CN108702618A - 无线外围管理 - Google Patents
无线外围管理 Download PDFInfo
- Publication number
- CN108702618A CN108702618A CN201680081927.XA CN201680081927A CN108702618A CN 108702618 A CN108702618 A CN 108702618A CN 201680081927 A CN201680081927 A CN 201680081927A CN 108702618 A CN108702618 A CN 108702618A
- Authority
- CN
- China
- Prior art keywords
- peripheral
- equipment
- peripheral equipment
- connection
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
本技术的各方面涉及无线外围设备的管理。一种计算机实现的方法包括通过第一连接连接到外围设备,以及确定对应于所述外围设备的外围标识符。所述方法还包括将所述外围标识符与对应于用户设备的设备标识符相关联,并且将基于所述外围标识符与所述设备标识符之间的关联的更新的策略通过所述第一连接发送到所述外围设备。所述方法还包括基于所述更新的策略通过所述第一连接配对所述外围设备与所述用户设备,以在所述外围设备与所述用户设备之间建立第二连接。
Description
技术领域
本公开一般涉及无线外围设备的管理,且更具体地,涉及在企业场景中远程且安全地管理无线外围设备。
背景技术
诸如键盘、鼠标、耳机等无线外围设备提供了到用户设备的连接的便利性,而无需使用物理端口来连接。然而,无线连接可能为恶意方提供攻击媒介。例如,无线外围设备的配对过程可能由于极大可能被利用的人为错误而造成安全威胁。在安全场景(例如企业场景)中,由于配对过程带来的安全威胁,可能无法部署无线外围设备。在企业场景中,无线外围设备的远程管理也很困难。
发明内容
本技术的各方面涉及一种用于管理无线外围的方法和系统。所述方法包括通过第一连接连接到外围设备并确定对应于外围设备的外围标识符。所述方法还包括将外围标识符与对应于用户设备的设备标识符相关联,并通过第一连接将基于外围标识符和设备标识符之间的关联的更新的策略发送到外围设备。更新的策略允许外围设备与用户设备之间的第二连接。所述方法还包括基于更新的策略通过第一连接配对外围设备与用户设备以在外围设备与用户设备之间建立第二连接。
本技术的各方面还涉及一种非暂时性机器可读介质,其包括存储在其中的指令,所述指令在由机器执行时使所述机器执行操作。所述操作包括通过第一连接连接到外围设备,以及确定对应于外围设备的外围标识符。所述操作还包括更新对应于外围设备的策略以将外围设备与用户设备相关联,并通过第一连接将更新的策略发送到外围设备。所述操作还包括基于更新的策略通过第一连接配对外围设备与用户设备以在外围设备与用户设备之间建立第二连接,以及断开与外围设备的连接以终止第一连接。
本技术的各方面还涉及一种系统。所述系统包括一个或多个处理器;以及非暂时性计算机可读介质,所述非暂时性计算机可读介质包括存储在其中的指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器执行操作。所述操作包括连接到管理服务器,通过第一连接连接到外围设备,以及将对应于外围设备的外围标识符发送到管理服务器。所述操作还包括将外围标识符与对应于用户设备的设备标识符相关联,并且通过第一连接将基于外围标识符与设备标识符之间的关联的更新的策略从管理服务器发送到外围设备。所述操作还包括基于更新的策略通过第一连接配对外围设备与用户设备,以在外围设备与用户设备之间建立第二连接,以及断开与外围设备的连接以终止第一连接。
应当理解,所属领域的技术人员从以下详细描述中将容易了解本技术的其它配置,其中通过图示的方式示出和描述了本技术的各种配置。如将认识到的,本技术能够具有其它和不同的配置,并且其若干细节能够在各种其它方面进行修改,所有这些都不脱离本技术的范围。因此,附图和详细描述本质上被认为是说明性的而不是限制性的。
附图说明
包括附图以提供对本说明书的进一步理解,附图并入并构成本说明书的一部分,附图示出了所公开的方面,并且与说明书一起用于解释所公开的方面的原理。
图1A示出了根据本公开的示例方面的企业环境;
图1B示出了根据本公开的示例方面的图1A的企业环境,其中外围设备连接到用户设备;
图1C示出了根据本公开的示例方面的图1A的企业环境,其中增加了第二用户设备;
图1D示出了根据本公开的示例方面的图1A的企业环境,其中外围设备连接到第二用户设备;
图2A是示出根据本公开的示例方面用于向用户设备注册和分配外围设备的过程的流程图;
图2B是示出根据本公开的示例方面用于向第二用户设备分配外围设备的过程的流程图;
图3示出了根据本公开的示例方面的电子系统的图。
具体实施方式
以下阐述的详细描述旨在作为本技术的各种配置的描述,并且不旨在表示可以实践本技术的唯一配置。附图并入本文并构成详细描述的一部分。详细描述包括用于提供对本技术的透彻理解的具体细节。然而,本技术不限于本文阐述的具体细节,并且可以在没有这些具体细节的情况下实践。在一些实例中,以框图形式示出结构和组件,以避免模糊本技术的概念。
根据本技术的各个方面,提供了用于远程管理无线外围设备的系统和方法。在企业场景中,管理服务器管理用户设备的管理策略。所述策略可以包括例如分配或访问权限、启用或禁用功能等。可以通过管理的或“管理”设备来管理策略,这些设备连接到管理服务器并进一步连接到用户设备以将策略从管理服务器推送到用户设备。
图1A-1D示出了企业环境100,利用所述企业环境100可以实现本技术的一些实施方案。在图1A和1B中,企业环境100包括外围设备110、用户设备120和管理系统145。
管理系统145管理企业环境100中的所有用户设备,并且包括连接到管理服务器140的管理员设备130。管理服务器140包括用于管理用户设备(例如用户设备120)的策略,并且可以是用于维护策略的专用服务器。管理员设备130可以是管理员用于用户设备的本地化管理的设备,并且可以提供用于修改和维护管理服务器140上的策略的界面。管理员设备130可以是例如笔记本电脑或移动设备,允许管理员移动到不同的位置进行设备管理。管理系统145可以包括管理员设备130和管理服务器140,如图所示,但是替代地可以包括充当管理服务器140和管理员设备130两者的单个设备或服务器,或者可以包括管理服务器140和/或管理员设备130中的一个以上。
用户设备120通过连接134连接到管理系统145,连接134可以包括到管理服务器140的直接连接。或者,用户设备120可以通过管理员设备130或其它介入设备间接连接到管理服务器140。在某些实施方案中,用户设备120可以是管理员设备130。用户设备120可以是例如客户端设备,例如笔记本电脑或台式计算机、移动设备或其它计算设备。管理员可以通过管理员设备130管理用户设备120,管理员设备130可以将策略从管理服务器140推送到用户设备120。然而,外围设备110的类似远程管理可能不是常规可用的。例如,外围设备110可能无法直接连接到管理服务器140。此外,外围设备110可能使用无法提供与用户设备120使用的连接134相同级别的安全性的无线连接。连接134可以是用于广域网(WAN)的有线或无线连接,而外围设备110可以使用用于个人区域网络(PAN)的短距离无线协议。
对于无线外围设备的远程管理,根据各方面,可能需要最初注册外围设备110。参考图1A、1B和2A描述外围设备110的注册和分配。图2A描绘了根据各方面的注册和分配过程的流程图201。
在框210,通过第一连接连接到外围设备。外围设备110可以是无线外围设备,例如键盘或耳机,其可以无线连接或可以具有一个或多个用于物理连接的端口。管理员设备130通过连接132连接到外围设备110。外围设备110通过连接132和管理员设备130连接到管理系统145,管理员设备130连接到管理服务器140。连接132可以是无线连接,例如通常用于无线外围设备的短距离无线连接。替代地,连接132可以是物理连接,例如插入管理员设备130的端口的外围设备110,或电缆连接。
外围设备110最初与管理员设备130配对。配对允许两个设备彼此识别以进行后续连接。配对过程可以包括外围设备110与管理员设备130之间的安全握手操作,其中在两个设备之间交换一个或多个密钥。可以通过连接132执行安全握手操作。
配对过程可以是安全的,因为管理员可以直接使用外围设备110的唯一标识符,例如媒体访问控制(MAC)地址,并且消除在配对过程期间对发现模式和候选者选择的需要。外围设备110可以从工厂配置为禁用针对配对的发现模式。然而,管理员可替代地通过发现模式将外围设备110配对到管理员设备130。
在框220处,确定对应于外围设备的外围标识符。一旦外围设备110与管理员设备130配对,就可以将唯一标识符发送到管理服务器140以完成注册。对应于外围设备110的MAC地址或其它唯一标识符可以从管理员设备130发送到管理服务器140。在某些实施方案中,管理员设备130可以从外围设备110读取或以其它方式获得唯一标识符。
外围设备110现在可以具有与管理系统145的安全信道。例如,连接132可以提供外围设备110与管理员设备130之间的安全连接,并且管理员设备130可以具有与管理服务器140的安全连接,使得通过管理员设备130在外围设备110与管理服务器140之间建立安全信道。
为了确保可靠信道,其中仅可信设备被安全地连接到并且没有与错误或恶意设备建立安全信道,外围设备110可以遵守若干规则。首先,外围设备110可以最初与管理员设备130配对。为了提高安全性,可以将外围设备110预先配置成最初仅与管理员设备130配对。其次,新配对只能由当前配对的可信设备启动。另外,必须通过管理服务器140启动新配对,管理服务器140可以批准新配对。第三,外围设备110可以随后仅与可信设备配对,例如管理员设备130或可能是用户设备120。管理服务器140可以指示哪些设备是可信设备。
在框230处,将外围标识符与对应于用户设备的设备标识符相关联。在框240,将基于外围标识符与设备标识符之间的关联的更新的策略通过第一连接发送到外围设备,其中更新的策略允许外围设备与用户设备之间的第二连接。
管理系统145可以将外围设备110分配给用户,例如与用户设备120相关联的用户。管理服务器140将外围设备110的唯一标识符与用户设备120的唯一标识符相关联。用户设备120的唯一标识符可以是MAC地址或其它标识符。外围设备110与用户设备120之间的关联可以基于与用户设备120相关联的用户。例如,外围设备110可以与相关联于用户设备120的用户相关联,使得外围设备110与相关联于用户的所有设备相关联,以确定外围设备110与用户设备120之间的关联。外围设备110与用户设备120之间的这种关联可以存储在管理服务器140上。这种关联也可以被推送到外围设备110和用户设备120中的一个或两个。例如,这种关联可以存储在更新的本地策略中,例如白名单,以被推送到外围设备110和/或用户设备120。这种关联可以包括将外围设备110配对到用户设备120所需的信息。
管理服务器140可以例如通过确定是否存在与关联的冲突并且随后在没有冲突发生时存储关联来批准这种关联。
通过建立安全信道,可以通过安全信道更新外围设备110的本地策略。外围设备110可以存储本地策略,例如存储在外围设备110的本地存储器中,或存储在外围设备110的固件中。外围设备110可以指示其本地策略是混杂或陈旧的并且需要更新。替代地,管理服务器140可以跟踪所执行的更新,并且可以确定外围设备110可能需要更新的策略。更新的本地策略和/或更新的固件可以通过管理员设备130从管理服务器140推送到外围设备110,并且可以本地存储在外围设备110中。用户设备120的更新的本地策略和/或更新的固件可以推送到用户设备120。
本地策略可以包括启用或禁用外围设备110的特征,其可以存储为标志或比特。例如,可以禁用发现模式和候选选择,否则可以禁用配对。可以改变设备环境,例如将射频(RF)功率从1类功率调谐到2类功率。本地策略还可以包括白名单和/或黑名单。白名单可以包含外围设备110可以与其配对或以其它方式连接的设备。黑名单可以包含限制外围设备110与其配对或连接的设备。
在框250处,基于更新的策略通过第一连接配对外围设备和用户设备,以在外围设备与用户设备之间建立第二连接。外围设备110与用户设备120之间的配对可以包括安全握手操作,其中交换一个或多个密钥。外围设备110通过管理系统145与用户设备120配对,作为安全信道。举例来说,管理员设备130可以充当配对服务器的代理,以将外围设备110与带外的用户设备120配对。一旦外围设备110和用户设备120配对,它们就可以建立连接,例如连接150,以传送和交换数据。
虽然图2A描绘了一个序列中的框210-250,在其它实施方案中,序列可以变化,并且某些框可以是可选的。例如,框220可以在框210之前发生,使得可以在连接到外围设备之前确定外围标识符。另外,框250可以在框240之前发生,或者框240可以是可选的。
外围设备110的本地策略可以包括禁用手动配对、发现和扫描,使得外围设备110必须在带外配对。替代地,外围设备110的本地策略可以包括白名单或黑名单,用于限制外围设备110可以与哪些设备配对。白名单可以包括用户设备120。在一些实施方案中,用户设备120可以发起与外围设备110的配对过程。在其它实施方案中,外围设备110可以发起配对过程。可以使用发现模式,其中列入白名单的设备作为候选者,并且明确排除列入黑名单的设备作为候选者。然而,可能不需要强制执行外围设备110与用户设备120之间的关联的显式策略。通过将外围设备110与用户设备120配对,并限制外围设备110与其它设备配对(除非管理员通过管理系统145明确发起),可以隐含地强制执行外围设备110与用户设备120之间的关联。
此外,对本地策略的改变可能基于对系统范围或全局策略的改变。举例来说,可以改变全局策略,这适用于所有设备,或所有设备的类别或子集。可以将更新的全局策略本身推送到受影响的设备,或者可以基于更新的全局策略更新受影响的设备的本地策略。
一旦外围设备110与用户设备120配对,就可以在外围设备110与用户设备120之间建立连接150,如图IB所示。连接150是无线连接。在某些实施方案中,一旦外围设备110在用户设备120的范围内,就可以自动建立连接150。替代地,例如通过解除或终止到管理员设备130的连接132,外围设备110可以不再连接到管理系统145。例如,如果外围设备110经由连接132无线连接到管理员设备130,则可能需要在建立连接150之前终止连接132。
尽管连接132的终止也终止了先前建立的安全信道,但是连接150建立新的安全信道。由于外围设备110最初与管理员设备130配对,并且管理服务器140已经指示用户设备120是可信设备且已经批准配对,因此外围设备110与管理服务器140保持安全信道。如图1B所示,外围设备110通过用户设备120连接到管理服务器140。
可以通过用户设备120从管理系统145向外围设备110管理对外围设备110的策略的未来更新。例如,管理服务器140可以通过用户设备120发送用于外围设备110的更新的策略,用户设备120可以使用连接150将策略推送到外围设备110。用户设备120连接到管理系统145,例如连接到管理服务器140,或通过管理员设备130连接到管理服务器140。
一旦外围设备110已经与用户设备120建立了连接150,就可以通过用户设备120和连接150执行对外围设备110的后续管理,使得外围设备110不需要连接到管理员设备130,并且还不需要直接连接到管理服务器140。举例来说,外围设备110可以不被配置成连接到广域网(WAN)或因特网。用户设备120可以充当代理。用户设备120还可以被配置成识别外围设备110的策略何时过期并且自动将更新推送到外围设备110。用户设备120可以与管理服务器140一起维护和分发更新的策略。当管理员改变可以是外围设备110本地的策略或者可以是系统范围的策略时,管理服务器140和/或用户设备120可以确定改变的策略影响外围设备110并随后例如通过连接150推送更新的策略。
管理系统145还可以将外围设备110重新分配给另一个用户或用户设备。例如,管理服务器140可以移除当前配对和分配,并通过用户设备120将新的配对和分配推送到外围设备110。图2B示出了根据各方面的用于重新分配的过程的流程图202。
在框260处,连接到第二用户设备。例如,在图1C中,用户设备122通过连接136连接到管理系统145,连接136可以是有线的或无线的。替代地,用户设备122可以连接到管理员设备130或用户设备120。虽然图2B首先描绘了框260,在其它实施方案中,当外围设备110准备好与用户设备120配对时,用户设备122可以例如在下面描述的框268之前的任何时间连接到管理系统145。
在框262处,将外围标识符与来自图2A的框230的设备标识符解除关联。可以更新外围设备110的本地策略以从用户设备120解除分配外围设备110。例如,可以从例如外围设备110和/或用户设备120的本地策略中删除外围设备110与用户设备120之间的关联。替代地,可以从外围设备110的白名单中移除用户设备120,并且任选地将用户设备120添加到外围设备110的黑名单中。解除关联可以基于用户设备120的用户,使得外围设备110与相关联于用户设备120的用户的所有设备解除关联。
在框264处,将外围标识符与对应于第二用户设备的第二设备标识符相关联。类似于图2A中的框230,可以通过将外围标识符与对应于用户设备122的唯一标识符相关联而将外围设备110与用户设备122相关联。外围设备110可以与用户设备122的用户相关联,使得外围设备110与相关联于用户设备122的用户的所有设备相关联。
在框266处,将基于外围标识符与设备标识符之间的解除关联以及外围标识符与第二设备标识符之间的关联的第二更新的策略通过第二连接发送到外围设备。更新的策略可以反映外围设备110与用户设备120的解除关联以及外围设备110与用户设备122的关联。还建立通过用户设备120从管理服务器140到外围设备110的安全信道,并且可以通过此安全信道推送更新的策略。因此,外围设备110不需要直接连接到管理系统145以便接收更新。
在框268处,基于第二更新的策略通过第二连接配对外围设备与第二用户设备,以在外围设备与第二用户设备之间建立第三连接。外围设备110可以带外配对到用户设备122,基于外围设备110与用户设备122之间的关联,用户设备122包括安全握手操作。
在框270处,终止外围设备与用户设备之间的连接。如图1D所示,可以终止外围设备110与用户设备120之间的连接150。连接150可以自动终止。例如,响应于更新的策略,外围设备110和/或用户设备120可以在策略指示不再允许连接150时终止连接150,或者如果在框266处执行预先配对则可以响应于预先配对而终止连接150。替代地,外围设备110和/或用户设备120可以接收终止连接150以及更新的策略的指令。如图1D所示,外围设备110接着可以与用户设备122建立连接152。连接152可以是无线的。如果没有预先配对,例如在框268处,建立连接可以包括配对。
连接152在外围设备110与管理服务器140之间提供新的安全信道。现在可以例如通过连接152通过用户设备122来推送未来的更新,例如对本地和/或全局策略的改变或对固件的更新。因此,本公开的各方面提供对无线外围设备的远程经营和管理。
图3概念性地示出了示例电子系统,利用所述电子系统可以实现本技术的一些实施方案。电子系统300可以是计算机、电话、PDA或任何其它种类的电子设备,包括管理员设备、用户设备或外围设备。这种电子系统包括各种类型的计算机可读介质和用于各种其它类型的计算机可读介质的接口。电子系统300包括总线310、处理单元360、系统存储器330、只读存储器(ROM)350、永久存储设备320、输入设备接口370、输出设备接口340和网络接口380。
总线310共同表示通信地连接电子系统300的众多内部设备的所有系统、外围和芯片组总线。例如,总线310将处理单元360与ROM350、系统存储器330和永久存储设备320通信地连接。
处理单元360从这些各种存储器单元检索待执行的指令和待处理的数据,以便执行本公开的过程。处理单元可以是不同实施方案中的单个处理器或多核处理器。
ROM 350存储处理单元360和电子系统的其它模块所需的静态数据和指令。另一方面,永久存储设备320是读写存储设备。此设备是非易失性存储器单元,即使在电子系统300关闭时也存储指令和数据。本公开的一些实施方案使用大容量存储设备(例如,磁盘或光盘及其对应的磁盘驱动器)作为永久存储设备320。
其它实施方案使用可移动存储设备(例如,软盘、闪存驱动器及其对应的磁盘驱动器)作为永久存储设备320。类似永久存储设备320,系统存储器330是读写存储器设备。然而,与存储设备320不同,系统存储器330是易失性读写存储器,例如随机存取存储器。系统存储器330存储处理器在运行时需要的一些指令和数据。在一些实施方案中,本公开的过程存储在系统存储器330、永久存储设备320或ROM350中。例如,各种存储器单元包括用于连接到外围设备、注册外围设备和分配外围设备的指令。处理单元360从这些各种存储器单元检索待执行的指令和待处理的数据,以便执行一些实施方案的过程。
总线310还连接到输入和输出设备接口370和340。输入设备接口370使用户能够向电子系统传送信息和选择命令。与输入设备接口370一起使用的输入设备包括例如字母数字键盘和指示设备(也称为“光标控制设备”)。输出设备接口340例如能够显示由电子系统300生成的图像。与输出设备接口340一起使用的输出设备包括例如打印机和显示设备,例如,阴极射线管(CRT)或液晶显示屏(LCD)。一些实施方案包括设备,例如,用作输入和输出设备的触摸屏。
最后,如图3所示,总线310还通过网络接口380将电子系统300耦合到网络(未示出)。以这种方式,计算机可以是计算机网络的一部分(例如,局域网(LAN)、广域网(WAN)、或内联网、或例如因特网的网络之一。电子系统300的任何或所有组件可以与本公开一起使用。
许多上述特征和应用被实现为软件过程,所述软件过程被指定为记录在计算机可读存储介质(也称为计算机可读介质)上的一组指令。当这些指令由一个或多个处理单元(例如,一个或多个处理器、处理器核或其它处理单元)执行时,它们使处理单元执行指令中指示的动作。计算机可读介质的示例包括但不限于CD-ROM、闪存驱动器、RAM芯片、硬盘驱动器、EPROM等。计算机可读介质不包括通过无线或有线连接传递的载波和电子信号。
在本说明书中,术语“软件”意味着包括驻留在只读存储器中的固件或存储在磁存储器中的应用程序,其可以被读入存储器以供处理器处理。而且,在一些实施方案中,本公开的多个软件方面可以实现为较大程序的子部分,同时保留本公开的不同软件方面。在一些实施方案中,多个软件方面也可以实现为单独的程序。最后,共同实现这里描述的软件方面的单独程序的任何组合都在本公开的范围内。在一些实施方案中,当安装以在一个或多个电子系统上操作时,软件程序定义实施和执行软件程序的操作的一个或多个特定机器实施方案。
计算机程序(也称为程序、软件、软件应用程序、脚本或代码)可以用任何形式的编程语言编写,包括编译或解释语言、声明或过程语言;并且可以任何形式部署,包括作为独立程序或作为模块、组件、子例程、对象或适用于计算环境的其它单元。计算机程序可以但不必对应于文件系统中的文件。程序可以存储在保存其它程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中、存储在专用于所讨论的程序的单个文件中,或存储在多个协调文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。可以部署计算机程序以在一个计算机上或在位于一个站点上或分布于多个站点上并通过通信网络互连的多个计算机上执行。
上述这些功能可以在数字电子电路、计算机软件、固件或硬件中实现。可以使用一个或多个计算机程序产品来实现这些技术。可编程处理器和计算机可以包括在移动设备中或作为移动设备封装。过程和逻辑流程可以由一个或多个可编程处理器和一个或多个可编程逻辑电路执行。通用和专用计算设备和存储设备可以通过通信网络互连。
一些实施方案包括电子组件,例如,微处理器、存储装置和存储器,其将计算机程序指令存储在机器可读或计算机可读介质(或者称为计算机可读存储介质、机器可读介质或机器可读存储介质)中。这种计算机可读介质的一些示例包括RAM、ROM、只读光盘(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、只读数字通用光盘(例如,DVD-ROM、双层DVD-ROM)、各种可记录/可重写DVD(例如DVD-RAM、DVD-RW、DVD+RW等)、闪存(例如SD卡、迷你SD卡、微型SD卡等)、磁性或固态硬盘、只读和可录制的光盘、超高密度光盘、任何其它光学或磁性介质以及软盘。计算机可读介质可以存储可由至少一个处理单元执行并包括用于执行各种操作的指令集的计算机程序。计算机程序或计算机代码的示例包括例如由编译器产生的机器代码,以及包括由计算机、电子组件或使用解释器的微处理器执行的更高级代码的文件。
虽然上述讨论主要涉及执行软件的微处理器或多核处理器,但是一些实施方案由一个或多个集成电路执行,例如,专用集成电路(ASIC)或现场可编程门阵列(FPGA)。在一些实施方案中,这种集成电路执行存储在电路自身上的指令。
如在本说明书和本申请的任何权利要求中所使用的,术语“计算机”、“服务器”、“处理器”和“存储器”都指电子或其它技术设备。这些数据不包括人或人群。出于说明书的目的,术语显示意味着在电子设备上显示。如在本说明书和本申请的任何权利要求中所使用的,术语“计算机可读介质”完全限于以计算机可读的形式存储信息的有形物理对象。这些术语不包括任何无线信号、有线下载信号和任何其它短暂信号。
为了提供与用户的交互,本说明书中描述的主题的实施方案可以在计算机上实现,所述计算机具有显示设备,例如CRT或LCD显示器,用于向用户显示信息;以及键盘和指示设备,例如鼠标或轨迹球,用户可以通过它向计算机提供输入。也可以使用其它类型的设备提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且来自用户的输入可以按任何形式接收,包括声学、语音或触觉输入。另外,计算机可以通过向用户使用的设备发送文档以及从用户使用的设备接收文档来与用户交互;例如,通过响应于从web浏览器接收的请求将网页发送到用户的客户端设备上的web浏览器。
本说明书中描述的主题的实施例可以在计算系统中实现,所述计算系统包括后端组件,例如作为数据服务器;或包括中间件组件,例如应用服务器;或包括前端组件,例如具有图形用户界面或网络浏览器的客户端计算机,用户可以通过所述浏览器与本说明书中描述的主题的实现进行交互;或一个或多个这样的后端、中间件或前端组件的任何组合。系统的组件可以通过任何形式或介质的数字数据通信(例如通信网络)互连。通信网络的示例包括局域网(LAN)和广域网(WAN)、互联网络(例如,因特网)和对等网络(例如,专设对等网络)。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络进行交互。客户端和服务器的关系由于在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。在一些实施例中,服务器将数据(例如,HTML页面)传输到客户端设备(例如,出于向与客户端设备交互的用户显示数据以及从与客户端设备交互的用户接收用户输入的目的)。可以从服务器处的客户端设备接收在客户端设备处生成的数据(例如,用户交互的结果)。
应理解,所公开的过程中的步骤的任何特定顺序或层次是示例方法的说明。基于设计偏好,应理解,可以重新排列过程中的步骤的特定顺序或层次,或者执行所有示出的步骤。一些步骤可以同时进行。例如,在某些情况下,多任务处理和并行处理可能是有利的。此外,上述实施例中的各种系统组件的分离不应被理解为在所有实施例中都需要这种分离,并且应理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中或封装成多个软件产品。
提供先前的描述是为了使所属领域的技术人员能够实践本文中所描述的各方面。对于所属领域的技术人员来说,对这些方面的各种修改是显而易见的,并且本文中定义的一般原理可以应用于其它方面。因此,权利要求不旨在限于本文所示的方面,而是与符合语言权利要求的全部范围一致,其中对单数元素的引用并非旨在表示“一个且仅一个”,除非具体如此陈述,而是“一个或多个”。除非另外特别说明,否则术语“一些”是指一个或多个。标题和副标题(如果有的话)仅用于方便而并不限制本公开。
诸如“方面”之类的短语并不暗示这种方面对于本技术是必不可少的,或者这种方面适用于本技术的所有配置。与方面有关的公开内容可以适用于所有配置或一个或多个配置。诸如方面的短语可以指代一个或多个方面,反之亦然。诸如“配置”之类的短语并不暗示这种配置对于本技术是必不可少的,或者这种配置适用于本技术的所有配置。与配置有关的公开内容可以适用于所有配置或一个或多个配置。诸如配置的短语可以指代一个或多个配置,反之亦然。
Claims (20)
1.一种方法,包括:
通过第一连接连接到外围设备;
确定对应于所述外围设备的外围标识符;
将所述外围标识符与对应于用户设备的设备标识符相关联;
通过所述第一连接将基于所述外围标识符与所述设备标识符之间的关联的更新的策略发送到所述外围设备,所述更新的策略允许所述外围设备与所述用户设备之间的第二连接;以及
基于所述更新的策略通过所述第一连接配对所述外围设备与所述用户设备,以在所述外围设备与所述用户设备之间建立第二连接。
2.根据权利要求1所述的方法,还包括通过所述第二连接将第二更新的策略发送到所述外围设备。
3.根据权利要求1所述的方法,还包括通过所述第二连接将用于所述外围设备的更新的固件发送到所述外围设备。
4.根据权利要求1所述的方法,其中配对所述外围设备与所述用户设备包括:
通过所述第一连接启动所述外围设备与所述用户设备之间的安全握手操作;以及
终止所述第一连接以建立所述第二连接。
5.根据权利要求1所述的方法,还包括在配对所述外围设备与所述用户设备之后从所述外围设备断开连接。
6.根据权利要求1所述的方法,还包括:将所述外围标识符与所述设备标识符之间的所述关联发送到所述用户设备、所述外围设备、或所述用户设备和所述外围设备两者。
7.根据权利要求1所述的方法,其中所述更新的策略包括允许所述外围设备连接到的设备的白名单,或限制所述外围设备连接到的设备的黑名单,或所述白名单以及所述黑名单两者。
8.根据权利要求1所述的方法,还包括:
将所述外围标识符和所述设备标识符解除关联;
将所述外围标识符与对应于第二用户设备的第二设备标识符相关联;
通过所述第二连接将基于所述外围标识符与所述设备标识符之间的解除关联以及所述外围标识符与所述第二设备标识符之间的关联的第二更新的策略发送到所述外围设备;以及
基于所述第二更新的策略通过所述第二连接配对所述外围设备与所述第二用户设备,以在所述外围设备与所述第二用户设备之间建立第三连接。
9.根据权利要求8所述的方法,还包括通过所述第三连接将第三更新的策略发送到所述外围设备。
10.根据权利要求8所述的方法,还包括通过所述第三连接将用于所述外围设备的更新的固件发送到所述外围设备。
11.一种非暂时性机器可读介质,包括存储在其中的指令,所述指令在由机器执行时使所述机器执行包括以下内容的操作:
通过第一连接连接到外围设备;
确定对应于所述外围设备的外围标识符;
更新对应于所述外围设备的策略,以将所述外围设备与用户设备的设备标识符相关联;
通过所述第一连接将更新的策略发送到所述外围设备;
基于所述更新的策略通过所述第一连接配对所述外围设备与所述用户设备,以在所述外围设备与所述用户设备之间建立第二连接;以及
从所述外围设备断开连接以终止所述第一连接。
12.根据权利要求11所述的非暂时性机器可读介质,其中所述操作还包括通过所述第二连接将第二更新的策略或更新的固件发送到所述外围设备。
13.根据权利要求11所述的非暂时性机器可读介质,其中所述操作还包括:
连接到第二用户设备;
更新所述策略以将所述外围标识符和所述设备标识符解除关联,并将所述外围标识符与对应于所述第二用户设备的第二设备标识符相关联;
通过所述第二连接将所述更新的策略发送到所述外围设备;
基于所述更新的策略通过所述第二连接配对所述外围设备与所述第二用户设备,以在所述外围设备与所述第二用户设备之间建立第三连接;以及
终止所述第二连接。
14.根据权利要求13所述的非暂时性机器可读介质,其中所述操作还包括:
基于全局策略的改变而更新所述策略;以及
通过所述第三连接将所述更新的策略发送到所述外围设备。
15.根据权利要求13所述的非暂时性机器可读介质,其中所述操作还包括通过所述第三连接将用于所述外围设备的更新的固件发送到所述外围设备。
16.一种系统,包括:
一个或多个处理器;以及
非暂时性机器可读介质,其包括存储在其中的指令,所述指令在由所述处理器执行时使所述处理器执行包括以下内容的操作:
连接到管理服务器;
通过第一连接连接到外围设备;
将对应于所述外围设备的外围标识符发送到所述管理服务器;
将所述外围标识符与对应于用户设备的设备标识符相关联;
通过所述第一连接将基于所述外围标识符与所述设备标识符之间的关联的更新的策略从所述管理服务器发送到所述外围设备;
基于所述更新的策略通过所述第一连接配对所述外围设备与所述用户设备,以在所述外围设备与所述用户设备之间建立第二连接;以及
从所述外围设备断开连接以终止所述第一连接。
17.根据权利要求16所述的系统,其中所述操作还包括通过所述第二连接将第二更新的策略或用于所述外围设备的更新的固件发送到所述外围设备。
18.根据权利要求16所述的系统,其中所述操作还包括:
连接到第二用户设备;
将所述外围标识符和所述设备标识符解除关联;
将所述外围标识符与对应于所述第二用户设备的第二设备标识符相关联;
通过所述第二连接将基于所述外围标识符与所述设备标识符之间的解除关联以及所述外围标识符与所述第二设备标识符之间的关联的第二更新的策略从所述管理服务器发送到所述外围设备;
基于所述第二更新的策略通过所述第二连接配对所述外围设备与所述第二用户设备,以在所述外围设备与所述用户设备之间建立第三连接;以及
终止所述第二连接。
19.根据权利要求18所述的系统,其中所述操作还包括通过所述第三连接将第三更新的策略和用于所述外围设备的更新的固件发送到所述外围设备。
20.根据权利要求18所述的系统,其中所述操作还包括将所述外围标识符与所述第二设备标识符之间的所述关联发送到所述第二用户设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/159,749 | 2016-05-19 | ||
US15/159,749 US10264024B2 (en) | 2016-05-19 | 2016-05-19 | Wireless peripheral administration |
PCT/US2016/067355 WO2017200577A1 (en) | 2016-05-19 | 2016-12-16 | Wireless peripheral administration |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108702618A true CN108702618A (zh) | 2018-10-23 |
CN108702618B CN108702618B (zh) | 2021-02-12 |
Family
ID=57755480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680081927.XA Active CN108702618B (zh) | 2016-05-19 | 2016-12-16 | 无线外围管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10264024B2 (zh) |
EP (1) | EP3459276B1 (zh) |
CN (1) | CN108702618B (zh) |
WO (1) | WO2017200577A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11438390B2 (en) * | 2016-12-30 | 2022-09-06 | Motorola Mobility Llc | Automatic call forwarding during system updates |
WO2018172818A1 (en) * | 2017-03-23 | 2018-09-27 | Pismo Labs Technology Ltd. | Method and system for restricting transmission of data traffic for devices with networking capabilities |
US11301548B2 (en) * | 2017-06-16 | 2022-04-12 | Honeywell International Inc. | Apparatus and method for preventing unintended or unauthorized peripheral device connectivity by requiring authorized human response |
US11522752B2 (en) * | 2021-02-01 | 2022-12-06 | T-Mobile Usa, Inc. | Wireless communication network operator defined DNS server selection |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020083228A1 (en) * | 2000-12-21 | 2002-06-27 | Chiloyan John H. | Method and system to access software pertinent to an electronic peripheral device at an address based on a peripheral device identifier |
CN1622028A (zh) * | 2003-04-22 | 2005-06-01 | 夏普株式会社 | 分布式外围设备控制系统和方法 |
CN1862454A (zh) * | 2005-05-13 | 2006-11-15 | 致伸科技股份有限公司 | 计算机无线外围系统 |
CN102163147A (zh) * | 2010-02-12 | 2011-08-24 | 微软公司 | 计算设备的外围设备的控制的分配 |
CN102317884A (zh) * | 2009-02-18 | 2012-01-11 | 高通股份有限公司 | 用于支持多个用户界面、环境和/或者虚拟机的唤醒触发信号 |
CN103997359A (zh) * | 2013-02-17 | 2014-08-20 | 飞比特公司 | 用于无线装置配对的系统和方法 |
US20150081763A1 (en) * | 2013-09-13 | 2015-03-19 | Polar Electro Oy | Pairing of devices |
US20150180842A1 (en) * | 2012-04-26 | 2015-06-25 | Fitbit, Inc. | Secure Pairing of Devices via Pairing Facilitator-Intermediary Device |
US20150215338A1 (en) * | 2014-01-27 | 2015-07-30 | Honeywell International Inc. | Apparatus and method for securing a distributed control system (dcs) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI231131B (en) | 2004-01-08 | 2005-04-11 | Via Tech Inc | Method and system of completing bluetooth for the pairing procedure by wired interface |
WO2012117306A1 (en) | 2011-03-01 | 2012-09-07 | Koninklijke Philips Electronics N.V. | Method for enabling a wireless secured communication among devices |
JP5273327B2 (ja) * | 2011-06-20 | 2013-08-28 | 日本電気株式会社 | ポリシー更新装置、ポリシー管理システム、ポリシー更新方法およびポリシー管理方法 |
CN102594987A (zh) | 2012-02-09 | 2012-07-18 | 深圳市中兴移动通信有限公司 | 一种实现蓝牙安全快速配对连接的方法 |
-
2016
- 2016-05-19 US US15/159,749 patent/US10264024B2/en active Active
- 2016-12-16 WO PCT/US2016/067355 patent/WO2017200577A1/en active Search and Examination
- 2016-12-16 CN CN201680081927.XA patent/CN108702618B/zh active Active
- 2016-12-16 EP EP16823122.3A patent/EP3459276B1/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020083228A1 (en) * | 2000-12-21 | 2002-06-27 | Chiloyan John H. | Method and system to access software pertinent to an electronic peripheral device at an address based on a peripheral device identifier |
CN1622028A (zh) * | 2003-04-22 | 2005-06-01 | 夏普株式会社 | 分布式外围设备控制系统和方法 |
CN1862454A (zh) * | 2005-05-13 | 2006-11-15 | 致伸科技股份有限公司 | 计算机无线外围系统 |
CN102317884A (zh) * | 2009-02-18 | 2012-01-11 | 高通股份有限公司 | 用于支持多个用户界面、环境和/或者虚拟机的唤醒触发信号 |
CN102163147A (zh) * | 2010-02-12 | 2011-08-24 | 微软公司 | 计算设备的外围设备的控制的分配 |
US20150180842A1 (en) * | 2012-04-26 | 2015-06-25 | Fitbit, Inc. | Secure Pairing of Devices via Pairing Facilitator-Intermediary Device |
CN103997359A (zh) * | 2013-02-17 | 2014-08-20 | 飞比特公司 | 用于无线装置配对的系统和方法 |
US20150081763A1 (en) * | 2013-09-13 | 2015-03-19 | Polar Electro Oy | Pairing of devices |
US20150215338A1 (en) * | 2014-01-27 | 2015-07-30 | Honeywell International Inc. | Apparatus and method for securing a distributed control system (dcs) |
Also Published As
Publication number | Publication date |
---|---|
WO2017200577A1 (en) | 2017-11-23 |
US20170339189A1 (en) | 2017-11-23 |
CN108702618B (zh) | 2021-02-12 |
EP3459276B1 (en) | 2020-06-24 |
US10264024B2 (en) | 2019-04-16 |
EP3459276A1 (en) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704427B2 (en) | Systems and methods for providing data loss prevention via an embedded browser | |
US9979699B1 (en) | System and method of establishing trusted operability between networks in a network functions virtualization environment | |
US9189645B2 (en) | Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices | |
US9213850B2 (en) | Policy-based application management | |
US9727751B2 (en) | Method and apparatus for applying privacy policies to structured data | |
US20180324735A1 (en) | Bluetooth automatic connection method, and master device, slave device, and system | |
EP3422237A1 (en) | Policy-based application management | |
TW201601584A (zh) | 無線網路中的裝置隔離 | |
CN108702618A (zh) | 无线外围管理 | |
CN102906758A (zh) | 访问管理系统 | |
US10862978B2 (en) | Systems and methods for maintaining and transferring SaaS session state | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
CN107888589A (zh) | 一种调用可信应用的方法及其系统 | |
WO2022066218A1 (en) | Data loss protection on secondary displays | |
US9697341B1 (en) | Method of enhanced account authentication management integrated with real time script shifting | |
CN103763370B (zh) | 一种更改移动终端工作区锁屏密码的方法、系统及装置 | |
CN105573708A (zh) | 一种视频文件编辑控制方法及其装置 | |
US10838915B2 (en) | Data-centric approach to analysis | |
US8477747B1 (en) | Automatic capture of wireless endpoints for connection enforcement | |
US11153302B2 (en) | Peering method | |
EP3238116B1 (en) | Method for getting a user validation of a key | |
CN110808921B (zh) | 应用识别方法、系统及网络设备 | |
US20160212106A1 (en) | Secure virtualized mobile cellular device | |
AU2015243008A1 (en) | Authentication of remote computing device using serial number | |
Sterk et al. | Enterprise Mobility Management Smackdown |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |