CN104765323A - 终端机器人安全***及操作方法 - Google Patents

终端机器人安全***及操作方法 Download PDF

Info

Publication number
CN104765323A
CN104765323A CN201410003438.5A CN201410003438A CN104765323A CN 104765323 A CN104765323 A CN 104765323A CN 201410003438 A CN201410003438 A CN 201410003438A CN 104765323 A CN104765323 A CN 104765323A
Authority
CN
China
Prior art keywords
information
machine people
terminal machine
background server
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410003438.5A
Other languages
English (en)
Inventor
林卜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecovacs Commercial Robotics Co Ltd
Original Assignee
ECOVACS ELECTRICAL Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ECOVACS ELECTRICAL Co Ltd filed Critical ECOVACS ELECTRICAL Co Ltd
Priority to CN201410003438.5A priority Critical patent/CN104765323A/zh
Priority to US15/109,560 priority patent/US20160344732A1/en
Priority to PCT/CN2014/095805 priority patent/WO2015101317A1/zh
Publication of CN104765323A publication Critical patent/CN104765323A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manipulator (AREA)

Abstract

本发明提供一种终端机器人安全***及操作方法,包括:终端机器人(3)、后台服务端(4)和验证云端(5),所述验证云端中存储有相关联的终端机器人初始ID信息和后台服务端初始ID信息,所述验证云端验证输入的终端机器人自身携带的实时ID信息(1)和后台服务端实时ID信息(2)与验证云端存储的终端机器人初始ID信息和后台服务端初始ID信息相匹配后,所述终端机器人和所述后台服务端建立连接进行信息交互。当终端机器人不慎遗失或被盗时,盗用者无法获取与终端机器人ID信息对应的远程服务端ID信息,使得该终端机器人无法使用,从而保证信息安全。

Description

终端机器人安全***及操作方法
技术领域
本发明涉及一种终端机器人安全***及操作方法,属于日用电器制造技术领域。
背景技术
目前的终端机器人都是直接连到远程服务器进行数据传输,若终端设备不慎遗失或被盗,则其他人仍可继续使用该终端机器人连接到远程服务端,则易导致终端机器人或远程服务端中存档的信息泄露等各种安全隐患。
发明内容
本发明所要解决的技术问题在于,针对现有技术的不足提供一种终端机器人安全***及操作方法,当终端机器人不慎遗失或被盗时,盗用者无法获取与终端机器人ID信息对应的远程服务端ID信息,使得该终端机器人无法使用,从而保证信息安全。
本发明所要解决的技术问题是通过如下技术方案实现的:
一种终端机器人安全***,包括:终端机器人、后台服务端和验证云端,所述验证云端中存储有相关联的终端机器人初始ID信息和后台服务端初始ID信息,所述验证云端验证输入的终端机器人自身携带的ID信息和后台服务端实时ID信息与验证云端存储的终端机器人初始ID信息和后台服务端初始ID信息相匹配后,所述终端机器人和所述后台服务端建立连接进行信息交互。
为了更好的关联并存储初始ID信息,所述验证云端设有关联模块,所述关联模块依据输入的终端机器人自身携带的ID信息,将终端机器人自身携带的ID信息和后台服务端初始ID信息相关联并存储。
建立连接后,所述终端机器人和所述后台服务端通过相互关联各自的网络地址进行信息交互。
优选地,所述终端机器人自身携带的ID信息与后台服务端实时ID信息为唯一关联。
用户通过后台服务端操控终端机器人工作。
所述终端机器人包括:监控机器人、咨询机器人或导购机器人。
本发明还提供一种终端机器人安全***的操作方法,包括终端机器人、后台服务端和验证云端,所述验证云端中存储有相关联的终端机器人初始ID信息和后台服务端初始ID信息,包括如下步骤:
S1:所述终端机器人将自身携带的ID信息以及所述后台服务端将实时ID信息分别上传到验证云端;
S2:所述验证云端根据终端机器人的初始ID信息和后台服务端的初始ID信息对所述终端机器人自身携带的ID信息和后台服务端的实时ID信息进行匹配验证;
S3:若匹配,所述终端机器人和后台服务端建立连接进行信息交互;否则,所述终端机器人与后台服务端保持中断状态。
具体地,所述步骤S3中,终端机器人和后台服务端通过相互关联各自的网络地址进行信息交互。
所述验证云端存储相关联的终端机器人初始ID信息和后台服务端初始ID信息的过程具体为:
所述终端机器人将自身携带的ID信息以及所述后台服务端将实时ID信息分别上传到验证云端,所述验证云端存储终端机器人自身携带的ID信息和后台服务端实时ID信息,并对ID信息和ID信息匹配关联并且存储为终端机器人初始ID信息和后台服务端初始ID信息。
另一种实施例,所述验证云端存储相关联的终端机器人初始ID信息和后台服务端初始ID信息的过程具体为:
所述后台服务端根据终端机器人自身携带ID信息注册到验证云端,所述验证云端生成与ID信息相匹配的后台服务端实时ID信息,并且存储为终端机器人初始ID信息和后台服务端初始ID信息。
本发明提供的终端机器人安全操作***及操作方法,当终端机器人不慎遗失或被盗时,盗用者无法获取与终端机器人ID信息对应的远程服务端ID信息,使得该终端机器人无法使用,从而保证信息安全。
下面结合附图和具体实施例对本发明的技术方案进行详细地说明。
附图说明
图1为本发明终端机器人安全***结构框图;
图2为本发明终端机器人安全***的操作方法步骤流程图。
具体实施方式
图1为本发明终端机器人安全***结构框图,如图1所示,本发明提供一种终端机器人安全***,包括:终端机器人3、后台服务端4和验证云端5,初次使用时,对终端机器人和后台服务端进行匹配关联,如终端机器人自身携带初始ID信息,后台服务端注册到验证云端得到后台服务端初始ID信息,终端机器人初始ID信息和后台服务端初始ID信息输入到验证云端5,验证云端5中的关联模块51对初始ID信息和初始ID信息进行匹配关联并存储,所述终端机器人3和后台服务端4建立连接进行信息交互。换句话说,所述验证云端5设有关联模块51,所述关联模块51依据输入的终端机器人3自身携带的实时ID信息,将终端机器人3自身携带的实时ID信息和后台服务端4初始ID信息相关联并存储。也就是说,关联模块51中存储有已经关联的终端机器人3初始ID信息和后台服务端4初始ID信息。
再次使用时,所述验证云端5中已存储有相关联的终端机器人初始ID信息和后台服务端初始ID信息,所述终端机器人实时ID信息1和后台服务端实时ID信息2分别发送至验证云端5进行匹配验证,验证成功,所述终端机器人3和后台服务端4建立连接进行信息交互。
所述终端机器人的初始ID信息和后台服务端的初始ID信息为唯一关联,如当终端机器人3丢失,盗用者使用新的后台服务端与终端机器人3对接,所述新的后台服务端具有新的实时ID信息2’(图中未示出),终端机器人实时ID信息1和新的后台服务端实时ID信息2’分别发送至验证云端5进行匹配验证,验证云端5中存储的信息为终端机器人3的初始ID信息和后台服务端4的初始ID信息,所述终端机器人3的初始ID信息和新的后台服务端的实时ID信息2’无法通过匹配验证,终端机器人3和新的后台服务端保持中断状态无法进行信息交互,即当终端机器人3丢失后,盗用者无法使用新的后台服务端与终端机器人3建立连接继续使用,保证了终端机器人3的信息安全。
所述终端机器人3和后台服务端4通过网络地址建立连接进行信息交互,当终端机器人3和后台服务端4分别将各自的ID信息上传到验证云端5时,所述终端机器人3所在的网络地址IP1和后台服务端4所在的网络地址IP2同时上传到验证云端5,若终端机器人3和后台服务端4通过ID匹配验证,所述验证云端5对终端机器人3所在的网络地址IP1和后台服务端4所在的网络地址IP2进行关联,所述端机器人3和后台服务端3建立连接进行信息交互。需要说明的是,所述终端机器人3和后台服务端4的连接并不受网络地址的限制,如当终端机器人3在新的网络地址IP3运行,后台服务端4在新的网络地址IP4运行,终端机器人3和后台服务端4进行ID验证时会把新的网络地址IP3和IP4上传到验证云端5,若终端机器人3和后台服务端4通过ID匹配验证,所述验证云端5对终端机器人3所在网络地址IP3和后台服务端4所在网络地址IP4进行关联,终端机器人3和后台服务端4建立连接进行信息交互。
当然,所述终端机器人3和后台服务端4并不限于通过网络地址建立连接,通过蓝牙等其它连接方式均可实现本发明的技术要求。
用户可通过后台服务端4操控终端机器人3工作,其中操控包括:自动操控或手动操控。其中自动操控就是远程服务端4发出运行信号,终端机器人3根据该运行信号自动进行工作。手动运行就是远程服务端4通过手动控制所述终端机器人3的工作动作。所述终端机器人3包括:监控机器人、咨询机器人或导购机器人。
图2为本发明终端机器人安全***操作方法步骤流程图,如图2并参考图1所示,其中终端机器人安全***包括终端机器人3、后台服务端4和验证云端5,所述验证云端5中存储有相关联的终端机器人3初始ID信息和后台服务端4初始ID信息,具体地包括如下步骤:
S1:所述终端机器人3将自身携带的ID信息1以及所述后台服务端4将实时ID信息2分别上传到验证云端5;
S2:所述验证云端5根据终端机器人3的初始ID信息和后台服务端的初始ID信息对所述终端机器人3自身携带的ID信息1和后台服务端4的实时ID信息2进行匹配验证;
S3:若匹配,所述终端机器人3和后台服务端4建立连接通过相互关联各自的网络地址进行信息交互;否则,所述终端机器人3与后台服务端4保持中断状态。
其中,所述验证云端5存储相关联的终端机器人3初始ID信息和后台服务端4初始ID信息的过程具体为:
所述终端机器人3将自身携带的ID信息1以及所述后台服务端4将实时ID信息2分别上传到验证云端5,所述验证云端5存储终端机器人3自身携带的ID信息1和后台服务端4实时ID信息2,并对ID信息1和ID信息2匹配关联并且存储为终端机器人3初始ID信息和后台服务端4初始ID信息。
另外,所述验证云端5存储相关联的终端机器人3初始ID信息和后台服务端4初始ID信息的过程还可以具体为:
所述后台服务端4根据终端机器人3自身携带ID信息1注册到验证云端5,所述验证云端5生成与ID信息1相匹配的后台服务端4实时ID信息2,并且存储为终端机器人3初始ID信息和后台服务端4初始ID信息。
综上所述,当注册到验证云端5后,终端机器人3和远程服务端4已完成相互关联。每次终端机器人3开机使用时,远程服务端4输入ID信息登录验证云端5,远程服务端4的ID信息具有与其相关联的终端机器人3的ID信息,使得终端机器人3的ID信息1和远程服务端4的ID信息建立对接,使得两者之间可数据传输。

Claims (10)

1.一种终端机器人安全***,其特征在于,包括:终端机器人(3)、后台服务端(4)和验证云端(5),所述验证云端(5)中存储有相关联的终端机器人(3)初始ID信息和后台服务端(4)初始ID信息,所述验证云端验证输入的终端机器人(3)自身携带的实时ID信息(1)和后台服务端(4)实时ID信息(2)与验证云端(5)存储的终端机器人(3)初始ID信息和后台服务端(4)初始ID信息相匹配后,所述终端机器人(3)和所述后台服务端(4)建立连接进行信息交互。
2.如权利要求1所述的终端机器人安全***,其特征在于,所述验证云端(5)设有关联模块(51),所述关联模块(51)依据输入的终端机器人(3)自身携带的实时ID信息,将终端机器人(3)自身携带的实时ID信息和后台服务端(4)实时ID信息相关联并存储为终端机器人(3)初始ID信息和后台服务端(4)初始ID信息。
3.如权利要求1所述的终端机器人安全***,其特征在于,所述终端机器人(3)和所述后台服务端(4)通过相互关联各自的网络地址建立连接进行信息交互。
4.如权利要求1所述的终端机器人安全***,其特征在于,所述终端机器人(3)初始ID信息与后台服务端(4)初始ID信息为唯一关联。
5.如权利要求1所述的终端机器人安全***,其特征在于,用户通过后台服务端(4)操控终端机器人(3)工作。
6.如权利要求1-5任一项所述的终端机器人安全***,其特征在于,所述终端机器人(3)包括:监控机器人、咨询机器人或导购机器人。
7.一种终端机器人安全***的操作方法,包括终端机器人(3)、后台服务端(4)和验证云端(5),所述验证云端(5)中存储有相关联的终端机器人(3)初始ID信息和后台服务端(4)初始ID信息,其特征在于,包括如下步骤:
S1:所述终端机器人(3)将自身携带的实时ID信息(1)以及所述后台服务端(4)将实时ID信息(2)分别上传到验证云端(5);
S2:所述验证云端(5)根据终端机器人(3)的初始ID信息和后台服务端的初始ID信息对所述终端机器人(3)自身携带的实时ID信息(1)和后台服务端(4)的实时ID信息(2)进行匹配验证;
S3:若匹配,所述终端机器人(3)和后台服务端(4)建立连接进行信息交互;否则,所述终端机器人(3)与后台服务端(4)保持中断状态。
8.如权利要求7所述的终端机器人安全***的操作方法,其特征在于,所述步骤S3中,终端机器人(3)和后台服务端(4)通过相互关联各自的网络地址建立连接进行信息交互。
9.如权利要求7所述的终端机器人安全***的操作方法,其特征在于,所述验证云端(5)存储相关联的终端机器人(3)初始ID信息和后台服务端(4)初始ID信息的过程具体为:
所述终端机器人(3)将自身携带的实时ID信息(1)以及所述后台服务端(4)将实时ID信息(2)分别上传到验证云端(5),所述验证云端(5)存储终端机器人(3)自身携带的实时ID信息(1)和后台服务端(4)实时ID信息(2),并对ID信息(1)和ID信息(2)匹配关联并且存储为终端机器人(3)初始ID信息和后台服务端(4)初始ID信息。
10.如权利要求7所述的终端机器人安全***的操作方法,其特征在于,所述验证云端(5)存储相关联的终端机器人(3)初始ID信息和后台服务端(4)初始ID信息的过程具体为:
所述后台服务端(4)根据终端机器人(3)自身携带实时ID信息(1)注册到验证云端(5),所述验证云端(5)生成与ID信息(1)相匹配的后台服务端(4)实时ID信息(2),并且存储为终端机器人(3)初始ID信息和后台服务端(4)初始ID信息。
CN201410003438.5A 2014-01-03 2014-01-03 终端机器人安全***及操作方法 Pending CN104765323A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410003438.5A CN104765323A (zh) 2014-01-03 2014-01-03 终端机器人安全***及操作方法
US15/109,560 US20160344732A1 (en) 2014-01-03 2014-12-31 Terminal robot security system and operating method thereof
PCT/CN2014/095805 WO2015101317A1 (zh) 2014-01-03 2014-12-31 终端机器人安全***及操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410003438.5A CN104765323A (zh) 2014-01-03 2014-01-03 终端机器人安全***及操作方法

Publications (1)

Publication Number Publication Date
CN104765323A true CN104765323A (zh) 2015-07-08

Family

ID=53493260

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410003438.5A Pending CN104765323A (zh) 2014-01-03 2014-01-03 终端机器人安全***及操作方法

Country Status (3)

Country Link
US (1) US20160344732A1 (zh)
CN (1) CN104765323A (zh)
WO (1) WO2015101317A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375304A (zh) * 2016-08-30 2017-02-01 姚锋 一种利用智能硬件实现的一次认证方法
CN107093098A (zh) * 2017-03-06 2017-08-25 深圳市哎哟不错机器人科研有限公司 一种用于实体店铺促进销售的导购机器人操作***

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401706A (zh) * 2019-07-19 2019-11-01 北京大米科技有限公司 业务请求处理方法、装置、存储介质及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099944A (ja) * 2003-09-22 2005-04-14 National Institute Of Informatics プライバシー情報保護システム及びその方法
CN101571715A (zh) * 2008-04-30 2009-11-04 悠进机器人股份公司 机器人远程控制***
US20100228976A1 (en) * 2009-03-05 2010-09-09 Electronics And Telecommunications Research Institute Method and apparatus for providing secured network robot services
CN102571859A (zh) * 2010-12-29 2012-07-11 鸿富锦精密工业(深圳)有限公司 通过云计算控制机器人的***及方法
CN103097970A (zh) * 2010-08-19 2013-05-08 Abb技术有限公司 用于对机器人控制器提供安全远程访问的***和方法
CN103347072A (zh) * 2013-06-28 2013-10-09 深圳市掌讯通讯设备有限公司 一种汽车远程控制***及其方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756322B2 (en) * 2003-08-18 2010-07-13 Honda Motor Co., Ltd. Picture taking mobile robot
WO2006071062A1 (en) * 2004-12-30 2006-07-06 Samsung Electronics Co., Ltd. A terminal data format and a communication control system and method using the terminal data format
CN101098230B (zh) * 2006-06-29 2010-12-08 联想(北京)有限公司 一种对用户设备操作申请进行验证的方法和***
CN101252703B (zh) * 2008-03-28 2012-05-30 宇龙计算机通信科技(深圳)有限公司 一种终端资料的保护方法、***以及移动通信终端
US8132640B2 (en) * 2008-08-07 2012-03-13 Honda Motor Co., Ltd. Frangible mount for a vehicle differential
CN103444076B (zh) * 2011-02-07 2016-05-04 射频小型装置公司 用于功率放大器包络跟踪的群延迟校准方法
CN102316452A (zh) * 2011-07-18 2012-01-11 辽宁国兴科技有限公司 一种基于云端利用nfc通信技术的双重鉴权登录***
US8789150B2 (en) * 2011-09-22 2014-07-22 Kinesis Identity Security System Inc. System and method for user authentication
CN102637151A (zh) * 2011-12-19 2012-08-15 上海华御信息技术有限公司 一种基于云架构的虚拟安全u盘***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099944A (ja) * 2003-09-22 2005-04-14 National Institute Of Informatics プライバシー情報保護システム及びその方法
CN101571715A (zh) * 2008-04-30 2009-11-04 悠进机器人股份公司 机器人远程控制***
US20100228976A1 (en) * 2009-03-05 2010-09-09 Electronics And Telecommunications Research Institute Method and apparatus for providing secured network robot services
CN103097970A (zh) * 2010-08-19 2013-05-08 Abb技术有限公司 用于对机器人控制器提供安全远程访问的***和方法
CN102571859A (zh) * 2010-12-29 2012-07-11 鸿富锦精密工业(深圳)有限公司 通过云计算控制机器人的***及方法
CN103347072A (zh) * 2013-06-28 2013-10-09 深圳市掌讯通讯设备有限公司 一种汽车远程控制***及其方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375304A (zh) * 2016-08-30 2017-02-01 姚锋 一种利用智能硬件实现的一次认证方法
CN107093098A (zh) * 2017-03-06 2017-08-25 深圳市哎哟不错机器人科研有限公司 一种用于实体店铺促进销售的导购机器人操作***

Also Published As

Publication number Publication date
US20160344732A1 (en) 2016-11-24
WO2015101317A1 (zh) 2015-07-09

Similar Documents

Publication Publication Date Title
CN106161496B (zh) 终端的远程协助方法及装置、***
WO2018213674A8 (en) Connecting multiple mobile devices to a smart home assistant account
CN104601590A (zh) 一种登录方法、服务器及移动终端
CN104158883A (zh) 跨终端设备进行用户登陆的方法、装置、设备及***
GB2559229A (en) Method and apparatus for initial certificate enrollment in a wireless communication system
CN104898654A (zh) 无人机远程控制***及方法
MY188162A (en) Method and device for linking to account and providing service process
CN104394050A (zh) 智能家居***的连接方法及连接装置
MY201646A (en) Method and device for establishing connection to wireless access point
MX2019004705A (es) Autenticacion para sistemas de proxima generacion.
CN104765323A (zh) 终端机器人安全***及操作方法
CN106302539A (zh) 一种嵌入式web安全认证方法
CN104065732A (zh) 一种Telnet代理转发机制
CN104469770B (zh) 面向第三方应用的wlan认证方法、平台和***
US20160156610A1 (en) Message Pushing System And Method
CN105323598B (zh) 一种机顶盒管理方法、装置及***
CN106488483B (zh) 一种配置wifi网关设备的方法及相应的网关设备
CN103490963B (zh) 一种控制局域网内被控设备的方法及装置
US10200441B2 (en) Methods, an online object, a web-based message exchange server, a mobile device, a target offline object, a network and a computer program product
CN104965422A (zh) 一种云服务平台控制***
CN105391720A (zh) 用户终端登录方法及装置
EP3063920A1 (en) Method for setting up, via an intermediate entity, a secure session between a first and a second entity, and corresponding entities and computer program products
CN103841436A (zh) 一种机顶盒的自动网络注册方法
CN105635227A (zh) 一种基于串口服务器的点对点通信方法及***
CN103905228A (zh) 串行接口属性的配置方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB02 Change of applicant information

Address after: 215168 Wuzhong District, Jiangsu, Stone Lake Road West, No. 108

Applicant after: ECOVACS ROBOTICS Co.,Ltd.

Address before: 215168 Wuzhong District, Jiangsu, Stone Lake Road West, No. 108

Applicant before: ECOVACS ROBOTICS (SUZHOU) Co.,Ltd.

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20160510

Address after: Wuzhong Economic Development Zone in Suzhou City, Jiangsu Province, the River Street 215104 Youxiang Road No. 18 building 3

Applicant after: ECOVACS COMMERCIAL ROBOTICS Co.,Ltd.

Address before: 215168 Wuzhong District, Jiangsu, Stone Lake Road West, No. 108

Applicant before: ECOVACS ROBOTICS Co.,Ltd.

RJ01 Rejection of invention patent application after publication

Application publication date: 20150708

RJ01 Rejection of invention patent application after publication