JP2017538977A - ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス - Google Patents

ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス Download PDF

Info

Publication number
JP2017538977A
JP2017538977A JP2016534702A JP2016534702A JP2017538977A JP 2017538977 A JP2017538977 A JP 2017538977A JP 2016534702 A JP2016534702 A JP 2016534702A JP 2016534702 A JP2016534702 A JP 2016534702A JP 2017538977 A JP2017538977 A JP 2017538977A
Authority
JP
Japan
Prior art keywords
user device
token
user
server
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016534702A
Other languages
English (en)
Other versions
JP6467422B2 (ja
Inventor
リ,フェイユン
ヤン,ユン
ホウ,エンシン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017538977A publication Critical patent/JP2017538977A/ja
Application granted granted Critical
Publication of JP6467422B2 publication Critical patent/JP6467422B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Abstract

本開示は、制御命令の伝送中における時間コストを低減させる、ユーザデバイスの制御権限を決定する方法及び装置に関する。該方法は、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するステップであって、前記要求メッセージがユーザのアイデンティティ認証情報を伴っているステップと、前記アイデンティティ認証情報が前記サーバにおける認証を通過した後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信するステップと、前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定するステップとを含む。本開示の技術解決手段により、端末デバイスがこの後ユーザデバイスに対して命令制御を実行することを必要とする時に、端末デバイスは、サーバを通じてユーザデバイスに転送するために制御命令をサーバに送信する必要がなく、したがって、制御命令の伝送中における時間コストが低減されると共に、ユーザデバイスの制御プロセス中における安全性が確保される。【選択図】図1A

Description

関連出願の相互参照
本出願は、2015年8月28日に中国国家知識産権局に出願された中国特許出願第201510542826.5号に基づくものであると共に、該中国特許出願の優先権を主張するものであり、該中国特許出願の全ての内容が、参照により本出願に組み込まれる。
技術分野
本開示は、ネットワーク技術分野に関し、より具体的には、ユーザデバイスの制御権限を決定する方法及び装置、並びに端末デバイスに関する。
カメラ及び赤外線監視デバイスは、ユーザのプライバシー及び財産の安全に密接に関連するユーザデバイスであり、そのため、このようなユーザデバイスを使用している間の安全性は、ユーザにとって非常に重要である。関連技術では、ユーザが端末デバイスを通じてユーザデバイスを制御する必要がある時には、端末デバイスは、制御命令をサーバに送信する必要があり、サーバは、ユーザアイデンティティがサーバにおける認証を通過した後に、制御命令をユーザデバイスに送信する。端末デバイス及びユーザデバイスが同一のローカルエリアネットワーク内にある場合であっても、制御命令は依然としてサーバを経由してユーザデバイスに転送されるため、制御命令の伝送中における時間コストが増加する。
関連技術における問題を克服するため、本開示は、制御命令の伝送中における時間コストを低減させるための、ユーザデバイスの制御権限を決定する方法、装置及び端末デバイスを提供する。
本開示における実施形態の第一態様によれば、ユーザデバイスの制御権限を決定する方法が提供され、該方法は、
ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するステップであって、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っているステップと、
前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信するステップと、
前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定するステップと
を含んでいる。
一実施形態では、前記方法は、さらに、
ローカルデバイスをスキャンするプロセスの起動中に前記ユーザデバイスのデバイス標識を発見せず、かつ、前記ユーザが前記ユーザデバイスをリモート制御する必要がある場合、前記ユーザデバイスを制御するための制御命令を前記サーバに送信するステップであって、前記制御命令中には、ユーザのアイデンティティ認証情報を伴っているステップと、
前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記制御命令によって前記ユーザデバイスを制御するステップと
を含んでいる。
ユーザがユーザデバイスをリモート制御する必要がある場合には、制御命令中にアイデンティティ認証情報が伴われており、アイデンティティ認証情報がサーバにおける認証を通過した後に、端末デバイスがユーザデバイスをアクセス及び制御する権限を有し、それによって、端末デバイスがユーザデバイスをリモート制御するプロセス中の安全性が確保される。
一実施形態では、前記方法は、さらに、
前記第1トークンがキャッシュされているか否かを決定するステップと、
前記第1トークンがキャッシュされている場合、前記第1トークンに基づいて前記ユーザデバイスに対するローカル制御権限を取得するステップを実行するステップと、
前記第1トークンがキャッシュされていない場合、前記ユーザデバイスの第1トークンを要求するための要求メッセージを前記サーバに送信するステップを実行するステップと
を含んでいてもよい。
ユーザがユーザデバイスをローカル制御することを望んでいる時には、第1トークンがキャッシュされている場合、キャッシュされた第1トークンに直接基づいてユーザデバイスにおけるユーザのローカル制御権限を取得することができ、それによって、ユーザデバイスの応答速度が向上し得る。第1トークンがキャッシュされていない場合、ユーザデバイスの第1トークンを要求するための要求メッセージがサーバに送信され、アイデンティティ認証情報がサーバにおける認証を通過した後に、端末デバイスがユーザデバイスをアクセス及び制御する権限を有し、それによって、端末デバイスがユーザデバイスをリモート制御するプロセス中の安全性が確保される。
一実施形態では、前記第1トークンが前記ユーザデバイスによってリセットされたトークンである場合、前記第1トークンが、前記ユーザデバイスの初期トークンと、ランダムな文字列と、前記ユーザデバイスのメディアアクセス制御MACアドレスとにより、ハッシュアルゴリズムに基づいて生成されてもよく、ここで、前記ユーザデバイスの工場出荷時に、前記初期トークンがランダムに生成されて割り当てられる。
ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのMACアドレスに基づくハッシュアルゴリズムにより第1トークンが生成され、このことにより、第1トークンがユニークであることが保証され、それによって、第1トークンがその他のユーザデバイスのトークンと区別され、端末デバイスが同一のトークンを用いて異なるユーザデバイスを制御することを防止することにより制御エラーを回避し、端末デバイスがユーザデバイスに対して更に対象を定めた制御を行うことを可能にする。
一実施形態では、前記ランダムな文字列は、前記ユーザデバイスがトークンをリセットする時の現在時刻においてランダムに生成された、設定された長さのランダム文字列であってもよい。
ランダムな文字列は、トークンをリセットする時に前記ユーザデバイスにより生成され、それによってランダムな文字列が現在時刻と関連することが保証され、したがって第1トークンのユニーク性が確保され得る。
本開示における実施形態の第二態様によれば、ユーザデバイスの制御権限を決定する装置が提供され、該装置は、
ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するように構成された第1送信モジュールであって、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っている第1送信モジュールと、
前記サーバが前記第1送信モジュールにより送信された前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信するように構成された受信モジュールと、
前記受信モジュールにより受信された前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定するように構成された第1決定モジュールと
を含んでいる。
一実施形態では、前記装置は、さらに、
ローカルデバイスをスキャンするプロセスの起動中に前記ユーザデバイスのデバイス標識を発見せず、かつ、前記ユーザが前記ユーザデバイスをリモート制御する必要がある場合、前記ユーザデバイスを制御するための制御命令を前記サーバに送信するように構成された第2送信モジュールであって、前記制御命令中には、ユーザのアイデンティティ認証情報を伴っている第2送信モジュールと、
前記サーバが前記第2送信モジュールにより送信された前記アイデンティティ認証情報を認証通過させた後、前記制御命令によって前記ユーザデバイスを制御するように構成された制御モジュールと
を含んでいる。
一実施形態では、前記装置は、さらに、
前記第1トークンがキャッシュされているか否かを決定するように構成された第2決定モジュールを含み、
前記第2決定モジュールが、前記第1トークンがキャッシュされていることを決定した場合、前記第1決定モジュールが、前記第1トークンに基づいて前記ユーザデバイスのローカル制御権限を取得するステップを実行すること、及び、
前記第2決定モジュールが、前記第1トークンがキャッシュされていないことを決定した場合、前記第1送信モジュールが、前記ユーザデバイスの第1トークンを要求するための要求メッセージを前記サーバに送信するステップを実行すること
を含んでいる。
一実施形態では、前記第1トークンが前記ユーザデバイスにリセットされたトークンである場合、前記第1トークンが、前記ユーザデバイスの初期トークンと、ランダムな文字列と、前記ユーザデバイスのメディアアクセス制御MACアドレスとにより、ハッシュアルゴリズムに基づいて生成されてもよく、ここで、前記ユーザデバイスの工場出荷時に、前記初期トークンがランダムに生成されて割り当てられる。
一実施形態では、前記ランダムな文字列は、前記ユーザデバイスがトークンをリセットする時の現在時刻においてランダムに生成された、設定された長さのランダム文字列であってもよい。
本開示における実施形態の第三態様によれば、ユーザデバイスの制御権限を決定する装置が提供され、該装置は、
プロセッサと、
前記プロセッサにより実行可能な命令を保存するように構成されたメモリと
を含んでおり、
前記プロセッサは、
ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信し、このとき、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っており、
前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信し、
前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定する
ように構成されている。
本開示において提供される技術的解決手段は、以下の有利な効果を有し得る。ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、端末が第1トークンを要求するための要求メッセージをサーバに送信した後かつ要求メッセージ中に伴うアイデンティティ認証情報がサーバにおける認証を通過した後、端末デバイスがサーバにより返送された第1トークンに基づいてユーザデバイスに対するユーザのローカル制御権限を決定する。そのため、端末デバイスがこの後ユーザデバイスに対して命令制御を実行することを必要とする時に、端末デバイスは、サーバを通じてユーザデバイスに転送するために制御命令をサーバに送信する必要がなく、したがって、制御命令の伝送中における時間コストが低減される。さらに、アイデンティティ認証情報がサーバにおける認証を通過した後に第1トークンがサーバによって端末デバイスに送信されるため、端末デバイスがユーザデバイスに対して正当な制御権限を有することが確保され、したがって、ユーザデバイスの制御プロセス中における安全性が確保される。
上述の一般的説明及び後述の詳細な説明は、例示及び説明であって、本開示を限定するように解釈されるものではないことを理解されたい。
添付の図面は、本明細書に組み込まれると共に本明細書の一部を構成し、本開示に一致する実施形態を示しており、本明細書と共に本開示の原理を説明するのに役立つ。
図1Aは、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。 図1Bは、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する方法が適用される場面の概略図である。 図1Cは、本開示の第1実施例に基づくユーザデバイスを制御するインタフェースを表す概略図である。 図2は、本開示の第1実施例に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。 図3は、本開示の第2実施例に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。 図4は、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する装置を表すブロック図である。 図5は、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する別の装置を表すブロック図である。 図6は、本開示の例示の実施形態に基づくユーザデバイスの制御権限の決定に適用される装置を表すブロック図である。
以下、例示の実施形態について詳細に説明し、その例示を添付の図面中に示す。以下の説明が添付の図面に言及する際には、他に述べられていない限り、異なる図面における同一の数字は同一又は類似の要素を示す。例示の実施形態に係る以下の説明にて明示される実施方式は、本開示と一致する全ての実施方式を表すものではない。むしろ、それらは、添付の特許請求の範囲に詳述されるような、本発明に関するいくつかの態様と一致する装置及び方法の単なる例である。
図1Aは、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。図1Bは、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する方法が適用される場面の概略図である。図1Cは、本開示の第1実施例に基づくユーザデバイスを制御するインタフェースを表す概略図である。ユーザデバイスの制御権限を決定する方法は、端末デバイス(例えば、スマートフォン、タブレットPC、デスクトップコンピュータ等)にて適用されてもよく、端末デバイスにアプリケーション(app)又はソフトウェアをインストールすることにより実施されてもよい。図1に示されるように、ユーザデバイスの制御権限を決定する方法は、以下のステップS101〜S103を含む。
ステップS101では、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信する。ここで、要求メッセージは、ユーザのアイデンティティ認証情報を伴っている。
一実施形態では、マルチキャストドメインネームシステム(mDNS)を用いて、ローカルネットワーク内にユーザデバイスがあるか否かを決定してもよい。一実施形態では、ユーザデバイスは、スマート空調、スマート空気清浄器、スマート浄水器、スマートテレビボックス及び他のスマートホームデバイスであってもよく、端末デバイスは、ローカルネットワーク又はインターネットを介してユーザデバイスを制御してもよい。一実施形態では、ユーザデバイスのデバイス標識とは異なり、第1トークンはユーザデバイスのプライベート標識であって、制御権限を有する端末デバイスのみが第1トークンを取得することができる。一実施形態では、第1トークンは、ユーザデバイスの工場出荷時に割り当てられ、ユーザデバイスのユニークな番号を示すランダムな文字列であってもよい。別の実施形態では、第1トークンは、ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのメディアアクセス制御(Media Access Control, 略称MAC)アドレスに基づくハッシュアルゴリズムにより生成されてもよい。ハッシュアルゴリズムはMD5等であってもよいが、このことは本開示を限定するものではない。
ステップS102では、アイデンティティ認証情報がサーバにおける認証を通過した後、要求メッセージに応じてサーバにより返送された第1トークンを受信する。
一実施形態では、アイデンティティ認証情報は、ユーザアカウント名及びアカウントパスワードを含んでいてもよく、サーバは、サーバ上に記録された該ユーザアカウント名の権限に基づいて、第1トークンを端末デバイスへと返送する必要があるか否かを決定してもよい。
ステップS103では、第1トークンに基づいて、ユーザデバイスに対するユーザのローカル制御権限を決定する。
一実施形態では、ローカル制御権限は、ユーザデバイスの種類に基づいて決定されてもよく、例として、ユーザデバイスがスマート空気清浄器である場合には、具体的な制御権限は、スマート空気清浄機のスイッチを制御することや、スマート空気清浄器の動作モード(例えば、自動モード、睡眠モード及び高速モード)を調整することであってもよい。別の例として、ユーザデバイスがスマートテレビボックスである場合には、具体的な制御権限は、スマートテレビボックスのスイッチを制御することや、スマートテレビボックスのチャンネル及び音量を調整することであってもよい。
例示の場面として図1Bに示されるように、端末デバイス11上のスマートホームアプリケーションが開かれた後に、スマートホームアプリケーション上においてローカルデバイスをスキャンする工程が開始され、図1Bに示されるように、スマート開発ボード、スマート空気清浄器、スマート浄水器I、スマート浄水器II、スマートポータブル電源、スマートテレビボックスのようなユーザデバイスが発見される。アプリケーションのユーザインタフェース111上においてスマート空気清浄器12の制御を求める(英:を制御する)ことをユーザが選択する場合、端末デバイス11は、スマート空気清浄器12の第1トークンがキャッシュされているか否かを検出する必要がある。スマート空気清浄器12の第1トークンがキャッシュされていない場合、端末デバイス11は、サーバ13からスマート空気清浄器12の第1トークンを取得するための要求メッセージを送信する必要があり、サーバ13は、端末デバイス11の要求メッセージを解析して、要求メッセージ中に伴うアイデンティティ認証情報が正当であるか否かを決定する必要がある。アイデンティティ認証情報が認証を通過した後、サーバ13は第1トークンを端末デバイス11に返送し、端末11は、第1トークンに基づいて、スマート空気清浄器12のローカル制御権限を決定する。さらに、サーバ13は、スマート空気清浄器12の初期トークン、ランダムな文字列及びスマート空気清浄器12のMACアドレスに基づくハッシュアルゴリズムにより第1トークンを生成すると共に、該第1トークンを記憶してもよい。
図1Cに示されるように、端末デバイス11がスマート空気清浄器12のローカル制御権限を有することとなった後、端末デバイス11は、スマートホームアプリケーションのスマート空気清浄器12に関するユーザインタフェース112を介してスマート空気清浄器12を制御してもよく、例えば、スマート空気清浄器12を自動モード等に制御してもよい。
本実施形態では、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、端末が第1トークンを要求するための要求メッセージをサーバに送信した後かつ要求メッセージ中に伴うアイデンティティ認証情報がサーバにおける認証を通過した後、端末デバイスがサーバにより返送された第1トークンに基づいてユーザデバイスに対するユーザのローカル制御権限を決定する。そのため、端末デバイスがこの後ユーザデバイスに対して命令制御を実行することを必要とする時に、端末デバイスは、サーバを通じてユーザデバイスに転送するために制御命令をサーバに送信する必要がなく、したがって、制御命令の伝送中における時間コストが低減される。さらに、アイデンティティ認証情報がサーバにおける認証を通過した後に第1トークンがサーバによって端末デバイスに送信されるため、端末デバイスがユーザデバイスに対して正当な制御権限を有することが確保され、したがって、ユーザデバイスの制御プロセス中における安全性が確保される。
一実施形態では、該方法は、
ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見されず、かつ、ユーザがユーザデバイスをリモート制御することを必要とする場合、ユーザデバイスを制御するための制御命令をサーバに送信するステップであって、制御命令がユーザのアイデンティティ認証情報を伴っているステップと、
アイデンティティ認証情報がサーバにおける認証を通過した後、制御命令によってユーザデバイスを制御するステップと
をさらに含む。
一実施形態では、該方法は、
要求メッセージを送信する前に、第1トークンがキャッシュされているか否かを決定するステップと、
第1トークンがキャッシュされている場合、キャッシュされた第1トークンに基づいてユーザデバイスに対するユーザのローカル制御権限を取得するステップと、
第1トークンがキャッシュされていない場合、ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するステップと
をさらに含む。
一実施形態では、第1トークンがユーザデバイスによってリセットされたトークンである場合、第1トークンが、ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのMACアドレスに基づくハッシュアルゴリズムにより生成され、ここで、ユーザデバイスの工場出荷時に、初期トークンがランダムに割り当てられる。
一実施形態では、ランダムな文字列は、トークンをリセットする時にユーザデバイスにより生成されてもよく、既定の長さであってもよい。
以下の実施形態を参照して、ユーザデバイスの制御権限を決定する方法を提供する。
以上のように、本開示の実施形態において提供される上記方法では、端末デバイスが今後ユーザデバイスに対して命令制御を実行することを必要とする時に、端末デバイスは、サーバを通じてユーザデバイスに転送するために制御命令をサーバに送信する必要がなく、したがって、制御命令の伝送中における時間コストが低減される。さらに、端末デバイスがユーザデバイスに対して正当な制御権限を有することが確保され、したがって、ユーザデバイスの制御プロセス中における安全性が確保される。
以下、具体的な実施形態を用いて、本開示の実施形態により提供される技術解決手段を詳細に説明する。
図2は、本開示の第1実施例に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。本実施形態では、本開示の実施形態により提供される上記方法が用いられており、ユーザデバイスに対するリモート制御を行おうとする端末デバイスを例として用いると共に図1B及び図1Cを参照して説明を行う。図2に示されるように、該方法は、以下のステップを含む。
ステップS201では、ローカルデバイスをスキャンするプロセス中に、ユーザデバイスのデバイス標識が発見されたか否かを決定し、ユーザデバイスのデバイス標識が発見された場合、上記実施形態に基づいて、ユーザデバイスに対するローカル制御権限を決定し、ユーザデバイスのデバイス標識が発見されない場合、ステップS202を実行する。
ステップS202では、ユーザがユーザデバイスをリモート制御することを必要とするか否かを決定し、ユーザがユーザデバイスをリモート制御することを必要とする場合、ステップS203を実行し、ユーザがユーザデバイスをリモート制御することを必要としない場合、プロセスを終了する。
ステップS203では、ユーザデバイスを制御するための制御命令をサーバに送信する。ここで、制御命令は、ユーザのアイデンティティ認証情報を伴っている。
一実施形態では、ユーザのアイデンティティ認証情報は、それぞれのユーザデバイスに結び付けられていてもよい。
ステップS204では、アイデンティティ認証情報がサーバにおける認証を通過した後、制御命令によってユーザデバイスを制御する。
例示の場面として図1Bに示されるように、端末デバイス11上のスマートホームアプリケーションが開かれた後、スマートホームアプリケーション上においてローカルデバイスをスキャンする工程が開始され、図1Bに示されるようなユーザデバイスが発見されなかったとする。ユーザがスマートホームアプリケーションのユーザインタフェース上においてスマート空気清浄器12をリモート制御することを必要とする場合、端末デバイス11は、サーバ13に制御命令を送信する必要があり、サーバ13は、制御命令から端末デバイス11のアイデンティティ認証情報を解析する必要があり、アイデンティティ認証情報が認証を通過した後、サーバ13は制御命令をスマート空気清浄器12に転送する。
図1Cに示されるように、端末デバイス11がスマート空気清浄器12をリモート制御することを必要とする時、端末デバイス11は、スマートホームアプリケーションのスマート空気清浄器12に関するユーザインタフェースを介してスマート空気清浄器12をリモート制御してもよく、例えば、端末デバイス11が、スマート空気清浄器12を自動モードに調整する必要があることを示す制御命令をサーバ13に送信し、該制御命令中のアイデンティティ認証情報がサーバ13における認証を通過した後、サーバ13は該制御命令を空気清浄器12に転送して、空気清浄器12は該制御命令に基づいて自動モードに調整される。
本実施形態は、上記実施形態の技術的解決手段の有利な効果に基づいて、以下の有利な効果を有し得る。ユーザデバイスをリモート制御する必要がある時には、ユーザデバイスを制御するための制御命令中にはアイデンティティ認証情報が伴われており、アイデンティティ認証情報がサーバにおける認証を通過した後に、端末デバイスがユーザデバイスにアクセス及び制御する制御権限を有し、それによって、端末デバイスがユーザデバイスをリモート制御するプロセスにおける安全性が確保される。
図3は、本開示の第2実施例に基づくユーザデバイスの制御権限を決定する方法を表すフローチャートである。本実施形態では、本開示の実施形態により提供される上記方法が用いられており、リモート制御又はローカル制御のいずれであるかを決定する端末デバイスを例として用いて説明を行う。図3に示されるように、該方法は、以下のステップを含む。
ステップS301では、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、第1トークンがキャッシュされているか否かを決定し、第1トークンがキャッシュされている場合、ステップS302を実行し、第1トークンがキャッシュされていない場合、ステップS303を実行する。
一実施形態では、端末デバイスがユーザデバイスに対するローカル制御権限を既に取得していた場合には、端末デバイスは、既に第1トークンを基づいてユーザデバイスに対してローカル制御を行っており、この場合には、端末デバイスは、ユーザデバイスに対してローカル制御を直接行ってもよい。他の実施形態では、端末デバイスがユーザデバイスに対してローカル制御を行っていなかった場合には、端末デバイスは、ローカル制御権限を有しておらず、この場合には、端末デバイスは、ユーザデバイスの第1トークンをサーバに要求する必要があり、第1トークンに基づいてユーザデバイスに対するローカル制御権限を決定する。
ステップS302では、第1トークンがキャッシュされている場合、キャッシュされた第1トークンに基づいてユーザデバイスに対するユーザのローカル制御権限を取得する。
ステップS303では、第1トークンがキャッシュされていない場合、ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信する。
ステップS304では、アイデンティティ認証情報がサーバにおける認証を通過した後、要求メッセージに応じてサーバにより返送された第1トークンを受信する。
ステップS305では、第1トークンに基づいて、ユーザデバイスに対するユーザのローカル制御権限を決定する。
ステップS303からステップS305までの詳細な説明は、図1Aに示された実施形態についての関連する説明を参照することができ、ここでは詳述しない。
本実施形態は、上記実施形態の技術的解決手段の有利な効果に基づいて、以下の有利な効果を有し得る。ユーザがユーザデバイスをローカル制御することを望んでいる時には、第1トークンがキャッシュされている場合、第1トークンに直接基づいてユーザデバイスにおけるユーザのローカル制御権限を取得することができ、それによって、ユーザデバイスの応答速度が向上し得る。第1トークンがキャッシュされていない場合、ユーザデバイスの第1トークンを要求するための要求メッセージがサーバに送信され、アイデンティティ認証情報がサーバにおける認証を通過した後に、端末デバイスがユーザデバイスをアクセス及び制御する権限を有することができ、それによって、端末デバイスがユーザデバイスをリモート制御するプロセス中の安全性が確保される。
一実施形態では、第1トークンがユーザデバイスによってリセットされたトークンである場合、第1トークンは、ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのMACアドレスに基づくハッシュアルゴリズムにより生成される。ここで、ユーザデバイスの工場出荷時に、前記初期トークンがランダムに割り当てられる。
一実施形態では、ランダムな文字列は、トークンをリセットする時にユーザデバイスにより生成されてもよく、既定の長さであってもよい。
例えば、第1トークンはユーザデバイスによってリセットされたトークンであり、MD5ハッシュアルゴリズムを例として用いることにより説明を行う。
ユーザデバイスの初期トークン(旧トークン):9750a980245ff26d49e1fc9774bddff9
トークンをリセットした時にユーザデバイスにより生成されたランダムな文字列:M7a89Ug19REp21Ad
ユーザデバイスのMACアドレス:B0D59D293DC3
MD5ハッシュアルゴリズムにより生成された第1トークン(新たなトークン):4c4c4c42d34eb95085ba279681d6506d
上記プロセスに基づいて生成された第1トークンでは、ランダムな文字列がトークンをリセットする時にユーザデバイスにより生成されるため、ランダムな文字列が現在時刻と関連することが保証され、それによって第1トークンのユニーク性が保証される。ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのMACアドレスに基づくハッシュアルゴリズムにより第1トークンが生成され、このことにより、第1トークンがユニークであることが保証され、それによって、第1トークンがその他のユーザデバイスのトークンと区別され、端末デバイスが同一のトークンを用いて異なるユーザデバイスを制御することを防止することにより制御エラーを回避し、端末デバイスがユーザデバイスに対して更に対象を定めた制御を行うことを可能にする。
図4は、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定する装置を表すブロック図である。図4に示すように、該装置は、第1送信モジュール41と、受信モジュール42と、第1決定モジュール43とを含む。
第1送信モジュール41は、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見された場合、ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するように構成されている。ここで、要求メッセージは、ユーザのアイデンティティ認証情報を伴っている。
受信モジュール42は、第1送信モジュール41により送信されたアイデンティティ認証情報がサーバにおける認証を通過した後、要求メッセージに応じてサーバにより返送された第1トークンを受信するように構成されている。
第1決定モジュール43は、受信モジュール42により受信された第1トークンに基づいて、ユーザデバイスに対するユーザのローカル制御権限を決定するように構成されている。
図5は、本開示の例示の実施形態に基づく別のユーザデバイスの制御権限を決定する装置を表すブロック図である。図5に示すように、上述の図4に示される実施形態を基礎として、一実施形態では、該装置は、第2送信モジュール44と、制御モジュール45とをさらに含む。
第2送信モジュール44は、ローカルデバイスをスキャンするプロセス中にユーザデバイスのデバイス標識が発見されず、かつ、ユーザがユーザデバイスをリモート制御することを必要とする場合、ユーザデバイスを制御するための制御命令をサーバに送信するように構成されている。ここで、制御命令は、ユーザのアイデンティティ認証情報を伴っている。
制御モジュール45は、第2送信モジュール44により送信されたアイデンティティ認証情報がサーバにおける認証を通過した後、制御命令によってユーザデバイスを制御するように構成されている。
一実施形態では、該装置は、第2決定モジュール46をさらに含む。
第2決定モジュール46は、第1トークンがキャッシュされているか否かを決定するように構成されている。
第2決定モジュール46が、第1トークンがキャッシュされていることを決定した場合、第1決定モジュール43は、キャッシュされた第1トークンに基づいてユーザデバイスに対するユーザのローカル制御権限を取得する。
第2決定モジュール46が、第1トークンがキャッシュされていないことを決定した場合、第1送信モジュール41は、ユーザデバイスの第1トークンを要求するための要求メッセージを前記サーバに送信する。
一実施形態では、第1トークンがユーザデバイスによってリセットされたトークンである場合、第1トークンが、ユーザデバイスの初期トークン、ランダムな文字列及びユーザデバイスのメディアアクセス制御アドレスに基づくハッシュアルゴリズムにより生成され、ユーザデバイスの工場出荷時に、初期トークンがランダムに割り当てられる。
一実施形態では、ランダムな文字列は、トークンをリセットする時にユーザデバイスによりランダムに生成され、既定の長さである。
上述の実施形態における装置に関しては、各モジュールの操作を実行するための具体的な方式は、該方法に関する実施形態において詳細に説明されており、ここでは詳述しない。
図6は、本開示の例示の実施形態に基づくユーザデバイスの制御権限を決定するのに適用される装置を表すブロック図である。例えば、装置600は、携帯電話、コンピュータ、デジタルブロードキャスト端末、メッセージ送受信デバイス、ゲームコンソール、タブレット、医療機器、健康器具、PDA(Personal Digital Assistant)等であってもよい。
図6を参照すると、装置600は、以下の1つ又は複数のコンポーネント、すなわち、処理コンポーネント602、メモリ604、電源コンポーネント606、マルチメディアコンポーネント608、オーディオコンポーネント610、入力/出力(I/O)インタフェース612、センサコンポーネント614及び通信コンポーネント616を含んでいてもよい。
処理コンポーネント602は、典型的には、装置600の全体的な操作、例えば、表示、電話呼出し、データ通信、カメラ操作及び記録操作に関する操作などを制御する。処理コンポーネント602は、上述の方法におけるステップの全部又は一部を実施するための命令を実行する1つ又は複数のプロセッサ618を含んでいてもよい。さらに、処理コンポーネント602は、処理コンポーネント602と他のコンポーネントとの間の対話を容易にする1つ又は複数のモジュールを含んでいてもよい。例えば、処理コンポーネント602は、マルチメディアコンポーネント608と処理コンポーネント602との間の対話を容易にするマルチメディアモジュールを含んでいてもよい。
メモリ604は、装置600の操作をサポートするための種々のタイプのデータを保存するように構成されている。このようなデータの例には、装置600上において操作される任意のアプリケーション又は方法のための命令、連絡先データ、電話帳データ、メッセージ、ピクチャ、ビデオ等が含まれる。メモリ604は、任意のタイプの揮発性若しくは不揮発性メモリデバイス、又はそれらの組み合わせを用いて実装されていてもよく、例えば、スタティックランダムアクセスメモリ(SRAM)、電気的に消去可能なプログラマブル読み出し専用メモリ(EEPROM)、消去可能なプログラマブル読み出し専用メモリ(EPROM)、プログラマブル読み出し専用メモリ(PROM)、読み出し専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気ディスク又は光ディスクを用いて実装されていてもよい。
電源コンポーネント606は、装置600の種々のコンポーネントに電力を供給する。電源コンポーネント606は、電源管理システム、1つ又は複数の電源、及び、装置600において電力を生成、管理及び分配することに関する任意の他のコンポーネントを含んでいてもよい。
マルチメディアコンポーネント608は、装置600とユーザとの間に出力インタフェースを提供するスクリーンを含む。いくつかの実施形態では、スクリーンは液晶ディスプレイ(LCD)及びタッチパネル(TP)を含んでいてもよい。スクリーンがタッチパネルを含んでいる場合には、スクリーンはユーザからの入力信号を受信するためのタッチスクリーンとして実装されていてもよい。タッチパネルは、タッチ、スワイプ及びタッチパネル上における他のジェスチャを感知するための1つ又は複数のタッチセンサを含む。上記タッチセンサは、タッチ又はスワイプ動作の境界を感知してもよく、それだけでなくタッチ又はスワイプ動作に関する持続時間及び圧力を感知してもよい。いくつかの実施形態では、マルチメディアコンポーネント608は、前面カメラ及び/又は背面カメラを含む。装置600が撮影モード又はビデオモードのような動作モードにある際には、前面カメラ及び背面カメラは、外部マルチメディアデータを受信してもよい。前面カメラ及び背面カメラはそれぞれ、固定式光学レンズシステムであってもよく、フォーカス機能及び光学ズーム機能を有していてもよい。
オーディオコンポーネント610は、オーディオ信号を出力及び/又は入力するように構成されている。例えば、オーディオコンポーネント610はマイク(MIC)を含んでおり、該マイクは、装置600が呼出しモード、記録モード及び音声認識モードのような動作モードにある際に、外部オーディオ信号を受信するように構成されている。受信されたオーディオ信号は、さらに、メモリ604内に保存されてもよく、通信コンポーネント616を経由して送信されてもよい。いくつかの実施形態では、オーディオコンポーネント610は、オーディオ信号を出力するためのスピーカをさらに含んでいてもよい。
I/Oインタフェース612は、処理コンポーネント602と、キーボード、クリックホイール、ボタン等の周辺インタフェースモジュールとの間に、インタフェースを提供する。該ボタンは、限定されないが、ホームボタン、ボリュームボタン、スタートボタン及びロックボタンを含んでいてもよい。
センサコンポーネント614は、装置600における種々の様相の状態評価を提供するための1つ又は複数のセンサを含む。例えば、センサコンポーネント614は、装置600のオープン/クローズ状態及びコンポーネントの相対位置を検出してもよく、例えば、該コンポーネントは、装置600のディスプレイ及びキーパッドであってもよい。センサコンポーネント614はまた、装置600又は装置600のコンポーネントの位置の変化、装置600とコンタクトを取っているユーザの存在又は不存在、装置600の向き又は加速/減速、及び装置600の温度変化を検出してもよい。センサコンポーネント614は、物理的接触のない状態で近くの物体の存在を検出するように構成された近接センサを含んでいてもよい。センサコンポーネント614はまた、撮影アプリケーションにおいて使用するための、CMOS又はCCDイメージセンサのような光センサを含んでいてもよい。いくつかの実施形態では、センサコンポーネント614はまた、加速度センサ、ジャイロセンサ、磁気センサ、圧力センサ又は温度センサを含んでいてもよい。
通信コンポーネント616は、装置600と他の装置との間の有線又は無線の通信を容易にするように構成されている。装置600は、WiFi、2G若しくは3G、又はそれらの組み合わせのような通信規格に基づく無線ネットワークにアクセスすることができる。例示の一実施形態では、通信コンポーネント616は、ブロードキャストチャンネルを経由して、外部ブロードキャスト管理システムからのブロードキャスト信号又はブロードキャスト関連情報を受信する。例示の一実施形態では、通信コンポーネント616は、短距離通信を促進するための近距離通信(NFC)モジュールをさらに含む。例えば、NFCモジュールは、無線周波数識別(RFアイデンティティ)技術、赤外線データ協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(BT)技術及び他の技術に基づいて実装されていてもよい。
例示の実施形態では、装置600は、上述の方法を実行するための1つ又は複数の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ又は他の電子部品により実装されていてもよい。
例示の実施形態では、命令を含んだメモリ604のような、命令を含んだ非一時的なコンピュータ読み取り可能記憶媒体もまた提供され、上記命令は、上述の方法を実施するために、装置600のプロセッサ618によって実行可能である。例えば、非一時的なコンピュータ読み取り可能記憶媒体は、ROM,RAM、CD−ROM、磁気テープ、フロッピーディスク及び光学データ記憶デバイス等であってもよい。
当業者は、明細書及び本明細書に開示された本発明の実施を考慮して、本発明の他の実施形態に容易に想到するであろう。本出願は、本発明の任意の変形、使用又は翻案に及ぶことを意図しており、これらの変形、使用又は翻案は、本発明の一般的な原理に従うものであると共に、当該技術分野における公知技術又は慣用技術の範囲内における本開示からの逸脱を含む。明細書及び実施例は単なる例示とみなされ、本発明の真の範囲及び趣旨は以下の特許請求の範囲によって示されることが意図される。
本発明は、上述の及び添付の図面に図示された厳密な構成に限定されるものではなく、本発明の範囲から逸脱することなく、様々な修正及び変更がなされ得ることを理解されたい。本開示の範囲は、添付の特許請求の範囲によってのみ限定される。

Claims (11)

  1. ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するステップであって、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っているステップと、
    前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信するステップと、
    前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定するステップと
    を含む、ユーザデバイスの制御権限を決定する方法。
  2. ローカルデバイスをスキャンするプロセスの起動中に前記ユーザデバイスのデバイス標識を発見せず、かつ、前記ユーザが前記ユーザデバイスをリモート制御する必要がある場合、前記ユーザデバイスを制御するための制御命令を前記サーバに送信するステップであって、前記制御命令中には、ユーザのアイデンティティ認証情報を伴っているステップと、
    前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記制御命令によって前記ユーザデバイスを制御するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記第1トークンがキャッシュされているか否かを決定するステップと、
    前記第1トークンがキャッシュされている場合、前記第1トークンに基づいて前記ユーザデバイスに対するローカル制御権限を取得するステップを実行するステップと、
    前記第1トークンがキャッシュされていない場合、前記ユーザデバイスの第1トークンを要求するための要求メッセージを前記サーバに送信するステップを実行するステップと
    をさらに含む、請求項1に記載の方法。
  4. 前記第1トークンが前記ユーザデバイスによってリセットされたトークンである場合、前記第1トークンが、前記ユーザデバイスの初期トークンと、ランダムな文字列と、前記ユーザデバイスのメディアアクセス制御MACアドレスとにより、ハッシュアルゴリズムに基づいて生成され、前記ユーザデバイスの工場出荷時に、前記初期トークンがランダムに生成されて割り当てられる、請求項1に記載の方法。
  5. 前記ランダムな文字列は、前記ユーザデバイスがトークンをリセットする時の現在時刻においてランダムに生成され、設定された長さのランダム文字列である、請求項4に記載の方法。
  6. ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信するように構成された第1送信モジュールであって、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っている第1送信モジュールと、
    前記サーバが前記第1送信モジュールにより送信された前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信するように構成された受信モジュールと、
    前記受信モジュールにより受信された前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定するように構成された第1決定モジュールと
    を含む、ユーザデバイスの制御権限を決定する装置。
  7. ローカルデバイスをスキャンするプロセスの起動中に前記ユーザデバイスのデバイス標識を発見せず、かつ、前記ユーザが前記ユーザデバイスをリモート制御する必要がある場合、前記ユーザデバイスを制御するための制御命令を前記サーバに送信するように構成された第2送信モジュールであって、前記制御命令中には、ユーザのアイデンティティ認証情報を伴っている第2送信モジュールと、
    前記サーバが前記第2送信モジュールにより送信された前記アイデンティティ認証情報を認証通過させた後、前記制御命令によって前記ユーザデバイスを制御するように構成された制御モジュールと
    をさらに含む、請求項6に記載の装置。
  8. 前記第1トークンがキャッシュされているか否かを決定するように構成された第2決定モジュールをさらに含み、
    前記第2決定モジュールが、前記第1トークンがキャッシュされていることを決定した場合、前記第1決定モジュールが、前記第1トークンに基づいて前記ユーザデバイスのローカル制御権限を取得するステップを実行し、
    前記第2決定モジュールが、前記第1トークンがキャッシュされていないことを決定した場合、前記第1送信モジュールが、前記ユーザデバイスの第1トークンを要求するための要求メッセージを前記サーバに送信するステップを実行する、
    請求項6に記載の装置。
  9. 前記第1トークンが前記ユーザデバイスにリセットされたトークンである場合、前記第1トークンが、前記ユーザデバイスの初期トークンと、ランダムな文字列と、前記ユーザデバイスのメディアアクセス制御MACアドレスとにより、ハッシュアルゴリズムに基づいて生成され、前記ユーザデバイスの工場出荷時に、前記初期トークンがランダムに生成されて割り当てられる、請求項6に記載の装置。
  10. 前記ランダムな文字列は、前記ユーザデバイスがトークンをリセットする時の現在時刻においてランダムに生成され、設定された長さのランダム文字列である、請求項9に記載の装置。
  11. プロセッサと、
    前記プロセッサにより実行可能な命令を保存するように構成されたメモリと
    を含んでいる端末デバイスであって、
    前記プロセッサは、
    ローカルデバイスをスキャンするプロセスの起動中にユーザデバイスのデバイス標識を発見した時、前記ユーザデバイスの第1トークンを要求するための要求メッセージをサーバに送信し、このとき、前記要求メッセージ中には、ユーザのアイデンティティ認証情報を伴っており、
    前記サーバが前記アイデンティティ認証情報を認証通過させた後、前記要求メッセージに応じて前記サーバにより返送された前記第1トークンを受信し、
    前記第1トークンに基づいて、前記ユーザデバイスに対する前記ユーザのローカル制御権限を決定する
    ように構成されている、端末デバイス。
JP2016534702A 2015-08-28 2015-12-17 ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス Active JP6467422B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510542826.5 2015-08-28
CN201510542826.5A CN105243318B (zh) 2015-08-28 2015-08-28 确定用户设备控制权限的方法、装置及终端设备
PCT/CN2015/097762 WO2017035988A1 (zh) 2015-08-28 2015-12-17 确定用户设备控制权限的方法、装置及终端设备

Publications (2)

Publication Number Publication Date
JP2017538977A true JP2017538977A (ja) 2017-12-28
JP6467422B2 JP6467422B2 (ja) 2019-02-13

Family

ID=55040962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016534702A Active JP6467422B2 (ja) 2015-08-28 2015-12-17 ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス

Country Status (8)

Country Link
US (1) US20170063824A1 (ja)
EP (1) EP3136648B1 (ja)
JP (1) JP6467422B2 (ja)
KR (1) KR102060236B1 (ja)
CN (1) CN105243318B (ja)
MX (1) MX2017008769A (ja)
RU (1) RU2669682C2 (ja)
WO (1) WO2017035988A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847243B (zh) * 2016-03-18 2021-02-26 北京小米移动软件有限公司 访问智能摄像头的方法及装置
CN105869379B (zh) * 2016-06-20 2020-02-14 南京百邻悦科技服务有限公司 一种组群控制的装置和方法
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN106446620B (zh) * 2016-10-28 2020-11-24 美的智慧家居科技有限公司 Wifi模块的权限设置、处理方法及装置
CN106534180A (zh) * 2016-12-09 2017-03-22 盐城工学院 电器控制方法及系统
CN106534189A (zh) * 2016-12-14 2017-03-22 宁夏煜隆科技有限公司 双向交互性中心控制服务器
US10560844B2 (en) * 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
KR101981942B1 (ko) * 2017-08-30 2019-05-24 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
EP3783497B1 (en) * 2018-04-17 2023-05-24 Nippon Telegraph And Telephone Corporation Device control apparatus, device control method, and device control system
CN109284370B (zh) * 2018-08-20 2022-05-06 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
KR102173949B1 (ko) * 2019-05-14 2020-11-04 (주)와이브레인 두뇌자극장치의 사용 권한을 설정하는 방법 및 이를 구현하는 장치
CN110445833B (zh) * 2019-07-02 2022-09-02 北京梧桐车联科技有限责任公司 一种信息处理方法、交通工具及存储介质
CN110545272B (zh) * 2019-08-29 2020-11-03 珠海格力电器股份有限公司 一种身份认证、权限认证方法、装置、用户管理系统及存储介质
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
CN113434830B (zh) * 2020-03-23 2023-01-31 杭州海康威视数字技术股份有限公司 一种权限控制的方法及系统
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114417289A (zh) * 2021-12-07 2022-04-29 珠海格力电器股份有限公司 一种设备控制方法、装置、电子设备及存储介质
CN114614995A (zh) * 2022-03-28 2022-06-10 深圳市猿人创新科技有限公司 一种设备出厂确认方法、装置、电子设备及存储介质
CN116528394B (zh) * 2023-07-05 2023-10-17 广州疆海科技有限公司 设备通信连接方法、移动端系统以及设备端系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003102078A (ja) * 2001-09-21 2003-04-04 Matsushita Electric Ind Co Ltd 端末装置、通信システム、プログラム、通信方法
JP2005311967A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd 遠隔操作制御システム
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
US7114070B1 (en) * 2001-01-26 2006-09-26 3Com Corporation System and method for automatic digital certificate installation on a network device in a data-over-cable system
JP2007142806A (ja) * 2005-11-18 2007-06-07 Access Co Ltd 遠隔制御システムおよび遠隔制御装置
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US20090006858A1 (en) * 2007-06-29 2009-01-01 Duane William M Secure seed provisioning
JP2009110494A (ja) * 2007-10-09 2009-05-21 Yahoo Japan Corp 家電ログインシステム
JP2013135393A (ja) * 2011-12-27 2013-07-08 Sharp Corp 制御装置、その制御方法、その制御プログラム、被制御装置、その制御方法、その制御プログラム、および、遠隔操作システム
JP2013239020A (ja) * 2012-05-15 2013-11-28 Shunji Sugaya オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US20140187190A1 (en) * 2012-12-31 2014-07-03 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349365B2 (ja) * 2003-02-19 2009-10-21 日本ビクター株式会社 制御情報の伝送方法、中継サーバ、及び被制御装置
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070012316A1 (en) * 2005-07-14 2007-01-18 Joann Truza Disposable compact rescue inhaler
US20070123165A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
EP2009007A4 (en) * 2006-03-02 2010-02-10 Univ Nihon VEGETABLE THERAPEUTIC AGENT FOR THE TREATMENT OF A MALIGNANT TUMOR
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
WO2010036745A2 (en) * 2008-09-23 2010-04-01 Aerovironment, Inc. Motor air flow cooling
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US20140000718A1 (en) * 2012-06-28 2014-01-02 Ecolab Usa Inc. Visual temperature sensitive feedback for chemical product dispensing
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
KR101395289B1 (ko) * 2012-10-04 2014-05-15 주식회사 경동원 인터넷을 통한 원격제어가 가능한 스마트 기기의 서버 인증방법 및 그 방법에 의한 인증장치
JP6159393B2 (ja) * 2013-04-04 2017-07-12 株式会社エイエムジー 飲料容器用の水素封入キャップ
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN103685267B (zh) * 2013-12-10 2017-04-12 小米科技有限责任公司 数据访问方法及装置
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10225325B2 (en) * 2014-02-13 2019-03-05 Oracle International Corporation Access management in a data storage system
US9231955B1 (en) * 2014-03-26 2016-01-05 Emc Corporation Multiparty authorization for controlling resource access
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
CN104243250B (zh) * 2014-08-18 2017-12-12 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
US9762676B2 (en) * 2014-09-26 2017-09-12 Intel Corporation Hardware resource access systems and techniques
US9009805B1 (en) * 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device
CN104506492B (zh) * 2014-11-28 2018-04-13 北京奇艺世纪科技有限公司 一种多终端帐号同步的方法及装置
CN104580235A (zh) * 2015-01-21 2015-04-29 北京深思数盾科技有限公司 用于设备连接的认证方法和认证系统
CN104702415B (zh) * 2015-03-31 2018-12-14 北京奇艺世纪科技有限公司 账号权限控制方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114070B1 (en) * 2001-01-26 2006-09-26 3Com Corporation System and method for automatic digital certificate installation on a network device in a data-over-cable system
JP2003102078A (ja) * 2001-09-21 2003-04-04 Matsushita Electric Ind Co Ltd 端末装置、通信システム、プログラム、通信方法
JP2005311967A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd 遠隔操作制御システム
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
JP2007142806A (ja) * 2005-11-18 2007-06-07 Access Co Ltd 遠隔制御システムおよび遠隔制御装置
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US20090006858A1 (en) * 2007-06-29 2009-01-01 Duane William M Secure seed provisioning
JP2009110494A (ja) * 2007-10-09 2009-05-21 Yahoo Japan Corp 家電ログインシステム
JP2013135393A (ja) * 2011-12-27 2013-07-08 Sharp Corp 制御装置、その制御方法、その制御プログラム、被制御装置、その制御方法、その制御プログラム、および、遠隔操作システム
JP2013239020A (ja) * 2012-05-15 2013-11-28 Shunji Sugaya オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US20140187190A1 (en) * 2012-12-31 2014-07-03 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident

Also Published As

Publication number Publication date
JP6467422B2 (ja) 2019-02-13
KR20180004801A (ko) 2018-01-12
RU2017102693A (ru) 2018-07-27
US20170063824A1 (en) 2017-03-02
CN105243318A (zh) 2016-01-13
WO2017035988A1 (zh) 2017-03-09
RU2669682C2 (ru) 2018-10-12
EP3136648B1 (en) 2020-09-02
RU2017102693A3 (ja) 2018-07-27
EP3136648A1 (en) 2017-03-01
KR102060236B1 (ko) 2019-12-27
MX2017008769A (es) 2017-11-17
CN105243318B (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
JP6467422B2 (ja) ユーザデバイスの制御権限を決定する方法、装置及び端末デバイス
EP3151507B1 (en) Methods and apparatuses for controlling device
US10498723B2 (en) Method, and apparatus for authenticating access
KR101993768B1 (ko) 스마트 디바이스의 제어 방법과 장치
US10608988B2 (en) Method and apparatus for bluetooth-based identity recognition
WO2016183992A1 (zh) 对账户与设备的控制关系进行管理的方法、装置和系统
KR102044113B1 (ko) 스마트 카메라에 액세스하는 방법 및 장치
WO2017177572A1 (zh) 无线接入点的接入方法和装置
WO2017092417A1 (zh) 基于智能终端设备的网络接入的方法和装置
WO2017143729A1 (zh) 遥控器绑定的处理方法、装置和设备
WO2016155306A1 (zh) 网络接入方法及装置
WO2016074586A1 (zh) 权限验证的方法及装置
RU2628478C2 (ru) Способ и устройство для доступа к сети
RU2608833C2 (ru) Способ и устройство для осуществления доступа к сети wi-fi
JP6126755B2 (ja) 端末検証方法、装置、プログラム、及び記録媒体
JP6321193B2 (ja) 設備制御方法及び装置
US9674768B2 (en) Method and device for accessing wireless network
CN103929677A (zh) 多媒体文件播放的方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180301

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190111

R150 Certificate of patent or registration of utility model

Ref document number: 6467422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250