CN110324401A - 通信设备、通信设备的工作方法以及存储介质 - Google Patents

通信设备、通信设备的工作方法以及存储介质 Download PDF

Info

Publication number
CN110324401A
CN110324401A CN201910251256.2A CN201910251256A CN110324401A CN 110324401 A CN110324401 A CN 110324401A CN 201910251256 A CN201910251256 A CN 201910251256A CN 110324401 A CN110324401 A CN 110324401A
Authority
CN
China
Prior art keywords
equipment
access
action mode
request
operating member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910251256.2A
Other languages
English (en)
Other versions
CN110324401B (zh
Inventor
丸山裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bafaro Co Ltd
Buffalo Inc
Original Assignee
Bafaro Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bafaro Co Ltd filed Critical Bafaro Co Ltd
Publication of CN110324401A publication Critical patent/CN110324401A/zh
Application granted granted Critical
Publication of CN110324401B publication Critical patent/CN110324401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/17Operational modes, e.g. switching from manual to automatic mode or prohibiting specific operations
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • H05B47/19Controlling the light source by remote control via wireless transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明提供通信设备、通信设备的工作方法以及存储介质,能够保证安全性,成本低且便利性高。照明装置(1)具备:滑动开关(11A),其用于在限制从操作设备(3)进行访问的第一动作模式与解除该访问的限制的第二动作模式之间进行切换;以及访问控制部(20A),其按照由滑动开关(11A)指定的动作模式,对进行了访问的请求的操作设备(3)进行访问控制,其中,在处于滑动开关(11A)指定第二动作模式的状态的情况下,访问控制部(20A)将进行了访问的请求且访问不被允许的操作设备(3)登记为允许设备,允许基于该请求的访问。

Description

通信设备、通信设备的工作方法以及存储介质
技术领域
本发明涉及通信设备、通信设备的工作方法以及通信设备的工作程序。
背景技术
公知有如下的电子设备(例如照明装置、机器人吸尘器、摄影装置、空调装置或者NAS(Network Attached Storage:网络附加存储设备)等),该电子设备与因特网或LAN(Local Area Network:局域网)等网络连接,具有能够从同样与网络连接的智能电话等操作设备进行远程操作的通信功能。这些电子设备对来自与网络连接的操作设备的访问请求进行响应来执行功能。在下面将此类电子设备称为通信设备。
对于这些通信设备,需要进行仅使限定的人能访问的访问控制。例如,通信设备请求操作设备发送ID和密码,在从操作设备接收到登记过的ID和密码的情况下,允许从该操作设备对通信设备进行访问。
在专利文献1中记载有以下内容:例如利用从设备发送来的小文本文件(cookie)来判断是否为如上述那样过去允许了进行访问的设备。
在专利文献2中记载有以下内容:当按下通信装置的按钮和设备登记服务器的按钮时,使通信装置与设备登记服务器在固定时间的期间能够通信,在该期间,在通信装置与设备登记服务器之间自动进行通信连接认证。在进行该通信连接认证之后,通信装置能够与设备控制装置进行通信。
专利文献1:日本特开2005-339008号公报
专利文献2:日本特开2013-161217号公报
发明内容
发明要解决的问题
在使用从操作设备发送来的ID和密码进行针对通信设备的访问允许的方法中,例如需要在操作设备侧进行ID和密码的输入,导致该操作繁琐。另外,若ID和密码发生了泄露,则会导致能够从操作设备的持有者以外的人所持有的终端访问通信设备,安全性下降。当为了针对这样的信息泄露提高安全性而对通信设备安装能够变更ID和密码的功能时,通信设备的成本增加。
在专利文献2中记载有两个装置之间自动进行通信连接认证,但未考虑应如何判断是否允许访问(与某个设备连接来执行该设备的功能(进行设备的操作))。
本发明是鉴于上述情况而完成的,其目的在于提供能够保证安全性、且低成本、且高便利性的通信设备、通信设备的工作方法以及通信设备的工作程序。
用于解决问题的方案
本发明的通信设备具备:操作构件,其用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换;以及访问控制部,其按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,其中,在处于所述操作构件指定所述第二动作模式的状态的情况下,所述访问控制部将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
本发明的通信设备的工作方法是具有操作构件的所述通信设备的工作方法,所述操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,所述通信设备的工作方法包括访问控制步骤,在该访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,并且,在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
本发明的通信设备的工作程序是用于使所述通信设备的计算机执行访问控制步骤,所述通信设备具有操作构件,该操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,在所述访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,并且,在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
发明的效果
根据本发明,能够提供能够保证安全性、且低成本、且高便利性的通信设备、通信设备的工作方法以及通信设备的工作程序。
附图说明
图1是表示用于对作为本发明的通信设备的一个实施方式的照明装置1进行远程操作的系统100的概要结构的图。
图2是示意性地表示图1所示的照明装置1的外观的图。
图3是示意性地表示图1所示的照明装置1的内部结构的框图。
图4是图1所示的照明装置1的功能框图。
图5是用于说明访问限制模式下在操作设备3与照明装置1之间进行的处理的时序图。
图6是用于说明访问限制解除模式下在操作设备3与照明装置1之间进行的处理的时序图。
图7是用于说明访问限制模式下在操作设备3与照明装置1之间进行的处理的时序图。
图8是表示图5所示的动作的变形例的时序图。
图9是表示作为图2所示的照明装置1的变形例的照明装置1A的外观结构的示意图。
图10是表示作为图2所示的照明装置1的变形例的照明装置1A的外观结构的其它例的示意图。
附图标记说明
100:系统;1、1A:照明装置;2:中继装置;3:操作设备;10:发光部;10a:LED;10b:LED驱动器;11:主体部;11A、11C:滑动开关;11a:可动构件;11B:复位按钮;20:CPU;20A:访问控制部;20B:登记信息删除部;21:ROM;22:RAM;23:通信模块。
具体实施方式
下面,参照附图来说明本发明的实施方式。
图1是表示用于对作为本发明的通信设备的一个实施方式的照明装置1进行远程操作的系统100的概要结构的图。系统100具备照明装置1、多个操作设备3、以及与照明装置1及多个操作设备3连接的中继装置2。
操作设备3是具有用于进行网络通信的网络通信功能、显示部以及操作接口(I/F)的电子设备,该操作接口为键盘、鼠标或触摸面板等。操作设备3例如由个人电脑、平板电脑或者智能电话等构成。操作设备3经由中继装置2而与照明装置1以能够通信的方式连接。
中继装置2由路由器或者网关等构成,将操作设备3与照明装置1以能够通信的方式连接。
在系统100中,中继装置2可以与因特网连接,在该情况下,操作设备3可以经由因特网而与中继装置2连接。
在下面的说明中,设操作设备3、中继装置2以及照明装置1能够基于TCP(Transmission Control Protocol:传输控制协议)/IP(Internet Protocol:互联网协议)进行通信来进行说明。
图2是示意性地表示图1所示的照明装置1的外观的图。照明装置1具备发出光的发光部10和主体部11。
在主体部11设置有具有在左右方向上移动自如的可动构件11a的滑动开关11A和在被按下的状态下输出操作信号的复位按钮11B。
滑动开关11A是用于将照明装置1的动作模式在作为第一动作模式的访问限制模式与作为第二动作模式的访问限制解除模式之间进行切换的操作构件。
访问限制模式是限制从不允许访问照明装置1的操作设备3(下面,也称为不允许设备)进行访问的模式。
访问限制解除模式是解除访问限制模式下的访问限制来允许所有的来自操作设备3的访问的模式。
通过将滑动开关11A的可动构件11a定位到“开启(ON)”位置,照明装置1以访问限制模式进行动作,通过将滑动开关11A的可动构件11a定位到“关闭(OFF)”位置,照明装置1以访问限制解除模式进行动作。
在可动构件11a位于“开启”位置的状态下,滑动开关11A输出开启信号,在可动构件11a位于“关闭”位置的状态下,滑动开关11A输出关闭信号。
滑动开关11A设为通过使可动构件11a左右移动来使状态发生变化的开关,但不限于此。例如,也可以利用与显示元件一体化的触摸面板来构成操作构件。
在该情况下,将“开启”和“关闭”按钮以图像形式显示于显示元件,利用触摸面板来检测处于按压了“开启”按钮和“关闭”按钮中的哪个按钮的状态,如果按压了“开启”按钮则输出开启信号,如果按压了“关闭”按钮则输出关闭信号。
滑动开关11A为能够不经由网络而对照明装置1直接输入用于指示切换动作模式的信息、或指示后述的删除登记信息的信息的操作接口即可。作为这样的操作接口,例如可以使用按钮开关、拨动开关、滑动开关、DIP(指拨)开关、旋转开关、DIP(指拨)旋转开关或者摇臂开关等。
图3是示意性地表示图1所示的照明装置1的内部结构的框图。
照明装置1具备CPU(Central Processing Unit:中央处理器)20、ROM(Read OnlyMemory:只读存储器)21、RAM(Random Access Memory:随机存取存储器)22、发光部10、通信模块23、滑动开关11A以及复位按钮11B,其中,发光部10包括作为发光元件的LED(LightEmitting Diode:发光二极管)10a以及对其进行驱动的LED驱动器10b。
CPU 20、ROM 21、RAM 22、通信模块23、LED驱动器10b、滑动开关11A以及复位按钮11B分别通过共同的总线连接。来自滑动开关11A的开启信号及关闭信号以及来自复位按钮11B的操作信号分别被输入到CPU 20。
通信模块23是用于与中继装置2之间以无线或有线方式进行通信的模块。关于通信模块23,例如使用按照IEEE(The Instituteof Electricaland ElectronicsEngineers:电气电子工程师协会)802.11标准进行无线通信的模块。或者,关于通信模块23,使用按照1000BASE-T、100BASE-TX或10BASE-T等标准进行有线通信的模块。
CPU 20通过将ROM 21内存储的固件等程序在RAM 22中展开后执行,来对照明装置1整体的动作进行控制。
在ROM 21中存储有上述的固件等程序和各种数据。RAM 22作为照明装置1的主存储器进行动作,用于存储各种程序和数据。
图4是图1所示的照明装置1的功能框图。
CPU 20执行包括ROM 21中存储的工作程序在内的程序来与各部协同工作,由此照明装置1作为访问控制部20A、登记信息删除部20B发挥功能。
访问控制部20A按照根据滑动开关11A的状态而指定的访问限制模式或访问限制解除模式,对进行了访问的请求的设备进行访问控制。
具体地说,在处于滑动开关11A指定访问限制解除模式的状态的情况下(可动构件11a位于图2中的“关闭”位置且输出关闭信号的情况下),访问控制部20A以允许所有的来自操作设备3的访问的访问限制解除模式进行动作。
在该访问限制解除模式下,当存在来自不允许设备的访问的请求时,访问控制部20A将该不允许设备登记为允许设备,允许基于该请求的访问。
将操作设备3登记为允许设备是指,生成访问照明装置1所需的认证信息(例如,ID和密码中的至少一方),将该认证信息与用于识别该操作设备3的识别信息(例如IP地址、设备固有的ID或者MAC地址等)相对应地存储于ROM21。
操作设备3的登记信息由ROM 21中存储的该操作设备3的识别信息及其所对应的认证信息构成。
此外,在产品出厂时,处于照明装置1的ROM 21中未存储任何一个登记信息的状态。因而,为了初次访问照明装置1,需要在将滑动开关11A的可动构件11a定位到“关闭”位置的状态下从想要登记为允许设备的操作设备3访问照明装置1。
在访问限制解除模式下,在存在访问的请求的情况下,访问控制部20A判断请求方的操作设备3是否为允许设备,在为允许设备的情况下,允许基于该请求的访问,在为不允许设备的情况下,如上述那样将该操作设备3登记为允许设备,允许基于该请求的访问。
另一方面,在处于滑动开关11A指定访问限制模式的状态的情况下(可动构件11a位于图2中的“开启”位置且输出开启信号的情况下),访问控制部20A以仅允许来自在ROM21中存储有登记信息的允许设备的访问的访问限制模式进行动作。
登记信息删除部20B当接受了通过按下复位按钮11B而输出的操作信号时,删除ROM 21中存储的所有的登记信息。像这样,复位按钮11B构成用于指示删除登记信息的删除用操作构件。按下了复位按钮11B的状态为指示删除登记信息的状态。
复位按钮11B设为通过推入可动构件来输出操作信号的按钮,但不限于此。例如也可以是,利用与显示元件一体化的触摸面板将复位按钮以图像形式显示,在检测到该复位按钮被按压的情况下,输出操作信号。
复位按钮11B只要是能够不经由网络而对照明装置1直接输入用于指示后述的删除登记信息的信息的操作接口即可。作为这样的操作接口,例如可以使用按钮开关、拨动开关、滑动开关、DIP(指拨)开关、旋转开关、DIP(指拨)旋转开关或者摇臂开关等。
图5是用于说明访问限制模式下在操作设备3与照明装置1之间进行的处理的时序图。图5表示尝试从作为不允许设备的操作设备3对照明装置1进行访问的情况下的动作。
首先,操作设备3(不允许设备)通过广播通信对自身所连接的设备发送用于搜索照明装置1的搜索包(步骤S1)。接收到该搜索包的照明装置1将自装置的IP地址和作为能够确定自装置的信息的设备名发送到操作设备3,来作为针对向自装置发送的搜索包的响应(步骤S2)。能够确定照明装置1的信息可以是照明装置1所固有的ID、MAC地址等。
操作设备3当接收到照明装置1的IP地址和设备名时,通过HTTP通信来对照明装置1进行访问请求(HTTP请求)(步骤S3)。该请求中不包含认证信息。
在接受了访问请求的照明装置1中,访问控制部20A判定ROM 21中是否存储有进行了HTTP请求的操作设备3的IP地址。在此,操作设备3为不允许设备,因此该IP地址未存储于ROM 21。因此,访问控制部20A判断为进行了HTTP请求的操作设备3是不允许设备(步骤S4)。由此,操作设备3成为不允许访问照明装置1的状态。
在步骤S4之后,访问控制部20A通过HTTP通信将包含照明装置1的功能的一览的响应信息回复给操作设备3(步骤S5)。
接收到响应信息的操作设备3通过HTTP通信对照明装置1发送用于使照明装置1执行规定的功能的命令(步骤S6)。该命令例如是指示使发光部10发光的命令、指示使发光部10熄灭的命令或者指示使发光部10的发光颜色发生变化的命令等。
由于操作设备3为不允许设备,因此接受了该命令的照明装置1的访问控制部20A不执行该命令(步骤S7)。然后,访问控制部20A针对命令向操作设备3发送响应(例如,表示正常地完成了命令的信息等)(步骤S8),正常地结束与操作设备3之间的通信。在步骤S8中,访问控制部20A也可以不对操作设备3发送头信息以外的任何信息,正常地结束与操作设备3之间的通信。
图6是用于说明访问限制解除模式下在操作设备3与照明装置1之间进行的处理的时序图。图7表示从作为不允许设备的操作设备3对照明装置1进行访问的情况下的动作。
首先,操作设备3(不允许设备)通过广播通信对自身所连接的设备发送用于搜索照明装置1的搜索包(步骤S11)。接收到该搜索包的照明装置1将自装置的IP地址和作为能够确定自装置的信息的设备名发送到操作设备3,来作为针对向自装置发送的搜索包的响应(步骤S12)。
操作设备3当接收到照明装置1的IP地址和设备名时,通过HTTP通信来对照明装置1进行访问请求(HTTP请求)(步骤S13)。该请求中不包含认证信息。
在接受了访问请求的照明装置1中,访问控制部20A判定ROM 21中是否存储有进行了HTTP请求的操作设备3的IP地址。在此,操作设备3的IP地址未存储于ROM 21。
因此,访问控制部20A判断为进行了HTTP请求的操作设备3是不允许设备(步骤S14)。然后,访问控制部20A将该操作设备3登记为允许设备(步骤S15)。由此,操作设备3成为允许访问照明装置1的状态。
在步骤S15之后,访问控制部20A通过HTTP通信将照明装置1的功能的一览以及在步骤S15中存储于ROM 21的登记信息中的认证信息回复给操作设备3(步骤S16)。例如利用基于RFC6265的小文本文件(cookie)的机制将该认证信息存储于操作设备3,在下一次及其后对照明装置1进行访问时,从操作设备3对照明装置1发送该认证信息。
接收到功能的一览和认证信息的操作设备3通过HTTP通信对照明装置1发送用于使照明装置1执行规定的功能的命令(步骤S17)。
接受了该命令的照明装置1的访问控制部20A执行该命令(步骤S18)。然后,访问控制部20A针对该命令向操作设备3发送响应,正常地结束与操作设备3之间的通信(步骤S19)。之后,根据操作设备3的操作,重复进行步骤S17~步骤S19的处理。
图7是用于说明访问限制模式下在操作设备3与照明装置1之间进行的处理的时序图。图7表示从作为允许设备的操作设备3对照明装置1进行访问的情况下的动作。
首先,操作设备3(允许设备)通过广播通信对自身所连接的设备发送用于搜索照明装置1的搜索包(步骤S21)。接收到该搜索包的照明装置1将自装置的IP地址和作为能够确定自装置的信息的设备名发送到操作设备3,来作为针对向自装置发送的搜索包的响应(步骤S22)。
操作设备3当接收到照明装置1的IP地址和设备名时,通过HTTP通信来对照明装置1进行访问请求(HTTP请求)(步骤S23)。此时,操作设备3将预先存储的认证信息(ID和密码)发送到照明装置1。
在接受了访问请求的照明装置1中,访问控制部20A判定从进行了HTTP请求的操作设备3接收到的IP地址和认证信息的组合是否作为登记信息存储在ROM 21中。
在此,由于IP地址和认证信息的组合作为登记信息存储在ROM 21中,因此访问控制部20A判断为进行了HTTP请求的操作设备3是允许设备(步骤S24)。由此,操作设备3成为允许访问照明装置1的状态。
在步骤S24之后,访问控制部20A通过HTTP通信将照明装置1的功能的一览回复给操作设备3(步骤S25)。
接收到功能的一览的操作设备3通过HTTP通信对照明装置1发送用于使照明装置1执行规定的功能的命令(步骤S26)。
接受了该命令的照明装置1的访问控制部20A执行该命令(步骤S27)。然后,访问控制部20A针对该命令向操作设备3发送响应,正常地结束与操作设备3之间的通信(步骤S28)。之后,根据操作设备3的操作,重复进行步骤S26~步骤S28的处理。
此外,在访问限制解除模式下从作为允许设备的操作设备3对照明装置1进行访问的情况下的动作也与图7相同。
如以上那样,根据照明装置1,在将滑动开关11A的可动构件11a设置于“关闭”位置的状态下,只通过从任意的操作设备3对照明装置1进行访问这一系列的作业就能够将该任意的操作设备3作为允许设备登记到照明装置1,能够从该任意的操作设备3无限制地访问照明装置1。这样,不进行向操作设备3输入认证信息等作业就能够访问照明装置1,因此能够提高便利性。
例如,作为对照明装置1进行操作的操作设备3,以智能电话为例,会定期地进行智能电话的换购。即使是像这样定期更换的操作设备3,也能够通过简单的作业来登记为针对照明装置1的允许设备,因此便利性高。另外,只有照明装置1附近的人能够操作滑动开关11A的可动构件11a。因此,只有被限定的人能够设定针对照明装置1的访问的限制、解除,能够提高安全性。
另外,照明装置1中登记的认证信息作为小文本文件被发送到操作设备3并存储到操作设备3。而且,在作为允许设备的操作设备3访问照明装置1时,根据该小文本文件来允许对照明装置1进行访问。这样,访问照明装置1所需的认证信息处于用户看不见的状态,因此认证信息的泄露风险变小,能够防止对照明装置1进行不正当访问。
另外,操作设备3的持有者无需通过手动作业来输入认证信息,因此也容易将认证信息设为复杂的信息,能够提高安全性。这样,由于安全性提高,因此无需对照明装置1安装用于变更认证信息的功能,能够以低成本提供照明装置1。
另外,根据照明装置1,在访问限制模式下存在来自不允许设备的访问请求的情况下,设为不允许访问,但是如图5的步骤S8所示那样,在进行响应后正常地结束与不允许设备之间的通信。
这样,通过对不允许设备进行似乎成功进行了访问那样的响应,能够防止被不正当访问者进行必要以上的破解,能够降低安全性被破坏的风险。
另外,在照明装置1中,当按下复位按钮11B时,删除ROM 21中存储的登记信息。如上述已说明的那样,关于照明装置1,如果是其附近的人,则能够通过简单的作业来将登记信息存储在ROM 21中。
因此,例如也可能会在照明装置1的用户不知情的期间由第三者将操作设备3登记为登记设备。即使在这样的情况下,也能够通过例如进行定期地按下复位按钮11B来将登记信息复位之类的用法,来提高安全性。
此外,登记信息删除部20B也可以是在按下复位按钮11B的情况以外的情况下进行登记信息的删除。
例如,也可以是,在最后从特定的允许设备进行访问起的期间超过预先决定的规定期间的情况下,登记信息删除部20B删除该特定的允许设备的登记信息。
通过这样,能够高效地利用ROM 21的容量。另外,例如即使在购入作为二手终端的照明装置1且该照明装置1的ROM 21中残留有前持有者的登记信息的情况下,也能够自动地删除该登记信息,因此能够提高安全性。
图8是表示图5所示的动作的变形例的时序图。关于图8,除了删除了步骤S8以及追加了步骤S9a这两点以外,与图5相同。在图8中,对与图5相同的处理标注相同的标记并省略说明。
在步骤S7之后,访问控制部20A不对不允许设备进行响应,就结束通信(步骤S9a)。
这样,通过不对不允许设备进行错误响应等,能够防止对不正当访问者不必要地发送信息,能够提高安全性。
图9是表示作为图2所示的照明装置1的变形例的照明装置1A的外观结构的示意图。关于照明装置1A的外观,除了将滑动开关11A变更为滑动开关11C这点以外,与照明装置1相同。
滑动开关11C为能够使可动构件11a移动到三个位置的开关。在滑动开关11C的可动构件11a位于“开启”位置的状态下,照明装置1A以上述的访问限制模式进行动作。
在滑动开关11C的可动构件11a位于“关闭”位置的状态下,照明装置1A以上述的访问限制解除模式进行动作。在滑动开关11C的可动构件11a位于“关闭(1天)”位置的状态下,照明装置1A以访问限制暂时解除模式进行动作。
访问限制暂时解除模式为仅在预先决定的期间(称为暂时解除期间)内解除对照明装置1A的访问限制的动作模式。访问限制暂时解除模式构成有限动作模式。此外,上述的访问限制解除模式是永久地限制访问的模式,构成永久动作模式。
当成为滑动开关11C的可动构件11a指定访问限制暂时解除模式的状态(位于“关闭(1天)”位置的状态)时,在从成为该状态的时间点起至经过上述的暂时解除期间(在此例如24小时)为止的时间段,照明装置1A的访问控制部20A进行与访问限制解除模式时相同的访问控制。在经过该暂时解除期间之后,即使处于滑动开关11C的可动构件11a指定访问限制暂时解除模式的状态,访问控制部20A也进行与访问限制模式相同的访问控制。
这样,对照明装置1A设置仅在固定期间内能够解除访问限制的模式,在从设定该模式起经过了固定期间之后,自动地转变为访问限制模式,由此能够减小访问限制被解除的状态长时间地持续的可能性,能够提高安全性。
此外,也可以在照明装置1A设置能够指定上述的暂时解除期间的操作接口。例如图10所示,设为能够使滑动开关11C的可动构件11a移动到四个位置的开关。而且,在滑动开关11C的可动构件11a位于“关闭(1天)”位置的状态下,照明装置1A以使暂时解除期间为24小时的访问限制暂时解除模式进行动作,在滑动开关11C的可动构件11a位于“关闭(1周)”位置的状态下,照明装置1A以使暂时解除期间为一个星期的访问限制暂时解除模式进行动作。通过这样,能够根据需要来变更暂时解除期间,能够进行灵活的访问控制。在图10的例子中,能够利用滑动开关11C来指定多个暂时解除期间,但例如也可以是以下结构:将用于以使暂时解除期间为24小时的访问限制暂时解除模式进行动作的开关与用于以使暂时解除期间为一个星期的访问限制暂时解除模式进行动作的开关相独立地设置。
此外,优选的是,在经过了上述的固定期间的时间点,登记信息删除部20B将在上述的限制暂时解除模式的设定期间登记到ROM 21的登记信息删除。在存在从像这样删除了登记信息的操作设备3对照明装置1A进行的访问的情况下,照明装置1A进行与如图5中所例示的该操作设备3为不允许设备的情况相同的动作。通过像这样删除登记信息,从在该固定期间中登记为允许设备的操作设备3能够仅在该固定期间内对照明装置1进行访问,因此能够提高安全性。
也可以是,在经过了上述的固定期间的时间点,登记信息删除部20B将在上述的限制暂时解除模式的设定期间登记到ROM 21的登记信息删除,但将该登记信息中包含的操作设备3的识别信息留在ROM 21中。
在该情况下,在存在从识别信息已存储在ROM 21中的操作设备3(过去曾经登记为允许设备的某个设备)进行的访问时,在图5的步骤S8中,访问控制部20A针对访问向操作设备3发送响应(例如,表示正常地完成了命令的信息或者表示能够登记为允许设备的期限结束的信息等),正常地结束与操作设备3之间的通信。由此,能够提高针对破解的安全性,并且操作设备3的用户能够获知照明装置1A未执行命令的原因。
此外,在图2所示的照明装置1中,也可以是,在可动构件11a位于“关闭”位置的状态下,访问控制部20A以上述的访问限制暂时解除模式进行访问控制,来取代以访问控制解除模式进行访问控制。
以上的系统100的照明装置1如果是能够使用通信功能进行远程操作的通信设备,则也能够更换为其它设备。
例如,作为照明装置1的替代,能够使用数码相机、机器人吸尘器、洗衣机、电冰箱、NAS或者空调装置等通信设备。该情况下的通信设备的结构为如下结构:具有图2所示的滑动开关11A(图9或图10的滑动开关11C)和复位按钮11B,图3的发光部10被替换为用于实现通信设备的主要功能的硬件。
另外,在系统100中,也可以是在中继装置2设置滑动开关11A(或者滑动开关11C)和复位按钮11B,中继装置2的CPU执行程序来与硬件协同工作,由此使中继装置2作为访问控制部20A和登记信息删除部20B发挥功能。
在该结构中,中继装置2通过访问限制模式、访问限制解除模式以及访问限制暂时解除模式中的某一模式,对访问与自装置以有线或无线方式连接的照明装置1的操作设备3进行访问控制。
根据该结构的中继装置2,例如能够利用设置于中继装置2的开关来针对如直接安装于顶棚的照明装置等在安装后不易接触到的照明装置进行访问限制及其解除。因此,能够提高便利性。
根据该结构的中继装置2,例如即使在中继装置2连接有多个照明装置1的情况下,也能够利用设置于中继装置2的一个开关对该多个照明装置1统一进行访问控制。因此,能够提高便利性。
此外,也可以是,在中继装置2设置有滑动开关11A(或者滑动开关11C)和复位按钮11B的情况下,针对与该中继装置2连接的多个照明装置1中的每个照明装置1,设置滑动开关11A(或者滑动开关11C)和复位按钮11B,以使得能够针对每个照明装置1设定访问限制及其解除。
由此,能够实现只有所需的照明装置1解除访问限制之类的用法,能够提高便利性。另外,通过观察设置于中继装置2的开关的状态,能够一次性掌握控制对象及其设定,并且能够在操作开关的时间点选择控制对象。因此,能够提高便利性。
另外,根据该结构的中继装置2,通过使中继装置2移动,能够自由地选择操作开关的场所,能够在任意的场所使用中继装置2。因此,能够提高便利性。
另外,根据该结构的中继装置2,通过使中继装置2移动来将其置于不显眼的场所,能够防止不正当的第三者触摸开关,能够提高安全性。
在系统100中,关于由照明装置1或者照明装置1A生成的认证信息,除了预先决定一个信息的方法以外,还存在按进行了访问请求的每个操作设备3而改变认证信息的方法。或者,也可以是,每次进行作为允许设备的登记时都变更认证信息。通过像这样使认证信息不固定,能够进一步提高安全性。
另外,系统100中的中继装置2不是必须的。例如也可以是,操作设备3与照明装置1或照明装置1A通过基于IEEE802.11标准、Bluetooth(注册商标)或者Bluetooth(注册商标)-PAN(基于Bluetooth(注册商标)标准的PAN(Personal Area Network:个人局域网)连接)等以能够直接通信的方式连接。
包含以上所说明的工作程序的程序存储于能够由计算机读取程序的非临时性的(non-transitory)存储介质。这样的存储介质不限于软盘、CD(Compact Disc:光盘)-ROM、DVD盘(DVD-Video、DVD-RAM、DVD-R、DVD-RW、DVD+R、DVD+RW等)或者Blu-ray(注册商标)盘那样的便携式的存储介质,还包括各种RAM、ROM等计算机内的内部存储装置、硬盘等固定于计算机的外部存储装置。即,“计算机能够读取的非临时性的存储介质”具有包括并非临时性而是能够固定地存储数据的任意存储介质在内的广泛含义。
另外,也能够通过经由因特网进行下载来向照明装置1提供这样的程序。
在本说明书中,如以上那样公开了以下的事项。
(1)一种通信设备,具备:
操作构件,其用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换;以及
访问控制部,其按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
其中,在处于所述操作构件指定所述第二动作模式的状态的情况下,所述访问控制部将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
(2)根据(1)所记载的通信设备,
在处于所述操作构件指定所述第一动作模式的状态的情况下,所述访问控制部仅允许来自被登记为所述允许设备的设备的访问。
(3)根据(1)或(2)所记载的通信设备,
在处于所述操作构件指定所述第一动作模式的状态的情况下,在存在来自所述不允许设备的所述访问的请求时,所述访问控制部不允许基于该请求的访问,不对该不允许设备进行响应。
(4)根据(1)或(2)所记载的通信设备,
在处于所述操作构件指定所述第一动作模式的状态的情况下,在存在来自所述不允许设备的所述访问的请求时,所述访问控制部不允许基于该请求的访问,对该不允许设备进行规定的响应。
(5)根据(1)至(4)中的任一项所记载的通信设备,
在处于所述操作构件指定所述第二动作模式的状态的情况下,所述访问控制部针对进行了所述访问的请求的所述不允许设备生成所述访问所需的认证信息,将该认证信息与该不允许设备相对应地进行存储,由此将该不允许设备登记为所述允许设备。
(6)根据(1)至(5)中的任一项所记载的通信设备,
所述第二动作模式包括仅在预先决定的期间内解除所述访问的限制的有限动作模式,
在从变为所述操作构件指定所述有限动作模式的状态的时间点起至经过所述期间为止的时间段,所述访问控制部将进行了所述请求的所述不允许设备登记为允许设备,允许基于该请求的访问,在经过所述期间之后处于所述操作构件指定所述有限动作模式的状态的情况下,所述访问控制部按照所述第一动作模式进行所述访问控制。
(7)根据(6)所记载的通信设备,
所述第二动作模式包括永久地解除所述访问的限制的永久动作模式,
在处于所述操作构件指定所述永久动作模式的状态的情况下,所述访问控制部将进行了所述请求的所述不允许设备登记为允许设备,允许基于该请求的访问。
(8)根据(1)至(7)中的任一项所记载的通信设备,
还具备登记信息删除部,该登记信息删除部将所述允许设备的登记信息删除。
(9)根据(8)所记载的通信设备,
还具备删除用操作构件,该删除用操作构件用于指示删除所述登记信息,
在变为所述删除用操作构件指示删除所述登记信息的状态的情况下,所述登记信息删除部将所述登记信息删除。
(10)根据(8)所记载的通信设备,
所述登记信息删除部将从最后进行所述访问起的期间超过规定期间的所述允许设备的所述登记信息删除。
(11)一种通信设备的工作方法,所述通信设备具有操作构件,该操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,
所述通信设备的工作方法包括访问控制步骤,在该访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
(12)一种通信设备的工作程序,用于使所述通信设备的计算机执行访问控制步骤,所述通信设备具有操作构件,该操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,在所述访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。

Claims (12)

1.一种通信设备,具备:
操作构件,其用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换;以及
访问控制部,其按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
其中,在处于所述操作构件指定所述第二动作模式的状态的情况下,所述访问控制部将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
2.根据权利要求1所述的通信设备,其特征在于,
在处于所述操作构件指定所述第一动作模式的状态的情况下,所述访问控制部仅允许来自被登记为所述允许设备的设备的访问。
3.根据权利要求1或2所述的通信设备,其特征在于,
在处于所述操作构件指定所述第一动作模式的状态的情况下,在存在来自所述不允许设备的所述访问的请求时,所述访问控制部不允许基于该请求的访问,不对该不允许设备进行响应。
4.根据权利要求1或2所述的通信设备,其特征在于,
在处于所述操作构件指定所述第一动作模式的状态的情况下,在存在来自所述不允许设备的所述访问的请求时,所述访问控制部不允许基于该请求的访问,对该不允许设备进行规定的响应。
5.根据权利要求1至4中的任一项所述的通信设备,其特征在于,
在处于所述操作构件指定所述第二动作模式的状态的情况下,所述访问控制部针对进行了所述访问的请求的所述不允许设备生成所述访问所需的认证信息,将该认证信息与该不允许设备相对应地进行存储,由此将该不允许设备登记为所述允许设备。
6.根据权利要求1至5中的任一项所述的通信设备,其特征在于,
所述第二动作模式包括仅在预先决定的期间内解除所述访问的限制的有限动作模式,
在从变为所述操作构件指定所述有限动作模式的状态的时间点起至经过所述期间为止的时间段,所述访问控制部将进行了所述请求的所述不允许设备登记为允许设备,允许基于该请求的访问,在经过所述期间之后处于所述操作构件指定所述有限动作模式的状态的情况下,所述访问控制部按照所述第一动作模式进行所述访问控制。
7.根据权利要求6所述的通信设备,其特征在于,
所述第二动作模式包括永久地解除所述访问的限制的永久动作模式,
在处于所述操作构件指定所述永久动作模式的状态的情况下,所述访问控制部将进行了所述请求的所述不允许设备登记为允许设备,允许基于该请求的访问。
8.根据权利要求1至7中的任一项所述的通信设备,其特征在于,
还具备登记信息删除部,该登记信息删除部将所述允许设备的登记信息删除。
9.根据权利要求8所述的通信设备,其特征在于,
还具备删除用操作构件,该删除用操作构件用于指示删除所述登记信息,
在变为所述删除用操作构件指示删除所述登记信息的状态的情况下,所述登记信息删除部将所述登记信息删除。
10.根据权利要求8所述的通信设备,其特征在于,
所述登记信息删除部将从最后进行所述访问起的期间超过规定期间的所述允许设备的所述登记信息删除。
11.一种通信设备的工作方法,所述通信设备具有操作构件,该操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,
所述通信设备的工作方法包括访问控制步骤,在该访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
12.一种存储介质,存储有用于使通信设备的计算机执行访问控制步骤的所述通信设备的工作程序,所述通信设备具有操作构件,该操作构件用于在限制对所述通信设备或者连接于所述通信设备的设备进行访问的第一动作模式与解除所述访问的限制的第二动作模式之间进行切换,在所述访问控制步骤中,按照由所述操作构件指定的所述第一动作模式或者所述第二动作模式,对进行了所述访问的请求的设备进行访问控制,
在所述访问控制步骤中,在处于所述操作构件指定所述第二动作模式的状态的情况下,将进行了所述访问的请求且所述访问不被允许的不允许设备登记为允许设备,允许基于该请求的访问。
CN201910251256.2A 2018-03-29 2019-03-29 通信设备、通信设备的工作方法以及存储介质 Active CN110324401B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018065252A JP6985608B2 (ja) 2018-03-29 2018-03-29 通信機器、通信機器の作動方法、通信機器の作動プログラム
JP2018-065252 2018-03-29

Publications (2)

Publication Number Publication Date
CN110324401A true CN110324401A (zh) 2019-10-11
CN110324401B CN110324401B (zh) 2022-02-18

Family

ID=68053988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910251256.2A Active CN110324401B (zh) 2018-03-29 2019-03-29 通信设备、通信设备的工作方法以及存储介质

Country Status (3)

Country Link
US (1) US10958500B2 (zh)
JP (1) JP6985608B2 (zh)
CN (1) CN110324401B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4213447A1 (en) * 2022-01-18 2023-07-19 Signify Holding B.V. Preventing or limiting control of a first lighting system by a second lighting system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604791A (zh) * 2001-08-03 2005-04-06 松下电器产业株式会社 访问控制系统
CN101167655A (zh) * 2006-10-24 2008-04-30 株式会社东芝 医用图像诊断系统及其信息处理方法、装置及处理设备
CN101930409A (zh) * 2009-06-26 2010-12-29 巴比禄股份有限公司 存储装置、存储装置的控制方法以及计算机程序
CN102215550A (zh) * 2010-04-06 2011-10-12 巴比禄股份有限公司 无线通信设备以及无线通信方法
US20120036220A1 (en) * 2008-12-19 2012-02-09 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
CN102917438A (zh) * 2011-08-04 2013-02-06 巴比禄股份有限公司 接入点装置以及通信设定提供方法
US20130205378A1 (en) * 2012-02-03 2013-08-08 Kabushiki Kaisha Toshiba Communication apparatus, server apparatus, relay apparatus, control apparatus, and computer program product
CN104067304A (zh) * 2011-12-28 2014-09-24 乐天株式会社 便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的记录介质
US20150052576A1 (en) * 2012-04-03 2015-02-19 Nec Corporation Network system, controller and packet authenticating method
CN105868615A (zh) * 2015-02-05 2016-08-17 巴法络股份有限公司 存储装置、信息处理系统以及存储装置的认证方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US20030009583A1 (en) * 2001-05-02 2003-01-09 Mtel Limited Protocol for accelerating messages in a wireless communications environment
JP2005339008A (ja) 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
US8867514B2 (en) * 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
KR102251309B1 (ko) * 2016-01-12 2021-05-12 삼성전자주식회사 무선 통신 시스템에서 전자 장치 설치 장치 및 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604791A (zh) * 2001-08-03 2005-04-06 松下电器产业株式会社 访问控制系统
CN101167655A (zh) * 2006-10-24 2008-04-30 株式会社东芝 医用图像诊断系统及其信息处理方法、装置及处理设备
US20120036220A1 (en) * 2008-12-19 2012-02-09 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
CN101930409A (zh) * 2009-06-26 2010-12-29 巴比禄股份有限公司 存储装置、存储装置的控制方法以及计算机程序
CN102215550A (zh) * 2010-04-06 2011-10-12 巴比禄股份有限公司 无线通信设备以及无线通信方法
CN102917438A (zh) * 2011-08-04 2013-02-06 巴比禄股份有限公司 接入点装置以及通信设定提供方法
CN104067304A (zh) * 2011-12-28 2014-09-24 乐天株式会社 便携终端、终端功能管理系统、终端功能管理方法、终端功能管理程序、以及记录该程序的计算机可读取的记录介质
US20130205378A1 (en) * 2012-02-03 2013-08-08 Kabushiki Kaisha Toshiba Communication apparatus, server apparatus, relay apparatus, control apparatus, and computer program product
US20150052576A1 (en) * 2012-04-03 2015-02-19 Nec Corporation Network system, controller and packet authenticating method
CN105868615A (zh) * 2015-02-05 2016-08-17 巴法络股份有限公司 存储装置、信息处理系统以及存储装置的认证方法

Also Published As

Publication number Publication date
US10958500B2 (en) 2021-03-23
JP6985608B2 (ja) 2021-12-22
JP2019175311A (ja) 2019-10-10
US20190306003A1 (en) 2019-10-03
CN110324401B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
CN114928508B (zh) 用于基于附件状态生成场景的系统、方法和介质
US9547980B2 (en) Smart gateway, smart home system and smart controlling method thereof
CN105204454B (zh) 操作建筑物家庭自动化设施的控制设备的方法和控制设备
KR100695331B1 (ko) 상황인지 환경을 위한 사용자 인터페이스 장치 및 이에연동되는 기기 제어 장치 및 그의 동작 방법
CN105765899B (zh) 在家庭网络系统中基于组来控制家庭设备的方法和装置
CN105706395B (zh) 控制设备及其控制方法
CN109918273B (zh) 一种数据显示方法、装置、终端设备及存储介质
CN109413515A (zh) 设备控制方法、装置、移动终端及服务器
KR20140079328A (ko) 홈 네트워크 시스템에서 홈 디바이스를 원격으로 제어하는 방법 및 장치
CN107783509A (zh) 一种智能家居控制方法、装置和系统
CN106537849A (zh) 用于控制物联网设备的装置和方法
CN106031092A (zh) 使用虚拟网关和通配符的网关管理
KR20150028008A (ko) 홈 네트워크 시스템에서 홈 디바이스를 원격으로 제어하는 방법 및 장치
CN105900376A (zh) 使用可穿戴设备的家庭设备控制装置和控制方法
KR20060051934A (ko) 네트워크 가전 제어 시스템
KR20130100881A (ko) 홈 디바이스의 제어 장치, 제어 방법 및 제어를 위한 타임라인 ui
KR20150042569A (ko) 도어 락 장치, 디스플레이 장치, 모바일 디바이스 및 그 제어 방법
KR20150028191A (ko) 사용자 컨텍스트를 이용한 디바이스 동작의 설정 및 추천 방법 및 장치
CN108768806A (zh) 家电设备控制方法、装置、遥控器、终端、服务器及介质
CN106878436A (zh) 一种基于智能网关的酒店客房控制系统
KR102498714B1 (ko) 콘텐트 제공을 위한 전자 장치 및 방법
EP2015274A1 (en) A system and related method for appliance control
CN105745873A (zh) 控制设备
JP2015050565A (ja) 制御方法、遠隔操作装置、制御プログラム、およびサーバ
KR20080045340A (ko) 개인 기반의 홈 네트워크 시스템 및 그 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant