JP6580151B2 - スマートカメラにアクセスするための方法及び装置 - Google Patents

スマートカメラにアクセスするための方法及び装置 Download PDF

Info

Publication number
JP6580151B2
JP6580151B2 JP2017544782A JP2017544782A JP6580151B2 JP 6580151 B2 JP6580151 B2 JP 6580151B2 JP 2017544782 A JP2017544782 A JP 2017544782A JP 2017544782 A JP2017544782 A JP 2017544782A JP 6580151 B2 JP6580151 B2 JP 6580151B2
Authority
JP
Japan
Prior art keywords
access
token
password
smart camera
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017544782A
Other languages
English (en)
Other versions
JP2018511863A (ja
Inventor
宏 陳
宏 陳
自光 高
自光 高
恩星 侯
恩星 侯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Publication of JP2018511863A publication Critical patent/JP2018511863A/ja
Application granted granted Critical
Publication of JP6580151B2 publication Critical patent/JP6580151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Studio Devices (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

(関連出願の相互参照)
本願は、2016年3月18日付で中国国家知識産権局に出願された中国特許出願第201610158947.4号に基づいており、その特許出願に対する優先権を主張するものであり、その全内容は、参照によって本明細書に組み込まれる。
本開示は、ネットワーク通信技術分野に関し、より詳細には、スマートカメラにアクセスするための方法及び装置に関する。
ネットワーク通信技術の発展に伴い、ビデオ監視用のスマートカメラが広く使用されている。この分野において、ユーザは、インターネットを介していつでもスマートカメラにアクセスすることができるため、ビデオ監視を行うユーザにとって便利なものとなっている。
しかし、ユーザの端末がインターネットにアクセスすることができない場合、スマートカメラにアクセスすることができず、したがって、ユーザにとってスマートカメラへのアクセスがより困難なものとなっている。
従来技術における前記問題を克服するため、本開示の実施例は、スマートカメラにアクセスするための方法及び装置を提供する。
本開示の実施例の第1の態様によれば、スマートカメラにアクセスするための方法が提供される。前記方法は、
第1のスマートカメラにアクセスするためのアクセスメディアを検出するステップと、
アクセスメディアがローカルエリアネットワークであると検出された場合に、アクセスメディアに対応する第1のアクセス要求を生成するステップと、
第1のスマートカメラに第1のアクセス要求を送信するステップと、
を含み、
第1のアクセス要求はアクセスパスワードを含み、
第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラがアクセスを容認する。
代替例として、アクセスメディアに対応する第1のアクセス要求を生成するステップは、
アクセスパスワードを取得することと、
第1のアクセス要求にアクセスパスワードを付加することと、
を含む。
代替例として、アクセスパスワードはユーザにより入力されたアクセスパスワードであり、
アクセスパスワードを取得することは、
アクセスパスワード入力インタフェースを出力することと、
アクセスパスワード入力インタフェースにおいてユーザにより入力されたアクセスパスワードを受信することと、
を含む。
代替例として、前記方法は、
第1のスマートカメラにアクセスする前に第1のスマートカメラに対する指定パスワードを構成するステップと、
第1のスマートカメラに指定パスワードを送信するステップと、
をさらに含み、
第1のスマートカメラは、
指定パスワードを記録し、
指定パスワードが、ユーザにより入力されかつ第1のアクセス要求に含まれたアクセスパスワードと同じであると判定された後、アクセスを容認する。
代替例として、アクセスパスワードは、サーバにより発行されたトークンであり、
アクセスパスワードを取得することは、
サーバにより発行されたトークンを取得することと、
トークンをアクセスパスワードとして判定することと、
を含む。
代替例として、前記方法は、
トークン及びサーバにより発行されたトークンの有効期限を受信するステップをさらに含み、
トークンは、
第1のスマートカメラにより送信されたパスワード取得要求をサーバが受信した後、サーバによりランダムに生成され、かつ
サーバにより端末及び第1のスマートカメラに同時に送信されるか、あるいは、
トークンは、
サーバにより周期的に生成され、かつ
サーバにより端末及び第1のスマートカメラに同時に送信される。
代替例として、トークンをアクセスパスワードとして判定することは、
トークンの有効期限が経過しているか否かを判断することと、
トークンの有効期限が経過していない場合に、トークンをアクセスパスワードとして判定することと、
を含む。
本開示の実施例の第2の態様によれば、スマートカメラにアクセスするための方法が提供される。当該方法は、
ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信するステップと、
アクセスパスワードを照合するステップと、
アクセスパスワードが正常に照合された場合に端末のアクセスを容認するステップと、
を含む。
代替例として、アクセスパスワードを照合するステップは、
アクセスパスワードがローカルに記録された指定パスワードと同じであるか否かを判断することと、
アクセスパスワードが指定パスワードと同じである場合に、アクセスパスワードが正常に照合されたと判定することと、
を含む。
代替例として、方法は、端末により送信された指定パスワードを受信するステップをさらに含む。指定パスワードは端末及び第1のスマートカメラにより指定されたパスワードである。
代替例として、アクセスパスワードを照合するステップは、
アクセスパスワードがローカルに記録されたトークンと同じであるか否かを判断することと、
アクセスパスワードがトークンと同じである場合にアクセスパスワードが正常に照合されたと判定することと、
を含む。
トークンはサーバにより発行されたパスワードである。
代替例として、前記方法は、
サーバにパスワード取得要求を送信するステップであって、サーバは、パスワード取得要求に応じてトークンをランダムに生成し、トークンを端末及び第1のスマートカメラに同時に送信する、送信ステップと、
トークン及びサーバにより発行されたトークンの有効期限を受信するステップと、
をさらに含む。
代替例として、アクセスパスワードがトークンと同じである場合にアクセスパスワードが正常に照合されたと判定することは、
アクセスパスワードがトークンと同じである場合に、トークンの有効期限が経過しているか否かを判断することと、
トークンの有効期限が経過していない場合に、アクセスパスワードが正常に照合されたと判定することと、
を含む。
本開示の第3の態様によれば、スマートカメラにアクセスするための装置が提供される。当該装置は、
第1のスマートカメラにアクセスするためのアクセスメディアを検出するように構成された検出モジュールと、
アクセスメディアがローカルエリアネットワークであると検出された場合に、アクセスメディアに対応する、アクセスパスワードを含んだ第1のアクセス要求を生成するように構成された第1のアクセス要求生成モジュールと、
第1のスマートカメラに第1のアクセス要求を送信するように構成された第1の送信モジュールと、
を備え、
第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラがアクセスを容認する。
代替例として、第1のアクセス要求生成モジュールは、
アクセスパスワードを取得するように構成された第1の取得サブモジュールと、
アクセスパスワードを第1のアクセス要求に付加するように構成された付加サブモジュールと、
を含む。
代替例として、アクセスパスワードはユーザにより入力されたアクセスパスワードであり、
第1の取得サブモジュールは、
アクセスパスワード入力インタフェースを出力するように構成された出力サブモジュールと、
アクセスパスワード入力インタフェースにおいてユーザが入力したアクセスパスワードを受信するように構成された受信サブモジュールと、
を含む。
代替例として、前記装置は、
第1のスマートカメラがアクセスされる前に第1のスマートカメラに対する指定パスワードを構成するように構成された第1の構成モジュールと、
第1のスマートカメラに指定パスワードを送信するように構成された第2の送信モジュールと、
をさらに備え、
第1のスマートカメラは、
指定パスワードを記録し、
指定パスワードが、ユーザにより入力されかつ第1のアクセス要求に含まれたアクセスパスワードと同じであると判定された後、アクセスを容認する。
代替例として、アクセスパスワードは、サーバにより発行されたトークンであり、
第1の取得サブモジュールは、
サーバにより発行されたトークンを取得するように構成された第2の取得サブモジュールと、
トークンをアクセスパスワードとして判定するように構成された第1の判定サブモジュールと、
を含む。
代替例として、前記装置は、トークン及びサーバにより発行されたトークンの有効期限を受信するように構成された受信モジュールをさらに備え、
トークンは、
第1のスマートカメラにより送信されたパスワード取得要求をサーバが受信した後、サーバによりランダムに生成され、かつ
