[发明专利]用于验证用户意图以及安全配置计算设备的技术有效
申请号: | 201880032074.X | 申请日: | 2018-01-25 |
公开(公告)号: | CN110637470B | 公开(公告)日: | 2023-04-28 |
发明(设计)人: | J·S·科金;D·C·克林格勒;K·C·博格;J·P·施密特;E·A·阿兰曼奇;T·阿尔西娜;B·布拉德利;A·T·尼尔森;R·范德莫维;J·M·特里斯卡里;李瑾燮;P·马里;A·M·埃德;R·M·鲍威尔 | 申请(专利权)人: | 苹果公司 |
主分类号: | H04W12/06 | 分类号: | H04W12/06;H04W76/14;H04W48/02;H04W4/80;H04W88/02;H04B11/00 |
代理公司: | 中国贸促会专利商标事务所有限公司 11038 | 代理人: | 邹丹 |
地址: | 美国加*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 验证 用户 意图 以及 安全 配置 计算 设备 技术 | ||
本公开实施方案阐述了一种用于使计算设备能够安全配置外围计算设备的技术。根据一些实施方案,该方法能够包括以下步骤:(1)批准从外围计算设备接收的请求以参与外围计算设备的设置过程,(2)从外围计算设备接收:(i)编码密码和定时信息的音频信号,和(ii)光信号。另外,该方法可涉及响应于识别到定时信息与光信号相关而:(3)从音频信号中提取密码;以及(4)基于密码来与外围计算设备建立通信链路。继而,该方法可涉及(5)经由通信链路向外围计算设备提供配置信息。
技术领域
所描述的实施方案整体涉及被配置为彼此通信和配置的计算设备。更具体地讲,所述实施方案涉及当附近外围计算设备请求帮助以执行设置过程时验证用户接合其计算设备的意图。
背景技术
近年来,个人拥有的外围计算设备的平均数量和类型激增。例如,个人拥有可穿戴设备(例如,健身跟踪器)、一副耳机、机顶盒、无线扬声器等是常见的。值得注意的是,拥有这些外围计算设备可提供丰富的用户体验,因为每个设备都可提供专门的功能以满足给定用户一整天的需求。然而,这些外围计算设备中的许多缺乏用户界面(例如,扬声器、可穿戴设备等),这些用户界面使得用户能够有效地建立设备的复杂配置(例如,WiFi密码、用户帐户信息等),例如当它们需要“开箱即用”设置过程时。在一些情况下,可使用更高级的计算设备(例如,智能电话、平板电脑等)与外围计算设备配对并且通过设置过程来帮助外围计算设备。遗憾的是,这种做法容易出现尚未解决的安全问题。例如,附近的恶意计算设备能够模拟外围计算设备并欺骗用户与恶意计算设备配对/发送敏感信息。因此,需要一种更安全可靠的方法以使得计算设备能够参与外围计算设备设置过程。
发明内容
为了解决前述缺陷,本文所述的代表性实施方案公开了用于可靠方法的各种技术,以当附近外围计算设备请求帮助以执行设置过程时验证用户接合其计算设备的意图。
根据一些实施方案,公开了一种用于使计算设备能够安全配置外围计算设备的方法。根据一些实施方案,该方法能够包括以下步骤:(1)批准从外围计算设备接收的请求以参与外围计算设备的设置过程,(2)从外围计算设备接收:(i)编码密码和定时信息的音频信号,和(ii)光信号。另外,该方法可涉及响应于识别到定时信息与光信号相关而:(3)从音频信号中提取密码;以及(4)基于密码来与外围计算设备建立通信链路。继而,该方法可涉及(5)经由通信链路向外围计算设备提供配置信息。
根据一些实施方案,公开了用于使外围计算设备能够执行设置过程的另一种方法。根据一些实施方案,该方法能够包括以下步骤:(1)接收来自附近计算设备的计算设备的批准以参与设置过程;(2)向计算设备发出:(i)编码密码和定时信息的音频信号;以及(ii)与定时信息相关的光信号。另外,该方法能够涉及响应于验证出计算设备具有密码:(3)基于密码来与计算设备建立通信链路。继而,该方法能够另外涉及(4)通过通信链路来安装从计算设备接收的配置信息。
其他实施方案包括一种被配置为存储指令的非暂态计算机可读存储介质,该指令当由被包括在计算设备中的处理器执行时使得该计算设备执行上述方法中的任一方法的各步骤。另外的实施方案包括被配置为执行前述方法中任何方法的各种步骤的计算设备。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案可被配置为实现本文所述各种技术不同方面的不同计算设备的框图。
图2A-图2G示出了根据一些实施方案的示例性场景的概念图,其中外围计算设备从附近的计算设备寻求帮助,以执行设置/配置过程。
图3示出了根据一些实施方案的用于使计算设备能够安全配置外围计算设备的方法。
图4示出了根据一些实施方案的用于在外围计算设备处执行设置过程的方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苹果公司,未经苹果公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880032074.X/2.html,转载请声明来源钻瓜专利网。