CN110049040A - 对智能设备的控制权限授权的方法、装置和系统 - Google Patents

对智能设备的控制权限授权的方法、装置和系统 Download PDF

Info

Publication number
CN110049040A
CN110049040A CN201910302842.5A CN201910302842A CN110049040A CN 110049040 A CN110049040 A CN 110049040A CN 201910302842 A CN201910302842 A CN 201910302842A CN 110049040 A CN110049040 A CN 110049040A
Authority
CN
China
Prior art keywords
user
binding
equipment
smart machine
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910302842.5A
Other languages
English (en)
Inventor
孙吉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Reflections On Shudun (tianjin) Technology Co Ltd
Original Assignee
Reflections On Shudun (tianjin) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Reflections On Shudun (tianjin) Technology Co Ltd filed Critical Reflections On Shudun (tianjin) Technology Co Ltd
Priority to CN201910302842.5A priority Critical patent/CN110049040A/zh
Publication of CN110049040A publication Critical patent/CN110049040A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Abstract

本发明提供一种对智能设备的控制权限授权的方法、装置和系统,其中,该方法包括:云端服务器先将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备,再从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限,最后再将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。本发明提供的技术方案,可以简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。

Description

对智能设备的控制权限授权的方法、装置和系统
技术领域
本发明涉及物联网安全领域,尤其涉及一种对智能设备的控制权限授权的方法、装置和系统。
背景技术
智能设备(如家庭摄像头、智能音箱等)是指可与互联网连接并具有计算处理能力的设备,其通常结合了软件与硬件技术。使用者可以通过用户终端(如安装有相应设备管理app的智能手机)借助互联网对智能设备进行远程控制,从而实现远程人机交互功能。
通常,用户终端与智能设备绑定后,获取了智能设备的授权,才能对智能设备进行控制,且智能设备对用户终端的授权通常是一对一的。这样,当多个使用者想要控制同一智能硬件设备时,每个使用者的用户终端都得分别与该智能硬件设备进行绑定,也就是获得智能设备的授权。例如:家庭中安装智能摄像头后,如果每个家庭成员都希望查看摄像视频的内容,那么每个家庭成员的用户终端都得分别完成一次与该智能摄像头进行绑定并获得授权的操作流程。只有这样,每个家庭成员才能通过自己的用户终端查看摄像视频内容。
目前,用户终端与智能设备进行绑定,获得授权时,由于用户终端需要与智能设备进行交互,且智能设备一般采用近场通信方式,因此,绑定获得授权时用户终端必须与智能设备近距离操作才能完成。
这样,在现有技术中,不仅每个家庭成员的用户终端都得分别获得智能摄像头的授权,而且每个家庭成员的用户终端只能与智能设备近距离操作才能完成授权。这样导致一旦使用者身在外地就没法获得智能设备的授权,也就无法对智能设备进行控制。由此,现有技术不仅操作繁琐,而且也不够灵活,无法满足用户的实际需求。
发明内容
有鉴于此,本发明提供一种对智能设备的控制权限授权的方法、装置和系统,用于简化智能设备授权操作,提高授权操作的灵活性。
为了实现上述目的,第一方面,本发明实施例提供一种对智能设备的控制权限授权的方法,应用于云端服务器,包括:将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备;
从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
第二方面,本发明实施例提供一种对智能设备的控制权限授权的方法,应用于智能设备的第一用户端,包括:
向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,绑定验证数据用于目标智能设备对第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
从云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
第三方面,本发明实施例提供一种对智能设备的控制权限授权的方法,应用于智能设备,包括:
从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求;
基于绑定验证数据对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限;
将绑定确认发送给云端服务器,以使云端服务器从加密机获取对控制权限签发的授权许可。
第四方面,本发明实施例提供一种云服务器,包括:
发送模块,用于将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备;
接收模块,用于从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
获取模块,用于将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
第五方面,本发明实施例提供一种用户端,包括:
发送模块,用于向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,绑定验证数据用于目标智能设备对第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
接收模块,用于从云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
第六方面,本发明实施例提供一种智能设备,包括:
接收模块,用于从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求;
验证模块,用于基于绑定验证数据对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限;
授权模块,用于将绑定确认发送给云端服务器,以使云端服务器从加密机获取对控制权限签发的授权许可。
第七方面,本发明实施例提供一种对智能设备的控制权限授权的系统,包括:如前所述的云服务器、如前所述的用户端、和如前所述的智能设备。
本发明实施例提供的一种对智能设备的控制权限授权的方法,智能设备对用户终端进行绑定时,云端服务器先将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备,再从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限,最后再将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户,即智能设备对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需第一用户对其进行授权即可,这样可以简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
附图说明
图1为本发明实施例提供的一种对智能设备的控制权限授权的方法的流程示意图;
图2为本发明实施例提供的另一种对智能设备的控制权限授权的方法的流程示意图;
图3为本发明实施例提供的又一种对智能设备的控制权限授权的方法的流程示意图;
图4为本发明实施例提供的一种对智能设备的控制权限授权的方法的一应用实例的流程示意图;
图5为本发明实施例提供的一种对智能设备的控制权限授权的方法的另一应用实例的流程示意图;
图6为本发明实施例提供的一种云服务器的结构示意图;
图7为本发明实施例提供的一种用户端的结构示意图;
图8为本发明实施例提供的一种智能设备的结构示意图;
图9为本发明实施例提供的一种对智能设备的控制权限授权的系统的结构示意图。
具体实施方式
针对目前用户终端与智能设备进行绑定时操作繁琐且不灵活的技术问题,本发明实施例提供一种对智能设备的控制权限授权的方法、装置和系统,主要通过将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备,从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限,将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户,以使得第一用户拥有授权其他用户的能力,用户将不用再与智能设备进行授权,进而简化用户终端与智能设备的授权操作,提高用户与智能设备进行授权的灵活性。
下面结合附图,对本发明的实施例进行描述。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1为本发明实施例提供的一种对智能设备的控制权限授权的方法流程示意图,如图1所示,该方法包括如下步骤:
S101:将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备。
具体的,家庭中的智能设备,一般有多个用户,用户即为安装了管理硬件设备APP的智能终端。使用时,用户需要在云端服务器进行注册,智能设备需要在云端服务器进行认证,用户注册后,云服务器会将用户的用户信息保存在用户表中,用户表中可以包括用户唯一编号、用户名称、用户登录密码、用户公钥信息和其他字段等用户信息。智能设备认证后,云服务器会将智能设备的设备信息保存在设备表中,设备表中可以包括设备唯一编号、设备类型、设备名称、设备支持的控制命令、设备公私钥信息和其他字段等设备信息。
第一用户可以为一组使用者协商出的管理员,任一使用者都可作为第一用户。在选定要控制的目标智能设备后,第一用户需要与智能设备进行第一次授权绑定。第一用户可以和多个智能设备进行绑定,也可以一个智能设备选择一个第一用户,对此本实施例不做具体限定。本实施例中,智能设备可以为家庭摄像头,智能音箱、智能电视等设备,用户终端可以为手机、平板电脑、笔记本电脑等终端。本发明实施例不做具体限定。
第一用户生成的绑定验证数据中可以包含第一用户获取的智能设备的设备信息和第一用户的信息,智能设备的设备信息用于对第一用户进行验证,第一用户的信息用于和智能设备进行绑定。
S102:从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限。
目标智能设备利用绑定验证数据中的智能设备信息进行验证,验证通过后,使用绑定验证数据中的信息生成绑定确认请求,智能设备将第一用户的信息、智能设备的信息和选择允许第一用户对智能设备的控制权限组装生成绑定确认。
具体的,控制权限可以为,第一用户可以使用的控制命令,第一用户具有可以授权其他用户的最高权限。例如,对于智能蓝牙音箱,控制命令可以为控制音箱的开启,播放,灯光等功能。
S103:将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
具体的,将绑定验证请求发送给加密机后,加密机对第一用户的控制权限进行签发授权许可,云服务器将签发的授权许可进行保存,完成绑定过程,并将授权结果推送给第一用户。
