JP2017510876A - 権限検証方法および装置 - Google Patents

権限検証方法および装置 Download PDF

Info

Publication number
JP2017510876A
JP2017510876A JP2016548039A JP2016548039A JP2017510876A JP 2017510876 A JP2017510876 A JP 2017510876A JP 2016548039 A JP2016548039 A JP 2016548039A JP 2016548039 A JP2016548039 A JP 2016548039A JP 2017510876 A JP2017510876 A JP 2017510876A
Authority
JP
Japan
Prior art keywords
binding
verification
target terminal
control
side server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016548039A
Other languages
English (en)
Other versions
JP6374517B2 (ja
Inventor
ジャン,ヤンル
イン,ミンジュン
ガオ,ジグァン
Original Assignee
シャオミ・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャオミ・インコーポレイテッド filed Critical シャオミ・インコーポレイテッド
Publication of JP2017510876A publication Critical patent/JP2017510876A/ja
Application granted granted Critical
Publication of JP6374517B2 publication Critical patent/JP6374517B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Abstract

本出願は、権限検証方法および装置に関し、権限検証の操作を単純化し、ユーザが単純なボタンクリック操作によって権限検証を完了することを可能にし、しかもより高い安全性を有する。バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するステップと、実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するステップと、を有する。

Description

本出願は、2014年11月14日に中国国家知的財産局に出願された中国特許出願201410646289.4の優先権を主張するものであり、その内容の全体は参照で本明細書に組み込まれている。
本出願は、通信技術の分野、詳しくは、権限検証方法および装置に関する。
無線のモノのインターネット(IoT)のアプリケーションにおいて、装置の制御権を所有してバインディング(bounding)するための認証は困難な問題である。現在、二次元コードが一般に使用されている。しかしながら、バインディングされる装置の表面にユニークに識別される一つの二次元コードを貼り付けることが必要とされる。ユーザは、そのユニークな識別コードを入手するために携帯電話付属のカメラを使用して当該二次元コードを撮影し、その後、遠隔サーバにおいて前記ユニークな識別コードを検証することができる。遠隔サーバはそれが有効なものであると検証できた場合、即ち、それは、そのユーザはその二次元コードが貼り付けられた装置の所有権を有することを証明することになる。しかしながら、ユーザは、前記二次元コードをスキャンするために携帯電話を使用することを求められ、これは当該操作をするのは不便な装置にとって不都合である。
前記関連技術に存在する問題を解決するために、本出願の実施例は、権限検証の操作を単純化し、ユーザが単純なボタンクリック操作によって権限検証を完了することを可能にし、しかもより高い安全性を有する、権限検証方法および装置を提供する。
本出願の実施例の第1の態様に依れば、
バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するステップと、
実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するステップと、を有する権限検証方法が提供されている。
一実施例において、前記方法は、更に、
前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送るステップと、
前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するステップと、を有する。
一実施例において、前記方法は、更に、
前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するステップと、
前記バインディング結果が成功である場合、現在のアカウントと前記バインディング対象端末との制御関係を確立するステップと、
前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するステップと、を有する。
本出願の実施例の第2の態様に依れば、
制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するステップと、
前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するステップと、を有する権限検証方法が提供されている。
一実施例において、前記方法は、更に、
前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、当該検証情報の有効性を検証するステップと、
検証結果に基づいて前記制御端末にバインディング結果を送信するステップと、を有する。
一実施例において、前記方法は、更に、
前記検証結果が有効である場合、前記現在のアカウントと前記バインディング対象端末との間の制御関係を確立するステップを有する。
一実施例において、前記方法は、更に、
前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、前記物理的属性を表示する動作指示を送信するステップを有する。
一実施例において、前記物理的属性を表示する前記動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および、物理的変位のうち、1つ又は複数を含む。
本出願の実施例の第3の態様に依れば、
ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するステップと、
前記動作指示に従って前記物理的属性を表示するステップと、を有する権限検証方法が提供されている。
一実施例において、前記方法は、更に、
前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するステップを有する。
本出願の実施例の第4の態様に依れば、
バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するように構成された実行モジュールと、
実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成された通知モジュールと、を備える権限検証装置が提供されている。
一実施例において、前記装置は、更に、
前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信するように構成されたバインディング要求モジュールと、
前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するように構成されたプロンプト受信モジュールと、を備える。
一実施例において、前記装置は、更に、
前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するように構成された結果受信モジュールと、
前記バインディング結果が成功である場合、現在のアカウントと前記バインディング対象端末との制御関係を確立するとともに、前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するように構成された処理モジュールと、を備える。
本出願の実施例の第5の態様に依れば、
制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するように構成されたバインディング受信モジュールと、
前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するように構成されたプロンプト送信モジュールと、を備える権限検証装置が提供されている。
一実施例において、前記装置は、更に、
前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、当該検証情報の有効性を検証するように構成された検証モジュールと、
検証結果に従って前記制御端末にバインディング結果を送信するように構成された結果送信モジュールと、を備える。
一実施例において、前記装置は、更に、
前記検証結果が有効である場合、前記現在のアカウントと前記バインディング対象端末との間の制御関係を確立するように構成された確立モジュールを備える。
一実施例において、前記装置は、更に、
前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、前記物理的属性を表示する動作指示を送信するように構成された動作送信モジュールを備える。
本出願の実施例の第6の態様に依れば、
ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するように構成された動作受信モジュールと、
前記動作指示に従って前記物理的属性を表示するように構成された属性表示モジュールと、を備える権限検証装置が提供されている。
一実施例において、前記装置は、更に、
前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するように構成された検証送信モジュールを備える。
本出願の実施例の第7の態様に依れば、
プロセッサと、
前記プロセッサによって実行可能な指令を格納するメモリと、を有し、
前記プロセッサは、
バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行し、
実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成され、
又は、
制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信し、
前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するように構成され、
又は、
ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信し、
前記動作指示に従って前記物理的属性を表示するように構成された権限検証装置が提供されている。
本出願の実施例によって提供される技術的構成によって、権限検証の操作を単純化し、ユーザが単純なボタンクリック操作によって前記権限検証を完了することを可能にし、しかもより高い安全性を備えることが可能となる。
尚、上述した一般的記載と以下の詳細説明とは、例示的なものに過ぎず、ここに請求される本出願を限定するものではない。
本明細書に組み込まれかつ本明細書の一部を構成する添付の図面は、本出願と合致する実施例を示し、明細書と共に、本出願の構成を説明するものである。
実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証方法を示すフローチャートである。 実施例による権限検証装置のブロック図である。 実施例による権限検証装置のブロック図である。 実施例による権限検証装置のブロック図である。 別実施例による権限検証装置のブロック図である。 別実施例による権限検証装置のブロック図である。
以下、その具体例が添付の図面に図示されている実施例について詳細に説明する。以下の記載は、添付の図面に対して言及するとき、異なる図面中の同じ符号が、特に銘記されない限り、同じまたは類似の部材を示すものである。実施例の以下の説明において記載の実施形態は本出願と合致するするすべての実施形態を表すものではない。むしろ、それらは、添付の特許請求の範囲に記載される本出願に関連する態様と合致する装置と方法との具体例に過ぎない。
図1は、実施例による権限検証方法を示すフローチャートである。図1に図示されているように、この方法は、携帯電話、タブレット、PC等の制御端末用に適したものであり、当該方法は以下のステップを有する。
ステップS101において、バインディング対象端末に表示された物理的属性に従ってバインディング検証動作が実行される。例えば、前記物理的属性は、表示された乱数、表示されたランダム文字、表示されたパターン、表示されたフレーズ、インジケータライトの色、インジケータライトの数、インジケータライトの点滅頻度、音声出力、物理的変形、および物理的変位のうちの1つ又は複数とすることができる。バインディング対象端末に表示された前記物理的属性が表示されたランダム文字である場合、前記制御端末は、このランダム文字を入力するバインディング検証動作を実行することができる。バインディング対象端末に表示された前記物理的属性がインジケータライトの色である場合、前記制御端末は、このインジケータライトの色を入力するバインディング検証動作を実行することができる。その他の形態についてはここでは詳述されない。
ステップS102において、実行されたバインディング検証動作の検証情報がネットワーク側サーバに通知される。例えば、入力されたインジケータライトの色の情報が前記検証情報として、前記ネットワーク側サーバに送信される。
一実施例において、前記方法は、更に、前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送るステップと、前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するステップと、を有する。
一実施例において、前記方法は、更に、前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するステップと、前記バインディング結果が成功である場合、前記現在アカウントと前記バインディング対象端末との制御関係を確立するステップと、前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するステップと、を有する。
スマートカメラの操作権限を得る携帯電話を一例として挙げて、前記実施例によって提供された前記方法について図1および2を参照して詳細に説明する。この方法は、前記携帯電話用に適したものであって、以下のステップを有する。
ステップS201において、前記携帯電話は、前記現在のアカウントを用いて前記スマートカメラとの通信接続を確立する。例えば、前記携帯電話は、前記ネットワーク側サーバ又はローカルエリアネットワークを介して前記スマートカメラを見つけ出す。なお、前記携帯電話は、自分でブロードキャストすることによって直接に前記スマートカメラを見つけ出すことも可能である。
ステップS202において、前記携帯電話は、前記ネットワーク側サーバにバインディング要求を送信する。
ステップS203において、前記携帯電話は、前記ネットワーク側サーバによって返された、前記スマートカメラの物理的属性に対するバインディング動作プロンプトを受信する。例えば、前記バインディング動作プロンプトは、「インジケータライトの点滅の回数を入力してください」等とすることができる。
ステップS204において、前記携帯電話は、前記バインディング対象端末に表示された前記物理的属性に従って前記バインディング検証動作を実行する。例えば、入力された点滅の回数を受信する。
ステップS205において、前記携帯電話は、実行されたバインディング検証動作の検証情報を前記ネットワーク側サーバに通知する。例えば、前記携帯電話は、受信した点滅の回数を前記ネットワーク側サーバに通知する。
ステップS206において、前記携帯電話は、前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信する。前記バインディング結果が成功であれば、現在アカウントとバインディング対象端末との間の制御関係を確立し、前記バインディング結果が失敗であれば、バインディング失敗プロンプトが表示される。
同じ技術思想に基づき、図3は、実施例による権限検証方法を示すフローチャートである。図3に図示されているように、この方法は、ネットワーク側サーバ、たとえば、クラウドサーバ、ルータ、等用に適したものであり、以下のステップを有する。
ステップS301において、前記制御端末との通信接続が確立された後に、制御端末によって現在のアカウントが用いられて送信されたバインディング要求が受信される。
ステップS302において、バインディング対象端末の物理的属性に対するバインディング動作プロンプトが前記制御端末に送信される。
例えば、前記制御端末によって前記現在のアカウントを用いて送信されたバインディング要求が受信された後、前記制御端末がバインディングしようとするバインディング対象端末が決定される。前記バインディング対象端末の物理的属性に基づいて、バインディング動作プロンプトが前記制御端末に送信される。例えば、バインディング対象端末は、インジケータライトを有し、前記バインディング動作プロンプトの内容は、このインジケータランプを対象としたものとすることができる。前記バインディング対象端末はディスプレイスクリーンを有し、前記バインディング動作プロンプトの内容は、このディスプレイスクリーンに表示される内容を対象としたものとすることができる。前記バインディング対象端末は物理ボタンを有し、前記バインディング動作プロンプトの内容は、この物理ボタンを対象としたものとすることができる。
一実施例において、前記方法は、更に、前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、物理的属性を表示する動作指示を送信するステップを有する。例えば、番号を表示する動作指示、インジケータライトを点灯する動作指示、前記バインディング対象端末が物理的変形をするように制御する動作指示、前記バインディング対象端末が物理的変位をするように制御する動作指示などを前記バインディング対象端末に送信することができる。
一実施例において、前記物理的属性を表示する前記動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および物理的変位のうち、1つ又は複数を含む。例えば、左へ移動、右に回転、スクリーンを押し下げる、等があるが、これらについてはここでは詳述しない。
一実施例において、前記方法は、更に、前記制御端末および/又はバインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、この検証情報の有効性を検証するステップと、検証結果に基づいて前記制御端末にバインディング結果を送信するステップと、を有する。例えば、バインディング対象端末に送信された、物理的属性を表示する動作指示が、数字567を表示するものであり、制御端末によって通知された検証情報が数字345であり、従って、この検証情報は有効ではなく、それ故、前記制御端末はバインディング対象端末の制御権限を得ることはできない。別の例として、バインディング対象端末から送信された検証情報がスイッチを三回押すことであり、制御端末に送信されたバインディング動作プロンプトがスイッチを三回押すことであり、従って、この検証情報は有効であり、それ故、前記制御端末はバインディング対象端末の制御権限を得る。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されたか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。
一実施例において、前記方法は、更に、前記検証情報が有効である場合に、前記現在のアカウントとバインディング対象端末との間の制御関係を確立するステップを有する。前記制御関係を確立した後に、当該制御関係を格納しておき、それによって、前記現在のアカウントは、バインディング解除までの長い時間において、バインディング対象端末を制御する権限を得る。
Padがスマートアウトレットの動作権限を得ることを一例に挙げて、前記実施例によって提供される前記方法について詳細に説明する。図4に図示されているように、この方法は、ネットワーク側サーバ用に適したものであり、以下のステップを有する。
ステップS401において、前記制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求が受信される。例えば、制御端末Padとの通信接続を確立した後に、制御端末Padによって送信されたスマートアウトレットをバインディングするバインディング要求が受信される。
ステップS402において、バインディング対象端末の物理的属性に対するバインディング動作プロンプトが前記制御端末に送信される。例えば、「インジケータライトの色を入力してください」というプロンプトが制御端末に送信される。同時に、前記物理的属性を表示する動作指示、たとえば、インジケータライトに青で表示させる動作指示がバインディング対象端末、即ち、前記スマートアウトレットに送信される。
ステップS403において、前記制御端末によって送信された実行済みのバインディング検証動作の検証情報が受信された後、この検証情報の有効性が検証される。前記バインディング動作プロンプトが「インジケータライトの色を入力してください」である場合、制御端末によって送信された検証情報が青であれば、前記検証情報は有効である。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されるか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。
ステップS404において、検証結果に基づいて制御端末に前記バインディング結果が送信される。前記検証結果が有効である場合、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
次に、Padがスマートアウトレットの操作権限を得る場合を例として、本実施例によって提供される方法について詳細に説明する。図5に図示されているように、この方法は、ネットワーク側サーバ用に適したものであり、以下のステップを有する。
ステップS501において、制御端末との通信接続を確立した後に、制御端末によって現在のアカウントが用いられて送信されたバインディング要求が受信される。例えば、制御端末Padとの通信接続を確立した後に、制御端末Padによって送信された、前記スマートアウトレットをバインディングするバインディング要求が受信される。
ステップS502において、バインディング対象端末の物理的属性に対するバインディング動作プロンプトが前記制御端末に送信される。例えば、「スイッチボタンを二回押してください」というプロンプトが制御端末に送信される。
ステップS503において、バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報が受信された後、この検証情報の有効性が検証される。例えば、前記スマートアウトレットによって通知された検証情報がスイッチボタンが二回押されることであれば、前記検証情報は有効である。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されるか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。
ステップS504において、検証結果に基づいて制御端末にバインディング結果が送信される。前記検証結果が有効であれば、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
同じ技術思想に基づき、図6は、実施例による権限検証方法を示すフローチャートである。図6に図示されているように、この方法は、スマート端末、たとえば、スマートアウトレット、スマートカメラ、スマート浄化装置、スマートエアコン、等に適したものであり、以下のステップを有する。
ステップS601において、ネットワーク側サーバによって送信された物理的属性を表示する動作指示が受信される。
ステップS602において、前記動作指示に従って、前記物理的属性が表示される。
物理的属性を表示する動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および物理的変位のうち、1つ又は複数を含む。
一実施例において、前記方法は、更に、前記物理的属性に対するバインディング検証動作、例えば、装置ボタンが操作されること、リモコンが操作されること、連続して揺れる画像が収集されること、特定の音声入力が収集されること、電磁誘導スイッチが操作されることの感知等を受信した後に、前記ネットワーク側サーバに検証情報を送信するステップを有する。
本出願の実施例によって提供される前記方法は、バインディング対象端末の物理的によって権限検証を実行してもよく、よって、権限検証の操作を単純化し、ユーザが単純なボタンクリック操作によって権限検証を完了することを可能にし、しかもより高い安全性を有するものである。前記方法は、更に、隣接する制御端末がバインディング対象端末を見つけた後、前記バインディング対象端末の制御権限を先んじて得ることを回避することができる。例えば、近隣の携帯電話がユーザのスマート装置を発見した時に、サーバによってプッシュされた認証コードを入力するだけでよいのであれば、他のユーザがそのスマート装置の制御権限を得るこが簡単になる。
図7は、実施例による権限検証方法を示すフローチャートである。図7に図示されているように、この方法は以下のステップを有する。
ステップS701において、制御端末はネットワーク側サーバとの通信接続を確立する。
ステップS702において、前記制御端末は前記ネットワーク側サーバ又はローカルエリアネットワークを介してバインディング対象端末を発見するか、若しくは、自分でブロードキャストすることによってバインディング対象端末を発見する。例えば、ローカルエリアネットワークを使用する場合、前記制御端末は、このローカルエリアネットワークを作り出すルータとの通信接続を確立し、当該ルータを介してブロードキャストすることによってバインディング対象端末を発見する。バインディング対象端末は制御権限が確定されていないスマート装置である。
ステップS703において、前記制御端末は現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信する。
ステップS704において、前記ネットワーク側サーバは、前記バインディング要求を受信した後に、バインディング対象端末の物理的属性を判定し、このバインディング対象端末の物理的属性に対するバインディング動作プロンプトを前記制御端末に返す。
ステップS705において、前記制御端末は、前記ネットワーク側サーバによって返された、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを受信し、このバインディング動作プロンプトを現在の画面に表示する。
前記バインディング動作プロンプトは、バインディング対象端末の物理的属性に対する動作であり、例えば、装置ボタンが操作されること、リモコンが操作されること、連続的に揺れる画像が収集されること、特定音声の入力が収集されること、電磁誘導スイッチが操作されることの感知等であると仮定し、ステップS706が実行される。
ステップS706において、バインディング対象端末は、前記物理的属性に対する前記バインディング検証動作を検出する。例えば、バインディング対象端末は、装置ボタンが操作されていること、リモコンが操作されていること、連続的に揺れる画像が収集されること、特定音声の入力が収集されること、電磁誘導スイッチが操作されていることの感知、物理的変形、物理的変位のうち、1つ又は複数を検出する。
ステップS707において、バインディング対象端末は、前記検証情報をネットワーク側サーバに送信する。
ステップS708において、前記ネットワーク側サーバは、バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、この検証情報の有効性を検証する。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されるか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。前記検証情報が有効である場合、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
ステップS709において、前記ネットワーク側サーバは、前記検証結果に基づいてバインディング結果を制御端末に送信する。前記検証結果が有効であれば、前記現在のアカウントとバインディング対象端末との間の制御関係が確立される。
本実施例によって提供される前記方法により、アカウントとバインディング対象端末との間の制御関係が正確に確立され、制御権限が確定され、前記アカウントから前記バインディング対象端末へ制御指令が送信されることが許可される。更に、前記バインディング対象端末は、その他のアカウントからの制御指令を受け取ることが無く、従って、悪意あるユーザによる乱用が回避される。
図8は、実施例による権限検証方法を示すフローチャートである。図8に図示されているように、この方法は以下のステップを有する。
ステップS801において、前記制御端末はネットワーク側サーバとの通信接続を確立する。
ステップS802において、前記制御端末は前記ネットワーク側サーバ又はローカルエリアネットワークを介してバインディング対象端末を発見するか、若しくは、自分でブロードキャストすることによってバインディング対象端末を発見する。例えば、ローカルエリアネットワークを使用する場合、前記制御端末は、このローカルエリアネットワークを作り出すルータとの通信接続を確立し、当該ルータを介してブロードキャストすることによってバインディング対象端末を発見する。バインディング対象端末は制御権限が確定されていないスマート装置である。
ステップS803において、前記制御端末は現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信する。
ステップS804において、前記ネットワーク側サーバは、前記バインディング要求を受信した後に、バインディング対象端末の物理的属性を判定し、このバインディング対象端末の物理的属性に対するバインディング動作プロンプトを前記制御端末に返し、バインディング対象端末に物理的属性を表示する動作指示を送信する。
ステップS805において、前記バインディング対象端末は、前記動作指示に従って前記物理的属性を表示する。前記物理的属性を表示する動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および物理的変位のうち、1つ又は複数を含む。
ステップS806において、前記制御端末は、前記ネットワーク側サーバによって返された、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを受信し、このバインディング動作プロンプトを現在の画面に表示する。
ステップS807において、前記制御端末は、前記バインディング動作プロンプトと、バインディング対象端末に表示された物理的属性とに従って検証情報を入力する。
ステップS808において、前記制御端末は、前記検証情報をネットワーク側サーバに送信する。
ステップS809において、前記ネットワーク側サーバは、前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、この検証情報の有効性を検証する。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されるか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。
ステップS810において、前記ネットワーク側サーバは、前記検証結果に基づいて前記バインディング結果を制御端末に送信する。前記検証結果が有効であれば、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
本実施例によって提供される前記方法により、アカウントとバインディング対象端末との間の制御関係が正確に確立され、制御権限が確定され、前記アカウントから前記バインディング対象端末へ制御指令が送信されることが許可される。更に、バインディング対象端末は、その他のアカウントからの制御指令を受け取ることが無く、従って、悪意あるユーザによる乱用が回避される。
図9は、実施例による権限検証方法を示すフローチャートである。図9に図示されているように、この方法は以下のステップを有する。
ステップS901において、制御端末はネットワーク側サーバとの通信接続を確立する。
ステップS902において、前記制御端末は前記ネットワーク側サーバ又はローカルエリアネットワークを介してバインディング対象端末を発見するか、若しくは、自分でブロードキャストすることによってバインディング対象端末を発見する。例えば、ローカルエリアネットワークを使用する場合、前記制御端末は、このローカルエリアネットワークを作り出すルータとの通信接続を確立し、当該ルータを介してブロードキャストすることによってバインディング対象端末を発見する。バインディング対象端末は制御権限が確定されていないスマート装置である。
ステップS903において、前記制御端末は現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信する。
ステップS904において、前記ネットワーク側サーバは、前記バインディング要求を受信した後に、バインディング対象端末の物理的属性を判定し、このバインディング対象端末の物理的属性に対するバインディング動作プロンプトを前記制御端末に返し、バインディング対象端末に物理的属性を表示する動作指示を送信する。例えば、物理的属性を表示する動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および物理的変位のうち、1つ又は複数を含む。
ステップS905において、前記制御端末は、前記ネットワーク側サーバによって返されたバインディング対象端末の物理的属性に対するバインディング動作プロンプトを受信し、このバインディング動作プロンプトを現在の画面に表示する。
前記バインディング動作プロンプトは、バインディング対象端末の物理的属性に対する動作であり、例えば、装置ボタンが操作されること、リモコンが操作されること、連続的に揺れる画像が収集されること、特定音声の入力が収集されること、電磁誘導スイッチが操作されることの感知等であると仮定している。次に、ステップS906が実行される。
ステップS906において、バインディング対象端末は、前記物理的属性に対するバインディング検証動作を検出し、前記制御端末は、前記バインディング対象端末の物理的属性に対して入力された検証情報を検出する。例えば、装置ボタンが操作されること、リモコンが操作されること、連続的に揺れる画像が収集されること、特定音声の入力が収集されること、電磁誘導スイッチが操作されることの感知、物理的変形、物理的変位のうち、1つ又は複数を検出する。
ステップS907において、バインディング対象端末と制御端末は、前記検証情報を前記ネットワーク側サーバに送信する。
ステップS908において、前記ネットワーク側サーバは、前記バインディング対象端末と前記制御端末によって送信された実行済みのバインディング検証動作の検証情報の受信後、この検証情報の有効性を検証する。前記有効性を検証する時、この検証情報が予め定められた時間内に受信されるか否かを検出してもよく、この検証情報が前記予め定められた時間を超えて受信された場合、この検証情報は無効である。前記検証情報が有効であれば、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
ステップS909において、前記ネットワーク側サーバは、前記検証結果に基づいてバインディング結果を制御端末に送信する。前記検証結果が有効であれば、現在のアカウントとバインディング対象端末との間の制御関係が確立される。
本実施例によって提供される前記方法により、アカウントとバインディング対象端末との間の制御関係が正確に確立され、制御権限が確定され、前記アカウントから前記バインディング対象端末へ制御指令が送信されることが許可される。更に、前記バインディング対象端末は、その他のアカウントからの制御指令を受け取ることが無く、従って、悪意あるユーザによる乱用が回避される。
本出願の実施例は、権限検証装置を提供し、図10に図示されているように、前記権限検証装置は、実行モジュール1001と通知モジュール1002とを有する。
前記実行モジュール1001は、バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するように構成されている。
前記通知モジュール1002は、実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成されている。
或いは、前記権限検証装置は、更に、バインディング要求モジュール1003とプロンプト受信モジュール1004とを有する。
前記バインディング要求モジュール1003は、前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信するように構成されている。
前記プロンプト受信モジュール1004は、前記ネットワーク側サーバによって返された、前記バインディング対象端末の物理的属性に対するバインディング動作プロンプトを受信するように構成されている。
或いは、前記権限検証装置は、更に、結果受信モジュール1005と処理モジュール1006とを有する。
前記結果受信モジュール1005は、前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するように構成されている。
前記処理モジュール1006は、前記バインディング結果が成功であれば、現在のアカウントと前記バインディング対象端末との間の制御関係を確立し、バインディング結果が失敗であれば、バインディング失敗プロンプトを表示するように構成されている。
本出願の実施例は、権限検証装置を提供し、図11に図示されているように、前記権限検証装置は、バインディング受信モジュール1101とプロンプト送信モジュール1102とを有する。
前記バインディング受信モジュール1101は、制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するように構成されている。
前記プロンプト送信モジュール1102は、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを前記制御端末に送信するように構成されている。
或いは、前記権限検証装置は、更に、検証モジュール1103と結果送信モジュール1104とを有する。
前記検証モジュール1103は、前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、この検証情報の有効性を検証するように構成されている。
前記結果送信モジュール1104は、検証結果に基づいてバインディング結果を前記制御端末に送信するように構成されている。
或いは、前記権限検証装置は、更に、確立モジュール1105を有する。
前記確立モジュール1105は、前記検証結果が有効であれば、前記現在のアカウントとバインディング対象端末との間の制御関係を確立するように構成されている。
或いは、前記権限検証装置は、更に、動作送信モジュール1106を有する。
前記動作送信モジュール1106は、前記制御端末に、前記バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、物理的属性を表示する動作指示を送信するように構成されている。
本出願の実施例は、権限検証装置を提供し、図12に図示されているように、前記権限検証装置は、動作受信モジュール1201と属性表示モジュール1202とを有する。
前記動作受信モジュール1201は、ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するように構成されている。
前記属性表示モジュール1202は、前記動作指示に従って前記物理的属性を表示するように構成されている。
或いは、前記権限検証装置は、更に、検証送信モジュール1203を有する。
前記検証送信モジュール1203は、前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するように構成されている。
上述した実施例に記載の装置に関して、その個々のモジュールが動作を行う具体的形態は、前記権限検証方法に関係する実施例において詳細に説明したので、ここでは詳述しない。
権限検証装置は、
プロセッサと、
前記プロセッサによって実行可能な指令を格納するメモリと、を有し、
前記プロセッサは、
バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行し、
実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成され、
又は、
制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信し、
前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するように構成され、
又は、
ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信し、
前記動作指示に従って前記物理的属性を表示するように構成された。
端末のプロセッサによって実行された時に、前記端末に権限検証方法を実行させる指令をその内部に格納した持続性コンピュータ読み取り可能な記憶媒体であって、前記権限検証方法は、
バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するステップと、
実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するステップと、を有する。
一実施例において、前記方法は、更に、
前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送るステップと、
前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するステップと、を有する。
一実施例において、前記方法は、更に、
前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するステップと、
前記バインディング結果が成功である場合、現在のアカウントと前記バインディング対象端末との制御関係を確立するステップと、
前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するステップと、を有する。
権限検証前記方法は、
制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するステップと、
前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するステップと、を有する。
一実施例において、前記方法は、更に、
前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、当該検証情報の有効性を検証するステップと、
検証結果に基づいて前記制御端末にバインディング結果を送信するステップと、を有する。
一実施例において、前記方法は、更に、
前記検証結果が有効である場合、前記現在のアカウントと前記バインディング対象端末との間の制御関係を確立するステップを有する。
一実施例において、前記方法は、更に、
前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、前記物理的属性を表示する動作指示を送信するステップを有する。
一実施例において、前記物理的属性を表示する前記動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および、物理的変位のうち、1つ又は複数を含む。
権限検証方法は、
ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するステップと、
前記動作指示に従って前記物理的属性を表示するステップと、を有する。
一実施例において、前記方法は、更に、前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するステップを有する。
本出願の実施例によって提供される前記方法によって、権限検証の操作を単純化し、ユーザが単純なボタンクリック操作によって前記権限検証を完了することを可能にし、しかもより高い安全性を有する。
図13は、実施例による権限検証装置1300を図示するブロック図である。装置1300は、端末装置用に適している。例えば、装置1300は、携帯電話、コンピュータ、デジタルブロードキャスト端末、メッセージ送受信装置、ゲームコンソール、タブレット、医療機器、エクササイズ機器、PDA等とすることができる。
図13を参照すると、装置1300は、以下のコンポーネント、即ち、処理コンポーネント1302、メモリ1304、電源コンポーネント1306、マルチメディアコンポーネント1308、オーディオコンポーネント1310、入力/出力(I/O)インターフェース1312、センサコンポーネント1314および通信コンポーネント1316のうち、1つ又は複数を含むことができる。
処理コンポーネント1302は、通常、例えば、表示、通話、データ通信、カメラ動作、記録動作等に関連する動作等、装置1300の全体の動作を制御する。処理コンポーネント1302は、上述した方法のステップのすべて、またはその一部を行うために、指令を実行するための1つ又は複数のプロセッサ1320を備えることができる。更に、処理コンポーネント1302は、処理コンポーネント1302と他のコンポーネントとの間の相互作用を容易にするために、1つ又は複数のモジュールを含むことができる。例えば、処理コンポーネント1302は、マルチメディアコンポーネント1308と処理コンポーネント1302との間の相互作用を容易にするために、マルチメディアモジュールを備えるものとすることができる。
メモリ1304は、装置1300の動作をサポートするための種々のデータを格納するように構成されている。そのようなデータ具体例としては、装置1300上で行われる任意のアプリケーション又は方法の指令、コンタクトデータ、電話帳データ、メッセージ、画像、動画等がある。メモリ1304は、スティックランダムアクセスメモリ(SRAM)、電気消去可能プログラマブル読み取り専用メモリ(EEPROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、プログラマブル読み取り専用メモリ(PROM)、読み取り専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気又は光ディスク等の任意のタイプの揮発性又は不揮発性記憶デバイス、又はそれらの組み合わせを使用して実施することができる。
前記電源コンポーネント1306は、装置1300の種々のコンポーネントに電力を供給するように構成されている。電源コンポーネント1306は、電源管理システム、1つ又は複数の電源、および、その他装置1300の電力の発生、管理、分配に関連するコンポーネントを含むものとすることができる。
マルチメディアコンポーネント1308は、前記装置1300とユーザとの間に出力インターフェースを提供するように構成されたスクリーンを有する。いくつかの実施例において、前記スクリーンは、液晶ディスプレイ(LCD)とタッチパネル(TP)を含むことができる。前記スクリーンがタッチパネルを含む場合、前記スクリーンは、ユーザからの入力信号を受信するタッチスクリーンとして実施することができる。前記タッチパネルは当該タッチパネルに対する、タッチ、スワイプ、ジェスチャを感知するための1つ又は複数のタッチセンサを有する。前記タッチセンサは、タッチ又はスワイプ動作の境界を感知するだけでなく、そのタッチ又はスワイプ動作に関連する継続時間と圧力も感知するものとすることができる。いくつかの実施例において、前記マルチメディアコンポーネント1308は、フロントカメラおよび/又はリアカメラを含む。装置1300が、写真撮影モード、ビデオモード等の作動モードにある時に、これらフロントカメラおよびリアカメラは、外部マルチメディアデータを受信するものとすることができる。これらフロントカメラとリアカメラは、それぞれ、固定光学レンズ系、又は、焦点および光学ズーム機能を備えたものとすることができる。
オーディオコンポーネント1310は、オーディオ信号を出力/入力するように構成されている。例えば、オーディオコンポーネント1310は、マイクロフォン(MIC)を含む。装置1300が動作モード、例えば、通話モード、録音モード、音声認識モードにある時に、前記マイクロフォンは、外部オーディオ信号を受信するように構成された。受信されたオーディオ信号は、更に、メモリ1304に格納されるか、通信コンポーネント1316を介して伝送される。いくつかの実施例において、オーディオコンポーネント1310は、さらに、オーディオ信号を出力するラウドスピーカを含む。
I/Oインターフェース1312は、処理コンポーネント1302と、周辺インターフェースモジュール、例えば、キーボード、クリックホイール、ボタン等、との間のインターフェースを提供するように構成されている。前記ボタンは、ホームボタン、音量ボタン、スタートボタン、ロックボタン等を含むものとすることができるが、これらに限定されるものではない。
センサコンポーネント1314は、装置1300の各ステータス評価を提供する1つ又は複数のセンサを含む。例えば、センサコンポーネント1314は、装置1300のon/offステータス、装置1300のコンポーネント(たとえば、ディスプレイスクリーンやキーパッド)の相対位置を検出するものとすることができる。センサコンポーネント1314は、更に、装置1300又は当該装置1300のコンポーネントの位置変化、ユーザが装置1300との接触が存在するか否か、装置1300の向き、又は加速/減速、装置1300の温度変化を検出するものとすることができる。センサコンポーネント1314は、物理的接触無しで近傍の物体の存在を検出するように構成された近接センサを備えたものとすることができる。センサコンポーネント1314は、更に、イメージングアプリケーションに使用される、CMOS又はCCDイメージセンサ等の光センサを備えたものとすることができる。いくつかの実施例において、前記センサコンポーネント1314は、更に、加速度センサ、ジャイロスコープセンサ、磁気センサ、圧力センサ、温度センサ等を含むものとすることができる。
通信コンポーネント1316は、装置1300と他の端末との間の有線又は無線通信を容易にするように構成されている。装置1300は、WiFi,2G又は3G、あるいはそれらの組み合わせ等の通信規格に基づく無線ネットワークにアクセスすることができる。一実施例において、通信コンポーネント1316は、ブロードキャストチャネルを介して外部ブロードキャスト制御システムからブロードキャスト信号又はブロードキャスト関連情報を受信する。一実施例において、通信コンポーネント1316は、更に、近距離通信を容易にするための近距離通信(NFC)モジュールを含む。例えば、NFCモジュールは、無線周波数同定(RFID)技術、赤外線データ協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(BT)技術、その他の技術に基づいて実施することができる。
実施例において、装置1300は、上述した方法を実行するために、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSPs)、デジタルシグナル処理装置(DSPD)、プログラマブルロジックデバイスデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ、その他の電子部品等の1つ又は複数の電子部品によって実施することができる。
実施例において、更に、上述した方法を実施するために装置1300内の前記プロセッサによって実行可能な指令を含む、持続性コンピュータ読み取り可能な記憶媒体が提供される。例えば、前記指令を含むメモリ1304。前記持続性コンピュータ読み取り可能な記憶媒体は、例えば、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光データ記憶装置等とすることができる。
図14は、実施例による権限検証装置1900を図示するブロック図である。例えば、装置1900は、サーバとして提供することができる。図14を参照すると、装置1900は、処理コンポーネント1922を含むことができ、これは、更に、1つ又は複数のプロセッサと、メモリ1932を代表とした、アプリケーションプログラム等の、処理コンポーネント1922によって実行可能な指令を格納ように構成された記憶資源、を含む。メモリ1932に格納されたアプリケーションプログラムは、1つ又は複数のモジュールを備えるものとすることができ、これらモジュールのそれぞれが一つの指令セットに対応している。更に、処理コンポーネント1922は、上述した方法を行うべく指令を実行するように構成することができる。
装置1900は、更に、装置1900の電源管理を実行するように構成された電源コンポーネント1926、装置1900をネットワークに接続するように構成された有線又は無線ネットワークインターフェース1950、および入力/出力インターフェース1958を備えたものとすることができる。装置1900は、Windows Server TM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等の、メモリ1932に格納されたオペレーティングシステムに基づいて作動するように構成することができる。
本出願のその他の実施例は、本明細書およびここに開示した開示の実施例を考慮することによって当業者にとって容易に想到できるであろう。本出願は、当該技術において開示されていない、公知常識、又は、慣用の技術手段等を含む、かつ本出願の一般的原理に従う、本出願内容のすべての変形、用途および適用をカバーすることが意図されている。本明細書および実施例は、例示的なものに過ぎず、以下の特許請求の範囲によって示される本出願の真の範囲および要旨によって考慮されるべきものである。
尚、本出願内容は、上述した添付の図面に図示した厳密な構造に限定されるものではなく、その範囲から逸脱することなく、様々な改造および改変を行うことが可能であることが理解されるであろう。本出願の範囲は、添付の特許請求の範囲によってのみ限定されるべきものであることが意図される。

Claims (20)

  1. バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するステップと、
    実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するステップと、を有する権限検証方法。
  2. 前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送るステップと、
    前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するステップと、を有する請求項1に記載の方法。
  3. 前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するステップと、
    前記バインディング結果が成功である場合、現在のアカウントと前記バインディング対象端末との制御関係を確立するステップと、
    前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するステップと、を有する請求項1又は2に記載の方法。
  4. 制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するステップと、
    前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するステップと、を有する権限検証方法。
  5. 前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、当該検証情報の有効性を検証するステップと、
    検証結果に基づいて前記制御端末にバインディング結果を送信するステップと、を有する請求項4に記載の方法。
  6. 前記検証結果が有効である場合、前記現在のアカウントと前記バインディング対象端末との間の制御関係を確立するステップを有する請求項5に記載の方法。
  7. 前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、前記物理的属性を表示する動作指示を送信するステップを有する請求項4に記載の方法。
  8. 前記物理的属性を表示する前記動作指示は、乱数の表示、ランダム文字の表示、パターンの表示、フレーズの表示、インジケータライトの色の制御、インジケータライトの数の制御、インジケータライトの点滅頻度の制御、音声出力の制御、物理的変形、および、物理的変位のうち、1つ又は複数を含む請求項7に記載の方法。
  9. ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するステップと、
    前記動作指示に従って前記物理的属性を表示するステップと、を有する権限検証方法。
  10. 前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するステップを有する請求項9に記載の方法。
  11. バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行するように構成された実行モジュールと、
    実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成された通知モジュールと、を備える権限検証装置。
  12. 前記バインディング対象端末との通信接続を確立した後に、現在のアカウントを用いて前記ネットワーク側サーバにバインディング要求を送信するように構成されたバインディング要求モジュールと、
    前記ネットワーク側サーバによって返された、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを受信するように構成されたプロンプト受信モジュールと、を備える請求項11に記載の装置。
  13. 前記ネットワーク側サーバによって前記検証情報に基づいて返されたバインディング結果を受信するように構成された結果受信モジュールと、
    前記バインディング結果が成功である場合、現在のアカウントと前記バインディング対象端末との制御関係を確立するとともに、前記バインディング結果が失敗である場合、バインディング失敗プロンプトを表示するように構成された処理モジュールと、を備える請求項11又は12に記載の装置。
  14. 制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信するように構成されたバインディング受信モジュールと、
    前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するように構成されたプロンプト送信モジュールと、を備える権限検証装置。
  15. 前記制御端末および/又は前記バインディング対象端末によって送信された実行済みのバインディング検証動作の検証情報を受信した後に、当該検証情報の有効性を検証するように構成された検証モジュールと、
    検証結果に従って前記制御端末にバインディング結果を送信するように構成された結果送信モジュールと、を備える請求項14に記載の装置。
  16. 前記検証結果が有効である場合、前記現在のアカウントと前記バインディング対象端末との間の制御関係を確立するように構成された確立モジュールを備える請求項15に記載の装置。
  17. 前記制御端末に、前記バインディング対象端末の前記物理的属性に対するバインディング動作プロンプトを送信するとともに、前記バインディング対象端末に、前記物理的属性を表示する動作指示を送信するように構成された動作送信モジュールを備える請求項14に記載の装置。
  18. ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信するように構成された動作受信モジュールと、
    前記動作指示に従って前記物理的属性を表示するように構成された属性表示モジュールと、を備える権限検証装置。
  19. 前記物理的属性に対するバインディング検証動作を受信した後に、前記ネットワーク側サーバに検証情報を送信するように構成された検証送信モジュールを備える請求項18に記載の装置。
  20. プロセッサと、
    前記プロセッサによって実行可能な指令を格納するメモリと、を有し、
    前記プロセッサは、
    バインディング対象端末に表示された物理的属性に従ってバインディング検証動作を実行し、
    実行されたバインディング検証動作の検証情報をネットワーク側サーバに通知するように構成され、
    又は、
    制御端末との通信接続を確立した後に、前記制御端末によって現在のアカウントが用いられて送信されたバインディング要求を受信し、
    前記制御端末に、バインディング対象端末の物理的属性に対するバインディング動作プロンプトを送信するように構成され、
    又は、
    ネットワーク側サーバによって送信された、物理的属性を表示する動作指示を受信し、
    前記動作指示に従って前記物理的属性を表示するように構成された権限検証装置。
JP2016548039A 2014-11-14 2015-11-05 権限検証方法および装置 Active JP6374517B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410646289.4 2014-11-14
CN201410646289.4A CN104468524B (zh) 2014-11-14 2014-11-14 权限验证的方法及装置
PCT/CN2015/093906 WO2016074586A1 (zh) 2014-11-14 2015-11-05 权限验证的方法及装置

Publications (2)

Publication Number Publication Date
JP2017510876A true JP2017510876A (ja) 2017-04-13
JP6374517B2 JP6374517B2 (ja) 2018-08-15

Family

ID=52913896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016548039A Active JP6374517B2 (ja) 2014-11-14 2015-11-05 権限検証方法および装置

Country Status (8)

Country Link
US (1) US20170006038A1 (ja)
EP (1) EP3059899B1 (ja)
JP (1) JP6374517B2 (ja)
KR (1) KR20160132966A (ja)
CN (1) CN104468524B (ja)
MX (1) MX2017005368A (ja)
RU (1) RU2663710C2 (ja)
WO (1) WO2016074586A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020067824A (ja) * 2018-10-24 2020-04-30 シャープ株式会社 ネットワークシステムおよび電気機器

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468524B (zh) * 2014-11-14 2018-12-25 小米科技有限责任公司 权限验证的方法及装置
CN104992088A (zh) * 2015-06-30 2015-10-21 小米科技有限责任公司 设备安全保护方法及装置
CN105610821A (zh) * 2015-12-26 2016-05-25 小米科技有限责任公司 安全验证方法及装置
CN107104996B (zh) * 2016-02-19 2021-05-18 腾讯科技(深圳)有限公司 用户位置校验方法和装置、受控设备访问方法和装置
CN106302392A (zh) * 2016-07-27 2017-01-04 深圳前海弘稼科技有限公司 用于智能种植设备的控制方法及控制装置、终端
CN106354183A (zh) * 2016-11-03 2017-01-25 许昌学院 一种基于云服务器的农业大棚智能控制方法
CN106534189A (zh) * 2016-12-14 2017-03-22 宁夏煜隆科技有限公司 双向交互性中心控制服务器
CN106411517B (zh) * 2016-12-14 2019-05-31 北京小米移动软件有限公司 一种密码重置方法及装置
CN107664337B (zh) * 2017-08-21 2019-11-19 珠海格力电器股份有限公司 空调系统、空调机组设备的控制方法和装置
WO2020133495A1 (zh) * 2018-12-29 2020-07-02 华为技术有限公司 一种智能设备管理方法、移动终端及系统
CN111132110B (zh) * 2019-12-26 2023-06-16 重庆物奇科技有限公司 用于无线通信的设备主从角色切换系统及方法
CN113313350A (zh) * 2021-04-23 2021-08-27 武汉瑞安科技发展有限公司 一种物联网数据采集分析管理系统
CN113490213A (zh) * 2021-07-07 2021-10-08 宁波奥克斯电气股份有限公司 空调器配网方法及系统
CN114449504B (zh) * 2022-03-08 2022-09-06 芯电智联(北京)科技有限公司 一种nfc标签的验证方法、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
JP2002251375A (ja) * 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2009181396A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd ユーザ認証システム及びその方法
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
JP2010282357A (ja) * 2009-06-03 2010-12-16 Mitsubishi Electric Corp 情報処理方法、情報処理システム、携帯機器、及びネットワーク機器
JP2012181716A (ja) * 2011-03-02 2012-09-20 Kddi Corp 色パスワードを用いた認証方法及びシステム
WO2014063363A1 (en) * 2012-10-26 2014-05-01 Baina Innovation (Chengdu) Technology Co., Limited Method and system for authenticating computing devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631402B1 (en) * 1997-09-26 2003-10-07 Worldcom, Inc. Integrated proxy interface for web based report requester tool set
US7409569B2 (en) * 2004-06-08 2008-08-05 Dartdevices Corporation System and method for application driven power management among intermittently coupled interoperable electronic devices
US7529937B2 (en) * 2005-03-07 2009-05-05 Microsoft Corporation System and method for establishing that a server and a correspondent have compatible secure email
US20070111796A1 (en) * 2005-11-16 2007-05-17 Microsoft Corporation Association of peripherals communicatively attached to a console device
US20090038013A1 (en) * 2007-07-31 2009-02-05 Nokia Corporation Wireless communication security when using known link keys
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
US20130214902A1 (en) * 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
JP2014518597A (ja) * 2011-03-31 2014-07-31 ソニーモバイルコミュニケーションズ, エービー アプリケーションに関連した通信セッションを設立するためのシステム及び方法
CN102790674B (zh) * 2011-05-20 2016-03-16 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN102571979B (zh) * 2012-02-10 2019-04-19 上海视畅信息科技有限公司 多屏互动设备及其绑定方法
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
KR102210995B1 (ko) * 2013-04-24 2021-02-02 삼성전자 주식회사 전자 장치에서 보안 정보를 통지하기 위한 장치와 방법 및 이를 위한 컴퓨터로 판독 가능한 기록 매체
CN103516726A (zh) * 2013-09-22 2014-01-15 小米科技有限责任公司 基于终端行为的验证方法、装置、客户端、服务器及设备
CN103634297A (zh) * 2013-11-11 2014-03-12 广东天际电器股份有限公司 云电器的账号绑定方法及系统
CN103942946B (zh) * 2013-12-31 2017-10-13 海尔集团公司 用于家电控制的云服务器
CN103747010B (zh) * 2014-01-22 2017-07-28 北京奇立软件技术有限公司 一种通过移动终端控制pc的方法、系统及装置
CN103751020B (zh) * 2014-01-24 2017-03-08 深圳市盈佳信息动力技术有限公司 智能扩展药盒系统
CN103795571B (zh) * 2014-01-24 2017-10-17 北京搜狗科技发展有限公司 设备之间的绑定方法及装置
CN103914645A (zh) * 2014-04-03 2014-07-09 百度在线网络技术(北京)有限公司 身份验证方法以及穿戴式设备
CN104468524B (zh) * 2014-11-14 2018-12-25 小米科技有限责任公司 权限验证的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
JP2002251375A (ja) * 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2009181396A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd ユーザ認証システム及びその方法
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
JP2010282357A (ja) * 2009-06-03 2010-12-16 Mitsubishi Electric Corp 情報処理方法、情報処理システム、携帯機器、及びネットワーク機器
JP2012181716A (ja) * 2011-03-02 2012-09-20 Kddi Corp 色パスワードを用いた認証方法及びシステム
WO2014063363A1 (en) * 2012-10-26 2014-05-01 Baina Innovation (Chengdu) Technology Co., Limited Method and system for authenticating computing devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020067824A (ja) * 2018-10-24 2020-04-30 シャープ株式会社 ネットワークシステムおよび電気機器

Also Published As

Publication number Publication date
RU2017102538A3 (ja) 2018-07-26
EP3059899A1 (en) 2016-08-24
EP3059899A4 (en) 2017-06-14
RU2663710C2 (ru) 2018-08-08
CN104468524A (zh) 2015-03-25
KR20160132966A (ko) 2016-11-21
MX2017005368A (es) 2017-06-21
US20170006038A1 (en) 2017-01-05
RU2017102538A (ru) 2018-07-26
EP3059899B1 (en) 2020-09-23
JP6374517B2 (ja) 2018-08-15
WO2016074586A1 (zh) 2016-05-19
CN104468524B (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
JP6374517B2 (ja) 権限検証方法および装置
RU2636524C2 (ru) Способ, устройство и система для управления административной связью между учетной записью и устройством
RU2637470C2 (ru) Способ и устройство для обнаружения интеллектуального устройства
JP6301007B2 (ja) 機器バインディング方法、装置、プログラム及び記録媒体
RU2641541C2 (ru) Способ для управления интеллектуальным устройством, терминал и сервер
JP6272552B2 (ja) デバイスバインディング方法、装置、プログラム及び記録媒体
KR101755587B1 (ko) 연결방법, 장치, 프로그램 및 기록매체
RU2619466C1 (ru) Способ и устройство для обнаружения состояния сетевого канала и электронное устройство
RU2619073C2 (ru) Способ и устройство для выполнения настраивания
US20170171802A1 (en) Device binding methods and apparatuses
JP6228676B2 (ja) 接続状態プロンプティング方法および装置
WO2017143729A1 (zh) 遥控器绑定的处理方法、装置和设备
WO2016192323A1 (zh) 视频通信方法及装置
RU2612389C2 (ru) Способ и устройство получения потока мультимедийных данных
JP6404486B2 (ja) 接続確立方法、装置、プログラム、及び記録媒体
KR102044113B1 (ko) 스마트 카메라에 액세스하는 방법 및 장치
RU2644511C2 (ru) Способ и устройство для отображения интерфейса настройки маршрутизатора
JP2016534451A (ja) 検証コードを用いる検証方法、装置、プログラム、及び記録媒体
US20180034772A1 (en) Method and apparatus for bluetooth-based identity recognition
JP6149163B2 (ja) Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
JP6321193B2 (ja) 設備制御方法及び装置
US20170019482A1 (en) Method and apparatus for downloading control program
US10123208B2 (en) Method and device for controlling access
US20180146496A1 (en) Control method and apparatus for wireless device, and storage medium
KR20170084986A (ko) 사용자 정보의 획득 방법, 장치, 단말 기기 및 서버

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180719

R150 Certificate of patent or registration of utility model

Ref document number: 6374517

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250