이터를 교환하는 방법 및 이를 수행하기 위한 전자 기기
CN113867855A (zh) * 2020-06-30 2021-12-31 华为技术有限公司 一种任务推送方法、装置和电子设备
CN114390506B (zh) * 2020-10-16 2023-10-27 海尔优家智能科技(北京)有限公司 一种蛋架连接方法、装置、存储介质及电子装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1488333B1 (en) * 2002-03-01 2010-10-06 Enterasys Networks, Inc. Location aware data network
US7401235B2 (en) 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US20040203354A1 (en) * 2002-06-29 2004-10-14 Lin Yue Bluetooth remote access device
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
EP1614255B1 (en) * 2003-04-04 2014-09-03 CA, Inc. Method and system for discovery of remote agents
JP2005175666A (ja) 2003-12-09 2005-06-30 Toshiba Corp 周辺オブジェクト通信方法、装置及びシステム
GB2430849B (en) 2004-01-09 2009-03-25 Matsushita Electric Ind Co Ltd IP Device Management Server and Network System
JP2005227857A (ja) * 2004-02-10 2005-08-25 Matsushita Electric Ind Co Ltd 情報家電および情報家電システム
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
JP2005323092A (ja) * 2004-05-07 2005-11-17 Sony Corp 電子機器、データ受信方法、データ送信方法及びそのプログラム
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2006148564A (ja) * 2004-11-19 2006-06-08 Matsushita Electric Ind Co Ltd 無線ネットワークシステム及び通信装置
US8156231B2 (en) 2004-12-28 2012-04-10 Telecom Italia S.P.A. Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
JP4173141B2 (ja) 2005-01-31 2008-10-29 沖電気工業株式会社 通信タイミング制御装置、通信タイミング制御方法、ノード及び通信システム
JP4172458B2 (ja) * 2005-02-28 2008-10-29 ソニー株式会社 接続制御装置、通信システムおよび接続制御方法
JP2006268618A (ja) 2005-03-25 2006-10-05 Funai Electric Co Ltd ホームネットワークシステム
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
EP1913729A4 (en) * 2005-07-04 2013-11-13 Sk Telecom Co Ltd HOME NETWORK SYSTEM, METHOD FOR ITS CONTROL, METHOD FOR SETTING UP AN ACCOMMODATION GATEWAY THEREFOR, AND METHOD FOR PROCESSING AN EVENT LOG TO THIS
JP4738105B2 (ja) * 2005-09-01 2011-08-03 株式会社東芝 情報処理装置およびその制御方法
KR100659253B1 (ko) 2005-11-07 2006-12-20 삼성전자주식회사 휴대용 단말기에서 블루투스 장치 검색 방법
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
DE602006013405D1 (de) * 2006-02-21 2010-05-20 Microsoft Corp Topologieverwaltung in Peer-to-peer Datenverteilungswolken
US20070286134A1 (en) * 2006-06-07 2007-12-13 Tony Kirke Method and system for delivering messages to one or more handheld communication devices
KR100814561B1 (ko) 2006-08-01 2008-03-17 인포섹(주) 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자인증 방법
US7742762B1 (en) 2006-11-03 2010-06-22 Sprint Communications Company L.P. Systems and methods for remote notification, diagnostics and remedy management
US7979912B1 (en) * 2007-04-18 2011-07-12 Sprint Spectrum L.P. Method and system for verifying network credentials
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
US8355727B2 (en) * 2007-12-19 2013-01-15 Airvana, Corp. Proximity detection in a network
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8898474B2 (en) 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
JP4660829B2 (ja) 2009-03-16 2011-03-30 Necカシオモバイルコミュニケーションズ株式会社 モバイル通信端末及びモバイル通信システム
JP5322284B2 (ja) * 2009-05-15 2013-10-23 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
JP2011076535A (ja) * 2009-10-01 2011-04-14 Toshiba Corp 情報処理装置およびキャプチャ画像の送信方法
US8984597B2 (en) * 2010-05-27 2015-03-17 Microsoft Technology Licensing, Llc Protecting user credentials using an intermediary component

Also Published As

Publication number Publication date
AU2017276273A1 (en) 2018-01-18
US20120203919A1 (en) 2012-08-09
EP2673920B1 (en) 2022-01-26
JP6644671B2 (ja) 2020-02-12
AU2017200828B2 (en) 2017-09-21
AU2011358853A1 (en) 2013-05-09
JP2014513876A (ja) 2014-06-05
EP2673920A1 (en) 2013-12-18
CN107689959A (zh) 2018-02-13
AU2017276273B2 (en) 2019-11-14
CN103370902B (zh) 2017-09-15
RU2595538C2 (ru) 2016-08-27
JP6072701B2 (ja) 2017-02-01
WO2012108613A1 (en) 2012-08-16
US9781101B2 (en) 2017-10-03
KR20120091690A (ko) 2012-08-20
US20180026961A1 (en) 2018-01-25
KR101868018B1 (ko) 2018-06-18
RU2013137252A (ru) 2015-02-20
US11075898B2 (en) 2021-07-27
AU2017200828A1 (en) 2017-03-02
AU2016200544A1 (en) 2016-02-18
JP2017077027A (ja) 2017-04-20
EP2673920A4 (en) 2017-04-19
BR112013019871A2 (pt) 2016-10-11
AU2011358853B2 (en) 2015-10-29
CN103370902A (zh) 2013-10-23
AU2016200544B2 (en) 2016-11-17

Similar Documents

Publication Publication Date Title
BR112013019871B1 (pt) Método de controlar a conexão entre dispositivos, e equipamento para controlar a conexão entre dispositivos
US10581833B2 (en) Electronic device and method for processing secure information
US20170094510A1 (en) Technologies for touch-free multi-factor authentication
US20190123907A1 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
BRPI0612247B1 (pt) Provisionamento de conectividade sem fio para dispositivos usando nfc
US20210127264A1 (en) Inference-based detection of proximity changes
BR112014018207B1 (pt) Método implementado por um roteador e dispositivo para adquirir informação de recurso
EP3016051A1 (en) Apparatus and method for payment using a secure module
TWI692703B (zh) 用於出現識別之方法與系統及相關電腦可讀媒體
US20140122350A1 (en) System, apparatus, and method for license management
BRPI1003963A2 (pt) chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento
US9251331B2 (en) Simplified user registration
JP2016167745A (ja) キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム
JP2016149003A (ja) 情報処理装置、情報処理システム、ユーザ認証方法およびプログラム
JP2019041288A (ja) 制御装置
US11715079B2 (en) Maintaining secure access to a self-service terminal (SST)
US20210058246A1 (en) Default account authentication
US20120137374A1 (en) System and method for managing health data
KR102025758B1 (ko) 기기간 연결 제어 방법 및 그 장치
US20130179950A1 (en) Network connection apparatus
Parno et al. Human Factors & Usability

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/16 , H04L 9/32 , H04L 29/02

Ipc: H04L 29/06 (2006.01)

B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/11/2011, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.