CN105610786A - 注册要使用的装置的方法和设备 - Google Patents
注册要使用的装置的方法和设备 Download PDFInfo
- Publication number
- CN105610786A CN105610786A CN201510778749.3A CN201510778749A CN105610786A CN 105610786 A CN105610786 A CN 105610786A CN 201510778749 A CN201510778749 A CN 201510778749A CN 105610786 A CN105610786 A CN 105610786A
- Authority
- CN
- China
- Prior art keywords
- control
- gateway
- control device
- verification method
- region
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
提供了用于通过服务器支持装置注册的服务器和方法。该方法包括:从用户终端接收验证信息生成请求;响应于验证信息生成请求,确定用户终端的控制允许区域;基于用于所确定的控制允许区域的预定验证方法生成验证信息;以及请求控制装置注册所生成的验证信息。验证方法包括与对于所确定的控制允许区域将要验证的对象有关的信息。本公开涉及传感器网络、机器类型通信(MTC)、机器到机器(M2M)通信以及物联网(IoT)技术。本公开可以应用于基于以上技术的智能服务如智能家居、智能建筑、智能城市、智能汽车、联网汽车、健康保健、数字教育、智能零售、安保和安全服务。
Description
技术领域
本发明整体涉及向网关的注册装置,并且更具体地涉及一种用于在控制装置通过控制区域内的验证程序后向控制装置许可控制授权的方法和设备。
背景技术
互联网现在已演变为由分布式实体如事物例如电动物体交换和处理信息而无需人类干预的物联网(IoT)。已经出现了万物互联(IoE),其是通过与云服务器的连接对IoT技术和大数据处理技术的组合。由于IoT实施需要多个技术元素如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”,所以最近正在研究传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等。
这种IoT环境可以提供智能互联网技术服务,其通过收集和分析在所连接的事物中产生的数据来为人类生活创造新的价值。
IoT可以通过现有的信息技术(IT)与各种工业应用之间的融合和组合,应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、健康保健、智能家电和先进的医疗服务。
然而,随着IoT技术和因特网如上所述在由用户使用移动装置来控制的设备中的演进,需要多个技术如用于控制装置的信息安全、注册程序和验证程序以防止未授权用户控制和/或入侵。
发明内容
为了解决上述的技术问题而做出本发明。
本发明的一方面将提供用于在系统中注册用于控制设备的控制装置的方法和设备。
本发明的另一方面将提供一种装置和方法,该装置和方法用于:基于用户信息和用户的控制区域生成向控制装置注册的验证密钥,以及如果使用验证密钥完成了验证程序,则对于控制区域许可控制授权。
根据本发明的一方面,提供了一种用于支持通过服务器注册要使用的装置的方法。该方法包括:从用户终端接收验证信息生成请求;响应于验证信息生成请求,确定用户终端的控制允许区域;基于用于所确定的控制允许区域的预定验证方法生成验证信息;并且请求控制装置注册所生成的验证信息。验证方法包括与对于所确定的控制允许区域要验证的对象有关的信息。
根据本发明的另一方面,提供了一种用于通过网关注册被控制装置使用的装置的方法。该方法包括:从用户终端接收控制装置的控制请求;确定与网关对应的验证信息是否注册在控制装置中;如果与网关对应的验证信息注册在控制装置中,则确定由网关控制的区域的验证方法;如果验证方法是设备验证,则基于所确定的验证方法和从由网关控制的区域中的设备接收的验证标识消息,向控制装置许可控制授权。验证方法包括与对于用户终端的控制允许区域要验证的对象有关的信息。
根据本发明的另一方面,提供了一种用于通过控制装置支持要使用的装置的注册的方法。该方法包括:从注册区域的网关接收连接开始请求;响应于连接开始请求,注册验证信息;基于验证信息确定要控制的区域的验证方法;如果验证方法是设备验证,则向要控制的区域的设备传输验证信息;并且从要控制的区域的网关接收与验证信息对应的控制授权。
根据本发明的另一方面,提供了一种支持要使用的装置的注册的服务器。该服务器包括:通信单元,其与网关或用户终端中的至少一个通信信息;以及控制器,其响应于从用户终端接收的验证信息生成请求来确定用户终端的控制允许区域,基于用于所确定的控制允许区域的预定验证方法生成验证信息,以及请求控制装置注册所生成的验证信息。
根据本发明的另一方面,提供了一种注册被控制装置使用的装置的网关。该网关包括:通信单元,其与服务器、用户终端和控制装置通信信息;控制器,当其从用户终端接收到控制装置的控制请求时,确定与网关对应的验证信息是否注册在控制装置中,当验证信息注册在控制装置中时,确定由网关控制的区域的验证方法,以及当验证方法是设备验证时,基于所确定的验证方法和从被网关控制的区域中的设备接收的验证标识消息,向控制装置许可控制授权。验证方法包括与对于用户终端的控制允许区域要验证的对象有关的信息。
根据本发明的另一方面,提供了一种支持要使用的装置的注册的控制装置。该控制装置包括:通信单元,其与服务器、网关、用户终端和控制装置通信信息;以及控制器,其从注册区域的网关接收连接开始请求,响应于连接开始请求注册验证信息,基于验证信息确定要控制的区域的验证方法,当验证方法是设备验证时向在要控制的区域中设备传输验证信息,并且从要控制的区域的网关接收用于与验证信息对应的区域的控制授权。
附图说明
当结合附图考虑时,本发明的特定实施方式的上述的和其他方面的特征和优点将会从以下详细描述中变得更显而易见,其中:
图1示出了根据本发明的实施方式用于向网关注册装置的系统;
图2是示出了根据本发明的实施方式用于在注册区域注册安全密钥的方法的信号流程图;
图3是示出了根据本发明的实施方式用于通过控制区域的网关向用户终端发出安全密钥的过程的信号流程图;
图4是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的信号流程图;
图5是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的信号流程图;
图6是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的信号流程图;
图7是示出了根据本发明的实施方式的通过服务器支持在控制装置和网关之间的连接的方法的流程图;
图8是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的流程图;
图9示出了根据本发明的实施方式的服务器;
图10示出了根据本发明的实施方式的网关;以及
图11示出了根据本发明的实施方式的控制装置。
具体实施方式
现在,将参照附图对本发明的各种实施方式进行详细的描述。在以下描述中,提供具体的细节诸如详细的配置和组件仅是为了辅助本发明的这些实施方式的全面理解。因此,对于本领域的熟练技术人员显而易见的是,显然可以在不脱离本发明的范围和精神的情况下,做出本文所描述的实施方式的各种改变和修改。另外,为了清楚和简明起见省略了公知的功能和结构的描述。
出于类似的原因,在附图中,一些元件可以被放大、省略或示意性地示出。此外,每个元件的尺寸不必反应实际尺寸。
在本文中,将理解的是流程图说明的每个方框以及在流程图说明中的方框的组合可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器,以产生机器,使得经由计算机或其他可编程数据处理设备的处理器执行的指令生成用于实现在流程图的方框或多个方框中指定的功能的装置。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,该计算机可用或计算机可读存储器可以指导计算机或其他可编程数据处理设备以具体的方式操作,使得存储在计算机可用或计算机可读存储器中的指令生成一种制品,该制品包括用于实现在流程图方框或方框中指定的功能的指令装置。计算机程序的指令也可以加载到计算机或其他可编程数据处理设备上,以导致要在计算机或其他可编程设备上执行的一系列操作步骤以产生计算机实现的过程,从而使得在计算机或其他可编程设备上执行的指令提供用于实现在流程图方框或方框中的指定的功能的步骤。
此外,流程图说明的每个方框可以表示模块、片段或一部分代码,其包括用于实现指定的罗辑功能的一个或多个可执行指令。
在一些可替换的实现方式中,在方框中指出的功能可以不以所示出的顺次发生。例如,根据所涉及的功能性,以连续的方式示出的两个方框实际上可以大体上同时或以相反的顺序执行。
在本文中,术语“单元”或“模块”是指软件元件或硬件元件,例如执行预定的功能的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。然而,术语“单元”或“模块”不限于意味着软件或硬件。单元或模块可以构造为存储在可寻址存储介质中或执行一个或多个处理器。因此,术语“单元”或“模块”包括例如软件元件、面向对象的软件元件、类元件或任务元件、过程、功能、属性、程序、子例程、程序代码的片段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表格、阵列和参数。
在本文中,由单元或模块提供的元件和功能可以分成更大数量的元件、单元或模块,或者可以合并成更小数量的元件、单元或模块。此外,元件、单元或模块可以实现为再现装置或安全多媒体卡内的一个或多个中央处理器(CPU)。
图1示出了根据本发明的实施方式用于将装置注册到网关的系统。
参考图1,该系统包括用户终端100、控制装置105例如智能手表、注册区域(例如酒店大厅)的网关110、控制区域(例如客房)的网关120、另一控制区域(例如商店)的网关140、相应的网关110、120和140的多个设备115、125、和145,以及服务器130。
用户终端100可以连接用户和系统。用户可以通过用户终端100执行将控制装置105注册到网关中的一个网关的各种操作。在用户到系统的初始连接时,用户终端100可以从用户接收标识(ID)和密码配置。用户终端100可以基于所接收到的配置在系统中生成用户账户。
例如,用户终端100可以包括智能电话和/或用于存储算法等的存储介质。在例如无线的局域网(LAN)的环境中,用户终端100可以基于所接收到的配置连接至系统的服务器130。例如,用户终端100可以包括用于连接服务器130的通信模块。用户终端100可以使用用户帐户请求其用户的注册。
用户终端100可以包括显示单元、输入单元、存储单元和控制装置,并且可以在显示单元显示用于从用户接收ID和密码配置的设置。此外,显示单元可以包括允许用户使用手指或触摸笔输入信息的触摸板。
显示单元可以显示关于用户帐户是否注册在服务器中的指示,以及当用户帐户没有注册在服务器中时,显示用于重复接收ID和密码配置的设置。当用户帐户注册在服务器130中时,显示单元可以显示注册完成消息。
用户终端100可能是移动装置或可穿戴的电子装置以及智能电话。可穿戴装置的实例包括眼镜安装式装置、手镯式装置、臂环式装置和坠饰式装置。
用户终端100可以在存储单元中存储“用户信息”。用户信息可以包括关于用户的姓名、地址、职业等的信息。用户信息可以用作区分存储在服务器中的多个用户的参考。另外,在通过用户在服务器130上注册时,用户信息可以包括等级信息。等级信息可以包括关于这样一种区域的信息,在该区域允许对通过用户终端100注册的用户的控制。等级信息可以为每个用户差异化地确定,例如,基于由用户对于系统注册所支付的费用。由服务器130所生成的控制允许区域信息可以基于用户信息。
户终端100可以使用控制区域中的无线通信连接到控制区域的网关。例如,无线通信可以包括蓝牙、WIFI、WIFI直连(WIFI-Direct)、无线个域网、Z波(Z-wave)或近场通信(NFC)。
用户终端100可以利用无线通信请求控制区域的网关控制该控制区域。之后,用户终端100可以从控制区域的网关接收控制请求的结果。
当被做出控制请求的控制区域的网关与允许由用户终端100控制的控制区域的网关对应时,用户终端100可以从网关接收安全密钥。“安全密钥”指示用户终端100在已经根据用户信息或用户所包括的等级信息而做出控制请求的控制区域中具有控制授权。
在接收发出的安全密钥后,用户终端100可以执行具有安全密钥的控制命令。另外,用户终端100可以使用控制命令和安全密钥,进行控制区域内的控制装置105的验证过程。
另外,用户终端100可以显示指示上述过程的结果的消息。也就是说,当用户终端100从控制允许区域的网关接收安全密钥时,用户终端100可以显示用于控制允许区域的标识消息。然而,当用户终端100做出对不允许控制的区域的控制请求时,用户终端100不会从该控制区域的网关接收安全密钥。例如,在做出对控制区域的网关的控制请求后,当在一定时间内未接收到响应,用户终端100可以确定对于控制请求区域不允许控制。当对于控制请求区域不允许控制时,用户终端100可以显示指示不允许控制该区域的消息。
控制装置105可以由用户使用以控制在每个区域内的设备115、125和145。例如,控制装置105可以是智能电话、移动装置或可穿戴的设备。
可替换地,系统可以包括多个控制装置105,该多个控制装置105可以利用无线通信例如蓝牙、WIFI、WIFI直连、无线个域网、Z波或NFC连接到所注册的区域的网关。
此外,网关110和120以及控制器105中的每一个可以包括用于执行无线通信的通信模块等。
控制装置105可以通过注册区域的网关110注册由服务器130所生成的验证密钥。验证密钥可以用于在要由控制装置105控制的区域内验证用户。另外,验证密钥可以包括验证信息。因此,在以下描述中,“验证密钥”可以与“验证信息”可互换地使用。
验证密钥可以执行与要控制的区域的网关的验证程序。另外,验证密钥可以执行与要控制的区域的设备的验证程序。可以基于在控制区域内要执行验证的验证方法,在服务器130中生成验证密钥。
控制装置105可以显示用于在服务器130中注册的信息。例如,当通过无线通信从注册区域的网关110接到连接开始请求时,控制装置105可以显示指示请求的接收的消息。
从注册区域的网关110接收到的连接开始请求可以包括对由服务器130所生成的验证密钥的注册请求。
另外,在接收到请求后,控制装置105可以显示这样一种消息,该消息用于请求用户与注册区域的网关110连接以及由服务器130所生成的验证密钥的注册许可。例如,在控制装置105上显示的请求注册许可的消息可以是弹出窗口的形式,其中用户可以按按钮以许可到网关110的连接和验证密钥的注册。
控制装置105可以执行验证程序以便控制控制区域内的设备115。控制装置105使用所注册的验证密钥可以执行验证程序。控制装置105基于所注册的验证密钥可以确定要控制的区域的验证方法。
例如,验证方法可以包括与对于每个控制区域要验证的对象有关的信息,以及控制区域内的服务器验证、网关验证和设备验证之中的至少一个。
另外,可以基于控制区域的特征确定验证方法。例如,基于控制区域的特征,通过每个区域有区别地应用验证方法,能够进行满足每个区域所需的安全标准的验证过程。
例如,当所确定的验证方法是服务器验证时,因为已经使用用户帐户和用户信息从服务器130完成在注册区域内的验证,所以例如在不需要高安全性的公共区域,控制装置105接收控制区域的控制授权,而无需附加验证。
另外,当所确定的验证方法是网关验证时,控制装置105可以通过传输与控制区域的网关对应的验证密钥执行验证程序。
另外,当所确定的验证方法是设备验证时,控制装置105确定将要在控制区域内/由控制区域验证的设备数量。然后控制装置105向在与所确定的设备数量对应的控制区域内的设备传输验证密钥。例如,控制装置105可以选择在控制区域内执行验证程序的设备。控制装置105和控制区域内的设备可以使用无线通信如蓝牙、WIFI、WIFI直连、无线个域网、Z波或NFC来连接。
另外,控制装置105可以独立接收用于设备验证的验证密钥。例如,代替如上所述从注册区域的网关110接收验证密钥的注册请求,控制装置105可以向控制区域的网关传输验证开始请求,并且可以响应于验证开始请求,从控制区域的网关接收用于设备验证的验证密钥。在该过程中,控制装置105可以通过控制区域的网关例如商店的GW140,从服务器130接收附加的验证。
当验证过程完成时,控制装置105可以从控制区域的网关接收对于设备控制的授权。
如上所述,因为该验证是通过使用用于向设备传输验证密钥的方法的验证程序,在没有网关的情况下连接控制装置105和控制区域内的设备做出的,所以可以降低暴露与网关对应的验证密钥的风险。
根据本发明的另一实施方式,控制装置105可以从控制区域的网关接收验证开始请求,以便开始验证过程。此外,控制装置105可以向控制区域的网关传输验证完成消息。
控制装置105可以显示信息以便用户控制该装置。控制装置105可以通过无线通信连接到控制区域的网关。此外,网关110、120和140以及控制器105中的每一个可以包括用于执行如上所述的无线通信的通信模块等。
当从控制区域的网关接收用于控制设备的授权时,控制装置105可以显示指示存在控制授权的消息。当从控制区域许可控制授权时,控制装置105可以显示与可以在控制区域内控制的一个或多个设备有关的信息。也就是说,控制装置105可以显示与可控制的设备的列表及其控制方法有关的信息。
控制装置105还可以用于识别用户,作为用于验证的程序以便在控制区域内许可控制授权。也就是说,当控制装置105是可穿戴的装置时,控制装置105可以将所测量的唯一的生物信息如指纹用作附加的验证因素。
用户的唯一的生物信息通常是指可以识别用户的生物信息并且包括关于生理和行为特征的信息。生理特征的实例可以包括指纹、虹膜、面部特征、血管等等,并且行为特征的实例可以包括语音、签名等等。
因此,当用户偷盗控制装置105时,作为附加的验证条件的唯一的生物信息可以防止未授权用户被识别为具有操作控制装置105的合法权利的操作者。
此外,在用于每个区域的验证方法中,当区域需要高安全级别时,网关控制区域可以进一步请求控制装置105采集用户的生物信息。为了比较通过控制装置105采集的用户的生物信息,服务器130可以从外部服务器接收采集的用户的生物信息,或可以在通过控制装置105从服务器130接收验证密钥时,采集用户的生物信息。
另外,通过使用由装置105测量的唯一的生物信息,控制装置105可以用于执行在预定区域内的控制装置105的自动控制。例如,控制区域的网关120可以采集用户的唯一的生物信息的变化和通过控制装置105检测的设备125的操作模式,该控制装置105是通过该过程验证的。在这种情况下,用户的当前生物识别专用信息可以通过控制装置105检测,并且用户的唯一的生物信息可以传输至控制区域的网关120。控制区域的网关120可以通过接收该信息,根据所存储的设备125的操作模式执行设备125的自动控制。
另外,能够通过使用控制装置105例如,基于通过附接至控制区域的设备的控制传感器检测的控制装置105的移动,确定控制区域内的用户的位置。例如,控制区域的网关120可以控制控制区域内的设备125,并且当设备125与固定的设备对应时,可以存储设备的位置信息。因此,当控制装置105紧密靠近设备125时,控制区域的网关120可以采集从设备125接收的信号并且确定控制装置105的位置。
可替换地,控制装置105可以是与用户终端100相同的装置。也就是说,用户终端100可用于在服务器130上注册用户账户,并且可以用作用于控制控制区域内的设备的控制装置105。
此外,可以给相同的用户提供多个控制装置105。也就是说,用户可以使用多个控制装置105执行上述操作。
具体地,多个控制装置105可以用于对于控制区域内的用户的每个操作应用不同的验证方法。更具体地,当为用户的每个操作确定了安全级别时,可以基于为了达到安全级别的多个控制装置105的数量和类型,应用差异化的验证方法。
另外,为了达到安全级别,可以使用差异化的验证方法,这是基于从多个控制装置105获得的用户的唯一的标识信息的数量和类型来考虑。唯一的标识信息可以识别控制装置105的操作者是否为控制装置105的授权用户。
例如,唯一的标识信息可以包括当建立用户账户以请求从服务器130请求验证密钥生成时,输入到用户终端100中的密码。此外,唯一的标识信息可以包括由官方验证机构所发出的用户验证。
然而,当控制装置105是可穿戴设备时,唯一的标识信息可以包括如上所述的所测量的用户专用生物信息。
另外,为了根据安全级别应用不同的验证方法,可以结合并使用所有数目和类型的多个控制装置105以及所有数目和类型的唯一的标识信息。此外,可以使用在特定组单元中的用户的多个控制装置105执行验证程序。例如,如果组由使用一个房间的两个用户组成,则只有当在控制装置105上两个用户对于任何操作的验证程序都已完成时,才可以向这两个用户许可控制授权。
注册区域和控制区域的网关110、120以及140连接控制装置105和设备115、125以及145。
另外,独立的网关装置可以用作用于相应区域的网关110、120和140,并且在区域内的设备115、125和145中的一个可以执行网关的任务。网关110、120和140可以注册用于控制设备115、125和145的控制装置105。
此外,网关110、120和140可以注册和控制控制区域内的一个或多个设备115、125和145。
网关110、120和140可以使用无线通信向控制装置105传输和从控制装置105接收用于控制的信息。此外,网关110、120和140使用无线通信可以向设备115、125和145传输和从设备115、125和145接收用于控制的信息。
如上所述,网关110、120和140中的每个网关可以包括用于无线通信的无线通信模块。
另外,注册区域的网关110可以包括控制区域的网关120和140的所有功能。
注册区域的网关110可以从服务器130接收用于控制装置105的验证密钥的注册请求。响应于对验证密钥的注册请求,注册区域的网关110可以向控制装置105传输连接开始请求。注册区域的网关110可以通过把注册请求包括在连接开始请求中,传输验证密钥的注册请求。当从控制装置105接收到连接完成消息时,注册区域的网关110可以向服务器130传输连接信息。注册区域的网关110可以通过向控制装置105注册验证密钥,向控制区域的网关120和140通知该控制区域内的控制装置105被允许进行控制。
当从用户终端100接收控制请求时,控制区域的网关120可以使用控制装置105向用户终端100发出安全密钥。当注册在控制装置105中的验证密钥与网关本身对应时,控制区域的网关120可以发出安全密钥。验证密钥基于控制允许区域生成,该控制允许区域是要控制的用户信息所确定的。当验证密钥注册到控制装置105时,控制区域内的控制装置105的用户被允许进行控制。
如上所述,根据本发明的实施方式,可以通过控制区域的网关120和140向每个区域的用户提供不同的服务。另外,通过仅向注册了由服务器130所生成的验证密钥的控制装置许可控制,可以提高用户控制的安全级别。
另外,当从已经对其发出安全密钥的用户终端100接收控制命令和安全密钥时,控制区域的网关120和140可以执行与控制装置105进一步有关的验证程序。也就是说,控制区域的网关120和140可以确定控制区域内的验证方法和执行与控制装置105有关的验证程序。
取决于验证方法,控制区域的网关120和140可以将控制区域的网关120和140控制的控制区域内的设备125和145用于验证程序。
通过执行如上所述的附加验证程序,因为需要与一个或多个设备的连接以及网关120的连接,所以能够防止分发的验证密钥的失窃和未授权使用。
设备115、125和145可以包括可以由在相应区域内的用户控制的设备。例如,设备125可由控制区域内的网关120中注册的控制装置控制。
设备125和145可以使用验证信息执行用于向控制区域内的控制装置105许可控制授权的验证。例如,设备125和145可以使用无线通信从控制装置105接收验证密钥。当该验证密钥与由设备之前接收验证密钥对应时,设备可以向控制区域的网关120传输验证标识消息。
验证密钥可以包括控制装置105的介质接入控制(MAC)地址。例如,MAC地址,即,附接至网络适配器的准唯一标识符可以配置有48个比特,其作为具体的网络适配器的名称来操作,并且包括制造公司的标识码等。
另外,验证信息可以与服务器130已经生成的任何信息对应。在这种情况下,控制区域内的设备125和145可以从控制区域的网关120和140接收与要预先验证的控制装置105有关的MAC地址信息,并且之后存储MAC地址信息。当从控制装置105接收到MAC地址时,控制区域内的设备125和145可以将从控制装置105接收到的MAC地址与从控制区域的网关120和140接收到的并且预先存储的MAC地址比较,并且之后基于比较确定是否验证控制装置105。当完成与控制装置105有关的验证时,在控制区域的设备125和145可以向控制区域的网关120和140传输验证标识消息。
服务器130可以从每个装置接收和存储用于系统操作的信息,并且之后将该信息传输至每个装置。也就是说,服务器130可以连接至用于和用户终端100每个区域的网关110和120,并且,可以例如使用无线通信向网关以及用户终端传输和从网关以及用户终端接收信息。
服务器130可以差异化地确定用于允许用户在区域内进行控制的信息。也就是说,服务器130可以从用户终端100接收用户信息,并且基于用户信息为用户确定控制允许区域。另外,服务器130可以确定在控制允许区域内的控制装置105的验证方法。可以基于根据控制允许区域的特征的信息,预先确定验证方法。验证方法可以包括与对于每个控制区域要验证的对象有关的信息。如上所述,验证方法可以包括控制区域内的服务器验证、网关验证和/或设备验证。
服务器130可以基于所确定的验证方法,生成要注册在控制装置105中的验证密钥。也就是说,服务器130可以生成与通过验证方法所确定的验证对象对应的验证密钥。
服务器130可以请求注册区域的网关110将所生成的验证密钥注册到要由用户使用的控制装置105。服务器130可以从注册区域的网关110接收连接信息。连接信息可以包括用于验证密钥的注册完成消息。
服务器130可以通过根据用于验证的控制区域的特征来区分验证程序,应用安全标准,如上所述根据控制允许区域来生成差异化地用于验证方法的验证密钥,将验证密钥注册到控制装置105。
另外,如果控制区域内的验证方法是设备验证,则服务器130可以通过区分用于网关的验证密钥和用于控制区域内的设备的验证密钥,生成验证密钥。也就是说,为了如上所述将验证密钥通过注册区域的网关110注册到控制装置105,可以生成与控制区域的网关120对应的验证密钥,并且之后请求验证密钥的注册。此后,当从控制区域的网关120接收到服务器验证请求时,能够进行附加的验证过程并生成用于控制区域的设备125的验证密钥。通过附加的验证过程,能够为需要更强的安全性的控制区域调整验证级别。
另外,服务器130可以通过控制装置105接收用户行为模式,并且从控制区域的网关120和140接收与生物具体信息的变化对应的设备125和145的操作的历史信息。服务器130可以基于用户的用户信息存储历史信息。之后服务器130可以向控制区域的网关120传输历史信息,使得历史信息可以用于根据在控制区域的网关120和140内的用户的行为模式来自动控制设备125和145。
如上所述,在图1中所示出的系统的特征在于其可以用于为每个区域提供差异化的服务。例如,该系统可以应用于建筑物、医院、办公室、酒店等等。在下文中,为了本发明的理解,将主要就酒店的实例进行描述,但是本发明的范围不限于此。
图2是示出了根据本发明的实施方式用于在注册区域内注册安全密钥的方法的信号流程图。
参考图2,在步骤S230,用户终端220从用户接收标识(ID)信息和密码信息并且生成用户账户。用户终端220可以通过用户终端的显示单元显示用于接收ID信息和密码信息的屏幕。另外,用户终端220可以包括设置在显示单元上用于从用户接收信息的触摸板。可以通过在触摸板上使用触摸笔或用户的手指来接收信息。
在步骤S235,用户终端220向服务器215发送包括所生成的用户账户信息的验证密钥生成请求。验证密钥生成请求还可以包括用户终端的用户信息。
如上所述,用户信息指示与终端220的具体用户有关的信息。例如,用户信息可以从用户终端220所订阅的承载的订阅信息中获得,并且可以包括与用户的姓名、地址、职业等等有关的信息。用户信息可以用作区分存储在服务器215中的多个用户的参考。另外,用户信息可以用于生成存储在服务器215中的用户行为模式和与生物专用信息的变化对应的设备的操作的历史信息。
另外,在通过用户在服务器215上注册时,用户信息可以包括等级信息。等级信息可以指示与在系统中可以由通过用户终端220注册的用户获得的控制授权程度有关的信息。等级信息可以包括例如与控制允许区域有关的信息。例如,当用户使用该用户终端220向服务器215发送验证密钥生成请求时,可以基于用户预留信息、支付信息等等确定等级信息。
在步骤S240,服务器215响应于该请求,生成服务器验证密钥。例如,服务器215可以基于在用户信息中包括的等级信息,确定控制允许区域。控制允许区域指示这样的控制区域,在该控制区域内使用用户终端220在服务器215中注册的用户可以使用控制装置200来控制设备。
例如,当等级信息与第五等级对应时,与用户有关的控制允许区域的信息可以确定为仅具有对用户的房间的控制授权。然而,如果等级信息与第三等级对应,则与用户有关的控制允许区域信息可以确定为除了具有对用户的房间的控制授权,还具有对餐厅和桑拿房的控制授权。
服务器215可以生成与控制区域的网关对应的验证密钥,该控制区域与控制允许区域对应。
服务器215可以确定与控制允许区域对应的控制区域的验证方法。服务器215可以基于之前由服务器215所确定的信息,确定控制允许区域的验证方法。该验证方法可以包括与对于每个区域要验证的对象有关的信息。如上所述,验证方法可以包括控制区域内的服务器验证、网关验证和/或设备验证。另外,可以基于控制区域的特征确定验证方法。
当控制允许区域的所确定的验证方法是服务器验证时,服务器215基于所接收到的用户信息确定用户是否具有注册授权。例如,对于酒店,通过将预先存储的预留信息与用户信息比较,如果基于该比较确定用户具有注册授权,则不生成另一验证密钥。
当控制允许区域的所确定的验证方法是网关验证时,服务器215生成与控制允许区域的网关225即控制网关对应的验证密钥。
另外,当控制允许区域的所确定的验证方法是设备验证时,服务器215确定在控制允许区域内的设备之中要验证的设备的数量。此后,服务器215可以生成与所确定的设备数量对应的验证密钥。
在步骤S245中,服务器215向注册区域的网关205即注册网关传输用于控制装置200的验证密钥注册请求。
在步骤S250中,注册网关205向控制装置200传输连接开始请求。连接开始请求可以包括对控制装置200的验证密钥的注册请求。
在步骤252中,响应于对在连接开始请求中包括的验证密钥的注册请求,控制装置200注册验证密钥。当接收到验证密钥的注册请求时,控制装置200可以在显示单元上显示请求许可验证密钥的注册的消息。请求许可验证密钥的注册的消息可以在控制装置200的显示单元上显示为弹窗形式的并且包括按钮。用户可以例如通过用触摸笔或手指触摸控制装置200的消息将验证密钥注册的许可信号输入到控制装置200,并且输入验证密钥注册许可信号。
在步骤254中,在接收验证密钥注册的许可信号后,控制装置200向注册网关205传输装置专用信息。装置专用信息可以包括控制装置200的类型、控制装置200的制造商的信息和/或用于识别控制装置200有关的信息。装置专用信息还可以包括控制装置200的MAC地址。
控制装置200可以传输指示已经用装置专用信息完成了验证密钥的注册的消息。
在步骤S256中,在接收到装置专用信息和验证密钥注册完成消息后,注册网关205传输连接请求。
在步骤S258中,当完成与注册网关205的连接时,控制装置200向注册网关205传输连接完成消息。
在步骤260中,注册网关205向服务器215传输连接信息。连接信息可以包括所接收到的装置专用信息。
在步骤270中,服务器215向控制网关225传输所接收到的控制区域的连接信息。
通过在图2中所示出的过程,对于每个区域差异化的验证密钥可以注册到控制装置200,并且可以使用该验证密钥在控制区域内执行差异化的验证程序。
图3是示出了根据本发明的实施方式用于通过控制区域的网关向用户终端发出安全密钥的过程的信号流程图。
参考图3,在步骤S320中,用户终端310向控制区域的网关305即控制网关发送控制请求,以便其控制区域中的控制许可。
在步骤S330中,控制网关305向控制装置300发送装置信息请求,以便确定在控制区域内是否允许用户终端310的控制。
在步骤S335中,响应于装置信息请求,控制装置300向控制网关305传输装置专用信息。装置专用信息可以与在图2的步骤254中传输至注册网关205的装置专用信息相同。
在步骤S340中,控制网关305确定是否允许用户终端310在控制区域内控制。根据控制区域的验证方法,控制网关305的操作可以是不同的。例如,如上所述,当控制区域的验证方法是服务器验证时,由于控制网关305具有在注册区域内的服务器验证,可以在不经过步骤S340的情况下允许与用户终端310关于的控制区域的控制。然而,当控制区域的验证方法是网关验证或设备验证时,控制网关305则可以在步骤S340中确定是否允许通过用户终端310在控制区域内控制。在图3中,假设控制区域的验证方法是网关验证或设备验证。
控制网关305可以根据装置专用信息是否包括在已经在例如在图2的步骤270中接收到的控制装置连接信息中,确定是否允许控制。然而,当在步骤S335中控制装置300与装置专用信息一起传输在控制装置300中注册的验证密钥时,控制网关305能够根据验证密钥是否与控制网关305对应来确定是否允许控制。
当确定允许通过用户在控制区域内控制时,在步骤S345中控制网关305向用户终端310传输安全密钥。
在步骤S350中,响应于安全密钥,用户终端310向控制网关305传输控制命令和所接收到的安全密钥。
在确定用户终端310是否具有控制授权并发出安全密钥时,控制网关305可以防止未授权用户终端的设备控制。另外,当已经对其发出了用于控制区域的安全密钥的用户终端在做出对控制区域的控制请求时,不需要重新发出安全密钥。所以,控制网关305不需要重复确定是否允许对控制区域的控制。
当用户终端310向控制网关305传输具有全密钥的控制命令时,控制网关305确定在控制区域内的控制装置300是否需要附加的验证。
当控制区域的验证方法是网关验证时,在步骤S340中,控制网关305可以通过检查控制装置300的装置专用信息或验证密钥,确定验证完成。因此,在这种情况下,在步骤S350中,当用户终端310执行具有全密钥的控制命令时,能够向控制装置300许可控制授权。
然而,当控制区域的验证方法是设备验证时,将执行附加的验证程序,其使用控制区域的设备,如以下参照图4、5和6将更详细地描述的。
图4是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的信号流程图。具体地,图4示出了由控制区域的控制装置执行的设备验证方法。
参考图4,在步骤S425中,当检测到对控制区域的接入时,控制装置400基于在控制装置400中注册的验证密钥确定要验证的设备数量。为了检测控制装置400接入了控制区域,可以使用与控制网关420的无线电通信。
控制装置400可以根据与在所注册的验证密钥中包括的设备对应的验证密钥数量,确定应接收验证密钥的设备的数量。
在步骤S430和S440中,控制装置400基于所确定的要验证的设备的数量,向在控制区域内的设备410和415传输用于设备的验证密钥。例如,控制装置400可以在控制区域内的设备之中随机选择设备并且传输与所选择的设备对应的验证密钥。验证密钥可以是已经由服务器所生成并且在注册区域内的控制装置400注册的验证密钥。
另外,验证密钥可以包括控制装置400的MAC地址。如果验证密钥与控制装置400的MAC地址对应,则控制网关420可以从注册区域内的服务器接收MAC地址,并且在控制区域内的设备410和415可以接收并存储MAC地址。
如果在步骤S430和S440中所接收到的验证密钥与设备410和415对应,则设备410和415在步骤S435和S445中传输与验证密钥对应的新密钥。
传输新密钥,以向控制装置400通知已经通过使用密钥交换方案识别了验证。
在步骤S437和S447中,设备410和415向控制网关420传输验证标识消息。
在步骤S450中,控制网关420基于所接收到的验证标识消息,许可控制装置400的控制授权。也就是说,如果控制区域的验证方法是设备验证,则控制网关420可以确定在控制区域内要验证的设备数量。
类似于步骤S437和S447,当从设备410和415接收到验证标识消息时,能够确定所接收到的消息的数量是否等于要验证的设备数量。当所接收到的验证标识消息的数量等于所确定的要验证的设备数量时,控制网关420可以在步骤S450中向控制装置400许可设备控制授权。
当控制装置400具有从控制网关420许可的设备控制授权时,将给出与控制网关420的连接断开并且控制装置400尝试重新接入控制区域的描述。在这种情况下,因为控制授权已经许可给控制装置400,所以能够通过在已经执行验证的设备410和415之间执行验证密钥交换来开始对在控制区域内的设备的控制。
当如图4所示执行控制装置400与控制区域内的设备410和415之间的验证密钥交换的验证程序时,可以通过分布式验证密钥的交换防止验证密钥失窃。另外,在验证过程中,可以在没有网关干预的情况下执行验证程序,并且可以降低与网关对应的验证密钥的暴露风险。
图5是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的程序的信号流程图。具体地,图5类似于图4描述了一种将通过控制区域的控制装置执行设备验证方法的实施方式。
参考图5,在步骤S521中,控制装置500从控制网关520接收设备验证开始请求。也就是说,当用户终端在控制区域内执行具有全密钥的控制命令时,控制网关520向在控制区域内检测到的控制装置500传输设备验证开始请求。以下步骤S525到S550与图4的步骤S425到S450相同。因此,在本文中省略了步骤S525到S550的重复描述。
图6是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的程序的信号流程图。具体地,图6示出了用于设备验证的方法,其中附加地包括服务器。
参考图6,控制装置600在步骤S630中向控制网关620传输验证请求。也就是说,控制装置600可以使用与控制网关620的无线通信检测到其可接入控制区域。
在步骤S640中,控制网关620向服务器625传输服务器验证请求。
在步骤S640中收到服务器验证请求后,服务器625可以执行关于控制装置600的服务器验证。另外,控制装置600可以在服务器验证请求中传输注册在注册区域内的验证密钥。
服务器625可以确定在控制装置600中注册的验证密钥是否是由服务器625所生成的验证密钥。另外,服务器625可以基于所注册的验证密钥确定控制装置600是否具有对控制区域的控制授权。
在步骤S645中,当确定控制装置600具有控制区域内的控制授权时,服务器625向控制网关620传输验证标识消息。
服务器625也可以在验证标识消息中传输与在控制区域内要由控制装置600附加验证的设备对应的验证密钥。也就是说,如要用户想要控制的区域的验证方法是设备验证,则服务器625可以生成与设备对应的验证密钥并且请求向在注册区域的控制装置的注册,并且可以在执行在控制区域内的附加验证过程后,请求向控制装置注册。
在步骤S650中,控制网关620向控制装置600传输要具体验证的设备的列表。也就是说,与图4和图5所示的实施方式中确定要验证的设备数量,并且控制装置可以选择要进行随机验证的设备并执行验证程序不同,必须执行在所接收到的验证设备列表中包括的设备的验证程序。此外,在执行服务器验证后,控制网关620可以在传输设备列表的时刻传输所生成的验证密钥。接收验证密钥和验证设备列表的控制装置600可以基于验证设备列表开始验证程序。
假设设备610和615包括在验证设备列表中,则在步骤S660和步骤S670中,控制装置600向设备610和615传输验证请求。控制装置600可以传输具有由服务器625所生成的验证密钥的验证请求。接收到验证请求的设备610和615可以确定该验证密钥是否与其对应。
当确定该验证密钥与设备610和615对应时,在步骤S665和步骤S675中,设备610和615向控制装置600传输验证标识消息。
在步骤S680中,当接收到与传输验证请求的所有设备有关的验证标识消息时,控制装置600向控制网关620传输验证完成消息。
在步骤S690中,控制网关620向控制装置600许可设备控制授权。
如上所述,在没有向注册区域内的要验证的设备注册验证密钥的情况下,在执行控制区域内的附加服务器验证并且然后注册与设备对应的验证密钥之后,可以增强用于具体区域的安全程度。
图7是示出了根据本发明的实施方式用于通过服务器支持在控制装置和网关之间的连接的方法的流程图。具体地,图7是示出了通过服务器生成要注册在控制装置中的验证密钥以便将控制装置连接至网关的过程的流程图。
参考图7,在步骤S700中,服务器从用户终端接收验证密钥生成请求。验证密钥生成请求可以包括用户帐户和由用户终端所生成的用户信息。如上所述,用户信息指示与使用用户终端的具体用户有关的信息。
在步骤710中,服务器基于用户信息确定控制允许区域。
在步骤S720中,服务器确定用于控制允许区域的区域专用验证方法。如上所述,服务器可以基于在服务器中预先所确定的信息,确定用于控制允许区域的验证方法。
在步骤S730中,服务器基于区域专用验证方法生成验证密钥。
当所确定的控制允许区域验证方法是服务器验证时,服务器基于所接收到的用户信息确定用户是否具有注册授权。
当所确定的控制允许区域验证方法是网关验证时,服务器生成与控制允许区域的网关对应的验证密钥。
当所确定的控制允许区域验证方法与设备验证对应时,服务器确定在控制允许区域内的设备之中要验证的设备数量。服务器可以生成与所确定的设备数量对应的验证密钥。
在步骤S740中,服务器从注册网关请求关于控制装置的验证密钥注册。
在步骤S750中,服务器从注册区域网关接收控制装置的连接信息。也就是说,当注册区域的网关开始连接以便向控制装置请求验证密钥注册,控制装置许可验证密钥的注册,并且完成连接时,注册区域的网关可以向服务器传输与控制装置的连接信息。服务器可以存储接收到的控制装置连接信息。
在步骤S760中,服务器向控制网关传输控制装置的连接信息。控制装置的连接信息被传输到控制网关,并且可以用于许可控制区域内的控制装置注册和控制授权的验证程序。
图8是示出了根据本发明的实施方式用于通过控制区域的网关向控制装置许可设备控制授权的过程的流程图。具体地,图8是示出了通过控制网关向用户终端发出安全密钥以及执行用于控制装置的验证程序的过程的流程图。
参考图8,在步骤S800中,控制网关从用户终端接收控制请求。在步骤S805中,控制网关可以确定控制区域的验证方法是否与服务器验证对应。
如果在步骤S805中所确定的验证方法不是服务器验证,则在步骤S810中控制网关确定由控制网关控制的区域是否是允许用户终端100控制的区域。
然而,如果在步骤S805中所确定的验证方法是服务器验证,或如果在步骤S810中由控制网关控制的区域是允许用户终端100控制的区域,则在步骤S820中向用户终端发出安全密钥。也就是说,对于服务器验证,因为服务器通过在从用户终端接收的验证密钥生成请求中包括的用户帐户和用户信息执行验证程序,所以能够在没有附加的验证程序的情况下向控制装置许可控制授权。
当在控制装置105中注册的验证密钥与控制网关本身对应时,控制网关120可以确定控制区域是否是允许用户终端控制的区域。控制网关120还可以从控制装置请求装置专用信息,以便确定控制区域是否是允许用户终端控制的区域。
当从控制装置接收到装置专用信息时,能够基于从服务器接收到的装置连接信息确定控制区域是允许用户终端控制的区域。在服务器中基于控制允许区域生成验证密钥,其中,该控制允许区域基于用户信息而被确定为待控制,并且验证密钥向控制装置105的注册意味着允许用户在控制区域内的控制。
当在步骤810中控制区域不是允许用户终端控制的区域时,控制网关结束程序。
在步骤S830中,控制区域的网关从用户终端接收控具有全密钥的控制命令。
在步骤S840中,控制区域的网关确定控制区域的验证方法是否是设备验证。例如,验证方法可以包括与对于每个控制区域必须验证的对象有关的信息。
在步骤S850中,当验证方法不是设备验证,例如是网关验证时,控制网关向控制装置许可接入授权。也就是说,当向用户终端传输安全密钥时,控制网关可以确定控制区域是否是允许用户终端控制的区域。因为控制网关已经识别了与控制网关对应且已经通过控制装置传输的验证密钥,所以可见关于控制网关的验证已经完成。
然而,当验证方法是设备验证时,在步骤S860中,控制网关确定要验证的设备数量。要验证的设备数量可以根据由控制网关控制的控制区域的特征预先确定。
在步骤S870中,控制网关确定从在控制区域内的设备是否接收到与所确定的设备数量相同数量的验证标识消息。当从在控制区域内的设备接收到与所确定的设备数量相同数量的验证标识消息时,在步骤S850中,控制网关向控制装置许可接入授权。
当从在控制区域内的设备没有接收到与所确定的设备数量相同数量的验证标识消息时,在预定时间后,控制网关结束程序。
根据本发明的另一实施方式,将给出当用户完成在控制允许区域内的验证时,包括使用控制装置的设备自动控制的控制方法的描述。
首先,控制区域的网关可以基于在控制区域内的用户行为历史信息,自动地控制在控制区域内的设备。也就是说,例如当控制装置是可穿戴的装置时,控制区域的网关可以采集通过控制装置检测到的设备的操作模式和用户的唯一的生物信息的变化。网关可以使用在控制装置中包括的验证密钥对于每个用户采集用户的唯一的生物信息的变化。网关可以向服务器传输所采集的信息。
服务器基于与用户专用唯一的生物信息的变化对应的设备的操作模式信息生成历史信息。历史信息可以包括与用户组专用的唯一的生物信息的变化对应的设备的操作模式信息。
例如,假设系统被应用于酒店,用户是20多岁的成年男性,控制允许区域是房间,并且检测到该成年人在房间中,则当心率和体温处于恒定数值或更小时,确定此男子在睡觉,并且能够控制在房间中的照明和空调装置的操作。
另外,控制区域的网关可以确定使用控制装置的用户的位置,并且可以基于所确定的用户位置自动控制控制区域的设备。例如,当允许用户控制住处的特定区域并且用户的控制装置已完成验证程序时,可以根据用户的移动自动控制在控制区域内的照明。尽管具有常规控制授权,不同于检测用户的每个移动然后相应地打开/关闭照明的照明传感器,该实施方式使得在该控制区域中被允许控制的用户能够具有差异化设备控制。
另外,当允许用户控制特定控制区域并且用户的控制装置完成验证程序时,通过检测到用户接近控制区域的门,门可以自动打开或关闭。更具体地说,当在控制区域没有检测到控制装置,但是控制区域门的门锁检测到从控制装置传输的信号在特定阈值之上时,检测信息被传输到网关,并且网关控制打开门的门锁。另外,当检测到用户在控制区域内,但是由门的门锁所检测的信号小于预定阈值时,网关可以保持门锁的锁定状态。
另外,控制区域的网关可以使用控制装置的位置信息,向控制装置传输与控制区域有关的信息。例如,当允许用户控制商店,并且穿戴控制装置的用户接近商店时,商店的网关可以向用户的控制装置传输产品信息或折扣信息。
另外,本发明的各种实施方式包括用于为每个区域的设备提供控制授权的差异化的验证方法以及用于为每个操作许可控制授权的差异化的验证方法。至于操作专用的差异化的验证方法,将使用多个控制装置中的至少一个以及用户专用标识信息或它们的组合来给出描述。
根据本发明的实施方式,假设用户在房间中或在空间所中执行的操作具有获得控制授权的预定评分。在这种情况下,假设还预先确定与用户专用标识信息的类型对应的评分和与多个控制装置对应的评分。因此,当通过将在验证程序中使用的用户专用标识信息和多个控制装置的评分相加所获得的评分达到用于具体操作的预定评分时,用户可以获得控制授权。
例如,对于打开在房间内的电视的操作,假设预定评分为30分,而对于在商店内的支付操作,假设预定评分为100分。此外,当用户的终端用作控制装置,并且用网关的验证完成时,假设预定评分为10分,以及当用户可穿戴装置用作控制装置,并且用网关的验证完成时,假设预定评分为20分。另外,当验证通过由用户预先设置的密码完成时,假设预定评分是20分,以及当使用作为用户专用生物信息的指纹验证时,假设预定评分是40分。用户可以通过利用在房间内的网关验证终端和可穿戴装置满足30分,以便获得对于打开在房间内的电视的操作的控制授权。
在另一方法中,当使用终端验证和作为唯一的生物信息的指纹来完成验证时,用户也可以获得打开电视的控制授权。然而,对于在商店中的支付的操作,对于使用终端或指纹的识别,为了满足评分,当使用密码和指纹以及终端和可穿戴装置的验证完成验证时,能够获得控制授权。
另外,根据本发明的实施方式,假设用户在房间内或在空间内执行的操作具有获得控制授权的预定安全级别。也就是说,如上所述,为了获得对于操作的控制授权,能够预先确定不连续变化而不具有连续的评分的区段。在这种情况下,可以通过划分操作的级别确定步骤1、步骤2和步骤3,并且可以预先确定获得对于每个阶段的操作的控制授权所需的多个控制装置和用户专用标识信息。例如,与许可操作控制授权的评分的使用不同,当如步骤5确定了支付操作的预定安全级别时,只有当包括了唯一的生物信息中的一个信息时,才能够确定可以获得控制授权,以便满足安全级别。
此外,可以使用在特定组单元中的用户的多个控制装置执行验证程序。例如,如果两个用户使用一个房间并形成组,则为了使用以该房间开账单的房间服务,在完成两个用户的验证之后才能够向两个用户许可控制授权。另外,对于多个用户的验证程序,能够应用如上所述的使用用户的唯一的生物信息和多个装置中的至少一个或组合的方法。
也就是说,当接收到对区域的控制授权的控制装置需要一种对每个操作接收控制授权的附加验证方法时,网关可以从控制装置请求附加验证。当从终端接收请求用于特定操作的控制授权许可的消息时,网关可以确定用于该操作的验证方法。可以通过一种方法方法如上述用于操作的验证的预定评分或安全级别,确定该操作的验证方法。网关可以基于预先从服务器接收的方法确定操作的验证方法。
已确定了验证方法的网关可以基于所确定的验证方法,请求控制装置验证。例如,当验证方法确定是预先确定的安全级别并且由于所预先确定的安全级别而需要用户的唯一的生物信息时,能够向控制装置传输请求采集用户的唯一的生物信息的消息。虽然上述方法与对每个操作许可控制授权差异化验证方法的实施方式对应,但是本发明不限于此。
另外,本发明的不同实施方式可以应用于支付服务。也就是说,当将系统应用于向用户提供服务的区域时,在用户可以通过在至少一个控制允许区域内完成控制装置的验证程序,在使用服务后进行统一支付。用户可以将在控制允许区域内验证的控制装置用作简化的支付装置,从而增进用户便利。另外,不允许未授权用户控制并且可以防止失窃和未授权使用。
另外,基于通过控制装置例如可穿戴装置测量的用户生物信息,控制区域的网关可以向用户提供特定信息。基于生物信息提供给用户的信息可以是在服务器中生成并且存储的。控制网关从控制装置接收当前用户的生物信息,并且基于存储在服务器中的信息确定要提供给用户的信息。控制网关可以向控制装置传输所确定的信息,并且接收到特定信息的控制装置可以在显示单元上显示所接收到的信息。
例如,当用户在商店内并且如由控制装置测量的用户的体温和心率处于或大于具体数值时,控制区域的网络可以从服务器接收与对体温和心率降低起作用的饮品有关的信息,并且向控制装置传输该信息。
如上所述,通过有效地利用控制装置如可穿戴装置,能够向用户提供单独定制的服务。
图9示出了根据本发明的实施方式的服务器。
参考图9,服务器包括通信单元910、存储单元920和控制器930。
通信单元910连接到系统中每个区域的用户终端和网关,并且可以传输和接收信息。服务器可以使用无线通信连接至用户终端。服务器可以使用有线通信或无线通信连接至每个区域的网关。
通信单元910可以从用户终端接收包括用户帐户信息和用户信息的验证密钥生成要求。此外,通信单元910可以向注册区域的网关传输由控制器930所生成的验证密钥。另外,通信单元910可以从注册区域的网关接收与控制装置的连接信息。此外,通信单元910可以从控制区域的网关接收服务器验证请求,并且可以作为对服务器验证请求的响应传输验证标识消息。
存储单元920可以存储从通信单元接收的信息并且可以将信息传输至控制器930。存储单元920可以存储与用于控制区域的验证方法有关的信息。验证方法可以包括与对于每个控制区域必须要验证的对象有关的信息。验证方法可以包括在控制区域内的服务器验证、网关验证和/或设备验证。
另外,存储单元920可以存储从用户终端接收的用户帐户和用户信息。此外,存储单元920可以存储在用户信息中包括的等级信息,并且存储与由等级信息所确定的控制允许区域有关的信息。另外,存储单元920可以存储由控制器930所生成的验证密钥。存储单元920可以存储从注册区域的网关接收的控制装置的连接装置信息。
另外,存储单元920可以接收并且存储与用户的唯一的生物信息对应的设备控制模式信息作为历史信息。存储单元920还可以存储要提供的与用户的生物信息对应的信息。
控制器930可以响应于从用户终端接收的验证信息生成请求,确定用户终端的控制允许区域,基于用于各个所确定的控制允许区域的预定的验证方法,生成验证信息,以及控制控制装置用于注册所生成的验证信息的请求。
控制器930基于从用户终端接收的用户信息,确定用户终端的控制允许区域。
另外,在控制器930中,生成验证信息包括生成与用于对所确定的控制允许区域内的设备进行控制的网关对应的验证信息。
另外,在控制器930中,如果验证方法与对应设备验证,则生成验证信息包括确定控制允许区域的要验证的设备,并控制生成与所确定的设备对应的验证信息。
另外,如果验证方法与设备验证对应,则当生成与所确定的设备对应的验证信息时,控制器930可以从控制装置接收设备验证请求。当在控制装置中包括的与网关对应的验证信息是与控制区域的网关对应的验证信息时,控制器930可以控制生成与所确定的设备对应的验证信息。
图10示出了根据本发明的实施方式的网关。
参考图10,网关包括通信单元1010、存储单元1020和控制器1030。
通信单元1010连接至服务器、用户终端和控制装置,并且传输和接收信息。通信单元1010可以使用无线通信或有线通信。
另外,通信单元1010可以从服务器接收对注册注册密钥的请求。通信单元1010还可以向控制装置200传输包括注册密钥注册请求的连接开始请求。如果连接完成,通信单元1010可以从控制装置接收连接完成消息并且向服务器传输关于连接的消息。
对于控制区域的网关,通信单元1010可以从控制区域内的一个或多个设备接收验证标识消息。当控制器1030基于验证标识消息确定给控制装置控制授权时,通信单元1010可以传输向控制装置许可控制授权的消息。
另外,通信单元1010可以向控制装置传输请求开始装置验证程序的消息。另外,通信单元1010可以向服务器传输服务器验证请求。
存储单元1020可以存储在从服务器接收的验证密钥注册请求中包括的验证密钥。存储单元1020可以存储从控制装置接收到的控制装置的装置专用信息。存储单元1020可以接收并存储与控制区域的验证方法有关的信息。
当从用户终端接收控制装置的控制请求时,控制器1030可以确定与网关对应的验证信息是否注册在控制装置中,当验证信息注册在控制装置中时,确定由网关控制的区域中的验证方法,以及当验证方法与设备验证对应时,基于所确定的验证方法和从由网关控制的区域内的设备接收的验证标识消息,控制向控制装置许可控制授权。
另外,当确定由网关控制的区域的验证方法时,如果验证信息注册在控制装置中,控制器1030可以向用户终端传输安全密钥。当接收与安全密钥对应的控制命令时,控制器1030可以控制验证方法的确定。
另外,当向控制装置许可控制授权时,如果验证方法与网关验证对应,则控制器1030可以响应于所接收到的控制命令,控制向控制装置许可控制授权。当向控制装置许可控制授权时,如果验证方法与设备验证对应,则控制器1030可以确定要验证的设备数量。当所接收到的验证标识消息与所确定的设备数量对应时,控制器1030可以控制向控制装置许可控制授权。控制器1030可以从控制装置接收请求许可对于操作的控制授权的消息,确定用于操作的验证方法,以及基于对于操作所确定的验证方法,控制控制装置对验证的请求。
另外,当基于对于操作所识别的验证方法完成验证时,控制器1030可以控制向控制装置许可对于操作的控制授权。另外,验证方法包括以下之中的至少一种组合:包括控制装置的用户装置的数量、用户装置的类型、唯一的生物信息片段的数量以及唯一的生物信息的类型。验证方法包括用于预定的组的多个用户的验证方法。
图11示出了根据本发明的实施方式的控制装置。
参考图11,控制装置包括通信单元1110、存储单元1120、显示单元1130和控制器1140。
通信单元1110与网关和服务器连接,并且传输和接收信息。通信单元1110可以从注册区域的网关接收包括验证密钥注册请求的连接开始请求。通信单元1110可以从注册区域内的网关接收连接请求。
另外,通信单元1110可以从控制区域的网关接收用于验证程序的装置信息的请求。响应于该请求,通信单元1110可以传输装置专用信息。当传输装置专用信息时,通信单元1110可以传输在控制装置中注册的验证密钥。基于由控制器1140所确定的控制区域的验证方法,通信单元1110可以向控制区域内的终端传输验证信息。
另外,在完成验证程序后,通信单元1110就可以从控制区域的网关接收设备控制授权。
另外,在验证过程中,通信单元1110可以从控制区域的网关接收装置验证请求消息。另外,通信单元1110可以向控制区域的网关传输验证请求。
存储单元1120可以注册并存储由服务器所生成的验证密钥。存储单元1120可以预先存储与控制装置有关的装置专用信息。另外,存储单元1120可以存储从控制区域内的设备接收的验证标识消息。
在通过通信单元1110从注册区域的网关接收到连接开始请求后,显示单元1130可以显示指示请求的接收的消息。另外,在接收到请求后,显示单元1130可以显示请求用户与注册区域的网关连接和由服务器所生成的验证密钥的注册许可的消息。显示在控制装置105上用于请求注册许可的消息可以是弹窗的形式。显示单元1130可以包括触摸板以便从用户接收输入。用户可以按下在请求注册许可的消息中包括的按钮,并且许可到注册区域的网关的连接和验证密钥的注册。
另外,当从控制区域的网关接收到用于控制设备的授权时,显示单元1130可以显示指示存在控制授权的消息。当从控制区域许可控制授权时,控制装置105可以显示与可以由控制区域控制的一个或多个设备有关的信息。也就是说,控制装置105可以显示与可控制的设备的列表及其控制方法有关的信息。
当从用户终端接收到控制装置的控制请求时,控制器1140可以确定与网关对应的验证信息是否注册在控制装置中,当验证信息注册在控制装置中时,确定由网关控制的区域的验证方法,以及当验证方法与设备验证对应时,基于所确定的验证方法和从被网关控制的区域内的设备接收的验证标识消息,控制向控制装置许可控制授权。
另外,当确定由网关控制的区域的验证方法时,如果验证信息注册在控制装置中,控制器1140可以向用户终端传输安全密钥。当接收到与安全密钥对应的控制命令时,控制器1140可以控制验证方法的确定。另外,当向控制装置许可控制授权时,并且如果验证方法与网关验证对应,则控制器1140可以响应于所接收到的控制命令,控制向控制装置许可控制授权。
当向控制装置许可控制授权时,并且如果验证方法与设备验证对应,则控制器1140可以确定要验证的设备数量。当所接收到的验证标识消息与所确定的设备数量对应时,控制器1140可以控制向控制装置许可控制授权。
另外,控制器1140可以向网关传输请求对操作许可控制授权的消息,并且进一步控制接收请求验证的消息,该验证基于用于网关的操作的验证方法。
此外,当基于对于操作所识别的验证方法完成验证时,控制器1140可以控制向控制装置许可对于操作的控制授权。另外,验证方法可以包括包括以下之中的至少一种组合:控制装置的用户装置的数量、用户装置的类型、唯一的生物信息片段的数量以及唯一的生物信息的类型。验证方法还可以包括用于预定的组的多个用户的验证方法。
根据本发明的上述实施方式,当在控制区域内执行对用于控制设备的控制装置的验证程序时,基于用户信息和控制区域的特征,生成待注册到控制装置中的验证密钥,并且因此可以调整要许可给控制装置的授权等级。因此,本发明的实施方式可以为每个用户提供不同的服务并且为每个区域应用不同的安全标准。虽然参考本发明的特定实施方式对本发明进行了具体的展示和描述,但是本领域的普通技术人员将理解,在不背离由所附权利要求限定的本发明的精神和范围及它们的等同范围情况下,可以对本发明做出形式和细节上的各种改变。
Claims (44)
1.一种通过服务器支持装置注册的方法,所述方法包括:
从用户终端接收验证信息生成请求;
响应于所述验证信息生成请求,确定所述用户终端的控制允许区域;
基于用于所确定的控制允许区域的预定验证方法,生成验证信息;以及
请求控制装置注册所生成的验证信息,
其中,所述验证方法包括与对于所确定的控制允许区域要验证的对象有关的信息。
2.如权利要求1所述的方法,其中,基于从所述用户终端接收的用户信息来确定所述用户终端的控制允许区域。
3.如权利要求1所述的方法,其中,生成验证信息包括:生成与用于对所确定的控制允许区域的设备进行控制的网关对应的验证信息。
4.如权利要求3所述的方法,其中,生成验证信息包括:
如果所述验证方法是设备验证,则确定要验证的是所确定的控制允许区域中的设备;以及
生成与所确定的设备对应的验证信息。
5.如权利要求4所述的方法,其中,生成验证信息进一步包括:
如果所述验证方法是设备验证,则从所述控制装置接收设备验证请求;以及
如果在所述控制装置中包括的与网关对应的验证信息是与所述控制允许区域的网关对应的验证信息,则生成与所确定的设备对应的验证信息。
6.一种通过网关注册被控制装置使用的装置的方法,所述方法包括:
从用户终端接收控制装置的控制请求;
确定与所述网关对应的验证信息是否注册在所述控制装置中;
如果与所述网关对应的验证信息注册在所述控制装置中,则确定由所述网关控制的区域的验证方法;以及
如果所述验证方法是设备验证,则基于所确定的验证方法和从所述网关控制的区域中的设备接收的验证标识消息,向所述控制装置许可控制授权,
其中,所述验证方法包括与对于所述用户终端的控制允许区域要验证的对象有关的信息。
7.如权利要求6所述的方法,其中,所述验证信息基于与所述用户终端的控制允许区域有关的信息和用于所述控制允许区域的验证方法而生成。
8.如权利要求6所述的方法,其中,确定用于所述网关控制的区域的验证方法包括:
如果所述验证信息注册在所述控制装置中,则将安全密钥传输至所述用户终端;
接收与所述安全密钥对应的控制命令;以及
基于所述控制命令确定验证方法。
9.如权利要求8所述的方法,其中,向所述控制装置许可控制授权包括:
如果所述验证方法是网关验证,则响应于所接收到的控制命令向所述控制装置许可控制授权。
10.如权利要求8所述的方法,其中,向所述控制装置许可控制授权包括:
如果所述验证方法是设备验证,则确定要验证的设备的数量;以及
如果所接收到的验证标识消息的数量与所确定的设备数量对应,则向所述控制装置许可控制授权。
11.如权利要求6所述的方法,进一步包括:
从所述控制装置接收请求对操作许可控制授权的消息;
确定用于所述操作的验证方法;并且
向所述控制装置请求基于对所述操作所确定的验证方法的验证。
12.如权利要求11所述的方法,进一步包括:如果完成了基于对所述操作所确定的验证方法的验证,则向所述控制装置许可对所述操作的控制授权。
13.如权利要求11所述的方法,其中,用于所述操作的验证方法包括以下的至少一个组合:包括所述控制装置的用户装置的数量、所述用户装置的类型、唯一的生物信息片段的数量和所述唯一的生物信息的类型。
14.如权利要求1所述的方法,其中,用于所述操作的验证方法包括用于预定组中的多个用户的验证方法。
15.一种通过控制装置支持装置注册的方法,所述方法包括:
从注册区域的网关接收连接开始请求;
响应于所述连接开始请求,注册验证信息;
基于所述验证信息,确定要控制的区域的验证方法;
如果所述验证方法是设备验证,则向要控制的区域的设备传输所述验证信息;并且
从要控制的区域的网关接收与所述验证信息对应的控制授权。
16.如权利要求15所述的方法,其中,所述控制授权基于与所述验证信息对应的验证标识消息而确定。
17.如权利要求16所述的方法,其中,所述验证信息基于与用户终端的控制允许区域有关的信息和用于所述控制允许区域的验证方法而生成。
18.如权利要求15所述的方法,进一步包括:如果从所述设备接收到与所述验证信息对应的消息,则向要控制的区域的网关传输验证完成消息。
19.如权利要求15所述的方法,进一步包括:
向所述网关传输请求对操作许可控制授权的消息;并且
从所述网关接收请求基于用于所述操作的验证方法的验证的消息。
20.如权利要求19所述的方法,进一步包括,如果完成了基于用于所述操作的验证方法的验证,则从所述网关接收对所述操作的控制授权。
21.如权利要求19所述的方法,其中,用于所述操作的验证方法包括以下的至少一个组合:包括所述控制装置的用户装置的数量、所述用户装置的类型、唯一的生物信息片段的数量和所述唯一的生物信息的类型。
22.如权利要求19所述的方法,其中,用于所述操作的验证方法包括用于预定组中的多个用户的验证方法。
23.一种支持装置注册的服务器,所述服务器包括:
通信单元,所述通信单元与网关或用户终端中的至少一个通信信息;以及
控制器,所述控制器:响应于从所述用户终端接收的验证信息生成请求来确定所述用户终端的控制允许区域,基于用于所确定的控制允许区域的预定验证方法生成验证信息,并且请求控制装置注册所生成的验证信息。
24.如权利要求23所述的服务器,其中,所述控制器基于从所述用户终端接收的用户信息确定所述用户终端的控制允许区域。
25.如权利要求23所述的服务器,其中,所述控制器生成与用于控制在所确定的控制允许区域内的设备的网关对应的验证信息。
26.如权利要求25所述的服务器,其中,如果所述验证方法是设备验证,则所述控制器通过确定要验证的是所述控制允许区域中的设备来生成所述验证信息,并且生成与所确定的设备对应的验证信息。
27.如权利要求26所述的服务器,其中,所述控制器通过以下步骤生成验证信息:
如果所述验证方法与设备验证对应,则从所述控制装置接收设备验证请求,以及
如果在所述控制装置中包括的与网关对应的验证信息对应于与在所述控制允许区域中的网关对应的验证信息,则生成与所确定的设备对应的验证信息。
28.一种用于注册被控制装置使用的装置的网关,所述网关包括:
通信单元,所述通信单元与服务器、用户终端和控制装置传送信息;以及
控制器,所述控制器:从所述用户终端接收所述控制装置的控制请求;确定与所述网关对应的验证信息是否注册在所述控制装置中;如果所述验证信息注册在所述控制装置中,则确定由所述网关控制的区域的验证方法;以及如果所述验证方法是设备验证,则基于所确定的验证方法和从所述网关控制的区域中的设备接收的验证标识消息,向所述控制装置许可控制授权。
其中,所述验证方法包括与对于所述用户终端的控制允许区域要验证的对象有关的信息。
29.如权利要求28所述的网关,其中,基于与所述用户终端的所述控制允许区域有关的信息和用于所述控制允许区域的验证方法,生成所述验证信息。
30.如权利要求28所述网关,其中,所述控制器通过以下步骤确定用于由所述网关控制的区域的验证方法:
如果所述验证信息注册在所述控制装置中,则向所述用户终端传输安全密钥,接收与所述安全密钥对应的控制命令,以及基于所述控制命令确定验证方法。
31.如权利要求30所述的网关,其中,响应于所接收到的控制命令,如果所述验证方法是网关验证,则所述控制器向所述控制装置许可控制授权。
32.如权利要求30所述的网关,其中,所述控制器通过以下步骤向所述控制装置许可控制授权;
如果所述验证方法是设备验证,则确定要验证的设备数量,以及
如果所接收到的验证标识消息的数量与所确定的设备数量对应,则向所述控制装置许可控制授权。
33.如权利要求28所述的网关,其中,所述控制器进一步控制:来自所述控制装置的请求对操作许可控制授权的消息的接收、用于所述操作的验证方法的确定、以及基于对所述操作所确定的验证方法对所述控制装置的验证的请求。
34.如权利要求33所述的网关,其中,如果完成了基于对所述操作所确定的验证方法的验证,则所述控制器向所述控制装置许可控制授权。
35.如权利要求33所述的网关,其中,用于所述操作的验证方法包括以下的至少一个组合:包括所述控制装置的用户装置的数量、所述用户装置的类型、唯一的生物信息片段的数量和所述唯一的生物信息的类型。
36.如权利要求33所述的网关,其中用于所述操作的验证方法包括用于预定组中的多个用户的验证方法。
37.一种支持装置注册的控制装置,所述控制装置包括:
通信单元,所述通信单元与服务器、网关、用户终端和控制装置通信信息;以及
控制器,所述控制器:从注册区域的网关接收连接开始请求;响应于所述连接开始请求,注册验证信息;基于所述验证信息确定要控制的区域的验证方法;如果所述验证方法是设备验证,则向在所述要控制的区域中设备传输所述验证信息;并且从所述要控制的区域的网关接收对于与所述验证信息对应的区域的控制授权。
38.如权利要求37所述的控制装置,其中,基于与所述验证信息对应的验证标识消息,确定所述控制授权。
39.如权利要求37所述控制装置,其中,基于与所述用户终端的控制允许区域有关的信息和用于所述控制允许区域的验证方法,生成所述验证信息。
40.如权利要求37所述的控制装置,其中,如果从所述设备接收到与所述验证信息对应的消息,则所述控制器进一步控制向要控制的区域的网关传输验证完成消息。
41.如权利要求37所述的控制装置,其中,所述控制器进一步控制向所述网关传输请求对操作许可控制授权的消息,以及从所述网关接收用于请求基于用于所述操作的验证方法的验证的消息。
42.如权利要求41所述的控制装置,其中,如果完成了基于用于所述操作的验证方法的验证,则所述控制器进一步控制从所述网关接收对所述操作的控制授权。
43.如权利要求41所述的控制装置,其中,用于所述操作的验证方法包括多个包括以下的至少一个组合:包括所述控制装置的用户装置的数量、所述用户装置的类型、唯一的生物信息片段的数量和所述唯一的生物信息的类型。
44.如权利要求41所述的控制装置,其中,用于所述操作的验证方法包括用于预定组中的多个用户的验证方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140159086 | 2014-11-14 | ||
KR10-2014-0159086 | 2014-11-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105610786A true CN105610786A (zh) | 2016-05-25 |
CN105610786B CN105610786B (zh) | 2021-03-23 |
Family
ID=55954646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510778749.3A Active CN105610786B (zh) | 2014-11-14 | 2015-11-13 | 注册要使用的装置的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10757096B2 (zh) |
EP (1) | EP3219046B1 (zh) |
KR (1) | KR102468365B1 (zh) |
CN (1) | CN105610786B (zh) |
WO (1) | WO2016076641A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI656446B (zh) * | 2018-02-08 | 2019-04-11 | 瑞軒科技股份有限公司 | 物連網裝置管理裝置、通訊系統及通訊方法 |
CN110798310A (zh) * | 2018-08-01 | 2020-02-14 | 奥的斯电梯公司 | 使用准许的区块链向IoT中枢的组件委托 |
CN110858841A (zh) * | 2018-08-07 | 2020-03-03 | 三星电子株式会社 | 通过已注册用户的认证来注册新用户的电子设备和方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10306705B2 (en) * | 2014-12-09 | 2019-05-28 | Verizon Patent And Licensing Inc. | Secure connected device control and monitoring system |
CN106211152B (zh) * | 2015-04-30 | 2019-09-06 | 新华三技术有限公司 | 一种无线接入认证方法及装置 |
KR102370286B1 (ko) * | 2015-10-28 | 2022-03-03 | 에스케이플래닛 주식회사 | 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체 |
CN114167743A (zh) * | 2015-10-30 | 2022-03-11 | 安定宝公司 | 用于控制受控电器的可穿戴控制装置、控制系统及方法 |
WO2017169144A1 (ja) * | 2016-03-31 | 2017-10-05 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11012227B2 (en) * | 2016-07-01 | 2021-05-18 | Lg Electronics Inc. | Authentication method and system for device using Bluetooth technology |
US10581853B2 (en) * | 2016-08-03 | 2020-03-03 | Huami Inc. | Method and apparatus for password management |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
JP6888440B2 (ja) * | 2017-06-29 | 2021-06-16 | 住友電気工業株式会社 | 機器管理装置、管理支援装置、機器管理システム、機器管理方法、および機器管理プログラム |
US11362834B2 (en) * | 2017-07-24 | 2022-06-14 | Comcast Cable Communications, Llc | Systems and methods for managing digital rights |
US10623696B1 (en) | 2018-08-06 | 2020-04-14 | Paula Muller | Communication system for use with protected persons |
CN112134767A (zh) * | 2019-06-25 | 2020-12-25 | 杭州巨星科技股份有限公司 | 一种用于智能家居传感器的融合加密控制方法 |
JP7344071B2 (ja) * | 2019-10-02 | 2023-09-13 | 株式会社日立製作所 | 認証システム及び認証方法 |
EP3832407B1 (fr) * | 2019-12-06 | 2024-03-27 | Tissot S.A. | Procédé de connexion sécurisée d'une montre à un serveur distant |
KR20210091002A (ko) * | 2020-01-13 | 2021-07-21 | 삼성전자주식회사 | 액세스 포인트 및 이의 통신 연결 방법 |
US10721224B1 (en) | 2020-01-31 | 2020-07-21 | Lowe's Companies, Inc. | System and techniques for trans-account device key transfer in benefit denial system |
US11395142B2 (en) | 2020-01-31 | 2022-07-19 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
US10701561B1 (en) * | 2020-01-31 | 2020-06-30 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
KR20210100245A (ko) * | 2020-02-05 | 2021-08-17 | 두산인프라코어 주식회사 | 건설 장비의 사용자 인증 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060454A (zh) * | 2007-05-16 | 2007-10-24 | 杭州华三通信技术有限公司 | 代理接入方法、控制网络设备以及代理接入系统 |
US20090129745A1 (en) * | 2007-11-20 | 2009-05-21 | Akihiko Kinoshita | Portable device, information processing method, and program |
CN102932423A (zh) * | 2012-09-29 | 2013-02-13 | 周万荣 | 一种限定区域内的控制方法和设备 |
US20130289752A1 (en) * | 2010-10-26 | 2013-10-31 | Somfy Sas | Method of Operating a Mobile Control Unit of a Home Automation Installation |
CN103685210A (zh) * | 2012-09-26 | 2014-03-26 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2364202A (en) * | 2000-06-27 | 2002-01-16 | Nokia Mobile Phones Ltd | Mobile phone for opening locks |
FI114949B (fi) * | 2001-03-28 | 2005-01-31 | Valtion Teknillinen | Menetelmä elektronisen laitteen ohjaamiseksi ja elektroninen järjestelmä |
FR2835997B1 (fr) * | 2002-02-11 | 2004-11-26 | Somfy | Procede de definition d'un groupe parmi des objets bidirectionnels |
US6563730B1 (en) * | 2002-04-09 | 2003-05-13 | National Semiconductor Corporation | Low power static RAM architecture |
JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
US7363028B2 (en) * | 2003-11-04 | 2008-04-22 | Universal Electronics, Inc. | System and method for controlling device location determination |
US7289014B2 (en) * | 2003-12-23 | 2007-10-30 | Wayne-Dalton Corp. | System for automatically moving access barriers and methods for using the same |
FR2869134B1 (fr) * | 2004-04-16 | 2008-10-03 | Somfy Soc Par Actions Simplifiee | Procede de transmission d'informations entre objets bidirectionnels |
WO2006062066A1 (ja) * | 2004-12-08 | 2006-06-15 | Nec Corporation | 認証システム、認証方法及び認証情報生成プログラム |
CN101120569B (zh) * | 2004-12-28 | 2011-07-27 | 意大利电信股份公司 | 用户从用户终端远程访问终端设备的远程访问系统和方法 |
KR100791298B1 (ko) | 2006-05-19 | 2008-01-04 | 삼성전자주식회사 | 홈 네트워크에서의 디바이스 제어 장치 및 방법 |
WO2008085207A2 (en) * | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | Multi-services application gateway |
JP5045417B2 (ja) * | 2007-12-19 | 2012-10-10 | ソニー株式会社 | ネットワークシステム及びダイレクトアクセス方法 |
US8245276B1 (en) | 2008-06-12 | 2012-08-14 | Hilton Hotels Corporation | System and method for providing internet access services at hotels within a hotel chain |
US8350666B2 (en) * | 2008-10-15 | 2013-01-08 | Honeywell International Inc. | Apparatus and method for location-based access control in wireless networks |
US20100162328A1 (en) * | 2008-12-24 | 2010-06-24 | Broadcom Corporation | Remote control device transaction setup in a home network |
KR20100134433A (ko) * | 2009-06-15 | 2010-12-23 | 엘지전자 주식회사 | 기능 제어부를 갖는 이동 단말기 |
US20110074555A1 (en) * | 2009-09-29 | 2011-03-31 | Electronics And Telecommunications Research Institute | Mobile rfid device and data communication method thereof |
CA2774648C (en) * | 2009-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Modular device authentication framework |
JP5708445B2 (ja) * | 2011-10-31 | 2015-04-30 | 富士通株式会社 | 登録方法、登録プログラムおよび登録装置 |
KR101797493B1 (ko) * | 2012-09-06 | 2017-11-15 | 엘지전자 주식회사 | 가전제품 및 이를 포함하여 이루어지는 온라인 시스템 |
KR102058918B1 (ko) * | 2012-12-14 | 2019-12-26 | 삼성전자주식회사 | 홈 모니터링 방법 및 장치 |
US10447554B2 (en) * | 2013-06-26 | 2019-10-15 | Qualcomm Incorporated | User presence based control of remote communication with Internet of Things (IoT) devices |
US9426137B2 (en) * | 2014-07-15 | 2016-08-23 | Verizon Patent And Licensing Inc. | Mobile device user authentication based on user behavior information |
-
2015
- 2015-11-12 WO PCT/KR2015/012168 patent/WO2016076641A1/en active Application Filing
- 2015-11-12 EP EP15858828.5A patent/EP3219046B1/en active Active
- 2015-11-12 KR KR1020150158906A patent/KR102468365B1/ko active IP Right Grant
- 2015-11-13 CN CN201510778749.3A patent/CN105610786B/zh active Active
- 2015-11-16 US US14/942,496 patent/US10757096B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060454A (zh) * | 2007-05-16 | 2007-10-24 | 杭州华三通信技术有限公司 | 代理接入方法、控制网络设备以及代理接入系统 |
US20090129745A1 (en) * | 2007-11-20 | 2009-05-21 | Akihiko Kinoshita | Portable device, information processing method, and program |
US20130289752A1 (en) * | 2010-10-26 | 2013-10-31 | Somfy Sas | Method of Operating a Mobile Control Unit of a Home Automation Installation |
CN103685210A (zh) * | 2012-09-26 | 2014-03-26 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
CN102932423A (zh) * | 2012-09-29 | 2013-02-13 | 周万荣 | 一种限定区域内的控制方法和设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI656446B (zh) * | 2018-02-08 | 2019-04-11 | 瑞軒科技股份有限公司 | 物連網裝置管理裝置、通訊系統及通訊方法 |
US10868689B2 (en) | 2018-02-08 | 2020-12-15 | Amtran Technology Co., Ltd. | Management device of internet-of-thing devices, communication system and communication method |
CN110798310A (zh) * | 2018-08-01 | 2020-02-14 | 奥的斯电梯公司 | 使用准许的区块链向IoT中枢的组件委托 |
CN110858841A (zh) * | 2018-08-07 | 2020-03-03 | 三星电子株式会社 | 通过已注册用户的认证来注册新用户的电子设备和方法 |
CN110858841B (zh) * | 2018-08-07 | 2023-04-07 | 三星电子株式会社 | 通过已注册用户的认证来注册新用户的电子设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR102468365B1 (ko) | 2022-11-18 |
EP3219046A1 (en) | 2017-09-20 |
EP3219046B1 (en) | 2023-05-10 |
WO2016076641A1 (en) | 2016-05-19 |
US10757096B2 (en) | 2020-08-25 |
CN105610786B (zh) | 2021-03-23 |
US20160142402A1 (en) | 2016-05-19 |
EP3219046A4 (en) | 2017-12-06 |
KR20160058044A (ko) | 2016-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105610786A (zh) | 注册要使用的装置的方法和设备 | |
US11631291B2 (en) | Smart building integration and device hub | |
CN107005563B (zh) | 用于机器对机器装置的供应平台 | |
JP2019145152A (ja) | トラステッドデバイス | |
CN104509137B (zh) | 用于在预定位置进行通信的方法及系统 | |
US10679446B2 (en) | Extended instant guest access using near field communication tags | |
US10789578B2 (en) | Network system, and server apparatus, server apparatus control method, and computer readable storage medium for use in same | |
US10140614B2 (en) | User authentication method and device for credentials back-up service to mobile devices | |
CN107077671A (zh) | 使用安全模块的支付装置和方法 | |
EP3084711A1 (en) | Systems and methods for business power management pertaining to wireless power transfer | |
US11257069B2 (en) | Systems and methods for an all-in-one mobile wallet with administrator portal | |
KR20180116873A (ko) | 스마트 홈 제어 단말기 및 이를 이용한 스마트 홈 서비스 방법, 시스템 및 서비스 서버 | |
KR101304617B1 (ko) | 댁내 에너지 표시장치의 사용자 인증방법 | |
JP2019220805A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US10587610B2 (en) | Method for authorization management in an arrangement having multiple computer systems | |
KR20200119571A (ko) | 컴퓨팅 장치 및 이를 포함하는 매장 주문 시스템 | |
US20210234931A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
AU2015101271A4 (en) | A hotel management system adapted for interfacing with authorised mobile communication devices | |
WO2020106301A1 (en) | Platform for efficient and diverse sharing of transaction data | |
JP2021117829A (ja) | 情報処理装置及びプログラム | |
JP2023150067A (ja) | 認証プログラム、認証システム及び認証方法 | |
JP2015170083A (ja) | 生体情報登録認証システム及び生体情報登録認証方法 | |
TW201344643A (zh) | 無線控制系統及其無線控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |