用于验证用户意图以及安全配置计算设备的技术的制作方法
未命名
07-26
阅读:128
评论:0
用于验证用户意图以及安全配置计算设备的技术
1.本技术是申请日为2018年1月25日的、名称为“用于验证用户意图以及安全配置计算设备的技术”的发明专利申请no.201880032074.x的分案申请。
技术领域
2.所描述的实施方案整体涉及被配置为彼此通信和配置的计算设备。更具体地讲,所述实施方案涉及当附近外围计算设备请求帮助以执行设置过程时验证用户接合其计算设备的意图。
背景技术:
3.近年来,个人拥有的外围计算设备的平均数量和类型激增。例如,个人拥有可穿戴设备(例如,健身跟踪器)、一副耳机、机顶盒、无线扬声器等是常见的。值得注意的是,拥有这些外围计算设备可提供丰富的用户体验,因为每个设备都可提供专门的功能以满足给定用户一整天的需求。然而,这些外围计算设备中的许多缺乏用户界面(例如,扬声器、可穿戴设备等),这些用户界面使得用户能够有效地建立设备的复杂配置(例如,wifi密码、用户帐户信息等),例如当它们需要“开箱即用”设置过程时。在一些情况下,可使用更高级的计算设备(例如,智能电话、平板电脑等)与外围计算设备配对并且通过设置过程来帮助外围计算设备。遗憾的是,这种做法容易出现尚未解决的安全问题。例如,附近的恶意计算设备能够模拟外围计算设备并欺骗用户与恶意计算设备配对/发送敏感信息。因此,需要一种更安全可靠的方法以使得计算设备能够参与外围计算设备设置过程。
技术实现要素:
4.为了解决前述缺陷,本文所述的代表性实施方案公开了用于可靠方法的各种技术,以当附近外围计算设备请求帮助以执行设置过程时验证用户接合其计算设备的意图。
5.根据一些实施方案,公开了一种用于使计算设备能够安全配置外围计算设备的方法。根据一些实施方案,该方法能够包括以下步骤:(1)批准从外围计算设备接收的请求以参与外围计算设备的设置过程,(2)从外围计算设备接收:(i)编码密码和定时信息的音频信号,和(ii)光信号。另外,该方法可涉及响应于识别到定时信息与光信号相关而:(3)从音频信号中提取密码;以及(4)基于密码来与外围计算设备建立通信链路。继而,该方法可涉及(5)经由通信链路向外围计算设备提供配置信息。
6.根据一些实施方案,公开了用于使外围计算设备能够执行设置过程的另一种方法。根据一些实施方案,该方法能够包括以下步骤:(1)接收来自附近计算设备的计算设备的批准以参与设置过程;(2)向计算设备发出:(i)编码密码和定时信息的音频信号;以及(ii)与定时信息相关的光信号。另外,该方法能够涉及响应于验证出计算设备具有密码:(3)基于密码来与计算设备建立通信链路。继而,该方法能够另外涉及(4)通过通信链路来安装从计算设备接收的配置信息。
7.其他实施方案包括一种被配置为存储指令的非暂态计算机可读存储介质,该指令
当由被包括在计算设备中的处理器执行时使得该计算设备执行上述方法中的任一方法的各步骤。另外的实施方案包括被配置为执行前述方法中任何方法的各种步骤的计算设备。
8.根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
附图说明
9.本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
10.图1示出了根据一些实施方案可被配置为实现本文所述各种技术不同方面的不同计算设备的框图。
11.图2a-图2g示出了根据一些实施方案的示例性场景的概念图,其中外围计算设备从附近的计算设备寻求帮助,以执行设置/配置过程。
12.图3示出了根据一些实施方案的用于使计算设备能够安全配置外围计算设备的方法。
13.图4示出了根据一些实施方案的用于在外围计算设备处执行设置过程的方法。
14.图5示出了根据一些实施方案的可在参与外围计算设备的设置/配置过程的计算设备处实现的示例性用户界面的概念图。
15.图6示出了根据一些实施方案的计算设备的详细视图,该计算设备可代表用于实现本文所述的各种技术的图1的计算设备。
具体实施方式
16.在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此对于本领域的技术人员将显而易见的是,当前描述的实施方案可在不具有这些具体细节中的一些或所有的情况下被实践。在其他实例中,未详细描述众所周知的工艺步骤,以便避免不必要地使当前描述的实施方案晦涩难懂。其他应用是可能的,使得以下示例不应被当作是限制性的。
17.本文所述的实施方案阐述了用于可靠地验证用户将其计算设备与外围计算设备(例如,具有最小用户界面部件的计算设备(例如,机顶盒、扬声器、一对无线耳机、健身跟踪器、可穿戴等))进行配对的意图的技术。例如,用户的意图可对应于接受从而以某种方式与特定外围计算设备进行接合,例如,以配置外围计算设备在外围计算设备以设置模式操作时进行操作。根据一些实施方案,外围计算设备能够在适当的时候进入设置模式,例如,当第一次通电“开箱即用”时,当外围计算设备上的配置信息被损坏或丢失时等等。根据一些实施方案,外围计算设备能够在设置模式下将设置请求(例如,经由蓝牙)周期性地广播至被配置为侦听设置请求并对它们作出响应的附近计算设备。例如,当附近计算设备之一检测到设置请求时,计算设备能够显示用户界面(ui)通知,该通知指示(即,向计算设备的用户)外围计算设备正在设置模式下操作并且需要帮助。继而,计算设备能够指示(例如,在接收到来自用户的批准时)计算设备将与外围计算设备进行接合以帮助执行设置过程。
18.在接收到批准时,外围计算设备能够将密码编码到(1)由外围计算设备(例如,使用一个或多个扬声器)产生并且(2)被明确指定为由附近设备接收的至少一个音频信号中。
另外,能够将定时信息(例如时间戳)编码到音频信号中,其中定时信息与至少一个光信号相关,所述至少一个光信号也连同音频信号一起由外围计算设备产生(例如,使用一个或多个光源)。这样,用户与外围计算设备进行接合的意图可被可靠地验证,因为用户将需要以特定方式相对于外围计算设备定位计算设备,以使得计算设备能够有效地处理和验证音频和光信号。具体地讲,计算设备应当相对于外围计算设备定位,使得计算设备能够有效地(1)检测音频信号(例如,经由麦克风),以及(2)检测光信号(例如,经由相机、传感器等)。继而,计算设备可验证光信号与包括在音频信号中的定时信息相关联,从而建立用户希望计算设备与外围计算设备配对的可靠置信度。换句话讲,当计算设备接收到音频信号(例如,来自恶意外围计算设备),但不能验证光信号(或反之亦然)时,计算设备可放弃配对过程。
19.接着,计算设备和外围计算设备能够建立安全通信链路(例如,使用包括在音频信号中的经编码的密码),通过该安全通信链路能够执行设置过程。例如,经编码的密码可被解码并至少用作建立由计算设备和外围计算设备共享并用于建立安全通信链路的一个或多个对称密钥的基础。继而,计算设备能够向外围计算设备提供计算设备所拥有的各种配置信息,例如wifi信息(例如,服务集标识符(ssid)/密码/加密密钥)、用户帐户信息(例如,云帐户登录/密码/加密密钥)、加密密钥集、用户偏好(例如,语言、语言环境、配置设置等)等。继而,外围计算设备可吸收配置信息并根据需要重新配置其自身,并且在验证出已实现所需的操作水平(例如,互联网连接、帐户访问等)时,退出设置模式。随后,计算设备和外围计算设备能够保持彼此配对以执行附加功能(例如,计算设备能够将音乐流传输到外围计算设备)。另选地,计算设备和外围计算设备能够断开连接并按照各自独立的方式运行。
20.这些技术的更详细的讨论在下面示出并结合图1、图2a-图2g和图3-图6进行描述,其示出了可用于实现这些技术的系统和方法的详细的图示。
21.图1示出了根据一些实施方案可被配置为实现本文所述技术各方面的不同计算设备102的框图100。具体而言,图1示出了计算设备102的高水平概况,如图所示,其可包括至少一个处理器104、至少一个存储器106和至少一个存储装置132。根据一些实施方案,处理器104能够被配置为与存储器106和存储装置132协同工作,以使得计算设备102能够实施本公开阐述的各种技术。根据一些实施方案,存储装置132能够代表计算设备102可访问的存储装置实体,例如硬盘驱动器、固态驱动器、海量存储设备、远程存储设备、存储服务等。例如,存储装置132可被配置为存储可安装在计算设备102处的操作系统(os)文件系统卷134,其中操作系统(os)文件系统卷134包括与计算设备102兼容的os 108。
22.根据一些实施方案,并且如图1所示,os 108可使得设置管理器110能够在计算设备102上执行。应当理解,操作系统108还可使得多种其他过程能够在计算设备102上执行(例如,os守护程序、本机os应用程序、用户应用程序等)。根据一些实施方案,计算设备102上的设置管理器110可被配置为与外围计算设备102上的另一个设置管理器110进行交互以执行本文所述的技术。根据一些实施方案,计算设备102上的设置管理器110可充当外围计算设备102上的设置管理器110的“配置器”,例如,当外围计算设备102上的设置管理器110向附近计算设备102广播设置请求,并且计算设备102上的设置管理器110接受设置请求时。继而,并且在执行本文所述的安全配对技术之后,设置管理器110(在计算设备102上)可访问与计算设备102相关联的不同信息并将该信息传输到设置管理器110(在外围计算设备102上)以安装在外围计算设备102处。该信息可包括例如wifi信息(例如,服务集标识符
(ssid)/密码/加密密钥)、用户帐户信息(例如,云帐户登录/密码/加密密钥)、加密密钥集等,其使得外围计算设备102能够提供丰富的用户体验。应当指出的是,前述示例不旨在以任何方式表示详尽的列表,并且任何形式的信息可在适当情况下在计算设备102之间共享。
23.另外,尽管图1中未示出,但给定计算设备102的设置管理器110可被配置为管理配对设备信息,该配对设备信息使得设置管理器110能够识别计算设备102先前与之配对的相关计算设备102。例如,对于计算设备102先前配对的每个其他计算设备102,配对设备信息可包括与计算设备102相关联的唯一标识符(id)、与计算设备102相关联的一个或多个加密密钥等等。这样,计算设备102可容易地与那些其他计算设备102建立安全通信链路(例如,使用加密密钥),并执行所需的功能(例如,发布配置更新、共享内容等)。
24.如图1所示,并且如本文更详细地描述,os 108可被配置为使得设置管理器110能够与包括在计算设备102中/可用于计算设备的多种通信部件116进行交互。通信部件116可包括例如wifi接口118、近场通信(nfc)接口120、蓝牙接口122、至少一个扬声器124、至少一个麦克风126、至少一个相机接口128、和至少一个光源(例如,发光二极管(led),激光器等)—如图1所示为led 130。通信部件116还可包括图1中未示出的部件,例如蜂窝接口、以太网接口、显示接口、输入接口(例如,按钮、触摸表面、刻度盘等)等。应当指出的是,这些示例不旨在以任何方式表示详尽的列表,并且任何形式的通信接口可包括在通信部件116中。例如,通信部件116可包括全球定位系统(gps)接口,该接口可使得计算设备102能够识别它们何时彼此接近。例如,这可提供与识别用户何时打算利用其计算设备102来与其他计算设备102参与本文所述的设置过程相关的另外一级安全性。
25.如上所述,设置管理器110-2/计算设备102-2可充当设置管理器110-1/外围计算设备102-1的配置器,例如,当设置管理器110-1向附近计算设备102广播设置请求,并且设置管理器110-2/计算设备102-2接受设置请求时。继而,设置管理器110-1(在外围计算设备102-1上)可建立密码(例如,随机密码、从预先存在的信息导出的密码等),并且将密码编码成通过包括在外围计算设备102-1中的扬声器124-1而产生的音频信号。另外,设置管理器110-1可将与通过led 130-1产生的光信号相关的定时信息(例如,时间戳)编码到音频信号中。例如,设置管理器110-1可使led 130根据预先限定的图案、随机生成的图案等发射光,并生成与发射的光相关的定时信息。另选地,设置管理器110-1可根据前述图案生成定时信息,并且使led 130-1根据定时信息发射光。
26.在任何情况下,设置管理器110-2(即,配置器/计算设备102-2)可指示(例如,经由用户界面向用户)将计算设备102-2放置在外围计算设备102-1附近,并且将计算设备102-2的相机128-2指向外围计算设备102-1。此时,设置管理器110-2可通过麦克风126-2/扬声器124-2分别获得由外围计算设备102-1产生的音频信号/光信号。继而,设置管理器110-2可分析包括在音频信号中的相对于光信号的定时信息,并且在验证定时信息与光信号(例如,在阈值准确度内)相关时提取所编码的密码。最后,计算设备102-2和外围计算设备102-1可建立安全通信链路(例如,使用密码),在该通信链路上可执行设置过程,如本文所述。
27.因此,图1示出了可包括在每个计算设备102中的不同部件/实体的高级别概览,以使本文所述的实施方案能够被正确地实施。如下文更详细地描述,当附近的外围计算设备请求帮助以执行设置过程时,这些部件/实体可用于验证用户与其计算设备接合的意图,从而增强总体安全性。
28.图2a-图2g示出了根据一些实施方案的示例性场景的概念图,其中新的(例如,“开箱即用”)外围计算设备102-1从附近的计算设备102-2寻求帮助,以执行设置/配置过程。然而,应当注意的是,结合图2a-图2g所述的技术不仅限于设置新的外围计算设备。相反,这些技术也可应用于现有外围计算设备,例如,在寻求重新配置外围计算设备,与附近计算设备建立新配对等时。如图2a所示,第一步骤210可涉及外围计算设备102-1上电(例如,第一次),以及加载设置管理器110-1以使得外围计算设备102-1(1)进入设置模式,以及(2)向附近计算设备102通告设置模式。根据一些实施方案,设置模式可通过分组212进行通告,所述分组通过包括在外围计算设备102-1中的蓝牙接口122-1、nfc接口120-1等来通告。如图2a所示,每个分组212可包括(1)与外围计算设备102-1相关联的设备标识符(id)214(例如,硬件/软件标识符),和(2)设置请求的指示216(例如,预定义的代码、消息等)。这样,附近计算设备102可监听(例如,使用其相应的蓝牙接口122、nfc接口120等)来自其他附近计算设备102(例如外围计算设备102-1)的设置模式广告,并在适当时候作出响应。应当指出的是,附近的计算设备102可被配置为在不同时间监听以提高能量效率。例如,计算设备102中的每一者可被配置为在超过解锁事件之后经过阈值窗口时间之后监听,因为计算设备102不太可能在前述时间段内参与本文所述的设置过程。又如,计算设备102中的每一者可被配置为在用户启动与设置过程相关联的应用程序(例如,计算设备102上可用的配置应用程序)之后监听。
29.例如,如图2b所示,步骤220可涉及计算设备102-2检测外围计算设备102-1所发出的分组212,并且在提示是否与外围计算设备102-1进行接合之后接收批准(例如,经由用户界面来自用户)。继而,设置管理器110-2可使得计算设备102-2参与设置模式(例如,经由接受分组222)以配置外围计算设备102-1。应当指出的是,可采取另外的步骤来改善本文所述配对技术的总体稳健性。例如,连同参与设置模式的计算设备102-2一起,外围计算设备102-1可开始产生音频/光信号,该音频/光信号使计算设备102-2能够调谐其硬件部件(例如,一个或多个麦克风126、一个或多个相机128、其他传感器等)以有效地接收和处理音频/光信号。例如,可根据音频信号(由计算设备102-2接收的)的分贝水平来主动地调谐麦克风126的灵敏度,以确保低音量缺陷/高音量失真不会不利地影响计算设备102-2有效处理音频信号的能力。又如,可根据光信号(如计算设备102-2所接收的)来调节与相机128相关联的各种属性(例如,曝光水平、白平衡、色彩平衡等),以确保光信号被正确地接收和处理。
30.接下来,在图2c的步骤230处,外围计算设备102-1可产生(1)编码(i)密码231和(ii)定时信息233的音频信号,以及(2)与定时信息相关的光信号。具体地,外围计算设备102-1可利用扬声器124-1来产生音频信号232(其中对密码231/定时信息233进行编码),并且可利用led 130-1来产生对应于定时信息233的光信号234(如图2c中的相关性236所示)。
31.接下来,在图2d的步骤240处,计算设备102-2接收(1)音频信号232和(2)光信号234。具体地,计算设备102-2可通过麦克风126-2接收音频信号232,并且可通过包括在计算设备102-2中的相机128-2(或另一个传感器)来接收光信号234。继而,计算设备102-2可尝试验证定时信息233(包括在音频信号232中)与光信号234之间的相关性236。根据一些实施方案,即使在定时信息和光信号234之间观察到轻微漂移但保持在阈值公差水平内时,计算设备102-2也可验证相关性236。在任何情况下,当计算设备102-2验证出相关性236时,计算设备102-2可解码所编码的密码231并保留密码231以建立安全通信链路(如下文进一步详
细描述)。相比之下,当计算设备102-2无法验证相关性236时,计算设备102-2可提示用户重新定位计算设备102-2以确保(1)计算设备102-2接近外围计算设备102-1,(2)相机128-2指向外围计算设备102-1,以此类推。
32.另外,尽管图2d中未示出,计算设备102-2还可被配置为获得外围计算设备102-1的图像(例如,经由相机128-2、其他传感器(例如,基于深度的传感器、红外传感器等)等),并且执行图像识别技术以尝试识别外围计算设备102-1是否是真实的设备/是否是用户打算与之进行接合的设备。例如,计算设备102-2可保持(或可访问)根据设备id 214(如上文结合图2a所述)建立索引的产品图像/示意图。这样,计算设备102-2可识别外围计算设备102-1的类型/外观(基于在步骤210处接收到的其对应设备id 214),并处理经由相机128-2获得的图像,以有效识别恶意设备何时尝试构成外围计算设备102-1。
33.接下来,在图2e的步骤250处,外围计算设备102-1和计算设备102-2可建立安全通信链路252。根据一些实施方案,安全通信链路252可使用相应的蓝牙接口122来建立,并且可基于密码231。例如,密码231可用作对称加密密钥,该对称加密密钥可用于形成安全通信链路252(并且用于保护通过安全通信链路发送的各种分组)。又如,密码231可为建立可用于形成安全通信链路的至少一个加密密钥提供基础。例如,外围计算设备102-1和计算设备102-2中的每一者可访问加密算法,该加密算法处理密码231以导出至少一个对称密钥,安全通信链路252最终通过该对称密钥建立。这样,即使恶意方在配对过程中以某种方式获得对密码231的访问,它们也不可能获得最终建立安全通信链路252的至少一个对称密钥。
34.在任何情况下,在图2f的步骤260处—在建立安全通信链路252之后,计算设备102-2可向外围计算设备102-1提供配置信息262以用于安装。同样,配置信息262信息可包括例如wifi信息(例如,服务集标识符(ssid)/密码/加密密钥)、用户帐户信息(例如,云帐户登录/密码/加密密钥)、加密密钥集等,其使得外围计算设备102-1能够提供丰富的用户体验。继而,外围计算设备102-1可酌情处理配置信息262。例如,外围计算设备102-1可利用包括在配置信息262中的wifi信息来连接到对应的wifi网络。又如,外围计算设备102-1可利用包括在配置信息262中的用户帐户信息来访问由云服务提供的数据/服务。在又一个示例中,外围计算设备102-1可使用加密密钥集来与其他计算设备102进行信任循环并提供各种功能。应当注意,前述示例仅是示例性的,并且任何形式的信息可包括在配置信息262中,并且此外,外围计算设备102-1可以任何合适的方式处理配置信息262,该方式使得外围计算设备102-1能够采用各种功能。
35.最后,在图2g的步骤270处,外围计算设备102-1可安装配置信息262并进入可操作模式(例如,在初始设置、修复、重新配置等之后)。例如,外围计算设备102-1可采用外围计算设备102-1旨在用于例如播放在wifi连接上流传的音乐、充当电话呼叫的扬声器、通过各种传感器采集数据等的功能。此时,外围计算设备102-1和计算设备102-2可任选地在安全通信链路252上彼此保持通信。例如,计算设备102-2可将音乐(例如,存储在计算设备102-2上或可由计算设备访问)流传输到外围计算设备102-1以通过包括在外围计算设备102-1上的扬声器124-1进行回放。另选地,外围计算设备102-1和计算设备102-2中的一者或多者可消除安全通信链路252并按照各自独立的方式运行。
36.因此,图2a-图2g示出了根据一些实施方案的示例性场景的概念图,其中外围计算设备102-1从计算设备102-2接收帮助,以在外围计算设备102-1处执行设置过程。接下来,
图3-图5——在下文更详细地描述——提供了本文所述技术的附加高水平分解。
37.图3示出了根据一些实施方案的用于使计算设备102(例如,计算设备102-1)能够安全地配置外围计算设备102(例如外围计算设备102-2)的方法300。如图所示,方法300在步骤302处开始,在该步骤中,计算设备102-1批准从外围计算设备102-2接收的请求,以参与外围计算设备102-2的设置过程(例如,如上文结合图2a-2b所述)。在步骤304处,计算设备102-1从外围计算设备102-2接收:(1)编码密码和定时信息(例如,时间戳)的音频信号,和(2)光信号(例如,如上文结合图2c-2d所述)。在步骤306处,计算设备102-1识别定时信息与光信号相关(例如,如上文结合图2d所述)。在步骤308处,计算设备102-1从音频信号中提取密码(例如,如上文结合图2d所述)。在步骤310处,计算设备102-1基于密码(例如,如上文结合图2e所述)建立与外围计算设备102-2的安全通信链路。在步骤312处,计算设备102-1通过安全通信链路(例如,如上文结合图2f所述)向外围计算设备102-2提供配置信息。
38.根据一些实施方案,外围计算设备102-1可被配置为在安装配置信息时执行各种检查以确保外围计算设备102-1正常工作。这样,当出现问题(例如,wifi连接问题、帐户登录问题等)时,外围计算设备102-1可通知计算设备102-2。继而,计算设备102-2可提示用户重新输入信息,选择不同的配置等以解决当前的问题。
39.因此,以上结合图3所述的上述步骤示出了用于(1)在外围计算设备102-1和计算设备102-2之间建立安全连接以及(2)执行外围计算设备102-1的至少初始配置的技术。应当指出的是,可结合上述技术来实施附加步骤,以允许配置和利用外围计算设备102-1的扩展功能。
40.例如,配置其中外围计算设备102-1为音频部件的场景,该音频部件被配置为从多种来源(例如,音乐服务、配对设备等)回放音频。在该场景中,方法300还可涉及提示(计算设备102-2的)用户与用户所注册的音乐服务相关联的登录信息。另外,计算设备102-2可为计算设备102-2/外围计算设备102-1可用且与其相关的不同在线服务提供试用机会,尤其是在用户不能提供上述音乐服务登录时。例如,计算设备102-2可识别外围计算设备102-1的类型,并且继而与在线服务进行交互以识别与购买外围计算设备102-1相关联的任何可用的免费试用。
41.在一些情况下,计算设备102-2可被设计为作为智能家庭环境内的部件来参与。在该场景中,计算设备102-2可向用户提示应应用于外围计算设备102-1的不同智能家居配置设置。例如,计算设备102-2可被配置为(1)呈现先前由用户设置的至少一个家庭(例如“cupertino home”),(2)当用户未设置家庭时呈现用于创建(即,建立)至少一个家庭的选项,等等。在任何情况下,当用户选择家庭时,计算设备102-2可被配置为(1)呈现先前由用户设置的至少一个房间(例如,“客厅”),(2)当用户未设置任何房间(例如,在所选择的家庭内)时呈现用于创建(即,建立)至少一个房间的选项,等等。应当注意,前述示例是示例性的,并且在本文所述的配置过程期间,可将任何智能家居属性分配给外围计算设备102-1。例如,外围计算设备102-1可被配置为作为单个扬声器参与特定扬声器组(例如,属于房屋和/或房间)。又如,外围计算设备102-1可被配置为作为立体构型中的两个扬声器中的一者或围绕环绕声音配置中的许多扬声器中的一者起作用。在又一个示例中,扬声器可被配置为作为通常漫游整个特定家庭的单个扬声器。
42.因此,图3示出了用于使计算设备102能够与外围计算设备102进行安全且增强的
配置过程的方法。有利的是,本文提供的配置过程可在简单场景(例如,共享wifi信息)到更复杂场景(例如,智能家居配置)的范围内。在任何情况下,本文所述的计算设备102可被配置为提供用户界面,该用户界面指导用户完成与外围计算设备102相关联的各种设置过程。继而,外围计算设备102可被配置为与各种水平的反馈(例如,可操作性指示、确认指示等)进行交互并提供各种水平的反馈,下文将结合图4描述其细节。
43.图4示出了根据一些实施方案的用于在外围计算设备102(例如,外围计算设备102-1)处执行设置过程的方法400。如图所示,方法400在步骤402处开始,其中外围计算设备102-1周期性地向附近计算设备102传输请求以参与设置过程(例如,如上文结合图2a所述)。在步骤404处,外围计算设备102-1接收来自附近计算设备102的计算设备102(例如,计算设备102-2)的批准以参与设置过程(例如,如上文结合图2b所述)。在步骤406处,外围计算设备102-1向计算设备102-2发出:(1)编码密码和定时信息(例如,时间戳)的音频信号,以及(2)与定时信息相关的光信号(例如,如上文结合图2c所述)。在步骤408处,外围计算设备102-1验证计算设备102-2是否具有密码(例如,如上文结合图2d所述)。例如,计算设备102-2可向外围计算设备102-1指示密码已成功接收。在步骤410处,外围计算设备102-1基于密码(例如,如上文结合图2e所述)建立与计算设备102-2的安全通信链路。在步骤412处,外围计算设备102-1通过安全通信链路(例如,如上文结合图2f所述)安装从计算设备102-2接收的配置信息。
44.另外,图5示出了根据一些实施方案的可在参与外围计算设备102(例如,外围计算设备102-1)的设置/配置过程的计算设备(例如,计算设备102-2)处实现的示例性用户界面的概念图500。如图5所示,计算设备102-2—具体地讲,在计算设备102-2上执行的设置管理器110-2—可检测外围计算设备102-1已进入设置模式并且正在请求来自附近计算设备102的帮助(例如,如上文结合图2a所述)。继而,计算设备102-2可显示用户界面502,该用户界面将外围计算设备102-1所发出的设置请求通知计算设备102-2的用户。例如,用户界面502可包括图像、动画、声音等,所述图像、动画、声音等引起对计算设备102-2的注意并且提示用户其是否想要利用计算设备102-2对外围计算设备102-1进行配对/设置。如图5所示,用户界面502可包括例如基于由外围计算设备102-1传输的设备id(例如,如上文结合图2a所述)的外围计算设备102-1的视觉表示。另外,如用户界面502中所示(并且根据图5所示的检查器场景),用户接受提示,这使得计算设备102-2显示用户界面504。此外,用户对提示的接受使得计算设备102-2指示对外围计算设备102-1的接受,然后该外围计算设备可开始产生本文所述的音频/光信号。
45.如图5所示,用户界面504可指导用户将相机128-2(在计算设备102-2上)指向外围计算设备102-1。值得注意的是,这自然使得用户将计算设备102-2放置在外围计算设备102-1的附近,从而使得计算设备102-2能够检测外围计算设备102-1生成的音频信号(例如,通过计算设备102-2上的麦克风126-2)。另外,这使得计算设备102-2能够检测外围计算设备102-1生成的在计算设备102-2处接收的光信号(例如,通过计算设备102-2上的相机128-2和/或一些其他传感器)。此时,计算设备102-2可处理音频/光信号,并且在验证对本文所述的光信号相关的定时信息时,以可靠程度的置信度在过程中一起移动,使得用户真正打算使计算设备102-2与外围计算设备102-1配对。
46.继而,并且如本文所述,计算设备102-2可(1)提取音频信号中编码的密码,(2)利
用密码来建立与外围计算设备102-1的安全通信链路,并且(3)向外围计算设备102-1提供用于安装的配置信息。虽然图5中未示出,但应当指出的是,附加用户界面可在计算设备102-2/外围计算设备102-1处被显示以在执行外围计算设备102-1的设置过程时帮助用户。例如,用户界面可采取类似于向导的流程的形式,在该向导中,用户在设置过程期间可应用各种选项,并且其中外围计算设备102-1发出不同的通知(例如,声音、光闪烁等)以确认进度。例如,用户可选择其希望提供给外围计算设备102-1的不同配置信息(例如,wifi信息,但不是个人用户帐户信息)。用户还可以选择不同的配置设置以分配给外围计算设备102-1,例如,默认音量、活动/不活动特征等。在任何情况下,在设置过程结束时,计算设备102-2可在用户界面506内显示外围计算设备102-1已被正确地配置(例如,根据用户的指令)的指示。此时,计算设备102-2和外围计算设备102-1可保持连接(如本文所述)以执行附加功能,或离开其单独的方式(也如本文所述)。
47.因此,图5示出了当附近的外围计算设备请求帮助以执行设置过程时,本文所述的实施方案可提供用于验证用户与其计算设备接合的意图的有效且高效方法的方式。
48.总之,本文所述的实施方案可使得计算设备能够(1)与外围计算设备建立安全通信信道,以及(2)配置外围计算设备以进行操作。尽管本文示出的实施方案主要涉及生成(1)编码(i)密码/(ii)定时信息的音频信号,和(2)与定时信息一致的光信号,但应当注意,可利用其他方法同时实现相同或类似的有益效果。例如,可利用逆方法,其中密码/定时信息被编码到光信号中,并且其中音频信号与定时信息一致。又如,可使用一种方法,其中使用音频信号传输密码的至少第一部分,并且使用光信号传输密码的至少第二部分。可通过在另外的信号中包括密码的附加部分来进一步扩展该示例。又如,可将至少一个加密密钥编码到音频信号中,并且可将加密的密码编码到光信号中,其中所述至少一个加密密钥可用于解密加密的密码(或反之亦然)。在任何情况下,这些各种方法可提供与验证用户将其计算设备与外围计算设备配对的意图相同的有益效果。
49.另外,应当指出的是,在不脱离本公开的范围的情况下,可修改本文所述的实施方案以采用不同的方法来实现相同或相似的结果。例如,可从本文所述的设置/配置过程中省略光信号,使得仅需要音频信号。具体地,计算设备102-2可被配置为在提取包括在音频信号中的密码信息时忽略外围计算设备102-1生成的任何光信号,从而提供更简化的方法。应当注意,可利用任何编码方案在不脱离本公开的范围的情况下将密码信息包括在音频信号内。
50.另选地,可从本文所述的设置/配置过程中省略音频信号,使得仅需要光信号。例如,外围计算设备102-1可被配置为将密码信息编码为旨在由计算设备102-2接收的光信号。在该方法中,光信号可采用任何编码方案(例如,曼彻斯特编码)来有效地传达密码信息。继而,计算设备102-2可获得光信号并根据所利用的编码方案从光信号提取密码信息。根据一些实施方案,可在外围计算设备102-1和计算设备102-2之间执行初始握手,从而传送要利用的编码方案的指示。就这一点而言,可动态地改变编码方案以帮助增加安全性并阻止恶意活动。
51.另外,应当注意,可使用各种方法来产生本文所述的一致的音频/光信号。具体地讲,应当注意,音频信号可包括与光信号的任何方面一致的定时信息。例如,当外围计算设备102-1上包括两个或更多个光源时,每个光源可根据包括在音频信号中的定时信息发射
光信号。又如,定时信息可与外围计算设备102-1产生的光信号的空间图案一致。又如,定时信息可与与光信号相关联的频率、强度等一致。应当指出的是,上述示例不以任何方式表示可使用的不同方法的详尽列表。另外,应当指出的是,在不脱离本公开的范围的情况下,可以任何方式对与这些示例相关联的技术进行组合/修改。
52.另外,应当注意,本文所述的光信号可涵盖显示在显示设备上的任何形式的视觉图案动画。例如,外围计算设备102-1可包括显示设备(例如,集成液晶显示器(lcd)屏幕、有机发光二极管(oled)屏幕等)或与能够显示信息可被编码的动画的外部显示设备(例如,电视机)进行通信。例如,当采用音频信号(并且编码密码信息)时,动画可与包括在音频信号中的定时信息一致。又如,当不采用音频信号时,或者当它们在配对过程中不起整体作用时,动画本身可编码密码信息。在任何情况下,计算设备102-1可被配置为获取和处理动画(单独地或与音频信号组合)以有效地执行本文所述的配对技术。同样,应当指出的是,上述示例不以任何方式表示可使用的不同方法的详尽列表。另外,应当指出的是,在不脱离本公开的范围的情况下,可以任何方式对与这些示例相关联的技术进行组合/修改。
53.另外,应当指出的是,本文所述的技术可包括外围计算设备102-1的真实性的频带外验证。这可涉及例如计算设备102-1,该计算设备促进外围计算设备102-1与服务器设备(例如,由外围计算设备102-1的制造商或制造商的合作伙伴管理)之间的通信,以使得服务器设备/计算设备102-2能够确认外围计算设备102-1是真实的。例如,服务器设备可向外围计算设备102-1发出基于加密的挑战,该挑战可能仅可由外围计算设备102-1正确地应答。此外,外围计算设备102-1可提供标识符信息、加密密钥信息等,作为外围计算设备102-1的真实性的指示。继而,服务器设备可向计算设备102-2指示是否应当执行配对过程,从而显著增强安全性。另外,应当指出的是,外围计算设备102-1可以采用类似的技术来验证计算设备102-2的真实性,以降低参与恶意配对的可能性。例如,外围计算设备102-1可向计算设备102-2发出质询(例如,如上所述)以验证真实性。此外,如果互联网连接可用于外围计算设备102-1,则外围计算设备102-1可与服务器设备通信以执行计算设备102-2的附加水平的验证。
54.图6示出了根据一些实施方案的计算设备600的详细视图,该计算设备可代表用于实现本文所述的各种技术的图1的计算设备。例如,该详细视图示出了结合图1所述计算设备102中可包括的各个部件。如图6所示,计算设备600可包括表示用于控制计算设备600的总体操作的微处理器或控制器的处理器602。计算设备600还可包括允许计算设备600的用户与计算设备600交互的用户输入设备608。例如,用户输入设备608可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等等。另外,计算设备600可包括显示器610,该显示器可由处理器602(例如,经由图形部件)控制,以向用户显示信息。数据总线616能够促进至少存储设备640、处理器602和控制器613之间的数据传输。控制器613能够用于通过设备控制总线614来与不同装置进行交互并对其进行控制。计算设备600还可包括耦接至数据链路612的网络/总线接口611。在无线连接的情况下,网络/总线接口611能够包括无线收发器。
55.如上所述,计算设备600还包括存储设备640,该存储设备可包括单个磁盘(例如硬盘)或磁盘集合。在一些实施方案中,存储设备640可包括闪存存储器、半导体(固态)存储器等。该计算设备600还可包括随机存取存储器(ram)620和只读存储器(rom)622。rom 622可
以非易失性方式存储待执行的程序、实用程序或进程。ram 620可提供易失性数据存储器并存储与计算设备600上执行的应用的操作相关的指令。
56.可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案也可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,其后该数据可由计算机系统读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、cd-rom、dvd、磁带、硬盘驱动器、固态驱动器和光学数据存储设备。计算机可读介质也能够分布在网络耦接的计算机系统中,使得计算机可读代码以分布的方式被存储和执行。
57.为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可能的。
技术特征:
1.一种方法,包括:在第一设备处,通过以下操作建立与第二设备的通信链路:批准从第二设备接收的建立与第二设备的所述通信链路的请求;从第二设备接收:(1)对加密密钥进行编码的第一信号,和(2)对加密的数据进行编码的第二信号,其中第一信号和第二信号是通过不同传输介质传输的;使用所述加密密钥对所述加密的数据进行解密以产生解密的数据;以及基于所述解密的数据建立与第二设备的所述通信链路。2.根据权利要求1所述的方法,还包括在从第二设备接收第一信号和第二信号之前:显示指示第二设备正在请求进行设置过程的通知,其中所述通知包括接受所述请求或忽略所述请求的选项;以及响应于接收到对接受所述请求的选项的选择:向第二设备指示对所述请求的批准。3.根据权利要求2所述的方法,其中所述通知包括以下的至少一者:第二设备的图像、第二设备的描述、与所述设置过程相关联的指导信息、动画、视频或声音。4.根据权利要求2所述的方法,其中所述请求和所述批准是使用wifi、蓝牙或nfc协议传输的。5.根据权利要求1所述的方法,还包括:通过所述通信链路向第二设备提供配置信息,其中所述配置信息包括以下的至少一者:wifi网络凭证、用户帐户凭证和加密密钥集。6.根据权利要求1所述的方法,其中:第一信号是使用音频信号传输的并且第二信号是使用光信号传输的;或者第一信号是使用光信号传输的并且第二信号是使用音频信号传输的。7.根据权利要求6所述的方法,其中:所述音频信号由包括在第二设备上的至少一个扬声器产生,并且所述音频信号是使用包括在第一设备上的至少一个麦克风在第一设备处接收的;并且所述光信号由包括在第二设备上的至少一个光源产生,并且所述光信号是使用第一设备上的至少一个相机在第一设备处接收的。8.一种第一设备,被配置为建立与第二设备的通信链路,该第一设备包括:用于批准从第二设备接收的建立与第二设备的所述通信链路的请求的装置;用于从第二设备接收以下信号的装置:(1)对加密密钥进行编码的第一信号,和(2)对加密的数据进行编码的第二信号,其中第一信号和第二信号是通过不同传输介质传输的;用于使用所述加密密钥对所述加密的数据进行解密以产生解密的数据的装置;以及用于基于所述解密的数据建立与第二设备的所述通信链路的装置。9.根据权利要求8所述的第一设备,还包括在从第二设备接收第一信号和第二信号之前执行以下操作的装置:
显示指示第二设备正在请求进行设置过程的通知,其中所述通知包括接受所述请求或忽略所述请求的选项;以及响应于接收到对接受所述请求的选项的选择:向第二设备指示对所述请求的批准。10.根据权利要求9所述的第一设备,其中所述通知包括以下的至少一者:第二设备的图像、第二设备的描述、与所述设置过程相关联的指导信息、动画、视频或声音。11.根据权利要求9所述的第一设备,其中所述请求和所述批准是使用wifi、蓝牙或nfc协议传输的。12.根据权利要求8所述的第一设备,还包括:用于通过所述通信链路向第二设备提供配置信息的装置,其中所述配置信息包括以下的至少一者:wifi网络凭证、用户帐户凭证和加密密钥集。13.根据权利要求8所述的第一设备,其中:第一信号是使用音频信号传输的并且第二信号是使用光信号传输的;或者第一信号是使用光信号传输的并且第二信号是使用音频信号传输的。14.根据权利要求13所述的第一设备,其中:所述音频信号由包括在第二设备上的至少一个扬声器产生,并且所述音频信号是使用包括在第一设备上的至少一个麦克风在第一设备处接收的;并且所述光信号由包括在第二设备上的至少一个光源产生,并且所述光信号是使用第一设备上的至少一个相机在第一设备处接收的。15.一种第一设备,被配置为建立与第二设备的通信链路,该第一设备包括处理器,所述处理器被配置为使第一设备执行包括以下的步骤:批准从第二设备接收的建立与第二设备的所述通信链路的请求;从第二设备接收:(1)对加密密钥进行编码的第一信号,和(2)对加密的数据进行编码的第二信号,其中第一信号和第二信号是通过不同传输介质传输的;使用所述加密密钥对所述加密的数据进行解密以产生解密的数据;以及基于所述解密的数据建立与第二设备的所述通信链路。16.根据权利要求15所述的第一设备,其中所述步骤还包括在从第二设备接收第一信号和第二信号之前:显示指示第二设备正在请求进行设置过程的通知,其中所述通知包括接受所述请求或忽略所述请求的选项;以及响应于接收到对接受所述请求的选项的选择:向第二设备指示对所述请求的批准。17.根据权利要求16所述的第一设备,其中所述通知包括以下的至少一者:第二设备的图像、第二设备的描述、与所述设置过程相关联的指导信息、动画、视频或声音。18.根据权利要求16所述的第一设备,其中所述请求和所述批准是使用wifi、蓝牙或nfc协议传输的。19.根据权利要求15所述的第一设备,其中所述步骤还包括:
通过所述通信链路向第二设备提供配置信息,其中所述配置信息包括以下的至少一者:wifi网络凭证、用户帐户凭证和加密密钥集。20.根据权利要求15所述的第一设备,其中:第一信号是使用音频信号传输的并且第二信号是使用光信号传输的;或者第一信号是使用光信号传输的并且第二信号是使用音频信号传输的。
技术总结
本公开实施方案涉及用于验证用户意图以及安全配置计算设备的技术。阐述了一种用于使计算设备能够安全配置外围计算设备的技术。根据一些实施方案,该方法能够包括以下步骤:(1)批准从外围计算设备接收的请求以参与外围计算设备的设置过程,(2)从外围计算设备接收:(i)编码密码和定时信息的音频信号,和(ii)光信号。另外,该方法可涉及响应于识别到定时信息与光信号相关而:(3)从音频信号中提取密码;以及(4)基于密码来与外围计算设备建立通信链路。继而,该方法可涉及(5)经由通信链路向外围计算设备提供配置信息。计算设备提供配置信息。计算设备提供配置信息。
技术研发人员:J
受保护的技术使用者:苹果公司
技术研发日:2018.01.25
技术公布日:2023/7/25
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
