CN104809369A - 分组设置设备访问权限的方法、客户端、服务器及系统 - Google Patents
分组设置设备访问权限的方法、客户端、服务器及系统 Download PDFInfo
- Publication number
- CN104809369A CN104809369A CN201410036464.8A CN201410036464A CN104809369A CN 104809369 A CN104809369 A CN 104809369A CN 201410036464 A CN201410036464 A CN 201410036464A CN 104809369 A CN104809369 A CN 104809369A
- Authority
- CN
- China
- Prior art keywords
- grouping
- equipment
- device access
- group
- access authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明属于互联网和移动互联网领域,目的是为了解决设备所有者不能灵活的进行设备访问权限设置的问题。本发明提供的分组设置设备访问权限的方法,步骤如下:用户或客户端向服务器发送设备访问权限分组建立请求,设备访问权限分组建立请求包含被设置设备的标识信息、至少一个分组标识、每个组的设备访问用户列表、每个组的设备可访问范围信息和/或每个组的设备可访问时间信息,当用户与被设置设备的关系为绑定关系并且分组标识有效或分组标识有效且设备可访问时间信息有效时,服务器向用户返回设备访问权限分组建立成功的响应消息。基于上述方法,本发明还提供了分组设置设备访权限的服务器、客户端及系统。本发明适用于对设备的访问权限设置。
Description
技术领域
本发明属于互联网和移动互联网领域,尤其涉及分组设置设备访问权限。
背景技术
随着芯片技术和互联网技术的快速发展,越来越多的终端更加智能化和网络化,如平板电脑、智能手机及智能家电(如电视、洗衣机、空调、冰箱、打印机、电饭煲、热水器)都能与互联网连接。智能终端设备数量和品类的爆炸性增长(2020年,预计会有超过500亿台的连接设备),设备间的连接和协同成为用户真实且迫切的需求,比如智能家电远程网络控制及智能家电对朋友分享。
设备访问至少包括控制设备、获取设备提供的服务和与设备的其他交互(如向设备推送内容),也包括闪联(IGRS)远程访问体系中的协同应用消息。在闪联(IGRS)远程访问体系中,引入了用户的概念,并以用户为纽带,对“用户-设备”、“设备-设备”、“用户-用户”之间的协同交互关联关系进行管理。IGRS远程访问核心服务器部署在互联网上,实现对IGRS远程访问用户及设备关联关系的维护,及协同消息的转发。好友(Buddy)关系是存在于用户与用户之间的一种关联关系。绑定(Binding)关系是存在于用户与设备之间的一种关联关系,代表了用户与设备之间的拥有与被拥有关系(或所有与被所有关系)。
一方面,设备所有者出于安全和隐私等考虑,可能只想开放设备的一部分功能(或服务)而不是全部功能(或服务)给其他用户访问;另一方面,设备所有者有对其他用户能够访问设备的时间进行限制的需求;再一方面,设备所有者也希望不同用户能够访问的设备功能(或服务)和访问时间不同,应该允许设备所有者进行灵活设置。
基于上述系统架构,现有技术没有提供基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置的解决方法,设备所有者不能灵活的进行设备访问权限设置,不能同时支持用户的上述需求。
发明内容
本发明的目的在于提供一种分组设置设备访问权限的方法、客户端、服务器及系统,用于基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现不同用户能够访问的设备功能(或服务)和访问时间不同,解决设备所有者不能灵活的进行设备访问权限设置的问题。
为达到上述目的,本发明实施例提供一种分组设置设备访问权限的方法,包括:
接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。
进一步地,还包括:
接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
进一步地,还包括:
接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。
本发明实施例提供的另一种分组设置设备访问权限的方法,包括:
向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。
进一步地,还包括:
向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。
进一步地,还包括:
向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。
本发明实施例还提供一种分组设置设备访问权限的服务器,包括:
第一信息接收模块,用于接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
第一信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。
进一步地,所述服务器还包括:
第二信息接收模块,用于接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
第二信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
进一步地,所述服务器还包括:
第三信息接收模块,用于接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
第三信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。
本发明实施例提供的一种分组设置设备访问权限的客户端,包括:
第四信息发送模块,用于向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
第四信息接收模块,用于接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。
进一步地,所述客户端还包括:
第五信息发送模块,用于向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
第五信息接收模块,用于接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。
进一步地,所述客户端还包括:
第六信息发送模块,用于向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
第六信息接收模块,用于接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。
本发明实施例还提供一种分组设置设备访问权限的系统,包括上述的服务器及客户端,所述服务器与客户端通过通信网络连接。
本发明实施例提供的一种分组设置设备访问权限的方法、客户端、服务器及系统的有益效果是:基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
附图说明
图1示出了本发明分组设置设备访问权限的方法的实施例一的流程图。
图2示出了本发明分组设置设备访问权限的方法的实施例二的流程图。
图3示出了本发明分组设置设备访问权限的服务器的原理框图。
图4示出了本发明分组设置设备访问权限的客户端的原理框图。
图5示出了本发明分组设置设备访问权限的系统的原理框图。
其中,101表示服务器接收用户或客户端发送的设备访问权限分组建立请求,102表示服务器向用户或客户端发送设备访问权限分组建立响应,103表示服务器接收用户或客户端发送的设备访问权限分组更新请求,104表示服务器向用户或客户端发送设备访问权限分组更新响应,105表示服务器接收用户或客户端发送的设备访问权限分组删除请求,106表示服务器向用户或客户端发送设备访问权限分组删除响应,201表示用户或客户端向服务器发送设备访问权限分组建立请求,202表示用户或客户端接收服务器发送的设备访问权限分组建立响应,203表示用户或客户端向服务器发送设备访问权限分组更新请求,204表示用户或客户端接收服务器发送的设备访问权限分组更新响应,205表示用户或客户端向服务器发送设备访问权限分组删除请求,206表示用户或客户端接收服务器发送的设备访问权限分组删除响应。
具体实施方式
下面将结合本发明实施例的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种分组设置设备访问权限的方法,具体步骤如下:用户或客户端向服务器发送设备访问权限分组建立请求,设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;当用户与被设置设备的关系为绑定关系,并且分组标识有效或分组标识有效且设备可访问时间信息有效时,服务器向用户返回设备访问权限分组建立成功的响应消息,否则向用户返回设备访问权限分组建立失败的响应消息。基于上述方法原理,本发明实施例还提供了另一种分组设置设备访问权限的方法以及一种分组设置设备访问权限的服务器、客户端及系统。
实施例一
图1示出了本发明一种分组设置设备访问权限的方法的实施例一的流程图,包括:
步骤101,接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息。
服务器是接收设备访问权限分组建立请求的接收端,用户是通过客户端向服务器发送设备访问权限分组建立请求,该客户端可以是手机、平板电脑或PC计算机等。用户(或客户端)与服务器间可以通过互联网及移动互联网等方式进行信息交互。
服务器支持用户和设备的注册,并支持用户信息、设备信息、用户间关系、用户与设备间关系及设备访问权限的建立或更新或删除。因此本发明中的用户可以理解为人,也可以理解为服务器维护的逻辑意义上的用户(通常以用户标识表示某个用户),本质上与闪联远程访问体系中的用户没有区别。
需要说明的是,本发明中的服务器与闪联的远程访问核心服务器本质上是一样的,若闪联的远程访问核心服务器执行本发明的方法,则闪联的远程访问核心服务器就是本发明中的服务器。本说明同样适用于其他的互联网服务器。
用户可以与其他用户建立好友关系。好友关系是存在于用户与用户之间的一种关联关系,代表了用户与用户之间的信任关系。存在好友关系的用户将出现在彼此的联系人列表中,它们之间允许获取到彼此的在线状态信息,并允许进行协同消息的交互。
用户可以与设备建立绑定关系。绑定(Binding)关系是存在于用户与设备之间的一种关联关系,代表了用户与设备之间的拥有与被拥有关系,也可理解为所有(者)与被所有(者)关系,即:用户是设备的拥有者或所有者。存在绑定关系的用户与设备将出现在彼此的联系人列表(Roster)中,它们之间允许获取到彼此的在线状态信息,并允许进行协同消息的直接交互。
设备访问权限分组建立请求中需要包含被设置设备的标识信息,以便使服务器知道是针对哪个设备进行访问权限设置。设备的标识信息可以为任何逻辑上可标识设备的信息,如IP地址和/或端口号、设备名或设备组名、设备编号或设备组编号、闪联远程访问体系中的设备标识(XMPP bare JID)或设备连接标识(XMPP full JID)等,后面把设备的标识信息简写为设备标识。为使服务器知道是哪个用户发起的设备访问权限分组建立请求,在设备访问权限分组建立请求中可以包含用户的标识信息。用户的标识信息可以为任何逻辑上可标识用户的信息,如IP地址和/或端口号、用户名和/或用户密码、用户编号、指纹信息、声纹信息、眼部信息、脸部信息、闪联远程访问体系中的域内用户标识或全局用户标识(XMPP bare JID)或用户连接标识(XMPP full JID)等,后面把用户的标识信息简写为用户标识。通常用户在发起设备访问权限分组建立请求前已经与服务器建立通信连接,通过连接上的唯一标识(如IP地址、连接ID等),服务器也可判断出是哪个用户发起的设备访问权限分组建立请求。因此在具体实现时,只要能确保服务器准确判断出是哪个用户发起的设备访问权限分组建立请求,设备访问权限分组建立请求中不一定要包含特别定义的用户标识信息。
设备访问权限分组建立请求中需要包含一个或多个分组标识以及每个组的设备访问用户列表。分组标识为任何逻辑上可标识分组的信息,如分组数字编号、分组名(中文、英文、数字及其组合)等,针对同一个设备,分组标识通常是唯一的,即:同一个设备可以有多个分组,但每个分组的分组标识不同。每个组的设备访问用户列表中包含有属于该组的用户标识,可以为一个用户或多个用户。
设备访问权限分组建立请求中还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息。
针对设备可访问范围信息,因为设备具有多种服务或功能,出于安全及隐私等考虑,设备所有者可能不愿意把设备的所有服务或功能对其他用户开放。设备可访问范围信息用于限制满足设备访问权限信息或属于设备访问用户好友分组的用户可访问的服务或功能。若设备访问权限分组建立请求中某个分组未含有设备可访问范围信息,则默认该分组里的用户具有全部的设备可访问范围。设备可访问范围信息为任何逻辑上标识可访问范围的信息,如访问范围编号、可访问功能列表或可访问服务列表等。具体实现时,可根据设备的类型灵活定义设备可访问范围信息,如设备是一个文件存储器,设备可访问范围信息设计为访问范围数字编号:编号1表示只可读,编号2表示可读写。
针对设备可访问时间信息,设备所有者有对其他用户能够访问设备的时间进行限制的需求,并且不同用户能够访问设备的时间也可能不同。某个分组的设备可访问时间信息用于指示属于该分组的用户能够访问设备的时间段。若设备访问权限分组建立请求中某个分组未含有设备可访问时间信息,则默认该分组里的用户具有无限长的设备可访问时间。设备可访问时间信息为任何逻辑上标识可访问的时间范围的信息,如绝对时间段起始信息或相对时间段起始信息或时间段长度信息或绝对时间终点信息或相对时间终点信息。
绝对时间段起始信息示例:
时间段起点2013年8月15号15点30分0秒,时间段终点2013年8月15号16点0分0秒。
相对时间段起始信息示例:(客户端和服务器需要预先约定时间参考点,如约定相对时间参考点为接收到设备访问权限分组建立请求的时刻)
时间段起点0秒,时间段终点30分0秒。
如服务器接收到设备访问权限分组建立请求的时刻为2013年8月15号15点30分0秒,上面两种方式指定的时间段是相同的。
时间段长度信息示例:(时间段起点为接收到设备访问权限分组建立请求的时刻)
时间段长度30分0秒或1天。
绝对时间终点信息示例:(时间段起点为接收到设备访问权限分组建立请求的时刻)
时间终点2013年8月15号16点0分0秒。
相对时间终点信息示例:(客户端和服务器需要预先约定时间参考点,如约定相对时间参考点为接收到设备访问权限分组建立请求的时刻,时间段起点为接收到设备访问权限分组建立请求的时刻)
时间段终点30分0秒。
上面已经说到,用户(或客户端)与服务器间可以通过互联网或移动互联网等方式进行信息交互,例如采用RFC3920所规定的XMPP客户端-服务器(C2S,Client-to-Server)通信交互流程并进行关键字扩展即可实现设备访问权限分组建立请求,举例如下:
<iq type=’set’id=’序列号’to=’被设置设备的设备标识’>
<setaccessgroup xmlns='
http://www.igrs.org/spec2.0/basic#setaccessgroup'>
<group groupid='分组标识1'>
<accessuserlist>
<jid>用户标识</jid>
<jid>用户标识</jid>
...
</accessuserlist>
<accessservicelist>
<serviceid>服务标识</serviceid>
<serviceid>服务标识</serviceid>
...
</accessservicelist>
</group>
<group groupid='分组标识2'>
<accessuserlist>
<jid>用户标识</jid>
<jid>用户标识</jid>
...
</accessuserlist>
<accesstime>设备可访问时间信息</accesstime>
</group>
<group groupid='分组标识3'>
<accessuserlist>
<jid>用户标识</jid>
<jid>用户标识</jid>
...
</accessuserlist>
<accessservicelist>
<serviceid>服务标识</serviceid>
<serviceid>服务标识</serviceid>
...
</accessservicelist>
<accesstime>设备可访问时间信息</accesstime>
</group>
....
</setaccessgroup>
</iq>
其中的名字空间xmlns可以是自定义的,如上例所示。setaccessgroup表示该消息用于设备访问权限分组建立,group表示分组,groupid表示分组标识,accessuserlist表示设备访问用户列表,accessservicelist表示可访问服务列表,accesstime表示设备可访问时间信息,jid表示用户标识,serviceid表示服务标识。示例中同时建立了三个分组,第一个分组没有设备可访问时间信息,第二个分组没有设备访问用户列表,第三个分组同时含有设备访问用户列表和设备可访问时间信息。该消息中没有含有用户标识,服务器通过用户之前与服务器的连接(如用户连接标识或用户登录设备的设备连接标识)可识别出发起该消息的用户的用户标识。
设备可访问时间信息设计示例如下:
<accesstime>
<timestart>时间段起点</timestart>
<timesend>时间段终点</timeend>
</accesstime>
步骤102,当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。
该步骤的执行者为服务器。首先说明一下分组标识有效,分组标识有效一般包括:分组标识符合服务器的命名规范(如对长度、首字母、特殊符号、特殊名词的限制);分组标识是唯一的(即:针对同一个设备的不同分组,每个组的分组标识必须是不一样的)。因此,服务器在判断分组标识是否有效时,包括判断分组标识的命名是否符合要求和/或判断设备访问权限分组建立请求中的分组标识是否有重复(包括与该被设置设备已经建立的分组和该设备访问权限分组建立请求中要建立的其他分组)。在具体实现时,还可能在其他维度判断分组标识是否有效。
通过步骤101,服务器获得了发起设备访问权限分组建立请求的用户信息及被设置设备信息。服务器判断该设备访问权限分组建立请求是否成功要分两种情况:
1)若设备访问权限分组建立请求中没有含有设备可访问时间信息,则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组建立请求中的分组标识有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息;
2)若设备访问权限分组建立请求中含有设备可访问时间信息,可能要增加对设备可访问时间信息的有效性的判断(如设备可访问时间信息设计为时间段起始点方式,若起点时间在终点时间之后,则该时间段信息是无效的),则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组建立请求中的分组标识有效且设备访问权限分组建立请求中的设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。当然,即使设备访问权限分组建立请求中含有设备可访问时间信息,服务器也可以不增加对设备可访问时间信息的有效性的判断,把设备可访问时间信息的有效性判断放在客户端执行,即服务器默认客户端发送过来的设备可访问时间信息是有效的。
若设备访问权限分组建立败,设备访问权限分组建立失败的响应消息中还可包括设置失败的原因。
若采用XMPP通信方式,设备访问权限分组建立成功的响应消息设计示例如下:
其中的名字空间xmlns可以是自定义的,如上例所示。setaccessgroup表示该消息用于设备访问权限分组建立,deviceid表示设备标识。设备访问权限分组建立失败的原因说明包括但不限于:设备访问权限分组建立必须由设备所有者发起;分组标识命名不符合要求;分组标识重复;设备可访问时间设置无效。
若设备访问权限分组建立成功,服务器应该为该被设置设备存储相关分组访问权限信息,包括步骤101中的一个或多个分组标识、每个组的设备访问用户列表、每个组的设备可访问范围信息及每个组的设备可访问时间信息等。后续根据这些信息管理发给该被设置设备的设备访问请求(包括协同应用消息)。
示例:用户A为他的绑定设备X只建立了一个分组,分组标识为“同学组”,该组的设备访问用户列表仅包含用户B,该组的设备可访问范围为只可读,该组的设备可访问时间为7天。若用户B在这7天中向设备X发起读的操作请求时,服务器应该允许该读的操作请求;若用户B在这7天中向设备X发起写的操作请求时,服务器应该拒绝该写的操作请求;而用户C(与设备X不是绑定关系)向设备X发起的任何读和写的操作请求都将被服务器拒绝。
步骤101和步骤102详细说明了设备访问权限分组建立的过程。在此之外,还可以允许用户对已经建立的设备访问权限分组进行更新,具体说明如下:
步骤103,接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个。
服务器是接收设备访问权限分组更新请求的接收端,设备访问权限分组更新请求中的相关信息请参见步骤101。若采用XMPP通信方式,设备访问权限分组更新请求设计示例如下:
<iq type=’set’id=’序列号’to=’被设置设备的设备标识’>
<updateaccessgroup xmlns='
http://www.igrs.org/spec2.0/basic#setaccessgroup'>
<group groupid='分组标识'>
<newgroupid>新的分组标识</newgroupid>
<accessuserlist>
<jid>用户标识</jid>
<jid>用户标识</jid>
...
</accessuserlist>
<accessservicelist>
<serviceid>服务标识</serviceid>
<serviceid>服务标识</serviceid>
...
</accessservicelist>
<accesstime>设备可访问时间信息</accesstime>
</group>
....
</updateaccessgroup>
</iq>
其中的名字空间xmlns可以是自定义的,如上例所示。updateaccessgroup表示该消息用于设备访问权限分组更新,newgroupid表示新的分组标识,accessuserlist表示最新的设备访问用户列表,accessservicelist表示最新的可访问服务列表,accesstime表示最新的设备可访问时间信息。
步骤104,当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
与步骤102类似,服务器判断该设备访问权限分组更新请求是否成功要分多种情况:
1)若设备访问权限分组建立请求中没有含有最新设备可访问时间信息和最新分组标识,则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组更新请求中的分组标识存在时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息;
2)若设备访问权限分组建立请求中含有最新设备可访问时间信息、而不含有最新分组标识,则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组更新请求中的分组标识存在且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息;
3)若设备访问权限分组建立请求中不含有最新设备可访问时间信息、而含有最新分组标识,则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组更新请求中的分组标识存在且所述最新分组标识有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息;
4)若设备访问权限分组建立请求中同时含有最新设备可访问时间信息和最新分组标识,则当用户与被设置设备的关系为绑定关系,并且设备访问权限分组更新请求中的分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
当然,与步骤102类似,即使设备访问权限分组更新请求中含有最新设备可访问时间信息,服务器也可以不增加对最新设备可访问时间信息的有效性的判断,把最新设备可访问时间信息的有效性判断放在客户端执行,即服务器默认客户端发送过来的设备可访问时间信息是有效的。
若采用XMPP通信方式,设备访问权限分组更新成功的响应消息设计示例如下:
其中的名字空间xmlns可以是自定义的,如上例所示。updateaccessgroup表示该消息用于设备访问权限分组更新,deviceid表示设备标识。设备访问权限分组更新失败的原因说明包括但不限于:设备访问权限分组更新必须由设备所有者发起;分组标识不存在;新的分组标识重复;新的分组标识命名不符合要求;新的设备可访问时间设置无效。
若设备访问权限分组更新成功,服务器应该为该被设置设备存储最新的分组访问权限信息,包括该被设置设备的分组标识、每个组的设备访问用户列表、每个组的设备可访问范围信息及每个组的设备可访问时间信息等。后续根据这些信息管理发给该被设置设备的设备访问请求(包括协同应用消息)。
步骤101和步骤102详细说明了设备访问权限分组建立的过程,步骤103和步骤104详细说明了设备访问权限分组更新的过程,在此之外,还可以允许用户对已经建立的设备访问权限分组进行删除,具体说明如下:
步骤105,接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识。
服务器是接收设备访问权限分组删除请求的接收端,设备访问权限分组删除请求中的相关信息请参见步骤101。若采用XMPP通信方式,设备访问权限分组删除请求设计示例如下:
<iq type=’set’id=’序列号’to=’被设置设备的设备标识’>
<deleteaccessgroup xmlns='
http://www.igrs.org/spec2.0/basic#setaccessgroup'>
<groupid>分组标识</groupid>
<groupid>分组标识</groupid>
...
</deleteaccessgroup>
</iq>
其中的名字空间xmlns可以是自定义的,如上例所示。deleteaccessgroup表示该消息用于设备访问权限分组删除,groupid表示请求删除的分组标识。
步骤106,当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。
若采用XMPP通信方式,设备访问权限分组删除成功的响应消息设计示例如下:
<iq type='result'id='序列号'to=’用户标识’>
<deleteaccessgroupxmlns='
http://www.igrs.org/spec2.0/basic#setaccess'>
<deviceid>被设置设备的设备标识</deviceid>
</deleteaccessgroup>
</iq>
设备访问权限分组删除失败的响应消息设计示例如下:
其中的名字空间xmlns可以是自定义的,如上例所示。updateaccessgroup表示该消息用于设备访问权限分组删除,deviceid表示设备标识。设备访问权限分组删除失败的原因说明包括但不限于:设备访问权限分组删除必须由设备所有者发起;分组标识(全部或部分)不存在。
若设备访问权限分组删除成功,服务器应该为该被设置设备存储最新的分组访问权限信息,包括该被设置设备的分组标识、每个组的设备访问用户列表、每个组的设备可访问范围信息及每个组的设备可访问时间信息等。后续根据这些信息管理发给该被设置设备的设备访问请求(包括协同应用消息)。
步骤101和步骤102详细说明了设备访问权限分组建立的过程,步骤103和步骤104详细说明了设备访问权限分组更新的过程,步骤105和步骤106详细说明了设备访问权限分组删除的过程。需要说明的是,上述三个过程的顺序是不分先后的。并且设备访问权限分组更新和设备访问权限分组删除可以不是必选的。
本实施例的所有步骤都是从服务器的角度出发,执行者均为服务器。
通过本发明实施例一提供的一种分组设置设备访问权限的方法,可基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
实施例二
图2示出了本发明一种分组设置设备访问权限的方法的实施例二的流程图,从用户(或客户端)角度出发,包括,
步骤201,向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息。
用户是通过客户端向服务器发送设备访问权限分组建立请求的,该客户端可以是手机、平板电脑或PC计算机等。用户(或客户端)与服务器间可以通过互联网、移动互联网等方式进行信息交互。
设备访问权限分组建立请求中的具体细节信息参考实施例一步骤101。
步骤202,接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。
具体细节信息参考实施例一步骤102。
此外,还可以允许用户对已经建立的设备访问权限分组进行更新,具体说明如下:
步骤203,向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个。
具体细节信息参考实施例一步骤103。
步骤204,接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。
具体细节信息参考实施例一步骤104。
此外,还可以允许用户对已经建立的设备访问权限分组进行删除,具体说明如下:
步骤205,向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识。
具体细节信息参考实施例一步骤105。
步骤206,接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。
具体细节信息参考实施例一步骤106。
步骤201和步骤202详细说明了设备访问权限分组建立的过程,步骤203和步骤204详细说明了设备访问权限分组更新的过程,步骤205和步骤206详细说明了设备访问权限分组删除的过程。需要说明的是,上述三个过程的顺序是不分先后的。并且设备访问权限分组更新和设备访问权限分组删除可以不是必选的。
本实施例的所有步骤都是从用户或客户端的角度出发,执行者均为用户或客户端。
通过本发明实施例二提供的一种分组设置设备访问权限的方法,可基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
实施例三
图3示出了本发明一种分组设置设备访问权限的服务器的原理框图,包括:
第一信息接收模块,用于接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息。具体细节信息参考实施例一步骤101。
第一信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。具体细节信息参考实施例一步骤102。
服务器还可以包括:
第二信息接收模块,用于接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个。具体细节信息参考实施例一步骤103。
第二信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。具体细节信息参考实施例一步骤104。
服务器还可以包括:
第三信息接收模块,用于接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识。具体细节信息参考实施例一步骤105。
第三信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。具体细节信息参考实施例一步骤106。
第一信息接收模块和第一信息发送模块用于设备访问权限分组建立,第二信息接收模块和第二信息发送模块用于设备访问权限分组更新,第三信息接收模块和第三信息发送模块用于设备访问权限分组删除。其中,第二信息接收模块和第二信息发送模块、第三信息接收模块和第三信息发送模块可以不是必选的。
需要说明的是,本实施例中的各模块(或单元)是逻辑意义上的,具体实现时,多个模块(或单元)可以合并成一个模块(或单元),一个模块(或单元)也可以拆分成多个模块(或单元)。
通过本发明实施例三提供的一种分组设置设备访问权限的服务器,可基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
实施例四
图4示出了本发明一种分组设置设备访问权限的客户端的原理框图,包括:
第四信息发送模块,用于向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息。具体细节信息参考实施例二步骤201。
第四信息接收模块,用于接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。具体细节信息参考实施例二步骤202。
客户端还可以包括:
第五信息发送模块,用于向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个。具体细节信息参考实施例二步骤203。
第五信息接收模块,用于接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。具体细节信息参考实施例二步骤204。
客户端还可以包括:
第六信息发送模块,用于向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识。具体细节信息参考实施例二步骤205。
第六信息接收模块,用于接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。具体细节信息参考实施例二步骤206。
第四信息发送模块和第四信息接收模块用于设备访问权限分组建立,第五信息发送模块和第五信息接收模块用于设备访问权限分组更新,第六信息发送模块和第六信息接收模块用于设备访问权限分组删除。其中,第五信息发送模块和第五信息接收模块、第六信息发送模块和第六信息接收模块可以不是必选的。
需要说明的是,本实施例中的各模块(或单元)是逻辑意义上的,具体实现时,多个模块(或单元)可以合并成一个模块(或单元),一个模块(或单元)也可以拆分成多个模块(或单元)。
通过本发明实施例四提供的一种分组设置设备访问权限的客户端,可基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
实施例五
图5示出了本发明一种设置设备访问权限的系统的原理框图,包括实施例三中的服务器和实施例四中的客户端,服务器和客户端间通过通信网络建立连接,如XMPP客户端-服务器通信交互方式。具体实现时,用户通过客户端向服务器发送设备访问权限分组建立、更新或删除请求。
通过本发明实施例五提供的一种分组设置设备访问权限的系统,可基于设备功能(或服务)和设备访问时间进行设备访问权限分组设置,实现了不同用户能够访问的设备功能(或服务)和访问时间不同,使设备所有者能够灵活的进行设备访问权限设置,提升了用户体验感。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,该程序在执行时,可包括如上各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (13)
1.分组设置设备访问权限的方法,其特征在于,包括:
接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。
2.根据权利要求1所述的分组设置设备访问权限的方法,其特征在于,还包括:
接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
3.根据权利要求1或2所述的分组设置设备访问权限的方法,其特征在于,还包括:
接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。
4.分组设置设备访问权限的方法,其特征在于,包括:
向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。
5.根据权利要求4所述的分组设置设备访问权限的方法,其特征在于,还包括:
向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。
6.根据权利要求4或5所述的分组设置设备访问权限的方法,其特征在于,还包括:
向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。
7.分组设置设备访问权限的服务器,其特征在于,包括:
第一信息接收模块,用于接收用户发送的设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
第一信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识有效或所述分组标识有效且所述设备可访问时间信息有效时,向所述用户返回设备访问权限分组建立成功的响应消息,否则向所述用户返回设备访问权限分组建立失败的响应消息。
8.根据权利要求7所述的分组设置设备访问权限的服务器,其特征在于,还包括:
第二信息接收模块,用于接收用户发送的设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
第二信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系,并且所述分组标识存在或所述分组标识存在且所述最新设备可访问时间信息有效或所述分组标识存在且所述最新分组标识有效或所述分组标识存在且所述最新分组标识有效且所述最新设备可访问时间信息有效时,向所述用户返回设备访问权限分组更新成功的响应消息,否则向所述用户返回设备访问权限分组更新失败的响应消息。
9.根据权利要求7或8所述的分组设置设备访问权限的服务器,其特征在于,还包括:
第三信息接收模块,用于接收用户发送的设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
第三信息发送模块,用于当所述用户与所述被设置设备的关系为绑定关系且所述分组标识存在时,向所述用户返回设备访问权限分组删除成功的响应消息,否则向所述用户返回设备访问权限分组删除失败的响应消息。
10.分组设置设备访问权限的客户端,其特征在于,包括:
第四信息发送模块,用于向服务器发送设备访问权限分组建立请求,所述设备访问权限分组建立请求包含被设置设备的标识信息和一个或多个分组标识以及每个组的设备访问用户列表,所述设备访问权限分组建立请求还包含每个组的设备可访问范围信息和/或每个组的设备可访问时间信息;
第四信息接收模块,用于接收服务器发送的设备访问权限分组建立成功的响应消息或设备访问权限分组建立失败的响应消息。
11.根据权利要求10所述的分组设置设备访问权限的客户端,其特征在于,还包括:
第五信息发送模块,用于向服务器发送设备访问权限分组更新请求,所述设备访问权限分组更新请求包含被设置设备的标识信息和一个或多个分组标识,所述设备访问权限分组更新请求还包含每个组的最新分组标识、每个组的最新设备访问用户列表、每个组的最新设备可访问范围信息和每个组的最新设备可访问时间信息中的一个或多个;
第五信息接收模块,用于接收服务器发送的设备访问权限分组更新成功的响应消息或设备访问权限分组更新失败的响应消息。
12.根据权利要求10或11所述的分组设置设备访问权限的客户端,其特征在于,还包括:
第六信息发送模块,用于向服务器发送设备访问权限分组删除请求,所述设备访问权限分组删除请求包含被设置设备的标识信息和一个或多个分组标识;
第六信息接收模块,用于接收服务器发送的设备访问权限分组删除成功的响应消息或设备访问权限分组删除失败的响应消息。
13.分组设置设备访问权限的系统,其特征在于,包括
权利要求7至权利要求9任意一项所述的服务器,以及权利要求10至权利要求12任意一项所述的客户端,所述服务器和所述客户端间通过通信网络建立连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410036464.8A CN104809369B (zh) | 2014-01-26 | 2014-01-26 | 分组设置设备访问权限的方法、客户端、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410036464.8A CN104809369B (zh) | 2014-01-26 | 2014-01-26 | 分组设置设备访问权限的方法、客户端、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104809369A true CN104809369A (zh) | 2015-07-29 |
CN104809369B CN104809369B (zh) | 2018-01-30 |
Family
ID=53694185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410036464.8A Active CN104809369B (zh) | 2014-01-26 | 2014-01-26 | 分组设置设备访问权限的方法、客户端、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104809369B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162668A (zh) * | 2015-09-17 | 2015-12-16 | 小米科技有限责任公司 | 连接解除方法及装置 |
CN106506455A (zh) * | 2016-10-11 | 2017-03-15 | 杭州迪普科技股份有限公司 | 一种移动存储设备的管控方法及装置 |
CN107786647A (zh) * | 2017-10-16 | 2018-03-09 | 深圳市合信自动化技术有限公司 | 一种基于社交属性的plc远程设备管理方法、装置及系统 |
CN107995215A (zh) * | 2017-12-20 | 2018-05-04 | 青岛海信智慧家居系统股份有限公司 | 智能家居设备的控制方法、装置及云平台服务器 |
CN109283893A (zh) * | 2017-07-21 | 2019-01-29 | 阿里巴巴集团控股有限公司 | 智能家居设备的权限控制方法、装置、系统及电子设备 |
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
CN110597491A (zh) * | 2019-07-22 | 2019-12-20 | 石化盈科信息技术有限责任公司 | 一种快速组建不同业务系统的方法 |
CN113132295A (zh) * | 2019-12-30 | 2021-07-16 | 北京懿医云科技有限公司 | 集群内网访问外网的方法及装置、存储介质、电子设备 |
CN115130138A (zh) * | 2022-08-30 | 2022-09-30 | 江西五十铃汽车有限公司 | 一种数据安全保护方法、系统、存储介质及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101800686A (zh) * | 2010-01-19 | 2010-08-11 | 华为技术有限公司 | 业务实现方法、装置和系统 |
US20110264793A1 (en) * | 2008-07-31 | 2011-10-27 | Goldman Jason D | Capturing Internet Content |
CN103078855A (zh) * | 2012-12-29 | 2013-05-01 | 四川长虹电器股份有限公司 | 一种实现设备访问的方法、装置及系统 |
CN103441993A (zh) * | 2013-08-16 | 2013-12-11 | 康佳集团股份有限公司 | 一种基于闪联协议的智能电视机双通道控制方法及系统 |
-
2014
- 2014-01-26 CN CN201410036464.8A patent/CN104809369B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
US20110264793A1 (en) * | 2008-07-31 | 2011-10-27 | Goldman Jason D | Capturing Internet Content |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101800686A (zh) * | 2010-01-19 | 2010-08-11 | 华为技术有限公司 | 业务实现方法、装置和系统 |
CN103078855A (zh) * | 2012-12-29 | 2013-05-01 | 四川长虹电器股份有限公司 | 一种实现设备访问的方法、装置及系统 |
CN103441993A (zh) * | 2013-08-16 | 2013-12-11 | 康佳集团股份有限公司 | 一种基于闪联协议的智能电视机双通道控制方法及系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162668B (zh) * | 2015-09-17 | 2018-09-18 | 小米科技有限责任公司 | 连接解除方法及装置 |
US10462071B2 (en) | 2015-09-17 | 2019-10-29 | Xiaomi Inc. | Method and device for removing a control relationship between a user account and a device |
CN105162668A (zh) * | 2015-09-17 | 2015-12-16 | 小米科技有限责任公司 | 连接解除方法及装置 |
CN106506455A (zh) * | 2016-10-11 | 2017-03-15 | 杭州迪普科技股份有限公司 | 一种移动存储设备的管控方法及装置 |
CN106506455B (zh) * | 2016-10-11 | 2019-09-06 | 杭州迪普科技股份有限公司 | 一种移动存储设备的管控方法及装置 |
CN109283893A (zh) * | 2017-07-21 | 2019-01-29 | 阿里巴巴集团控股有限公司 | 智能家居设备的权限控制方法、装置、系统及电子设备 |
CN107786647A (zh) * | 2017-10-16 | 2018-03-09 | 深圳市合信自动化技术有限公司 | 一种基于社交属性的plc远程设备管理方法、装置及系统 |
CN107995215A (zh) * | 2017-12-20 | 2018-05-04 | 青岛海信智慧家居系统股份有限公司 | 智能家居设备的控制方法、装置及云平台服务器 |
CN107995215B (zh) * | 2017-12-20 | 2020-09-01 | 青岛海信智慧家居系统股份有限公司 | 智能家居设备的控制方法、装置及云平台服务器 |
CN110597491B (zh) * | 2019-07-22 | 2023-06-13 | 石化盈科信息技术有限责任公司 | 一种快速组建不同业务系统的方法 |
CN110597491A (zh) * | 2019-07-22 | 2019-12-20 | 石化盈科信息技术有限责任公司 | 一种快速组建不同业务系统的方法 |
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
CN110535777B (zh) * | 2019-08-12 | 2022-07-12 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
CN113132295B (zh) * | 2019-12-30 | 2023-04-28 | 北京懿医云科技有限公司 | 集群内网访问外网的方法及装置、存储介质、电子设备 |
CN113132295A (zh) * | 2019-12-30 | 2021-07-16 | 北京懿医云科技有限公司 | 集群内网访问外网的方法及装置、存储介质、电子设备 |
CN115130138A (zh) * | 2022-08-30 | 2022-09-30 | 江西五十铃汽车有限公司 | 一种数据安全保护方法、系统、存储介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104809369B (zh) | 2018-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104809369A (zh) | 分组设置设备访问权限的方法、客户端、服务器及系统 | |
JP6515207B2 (ja) | インターネットアクセス認証方法およびクライアント、ならびにコンピュータ記憶媒体 | |
CN101064628B (zh) | 家庭网络设备安全管理系统及方法 | |
CN102202289B (zh) | 一种通过移动终端远程调用软硬件资源的方法和系统 | |
CN106656547B (zh) | 一种更新家电设备网络配置的方法和装置 | |
CN103685423B (zh) | 一种信息接收的方法、装置及系统 | |
CN103729590A (zh) | 一种设置设备访问权限的方法、设备及系统 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN107196917B (zh) | 一种服务响应方法及其中间件 | |
CN107567072A (zh) | 一种wifi热点信息修改方法及装置 | |
CN102611597A (zh) | 一种在不同家庭环境中免输入账号和密码的宽带上网方法 | |
CN106060034A (zh) | 账号登录方法和装置 | |
CN106464556B (zh) | 一种节点入网方法、装置及系统 | |
CN101505308B (zh) | 一种IP over Ethernet的认证方法和系统 | |
CN102130853A (zh) | 实现群组信息交互的方法及系统 | |
CN105100022A (zh) | 密码的处理方法、服务器和系统 | |
CN104253787A (zh) | 业务认证方法和系统 | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 | |
CN104426834B (zh) | 一种网页请求方法、客户端、服务器以及系统 | |
CN104703183A (zh) | 一种专线apn安全增强接入方法与装置 | |
CN104883341A (zh) | 应用管理装置、终端及应用管理方法 | |
CN117135626B (zh) | 一种基于高速加密技术的安全物联网控制系统 | |
CN104639421A (zh) | 一种基于智能电视的即时通信信息处理方法及系统 | |
CN104244373A (zh) | 一种无线终端加入无线网络的方法 | |
CN106789843B (zh) | 用于共享上网的方法、portal服务器和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |