CN105717795A - 控制具有处理器的电子设备中的显示器的装置和方法 - Google Patents

控制具有处理器的电子设备中的显示器的装置和方法 Download PDF

Info

Publication number
CN105717795A
CN105717795A CN201510958539.2A CN201510958539A CN105717795A CN 105717795 A CN105717795 A CN 105717795A CN 201510958539 A CN201510958539 A CN 201510958539A CN 105717795 A CN105717795 A CN 105717795A
Authority
CN
China
Prior art keywords
terminal
electronic equipment
information
control
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510958539.2A
Other languages
English (en)
Inventor
具本铉
金大东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105717795A publication Critical patent/CN105717795A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及传感器网络、机器类型通信(MTC)、机器到机器(M2M)通信以及物联网(IoT)技术。本公开可以应用于基于以上技术的智能服务如智能家居、智能建筑、智能城市、智能汽车、联网汽车、健康保健、数字教育、智能零售、安保和安全服务。提供了通过电子设备的网状网络控制该电子设备的装置和方法。控制电子设备的方法中,终端将用于验证终端的终端识别符和用于验证终端的用户的信息发射到电子设备。如果成功完成终端的验证,则终端将包括根据服务类型所分类的至少一个服务识别符的控制信息发射到电子设备。控制信息基于服务识别符,通过用于将电子设备连接到另一个电子设备的网络发射到另一个电子设备。

Description

控制具有处理器的电子设备中的显示器的装置和方法
技术领域
本公开涉及控制电子设备的技术,并且更具体地,涉及通过可通信电子设备形成的网状网络控制这些电子设备的装置和方法。
发明背景
互联网(一种人类集中的人类网络,人类在其中生成和消费信息)现在已演变为由分布式实体如事物例如电动物体交换和处理信息而无需人类干预的物联网(IoT)。已经出现了万物互联(IoE),其是通过与云服务器的连接对IoT技术和大数据处理技术的组合。由于IoT实施需要多个技术元素如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”,所以最近正在研究传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等。
这种IoT环境可以提供智能互联网技术服务,其通过收集和分析在所连接的事物中产生的数据来为人类生活创造新的价值。IoT可以通过现有的信息技术(IT)与各种工业应用之间的融合和组合,应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、健康保健、智能家电和先进的医疗服务。
全球定位系统(GPS)通过使用最少三个卫星提供识别用户终端如智能电话或可穿戴式设备的当前位置的能力。然而,GPS在识别位于建筑物或阻碍GPS卫星信号接收的其他结构的内部的用户终端的位置方面具有极大限制。
例如基于BluetoothTM(蓝牙TM)的信标技术通过生成和从信标向位于具体区域内的终端发射信号,使得识别用户终端的位置成为可能。生成这样的信号并识别终端位置的设备通常称为信标或信标设备。
使用该信标技术,可以测量和确定用户终端在建筑物或其他结构的内部的位置。
然而,因为与分布于信标的信号强度范围内的所有终端执行使用BluetoothTM的通信,所以用于室内定位的信标技术的使用具有严重的安全问题。此外,信标的通信范围受区域限制。当用于控制多个电子设备的终端需要向相应设备单独发射控制信息时,功率消耗和延迟增加。
发明内容
为了至少解决上述缺点并至少提供下文所述的优势本而做出公开。
为满足以上要求,本公开提供方法允许用户终端的自动验证并且通过具有与彼此通信能力的电子设备形成的网状网络控制这些电子设备。
根据本公开的实施方式,用于控制电子设备的终端包括:通信单元,配置为发射和接收信号;以及控制单元,配置为控制通信单元将用于验证终端的终端识别符和验证终端的用户的信息发射至电子装置,并且,如果成功完成终端的验证,则终端的通信单元将包括根据服务类型所分类的至少一个服务识别符的控制信息发射到电子设备。在终端中,控制信息基于服务识别符控制信息通过用于将电子设备连接到另一个电子设备的网络发射到另一个电子设备。
根据本公开的实施方式,可通信电子设备包括:通信单元,配置为发射与接收信号;以及控制单元,配置为控制通信单元从终端接收用于认证所述终端的终端识别符和用于认证所述终端的用户的信息。如果成功完成所述终端的认证,则电子设备的通信单元从终端接收包括根据服务类型所分类的至少一个服务识别符的控制信息。基于服务识别符,电子设备决定是否控制通信单元通过用于将电子设备连接到另一个电子设备的网络发射控制信息到另一个电子设备。
根据本公开的实施方式,从终端控制电子设备的方法包括将用于验证终端的终端识别符和用于验证终端的用户的信息发射到电子设备。如果成功完成终端的验证,则将包括根据服务类型所分类的至少一个服务识别符的控制信息从终端发射到电子设备。在该方法中,基于服务识别符通过用于电子设备连接到另一个电子设备的网络,将控制信息发射到另一个电子设备。
根据本公开的实施方式,可通信电子设备的操作方法包括从终端接收用于验证终端的终端识别符和用于验证终端的用户的信息。如果成功完成终端的验证,则电子设备从终端接收包括根据服务类型所分类的至少一个服务识别符的控制信息。电子设备基于服务识别符确定是否操作,并通过用于将电子设备连接到另一个电子设备的网络,将控制信息发射到另一个电子设备。
附图说明
本公开的上述和其他方面、特征和优势根据以下结合附图的详细描述将更明显,在附图中:
图1为示出根据本公开的实施方式的终端的内部结构的框图;
图2为示出根据本公开的实施方式的电子设备的内部结构的框图;
图3为示出根据本公开的实施方式的由终端控制电子设备的框图;
图4A为示出根据本公开的实施方式的验证终端的方法的图;
图4B为示出根据本公开的实施方式的终端验证请求消息的示例和验证回复消息的示例的图;
图5为示出根据本公开的实施方式的通过电子设备验证终端的方法的流程图;
图6为示出根据本公开的实施方式从终端控制电子设备的方法的图;
图7为示出根据本公开的实施方式的通过由电子设备形成的网状网络控制电子设备的方法的图;
图8为示出根据本公开的实施方式的通过由电子设备形成的网状网络控制电子设备的方法的流程图;
图9A为示出根据本公开的另一个实施方式的操作电子设备的方法的图;
图9B为示出根据本公开的实施方式的在控制信息中包括的信标帧的格式的图;
图10为示出根据本公开的实施方式的在控制信息中包括的信标帧的格式和识别符的图;
图11为示出根据本公开的实施方式的由电子设备提供的服务的图;
图12为示出根据本公开的实施方式的由电子设备提供的服务的图;
图13为示出根据本公开的实施方式的基于终端位置操作电子设备的方法的图;
图14为示出根据本公开的实施方式的控制电子设备的方法的图;以及
图15是示出根据本公开的实施方式的配置为通过另一个电子设备和来自终端的网关控制电子设备的通信协议栈的图。
具体实施方式
下面将参考附图在本文描述本公开的实施方式。
本公开可以体现为不同的形式并且不应认为限于本文阐述的实施方式。相反,提供了公开的实施方式以使得本公开彻底和完整,并且将向本领域技术人员充分传达了本公开的范围。本公开的原理和特征可在没有偏离本公开范围的情况下以变化的和多个实施方式实施。
此外,可以不描述或详细示出公知或者广泛使用的技术、元件、结构和进程或图示以避免模糊本公开的实质。尽管附图表示具体的实施方式,但是附图不必按比例并且为了更好地图示和解释本公开可以夸大或省略具体的特征。贯穿附图,相同或相似的附图标记一致地表示相应特征。
除非不同限定,否则本文中使用的包括专门术语或科学术语的所有术语具有本公开所属领域内的技术人员所理解的相同意思。除非上下文清楚地另外指示,否则单数形式也用来包括复数形式。
诸如“包括”、“包含”、“可具有”和/或“具有”可解释为表示具体特征、数目、步骤、操作、组成元件、组件或其结合,但不可以解释为排除一个或多个其他特征、数目、步骤、操作、组成元件、组件或其结合的存在或增加可能性。词语“或者”包括相关联的列出的词的任何和所有结合。例如,表达“A或者B”可包括A、可包括B、或可包括全部A和B。
本文使用的包括序数的表达,诸如“第一”和“第二”等可修饰各种元素。然而,这些元件不是由上述表达所限制。例如,上述表达不限制元件的序列和/或重要性。上述表达仅用于将一个元件与另一个元件区别的目的。例如,尽管第一用户设备和第二用户设备两者都是用户设备,但是第一用户设备和第二用户设备指示不同的用户设备。例如,在不偏离本公开的范围的情况下第一元件可以称为第二元件,并且同样地,第二元件可以称为第一元件。
图1为示出根据本公开的实施方式的终端的内部结构的框图。
如图1所示,终端100包括通信单元110、输入单元120、存储单元130、显示器单元140和控制单元150。
通信单元110发射和接收用于终端100的无线通信的数据。具体地,通信单元110可通过无线信道接收将要传送到控制单元150的数据,并且也可以通过无线信道从控制单元150发射数据。通信单元110可执行与电子设备的短距离通信。短距离通信包括BluetoothTM、ZigbeeTM、超宽带(UWB)TM等。根据本公开的实施方式,通信单元110从电子设备接收信标信号。该信标信号用于识别终端100的位置。
输入单元120接收用于控制电子设备的用户输入,创建相应的输入信号,并且将输入信号传送到控制单元150。
存储单元130存储用户账户信息和终端识别符。用户账户信息指的是用于识别用户的具体信息,并且终端识别符指的是用于识别终端100的具体信息。如果终端100靠近某电子设备特定距离内,则终端100可通过通信单元110将存储在存储单元130中的终端识别符和账户信息发射到电子设备。另外,存储单元130可存储能够由终端100控制的电子设备的列表。因此,当终端100的验证成功完成时,终端100可以使用网状网络来控制列表中指定的电子设备。与网状网络相关联的详细说明将在下文给出。
显示单元140可由液晶显示器(LCD)、有机发光二极管(OLED)等形成。在触摸屏的情况中,显示单元140可与触摸面板或触摸薄膜结合。显示单元140可视地为用户提供终端100的菜单、输入的数据、可控电子设备列表和/或任意其他信息。
控制单元150控制终端100的操作。具体地,当终端100的验证成功完成时,控制单元150将包括用于识别电子设备的服务识别符的控制信息发射到电子设备,然后控制电子设备。
图2为示出根据本公开的实施方式的电子设备的内部结构的框图。
如图2所示,电子设备200可包括通信单元210、控制单元220和存储单元230。
通信单元210执行与终端的通信。具体地,通信单元210执行与终端的短距离通信。短距离通信可包括BluetoothTM、ZigbeeTM、UWBTM等。根据本公开的实施方式,为了识别终端位置,通信单元210发射信标信号到终端。
控制单元220控制电子设备200的操作。具体地,当成功完成终端的验证时,控制单元220控制电子设备200的具体操作。例如,如果电子设备200为门锁,控制单元220可打开门锁。
另外,当终端将信标信号发射至电子设备200时,控制单元220基于在信标信号,确定终端的位置。
另外,控制单元220从终端接收包括服务识别符的控制信息。控制单元220基于接收到的控制信息控制电子设备200。
存储单元230存储不同的终端识别符。例如,在具有四个人的家庭的情况中,每个人可能具有一个或多个终端。在这样的情况下,存储单元230可存储该家庭中所有终端的识别符。
图3为示出根据本公开的实施方式的由终端控制的电子设备的图。
终端310可控制位于建筑物或房子内部的多个电子设备(也就是,室内电子设备)。终端310和相应的室内电子设备彼此进行通信。例如,终端310与每个个体电子设备执行多种近距离通信中的至少一个,如BluetoothTM、ZigbeeTM或UWBTM。然而,本公开并不限于室内电子设备的控制。
参考图3,终端310例如可控制电视320和音频播放器330。终端310也可控制通过网状网络连接的任意其他电子设备。
为了控制电子设备,终端需要成功通过验证过程以确定终端是否注册在电子设备中。将详细描述验证过程。
图4A为示出根据本公开的实施方式的验证终端的过程的图。
当终端401接近电子设备403给定距离内时,在步骤S410,终端401将用于识别终端的终端识别符发射到电子设备403。
终端401将该终端识别符直接发射到允许通信的电子设备403。终端401将用于识别用户的账户信息直接发射到电子设备403。基于这些用于识别终端401和用户的信息,可以根据每个终端和用户提供服务或执行验证。
根据典型信标技术,能够发射信标信号的设备将包括具体识别符的信息发送到终端。然后终端可基于接收到的信息执行具体应用。根据本公开的实施方式,终端401发射用于识别终端和用户的识别符,以便与验证服务器407独立的或协作的电子设备403可以验证这些终端。例如,如果电子设备存储与属于特定家庭的四个人的终端对应的识别符,则电子设备可验证每个人。此外,电子设备可通过存储的识别符分别向各个人提供服务。
电子设备403可直接与终端401通信或通过附接到电子设备403并可通信的另一个设备与终端401通信,诸如信标设备。例如,终端410执行多种短距离通信中的至少一个,如BluetoothTM、ZigbeeTM或UWBTM
电子设备403可通过从终端401接收信标信号并计算终端401的距离和位置,识别终端401的位置。
电子设备403从终端401接收信标数据,并且从而测量终端401的距离和位置。电子设备403可基于测量的终端401位置识别接近电子设备403的终端401,并且进行操作而不需要用户输入PIN码。
当在步骤S410从终端401接收终端识别符时,电子设备403在步骤S420确定终端识别符是否已经在其中注册。电子设备403中可以存储多个终端识别符,并且当接收了特定终端识别符时,将接收到的识别符与存储的识别符比较,以确定终端401是否已经注册在电子设备403中。
如果接收到的终端识别符已注册在电子设备403中,则在步骤S430电子设备403从终端401请求账户信息417。账户信息指的是用于识别终端的用户的具体信息。一个或多个终端识别符可以按阶级层次关联到账户信息。单个用户有时可具有两个或更多终端401但总是具有单独的账户信息。因此,对应于相应终端的这些终端识别符可关联到该账户信息。
账户信息417可包括验证代码、刷新信息以及访问信息。刷新信息指的是用于再生访问信息的信息,并且访问信息指的是用于终端认证的信息。
当从电子设备403接收到对账户信息的请求时,终端401在步骤S440将验证代码发射到电子设备403。因为基于通常用于实际验证的访问信息和刷新信息的用户验证可能招致安全问题,所以可替代地可使用验证代码。
在步骤S450,接收验证代码的电子设备403将接收到的验证代码发射到网关405。网关405指的是将电子设备403与网络连接的设备。在步骤S460,网关405将接收到的验证代码发射到验证服务器407并且请求终端的验证。
可替代地,电子设备403可在没有通过网关405的情况下发射验证代码到验证服务器407以请求终端的验证。
验证服务器407通过使用从网关405或电子设备403接收的验证代码执行用于终端的验证过程。
当终端的验证完成时,在步骤S470,验证服务器407发射验证结果到网关405。然后在步骤S480,网关405将接收到的验证结果发射到电子设备403。可替代地,验证服务器407可直接发射验证结果到电子设备403。
在步骤S490,从网关405或验证服务器407接收验证结果的电子设备403可取决于验证是否失败还是成功与终端一同操作,并且授权终端。例如,假设电子设备403为门锁。如果终端识别符注册在门锁中并且如果使用由终端发射的验证代码完成了成功的验证,门锁可自动开锁。
图4B为示出根据本公开的实施方式的终端验证请求消息的示例和验证结果消息的示例的图。
在上文中参考图4A讨论的步骤S460,从电子设备403接收验证代码的网关405可发射包括接收到的验证代码的验证请求消息410B到验证服务器407。验证请求消息410B可包括验证代码417B(或者称为授权代码)和指示消息与验证代码关联的指示部分413B。
在成功的用户验证情况下,在上文结合图4A讨论的步骤S470,验证服务器407将验证结果消息420B发射到网关405。验证结果消息420B包括指示成功的响应的200OK421B。此外,验证结果消息420B可包括刷新信息423B和访问信息425B,提供刷新信息423B和访问信息425B是为了防止在网关405中包括的刷新信息和访问信息到期。
图5为示出根据本公开的实施方式的通过电子设备验证终端的过程的流程图。
当终端501接近电子设备503给定距离以内时,在步骤S510,终端501发射用于识别终端的终端识别符到电子设备503。
可替代地,在本公开的实施方式中,终端501可连续或周期性广播终端识别符。当终端501进入到允许电子设备503从特定终端接收数据分组的具体区域时,电子设备503接收所广播的终端识别符。如下文将讨论的,终端501也可广播用于识别用户的信息。
因为终端501发射用于识别终端及终端用户的信息,所以可以根据每个终端和用户,独立提供服务或单独执行验证。
电子设备503可直接与终端501通信或通过与电子设备503附接并可通信的设备与终端501通信。另外,电子设备503可通过向终端501发射信标信号识别终端501的距离或者位置。
当从终端401接收终端识别符时,电子设备503在步骤S520确定终端识别符是否已经在其中注册。电子设备503中可存储多个终端识别符。
例如,如果家庭包括四个人,并且如果每个个人具有一个或多个终端,则总共四个或更多个终端识别符可以注册在电子设备503中。因此,当接收了特定终端识别符时,电子设备503将接收到的识别符与存储的识别符比较从而确定相应终端以前是否已经注册在其中。
如果接收到的终端识别符注册在电子设备503中,则在步骤S530,电子设备503从终端501请求账户信息。账户信息指的是用于识别终端501的用户的具体信息。
在使用信标信号识别终端的位置并且然后向终端提供服务的情况中,可导致安全问题。因此,在该实施方式中,使用用户的账户信息执行附加的验证过程。
如上文参考图4A所讨论的,一个或多个终端识别符可以按阶级层次关联到账户信息。另外,账户信息可包括验证代码、刷新信息和访问信息。
当从电子设备503接收对账户信息的请求时,在步骤S540终端501将验证代码发射到电子设备503。因为基于通常用于实际验证的访问信息和刷新信息的用户验证可能招致安全问题,所以可替代地可以使用验证代码。
在步骤S550,接收验证代码的电子设备503将接收的验证代码发射到网关505。网关505是将电子设备503与网络连接的设备。在步骤S560,网关505将接收到的验证代码发射到验证服务器507并且然后请求终端的验证。
可替代地,电子设备503可在没有通过网关505的情况下将验证代码发射到验证服务器507并且然后请求终端的验证。
在步骤S570,验证服务器507通过使用从网关505或电子设备503接收的验证代码执行对终端501的验证过程。
当终端501的验证完成时,在步骤S580,验证服务器507将验证结果发射到网关505。在步骤S590,网关505将接收到的验证结果发射到电子设备503。可替代地,验证服务器507可直接将验证结果发射到电子设备503。
在步骤S595,从网关505或验证服务器507接收验证结果的电子设备503可取决于终端501的授权中的验证过程结果进行操作。例如,如果电子设备503是门锁,则终端识别符注册在门锁中,并且如果使用通过终端发射的验证代码完成成功的验证,则门锁可以自动开锁。
图6为示出根据本公开的实施方式的控制终端处的电子设备的方法的图。
如附图标记610所指示的,终端611可控制诸如所示LED的电子设备。当终端611接近该LED时,LED可执行对终端611的验证过程。如果对终端611的验证过程由任意其他电子设备完成,LED可跳过验证过程。当终端611的验证成功时,LED可由终端611控制。
终端611可执行与LED的通信以便控制LED。在本公开的实施方式中,LED为一种可通信电子设备,例如,短距离通信。终端611将控制信息发射至LED。用于控制LED的控制信息可包括控制分组620,其包括LED位置。控制分组620也可以称为设备控制分组、控制数据分组等。
具体地,LED位置可以映射到控制分组620中的目的地址621。
例如,为了打开第一LED613,终端611可发射控制分组到第一LED613,在控制分组中第一LED613的地址00:00:00:00:00:00:AA被映射到目的地地址621。为了同时打开三个LED,终端611单独发射包括三个控制分组620的控制信息到每个LED。
在有两个或更多待控制的电子设备的情况中,存在必须单独向相应电子设备发射控制信息的问题。不幸的是,发射单独的控制信息可导致额外能量消耗和时间延迟。
因此,需要解决能量消耗和时间延迟问题的方法。
图7为示出根据本公开的实施方式的通过由电子设备形成的网状网络控制另一个电子设备的方法的图。
在图7中,以单个节点表示单个电子设备(例如,节点A)。相邻节点间的实线指示相邻电子设备彼此连接。下文中,电子设备也会称为节点。
当终端接近在可通信距离内的节点E时,终端节点E执行通信,例如,短距离通信。与终端通信的电子设备可使用信标信号并测量接收到的信标信号的信号强度,或其他距离确定方法,测量与终端的距离。电子设备可将测量值通过信标数据发射到终端,以使得终端可识别到电子设备的接近而不需要用户输入PIN代码。
识别到电子设备的接近的终端通过节点E执行验证过程。因为上文参考图4A讨论了该过程,所以在这里省略相关描述。
在终端成功验证的情况下,节点E接收包括服务识别符731的控制信息。基于待控制的电子设备的列表,控制信息可包括这些电子设备的服务识别符731。
电子设备的列表可由用户的选择创建。可替代地,电子设备的列表可基于在用于终端验证过程的验证信息中包括的信息,由频繁使用的电子设备创建。
每个节点包括节点信息740,也就是关于父代节点743的信息以及关于子代节点745的信息,其中控制信息730将根据服务识别符731发射到该父代节点,控制过程之后响应信息将发射到该子代节点。
如果控制信息730传输到节点E,则节点E可将制信息730发射到与在控制信息730中包括的服务识别符731对应的父代节点743。
例如,节点A可包括节点信息740,在服务识别符0x01的情况下节点信息740设置为将控制信息发射到节点D,在服务识别符0x02的情况下节点信息740设置为将控制信息发射到节点B,以及在服务识别符0x03情况下节点信息740设置为将控制信息发射到节点C。因此,如果具有服务识别符0x01和0x02的任意控制信息被发射到节点A,则节点A可基于在节点信息740中包括的信息将控制信息发射到节点D和节点B。
如果具有终端的特定用户到家,则门锁(对应于节点E)执行用于终端的验证过程。成功验证后,终端将包括服务识别符的控制信息730发射到门锁。然后门锁将控制信息730传送到用于终端验证的网关。如果没有网关,则门锁例如可将控制信息发射到门灯。控制信息730可包括分别对应于室内灯、电视和空调的服务识别符0x01、0x02和0x03。
接收包括这些服务识别符的控制信息的门灯可将接收到的控制信息发射到分别连接到室内灯、电视和空调的节点。如上文所讨论的,关于哪个节点是父代节点的信息包括在每个节点的节点信息740中。
用于将节点连接到彼此的这种结构称为网状网络。与必须将控制信息分别发射到相应电子设备以便控制这些设备的典型技术相反,使用网状网络的本公开的实施方式可以通过单独发射包括多个服务识别符的控制信息,简单地控制各种类型的电子设备。此外,当任意电子设备位于不能直接接收终端的控制数据的远距离处时,可以通过网状网络控制该设备。
另外,节点信息740还可包括触发比特信息741。如果用于具体服务识别符的触发比特是1,当接收到服务识别符时电子设备将操作。
例如,如果节点A具有节点信息740,则当接收到包括服务识别符0x01和0x02的控制信息时可以操作节点A。
节点信息740包括度量距离信息747和跳距离信息749。该信息可用来防止由于中间节点没有操作或控制信息故障传输而导致的无限循环。
如果跳距离信息749具有值1,则该值随着节点数量的增加而成正比地增加一。如果增加的值大于预定值,则不再发射控制信息。度量距离747指的是节点之间路径的权值。例如,如果在节点A和节点D之间存在两个或更多路径(例如,A→C→D和A→B→D),可以使用权值更大的节点。
图8为示出根据本公开的实施方式的通过由电子设备形成的网状网络控制另一个电子设备的过程的流程图。
当电子设备在步骤S810完成终端的验证时,电子设备在步骤S820接收具有服务识别符的控制信息。根据由用户控制的电子设备列表,控制信息可包括至少一个服务识别符。
接收控制信息的电子设备在步骤S830基于在控制信息中包括的服务识别符,确定是否进行操作。如上文所讨论的,每个电子设备(即,节点)存储节点信息,并且节点信息包括关于用于确定是否操作电子设备的触发比特的信息。
如果节点中的触发比特关于接受到的服务识别符具有值1,则电子设备将操作。
在步骤S840,电子设备确定控制信息将要发射到的目标电子设备。如上文所讨论的,节点信息具有关于该目标设备(即,父代节点)的信息。因此,取决于服务识别符,可以确定控制信息将要发射到的具体电子设备。
在步骤S850,电子设备将控制信息发射到确定的设备。
此外,接收控制信息的电子设备可重复上述操作。
图9A为示出根据本公开的另一个实施方式的操作电子设备的过程的图。
参考图9A,当终端接近电子设备并成功通过验证时,网状网络的电子设备可基于存储在终端中的控制信息进行操作。可由用户预先选择的电子设备形成将由控制信息控制的这些电子设备的列表。可替代地,基于在用于终端验证过程的验证信息中包括的信息,可由频繁使用的电子设备形成这些电子设备的列表。
例如,在图9A中,当验证终端时,可顺序地操作最接近的灯、下一个灯以及空调。
图9B为示出根据本公开的实施方式的在控制信息中包括的信标帧的格式的图。
为了通过终端控制电子设备而发射的控制信息可包括信标帧920,其中可包括用于分配服务识别符923的空间。例如,信标帧的广告数据具有制造商专用数据(MSD),其中可以包括关于服务识别符923的信息。因此,接收控制信息的电子设备可检查在控制信息中包括的服务识别符923从而确定控制信息的发射目标。
图10为示出根据本公开的实施方式的在控制信息中包括的识别符和另一个信标帧格式的图。
控制信息可包括信标帧1010,其包括服务识别符。例如,信标帧1010具有额外分配至其的广告有效载荷1015。因此,终端可通过将服务识别符插入到广告有效载荷1015,将信标帧1010发射到电子设备。
附图标记1020指示识别符基于时间周期的变化。终端可通过根据时间发射不同的识别符,控制电子设备。
在没有验证终端的情况中,终端可将终端识别符和验证代码1021发射到电子设备以便验证终端及其用户。
完成验证后,终端可发射包括服务识别符1023的控制信息以控制电子设备。
当电子设备基于控制信息进行操作时,可以使用历史识别符1025提供频繁使用的服务。例如,如果用户观看电视,关于频繁观看的频道信息、关于先前播放的内容等的信息可使用历史识别符1025存储。类似地,如果用户正在使用音频播放器,可使用历史识别符1025存储播放列表。
正在观看电视的用户可接收关于频繁观看的频道的信息。终端识别符1021可在历史识别符1025中起作用。相关的描述将在本公开中更进一步提供。
图11为示出根据本公开的实施方式的由电子设备提供的服务的图。
参考图11,在步骤S1120,终端1111将终端识别符发射到电子设备1115。然后在步骤S1130,电子设备1115可提供先前提供的服务的历史到用户。也就是,电子设备1115可使用终端识别符存储先前提供的服务,并且当接收到终端识别符时,可将存储的服务提供至用户。
例如,如果用户观看电视1115,用户的终端1111可将终端识别符发射到电视1115。电视1115可提供用户最近观看的频道的列表、播放过的内容的列表、用户的愿望列表以及与终端共享的内容列表。
如通过附图标记1150所指示的,终端1151可在步骤S1160将终端识别符1153发射到电子设备1155,以及电子设备1155可在步骤S1170发射响应到终端1151。在步骤S1180,电子设备1155可通过终端识别符1153将存储的服务提供到用户。例如,电子设备1155可继续播放已经由用户播放过的特定内容。可替代地,电子设备1155可提供用户最喜爱的内容的列表。可替代地,在终端处播放的特定内容可继续在电视上播放。
在步骤S1190,电子设备1155可提供用户选择的视频流化。
在步骤S1190,电子设备1155可提供已经流化至终端的视频流化。
图12为示出根据本公开的实施方式的由电子设备提供的另一个服务的图。
参考图12,同图11类似,电子设备1210可使用终端识别符存储先前提供的播放列表并且然后提供存储的播放列表到用户。
例如,如果用户正在使用音频播放器A1210,则终端A1220将终端识别符A1225发射到音频播放器1210。音频播放器1210可向用户提供使用终端识别符A1225存储的终端A1220的播放列表。可替代地,音频播放器1210可继续播放已经在终端1220上播放的音频文件。同一用户的另一个终端B1230可将终端识别符B1235发射到音频播放器1210,并且然后音频播放器1210可从服务器1240接收与总终端识别符B1235关联存储的播放列表。音频播放器1210可顺序播放从终端A1220和终端B1230接收到的这些播放列表。
当通过使用终端B1230的终端识别符B1235,将播放列表从服务器1240发射到音频播放器1210时,关于喜爱的频道的信息可通过终端B1230的终端识别符B1235发射到电视1250。
图13为示出根据本公开的实施方式的基于终端位置操作电子设备的过程的图。
电子设备能够通信,例如,近距离通信。
步骤S1310示出了具有终端1311的用户接近房间A。终端1311连续或周期性地广播诸如它的终端识别符的信息。
当终端1311到达能够与位于房间A中的电子设备1321通信的给定距离处时,电子设备1321可在步骤S1320识别终端1311位置。电子设备1321识别终端1311在给定距离内,并且然后将终端1311的距离或位置发射到控制设备1331。
在步骤S1330,控制设备1331可识别终端1311的位置,并且然后在步骤S1340,将用于控制电子设备1321的信号发射到电子设备。因此,电子设备1321可根据控制信号进行操作。
如果具有终端1311的用户从房间A移动到另一个房间B,则位于房间A中的电子设备1321和位于房间B的另一个电子设备1351可识别终端1311的位置。如果终端1311位于房间A和房间B之间,则每个电子设备可比较来自终端1311的信号强度从而选择具有更强信号强度的具体电子设备。在该情况中,控制设备1331可控制所选择的电子设备进行操作。
图14为示出根据本公开的实施方式的控制电子设备的过程的图。
在图14中,电子设备1411能够与终端1401通信。在本公开的实施方式中,电子设备1411可通过例如BluetoothTM与终端1401通信。
在步骤S1410,终端1401将用于将识别终端1401的识别信息发射到电子设备1411。在该步骤,终端1401还可发射用于识别其用户的账户信息。在步骤S1420,接收识别信息的电子设备1411发射扫描请求分组。电子设备1411发射扫描请求分组以便执行与终端1401的通信。1411可以例如,使用扫描请求分组,通过BluetoothTM连接到终端1401。
当接收到扫描请求分组时,终端1401在步骤S1430将控制信息发射到服务器。在步骤S1450,服务器基于接收到的控制信息控制电子设备。
通过终端发射的控制信息可包括服务识别符,以及电子设备可形成网状网络并被分别控制。可替代地,控制信息可包括待控制的具体电子设备的目的地址,并且服务器可通过发射控制信息到相应电子设备控制这些电子设备。
在步骤S1440,接收扫描请求分组的终端1401可将扫描响应分组发射到电子设备1411以便通过例如BluetoothTM连接到电子设备1411。
接收扫描响应分组的电子设备1411可执行如上文所讨论的用于终端1401的验证过程。可替代地,当电子设备1411在步骤S1410接收识别信息时,可以执行验证过程。
在步骤S1460,接收扫描响应分组的电子设备1411将识别信息发射到网关1431。识别信息包括关于终端的识别信息和关于电子设备的识别信息。
接收识别信息的网关1431在步骤S1470将扫描请求分组发射到电子设备1411以与电子设备1411通信。在步骤S1480,电子设备1411将扫描响应分组发射到网关1431并连接到网关1431。
如上文所讨论的,在终端和电子设备之间以及电子设备和网关之间建立通信连接的情况下,在步骤S1490,终端可通过电子设备和网关控制电子设备。电子设备可形成如上文所讨论的网状网络。
图15为示出根据本公开的实施方式的通过另一个电子设备和终端处的网关控制电子设备的协议栈的图。
BluetoothTM通信栈的典型结构仅执行主栈到从栈之间的点对点通信。当终端和网关彼此连接时,只有单个堆栈模式是可用的。
本公开的电子设备1520在与终端通信的情况中操作在从模式,并且在与网关通信的情况中操作在主模式。
当电子设备与终端通信时,电子设备操作在从模式,且终端操作在主模式。电子设备可从终端接收终端识别符和验证代码。
为了执行验证过程,电子设备还应该将验证代码发射到网关,此外堆栈加载器和处理器1531执行主模式的堆栈加载和转换。用于基于主模式的连接的消息发射到网关,并且电子设备可以主模式连接到网关。网关通过从电子设备接收验证代码而执行验证,并且也将验证结果发射到电子设备。
电子设备可使用堆栈加载器和处理器1531,操作为主栈和从栈,并且可以在终端、电子设备和网关之间执行三角通信。因此,终端可通过电子设备和网关控制电子设备。
尽管已经参考本公开中的各种实施方式示出并描述了本公开,但是本领域技术人员将理解在没有偏离由所附权利要求所限定的本公开的精神和范围的情况下可以在其中做出形式和细节上的改变。

Claims (28)

1.一种控制电子设备的终端,包括:
通信单元,配置为发射和接收信号;以及
控制单元,配置为:控制所述通信单元将用于验证所述终端的终端识别符和用于验证所述终端的用户的信息发射至所述电子设备;以及如果成功完成所述终端的验证,则控制所述通信单元发射包括根据服务类型所分类的至少一个服务识别符的控制信息到所述电子设备,
其中,基于所述服务识别符,通过用于将所述电子设备连接到另一个电子设备的网络,将所述控制信息发射到所述另一个电子设备。
2.根据权利要求1所述的终端,其中,所述控制单元还配置为控制所述通信单元通过短距离通信与所述电子设备通信。
3.根据权利要求1所述的终端,其中,用于验证所述用户的信息包括账户信息。
4.根据权利要求1所述的终端,其中,所述控制单元还配置为当所述终端进入能够与所述电子设备通信的区域时控制所述通信单元发射所述终端识别符和用于验证所述用户的信息。
5.根据权利要求3所述的终端,其中,所述账户信息包括:验证所述终端所需要的访问信息、用于刷新所述访问信息的刷新信息、以及用于编码所述访问信息和所述刷新信息的验证代码。
6.根据权利要求1所述的终端,其中,基于在所述电子设备中包括的节点信息,将所述控制信息发射到所述另一个电子设备。
7.根据权利要求1所述的终端,其中,所述控制单元还配置为控制所述通信单元周期性地广播所述终端识别符。
8.一种可通信电子设备,包括:
通信单元,配置为发射和接收信号;以及
控制单元,配置为:控制所述通信单元从终端接收用于验证所述终端的终端识别符和用于验证所述终端的用户的信息;如果成功完成所述终端的验证,则控制所述通信单元从所述终端接收包括根据服务类型所分类的至少一个服务识别符的控制信息;基于服务识别符确定是否操作;以及控制所述通信单元通过用于将所述电子设备连接到所述另一个电子设备的网络,将所述控制信息发射到所述另一个电子设备。
9.根据权利要求8所述的终端,其中,所述控制单元还配置为控制所述通信单元通过短距离通信与所述终端通信。
10.根据权利要求8所述的电子装置,其中,用于验证所述用户的信息包括账户信息。
11.根据权利要求8所述的电子设备,其中,所述控制单元还配置为当所述终端进入能够与所述电子设备通信的区域时,控制所述通信单元接收所述终端识别符和用于验证所述用户的信息。
12.根据权利要求10所述的电子设备,其中,所述账户信息包括:验证所述终端所需要的访问信息、用于刷新所述访问信息的刷新信息、以及用于编码所述访问信息和所述刷新信息的验证代码。
13.根据权利要求8所述的电子设备,其中,基于在所述电子设备中包括的节点信息,将所述控制信息发射到所述另一个电子设备。
14.根据权利要求8所述的电子设备,其中,通过所述终端周期性地广播所述终端识别符。
15.一种通过终端控制电子设备的方法,所述方法包括以下步骤:
将用于验证所述终端的终端识别符和用于验证所述终端的用户的信息发射至所述电子设备;以及
如果成功完成所述终端的验证,则发射包括根据服务类型所分类的至少一个服务识别符的控制信息到所述电子设备,
其中,基于所述服务识别符,通过用于将所述电子设备连接到另一个电子设备的网络,将所述控制信息发射到所述另一个电子设备。
16.根据权利要求15所述的方法,其中,所述终端通过短距离通信与所述电子设备通信。
17.根据权利要求15所述的方法,其中,用于验证所述用户的信息包括账户信息。
18.根据权利要求15所述的方法,其中,发射所述终端识别符和用于验证所述用户的信息包括:当所述终端进入能够与所述电子设备通信的区域时发射所述终端识别符和用于验证所述用户的信息。
19.根据权利要求17所述的方法,其中,所述账户信息包括:验证所述终端所需要的访问信息、用于刷新所述访问信息的刷新信息、以及用于编码所述访问信息和所述刷新信息的验证代码。
20.根据权利要求15所述的方法,其中,基于在所述电子设备中包括的节点信息,将所述控制信息发射到所述另一个电子设备。
21.根据权利要求15所述方法,其中,所述终端周期地广播所述终端识别符。
22.一种操作可通信电子设备的方法,所述方法包括以下步骤:
从终端接收用于验证所述终端的终端识别符和用于验证所述终端的用户的信息;
如果成功完成所述终端的验证,则从所述终端接收包括根据服务类型所分类的至少一个服务识别符的控制信息;
基于所述服务识别符确定是否操作所述电子设备;以及
通过用于将所述电子设备连接到另一个电子设备的网络,将所述控制信息发射到所述另一个电子装置。
23.根据权利要求22所述的方法,其中,所述电子设备通过短距离通信与所述终端通信。
24.根据权利要求22所述的方法,其中,用于验证所述用户的信息包括账户信息。
25.根据权利要求22所述的方法,其中,接收所述终端识别符和用于验证所述用户的信息包括:当所述终端进入能够与所述电子设备通信的区域时接收所述终端识别符和用于验证所述用户的信息。
26.根据权利要求24所述的方法,其中,所述账户信息包括:验证所述终端所需要的访问信息、用于刷新所述访问信息的刷新信息、以及用于编码所述访问信息和所述刷新信息的验证代码。
27.根据权利要求22所述的方法,其中,基于在所述电子设备中包括的节点信息,将所述控制信息发射到所述另一个电子设备。
28.根据权利要求22所述的方法,其中,通过所述终端周期性地广播所述终端识别符。
CN201510958539.2A 2014-12-19 2015-12-18 控制具有处理器的电子设备中的显示器的装置和方法 Pending CN105717795A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0184861 2014-12-19
KR1020140184861A KR102336293B1 (ko) 2014-12-19 2014-12-19 전자기기의 제어 방법 및 장치

Publications (1)

Publication Number Publication Date
CN105717795A true CN105717795A (zh) 2016-06-29

Family

ID=56127004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510958539.2A Pending CN105717795A (zh) 2014-12-19 2015-12-18 控制具有处理器的电子设备中的显示器的装置和方法

Country Status (5)

Country Link
US (1) US10841290B2 (zh)
EP (1) EP3235170A4 (zh)
KR (1) KR102336293B1 (zh)
CN (1) CN105717795A (zh)
WO (1) WO2016099230A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106227053A (zh) * 2016-08-31 2016-12-14 上海斐讯数据通信技术有限公司 一种基于移动终端的智能家居系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218334B2 (en) * 2017-09-12 2022-01-04 D&M Holdings, Inc. Method and system for providing limited controller access to a mesh network of media rendering devices
CN109976166A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居连接管理系统
JP7005371B2 (ja) * 2018-02-08 2022-01-21 シャープ株式会社 端末装置、基地局装置、および、通信方法
CN109489193A (zh) * 2018-10-17 2019-03-19 珠海格力电器股份有限公司 空调控制方法、装置、系统、控制设备及可读存储介质
KR20200090403A (ko) 2019-01-21 2020-07-29 삼성전자주식회사 전자 장치 및 그 제어 방법
CN110086782B (zh) * 2019-03-29 2022-04-15 岭博科技(北京)有限公司 一种酒店物联智控系统及智能控制设备的方法和电子设备
CN110471298B (zh) * 2019-08-12 2020-10-23 珠海格力电器股份有限公司 一种智能家电控制方法、设备和计算机可读介质
US20210218741A1 (en) * 2019-09-26 2021-07-15 FlexIt Inc. Access management to service facilities and presence tracking
CN113009838A (zh) * 2021-02-02 2021-06-22 青岛海尔空调器有限总公司 智能家居控制方法、终端设备及智能家居控制系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1414751A (zh) * 2001-10-22 2003-04-30 富士通株式会社 服务控制网络,服务器,网络装置,服务信息分配方法以及服务信息分配程序
CN1705399A (zh) * 2004-05-26 2005-12-07 史庄 基于移动通讯终端号码的身份识别控制系统及其方法
CN1816136A (zh) * 2005-01-31 2006-08-09 微软公司 通过移动电话的用户认证
CN1929382A (zh) * 2006-09-28 2007-03-14 中山大学 一种对数字家电访问权限进行控制的装置及方法
US20070189247A1 (en) * 2006-02-14 2007-08-16 Sbc Knowledge Ventures Lp Method and communication device for expanded coverage in a mesh network
CN101697245A (zh) * 2009-09-30 2010-04-21 宇龙计算机通信科技(深圳)有限公司 一种家电控制方法、装置及移动终端
CN101894452A (zh) * 2010-04-30 2010-11-24 中山大学 一种基于移动通信网控制智能家居的方法及系统
CN102572834A (zh) * 2012-03-19 2012-07-11 上海捷银信息技术有限公司 一种近距无线通信终端的终端间相互认证方法
CN102864984A (zh) * 2012-09-19 2013-01-09 重庆和航科技股份有限公司 智能门锁、开锁系统和开锁方法
US20130064088A1 (en) * 2011-09-09 2013-03-14 Futurewei Technologies, Inc. Apparatus and System for Packet Routing and Forwarding in an Interior Network
CN103369390A (zh) * 2012-04-07 2013-10-23 三星电子株式会社 再现内容的方法与系统及其计算机可读记录介质
CN103491539A (zh) * 2013-08-27 2014-01-01 展讯通信(上海)有限公司 控制移动设备访问权限的方法、装置
US20140304837A1 (en) * 2013-04-04 2014-10-09 Canon Kabushiki Kaisha System and method for controlling same, access management service system and method for controlling same, and non-transitory computer readable medium
CN104205902A (zh) * 2012-04-08 2014-12-10 三星电子株式会社 用于控制设备的管理服务器和方法,用于控制设备的用户终端装置和方法,及其用户终端装置和控制方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6856578B2 (en) * 2001-05-22 2005-02-15 Daniel J. Magine Underwater alert system
ATE345000T1 (de) * 2002-01-18 2006-11-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US20070206838A1 (en) * 2006-02-22 2007-09-06 Fouquet Julie E Time synchronous biometric authentication
US9503562B2 (en) 2008-03-19 2016-11-22 Universal Electronics Inc. System and method for appliance control via a personal communication or entertainment device
US9088663B2 (en) 2008-04-18 2015-07-21 Universal Electronics Inc. System for appliance control via a network
US9294705B2 (en) 2008-06-27 2016-03-22 Universal Electronics Inc. System and method for ubiquitous appliance control
US8995923B2 (en) * 2009-03-03 2015-03-31 Mobilitie, Llc System and method for management of a dynamic network using wireless communication devices
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
KR101814606B1 (ko) * 2011-10-14 2018-01-05 삼성전자주식회사 기기 제어 방법 및 그 장치
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US8682248B2 (en) 2012-04-07 2014-03-25 Samsung Electronics Co., Ltd. Method and system for reproducing contents, and computer-readable recording medium thereof
EP2648386B1 (en) 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
EP3897016A3 (en) * 2012-04-27 2021-11-24 Interdigital Patent Holdings, Inc. Method and apparatus for provisioning of d2d policies for a wireless transmit receive unit (wtru)
KR20130124732A (ko) * 2012-05-07 2013-11-15 삼성전자주식회사 비연결형 메시징 방법, 기계로 읽을 수 있는 저장 매체 및 통신 단말
US9510271B2 (en) * 2012-08-30 2016-11-29 Qualcomm Incorporated Systems, apparatus, and methods for address format detection
CN102984039B (zh) * 2012-11-06 2016-03-23 鸿富锦精密工业(深圳)有限公司 智能网关、智能家居系统及家电设备的智能控制方法
US10158539B2 (en) * 2014-10-13 2018-12-18 Belkin International, Inc. Mesh network transmission decisions based on node performance metrics
US9210192B1 (en) * 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
US20150348049A1 (en) * 2014-05-30 2015-12-03 Ebay Inc. Systems and methods for hospitality services using beacons
US9424417B2 (en) * 2014-06-04 2016-08-23 Qualcomm Incorporated Secure current movement indicator
US20160134620A1 (en) * 2014-11-06 2016-05-12 Ca, Inc. Loading user devices with lists of proximately located broadcast beacons and associated service identifiers

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1414751A (zh) * 2001-10-22 2003-04-30 富士通株式会社 服务控制网络,服务器,网络装置,服务信息分配方法以及服务信息分配程序
CN1705399A (zh) * 2004-05-26 2005-12-07 史庄 基于移动通讯终端号码的身份识别控制系统及其方法
CN1816136A (zh) * 2005-01-31 2006-08-09 微软公司 通过移动电话的用户认证
US20070189247A1 (en) * 2006-02-14 2007-08-16 Sbc Knowledge Ventures Lp Method and communication device for expanded coverage in a mesh network
CN1929382A (zh) * 2006-09-28 2007-03-14 中山大学 一种对数字家电访问权限进行控制的装置及方法
CN101697245A (zh) * 2009-09-30 2010-04-21 宇龙计算机通信科技(深圳)有限公司 一种家电控制方法、装置及移动终端
CN101894452A (zh) * 2010-04-30 2010-11-24 中山大学 一种基于移动通信网控制智能家居的方法及系统
US20130064088A1 (en) * 2011-09-09 2013-03-14 Futurewei Technologies, Inc. Apparatus and System for Packet Routing and Forwarding in an Interior Network
CN102572834A (zh) * 2012-03-19 2012-07-11 上海捷银信息技术有限公司 一种近距无线通信终端的终端间相互认证方法
CN103369390A (zh) * 2012-04-07 2013-10-23 三星电子株式会社 再现内容的方法与系统及其计算机可读记录介质
CN104205902A (zh) * 2012-04-08 2014-12-10 三星电子株式会社 用于控制设备的管理服务器和方法,用于控制设备的用户终端装置和方法,及其用户终端装置和控制方法
CN102864984A (zh) * 2012-09-19 2013-01-09 重庆和航科技股份有限公司 智能门锁、开锁系统和开锁方法
US20140304837A1 (en) * 2013-04-04 2014-10-09 Canon Kabushiki Kaisha System and method for controlling same, access management service system and method for controlling same, and non-transitory computer readable medium
CN103491539A (zh) * 2013-08-27 2014-01-01 展讯通信(上海)有限公司 控制移动设备访问权限的方法、装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106227053A (zh) * 2016-08-31 2016-12-14 上海斐讯数据通信技术有限公司 一种基于移动终端的智能家居系统

Also Published As

Publication number Publication date
WO2016099230A1 (en) 2016-06-23
KR102336293B1 (ko) 2021-12-07
KR20160075188A (ko) 2016-06-29
EP3235170A1 (en) 2017-10-25
US20160182482A1 (en) 2016-06-23
EP3235170A4 (en) 2018-01-03
US10841290B2 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
CN105717795A (zh) 控制具有处理器的电子设备中的显示器的装置和方法
US12081408B2 (en) Device provisioning
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US9832539B2 (en) Method and apparatus for communicating emergency information
JP6628440B2 (ja) 移動式ビーコン信号発生装置及びこれを用いたサービス方法
EP3094045B1 (en) Home device control apparatus and control method using wearable devices
US20180375919A1 (en) Method and apparatus for remotely controlling home device in home network system
US20190014459A1 (en) Device-pairing method and system therefor
US10097948B2 (en) Point-and-connect bluetooth pairing
US9749038B2 (en) System and method for wireless docking utilizing a wireless docking profile
EP3361761B1 (en) Device for performing communication in wireless communication system and method thereof
US10176380B1 (en) Trainable versatile monitoring device and system of devices
JP6207794B2 (ja) スマート・アプライアンスの管理アカウント設定方法、装置、プログラム及び記録媒体
US20170257896A1 (en) Communication systems and methods
US10911915B2 (en) Device and method for providing V2P service on basis of proximity-based service direct communication
US20150161883A1 (en) Remote control of a device via text message
US20140192197A1 (en) Method and apparatus for controlling access to a home using visual cues
CN106537949B (zh) 自动内容共享方法和设备
US20170180388A1 (en) System For Providing Layered Security
CN105519071A (zh) 使用逻辑信道进行通信的电子装置
EP3249876A1 (en) Apparatus and method for enhancing personal information data security
JP6944950B2 (ja) モノのインターネット(IoT)デバイスのグループのための連携サービス
CN111164573A (zh) 启用雾服务层并应用于智能运输系统
US20180115895A1 (en) Methods and apparatus for end device discovering another end device
CN103780695A (zh) 资料共享系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160629

WD01 Invention patent application deemed withdrawn after publication