RU2674311C1 - Способ и устройство для доступа к смарт-камере - Google Patents
Способ и устройство для доступа к смарт-камере Download PDFInfo
- Publication number
- RU2674311C1 RU2674311C1 RU2017133782A RU2017133782A RU2674311C1 RU 2674311 C1 RU2674311 C1 RU 2674311C1 RU 2017133782 A RU2017133782 A RU 2017133782A RU 2017133782 A RU2017133782 A RU 2017133782A RU 2674311 C1 RU2674311 C1 RU 2674311C1
- Authority
- RU
- Russia
- Prior art keywords
- access
- token
- password
- smart camera
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012795 verification Methods 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 abstract description 13
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 11
- 238000011156 evaluation Methods 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 239000003550 marker Substances 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Studio Devices (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Изобретение относится к способу и устройству для доступа к смарт-камере. Технический результат – улучшение безопасности и надежности доступа пользовательского терминала к смарт-камере, для случаев, когда пользовательский терминал не может получить доступ к сети Интернет, а значит, не может получить доступ к смарт-камере через сеть Интернет. Для этого способ включает в себя следующие этапы: обнаружение среды доступа для доступа к первой смарт-камере; генерирование первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа; и отправка первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа. 4 н. и 6 з.п. ф-лы, 20 ил.
Description
ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] По данной заявке испрашивается приоритет на основании заявки на патент Китая № 201610158947.4, поданной в Государственное ведомство по интеллектуальной собственности Китайской Народной Республики 18 марта 2016 года, полное содержимое которой включено в настоящий документ посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
[0002] Настоящее изобретение в целом относится к области сетевых коммуникационных технологий, и в частности, к способу и устройству для доступа к смарт-камере.
УРОВЕНЬ ТЕХНИКИ
[0003] С ростом развития сетевых коммуникационных технологий, смарт-камера широко используется для видеонаблюдения. В предшествующем уровне техники, пользователь может получить доступ к смарт-камере через сеть Интернет в любое время, и таким образом, пользователю удобно осуществлять видеонаблюдение. Однако, если пользовательский терминал не может получить доступ к сети Интернет, то он не может получить доступ к смарт-камере, что увеличивает трудности доступа пользователя к смарт-камере.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0004] Для преодоления проблем, существующих в предшествующем уровне техники, варианты осуществления настоящего раскрытия изобретения предоставляют способ и устройство для доступа к смарт-камере.
[0005] В соответствии с первым аспектом вариантов осуществления настоящего раскрытия изобретения, предоставляется способ для доступа к смарт-камере, включающий в себя этапы:
обнаружение среды доступа для доступа к первой смарт-камере;
генерирование первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа; и
отправка первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после проверки пароля доступа в первом запросе доступа успешно.
[0006] Альтернативно, генерирование первого запроса доступа, соответствующего среде доступа включает в себя:
получение пароля доступа; и
добавление пароля доступа в первый запрос доступа.
[0007] Альтернативно, пароль доступа является паролем доступа, введенным пользователем, и получение пароля доступа включает в себя:
вывод интерфейса ввода пароля доступа; и
прием пароля доступа, вводимого пользователем, в интерфейсе ввода пароля доступа.
[0008] Альтернативно, способ дополнительно включает в себя:
конфигурирование назначенного пароля с первой смарт-камерой перед доступом к первой смарт-камере; и
отправку назначенного пароля к первой смарт-камере, так что первая смарт-камера сохраняет назначенный пароль и разрешает доступ после определения того, что назначенный пароль совпадает с паролем доступа, введенным пользователем и содержащимся в первом запросе доступа.
[0009] Альтернативно, пароль доступа является маркером, отправленным сервером, и получение пароля доступа включает в себя:
получение маркера, отправленного сервером; и
определение маркера как пароля доступа.
[0010] Альтернативно, способ дополнительно включает в себя:
прием маркера и срока действия маркера, выданного сервером, в котором маркер генерируется случайным образом посредством сервера, после того как сервер получает запрос получения пароля, отправленный первой смарт-камерой, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно; или маркер генерируется посредством сервера периодически, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно.
[0011] Альтернативно, определение маркера как пароль доступа включает в себя:
оценку того, завершился ли срок действия маркера; и
определение маркера как пароля доступа, если срок действия маркера не завершился.
[0012] В соответствии со вторым аспектом вариантов осуществления настоящего раскрытия изобретения, предоставляется способ для доступа к смарт-камере. Упомянутый способ включает в себя:
прием первого запроса доступа, переданного терминалом, через локальную сеть, в котором первый запрос доступа передает пароль доступа;
проверка пароля доступа; и
принятие доступа терминала, если проверка пароля доступа прошла успешно.
[0013] Альтернативно, проверка пароля доступа включает в себя:
оценку того, совпадает ли пароль доступа с назначенным паролем, хранящимся локально; и
определение того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с назначенным паролем.
[0014] Альтернативно, способ дополнительно включает в себя:
прием назначенного пароля, переданного терминалом, в котором назначенный пароль является паролем, назначенным терминалом и первой смарт-камерой.
[0015] Альтернативно, проверка пароля доступа включает в себя:
оценку того, совпадает ли пароль доступа с маркером, хранящимся локально, в котором упомянутый маркер является паролем, выданным сервером; и
определение того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с маркером.
[0016] Альтернативно, способ дополнительно включает в себя:
отправку запроса получения пароля не сервер, так что сервер генерирует маркер случайным образом в соответствии с запросом получения пароля и передает маркер на терминал и первую смарт-камеру одновременно; и
прием маркера и срока действия маркера, выданного сервером.
[0017] Альтернативно, определение того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с маркером, включает в себя:
оценку того, завершился ли срок действия маркера, если пароль доступа совпадает с маркером; и
определение того, что проверка пароля доступа прошла успешно, если срок действия маркера не завершился.
[0018] В соответствии с третьим аспектом настоящего раскрытия изобретения, предоставляется устройство для доступа к смарт-камере, включающее в себя:
модуль обнаружения, конфигурируемый для обнаружения среды доступа для доступа к первой смарт-камере;
первый модуль генерирования запроса доступа, конфигурируемый для генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа; и
первый модуль отправки, конфигурируемый для передачи первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после проверки пароля доступа в первом запросе доступа успешно.
[0019] Альтернативно, первый модуль генерирования запроса доступа включает в себя:
первый субмодуль получения, конфигурируемый для получения пароля доступа; и
модуль добавления, конфигурируемый для добавления пароля доступа в первый запрос доступа.
[0020] Альтернативно, пароль доступа является паролем доступа, введенным пользователем, и первый субмодуль получения включает в себя:
субмодуль вывода, конфигурируемый для вывода интерфейса ввода пароля доступа; и
субмодуль приема, конфигурируемый для приема пароля доступа, введенного пользователем в интерфейсе ввода пароля доступа.
[0021] Альтернативно, упомянутое устройство дополнительно включает в себя:
первый модуль конфигурирования, конфигурируемый для конфигурирования назначенного пароля с первой смарт-камерой перед доступом к первой смарт-камере; и
второй модуль отправки, конфигурируемый для отправки назначенного пароля к первой смарт-камере, так что первая смарт-камера сохраняет назначенный пароль, и разрешает доступ после определения того, что назначенный пароль совпадает с паролем доступа, введенным пользователем и содержащимся в первом запросе доступа.
[0022] Альтернативно, пароль доступа является маркером, выданным сервером, и первый субмодуль получения включает в себя:
второй субмодуль получения, конфигурируемый для получения маркера, выданного сервером; и
первый субмодуль определения, конфигурируемый для определения маркера как пароля доступа.
[0023] Альтернативно, упомянутое устройство дополнительно включает в себя:
модуль приема, конфигурируемый для приема маркера и срока действия маркера, выданного сервером, в котором маркер генерируется случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленный первой смарт-камерой, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно; или маркер генерируется посредством сервера периодически, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно.
[0024] Альтернативно, первый субмодуль определения включает в себя:
субмодуль оценки, конфигурируемый для оценки того, завершился ли срок действия маркера; и
второй субмодуль определения, конфигурируемый для определения маркера как пароля доступа, если срок действия маркера не завершился.
[0025] В соответствии с четвертым аспектом настоящего раскрытия изобретения, предоставляется устройство для доступа к смарт-камере, включающее:
первый модуль приема, конфигурируемый для приема первого запроса доступа, отправленного терминалом через локальную сеть, в котором первый запрос доступа передает пароль доступа;
модуль проверки, конфигурируемый для проверки пароля доступа; и
первый модуль разрешения, конфигурируемый для разрешения доступа терминала, если проверка пароля доступа прошла успешно.
[0026] Альтернативно, модуль проверки включает в себя:
первый субмодуль оценки, конфигурируемый для оценки того, совпадает ли пароль доступа с назначенным паролем, хранящимся локально; и
первый субмодуль определения, конфигурируемый для определения того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с назначенным паролем.
[0027] Альтернативно, упомянутое устройство дополнительно включает в себя:
второй модуль приема, конфигурируемый для приема назначенного пароля, отправленного терминалом, в котором назначенный пароль является паролем, назначенным терминалом и первой смарт-камерой.
[0028] Альтернативно, модуль проверки включает в себя:
второй субмодуль оценки, конфигурируемый для оценки того, сохраняется ли пароль доступа с маркером локально, при этом маркер является паролем, выданным сервером; и
второй субмодуль определения, конфигурируемый для определения того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с маркером.
[0029] Альтернативно, упомянутое устройство дополнительно включает в себя:
модуль отправки, конфигурируемый для отправки запроса получения пароля на сервер, так что сервер генерирует маркер случайным образом в соответствии с запросом получения пароля и отправляет маркер на терминал и первую смарт-камеру одновременно; и
третий модуль приема, конфигурируемый для приема маркера и срока действия маркера, выданного сервером.
[0030] Альтернативно, второй субмодуль определения включает в себя:
третий субмодуль оценки, конфигурируемый для оценки того, завершился ли срок действия маркера, если пароль доступа совпадает с маркером; и
третий субмодуль определения, конфигурируемый для определения того, что проверка пароля доступа прошла успешно, если срок действия маркера не завершился.
[0031] В соответствии с пятым аспектом вариантов осуществления настоящего раскрытия изобретения, предоставляется устройство обработки изображений, включающее в себя:
процессор; и
память, конфигурируемую для хранения инструкции, выполняемой процессором;
причем процессор конфигурируется для:
обнаружения среды доступа для доступа к первой смарт-камере;
генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, при этом первый запрос доступа передает пароль доступа; и
отправки первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа.
[0032] В соответствии с шестым аспектом вариантов осуществления настоящего раскрытия изобретения, предоставляется устройство обработки изображений, включающее в себя:
процессор; и
память, конфигурируемую для хранения инструкции, выполняемой процессором;
причем процессор конфигурируется для:
приема первого запроса доступа, отправленного терминалом через локальную сеть, при этом первый запрос доступа передает пароль доступа;
проверки пароля доступа; и
разрешения доступа терминала, если проверка пароля доступа прошла успешно.
[0033] Техническое решение, предоставляемое в вариантах осуществления настоящего раскрытия изобретения может иметь следующий полезный эффект.
[0034] Терминал в настоящем раскрытии может обнаруживать среду доступа для доступа к первой смарт-камере, генерировать соответствующий первый запрос доступа, передающий пароль доступа, если обнаружено, что среда доступа является локальной сетью, и отправлять первый запрос доступа к первой смарт-камере, чтобы позволить первой смарт-камере принять доступ после успешной проверки пароля доступа в первом запросе доступа первой смарт-камерой, так что первая смарт-камера может быть доступна посредством принятия механизма аутентификации доступа на основе локальных устройств, если терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет, таким образом повышая безопасность доступа к смарт-камере, удовлетворяя персональные требования пользователя для доступа к смарт-камере, и улучшая интерфейс взаимодействия с пользователем.
[0035] Терминал в настоящем раскрытии может также получать пароль доступа многими способами, и добавлять полученный пароль доступа в первый запрос доступа для использования первой смарт-камерой для выполнения проверки безопасности. Пароль доступа может быть паролем, заранее установленным терминалом, паролем, введенным пользователем, или паролем, выданным сервером, т.е. область источников пароля расширяется, таким образом повышая эффективность и практическую возможность доступа к смарт-камере.
[0036] Терминал в настоящем раскрытии может также обнаруживать среду доступа для доступа к первой смарт-камере, получать маркер, выданный сервером, если обнаружено, что среда доступа является локальной сетью, оценивать, завершился ли срок действия маркера. Если срок действия маркера не завершился, то терминал может определять маркер как пароль доступа, добавлять пароль доступа в первый запрос доступа и отправлять первый запрос доступа к первой смарт-камере, так что после завершения срока действия маркера, терминал не может получить доступ к первой смарт-камере через локальную сеть, но ожидает другого допустимого маркера, выданного сервером, таким образом улучшая безопасность и надежность доступа к смарт-камере.
[0037] Первая смарт-камера в настоящем раскрытии может принимать первый запрос доступа, передающий пароль доступа, отправленный терминалом через локальную сеть, проверять пароль доступа и разрешать доступ терминала, если пароль доступа успешно проверен, так что первый запрос доступа может быть проверен посредством принятия механизма аутентификации доступа на основе локальных устройств, если терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет, таким образом повышая безопасность доступа к смарт-камере, удовлетворяя персональные требования пользователя для доступа к смарт-камере, и улучшая интерфейс взаимодействия с пользователем.
[0038] Первая смарт-камера в настоящем раскрытии может также принимать первый запрос доступа, передающий пароль доступа, отправленный терминалом через локальную сеть, оценивать, совпадает ли пароль доступа с маркером, хранящимся локально и выданным сервером, и оценивать, завершился ли срок действия маркера, если пароль доступа совпадает с маркером. Если срок действия маркера не завершился, то определяется, что проверка пароля доступа прошла успешно, и первая смарт-камера разрешает доступ терминала. Таким образом, если срок действия маркера завершился, то первая смарт-камера не может разрешать доступ терминала, так что безопасность и надежность доступа к смарт-камере улучшаются.
[0039] Следует понимать, что как приведенное выше общее описание, так и следующее подробное описание являются только примерными и пояснительными и не ограничивают настоящего раскрытия изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0040] Представленные здесь чертежи, которые включены в и составляют часть описания изобретения, иллюстрируют варианты осуществления настоящего раскрытия изобретения и используются для пояснения принципов настоящего раскрытия изобретения вместе с упомянутым описанием.
[0041] Фиг. 1 изображает блок-схему последовательности операций способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0042] Фиг. 2 изображает блок-схему последовательности операций другого способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0043] Фиг. 3 изображает блок-схему последовательности операций другого способа для доступа к смарт-камере в соответствии вариантом осуществления настоящего раскрытия изобретения.
[0044] Фиг. 4 изображает блок-схему последовательности операций способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0045] Фиг. 5 изображает блок-схему последовательности операций другого способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0046] Фиг. 6 изображает схематическое представление, которое иллюстрирует сценарий применения способа для доступа к смарт-камере в соответствии вариантом осуществления настоящего раскрытия изобретения.
[0047] Фиг. 7 изображает блок-схему устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0048] Фиг. 8 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0049] Фиг. 9 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0050] Фиг. 10 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0051] Фиг. 11 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0052] Фиг. 12 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0053] Фиг. 13 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0054] Фиг. 14 изображает блок-схему устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0055] Фиг. 15 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0056] Фиг. 16 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0057] Фиг. 17 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0058] Фиг. 18 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0059] Фиг. 19 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
[0060] Фиг. 20 изображает блок-схему устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
[0061] Теперь примерные варианты осуществления будут описаны подробно, в которых примеры показаны на прилагаемых чертежах. В описании изобретения со ссылкой на чертежи, если не определено или не указано иначе, одинаковые или подобные элементы, и элементы, имеющие одинаковые или подобные функции, обозначены одинаковыми номерами позиций. Осуществления, описанные в следующих примерных вариантах осуществления, не представляют все осуществления настоящего раскрытия изобретения. Вместо этого они являются лишь примерами устройства и способа в соответствии с некоторыми аспектами настоящего раскрытия изобретения, описанными прилагаемой формулой изобретения.
[0062] Термины, используемые в описании настоящего раскрытия изобретения предназначены только для описания конкретных вариантов осуществления, но не должны толковаться как ограничивающие настоящее раскрытие. Как использовано в описании настоящего раскрытия изобретения и прилагаемых пунктах формулы изобретения, определенный и неопределенный артикли в форме единственного числа означают включение форм множественного числа, если в контексте явно не указано иное. Следует также понимать, что как использовано здесь, термин ʺи/илиʺ представляет и содержит любую одну и все возможные сочетания одного или нескольких связанных перечисленных элементов.
[0063] Хотя такие термины, как ʺпервыйʺ, ʺвторойʺ и ʺтретийʺ используются здесь для описания различных элементов, эти элементы не должны ограничиваться этими терминами. Эти термины используются только для различения одного элемента от другого элемента. Например, первый критерий упорядоченности может также называться вторым критерием упорядоченности, и подобным образом, второй критерий упорядоченности может также называться первым критерием упорядоченности, без отклонения от области действия настоящего раскрытия изобретения. Как использовано здесь, термин ʺеслиʺ может быть истолкован как означающий ʺкогдаʺ или ʺв результатеʺ или ʺв ответ на определениеʺ или ʺв соответствии с определениемʺ или ʺв ответ на обнаружениеʺ, что указанное предварительное условие истинно, в зависимости от контекста.
[0064] Фиг. 1 изображает блок-схему последовательности операций способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. Как показано на Фиг. 1, упомянутый способ может применяться в терминале и включает в себя следующие этапы.
[0065] В блоке 110, среда доступа для доступа к первой смарт-камере обнаруживается.
[0066] Терминал в настоящем раскрытии может быть любым смарт-терминалом, имеющим функцию просмотра сети Интернет, таким как мобильный телефон, планшетный компьютер и персональный цифровой помощник. Терминал может получать доступ к маршрутизатору через беспроводную локальную сеть и получать доступ к серверу в сети общего пользования через маршрутизатор.
[0067] Среда доступа в настоящем раскрытии может быть сетью Интернет или локальной сетью.
[0068] В варианте осуществления настоящего раскрытия изобретения, терминал получает доступ к первой смарт-камере, чтобы отслеживать видео, собранное первой смарт-камерой, или для настройки различных характеристик первой смарт-камеры.
[0069] В блоке 120, первый запрос доступа, соответствующий среде доступа, генерируется, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа.
[0070] В варианте осуществления настоящего раскрытия изобретения, предоставляется безопасный механизм аутентификации доступа на основе локальных устройств, который используется, когда терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет. В механизме аутентификации доступа на основе локальных устройств, терминал и первая смарт-камера могут выполнять аутентификацию посредством использования способа принятия проверки пароля. В результате, запрос доступа, отправленный терминалом к первой смарт-камере должен передавать пароль доступа.
[0071] В блоке 130, первый запрос доступа отправляется к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа.
[0072] Можно видеть из приведенного выше варианта осуществления, что посредством обнаружения среды доступа для доступа к первой смарт-камере, генерирования соответствующего первого запроса доступа, передающего пароль доступа, если обнаруживается, что среда доступа является локальной сетью, и отправки первого запроса доступа к первой смарт-камере, чтобы позволить первой смарт-камере принять доступ после успешной проверки пароля доступа в первом запросе доступа первой смарт-камерой, первая смарт-камера может быть доступна посредством использования механизма аутентификации доступа на основе локальных устройств, когда терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет, так что безопасность доступа к смарт-камере улучшается, персональные требования пользователя для доступа к смарт-камере выполняются, и опыт взаимодействия с пользователем улучшается.
[0073] Как показано на Фиг. 2, Фиг. 2 является блок-схемой последовательности операций другого способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения, и упомянутый способ может применяться в терминале. На основе способа, изображенного на Фиг. 1, действие генерирования соответствующего первого запроса доступа, передающего пароль доступа в блоке 120, может включать в себя следующие действия.
[0074] В блоке 210, пароль доступа получается.
[0075] В варианте осуществления настоящего раскрытия изобретения, пароль доступа может быть паролем, заранее установленным терминалом, паролем, введенным пользователем, или паролем, выданным сервером.
[0076] Упомянутый способ получения пароля доступа включает в себя два следующих метода, но не ограничивается ими.
[0077] В первом методе, пароль доступа является паролем доступа, введенным пользователем, который может быть получен следующим образом.
[0078] (1) выводится интерфейс ввода пароля доступа.
[0079] (2) пароль доступа, введенный пользователем в интерфейсе ввода пароля доступа, принимается.
[0080] В дополнение, для первого метода, перед доступом к первой смарт-камере, требуется установить назначенный пароль с первой смарт-камерой, и отправить назначенный пароль к первой смарт-камере, так что первая смарт-камера сохраняет назначенный пароль, и разрешает доступ после определения того, что назначенный пароль совпадает с паролем доступа, введенным пользователем и содержащимся в первом запросе доступа.
[0081] В варианте осуществления настоящего раскрытия изобретения, в ситуации доступа к сети Интернет, терминал может отправить назначенный пароль к первой смарт-камере заранее, так что назначенный пароль может использоваться, когда терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет. Назначенный пароль может быть паролем, задаваемым пользователем.
[0082] Во втором методе, пароль доступа является маркером, выданным сервером, который может быть получен следующим образом.
[0083] (1) маркер, выданный сервером, получается.
[0084] (2) упомянутый маркер определяется как пароль доступа. В дополнение, во втором способе, в ситуации доступа к сети Интернет, терминал может принимать маркер, выданный сервером, и обновлять сохраненный маркер с помощью заново принятого маркера, так что пароль доступа, передаваемый в первом запросе доступа, является заново принятым маркером. Маркер может быть частью строки, генерируемой случайным образом сервером в соответствии с запросом получения пароля первой смарт-камеры и передаваемой к первой смарт-камере и терминалу, соответственно, и сохраняемой первой смарт-камерой и терминалом. В дополнение, маркер имеет срок действия. Например, если срок действия маркера, составляет один час, то маркер через час теряет действительность.
[0085] В блоке 220, пароль доступа добавляется в первый запрос доступа.
[0086] Можно видеть из приведенного выше варианта осуществления, что, пароль доступа может получаться многими способами, и полученный пароль доступа добавляется в первый запрос доступа так, чтобы использоваться посредством первой смарт-камерой чтобы выполнить проверку безопасности. Пароль доступа может быть паролем, заранее установленным терминалом, паролем, введенным пользователем, или паролем, выданным сервером, так что область действия источника пароля доступа расширяется, таким образом повышая эффективность и доступность доступа к смарт-камере.
[0087] Как показано на Фиг. 3, Фиг. 3 является блок-схемой последовательности операций другого способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения, и упомянутый способ может применяться в терминале. На основе способа, изображенного на Фиг. 1, упомянутый способ может дополнительно включать в себя следующие действия.
[0088] В блоке 310, среда доступа для доступа к первой смарт-камере обнаруживается.
[0089] В блоке 320, маркер, выданный сервером, получается, если обнаруживается, что среда доступа является локальной сетью.
[0090] В варианте осуществления настоящего раскрытия изобретения, упомянутый способ запуска сервера чтобы выдавать маркер включает в себя, но не ограничивается следующие два метода.
[0091] В первом методе, первая смарт-камера может отправлять запрос получения пароля на сервер периодически. После приема запроса получения пароля, отправленного первой смарт-камерой, сервер может случайным образом генерировать часть строки, как маркер, и передавать маркер на терминал и первую смарт-камеру одновременно.
[0092] Например, первая смарт-камера отправляет запрос получения пароля на сервер один раз в час.
[0093] Во втором методе, сервер может генерировать маркер периодически, и отправлять маркер на терминал и первую смарт-камеру одновременно.
[0094] Например, сервер может выдавать маркер для терминала и первой смарт-камеры один раз в час, и срок действия маркера составляет один час.
[0095] Следовательно, маркер, принимаемый терминалом, может генерироваться случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленный первой смарт-камерой и отправленный сервером на терминал и первую смарт-камеру одновременно. Или, маркер может генерироваться посредством сервера периодически и передаваться посредством сервера на терминал и первую смарт-камеру одновременно.
[0096] Сервер отправляет маркер на терминал и первую смарт-камеру одновременно, так что терминал может конфигурировать маркер как пароль доступа при доступе к первой смарт-камере, после того, как терминал принимает маркер.
[0097] В дополнение, терминал может также принимать срок действия маркера, выданного сервером, после приема маркера, выданного сервером.
[0098] В блоке 330, оценивается, завершился ли срок действия маркера.
[0099] В блоке 340, упомянутый маркер определяется как пароль доступа и пароль доступа добавляется в первый запрос доступа, если срок действия маркера не завершился.
[00100] В варианте осуществления настоящего раскрытия изобретения, если срок действия маркера не завершился, то он указывает, что маркер является все еще действительным, так что маркер может определяться как пароль доступа. Если срок действия маркера завершился, то он указывает, что маркер является недействительным, так что маркер не может определяться как пароль доступа.
[00101] Например, срок действия маркера, выданного сервером, составляет один час. Если к первой смарт-камере осуществляется доступ в течение срока действия, то маркер может использоваться как пароль доступа. Если срок действия завершился, то терминал не может получить доступ к первой смарт-камере через локальную сеть, но ждет получения нового маркера после доступа к сети Интернет.
[00102] В блоке 350, первый запрос доступа отправляется к первой смарт-камере, так что первая смарт-камера разрешает доступ после проверки пароля доступа в первом запросе доступа успешно.
[00103] Можно видеть из приведенного выше варианта осуществления, что среда доступа для доступа к первой смарт-камере обнаруживается, маркер, выданный сервером, получается, если обнаруживается, что среда доступа является локальной сетью, и оценивается, завершился ли срок действия маркера. Если срок действия маркера не завершился, то упомянутый маркер определяется как пароль доступа, пароль доступа добавляется в первый запрос доступа, и первый запрос доступа отправляется к первой смарт-камере, так что после завершения срока действия маркера, терминал не может получить доступ к первой смарт-камере через локальную сеть, но ожидает другого допустимого маркера, выданного сервером, таким образом улучшая безопасность и надежность доступа к смарт-камере.
[00104] Как показано на Фиг. 4, Фиг. 4 является блок-схемой последовательности операций способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения, и упомянутый способ может применяться в первой смарт-камере. Первая смарт-камера является смарт-камерой, предназначенной для получения доступа, и упомянутый способ может включать в себя следующие действия.
[00105] В блоке 410, первый запрос доступа, отправленный терминалом, принимается через локальную сеть, в котором первый запрос доступа передает пароль доступа. Пароль доступа может быть паролем, заранее установленным терминалом, паролем, введенным пользователем, или паролем, выданным сервером.
[00106] В блоке 420, пароль доступа проверяется.
[00107] Упомянутый способ проверки пароля доступа включает в себя, но не ограничивается следующие два метода.
[00108] В первом методе, пароль доступа может быть паролем, заранее установленным терминалом, или паролем, введенным пользователем. Процесс проверки может включать в себя следующие действия.
[00109] (1) оценивается, совпадает ли пароль доступа с назначенным паролем, хранящимся локально.
[00110] (2) если пароль доступа совпадает с назначенным паролем, то определяется, что проверка пароля доступа прошла успешно.
[00111] В дополнение, для первого метода, первая смарт-камера может принимать назначенный пароль, отправленный терминалом, заранее. Назначенный пароль может назначаться терминалом и первой смарт-камерой. Кроме того, назначенный пароль может устанавливаться терминалом в соответствии реальными ситуациями, или может быть задаваемым пользователем.
[00112] Во втором методе, пароль доступа является паролем, выданным сервером, который может быть проверен следующим образом.
[00113] (1) оценивается, совпадает ли пароль доступа с маркером, хранящимся локально, в котором маркер является паролем, выданным сервером.
[00114] (2) если пароль доступа совпадает с маркером, то определяется, что проверка пароля доступа прошла успешно.
[00115] В дополнение, для второго метода, первая смарт-камера может отправлять запрос получения пароля на сервер, и принимать и сохранять маркер, выданный сервером, и обновлять сохраненный маркер с помощью заново принятого маркера при сохранении маркера. Маркер может быть частью строки, генерируемой случайным образом сервером в соответствии с запросом получения пароля первой смарт-камеры, и отправляться к первой смарт-камере и терминалу соответственно, так что первая смарт-камера и терминал хранят маркер. Маркер имеет срок действия. Например, если срок действия маркера, составляет один час, то маркер становится недействительным через один час.
[00116] В блоке 430, доступ терминала принимается, если проверка пароля доступа прошла успешно.
[00117] Можно видеть из приведенного выше варианта осуществления, что посредством приема первого запроса доступа передающего пароль доступа, переданного терминалом через локальную сеть, проверки пароля доступа и принятия доступа терминала, если проверка пароля доступа прошла успешно, первый запрос доступа может быть проверен посредством принятия механизма аутентификации доступа на основе локальных устройств, когда первая смарт-камера и терминал находятся в одной локальной сети, но не могут получить доступ к сети Интернет, так что безопасность доступа к смарт-камере улучшается, персональные требования пользователя для доступа к смарт-камере выполняются, и опыт взаимодействия с пользователем улучшается.
[00118] Как показано на Фиг. 5, Фиг. 5 является блок-схемой последовательности операций другого способа для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения, и упомянутый способ может применяться в первой смарт-камере. На основе способа, изображенного на Фиг. 4, упомянутый способ может включать в себя следующие действия.
[00119] В блоке 510, первый запрос доступа, отправленный терминалом, принимается через локальную сеть, в котором первый запрос доступа передает пароль доступа.
[00120] В блоке 520, оценивается, совпадает ли пароль доступа с маркером, хранящимся локально, в котором упомянутый маркер является паролем выданным сервером. Если пароль доступа совпадает с маркером, то блок 530 выполняется; иначе, блок 560 выполняется.
[00121] В варианте осуществления настоящего раскрытия изобретения, упомянутый способ запуска сервера чтобы выдавать маркер включает в себя, но не ограничивается следующие два метода.
[00122] В одном методе, первая смарт-камера может отправлять запрос получения пароля на сервер периодически. После приема запроса получения пароля отправленного первой смарт-камерой, сервер может случайным образом генерировать часть строки как маркер, и отправлять маркер на терминал и первую смарт-камеру одновременно.
[00123] Например, первая смарт-камера отправляет запрос получения пароля на сервер один раз в час.
[00124] Во втором методе, сервер может генерировать маркер периодически, и отправлять маркер на терминал и первую смарт-камеру одновременно.
[00125] Например, сервер может выдавать маркер для терминала и первой смарт-камеры один раз в час, и срок действия маркера составляет один час.
[00126] Следовательно, маркер принимаемый терминалом, может генерироваться случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленный первой смарт-камерой и отправленный посредством сервера на терминал и первую смарт-камеру одновременно. Или, маркер может генерироваться посредством сервера периодически и отправляться посредством сервера на терминал и первую смарт-камеру одновременно.
[00127] Сервер отправляет маркер на терминал и первую смарт-камеру одновременно, так что терминал может проверять пароль доступа в запросе доступа терминала с помощью маркера при приеме запроса доступа, после приема маркера терминалом.
[00128] В дополнение, терминал может также принимать срок действия маркера, выданного сервером после приема маркера, выданного сервером.
[00129] В блоке 530, оценивается, завершился ли срок действия маркера. Если срок действия маркера не завершился, то блок 540 выполняется; иначе, блок 560 выполняется.
[00130] В блоке 540, определяется, что проверка пароля доступа прошла успешно.
[00131] В варианте осуществления настоящего раскрытия изобретения, если срок действия маркера не завершился, то он указывает, что маркер является все еще действительным, так что маркер может использоваться для проверки. Если срок действия маркера завершился, то он указывает, что маркер становится недействительным, так что маркер не может использоваться для проверки.
[00132] В блоке 550, принимается доступ терминала, и процесс завершается.
[00133] В блоке 560, терминалу отказывается в доступе, и процесс завершается.
[00134] Можно видеть из приведенного выше варианта осуществления, что первый запрос доступа, передающий пароль доступа, отправленный терминалом, принимается через локальную сеть, оценивается, совпадает ли пароль доступа с маркером, хранящимся локально и выданным терминалом, оценивается, завершился ли срок действия маркера, если пароль доступа совпадает с маркером, и определяется, что пароль доступа проверяется успешно и разрешается доступ терминала, если срок действия маркера не завершился, так что первая смарт-камера не может разрешать доступ терминала после того, как маркер становится недействительным, таким образом улучшая безопасность и надежность доступа к смарт-камере.
[00135] Как показано на Фиг. 6, Фиг. 6 изображает схематическое представление, которое иллюстрирует сценарий применения способа для доступа к смарт-камере в соответствии вариантом осуществления настоящего раскрытия изобретения. Сценарий применения включает в себя смартфон, используемый как терминал, первую смарт-камеру и сервер.
[00136] Когда пользователю необходимо получить доступ к первой смарт-камере через смартфон, смартфон может обнаруживать среду доступа для доступа к первой смарт-камере.
[00137] Смартфон генерирует первый запрос доступа, передающий пароль доступа после обнаружения того, что среда доступа является локальной сетью, и отправляет первый запрос доступа к первой смарт-камере через локальную сеть. Соответственно, первая смарт-камера проверяет пароль доступа в первом запросе доступа после приема первого запроса доступа, отправленного терминалом через локальную сеть, и разрешает доступ терминала, если проверка пароля доступа прошла успешно.
[00138] Пароль доступа может быть паролем доступа, введенным пользователем, или маркером, выданным сервером.
[00139] В сценарии применения, изображенном на Фиг. 6, относительно конкретного процесса доступа к смарт-камере, ссылка может быть сделана на описание фигур с Фиг.1 по Фиг. 5, которые здесь не описываются.
[00140] В соответствии с вариантами осуществления упомянутого способа для доступа к смарт-камере, настоящее раскрытие далее предусматривает варианты осуществления устройства для доступа к смарт-камере.
[00141] Как показано на Фиг. 7, Фиг. 7 изображает блок-схему устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. Упомянутое устройство может применяться в терминале и использоваться для выполнения упомянутого способа для доступа к смарт-камере, изображенного на Фиг. 1. Упомянутое устройство может включать в себя модуль 71 обнаружения, модуль 72 генерирования первого запроса доступа и первый модуль 73 отправки.
[00142] Модуль 71 обнаружения конфигурируется для обнаружения среды доступа для доступа к первой смарт-камере.
[00143] Модуль 72 генерирования первого запроса доступа конфигурируется для генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа.
[00144] Первый модуль 73 отправки конфигурируется для отправки первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа.
[00145] Можно видеть из приведенного выше варианта осуществления, что, посредством обнаружения среды доступа для доступа к первой смарт-камере, генерирования соответствующего первого запроса доступа, передающего пароль доступа, если обнаруживается, что среда доступа является локальной сетью, и отправки первого запроса доступа к первой смарт-камере, чтобы позволить первой смарт-камере разрешить доступ после успешной проверки пароля доступа в первом запросе доступа посредством первой смарт-камеры, первая смарт-камера может быть доступна посредством использования механизма аутентификации доступа на основе локальных устройств, когда терминал и первая смарт-камера находятся в одной локальной сети, но не могут получить доступ к сети Интернет, так что безопасность доступа к смарт-камере улучшается, персональные требования пользователя для доступа к смарт-камере выполняются, и опыт взаимодействия с пользователем улучшается.
[00146] Как показано на Фиг. 8, Фиг. 8 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 7, в этом варианте осуществления, модуль 72 генерирования первого запроса доступа может включать в себя первый субмодуль 81 получения и субмодуль 82 добавления.
[00147] Первый субмодуль 81 получения конфигурируется для получения пароль доступа.
[00148] Субмодуль 82 добавления конфигурируется для добавления пароля доступа в первый запрос доступа.
[00149] Как показано на Фиг. 9, Фиг. 9 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 8, в этом варианте осуществления, пароль доступа является паролем доступа, введенным пользователем, и первый субмодуль 81 получения может включать в себя субмодуль 91 вывода и субмодуль 92 приема.
[00150] Субмодуль 91 вывода конфигурируется для вывода интерфейса ввода пароля доступа.
[00151] Субмодуль 92 приема конфигурируется для приема пароля доступа, введенного пользователем в интерфейсе ввода пароля доступа.
[00152] Как показано на Фиг. 10, Фиг. 10 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 9, в этом варианте осуществления, упомянутое устройство может включать в себя первый модуль 101 конфигурирования и второй модуль 102 отправки.
[00153] Первый модуль 101 конфигурирования конфигурируется для конфигурирования назначенного пароля с первой смарт-камерой перед доступом к первой смарт-камере.
[00154] Второй модуль 102 отправки конфигурируется для отправки назначенного пароля к первой смарт-камере, так что первая смарт-камера сохраняет назначенный пароль, и разрешает доступ после определения того, что назначенный пароль совпадает с паролем доступа, введенным пользователем и содержащимся в первом запросе доступа.
[00155] Как показано на Фиг. 11, Фиг. 11 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 8, в этом варианте осуществления, пароль доступа является маркером, выданным сервером, и первый субмодуль 81 получения может включать в себя второй субмодуль 111 получения и первый субмодуль 112 определения.
[00156] Второй субмодуль 111 получения конфигурируется для получения маркера, выданного сервером.
[00157] Первый субмодуль 112 определения конфигурируется для определения маркера как пароля доступа.
[00158] Можно видеть из приведенного выше варианта осуществления, что, пароль доступа может получаться многими методами, и полученный пароль доступа добавляется в первый запрос доступа и используется первой смарт-камерой для выполнения проверки безопасности. Пароль доступа может быть паролем, заранее установленным терминалом, паролем, введенным пользователем или паролем, выданным сервером. Область действия источника пароля доступа расширяется, так что эффективность и доступность доступа к смарт-камере улучшаются.
[00159] Как показано на Фиг. 12, Фиг. 12 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 11, в этом варианте осуществления, упомянутое устройство может дополнительно включать в себя модуль 121 приема.
[00160] Модуль 121 приема конфигурируется для приема маркера и срока действия маркера, выданного сервером, в котором маркер генерируется случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленного первой смарт-камерой, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно; или маркер генерируется посредством сервера периодически, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно.
[00161] Можно видеть из приведенного выше варианта осуществления, что соответствующий второй запрос доступа генерируется, если обнаруживается, что среда доступа включает в себя сеть Интернет. Второй запрос доступа передает учетную запись пользователя и идентификацию устройства первой смарт-камеры. Второй запрос доступа отправляется на сервер, так что сервер посылает второй запрос доступа к первой смарт-камере после определения того, что учетная запись пользователя и идентификация устройства первой смарт-камеры во втором запросе доступа связаны друг с другом. Таким образом, терминал отдает приоритет использования механизма аутентификации на основе сервера, когда терминал может получить доступ к сети Интернет, так что скорость доступа к смарт-камере может быть дополнительно улучшена.
[00162] Как показано на Фиг. 13, Фиг. 13 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 12, в этом варианте осуществления, первый субмодуль 112 определения может включать в себя субмодуль 131 оценки и второй субмодуль 132 определения.
[00163] Субмодуль 131 оценки конфигурируется для оценки того, завершился ли срок действия маркера.
[00164] Второй субмодуль 132 определения конфигурируется для определения маркера как пароля доступа, если срок действия маркера не завершился.
[00165] Можно видеть из приведенного выше варианта осуществления, что после того, как завершается срок действия маркера, терминал не может получить доступ к первой смарт-камере через локальную сеть, но ожидает другого допустимого маркера, выданного сервером, так что безопасность и надежность доступа к смарт-камере улучшаются.
[00166] Как показано на Фиг. 14, Фиг. 14 изображает блок-схему устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. Упомянутое устройство может применяться в первой смарт-камере, и первая смарт-камера является смарт-камерой, предназначенной для доступа и использования для выполнения способа для доступа к смарт-камере, изображенного на Фиг. 4. Упомянутое устройство может включать в себя первый модуль 141 приема, модуль 142 проверки и первый модуль 143 р.
[00167] Первый модуль 141 приема конфигурируется для приема первого запроса доступа, отправляет терминалом через локальную сеть, в котором первый запрос доступа передает пароль доступа.
[00168] Модуль 142 проверки конфигурируется для проверки пароля доступа.
[00169] Первый модуль 143 разрешения конфигурируется для принятия доступа терминала, если проверка пароля доступа прошла успешно.
[00170] Можно видеть из приведенного выше варианта осуществления, что посредством приема первого запроса доступа, передающего пароль доступа, отправленный терминалом через локальную сеть, проверки пароля доступа и разрешения доступа терминала, если проверка пароля доступа прошла успешно, первый запрос доступа может быть проверен посредством использования механизма аутентификации доступа на основе локальных устройств, когда первая смарт-камера и терминал находятся в одной локальной сети, но не могут получить доступ к сети Интернет, так что безопасность доступа к смарт-камере улучшается, персональные требования пользователя для доступа к смарт-камере выполняются, и опыт взаимодействия с пользователем улучшается.
[00171] Как показано на Фиг. 15, Фиг. 15 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 14, в этом варианте осуществления, модуль 142 проверки может включать в себя первый субмодуль 151 оценки и первый субмодуль 152 определения.
[00172] Первый субмодуль 151 оценки конфигурируется для оценки того, совпадает ли пароль доступа с назначенным паролем, хранящимся локально.
[00173] Первый субмодуль 152 определения конфигурируется для определения того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с назначенным паролем.
[00174] Как показано на Фиг. 16, Фиг. 16 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 15, в этом варианте осуществления, упомянутое устройство может дополнительно включать в себя второй модуль 161 приема.
[00175] Второй модуль 161 приема конфигурируется для приема назначенного пароля, отправленного терминалом, в котором назначенный пароль является паролем, назначенным терминалом и первой смарт-камерой.
[00176] Как показано на Фиг. 17, Фиг. 17 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 14, в этом варианте осуществления, модуль 142 проверки может включать в себя второй субмодуль 171 оценки и второй субмодуль 172 определения.
[00177] Второй субмодуль 171 оценки конфигурируется для оценки того, совпадает ли пароль доступа с маркером, хранящимся локально, при этом маркер является паролем выданным сервером.
[00178] Второй субмодуль определения 172 конфигурируется для определения того, что проверка пароля доступа прошла успешно, если пароль доступа совпадает с маркером.
[00179] Как показано на Фиг. 18, Фиг. 18 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 17, в этом варианте осуществления, упомянутое устройство может дополнительно включать в себя модуль 181 отправки и третий модуль 182 приема.
[00180] Модуль 181 отправки конфигурируется для отправки запроса получения пароля на сервер, так что сервер генерирует маркер случайным образом в соответствии с запросом получения пароля и отправляет маркер на терминал и первую смарт-камеру одновременно.
[00181] Третий модуль 182 приема конфигурируется для приема маркера и срока действия маркера, выданного сервером.
[00182] Как показано на Фиг. 19, Фиг. 19 изображает блок-схему другого устройства для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения. На основе варианта осуществления, изображенного на Фиг. 18, в этом варианте осуществления, второй субмодуль 172 определения может дополнительно включать в себя третий субмодуль 191 оценки и третий субмодуль 192 определения.
[00183] Третий субмодуль 191 оценки конфигурируется для оценки того, завершился ли срок действия маркера, если пароль доступа совпадает с маркером.
[00184] Третий субмодуль 192 определения конфигурируется для определения того, что проверка пароля доступа прошла успешно, если срок действия маркера не завершился.
[00185] Можно видеть из приведенного выше варианта осуществления, что после того, как завершается срок действия маркера, первая смарт-камера не может принимать доступ, так что безопасность и надежность доступа к смарт-камере улучшаются.
[00186] В соответствии с Фиг. 7, настоящее раскрытие дополнительно предоставляет другое устройство для доступа к смарт-камере, упомянутое устройство может применяться в терминале, включая в себя:
процессор; и
память, конфигурируемую для хранения инструкций, выполняемых процессором;
в котором процессор конфигурируется для:
обнаружения среды доступа для доступа к первой смарт-камере;
генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа; и
отправки первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа.
[00187] В соответствии с Фиг. 14, настоящее раскрытие дополнительно предоставляет другое устройство для доступа к смарт-камере, упомянутое устройство может применяться в первой смарт-камере, включая в себя:
процессор; и
память, конфигурируемую для хранения инструкций, выполняемых процессором;
в котором процессор конфигурируется для:
обнаружения среды доступа для доступа к первой смарт-камере;
генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, в котором первый запрос доступа передает пароль доступа; и
отправки первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа.
[00188] По отношению к устройствам, указанным в приведенных выше вариантах осуществления, конкретные способы выполнения функций и операций для отдельных блоков в них были описаны подробно в вариантах осуществления относительно упомянутых выше способов, которые не будут конкретизироваться здесь.
[00189] Варианты осуществления упомянутых устройств соответствуют вариантам осуществления упомянутых способов. Для соответствующего контента, делается ссылка на частичные описания вариантов осуществления упомянутых способов. Приведенные выше варианты осуществления упомянутых устройств являются примерными. Блоки, описанные как отдельные компоненты, могут быть или могут не быть физически разделены. Компоненты, изображенные как блоки, могут быть или могут не быть физическими блоками, другими словами, могут быть интегрированы в одном местоположении или распределены на множестве сетевых блоков. Некоторые или все из модулей могут быть выбраны для достижения цели решения вариантов осуществления в соответствии с фактическими требованиями. Специалисты в данной области техники могут понять и осуществить настоящее раскрытие без творческих усилий.
[00190] Фиг. 20 изображает блок-схему устройства 2000 для доступа к смарт-камере в соответствии с примерным вариантом осуществления настоящего раскрытия изобретения, на стороне терминала. Например, упомянутое устройство 2000 может быть мобильным телефоном, компьютером, цифровым терминалом широковещания, устройством обмена сообщениями, игровой консолью, планшетным устройством, медицинским устройством, тренажерным оборудованием и персональным цифровым помощником и т.д.
[00191] Ссылаясь на Фиг. 20, устройство 2000 может включать в себя один или более из следующих компонентов: компонент 2002 обработки, память 2004, компонент 2006 питания, мультимедийный компонент 2008, аудио компонент 2010, интерфейс 2012 ввода/вывода (input/output, I/O), сенсорный компонент 2014, и компонент 2016 связи.
[00192] Компонент 2002 обработки обычно управляет всеми операциями устройства 2000, такими, как операции, связанные с дисплеем, телефонными вызовами, передачей данных, операциями камеры и операциями записи. Компонент 2002 обработки может включать в себя один или более процессоров 2020 для выполнения инструкций для выполнения всех или части этапов в описанных выше способах. Кроме того, компонент 2002 обработки может включать в себя один или более модулей, которые способствуют взаимодействию между компонентом 2002 обработки и другими компонентами. Например, компонент 2002 обработки может включать в себя мультимедийный модуль, чтобы способствовать взаимодействию между мультимедийным компонентом 2008 и компонентом 2002 обработки.
[00193] Память 2004 конфигурируется для хранения различных типов данных для поддержки работы устройства 2000. Примеры таких данных включают в себя инструкции для каких-либо приложений или способов, работающих на устройстве 2000, контактные данные, данные телефонной книги, сообщения, изображения, видео и т.д. Память 2004 может осуществляться с использованием любого типа энергозависимых или энергонезависимых запоминающих устройств, или их сочетания, таких как статическое оперативное запоминающее устройство (static random access memory, SRAM), электрически стираемое программируемое постоянное запоминающее устройство (electrically erasable programmable read-only memory, EEPROM), стираемое программируемое постоянное запоминающее устройство (erasable programmable read-only memory, EPROM), программируемое постоянное запоминающее устройство (programmable read-only memory, PROM), постоянное запоминающее устройство (read-only memory, ROM), магнитное устройство памяти, флэш-память, магнитный или оптический диск.
[00194] Компонент 2006 питания обеспечивает питанием различные компоненты устройства 2000. Компонент 2006 питания может включать в себя систему управления питанием, один или более источников питания и любые другие компоненты, связанные с генерированием, управлением и распределением питания в устройстве 2000.
[00195] Мультимедийный компонент 2008 включает в себя экран, предоставляющий интерфейс вывода между устройством 2000 и пользователем. В некоторых вариантах осуществления, упомянутый экран может включать в себя жидкокристаллический дисплей (liquid crystal display, LCD) и сенсорную панель (touch panel, TP). Если экран включает в себя сенсорную панель, то экран может осуществляться как сенсорный экран для приема входных сигналов пользователя. Сенсорная панель включает в себя один или более сенсорных датчиков для ощущения прикосновений, жестов прокрутки и других жестов на сенсорной панели. Сенсорные датчики могут не только ощущать границу прикосновения или жеста прокрутки, но также ощущать продолжительность времени и давление, связанное с прикосновением или жестом прокрутки. В некоторых вариантах осуществления, мультимедийный компонент 2008 включает в себя переднюю камеру и/или заднюю камеру. Передняя камера и задняя камера могут принимать внешние мультимедийные данные, пока устройство 2000 находится в рабочем режиме, в таком как режим фотографирования или режим видео. Каждая из передняя камера и задняя камера могут быть фиксированной системой оптических линз или иметь возможность фокусировки и оптического масштабирования.
[00196] Аудио компонент конфигурируется для вывода и/или ввода аудио сигналов. Например, аудио компонент включает в себя микрофон (microphone, MIC), конфигурируемый для приема внешнего аудио сигнала, когда устройство 2000 находится в рабочем режиме, таком как режим вызова, режим записи и режим распознавания речи. Принимаемый аудиосигнал может дополнительно храниться в памяти 2004 или передаваться через компонент 2016 связи. В некоторых вариантах осуществления, упомянутый аудио компонент дополнительно включает в себя динамик для вывода аудиосигналов.
[00197] Интерфейс 2012 ввода/вывода (I/O) обеспечивает интерфейс между компонентом 2002 обработки и периферийными интерфейсными модулями, такими как клавиатура, колесо прокрутки, кнопки и т.п. Кнопки могут включать в себя, но не ограничиваются, домашняя кнопка, кнопка громкости, кнопка запуска и кнопка блокировки.
[00198] Сенсорный компонент 2014 включает в себя один или более датчиков для оценки состояний различных аспектов устройства 2000. Например, сенсорный компонент 2014 может обнаруживать открытое/закрытое состояние устройства 2000 и относительное расположение компонентов (например, дисплей и клавиатура устройства 2000). Сенсорный компонент 2014 может также обнаруживать изменение позиции устройства 2000 или компонента в устройстве 2000, присутствие или отсутствие контакта пользователя с устройством 2000, ориентировка или ускорение/замедление устройства 2000 и изменение температуры устройства 2000. Сенсорный компонент 2014 может включать в себя датчик близости, конфигурируемый для обнаружения присутствия ближайших объектов без какого-либо физического контакта. Сенсорный компонент 2014 может также включать в себя датчик освещенности, такой как CMOS или CCD датчик изображения, для использования в приложениях обработки изображений. В некоторых вариантах осуществления, сенсорный компонент 2014 может также включать в себя датчик акселерометра, датчик гироскопа, магнитный датчик, датчик давления или датчик температуры.
[00199] Компонент 2016 связи сконфигурирован для обеспечения проводной или беспроводной связи между устройством 2000 и другими устройствами. Устройство 2000 может получить доступ к беспроводной сети на основе таких стандартов связи, как WIFI, 2G или 3G или их сочетания. В одном примерном варианте осуществления, компонент 2016 связи принимает широковещательный сигнал или широковещательную связанную информацию от внешней системы управления широковещанием через широковещательный канал. В одном примерном варианте осуществления, компонент 2016 связи дополнительно включает в себя модуль ближней связи (near field communication, NFC) для обеспечения связи на короткие расстояния. Например, NFC-модуль может осуществляться на основе технологии радиочастотной идентификации (radio frequency identification, RFID), технологии передачи данных в инфракрасном диапазоне (infrared data association, IrDA), ультраширокополосной технологии (ultra-wideband, UWB), технологии Bluetooth (BT) и на основе других технологий.
[00200] В примерных вариантах осуществления, упомянутое устройство 2000 может осуществляться с применением одной или более специализированных интегральных схем (application specific integrated circuits, ASIC), цифровых сигнальных процессоров (digital signal processors, DSP), цифровых устройств обработки сигналов (digital signal processing devices, DSPD), программируемых логических устройств (programmable logic devices, PLD), программируемых вентильных матриц (field programmable gate arrays, FPGA), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов, для выполнения описанных выше способов.
[00201] В примерных вариантах осуществления, также предоставляется не транзиторный машиночитаемый носитель данных, включающий в себя инструкции, такой как память 2004, включающая в себя инструкции. Упомянутые выше инструкции выполняются процессором 2020 в устройстве 2000, для выполнения описанных выше способов. Например, не транзиторный машиночитаемый носитель данных может быть памятью ROM, памятью RAM, диском CD-ROM, магнитной лентой, гибким диском, оптическим запоминающим устройством и т.п.
[00202] Другие варианты осуществления изобретения будут очевидны специалистам в данной области техники из рассмотрения описания изобретения и осуществления на практике изобретения, раскрываемого здесь. Эта заявка предназначена для охвата любых вариаций, применений или адаптаций изобретения, следуя его главным принципам и включающих в себя такие отклонения от настоящего раскрытия, которые попадают в пределы известной или обычной практики в данной области техники. Предполагается, что описание изобретения и примеры рассматриваются только как примерные, с истинной областью действия и идеей изобретения, указываемыми следующими пунктами формулы изобретения.
[00203] Следует иметь в виду, что настоящее изобретение не ограничивается точной конструкцией, которая была описана выше и проиллюстрирована на сопроводительных чертежах, и что различные модификации и изменения могут быть сделаны без отклонения от объема настоящего изобретения. Следует иметь в виду, что объем настоящего изобретения ограничивается только прилагаемыми пунктами формулы изобретения.
Claims (40)
1. Способ для доступа к смарт-камере, содержащий этапы, на которых:
обнаруживают среду доступа для доступа к первой смарт-камере;
генерируют первый запрос доступа, соответствующий среде доступа, если обнаружено, что среда доступа является локальной сетью, при этом первый запрос доступа передает пароль доступа, и пароль доступа содержит маркер, выданный сервером; и
отправляют первый запрос доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа;
способ дополнительно содержит этапы, на которых:
принимают маркер и срок действия маркера, выданного сервером;
оценивают то, завершился ли срок действия маркера; и
определяют маркер как пароль доступа, если срок действия маркера не завершился.
2. Способ по п. 1, в котором генерирование первого запроса доступа, соответствующего среде доступа, содержит этап, на котором:
добавляют пароль доступа в первый запрос доступа.
3. Способ по п. 1, причем маркер генерируется случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленный первой смарт-камерой, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно; или маркер генерируется посредством сервера периодически, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно.
4. Способ для доступа к смарт-камере, содержащий этапы, на которых:
принимают первый запрос доступа, отправленный терминалом, через локальную сеть, при этом первый запрос доступа передает пароль доступа, и причем пароль доступа содержит маркер, выданный сервером;
проверяют пароль доступа, при этом оценивают то, совпадает ли пароль доступа с маркером, хранящимся локально, при этом маркер является паролем, выданным сервером; оценивают то, завершился ли срок действия маркера, если пароль доступа совпадает с маркером; и определяют то, что проверка пароля доступа прошла успешно, если срок действия маркера не завершился; и
разрешают доступ терминала, если проверка пароля доступа прошла успешно.
5. Способ по п. 4, дополнительно содержащий этапы, на которых:
отправляют запрос получения пароля на сервер, так что сервер генерирует маркер случайным образом в соответствии с запросом получения пароля и отправляет маркер на терминал и первую смарт-камеру одновременно; и
принимают маркер и срок действия маркера, выданного сервером.
6. Устройство для доступа к смарт-камере, содержащее:
модуль обнаружения, конфигурируемый для обнаружения среды доступа для доступа к первой смарт-камере;
первый модуль генерирования запроса доступа, конфигурируемый для генерирования первого запроса доступа, соответствующего среде доступа, если обнаружено, что среда доступа является локальной сетью, при этом первый запрос доступа передает пароль доступа, и пароль доступа содержит маркер, выданный сервером; и
первый модуль передачи, конфигурируемый для отправки первого запроса доступа к первой смарт-камере, так что первая смарт-камера разрешает доступ после успешной проверки пароля доступа в первом запросе доступа, причем
устройство дополнительно содержит модуль приема, конфигурируемый для приема маркера и срока действия маркера, выданного сервером;
первый модуль генерирования запроса доступа, дополнительно сконфигурирован для:
оценки того, завершился ли срок действия маркера; и
определения маркера как пароля доступа, если срок действия маркера не завершился.
7. Устройство по п. 6, в котором первый субмодуль получения содержит:
первый субмодуль определения, конфигурируемый для определения маркера как пароля доступа.
8. Устройство по п. 7, причем маркер генерируется случайным образом посредством сервера, после того как сервер принимает запрос получения пароля, отправленный первой смарт-камерой, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно; или маркер генерируется посредством сервера периодически, и отправляется посредством сервера на терминал и первую смарт-камеру одновременно.
9. Устройство для доступа к смарт-камере, содержащее:
первый модуль приема, конфигурируемый для приема первого запроса доступа, отправленного терминалом через локальную сеть, при этом первый запрос доступа передает пароль доступа, причем пароль доступа содержит маркер, выданный сервером;
модуль проверки, конфигурируемый для проверки пароля доступа; и
первый модуль принятия, конфигурируемый для разрешения доступа терминала, если проверка пароля доступа прошла успешно, при этом
модуль проверки дополнительно сконфигурирован для:
оценки того, совпадает ли пароль доступа с маркером, хранящимся локально, при этом маркер является паролем, выданным сервером;
оценки того, завершился ли срок действия маркера, если пароль доступа совпадает с маркером; и
определения того, что проверка пароля доступа прошла успешно, если срок действия маркера не завершился.
10. Устройство по п. 9, дополнительно содержащее:
модуль передачи, конфигурируемый для передачи запроса получения пароля на сервер, так что сервер генерирует маркер случайным образом в соответствии с запросом получения пароля и отправляет маркер на терминал и первую смарт-камеру одновременно; и
третий модуль приема, конфигурируемый для приема маркера и срока действия маркера, выданного сервером.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610158947.4A CN105847243B (zh) | 2016-03-18 | 2016-03-18 | 访问智能摄像头的方法及装置 |
CN201610158947.4 | 2016-03-18 | ||
PCT/CN2016/092867 WO2017156960A1 (zh) | 2016-03-18 | 2016-08-02 | 访问智能摄像头的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2674311C1 true RU2674311C1 (ru) | 2018-12-06 |
Family
ID=56588194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017133782A RU2674311C1 (ru) | 2016-03-18 | 2016-08-02 | Способ и устройство для доступа к смарт-камере |
Country Status (7)
Country | Link |
---|---|
US (1) | US10425403B2 (ru) |
EP (1) | EP3220602B1 (ru) |
JP (1) | JP6580151B2 (ru) |
KR (1) | KR102044113B1 (ru) |
CN (1) | CN105847243B (ru) |
RU (1) | RU2674311C1 (ru) |
WO (1) | WO2017156960A1 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10306129B1 (en) * | 2016-06-28 | 2019-05-28 | Amazon Technologies, Inc. | Local and remote video-camera control |
JP6910887B2 (ja) * | 2016-09-26 | 2021-07-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 撮影制御方法、撮影制御システム及び撮影制御サーバ |
EP3382937B1 (en) * | 2017-03-28 | 2022-05-18 | Rohde & Schwarz GmbH & Co. KG | Transmission device, system as well as method for transmitting monitoring information |
CN109407528A (zh) * | 2018-09-19 | 2019-03-01 | 北京小米移动软件有限公司 | 安全访问方法、装置、服务器及存储介质 |
CN111131528B (zh) * | 2018-10-31 | 2022-07-05 | 杭州海康威视系统技术有限公司 | 一种设备网域确定方法、服务器及终端 |
US11412382B2 (en) | 2019-11-07 | 2022-08-09 | Humans, Inc | Mobile application camera activation and de-activation based on physical object location |
CN111147740B (zh) * | 2019-12-27 | 2021-07-13 | 青岛海信智慧家居系统股份有限公司 | 一种控制智能摄像头的方法及装置 |
US12099959B2 (en) | 2020-01-14 | 2024-09-24 | Humans, Inc | Mobile application camera activation and de-activation based on physical object location |
CN113489628A (zh) * | 2020-05-28 | 2021-10-08 | 海信集团有限公司 | 一种智能终端的控制方法、人机交互设备及智能终端 |
US11792499B2 (en) | 2021-10-21 | 2023-10-17 | Raytheon Company | Time-delay to enforce data capture and transmission compliance in real and near real time video |
US11696011B2 (en) | 2021-10-21 | 2023-07-04 | Raytheon Company | Predictive field-of-view (FOV) and cueing to enforce data capture and transmission compliance in real and near real time video |
US11700448B1 (en) | 2022-04-29 | 2023-07-11 | Raytheon Company | Computer/human generation, validation and use of a ground truth map to enforce data capture and transmission compliance in real and near real time video of a local scene |
GB2622579A (en) * | 2022-09-14 | 2024-03-27 | Continental Automotive Tech Gmbh | Method and system to authenticate camera device and camera data from common attacks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005076852A2 (en) * | 2004-02-04 | 2005-08-25 | Perseus Wireless, Inc. | Method and system for providing information to remote clients |
WO2009074767A1 (en) * | 2007-12-13 | 2009-06-18 | British Telecommunications Public Limited Company | Data access |
RU2013100171A (ru) * | 2010-07-09 | 2014-07-20 | Майкрософт Корпорейшн | Доступ к камере над блокировкой |
US20150222601A1 (en) * | 2014-02-05 | 2015-08-06 | Branto Inc. | Systems for Securing Control and Data Transfer of Smart Camera |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
JP2003299073A (ja) * | 2002-04-03 | 2003-10-17 | Matsushita Electric Ind Co Ltd | 撮像装置の制御方法とそれを実施する装置 |
JP2005190286A (ja) * | 2003-12-26 | 2005-07-14 | Canon Sales Co Inc | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 |
JP5148179B2 (ja) * | 2007-06-21 | 2013-02-20 | パナソニック株式会社 | Ip端末装置及びip端末装置の映像モニタ方法 |
CN102413531B (zh) * | 2011-11-30 | 2014-03-26 | 上海顶竹通讯技术有限公司 | 多模终端的网络切换装置及方法 |
JP2013236316A (ja) * | 2012-05-10 | 2013-11-21 | Sharp Corp | 通信端末装置およびその通信方法 |
US8995903B2 (en) * | 2012-07-25 | 2015-03-31 | Gopro, Inc. | Credential transfer management camera network |
JP2014154131A (ja) | 2013-02-14 | 2014-08-25 | Nec Commun Syst Ltd | 認証システムおよび認証方法 |
JP2016534607A (ja) | 2013-07-22 | 2016-11-04 | インテリヴィジョン テクノロジーズ コーポレーション | 拡張可能なビデオクラウドサービスのためのシステムおよび方法 |
JP6351222B2 (ja) * | 2013-08-13 | 2018-07-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、プログラム |
JP2015122671A (ja) * | 2013-12-24 | 2015-07-02 | キヤノン株式会社 | データ供給装置、データ受信装置、ならびに遠隔通信システム |
CN104202306B (zh) * | 2014-08-15 | 2015-10-14 | 小米科技有限责任公司 | 访问认证方法、装置及系统 |
CN104243250B (zh) | 2014-08-18 | 2017-12-12 | 小米科技有限责任公司 | 基于智能家居系统的访问授权方法、装置及设备 |
US9179105B1 (en) | 2014-09-15 | 2015-11-03 | Belkin International, Inc. | Control of video camera with privacy feedback |
CN104639549B (zh) * | 2015-02-05 | 2018-09-04 | 小米科技有限责任公司 | 设备绑定方法和装置 |
CN104868997A (zh) * | 2015-03-30 | 2015-08-26 | 廖小谦 | 安全智能硬件、智能终端用户数据保护方法及系统 |
CN105243318B (zh) * | 2015-08-28 | 2020-07-31 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
CN105357262B (zh) * | 2015-09-29 | 2019-07-23 | 小米科技有限责任公司 | 设备控制方法及装置 |
CN105245596B (zh) * | 2015-09-30 | 2019-02-05 | 深圳市先河系统技术有限公司 | 一种远程控制方法和服务器 |
CN105282159B (zh) * | 2015-10-30 | 2021-08-13 | 青岛海尔智能家电科技有限公司 | 一种验证用户身份的方法、装置及智能终端 |
CN106209816B (zh) | 2016-07-01 | 2019-10-18 | 浙江宇视科技有限公司 | 一种网络摄像机登录方法及系统 |
-
2016
- 2016-03-18 CN CN201610158947.4A patent/CN105847243B/zh active Active
- 2016-08-02 WO PCT/CN2016/092867 patent/WO2017156960A1/zh active Application Filing
- 2016-08-02 JP JP2017544782A patent/JP6580151B2/ja active Active
- 2016-08-02 RU RU2017133782A patent/RU2674311C1/ru active
- 2016-08-02 KR KR1020187030115A patent/KR102044113B1/ko active IP Right Grant
- 2016-12-29 US US15/394,264 patent/US10425403B2/en active Active
-
2017
- 2017-03-16 EP EP17161297.1A patent/EP3220602B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005076852A2 (en) * | 2004-02-04 | 2005-08-25 | Perseus Wireless, Inc. | Method and system for providing information to remote clients |
WO2009074767A1 (en) * | 2007-12-13 | 2009-06-18 | British Telecommunications Public Limited Company | Data access |
RU2013100171A (ru) * | 2010-07-09 | 2014-07-20 | Майкрософт Корпорейшн | Доступ к камере над блокировкой |
US20150222601A1 (en) * | 2014-02-05 | 2015-08-06 | Branto Inc. | Systems for Securing Control and Data Transfer of Smart Camera |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105847243A (zh) | 2016-08-10 |
KR102044113B1 (ko) | 2019-11-12 |
EP3220602B1 (en) | 2020-02-12 |
JP2018511863A (ja) | 2018-04-26 |
JP6580151B2 (ja) | 2019-09-25 |
KR20190004700A (ko) | 2019-01-14 |
US20170272425A1 (en) | 2017-09-21 |
WO2017156960A1 (zh) | 2017-09-21 |
EP3220602A1 (en) | 2017-09-20 |
US10425403B2 (en) | 2019-09-24 |
CN105847243B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2674311C1 (ru) | Способ и устройство для доступа к смарт-камере | |
RU2669682C2 (ru) | Способ и устройство для определения полномочий управления пользовательским устройством | |
US10129044B2 (en) | Method and apparatus for controlling smart device | |
RU2643473C2 (ru) | Способ и аппаратура для идентификации отпечатков пальцев | |
RU2633153C2 (ru) | Способ и устройство для установки учетной записи управления интеллектуальными устройствами | |
RU2628258C2 (ru) | Способ и устройство для обработки детского режима | |
WO2016023367A1 (zh) | 访问认证方法、装置及系统 | |
US10610152B2 (en) | Sleep state detection method, apparatus and system | |
CN104933351B (zh) | 信息安全的处理方法和装置 | |
JP2019512767A (ja) | ユーザ制御可能なスクリーンプライバシソフトウェア | |
WO2017166582A1 (zh) | 支付方法及装置 | |
CN105656948A (zh) | 账号登录方法及装置 | |
RU2628478C2 (ru) | Способ и устройство для доступа к сети | |
WO2016074586A1 (zh) | 权限验证的方法及装置 | |
RU2647638C2 (ru) | Способ и аппаратура для распознавания отпечатков пальцев и мобильный терминал | |
CN105491229B (zh) | 远程控制移动终端的方法和装置 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
KR101903262B1 (ko) | 기기 제어 방법 및 장치 | |
JP6126755B2 (ja) | 端末検証方法、装置、プログラム、及び記録媒体 | |
EP3226128B1 (en) | Method and device for online payment | |
WO2018049609A1 (zh) | 权限控制方法及装置 | |
JP2023546837A (ja) | 身元認証方法および装置、電子機器並びに記憶媒体 | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
CN107231338B (zh) | 网络连接方法、装置以及用于网络连接的装置 | |
WO2017045314A1 (zh) | 短信读取方法及装置 |