サーバにより端末及び第1のスマートカメラに同時に送信されるか、あるいは、
トークンは、
サーバにより周期的に生成され、かつ
サーバにより端末及び第1のスマートカメラに同時に送信される。
代替例として、第1の判定サブモジュールは、
トークンの有効期限が経過しているか否かを判断するように構成された判断サブモジュールと、
トークンの有効期限が経過していない場合にトークンをアクセスパスワードとして判定するように構成された第2の判定サブモジュールと、
を含む。
本開示の第4の態様によれば、スマートカメラにアクセスするための装置が提供される。当該装置は、
ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信するように構成された第1の受信モジュールと、
アクセスパスワードを照合するように構成された照合モジュールと、
アクセスパスワードが正常に照合された場合に端末のアクセスを容認するように構成された第1の容認モジュールと、
を備える。
代替例として、照合モジュールは、
アクセスパスワードが、ローカルに記録された指定パスワードと同じであるか否かを判断するように構成された第1の判断サブモジュールと、
アクセスパスワードが指定パスワードと同じである場合に、アクセスパスワードが正常に照合されたと判定するように構成された第1の判定サブモジュールと、
を含む。
代替例として、前記装置は、端末により送信された指定パスワードを受信するように構成された第2の受信モジュールをさらに備え、
指定パスワードは、端末及び第1のスマートカメラによって指定されたパスワードである。
代替例として、照合モジュールは、
アクセスパスワードが、ローカルに記録されたトークンと同じであるか否かを判断するように構成された第2の判断サブモジュールと、
アクセスパスワードがトークンと同じである場合にアクセスパスワードが正常に照合されたと判定するように構成された第2の判定サブモジュールと、
を含み、
トークンはサーバにより発行されたパスワードである。
代替例として、前記装置は、
サーバにパスワード取得要求を送信するように構成された送信モジュールであって、サーバは、パスワード取得要求に応じてトークンをランダムに生成し、当該トークンを端末及び第1のスマートカメラに同時に送信する、送信モジュールと、
トークン及びサーバにより発行されたトークンの有効期限を受信するように構成された第3の受信モジュールと、
をさらに備える。
代替例として、第2の判定サブモジュールは、
アクセスパスワードがトークンと同じである場合に、トークンの有効期限が経過しているか否かを判断するように構成された第3の判断サブモジュールと、
トークンの有効期限が経過していない場合にアクセスパスワードが正常に照合されたと判定するように構成された第3の判定サブモジュールと、
を含む。
本開示の実施例の第5の態様によれば、コンピュータプログラムが提供される。当該コンピュータプログラムは、コンピュータ上で動作しているときに、前記スマートカメラにアクセスするための方法をコンピュータに実行させるためのコンピュータプログラムである。
本開示の実施例の第6の態様によれば、コンピュータ可読記憶媒体が提供される。当該コンピュータ可読記憶媒体は、コンピュータ上で動作しているときに、前記スマートカメラにアクセスするための方法をコンピュータに実行させるための前記コンピュータプログラムを記憶している。
本開示の実施例により提供される技術的な解決手段は、以下の有利な効果を有する。
本開示における端末は、第1のスマートカメラにアクセスするためのアクセスメディアを検出し、アクセスメディアがローカルエリアネットワークであると検出されたときにアクセスパスワードを含んだ対応する第1のアクセス要求を生成し、第1のスマートカメラに第1のアクセス要求を送信する。第1のアクセス要求におけるアクセスパスワードが第1のスマートカメラにより正常に照合された後、第1のスマートカメラはアクセスを容認することが可能となる。したがって、端末及び第1のスマートカメラが同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができない場合に、ローカルデバイスに基づいてアクセス認証メカニズムを採用することにより、第1のスマートカメラがアクセスされ得る。これにより、スマートカメラにアクセスする際の安全性が向上し、スマートカメラにアクセスするユーザの個人的な要求が満たされ、ユーザの満足度が向上する。
また、本開示における端末は、種々の方法によりアクセスパスワードを取得し、この取得したアクセスパスワードを、安全性を照合するため第1のスマートカメラで使用するように、第1のアクセス要求に付加する。アクセスパスワードは、端末によりプリセットされたパスワード、ユーザにより入力されたパスワード又はサーバにより発行されたパスワードとし得る。すなわち、パスワードのソースの範囲が拡大される。したがって、スマートカメラへのアクセス時における効率及び実行可能性が向上する。
また、本開示における端末は、第1のスマートカメラにアクセスするためのアクセスメディアを検出し、アクセスメディアがローカルエリアネットワークであると検出された場合にサーバにより発行されるトークンを取得し、トークンの有効期限が経過しているか否かを判断する。トークンの有効期限が経過していない場合、端末は、トークンをアクセスパスワードとして判定し、アクセスパスワードを第1のアクセス要求に付加し、第1のアクセス要求を第1のスマートカメラに送信する。トークンの有効期限が経過した後、端末はローカルエリアネットワークを介して第1のスマートカメラにアクセスすることができず、別の有効なトークンがサーバにより発行されるまで待機する。これにより、スマートカメラにアクセスする際の安全性及び信頼性が向上する。
本開示における第1のスマートカメラは、ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信し、アクセスパスワードを照合し、アクセスパスワードが正常に照合された場合に端末のアクセスを容認する。端末及び第1のスマートカメラが同じローカルエリアネットワークに位置するがインターネットにアクセスすることができない場合にローカルデバイスに基づいてアクセス認証メカニズムを採用することにより、第1のアクセス要求が照合される。これにより、スマートカメラにアクセスする際の安全性が向上し、スマートカメラにアクセスするユーザの個人的な要求が満たされ、ユーザの満足度が向上する。
また、本開示における第1のスマートカメラは、ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信し、アクセスパスワードがサーバにより発行されかつローカルに記録されたトークンと同じであるか否かを判断し、アクセスパスワードがトークンと同じである場合にトークンの有効期限が経過しているか否かを判断する。トークンの有効期限が経過していない場合、アクセスパスワードが正常に照合されたと判定し、第1のスマートカメラは端末のアクセスを容認する。このように、トークンの有効期限が経過している場合、第1のスマートカメラは端末のアクセスを容認することができない。このため、スマートカメラにアクセスする際の安全性及び信頼性が向上する。
前記の概略的な説明及び以下に示す詳細な説明は、例示的なものに過ぎず、本開示を限定するものではないことを理解されたい。
本明細書に組み込まれ、明細書の一部を構成する添付の図面は、本開示の実施例を示し、明細書とともに本開示の原理を説明するために用いられる。
本開示の一実施例によるスマートカメラにアクセスするための方法のフローチャート。 本開示の一実施例によるスマートカメラにアクセスするための他の方法のフローチャート。 本開示の一実施例によるスマートカメラにアクセスするための別の方法のフローチャート。 本開示の一実施例によるスマートカメラにアクセスするための方法のフローチャート。 本開示の一実施例によるスマートカメラにアクセスするための他の方法のフローチャート。 本開示の一実施例によるスマートカメラにアクセスするための方法の適用例を示す概略図。 本開示の一実施例によるスマートカメラにアクセスするための装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための他の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図。 本開示の一実施例によるスマートカメラにアクセスするための装置のブロック図。
以下、添付の図面に示す例示的な実施例について詳細に説明する。なお、図面を参照する明細書において、特定しない限り、同一又は類似の構成要素、及び同一又は類似の機能を有する構成要素には同一の参照符号を付している。以下の例示的な実施例を用いた説明は、本開示の全ての実施例を示すものではない。以下に説明する実施例は、添付の特許請求の範囲によって記載される本開示の態様に一致する装置及び方法の単なる例示に過ぎない。
本開示を説明するため本明細書において使用する用語は、特定の実施例を説明することを目的として用いるものであり、本開示を限定するためのものではない。本開示の記載及び添付の特許請求の範囲で用いる、単数形の「a」及び「the」は、明細書において明確に特定しない限り、複数形を含む。本明細書において、「及び/又は」なる用語は、1つ又は複数の関連する列挙した項目の任意の1つ及び全ての可能な組み合わせを表す(及び含む)ことを理解されたい。
本明細書における「第1」、「第2」及び「第3」などの用語は、様々な構成要素を説明するために使用するが、当該構成要素は前記用語によって限定されるものではない。前記用語は、ある構成要素を他の構成要素から区別するために用いるものとする。例えば、第1の配列決定基準は、第2の配列決定基準としてもよく、同様に、第2の配列決定基準を、第1の配列決定基準としてもよい。前記の言い換えは、本開示の範囲から逸脱するものではない。本明細書において使用するように、「if」という用語は、文脈に応じて、「とき」、「場合」、「判定に応答して」、「判定に応じて」又は「検出に応答して」ということを意味するものと解釈されたい。
図1は、本開示の一実施例によるスマートカメラにアクセスするための方法のフローチャートを示している。図1に示すように、当該方法は、端末に適用され得るものであって、以下のステップを含む。
ブロック110において、第1のスマートカメラにアクセスするためのアクセスメディアが検出される。
本開示における端末は、インターネットサーフィンをすることができる任意のスマート端末であり、例えば、携帯電話、タブレットPC及び携帯情報端末(PDA)などである。端末は、無線ローカルエリアネットワークを介してルータにアクセスし、ルータを介して公衆ネットワーク上のサーバにアクセルする。
本開示におけるアクセスメディアは、インターネット又はローカルエリアネットワークである。
本開示の一実施例において、端末は、第1のスマートカメラにアクセスして、第1のスマートカメラにより収集された映像をモニタするか、あるいは第1のスマートカメラの種々の性能を調整する。
ブロック120において、アクセスメディアがローカルエリアネットワークであると検出された場合、アクセスメディアに対応する第1のアクセス要求が生成される。第1のアクセス要求はアクセスパスワードを含んでいる。
本開示の一実施例では、ローカルデバイスに基づいたセーフアクセス認証メカニズムが提供される。セーフアクセス認証メカニズムは、端末と第1のスマートカメラとが同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができない場合に用いられる。ローカルデバイスに基づいたセーフアクセス認証メカニズムにおいて、端末及び第1のスマートカメラは、パスワード照合法を採用することにより認証を実行する。そのため、端末により第1のスマートカメラに送信されるアクセス要求がアクセスパスワードを含んでいる必要がある。
ブロック130において、第1のアクセス要求は、第1のスマートカメラに送信され、第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラはアクセスを容認する。
前記の実施例から分かるように、第1のスマートカメラにアクセスするためのアクセスメディアを検出し、アクセスメディアがローカルエリアネットワークであることが検出された場合にアクセスパスワードを含んだ対応する第1のアクセス要求を生成し、第1のスマートカメラに第1のアクセス要求を送信して、第1のアクセス要求におけるアクセスパスワードが第1のスマートカメラによって正常に照合された後、アクセスが容認される。端末及び第1のスマートカメラが同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができない場合に、ローカルデバイスに基づいたセーフアクセス認証メカニズムを採用することにより、第1のスマートカメラはアクセスされ得る。これにより、スマートカメラにアクセスする際の安全性が向上し、スマートカメラにアクセスするユーザの個人的な要求が満たされ、ユーザの満足度が向上する。
図に示すように、図2は本開示の一実施例によるスマートカメラにアクセスするための他の方法のフローチャートである。この方法は端末に適用され得る。図1に示した方法に基づいて、ブロック120におけるアクセスパスワードを含んだ、対応する第1のアクセス要求を生成することは、以下の事項を含み得る。
ブロック210において、アクセスパスワードが取得される。
本開示の一実施例において、アクセスパスワードは、端末によりプリセットされたパスワード、ユーザにより入力されたパスワード、又はサーバにより発行されたパスワードとし得る。
アクセスパスワードを取得する方法は、以下の2つの手段を含む。しかし、当該方法は、以下の2つの手段に限定されない。
手段1において、アクセスパスワードは、ユーザにより入力されたアクセスパスワードであり、以下のように取得され得る。
(1)アクセスパスワード入力インタフェースが出力される。
(2)アクセスパスワード入力インタフェースにおいてユーザにより入力されたアクセスパスワードが受信される。
さらに、前記手段1において、第1のスマートカメラにアクセスする前に、第1のスマートカメラに対する指定パスワードをセットし、この指定パスワードを第1のスマートカメラに送信する。第1のスマートカメラは指定パスワードを記録する。指定パスワードが、ユーザにより入力され、かつ第1のアクセス要求に含まれたアクセスパスワードと同じであると判定された後、第1のスマートカメラはアクセスを容認する。
本開示の一実施例では、インターネットにアクセスする状況下において、端末は、指定パスワードを前もって第1のスマートカメラに送信する。この指定パスワードは、端末及び第1のスマートカメラが同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができない場合に用いられる。指定パスワードは、ユーザによって指定されたパスワードである。
手段2では、アクセスパスワードは、サーバにより発行されたトークンであり、以下のように取得され得る。
(1)サーバにより発行されたトークンが取得される。
(2)トークンは、アクセスパスワードとして判定される。さらに、手段2において、インターネットにアクセスする状況下において、端末は、サーバにより発行されたトークンを受信し、この新たに受信したトークンを用いて、既に記録されているトークンをアップデートする。第1のアクセス要求に含まれているアクセスパスワードは新たに受信されたトークンである。トークンは、1つのストリングとし得る。このストリングは、第1のスマートカメラのパスワード取得要求に応じてサーバによりランダムに生成され、第1のスマートカメラ及び端末にそれぞれ送信され、記録される。さらに、トークンは、有効期限を有する。例えば、トークンの有効期限が一時間である場合、一時間を経過した後、トークンの有効性は失われる。
ブロック220において、アクセスパスワードは、第1のアクセス要求に付加される。
前記実施例から分かるように、アクセスパスワードは種々の方法により取得され得る。取得されたアクセスパスワードは、第1のアクセス要求に付加され、安全確認を実行するために第1のスマートカメラにより使用される。アクセスパスワードは、端末によりプリセットされたパスワード、ユーザにより入力されたパスワード、又はサーバにより発行されたパスワードとし得る。これにより、アクセスパスワードのソースの範囲が拡大し、したがって、スマートカメラにアクセスする際の効率及び有用性が向上する。
図に示すように、図3は、本開示の一実施例によるスマートカメラにアクセスするための別の方法のフローチャートである。この方法は端末に適用され得る。当該方法は、図1に示した方法を基準とし、かつさらに以下の事項を含む。
ブロック310において、第1のスマートカメラにアクセスするためのアクセスメディアが検出される。
ブロック320において、アクセスメディアがローカルエリアネットワークであると検出されると、サーバにより発行されたトークンが取得される。
本開示の一実施例では、トークンを発行するようにサーバをトリガする方法は、以下の2つの手段を含む。しかし、当該トリガ方法は、以下の2つの方法に限定されない。
手段1では、第1のスマートカメラは、パスワード取得要求をサーバに周期的に送信する。第1のスマートカメラにより送信されたパスワード取得要求を受信した後、サーバは、1つのストリングをトークンとしてランダムに生成し、このトークンを端末及び第1のスマートカメラへと同時に送信する。
例えば、第1のスマートカメラは、パスワード取得要求を一時間毎に一回送信する。
手段2では、サーバは、トークンを周期的に生成し、このトークンを端末及び第1のスマートカメラへと同時に送信する。
例えば、サーバは、端末及び第1のスマートカメラに対してトークンを一時間毎に一回発行する。したがって、トークンの有効期限は一時間となる。
したがって、端末により受信されるトークンは、第1のスマートカメラから送信されたパスワード取得要求をサーバが受信した後、サーバによってランダムに生成され、端末及び第1のスマートカメラへと同時に送信される。あるいは、トークンは、サーバにより周期的に生成され、サーバによって端末及び第1のスマートカメラへと同時に送信される。
サーバは、トークンを端末及び第1のスマートカメラへと同時に送信し、これにより、端末は、トークンを受信した後、第1のスマートカメラにアクセスするときに、トークンをアクセスパスワードとして構成する。
さらに、端末は、サーバにより発行されたトークンを受信した後、サーバにより発行されたトークンの有効期限を受信する。
ブロック330において、トークンの有効期限が経過しているか否かが判断される。
ブロック340において、トークンの有効期限が経過していない場合、トークンがアクセスパスワードとして判定され、アクセスパスワードが第1のアクセス要求に付加される。
本開示の一実施例では、トークンの有効期限が経過していない場合、トークンは依然として有効であり、したがって、トークンがアクセスパスワードとして判定され得る。一方、トークンの有効期限が経過している場合、トークンは既に無効となっており、したがって、トークンはアクセスパスワードとして判定されない。
例えば、サーバにより発行されたトークンの有効期限は一時間である。この有効期限中に第1のスマートカメラに対するアクセスがあったときにトークンがアクセスパスワードとして使用される。有効期限が経過している場合、端末は、ローカルエリアネットワークを介して第1のスマートカメラにアクセスすることができず、このため、インターネットにアクセスした後で新たなトークンを取得するために待機する。
ブロック350において、第1のアクセス要求が第1のスマートカメラに送信され、第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラはアクセスを容認する。
前記実施例から分かるように、第1のスマートカメラにアクセスするためのアクセスメディアが検出され、アクセスメディアがローカルエリアネットワークであると検出された場合、サーバにより発行されたトークンが取得され、トークンの有効期限が経過しているか否かが判断される。トークンの有効期限が経過していない場合、トークンがアクセスパスワードとして判定され、アクセスパスワードが第1のアクセス要求に付加され、この第1のアクセス要求が第1のスマートカメラに送信される。したがって、トークンの有効期限が経過した後、端末は、ローカルエリアネットワークを介して第1のスマートカメラにアクセスすることができず、サーバにより発行される他の有効なトークンを待たなければならない。これにより、スマートカメラに対するアクセスの安全性及び信頼性が向上する。
図に示すように、図4は、本開示の一実施例によるスマートカメラにアクセスするための方法のフローチャートである。この方法は、第1のスマートカメラに適用され得る。第1のスマートカメラは、アクセスの対象となるスマートカメラである。前記方法は、以下の事項を含む。
ブロック410において、端末により送信された第1のアクセス要求は、ローカルエリアネットワークを介して受信される。第1のアクセス要求はアクセスパスワードを含んでいる。このアクセスパスワードは、端末によりプリセットされたパスワード、ユーザにより入力されたパスワード又はサーバにより発行されたパスワードとし得る。
ブロック420において、アクセスパスワードが照合される。
アクセスパスワードを照合する方法は、以下の2つの手段を含む。しかし、当該照合方法は、以下の2つの手段に限定されない。
手段1では、アクセスパスワードは、端末によりプリセットされたパスワード又はユーザにより入力されたパスワードとし得る。照合プロセスは以下の事項を含む。
(1)アクセスパスワードが、ローカルに記録された指定パスワードと同じであるか否かを判断する。
(2)アクセスパスワードが指定パスワードと同じである場合、アクセスパスワードが正常に照合されたと判定する。
さらに、手段1では、第1のスマートカメラは、事前に端末により送信された、指定パスワードを受信する。指定パスワードは、端末及び第1のスマートカメラによって指定される。さらに、指定パスワードは、実際の状況に応じて端末によりセットされるか、あるいはユーザにより特定される。
手段2では、アクセスパスワードは、サーバにより発行されるパスワードであって、以下のように照合される。
(1)アクセスパスワードが、ローカルに記録されたトークンと同じであるか否かが判断される。トークンは、サーバにより発行されたパスワードである。
(2)アクセスパスワードがトークンと同じである場合、アクセスパスワードが正常に照合されたと判定される。
さらに、手段2では、第1のスマートカメラは、パスワード取得要求をサーバに送信し、サーバにより発行されたトークンを受信して記録し、トークンを記録したときに、既に記録されているトークンを、新たに受信したトークンでアップデートする。トークンは、1つのストリングであって、第1のスマートカメラのパスワード取得要求に応じてサーバによりランダムに生成され、第1のスマートカメラ及び端末にそれぞれ送信されて記録される。トークンは、有効期限を有する。例えば、トークンの有効期限が一時間である場合、トークンは一時間経過後に無効となる。
ブロック430において、アクセスパスワードが正常に照合された場合、端末のアクセスが容認される。
実施例から分かるように、ローカルエリアネットワークを介して端末から送信されるアクセスパスワードを含んだ第1のアクセス要求を受信し、アクセスパスワードを照合し、アクセスパスワードが正常に照合された場合に端末のアクセスを許容することにより、第1のスマートカメラ及び端末が同じローカルエリアネットワークに位置するがインターネットにアクセスすることができない場合に、ローカルデバイスに基づいてアクセス認証メカニズムを採用することによって、第1のアクセス要求を照合することができる。これにより、スマートカメラにアクセスする際の安全性が向上し、スマートカメラにアクセスするユーザの個人的な要求が満たされ、ユーザの満足度が向上する。
図に示すように、図5は、本開示の一実施例によるスマートカメラにアクセスするための他の方法のフローチャートである。当該方法は、第1のスマートカメラに適用され得る。図4に示した方法を基準として、当該方法は、以下の事項を含む。
ブロック510において、端末により送信された第1のアクセス要求は、ローカルエリアネットワークを介して受信される。第1のアクセス要求は、アクセスパスワードを含んでいる。
ブロック520において、アクセスパスワードがローカルに記録されたトークンと同じであるか否かが判断される。トークンは、サーバにより発行されたパスワードである。アクセスパスワードがトークンと同じである場合、ブロック530が実行され、アクセスパスワードがトークンと同じでない場合、ブロック560が実行される。
本開示の一実施例では、トークンを発行するようにサーバをトリガする方法は、以下の2つの手段を含む。しかし、当該トリガ方法は、以下の2つの手段に限定されない。
手段1では、第1のスマートカメラは、パスワード取得要求を周期的にサーバに送信する。第1のスマートカメラにより送信されたパスワード取得要求を受信した後、サーバは、1つのストリングをトークンとしてランダムに生成し、トークンを端末及び第1のスマートカメラに同時に送信する。
例えば、第1のスマートカメラは、パスワード取得要求を一時間毎にサーバに送信する。
手段2では、サーバは、周期的にトークンを生成し、このトークンを端末及び第1のスマートカメラに同時に送信する。
例えば、サーバは、端末及び第1のスマートカメラに対して一時間毎にトークンを発行する。トークンの有効期限は一時間である。
したがって、第1のスマートカメラにより送信されたパスワード取得要求をサーバが受信した後、端末により受信されるトークンがサーバによってランダムに生成され、当該トークンは端末及び第1のスマートカメラへと同時に送信される。あるいは、トークンは、サーバによって周期的に生成され、サーバから端末及び第1のスマートカメラに同時に送信される。
サーバはトークンを端末及び第1のスマートカメラに同時に送信する。したがって、端末は、トークンの受信後、アクセス要求を受信したときに、トークンを用いて端末のアクセス要求におけるアクセスパスワードを照合する。
さらに、端末は、サーバにより発行されたトークンを受信した後、サーバにより発行されたトークンの有効期限を受信する。
ブロック530において、トークンの有効期限が経過しているか否かを判断する。トークンの有効期限が経過していない場合、ブロック540が実行され、トークンの有効期限が経過している場合、ブロック560が実行される。
ブロック540において、アクセスパスワードが正常に照合されたか否かを判定する。
本開示の一実施例では、トークンの有効期限が経過していない場合、トークンは依然として有効であり、このため、トークンを照合のために使用することができる。トークンの有効期限が経過している場合には、トークンは無効となっており、このため、トークンを照合のために使用することができない。
ブロック550において、端末のアクセスが容認され、プロセスが終了する。
ブロック560において、端末のアクセスが拒絶され、プロセスが終了する。
実施例から分かるように、端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求は、ローカルエリアネットワークを介して受信され、アクセスパスワードが端末により発行され、ローカルに記録されたトークンと同じであるか否かを判断し、アクセスパスワードがトークンと同じである場合、トークンの有効期限が経過しているか否かを判断し、トークンの有効期限が経過していない場合に、アクセスパスワードが正常に照合されたか否かを判定して、端末のアクセスを容認する。トークンが無効である場合、第1のスマートカメラは端末のアクセスを容認しない。したがって、スマートカメラにアクセスする際の安全性及び信頼性が向上する。
図に示すように、図6は、本開示の一実施例によるスマートカメラにアクセスするための方法の適用例を示す概略図である。適用例には、端末として使用されるスマートフォン、第1のスマートカメラ及びサーバが含まれる。
ユーザがスマートフォンを介して第1のスマートカメラにアクセスする必要があるとき、スマートフォンは、第1のスマートカメラにアクセスするためのアクセスメディアを検出する。
スマートフォンは、アクセスメディアがローカルエリアネットワークであることを検出した後、アクセスパスワードを含んだ第1のアクセス要求を生成し、この第1のアクセス要求を、ローカルエリアネットワークを介して第1のスマートカメラに送信する。したがって、第1のスマートカメラは、ローカルエリアネットワークを介して端末に送信された第1のアクセス要求を受信した後、第1のアクセス要求におけるアクセスパスワードを照合し、アクセスパスワードが正常に照合された場合、端末のアクセスを容認する。
アクセスパスワードは、ユーザにより入力されたアクセスパスワード又はサーバにより発行されたトークンである。
図6に示した用途例では、スマートカメラにアクセスする特定のプロセスに関する説明を省略することとする。当該説明については図1〜図5の説明を参照されたい。
スマートカメラにアクセスするための方法の実施例に対応して、本開示は、スマートカメラにアクセスするための装置の実施例をさらに提供する。
図に示すように、図7は、本開示の例示的な実施例によるスマートカメラにアクセスするための装置のブロック図を示している。装置は、端末に適用され、図1に示したスマートカメラにアクセスする方法を実行するために使用される。装置は、検出モジュール71、第1のアクセス要求生成モジュール72及び第1の送信モジュール73を有する。
検出モジュール71は、第1のスマートカメラにアクセスするためのアクセスメディアを検出するように構成されている。
アクセス要求生成モジュール72は、アクセスメディアがローカルエリアネットワークであると検出されたときに、アクセスメディアに対応する第1のアクセス要求を生成するように構成されている。第1のアクセス要求はアクセスパスワードを含んでいる。
第1の送信モジュール73は、第1のアクセス要求を第1のスマートカメラに送信するように構成されている。これにより、第1のアクセス要求におけるアクセスパスワードを正常に照合した後に、第1のスマートカメラはアクセスを容認する。
実施例から分かるように、第1のスマートカメラにアクセスするためのアクセス要求を検出すること、アクセスメディアがローカルエリアネットワークであることを検出したときにアクセスパスワードを含んだ対応する第1のアクセス要求を生成すること、及び第1のアクセス要求におけるアクセスパスワードが第1のスマートカメラにより正常に照合された後、第1のスマートカメラがアクセスを容認し得るように、第1のアクセス要求を第1のスマートカメラに送信することにより、第1のスマートカメラは、端末及び第1のスマートカメラが同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができないときに、ローカルデバイスに基づいてアクセス認証メカニズムを採用することによってアクセスされ得る。
図に示すように、図8は、本開示の例示的な実施例によるスマートカメラにアクセスするための他の装置のブロック図である。本実施例では、図7に示した実施例に基づいて、アクセス要求生成モジュール72は、第1の取得サブモジュール81及び付加サブモジュール82を有する。
第1の取得サブモジュール81は、アクセスパスワードを取得するように構成されている。
付加サブモジュール82は、アクセスパスワードを第1のアクセス要求に付加するように構成されている。
図に示すように、図9は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図8に示した実施例に基づいて、アクセスパスワードは、ユーザにより入力されたアクセスパスワードであり、第1の取得サブモジュール81は、出力サブモジュール91及び受信サブモジュール92を有する。
出力サブモジュール91は、アクセスパスワード入力インタフェースを出力するように構成されている。
受信サブモジュール92は、アクセスパスワード入力インタフェースにおいてユーザにより入力されたアクセスパスワードを受信するように構成されている。
図に示すように、図10は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図9に示した実施例に基づいて、装置は、第1の構成モジュール101及び第2の送信モジュール102を有する。
第1の構成モジュール101は、第1のスマートカメラがアクセスされる前に第1のスマートカメラに対する指定パスワードを構成するように構成されている。
第2の送信モジュール102は、第1のスマートカメラに指定パスワードを送信するように構成されている。これにより、第1のスマートカメラは、指定パスワードを記録し、指定パスワードがユーザにより入力され、かつ第1のアクセス要求に含まれたアクセスパスワードと同じであると判定された後、アクセスを容認する。
図に示すように、図11は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図8に示した実施例に基づいて、アクセスパスワードは、サーバにより発行されたトークンであり、第1の取得サブモジュール81は、第2の取得サブモジュール111及び第1の判定サブモジュール112を有している。
第2の取得サブモジュール111は、サーバにより発行されたトークンを取得するように構成されている。
第1の判定サブモジュール112は、トークンをアクセスパスワードとして判定するように構成されている。
前記実施例から分かるように、アクセスパスワードは種々の方法により取得することができ、アクセスパスワードは、第1のアクセス要求に付加され、安全性の照合を実行するために第1のスマートカメラによって使用される。アクセスパスワードは、端末によりプリセットされたパスワード、ユーザにより入力されたパスワード又はサーバにより発行されたパスワードとし得る。これにより、アクセスパスワードのソースの範囲が拡大され、したがって、スマートカメラにアクセスする際の効率及び有用性が向上する。
図に示すように、図12は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図11に示した実施例に基づいて、装置は、受信モジュール121をさらに有している。
受信モジュール121は、トークンと、サーバにより発行されたトークンの有効期限と、を受信するように構成されている。トークンは、第1のスマートカメラにより送信されたパスワード取得要求をサーバが受信した後、サーバによりランダムに生成される。次いで、トークンは、サーバにより端末及び第1のスマートカメラへと同時に送信される。あるいは、トークンは、サーバにより周期的に生成され、サーバにより端末及び第1のスマートカメラへと同時に送信される。
実施例から分かるように、アクセスメディアがインターネットを含むことが検出されたときに、対応する第2のアクセス要求が生成される。第2のアクセス要求は、ユーザアカウントと、第1のスマートカメラの装置識別子と、を含んでいる。第2のアクセス要求は、サーバに送信され、これにより、第2のアクセス要求におけるユーザアカウント及び第1のスマートカメラの装置識別子が互いに結びつけられていると判定した後、サーバは、第2のアクセス要求を第1のスマートカメラへと転送する。このように、端末は、端末がインターネットにアクセス可能なときにサーバに基づいて認証メカニズムを優先して採用する。これにより、スマートカメラのアクセススピードがさらに向上する。
図に示すように、図13は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図である。本実施例では、図12に示した実施例に基づいて、第1の判定サブモジュール112は、判断サブモジュール131及び第2の判定サブモジュール132を有する。
判断サブモジュール131は、トークンの有効期限が経過しているか否かを判断するように構成されている。
第2の判定サブモジュール132は、トークンの有効期限が経過していない場合に、トークンをアクセスパスワードとして判定するように構成されている。
前記実施例から分かるように、トークンの有効性が失われた後、端末は、ローカルエリアネットワークを介して第1のスマートカメラにアクセスすることができず、サーバにより他の有効なトークンが発行されるまで待機することとなる。これにより、スマートカメラにアクセスする際の安全性及び信頼性が向上する。
図に示すように、図14は、本開示の例示的な実施例によるスマートカメラにアクセスするための装置のブロック図を示している。この装置は、第1のスマートカメラに適用され、第1のスマートカメラは、図4に示したスマートカメラにアクセスするための方法を実行するためにアクセスされて使用されるスマートカメラである。前記装置は、第1の受信モジュール141、照合モジュール142及び第1の容認モジュール143を有する。
第1の受信モジュール141は、ローカルエリアネットワークを介して端末により送信された第1のアクセス要求を受信するように構成されている。
照合モジュール142は、アクセスパスワードを照合するように構成されている。
第1の容認モジュール143は、アクセスパスワードが正常に照合された場合に端末のアクセスを容認するように構成されている。
実施例から分かるように、ローカルエリアネットワークを介して端末により送信されたアクセスパスワードを含む第1のアクセス要求を受信すること、アクセスパスワードを照合すること、及びアクセスパスワードが正常に照合された場合に端末のアクセスを容認することにより、第1のアクセス要求は、第1のスマートカメラ及び端末が同じローカルエリアネットワークに位置するが、インターネットにアクセスすることができない場合に、ローカル装置に基づいてアクセス認証メカニズムを採用することによって照合され得る。これにより、スマートカメラにアクセスする際の安全性が向上し、スマートカメラにアクセスするユーザの個人的な要求が満たされ、ユーザの満足度が向上する。
図に示すように、図15は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図14に示した実施例に基づいて、照合モジュール142は、第1の判断サブモジュール151及び第1の判定サブモジュール152を有している。
第1の判断サブモジュール151は、アクセスパスワードがローカルに記録されている指定パスワードと同じであるか否かを判定するように構成されている。
第1の判定サブモジュール152は、アクセスパスワードが指定パスワードと同じである場合にアクセスパスワードが正常に照合されたと判定するように構成されている。
図に示すように、図16は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図15に示した実施例に基づいて、前記装置は、第2の受信モジュール161をさらに有している。
第2の受信モジュール161は、端末により送信された指定パスワードを受信するように構成されている。指定パスワードは、端末及び第1のスマートカメラにより指定されたパスワードである。
図に示すように、図17は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図14に示した実施例に基づいて、照合モジュール142は、第2の判断サブモジュール171及び第2の判定サブモジュール172を有している。
第2の判断サブモジュール171は、アクセスパスワードがローカルに記録されたトークンと同じであるか否かを判断するように構成されている。ここで、トークンは、サーバにより発行されたパスワードである。
第2の判定サブモジュール172は、アクセスパスワードがトークンと同じである場合に、アクセスパスワードが正常に照合されたと判定するように構成されている。
図に示すように、図18は、本開示の一実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図17に示した実施例に基づいて、前記装置は、送信モジュール181及び第3の受信モジュール182をさらに有している。
送信モジュール181は、パスワード取得要求をサーバに送信するように構成されている。これにより、サーバは、パスワード取得要求に応じてトークンをランダムに生成し、トークンを端末及び第1のスマートカメラに同時に送信する。
第3の受信モジュール182は、トークンと、サーバにより発行されたトークンの有効期限と、を受信するように構成されている。
図に示すように、図19は、本開示の例示的な実施例によるスマートカメラにアクセスするための別の装置のブロック図を示している。本実施例では、図18に示した実施例に基づいて、第2の判定サブモジュール172は、第3の判断サブモジュール191及び第3の判定サブモジュール192をさらに有している。
第3の判断サブモジュール191は、アクセスパスワードがトークンと同じである場合に、トークンの有効期限が経過しているか否かを判断するように構成されている。
第3の判定サブモジュール192は、トークンの有効期限が経過していない場合にアクセスパスワードが正常に照合されたと判定するように構成されている。
実施例から分かるように、トークンが有効性を喪失した後、第1のスマートカメラはアクセスを容認することができない。したがって、スマートカメラにアクセスする際の安全性及び信頼性が向上する。
図7に対応して、本開示は、スマートカメラにアクセスするための他の装置を提供する。この装置は、端末に適用され得る。当該端末は、
プロセッサと、
前記プロセッサによって実行可能な指令を記録するように構成されたメモリと、
を備え、
前記プロセッサは、
第1のスマートカメラにアクセスするためのアクセスメディアを検出し、
アクセスメディアがローカルエリアネットワークであることが検出された場合に、前記アクセスメディアに対応しかつアクセスパスワードを含む第1のアクセス要求を生成し、
第1のスマートカメラに第1のアクセス要求を送信し、第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラはアクセスを容認する
ように構成されている。
図14に対応して、本開示は、スマートカメラにアクセスするための他の装置を提供する。この装置は、第1のスマートカメラに適用され得る。当該装置は、
プロセッサと、
前記プロセッサによって実行可能な指令を記録するように構成されたメモリと、
を備え、
前記プロセッサは、
第1のスマートカメラにアクセスするためのアクセスメディアを検出し、
アクセスメディアがローカルエリアネットワークであることが検出された場合に、前記アクセスメディアに対応しかつアクセスパスワードを含む第1のアクセス要求を生成し、
第1のスマートカメラに第1のアクセス要求を送信し、第1のアクセス要求におけるアクセスパスワードが正常に照合された後、第1のスマートカメラはアクセスを容認する
ように構成されている。
上記実施例における装置に関し、上記方法の実施例において、個々の装置の機能及び作用を実現する特定の態様を詳細に説明したが、ここでは詳細に説明しない。
装置の実施例は方法の実施例に対応している。関連する内容については、方法の実施例の説明を部分的に参照するものとする。装置についての上記実施例は例示的なものである。別々の構成要素として記載されたユニットは、物理的に分離し得るものであってもよく、又は物理的に分離し得えないものでってもよい。また、ユニットとして示された構成要素は、物理的ユニットであってもよく、又は物理的ユニットでなくてもよい。換言すると、1つの位置に統合されていてもよく、又は複数のネットワークユニットに分散されていてもよい。一部又は全てのモジュールは、実際の要件に基づいて実施例の目的を達成するように選択され得る。当業者であれば、創造力を働かせることなく、本開示を理解しかつ実施することができるであろう。
図20は、本開示の例示的な実施例による、端末側におけるスマートカメラにアクセスするための装置2000のブロック図である。例えば、装置2000は、携帯電話、コンピュータ、デジタル放送端末、メッセージング装置、ゲームコンソール、タブレット装置、医療装置、運動器具、携帯情報端末などとし得る。
図20を参照すると、装置2000は、以下の一つ又は複数のコンポーネント、すなわち、処理コンポーネント2002、メモリ2004、電力コンポーネント2006、マルチメディアコンポーネント2008、オーディオコンポーネント2010、入力/出力(I/O)インタフェース2012、センサコンポーネント2014及び通信コンポーネント2016を有する。
処理コンポーネント2002は、概してディスプレイ、電話、データ通信、カメラ動作及び記録動作に関連する操作など、装置2000の全体的な動作を制御する。処理コンポーネント2002は、前記方法における一部又は全てのステップを行うための命令を実行する一つ又は複数のプロセッサ2020を含む。さらに、処理コンポーネント2002は、処理コンポーネント2002と他のコンポーネントとの間の相互作用を促進する一つ又は複数のモジュールを含む。例えば、処理コンポーネント2002は、マルチメディアコンポーネント2008と処理コンポーネント2002との間の相互作用を促進するマルチメディアモジュールを含む。
メモリ2004は、装置2000の動作をサポートするために種々の形式のデータを記録するように構成されている。そのようなデータの例としては、装置2000上で作動する任意のアプリケーション又は方法のための命令、連絡先データ、電話帳データ、メッセージ、写真、ビデオなどが挙げられる。メモリ2004は、例えば、スタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、消去可能プログラマブル読み出し専用メモリ(EEROM)、プログラマブル読み出し専用メモリ(PROM)、読み出し専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気ディスク又は光ディスクなどの、任意の種類の揮発性又は不揮発性のメモリ装置であり、あるいはこれらの組み合わせを用いてもよい。
電力コンポーネント2006は、装置2000の種々のコンポーネントに電力を供給する。電力コンポーネント2006は、電力管理システム、一つ又は複数の電力供給源、装置2000における電力の生成、管理及び供給に関する他の任意のコンポーネントを含む。
マルチメディアコンポーネント2008は、装置2000とユーザとの間に出力インタフェースを提供するスクリーンを含む。一実施例では、スクリーンは、液晶ディスプレイ(LCD)及びタッチパネル(TP)を含む。スクリーンがタッチパネルを含む場合、スクリーンは、ユーザからの入力信号を受信するタッチスクリーンとして実装され得る。タッチパネルは、タッチパネル上におけるタッチ、スワイプ及び他のジェスチャを感知する一つ又は複数のタッチセンサを含む。タッチセンサは、タッチ又はスワイプ動作の境界を感知するだけでなく、タッチ又はスワイプ動作の継続時間及び圧力を感知する。一実施例では、マルチメディアコンポーネント2008は、フロントカメラ及び/又はリアカメラを含む。装置2000が撮影モード又はビデオモードなどの動作モードにある間、フロントカメラ及びリアカメラは外部マルチメディアデータを受信する。フロントカメラ及びリアカメラの各々は、固定された光学レンズシステムであってもよく、あるいはフォーカス機能及び光学ズーム機能を有していてもよい。
オーディオコンポーネント2010は、オーディオ信号を出力及び/又は入力するように構成されている。例えば、オーディオコンポーネント2010は、マイクロフォン(MIC)を含む。マイクロフォン(MIC)は、装置2000が通話モード、録音モード及び音声認識モードなどの動作モードにあるときに外部オーディオ信号を受信するように構成されている。さらに、受信されたオーディオ信号は、メモリ2004に記録されてもよいし、通信コンポーネント2016を介して送信されてもよい。一実施例では、オーディオコンポーネント2010は、オーディオ信号を出力するスピーカをさらに含む。
入力/出力(I/O)インタフェース2012は、処理コンポーネント2002と、キーボード、クリックホイール、ボタンなどの周辺インターフェースモジュールとの間のインタフェースを提供する。ボタンは、ホームボタン、音量ボタン、スタートボタン及びロックボタンを含み得るが、これに限定されない。
センサコンポーネント2014は、装置2000の様々な態様の状態評価を提供する一つ又は複数のセンサを含む。例えば、センサコンポーネント2014は、装置2000の開閉状態を検出するとともに、コンポーネント(例えば、装置2000のディスプレイ及びキーパッド)の相対的な位置を検出する。また、センサコンポーネント2014は、装置2000の位置の変化、装置2000におけるコンポーネントの位置の変化、ユーザの装置2000との接触の有無、装置2000の向き又は加速/減速、装置2000の温度変化を検出する。センサコンポーネント2014は、物理的に接触することなく、近傍の対象物の存在を検出するように構成された近接センサを含み得る。また、センサコンポーネント2014は、イメージングに用いるためのCMOS又はCCDイメージセンサなどの光センサを含んでいてもよい。一実施例では、センサコンポーネント2014は、加速度計センサ、ジャイロセンサ、磁気センサ、圧力センサ又は温度センサを含んでいてもよい。
通信コンポーネント2016は、装置2000と他のデバイスとの間の有線通信又は無線通信を促進するように構成されている。装置2000は、WIFI、2G又は3Gなどの通信規格、若しくはそれらの組み合わせに基づいて無線ネットワークにアクセスすることができる。例示的な一実施例では、通信コンポーネント2016は、ブロードキャストチャネルを介して外部のブロードキャスト管理システムから、ブロードキャスト信号又はブロードキャスト関連情報を受信する。例示的な一実施例では、通信コンポーネント2016は、近距離の通信を促進する近距離通信(NFC)モジュールをさらに含む。例えば、NFCモジュールは、無線周波数識別(RFID)技術、赤外線データ協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(登録商標)(BT)技術及び他の技術に基づいて、NFCモジュールを実装し得る。
例示的な実施例では、装置2000は、一つ又は複数の特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、デジタルシグナル処理デバイス(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ又は他の電子コンポーネントを含んでいてもよい。
また、例示的な実施例では、命令を含むメモリ2004など、命令を含む非一時的なコンピュータ可読記憶媒体が提供される。前記命令は、上述の方法を実行するために、装置2000におけるプロセッサ2020によって実行可能である。例えば、非一時的なコンピュータ可読記憶媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光データ記憶装置などとし得る。
本発明の他の実施例は、本明細書の考察及び本明細書に開示した本発明の実施により当業者に明らかになるあろう。本願は、一般原則に従い、かつ当技術分野で周知な又は慣習的な実施の範囲内にある本開示から逸脱したものを含んだ本発明の任意の変形、使用又は適用を包むことを意図している。本明細書及び実施例は、例示的なものとしてみ考慮されるべきであり、本発明の真の範囲及び精神は、以下の特許請求の範囲によって示される。
本発明は、上述しかつ添付の図面に示した実際の構成に限定されず、その範囲から逸脱することなく様々な修正及び変更を行うことができることを理解されたい。本発明の範囲は、以下の特許請求の範囲によってのみ限定されるものである。

Claims (12)

  1. スマートカメラにアクセスするための方法であって、
    第1のスマートカメラにアクセスするためのアクセスメディアを検出するステップと、
    前記アクセスメディアがローカルエリアネットワークであると検出された場合に、トークン及びサーバにより発行された前記トークンの有効期限を受信し、前記アクセスメディアに対応する第1のアクセス要求を生成するステップと、
    前記第1のスマートカメラに前記第1のアクセス要求を送信するステップと
    含み、
    前記第1のアクセス要求はアクセスパスワードを含み、
    前記第1のアクセス要求における前記アクセスパスワードが正常に照合された後、前記第1のスマートカメラがアクセスを容認し、
    前記アクセスメディアに対応する第1のアクセス要求を生成するステップは、前記アクセスパスワードを取得すること、を含み、
    前記アクセスパスワードを取得することは、前記トークンを前記アクセスパスワードとして判定すること、を含み、
    前記トークンを前記アクセスパスワードとして判定することは、
    前記トークンの有効期限が経過しているか否かを判断することと、
    前記トークンの有効期限が経過していない場合に、前記トークンをアクセスパスワードとして判定することと、
    を含む、ことを特徴とする方法。
  2. 前記アクセスメディアに対応する第1のアクセス要求を生成するステップは、
    前記第1のアクセス要求に前記アクセスパスワードを付加することと、
    をさらに含む、ことを特徴とする請求項1に記載の方法。
  3. 前記トークンは、
    前記第1のスマートカメラにより送信されたパスワード取得要求を前記サーバが受信した後、前記サーバによりランダムに生成され、かつ
    前記サーバにより端末及び前記第1のスマートカメラに同時に送信されるか、あるいは、
    前記トークンは、
    前記サーバにより周期的に生成され、かつ
    前記サーバにより前記端末及び前記第1のスマートカメラに同時に送信される、ことを特徴とする請求項1又は2に記載の方法。
  4. スマートカメラにアクセスするための方法であって、
    ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信し、トークン及びサーバにより発行された前記トークンの有効期限を受信するステップと、
    前記アクセスパスワードを照合するステップと、
    前記アクセスパスワードが正常に照合された場合に前記端末のアクセスを容認するステップと
    含み、
    前記アクセスパスワードを照合するステップは、
    前記アクセスパスワードが前記トークンと同じである場合に前記アクセスパスワードが正常に照合されたと判定すること、を含み、
    前記アクセスパスワードが前記トークンと同じである場合に前記アクセスパスワードが正常に照合されたと判定することは、
    前記アクセスパスワードが前記トークンと同じである場合に、前記トークンの有効期限が経過しているか否かを判断することと、
    前記トークンの有効期限が経過していない場合に、前記アクセスパスワードが正常に照合されたと判定することと、
    を含む、方法。
  5. 前記サーバにパスワード取得要求を送信するステップであって、前記サーバは、前記パスワード取得要求に応じて前記トークンをランダムに生成し、前記トークンを前記端末及び第1のスマートカメラに同時に送信する、送信ステップと、
    をさらに含む、ことを特徴とする請求項4に記載の方法。
  6. スマートカメラにアクセスするための装置であって、
    第1のスマートカメラにアクセスするためのアクセスメディアを検出するように構成された検出モジュールと、
    前記アクセスメディアがローカルエリアネットワークであると検出された場合に、前記アクセスメディアに対応しかつアクセスパスワードを含んだ第1のアクセス要求を生成するように構成された第1のアクセス要求生成モジュールであって、
    前記第1のスマートカメラに前記第1のアクセス要求を送信するように構成された第1の送信モジュールと、
    トークン及びサーバにより発行された前記トークンの有効期限を受信するように構成された受信モジュールと、
    を備え、
    前記第1のアクセス要求における前記アクセスパスワードが正常に照合された後、前記第1のスマートカメラがアクセスを容認し、
    前記第1のアクセス要求生成モジュールは、
    前記アクセスパスワードを取得するように構成された第1の取得サブモジュール、を含み、
    前記第1の取得サブモジュールは、
    前記トークンを前記アクセスパスワードとして判定するように構成された第1の判定サブモジュール、を含み
    前記第1の判定サブモジュールは、
    前記トークンの有効期限が経過しているか否かを判断するように構成された判断サブモジュールと、
    前記トークンの有効期限が経過していない場合に前記トークンを前記アクセスパスワードとして判定するように構成された第2の判定サブモジュールと、
    を含む、ことを特徴とする装置。
  7. 前記第1のアクセス要求生成モジュールは、
    前記アクセスパスワードを前記第1のアクセス要求に付加するように構成された付加サブモジュールと、
    をさらに含む、ことを特徴とする請求項6に記載の装置。
  8. 前記トークンは、
    前記第1のスマートカメラにより送信されたパスワード取得要求を前記サーバが受信した後、前記サーバによりランダムに生成され、かつ
    前記サーバにより端末及び前記第1のスマートカメラに同時に送信されるか、あるいは、
    前記トークンは、
    前記サーバにより周期的に生成され、かつ
    前記サーバにより前記端末及び前記第1のスマートカメラに同時に送信される、ことを特徴とする請求項6又は7に記載の装置。
  9. スマートカメラにアクセスするための装置であって、
    ローカルエリアネットワークを介して端末により送信されかつアクセスパスワードを含んだ第1のアクセス要求を受信するように構成された第1の受信モジュールと、
    前記アクセスパスワードを照合するように構成された照合モジュールと、
    前記アクセスパスワードが正常に照合された場合に前記端末のアクセスを容認するように構成された第1の容認モジュールと、
    トークン及びサーバにより発行された前記トークンの有効期限を受信するように構成された第3の受信モジュールと、
    を備え、
    前記照合モジュールは、
    前記アクセスパスワードが前記トークンと同じである場合に前記アクセスパスワードが正常に照合されたと判定するように構成された第2の判定サブモジュール、
    を含み、
    前記第2の判定サブモジュールは、
    前記アクセスパスワードが前記トークンと同じである場合に、前記トークンの有効期限が経過しているか否かを判断するように構成された第3の判断サブモジュールと、
    前記トークンの有効期限が経過していない場合に前記アクセスパスワードが正常に照合されたと判定するように構成された第3の判定サブモジュールと、
    を備える、装置。
  10. 前記サーバへとパスワード取得要求を送信するように構成された送信モジュールであって、前記サーバは、前記パスワード取得要求に応じて前記トークンをランダムに生成し、当該トークンを前記端末及び第1のスマートカメラに同時に送信する、送信モジュールと、
    をさらに備える、ことを特徴とする請求項9に記載の装置。
  11. コンピュータ上で動作しているときに、請求項1〜3のいずれかに記載のスマートカメラにアクセスするための方法を前記コンピュータに実行させるためのコンピュータプログラム。
  12. 請求項11に記載のコンピュータプログラムを記憶したコンピュータ可読記憶媒体。
JP2017544782A 2016-03-18 2016-08-02 スマートカメラにアクセスするための方法及び装置 Active JP6580151B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610158947.4 2016-03-18
CN201610158947.4A CN105847243B (zh) 2016-03-18 2016-03-18 访问智能摄像头的方法及装置
PCT/CN2016/092867 WO2017156960A1 (zh) 2016-03-18 2016-08-02 访问智能摄像头的方法及装置

Publications (2)

Publication Number Publication Date
JP2018511863A JP2018511863A (ja) 2018-04-26
JP6580151B2 true JP6580151B2 (ja) 2019-09-25

Family

ID=56588194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017544782A Active JP6580151B2 (ja) 2016-03-18 2016-08-02 スマートカメラにアクセスするための方法及び装置

Country Status (7)

Country Link
US (1) US10425403B2 (ja)
EP (1) EP3220602B1 (ja)
JP (1) JP6580151B2 (ja)
KR (1) KR102044113B1 (ja)
CN (1) CN105847243B (ja)
RU (1) RU2674311C1 (ja)
WO (1) WO2017156960A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10306129B1 (en) * 2016-06-28 2019-05-28 Amazon Technologies, Inc. Local and remote video-camera control
JP6910887B2 (ja) 2016-09-26 2021-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 撮影制御方法、撮影制御システム及び撮影制御サーバ
EP3382937B1 (en) * 2017-03-28 2022-05-18 Rohde & Schwarz GmbH & Co. KG Transmission device, system as well as method for transmitting monitoring information
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
CN111131528B (zh) * 2018-10-31 2022-07-05 杭州海康威视系统技术有限公司 一种设备网域确定方法、服务器及终端
US11412382B2 (en) 2019-11-07 2022-08-09 Humans, Inc Mobile application camera activation and de-activation based on physical object location
CN111147740B (zh) * 2019-12-27 2021-07-13 青岛海信智慧家居系统股份有限公司 一种控制智能摄像头的方法及装置
CN113489628A (zh) * 2020-05-28 2021-10-08 海信集团有限公司 一种智能终端的控制方法、人机交互设备及智能终端
US11792499B2 (en) 2021-10-21 2023-10-17 Raytheon Company Time-delay to enforce data capture and transmission compliance in real and near real time video
US11696011B2 (en) 2021-10-21 2023-07-04 Raytheon Company Predictive field-of-view (FOV) and cueing to enforce data capture and transmission compliance in real and near real time video
US11700448B1 (en) 2022-04-29 2023-07-11 Raytheon Company Computer/human generation, validation and use of a ground truth map to enforce data capture and transmission compliance in real and near real time video of a local scene
GB2622579A (en) * 2022-09-14 2024-03-27 Continental Automotive Tech Gmbh Method and system to authenticate camera device and camera data from common attacks

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
JP2003299073A (ja) * 2002-04-03 2003-10-17 Matsushita Electric Ind Co Ltd 撮像装置の制御方法とそれを実施する装置
JP2005190286A (ja) * 2003-12-26 2005-07-14 Canon Sales Co Inc 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
US7373395B2 (en) * 2004-02-04 2008-05-13 Perseus Wireless, Inc. Method and system for providing information to remote clients
JP5148179B2 (ja) * 2007-06-21 2013-02-20 パナソニック株式会社 Ip端末装置及びip端末装置の映像モニタ方法
EP2071775A1 (en) * 2007-12-13 2009-06-17 British Telecommunications public limited company Data access
US8811948B2 (en) * 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
CN102413531B (zh) * 2011-11-30 2014-03-26 上海顶竹通讯技术有限公司 多模终端的网络切换装置及方法
JP2013236316A (ja) * 2012-05-10 2013-11-21 Sharp Corp 通信端末装置およびその通信方法
US8995903B2 (en) * 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera network
JP2014154131A (ja) * 2013-02-14 2014-08-25 Nec Commun Syst Ltd 認証システムおよび認証方法
WO2015013315A1 (en) 2013-07-22 2015-01-29 Intellivision Technologies Corp. System and method for scalable video cloud services
JP6351222B2 (ja) * 2013-08-13 2018-07-04 キヤノン株式会社 情報処理装置およびその制御方法、プログラム
JP2015122671A (ja) * 2013-12-24 2015-07-02 キヤノン株式会社 データ供給装置、データ受信装置、ならびに遠隔通信システム
US20150222601A1 (en) * 2014-02-05 2015-08-06 Branto Inc. Systems for Securing Control and Data Transfer of Smart Camera
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
CN104243250B (zh) 2014-08-18 2017-12-12 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
US9179105B1 (en) 2014-09-15 2015-11-03 Belkin International, Inc. Control of video camera with privacy feedback
CN104639549B (zh) * 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
CN104868997A (zh) * 2015-03-30 2015-08-26 廖小谦 安全智能硬件、智能终端用户数据保护方法及系统
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
CN105278337B (zh) * 2015-09-18 2018-04-10 宇龙计算机通信科技(深圳)有限公司 智能家居系统的访问控制方法及装置
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
CN105245596B (zh) * 2015-09-30 2019-02-05 深圳市先河系统技术有限公司 一种远程控制方法和服务器
CN105282159B (zh) * 2015-10-30 2021-08-13 青岛海尔智能家电科技有限公司 一种验证用户身份的方法、装置及智能终端
CN106209816B (zh) 2016-07-01 2019-10-18 浙江宇视科技有限公司 一种网络摄像机登录方法及系统

Also Published As

Publication number Publication date
CN105847243A (zh) 2016-08-10
EP3220602A1 (en) 2017-09-20
JP2018511863A (ja) 2018-04-26
CN105847243B (zh) 2021-02-26
KR20190004700A (ko) 2019-01-14
RU2674311C1 (ru) 2018-12-06
WO2017156960A1 (zh) 2017-09-21
US10425403B2 (en) 2019-09-24
US20170272425A1 (en) 2017-09-21
KR102044113B1 (ko) 2019-11-12
EP3220602B1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
JP6580151B2 (ja) スマートカメラにアクセスするための方法及び装置
WO2017035988A1 (zh) 确定用户设备控制权限的方法、装置及终端设备
KR101693130B1 (ko) 정보 인터랙션 방법 및 디바이스
WO2016145866A1 (zh) 设备绑定方法和装置
WO2016023367A1 (zh) 访问认证方法、装置及系统
WO2017113842A1 (zh) 控制智能设备的方法及装置
WO2017031888A1 (zh) 指纹识别方法及装置
WO2016150162A1 (zh) 终端屏幕的状态控制方法及装置、电子设备
WO2016011744A1 (zh) 使用验证码进行验证的方法及装置
WO2016155306A1 (zh) 网络接入方法及装置
WO2016145862A1 (zh) 设备绑定方法及装置
EP3276910B1 (en) Bluetooth-based identity recognition method and device
RU2628478C2 (ru) Способ и устройство для доступа к сети
WO2016074586A1 (zh) 权限验证的方法及装置
CN104125067B (zh) 绑定账号与令牌密钥的方法、装置
WO2017185561A1 (zh) 信息传输控制方法和装置、智能终端
WO2016127669A1 (zh) 终端设备接入无线网络的方法及装置
RU2608833C2 (ru) Способ и устройство для осуществления доступа к сети wi-fi
WO2017177571A1 (zh) 一种执行业务处理的方法、装置及系统
WO2017092441A1 (zh) 名片信息获取方法及装置
JP6126755B2 (ja) 端末検証方法、装置、プログラム、及び記録媒体
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
JP6321193B2 (ja) 設備制御方法及び装置
CN104158665A (zh) 验证的方法及装置
CN104125267A (zh) 账号保护方法、装置及终端设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190827

R150 Certificate of patent or registration of utility model

Ref document number: 6580151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250