CN106471784A - 设备访问控制 - Google Patents
设备访问控制 Download PDFInfo
- Publication number
- CN106471784A CN106471784A CN201480080322.XA CN201480080322A CN106471784A CN 106471784 A CN106471784 A CN 106471784A CN 201480080322 A CN201480080322 A CN 201480080322A CN 106471784 A CN106471784 A CN 106471784A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- equipment
- guest user
- authority
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
一种计算机实现的方法,包括:识别用于操作电子设备的电子命令集;识别访客用户;并且在用于操作电子设备的电子命令集中,逐个命令地指定对于访客用户的权限。用于电子命令集中的电子命令的指定权限包括授予访问电子设备的访客用户使用该电子命令来操作电子设备的特权,或拒绝访客用户访问电子设备及使用该电子命令来操作电子设备的特权。
Description
技术领域
本描述涉及提供第三方用户访问设备。特别地,本描述涉及授权第三方用户访问向无线网络注册的设备或第一方用户的云服务帐户。
背景技术
机器对机器(M2M)和物联网(IoT)技术承诺将数千个(如果不是数百万的)电子设备互连在一起,用于通过有线或无线网络交换数据。
在示例性已知家庭或企业场境中,用户可能已经为个人或企业用途配置了若干电子设备。每一设备可以设置有安全特征(例如,用户验证和授权协议),因此,可仅由该用户或由所有者授权的另一用户使用或操作该设备。因为这些已知环境中的访问控制可能无效、可能难以管理,会导致不期望共享情形等,所以需要改进这些已知系统。
现在考虑使得用户能够共享或使设备可供另一用户使用的方法和系统。
发明内容
在家庭或企业场境中,第一方可以配置用于个人用途的电子设备。电子设备(其可以是无线使能或互联网连接的设备)的功能或操作可以由通过无线网络或互联网从另一电子设备(例如,遥控器)传送的电子命令或指令来控制。电子设备可以包括或被配置有可以阻止未授权用户访问和操作电子设备的安全特征。第一方可以在设备命令安全模型下以受控方式通过准许或授权访客用户对电子设备的功能和操作中的至少一些发出选择的电子命令,来与第三方用户共享使用电子设备。
在一方面,计算机实现的方法包含:识别用于操作电子设备的电子命令集,每一电子命令被配置为触发电子设备的对应操作;以及识别访客用户。该方法进一步包含接收指令以对识别的访客用户指定用于操作电子设备的电子命令集中的至少一个电子命令的至少一种权限,用于电子命令集中的电子命令的该至少一种权限包括拒绝或授予识别的访客用户触发电子设备的对应操作的权力。
在一方面,计算机实现的方法包含:识别用于操作电子设备的电子命令集;和识别访客用户。该方法进一步包括在用于操作电子设备的电子命令集中,逐个命令地指定对于访客用户的权限。用于电子命令集中的电子命令的指定权限包括对访问电子设备的访客用户授予使用电子命令操作电子设备的特权,以及拒绝访客用户使用电子命令来操作电子设备的特权。
在一方面,一种系统包括联接到存储器的处理器、包括附属电子设备的电子设备记录器(register)、和设备权限记录器。设备权限记录器包括识别附属电子设备的设备权限记录,并且包括可用于操作附属电子设备的电子命令的列表。该系统进一步包括设备权限编辑器,该设备权限编辑器被配置为响应于提供对附属电子设备的访客用户访问的请求,接收用于定制与包括在设备权限记录中的电子命令的列表相关联的权限的外部输入。
在附图和下述描述中,阐述一个或多个实施方式的细节。其它特征将从描述和附图,以及权利要求显而易见。
附图说明
图1是根据本文公开的原理,所有者已经配置供使用的电子设备,但在有限基础上与访客用户共享使用电子设备的情形的示意性示例。
图2是根据本文公开的原理,其中所有者已经配置了电子设备集的家庭或企业情形的示意性示例。
图3是示例根据本公开的原理的系统的示例性组件的框图,该系统被配置为使个人设备集的所有者能够在基于设备命令的模型下对访客用户授予设备访问或使用特权。
图4是根据本文公开的原理,根据本公开的原理,用于设备的示例性设备权限记录的示例。
图5是根据本文公开的原理的信息和交互式显示的示例。
图6是根据本公开的原理,使能编辑或修改设备权限记录的交互式显示窗口的示例。
图7是根据本公开的原理,包括对授予用户的特权的时间限制和/或位置限制的示例性可编辑权限记录的示例。
图8A和8B是根据本文公开的原理的示例性方法的示例,通过该方法,第一方用户能与第三方用户共享电子设备的使用。
图9是可以与本文所述的技术一起使用或用在本文所述的系统中的通用计算机设备和通用移动设备的示意性示例。
各个图中的相同参考符号表示相同的元件。
具体实施方式
在家庭或企业场境中,例如,如图1所示,第一方(“所有者104”)可以配置用于个人用途的电子设备(“第一电子设备”)(例如打印机12c)。第一电子设备(例如打印机12c)可以是无线使能或互联网连接的设备,其功能或操作可以由从第二电子设备(例如遥控器12i)(例如由所有者104)通过无线网络或互联网传送的电子命令或指令集(例如表示为命令A1至AN的完整设备命令集14)来控制。第一和第二电子设备可以包括或被配置有可以阻止未授权用户访问和操作电子设备的安全特征。根据本公开的原理,通过对于第一电子设备(例如打印机12c)的至少一些功能和操作,授予访客用户102权限或授权,以例如使用有限多个电子命令(或子集)(例如授权命令15),所有者可以在设备命令安全模型下以受控方式或在有限基础上,与第三方用户(“访客用户102”)共享使用电子设备(例如,第一电子设备)。例如,访客用户102可以使用另一电子设备(诸如智能电话13)通过无线网络或互联网传送授权命令,以使用第一电子设备(例如打印机12c)。
在基于设备命令的安全模型中,电子设备可以通过设备命令集(该设备命令在本文中也称为“电子命令”)使用或操作,这些设备命令对应于电子设备的用户(例如所有者104,访客用户102)可用的或受用户控制的电子设备的不同软件和硬件功能或操作。例如,对于打印机设备(例如打印机12c),对用户可用的打印机设备(打印机12c)的功能和操作进行管理的设备命令集(例如完整设备命令集14)可以包括如下电子命令,诸如“打印机开/关”、“彩色打印”、“黑白打印”、“选择方向”、“选择纸盒”、“自动选择纸盒”、“取消作业”、“打印数量”、“双面打印”、“复印数量”等。设备命令(例如A1-AN)可以是使设备处于不同操作状态或条件(例如上电-断电,复位,待打印的份数等)的电子指令(例如机器语言或高级语言指令),并且可以包括使设备执行用于用户(例如所有者104,访客用户102等)的特定动作(例如下载作业、打印作业、取消作业等)的电子指令。设备命令能够针对一个或多个设备的功能性的子集。设备命令可以对应于触发或使电子设备执行动作(例如输入动作、输出动作、或对于输入动作或输出动作设置电子设备的操作状态的动作中的一种)的命令(其可以例如由电子设备上的物理致动器、按钮或开关致动)。
在一些实施方式中,不同设备或设备类别可以具有不同的性能,并且可具有(或关联于)不同的设备命令集。在一些实施方式中,设备类别的型号(例如路由器的型号)可以具有不同性能,并且可具有不同的设备命令集。不同设备命令集可重叠或可互斥(或可具有互斥部分)。
例如,不同种类或型号的打印机设备具有不同性能。由此,不同类别或型号的打印机设备可以具有可用于使用的不同设备命令集(例如完整设备命令集14)。例如,对具有有限性能(例如不具有彩色或双面打印性能)的打印机设备(例如打印机12c),设备命令(如上列为用于打印机12c的完整设备命令集14中的示例性命令)可以具有单一示例性命令,诸如“打印”,以替换多个示例性命令,诸如“彩色打印”、“黑白打印”和“双面打印”。
此外,不同类型或类别的电子设备(例如图2,照相机12b)可以具有可用于或包括在完整设备命令集14中的不同设备命令集A1-AN(例如,“拍照”、“删除所有照片”、“输出照片”、“开/关机”、“复制照片”、“关闭/打开闪光灯模式”、“显示拍摄的照片数量”、“手动设置曝光模式”、“自动设置曝光模式”、“设置自动对焦”等),如对于另一电子设备(例如图2,照相机12b)的功能和操作可能(或可能不)适用的。在一些实施方式中,可从一些电子设备排除设备命令集(或其一部分)。在一些实施方式中,可对一些电子设备包括设备命令集(或其一部分)。
在本公开的基于设备命令的安全模型下,例如,通过限制授权第三方用户使用以操作电子设备的电子命令的数量或类型,可以控制或限制由第三方用户(例如访客用户102)使用电子设备(例如打印机12c)。例如,如授权命令15(图1)中所示,在设备命令安全模型下,例如,通过向访客用户102授予仅发出或使用完整设备命令集14中的命令A1-AN的子集,所有者104可以仅在有限基础上,与访客用户103共享打印机12c。例如,所有者104可以授权访客用户102仅使用由命令A2和A4组成的子集(不包括其它命令,诸如A1,A3等)。
在基于命令的有限共享的示例中,命令A2和A4可以分别是打印机12c命令“打印机开/关”和“黑白打印”。通过授权访客用户102仅使用由命令A2和A4组成的子集(并且排除诸如“彩色打印”命令),所有者104可以将与访客用户104共享打印机12c限制为仅黑白打印,并且排除与访客用户104共享其它功能和操作,诸如彩色打印。
基于设备命令的安全模型还可以扩展到包括基于时间或基于位置的控制。对基于时间的控制,授权命令15(图1)中的一个或多个可以通过所有者104与访客用户102能使用该命令的时间期限或时间限制关联。例如,访客用户102使用命令A4(例如“黑白打印”)的授权可以限制到仅在10:00am和3:00pm之间,和/或仅工作日,或仅接下来的三天等使用。
类似地,对基于位置的控制,授权命令15(图1)中的一个或多个可以通过所有者104与用户102在何处能使用该命令的位置界限或限制相关联。例如,可以将访客用户102使用命令A4(例如“黑白打印”)的授权限定到仅当访客用户102处于打印机12c所处的同一建筑物、附近酒店或机场,或Wi-Fi热点的范围内等时才使用打印机12c。使用基于位置的控制可以包含用于确定访客用户102的相对或绝对位置的手段(例如,无线蜂窝塔三角测量,使用ISP和蜂窝塔位置目录等)。
要理解,打印机12c(例如图1中所示)可能仅是由所有者104在家庭或企业环境中配置的若干电子设备中的一个。图2示出所有者104在家庭或企业环境中配置若干电子设备(例如电子设备集120)的示例性情形200。
例如如图2所示,电子设备集120可以包括任意多个各种电子设备(例如家用电器、消费电子产品、计算机外围设备等),例如,其可以是无线或互联网使能的设备。例如,电子设备集120可以包括录像机12a、数码相机12b、打印机12c、手提电脑12d、台式计算机12e、移动电话12f、平板电脑12g、电视12h、遥控器12i和其它电子设备(未示出)。电子设备集120可以经由有线链路或无线链路互连。无线网络121(例如Wi-Fi网络)可以提供覆盖电子设备集120延伸的无线连接性或覆盖范围。可提供对无线网络121接入的无线接入点124可以是所有者104配置或由其控制的电子设备集120的一部分。
在一些实施方式中,电子设备集120中的一个或多个可以是互联网连接的设备(例如,打印机12c,电视12h等)。这种基于互联网的设备可以通过在互联网(130)上托管的云服务提供者(例如云服务提供者132),注册在所有者帐户中。在通过云服务提供者132(例如,通过连接到互联网130的通信链路140)连接或登录到所有者帐户后,所有者(例如所有者104)可以使用互联网连接的电子设备(例如手提电脑12d、平板电脑12g、移动电话12f、遥控器12i等),访问或操作互联网连接的设备(例如打印机12c,电视12h等)。
电子设备集120中的每一电子设备可以包括或关联于阻止未授权用户访问和/或使用的安全特征(例如,验证特征、授权特征)。然而,所有者104可以允许或授权第三方用户(例如,具有智能电话103或其它无线使能电子设备的访客用户102)使用电子设备集120中的电子设备(例如打印机12c)。
图3是例示根据本公开的原理的系统300的示例性组件的框图,系统300被配置为使个人设备集(例如电子设备集120)的所有者(例如所有者104)在基于设备命令模型下,能够对访客用户授予设备访问或使用的特权。
系统300可以包括设备记录器320、已知访客用户记录器330、设备权限记录器340、与编辑和共享对话框生成器355相关联的设备权限编辑器350、和访客用户验证和授权模块360。系统300还可以包括应用编程接口(API)370,所述应用编程接口(API)370可以被配置为将电子设备(例如,所有者或访客用户的电子设备,诸如遥控器12i、智能电话103、平板电脑等)与系统300的组件320-360中的至少一些可编程联接。
在一些实施方式中,系统300的组件320-370可以托管在计算机网络中的一个或多个物理或虚拟机上。图3仅为示例目的,示出在单个计算机310上托管的系统300的组件。计算机310可以包括例如CPU301、存储器302、输入输出设备(I/O)303和操作系统304。CPU 301可以是基于半导体的处理器,以及存储器302可以是被配置为存储由CPU 301使用来执行某些功能的数据的存储设备。在系统300的示例性实施方式中,计算机310可以是所有者104的电子设备(例如遥控器12i)。在另一示例性实施方式中,计算机310可以是例如由云服务提供者132(图2)托管在云(例如互联网130)中的服务器(未示出)。
在系统300中,访客用户验证和授权模块360可以包括一个或多个过程或触发该一个或多个过程的执行,该一个或多个过程被配置为验证用户(例如访客用户)或授权用户连接到无线网络121并连接到电子设备集120中的各个设备。访客用户验证和授权模块360可以被进一步配置为,允许访客用户根据可以存储在设备权限记录器340中的基于命令的设备权限,访问或使用(例如,发出或传送电子命令以操作)各个设备。在系统300的实施方式中,可以由云服务提供者(例如电子设备集120)提供(例如实现)访客用户验证和授权模块360的一些或全部验证和授权功能和过程,所有者104具有该云服务提供者的云服务帐户。在系统300的另一实施方式中,可以在由所有者104配置的电子设备集120内的电子设备(例如遥控器12i)上,执行访客用户验证和授权模块360的一些或全部验证和授权功能和过程。
在系统300中,设备记录器320可以包括由所有者104配置的电子设备集120中的电子设备(例如设备12a-12i)的列表。例如由所有者104或管理员(例如云服务提供者132)维护或编辑设备记录器320,使得设备记录器320包括由所有者104配置的电子设备集120中的电子设备的当前或最新列表。设备记录器320不仅可以包括用于设备(例如设备12a-12i)的设备标识符,而且还可以包括与设备特性、功能和操作有关的信息。例如,其它信息可以包括可用于操作设备的电子命令。例如,对打印机12c,设备记录器320可以包括可用于操作打印机12c的完整设备命令集14中的一些或全部电子命令(例如,“打印机开/关”、“彩色打印”、“黑白打印”、“选择方向”、“选择纸盒”、“自动选择纸盒”、“取消作业”、“打印数量”、“双面打印”、“复印数量”等)。
此外,在系统300,已知访客用户记录器330可以包括已知或潜在访客用户的列表,该已知或潜在访客用户的列表可以是授予对由所有者104配置的电子设备集120中的一个或多个设备(例如设备12a-12i)的访问特权的可能候选。可以例如通过选择在社交网络或其它网络上连接到所有者的,或者以其它方式为所有者104已知的第三方用户,由所有者104汇编或编辑已知或潜在访客用户的列表。例如,第三方用户在其上连接到所有者104的一个或多个社交网络可以包括由云服务提供者132提供的社交网络。
访客用户记录器330不仅可以包括用于其中列出的已知或潜在访客用户(例如访客用户102)的访客用户标识符,而且可以包括有关访客用户的附加信息(例如,访客用户的描述性信息、电子邮件、Web或其它电子地址、电话号码、诸如朋友圈和联系的社交网络信息,由社交网络上的访客用户使用的代表性图标等)。
在系统300的示例性实施方式中,可以要求请求访问电子设备集120中的(例如用户)设备中的每一已知或潜在访客用户在被包括在已知访客用户记录器330前,注册到系统300(例如,注册用户ID),并且通过访客用户验证和授权模块360创建验证证书(例如用户名、口令或密码等)。例如,注册的访客用户能够使用验证证书(例如,口令),经由无线接入点124或经由通到无线网络121的覆盖范围内的电子设备集120中的“准许的”设备的自组无线链路,连接到无线网络121。
在系统300的其它实例中,例如,基于社交网络联系信息或可用于所有者104的其它信息,已知或潜在的访客用户可以向系统300注册,无需明确地请求访问或使用设备。在这些实例中,访客用户验证和授权模块360可以生成(例如自动地生成)验证证书(例如,口令),已知或潜在访客用户能用该验证证书经由无线接入点124或经由通到电子设备集120中的设备的自组链路,将他或她的电子设备(例如智能电话103)连接到无线网络121。
“验证和授权的”访客用户可以通过无线网络121从他或她的电子设备(例如,智能电话103)发出电子命令来操作电子设备集120中的“准许的”设备。在无线网络121和/或“准许的”设备(例如打印机12c)为互联网连接(例如“在线”)的情况下,“授权的”访客用户能够通过互联网(例如互联网130),从他或她的电子设备(例如智能电话103)发出电子命令来操作电子设备集120中的“准许的”设备。
在系统300中,设备权限记录器340可以包括用于电子设备集120中的设备的各个设备权限记录。每一设备权限记录可以识别附属设备,识别可用于操作附属设备的电子命令,并且进一步识别授予访客用户以发出或执行操作附属设备的特定电子命令的特权。
图4例如以表格形式示出根据本公开的原理的用于设备(例如打印机(printer)12c)的设备权限记录(device permission record)400。如图4所示,设备权限记录400可以包括设备标识符(device identifier)401(识别打印机12c)和列标题为“ElectronicCommands(电子命令)”402的可用电子命令的列表(例如“Color Print(彩色打印)”、“Double-Side Print(双面打印)”和“Select Paper Tray(选择纸盒)”)。在设备权限记录400中,例如,将对于可用电子命令(例如“Color Print”、“Double-Side Print”和“SelectPaper Tray”)的用户特权(例如,用于用户(User)A、B和C)示为在分别识别用户A、B和C的列标题403-405下的“YES(是)”或“NO(否)”文本条目。
继续参考图3,在系统300中,可以与编辑和共享对话框生成器355联接的设备权限编辑器350可以被配置为接收用于编辑设备权限记录器340中的设备权限记录的所有者输入。所有者(例如所有者104)可以(经由API 370)调用设备权限编辑器350,例如用以在设备权限记录器340中,添加新设备权限记录或修改现有的设备权限记录(例如用于打印机12c的设备权限记录400)。设备权限编辑器350可以被配置为响应于提供对附属电子设备的访客用户访问的请求,接收用于定制与包括在设备权限记录中的电子命令的列表相关联的权限的外部输入。该请求可以是为附属电子设备的预定阈值距离(例如10米,100米,1000米等)内的访客用户提供访问的请求。
为便于由所有者(例如所有者104)定制设备权限记录器340中的设备权限记录,编辑和共享对话框生成器355可以生成并且在所有者可以用来连接到系统300的电子设备(台式计算机、手提电脑、平板或笔记本电脑、智能电话等)的用户界面上呈现一个或多个交互式或信息显示(本文也称为“共享对话框”)。交互式或信息显示可以包括便于编辑设备权限记录的状态信息(例如,可用电子设备,已知或潜在用户等)和/或交互式数据输入元素(例如,文本输入字段和图形元素,诸如窗口、菜单、单选按钮和复选框等)。
图5和6根据本公开的原理,示出可以由编辑和共享对话框生成器355生成并且呈现在电子设备的用户界面上的示例性信息和交互式显示500。
(由编辑和共享对话框生成器355生成并且在所有者的电子设备的用户界面上呈现的)信息和交互式显示500,本文也被称为“共享对话框”,可以与涉及用于访问电子设备集120中的互联网连接的设备(例如电视12h)的访客用户权限的示例性情形相关。在示例性情形中,已知或潜在访客用户(例如,用户53a、用户53b、用户53c和用户53d)可以是通过社交网络或其它网络连接到所有者(例如所有者104),或者以其它方式为所有者认识的人。
如图5所示,信息和交互式显示500(“显示500”)可以包括有关与访客用户共享使用电视12h的状态信息。例如,可以在所有者的电子设备(例如遥控器12i)的用户界面上的窗口501中显示的状态信息可以包括电视12h的图像(51a)(其可以帮助识别和提醒所有者/观众所考虑的附属设备为电视12h)。窗口501还可以包括识别已知和潜在访客用户(例如用户53a、用户53b、用户53c和用户53d)的图形或文本信息(503)。例如,通过对应的代表性图形或图片图标,识别用户53a、用户53b、用户53c和用户53d。
窗口501可以进一步包括:文本字段(51b),该字段具有表示电视12h为互联网连接设备的值“Online(在线)”;图形或文本字段51c,该字段具有表示与至少一个访客用户(例如用户53a)共享访问电视12h或至少一个访客用户已经请求访问电视12h的值“Access-Shared(访问-共享)”。可以在窗口501的文本和图形字段51e中,进一步可视地识别请求访问电视12h的至少一个访客用户(例如用户53a)。
包括状态信息的显示500可以进一步包括可激活链接“Connection(连接)”(504),其可以打开显示电视12h的可选“可发现性”模式的状态(例如“Public(公用)”、“Locked(锁定)”或“Hidden(隐藏)”)的窗口(例如弹出窗口502),可发现性模式可以与无线网络(例如无线网络121)或互联网(例如互联网130)上的电视12h的公用可发现性特性有关。可选的可发现性模式(例如“Public”、“Locked”或“Hidden”模式)可以分别对应于例如无线范围中的任何访客用户能找到和访问电视12h的第一情形,无线范围中的任何访客用户能找到或发现电视12h、但必须专门请求访问的第二情形,和仅明确授予权限的访客用户能找到、发现或访问电视12h的第三情形。链接“Connection”504当激活或打开(例如通过所有者104/观众)时,可以例如进一步在显示500上的窗口502(例如弹出窗口)中展现交互式单选按钮指示器Public(54a)、Locked(54b)、Hidden(54c)。交互式单选按钮Public(54a)、Locked(54b)、Hidden(54c)可以使所有者或观众选择或改变电视12h的公用可发现性模式,以对应于上述第一情形、第二情形或第三情形。
如图5所示,视觉上,例如通过单选按钮Locked 54b的变暗,可预先选择第二情形(其中,无线范围中的任何访客用户能找到或发现电视12h,但必须专门请求访问)。对应于变暗的单选按钮Locked 54b的电视12h的“Locked”状态可以显示为显示500上的窗口501中的图形和文本信息(例如“Anyone in range can find but must request access(任何人均能找到但必须请求)”)(51d)。
窗口501可以进一步包括例如交互式链接“>”505(在文本“Anyone in range canfind but must request access”(51d)旁边显示)。当激活时,交互式链接“>”505可以打开交互式显示窗口(例如图6,弹出窗口600),以使能编辑或修改例如预先在设备权限记录器340(图3)中存储的用于电视12h的设备权限记录(例如设备权限记录610)。
如同图4中所示的用于打印机12c的设备权限记录400,可以以可编辑表格形式,在窗口600中显示用于电视12h的设备权限记录610。如图6所示,用于电视12h的示例性设备权限记录610可以包括在列标题“Commands(命令)”602下,可用于与访客用户共享的电子命令的列表(例如“Change Channel(改变频道)”和“Change Volume(改变音量)”)。对于可用命令的用户特权(例如,对于用户53a,53b,53c和53d)可以示为例如列标题603-606下的“YES”或“NO”条目,其分别识别例如用户53a,53b,53c和53d。
用于电视12h的设备权限记录610(例如如图6所示)可以对应于在显示500(图5)上显示的状态信息,其中对于用户53a,对于在列标题命令602下列出的用于电视12h的“Change Channel”和“Change Volume”命令的特权标记为“YES”条目。所有者/观众可以例如通过在分别识别用户53a,53b,53c和53d的列标题603-606下逐个命令地改变“YES”或“NO”条目,编辑窗口600中的设备权限记录610。例如,所有者可以将列标题603下的命令“Change Channel”的“YES”条目改变成“NO”条目,以终止或结束用户53a对改变电视12h(未示出)上的频道的特权。所有者可以进一步例如使列标题603下的命令“Change Volume”的“YES”条目保持不变,以使用户53a保持改变电视12h的音量的特权。类似地,例如,所有者可以将列标题605下的“NO”条目逐个命令地改变成“YES”条目,以对用户53c授予用户特权(未示出)。窗口600可以包括“Save(保存)”按钮620,所有者/观众可激活该按钮620,以将编辑的设备权限记录610保存在设备权限记录器340(图3)中。
尽管仅在授予访客用户特权(例如,“YES”)或不授予特权(例如“NO”)的场境中,论述了设备权限记录(例如设备权限记录400和设备权限记录600),而未明确参考时间或访客用户位置,但要理解,设备权限记录可以包括对于访客用户的可编辑时间和/或位置特权。例如,用于电视12h的设备权限记录610可以包括时限,仅在4:00pm和11:00pm之间,和/或仅当访客用户位于例如“Building XYZ(建筑物XYZ)”中或附近时,才授予用户53a发出改变频道和改变音量命令的特权。用户特权的位置界限可以被用来阻止离一定距离的(例如来自下一城市的,或来自跨城镇或乡村的)访客用户操作例如互联网连接的设备(例如电视12h)。可以仅向在电子设备的预定阈值距离内(例如在无线网络121的无线覆盖范围内,在与电子设备相同建筑物或建筑群内,或在与电子设备相同的邻域中,或者在电子设备邻近或附近等)的访客用户授予用于操作电子设备的用户特权。向访客用户授予用户特权的预定阈值距离可以例如是数值上量化的距离(例如10米,100米,1000米等)。图7示出包括授予用户53a的特权的时间界限和位置界限的示例性可编辑权限记录700(基于权限记录610)。可以在显示500的窗口600(图6)中,向用户显示可编辑权限记录700以编辑。例如,所示的可编辑权限记录700可以包括分别在列标题“Begin time(开始时间)”701、“End time(结束时间)”702和“LOCATION(位置)”703下,已经由所有者输入的值“4:00pm”、“11:00pm”和“Building XYZ”。
继续参考图3,编辑和共享对话框生成器355可以被配置用于生成“共享”对话框(例如,显示500、窗口600、设备权限记录400、设备权限记录610和设备权限记录700等),并且呈现在所有者的电子设备的用户界面上,可被进一步配置用于生成“共享”通知,告知访客用户已由所有者(例如所有者104)授予该访客用户的电子命令特权,以使用或操作电子设备集120中的电子设备。经由所有者的电子设备配置或使用而与访客用户连接的通信系统(例如电子邮件、文本消息、社交网络或其它网络链路),可以将共享对话框通知传送到访客用户。示例性共享通知可以包括访客用户能使用的电子命令的细节,并且还可以包括访客用户不被允许使用的电子命令的细节。
在示例性“设备共享”使用情形中,其中电子设备集120中的共享设备是例如互联网连接的HVAC系统,以及第三方或访客用户是远程HVAC厂家,所有者(例如所有者104)可能希望HVAC厂家检查HVAC系统、实施诊断或实施系统重新校准,但可能不希望HVAC厂家对温度设置做任何改变。在这种情况下,所有者可以使用共享对话框(例如由编辑和共享对话框生成器355生成的信息和交互式显示500)来授予HVAC厂家发出诸如“检索诊断”和“重新校准”的命令的特权,但拒绝发出诸如“设置温度”的命令的特权。由所有者发送的共享通知可以告知远程HVAC厂家已经被授予发出诸如“检索诊断”和“重新校准”的命令的特权,但不被授予诸如“设置温度”的命令的特权。
图8A和8B分别示出根据本文公开的原理,第一方用户(“所有者”)能与第三方用户(“访客用户”)共享使用电子设备的示例性方法80和示例性方法800。电子设备可以是由所有者,例如在家庭或企业环境中为个人用途配置的无线使能或互联网连接的设备集(例如电视、照相机、录像机、游戏控制台、音频播放器和立体声系统、娱乐设备、台式计算机、平板电脑、智能电话、移动设备、打印机、扫描仪、复印机、音频和视频系统、电话系统、智能传感器、电子产品等)中的一个。电子设备可以经由无线网络或电子设备的互联网链路,从另一电子设备(例如智能电话、台式计算机、手提电脑、平板电脑、笔记本电脑、遥控器等)操作。可以用来操作电子设备的其它电子设备可以是所有者的设备或访客用户的设备。
图8A中所示的方法80可以包括识别用于操作电子设备的电子命令集(81)。电子命令集中的每一电子命令可以被配置为触发电子设备的对应操作。方法80可以进一步包括识别访客用户(82)。例如,从来自访客用户的使用电子设备的请求和/或从与电子设备的所有者帐户连接的电子帐户中,识别访客用户。例如,识别访客用户82可以包括从与电子设备的所有者帐户的电子通信网络联系中,识别电子设备的潜在第三方用户。电子通信网络联系可以包括例如电子通信链路,诸如Wi-Fi和LAN上的联系,并且例如可以包括电子邮件帐户联系、社交媒体帐户联系和电子消息服务帐户联系等。
方法80可以进一步包括接收指令,以对识别的访客用户指定用于操作电子设备的电子命令集中的至少一个电子命令的至少一个权限(83)。用于来自电子命令集中的电子命令的该至少一个权限可以包括拒绝或授予被识别的访客用户触发电子设备的对应操作的权力。
图8B中所示的方法800可以包括识别例如对应于电子设备的不同软件和硬件功能和操作的电子命令集(810)、识别访客用户(820)、和在操作电子设备的电子命令集中逐个命令指定访客用户的权限(830)。电子命令集可以包括用于操作电子设备的至少一个电子命令。此外,用于电子命令的指定权限可以为肯定(即,访客用户可以发出或使用操作电子设备的电子命令)或否定(即,访客用户不能发出或使用操作电子设备的电子命令)。
在方法800,识别访客用户820可以包括从访客用户接收使用电子设备的请求(例如,亲自使用、经由电子邮件、经由社交网络或其它电子通信网络),和/或从所有者已知的人(例如,在电子社交媒体网络、电子邮件网络或其它电子通信网络上连接到所有者的人)识别电子设备的潜在第三方用户。识别访客用户820可以包括确定访客用户在电子设备的预定阈值距离内(例如,在无线网络121的无线覆盖范围内、在与电子设备相同的建筑物或建筑群内、或在与电子设备相同的邻域中、或者在电子设备邻近或附近等)。此外,识别访客用户820可以包括验证访客用户并且为访客用户提供用于访问电子设备(例如经由有线链路、无线链路或互联网链路)的验证证书(例如用户ID或口令)。可以将外部验证和授权处理提供者(例如云服务提供者、电子社交网络提供者等)用于验证访客用户,并且为访客用户提供用于访问电子设备的验证证书。
在方法800中,在用于操作电子设备的电子命令集中,逐个命令地指定对于访客用户的权限830可以包括编辑或更新与电子设备相关联的设备权限记录或表中的权限条目,设备权限记录或表可以包括用于电子设备的电子命令集中的电子命令的列表,并且对于列出的电子命令的每一个,与访客用户相关联或对访客用户指定的权限条目。
方法800可以包括使用管理员(例如,所有者、云服务提供者、上述外部验证和授权处理提供者或其它实体的电子设备)来验证从访客用户到电子设备的电子通信(例如,通过有线链路、无线链路或互联网链路),并且实现与电子设备相关联的设备权限记录或表(840)。
在方法800的版本中,在操作电子设备的电子命令集中,逐个命令地指定访客用户的权限830可以包括在(例如由所有者使用的)电子设备的用户界面上,显示用于编辑或更新与电子设备相关联的设备权限记录或表中的权限条目的交互式共享对话框。
在电子设备的用户界面上显示交互式共享对话框可以包括显示与用于由第三方用户共享使用的电子设备(可以是无线使能或互联网连接的设备)的可用性有关的电子设备状态信息。显示的电子设备状态信息可以例如包括关于电子设备是否在无线网络或互联网上对于第三方用户可发现或隐藏,或者电子设备是否处于“锁定”模式(即,设备可以在无线网络或互联网上公开发现,但要求第三方明确地请求访问以使用该设备)的信息。交互式共享对话框的显示可以包括在电子设备的用户界面上的交互式插件(例如单选按钮)的显示,交互式插件被配置为允许所有者/观众在“公用”、“隐藏”和“锁定”模式之间改变电子设备的可发现模式。
在电子设备的用户界面上显示交互式共享对话框可以进一步包括在电子设备的用户界面上显示访客用户(和其它已知或潜在第三方用户)的识别可视表示(例如图形或图片图标)。例如,访客用户的识别可视表示可以响应来自访客用户的访问电子设备的请求而显示在电子设备的用户界面上,并且可以用以提醒所有者/观众该交互式共享对话框的目的可以是考虑到访客用户的访问请求。
在电子设备的用户界面上显示交互式共享对话框可以进一步包括:在电子设备的用户界面上的编辑窗口中,提供与电子设备相关联的设备权限记录或表的可编辑版本的链接或显示该可编辑版本。例如,通过激活在电子设备的用户界面上的交互式共享对话框中提供的可激活链接,触发编辑窗口(例如弹出窗口)的显示。在编辑窗口中显示的设备权限记录或表的可编辑版本可以包括用于电子设备的电子命令集中的电子命令的列表,以及对于列出的电子命令的每一个,用于与用户相关联的权限条目的输入字段。例如,通过在用于与访客用户相关联的权限条目的输入字段中,输入权限值(例如“yes(是)”或“no(否)”、时间值、位置值等),共享对话框的所有者/观众可以在编辑窗口中编辑或更新与电子设备相关联的设备权限记录或表的可编辑版本。
在电子设备的用户界面上显示交互式共享对话框可以进一步包括生成通知,以将授权访客用户访问和操作电子设备的权限告知访客用户。
根据本文公开的原理,可以由第一方用户(“所有者”)使用方法80和/或方法800(部分和/或其扩展或变形)来定制与不同第三方用户(例如“第一访客用户”和“第二访客用户”)共享电子设备。“定制共享”可以包括指定将与不同第三方用户共享的不同权限和/或不同电子命令集。
例如,用于定制与不同访客用户(例如“第一访客用户”和“第二访客用户”)共享电子设备的示例性计算机实现方法可以包括:识别用于操作电子设备的电子命令集,和识别第一访客用户和第二访客用户。该方法可以进一步包括接收第一指令,以对第一访客用户指定用于操作电子设备的电子命令集中的第一电子命令子集的第一权限集。第一权限集可以包括拒绝或授予第一访客用户触发电子设备的至少一个对应操作的权力。
用于定制与不同访客用户共享电子设备的示例性计算机实现方法可以进一步包括接收第二指令,以对第二访客用户指定用于操作电子设备的电子命令集中的第二电子命令子集的第二权限集,第二电子命令子集不同于第一电子命令子集。
可以配置计算机系统(例如系统300),以结合具有存储的指令的非瞬态计算机可读存储介质(或媒介),实现方法80和/或方法800(或其扩展或改进)。当由一个或多个微处理器(例如,基于半导体的硬件处理器)执行时,指令可以使计算机系统实施例如如上分别参考图8A和8B所述的方法80和/或方法800。
图9示出了可以与本文所述的技术一起使用的通用计算机900和通用移动设备950的示例。所示的计算机900旨在表示各种形式的数字计算机,诸如膝上型计算机、台式计算机、工作站、个人数字助理、服务器、刀片服务器、大型机和其它适当计算机。计算机950旨在表示各种形式的移动设备,诸如个人数字助理、蜂窝电话、智能电话和其它类似计算机。这里所示的组件、它们的连接和关系以及它们的功能仅意在是示例性的,并不意味着限制本文中描述和/或要求保护的本发明实现。
计算机900包括处理器902、存储器904、存储设备906、连接到存储器904和高速扩展端口910的高速接口908、以及连接到低速总线914和存储设备906的低速接口912。部件902、904、906、910和912中的每个部件使用各种总线互连,并且可以装配在共同母板上或者以适当的其它方式装配。处理器902可以处理用于在计算机900内执行的指令,包括存储于存储器904中或者存储设备906上的指令,以在外部输入/输出设备、诸如联接到高速接口908的显示器916上显示GUI的图形信息。在其它实施方式中,可以根据需要与多个存储器和多种类型的存储器一起使用多个处理器和/或多个总线。此外,可以连接多个计算机900,每个设备提供所需操作的部分(例如,作为服务器组、刀片服务器群或者多处理器系统)。
存储器904存储计算机900内的信息。在一个实施方式中,存储器904是易失性存储器单元。在另一实施方式中,存储器904是非易失性存储器单元。存储器904也可以是另一形式的计算机可读介质,诸如磁盘或者光盘。
存储设备906能够为计算机900提供大容量存储。在一个实施方式中,存储设备906可以是或者包含计算机可读介质,诸如软盘设备、硬盘设备、光盘设备或者磁带设备、闪存或者其它类似的固态存储器设备或者设备阵列,包括在存储区域网络或者其它配置中的设备。计算机程序产品可以有形地体现在信息载体中。计算机程序产品还可以包含在被执行时执行一种或者多种方法(诸如,上述方法)的指令。信息载体是计算机或者机器可读介质,诸如存储器904、存储设备906或在处理器902上的存储器。
高速控制器908管理用于计算机900的带宽密集型操作,而低速控制器912管理较低带宽密集型操作。这样的功能分配仅为举例。在一个实施方式中,高速控制器908联接到存储器904、显示器916(例如,通过图形处理器或者加速器),并联接到可接受各种扩展卡(未示出)的高速扩展端口910。在该实施方式中,低速控制器912联接到存储设备906和低速扩展端口914。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口可以联接到一个或者多个输入/输出设备,诸如键盘、指示设备、扫描仪,或者联接到诸如交换机或者路由器的联网设备,诸如通过网络适配器。
如图中所示,可以以多种不同形式实施计算机900。例如,它可以实施为标准服务器920,或者多次实施于一组这样的服务器中。它还可以实施为机架服务器系统924的一部分。此外,它还可以在诸如膝上型计算机922的个人计算机中实施。替代地,来自计算机900的部件可以与诸如设备950的移动设备(未示出)中的其它部件组合。这些设备中的每一个可以包含计算机900、950中的一个或者多个,并且整个系统可以由相互通信的多个计算机900、950组成。
计算机950包括处理器952、存储器964以及诸如显示器954、通信接口966和收发器968的输入/输出设备,及其它部件。设备950也可以设有用于提供附加存储的存储设备,诸如微驱动器或者其它设备。使用各种总线来互连部件950、952、964、954、966和968中的每个部件,并且部件中的若干部件可以装配在共同母板上,或者以适当的其它方式装配。
处理器952可以执行计算机950内的指令,包括存储在存储器964中的指令。处理器可以实施为包括单独的多个模拟和数字处理器的芯片的芯片组。例如,处理器可以提供例如用于设备950的其它部件的协调,诸如控制用户接口、设备950运行的应用和设备950进行的无线通信。
处理器952可以通过控制接口958和联接到显示器954的显示接口956与用户通信。显示器954可以是例如TFT LCD(薄膜晶体管液晶显示器)或者OLED(有机发光二极管)显示器,或者是其它适当的显示技术。显示接口956可以包括用于驱动显示器954以向用户呈现图形和其它信息的适当电路。控制接口958可以从用户接收命令,并且转换它们以提交给处理器952。此外,可以提供与处理器952通信的外部接口962,以便实现设备950与其它设备的近区域通信。外部接口962可以在一些实施方式中提供例如有线通信,或者在其它实施方式中提供无线通信,并且还可以使用多个接口。
存储器964存储计算机950内的信息。存储器964可以实施为计算机可读介质、易失性存储器单元或者非易失性存储器单元中的一种或者多种。扩展存储器974也可以通过扩展接口992提供并且连接到设备950,扩展接口992可以包括例如SIMM(单列直插存储器模块)卡接口。这样的扩展存储器974可以为设备950提供额外的存储空间,或者也可以存储设备950的应用或者其它信息。具体而言,扩展存储器974可以包括用于执行或者补充上述过程的指令,并且还可以包括安全信息。因此,例如,扩展存储器974可以被提供作为设备950的安全模块,并且可以用允许设备950的安全使用的指令来编程。此外,还可以经由SIMM卡提供安全应用及附加信息,诸如以不可入侵的方式,将识别信息设置在SIMM卡上。
如下文所述,存储器可以例如包括闪存和/或NVRAM存储器。在一个实施方式中,计算机程序产品有形地体现在信息载体中。计算机程序产品包含在被执行时执行一个或者多个方法(诸如上述方法)的指令。信息载体是计算机可读介质或者机器可读介质,诸如存储器964、扩展存储器974、或处理器952上的存储器,其可以被接收在例如收发器968或外部接口962上。
设备950可以通过通信接口966无线地通信,该通信接口在必要时可以包括数字信号处理电路。通信接口966可以提供在各种模式或者协议下的通信,诸如GSM语音呼叫、SMS、EMS或者MMS消息接发、CDMA、TDMA、PDC、WCDMA、CDMA2000或者GPS等。这样的通信可以例如通过射频收发器968发生。此外,可以发生短程通信,诸如使用蓝牙、Wi-Fi或者其它这样的收发器(未示出)。此外,GPS(全球定位系统)接收器模块990也可以向设备950提供附加的与导航和位置相关的无线数据,该数据可以由设备950上运行的应用适当地使用。
设备950也可以使用音频编解码器960可听地通信,该音频编解码器可以从用户接收语音信息并将它转换成可用数字信息。音频编解码器960同样可以例如通过扬声器(例如,在设备950的手机中)为用户产生可听见的声音。这样的声音可以包括来自语音电话呼叫的声音、可以包括记录的声音(例如,语音消息、音乐文件等),并且还可以包括由在设备950上操作的应用产生的声音。
如图中所示,可以用多种不同形式实施计算机950。例如,它可以实施为蜂窝电话980。它也可以实施为智能电话982、个人数字助理或者其它类似移动设备的一部分。
本文所述的系统和技术的各种实施方式可以实现在数字电子电路、集成电路、专门设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合中。这些各种实施方式可以包括可编程系统上可执行和/或可解译的一个或者多个计算机程序中的实施方式,该可编程系统包括至少一个可编程处理器,其可以是专用或者通用的,该处理器被联接以从存储系统、至少一个输入设备和至少一个输出设备接收数据和指令,以及向存储系统、至少一个输入设备和至少一个输出设备发送数据和指令。
这些计算机程序(也称为程序、软件、软件应用或者代码)包括用于可编程处理器的机器指令,并且可以用高级过程和/或面向对象的编程语言和/或用汇编/机器语言来实施。如本文所使用的,术语“机器可读介质”、“计算机可读介质”指代用于向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置和/或设备(例如磁盘、光盘、存储器、可编程逻辑器件(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”指代用于向可编程处理器提供机器指令和/或数据的任何信号。
为了提供与用户的交互,本文所述的系统和技术可以实施于计算机上,该计算机具有用于向用户显示信息的显示器设备(例如CRT(阴极射线管)或者LCD(液晶显示器)监视器),以及用户可以用来向计算机提供输入的键盘和定点设备(例如,鼠标或者轨迹球)。其它类型的设备也可用于提供与用户的交互;例如,向用户提供的反馈可以是任何形式的感觉反馈(例如,视觉反馈、听觉反馈或者触觉反馈);并且可以以包括声音、话音或者触觉输入的任何形式接收来自用户的输入。
本文所述的系统和技术可以实施于计算系统中,该计算系统包括后端部件(例如,作为数据服务器)或者包括中间件部件(例如,应用服务器)或者包括前端部件(例如,具有图形用户界面或者Web浏览器(用户可以通过该图形用户界面或者Web浏览器与本文所述的系统和技术的实施方式交互)的客户端计算机),或者这样的后端部件、中间件部件或者前端部件的任何组合。系统的部件可以通过任何形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)和因特网。
计算系统可以包括客户端和服务器。客户端和服务器一般相互远离,并且通常通过通信网络交互。客户端和服务器的关系借助于在相应计算机上运行并且相互具有客户端-服务器关系的计算机程序而提升。
已经描述了多个实施例。然而,应当理解,在不脱离本文公开的精神和范围的情况下可以进行各种修改。
此外,图中描绘的逻辑流程无需所示特定顺序或者顺序次序来实现所需结果。此外,可以提供其它步骤或者可以从所描述的流程中去除步骤,并且可以向描述的系统添加或者从描述的系统去除其它部件。因而,其它实施例在所附权利要求的范围内。
本文描述了用于将设备安全地连接到无线网络的系统和方法的有限数量的实现。然而,应当理解,在不脱离本公开或所附权利要求的精神和范围的情况下,可以做出各种修改。
Claims (25)
1.一种计算机实现的方法,包括:
识别用于操作电子设备的电子命令集,每一电子命令被配置为触发所述电子设备的对应操作;
识别第一访客用户和第二访客用户;
接收第一指令,以对所述第一访客用户指定用于操作所述电子设备的电子命令集中的第一电子命令子集的第一权限集;
所述电子命令集中的所述第一电子命令子集的所述第一权限集包括对所述第一访客用户拒绝或授予触发所述电子设备的至少一个对应操作的权力之一;以及
接收第二指令,以对所述第二访客用户指定用于操作所述电子设备的所述电子命令集中的第二电子命令子集,所述第二电子命令子集不同于所述第一电子命令子集。
2.如权利要求1所述的方法,其中,识别所述访客用户包括从在所述电子设备的预定阈值距离内的访客用户接收访问所述电子设备的请求。
3.如权利要求1所述的方法,其中,识别所述访客用户包括从与所述电子设备的所有者帐户的电子通信网络联系中识别所述电子设备的潜在第三方用户,所述电子通信网络联系包括电子邮件帐户联系、社交媒体帐户联系和电子消息服务帐户联系中的至少一种。
4.如权利要求1所述的方法,其中,识别所述访客用户包括验证所述访客用户,并且为所述访客用户提供用于经由有线链路、无线链路或互联网链路访问所述电子设备的验证证书。
5.如权利要求1所述的方法,其中,接收指令以对识别的访客用户指定用于所述电子命令集中的至少一个电子命令的至少一种权限进一步包括:更新与所述电子设备相关联的设备权限记录中的权限条目,所述设备权限记录包括用于操作所述电子设备的电子命令集中的电子命令的列表,以及对于列出的电子命令中的每一个、与所述访客用户相关联的权限条目。
6.如权利要求5所述的方法,进一步包括验证从所述访客用户到所述电子设备的电子通信,并且实现与所述电子设备相关联的更新的设备权限记录。
7.如权利要求1所述的方法,其中,更新与所述电子设备相关联的设备权限记录中的权限条目包括:显示用于更新与所述电子设备相关联的设备权限记录中的权限条目的交互式共享对话框。
8.如权利要求7所述的方法,其中,显示所述交互式共享对话框包括:显示与用于与第三方用户共享使用的所述电子设备的可用性有关的信息。
9.如权利要求7所述的方法,其中,显示交互式共享对话框包括:在编辑窗口中显示与所述电子设备相关联的设备权限记录的可编辑版本,所述设备权限记录的所述可编辑版本包括用于操作所述电子设备的电子命令集中的电子命令的列表,以及对列出的电子命令中的每一个、用于与所述访客用户相关联的权限条目的输入字段。
10.如权利要求9所述的方法,其中,显示交互式共享对话框生成电子通知,以向所述访客用户告知授予所述访客用户访问和操作所述电子设备的权限。
11.一种系统,包括:
联接到存储器的处理器;
包括附属电子设备的电子设备记录器;
设备权限记录器,所述设备权限记录器包括识别所述附属电子设备的设备权限记录,并且包括可用于操作所述附属电子设备的电子命令的列表;以及
设备权限编辑器,所述设备权限编辑器被配置为响应为在所述附属电子设备的预定阈值距离内的访客用户提供访问所述附属电子设备的请求,接收用于定制与包括在所述设备权限记录中的所述电子命令的列表相关联的权限的外部输入。
12.如权利要求11所述的系统,进一步包括验证和授权模块,所述验证和授权模块被配置为验证和授权所述访客用户经由有线链路、无线链路或互联网链路连接到所述附属电子设备。
13.如权利要求12所述的系统,其中,所述验证和授权模块被配置为,根据识别所述附属电子设备的设备权限记录和授予所述访客用户发出操作所述附属设备的至少一个电子命令的特权,允许所述访客用户通过无线网络链路或互联网链路将所述至少一个电子命令传送到所述附属电子设备。
14.如权利要求13所述的系统,其中,所述验证和授权模块托管在互联网的服务器上。
15.如权利要求13所述的系统,进一步包括联接到所述设备权限编辑器的编辑和共享对话框生成器,所述编辑和共享对话框生成器被配置为呈现交互式共享对话框,所述交互式共享对话框被配置为便于接收用于定制所述权限的外部输入。
16.如权利要求15所述的系统,其中,所述交互式共享对话框包括与用于共享用途的电子设备的可用性有关的信息。
17.如权利要求16所述的系统,其中,所述交互式共享对话框包括在编辑窗口中的与所述电子设备相关联的设备权限记录的可编辑版本的显示,所述设备权限记录的可编辑版本包括用于操作电子设备的电子命令集中的至少一个电子命令子集的列表,以及对列出的电子命令中的每一个、用于与所述访客用户相关联的权限条目的输入字段。
18.如权利要求16所述的系统,其中,所述编辑窗口包括便于编辑所述设备权限记录的交互式数据输入元素。
19.如权利要求16所述的系统,其中,所述交互式共享对话框被配置为生成电子通知,以将授予所述访客用户访问和操作所述电子设备的权限告知所述访客用户。
20.如权利要求16所述的系统,进一步包括已知第三方用户记录器,并且其中,所述交互式共享对话框包括所述第三方用户中的至少一个的视觉图形表示。
21.一种计算机实现的方法,包括:
识别用于操作电子设备的电子命令集;
识别访客用户;
以及
在用于触发所述电子设备的动作的电子命令集中,逐个命令地指定对于所述访客用户的权限,所述动作是输入动作、输出动作、或对于所述输入动作或输出动作设置所述电子设备的操作状态的动作中的一种,
所述电子命令集中的电子命令的权限包括对访问所述电子设备的访客用户授予或拒绝使用所述动作的特权之一。
22.如权利要求21所述的方法,其中,所述动作是与所述电子设备相关联的物理致动。
23.如权利要求21所述的方法,其中,在用于操作所述电子设备的电子命令集中,逐个命令地指定对于所述访客用户的权限包括:修改与所述电子设备相关联的设备权限记录中的权限条目,所述设备权限记录包括用于操作所述电子设备的电子命令集中的电子命令的列表,以及对列出的电子命令中的每一个、与所述访客用户相关联的权限条目。
24.如权利要求21所述的方法,其中,在用于操作所述电子设备的电子命令集中,逐个命令地指定对于所述访客用户的权限包括:显示用于编辑或更新与所述电子设备相关联的设备权限记录中的权限条目的交互式共享对话框。
25.如权利要求21所述的方法,其中,所述电子设备是家用电器、电视、娱乐中心、视听系统、冰箱、照相机、外围设备、打印机、扫描仪和遥控器中的一种。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2014/000590 WO2016022037A1 (en) | 2014-08-06 | 2014-08-06 | Device access controls |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106471784A true CN106471784A (zh) | 2017-03-01 |
Family
ID=52727353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480080322.XA Pending CN106471784A (zh) | 2014-08-06 | 2014-08-06 | 设备访问控制 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10425423B2 (zh) |
EP (1) | EP3178209B1 (zh) |
CN (1) | CN106471784A (zh) |
WO (1) | WO2016022037A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108874864A (zh) * | 2018-04-19 | 2018-11-23 | 北京立思辰计算机技术有限公司 | 文件回收方法和系统 |
WO2022170583A1 (zh) * | 2021-02-10 | 2022-08-18 | Oppo广东移动通信有限公司 | 物联网中的权限配置方法、装置、设备及存储介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
WO2016073578A1 (en) * | 2014-11-05 | 2016-05-12 | WWTemplar LLC | Remote control of fire suppression systems |
US10200543B2 (en) * | 2015-06-01 | 2019-02-05 | Huawei Technologies Co., Ltd. | Method and apparatus for customer service management for a wireless communication network |
US10042652B2 (en) * | 2016-08-11 | 2018-08-07 | Google Llc | Home automation system |
KR102648112B1 (ko) * | 2016-12-22 | 2024-03-18 | 삼성전자주식회사 | 전자 장치, 전자 장치의 제어 권한 인증 방법 및 사용자 단말 장치 |
US10962942B2 (en) * | 2017-06-04 | 2021-03-30 | Apple Inc. | Presence triggered notifications and actions |
US10530778B2 (en) | 2017-11-16 | 2020-01-07 | International Business Machines Corporation | Collaboration based access control list (ACL) |
US11470078B2 (en) | 2017-11-29 | 2022-10-11 | Google Llc | Structure-based access control |
US11055110B2 (en) * | 2018-06-05 | 2021-07-06 | Microsoft Technology Licensing, Llc | Operating system service for persistently executing programs |
US11165786B2 (en) * | 2018-12-18 | 2021-11-02 | International Business Machines Corporation | Remote assistance controller that provides control over what a remote assistor can access |
US11709920B2 (en) * | 2019-04-29 | 2023-07-25 | Johnson Controls Tyco IP Holdings LLP | Facility management systems and methods thereof |
CA3177385A1 (en) | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Policy-based genomic data sharing for software-as-a-service tenants |
CA3177396A1 (en) * | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Temporary cloud provider credentials via secure discovery framework |
US11693934B2 (en) * | 2020-11-27 | 2023-07-04 | EMC IP Holding Company LLC | Device protection using configuration lockdown mode |
CN115730343A (zh) * | 2021-08-31 | 2023-03-03 | 荣耀终端有限公司 | 一种共享设备的方法和装置 |
US11936491B2 (en) * | 2022-04-29 | 2024-03-19 | Haier Us Appliance Solutions, Inc. | Methods of coordinating engagement with a laundry appliance |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100121954A1 (en) * | 2008-11-13 | 2010-05-13 | Zheng Yang | Communication Method and System Using User ID-Based Domain Name |
US20100162388A1 (en) * | 2008-12-19 | 2010-06-24 | Ernest Samuel Baugher | Wireless mobile device with automatic segregation of received messages for private and public access |
CN103078855A (zh) * | 2012-12-29 | 2013-05-01 | 四川长虹电器股份有限公司 | 一种实现设备访问的方法、装置及系统 |
CN103312920A (zh) * | 2012-01-19 | 2013-09-18 | 佳能株式会社 | 打印系统及其相关装置和控制方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269369B1 (en) | 1997-11-02 | 2001-07-31 | Amazon.Com Holdings, Inc. | Networked personal contact manager |
US7664233B1 (en) * | 2003-06-25 | 2010-02-16 | Everbridge, Inc. | Emergency and non-emergency telecommunications notification system |
TW201417058A (zh) * | 2012-10-25 | 2014-05-01 | Hon Hai Prec Ind Co Ltd | 電子裝置、移動控制裝置及控制方法 |
-
2014
- 2014-08-06 WO PCT/RU2014/000590 patent/WO2016022037A1/en active Application Filing
- 2014-08-06 US US15/323,336 patent/US10425423B2/en active Active
- 2014-08-06 CN CN201480080322.XA patent/CN106471784A/zh active Pending
- 2014-08-06 EP EP14846760.8A patent/EP3178209B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100121954A1 (en) * | 2008-11-13 | 2010-05-13 | Zheng Yang | Communication Method and System Using User ID-Based Domain Name |
US20100162388A1 (en) * | 2008-12-19 | 2010-06-24 | Ernest Samuel Baugher | Wireless mobile device with automatic segregation of received messages for private and public access |
CN103312920A (zh) * | 2012-01-19 | 2013-09-18 | 佳能株式会社 | 打印系统及其相关装置和控制方法 |
CN103078855A (zh) * | 2012-12-29 | 2013-05-01 | 四川长虹电器股份有限公司 | 一种实现设备访问的方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108874864A (zh) * | 2018-04-19 | 2018-11-23 | 北京立思辰计算机技术有限公司 | 文件回收方法和系统 |
CN108874864B (zh) * | 2018-04-19 | 2023-05-30 | 北京立思辰计算机技术有限公司 | 文件回收方法和系统 |
WO2022170583A1 (zh) * | 2021-02-10 | 2022-08-18 | Oppo广东移动通信有限公司 | 物联网中的权限配置方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3178209A1 (en) | 2017-06-14 |
EP3178209B1 (en) | 2019-12-18 |
US10425423B2 (en) | 2019-09-24 |
WO2016022037A1 (en) | 2016-02-11 |
US20170142124A1 (en) | 2017-05-18 |
WO2016022037A8 (en) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106471784A (zh) | 设备访问控制 | |
US10249119B2 (en) | Hub key service | |
JP6275650B2 (ja) | 制限付き実行モード | |
US9680888B2 (en) | Private interaction hubs | |
EP2795939B1 (en) | Method, apparatus and computer readable storage medium for parental control of a device | |
CN106471517B (zh) | 对显示元素的因用户而异的可视化 | |
US20180357440A1 (en) | Personalized Meetings | |
CN109416645A (zh) | 共享用户上下文和偏好 | |
US11218509B2 (en) | System and method for organizing a plurality of local meeting groups | |
CN106134230A (zh) | 用于移动信息设备上的远程内容和配置控制的管理域 | |
CN110073385A (zh) | 电子邮件系统中的文档链接 | |
CN107408042A (zh) | 用于移动应用的高效和直观的数据绑定 | |
CN106068521A (zh) | 关于合规策略更新的应用的通信状态 | |
CN103365957A (zh) | 基于邻近度和连接的照片共享 | |
JP2017519312A (ja) | 映画産業プロフェッショナルのためのグローバル交換プラットホーム | |
CN107402696A (zh) | 使用动作注册表跨用户和设备编辑数据 | |
KR101622872B1 (ko) | 인스턴트 메시징 서비스에서 공식계정의 리치 메뉴를 제공하는 방법과 시스템 및 기록 매체 | |
CN111355732B (zh) | 链接检测方法、装置、电子设备及存储介质 | |
CN107533618A (zh) | 保护数据免受未经授权的访问 | |
CN106062793B (zh) | 已被呈现的企业内容的检索 | |
KR20140126152A (ko) | 음악 컨텐츠 이용 서비스 제공 방법 및 서버 | |
CN114222155B (zh) | 资源推荐方法、装置、电子设备以及存储介质 | |
KR20200133512A (ko) | 사용자 선호도를 기반으로 하는 목표관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170301 |