本实施例中,用户到加密机、设备到加密机、加密机到用户以及加密机到设备之间传输的数据都是进行过签名和加密的,保证数据只有接收数据方能够解密,数据并具有不可抵赖性,保证整个过程的安全性。
本实施例提供的一种对智能设备的控制权限授权的方法,智能设备通过云端服务器对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需获取第一用户的授权即可,进而简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
图2为本发明实施例提供的另一种对智能设备的控制权限授权的方法流程示意图,如图2所示,该方法包括如下步骤:
S201、向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,绑定验证数据用于目标智能设备对第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限。
第一用户登录APP后,获取智能设备的信息,与第一用户的信息一起生成绑定确认请求,将绑定确认请求发送给云端服务器,云端服务器将绑定确认请求发送给智能设备,智能设备对绑定确认请求中的信息进行验证,通过后,选择第一用户的控制权限,组装成绑定确认请求发送给云端服务器,云端服务器将绑定确认请求发送给加密机。
S202、从云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
加密机对第一用户签发许可信息,将许可信息返回云服务器,云服务器对许可信息进行保存,并将授权成功的结果推送给第一用户,第一用户接受授权许可。
本实施例提供的一种对智能设备的控制权限授权的方法,智能设备通过云端服务器对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需获取第一用户的授权即可,进而简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
图3为本发明实施例提供的又一种对智能设备的控制权限授权的方法流程示意图,如图3所示,该方法包括如下步骤:
S301、从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求。
智能设备向第一用户出示设备信息,第一用户获取设备信息后,与第一用户信息一起生成绑定确认请求并发送给云服务器,云服务器转发给之智能设备。
S302、基于绑定验证数据对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限。
智能设备对绑定请求中的设备信息进行验证,若与自身存储的设备信息相符,则说明第一用户为具有登录账户和密码的合法用户,智能设备可以为第一用户发放控制权限。
S303、将绑定确认发送给云端服务器,以使云端服务器从加密机获取对控制权限签发的授权许可。
智能设备将第一用户信息,设备信息和允许第一用户控制的权限组装成绑定确认请求发送给云端服务器,云端服务器将绑定确认请求发送给加密机,加密机对第一用户签发授权许可。
本实施例提供的一种对智能设备的控制权限授权的方法,智能设备通过云端服务器对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需获取第一用户的授权即可,进而简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
图4为本发明实施例提供的一种对智能设备的控制权限授权的方法的一应用实例的流程示意图。本实施例主要是在上述实施例的基础上,提供一种第一用户授权第二用户使其获得智能设备授权的具体的实现方式,下面结合图4对上述实施例中云端服务器、第一用户端和智能设备之间的一种具体的交互过程进行描述,如图4所示,本实施例提供的方法可以包括如下步骤:
S401、第一用户端向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求。
具体的,绑定验证数据为使用与目标智能设备约定的密钥对指定数据加密得到的密文数据,指定数据包括第一用户的用户信息和/或目标智能设备的设备信息。
第一用户的用户信息可以包括用户唯一编号、用户名称、用户登录密码、用户的公私钥信息等。设备信息可以包括设备唯一编号、设备类型、设备名称、支持控制的命令、设备公钥信息等。
启动智能设备后,智能设备可生成一约定密钥进行加密。该约定密钥可以为相同的加密密钥,也可以临时生成一对公私钥,对此本实施例不做具体限定。下面以智能设备生成一对公私钥为例进行说明,第一用户可以登录管理APP,通过扫描智能设备展现的识别码,如二维码等,来获取智能设备的公钥和设备编号。之后,第一用户可以在APP内使用设备公钥对第一用户的用户编号、用户名称和目标智能设备的设备编号进行加密得到绑定验证数据,再将绑定数据携带在绑定请求中发送给云端服务器。
S402、云端服务器将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备。
用户端与智能设备通过云服务器进行交互,目标智能设备即第一用户需要与之绑定的智能设备。
S403、智能设备从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求,基于绑定验证数据对第一用户进行验证,即使用与第一用户约定的密钥对绑定验证数据中的指定数据进行解密,根据解密结果对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限。
具体的,智能设备接收绑定请求后,获取其中的绑定验证数据,使用存储的公钥对绑定验证数据进行解密,得到指定数据中的第一用户信息和智能设备的设备信息,将解密出的设备信息与自身存储的设备信息进行验证。如相符,则说明,第一用户为可以登录使用APP的合法用户,验证通过后,智能设备选择允许第一用户对智能的控制权限并生成绑定确认请求,绑定确认请求中可以包括设备编号、用户编号、时间类型、过期时间、允许使用的次数、此许可允许控制设备所支持的所有指令。其中第一用户拥有最高权限,其过期时间为永久许可。
控制权限中可以包括第一用户拥有永久许可和此许可允许控制设备所支持的所有指令,第一用户最高可以使用一个智能设备的所有控制命令。
S404、智能设备将绑定确认发送给云端服务器。
S405、云端服务器将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
云端服务器接收到绑定确认请求后,将信息提交给加密机,加密机验证请求正确后,为第一用户签发的许可信息,许可中可以包含:授权设备编号、设备授权标识、第一用户编号、限制类型、签发时间、永久许可、允许使用的次数、此许可允许控制设备的指令和加密机私钥签名信息等。其中,限制类型可以包括:时间限制、次数限制、时间和次数限制等。
加密机对第一用户签发授权许可后,将授权许可发回云端服务器进行保存。具体的,云端服务器可以生成一个设备和用户绑定关系表来保存授权许可,设备和用户绑定关系表中可以包括第一用户的编号、设备编号、加密机签发的许可信息、设备允许第一用户使用的控制命令,第一次绑定的用户拥有最高权限以及其他字段。绑定成功后,将绑定结果推送给第一用户。
S406、第一用户接收授权结果。
S407、第一用户向云端服务器发送用于请求向第二用户签发对目标智能设备控制权限的权限签发请求。权限签发请求中包括:第一用户的用户信息、第二用户的用户信息及第二用户请求的控制权限。
其他用户获得授权时,不需要在设备旁边进行授权,可以由第一用户的进行远程授权。第二用户请求的控制权限基于第一用户对目标智能设备的控制权限确定。第一用户可授予第二用户全部的权限,第一用户也可授予第二用户部分权限。第一用户还可以按照操作指令进行细分授权,即第一用户可以有选择的对请求授权的用户进行授权,可以选择特定的操作指令授权给特定的用户。例如,对于智能电视机,对家庭访客用户进行授权时,可以只授予换台指令,而其他电视机的控制指令可不给予授权。
第二用户的信息可以包括用户唯一编号,用户名称,用户登录密码,用户的公私钥信息等,第一用户和第二用户登录APP成功后,云服务器将为第二用户生成一个用户表,用户表可以包括用户唯一编号,用户名称,用户登录密码,用户的公私钥信息等第二用户的用户信息。云服务器向APP返回第一用户已经绑定的设备表,第一用户选择允许第二用户控制的设备和对该设备的控制权限,并扫描第二用户的识别码,如二维码,获取第二用户的用户编号。第一用户将第一用户编号、第一用户的许可信息、第二用户编号、时间类型、过期时间、允许使用的次数和此许可允许控制的设备指令组装成权限签发请求,发送给云端服务器。
S408、云端服务器将从第一用户处接收的权限签发请求发送给加密机,加密机基于权限签发请求向第二用户签发的对目标智能设备控制权限的授权许可。
具体的,云端服务器将接收到的权限签发请求发送给加密机进行验证,加密机会对第一用户许可信息的有效性进行验证,具体为验证签名是否正确,签发权限的用户其编号是否为授权许可中的用户编号,签发权限的用户的授权许可是否过期,被授权的第二用户请求控制的指令是否都在第一用户所具备的控制指令的范围中。验证通过后,加密机为第二用户签发授权许可。第二用户的授权许可中可以包含,授权用户的编号、用户授权标识、第二用户编号、限制类型、签发时间、过期时间、允许使用的次数、此许可允许控制设备的指令和加密机私钥签名信息,其中,限制类型可以包括:时间限制、次数限制、时间和次数限制等。
S409、云端服务器从加密机处接收授权许可,并且将授权结果通知第二用户。
云端服务器从加密机接收第二用户的授权许可后,将第二用户的授权许可保存到设备和用户绑定关系表中。在将允许操作的设备信息推送给第二用户,完成第一用户对第二用户的授权。
S410、云端服务器接收用户发送的用于对目标智能设备进行控制的控制指令;判断控制指令是否在发送控制指令的用户所具有的控制权限范围内,如果在相应的控制权限范围内,则通过加密机验证该用户所具有控制权限的授权许可的有效性并在验证有效后获取加密机签发的控制命令。
其中,发送控指令的用户可以为管理用户,也可以为管理用户授权的其他用户,控制指令可以包括请求控制的用户编号、要控制的设备的编号和要向设备发送的执行指令,可以一次发送多个执行指令。云端服务器接收控制指令后,利用请求控制的用户编号在设备和用户绑定关系表查询到该用户的授权记录,判断要向设备发送的执行指令是否包含在授权记录中,如果认为该用户拥有控制权限,将用户的许可信息和请求控制指令发送给加密机,加密机对许可信息的有效性进行验证,即加密机判断许可信息是否到期,如果没有到期,则验证通过,加密机将签发新的许可信息和控制命令并发送给云端服务器。云端服务器将该用户新的许可信息覆盖更新旧的许可信息。
S411、云端服务器将加密机签发的控制命令发送给目标智能设备执行。
云端服务器将加密机签发的控制命令推送给智能设备,智能设备验证控制命令,如果指令正确,将会运行该指令,运行完成之后,会将执行结果发送给云端服务器,云端服务器将执行结果推送给第二用户,完成第二用户对智能设备的使用流程。
本实施例中,通过智能设备对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需第一用户对其进行远程授权即可,且第一用户可以按照操作指令进行细分授权,进而简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
图5为本发明实施例提供的一种对智能设备的控制权限授权的方法的另一应用实例的流程示意图,本实施例主要是对上述实施例中智能设备绑定授权用户后,再次重新设置授权用户时,云端服务器、第一用户端和智能设备之间的一种具体的交互过程进行描述,如图5所示,本实施例提供的方法可以包括如下步骤:
S501、第一用户端向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求。
具体的,绑定验证数据为使用与目标智能设备约定的密钥对指定数据加密得到的密文数据,指定数据包括第一用户的用户信息和/或目标智能设备的设备信息。
S502、云端服务器将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备。
用户端与智能设备通过云服务器进行交互,目标智能设备即第一用户需要与之绑定的智能设备。
S503、智能设备从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求,基于绑定验证数据对第一用户进行验证。
即使用与第一用户约定的密钥对绑定验证数据中的指定数据进行解密,根据解密结果对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限。
S504、智能设备将绑定确认发送给云端服务器。
S505、云端服务器将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
用户端与智能设备通过云服务器进行交互,目标智能设备即第一用户需要与之绑定的智能设备。绑定成功后,将绑定结果推送给第一用户。
S506、智能设备向云端服务器发送恢复出厂设置指令,以使云端服务器通过加密机对恢复出厂设置指令验证通过后清除与智能设备具有控制关系的用户记录。
智能设备将恢复出厂设置指令发送给云端服务器,云端服务器将该设备的恢复出厂指令发送给加密机,加密机解密指令,并且验证指令的正确性,将验证结果返回给云端服务器,如果指令正确,云端服务器会将设备和管理者的绑定关系表中的该设备的使用者全部清除。智能设备可以重新绑定管理用户和使用者用户。
本实施例中,通过智能设备对第一用户授权将其作为最高权限的管理用户,其他用户控制智能设备时只需第一用户对其进行远程授权即可,且可以随时更换管理用户和使用者用户,进而简化智能设备对用户终端的授权操作,提高智能设备对用户终端授权的灵活性。
基于同一发明构思,作为对上述方法的实现,本发明实施例提供了一种对智能设备的控制权限授权的装置,该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
图6为本发明实施例提供的一种云服务器的结构示意图,应用于云服务器,如图6所示,本实施例提供的装置包括:发送模块601,接收模块602,获取模块603;
发送模块601,用于将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备;
接收模块602,用于从目标智能设备接收目标智能设备基于绑定验证数据对第一用户验证通过后生成的绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
获取模块603,用于将绑定确认发送给加密机以从加密机获取对控制权限签发的授权许可,并且将授权结果通知第一用户。
其中,绑定验证数据包括:使用与目标智能设备约定的密钥对指定数据加密得到的密文数据。
指定数据包括:第一用户的用户信息和/或目标智能设备的设备信息。
作为本发明实施例一种可选的实施方式,发送模块601还用于将从第一用户处接收的权限签发请求发送给加密机,权限签发请求用于请求向第二用户签发对目标智能设备的控制权限;
接收模块602还用于从加密机处接收加密机基于权限签发请求向第二用户签发的对目标智能设备控制权限的授权许可,并且将授权结果通知第二用户。
其中,权限签发请求中包括:第一用户的用户信息、第二用户的用户信息及第二用户请求的控制权限。
作为本发明实施例一种可选的实施方式,接收模块602还用于接收用户发送的用于对目标智能设备进行控制的控制指令;
装置还包括判断模块114,用于判断控制指令是否在发送控制指令的用户所具有的控制权限范围内,如果在相应的控制权限范围内,则通过加密机验证该用户所具有控制权限的授权许可的有效性并在验证有效后获取加密机签发的控制命令;
发送模块601,还用于将加密机签发的控制命令发送给目标智能设备执行。
本实施例提供的装置可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
图7为本发明实施例提供的一种用户端的结构示意图,如图7所示,本实施例提供的装置包括:发送模块701,接收模块702;
发送模块701:用于向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,绑定验证数据用于目标智能设备对第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,绑定确认中包含所允许的第一用户对目标智能设备的控制权限;
接收模块702:用于从云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
其中,绑定验证数据包括:使用与目标智能设备约定的密钥对指定数据加密得到的密文数据。
指定数据包括:第一用户的用户信息和/或目标智能设备的设备信息。
作为本发明实施例一种可选的实施方式,发送模块701还用于向云端服务器发送用于请求向第二用户签发对目标智能设备控制权限的权限签发请求,以使云端服务器通过加密机向第二用户签发对目标智能设备控制权限的授权许可。
其中,权限签发请求中包括:第一用户的用户信息、第二用户的用户信息及第二用户请求的控制权限。
第二用户请求的控制权限基于第一用户对目标智能设备的控制权限确定。
本实施例提供的装置可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
图8为本发明实施例提供的一种智能设备的结构示意图,如图8所示,本实施例提供的装置包括:接收模块801,验证模块802,授权模块803;
接收模块801:从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求;
验证模块802:基于绑定验证数据对第一用户进行验证,并在验证通过后生成绑定确认,绑定确认中包含所允许的第一用户对智能设备的控制权限;
授权模块803:将绑定确认发送给云端服务器,以使云端服务器从加密机获取对控制权限签发的授权许可。
其中,基于绑定验证数据对第一用户进行验证包括:使用与第一用户约定的密钥对绑定验证数据中的指定数据进行解密,根据解密结果对第一用户进行验证。
指定数据包括:第一用户的用户信息和/或目标智能设备的设备信息。
作为本发明实施例一种可选的实施方式,装置还包括,发送模块804,用于向云端服务器发送恢复出厂设置指令,以使云端服务器通过加密机对恢复出厂设置指令验证通过后清除与智能设备具有控制关系的用户记录。
本实施例提供的装置可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
基于同一发明构思,如图9所示,本发明实施例还提供了一种对智能设备的控制权限授权的系统。一种对智能设备的控制权限授权的系统包括:如前所述的云服务器、如前所述的第一用户端、和如前所述的智能设备。
本实施例提供的一种对智能设备的控制权限授权的系统可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的方法。
本领域技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (20)

1.一种对智能设备的控制权限授权的方法,应用于云端服务器,其特征在于,包括:
将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备;
从所述目标智能设备接收目标智能设备基于所述绑定验证数据对所述第一用户验证通过后生成的绑定确认,所述绑定确认中包含所允许的所述第一用户对目标智能设备的控制权限;
将所述绑定确认发送给加密机以从所述加密机获取对所述控制权限签发的授权许可,并且将授权结果通知所述第一用户。
2.根据权利要求1所述的方法,其特征在于,所述绑定验证数据包括:使用与目标智能设备约定的密钥对指定数据加密得到的密文数据。
3.根据权利要求2所述的方法,其特征在于,所述指定数据包括:所述第一用户的用户信息和/或所述目标智能设备的设备信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:将从所述第一用户处接收的权限签发请求发送给所述加密机,所述权限签发请求用于请求向第二用户签发对所述目标智能设备的控制权限;
从所述加密机处接收加密机基于所述权限签发请求向所述第二用户签发的对目标智能设备控制权限的授权许可,并且将授权结果通知所述第二用户。
5.根据权利要求4所述的方法,其特征在于,所述权限签发请求中包括:所述第一用户的用户信息、所述第二用户的用户信息及所述第二用户请求的控制权限。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:接收用户发送的用于对目标智能设备进行控制的控制指令;
判断所述控制指令是否在发送所述控制指令的用户所具有的控制权限范围内,如果在相应的控制权限范围内,则通过加密机验证该用户所具有控制权限的授权许可的有效性并在验证有效后获取加密机签发的控制命令;
将加密机签发的控制命令发送给目标智能设备执行。
7.一种对智能设备的控制权限授权的方法,应用于智能设备的第一用户端,其特征在于,包括:
向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,所述绑定验证数据用于目标智能设备对所述第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,所述绑定确认中包含所允许的所述第一用户对目标智能设备的控制权限;
从所述云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
8.根据权利要求7所述的方法,其特征在于,所述绑定验证数据包括:使用与目标智能设备约定的密钥对指定数据加密得到的密文数据。
9.根据权利要求8所述的方法,其特征在于,所述指定数据包括:所述第一用户的用户信息和/或所述目标智能设备的设备信息。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
向云端服务器发送用于请求向第二用户签发对所述目标智能设备控制权限的权限签发请求,以使所述云端服务器通过加密机向所述第二用户签发对目标智能设备控制权限的授权许可。
11.根据权利要求10所述的方法,其特征在于,所述权限签发请求中包括:所述第一用户的用户信息、所述第二用户的用户信息及所述第二用户请求的控制权限。
12.根据权利要求10所述的方法,其特征在于,所述第二用户请求的控制权限基于所述第一用户对目标智能设备的控制权限确定。
13.一种对智能设备的控制权限授权的方法,应用于智能设备,其特征在于,包括:
从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求;
基于所述绑定验证数据对所述第一用户进行验证,并在验证通过后生成绑定确认,所述绑定确认中包含所允许的所述第一用户对智能设备的控制权限;
将所述绑定确认发送给云端服务器,以使云端服务器从加密机获取对所述控制权限签发的授权许可。
14.根据权利要求13所述的方法,其特征在于,基于所述绑定验证数据对所述第一用户进行验证包括:使用与所述第一用户约定的密钥对绑定验证数据中的指定数据进行解密,根据解密结果对所述第一用户进行验证。
15.根据权利要求14所述的方法,其特征在于,所述指定数据包括:所述第一用户的用户信息和/或所述目标智能设备的设备信息。
16.根据权利要求13所述的方法,其特征在于,所述方法还包括:向云端服务器发送恢复出厂设置指令,以使所述云端服务器通过加密机对恢复出厂设置指令验证通过后清除与智能设备具有控制关系的用户记录。
17.一种云服务器,其特征在于,所述云服务器包括:
发送模块,用于将从第一用户处接收的包含绑定验证数据的绑定请求发送给目标智能设备;
接收模块,用于从所述目标智能设备接收目标智能设备基于所述绑定验证数据对所述第一用户验证通过后生成的绑定确认,所述绑定确认中包含所允许的所述第一用户对目标智能设备的控制权限;
获取模块,用于将所述绑定确认发送给加密机以从所述加密机获取对所述控制权限签发的授权许可,并且将授权结果通知所述第一用户。
18.一种用户端,其特征在于,所述用户端包括:
发送模块,用于向云端服务器发送包含绑定验证数据的、用于请求与目标智能设备进行绑定的绑定请求,所述绑定验证数据用于目标智能设备对第一用户进行验证,并且在验证通过后目标智能设备生成绑定确认,所述绑定确认中包含所允许的所述第一用户对目标智能设备的控制权限;
接收模块,用于从所述云端服务器接收经过加密机对绑定确认中的控制权限签发授权许可的授权结果。
19.一种智能设备,其特征在于,所述智能设备包括:
接收模块,用于从云端服务器接收来自第一用户的包含绑定验证数据的绑定请求;
验证模块,用于基于所述绑定验证数据对所述第一用户进行验证,并在验证通过后生成绑定确认,所述绑定确认中包含所允许的所述第一用户对智能设备的控制权限;
授权模块,用于将所述绑定确认发送给云端服务器,以使云端服务器从加密机获取对所述控制权限签发的授权许可。
20.一种对智能设备的控制权限授权的系统,其特征在于,包括:如权利要求17所述的云服务器、如权利要求18所述的用户端和如权利要求19所述的智能设备。
CN201910302842.5A 2019-04-16 2019-04-16 对智能设备的控制权限授权的方法、装置和系统 Pending CN110049040A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910302842.5A CN110049040A (zh) 2019-04-16 2019-04-16 对智能设备的控制权限授权的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910302842.5A CN110049040A (zh) 2019-04-16 2019-04-16 对智能设备的控制权限授权的方法、装置和系统

Publications (1)

Publication Number Publication Date
CN110049040A true CN110049040A (zh) 2019-07-23

Family

ID=67277385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910302842.5A Pending CN110049040A (zh) 2019-04-16 2019-04-16 对智能设备的控制权限授权的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN110049040A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110703621A (zh) * 2019-10-31 2020-01-17 宁波奥克斯电气股份有限公司 家电设备控制方法、装置、服务器和计算机可读存储介质
CN110764427A (zh) * 2019-10-29 2020-02-07 星络智能科技有限公司 一种分享控制权限方法、系统及计算机可读存储介质
CN111147515A (zh) * 2019-12-31 2020-05-12 北京深思数盾科技股份有限公司 一种访问控制方法和装置
CN111737678A (zh) * 2020-06-18 2020-10-02 海尔优家智能科技(北京)有限公司 目标设备的绑定方法及装置、存储介质、电子装置
CN112202747A (zh) * 2020-09-24 2021-01-08 青岛海尔科技有限公司 目标设备的绑定方法和装置、存储介质及电子装置
CN112235258A (zh) * 2020-09-24 2021-01-15 黄杰 信息传输用的加解密方法、加解密系统以及加解密装置
CN112689316A (zh) * 2020-12-18 2021-04-20 青岛海尔科技有限公司 智能设备的绑定方法、装置和存储介质及电子装置
CN113162762A (zh) * 2021-04-16 2021-07-23 北京深思数盾科技股份有限公司 密钥授权方法、加密机、终端及存储介质
US20210274344A1 (en) * 2020-02-27 2021-09-02 Qualcomm Incorporated Third party control of a user equipment
CN114221930A (zh) * 2021-12-14 2022-03-22 深圳小湃科技有限公司 物联设备绑定方法、移动终端、云端及存储介质
CN116055038A (zh) * 2022-12-22 2023-05-02 北京深盾科技股份有限公司 设备授权方法、系统及存储介质
CN111885594B (zh) * 2020-06-30 2024-03-22 海尔优家智能科技(北京)有限公司 设备绑定方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219058A (zh) * 2014-09-28 2014-12-17 小米科技有限责任公司 身份认证、身份授权方法及装置
US20150249672A1 (en) * 2014-03-03 2015-09-03 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
CN105007335A (zh) * 2015-08-14 2015-10-28 北京乐动卓越科技有限公司 一种遥控驾驶权限的授权方法及系统
CN105119875A (zh) * 2015-06-24 2015-12-02 深圳市兰丁科技有限公司 一种智能设备的授权方法和装置
CN105245501A (zh) * 2015-09-01 2016-01-13 Tcl集团股份有限公司 一种集中权限数据的分布式权限验证方法及系统
CN107079002A (zh) * 2014-10-17 2017-08-18 三星电子株式会社 用于物联网的终端及其操作方法
CN107483576A (zh) * 2017-08-12 2017-12-15 厦门多米诺数据科技有限公司 一种对Android APP进行远程控制的系统及方法
CN109388938A (zh) * 2017-08-02 2019-02-26 安钥(北京)科技股份有限公司 一种电子设备控制系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150249672A1 (en) * 2014-03-03 2015-09-03 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
CN104219058A (zh) * 2014-09-28 2014-12-17 小米科技有限责任公司 身份认证、身份授权方法及装置
CN107079002A (zh) * 2014-10-17 2017-08-18 三星电子株式会社 用于物联网的终端及其操作方法
CN105119875A (zh) * 2015-06-24 2015-12-02 深圳市兰丁科技有限公司 一种智能设备的授权方法和装置
CN105007335A (zh) * 2015-08-14 2015-10-28 北京乐动卓越科技有限公司 一种遥控驾驶权限的授权方法及系统
CN105245501A (zh) * 2015-09-01 2016-01-13 Tcl集团股份有限公司 一种集中权限数据的分布式权限验证方法及系统
CN109388938A (zh) * 2017-08-02 2019-02-26 安钥(北京)科技股份有限公司 一种电子设备控制系统
CN107483576A (zh) * 2017-08-12 2017-12-15 厦门多米诺数据科技有限公司 一种对Android APP进行远程控制的系统及方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110764427A (zh) * 2019-10-29 2020-02-07 星络智能科技有限公司 一种分享控制权限方法、系统及计算机可读存储介质
CN110703621A (zh) * 2019-10-31 2020-01-17 宁波奥克斯电气股份有限公司 家电设备控制方法、装置、服务器和计算机可读存储介质
CN111147515A (zh) * 2019-12-31 2020-05-12 北京深思数盾科技股份有限公司 一种访问控制方法和装置
CN111147515B (zh) * 2019-12-31 2021-12-17 北京深思数盾科技股份有限公司 一种访问控制方法和装置
US20210274344A1 (en) * 2020-02-27 2021-09-02 Qualcomm Incorporated Third party control of a user equipment
CN111737678A (zh) * 2020-06-18 2020-10-02 海尔优家智能科技(北京)有限公司 目标设备的绑定方法及装置、存储介质、电子装置
CN111885594B (zh) * 2020-06-30 2024-03-22 海尔优家智能科技(北京)有限公司 设备绑定方法及装置
CN112235258A (zh) * 2020-09-24 2021-01-15 黄杰 信息传输用的加解密方法、加解密系统以及加解密装置
CN112202747A (zh) * 2020-09-24 2021-01-08 青岛海尔科技有限公司 目标设备的绑定方法和装置、存储介质及电子装置
CN112689316A (zh) * 2020-12-18 2021-04-20 青岛海尔科技有限公司 智能设备的绑定方法、装置和存储介质及电子装置
CN112689316B (zh) * 2020-12-18 2023-03-28 青岛海尔科技有限公司 智能设备的绑定方法、装置和存储介质及电子装置
CN113162762A (zh) * 2021-04-16 2021-07-23 北京深思数盾科技股份有限公司 密钥授权方法、加密机、终端及存储介质
CN114221930A (zh) * 2021-12-14 2022-03-22 深圳小湃科技有限公司 物联设备绑定方法、移动终端、云端及存储介质
CN116055038A (zh) * 2022-12-22 2023-05-02 北京深盾科技股份有限公司 设备授权方法、系统及存储介质
CN116055038B (zh) * 2022-12-22 2023-11-03 北京深盾科技股份有限公司 设备授权方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN110049040A (zh) 对智能设备的控制权限授权的方法、装置和系统
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
CN106850699B (zh) 一种移动终端登录认证方法及系统
CN106471514B (zh) 安全无线充电
US7793105B2 (en) Method and apparatus for local domain management using device with local authority module
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN104813634B (zh) 用于管理访问控制的基于策略的方法和系统
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US9787672B1 (en) Method and system for smartcard emulation
WO2019072011A1 (zh) 基于凭证管理的电动车充电方法和系统
CN103475480A (zh) 认证授权方法和装置
US20160072808A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN115719265A (zh) 区块链实现的方法和系统
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN105245552B (zh) 实现安全控制授权的智能设备、终端设备及方法
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
CN103731756A (zh) 一种基于智能云电视网关的智能家居远程安全访问控制实现方法
CN103067914A (zh) 存在于wtru上的移动置信平台(mtp)
CN103733599A (zh) 云计算系统中用于支持家庭云的装置和方法
US20200349566A1 (en) Device control method and related device
CN105306320A (zh) 一种为智能设备绑定客户端的方法及装置
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN103548373A (zh) 用于通过订阅管理器进行合法拦截的方法和装置
CN102984046A (zh) 一种即时通讯业务的处理方法及相应的网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190723

RJ01 Rejection of invention patent application after publication