CN110115014B - 电子装置、电子装置的控制权限认证方法和用户终端装置 - Google Patents

电子装置、电子装置的控制权限认证方法和用户终端装置 Download PDF

Info

Publication number
CN110115014B
CN110115014B CN201780080243.2A CN201780080243A CN110115014B CN 110115014 B CN110115014 B CN 110115014B CN 201780080243 A CN201780080243 A CN 201780080243A CN 110115014 B CN110115014 B CN 110115014B
Authority
CN
China
Prior art keywords
authentication information
guest terminal
information
terminal device
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780080243.2A
Other languages
English (en)
Other versions
CN110115014A (zh
Inventor
金永珍
南泳勳
辛恩沃
金志奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110115014A publication Critical patent/CN110115014A/zh
Application granted granted Critical
Publication of CN110115014B publication Critical patent/CN110115014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了一种电子装置。该电子装置包括:通信器,被配置为与请求电子装置的控制权限的访客终端装置和具有对控制电子装置的批准权限的所有者终端装置通信;存储器;以及处理器,被配置为当从访客终端装置接收到控制权限请求时,向所有者终端装置发送对于控制权限请求的批准请求,当从所有者终端装置接收到对于批准请求的批准时,生成用于访客终端装置的控制权限认证的认证信息,以将所生成的认证信息存储在存储器中,并将所生成的认证信息发送到访客终端装置,以及当从访客终端装置接收到对于电子装置的控制命令以及认证信息时,将所接收的认证信息和所存储的认证信息相互匹配,并确定是否执行控制命令。

Description

电子装置、电子装置的控制权限认证方法和用户终端装置
技术领域
本公开涉及电子装置,其控制权限认证方法和用户终端装置。更具体地,本公开涉及一种认证和处理控制权限的电子装置、其控制权限认证方法和用户终端装置。
背景技术
随着电子技术的发展,已经出现了无数的网络环境,诸如家庭网络或物联网(IoT)。更具体地,IoT指的是在各种物体中嵌入传感器和通信功能并将物体连接到因特网的技术。这里,物体可以是各种嵌入式***,诸如各种家用电器、移动设备、可穿戴计算机等。
在这样的IoT环境中,用户可以通过使用终端装置来控制各种电子装置。例如,用户可以通过使用智能手机来控制家庭中的电子装置的操作,诸如空调、冰箱、洗衣机、电视(TV)等。
这里,用于控制电子装置的用户终端装置需要具有控制对应的电子装置的权限,根据现有技术,单独的认证服务器通常用于电子装置的控制权限认证。
然而,在通过使用单独的认证服务器认证控制权限的情况下,由于需要将用户的认证信息发送到服务器,因此可能发生隐私或安全问题。
此外,基于认证服务器的认证方法(诸如,现有的开放式认证(OAuth)或(OpenID))不具有对于IoT设备的单独的权限控制特征,并且由于即使在支持权限控制功能的情况下,该认证方法也要求超文本传输协议(HTTP)通信,因此它需要与认证服务器进行定期密钥交换,并且不适用于基于低规格设备的IoT环境。
因此,需要一种能够在IoT环境中在没有服务器的情况下认证和处理IoT设备之间的控制权限的技术。
以上信息仅作为背景信息呈现,以帮助理解本公开。没有做出任何确定,并且没有断言关于上述任何一个是否可以适用于关于本公开的现有技术。
发明内容
技术问题
本公开的各方面旨在解决至少上述问题和/或缺点,并提供至少下述优点。因此,本公开的一个方面是提供一种能够在没有服务器的情况下认证和处理电子设备的控制权限的电子装置及其控制权限认证方法和用户终端装置。
问题的解决方案
根据本公开的一方面,提供了一种电子装置。该电子装置包括:通信器,被配置为与请求电子装置的控制权限的访客终端装置和具有对控制电子装置的批准权限的所有者终端装置通信;存储器;以及处理器,被配置为当从访客终端装置接收到控制权限请求时,向所有者终端装置发送对于控制权限请求的批准请求,当从所有者终端装置接收到对于批准请求的批准时,生成用于访客终端装置的控制权限认证的认证信息,以将所生成的认证信息存储在存储器中,并将所生成的认证信息发送到访客终端装置,以及当从访客终端装置接收到对于电子装置的控制命令以及认证信息时,将所接收的认证信息和所存储的认证信息相互匹配,并确定是否执行控制命令。
处理器可以在从所述访客终端装置接收到对于在所述电子装置中执行的多个功能的信息的请求时,将关于在所述电子装置中执行的所述多个功能的信息发送到所述访客终端装置,并且在从所述访客终端装置接收到对于在所述电子装置中执行的所述多个功能中的至少一个功能的控制权限请求时,向所有者终端装置发送对于控制权限请求所针对的至少一个功能的批准请求。
存储器可以存储具有对控制电子装置的批准权限的所有者终端装置的列表,并且处理器可以在从所述访客终端装置接收到所述控制权限请求时,将所述所有者终端装置的列表发送到所述访客终端装置,并且在从所述访客终端装置接收到关于从所述所有者终端装置的列表中选择的所有者终端装置的信息时,将所述批准请求发送到所选择的所有者终端装置。
认证信息可以包括关于批准所述批准请求的所有者终端装置的信息以及关于已批准的控制权限的信息。
认证信息可以包括关于访客终端装置对于电子装置的控制权限的到期时间的信息,并且当从所述访客终端装置接收的所述认证信息中包括的到期时间期满时,处理器可以不执行从所述访客终端装置接收的所述控制命令。
处理器可以在所接收的认证信息和所存储的认证信息相互匹配作为认证信息的匹配结果时,在执行所述控制命令后,将执行结果消息发送给所述访客终端装置,并且在所接收的认证信息和所存储的认证信息相互不匹配时,向所述访客终端装置发送通知所述访客终端装置不具有控制电子装置的权限的消息。
所述所有者终端装置具有对控制所述电子装置和不同电子装置的批准权限,并且处理器可以:在从所述访客终端装置接收到关于所述访客终端装置向所述不同电子装置请求的控制权限的信息时,将对于向所述电子装置和所述不同电子装置所请求的各个控制权限的批准请求发送到所述所有者终端装置,生成用于所述访客终端装置对于所述电子装置和所述不同电子装置的控制权限认证的认证信息,以将所生成的认证信息存储在所述存储器中,以及当从所述所有者终端装置接收到对于各个控制权限的批准时,将所生成的认证信息发送到所述访客终端装置。
处理器可以将包括所述电子装置的电源类型、存储器容量、通信方式或处理器速度中的至少一个的、所述电子装置的规格信息发送到所述访客终端装置,并且当在所述访客终端装置中基于所述电子装置的规格信息和所述不同电子装置的规格信息在所述电子装置和所述不同电子装置当中选择电子装置时,从所述访客终端装置接收关于所述访客终端装置向所述不同电子装置请求的控制权限的信息。
处理器可以在从所述访客终端装置接收到集成了多个认证信息的集成认证信息和控制命令时,确定所存储的认证信息是否包括在所接收的集成认证信息中,以确定是否执行所述控制命令。所述集成认证信息包括以下中的至少两个或更多个:控制在所述电子装置中执行的多个功能中的至少一个功能的认证信息、控制与在所述电子装置中执行的所述多个功能中的至少一个功能不同的功能的认证信息、以及控制不同电子装置的认证信息。
根据本公开的另一方面,提供了一种电子装置的控制权限认证方法。该方法包括:从请求所述电子装置的控制权限的访客终端装置接收控制权限请求;将对于所述控制权限请求的批准请求发送到具有对控制所述电子装置的批准权限的所有者终端装置;当从所述所有者终端装置接收到对于所述批准请求的批准时,生成并存储用于所述访客终端装置的控制权限认证的认证信息;将所生成的认证信息发送给所述访客终端装置;以及当从所述访客终端装置接收到对于所述电子装置的控制命令以及认证信息时,将所接收的认证信息和所存储的认证信息相互匹配以确定是否执行所述控制命令。
控制权限认证方法还可以包括:当从所述访客终端装置接收到对于关于在所述电子装置中执行的多个功能的信息的请求时,将所述关于在所述电子装置中执行的多个功能的信息发送到所述访客终端装置,其中,在接收控制权限请求时,从所述访客终端装置接收对于在所述电子装置中执行的多个功能中的至少一个功能的控制权限请求,并且在向所述所有者终端装置发送对于所述控制权限请求的批准请求时,将对于控制权限请求所针对的至少一个功能的批准请求发送到所述所有者终端装置。
控制权限认证方法还可以包括:当从所述访客终端装置接收到所述控制权限请求时,将具有对控制所述电子装置的批准权限的所有者终端装置的列表发送到所述访客终端装置,其中,向所述所有者终端装置发送对于控制权限请求的批准请求包括:从所述访客终端装置接收关于从所述所有者终端装置的列表中选择的所有者终端装置的信息,以及将所述批准请求发送到所选择的所有者终端装置。
认证信息可以包括关于批准所述批准请求的所有者终端装置的信息以及关于已批准的控制权限的信息。
认证信息可以包括关于所述访客终端装置对于所述电子装置的控制权限的到期时间的信息,并且在确定是否执行所述控制命令时,当从所述访客终端装置接收的认证信息中包括的到期时间期满时,不执行从所述访客终端装置接收的控制命令。
控制权限认证方法还可以包括:当所接收的认证信息和所存储的认证信息相互匹配时,在执行所述控制命令之后将执行结果消息发送到所述访客终端装置,并且当所接收的认证信息和所存储的认证信息相互不匹配时,向所述访客终端装置发送通知所述访客终端装置不具有控制所述电子装置的权限的消息。
所有者终端装置可以具有对控制电子装置和不同电子装置的批准权限,在向所有者终端装置发送对于控制权限请求的批准请求时,当从访客终端装置接收到关于访客终端装置向不同电子装置请求的控制权限的信息时,则向所有者终端装置发送对于向电子装置和不同电子装置所请求的各个控制权限的批准请求,并且在生成和存储认证信息时,当从所有者终端装置接收到对于各个控制权限的批准时,则可以生成并存储用于访客终端装置对于电子装置和不同电子装置的控制权限认证的认证信息。
控制权限认证方法还可以包括将包括电子装置的电源类型、存储器容量、通信方式和处理器速度中的至少一个的、电子装置的规格信息发送到访客终端装置,其中,在将对控制权限请求的批准请求发送至所述访客终端装置时,当在所述访客终端装置中基于所述电子装置的规格信息和所述不同电子装置的规格信息在所述电子装置和所述不同电子装置当中选择电子装置时,从所述访客终端装置接收关于所述访客终端装置向所述不同电子装置请求的控制权限的信息。
在确定是否执行控制命令时,在从访客终端装置接收到集成了多个认证信息的集成认证信息和控制命令时,可以确定所存储的认证信息是否包括在所接收的集成认证信息中,以确定是否执行控制命令,并且集成认证信息可以包括以下中的至少两个或更多个:控制在所述电子装置中执行的多个功能中的至少一个功能的认证信息、控制与在所述电子装置中执行的所述多个功能中的至少一个功能不同的功能的认证信息、以及控制不同电子装置的认证信息。
根据本公开的另一方面,提供了一种用户终端装置。用户终端装置包括:通信器,被配置为与电子装置通信;以及处理器,被配置为将对电子装置的控制权限请求发送到电子装置,并且当具有对控制电子装置的批准权限的所有者终端装置批准控制权限请求、并且从电子装置接收到用于用户终端装置对于电子装置的控制权限认证的认证信息时,通过使用所接收的认证信息控制电子装置的操作。
发明的有益效果
根据本公开的各种示例性实施例,电子装置可以在物联网(IoT)环境中在没有服务器的情况下认证和处理控制权限。因此,可以解决在控制权限认证期间可能发生的用户的隐私或安全问题,并且可以支持更适合于IoT环境的权限控制特征。
通过以下结合附图公开了本公开的各种实施例的详细描述,本公开的其它方面、优点和显着特征对于本领域技术人员将变得显而易见。
附图说明
通过以下结合附图的描述,本公开的某些实施例的以上和其它方面、特征和优点将更加显而易见,其中:
图1是根据本公开的实施例的控制权限认证和处理***的示意图;
图2是根据本公开的实施例的电子装置的框图;
图3是示出根据本公开的实施例的由访客终端装置请求电子装置的控制权限的过程的示意图;
图4是示出根据本公开的实施例的由电子装置生成认证信息并将其发送到访客终端装置的过程的示意图;
图5是示出根据本公开的实施例的由访客终端装置使用认证信息控制电子装置的过程的示意图;
图6是示出根据本公开的实施例的由访客终端装置向多个电子装置请求控制权限的过程的示意图;
图7是示出根据本公开的实施例的由电子装置生成多个电子装置的认证信息并将其发送到访客终端装置的过程的示意图;
图8是示出根据本公开的实施例的由访客终端装置使用认证信息控制多个电子装置的过程的示意图;
图9是示出根据本公开的实施例的可以存储在访客终端装置中的集成认证信息的示意图;
图10是根据本公开的实施例的用户终端装置的框图;
图11是根据本公开的实施例的在认证和处理控制权限的处理中可以在访客终端装置和所有者终端装置上显示的用户界面(UI)的示意图;
图12是示出根据本公开的实施例的电子装置的控制权限认证方法的流程图;以及
图13是示出根据本公开的实施例的控制权限认证和处理***的操作的序列图。
在整个附图中,相同的附图标记将被理解为表示相同的部件、组件和结构。
具体实施方式
提供参照附图的以下描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。该描述包括各种具体细节以帮助理解,但这些仅被视为示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例进行各种改变和修改。另外,为了清楚和简明,可以省略对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面含义,而是仅由发明人使用以使得能够清楚和一致地理解本公开。因此,对于本领域技术人员来说显而易见的是,提供本公开的各种实施例的以下描述仅用于说明目的,而不是为了限制由所附权利要求及其等同物所限定的本公开的目的。
应理解,除非上下文另有明确规定,否则单数形式“一”、“一个”和“该”包括复数指示物。因此,例如,对“组件表面”的引用包括对一个或多个这样的表面的引用。
术语“基本上”是指所述特征、参数或值不需要精确地实现,而且是可以以不排除该特征旨在提供的效果的量发生偏差或变化,例如包括公差、测量误差、测量精度限制和本领域技术人员已知的其它因素。
本说明书中使用的术语用于描述实施例,并不旨在限制和/或限定本公开。如本文所用,除非上下文另有明确说明,否则单数形式也旨在包括复数形式。
在本说明书中,应理解术语“包括”或“具有”指定所陈述的特征、数字、操作、组件、部件或其组合的存在,但不排除存在或添加一个或多个更多其它特征、数字、操作、组件、部件或其组合。
图1是根据本公开的实施例的控制权限认证和处理***的示意图。
参照图1,控制权限认证和处理***10可以包括电子装置100、访客终端装置200和所有者终端装置300。这里,访客终端装置200和所有者终端装置300可以是各种便携式终端装置,诸如智能手机、个人数字助理(PDA)、平板个人计算机(PC)、笔记本电脑、便携式多介质播放器(PMP)、运动图像专家组阶段1或阶段2(MPEG-1或MPEG-2)音频层3(MP3)播放器等,但不限于此。
访客终端装置200是由除电子装置100的所有者(下文中,称为所有者)之外的其它人(下文中,称为访客)携带的终端装置,访客终端装置200是指访客用来控制电子装置100的终端装置。
访客终端装置200可以根据访客的操作向电子装置100请求用于控制电子装置100的控制权限,并且当所有者终端装置300批准控制权限请求并且从电子装置100接收到能够控制电子装置100的认证信息时,访客终端装置200可以通过使用接收的认证信息来控制电子装置100。
所有者终端装置300是由电子装置100的所有者携带的终端装置,具有对控制电子装置100的批准权限。所有者终端装置300可以从电子装置100接收访客终端装置200对于电子装置100的控制权限批准请求,并根据所有者的操作向电子装置100发送对于批准请求的响应(批准或不批准消息)。
当电子装置100从访客终端装置200接收到控制权限请求时,它可以将对于所请求的控制权限的批准请求发送到所有者终端装置300,并且当电子装置100从所有者终端装置300接收到对于批准请求的批准时,电子装置100可以生成并存储用于访客终端装置200的控制权限认证的认证信息,并将所生成的认证信息发送到访客终端装置200。
因此,访客终端装置200可以通过使用所接收的认证信息来控制电子装置100。具体地,当访客终端装置200根据访客的操作将用于控制电子装置100的控制命令与认证信息一起发送到电子装置100时,电子装置100接收它并将接收的认证信息与存储的认证信息进行匹配,以确定是否执行控制命令。
作为匹配的结果,当接收的认证信息与存储的认证信息匹配时,电子装置100可以执行控制命令并将执行结果消息发送到访客终端装置200,并且当接收的认证信息与存储的认证信息不匹配时,电子装置100不执行控制命令,并且向访客终端装置200发送通知没有权限控制电子装置100的消息。
可以实际应用这种控制权限认证和处理***10的一个示例如下。例如,当访客访问餐馆A时,访客可以通过使用访客终端装置200直接操作安装在餐馆A中的空调100。然而,由于第一次访问餐馆A的访客的访客终端装置200不具有能够控制空调100的认证信息,因此访客无法通过使用访客终端装置200来控制空调100。
这里,访客可以通过使用访客终端装置200向空调100请求控制权限。当空调100从访客终端装置200接收到控制权限请求时,空调100向空调100的所有者(很可能与餐馆所有者是同一人)携带的所有者终端装置300发送对于所请求的控制权限的批准请求。
所有者终端装置300可以接收到并显示从电子装置100发送的批准请求,并且餐馆所有者可以知道已访问他的餐馆的访客想要直接操作空调100。因此,当餐馆老板通过所有者终端装置300允许访客操作空调100时,所有者终端装置300可以将对于批准请求的批准发送到空调100。
空调100从所有者终端装置300接收批准消息,并且空调100生成并存储用于空调100对访客的访客终端装置200的控制权限认证的认证信息,并向访客终端装置200发送所生成的认证信息。
因此,访客终端装置200可以通过使用从空调100接收的认证信息来控制空调100。例如,当访客在访客终端装置200从空调100接收到认证信息之后将用于降低空调100的设定温度的控制命令输入到访客终端装置200时,访客终端装置200可以将认证信息与输入的控制命令一起发送到空调100,并且空调100可以将从访客终端装置200接收的认证信息与存储的认证信息进行匹配,在接收的认证信息与存储的认证信息匹配时,可以降低空调100的设定温度,然后可以向访客终端装置200发送通知空调100的设定温度被降低的消息。
这样,基于根据本公开的实施例的控制权限认证和处理***10,电子装置100可以在没有服务器的情况下,认证和处理用户终端装置用于控制电子装置100的控制权限。
同时,空调100被描述为电子装置的一个示例,但是电子装置100的示例不限于此。例如,电子装置100可以被实现为能够配置物联网(IoT)环境的各种设备,诸如电视(TV)、电子相框(frame)、大格式显示器(LFD)、条形音箱、清洁器、洗衣机、冰箱、门锁、加热器、路由器、微波炉等。例如,根据本公开的实施例,访客终端装置200、电子装置100和所有者终端装置300可以配置IoT环境的一部分。
此外,访客和所有者的终端装置分别被称为访客终端装置200和所有者终端装置300,但是仅仅是为了便于说明而给出的名称,并且访客终端装置200和所有者终端装置300的配置和类型不受限于其名称。例如,最初不具有对于电子装置100的使用权限的访客可以用来控制电子装置100的所有终端装置可以是访客终端装置200,并且电子装置100的所有者的所有终端装置、或者具有能够确定电子装置100的使用权限是否被批准的权限的人(即使该人不是电子装置的所有者)的所有终端装置可以是所有者终端装置300。
在下文中,将参照图2描述电子装置100的各种实施例。
图2是示出根据本公开的实施例的电子装置的配置的框图。
参照图2,电子装置100可以包括通信器110、处理器120和存储器130。
电子装置100还可以包括一个或多个其它配置,用于根据除了图2所示的配置之外的电子装置100的类型来执行电子装置100的独特功能。由于其详细描述不在本公开的主题之内,因此不单独示出用于执行电子装置100的独特功能的配置。然而,在需要描述本公开的各种实施例的情况下,将描述相应的配置。
通信器110执行与外部终端装置的通信。更具体地,通信器110可以通过执行与请求电子装置的控制权限的访客终端装置200、以及与具有对控制电子装置100的批准权限的所有者终端装置300的通信,来发送和接收各种信息。
为此,通信器110可以包括局域无线通信模块(未示出)以及无线局域网(WLAN)通信模块(未示出)中的至少一个通信模块。这里,局域无线通信模块(未示出),其是与位于本地区域的访客终端装置200和所有者终端装置300无线地执行数据通信的通信模块,可以包括例如蓝牙模块、ZigBee模块、近场通信(NFC)模块等。此外,WLAN通信模块(未示出)是根据诸如Wi-Fi、电气和电子工程师协会(IEEE)等无线通信协议连接到外部网络以执行通信的模块。此外,通信器110还可以包括根据各种移动通信标准连接到移动通信网络以执行通信的移动通信模块,所述移动通信标准诸如第3代(3G)、第3代合作伙伴计划(3GPP)、长期演进(LTE)等。此外,通信器110还可以包括诸如高清晰度多介质接口(HDMI)、通用串行总线(USB)、IEEE 1394、RS-232等的有线通信模块(未示出)中的至少一个。
存储器130存储用于操作电子装置100的各种程序和数据。更具体地,关于具有对控制电子装置100的批准权限的所有者终端装置300的信息可以预先存储在存储器130中。这里,关于所有者终端装置300的信息,其是所有者终端装置300的标识信息,可以包括介质访问控制(MAC)地址、序列号和所有者终端装置300的型号,以及所有者(即所有者终端装置300的所有者)的名称中的至少一个。
此外,存储器130可以存储用于访客终端装置200对于电子装置100的控制权限认证的认证信息。如下所述,在由访客终端装置200与控制命令一起发送的认证信息匹配于存储器130中存储的认证信息的情况下,由于电子装置100根据访客终端装置200发送的控制命令执行操作,访客终端装置200可以通过使用从电子装置100提供的认证信息来控制电子装置100。
在这种情况下,存储在存储器130中的认证信息可以包括关于请求控制权限的访客终端装置200的信息、关于批准控制权限请求的所有者终端装置300的信息、以及关于已批准的控制权限的信息中的至少一个,但不限于此。下面将描述认证信息的各种实施例和更详细的内容。
此外,根据本公开的实施例,存储器130可以存储具有对控制电子装置100的批准权限的所有者终端装置的列表。例如,由于具有对控制电子装置100的批准权限的所有者终端装置300不一定是一个,因此存储器130可以存储关于具有对控制电子装置100的批准权限的至少一个所有者终端装置300的信息。
此外,如下面将描述的,根据本公开的实施例,访客还可以通过访客终端装置200从可以在电子装置100中执行的多个功能当中,选择用于获得控制权限的功能。因此,作为其前提,电子装置100可以在存储器130存储关于可以执行的多个功能的信息(换句话说,资源信息),并且响应于访客终端装置200的请求,将该信息发送到访客终端装置200。
为此,可以以随机存取存储器(RAM)、只读存储器(ROM)、闪存、硬盘驱动器(HDD)、固态驱动器(SSD)等实现存储器130。
处理器120控制电子装置100的整体操作。更具体地,当处理器120从访客终端装置200接收到控制权限请求时,处理器120可以控制通信器110向所有者终端装置300发送对于访客终端装置200的控制权限请求的批准请求。
这里,从访客终端装置200接收的控制权限请求也可以是用于控制可以在电子装置100中执行的所有功能的权限请求,并且还可以是用于控制可以在电子装置100中执行的多个功能的一些功能的权限请求。
此外,发送到所有者终端装置300的批准请求可以包括关于请求控制权限的访客终端装置200的信息、关于访客终端装置200请求的控制权限的信息、以及关于对其请求控制权限的电子装置100的信息。
这里,关于访客终端装置200的信息,即访客终端装置200的标识信息,可以包括访客终端装置200的MAC地址、序列号和型号中的至少一个,以及访客(即访客终端装置200的所有者)的名称。此外,关于访客终端装置200请求的控制权限的信息可以包括关于访客终端装置200对其请求控制权限的电子装置100的功能的信息。此外,关于对其请求控制权限的电子装置100的信息(即电子装置100的标识信息)可以包括电子装置100的MAC地址、序列号和型号、以及电子装置100的名称中的至少一个。
这里,可以在访客终端装置200向电子装置100请求控制权限的过程中获得关于访客终端装置200的信息和关于访客终端装置200请求的控制权限的信息,并且关于电子装置100的信息可以提前存储在存储器130中。然而,信息不限于此。
同时,根据本公开的实施例,访客终端装置200可以根据访客的操作,获取存在于访客终端装置200周围的、对其请求控制权限的一个或多个电子装置,并且可以向一个或多个所获取的电子装置中的、根据访客的操作所选择的一个电子装置100请求控制权限。因此,当通过通信器110从访客终端装置200接收到控制权限请求时,处理器120可以控制通信器110将对于所请求的控制权限的批准请求发送到所有者终端装置300。
这里,根据本公开的实施例,处理器120可以响应于访客终端装置200对电子装置的获取,将关于可以在电子装置100中执行的多个功能的信息发送到访客终端装置200。例如,根据本公开的实施例,访客终端装置200可以在获取电子装置的过程中请求电子装置100发送关于可以在电子装置100中执行的多个功能的信息,并且处理器120可以控制通信器110响应于该请求,将关于可以在电子装置100中执行的多个功能的信息发送到访客终端装置200。因此,访客终端装置200可以显示关于所获取的电子装置100的信息和可以在该电子装置100中执行的多个功能,并且当根据访客的操作选择多个功能当中的将要控制的至少一个功能时,访客终端装置200可以向电子装置100请求对于至少一个所选择的功能的控制权限。在这种情况下,当通过通信器110接收到对于至少一个功能的控制权限请求时,处理器120可以控制通信器110将对于对其请求控制权限的至少一个功能的批准请求发送到所有者终端装置300。
此外,根据本公开的另一实施例,当处理器120从访客终端装置接收到控制权限请求时,处理器120还可以控制通信器110向访客终端装置200发送具有对控制电子装置100的批准权限的所有者终端装置的列表。因此,访客终端装置200可以接收并显示所有者终端装置的列表,并且当根据访客的选择从所显示的所有者终端装置的列表中选择一个所有者终端装置300时,访客终端装置200可以将关于所选择的所有者终端装置300的信息发送到电子装置100。在这种情况下,当通过通信器110接收到关于所选择的所有者终端装置300的信息时,处理器120可以控制通信器110将批准请求发送到所选择的所有者终端装置300。
这样,当对于访客终端装置200所请求的控制权限的批准请求被发送到所有者终端装置300时,所有者终端装置300可以显示批准请求。如上所述,由于批准请求可以包括关于请求控制权限的访客终端装置200的信息、关于访客终端装置200请求的控制权限的信息、以及关于对其请求控制权限的电子装置100的信息,因此拥有所有者终端装置300的所有者可以知道谁已经请求了对于特定电子装置100的特定功能的控制权限,并且可以通过操作所有者终端装置300来批准批准请求。
因此,当通过通信器110从所有者终端装置300接收到对于批准请求的批准时,处理器120可以生成并存储用于访客终端装置200对于电子装置100的控制权限认证的认证信息,并且向访客终端装置200发送所生成的认证信息。因此,由于访客终端装置200可以通过使用从电子装置100接收的认证信息来控制电子装置100,因此认证信息是允许访客终端装置200控制电子装置100的一种认证密钥。
例如,处理器120可以生成关于批准批准请求的所有者终端装置300的信息以及关于由所有者终端装置300批准的控制权限的信息作为认证信息,并将其存储在存储器130中。此外,处理器120可以通过将关于批准批准请求的所有者终端装置300的信息以及关于由所有者终端装置300批准的控制权限的信息与关于请求控制权限的访客终端装置200的信息进行匹配来生成认证信息,并且还可以将其存储在存储器130中。
这里,关于由所有者终端装置300批准的控制权限的信息可以包括关于访客终端装置200对其请求控制权限的电子装置100的各功能中的至少一些功能的信息。例如,在访客终端装置200的控制权限请求被所有者终端装置300原样批准的情况下,关于已批准的控制权限的信息可以包括关于访客终端装置200对其请求控制权限的所有功能的信息,并且在所有者终端装置300仅批准访客终端装置200的控制权限请求的一部分的情况下,关于已批准的控制权限的信息可以仅包括关于访客终端装置200对其请求控制权限的电子装置100的各功能中的一些已批准的功能的信息。
同时,处理器120可以将所生成的认证信息发送到访客终端装置200。这里,发送到访客终端装置200的认证信息不一定需要与存储在存储器130中的认证信息完全相同。
例如,根据本公开的实施例,处理器120可以生成用于访客终端装置200的控制权限认证的认证信息并将其存储在存储器130中,并且还可以单独地生成访客终端装置200可以控制电子装置100的认证信息,并将其发送到访客终端装置200。例如,处理器120可以以各种方式对关于批准批准请求的所有者终端装置300的信息、关于由所有者终端装置300批准的控制权限的信息、以及关于电子装置100的信息进行编码,以生成认证信息并将其发送到访客终端装置200。
因此,访客终端装置200可以存储从电子装置100接收的认证信息,然后通过使用存储的认证信息来控制电子装置100的功能。
同时,根据本公开的实施例,访客终端装置200还可以通过使用从电子装置100接收的信息来生成并存储用于控制电子装置100的认证信息。例如,当从电子装置100接收到关于批准批准请求的所有者终端装置300的信息以及关于已批准的控制权限的信息,访客终端装置200还可以通过将接收的信息与关于电子装置100的信息进行匹配来生成并存储认证信息。
同时,根据本公开的实施例,能够控制电子装置100的用户界面(UI)可以显示在访客终端装置200上,并且访客可以通过显示的UI输入用于控制电子装置100的功能的控制命令。这里,可以通过提前执行安装在访客终端装置200中的应用或者将访客终端装置200连接到提供UI的服务器(未示出)来显示能够控制电子装置100的UI。
因此,当用于控制电子装置100的访客的控制命令通过UI输入到访客终端装置200时,访客终端装置200可以将存储的认证信息与用于控制电子装置100的控制命令一起发送到电子装置100。
因此,当通过通信器110接收到认证信息和控制命令时,处理器120可以将接收的认证信息与存储在存储器130中的认证信息相互匹配,以确定是否执行控制命令。
例如,包括在两个认证信息中的关于批准批准请求的所有者终端装置300的信息和关于已批准的控制权限的信息彼此一致的情况下,并且接收的控制命令是用于包括在关于已批准的控制权限的信息中的功能的控制命令时,处理器120可以确定两个认证信息相互匹配,否则,可以确定两个认证信息相互不匹配。
因此,当接收的认证信息和存储的认证信息相互匹配时,处理器120可以执行控制命令,然后将执行结果消息发送到访客终端装置200,并且当接收的认证信息和存储的认证信息相互不匹配时,处理器120可以控制通信器110向访客终端装置200发送消息,该消息通知访客终端装置200没有用于控制电子装置100的权限。
同时,根据本公开的实施例,认证信息可以包括关于访客终端装置200对于电子装置100的控制权限的到期时间的信息。如上所述,当从电子装置100接收到批准请求时,所有者终端装置300可以显示批准请求。
这里,根据本公开的实施例,所有者可以通过将到期时间添加到对其请求批准的控制权限来批准批准请求。具体地,所有者终端装置300可以显示能够设置到期时间以及包括在批准请求中的各种信息的UI,并且所有者可以通过UI设置到期时间以批准批准请求。可以设置到期时间,使得控制权限在所有者批准批准请求的时间起的预定时间内有效,或者也可以以直接输入有效时间的开始时间点和结束时间点的方式设置到期时间。
因此,所有者终端装置300可以将关于到期时间的信息与对于批准请求的批准一起发送到电子装置100。当通过通信器110接收到关于到期时间的信息以及对于批准请求的批准时,处理器120可以生成添加了到期时间的认证信息并将其存储在存储器130中,并且可以控制通信器110将其发送到访客终端装置200。
接收添加了到期时间的认证信息的访客终端装置200可以通过使用认证信息来控制电子装置100直到到期时间期满为止,但是在到期时间期满之后,不能控制电子装置100。
例如,当从访客终端装置200接收到控制命令以及包括到期时间的认证信息时,处理器120可以确定到期时间是否期满,并且在到期时间期满时不根据控制命令执行操作。为此,处理器120还可以在认证信息中包括的到期时间期满时,删除存储在存储器130中的认证信息,并且也可以在不删除认证信息的情况下仅仅不执行控制命令。
这里,当在到期时间期满之后从访客终端装置200接收到控制命令时,处理器120可以不根据控制命令执行操作,并且即使在处理器120在到期时间期满之前从访客终端装置200接收到控制命令并且根据所接收的控制命令处于操作中的情况下,处理器120也可以在到期时间期满时停止已执行的操作。
同时,根据本公开的实施例,认证信息可以是集成了多个认证信息的集成认证信息。具体地,访客终端装置200可以从各个电子装置接收关于多个电子装置的认证信息,并且可以以一个文件或一个认证信息形式来集成和管理从各个电子装置接收的认证信息。
例如,访客终端装置200可以各自从第一所有者的第一电子装置和第二所有者的第二电子装置接收能够控制各个装置的第一认证信息和第二认证信息。访客终端装置200可以单独存储和管理第一认证信息和第二认证信息,但是也可以存储和管理第一认证信息和第二认证信息作为如上所述的集成信息。
在访客通过访客终端装置200执行用于控制第一电子装置的操作的情况下,访客终端装置200可以将集成认证信息与用于控制第一电子装置的功能的控制命令一起发送到第一电子装置,并且接收集成认证信息和控制命令的第一电子装置的处理器可以将接收的集成认证信息和存储的认证信息相互匹配,以确定是否执行控制命令。具体地,第一电子装置的处理器可以确定存储的认证信息是否包括在接收的集成认证信息中,以确定是否执行控制命令。例如,在存储的认证信息包括在接收的集成认证信息中的情况下,第一电子装置的处理器可以执行控制命令的操作,并且在存储的认证信息不包括在接收的集成认证信息中的情况下,第一电子装置的处理器可以不执行控制命令的操作。
第二电子装置也可以以与上述相同的方式操作。
同时,集成认证信息可以包括以下认证信息中的至少两个或更多个:能够控制可以在电子装置100中执行的多个功能中的至少一个功能的认证信息、能够控制与可以在电子装置100中执行的多个功能中的至少一个功能不同的功能的认证信息,以及能够控制另一电子装置的认证信息。例如,访客终端装置200可以在如上所述从不同电子装置接收到能够控制各个电子装置的不同认证信息的情况下以及可以接收到即使同一电子装置中的关于可以在电子装置中执行的多个功能的不同功能的每个认证信息的情况下,生成和管理集成认证信息。例如,在所有者终端装置300批准用于电子装置100的第一功能的控制权限并且来自电子装置100的第一认证信息被接收到之后,当从电子装置100接收到用于同一电子装置100的第二功能的第二认证信息时,访客终端装置200可以集成第一认证信息和第二认证信息并将其作为一个认证信息进行管理。
访客终端装置200还可以将从上述第一电子装置和第二电子装置接收的第一认证信息和第二认证信息以及从电子装置100接收的第一认证信息和第二认证信息集成和管理为一个认证信息。
同时,根据本公开的实施例,访客终端装置200可以向各个电子装置请求多个电子装置的控制权限,并且可以在具有对控制各个电子装置的批准权限的各个所有者终端装置批准控制权限请求时,从各个电子装置100接收相应的认证信息。
这里,在具有对控制各个电子装置的批准权限的所有者终端装置300彼此相同的情况下,多个电子装置中的一个电子装置可以被批准有访客终端装置200对于另一电子装置的控制权限请求,并且生成认证信息以将其发送到访客终端装置200。
例如,在访客终端装置200向各个电子装置请求控制权限以控制多个电子装置的情况下,各个电子装置可以将关于具有对自己的控制的批准权限的所有者终端装置的信息发送到访客终端装置200。
这里,在从多个电子装置接收的关于所有者终端装置的信息相同的情况下,即,在多个电子装置具有相同的所有者终端装置300的情况下,访客终端装置200可以选择多个电子装置中的一个电子装置100,并将关于所请求的控制权限的信息发送到所选择的电子装置100。
这里,访客终端装置200可以基于多个电子装置的规格信息来选择电子装置。具体地,根据本公开的实施例,响应于访客终端装置200的控制权限请求,各个电子装置可以向访客终端装置200发送包括电子装置的电源类型、存储器容量、通信方式和处理器速度中的至少一个的电子装置的规格信息。
因此,访客终端装置200可以基于从各个电子装置接收的规格信息来选择具有最高规格的电子装置100。例如,访客终端装置200可以确定通过电线供应恒定电力的电子装置的规格高于通过电池供应电力的电子装置的规格。此外,访客终端装置200可以确定如存储器容量大并且处理器速度快的电子装置的规格更高。此外,访客终端装置200可以确定使用能够同时发送和接收更多数据量的通信方式的电子装置作为具有更高规格的电子装置。根据本公开的实施例,通过对每种类型的规格给出分数并对分数进行求和,可以选择具有最高分数的电子装置作为具有最高规格的电子装置,但是不限于此。
这样,在选择了多个电子装置中的一个电子装置100的情况下,访客终端装置200可以将关于向不同电子装置请求的控制权限的信息发送到所选择的电子装置100。
因此,当通过通信器110从访客终端装置200接收到关于访客终端装置200向不同电子装置请求的控制权限的信息时,处理器120可以向所有者终端装置300发送访客终端装置200向自己(电子装置100)请求的控制权限以及对于向不同电子装置请求的各个控制权限的批准请求。
当从所有者终端装置300接收到对于各个控制权限的批准时,处理器120可以生成用于访客终端装置200对于电子装置100以及不同电子装置的控制权限认证的认证信息,并且将其存储在存储器130中,并且将生成的认证信息发送到访客终端装置200。
这里,处理器120可以在电子装置100上生成认证信息并将其存储在存储器130中,并且可以仅在不同的电子装置上生成认证信息而不将其存储在存储器130中。这样,生成的认证信息可以被发送到访客终端装置200。这里,处理器120还可以将关于电子装置100的认证信息和关于不同电子装置的认证信息发送到访客终端装置200,并且还可以将两个认证信息集成为一个认证信息,以便以集成认证信息的形式将其发送到访客终端装置200。
因此,访客终端装置200可以通过使用从电子装置100接收的认证信息来控制电子装置100以及不同的电子装置。
为此,处理器120可以包括中央处理单元(CPU)、应用处理器(AP)、通信处理器(CP)或高级精简指令集计算机(RISC)机器(ARM)处理器中的一个或多个。
在下文中,将参照图3至图9描述根据本公开的各种实施例的控制权限认证和处理***的操作。同时,不一定需要图3至图8中所示的所有操作,并且可以省略一些操作或者可以改变其顺序。图3至图5示出了儿子通过使用访客终端装置200向拥有所有者终端装置300的父亲请求空调100的控制权限的示例。
图3是示出根据本公开的实施例的由访客终端装置请求电子装置的控制权限的过程的示意图。
参照图3,访客终端装置200可以获取其周围的电子装置100以控制电子装置100。这里,在操作S310处,访客终端装置200可以请求电子装置100发送关于可以在电子装置100中执行的至少一个功能的信息。
在操作S320处,响应于该请求,电子装置100可以将关于可以在电子装置100中执行的多个功能的信息发送到访客终端装置200。这里,可以在电子装置100中执行的多个功能对于每种类型的电子装置100可以是不同的,包括电子装置100的通电/断电。参照图3,在电子装置100是空调的情况下,关于可以在电子装置100中执行的多个功能的信息可以包括空调100的通电/断电、其温度控制、其风向控制等。如果电子装置100是TV,则可以在电子装置100中执行的功能的信息可以包括TV的通电/断电、其频道改变、其音量控制、其输入源改变等,但不限于此。
当访客终端装置200接收到关于可以在电子装置100中执行的多个功能的信息时,访客终端装置200可以显示接收的信息。因此,访客可以选择要由他自己控制的功能,即,在多个显示的功能当中的、用于请求控制权限的功能。同时,在访客终端装置200周围获取多个电子装置的情况下,访客终端装置200可以显示每个电子装置的功能列表,访客可以选择用于请求控制权限的电子装置以及对应的电子装置的多个功能中的至少一个功能,在操作S330访客终端装置200可以向所选择的电子装置100请求所选择的电子装置100的所选择的功能的控制权限。
同时,如上所述,可以存在具有对控制电子装置100的批准权限的多个所有者终端装置300,并且在操作S340,响应于访客终端装置200的控制权限请求,电子装置100可以将所有者终端装置的列表发送到访客终端装置200中。
因此,在操作S350,访客终端装置200可以显示具有对控制电子装置100的批准权限的所有者终端装置的列表,并且访客可以从所显示的所有者终端装置的列表中选择用于批准控制权限的所有者终端装置300。因此,访客终端装置200可以将关于所选择的所有者终端装置300的选择信息发送到电子装置100。
因此,电子装置100可以请求所选择的所有者终端装置300对请求的控制权限的批准,并且相应地生成认证信息以将其发布到访客终端装置200。
图4是示出根据本公开的实施例的由电子装置生成认证信息并将其发送到访客终端装置的过程的示意图。
参照图4,如果从访客终端装置200接收到控制权限请求或关于所有者终端装置300的选择信息,则电子装置100可以在操作S410将所请求的控制权限的批准请求发送到所选择的所有者终端装置300。这里,批准请求可以包括关于请求控制权限的访客终端装置200的信息、关于访客终端装置200请求的控制权限的信息、以及关于对其请求控制权限的电子装置100的信息。
因此,所有者终端装置300可以显示包括在批准请求中的各种信息,并且在操作S420,所有者可以通过所有者终端装置300确认谁已经请求对于所有者拥有的特定电子装置100的特定功能的控制权限,并且批准该批准请求。所有者也可以不批准该批准请求。
如果所有者批准该批准请求,则在操作S430所有者终端装置300将表示批准请求已被批准的信息发送到电子装置100,并且在操作S440电子装置100生成并存储用于访客终端装置200的控制权限认证的认证信息。具体地,电子装置100可以通过将关于批准该批准请求的所有者终端装置300的信息以及关于由所有者终端装置300批准的控制权限的信息与关于请求控制权限的访客终端装置200的信息进行匹配来生成认证信息,并且可以将其存储在存储器130中。
附图标记101表示存储在电子装置100中的认证信息的一个示例。例如,在图4的示例中,可以看出作为访客的儿子已经请求了空调100的控制权限,作为所有者的父亲已经批准了对控制权限的批准请求,并且已批准的控制权限是空调100的通电/断电功能这样的信息被存储为认证信息。
因此,在操作S450,电子装置100可以将所生成的认证信息发送到访客终端装置200,并且访客终端装置200可以在操作S460接收并存储认证信息。这里,电子装置100还可以按原样将存储在存储器130中的认证信息发送到访客终端装置200,并且还可以单独生成访客终端装置200可以控制电子装置100这样的认证信息,并将其发送到访客终端装置200。
在单独生成认证信息的情况下,电子装置100可以以各种方式对关于批准批准请求的所有者终端装置300的信息、关于由所有者终端装置300批准的控制权限的信息、以及关于电子装置100的信息进行编码,并将其发送到访客终端装置200。
如果电子装置100按原样发送如附图标记101中的认证信息或者仅将关于所有者终端装置的信息和关于控制权限的信息发送到访客终端装置200,则访客终端装置200还可以通过将关于电子装置100的信息与从电子装置100接收的信息进行匹配来存储认证信息。
附图标记201表示存储在访客终端装置200中的认证信息的一个示例。例如,可以看出批准批准请求的所有者是父亲,控制权限被批准的电子装置100是空调,并且将权限是空调100的通电/断电的信息存储为认证信息。
访客终端装置200可以通过使用上述存储的认证信息来控制电子装置100。
图5是示出根据本公开的实施例的由访客终端装置控制电子装置的过程的示意图。在图5中,电子装置100和访客终端装置200各自存储如图4的示例中所示的认证信息101和201。
参照图5,在操作S510,访客终端装置200将所存储的认证信息与打开或关闭电子装置100的电源的控制命令一起发送到电子装置100。因此,在操作S520,电子装置100可以将从访客终端装置200接收的认证信息和存储在存储器130中的认证信息相互匹配,并且可以根据匹配结果确定是否执行从访客终端装置200接收的、诸如通电或断电的控制命令。
具体地,由于包括在接收的认证信息中的关于电子装置100的信息与关于电子装置100的信息一致,因此被包括在两个认证信息101和201中的关于批准批准请求的所有者终端装置300的信息和关于已批准的控制权限的信息彼此一致,并且所接收的控制命令是用于关于已批准的控制权限的信息中包括的功能(通电或断电)的控制命令,电子装置100可以在操作S530确定两个认证信息相互匹配,执行控制命令,然后将执行结果消息发送到访客终端装置200。
同时,如果访客终端装置200在操作S540将所存储的认证信息与控制电子装置100的设定温度的控制命令一起发送到电子装置,则电子装置100还可以在操作S550将从访客终端装置200接收的认证信息与存储在存储器130中的认证信息相互匹配,并根据匹配结果确定是否执行控制命令。
具体地,由于包括在所接收的认证信息中的关于电子装置100的信息与关于电子装置100的信息一致,因此包括在两个认证信息101和201中的关于批准批准请求的所有者终端装置300的信息和关于已批准的控制权限的信息彼此一致,但是所接收的控制命令(设定温度控制)不是包括在关于已批准的控制权限的信息中的功能(通电或断电)的控制命令,电子装置100可以在操作S560确定两个认证信息相互不匹配,并且向访客终端装置200发送消息,该消息通知访客终端装置200没有用于控制电子装置100的设定温度的权限。
同时,在上文中,电子装置100将从访客终端装置200接收的认证信息和控制命令与存储的认证信息进行匹配的顺序或过程不限于上述示例。例如,可以在任何时间改变每个信息的匹配顺序,并且可以省略一些操作或者可以添加其它附加操作。如果包括在所接收的认证信息中的关于电子装置的信息不是关于电子装置的信息,或者所接收的控制命令与包括在关于已批准的控制权限的信息中的功能无关,则电子装置100也可以立即发送通知访客终端装置200没有权限的消息。
同时,根据本公开的实施例,访客终端装置200还可以通过向各个电子装置请求多个电子装置的控制权限并且接收对于控制权限的批准来获得关于各个电子装置的认证信息。将参照图6至图8对此进行描述。图6至图8示出了儿子通过使用访客终端装置200向拥有所有者终端装置300的父亲请求洗衣机100-1和机器人清洁器100-2的控制权限的示例。
图6是示出根据本公开的实施例的由访客终端装置请求多个电子装置的控制权限的过程的示意图。
参照图6,在操作S610,访客终端装置200可以获取其周围的电子装置和各个电子装置的功能。响应于获取,在操作S620,访客终端装置200周围的洗衣机100-1和机器人清洁器100-2可以各自向访客终端装置200发送关于可以在洗衣机100-1和机器人清洁器100-2中执行的多个功能的信息。
访客终端装置200可以显示关于可以在洗衣机100-1和机器人清洁器100-2的各个设备中执行的多个功能的信息,并且在操作S630,根据访客的选择向各个装置100-1和100-2发送对于洗衣机100-1和机器人清洁器100-2的控制权限请求。
这里,根据本公开的实施例,从访客终端装置200接收控制权限请求的洗衣机100-1和机器人清洁器100-2中的每一个可以将所有者终端装置的列表发送到访客终端装置200。因此,访客可以从访客终端装置200上显示的各个电子装置100-1和100-2的所有者终端装置的列表中选择用于批准控制权限的所有者终端装置,并向各个电子装置100-1和100-2发送关于所有者终端装置的选择信息。各个电子装置100-1和100-2可以将对于所请求的控制权限的批准请求发送到由访客选择的各个所有者终端装置。因此,当各个所有者终端装置批准控制权限时,各个电子装置100-1和100-2可以生成认证信息并将其发送到访客终端装置200,并且访客终端装置200可以通过使用从各个装置100-1和100-2接收的认证信息各自控制洗衣机100-1和机器人清洁器100-2。这里,根据本公开的实施例,如上所述,访客终端装置200可以通过对从各个电子装置100-1和100-2接收的认证信息进行集成来生成和管理集成认证信息。
同时,根据本公开的实施例,如图6所示,在操作S640,各个电子装置100-1和100-2可以在向访客终端装置200发送所有者终端装置的列表时发送各个电子装置100-1和100-2的规格信息。
在这种情况下,访客终端装置200可以确定各个电子装置100-1和100-2的所有者终端装置是否相同。这里,访客终端装置200可以在各个电子装置100-1和100-2具有相同的所有者终端装置的情况下以及在各个电子装置100-1和100-2的所有者终端装置的列表中包括的所有者终端装置当中存在相同所有者终端装置的情况下,确定两个电子装置100-1和100-2具有相同的所有者终端装置。在这种情况下,根据本公开的实施例,访客终端装置200还可以在各个所有者终端装置的列表中自动选择与要向其发送批准请求的所有者终端装置相同的所有者终端装置。
作为确定的结果,在洗衣机100-1和机器人清洁器100-2的所有者终端装置与所有者终端装置300相同的情况下,访客终端装置200可以基于从各个电子装置100-1和100-2接收的规格信息,在各个电子装置100-1和100-2当中选择用于向所有者终端装置300发送批准请求的一个电子装置。
在图6的示例中,例如,在洗衣机100-1具有使用恒定电力且能够进行Wi-Fi通信的规格、并且机器人清洁器100-2具有使用电池且仅能够进行蓝牙通信的规格的情况下,访客终端装置200可以将洗衣机100-1确定为具有更高规格的电子装置,并且在洗衣机100-1和机器人清洁器100-2当中选择洗衣机100-1。
因此,在操作S650,访客终端装置200可以将关于自动或手动选择的所有者终端装置300的信息和关于访客终端装置200向机器人清洁器100-2请求的控制权限的信息发送到洗衣机100-1。
图7是示出根据本公开的实施例的由电子装置生成关于多个电子装置的认证信息并将其发送到访客终端装置的过程的示意图。
参照图7,与图6的操作S650类似,在操作S710,接收关于所有者终端装置300的信息以及关于访客终端装置200向机器人清洁器100-2请求的控制权限的信息的洗衣机100-1可以发送对于访客终端装置200向洗衣机100-1请求的控制权限以及向机器人清洁器100-2请求的控制权限的批准请求。
因此,当在所有者终端装置300上显示批准请求时,所有者终端装置300的所有者可以在操作S720确认并批准批准请求。如果批准请求被批准,则所有者终端装置300可以在操作S730将用于批准请求的批准消息发送到洗衣机100-1,并且在操作S740生成和存储用于访客终端装置200对于洗衣机100-1和机器人清洁器100-2的控制权限认证的认证信息。这里,洗衣机100-1可以生成和存储关于洗衣机100-1的认证信息,并且可以仅生成关于机器人清洁器100-2的认证信息且可以不存储它。
这样,在操作S750,可以将生成的认证信息发送到访客终端装置200。这里,洗衣机100-1还可以将关于洗衣机100-1的认证信息和关于机器人清洁器100-2的认证信息分别发送到访客终端装置200,并且还可以将两个认证信息集成到一个认证信息中以将其发送到访客终端装置200。如果访客终端装置200从洗衣机100-1接收到认证信息,则它可以在操作S760存储接收的认证信息。
图8是示出根据本公开的实施例的由访客终端装置使用认证信息来控制多个电子装置的过程的示意图。
参照图8,访客终端装置200从洗衣机100-1接收并存储如附图标记202的集成认证信息。
访客终端装置200可以使用认证信息202来控制洗衣机100-1。具体地,在操作S810,访客终端装置200可以将认证信息202与通电控制命令一起发送到洗衣机100-1以打开洗衣机100-1。在操作S820,洗衣机100-1可以通过将存储的认证信息102与接收的认证信息202进行匹配来确定是否执行通电控制命令。由于认证信息102和202相互匹配,因此洗衣机100-1可以打开其自己的电力,并且而后在操作S830中将控制命令的执行结果消息发送到访客终端装置200。
同时,访客终端装置200可以使用从洗衣机100-1接收的认证信息202来控制机器人清洁器100-2。实际上,认证信息202还可以包括机器人清洁器100-2的内容。在操作S840,访客终端装置200可以将认证信息202与通电控制命令一起发送到机器人清洁器100-2以打开机器人清洁器100-2。
因此,在操作S850,机器人清洁器100-2可以匹配认证信息,并且当认证信息相互匹配时,机器人清洁器100-2可以打开其自身的电力,并且而后在操作S860向访客终端装置200发送控制命令的执行结果消息。
这里,由于机器人清洁器100-2不生成和存储认证信息,因此它不存储要与从访客终端装置200接收的认证信息202匹配的认证信息。在这种情况下,机器人清洁器100-2自身执行认证信息的验证。例如,机器人清洁器100-2可以将存储在机器人清洁器100-2中关于所有者终端装置的信息与包括在从访客终端装置200接收的认证信息202中的关于所有者终端装置的信息相互比较,并且当关于所有者终端装置300的信息彼此一致时,可以确定认证信息得以验证。
因此,如果验证了认证信息,则机器人清洁器100-2可以执行与认证信息202一起接收的控制命令,并将执行结果消息发送到访客终端装置200。同时,在如上所述验证了认证信息202之后,机器人清洁器100-2可以自己生成并存储认证信息,或者存储从访客终端装置200接收的认证信息202,使得随后可以认证访客终端装置200对于机器人清洁器100-2的控制权限。
在图6至图8的示例的情况下,当请求对于具有相同所有者终端装置300的多个电子装置100-1和100-2的控制权限时,由于可以通过具有相对更好的规格的电子装置100-1批准剩余的电子装置100-2的控制权限,因此即使在存在多个低规格电子装置的IoT环境中,也可以在没有服务器的情况下有效地认证和管理控制权限。
图9是示出根据本公开的实施例的可以存储在访客终端装置中的集成认证信息的示意图。
参照图9,与图9的认证信息203类似,集成认证信息是集成了多个装置(洗衣机、机器人清洁器)的认证信息的信息。从认证信息203可以看出,用于洗衣机的通电/断电和机器人清洁器的通电/断电的控制权限是从父亲拥有的所有者终端装置批准的。
在从母亲拥有的所有者终端装置批准空调100的通电/断电的控制权限并且从空调100接收到认证信息的情况下,访客终端装置200可以通过将关于空调100的认证信息与现有认证信息203集成,生成并存储集成认证信息204。
同时,存储在访客终端装置200中的集成认证信息的示例不限于此。例如,在存储认证信息204的状态下在用于控制空调100的设定温度的控制权限请求被新批准并且从空调100接收到该控制权限请求的情况下,访客终端装置200也可以将新接收的认证信息集成到存储的认证信息204中。
同时,访客终端装置200还可以管理每个所有者终端装置或所有者的认证信息。例如,如上所述,在以一个集成认证信息的形式管理认证信息的情况下,当集成认证信息的大小增加到预定大小或更大时,访客终端装置200也可以通过为每个所有者终端装置或所有者划分认证信息,来管理该认证信息。同时,访客终端装置200还可以在不集成多个认证信息的情况下单独管理多个认证信息。
因此,可以在没有单独的服务器的情况下有效地认证和管理控制权限。
图10是根据本公开的实施例的用户终端装置的框图。这里,用户终端装置可以是访客终端装置200。在描述图10时,将省略与上述访客终端装置200的操作重叠的操作的详细描述。
参照图10,访客终端装置200可以包括通信器210、处理器220、存储器230和显示器240。
通信器210可以通过处理器220的控制来执行与电子装置100的通信,以发送和接收各种信息。更具体地,通信器210可以将对于电子装置的控制权限请求发送到电子装置100,并且从电子装置100接收用于访客终端装置200对于电子装置100的控制权限认证的认证信息。此外,通信器210还可以根据访客的操作命令将用于控制电子装置100的控制命令和认证信息发送到电子装置100。可以通过通信器210发送和接收在上述访客终端装置200和电子装置100之间发送和接收的各种信息。
为此,通信器210可以包括局域无线通信模块(未示出)、以及WLAN通信模块(未示出)中的至少一个通信模块。这里,局域无线通信模块(未示出)是与位于本地区域的电子装置100无线地执行数据通信的通信模块,该局域无线通信模块可以包括,例如,蓝牙模块、ZigBee模块、NFC模块等。此外,WLAN通信模块(未示出)是根据诸如Wi-Fi、IEEE等的无线通信协议连接到外部网络以执行通信的模块。此外,通信器110还可以包括移动通信模块,该移动通信模块根据诸如3G、3GPP、LTE等各种移动通信标准连接到移动通信网络以执行通信。此外,通信器110还可以包括诸如HDMI、USB、IEEE 1394、RS-232等的有线通信模块(未示出)中的至少一个。
存储器230存储用于操作访客终端装置200的各种程序和数据。更具体地,存储器230可以存储访客终端装置200从电子装置100接收的认证信息。为此,可以以RAM、ROM、闪存、HDD、SSD等实现存储器230。
显示器240根据处理器220的控制显示各种图像。更具体地,显示器240可以显示上述访客终端装置200的操作所需的各种UI。这样,通过所显示的UI,访客可以看到各种信息并且可以输入必要的操作。
例如,显示器240可以根据处理器220的控制,显示在访客终端装置200周围获取的电子装置以及关于可以在各个电子装置中执行的多个功能的信息。此外,显示器240还可以显示从电子装置接收的所有者终端装置的列表,并且可以显示可以输入控制命令以控制电子装置100的UI。
为此,可以以各种形式的显示器实现显示器240,诸如液晶显示器(LCD)、有机发光二极管(OLED)、有源矩阵有机发光二极管(AM-OLED)、等离子体显示板(PDP)等。这里,显示器240还可以实现为包括触摸板的触摸屏。
处理器220控制访客终端装置200的整体操作。更具体地,处理器220可以执行控制,使得访客终端装置200在上述各种实施例的描述中执行访客终端装置200的操作。例如,由于处理器220的操作的详细描述与上述访客终端装置200的操作相同,因此将省略其描述。
图11是根据本公开的实施例的可以在认证和处理控制权限的过程中在访客终端装置和所有者终端装置上显示的UI的示意图。图11的(a)至(e)示出了在访客终端装置200的显示器240上显示的显示屏,并且图11的(f)和(g)示出了在所有者终端装置300的显示器340上显示的屏幕。
参照图11的(a)至(e),访客终端装置200可以获取其周围的电子装置,并且如图11的(a)中所示显示获取结果。从图11的(a)的例子可以看出,获取了五个电子装置,诸如无风空调100、空气净化器、机器人清洁器、智能TV和智能冰箱。
当访客选择无风空调100以获得无风空调100的控制权限时,显示器240可以显示关于可以在无风空调100中执行的多个功能的屏幕选择信息,即要向其请求控制权限的空调100的资源,如图11的(b)所示。因此,当访客选择通电/断电功能和风向控制功能时,显示器240可以显示询问是否请求用于电力控制和风向控制的控制权限的UI,如图11的(c)所示。当访客选择OK按钮时,访客终端装置200向空调100请求用于无风空调的通电/断电功能和风向控制功能的控制权限。
这里,根据本公开的实施例,在访客终端装置200包括手指扫描功能的情况下,访客终端装置200还可以显示如图11的(d)所示的允许执行手指扫描的UI,以最终确认当前携带访客终端装置200的人是否是访客,并且相应地,当执行手指扫描时,访客终端装置200可以发送对于空调100的控制权限请求,并显示如图11的(e)所示的通知控制权限请求完成的消息。
图11的(f)示出了在所有者终端装置300上显示的批准请求。具体地,如果访客终端装置200向空调100请求控制权限,则空调100将所请求的控制权限的批准请求发送到所有者终端装置300。因此,所有者终端装置300可以在显示器340上显示批准请求,如图11的(f)所示。
参照图11的(f),可以看到当前接收到两个批准请求。通过选择在所有者终端装置300的显示器340上显示的各个批准请求,所有者可以看到批准请求中包括的各种信息。图11的(g)示出了所有者选择批准请求1并且批准请求1中包括的信息(例如,关于请求控制权限的访客终端装置200的信息、关于由访客终端装置200请求的控制权限的信息、以及关于电子装置100的信息)被显示的情况。
因此,所有者可以确认批准请求的内容,然后确定所请求的控制权限是否被批准。这里,根据本公开的实施例,如图11的(g)和(f)所示,可以在所有者终端装置300显示锁定屏幕的状态下执行所有者终端装置300中的上述批准处理。此外,在所有者终端装置300具有手指扫描功能的情况下,所有者终端装置300可以立即认证处于锁定屏幕状态的所有者的指纹。在这种情况下,所有者还可以通过在所有者终端装置300是锁定屏幕的状态下直接执行手指扫描来批准批准请求。
同时,尽管图11中的(a)至(e)没有单独示出访客终端装置从电子装置接收并显示所有者终端装置的列表的内容,访客终端装置200可以显示所有者终端装置的列表,并且可以将批准请求发送到访客从所有者终端装置的列表中选择的所有者终端装置。
此外,尽管未在图11的(g)和(f)中示出,根据本公开的实施例,所有者终端装置300还可以按原样批准批准请求,但是也可以通过向批准请求添加条件来批准批准请求。
具体地,所有者可以通过所有者终端装置300添加到期时间来批准批准请求。例如,当儿子想要在预定时间内观看TV时,儿子可以通过使用儿子拥有的访客终端装置200来请求TV观看权限。在这种情况下,访客终端装置200可以向TV发送控制权限请求,并且TV可以将对于访客终端装置200的控制权限请求的批准请求发送到父亲拥有的所有者终端装置300。因此,父亲可以通过所有者终端装置300添加到期时间条件来批准批准请求,并且接收添加了到期时间条件的批准的TV可以生成并存储在生成认证信息时添加了到期时间的认证信息,并且可以将添加了到期时间的认证信息发送到访客终端装置200。因此,儿子可以通过访客终端装置200观看TV,直到认证信息中包括的到期时间期满为止。
此外,根据本公开的实施例,所有者终端装置300还可以通过向控制权限添加其它条件而不是到期时间来批准批准请求。在上面的示例中,父亲还可以通过所有者终端装置300添加限制儿子的可观看频道的范围的条件来批准批准请求。
作为另一示例,在儿子通过访客终端装置200请求使用冰箱的权限(例如,打开冰箱门的权限)并且选择向其请求权限的所有者是父亲的情况下,冰箱可以将儿子的冰箱使用权限的批准请求发送给父亲拥有的所有者终端装置300。这里,父亲可以通过所有者终端装置300添加包含酒精的容器被保持锁定在冰箱中、且仅在冰箱中打开不包含酒精的容器的门的条件来批准批准请求。因此,当添加了上述条件的认证信息从冰箱发送到访客终端装置200时,儿子可以通过使用访客终端装置200打开不包含酒精的容器。
这里,根据本公开的实施例,在访客终端装置200和冰箱具有NFC通信功能的情况下,儿子可以用冰箱标记访客终端装置200以打开不包含酒精的容器的门。例如,在这种情况下,通过访客终端装置200和冰箱之间的标记,可以将认证信息与用于打开冰箱门的控制命令一起发送到冰箱。
图12是示出根据本公开的实施例的电子装置的控制权限认证方法的流程图。
参照图12,在操作S1210,电子装置100可以从请求电子装置100的控制权限的访客终端装置200接收控制权限请求,并且相应地,在操作S1220,将对于控制权限请求的批准请求发送到具有对控制电子装置100的批准权限的所有者终端装置300。
具体地,根据本公开的实施例,电子装置100可以从访客终端装置200接收关于可以在电子装置100中执行的多个功能的信息的请求。因此,电子装置100可以向访客终端装置200发送关于可以在电子装置100中执行的多个功能的信息。这里,访客终端装置200的请求可以在访客终端装置200获取其周围的电子装置100的过程中发送到电子装置100。因此,当访客终端装置200选择可以在电子装置100中执行的多个功能中的至少一个功能时,电子装置100可以从访客终端装置200接收对于至少一个选择的功能的控制权限请求。
因此,电子装置100可以向所有者终端装置300发送用于对其请求控制权限的至少一个功能的批准请求。这里,根据本公开的实施例,还可以由访客从访客终端装置200选择所有者终端装置300。例如,当电子装置100从访客终端装置200接收到控制权限请求时,电子装置100可以发送具有对控制访客终端装置200的控制权限的所有者终端装置的列表。因此,当从访客终端装置当中选择包括在所有者终端装置的列表中的一个或多个所有者终端装置的一个所有者终端装置300时,电子装置100可以接收关于从访客终端装置200选择的所有者终端装置300的信息。因此,电子装置100可以将批准请求发送到所选择的所有者终端装置。
这样,如果所有者终端装置300批准所发送的批准请求并且从所有者终端装置300接收到批准,则电子装置100可以在操作S1230生成并存储用于访客终端装置200的控制权限认证的认证信息,并且在操作S1240将生成的认证信息发送到访客终端装置200。这里,认证信息可以包括关于批准批准请求的所有者终端装置的信息以及关于由所有者终端装置300批准的控制权限的信息。
如果从访客终端装置200接收到用于电子装置100的认证信息和控制命令,则电子装置100可以在操作S1250将所接收的认证信息与所存储的认证信息进行匹配,以确定是否执行控制命令。
根据本公开的实施例,当所接收的认证信息和所存储的认证信息相互匹配时,电子装置100可以执行控制命令,然后将执行结果消息发送到访客终端装置200,并且当所接收的认证信息和所存储的认证信息相互不匹配时,电子装置100可以向访客终端装置200发送通知访客终端装置200没有控制电子装置100的权限的消息。
同时,根据本公开的实施例,认证信息可以包括关于访客终端装置200对于电子装置100的控制权限的到期时间的信息。在这种情况下,在从访客终端装置200接收的认证信息中包括的到期时间期满的情况下,电子装置100可以不执行从访客终端装置200接收的控制命令。
同时,根据本公开的另一实施例,访客终端装置200可以向多个电子装置请求控制权限。这里,在各个电子装置的所有者终端装置与所有者终端装置300相同的情况下,电子装置100可以从访客终端装置200接收关于访客终端装置200向不同电子装置请求的控制权限的信息。
具体地,访客终端装置200可以从多个电子装置100中的每一个接收包括电子装置100的电源类型、其存储容量、其通信方式、以及处理器速度中的至少一个的电子装置100的规格信息。因此,在访客终端装置200基于电子装置100的规格信息以及不同电子装置的规格信息、从电子装置100以及不同电子装置中选择电子装置100的情况下,电子装置100可以从访客终端装置200接收关于访客终端装置200向不同电子装置请求的控制权限的信息。
因此,电子装置100可以将对于访客终端装置200向电子装置100和不同电子装置请求的各个控制权限的批准请求发送到所有者终端装置300。
如果从所有者终端装置300接收到对各个控制权限的批准,则电子装置100可以生成并存储用于访客终端装置200对于电子装置100和不同电子装置的控制权限认证的认证信息。
同时,根据本公开的实施例,如果从访客终端装置200接收到集成了多个认证信息的集成认证信息和控制命令,则电子装置100可以确定所存储的认证信息是否包括在所接收的集成认证信息中,以确定是否执行控制命令。这里,集成认证信息可以包括以下中的至少两个或更多个:能够控制可以在电子装置100中执行的多个功能中的至少一个功能的认证信息、能够控制与可以在电子装置100中执行的多个功能的至少一个功能不同的功能的认证信息,以及能够控制另一电子装置的认证信息。
图13是示出根据本公开的实施例的控制权限认证和处理***的操作的序列图。
参照图13,访客终端装置200在操作S1300获取其周围的电子装置。这里,访客终端装置200可以在获取期间请求电子装置100发送关于可以在电子装置100中执行的多个功能的信息。
因此,在操作S1305,电子装置100可以将关于可以在电子装置100中执行的多个功能的信息(即,资源信息)发送到访客终端装置200。因此,在操作S1310,访客终端装置200可以在所获取的电子装置当中选择要向其请求控制权限的电子装置,并且向电子装置100请求对于可以在对应的电子装置中执行的多个功能当中的要被控制的功能的控制权限。
在操作S1315,接收控制权限请求的电子装置100可以向所有者终端装置300发送对于所请求的控制权限的批准请求。这里,尽管未在附图中示出,但是根据本公开的实施例,如果电子装置100从访客终端装置200接收到控制权限请求,则可以将所有者终端装置的列表发送到访客终端装置200,并且如果从访客终端装置200发送关于从所有者终端装置的列表中选择的所有者终端装置300的信息,则电子装置100还可以向从访客终端装置200所选择的所有者终端装置300发送批准请求。
所有者终端装置300显示包括在批准请求中的信息,并且如果所有者确认该信息、然后在操作S1320批准批准请求,则所有者终端装置300可以在操作S1325将批准请求的批准消息发送到电子装置100。
这里,如上所述,所有者还可以通过所有者终端装置300向批准请求添加条件来批准批准请求。在这种情况下,批准消息还可以包括关于所有者添加的条件的信息。
从所有者终端装置300接收对于批准请求的批准的电子装置100可以在操作S1330生成并存储用于访客终端装置200对于电子装置100的控制权限认证的认证信息,并且在操作S1335将所生成的认证信息发送给访客终端装置200。这里,根据实施例,存储在电子装置100中的认证信息和发送到访客终端装置200的认证信息可以相同或不同。
如果从电子装置100接收到认证信息,则访客终端装置200可以在操作S1340存储所接收的认证信息。这里,访客终端装置200还可以按原样存储所接收的认证信息,并且还可以根据实施例基于所接收的认证信息生成并存储新的认证信息。更具体地,在存在先前已经存储的认证信息的情况下,访客终端装置200可以将新接收的认证信息与现有认证信息集成,以将其作为一个集成认证信息进行管理。此外,在集成认证信息的容量增加到预定大小或更大的情况下,访客终端装置200还可以为每个所有者或所有者终端装置分离和管理认证信息。
如果访客通过访客终端装置200输入用于控制电子装置100的控制命令,则访客终端装置200可以在操作S1345将所存储的认证信息与输入的控制命令一起发送到电子装置100。
如果从访客终端装置200接收到控制命令和认证信息,则电子装置100可以在操作S1350将所存储的认证信息和从访客终端装置200接收的认证信息相互匹配,并根据匹配结果确定是否执行控制命令。
如果认证信息匹配,则电子装置100可以在操作S1355执行控制命令,并且在操作S1360将控制命令执行结果消息发送到访客终端装置200。
根据如上所述的本公开的各种实施例,电子装置100可以在物联网环境中没有服务器的情况下认证和处理控制权限。因此,可以解决在控制权限认证期间可能发生的用户的隐私或安全问题,并且可以支持更适合于IoT环境的权限控制特征。
同时,根据上述各种实施例的电子装置100的处理器120的操作或电子装置100的控制权限认证方法可以以软件生成,并安装在电子装置100中。
例如,在其上存储有执行控制权限认证方法的程序的非暂时性计算机可读介质可以被安装在电子装置100中,其中控制权限认证方法包括从请求电子装置100的控制权限的访客终端装置200接收控制权限请求,将对于控制权限请求的批准请求发送到具有对控制电子装置100的批准权限的所有者终端装置300,当从所有者终端装置300接收到对于批准请求的批准时生成并存储用于访客终端装置200的控制权限认证的认证信息,将所生成的认证信息发送到访客终端装置200,并且当从访客终端装置200接收到对于电子装置100的控制命令和认证信息时,将所接收的认证信息和所存储的认证信息相互匹配,以确定是否执行控制命令。
上述各种访客终端装置200的处理器220的操作也可以以软件生成并安装在访客终端装置200中。
本公开的某些方面还可以体现为非暂时性计算机可读记录介质上的计算机可读代码。非暂时性计算机可读记录介质是可以存储其后可以由计算机***读取的数据的任何数据存储设备。非暂时性计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘ROM(CD-ROM)、磁带、软盘和光学数据存储设备。非暂时性计算机可读记录介质还可以分布在网络耦合的计算机***上,使得计算机可读代码以分布式方式存储和执行。另外,本公开所属领域的程序员可以容易地解释用于实现本公开的功能程序、代码和代码段。
此时应注意,如上所述的本公开的各种实施例通常涉及某种程度上的输入数据的处理和输出数据的生成。可以结合硬件以硬件或软件实现该输入数据处理和输出数据生成。例如,特定电子组件可以用在移动设备或者类似或相关电路中,用于实现与如上所述的本公开的各种实施例相关联的功能。可替换地,根据存储的指令操作的一个或多个处理器可以实现与如上所述的本公开的各种实施例相关联的功能。如果是这种情况,则在本公开的范围内,这些指令可以存储在一个或多个非暂时性处理器可读介质上。处理器可读介质的示例包括ROM、RAM、CD-ROM、磁带、软盘和光学数据存储设备。处理器可读介质还可以分布在网络耦合的计算机***上,以便以分布式方式存储和执行指令。另外,本公开所属领域的程序员可以容易地解释用于实现本公开的功能计算机程序、指令和指令段。
虽然已经参照本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物所定义的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

Claims (13)

1.一种电子装置,包括:
通信器,配置为与访客终端装置和所有者终端装置通信,所述访客终端装置请求所述电子装置的控制权限,所述所有者终端装置具有对控制所述电子装置的批准权限;
存储器;以及
至少一个处理器,配置为:
基于从所述访客终端装置接收到对于信息的请求,发送所述信息,其中,所述信息包括用于能够在所述电子装置中执行的第一多个功能的功能信息和所述电子装置的规格信息,
基于所述规格信息,经由所述通信器从所述访客终端装置接收对所述第一多个功能中的至少一个选定功能的第一控制权限请求、以及对能够在至少一个另一电子装置中执行的第二多个功能中的至少一个选定功能的第二控制权限请求,
基于从所述访客终端装置接收到所述控制权限请求,向所述所有者终端装置发送对于所述第一控制权限请求和所述第二控制权限请求的批准请求,
从所述所有者终端装置接收对于所述批准请求的批准,
基于从所述所有者终端装置接收到对于所述批准请求的所述批准,生成用于认证所述第一控制权限的第一认证信息和用于认证所述第二控制权限的第二认证信息,
将所述第一认证信息存储在所述存储器中,
将所述第一认证信息和所述第二认证信息发送到所述访客终端装置,经由所述通信器从所述访客终端装置接收所述认证信息以及对于所述电子装置的控制命令,以及
通过将所接收的认证信息和所存储的认证信息相互匹配来确定是否执行所述控制命令,
其中,所述规格信息包括电源类型、存储器容量、通信方式和处理器速度中的至少一个。
2.如权利要求1所述的电子装置,
其中,所述存储器配置为存储具有对控制所述电子装置的批准权限的所有者终端装置的列表,并且
其中,所述至少一个处理器还配置为:
当从所述访客终端装置接收到所述控制权限请求时,将所述所有者终端装置的列表发送到所述访客终端装置,以及
当从所述访客终端装置接收到关于从所述所有者终端装置的列表中选择的所有者终端装置的信息时,将所述批准请求发送到所选择的所有者终端装置。
3.如权利要求1所述的电子装置,其中,所述认证信息包括关于批准所述批准请求的所有者终端装置的信息以及关于已批准的控制权限的信息。
4.如权利要求1所述的电子装置,
其中,所述认证信息包括关于所述访客终端装置对于所述电子装置的控制权限的到期时间的信息,并且
其中,当从所述访客终端装置接收的所述认证信息中包括的所述到期时间期满时,所述至少一个处理器不执行从所述访客终端装置接收的所述控制命令。
5.如权利要求1所述的电子装置,其中,所述至少一个处理器还配置为:
当所接收的认证信息和所存储的认证信息相互匹配作为认证信息的匹配结果时,在执行所述控制命令后,将执行结果消息发送给所述访客终端装置,以及
当所接收的认证信息和所存储的认证信息相互不匹配时,向所述访客终端装置发送通知所述访客终端装置不具有控制所述电子装置的权限的消息。
6.如权利要求1所述的电子装置,
其中,所述所有者终端装置具有对控制所述电子装置和不同电子装置的批准权限,并且
其中,所述至少一个处理器还配置为:
当从所述访客终端装置接收到关于所述访客终端装置向所述不同电子装置请求的控制权限的信息时,将对于向所述电子装置和所述不同电子装置所请求的各个控制权限的批准请求发送到所述所有者终端装置,
生成用于所述访客终端装置对于所述电子装置和所述不同电子装置的控制权限认证的认证信息,以将所生成的认证信息存储在所述存储器中,以及
当从所述所有者终端装置接收到对于所述各个控制权限的批准时,将所生成的认证信息发送到所述访客终端装置。
7.如权利要求6所述的电子装置,其中,所述至少一个处理器还配置为:
当在所述访客终端装置中基于所述电子装置的规格信息和所述不同电子装置的规格信息在所述电子装置和所述不同电子装置当中选择所述电子装置时,从所述访客终端装置接收关于所述访客终端装置向所述不同电子装置请求的控制权限的信息。
8.如权利要求1所述的电子装置,
其中,所述至少一个处理器还配置为:当从所述访客终端装置接收到集成了多个认证信息的集成认证信息和控制命令时,确定所存储的认证信息是否包括在所接收的集成认证信息中,以确定是否执行所述控制命令,并且
其中,所述集成认证信息包括以下中的两个或更多个:控制在所述电子装置中执行的多个功能中的至少一个功能的认证信息、控制与在所述电子装置中执行的所述多个功能中的所述至少一个功能不同的功能的认证信息、以及控制不同电子装置的认证信息。
9.一种电子装置的控制权限认证方法,该方法包括:
基于从访客终端装置接收到对于信息的请求,发送所述信息,其中,所述信息包括用于能够在所述电子装置中执行的第一多个功能的功能信息和所述电子装置的规格信息,
基于所述规格信息,经由通信器从所述访客终端装置接收对所述第一多个功能中的至少一个选定功能的第一控制权限请求、以及对能够在至少一个另一电子装置中执行的第二多个功能中的至少一个选定功能的第二控制权限请求,
基于从所述访客终端装置接收到所述控制权限请求,将对于所述第一控制权限请求和所述第二控制权限请求的批准请求发送到具有对控制所述电子装置的批准权限的所有者终端装置,
从所述所有者终端装置接收对于所述批准请求的批准,
基于从所述所有者终端装置接收到对于所述批准请求的所述批准,生成用于认证所述第一控制权限的第一认证信息和用于认证所述第二控制权限的第二认证信息,
将所述第一认证信息存储在所述存储器中,
将所述第一认证信息和所述第二认证信息发送给所述访客终端装置,
经由所述通信器从所述访客终端装置接收所述认证信息以及对于所述电子装置的控制命令,以及
通过将所接收的认证信息和所存储的认证信息相互匹配以确定是否执行所述控制命令,
其中,所述规格信息包括电源类型、存储器容量、通信方式和处理器速度中的至少一个。
10.如权利要求9所述的方法,还包括:当从所述访客终端装置接收到所述控制权限请求时,将具有对控制所述电子装置的批准权限的所有者终端装置的列表发送到所述访客终端装置,
其中,向所述所有者终端装置发送对于控制权限请求的批准请求包括:
从所述访客终端装置接收关于从所述所有者终端装置的列表中选择的所有者终端装置的信息,以及
将所述批准请求发送到所选择的所有者终端装置。
11.如权利要求9所述的方法,其中,所述认证信息包括关于批准所述批准请求的所有者终端装置的信息以及关于已批准的控制权限的信息。
12.如权利要求9所述的方法,
其中,所述认证信息包括关于所述访客终端装置对于所述电子装置的控制权限的到期时间的信息,以及
其中,在确定是否执行所述控制命令时,当从所述访客终端装置接收的所述认证信息中包括的所述到期时间期满时,不执行从所述访客终端装置接收的所述控制命令。
13.如权利要求9所述的方法,还包括:当所接收的认证信息和所存储的认证信息相互匹配时,在执行所述控制命令之后将执行结果消息发送到所述访客终端装置,并且当所接收的认证信息和所存储的认证信息相互不匹配时,向所述访客终端装置发送通知所述访客终端装置不具有控制所述电子装置的权限的消息。
CN201780080243.2A 2016-12-22 2017-12-14 电子装置、电子装置的控制权限认证方法和用户终端装置 Active CN110115014B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0176458 2016-12-22
KR1020160176458A KR102648112B1 (ko) 2016-12-22 2016-12-22 전자 장치, 전자 장치의 제어 권한 인증 방법 및 사용자 단말 장치
PCT/KR2017/014760 WO2018117536A1 (en) 2016-12-22 2017-12-14 Electronic apparatus, control authority authentication method thereof and user terminal apparatus

Publications (2)

Publication Number Publication Date
CN110115014A CN110115014A (zh) 2019-08-09
CN110115014B true CN110115014B (zh) 2022-03-04

Family

ID=62626789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780080243.2A Active CN110115014B (zh) 2016-12-22 2017-12-14 电子装置、电子装置的控制权限认证方法和用户终端装置

Country Status (4)

Country Link
US (1) US20180183788A1 (zh)
KR (1) KR102648112B1 (zh)
CN (1) CN110115014B (zh)
WO (1) WO2018117536A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
CN112579996B (zh) * 2019-09-29 2023-11-03 杭州海康威视数字技术股份有限公司 临时授权方法及装置
CN111143792B (zh) * 2019-12-12 2023-07-21 中国电子科技集团公司第十五研究所 一种便携式指挥终端
JP7378286B2 (ja) 2019-12-13 2023-11-13 三菱電機株式会社 空調制御システム、空調システム及び空調制御方法
CN112383576B (zh) * 2021-01-19 2021-11-09 北京信安世纪科技股份有限公司 操作请求响应方法、装置、服务端和存储介质
CN113660245B (zh) * 2021-08-11 2023-04-07 上海浦东发展银行股份有限公司 一种终端访问权限控制方法、装置、设备和介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104854815A (zh) * 2012-12-13 2015-08-19 三星电子株式会社 在家庭网络***中控制设备的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008093868A1 (ja) * 2007-02-02 2008-08-07 Nec Corporation 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
US10229548B2 (en) * 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及***
US20150161360A1 (en) * 2013-12-06 2015-06-11 Microsoft Corporation Mobile Device Generated Sharing of Cloud Media Collections
US9621645B2 (en) * 2013-12-30 2017-04-11 Google Inc. Device pairing via a cloud server
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
WO2016022037A1 (en) * 2014-08-06 2016-02-11 Google Inc Device access controls
CN105608765B (zh) * 2015-09-30 2018-04-10 宇龙计算机通信科技(深圳)有限公司 门禁授权控制方法及装置
CN105577494A (zh) * 2016-01-04 2016-05-11 青岛海信电器股份有限公司 一种智能家居设备的控制方法、装置和***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104854815A (zh) * 2012-12-13 2015-08-19 三星电子株式会社 在家庭网络***中控制设备的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于嵌入式的智能家居网关***涉及;戴建;《中国优秀硕士学位论文全文数据库(电子期刊)》;20170115;全文 *

Also Published As

Publication number Publication date
US20180183788A1 (en) 2018-06-28
KR20180073044A (ko) 2018-07-02
KR102648112B1 (ko) 2024-03-18
CN110115014A (zh) 2019-08-09
WO2018117536A1 (en) 2018-06-28

Similar Documents

Publication Publication Date Title
CN110115014B (zh) 电子装置、电子装置的控制权限认证方法和用户终端装置
CN109076331B (zh) 电子设备和电子设备的控制方法
US10979901B2 (en) Electronic device and method for processing data in electronic device
US10581833B2 (en) Electronic device and method for processing secure information
CN107113326B (zh) 用于基于规则的设备注册的方法、***和介质
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
JP6098636B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR102254852B1 (ko) 심 운용 방법 및 이를 지원하는 전자 장치
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2015074585A1 (zh) 智能电视中的账户信息管理方法及装置
US10104538B2 (en) Apparatus and method for providing a mobile device management service
US10548003B2 (en) Electronic device for controlling an external device using a number and method thereof
KR102206351B1 (ko) 전자 장치 및 이의 작업 연계 방법
CN110647735A (zh) 电子设备的接近解锁和锁定操作
EP3487201B1 (en) Electronic device for controlling an external device using a number and method thereof
CN111567076B (zh) 用户终端设备、电子设备、包括它们的***及控制方法
KR20160093877A (ko) 가상 클라이언트와 클라우드 스트리밍 서버, 그를 포함하는 클라우드 스트리밍 서버 테스트 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US11727094B2 (en) Mobile device, user authentication method and user authentication system of mobile device
CN115643046A (zh) 智能设备的授权方法和计算机可读存储介质
EP2911082B1 (en) Apparatus, method, and system for accessing and managing security libraries
CN109819445A (zh) 给无屏设备配置WiFi的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant