CN107211029A - 对服务控制器的发现和连接 - Google Patents

对服务控制器的发现和连接 Download PDF

Info

Publication number
CN107211029A
CN107211029A CN201680009018.5A CN201680009018A CN107211029A CN 107211029 A CN107211029 A CN 107211029A CN 201680009018 A CN201680009018 A CN 201680009018A CN 107211029 A CN107211029 A CN 107211029A
Authority
CN
China
Prior art keywords
access certificate
service controller
access
client device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680009018.5A
Other languages
English (en)
Other versions
CN107211029B (zh
Inventor
A·沃尔曼
S·尤努佐维克
A·古普塔
B·邦德
P·巴尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107211029A publication Critical patent/CN107211029A/zh
Application granted granted Critical
Publication of CN107211029B publication Critical patent/CN107211029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • H04M3/567Multimedia conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

要求保护的主题包括用于发现和连接到服务控制器的技术。要求保护的主题可以公开服务控制器的处理器和存储器,其存储连接信息、访问证书和访问证书散列。还可以公开将连接信息和访问证书散列广播到客户端设备的信标广播器。本公开还可以包括将访问证书发送到带外通信器的访问证书引导器。本公开还可以包括从客户端设备接收连接请求并且基于连接信息的客户端设备的使用来允许访问客户端设备的客户端连接器。

Description

对服务控制器的发现和连接
背景技术
当人在会议中呈现信息、连接到设备或合作项目时,计算机设备可以被用于辅助发现、连接以及呈现并且与其他人合作。
发明内容
该概要不是要求保护的主题的广泛概述。其旨在既不标识要求保护的主题的关键元素,也不描绘要求保护的主题的范围。其唯一目的是以简化形式将要求保护的本发明的一些概念呈现为稍后呈现的更详细描述的前序。
一种实现提供辅助服务控制器设备,其通过使用信标广播器广播信标来辅助的客户端发现和连接。服务控制器已经存储可以由客户端设备用于连接到服务控制器的配置信息,并且该连接信息以及访问证书散列被广播在信标中,访问证书散列可以由客户端设备用于确认访问权并且还辅助标识服务控制器。该连接信息和访问证书散列可以由客户端设备接收并且被存储。服务控制器还包括将访问证书发送到带外通信器的访问证书引导器。在带外通信器处,访问证书可以被传递到用户并且由用户接收。用户可以然后将访问证书输入到客户端设备中以被匹配到访问证书散列。服务控制器还包括基于连接信息来允许客户端设备访问服务控制器的客户端连接器,其中连接信息可以基于访问证书与访问证书散列的匹配而被标识。
另一实现提供一种用于实现对服务控制器的发现和连接的方法,其包括从服务器控制器广播被存储在服务控制器中的连接信息和访问证书散列。方法还包括与带外通信器传递访问证书,其中访问证书可以由用户接收并且可以被输入到客户端设备中以被匹配到访问证书散列。方法还包括基于连接信息来允许客户端设备访问服务控制器,其中连接信息可以基于访问证书与访问证书散列的匹配而被标识。
另一实现提供一种用于实现对服务控制器的发现和连接的系统,其包括带外通信器和通信地连接到带外通信器的服务控制器。在该系统中,服务控制器还包括广播连接信息和访问证书散列的信标广播器。服务控制器还包括将访问证书引导到带外通信器的访问证书引导器,其中访问证书可以由用户接收并且可以被输入到客户端设备中以被匹配到访问证书散列。系统的服务控制器还包括基于连接信息来允许客户端设备访问服务控制器的客户端连接器,其中连接信息基于访问证书与访问证书散列的匹配而被标识。
以下描述和附图详细阐述要求保护的主题的某些说明性方面。然而,这些方面指示可以采用本创新的原理的各种方式中的几种方式,并且要求保护的主题旨在包括所有这样的方面和其等同物。要求保护的主题的其他优点和新颖特征将从结合附图考虑时的本创新的以下详细描述变得显而易见。
附图说明
图1是实现客户端设备的自动化连接的服务控制器设备的示例系统的块图;
图2是服务控制器设备和带外通信器的示例系统的块图;
图3是用于连接到服务控制器的示例简化方法的过程流程图;以及
图4是示出可以被用于连接到服务控制器的有形计算机可读存储介质的块图;
图5是示出访问证书生成器的服务控制器的示例的块图;
图6是示出若干服务控制器与客户端设备之间的交互的示例的块图;以及
图7是被配置用于实现在此所描述的技术的各个方面的示例操作环境的块图。
具体实施方式
作为初步事项,附图中的一些附图描述了一个或多个结构部件(各种被称为功能、模块、特征、元素等)的上下文中的概念。可以以任何方式实现附图中所示的各种部件(诸如软件、硬件、固件或其组合)。在一些情况下,附图中所示的各个部件可以反映实际实现中的对应的部件的使用。在其他情况下,可以通过多个实际部件来实现附图中所图示的任何单个部件。附图中的任何两个或两个以上分离的部件的描绘可以反映由单个实际部件执行的不同的功能。下面所讨论的图7例如提供关于可以被用于实现附图中所图示的功能的一个系统的细节。
其他附图以流程图形式描述了一些概念。在该形式中,某些操作被描述为构成以特定顺序执行的不同的块。这样的实现是示例性而非限制性的。可以在单个操作中一起分组并且执行在此所描述的某些块,可以将某些块分解为多个部件块,并且可以以与在此所图示的顺序不同的顺序执行某些块(包括执行块的并行方式)。可以通过软件、硬件、固件、人工处理等实现流程图中所图示的块。如在此所使用的,硬件可以包括计算机系统、分离的逻辑部件(诸如专用集成电路(ASIC))等。
关于术语,短语“被配置为”涵盖任何种类的功能可以被构建为执行所标识的操作的任何方式。功能可以被配置为使用例如软件、硬件、固件等来执行操作。术语“逻辑”涵盖用于执行任务的任何功能。例如,流程图中所图示的每个操作对应于用于执行该操作的逻辑。可以使用软件、硬件、固件等执行操作。术语“部件”、“系统”等可以指代计算机相关实体、硬件和执行中的软件、固件或其组合。部件可以是在处理器上运行的过程、对象、可执行的程序、功能、子例程、计算机、或软件和硬件的组合。术语“处理器”可以指代硬件部件,诸如计算机系统的处理单元。
此外,要求保护的主题可以被实现为使用标准编程和工程技术产生软件、固件、硬件其任何组合以控制计算设备来实现所公开的主题的方法、装置或制品。如在此所使用的术语“制品”旨在涵盖从任何计算机可读设备或介质可访问的计算机程序。计算机可读存储介质可以包括但不限于磁性存储设备,例如,硬盘、软盘、磁条、光盘、压缩磁盘(CD)、数字多用光盘(DVD)、智能卡、闪速存储器设备等。相反,计算机可读介质(即,非存储介质)可以包括通信介质(诸如用于无线信号等的传输介质)。
以下描述了用于连接到服务控制器的技术。服务控制器可以是计算设备,或被包含为另一计算设备中的组件。服务控制器可以管理多个客户端设备的连接并且可以管理来自客户端设备中的一个或多个设备的内容的显示。服务控制器可以与显示器对接并且允许客户端设备将内容显示在显示器上。服务控制器还可以经由通过将访问证书与接收到的访问证书散列进行匹配而标识的连接信息来控制对显示器、正被显示的内容或二者的访问。访问证书散列可以由客户端设备被用于确认访问权并且还辅助标识服务控制器。访问证书可以特定于特定时间、会议或服务。访问证书可以被带外传递,使得访问证书不在被用于传送用于显示或交互的内容的相同信道中被传递。访问证书散列还可以包括通过访问证书的明文来计算安全散列函数(诸如SHA-256)。连接到服务控制器的显示器可以被用于显示访问证书,使得操作客户端设备的用户可以在视觉上获得访问证书。在一些示例中,服务控制器可以是管理来自可以在相同房间中的若干用户的若干计算设备的会议控制器,或者呈现在类似显示器上,使得其全部可以发现并且连接到用于服务的服务控制器。
以下还描述了示例实现(诸如将带外安全令牌作为一种形式的访问证书嵌入从服务控制器所生成的无线广播消息中以自动化发现和匹配过程)。安全令牌可以然后由客户端设备用于标识或匹配提供期望服务的服务控制器。而且,一旦目标设备已经通过提供用于客户端设备跟随的网络连接的有序列表而被选择,则服务控制器还可以将网络连接信息嵌入无线广播消息中以实现连接过程的自动化。由于服务控制器自身可以直接被连接到,因而客户端设备的直接连接可以是客户端设备的网络连接的有序列表中所列出的选项。
图1是实现客户端设备104的自动化连接的服务控制器设备102的示例系统100的块图。客户端设备104可以是能够与服务控制器102无线地通信的任何计算设备。然而,应注意到,可以在客户端设备104与服务控制器102之间使用其他通信手段(包括有线通信)。例如,客户端设备104可以是膝上型计算机、台式计算机、平板计算机或智能电话等。服务控制器102还可以被连接到带外通信器106,其传递将使得客户端设备104能够访问特定服务控制器102的访问信息。在一些示例中,带外通信器106可以是对操作客户端设备104的用户可见的显示器。服务控制器102可以存储信标分组信息108。
通常,在此技术部分讨论客户端到服务控制器的安全和无缝连接。如果由客户端设备104接收,则当与从带外通信器106接收到的信息配对时,信标分组信息108可以被用于发现或标识用户可能希望连接到的特定服务控制器102。而且,一旦被标识,接收到的信标分组信息108就可以附加地具有使得客户端设备104能够连接到服务控制器106的信息(诸如特定网络IP地址)。在一些示例中,这使得客户端设备104能够在没有用于该信息连接的任何附加请求的情况下连接到服务控制器102。
更特别地,信标分组信息108可以包括服务控制器ID 108、散列112以及连接信息114。如在图1中看到,该信标分组信息可以以信标分组116的形式由服务控制器102广播。服务控制器102可以以任何适合的频率(例如,1毫秒、10毫秒、30毫秒、100毫秒或更多)广播信标分组116。可以通过由连接手段需要以便接收信标分组116的范围内的客户端设备104接收的信标分组116。在一些示例中,由客户端设备104接收到的信标分组116的接收还包括信标分组信息108。
服务控制器102还可以包括访问证书引导器118。访问证书引导器118可以引导带外通信器106以传递访问证书120。在一些示例中,访问证书可以是安全令牌(诸如与个人识别号码(PIN)类似的随机选择的数字)。在一些示例中,访问证书可以是象形文字标识符,其包括图像或快速响应码(QR码)。在一些示例中,可以通过客户端设备104或操作客户端设备104的用户检测经由带外通信器106对访问证书的传递。例如,如果带外通信器106是显示器,并且通过将访问证书120投影在屏幕上来传递访问证书120,则操作客户端设备104的用户可以通过看到访问证书120来观察访问证书120。用户可以将任何所观察的访问证书120输入到客户端设备104中以使得客户端设备104能够连接到服务控制器102。在一些示例中,客户端设备104自身可以在没有用户的介入的情况下采集访问证书120(例如,通过照相机采集图像或QR码)。在其他示例中,访问证书可以通过音频信号或超声音频信号被传递,如下面更充分描述的。
在一些示例中,客户端设备104接收由信标分组116传达的信标分组信息108和由带外通信器传递的访问证书120,这二者用于实现到服务控制器102的链接。例如,客户端设备104可能已经从信标分组116接收到服务控制器ID 110、访问证书散列112以及连接信息114。在一些示例中,服务控制器ID 110是特定于以标准化格式的控制器ID的命名规则,使得格式可以由客户端用于将信标分组116分类为起源于服务控制器102或特定服务控制器102服务,而不是任何其他信号生成设备。服务控制器ID 110还可以由客户端设备104用作可以被显示给用户的命名规则。在一些示例中,服务控制器可以包括无线联网适配器。这可以包括Wi-Fi适配器或任何其他适合的无线通信技术。在其中存在多个无线通信无线电的一些示例中,然后服务控制器102可以同时在其上发送信标。在其中存在多个服务控制器的示例中,每个服务控制器102可以周期性地创建特定Wi-Fi服务集标识符(SSID)和广播信标分组。在一些示例中,SSID名称用于标识由服务控制器提供的特定服务。
客户端设备104还可能已经接收到访问证书散列112,作为最初被存储在服务控制器102中的信标分组信息108的一部分。如上文更一般地讨论的,访问证书散列112和访问证书120可以被配对在一起或被匹配。在一些实施例中,访问证书120可以由客户端进行散列并且确切地匹配访问证书散列112。客户端102可以使用经散列的访问证书从多个所存储的访问证书散列112找到匹配的访问证书散列112。每个访问证书散列112可以与特定客户端设备104相关联。当客户端102已经找到匹配的散列时,客户端可以将发送该访问证书散列112的服务控制器102标识为要连接的特定服务控制器102。因此,为了确保匹配,访问证书散列112和访问证书120可以由相同服务控制器102生成以便确保由客户端102稍后匹配。
可能已经被接收在信标分组116中的客户端设备处的连接信息114可以向客户端设备104提供使得客户端设备能够连接到服务控制器102的信息。在一些实施例中,对服务控制器102的连接可以包括通过网络(诸如因特网、局域网、无线网络)或通过直接地连接到服务控制器的连接。在一些实施例中,连接信息114可以包括服务控制器102被连接到的网络的名称和地址,或还可以包括服务控制器102的名称和地址。在一些示例中,地址可以包括因特网协议地址或遵循逻辑地址或数字地址协议的任何其他地址。在一些示例中,信标分组可以包含服务控制器ID和网络连接信息以允许独立于访问证书的连接。这可以通过将网络连接信息嵌入在信标分组中进行完成。该信息可以由客户端设备104用于连接到服务控制器102。而且,当存在针对多个网络的连接信息时,该信息可以保持在优先化列表中,使得客户端设备可以尝试以由列表所指定的顺序进行连接。
系统100还可以包括显示器122,其显示客户端设备104可能希望呈现或示出的内容。在一些示例中,显示器122可以与带外通信器106相同,然而在其他示例中,二者是不同的,并且访问证书120不被显示在显示器122上,而是相反通过另一带外装置(诸如先前讨论的带外通信器106)进行传递。
图2是服务控制器设备102和带外通信器106的示例系统200的块图。相同编号项如在图1中上文所描述。如在图2中所示,处理器202可以被包括在服务控制器102内并且由总线204连接到存储器206。处理器202可以被用于处理从存储器206提供到其的指令。总线204可以是数种类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线或外部总线和使用本领域的普通技术人员已知的任何各种可用总线架构的总线。存储器206可以包括易失性存储器和非易失性存储器。
在一些示例中,存储器206可以存储内容208和服务模块210。内容208可以是在服务控制器102待访问的任何数据。如上文所讨论的,服务控制器102可以是用于具有若干设备的多个个体的会议控制器。内容208可以包括基于幻灯片的演示、静态图像、视频、交互设计、文本文档或用于显示、投影或共享的任何其他类型的数据。内容208可能已经被存储在服务控制器102上或由已经通过连接或先前连接的客户端设备104被传送到服务控制器102。连接到服务控制器102的客户端设备104可以具有到服务模块210的访问。服务模块210可以向客户端设备104提供传输、更改、查看或复制可以被存储在服务控制器102的存储器206上的内容208的能力。服务控制器102还可以通过利用图1中所示的技术和实施例实现在图3中更充分讨论的连接的方法来调节客户端设备104的连接。虽然一个客户端设备104被示出为连接到服务模块210,但是在一些实施例中,许多其他客户端设备104还可以连接到服务模块210,并且从而还获得对被存储在服务控制器102的存储器206上的内容206的访问。而且,该服务模块可以通过将任何内容208传送到带外通信器106或另一通信设备(诸如电视或计算机监视器)控制被存储在服务控制器102的存储器206上的任何内容208的显示。
服务控制器102的存储器206还可以存储网络服务器212,其可以包括用于与网络客户端216对接的服务网络模块214。网络服务器212可以使得网络客户端216能够连接到服务控制器102。在一些示例中,网络客户端216未直接地连接到服务控制器102,而是相反通过中间网络(诸如因特网,包括由万维网的公约覆盖的协议)连接。网络服务器212可以包括服务网络模块214,其可以管理每个连接的网络客户端216的连接,并且还可以与服务模块210对接以允许网络客户端216、客户端设备104以及服务控制器102之间的通信。当网络客户端216被连接到网络服务器212时,服务网络模块214可以被用于与服务模块212交互以执行关于以上服务模块210所讨论的所有动作。
图3是用于连接到服务控制器102的示例简化方法300的过程流程图。在一些示例中,可以在服务控制器102或在此所讨论的其他计算设备中执行方法的各个方面。方法300可以在块302处开始。相同编号元件是如在图1的描述中所描述的。
在块302处,连接信息114、访问证书120以及访问证书散列112可以被存储在服务控制器102的存储器中。服务控制器102的存储器可以是可访问的,以实现对服务控制器102的发现和连接,如在以下步骤中所描述的。
在块304处,可以广播连接信息114和访问证书散列112。在一些实施例中,连接信息114和访问证书112二者可以被广播为广播分组116。例如,如果通过Wi-Fi被广播,则每个服务控制器102或服务控制器102内的分离的服务器可以创建唯一Wi-Fi服务集标识符(SSID),并且周期性地广播信标分组116。在一些示例中,SSID名称被用于标识由服务控制器102提供的特定服务。虽然一个实现用于实现每服务控制器102的一个服务,但是其他示例通过使用多个服务器来实现每服务控制器102的多个服务。如果在服务控制器102中实现多个服务,则服务控制器102可以使用多个Wi-Fi SSID来通告这些服务。为了嵌入访问证书120以及连接信息116,服务控制器102可以使用802.11信标消息内的信息元素。在一些示例中,该信息元素可以是Wi-Fi信标的接近服务发现信息元素字段。使用操作系统,一些示例允许使用API使得能够将自定义信息编码到Wi-Fi信标的该示例信息元素中。
在一些示例中,服务控制器102可以使用蓝牙通用接入简档(GAP)的无线广播特征以通过蓝牙通告服务控制器服务。在一些示例中,通告数据有效载荷可以被用于公告在服务控制器102上运行的服务控制器服务的存在。如果嵌入式广播分组信息108(包括访问证书散列120和连接信息114)适配在单个蓝牙通告的37字节内,那么可以使用ADV_NONCONN_IND消息类型。如果不是的话,那么消息类型可以被设定为ADV_DISCOVER_IND,并且附加数据可以使用扫描响应有效载荷被发送。
在块306处,访问证书120利用带外通信器106被传递。在一些实施例中,带外通信器106可以传递如由被定位在服务控制器102中的访问证书引导器118所引导的访问证书120。在一些示例中,个人识别号码(PIN)(诸如4位或6位字母数字字符串)可以用作由客户端设备104通过带外信道待接收的访问证书并且由客户端设备104被用于匹配到访问证书散列112,如在先前的示例中更详细描述的。PIN可以被显示在被附接到服务控制器的屏幕上,并且用户可以将PIN键入客户端设备104中。在没有来自用户的进一步的交互的情况下,客户端设备104可以然后自动地执行到服务控制器102的连接。而且,例如,服务控制器102可以实现决定连接到服务控制器102通过哪个Wi-Fi网络或其他网络的过程的自动化。在一些示例中,客户端可以自动地连接到服务控制器。服务控制器102还可以使得做出连接的所有其他步骤的自动化。在一些示例中,该连接方法添加安全益处。特别地,由于连接方法部分依赖于从带外通信器106接收访问证书120的客户端设备104或用户,因而能够接收访问证书120的那些用户和客户端设备可以连接到服务控制器。在一些示例中,这可以采取限制对任何客户端设备104或可以在视觉上看到带外通信器106的用户的连接的形式。在一些示例中,用户或客户端设备104可以在与带外通信器106相同房间中以便获得连接到服务控制器102的访问证书120。因此,该方法公开了给予安全性益处的一种方式。
在另一示例中,传送访问证书120可以包括使用音频通道而不是PIN的视觉通道。音频的一个优点在于,用户可能不被迫使从屏幕读取PIN并且然后将该PIN键入客户端设备104中。相反,可以在没有任何直接用户动作的情况下并且由非视觉手段执行发现和连接的整个过程。在该示例中,服务控制器102可以周期性地生成编码访问证书120的音频声音,并且客户端设备可以使用内置麦克风监听来自服务控制器的访问证书120。该示例可以呈现当使用音频信号传达访问证书120时呈现的附加安全特征。特别地,使用音频传递访问证书120的一些示例可能能够限制对可以听到访问证书120的客户端设备104的访问。在该示例中,对服务控制器102的连接可以被限于由访问证书120的音频通信的范围限制的某个距离内的那些连接。而且,当访问证书120由音频信号传达时,用户可能不会被迫使执行任何动作(诸如键入PIN)。因此,访问证书120可以是长得多的(例如,100位而不是6位)。更长的访问证书120可以提供附加的安全益处(诸如防止强力攻击或字典攻击)。
在一些示例中,服务控制器102可能能够通过多种手段(包括视觉通道,诸如所显示的PIN并且还通过可听、超声、近超声或任何其他信号)传递访问证书120。在其中存在用于传递访问证书120的多种手段的示例中,服务控制器102可以将每种手段用作故障安全手段,以在初始手段不成功的情况下传递访问证书。例如,服务控制器102可以首先尝试使用超声广播访问证书120。如果那失败,则服务控制器102可以尝试可听声音。如果那失败,则服务控制器102可以使用视觉通道将证书传递到或者必须手动地录入他们的用户或者可以自动地采集他们的客户端设备104上的照相机。
在一些示例中,客户端设备104还可以利用故障转移程序建立连接。在一些情况下,客户端设备104可以尝试使用现有局域连接、然后蓝牙/NFC、然后基于云的连接并且然后最终地失效转移到控制器的自身的私有网络。在一些示例中,附加有用失效转移机制可以包括具有第一组无线通信能力的服务控制器102和具有第二组无线通信能力的客户端设备104,服务控制器102可以首先确定该(如果有的话)通信意味着客户端设备104和服务控制器102有共同之处并且继续通过该连接方法进行通信。
由上文示例所传达的另一益处包括可以节省人的时间,该人组织不再花费时间发送电子邮件或将访问证书120传达给出席的每个人的服务的。相反,服务的参加者可以获得对仅通过存在于房间中以看到或听到访问证书120的服务控制器120的访问或连接,如上文所描述的。其他备选方案可以被用于生成和递送访问证书。例如,近场通信(NFC)可以被用于递送访问证书,并且在这种情况下,寻找授权的客户端设备104可以在距包含访问证书120的NFC设备非常短距离内。传送访问证书120的该NFC方法的使用提供比其中访问证书120被传递到整个房间的其他示例更强的接近度(即,较小距离)特性。
在一些示例中,如果访问证书120由用户或客户端设备104接收,则其可以被匹配到由客户端设备104先前接收的访问证书散列112。在一些示例中,该匹配可以使得客户端设备104能够将匹配的访问证书散列112与从相同服务控制器102传达的连接信息114相关联。因此,如果访问证书120匹配到访问证书散列112,则可以标识用于特定服务控制器的连接信息114。
在块308处,客户端设备104可以被允许基于连接信息114来访问服务控制器102,其中连接信息114可以基于访问证书120与访问证书散列112的匹配而被标识,如上文所讨论的。连接信息120可以将数字地址或逻辑地址位置提供到客户端设备104以便允许客户端设备104连接到服务控制器102。在一些示例中,所存储的连接信息114可以包括待由客户端设备104使用的因特网协议地址、介质访问控制(MAC)地址或任何组合。在一些示例中,近场通信(NFC)可以被用于传递因特网协议地址和MAC地址二者以建立链接。所标识的连接信息114还可以指示相反可以使用对服务控制器102的直接连接。
该过程流程图不旨在指示方法300的各块将以任何特定顺序执行或所有块将被包括在每个情况中。而且,未示出的任何数目的附加块可以被包括在方法300内,这取决于特定实现的细节。
图4是示出可以用于连接到服务控制器的有形非暂态计算机可读存储介质400的块图。可以通过计算机总线404由处理器402访问有形计算机可读存储设备400。而且,有形计算机可读存储设备400可以包括引导处理器402以执行当前方法的代码。例如,可以通过处理器402执行方法300。
在此所讨论的各种软件部件可以被存储在有形计算机可读存储设备400上,如在图4中所指示的。例如,有形计算机可读存储设备400可以包括信标广播器模块406、访问证书生成器模块408和客户端连接器模块410。
在一些实现中,信标广播器模块406可以包括从服务控制器102广播信标分组的代码。信标的广播可以允许周围设备(诸如客户端设备104)发现服务控制器102。而且,在一些实施例中,信标分组116可以包含信标分组信息108,其可以部分使得客户端设备104能够发现服务控制器102并且还连接到其。因此,在一些示例中,并且如在图1中所示,信标分组116可以广播信标分组信息108,其可以包括服务控制器ID 110、访问证书散列112和连接信息114。
访问证书生成器模块408可以被用于生成访问证书120,其可以稍后由带外通信器106进行传递。在一些示例中,访问证书120的生成可能影响访问证书散列112的生成。在一些示例中,访问证书120与访问证书列表112的后续匹配允许客户端设备104标识要连接到的期望的服务控制器102。通过将访问证书120与访问证书列表114相匹配,可以部分通过标识对客户端设备104的连接信息114来实现客户端设备104到服务控制器102的连接。所示的访问证书生成器404还可以使访问证书120的生成基于调度或特定时间调度。在一些示例中,每次新服务被调度时,访问证书生成器模块408可以生成新访问证书120和访问证书散列112,以用于由服务控制器102使用。在一些情况下,服务控制器102可以用作会议服务控制器,并且新访问证书120可以每次会议开始或结束时被生成。在其他示例中,新访问证书120可以在会议期间周期性地被生成以确保客户端设备104不比其预期保持连接更长。这可以在客户端的用户已经离开房间时发生,并且在该实例中,用户可能不具有看到或听到新生成的访问证书120的间隙或意图。在这些情况下,服务控制器102可能不再支持该特定客户端设备104的连接。
客户端连接器模块410可以被用于引导带外通信器106以传递所生成的访问证书120。在一些示例中,访问证书120的通信允许客户端设备104接收访问证书120。客户端设备可以使用访问证书120匹配到访问证书散列114并且从而标识要连接的服务控制器102。访问证书120与访问证书散列114的匹配还可以标识与特定服务控制器102相关联的连接信息114。利用所标识的特定连接信息114,客户端设备可以连接到服务控制器102。然而,在一些示例中,客户端设备104可能已经累积多个连接信息集114。在这些示例中,每个连接信息集114可以包括使得客户端设备104能够连接到服务控制器102的网络或其他连接点的名称和因特网协议地址。在其他示例中,连接信息可以包括以下各项的任何组合:域名系统(DNS)名称、IP地址、传输控制协议(TCP)或用户数据报协议(UDP)端口号或统一资源定位符(URL)。客户端连接模块可以从连接信息集114的该列表选择将客户端设备104连接到服务控制器120的连接路由。
应当理解,未示出在图4中的任何数目的附加软件部件可以被包括在有形计算机可读存储设备400内,这取决于特定应用。虽然已经以特定于结构特征和/或方法的语言描述了主题,但是应理解到,所附的权利要求中定义的主题不必限于上文所描述的特定结构特征或方法。相反,上文所描述的特定特征和方法被公开为实现权利要求的示例形式。
图5是示出访问证书生成器404的服务控制器102的示例500的块图。相同编号项如在图1和图4中所描述的。在图5中,更详细地示出了用于服务控制器102的访问证书生成器404。在访问证书生成器404内,已经生成若干访问证书,包括访问证书A 502、访问证书B504和访问证书C 506。虽然在图5中同时地示出每个访问证书502、504、506,但是实际上可以不同时生成访问证书。在一些示例中,每个访问证书502、504、506被示出为图示访问证书502、504、506的服务控制器102的管理的一个方面。如在图5中看到,每个访问证书502、504、506还配对到特定时间,例如访问证书A 502被示出为与时间A 508相对应,访问证书B 504被示出为与时间B 510相对应,以及访问证书C 506被示出为与时间C 512相对应。时间508、510、512的每个块的长度和调度和其对应的访问证书502、504、506可以由服务控制器102协调或可以从另一设备或系统被导入。每个访问证书502、504、506的长度可以例如基于周期性调度,使得新访问证书502、504、506每小时、每天、每周或类似周期性时间帧被生成。在一些实施例中,访问证书生成器404可以被生成新访问证书502、504、506以与所调度的特定服务相对应。在一些示例中,访问证书A 502可以被生成以与时间A 508期间的特定服务调度相对应。在其他实施例中,访问证书生成器404可以不以时间相关方式生成访问证书,并且可以相反响应于来自服务控制器102的明确指示生成新访问证书。在一些示例中,例如,针对用户操作服务控制器102上的控制装置(诸如按钮)以指示用户将请求新访问证书被生成的任何时间,还可以给定生成新访问证书的指令。
当前时间514被示出为在使用的当前时间处突出显示服务控制器102可以如何指示带外通信器106传递特定访问证书120。在图5中,例如,证书A 502与时间A 508相对应,因为当前时间514包括时间A 508。因此,在该示例中,带外通信器106可以被指示以传递访问证书A 502作为访问证书120。在一些实施例中,带外通信器是显示器并且可以当时间A 508在当前时间514内时显示访问证书A 502。
图6是示出若干服务控制器与客户端设备104之间的交互600的示例的块图。所示的相同项如在图1中上文所描述的。此处所示的示例交互可以部分突出显示可以由广播信标分组116和传递访问证书120的服务控制器102实现的匹配特征。
在该交互600中示出多个服务控制器,其包括服务控制器A 602、服务控制器B 102以及服务控制器C 604。每个控制器可以广播其自身的信标分组——服务控制器A 602广播信标分组A 606,服务控制器B 102广播信标分组B 116,并且服务控制器C 604广播信标分组C 608。每个信标分组可以包括标识关于其对应的服务控制器的信息。每个服务控制器可以将广播其对应的分组以便实现由客户端设备104发现和连接。
客户端设备104可以包括访问证书接收器610以及访问证书和信标分组匹配器612。而且,在一些示例中,客户端设备104可能能够检测到检测范围614内的所有信标分组,其中检测范围可以是距离、接收频率范围或客户端设备104可能能够检测的参数的任何其他指定。在一些示例中,客户端设备104可以监听无线广播消息,其通告由若干服务控制器102所提供的服务的存在。通过使用无线广播,服务控制器102的无线范围内的任何客户端设备104可以通过接收到相关联的信标分组116来发现客户端设备104,并且然后在匹配过程之后,决定向服务控制器102发起连接。
服务控制器B 102还可以被连接到带外通信器106。服务控制器B 102可以指示带外通信器106传递特定于服务控制器102的访问证书,此处访问证书是访问证书B 120。客户端设备104可以利用访问证书接收器610接收访问证书B 120。在一些示例中,如果带外通信器106是显示器,则通信可以通过视觉显示器,并且客户端设备104的访问证书接收器610可以采集显示器并且标识访问证书B 120。在其他示例中,如果带外通信器是信号发射器(诸如声波发射器),则访问证书接收器610可以是检测接收并且标识访问证书B 120的麦克风。在一些示例中,带外通信器106是带外的,因为其不通过与广播信标分组116相同信道传递信息,或通过将客户端设备104连接到服务控制器102使用的网络(诸如因特网或内部办公计算机网络)传递信息。在一些示例中,客户端设备104可以存储接收到的信标分组606、116、608中的每个信标分组。
在一些示例中,在访问证书接收器610已经接收到访问证书B 120之后,信标分组匹配器612可以将访问证书B 120与客户端设备104的检测范围614内的信标分组中的每个信标分组相比较。在一些示例中,信标分组B 116可以包含信息(诸如可以被匹配到接收到的访问证书B 106的访问证书散列112)。在一些示例中,可以通过信标分组匹配器612找到该匹配。匹配可以包括使用接收到的访问证书120或使用带外通信器106传送的另一安全令牌的客户端设备104。在一些示例中,客户端设备104可以然后使访问证书120散列以生成散列访问证书120,其将匹配到由客户端设备104接收到的访问证书散列112。
从该匹配,客户端设备104可能能够标识连接到服务控制器B 102的连接信息114。特别地,一些示例示出信标分组B 116可以包括示出如何连接到服务控制器B 102的连接信息。因此,在一些示例中,当客户端设备104将接收到的访问证书B 120与信标分组B 116匹配时,在没有进一步的查询或网络搜索的情况下,客户端可以使用信标分组B中所传送的连接信息来连接到服务控制器102。在其他示例中,客户端设备可以从匹配标识服务控制器ID和连接信息二者。
图7旨在提供在其中可以实现在此所描述的各种技术的计算环境的简要一般描述。例如,可以在这样的计算环境中实现用于连接到服务控制器的方法和系统。虽然在系统、设备和方法的一般上下文中上文已经描述要求保护的主题,但是还可以组合其他程序模块实现要求保护的主题。一般来说,程序模块包括例程、程序、对象、组件、数据结构等,其执行特定任务或实现特定抽象数据类型。
图7是被配置用于实现在此所描述的技术的各个方面的示例操作环境的块图。示例操作环境700包括计算机702。计算机702包括处理单元704、系统存储器706以及系统总线708。
系统总线708将系统部件(包括但不限于系统存储器706)耦合到处理单元704。处理单元704可以是任何各种可用的处理器。双微处理器和其他微处理器还可以被用作处理单元704。
系统总线708可以是多种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线或外部总线、以及使用本领域的普通技术人员已知的任何各种可用总线架构的本地总线。系统总线706包括计算机可读存储介质,其包括易失性存储器710和非易失性存储器712。
包含基本例程(其在诸如启动期间在计算机702内的元件之间传送信息)的基本收入/输出系统(BIOS)被存储在非易失性存储器712中。以图示而非限制的方式,非易失性存储器712可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)或闪速存储器。
易失性存储器710包括随机存取存储器(RAM),其充当外部高速缓存存储器。以图示而非限制的方式,RAM在许多形式中是可用的,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、SnochLinkTM DRAM(SLDRAM)、直接RAM(RDRAM)、直接动态RAM(DRDRAM)以及动态RAM(RDRAM)。
计算机702还包括其他计算机可读介质(诸如可移除/不可移除、易失性和/非易失性计算机存储介质)。图7示出了例如磁盘存储装置714。磁盘存储装置714包括但不限于类似磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-210驱动器、闪存卡或记忆棒。
另外,磁盘存储装置714可以分离地或组合其他存储介质包括存储介质,包括但不限于光盘驱动器(诸如压缩磁盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R Drive)、CD可重写驱动器(CD-RW Drive)或数字多用光盘ROM驱动器(DVD-ROM))。为了促进将磁盘存储设备714连接到系统总线708,通常使用可移除或不可移除接口(诸如接口716)。
将理解到,图7描述了充当用户与适合的操作环境700中所描述的基本计算机资源之间的中介的软件。这样的软件包括操作系统718。可以被存储在磁盘存储装置714上的操作系统718发送动作以控制并且分配计算机702的资源。
系统应用720通过操作系统718使用被存储在或者系统存储器706中或者在磁盘存储装置714上的程序模块722和程序数据724而利用资源的管理。将理解到,可以利用各种操作系统或操作系统的组合实现要求保护的主题。
用户通过输入设备726将命令或信息录入计算机702中。输入设备726包括但不限于指点设备(诸如鼠标、轨迹球、触针等)、键盘、麦克风、操纵杆、卫星盘、扫描器、TV调谐卡、数字照相机、数字视频照相机、网络摄像头等。输入设备726经由接口端口728通过系统总线708连接到处理单元704。接口端口128包括例如串行端口、并行端口、游戏端口和通用串行总线(USB)。
输出设备730使用与输入设备726相同类型的端口中的一些端口。因此,例如,USB端口可以被用于将输入提供到计算机702,并且将信息从计算机702输出到输出设备730。
输出适配器732被提供以图示除了输出设备730之外存在类似监视器、扬声器和打印机的一些输出设备730,其是经由适配器可访问的。输出适配器732包括以图示而非限制的方式包括视频和声卡,其提供输出设备730与系统总线708之间的连接手段。可以注意,其他设备和设备的系统可以提供输入能力和输出能力二者(诸如远程计算机734)。
计算机702可以是托管使用对一个或多个远程计算机(诸如远程计算机734)的逻辑连接的联网环境中的各种软件应用的服务器。远程计算机734可以是客户端系统,其被配置有网络浏览器、PC应用、移动电话应用等。
远程计算机734可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、移动电话、对等设备或其他公用网络节点等,并且通常包括关于计算机702所描述的元件中的许多或全部。
远程计算机734可以通过网络接口736逻辑地连接到计算机702并且然后经由可以是无线的通信连接738被连接。
网络接口736涵盖通信网络(诸如局域网(LAN)和广域网(WAN)以及无线局域网(WALN)和无线广域网(WWAN))。LAN技术包括光纤分布式数据接口(FDDI)、铜质分布式数据接口(CDDI)、以太网令牌环等。WAN技术包括但不限于点对点链路、类似综合服务数字网络(ISDN)和在其上的变型的电路交换网络、分组交换网络以及数字用户线(DSL)。WLAN技术包括Wi-Fi(802.11)、蓝牙和类似协议,而WLAN技术可以包括长期演进(LTE)、通用移动通信系统(UMTS)以及其他类似协议。
通信连接738指代用于将网络接口736连接到总线708的硬件/软件。虽然通信连接738出于说明性清晰被示出在计算机702内,但是其还可以在计算机702外部。出于示例性目的,网络接口736的连接的硬件/软件可以包括内部和外部技术(诸如移动电话交换机、包括规则电话等级调制解调器的调制解调器、电缆调制解调器和DSL调制解调器、ISDN适配器以及以太网卡)。
服务器的示例处理单元704可以是计算集群。磁盘存储装置714可以包括企业数据存储系统(例如,保持成千上万的印象)。
计算机702可以被配置为服务控制器并且还可以使得能够连接到服务控制器。例如,数据724可以包括连接信息和访问证书。在另一示例中,信标广播器、访问证书生成器和客户端连接器也可以各自是计算机702中所示的模块722。
应用720中的一个或多个应用可以被配置为将从客户端到服务控制器的连接自动化。应用可以指示访问证书和访问证书散列的生成以及相应地这些值的广播和通信,以便使得客户端能够连接到服务控制器。应用720可以提供图形用户接口(GUI),其使得用户能够通过数据724的添加和操纵来设立用于时间特定访问证书的生成的调度。在一些示例中,通过GUI,用户可以将调度输入到显示器或者允许访问特定访问证书。
数据724可以包括被列出为连接信息的一个或多个网络。该数据724可以包括服务控制器或提供对服务控制器的访问的另一网络设备的名称和网际协议地址。该数据在列表中还可以是有序的,使得由客户端使用的网络(如果有的话)首先在列表上并且可以不断开客户端(如果客户端已经连接到该网络)。而且,该数据724可以将存储器控制器自身列出为要连接的网络。
在一些示例中,用户还可以将访问证书显示在带外通信器(诸如输出设备730的某个版本)上。
在客户端获得被显示在其中可以呈现或协调数据724(诸如来自连接的客户端的内容)的相同显示器上的访问证书之后,客户端可以被授予对服务控制器的访问。而且,关于图3还描述了由计算机102执行以连接到服务控制器的计算。
在一些示例中,对于生成凸出网状所执行的过程中的一些或全部可以被执行在云服务中并且被重新加载在用户的客户端计算机上。例如,对于凸出3D模型上文所描述的应用中的一些或全部可以在云服务中运行,并且通过客户端计算机从用户接收输入。因此,可以在云计算系统上执行计算凸出的3D模型中所涉及的计算。
示例1
在一个示例中,一种服务控制器设备包括处理器、存储器,其存储连接信息、访问证书以及访问证书散列。服务控制器设备还包括将连接信息和访问证书散列广播到客户端设备的信标广播器。而且,服务控制器设备包括将访问证书发送到带外通信器的访问证书引导器。示例还可以包括基于连接信息的客户端设备的使用来允许客户端设备访问服务控制器设备的客户端连接器。在一些示例中,服务控制器设备还可以包括生成访问证书和访问证书散列的访问证书生成器,其中访问证书由用户接收并且被输入到客户端设备中。带外通信器可以是显示器。访问证书引导器可以引导带外通信器以显示访问证书以实现通过视觉通道对访问证书的接收。在一些示例中,连接信息可以基于访问证书与访问证书散列的匹配而被标识。服务控制器还可以包括被定位在服务控制器上的访问证书生成器,其基于调度生成访问证书和访问证书散列。在一些示例中,服务控制器包括网络适配器,其使得客户端设备能够在不穿过分离网络的情况下连接到服务控制器。访问证书引导器可以引导带外通信器以通过非视觉手段传递访问证书。信标广播器可以附加地广播服务控制器ID。连接信息可以包括可以用于将客户端设备连接到服务控制器的每个网络的名称和地址。连接信息还可以包括可以用于将客户端设备连接到服务控制器的每个网络的若干名称和地址,其中若干名称和地址在列表中被排序以促进由在其上连接客户端的任何网络造成的连接。在一些示例中,带外通信器可以是显示器,服务控制器可以使得客户端设备能够连接到被定位在服务控制器上的服务模块,服务模块可以管理由客户端设备提供的客户端内容,并且服务控制器可以使得客户端设备能够将客户端内容显示在带外通信器上。
示例2
在一个示例中,一种实现对服务控制器的发现和连接的方法,包括将连接信息、访问证书以及访问证书散列存储在服务控制器的存储器中。方法还可以包括将连接信息和访问证书散列广播到客户端设备并且利用带外通信器传递访问证书。示例可以基于连接信息的客户端设备的使用来允许客户端设备访问服务控制器。在其他示例中,方法包括通过将访问证书散列和访问证书相比较来从若干访问证书散列标识要连接的服务控制器,其中每个访问证书散列表示若干服务控制器之一。在其他示例中,带外通信器可以是显示器,访问证书可以由用户或客户端设备接收并且被使用在客户端设备中以被匹配到访问证书散列。访问证书的传递可以通过以下被完成:将访问证书显示在带外通信器上以使得客户端设备能够通过视觉通道接收访问证书。连接信息可以基于访问证书与访问证书散列的匹配而被标识。在一些示例中,方法包括基于被存储在服务控制器中的调度生成访问证书,其中服务控制器包括使得客户端设备能够在不穿过分离网络的情况下连接到服务控制器的无线联网适配器。
示例3
在一个示例中,一种实现对服务控制器的发现和连接的系统,可以包括带外通信器和通信地连接到带外通信器的服务控制器。在一些示例中,带外通信器可以包括存储连接信息的服务控制器的存储器和将连接信息广播到客户端设备的信标广播器。带外通信器还可以包括基于连接信息的客户端的使用来允许客户端设备访问服务控制器的客户端连接器。在一些示例中,服务控制器还可以存储访问证书和访问证书散列,而信标广播器可以将访问证书散列广播到客户端设备。访问证书引导器可以将访问证书引导到带外通信器。服务控制器还可以使得客户端设备能够通过将访问证书散列和访问证书相比较来从若干访问证书散列标识要连接的服务控制器,其中每个访问证书散列表示若干服务控制器之一。在一些示例中,访问证书可以由用户接收并且被输入到客户端设备中以被匹配到访问证书散列。在一些示例中,访问证书引导器可以引导带外通信器显示访问证书,以使得客户端设备能够通过视觉通道接收访问证书。连接信息可以基于访问证书与访问证书散列的匹配而被标识。在该示例中,系统可以包括被定位在服务控制器上的访问证书生成器,其基于调度生成访问证书和访问证书散列。服务控制器可以包括无线联网适配器,其使得客户端设备能够在不穿过分离网络的情况下连接到服务控制器。在一些示例中,连接信息包括可以被用于连接到服务控制器的每个网络的名称和地址。
上文已经描述的内容包括要求保护的主题的示例。当然,出于描述要求保护的主题的目的,描述部件或方法的每个可想到的组合是不可能的,但是本领域的普通技术人员可以认识到,所公开的主题的许多进一步的组合和排列是可能的。因此,要求保护的主题旨在包含落入所附的权利要求的精神和范围内的所有这样的变更、修改和变型。
特别地并且关于由上文所描述的部件、设备、电路、系统等所执行的各种功能,描述这样的部件使用的术语(包括对“装置”的引用)旨在除非另外指示,否则对应于执行所描述的部件(例如,功能等价)的指定功能的任何部件,即使未结构上等同于所公开的结构,其执行所要求保护的主题的在此所图示的示例性方面中的功能。在该方面中,还将认识到,本创新包括系统以及具有用于执行要求保护的主题的各种方法的动作和/或事件的计算机可执行指令的计算机可读存储介质。
存在实现要求保护的主题(例如,适当的API、工具箱、驱动器代码、操作系统、控制、独立或可下载的软件对象等)的多个方式,其使得应用和服务能够使用在此所描述的技术。要求保护的主题从API(或其他软件对象)的观点以及从根据在此所阐述的技术操作的软件或硬件对象而预期使用。因此,在此所描述的要求保护的主题的各种实现可以具有全部以硬件、部分以硬件并且部分以软件以及以软件的方面。
已经关于若干部件之间的交互描述了前述系统。可以理解,这样的系统和部件可以包括那些部件或指定的子部件、指定部件或子部件中的一些和/或附加部件、以及根据前述的置换和组合。子部件还可以被实现为通信地耦合到其他部件,而不是被包括在父部件内的(分层)部件。
此外,可以注意到,一个或多个部件可以被组合为提供聚合功能性的单个部件或分为数额分离的子部件,并且任何一个或多个中间层(诸如管理层)可以被提供以通信地耦合到这样的子部件以便提供集成功能。本文所描述的任何部件还可以与本文未特别地描述但是一般地由本领域的技术人员已知的一个或多个其他部件进行交互。
另外,虽然已经关于若干实现之一公开要求保护的主题的特定特征,但是这样的特征可以与其他实现的一个或多个其他特征进行组合,如针对任何给定或特定应用可以期望并且有利的。而且,在术语“包含”、“有”、“具有”、“含有”和其变型和其他类似词语使用在或者该详细描述或者权利要求中的程度上,这些术语旨在不排除任何附加或其他元件的情况下,以与作为开放式过渡词的术语“包括”类似的方式是包括性的。

Claims (15)

1.一种服务控制器设备,包括:
处理器;
存储器,其存储连接信息、访问证书以及访问证书散列;
信标广播器,其用于将所述连接信息和所述访问证书散列广播到客户端设备;
访问证书引导器,其用于将所述访问证书发送到带外通信器;以及
客户端连接器,其用于基于所述连接信息的客户端设备的使用,来允许所述客户端设备访问所述服务控制器设备。
2.根据权利要求1所述的服务控制器设备,包括用于生成所述访问证书和所述访问证书散列的访问证书生成器,其中所述访问证书由用户接收并且被输入到所述客户端设备中。
3.根据权利要求1所述的服务控制器设备,其中:
所述带外通信器是显示器;
所述访问证书引导器引导所述带外通信器显示所述访问证书,以实现通过视觉通道对所述访问证书的接收;以及
所述连接信息基于访问证书与所述访问证书散列的匹配在客户端设备中被标识。
4.根据权利要求1所述的服务控制器设备,其中所述访问证书引导器引导所述带外通信器以通过非视觉手段传递所述访问证书。
5.根据权利要求1所述的服务控制器设备,其中所述信标广播器附加地广播服务控制器ID。
6.根据权利要求1所述的服务控制器设备,其中所述连接信息包括针对能够被用于将所述客户端设备连接到所述服务控制器的每个网络的名称和地址。
7.根据权利要求1所述的服务控制器设备,其中:
所述带外通信器是显示器;
所述服务控制器使得所述客户端设备能够连接到被定位在所述服务控制器上的服务模块,其中所述服务模块管理由所述客户端设备提供的客户端内容;以及
所述服务控制器使得所述客户端设备能够将所述客户端内容显示在所述带外通信器上。
8.一种用于实现对服务控制器的发现和连接的方法,包括:
将连接信息、访问证书以及访问证书散列存储在服务控制器的存储器中;
将连接信息和访问证书散列广播到客户端设备;
利用带外通信器来传递访问证书;以及
基于所述连接信息的所述客户端设备的使用,来允许所述客户端设备访问所述服务控制器。
9.根据权利要求8所述的方法,包括通过比较所述访问证书散列和访问证书来从多个访问证书散列标识要连接的所述服务控制器设备,其中每个访问证书散列表示多个服务控制器设备中的一个服务控制器设备。
10.根据权利要求8所述的方法,其中:
所述带外通信器是显示器;
所述访问证书由用户或所述客户端设备接收并且被使用在所述客户端设备中以被匹配到所述访问证书散列;
所述访问证书的所述传递通过以下被完成:将所述访问证书显示在所述带外通信器上,以使得所述客户端设备能够通过视觉通道接收所述访问证书;以及
所述连接信息基于访问证书与所述访问证书散列的匹配而被标识。
11.根据权利要求8所述的方法,包括:
基于被存储在所述服务控制器设备中的调度,生成所述访问证书;以及
其中所述服务控制器设备包括无线联网适配器,其用于使得所述客户端设备能够在不穿过分离网络的情况下连接到所述服务控制器设备。
12.一种实现对服务控制器的发现和连接的系统,包括:
带外通信器;以及
服务控制器,其通信地连接到所述带外通信器,包括:
服务控制器的存储器,其用于存储连接信息;
信标广播器,其用于将连接信息广播到客户端设备;以及
客户端连接器,其用于基于所述连接信息的所述客户端的使用,来允许所述客户端设备访问所述服务控制器。
13.根据权利要求12所述的系统,其中:
所述服务控制器还存储访问证书和访问证书散列;
所述信标广播器还用于将所述访问证书散列广播到所述客户端设备;
访问证书引导器用于将访问证书引导到所述带外通信器;以及
所述服务控制器使得所述客户端设备能够通过比较所述访问证书散列和访问证书来从多个访问证书散列标识要连接的所述服务控制器,其中每个访问证书散列表示多个服务控制器中的一个服务控制器。
14.根据权利要求12所述的系统,其中:
所述带外通信器是显示器;
其中所述访问证书由用户接收并且被输入到所述客户端设备中以被匹配到所述访问证书散列;
所述访问证书引导器引导所述带外通信器显示所述访问证书,以使得所述客户端设备能够通过视觉通道接收所述访问证书;以及
所述连接信息基于访问证书与所述访问证书散列的匹配而被标识。
15.根据权利要求12所述的系统,包括被定位在所述服务控制器设备上的访问证书生成器,其用于基于调度来生成所述访问证书和所述访问证书散列。
CN201680009018.5A 2015-02-06 2016-02-01 服务控制器设备以及对应的发现和连接的方法和系统 Active CN107211029B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/615,907 2015-02-06
US14/615,907 US9660999B2 (en) 2015-02-06 2015-02-06 Discovery and connection to a service controller
PCT/US2016/015868 WO2016126565A1 (en) 2015-02-06 2016-02-01 Discovery and connection to a service controller

Publications (2)

Publication Number Publication Date
CN107211029A true CN107211029A (zh) 2017-09-26
CN107211029B CN107211029B (zh) 2020-04-10

Family

ID=55410226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680009018.5A Active CN107211029B (zh) 2015-02-06 2016-02-01 服务控制器设备以及对应的发现和连接的方法和系统

Country Status (4)

Country Link
US (2) US9660999B2 (zh)
EP (1) EP3266179B1 (zh)
CN (1) CN107211029B (zh)
WO (1) WO2016126565A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020206614A1 (zh) * 2019-04-09 2020-10-15 北京小米移动软件有限公司 信息发送方法、装置及存储介质
CN113037491A (zh) * 2019-12-09 2021-06-25 西门子股份公司 自动化单元与自动化服务器的动态对应
CN115334090A (zh) * 2021-05-10 2022-11-11 株洲中车时代电气股份有限公司 数据的传输方法、装置、电子设备及存储介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3149985A1 (en) 2014-06-02 2017-04-05 Antique Books Inc. Advanced proof of knowledge authentication
US9730001B2 (en) * 2015-03-30 2017-08-08 Vmware, Inc. Proximity based authentication using bluetooth
US9853971B2 (en) 2015-03-30 2017-12-26 Vmware, Inc. Proximity based authentication using bluetooth
US11265165B2 (en) 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US9830213B2 (en) * 2015-10-01 2017-11-28 Quest Software Inc. Collecting and transmitting diagnostics information from problematic devices
TWI653905B (zh) 2016-12-28 2019-03-11 瑞昱半導體股份有限公司 無線連網方法
GB2566324B (en) * 2017-09-11 2019-11-20 Dyson Technology Ltd Method of establishing wireless connection between a mobile controller and a controllable device
CN108990133A (zh) * 2018-08-02 2018-12-11 中国联合网络通信集团有限公司 一种无线网络接入方法和系统
CN109547584B (zh) * 2018-12-12 2021-12-14 武汉虹识技术有限公司 Ip地址管理方法、装置及电子设备
GB2582617B (en) * 2019-03-28 2023-01-25 Exacttrak Ltd A computing device, method and system for controlling the accessibility of data
KR20220140519A (ko) * 2020-02-14 2022-10-18 인텔렉추얼디스커버리 주식회사 무선 통신 시스템에서 클라우드 인증 페어링 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050018687A1 (en) * 2003-06-16 2005-01-27 Microsoft Corporation System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques
CN101044714A (zh) * 2004-10-20 2007-09-26 汤姆森许可贸易公司 移动终端基于接入点服务和服务参数对无线lan进行访问的方法
US20100146115A1 (en) * 2008-12-10 2010-06-10 Bezos Jeffrey P Content sharing
CN102196035A (zh) * 2010-03-18 2011-09-21 微软公司 统一web服务发现
CN102685206A (zh) * 2011-03-14 2012-09-19 微软公司 在对等网络中漫游群组
US20120252405A1 (en) * 2011-03-31 2012-10-04 Lortz Victor B Connecting mobile devices, internet-connected hosts, and cloud services
US20120290689A1 (en) * 2011-05-15 2012-11-15 Adam Beguelin Network Interface Auto Configuration of Wireless Devices
US20130106977A1 (en) * 2011-10-27 2013-05-02 Polycom, Inc. Pairing Devices in Conference Using Ultrasonic Beacon
US20130242706A1 (en) * 2012-03-14 2013-09-19 Robert Bosch Gmbh Device Pairing with Audio Fingerprint Encodings
CN103546915A (zh) * 2013-10-25 2014-01-29 杭州华三通信技术有限公司 一种无线网络访问控制器控制无线接入点的方法及其装置
US8823494B1 (en) * 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872523A (en) 1996-03-12 1999-02-16 Motorola, Inc. Target device and method for establishing a communication path in a networked communications system
KR100614496B1 (ko) 2003-11-13 2006-08-22 한국전자통신연구원 가변 비트율의 광대역 음성 및 오디오 부호화 장치 및방법
US7436300B2 (en) 2004-11-12 2008-10-14 Microsoft Corporation Wireless device support for electronic devices
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070242643A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Using a wireless beacon broadcast to provide a media message
US8743766B2 (en) 2006-12-20 2014-06-03 Futurewei Technologies, Inc. Method and system for network discovery and selection in wireless network systems
US8509159B2 (en) 2007-01-19 2013-08-13 Samsung Electronics Co., Ltd. Method and system for wireless communication using out-of-band channels
US8806027B2 (en) 2007-02-14 2014-08-12 Microsoft Corporation Nearby media device tracking
US20100281261A1 (en) 2007-11-21 2010-11-04 Nxp B.V. Device and method for near field communications using audio transducers
US8549296B2 (en) 2007-11-28 2013-10-01 Honeywell International Inc. Simple authentication of messages
US8705782B2 (en) 2008-02-19 2014-04-22 Starkey Laboratories, Inc. Wireless beacon system to identify acoustic environment for hearing assistance devices
TW200952536A (en) 2008-06-11 2009-12-16 Asustek Comp Inc Wireless device and method for automatically establishing wireless connection
US20100227549A1 (en) 2009-03-04 2010-09-09 Alan Kozlay Apparatus and Method for Pairing Bluetooth Devices by Acoustic Pin Transfer
US8958354B2 (en) 2009-03-13 2015-02-17 Qualcomm Incorporated Wireless access point beacon messaging
US20100268540A1 (en) 2009-04-17 2010-10-21 Taymoor Arshi System and method for utilizing audio beaconing in audience measurement
WO2012100114A2 (en) 2011-01-20 2012-07-26 Kogeto Inc. Multiple viewpoint electronic media system
FR2973618B1 (fr) 2011-03-30 2013-04-26 Banque Accord Authentification forte par presentation du numero
US20130029712A1 (en) 2011-07-26 2013-01-31 Samsung Electronics Co., Ltd. Device/service discovery and channel access control for proximity device-to-device wireless communication
US8666313B2 (en) 2011-07-29 2014-03-04 Motorola Solutions, Inc. Pairing devices using data exchanged in an out-of-band channel
US9042906B1 (en) 2011-09-20 2015-05-26 Google Inc. Identifying a geographically nearby mobile computing device
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
KR101763094B1 (ko) 2012-04-11 2017-07-28 인텔 코포레이션 오퍼레이터 지원 디바이스 대 디바이스(d2d) 탐색
US20150312744A1 (en) 2012-05-23 2015-10-29 Nokia Corporation Controlled discovery
US9306525B2 (en) 2012-06-08 2016-04-05 Apple Inc. Combined dynamic processing and speaker protection for minimum distortion audio playback loudness enhancement
US9020434B2 (en) 2012-10-25 2015-04-28 Intel Corporation Wifi direct setup using out of band signaling
KR20140104215A (ko) 2013-02-20 2014-08-28 삼성전자주식회사 자동 페어링 기능을 갖는 무선 네트워크 오디오 시스템 및 이를 이용한 자동 페어링 방법
US9479594B2 (en) 2013-03-14 2016-10-25 Comcast Cable Communications, Llc Methods and systems for pairing devices
KR102060661B1 (ko) 2013-07-19 2020-02-11 삼성전자주식회사 통신 방법 및 이를 위한 디바이스
US9380059B2 (en) 2013-10-16 2016-06-28 Spotify Ab Systems and methods for configuring an electronic device
US9325827B2 (en) 2014-04-25 2016-04-26 Verizon Patent And Licensing Inc. Method and apparatus for providing services via a modular smart illumination device
US9654972B2 (en) * 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential
US9955293B2 (en) 2015-02-04 2018-04-24 Intel Corporation Systems and methods for device provisioning

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050018687A1 (en) * 2003-06-16 2005-01-27 Microsoft Corporation System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques
CN101044714A (zh) * 2004-10-20 2007-09-26 汤姆森许可贸易公司 移动终端基于接入点服务和服务参数对无线lan进行访问的方法
US20100146115A1 (en) * 2008-12-10 2010-06-10 Bezos Jeffrey P Content sharing
CN102196035A (zh) * 2010-03-18 2011-09-21 微软公司 统一web服务发现
US8823494B1 (en) * 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
CN102685206A (zh) * 2011-03-14 2012-09-19 微软公司 在对等网络中漫游群组
US20120252405A1 (en) * 2011-03-31 2012-10-04 Lortz Victor B Connecting mobile devices, internet-connected hosts, and cloud services
US20120290689A1 (en) * 2011-05-15 2012-11-15 Adam Beguelin Network Interface Auto Configuration of Wireless Devices
US20130106977A1 (en) * 2011-10-27 2013-05-02 Polycom, Inc. Pairing Devices in Conference Using Ultrasonic Beacon
US20130242706A1 (en) * 2012-03-14 2013-09-19 Robert Bosch Gmbh Device Pairing with Audio Fingerprint Encodings
CN103546915A (zh) * 2013-10-25 2014-01-29 杭州华三通信技术有限公司 一种无线网络访问控制器控制无线接入点的方法及其装置
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020206614A1 (zh) * 2019-04-09 2020-10-15 北京小米移动软件有限公司 信息发送方法、装置及存储介质
CN113037491A (zh) * 2019-12-09 2021-06-25 西门子股份公司 自动化单元与自动化服务器的动态对应
CN113037491B (zh) * 2019-12-09 2024-03-22 西门子股份公司 用于自动化系统的运行方法及自动化系统
CN115334090A (zh) * 2021-05-10 2022-11-11 株洲中车时代电气股份有限公司 数据的传输方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2016126565A1 (en) 2016-08-11
EP3266179A1 (en) 2018-01-10
US20170223533A1 (en) 2017-08-03
EP3266179B1 (en) 2019-12-11
US9660999B2 (en) 2017-05-23
US20160234220A1 (en) 2016-08-11
CN107211029B (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN107211029A (zh) 对服务控制器的发现和连接
CN107211028A (zh) 对服务控制器的基于音频的发现和连接
EP3253080B1 (en) Data sharing method and system
JP7050354B2 (ja) 非同期メッセージシステムにおける単一アカウントに対する複数プロファイルを管理する方法、システムおよびコンピュータ読み取り可能媒体
US20160261648A1 (en) Communication system and method of using the same
EP3169086A1 (en) Connection method for multimedia playing device, master device, control terminal, and system
CN110086765A (zh) 选择性允许进入网络共享会话
CN112292708B (zh) 具有实时反馈的演示系统和方法
WO2014106385A1 (zh) 一种整合各联系人的信息的方法、系统及移动终端
CN104580930A (zh) 合影方法及系统
CN104811423A (zh) 位置信息的共享方法和装置
CN107370610A (zh) 会议同步方法和装置
US20160021254A1 (en) Methods, systems, and apparatus for conducting a conference session
CN107528767B (zh) 会话的处理方法和装置
CN107005819A (zh) 无线通信设备的动态的基于邻近的组中的选择性用户交互
CN111406400A (zh) 会议电话参与者标识
CN107302478A (zh) 一种智能家居的远程控制方法及系统
US11575530B2 (en) Systems and methods for call initiation based on mobile device proximity
CN110224924A (zh) 状态更新方法和装置、存储介质及电子装置
CN108109625A (zh) 手机语音识别内外网传输系统及方法
CN106357511B (zh) 一种信息同步方法及装置
CN106464304B (zh) 资源共享的方法和终端
CN113098931B (zh) 信息分享方法和多媒体会话终端
CN103988471B (zh) 用于建立ip语音会话的系统和方法
CN108241542A (zh) 事件控制系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant