CN111182152B - 使用机器可读码的设备认证和配对 - Google Patents

使用机器可读码的设备认证和配对 Download PDF

Info

Publication number
CN111182152B
CN111182152B CN202010004975.7A CN202010004975A CN111182152B CN 111182152 B CN111182152 B CN 111182152B CN 202010004975 A CN202010004975 A CN 202010004975A CN 111182152 B CN111182152 B CN 111182152B
Authority
CN
China
Prior art keywords
computing device
code
content
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010004975.7A
Other languages
English (en)
Other versions
CN111182152A (zh
Inventor
I·米利根
A·阿加瓦尔
J·桑德斯
J·S·博尔达克
D·格雷
S·康克林
G·考德威尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN111182152A publication Critical patent/CN111182152A/zh
Application granted granted Critical
Publication of CN111182152B publication Critical patent/CN111182152B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

MR码生成于客户端设备上的浏览器内并且由移动设备上的移动应用读取。然后,通过基于网络的服务来在浏览器与移动设备上的移动应用之间建立通信通道。移动应用在移动设备上生成用户接口显示,其允许用户选择内容。移动应用将到该内容的链接发送给浏览器,浏览器访问并展示客户端设备上的内容。用来控制展示内容的用户输入命令也被接收在移动设备处且通过所述通信通道发送到所述浏览器。

Description

使用机器可读码的设备认证和配对
本申请是申请日为2015年3月10日、申请号为201580013879.6、发明名称为“使用机器可读码的设备认证和配对”的中国专利申请的分案申请。
背景技术
当前存在一些允许用户注册以及将内容呈现在一个计算设备上,同时从另一计算设备控制内容的计算机系统。例如,一些系统允许用户使用用户的移动设备注册并控制大屏幕设备。
这样的系统通常让用户登录到一个或另一个计算设备。许多用户使用他们的用户名和口令会感到不舒服,尤其是在并非他们自己拥有的计算设备上。用户会担心,键击被记录且信息将被偷偷使用。
当前还存在一些用于将计算设备配对使得它们能够彼此以可信方式通信的系统。用于实现这点的一种当前的处理让用户首先挑选附近的设备。然后,提示用户在两个设备上输入相同的码。其他处理使用两个设备的接近性来自动连接,并且在每个设备上提示用户,确保不做出非有意连接。
在其他系统中,如果用户在他或她全部设备上登录,则两个设备能够以可信方式通信。然而,用户通常需要经过在前的设置处理。因此,用户通常需要拥有以此方式设置的全部设备。
当前的系统还允许用户使用移动设备将内容呈现于大屏幕设备。用于这样做的一个当前的系统通过插接HDMI、DVI或其他连接电缆而让用户将移动设备连接到大屏幕设备。这种系统将内容的视图从移动设备流式传送到大屏幕。然而,直接硬连线会带来一些问题。其他系统已经尝试无线执行此类通信,但是它们涉及到使用配对机制,这可能非常耗时。在全部这些类型的系统中,需要从移动设备传递到大屏幕设备的数据量通常非常高。
在上述将两个设备配对的系统中,用户通常需要在两个配对设备上登录。然后,存在通道供设备彼此通信。这并没有解决用户可走入同事的办公室并且希望在同事的计算机上共享文档的场景。当前做这件事的机制是让用户登录到同事的计算机,然后手动搜索内容或文档。
机器可读标签(或MR码)是包含了关于项目的信息的标签。MR码的一些示例包括光码,诸如条形码、矩阵条形码(诸如QR码)以及扩展矩阵条形码,以及其他。MR码的其他示例是利用近场通信传递的码。
上述内容仅为了大体背景信息而提供,不意在用作确定权利要求主题的范围的辅助。
发明内容
MR码在客户端设备上的浏览器上生成且由移动设备上的移动应用读取。然后,通过基于网络(web-based)的服务来在浏览器与移动设备上的移动应用之间建立通信通道。移动应用在移动设备上生成允许用户选择内容的用户接口显示。移动应用将到该内容的链接发送到浏览器,浏览器访问且将内容展示在客户端设备上。控制展示的内容的用户输入命令也被在移动设备上接收且通过通信通道发送到浏览器。
提供该发明内容以便以下文在具体实施方式中进一步描述的简化形式来引入构思的选择。该发明内容不意在标识出权利要求主题的关键特征或主要特征,也不意在用作确定权利要求主题的范围的辅助。权利要求主题不限于解决在背景技术中提到的任意或全部缺点的实现方式。
附图说明
图1-1和1-2(统称为图1)示出了认证和配对架构的一个实施例的框图。
图2是示出移动设备和另一客户端设备如何建立通信通道的简化的流程图。
图3是示出其中用户登录到移动应用的图1所示的架构的操作的一个实施例的流程图。
图4-1和4-2(统称为图4)示出了图示出在认证用户且在移动应用与客户端设备上的浏览器之间建立连接时图1所示的架构的操作的一个实施例的流程图。
图5A和5B是示例性的用户接口显示。
图6是示出允许用户在移动设备的控制下将内容显示到客户端设备上的图1所示的架构的操作的一个实施例的流程图。
图7A-7J是示范性的用户接口显示。
图8是部署于云计算架构中的图1所示的架构的一个实施例的框图。
图9-13示出了移动设备的各个实施例。
图14是一个示例性的计算环境的框图。
具体实施方式
图1-1和1-2(统称为图1)示出了一个示例性的认证与配对架构100的框图。架构100包括移动设备102、另一客户端设备104、包括MR码管理系统106的一组基于网络的服务、会话管理系统108以及基于网络的远程控制系统110。还示例性地包含了一组内容服务112。在图1所示的实施例中,移动设备102示例性地包含处理器114、用户接口组件116、扫描组件118以及客户端远程控制系统120(其可以是运行于移动设备102上的移动应用),并且还可以包括其他组件122。
在此将结合MR码是通过扫描组件118扫描的光码的示例来描述架构100。然而,MR码还可以是其他MR码,诸如使用近场通信提供的码,或者可听地提供且利用收听组件进行读取和译码的码,收听组件诸如麦克风。全部这些配置可构思于本文中。
远程控制系统120本身包含认证组件124、链接通信组件126、可视化组件128以及命令通信组件130。移动设备102示例性地通过用户输入机制134生成用户接口显示132,以便与用户136交互。如下文进一步详述,客户端设备104也可以生成此类用户接口显示和用户输入机制。
虽然下文参考图9-13提供了一些示范性的移动设备的更详细的说明,本文所描述的认证和配对过程将涉及到移动设备102。
客户端设备104示例性地包含处理器138、用户接口组件140、数据库142和显示设备144。还示例性地包括浏览器146,该浏览器本身包括展示组件148、命令处理组件150和其他组件152。
内容服务112示例性地提供了允许用户136使用认证组件154来认证他们本身且生成并访问内容156的服务。在一个实施例中,内容156被创作且通过诸如文字处理应用、电子表格应用、演示文档应用或其他应用的一组信息加工器应用来访问。因此,内容156可以包括文字处理文档158、电子表格160、演示文档162和其他内容164。
图1还示出了,在一个实施例中,基于网络的远程控制系统110包括浏览器匹配组件166。其还可包括其他组件168。
在更详细描述架构100的总体操作之前,首先结合图1以及图2的简化流程图提供简要的概述。用户136可以示例地对架构100认证他自己或她自己,然后将内容通过浏览器146来展示在客户端设备104(其可以是台式计算机、大屏幕显示设备或其他设备),同时通过移动设备102来控制该内容。为了这样做,在一个实施例中,用户136首先使用客户端设备104导航到基于网络的远程控制系统110的登录页面。客户端设备104接收MR码并且将其显示在显示设备144上。这由图2中的框170来指示。用户136使用移动设备102的扫描组件118来扫描MR码。这由框172来指示。作为回应,基于网络的远程控制系统110的浏览器匹配组件166在浏览器146与客户端远程控制系统120之间建立连接。这由框174来指示。客户端远程控制系统120因此能够为浏览器146提供到内容156的链接。使用由用户136提供的认证信息,浏览器146获得期望的内容156并且将其展示于显示设备144上。用户136随后能够使用客户端远程控制系统120来利用已经通过基于网络的远程控制系统110建立的通信通道提供命令至浏览器146,来导航,以及以其他方式控制由浏览器146展示于显示设备144上的内容。这由图2中的框176来指示。
图3是示出允许用户136初始地对客户端远程控制系统120和基于网络的远程控制系统110认证他自己或她自己的架构100的操作的一个实施例的更详细的流程图。在一个实施例中,由于移动设备102示例性地是个人设备,所以用户136仅需要一次注册或认证他自己或她自己。这能够在客户端远程控制系统120的初始发起或其他的期间内执行。移动设备102因此初始地接收来自用户136的表明用户希望访问客户端远程控制系统120的用户输入。这由图3中的框180来指示。
然后,用户接口组件116,在客户端远程控制系统120的控制下或者通过其自身生成用于用户136的认证的用户接口显示。用户接口组件116还接收来自用户的认证信息。这由框182来指示。认证信息可以呈现为各种不同的形式。在一个实施例中,认证信息包括用户名和口令184。然而,认证信息还可以包括其他信息186。
客户端远程控制系统120中的认证组件124随后核验用户136输入的凭证。这由图3中的框188来指示。这可以通过将凭证提供给内容服务112或核验用户136的凭证的另一服务来完成。作为回应,组件124接收对应于用户136的访问令牌190。一旦凭证已经被识别,认证组件124随后示例性地存储用于用户136的访问令牌190。
图4-1和4-2(统称为图4)示出了例示通过基于网络的远程控制系统110允许用户136在客户端远程控制系统120与客户端设备104上的浏览器146之间建立通信通道的架构100的操作的一个实施例的流程图。浏览器146首先在客户端设备104上接收导航到基于网络的服务110用于与客户端远程控制系统120连接的用户输入。这由图4的流程图中的框200来指示。基于网络的远程控制系统110随后访问会话管理系统108,其管理架构100内的各种会话。系统108为基于网络的远程控制系统110提供唯一会话标识符(会话ID)。这由框202来指示。基于网络的远程控制系统110还访问MR码管理系统106以获得对从系统106获得的会话ID编码的MR码。这由图4中的框204来指示。
如果用户尚未发起移动设备102上的客户端远程控制系统120,则移动设备102接收发起客户端远程控制系统120的用户输入。这由图4中的框206来指示。这可以通过用户提供注册信息208或者通过其他方式210来完成。
在一些点,基于网络的远程控制系统110将对会话ID编码的MR码显示在浏览器146内。该显示示例性地生成在客户端设备104的显示设备144上。这由图4中的框212来指示。图5A示出了对此进行指示的一个示例性的用户接口显示。在显示设备144上,图5A中的显示214示例性地显示在浏览器146内。其可以包括对应于底层应用的各种显示元素。其还示例地包含了MR码(其在图5A所示的实施例中实施为QR码)216的显示。
用户136随后将移动设备102操纵到相对于显示设备144的适当位置,使得用户136能够执行移动设备102的扫描组件118,从而扫描显示设备146上显示的QR码。这由图4的流程图中的框218来指示。
移动设备102随后将QR码译码以获得编码在QR码中的会话ID。这由图4中的框220来指示。移动设备102随后将译码后的会话ID连同用户的认证令牌一起发送到会话管理系统108。这由图4中的框222来指示。
会话管理系统108(其管理架构100内的各会话)将会话ID和用于具体会话ID的用户令牌发送到基于网络的远程控制系统110。这由图4中的框224来指示。作为回应,基于网络的远程控制系统认证会话ID。这由图4中的框226来指示。在这样做时,浏览器匹配组件166示例地将浏览器146与客户端远程控制系统120进行匹配。这由框228来指示。还示例性地通过基于网络的远程控制系统110在浏览器146与客户端远程控制系统120之间设置可信数据传输通道。这由框230来指示。浏览器146和移动设备102上的客户端远程控制系统120均设置与基于网络远程控制系统110的连接。在一个实施例中,它们设置套接字连接以获得可信数据传输通道。这由图4中的框232来指示。
基于网络的远程控制系统110随后将用户的令牌传递到浏览器146,使得浏览器146能够使用它来获得对用户内容156的访问权。这在图4的流程图中通过框234来指示。还可以通过其他方式来执行认证,并且这由框236来指示。
在图4的框222-236的处理期间,移动设备102和客户端设备104上的用户接口组件116和140能够生成表明注册过程正在进行中的显示。图5B示出了这一示例。用户接口显示238是能够生成在客户端设备104的显示设备144上的一个示范性的显示,并且用户接口显示240是能够生成于移动设备102的显示设备上的显示的一个例子。
一旦在浏览器146与客户端远程控制系统120之间建立了连接,用户能够使用匹配的浏览器来执行远程控制操作。这由图4中的框242来指示。例如,链接通信组件126能够将到内容156的链接发送到浏览器146中的展示组件148。这允许浏览器146访问期望的内容。这由图4中的框244来指示。展示组件148随后可以打开客户端设备104的显示设备144上的内容。这由图4中的框246来指示。命令通信组件130还能够将命令发送到浏览器146中的命令处理组件150(再次使用通过基于网络的远程控制系统110设置的数据传输通道)。这由图4中的框248来指示。基于从移动设备102上的命令通信组件130接收到的命令,展示组件148随后能够对呈现的内容执行呈现命令。这由框250来指示。该系统也能够以其他方式使用,这由框252来指示。
图6是示出了用户136可以如何使用移动设备102将内容呈现在客户端设备104的显示设备144上的一个实施例的流程图。图7A-7J是示例性的用户接口显示。现在将图6-7J彼此结合进行说明。
为了图6的目的,假设移动设备102(以及具体为移动设备102上的客户端远程控制系统120)与浏览器146之间的通信通道已经通过基于网络的远程控制系统110建立。这由图6中的框260来指示。移动设备102上的可视化组件128随后在移动设备102上生成用于内容的用户选择的用户接口显示。这由图6中的框262来指示。
图7A示出了一组用户接口显示。用户接口显示264是由客户端设备104的显示设备144上的浏览器146显示的。显示266由移动设备102的显示设备上的可视化组件128来显示。在图7A所示的实施例中,显示266显示出按日期顺序显示的最近期使用过的项目的列表268。列表中的每个项目示例地为能够用于导航到对应内容的用户可执行链接。
图7B类似图7A,并且类似的项目进行类似的标记。然而,图7B示出了用户正在执行对应于底层内容的链接270,其是标题为“2013Overview”的幻灯片演示文档。
响应于移动设备102上的对应于底层内容的链接之一的用户执行,客户端远程控制系统120中的链接通信组件126使用通过基于网络的远程控制系统110建立的可信通信通道将(到所选内容的)链接发送到浏览器146。这由图6中的框272来指示。在接收到链接时,浏览器146利用链接和用户令牌重新导向访问所选内容的指定页面。
通过示例的方式,假设在图6的描述中由用户执行的标题为“2013Overview”的幻灯片演示文档位于内容156中的演示文档162中。浏览器146使用用户令牌和链接来访问来自内容156的演示文档。这由图6的流程图中的框274来指示。
在这发生的同时,浏览器146和可视化组件128能够分别来在显示设备144和移动设备102上生成指示此的用户接口显示。图7C示出了一组示范性的用户接口显示264和266。
一旦浏览器146访问内容,浏览器146中的展示组件148将内容展示到客户端设备104的显示设备144上。在显示有QR码的设备上的浏览器中展示选定内容由图6中的框276来指示。图7D示出了指示此的一组示范性的用户接口。
客户端设备104上的用户接口显示264显示出浏览器146已经打开了演示文档所在的应用,并且正在显示演示文档的第一张幻灯片。移动设备102上的可视化组件128生成包括用户输入机制278的显示266,其允许用户进入演示模式,使得用户能够将幻灯片演示文档呈现在用户接口显示264上。显示266还包括关于如何返回到最近期使用的项目列表以选择另一用于在用户接口显示264上显示的项目的用户指示。因此,能够看出,客户端设备104上的用户接口显示264正在显示选定内容,同时移动设备102上的用户接口显示266显示用于输入命令以控制用户接口显示264上的展示内容的表面。在移动设备102上显示控制表面是由图6的流程图中的框280来指示的。
移动设备102上显示的表面可以包括用于执行各种不同命令的各种不同的用户输入机制。例如,用户输入机制可以是允许用户在客户端设备104的用户接口显示264上正显示的选定内容内导航的导航输入机制。这由图6中的框282来指示。还可以包括演示命令用户输入机制,使得用户能够容易地提供用于选定内容的演示命令(诸如,后退、前进、跳过、进入演示模式等)。这由框284来指示。当然,命令表面还可以包括各种其他命令,并且这由框286来指示。
而且,虽然当前的论述是参考了通过显示的表面提供命令和导航输入的示例而进行的,但是命令和导航输入还能够以其他方式提供。例如,可以通过操作者摇动设备102、敲击设备,使用设备作为虚拟激光指示器或者提供能够由设备102上的加速度计或其他传感器感测到的其他输入来提供命令和导航输入。
在用户正在通过输入命令到移动设备102上来控制内容时,移动设备102上的可视化组件128接收那些输入且命令通信组件130使用通过基于网络的远程控制系统110建立的通信通道将这些命令发送到浏览器146的命令处理组件150。这由框288来指示。作为回应,浏览器146对那些命令反应且以期望的方式展示选定的内容。
图7E-7J示出了图示出这种情况的多个不同组的用户接口显示。除了显示出用户正在移动设备102的用户接口显示266上执行用户输入机制278之外,图7E类似图7D。这表明,用户希望对于客户端设备104的用户接口显示264中显示的选定内容进入演示模式。
作为回应,浏览器146上的命令处理组件150处理该命令并且使得以演示模式来展示选定的内容。图7F显示出对此进行指示的示例性一组用户接口显示。图7F示出了客户端设备104上的用户接口显示264现在已经进入演示模式,其中幻灯片基本占据了整个显示表面。图7F还示出,移动设备102上的可视化组件128现在正在显示控制表面,允许用户将演示命令发送到浏览器146以控制选定内容在用户接口显示264上的呈现。例如,移动设备102上的用户接口显示166包括允许用户向前移动或向后移动或者跳过客户端设备104上显示的选定内容中的各幻灯片的命令按钮。
图7G示出了当用户已经选择了文字处理文档而不是幻灯片演示文档时所能生成的另一组示例性的用户接口显示。除了通过客户端设备104上的浏览器146生成的用户接口显示264现在已经打开了文字处理文档之外,图7G类似图7D。类似地,移动设备102上的用户接口显示166具有用户输入机制278,但是不是表明其将进入用于幻灯片演示文档的演示模式,而是表明,如果被执行,则将进入文字处理文档的呈现模式。
除了显示出用户正在执行用户输入机制278从而表明用户希望呈现打开于浏览器146内的文字处理文档之外,图7H类似图7G。作为回应,移动设备102上的命令通信组件130通过经由基于网络的远程控制系统110建立的安全通信通道将该命令发送到浏览器146中的命令处理组件150。浏览器146如此进入了用于文字处理文档的呈现模式。
图7I示出了指示此的示例性的一组用户接口显示。从图7I中能够看出,浏览器146中的展示组件148现在已经以呈现模式展示了文字处理文档。从图7I中还能够看出,移动设备102上的可视化组件128现在移动设备102的用户接口显示266上展示了命令表面,使得用户能够提供导航通过客户端设备104的浏览器146上显示的文字处理文档的导航命令。
图7J示出了另一组用户接口显示。这些用户接口显示表明,用户已经选定了电子表格文档。因此,能够看出,浏览器146已经访问电子表格文档并且在客户端设备104的用户接口显示264上打开文档。类似地,移动设备102上的可视化组件128已经生成了控制表面266,允许用户进入用于控制电子表格上的导航的控制模式(通过执行用户输入机制278)或者返回最近期使用的列表(或另一表面)以选择内容的另一项目。
因此能够看出,该架构提供了使用已经注册(诸如移动电话应用)的设备作为身份源以便当登录另一设备时使用的能力。该架构还提供了将电话和另一计算设备上的另一屏幕配对而使得它们能够以可信的方式通信的能力。这减少了匹配需要的正常码的步骤数量,并且还减少了系统让用户输入个人标识号所需的输入量。设备之一简单地显示MR码,另一设备扫描该MR码,并且第三方在两者之间创建通信通道。还示例地提供了将到选定内容的链接发送到下载且启动选定内容的呈现从而远程地展示该内容的监听服务(诸如浏览器窗口)的能力。通过仅将相对简单的命令发送到展示计算设备,呈现还可以由移动设备来控制。该架构还提供了选择移动设备上的文档且将其在配对屏幕上打开的能力。不是将文档直接从移动设备上传到使用配对屏幕的设备,而是简单地传递到选定内容的链接,并且配对屏幕设备随后使用该链接来访问选定内容。
当前的论述已经提到了处理器和服务器。在一个实施例中,处理器和服务器包括带有关联存储器和定时电路(没有单独示出)的计算机处理器。这些都是它们所属的系统或设备的功能部件,并且通过那些系统中的其他组件或项目的功能来激活,并且促进那些系统中的其他组件或项目的功能。
而且,已经论述了多个用户接口显示。这些用户接口显示可以呈现各种不同的形式并且可以具有布置于其中的各种不同的用户可执行输入机制。例如,用户可执行输入机制可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。用户可执行输入机制还可以通过多种不同的方式来执行。例如,用户可执行输入机制可以使用指针和点击设备(诸如跟踪球或鼠标)来执行。可利用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫板等来执行用户可执行输入机制。还可以利用虚拟键盘或其他虚拟执行器来执行用户可执行输入机制。另外,在显示用户可执行输入机制的屏幕是触摸屏的情况下,用户可执行输入机制可以使用触摸姿势来执行。而且,在显示用户可执行输入机制的设备具有语言识别组件的情况下,还可以使用语言命令来执行它们。
已经论述了多个数据库。值得注意的是,它们可以各自分解成多个数据库。这些数据库可以全部都在访问它们的系统的本地,全部数据库可以都在远程,或者一些在本地,而其他在远程。全部这些配置都构思于本文中。
而且,图示出了具有归属于各框的功能的多个框。将注意的是,可以使用较少的框,如此通过较少的组件来执行功能。而且,可以使用更多的框,同时在更多组件之间分布功能。
图8是图1所示的架构100的框图,除了其元件都布置在云计算架构500内之外。云计算提供了不需要输送服务的系统的物理位置或配置的终端用户知识的计算、软件、数据访问和存储服务。在各个实施例中,云计算利用适当的协议通过广域网如互联网来输送服务。例如,云计算提供了通过广域网的输送应用,并且它们能够通过网络浏览器或者任何其他计算组件来访问。架构100的软件或组件以及对应的数据能够存储在远程位置处的服务器上。云计算环境中的计算资源能够集中在远程数据中心位置或者它们可以分散。云计算基础结构能够通过共享数据中心来输送服务,即使它们表现为用户的单个访问点。因此,本文所描述的组件和功能可以利用云计算架构从远程位置处的服务提供商来提供。替选地,本文所描述的组件和功能还可以从常规服务器来提供,或者可以直接地安装到客户端设备上,或者通过其他方式。
描述意在包含公共云计算和私有云计算。云计算(公共的和私有的)提供了基本上无缝的资源聚集,以及减少的对于管理和配置底层硬件基础结构的需要。
公共云由代理商来管理且典型地支持使用相同基础结构的多个消费者。而且,不同于私有云,公共云能够使得终端用户免于管理硬件。私有云可通过组织自己来管理,并且基础结构典型地不与其他组织共享。该组织仍在一定程度上维护硬件,诸如安装和维修等。
在图8所示的实施例中,一些项目类似于图1中所示的那些,并且可以进行类似地标识。图8具体地显示出系统106,108和110能够定位在云502(其可以是公共的、私有的或部分是公共而其他部分是私有的组合)中。因此,用户136使用客户端设备104通过云502访问那些系统。
图8还描绘了云架构的另一实施例。图6示出了,还可构思的是,架构100的一些元件能够布置在云502中,而其他元件不布置在云502中。通过示例的方式,内容156可以布置在云502之外,并且通过云502来访问。在另一实施例中,系统110也可以位于云502之外。无论它们位于哪里,它们都能够由设备104直接访问、通过网络(广域网或局域网)来访问,它们可以在远程场所由服务托管,或者它们可通过云被提供作为服务或者通过位于云中的连接服务来访问。全部这些架构构思于本文中。
还要注意的是,架构100或其部分,可以布置在多种不同的设备上。那些设备中的一些设备包括服务器、台式计算机、膝上型计算机、平板计算机、或其他移动设备,诸如掌上计算机、蜂窝电话、智能电话、多媒体播放器、个人数字助理等。
图9是能够用作用户或客户端的手持式设备16的手持式或移动计算设备的一个示例性实施例的简化框图,其中本系统(或其部分)能够部署于其中。图10-13是手持式或移动设备的示例。
图9提供了能够运行架构100的组件或者与架构100交互或两者的客户端设备16(其可以包括之前图中的客户端设备104或移动设备102)的组件的大体框图。在设备16中,提供了通信链路13,其允许手持式设备与其他计算设备通信,并且在一些实施例下提供了用于自动接收信息的通道,例如通过扫描。通信链路13的示例包括红外端口、串行/USB端口、诸如以太网端口的电缆网络端口,以及允许通过一种或多种通信协议进行通信的无线网端口,通信协议包括通用分组无线电服务(GPRS)、LTE、HSPA、HSPA+以及其他3G和4G无线电协议、1Xrtt以及短消息服务,这些是用于提供到网络的蜂窝访问的无线服务,以及802.11和802.11b(Wi-Fi)协议,以及提供本地无线连接到网络的蓝牙协议。
在其他实施例下,应用或系统被接收到与SD卡接口15连接的可移除安全数字(SD)卡上。SD卡接口15和通信链路13与沿着总线19与处理器17(其还可以实施图1的处理器124,186或190)通信,总线19还连接到存储器21以及输入/输出(I/O)组件23,以及时钟25和定位系统27。
I/O组件23在一个实施例中被提供以促进输入操作和输出操作。I/O组件23对于设备16的各个实施例可以包括诸如按钮、触摸传感器、多触摸传感器、光学或视频传感器、语音传感器、触摸屏、接近传感器、麦克风、倾斜传感器和重力开关的输入组件以及诸如显示设备、扬声器和或打印机端口的输出组件。同样可使用其他I/O组件23。
时钟25示例地包括输出时间和日期的实时时钟组件。时钟25还可以示例地提供处理器17的定时功能。
位置系统27示例地包括输出设备16的当前地理位置的组件。这可以包括例如,全球定位系统(GPS)接收器、LORAN系统、航迹推算系统、蜂窝三角测量系统或其他定位系统。还可以包括例如生成期望的地图、导航路线和其他地理功能的地图软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据库37、通信驱动器39以及通信配置设置41。存储器21可以包括全部类型的有形的易失性和非易失性的计算机可读存储设备。还可以包括计算机存储介质(下文进行说明)。存储器21存储计算机可读指令,当由处理器17执行时,所述计算机可读指令使得处理器根据指令来执行计算机实现的步骤或功能。处理器17可以同样由其他组件激活以促进它们的功能。
网络设置31的示例包括诸如代理信息、因特网连接信息和映射的事项。应用配置设置35包括对于具体的企业或用户调整应用的设置。通信配置设置41提供了用于与其他计算机通信的参数并且包括诸如GPRS参数、SMS参数、连接用户名和口令的项。
应用33可以是之前已经存储在设备16上的应用或者在使用期间安装的应用,但是这些可以是操作系统29的部分,或者还托管于设备16之外。
图10示出了设备16是平板计算机600的一个实施例。计算机600可以包括来自之前的图的客户端设备104或移动设备102。在图10中,显示计算机600在显示屏602上具有用户接口显示。屏幕602可以是触摸屏(因此,来自用户手指的触摸姿势能够用于与应用交互),或者笔使能接口,其接收来自笔或指示笔的输入。还可以使用屏幕上虚拟键盘。当然,屏幕还可以通过适合的附接机制附接到键盘或其他用户输入设备,诸如无线链路或USB端口。计算机600还可以示例地接收语音输入。
图11和图12提供了能够使用的设备16的附加示例,但是可以使用其他设备。在图11中,功能电话、智能电话或移动电话45被提供作为设备16。电话45包括一组用于拨电话号码的键板47,能够显示包含应用图像、图标、网页、照片和视频的图像的显示器49,以及用于选择显示器上显示的项目的控制按钮51。电话包括天线53,用于接收蜂窝电话信号,诸如通用分组无线电服务(GPRS)和1Xrtt,以及短消息服务(SMS)信号。在一些实施例中,电话45还包括接受SD卡57的安全数字(SD)卡槽55。
图12的移动设备是个人数字助理(PDA)59或者多媒体播放器或平板计算设备等(下文称为PDA 59)。PDA 59包括感应屏幕61,当指示笔定位在屏幕上时,感应屏幕61感测指示笔63(或其他指针,诸如用户手指)的位置。这允许用户选择、突出显示和移动屏幕上的项目,以及绘制和写。PDA 59还包括多个用户输入键或按钮(诸如按钮65),其允许用户滚动通过菜单选项或其他显示在显示器61上的显示选项,并且允许用户改变应用或选择用户输入功能,而不接触显示器61。虽然没有示出,PDA59可以包括内部天线和红外发射器/接收器,允许与其他计算机进行无线通信,还包括连接端口,允许与其他计算设备实现硬件连接。这些硬件连接典型地通过经由串行或USB端口与其他计算机连接的托架来实现。因此,这些连接是非网络连接。在一个实施例中,移动设备59还包括接受SD卡69的SD卡槽67。
除了电话是智能电话71之外,图13类似图11。智能电话71具有显示图标或瓦片或其他用户输入机制75的触摸敏感显示器73。机制75能够由用户使用来运行应用,打电话,执行数据传输操作等。一般地,智能电话71构建于移动操作系统之上并且提供比功能电话更先进的计算能力和连接。
注意,设备16的其他形式是可能的。
图14是计算环境的一个实施例,其中可以部署架构100或其部分(例如)。参考图14,用于实现一些实施例的示范性的系统包括计算机810形式的通用计算设备。计算机810的组件可以包括但不限于,处理单元820(其可以包括处理器114或138)、系统存储器830以及将包括系统存储器在内的各系统组件与处理单元820耦合的系统总线821。系统总线821可以是多种总线结构中的任一种,包括存储器总线或存储器控制器,外围设备总线、以及使用多种总线架构中的任一种的本地总线。通过示例而不是限制的方式,这些架构包括工业标准架构(ISA)总线,微通道架构(MCA)总线,增强ISA(EISA)总线、视频电子标准联合(VESA)本地总线以及还称为Mezzanine总线的外围组件互连(PCI)总线。参考图1所描述的存储器和程序可以部署在图14的对应部分中。
计算机810典型地包括各种计算机可读介质。计算机可读介质可以是能够由计算机810访问的任何可用的介质并且包括易失性和非易失性介质,可移除和非可移除介质。通过示例而不是限制的方式,计算机可读介质可以包括计算机存储介质和通信介质,计算机存储介质不同于且不包含调制数据信号或载波。计算机存储介质包括硬件存储介质,包括以任何用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的方法或技术来实现的易失性和非易失性介质,可移除和非可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备,或者任何其它能够用于存储所需的信息且能够由计算机810访问的介质。通信介质通常在传输机制中具体实施计算机可读指令、数据结构、程序模块或其它数据并且包括任何信息输送介质。术语“调制数据信号”意指其一个或多个特性以将信息编码在信号中的方式进行设定或改变的信号。通过示例而不是限制的方式,通信介质包括诸如有线网或直接有线连接的有线介质,以及诸如声波、RF、红外和其它无线介质的无线介质。上述任意的组合也应包含在计算机可读介质的范围内。
系统存储器830包括以易失性和/或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)831以及随机存取存储器(RAM)832。基本输入/输出系统833(BIOS)(包含帮助在计算机810内的元件之间传递信息的基本例程,诸如在启动期间)典型地存储在ROM831中。RAM 832典型地包含能够由处理单元820直接访问和/或当前由处理单元820操作的数据和/或程序模块。通过举例而不是限制的方式,图14示出了操作系统834、应用程序835、其它程序模块836以及程序数据837。
计算机810还可以包括其它可移除/非可移除易失性/非易失性计算机存储介质。仅通过示例的方式,图14示出了:硬盘驱动器841,其从非可移除的、非易失性的磁介质读或写入;磁盘驱动器851,其从可移除的、非易失性的磁盘852读或写入;以及光盘驱动器855,其从可移除、非易失性的光盘856读或写入,诸如CD ROM或其它光学介质。能够在示范性的操作环境中使用的其它可移除/非可移除的、易失性/非易失性的计算机存储介质包括但不限于,磁盒带、闪存卡、数字多功能盘、数字视频带、固态RAM、固态ROM等。硬盘驱动器841典型地通过诸如接口840的非可移除存储器接口连接到系统总线821,并且磁盘驱动器851和光盘驱动器855典型地通过诸如接口850的可移除存储器接口连接到系统总线821。
可选地,或者另外地,本文所描述的功能可以至少部分地通过一个或多个硬件逻辑组件来执行。例如,不是为了限制,能够使用的硬件逻辑组件的示例类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、程序特定标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
上述的以及图14中示出的驱动器及其相关联的计算机存储介质提供了用于计算机810的计算机可读指令、数据结构、程序模块和其它数据的存储。在图14中,例如,硬盘驱动器841被图示为存储操作系统844、应用程序845、其它程序模块846以及程序数据847。注意,这些组件可以与操作系统834、应用程序835、其它程序模块836和程序数据837相同或不同。在此给予操作系统844、应用程序845、其它程序模块846以及程序数据847不同的标记以示出至少它们是不同的副本。
用户可以通过诸如键盘862、麦克风863和如鼠标、跟踪球或触摸板的指针设备861的输入设备将命令和信息输入到计算机810。其它输入设备(未示出)可以包括操纵杆、游戏板、卫星盘、扫描仪等。这些以及其它输入设备经常通过与系统总线耦合的用户输入接口860与处理单元820连接,但是可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。可视显示器891或其它类型的显示设备也经由诸如视频接口890的接口连接到系统总线821。除了监视器之外,计算机还可以包括其它外围输出设备,诸如扬声器897和打印机896,其可以通过输出外围接口895连接。
计算机810利用到一个或多个远程计算机(如远程计算机880)的逻辑连接操作于网络环境中。远程计算机880可以是个人计算机、手持式设备、服务器、路由器、网络PC、对等设备或其它共用网络节点,并且典型地包括许多或所有的上文关于计算机810所描述的元件。图14所描绘的逻辑连接包括局域网(LAN)871以及广域网(WAN)873,但是还可以包括其它网络。该网络环境常见于办公室、企业广域计算机网络、内联网和因特网。
当在LAN网络环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN网络环境中使用时,计算机810典型地包括调制解调器872或其它用于建立通过诸如因特网的WAN 873通信的其它器件。调制解调器872可以在内部或外部,可以经由用户输入接口860或其它适合的机制连接到系统总线821。在网络环境中,相对于计算机810或其部分所描绘的程序模块可以存储在远程存储器存储设备中。通过示例而不是限制的方式,图14示出了远程应用程序885驻存在远程计算机880上。将意识到,所示的网络连接是示范性的,可以使用在计算机之间建立通信链接的其它手段。
还应注意,在本文中所描述的不同实施例能够以不同方式组合。也即,一个或多个实施例的部分能够与一个或多个其他实施例的部分组合。全部这些都可构思于本文中。
虽然以特定于结构特征和/或方法行为的语言描述了主题,但是应当理解在随附权利要求中限定的主题不必局限于上述的特定特征或行为。相反,上述的特定的特征和行为被公开为实现权利要求的示例的形式。

Claims (45)

1.一种计算机实现的方法,包括:
由移动设备扫描在第二设备上显示的机器可读码,MR码;
由所述移动设备接收与用户相关联的认证信息;以及
由所述移动设备将所述认证信息发送给远程系统,所述远程系统基于所述认证信息对所述用户进行认证,并且实现所述移动设备与所述第二设备之间的配对,所述配对促进所述移动设备与所述第二设备之间的可信通信,其中,所述配对包括所述移动设备与所述第二设备的浏览器之间的匹配。
2.根据权利要求1所述的计算机实现的方法,还包括:
由所述移动设备生成用于控制所述第二设备的命令;以及
使用所述配对将所述命令传送给所述第二设备。
3.根据权利要求1所述的计算机实现的方法,其中,所述认证信息包括用户凭证。
4.根据权利要求1所述的计算机实现的方法,其中,所述远程系统通过以下操作实现所述配对:
基于所述认证信息以及由所述移动设备通过扫描所述MR码获得的信息,向所述移动设备发送通信。
5.根据权利要求1所述的计算机实现的方法,其中,所述第二设备从所述远程系统接收内容,并且在所述第二设备的显示屏上显示所述内容。
6.根据权利要求5所述的计算机实现的方法,其中,所述内容包括由所述移动设备扫描的所述MR码。
7.根据权利要求5所述的计算机实现的方法,其中,所述内容包括除了所述MR码之外的内容。
8.一种移动设备,包括:
处理器;以及
存储能够由所述处理器执行的指令的存储器,其中,所述指令当被执行时将所述移动设备配置为:
光学地获取在第二设备上显示的机器可读码,MR码,所述第二设备与所述移动设备相分离;
接收与所述移动设备的用户相关联的认证信息;
基于所述认证信息,向远程系统发送通信,其中,所述远程系统远离所述移动设备,并基于所述认证信息对所述用户进行认证;以及
通过使用所述远程系统实现的所述移动设备与所述第二设备之间的配对来与所述第二设备进行通信,其中,所述配对包括所述移动设备与所述第二设备的浏览器之间的匹配。
9.根据权利要求8所述的移动设备,其中,所述第二设备包括具有显示屏的客户端设备,并且其中,所述指令将所述移动设备配置为使用所述配对来控制所述客户端设备以在所述客户端设备上执行操作。
10.根据权利要求8所述的移动设备,其中,所述认证信息包括用户凭证。
11.根据权利要求8所述的移动设备,其中,所述远程系统基于所述认证信息以及由所述移动设备通过扫描所述MR码获得的信息来实现所述配对。
12.根据权利要求8所述的移动设备,还包括:
扫描组件,其中,所述指令将所述移动设备配置为通过使用所述扫描组件扫描所述MR码来光学地获取所述MR码。
13.根据权利要求8所述的移动设备,其中,所述第二设备接收并显示来自所述远程系统的内容。
14.根据权利要求13所述的移动设备,其中,所述内容包括除了所述MR码之外的内容。
15.一种客户端设备,包括:
至少一个无线通信接口;
显示屏;
处理器;以及
存储能够由所述处理器执行的指令的存储器,其中,所述指令当被执行时将所述客户端设备配置为:
显示机器可读码,MR码,其中,所述MR码由与所述客户端设备相分离的第二设备扫描;
通过使用远程系统实现的所述第二设备和所述客户端设备之间的配对,与所述第二设备通信,其中,所述配对包括所述第二设备与所述客户端设备的浏览器之间的匹配;以及
使用所述无线通信接口从所述远程系统接收内容。
16.根据权利要求15所述的客户端设备,其中,所述内容包括所述MR码。
17.根据权利要求15所述的客户端设备,其中,所述内容包括除了所述MR码之外的内容。
18.根据权利要求17所述的客户端设备,其中,所述指令将所述客户端设备配置为在所述显示屏上显示所述内容。
19.根据权利要求15所述的客户端设备,其中,所述至少一个无线通信接口被配置为使用Wi-Fi协议和蓝牙协议两者进行通信。
20.根据权利要求15所述的客户端设备,其中,所述第二设备包括移动设备。
21.一种客户端计算设备,包括:
无线通信接口;
至少一个处理器;以及
存储能够由所述至少一个处理器执行的指令的存储器,其中,所述指令当被执行时将所述客户端计算设备配置为:
显示机器可读码,MR码;
基于关于与所述客户端计算设备相分离的移动计算设备扫描了所显示的MR码的指示,通过以下操作来与所述移动计算设备建立安全通信通道:基于远程计算系统进行的用户认证,对所述移动计算设备和所述客户端计算设备进行配对,其中,所述配对包括所述移动计算设备与所述客户端计算设备的浏览器之间的匹配;以及
使用所述无线通信接口,通过所述安全通信通道接收与所述远程计算系统关联的内容。
22.根据权利要求21所述的客户端计算设备,其中,所述用户认证是由所述远程计算系统基于用户使用所述移动计算设备输入的用户凭证来执行的。
23.根据权利要求21所述的客户端计算设备,其中,所述MR码被显示在所述客户端计算设备的显示屏上。
24.根据权利要求23所述的客户端计算设备,其中,所述内容包括除了所述MR码之外的内容,并且所述指令将所述客户端计算设备配置为:在所述显示屏上显示所述内容。
25.根据权利要求21所述的客户端计算设备,其中,所述无线通信接口被配置为使用Wi-Fi协议或蓝牙协议中的至少一种协议进行通信。
26.根据权利要求25所述的客户端计算设备,其中,所述无线通信接口包括被配置为使用蓝牙协议进行通信的第一无线通信接口,并且还包括被配置为使用Wi-Fi协议进行通信的第二无线通信接口。
27.根据权利要求21所述的客户端计算设备,其中,所述客户端计算设备直接从所述远程计算系统接收内容。
28.根据权利要求21所述的客户端计算设备,其中,所述内容包括与所述移动计算设备通过所述远程计算系统能够访问的应用程序相关联的内容。
29.根据权利要求21所述的客户端计算设备,其中,所述指令将所述客户端计算设备配置为:
从所述移动计算设备接收命令;以及
基于所述命令,执行与所述客户端计算设备上的所述内容相关联的动作。
30.一种计算机实现的方法,包括:
由第一计算设备显示机器可读码,MR码;
基于关于与所述第一计算设备相分离的第二计算设备扫描了所显示的MR码的指示,通过以下操作来与所述第二计算设备建立安全通信通道:基于远离所述第一计算设备和所述第二计算设备的远程计算系统进行的用户认证,对所述第一计算设备和所述第二计算设备进行配对,其中,所述配对包括所述第二计算设备与所述第一计算设备的浏览器之间的匹配;以及
由所述第一计算设备使用无线通信接口,通过所述安全通信通道接收与所述远程计算系统关联的内容。
31.根据权利要求30所述的计算机实现的方法,其中,所述用户认证是由所述远程计算系统基于用户使用所述第二计算设备输入的用户凭证来执行的。
32.根据权利要求30所述的计算机实现的方法,其中,所述MR码被显示在所述第一计算设备的显示屏上。
33.根据权利要求32所述的计算机实现的方法,其中,所述内容包括除了所述MR码之外的内容,并且所述方法包括:
在所述第一计算设备的所述显示屏上显示所述内容。
34.根据权利要求30所述的计算机实现的方法,其中,所述无线通信接口被配置为使用Wi-Fi协议或蓝牙协议中的至少一种协议进行通信。
35.根据权利要求30所述的计算机实现的方法,其中,接收内容包括:
由所述第一计算设备使用所述无线通信接口通过所述安全通信通道直接从所述远程计算系统接收内容。
36.根据权利要求30所述的计算机实现的方法,还包括:
从所述第二计算设备接收命令;以及
基于所述命令,执行与所述第一计算设备上的所述内容相关联的动作。
37.一种由计算系统执行的方法,所述方法包括:
接收用于在第一计算设备与第二计算设备之间建立计算会话的请求,所述请求与用户相关联;
基于所述请求,在通信网络上发送用于显示与所述第一计算设备相关联的机器可读,MR,码的指令;
接收关于所述第二计算设备扫描了所显示的MR码的指示;
基于所述指示,生成用于建立所述计算会话的指令,所述建立所述计算会话包括在所述第二计算设备与所述第一计算设备的浏览器之间进行匹配;以及
通过所述通信网络,与所建立的计算会话相关联地将内容从所述计算系统发送给所述第二计算设备。
38.根据权利要求37所述的方法,还包括:
接收与所述用户相关联的用户凭证;以及
基于所述用户凭证,对所述用户进行认证。
39.根据权利要求38所述的方法,还包括:
基于所述认证,生成用于建立所述计算会话的所述指令。
40.根据权利要求38所述的方法,还包括:
基于所述认证,将所述MR码发送给所述第一计算设备。
41.根据权利要求37所述的方法,其中,所述计算系统包括远离所述第一计算设备和所述第二计算设备两者的远程服务器。
42.根据权利要求37所述的方法,其中,所述MR码包括标识所述计算会话的经编码的会话ID。
43.根据权利要求42所述的方法,其中,接收关于所述第二计算设备扫描了所显示的MR码的指示包括:
从所述第二计算设备接收经解码的会话ID。
44.根据权利要求43所述的方法,其中,接收关于所述第二计算设备扫描了所显示的MR码的指示包括:
接收与所述用户相关联的认证令牌。
45.根据权利要求37所述的方法,其中,所述内容被显示在与所述第二计算设备相关联的显示设备上。
CN202010004975.7A 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对 Active CN111182152B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14/209,331 2014-03-13
US14/209,331 US9265079B2 (en) 2014-03-13 2014-03-13 Authentication and pairing of devices using a machine readable code
CN201580013879.6A CN106134148B (zh) 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对
PCT/US2015/019550 WO2015138367A1 (en) 2014-03-13 2015-03-10 Authentication and pairing of devices using a machine readable code

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580013879.6A Division CN106134148B (zh) 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对

Publications (2)

Publication Number Publication Date
CN111182152A CN111182152A (zh) 2020-05-19
CN111182152B true CN111182152B (zh) 2022-04-05

Family

ID=52727433

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010004975.7A Active CN111182152B (zh) 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对
CN201580013879.6A Active CN106134148B (zh) 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580013879.6A Active CN106134148B (zh) 2014-03-13 2015-03-10 使用机器可读码的设备认证和配对

Country Status (11)

Country Link
US (5) US9265079B2 (zh)
EP (1) EP3117580B1 (zh)
JP (1) JP6527535B2 (zh)
KR (1) KR102340569B1 (zh)
CN (2) CN111182152B (zh)
AU (1) AU2015229676B2 (zh)
CA (1) CA2939967C (zh)
MX (1) MX2016011475A (zh)
RU (1) RU2682379C2 (zh)
TW (1) TW201535142A (zh)
WO (1) WO2015138367A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9265079B2 (en) 2014-03-13 2016-02-16 Microsoft Technology Licensing, Llc Authentication and pairing of devices using a machine readable code
US20150278353A1 (en) * 2014-03-31 2015-10-01 Linkedln Corporation Methods and systems for surfacing content items based on impression discounting
US10440757B2 (en) * 2015-02-17 2019-10-08 Google Llc Second-screen control automatic pairing using push notifications
CN107113701A (zh) * 2015-11-03 2017-08-29 国民技术股份有限公司 一种配对方法、配对装置以及智能终端和智能卡
KR20180005377A (ko) * 2016-07-06 2018-01-16 엘지전자 주식회사 이동단말기 및 그 제어 방법, 디스플레이 디바이스 및 그 제어 방법
JP6663110B2 (ja) * 2016-08-04 2020-03-11 富士通クライアントコンピューティング株式会社 無線通信装置、無線通信システム、接続処理方法及び接続処理プログラム
US11038870B2 (en) 2017-03-09 2021-06-15 Microsoft Technology Licensing, Llc Quick response (QR) code for secure provisioning
CN107154884B (zh) * 2017-05-11 2020-10-20 广东美的制冷设备有限公司 云平台、ivr系统、设备控制方法及系统、可读存储介质
TWI664555B (zh) * 2017-11-30 2019-07-01 大陸商北京集創北方科技股份有限公司 手持裝置的顯示屏和主機板之間的密鑰配對方法及利用其之手持裝置
US11328049B2 (en) * 2019-05-29 2022-05-10 CyberArk Software Lid. Efficient and secure provisioning and updating of identity credentials
US11343242B2 (en) * 2019-09-25 2022-05-24 Adp, Inc. Dynamic connection across systems in real-time
WO2022073117A1 (en) * 2020-10-08 2022-04-14 Intellijoint Surgical Inc. Communication of optical codes between devices

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6215992B1 (en) * 1997-07-29 2001-04-10 Dennis S. Howell Universal dictation input apparatus and method
US8002175B2 (en) 2004-12-31 2011-08-23 Veritec, Inc. System and method for utilizing a highly secure two-dimensional matrix code on a mobile communications display
JP4513658B2 (ja) * 2005-06-14 2010-07-28 株式会社日立製作所 ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
JP2008191929A (ja) * 2007-02-05 2008-08-21 Mitsubishi Electric Corp コンテンツ利用システム、コンテンツ表示装置、端末装置及び利用待ち状況表示方法並びにプログラム
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
WO2009063947A1 (ja) * 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
JP2009159188A (ja) * 2007-12-26 2009-07-16 Hitachi Ltd コンテンツ表示用サーバ
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8275984B2 (en) * 2008-12-15 2012-09-25 Microsoft Corporation TLS key and CGI session ID pairing
US8704863B2 (en) * 2010-04-07 2014-04-22 Apple Inc. Transitioning between circuit switched calls and video calls
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20120079043A1 (en) * 2010-09-27 2012-03-29 Research In Motion Limited Method, apparatus and system for accessing an application across a plurality of computers
US8786410B2 (en) 2011-01-20 2014-07-22 Echostar Technologies L.L.C. Configuring remote control devices utilizing matrix codes
US20120198531A1 (en) * 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2012135563A1 (en) * 2011-03-31 2012-10-04 Sony Mobile Communications Ab System and method for establishing a communication session
US8904289B2 (en) * 2011-04-21 2014-12-02 Touchstream Technologies, Inc. Play control of content on a display device
US8405729B2 (en) 2011-05-11 2013-03-26 Sony Corporation System and method for pairing hand-held devices utilizing a front-facing camera
US9107055B2 (en) 2011-06-14 2015-08-11 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
US9497293B2 (en) 2011-09-16 2016-11-15 Google Inc. Mechanism for pairing user's secondary client device with a data center interacting with the users primary client device using QR codes
WO2013061150A1 (en) 2011-10-28 2013-05-02 Avatar Software Private Limited Method and system to authenticate user identity
US8943320B2 (en) 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US9450930B2 (en) * 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US8910309B2 (en) * 2011-12-05 2014-12-09 Microsoft Corporation Controlling public displays with private devices
US9438575B2 (en) 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN102592156A (zh) * 2012-01-14 2012-07-18 上海宏蝠网络有限公司 一种应用二维码的信息互动方法及其系统
US20130193201A1 (en) 2012-01-26 2013-08-01 Augme Technologies, Inc. System and method for accessing product information for an informed response
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
DE13771854T1 (de) * 2012-04-01 2015-12-03 Authentify, Inc. Sichere Authentifizierung in einem Mehrparteiensystem
US9251194B2 (en) * 2012-07-26 2016-02-02 Microsoft Technology Licensing, Llc Automatic data request recovery after session failure
US8898109B2 (en) * 2012-07-27 2014-11-25 Microsoft Corporation Automatic transaction retry after session failure
CN102802155A (zh) * 2012-08-17 2012-11-28 珠海金山办公软件有限公司 一种移动终端与智能显示设备快速建立连接的方法
WO2014035231A1 (en) 2012-08-29 2014-03-06 Silverlake Mobility Ecosystem Sdn Bhd Method of pairing mobile devices
WO2014036568A1 (en) 2012-08-31 2014-03-06 Game Concourse, Inc. System and method for communicating and interacting with a display screen using a remote device
US20140067571A1 (en) 2012-09-04 2014-03-06 Andreas Schlosser Enhanced data exchange between mobile device and merchant system
CN102868696B (zh) * 2012-09-18 2015-10-07 广州市动景计算机科技有限公司 多设备间通讯和信息同步方法及系统
CN102946628A (zh) * 2012-10-25 2013-02-27 福州博远无线网络科技有限公司 移动设备通过二维码无线连接到pc的方法
US9015813B2 (en) 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
US9999013B2 (en) 2013-01-22 2018-06-12 Mimio, Llc Two-dimensional code-driven method and system for synchronizing wireless devices with a computing device
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US20140282923A1 (en) 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9225700B1 (en) * 2013-03-15 2015-12-29 Emc Corporation Proximity-based authentication
US9497628B2 (en) 2013-04-16 2016-11-15 Xiaomi Inc. Method and terminal for obtaining information
CN104092644B (zh) 2013-05-30 2018-09-07 腾讯科技(深圳)有限公司 一种交互方法、装置、客户端及服务器
CN103338231A (zh) * 2013-06-04 2013-10-02 中国普天信息产业股份有限公司 一种智能终端对目标被控端进行控制的方法
US9397989B1 (en) 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
US8985437B2 (en) 2013-08-07 2015-03-24 International Business Machines Corporation Creation and management of dynamic quick response (QR) codes
CN103458012B (zh) * 2013-08-20 2017-06-27 小米科技有限责任公司 一种对网络电视终端进行无线控制的方法以及设备
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN103532971B (zh) * 2013-10-24 2017-01-25 北京星网锐捷网络技术有限公司 基于二维码的认证方法、装置和系统
US10257341B2 (en) 2013-11-01 2019-04-09 Ebay Inc. Using a smartphone for remote interaction with visual user interfaces
US20150237143A1 (en) 2014-02-14 2015-08-20 Adobe Systems Incorporated Image Session Identifier Techniques
US9775101B2 (en) 2014-02-26 2017-09-26 Amazon Technologies, Inc. Management of handheld electronic device
US9265079B2 (en) 2014-03-13 2016-02-16 Microsoft Technology Licensing, Llc Authentication and pairing of devices using a machine readable code
AU2015308608B2 (en) 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
KR102351042B1 (ko) 2014-10-06 2022-01-13 삼성전자주식회사 전자 장치의 인증 방법 및 장치
CA2968051C (en) 2014-12-22 2020-07-14 University Of South Florida Systems and methods for authentication using multiple devices
US10116447B2 (en) 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
US9807610B2 (en) 2015-03-26 2017-10-31 Intel Corporation Method and apparatus for seamless out-of-band authentication
US10419422B2 (en) 2015-07-06 2019-09-17 Apple Inc. Combined authorization process
US10169562B2 (en) 2015-08-27 2019-01-01 International Business Machines Corporation Activity recognition to confirm secure authentication of a user
US20170264608A1 (en) 2016-03-09 2017-09-14 Qualcomm Incorporated Visual biometric authentication supplemented with a time-based secondary authentication factor
US11038870B2 (en) 2017-03-09 2021-06-15 Microsoft Technology Licensing, Llc Quick response (QR) code for secure provisioning

Also Published As

Publication number Publication date
US10979413B2 (en) 2021-04-13
AU2015229676B2 (en) 2018-11-15
US9668289B2 (en) 2017-05-30
CA2939967C (en) 2022-11-15
KR20160132407A (ko) 2016-11-18
US10362614B2 (en) 2019-07-23
US20150264728A1 (en) 2015-09-17
WO2015138367A1 (en) 2015-09-17
CN111182152A (zh) 2020-05-19
US10004094B2 (en) 2018-06-19
KR102340569B1 (ko) 2021-12-16
MX2016011475A (es) 2016-11-16
TW201535142A (zh) 2015-09-16
RU2016136484A (ru) 2018-03-15
JP6527535B2 (ja) 2019-06-05
EP3117580A1 (en) 2017-01-18
CN106134148A (zh) 2016-11-16
US20170367134A1 (en) 2017-12-21
RU2682379C2 (ru) 2019-03-19
US20160205084A1 (en) 2016-07-14
CN106134148B (zh) 2020-01-17
RU2016136484A3 (zh) 2018-09-20
US20190313470A1 (en) 2019-10-10
EP3117580B1 (en) 2019-05-15
AU2015229676A1 (en) 2016-09-08
JP2017511557A (ja) 2017-04-20
US9265079B2 (en) 2016-02-16
US20180338340A1 (en) 2018-11-22
CA2939967A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
CN111182152B (zh) 使用机器可读码的设备认证和配对
US10116643B2 (en) Virtualized data storage and management of policy and credential data sources
CN109076087B (zh) 对电子数据的基于群组的外部共享
CN110321733B (zh) 使用近场通信与许可控制共享内容
CN108140038B (zh) 跨数据中心交互操作和通信
US10476870B2 (en) Local claim-based security service with cross-browser compatibility
US11038870B2 (en) Quick response (QR) code for secure provisioning
CN106716428B (zh) 将账户信息映射到服务器认证
US9804749B2 (en) Context aware commands
JP2015046059A (ja) 認証システム、認証装置、認証方法、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40028027

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant