WO2012139528A1 - 授权方法和终端设备 - Google Patents

授权方法和终端设备 Download PDF

Info

Publication number
WO2012139528A1
WO2012139528A1 PCT/CN2012/074061 CN2012074061W WO2012139528A1 WO 2012139528 A1 WO2012139528 A1 WO 2012139528A1 CN 2012074061 W CN2012074061 W CN 2012074061W WO 2012139528 A1 WO2012139528 A1 WO 2012139528A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
access
authority
terminal device
rights
Prior art date
Application number
PCT/CN2012/074061
Other languages
English (en)
French (fr)
Inventor
张钦亮
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Priority to EP12771765.0A priority Critical patent/EP2658207B1/en
Publication of WO2012139528A1 publication Critical patent/WO2012139528A1/zh
Priority to US14/028,994 priority patent/US9154503B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Definitions

  • the embodiments of the present invention relate to the field of communications technologies, and in particular, to an authorization method and a terminal device. Background technique
  • UPnP Universal Plug and Play
  • the user controls the home device through the control point in the home network, and the control point uses the UPnP protocol to read the status and control information of the UPnP device in the home network by calling the relevant control commands of the UPnP device, and Control the UPnP device to perform the corresponding operation.
  • the UPnP technology provides a security service. Through the security service, the UPnP device can verify the access rights of the control point, and only the control point with access rights can manage the UPnP device.
  • An embodiment of the present invention provides an authorization method and a terminal device, so as to implement an active application permission of the control device, and obtain authorization for the terminal device to perform a management operation to be performed.
  • an authorization method including:
  • the terminal device receives a permission application request of the control device without access rights
  • the terminal device notifies the control device having the administrator authority to allocate the authority to the control device without the access authority;
  • the terminal device receives the authority allocation command of the control device with administrator rights, and assigns rights to the control device without access rights.
  • a terminal device including:
  • a receiving module configured to receive a permission application request of a control device without access rights
  • a notification module configured to notify a control device with administrator authority to allocate rights to the control device without access rights
  • an allocating module configured to allocate rights to the control device without access rights after the receiving module receives the permission allocation command of the control device with administrator rights.
  • the terminal device After receiving the permission request request of the control device without the access right, the terminal device notifies the control device having the administrator authority to assign the permission to the control device without the access authority; and then the terminal device can receive the administrator authority.
  • the permission allocation command of the control device allocates the permission for the control device without the access authority; thereby, the control device without the access authority can actively apply for the permission, and obtain the authorization for the terminal device to perform the management operation to be executed, thereby facilitating the operation of the user. .
  • FIG. 1 is a flow chart of an embodiment of an authorization method of the present invention
  • FIG. 2 is a flow chart of another embodiment of an authorization method of the present invention.
  • FIG. 3 is a flow chart of still another embodiment of the authorization method of the present invention.
  • FIG. 4 is a schematic structural diagram of an embodiment of a terminal device according to the present invention.
  • FIG. 5 is a schematic structural diagram of another embodiment of a terminal device according to the present invention. detailed description
  • FIG. 1 is a flowchart of an embodiment of an authorization method according to the present invention. As shown in FIG. 1, the authorization method may include:
  • Step 101 The terminal device receives a permission application request of the control device without access rights.
  • the terminal device in this embodiment may be a terminal device such as a UPnP device.
  • This embodiment does not limit the specific format of the terminal device.
  • the control device without access rights may be a control point without access rights (Control Point; The cartridge is called: CP), and the specific form of the control device without access authority is not limited in this embodiment.
  • Step 102 The terminal device notifies the control device with the administrator authority to assign the permission to the control device without the access authority.
  • control device having the administrator authority may be a CP having the administrator authority.
  • the specific form of the control device having the administrator authority is not limited in this embodiment.
  • Step 103 The terminal device receives a rights allocation command of the control device with administrator rights, and assigns rights to the control device without the access rights.
  • the terminal device may further receive a query request of the control device without access rights; the query request is used for querying And performing, by the terminal device, the permission information required to perform the management operation on the terminal device; and then, the terminal device may send the permission information required by the control device that does not have the access permission to perform the foregoing management operation to the terminal device to the non-access right according to the query request
  • the control device may be: the terminal device receives the permission request request of the control device without the access right, and the terminal device receives the permission application request that includes the to-be-authorized information sent by the control device without access rights, and the to-be-authorized information includes at least none The permission information of the access control device is queried.
  • the query request may be further used to query the authority information required to operate the parameter corresponding to the to-be-executed management operation.
  • the permission application request includes at least a name of a management device to be executed by the control device without access rights to the terminal device.
  • the terminal device notifies the device Before the control device having the administrator authority assigns the permission to the control device without the access authority, the terminal device may further determine the control of the access authority based on at least the name of the management operation of the terminal device to be executed by the control device without the access authority. The device performs the foregoing authority information required for the management operation to be performed on the terminal device; then, the terminal device may generate the to-be-authorized information according to at least the determined authority information.
  • the permission application request further carries the name of the parameter corresponding to the to-be-executed management operation; at this time, the terminal device notifies the control device having the administrator authority as the above
  • the terminal device may determine, according to the name of the parameter corresponding to the to-be-executed management operation, the permission required by the control device having no access authority to operate the parameter corresponding to the management operation to be performed information.
  • the terminal device notifying the control device having the administrator authority to allocate the authority for the control device without the access authority may be: the terminal device saves the to-be-authorized information, and sends a notification to the control device with the administrator authority.
  • the notification message is used to notify the control device having the administrator authority to query the to-be-authorized information on the terminal device, and to assign the permission to the control device without the access authority; or the notification message may carry the to-be-authorized information. That is, the terminal device may send the to-be-authorized information to the control device having the administrator authority through the notification message to notify the control device having the administrator authority to assign the permission to the control device without the access authority.
  • step 103 the terminal device receives the authority allocation command of the control device with the administrator authority, and after assigning the permission to the control device without the access authority, the terminal device may further notify the control device that has no access authority. Authorization.
  • the terminal device after the terminal device notifies the control device having the administrator authority to assign the authority to the control device without the access authority, the terminal device has the administrator authority before receiving the authority allocation command of the control device having the administrator authority.
  • the control device needs to first determine that the control device without access rights is legal, and then sends the above-mentioned authority allocation command to the terminal device.
  • the information to be authorized may further include an authentication code and an identifier of the control device without the access authority, where the authentication code may include a personal identification number of the control device without access rights (hereinafter referred to as a PIN) a first hash value of the identifier of the control device with no access rights; the control device having the administrator authority determines that the control device having no access right is legally: the control device having the administrator authority receives the control device without the access authority a PIN, a second hash value of the PIN and the identity of the control device without the access authority; and then comparing the second hash value with the first A hash value, when the second hash value is the same as the first hash value, the control device having the administrator authority determines that the control device without the access right is legal.
  • a PIN personal identification number of the control device without access rights
  • the above authentication code may also include a certificate of the control device without access rights; then the control device having the administrator authority determines that the control device without the access right may be legally: the control device with the administrator authority has no access by the root certificate.
  • the certificate of the privileged control device is authenticated. After the authentication is passed, it is determined that the control device without access rights is legal.
  • the to-be-authorized information may be implemented in various forms, for example, the information to be authorized may be implemented in various forms such as a list or an array.
  • the specific implementation form of the authorization information in this embodiment is not limited.
  • the terminal device after receiving the permission request request of the control device without access rights, notifies the control device having the administrator authority to assign the permission to the control device without the access authority; and then the terminal device can receive the administrator authority.
  • the permission allocation command of the control device allocates the permission for the control device without the access authority; thus, the control device without the access authority can actively apply for the permission, and obtain the authorization for the terminal device to perform the management operation to be performed, thereby facilitating the operation of the user.
  • FIG. 2 is a flowchart of another embodiment of the authorization method of the present invention.
  • the terminal device is a UPnP device
  • the control device without access rights is a control point as an example.
  • the authorization method may include:
  • Step 201 The control point performs a management operation on the UPnP device.
  • step 201 and step 202 are optional steps.
  • Step 203 The control point sends a query request to the UPnP device to query the permission required to perform the foregoing management operation.
  • control point can be queried in the following manner.
  • Step 1 Use the GetRolesForAction command to query the permissions required to perform a certain management operation.
  • Step 2 For the management operations related to the data model, further query the permissions required to operate the parameters corresponding to the management operation, specifically by using the following command: Realization:
  • Operation The operation to be performed on the parameter corresponding to the management operation, the value of the parameter Can be read (read), write (write) and list operations (list);
  • ParameterList a list of parameters of the permission to be queried
  • Step 1 Query the permissions required to perform all management operations to be performed. You can use the following commands:
  • ActionList a list of management operations for the permissions to be queried
  • Step 2 For the to-be-executed management operation related to the data model, further query the permission required for the operation of the parameter corresponding to the management operation, which can be queried by using the georlesfordatamoddO command.
  • the description of the command refer to the description in the first scheme. No longer.
  • Step 1 Query the permission required to execute all the parameters to be executed and the parameters corresponding to the to-be-executed management operation, which can be implemented by the following commands:
  • ActionList All the parameters to be executed and the parameters corresponding to the management operation to be executed
  • Function Query the permissions required to perform all the management operations to be executed and the permissions required to operate the parameters corresponding to the management operations to be executed.
  • Step 204 The UPnP device sends the required authority information to the control point according to the query request.
  • the permission application request carries a control point identifier (Control Point Identifier; the following container name: CPID), a role to be applied (Role), and an authentication code (Authcode).
  • the permission application request may be as follows Show:
  • CPID the identifier of the control point
  • Role The role to be applied, used to indicate the permission information required by the control point to perform the above management operations on the UPnP device;
  • AuthCode Authentication code, which can be the first hash of the control point PIN and CPID (hash) A value or a certificate of the control point for authenticity verification of the control point.
  • Step 206 The UPnP device adds the permission information required by the control point carried in the permission application request to the UPnP device to perform the foregoing management operation to the to-be-authorized list.
  • the to-be-authorized list is an implementation form of the to-be-authorized information.
  • the to-be-authorized information may be implemented in other forms, such as an array, etc., which is not limited in this embodiment.
  • the format of the to-be-authorized list may be:
  • the UPnP device notifies the control point with the administrator authority to assign the permission to the control point.
  • the UPnP device may multicast the to-be-authorized notification event to at least one control point having the administrator authority, to notify the control point having the administrator authority to assign the permission to the control point; or, may also have at least one management
  • the multicast pending notification event in the control point of the privilege authority unicasts the to-be-authorized notification event to each control point with administrator authority to notify the control point having the administrator authority to assign the privilege to the control point.
  • Step 208 The control point with the administrator authority starts the authorization process, and queries the UPnP device for the to-be-authorized list.
  • Step 209 The control point with administrator authority verifies the legality of the control point in the to-authorization list. If the control point with administrator authority determines that the control point in the to-authorization list is legal, step 210 is performed; if the control point with administrator authority determines that the control point in the to-authorization list is invalid, the process is ended.
  • the control point having the administrator authority may receive the PIN of the control point in the to-be-authorized list, and then calculate the second hash value of the PIN and the CPID, and compare with the first hash value in the to-authorization list in step 206, If the same, it is determined that the control point in the to-be-authorized list is legal; if the second hash value is different from the first hash value, it is determined that the control point in the to-be-authorized list is invalid; wherein, the control point in the to-be-authorized list
  • the PIN is obtained in advance by a user who uses a control point with administrator authority, and is input after a control point with administrator authority; for example, after the control point having the administrator authority queries the to-authorization list, A user who uses a control point with administrator privileges prompts for the PIN of the control point in the to-be-authorized list. After that, the control point with administrator rights can receive the PIN entered by the user using the control point with administrator rights, and then calculate the reception
  • a control point with administrator rights can use the root certificate to authenticate the certificate of the control point in the authorization list. If the authentication passes, it determines that the control point in the to-be-authorized list is legal. If the authentication fails, it determines the pending list. The control point is not legal.
  • Step 210 A control point with administrator authority sends a rights allocation command to the UPnP device.
  • the permission allocation command may be an AddRolesForldentityO command.
  • Step 211 The UPnP device receives a rights allocation command sent by a control point with administrator rights, and assigns rights to the control point.
  • Step 212 The UPnP device notifies the control point that the authorization is authorized by the event.
  • CPIDlist state variable control point identification list
  • Step 213 The control point performs a management operation on the UPnP device.
  • the control point may first query the UPnP device for the permission required to perform the foregoing management operation, and then apply for the permission to the UPnP device; After the permission application request, the UPnP device first adds the permission required to perform the above management operation to the to-be-authorized list, and notifies the control point having the administrator authority to query the UPnP device for the to-authorization list; Determining that the control point in the to-be-authorized list is legal, and after authorizing the control point in the to-be-authorized list on the UPnP device, the UPnP device notifies that the control point is authorized; thereby implementing a control point that is not authorized to perform the management operation. Proactively apply to the UPnP device for the permissions required to perform the above management operations, which in turn facilitates user operations.
  • FIG. 3 is a flowchart of still another embodiment of the authorization method of the present invention.
  • the terminal device is a UPnP device
  • the control device without access rights is a control point as an example.
  • the authorization method may include:
  • Step 301 The control point performs a management operation on the UPnP device.
  • step 301 and step 302 are optional steps.
  • Step 303 The control point sends a permission application request to the UPnP device.
  • the permission application request carries a CPID, a name (Name) and an authentication code (Authcode) of a parameter corresponding to the pending management operation of the UPnP device and the to-be-executed management operation.
  • the permission request request can be as follows:
  • CPID the identifier of the control point
  • Name the name of the parameter corresponding to the management operation of the UPnP device and the management operation to be executed by the control point;
  • AuthCode The authentication code, which can be the first hash (hash) value of the control point's PIN and CPID or the certificate of the control point, used for legality authentication of the control point.
  • Step 304 The UPnP device determines, according to the name of the parameter that the UPnP device is to perform the management operation and the parameter corresponding to the to-be-executed management operation, the control point carried by the permission request, and the right information required to execute the to-be-executed management operation, and The parameter corresponding to the to-be-executed management operation performs the permission information required for the operation, and then adds the required permission information to the to-be-authorized list.
  • the to-be-authorized list is an implementation form of the information to be authorized.
  • the information to be authorized may be implemented in other forms, such as an array.
  • the format of the to-be-authorized list may be:
  • the UPnP device notifies the control point with the administrator authority to assign the permission to the control point.
  • the UPnP device may multicast the to-be-authorized notification event to at least one control point having the administrator authority, to notify the control point having the administrator authority to assign the permission to the control point; or, may also have at least one management
  • the multicast pending notification event in the control point of the privilege authority unicasts the to-be-authorized notification event to each control point with administrator authority to notify the control point having the administrator authority to assign the privilege to the control point.
  • Step 306 The control point with the administrator authority starts the authorization process, and queries the UPnP device for the to-be-authorized list.
  • step 307 the control point with the administrator authority verifies the legality of the control point in the to-authorization list. If the control point with administrator rights determines that the control point in the to-authorization list is legal, then perform the steps. 308; If the control point with administrator authority determines that the control point in the to-authorization list is invalid, the process ends.
  • the control point having the administrator authority may receive the PIN of the control point in the to-be-authorized list, and then calculate the second hash value of the PIN and the CPID, and compare with the first hash value in the to-authorization list in step 206, If the same, it is determined that the control point in the to-be-authorized list is legal; if the second hash value is different from the first hash value, it is determined that the control point in the to-be-authorized list is invalid; wherein, the control point in the to-be-authorized list
  • the PIN is obtained in advance by a user who uses a control point having administrator authority, and is input after a control point prompt having an administrator authority; for example, after the control point having the administrator authority queries the to-authorization list, A user who uses a control point with administrator privileges prompts for the PIN of the control point in the to-be-authorized list. After that, the control point with administrator rights can receive the PIN entered by the user using the control point with administrator rights, and then calculate
  • a control point with administrator rights can use the root certificate to authenticate the certificate of the control point in the authorization list. If the authentication passes, it determines that the control point in the to-be-authorized list is legal. If the authentication fails, it determines the pending list. The control point is not legal.
  • Step 308 The control point with the administrator authority sends a rights allocation command to the UPnP device.
  • the permission allocation command may be an AddRolesForldentityO command.
  • Step 309 The UPnP device receives a rights allocation command sent by a control point with administrator rights, and assigns rights to the control point.
  • Step 310 The UPnP device notifies the control point that the authorization is authorized by the event.
  • CPIDlist state variable control point identification list
  • Step 311 The control point performs a management operation on the UPnP device.
  • the control point may directly apply to the UPnP device for the permission required to perform the foregoing management operation; after receiving the permission request request of the control point, the UPnP device First determine the permissions required to perform the above management operations, then add the required permissions to the to-be-authorized list, and notify the control point with administrator rights to query the UPnP device for the to-authorization list; at the control point with administrator rights Determine the control in the to-be-authorized list After the system is legal and authorized on the UPnP device for the control point in the to-be-authorized list, the UPnP device notifies the control point that the control point is authorized; thus, the control point that does not have the right to perform the management operation can actively apply to the UPnP device for performing the above management. The permissions required for the operation, which in turn facilitates the user's operation.
  • the foregoing program may be stored in a computer readable storage medium, and the program is executed when executed.
  • the foregoing steps include the steps of the foregoing method embodiments; and the foregoing storage medium includes: a medium that can store program codes, such as a ROM, a RAM, a magnetic disk, or an optical disk.
  • the terminal device in this embodiment may implement the process of the embodiment shown in FIG. 1 of the present invention.
  • the terminal device may include: a receiving module 41. a permission application request for receiving a control device without access rights; a notification module 42, configured to notify the control device having the administrator authority to assign rights to the control device without access rights;
  • the distribution module 43 is configured to assign a permission to the non-access control device after the receiving module 41 receives the authority assignment command of the control device having the administrator authority.
  • the terminal device in this embodiment may be a terminal device such as a UPnP device.
  • the specific format of the terminal device is not limited in this embodiment; the control device without access rights in this embodiment may be a control point without access rights, this embodiment
  • the specific form of the control device with no privilege is not limited.
  • the control device with administrator rights can be a control point with administrator rights.
  • the specific form of the control device with administrator rights in this embodiment is not limited.
  • the notification module 42 after receiving the permission request request of the control device without access authority, notifies the control device having the administrator authority to assign the permission to the control device without the access authority; then the receiving module 41 can receive The permission allocation command of the control device with the administrator authority, and then the distribution module 43 assigns the permission to the control device without the access authority; thereby, the control device without the access authority can actively apply for the permission, and obtain the management operation to be performed on the terminal device.
  • Authorization which in turn facilitates user operations.
  • FIG. 5 is a schematic structural diagram of another embodiment of the terminal device according to the present invention.
  • the terminal device in this embodiment can implement the flow of the embodiment shown in FIG. 1, FIG. 2 and FIG. 3 of the present invention.
  • the difference from the terminal device shown in FIG. 4 is that the terminal device shown in FIG. 5 may further include: a sending module 44;
  • the receiving module 41 can also apply for permission to receive the control device without access rights. Before the request, receiving a query request of the control device without access rights; the query request is used to query the permission information required to perform the management operation to be performed on the terminal device; and may also receive at least the control device sent by the control device without access rights
  • the permission application request of the authorization information, the at least authorization information includes at least the permission information queried by the control device without the access authority;
  • the sending module 44 is configured to send, according to the query request received by the receiving module 41, the permission information required by the control device without the access authority to perform the foregoing management operation to be performed on the terminal device to the control device without the access authority;
  • the query request is further used to query the authority information required to operate the parameter corresponding to the to-be-executed management operation.
  • the terminal device may further include:
  • a determining module 45 configured to determine, according to at least the name of the to-be-executed management operation of the terminal device, the control device that does not have access rights included in the request for the permission request received by the receiving module 41, and determine that the control device having no access right performs the foregoing waiting for the terminal device The permission information required to perform management operations;
  • the generating module 46 is configured to generate the to-be-authorized information according to at least the authority information determined by the determining module 45. Further, the determining module 45 may further determine, when the to-be-executed management operation includes the to-be-executed management operation related to the data model, the control of the non-access right according to at least the name of the parameter corresponding to the to-be-executed management operation carried by the permission application request.
  • the notification module 42 may include at least one of the following modules:
  • the first notification sub-module 421 is configured to send a notification message to the control device having the administrator authority; the notification message may be used to notify the control device having the administrator authority to query the to-authorization information generated by the generation module 46 on the terminal device, Assign permissions to control devices without access rights;
  • the second notification sub-module 422 is configured to send a notification message to the control device having the administrator authority, where the notification message carries at least the to-be-authorized information generated by the generating module 46, that is, the second notification sub-module 422 can pass the notification message.
  • the to-be-authorized information is sent to the control device having the administrator authority to notify the control device having the administrator authority to assign the permission to the control device without the access authority.
  • the notification module 42 may further notify the control device that has no access authority after the allocation module 43 assigns the permission to the control device without the access authority.
  • the terminal device may authorize the control device without access rights, so that the control device without access rights can obtain the management operation required for the terminal device. Permissions, which in turn facilitate user operations.
  • modules in the apparatus in the embodiments may be distributed in the apparatus of the embodiment according to the description of the embodiments, or the corresponding changes may be located in one or more apparatuses different from the embodiment.
  • the modules of the above embodiments may be combined into one module, or may be further split into a plurality of sub-modules.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)

Description

说 明 书
授权方法和终端设备
本申请要求于 2011年 4月 15 日提交中国专利局、申请号为 201110095586.0 发明名称为"授权方法和终端设备 "的中国专利申请的优先权,其全部内容通过 引用结合在本申请中。 技术领域
本发明实施例涉及通信技术领域, 尤其涉及一种授权方法和终端设备。 背景技术
为了实现各种不同类型的家庭设备的互通和控制,越来越多的家庭设备通 过支持通用即插即用 ( Universal Plug and Play; 以下筒称: UPnP )技术来实现 家庭设备的互通和控制。
在 UPnP设备体系中,用户通过家庭网络中的控制点实现对家庭设备的控 制, 控制点采用 UPnP协议通过调用 UPnP设备的相关的控制命令, 读取家庭 网络中 UPnP设备的状态和控制信息, 以及控制 UPnP设备执行相应的操作。
为保证控制点控制 UPnP设备的安全性, UPnP技术中提供了安全服务, 通过安全服务, UPnP设备可验证控制点的访问权限, 并且只允许有访问权限 的控制点管理 UPnP设备。
现有技术中, 控制点在对 UPnP设备进行控制时, 很可能会因为没有访问 权限而被拒绝, 但是现有技术中, 当没有访问权限的控制点需要管理 UPnP设 备时, 无法主动申请访问权限。 发明内容
本发明实施例提供一种授权方法和终端设备,以实现控制设备主动申请权 限, 获得对终端设备执行待执行管理操作的授权。
一方面, 提供一种授权方法, 包括:
终端设备接收无访问权限的控制设备的权限申请请求;
所述终端设备通知具有管理员权限的控制设备为所述无访问权限的控制 设备分配权限; 所述终端设备接收所述具有管理员权限的控制设备的权限分配命令,为所 述无访问权限的控制设备分配权限。
另一个方面, 还提供一种终端设备, 包括:
接收模块, 用于接收无访问权限的控制设备的权限申请请求;
通知模块,用于通知具有管理员权限的控制设备为所述无访问权限的控制 设备分配权限;
分配模块,用于在所述接收模块接收到所述具有管理员权限的控制设备的 权限分配命令之后, 为所述无访问权限的控制设备分配权限。
通过本发明实施例,终端设备接收到无访问权限的控制设备的权限申请请 求之后, 通知具有管理员权限的控制设备为该无访问权限的控制设备分配权 限; 然后终端设备可以接收具有管理员权限的控制设备的权限分配命令, 为该 无访问权限的控制设备分配权限;从而可以实现无访问权限的控制设备主动申 请权限, 获得对终端设备执行待执行管理操作的授权,进而可以方便用户的操 作。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作一筒单地介绍,显而易见地, 下面描 述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出 创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明授权方法一个实施例的流程图;
图 2为本发明授权方法另一个实施例的流程图;
图 3为本发明授权方法再一个实施例的流程图;
图 4为本发明终端设备一个实施例的结构示意图;
图 5为本发明终端设备另一个实施例的结构示意图。 具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚, 下面将结合本发明 实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。基于本发明中 的实施例 ,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有 其他实施例, 都属于本发明保护的范围。
图 1为本发明授权方法一个实施例的流程图,如图 1所示, 该授权方法可以 包括:
步骤 101 , 终端设备接收无访问权限的控制设备的权限申请请求。
本实施例中的终端设备可以为 UPnP设备等终端设备, 本实施例对终端设 备的具体形式不作限定;本实施例中无访问权限的控制设备可以为无访问权限 的控制点 ( Control Point; 以下筒称: CP ) , 本实施例对无访问权限的控制设 备的具体形式也不作限定。
步骤 102, 终端设备通知具有管理员权限的控制设备为上述无访问权限的 控制设备分配权限。
本实施例中, 具有管理员权限的控制设备可以为具有管理员权限的 CP, 本实施例对具有管理员权限的控制设备的具体形式不作限定。
步骤 103, 终端设备接收具有管理员权限的控制设备的权限分配命令, 为 该无访问权限的控制设备分配权限。
本实施例的一种实现方式中, 在步骤 101 , 终端设备接收无访问权限的控 制设备的权限申请请求之前,终端设备还可以接收无访问权限的控制设备的查 询请求; 该查询请求用于查询对终端设备执行待执行管理操作所需的权限信 息; 然后, 终端设备可以根据该查询请求将无访问权限的控制设备对该终端设 备执行上述待执行管理操作所需的权限信息发送给无访问权限的控制设备;这 样, 终端设备接收无访问权限的控制设备的权限申请请求可以为: 终端设备接 收无访问权限的控制设备发送的至少包含待授权信息的权限申请请求,该待授 权信息至少包括无访问权限的控制设备查询到的权限信息。
当该待执行管理操作包括与数据模型相关的待执行管理操作时,上述查询 请求可以进一步用于查询对该待执行管理操作对应的参数进行操作所需的权 限信息。
本实施例的另一种实现方式中,该权限申请请求至少包含无访问权限的控 制设备对终端设备的待执行管理操作的名称; 本实现方式中, 终端设备通知具 有管理员权限的控制设备为上述无访问权限的控制设备分配权限之前,该终端 设备还可以至少根据该无访问权限的控制设备对终端设备的待执行管理操作 的名称,确定无访问权限的控制设备对该终端设备执行上述待执行管理操作所 需的权限信息;然后,终端设备可以至少根据确定的权限信息生成待授权信息。
当待执行管理操作包括与数据模型相关的待执行管理操作时,该权限申请 请求进一步携带上述待执行管理操作对应的参数的名称; 这时,在终端设备通 知具有管理员权限的控制设备为上述无访问权限的控制设备分配权限之前,该 终端设备还可以至少根据该待执行管理操作对应的参数的名称,确定无访问权 限的控制设备对该待执行管理操作对应的参数进行操作所需的权限信息。
本实施例上述两种实现方式中,终端设备通知具有管理员权限的控制设备 为无访问权限的控制设备分配权限可以为: 终端设备保存上述待授权信息, 向 具有管理员权限的控制设备发送通知消息; 其中, 该通知消息用于通知具有管 理员权限的控制设备到该终端设备上查询上述待授权信息,为该无访问权限的 控制设备分配权限; 或者, 该通知消息可以携带待授权信息, 也就是说, 终端 设备可以通过通知消息将待授权信息发送给具有管理员权限的控制设备,以通 知具有管理员权限的控制设备为该无访问权限的控制设备分配权限。
本实施例中, 在步骤 103 , 终端设备接收具有管理员权限的控制设备的权 限分配命令, 为该无访问权限的控制设备分配权限之后, 该终端设备还可以通 知该无访问权限的控制设备已授权。
进一步地, 本实施例中, 终端设备通知具有管理员权限的控制设备为无访 问权限的控制设备分配权限之后,该终端设备接收具有管理员权限的控制设备 的权限分配命令之前,具有管理员权限的控制设备需要先确定无访问权限的控 制设备合法, 再向终端设备发送上述权限分配命令。
其中,上述待授权信息还可以包括认证码和该无访问权限的控制设备的标 识,其中,该认证码可以包括无访问权限的控制设备的个人标识号码( Personal Identification Number; 以下筒称: PIN )与无访问权限的控制设备的标识的第 一哈希值;则具有管理员权限的控制设备确定无访问权限的控制设备合法可以 为:具有管理员权限的控制设备接收无访问权限的控制设备的 PIN,计算该 PIN 与该无访问权限的控制设备的标识的第二哈希值;然后比较第二哈希值与第一 哈希值, 当第二哈希值与第一哈希值相同时, 具有管理员权限的控制设备确定 该无访问权限的控制设备合法。
或者, 上述认证码也可以包括无访问权限的控制设备的证书; 则具有管理 员权限的控制设备确定无访问权限的控制设备合法可以为:具有管理员权限的 控制设备通过根证书对该无访问权限的控制设备的证书进行认证,认证通过之 后, 确定该无访问权限的控制设备合法。
本实施例中, 待授权信息可以有多种实现形式, 例如: 待授权信息可以列 表或数组等多种形式实现, 本实施例对待授权信息的具体实现形式不作限定。
上述实施例中,终端设备接收到无访问权限的控制设备的权限申请请求之 后,通知具有管理员权限的控制设备为该无访问权限的控制设备分配权限; 然 后终端设备可以接收具有管理员权限的控制设备的权限分配命令,为该无访问 权限的控制设备分配权限; 从而可以实现无访问权限的控制设备主动申请权 限, 获得对终端设备执行待执行管理操作的授权, 进而可以方便用户的操作。
图 2为本发明授权方法另一个实施例的流程图, 本实施例以终端设备为 UPnP设备, 无访问权限的控制设备为控制点为例进行说明。
如图 2所示, 该授权方法可以包括:
步骤 201 , 控制点对 UPnP设备执行管理操作。
步骤 202, UPnP设备对控制点进行权限认证, 发现该控制点无权执行上述 管理操作, 向控制点返回无权执行该管理操作的响应, 例如: error code = 606。
本实施例中, 步骤 201与步骤 202是可选步骤。
步骤 203 , 控制点向 UPnP设备发送查询请求, 以查询执行上述管理操作所 需的权限。
具体地, 控制点可以采用以下方式进行查询。
方案一:
步骤 1 , 通过 GetRolesForAction命令查询执行某一管理操作所需的权限; 步骤 2, 对于与数据模型相关的管理操作, 进一步查询对该管理操作对应 的参数进行操作所需的权限, 具体可以通过以下命令实现:
新增管理操作命令: getrolesfordatamodelO;
参数: Operation: 对该管理操作对应的参数待执行的操作, 该参数的取值 可以为读操作(read ) 、 写操作 (write )和列表操作(list ) ;
ParameterList: 待查询权限的参数列表;
功能: 查询对管理操作对应的参数进行操作所需的权限。
方案二:
步骤 1 , 查询执行所有待执行管理操作所需的权限, 具体可以通过以下命 令实现:
新增管理操作命令: GetRolesFor ActionListO;
参数: ActionList, 待查询权限的管理操作列表;
功能: 查询执行所有待执行管理操作所需的权限。
步骤 2, 对于与数据模型相关的待执行管理操作, 进一步查询对该管理操 作对应的参数进行操作所需的权限, 具体可以使用 getrolesfordatamoddO命令 查询, 该命令的描述参见方案一中的描述, 在此不再赘述。
方案三:
步骤 1 , 查询执行所有待执行管理操作和该待执行管理操作对应的参数所 需的权限, 具体可以通过以下命令实现:
新增管理操作命令: GetRoles();
参数: actionList: 所有待执行管理操作和该待执行管理操作对应的参数; 功能:查询执行所有待执行管理操作所需的权限和对该待执行管理操作对 应的参数进行操作所需的权限。
步骤 204, UPnP设备根据上述查询请求将所需的权限信息发送给控制点。 步骤 205 , 控制点向 UPnP设备发送权限申请请求。 本实施例中, 该权限申 请请求携带控制点的标识( Control Point Identifier; 以下筒称: CPID ) 、 待申 请的角色(Role )和认证码(Authcode ) , 具体地, 该权限申请请求可以如下 所示:
新增管理操作命令: ApplyRole();
参数: CPID: 控制点的标识;
Role: 待申请的角色, 用于指示该控制点对该 UPnP设备执行上述 管理操作所需的权限信息;
AuthCode:认证码,可以为控制点的 PIN与 CPID的第一哈希( hash ) 值或该控制点的证书, 用于对该控制点进行合法性认证。
步骤 206 , UPnP设备将权限申请请求携带的该控制点对该 UPnP设备执行 上述管理操作所需的权限信息加入到待授权列表中。其中,待授权列表为待授 权信息的一种实现形式, 当然待授权信息还可以其他形式实现, 例如数组等, 本实施例对此不作限定。
本实施例中, 该 待授权列表的格式可以为:
控制点的标识 待申请的角色
Figure imgf000009_0001
步骤 207 , UPnP设备通知具有管理员权限的控制点为控制点分配权限。 本实施例中, UPnP设备可以向至少一个具有管理员权限的控制点组播待 授权通知事件, 以通知具有管理员权限的控制点为控制点分配权限; 或者, 也 可以既向至少一个具有管理员权限的控制点中的组播待授权通知事件,又向每 个具有管理员权限的控制点单播该待授权通知事件,以通知具有管理员权限的 控制点为控制点分配权限。
步骤 208, 具有管理员权限的控制点启动授权流程, 到 UPnP设备上查询待 授权列表。
步骤 209,具有管理员权限的控制点验证待授权列表中的控制点的合法性。 如果具有管理员权限的控制点确定待授权列表中的控制点合法, 则执行步骤 210; 如果具有管理员权限的控制点确定待授权列表中的控制点不合法, 则结 束本次流程。
具体地,具有管理员权限的控制点可以接收待授权列表中的控制点的 PIN, 然后计算 PIN与 CPID的第二哈希值 , 与步骤 206待授权列表中的第一哈希值进 行比较, 如果相同, 则确定待授权列表中的控制点合法; 如果第二哈希值与第 一哈希值不同, 则确定待授权列表中的控制点不合法; 其中, 待授权列表中的 控制点的 PIN是由使用具有管理员权限的控制点的用户预先获得, 并在具有管 理员权限的控制点提示后输入的; 举例来说, 具有管理员权限的控制点查询到 待授权列表之后,可以向使用具有管理员权限的控制点的用户提示输入待授权 列表中的控制点的 PIN, 之后, 具有管理员权限的控制点可以接收使用具有管 理员权限的控制点的用户输入的 PIN, 然后计算接收到的 PIN与 CPID的第二哈 希值;
或者,
具有管理员权限的控制点可以使用根证书对待授权列表中的控制点的证 书进行认证, 如果认证通过, 则确定待授权列表中的控制点合法; 如果认证未 通过, 则确定待授权列表中的控制点不合法。
步骤 210, 具有管理员权限的控制点向 UPnP设备发送权限分配命令。 具体 地, 该权限分配命令可以为 AddRolesForldentityO命令。
步骤 211 , UPnP设备接收具有管理员权限的控制点发送的权限分配命令, 为控制点分配权限。
步骤 212, UPnP设备通过事件通知控制点已授权。
具体地, 可以增加状态变量控制点标识列表(CPIDlist ) , 用于记录权限 发生变化的控制点的标识。
步骤 213, 控制点对 UPnP设备执行管理操作。
上述实施例中,接收到 UPnP设备返回的无权执行该管理操作的响应之后, 控制点可以先向 UPnP设备查询执行上述管理操作所需的权限, 再向 UPnP设备 申请该权限; 接收到控制点的权限申请请求之后, UPnP设备先将执行上述管 理操作所需的权限加入到待授权列表, 并通知具有管理员权限的控制点到该 UPnP设备上查询待授权列表; 在具有管理员权限的控制点确定该待授权列表 中的控制点合法, 并在该 UPnP设备上为待授权列表中的控制点授权之后, 该 UPnP设备通知上述控制点已授权; 从而可以实现无权执行管理操作的控制点 主动向 UPnP设备申请执行上述管理操作所需的权限, 进而可以方便用户的操 作。
图 3为本发明授权方法再一个实施例的流程图, 本实施例以终端设备为 UPnP设备, 无访问权限的控制设备为控制点为例进行说明。
如图 3所示, 该授权方法可以包括:
步骤 301 , 控制点对 UPnP设备执行管理操作。
步骤 302, UPnP设备对控制点进行权限认证, 发现该控制点无权执行上述 管理操作, 向控制点返回无权执行该管理操作的响应, 例如: error code = 606。
本实施例中, 步骤 301与步骤 302是可选步骤。 步骤 303, 控制点向 UPnP设备发送权限申请请求。 本实施例中, 该权限申 请请求携带 CPID、 该控制点对该 UPnP设备待执行管理操作和该待执行管理操 作对应的参数的名称(Name ) 和认证码( Authcode ) 。 具体地, 该权限申请 请求可以如下所示:
新增管理操作命令: ApplyRole();
参数: CPID: 控制点的标识;
Name: 该控制点对该 UPnP设备待执行管理操作和该待执行管理操 作对应的参数的名称;
AuthCode:认证码,可以为控制点的 PIN与 CPID的第一哈希( hash ) 值或该控制点的证书, 用于对该控制点进行合法性认证。
步骤 304 , UPnP设备根据上述权限申请请求携带的该控制点对该 UPnP设 备待执行管理操作和该待执行管理操作对应的参数的名称,确定执行该待执行 管理操作所需的权限信息,以及对该待执行管理操作对应的参数进行操作所需 的权限信息, 然后将上述所需的权限信息加入到待授权列表中。 其中, 待授权 列表为待授权信息的一种实现形式, 当然待授权信息还可以其他形式实现, 例 如数组等, 本实施例对此不作限定。
本实施例中, 该 待授权列表的格式可以为:
控制点的标识 待申请的角色
Figure imgf000011_0001
步骤 305 , UPnP设备通知具有管理员权限的控制点为控制点分配权限。 本实施例中, UPnP设备可以向至少一个具有管理员权限的控制点组播待 授权通知事件, 以通知具有管理员权限的控制点为控制点分配权限; 或者, 也 可以既向至少一个具有管理员权限的控制点中的组播待授权通知事件,又向每 个具有管理员权限的控制点单播该待授权通知事件,以通知具有管理员权限的 控制点为控制点分配权限。
步骤 306, 具有管理员权限的控制点启动授权流程, 到 UPnP设备上查询待 授权列表。
步骤 307,具有管理员权限的控制点验证待授权列表中的控制点的合法性。 如果具有管理员权限的控制点确定待授权列表中的控制点合法, 则执行步骤 308; 如果具有管理员权限的控制点确定待授权列表中的控制点不合法, 则结 束本次流程。
具体地,具有管理员权限的控制点可以接收待授权列表中的控制点的 PIN, 然后计算 PIN与 CPID的第二哈希值 , 与步骤 206待授权列表中的第一哈希值进 行比较, 如果相同, 则确定待授权列表中的控制点合法; 如果第二哈希值与第 一哈希值不同, 则确定待授权列表中的控制点不合法; 其中, 待授权列表中的 控制点的 PIN是由使用具有管理员权限的控制点的用户预先获得, 并在具有管 理员权限的控制点提示后输入的; 举例来说, 具有管理员权限的控制点查询到 待授权列表之后,可以向使用具有管理员权限的控制点的用户提示输入待授权 列表中的控制点的 PIN, 之后, 具有管理员权限的控制点可以接收使用具有管 理员权限的控制点的用户输入的 PIN, 然后计算接收到的 PIN与 CPID的第二哈 希值;
或者,
具有管理员权限的控制点可以使用根证书对待授权列表中的控制点的证 书进行认证, 如果认证通过, 则确定待授权列表中的控制点合法; 如果认证未 通过, 则确定待授权列表中的控制点不合法。
步骤 308, 具有管理员权限的控制点向 UPnP设备发送权限分配命令。 具体 地, 该权限分配命令可以为 AddRolesForldentityO命令。
步骤 309, UPnP设备接收具有管理员权限的控制点发送的权限分配命令, 为控制点分配权限。
步骤 310, UPnP设备通过事件通知控制点已授权。
具体地, 可以增加状态变量控制点标识列表(CPIDlist ) , 用于记录权限 发生变化的控制点的标识。
步骤 311 , 控制点对 UPnP设备执行管理操作。
上述实施例中,接收到 UPnP设备返回的无权执行该管理操作的响应之后, 控制点可以直接向 UPnP设备申请执行上述管理操作所需的权限; 接收到控制 点的权限申请请求之后, UPnP设备先确定执行上述管理操作所需的权限, 再 将所需的权限加入到待授权列表, 并通知具有管理员权限的控制点到该 UPnP 设备上查询待授权列表;在具有管理员权限的控制点确定该待授权列表中的控 制点合法, 并在该 UPnP设备上为待授权列表中的控制点授权之后, 该 UPnP设 备通知上述控制点已授权; 从而可以实现无权执行管理操作的控制点主动向 UPnP设备申请执行上述管理操作所需的权限, 进而可以方便用户的操作。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可 以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存 储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述的存储 介质包括: ROM、 RAM, 磁碟或者光盘等各种可以存储程序代码的介质。
图 4为本发明终端设备一个实施例的结构示意图, 本实施例中的终端设备 可以实现本发明图 1所示实施例的流程, 如图 4所示, 该终端设备可以包括: 接收模块 41 , 用于接收无访问权限的控制设备的权限申请请求; 通知模块 42,用于通知具有管理员权限的控制设备为无访问权限的控制设 备分配权限;
分配模块 43,用于在接收模块 41接收到具有管理员权限的控制设备的权限 分配命令之后, 为该无访问权限的控制设备分配权限。
本实施例中的终端设备可以为 UPnP设备等终端设备, 本实施例对终端设 备的具体形式不作限定;本实施例中的无访问权限的控制设备可以为无访问权 限的控制点, 本实施例对无访问权限的控制设备的具体形式也不作限定; 本实 施例中, 具有管理员权限的控制设备可以为具有管理员权限的控制点, 本实施 例对具有管理员权限的控制设备的具体形式不作限定。
上述实施例中,接收模块 41接收到无访问权限的控制设备的权限申请请求 之后,通知模块 42通知具有管理员权限的控制设备为该无访问权限的控制设备 分配权限;然后接收模块 41可以接收具有管理员权限的控制设备的权限分配命 令,之后由分配模块 43为该无访问权限的控制设备分配权限;从而可以实现无 访问权限的控制设备主动申请权限,获得对终端设备执行待执行管理操作的授 权, 进而可以方便用户的操作。
图 5为本发明终端设备另一个实施例的结构示意图, 本实施例中的终端设 备可以实现本发明图 1、 图 2和图 3所示实施例的流程。 与图 4所示的终端设备相 比, 不同之处在于, 图 5所示的终端设备还可以包括: 发送模块 44;
本实施例中,接收模块 41还可以在接收无访问权限的控制设备的权限申请 请求之前,接收该无访问权限的控制设备的查询请求; 该查询请求用于查询对 上述终端设备执行待执行管理操作所需的权限信息;还可以接收无访问权限的 控制设备发送的至少包含待授权信息的权限申请请求,该待授权信息至少包括 无访问权限的控制设备查询到的权限信息;
发送模块 44,用于至少根据接收模块 41接收的查询请求将无访问权限的控 制设备对该终端设备执行上述待执行管理操作所需的权限信息发送给无访问 权限的控制设备;
另外, 当待执行管理操作包括与数据模型相关的待执行管理操作时, 上述 查询请求进一步用于查询对该待执行管理操作对应的参数进行操作所需的权 限信息。
进一步地, 该终端设备还可以包括:
确定模块 45 ,用于至少根据接收模块 41接收的权限申请请求包含的无访问 权限的控制设备对该终端设备的待执行管理操作的名称,确定无访问权限的控 制设备对该终端设备执行上述待执行管理操作所需的权限信息;
生成模块 46, 用于至少根据确定模块 45确定的权限信息生成待授权信息。 进一步地,确定模块 45还可以当待执行管理操作包括与数据模型相关的待 执行管理操作时,至少根据上述权限申请请求携带的该待执行管理操作对应的 参数的名称,确定无访问权限的控制设备对上述待执行管理操作对应的参数进 行操作所需的权限信息。
本实施例中, 通知模块 42可以包括以下至少一种模块:
第一通知子模块 421 , 用于向具有管理员权限的控制设备发送通知消息; 该通知消息可以用于通知具有管理员权限的控制设备到该终端设备上查询生 成模块 46生成的待授权信息, 为无访问权限的控制设备分配权限;
第二通知子模块 422 , 用于向具有管理员权限的控制设备发送通知消息, 该通知消息至少携带上述生成模块 46生成的待授权信息,也就是说, 第二通知 子模块 422可以通过通知消息将待授权信息发送给具有管理员权限的控制设 备, 以通知具有管理员权限的控制设备为该无访问权限的控制设备分配权限。
进一步地,通知模块 42还可以在分配模块 43为上述无访问权限的控制设备 分配权限之后, 通知该无访问权限的控制设备已授权。 上述终端设备可以在接收到无访问权限的控制设备的权限申请请求之后, 对该无访问权限的控制设备进行授权,从而可以使无访问权限的控制设备获得 对该终端设备进行管理操作所需的权限, 进而可以方便用户的操作。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模 块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述 进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个 或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成 多个子模块。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其限 制; 尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员 应当理解: 其依然可以对前述各实施例所记载的技术方案进行修改, 或者对其 中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技术方案的 本质脱离本发明各实施例技术方案的精神和范围。

Claims

权 利 要 求
1、 一种授权方法, 其特征在于, 包括:
终端设备接收无访问权限的控制设备的权限申请请求; 所述终端设备通知具有管理员权限的控制设备为所述无访问权 限的控制设备分配权限;
所述终端设备接收所述具有管理员权限的控制设备的权限分配 命令, 为所述无访问权限的控制设备分配权限。
2、 根据权利要求 1所述的方法, 其特征在于, 所述终端设备接收 无访问权限的控制设备的权限申请请求之前, 还包括:
所述终端设备接收所述无访问权限的控制设备的查询请求;所述 查询请求用于查询对所述终端设备执行待执行管理操作所需的权限 信息;
所述终端设备根据所述查询请求将所述无访问权限的控制设备 对所述终端设备执行所述待执行管理操作所需的权限信息发送给所 述无访问权限的控制设备;
所述终端设备接收无访问权限的控制设备的权限申请请求包括: 所述终端设备接收所述无访问权限的控制设备发送的至少包含 待授权信息的权限申请请求,所述待授权信息至少包括所述无访问权 限的控制设备查询到的权限信息。
3、 根据权利要求 2所述的方法, 其特征在于, 当所述待执行管理 操作包括与数据模型相关的待执行管理操作时,所述查询请求进一步 用于查询对所述待执行管理操作对应的参数进行操作所需的权限信
4、 根据权利要求 1所述的方法, 其特征在于, 所述权限申请请求 至少包含所述无访问权限的控制设备对所述终端设备的待执行管理 操作的名称;
所述终端设备通知具有管理员权限的控制设备为所述无访问权 限的控制设备分配权限之前, 还包括: 所述终端设备至少根据所述无访问权限的控制设备对所述终端 设备的待执行管理操作的名称,确定所述无访问权限的控制设备对所 述终端设备执行所述待执行管理操作所需的权限信息;
所述终端设备至少根据确定的权限信息生成待授权信息。
5、 根据权利要求 4所述的方法, 其特征在于, 当所述待执行管理 操作包括与数据模型相关的待执行管理操作时,所述权限申请请求还 包含所述待执行管理操作对应的参数的名称;
所述终端设备通知具有管理员权限的控制设备为所述无访问权 限的控制设备分配权限之前, 还包括:
所述终端设备至少根据所述待执行管理操作对应的参数的名称, 确定所述无访问权限的控制设备对所述待执行管理操作对应的参数 进行操作所需的权限信息。
6、 根据权利要求 2-5任意一项所述的方法, 其特征在于, 所述终 端设备通知具有管理员权限的控制设备为所述无访问权限的控制设 备分配权限包括:
所述终端设备向所述具有管理员权限的控制设备发送通知消息; 所述通知消息用于通知所述具有管理员权限的控制设备到所述 终端设备上查询所述待授权信息,为所述无访问权限的控制设备分配 权限; 或者, 所述通知消息携带所述待授权信息, 以通知所述具有管 理员权限的控制设备为所述无访问权限的控制设备分配权限。
7、 根据权利要求 1-5任意一项所述的方法, 其特征在于, 所述终 端设备接收所述具有管理员权限的控制设备的权限分配命令,为所述 无访问权限的控制设备分配权限之后, 还包括:
所述终端设备通知所述无访问权限的控制设备已授权。
8、 根据权利要求 2-5任意一项所述的方法, 其特征在于, 所述终 端设备通知具有管理员权限的控制设备为所述无访问权限的控制设 备分配权限之后,所述终端设备接收所述具有管理员权限的控制设备 的权限分配命令之前, 还包括:
所述具有管理员权限的控制设备确定所述无访问权限的控制设 备合法, 向所述终端设备发送所述权限分配命令。
9、 根据权利要求 8所述的方法, 其特征在于, 所述待授权信息还 包括认证码和所述无访问权限的控制设备的标识,所述认证码包括所 述无访问权限的控制设备的个人标识号码与所述无访问权限的控制 设备的标识的第一哈希值;
所述具有管理员权限的控制设备确定所述无访问权限的控制设 备合法包括:
所述具有管理员权限的控制设备接收所述无访问权限的控制设 备的个人标识号码,计算所述个人标识号码与所述无访问权限的控制 设备的标识的第二哈希值;
所述具有管理员权限的控制设备比较所述第二哈希值与所述第 一哈希值;
当所述第二哈希值与所述第一哈希值相同时,所述具有管理员权 限的控制设备确定所述无访问权限的控制设备合法。
10、 根据权利要求 8所述的方法, 其特征在于, 所述待授权信息 还包括认证码和所述无访问权限的控制设备的标识,所述认证码包括 所述无访问权限的控制设备的证书;
所述具有管理员权限的控制设备确定所述无访问权限的控制设 备合法包括:
所述具有管理员权限的控制设备通过根证书对所述无访问权限 的控制设备的证书进行认证, 认证通过之后, 确定所述无访问权限的 控制设备合法。
11、 一种终端设备, 其特征在于, 包括:
接收模块, 用于接收无访问权限的控制设备的权限申请请求; 通知模块,用于通知具有管理员权限的控制设备为所述无访问权 限的控制设备分配权限;
分配模块,用于在所述接收模块接收到所述具有管理员权限的控 制设备的权限分配命令之后, 为所述无访问权限的控制设备分配权 限。
12、 根据权利要求 11所述的终端设备, 其特征在于, 还包括: 发 送模块: 所述接收模块,还用于在接收所述无访问权限的控制设备的权限 申请请求之前,接收所述无访问权限的控制设备的查询请求, 所述查 询请求用于查询对所述终端设备执行待执行管理操作所需的权限信 息;还用于接收所述无访问权限的控制设备发送的至少包含待授权信 息的权限申请请求,所述待授权信息至少包括所述无访问权限的控制 设备查询到的权限信息;
所述发送模块,用于至少根据所述接收模块接收的查询请求将所 述无访问权限的控制设备对所述终端设备执行所述待执行管理操作 所需的权限信息发送给所述无访问权限的控制设备。
13、 根据权利要求 11所述的终端设备, 其特征在于, 还包括: 确定模块,用于至少根据所述接收模块接收的权限申请请求包含 的所述无访问权限的控制设备对所述终端设备的待执行管理操作的 名称,确定所述无访问权限的控制设备对所述终端设备执行所述待执 行管理操作所需的权限信息;
生成模块,用于至少根据所述确定模块确定的权限信息生成待授 权信息。
14、 根据权利要求 13所述的终端设备, 其特征在于,
所述确定模块,还用于当所述待执行管理操作包括与数据模型相 关的待执行管理操作时,至少根据所述权限申请请求携带的所述待执 行管理操作对应的参数的名称,确定所述无访问权限的控制设备对所 述待执行管理操作对应的参数进行操作所需的权限信息。
15、 根据权利要求 12-14任意一项所述的终端设备, 其特征在于, 所述通知模块包括以下至少一种模块:
第一通知子模块,用于向所述具有管理员权限的控制设备发送通 知消息,所述通知消息用于通知所述具有管理员权限的控制设备到所 述终端设备上查询所述待授权信息,为所述无访问权限的控制设备分 配权限;
第二通知子模块,用于向所述具有管理员权限的控制设备发送通 知消息, 所述通知消息至少携带所述待授权信息, 以通知所述具有管 理员权限的控制设备为所述无访问权限的控制设备分配权限。
16、 根据权利要求 11-14任意一项所述的终端设备, 其特征在于, 所述通知模块,还用于在所述分配模块为所述无访问权限的控制 设备分配权限之后, 通知所述无访问权限的控制设备已授权。
PCT/CN2012/074061 2011-04-15 2012-04-16 授权方法和终端设备 WO2012139528A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12771765.0A EP2658207B1 (en) 2011-04-15 2012-04-16 Authorization method and terminal device
US14/028,994 US9154503B2 (en) 2011-04-15 2013-09-17 Authorization method and terminal device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110095586.0A CN102739623B (zh) 2011-04-15 2011-04-15 授权方法和终端设备
CN201110095586.0 2011-04-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/028,994 Continuation US9154503B2 (en) 2011-04-15 2013-09-17 Authorization method and terminal device

Publications (1)

Publication Number Publication Date
WO2012139528A1 true WO2012139528A1 (zh) 2012-10-18

Family

ID=46994418

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/074061 WO2012139528A1 (zh) 2011-04-15 2012-04-16 授权方法和终端设备

Country Status (4)

Country Link
US (1) US9154503B2 (zh)
EP (1) EP2658207B1 (zh)
CN (1) CN102739623B (zh)
WO (1) WO2012139528A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818368A (zh) * 2020-07-06 2020-10-23 聚好看科技股份有限公司 管理显示设备权限的方法、移动终端以及服务器

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973637B (zh) * 2013-01-28 2017-04-26 华为终端有限公司 配置权限的方法、代理设备和服务器
CN105282180B (zh) * 2014-05-28 2019-08-09 南京中兴软件有限责任公司 业务鉴权的处理方法及装置
CN105320512B (zh) * 2014-07-30 2019-08-06 腾讯科技(深圳)有限公司 分配主干权限的方法及装置
CN105472765A (zh) * 2014-08-21 2016-04-06 小米科技有限责任公司 控制音响连接的方法及装置
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
CN104580176B (zh) * 2014-12-26 2018-09-21 深圳市海蕴新能源有限公司 设备共享方法及系统
CN105721426B (zh) * 2016-01-05 2019-03-05 向三名 终端设备的访问授权方法、服务器、目标终端设备及系统
WO2018010175A1 (zh) * 2016-07-15 2018-01-18 华为技术有限公司 一种媒体发送权申请方法、媒体发送权撤销方法及装置
CN106412896A (zh) * 2016-09-30 2017-02-15 上海斐讯数据通信技术有限公司 一种无线路由器的授权管理方法及系统
CN106603422A (zh) * 2016-12-09 2017-04-26 上海斐讯数据通信技术有限公司 一种无线路由器防蹭网方法及无线路由器
WO2019100273A1 (zh) * 2017-11-23 2019-05-31 华平智慧信息技术(深圳)有限公司 监控系统中权限分配方法及系统
CN115037501A (zh) * 2022-04-11 2022-09-09 深圳市华宜致信科技有限公司 一种bi工具的权限管理系统及方法
CN115118736A (zh) * 2022-06-27 2022-09-27 西安万像电子科技有限公司 一种权限管理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1652509A (zh) * 2004-02-07 2005-08-10 华为技术有限公司 一种智能网灵活权限管理的实现方法
CN101521575A (zh) * 2009-04-09 2009-09-02 深圳华为通信技术有限公司 配置访问权限的方法、控制点、设备及通信系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
EP1388126B1 (en) * 2001-05-17 2013-03-27 Nokia Corporation Remotely granting access to a smart environment
DE102004024869A1 (de) * 2004-05-19 2006-01-19 Siemens Ag Verfahren zur Priorisierung von Telekommunikations-Netzwerken in einem Telekommunikations-Endgerät
US7657945B2 (en) * 2005-03-02 2010-02-02 International Business Machines Corporation Systems and arrangements to adjust resource accessibility based upon usage modes
US8001610B1 (en) * 2005-09-28 2011-08-16 Juniper Networks, Inc. Network defense system utilizing endpoint health indicators and user identity
WO2007069207A2 (en) * 2005-12-16 2007-06-21 Koninklijke Philips Electronics N.V. Access control in a network
US20070162755A1 (en) * 2006-01-09 2007-07-12 Nokia Corporation Enhancements for discovering device owners in a UPnP searching service
US7882356B2 (en) 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1652509A (zh) * 2004-02-07 2005-08-10 华为技术有限公司 一种智能网灵活权限管理的实现方法
CN101521575A (zh) * 2009-04-09 2009-09-02 深圳华为通信技术有限公司 配置访问权限的方法、控制点、设备及通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2658207A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818368A (zh) * 2020-07-06 2020-10-23 聚好看科技股份有限公司 管理显示设备权限的方法、移动终端以及服务器

Also Published As

Publication number Publication date
CN102739623B (zh) 2014-12-31
US9154503B2 (en) 2015-10-06
CN102739623A (zh) 2012-10-17
EP2658207A1 (en) 2013-10-30
US20140020118A1 (en) 2014-01-16
EP2658207A4 (en) 2014-05-21
EP2658207B1 (en) 2017-10-25

Similar Documents

Publication Publication Date Title
WO2012139528A1 (zh) 授权方法和终端设备
US9294468B1 (en) Application-level certificates for identity and authorization
CN111131242B (zh) 一种权限控制方法、装置和系统
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
US8874769B2 (en) Facilitating group access control to data objects in peer-to-peer overlay networks
US9038138B2 (en) Device token protocol for authorization and persistent authentication shared across applications
CN107579958B (zh) 数据管理方法、装置及系统
US9444803B2 (en) Authentication method and system oriented to heterogeneous network
US11201778B2 (en) Authorization processing method, device, and system
TWI405088B (zh) 安全供應一客戶端裝置的方法、系統及電腦儲存媒體
WO2017152676A1 (zh) 物联网设备控制方法及装置
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
KR20160127167A (ko) 다중 팩터 인증 기관
US10237252B2 (en) Automatic creation and management of credentials in a distributed environment
JP2023076798A (ja) 船舶ネットワーク接近制御方法および装置
US20160285843A1 (en) System and method for scoping a user identity assertion to collaborative devices
CN113973301B (zh) 用于专用网络接入的自主设备认证
WO2023116239A1 (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
CN112565209B (zh) 一种网元设备访问控制方法及设备
CN114329424A (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
CN109802927A (zh) 一种安全服务提供方法及装置
WO2012116519A1 (zh) 一种网络设备差异化授权的方法及系统
US20230412613A1 (en) System and Method for Providing Secure Network Access to Network-Enabled Devices
CN112367347B (zh) 加密设备访问方法、装置和计算机可读存储介质
US20220311777A1 (en) Hardening remote administrator access

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12771765

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012771765

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012771765

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE