CN114513308A - 用于访问远程可控设备的便携式电子设备 - Google Patents
用于访问远程可控设备的便携式电子设备 Download PDFInfo
- Publication number
- CN114513308A CN114513308A CN202111213446.9A CN202111213446A CN114513308A CN 114513308 A CN114513308 A CN 114513308A CN 202111213446 A CN202111213446 A CN 202111213446A CN 114513308 A CN114513308 A CN 114513308A
- Authority
- CN
- China
- Prior art keywords
- portable electronic
- electronic device
- controllable device
- remotely controllable
- electronic devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 37
- 230000033001 locomotion Effects 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 19
- 238000000034 method Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 abstract description 25
- 238000012913 prioritisation Methods 0.000 abstract description 24
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000013503 de-identification Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241000238558 Eucarida Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000009528 vital sign measurement Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00888—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/90—Additional features
- G08C2201/93—Remote control using other portable devices, e.g. mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mechanical Engineering (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
本公开涉及用于访问远程可控设备的便携式电子设备。示例性系统内的多个便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统将软件实现的访问令牌的所有权转移到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。
Description
相关申请的交叉引用
本申请要求于2020年10月28日提交的美国临时专利申请第63/106,691号的权益,该申请全文以引用方式并入本文。
技术领域
所述实施方案整体涉及便携式电子设备访问远程可控设备的操作,包括从便携式电子设备中识别优选便携式电子设备,以及将软件实现的访问令牌的所有权转移到该优选便携式电子设备以允许该优选便携式电子设备访问远程可控设备。
背景技术
钥匙扣是可用于访问汽车的小型可编程硬件设备。钥匙扣通常被设计成适配在人的手掌中,从而为汽车所有者在按钮触摸时锁定和解锁汽车提供极大的便利性。更先进的钥匙扣还可允许汽车所有者远程启动汽车点火、远程解除和武装汽车安全系统、远程打开汽车后备箱、远程激活安装在汽车内的紧急警报、远程控制汽车中的车窗、远程折叠汽车中的外后视镜、远程调整汽车中的内部座椅,并且甚至操作汽车本身。随着更多汽车所有者使用移动电子设备(诸如智能电话、平板电脑和/或智能手表作为示例),已为这些移动电子设备开发软件应用程序来模拟这些钥匙扣的功能。
发明内容
本公开的一些实施方案描述了用于访问远程可控设备的第一便携式电子设备。第一便携式电子设备可包括存储器和处理器。存储器存储令牌指示符,该令牌指示符指示用于访问远程可控设备的软件实现的访问令牌的所有权。处理器可执行存储在存储器中的指令。指令在由处理器执行时可将处理器配置为:收集与多个便携式电子设备的一个或多个参数、特性或属性相关的信息,评估该信息以从多个便携式电子设备中识别访问远程可控设备的优选便携式电子设备,以及响应于将多个便携式电子设备中的第二便携式电子设备识别为访问远程可控设备的优选便携式电子设备,将软件实现的访问令牌的所有权转移到第二便携式电子设备。
在一些实施方案中,第一便携式电子设备可包括智能电话,并且第二便携式电子设备可包括智能手表。
在一些实施方案中,第一便携式电子设备可包括第一智能电话,并且第二便携式电子设备可包括第二智能电话。
在一些实施方案中,指令在由处理器执行时可进一步将处理器配置为扫描远程可控设备,并且响应于转移软件实现的访问令牌的所有权而停止扫描远程可控设备。
在一些实施方案中,多个便携式电子设备的一个或多个参数、特性或属性可以包括与第一便携式电子设备、第二便携式电子设备或远程可控设备相关联的一个或多个电子信号的一个或多个信号特性。在一些实施方案中,一个或多个信号特性可包括由远程可控设备传输的电子信号的接收信号强度指示(RSSI),其指示第一便携式电子设备在远程可控设备的通信范围内。
在一些实施方案中,多个便携式电子设备的一个或多个参数、特性或属性可包括与远程可控设备或多个便携式电子设备的配置或操作相关的一个或多个便携式电子设备特性。在一些实施方案中,一个或多个便携式电子设备特性可包括第一便携式电子设备或第二便携式设备相对于远程可控设备的运动。
在一些实施方案中,指令在由处理器执行时,将处理器配置为:当信息指示第二便携式电子设备相对于远程可控设备处于运动中并且在远程可控设备的通信范围内时,将第二便携式电子设备识别为优选便携式电子设备。
在一些实施方案中,远程可控设备可包括交通工具。
本公开的一些实施方案描述了一种用于访问远程可控设备的方法。该方法可包括收集与多个便携式电子设备的一个或多个参数、特性或属性相关的信息;评估信息以从多个便携式电子设备识别访问远程可控设备的优选便携式电子设备;以及响应于将多个便携式电子设备中的第二便携式电子设备识别为优选便携式电子设备,将软件实现的访问令牌的所有权转移到第二便携式电子设备。
在一些实施方案中,该方法可包括扫描远程可控设备,并且响应于转移软件实现的访问令牌的所有权而停止扫描远程可控设备。
在一些实施方案中,多个便携式电子设备的一个或多个参数、特性或属性可以包括与第一便携式电子设备、第二便携式电子设备或远程可控设备相关联的一个或多个电子信号的一个或多个信号特性。在一些实施方案中,一个或多个信号特性可包括由远程可控设备传输的电子信号的接收信号强度指示(RSSI),其指示第一便携式电子设备在远程可控设备的通信范围内。
在一些实施方案中,多个便携式电子设备的一个或多个参数、特性或属性可包括与远程可控设备或多个便携式电子设备的配置或操作相关的一个或多个便携式电子设备特性。在一些实施方案中,一个或多个便携式电子设备特性可包括第一便携式电子设备或第二便携式设备相对于远程可控设备的运动。
在一些实施方案中,其中评估可包括当信息指示第二便携式电子设备相对于远程可控设备处于运动中并且在远程可控设备的通信范围内时,将第二便携式电子设备识别为优选便携式电子设备。
在一些实施方案中,远程可控设备可包括交通工具。
本公开的一些实施方案描述了用于访问交通工具的智能电话。智能电话可包括存储器和处理器。存储器可存储令牌指示符,该令牌指示符指示用于访问交通工具的软件实现的访问令牌的所有权。处理器可收集与交通工具和智能手表的一个或多个参数、特性或属性相关的信息,评估该信息以识别智能电话还是智能手表将访问交通工具,并且响应于识别出智能手表将访问交通工具,将软件实现的访问令牌的所有权转移到智能手表。
在一些实施方案中,处理器可在信息指示智能手表相对于交通工具处于运动中并且在交通工具的通信范围内时识别出智能手表将访问交通工具。
提供本发明内容仅用于例示一些实施方案的目的,以便提供对本文所述主题的理解。因此,上述特征仅为示例并且不应理解为缩小本公开中主题的范围或实质。本公开的其他特征、方面和优点将从以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
并入本文并形成说明书一部分的附图例示了公开内容,并且与说明书一起进一步用于解释本公开的原理并使相关领域的技术人员能够制造并使用该公开内容。
图1以图形方式示出了根据各种实施方案的示例性系统。
图2示出了根据各种实施方案的用于识别示例性系统内的优选便携式电子设备的第一示例性优先化例程的流程图。
图3示出了根据各种实施方案的用于识别示例性系统内的优选便携式电子设备的第二示例性优先化例程的流程图。
图4示出了根据各种实施方案的可在示例性系统内实现的示例性便携式电子设备的框图。
图5以图形方式示出了根据各种实施方案的具有一个或多个智能电话和一个或多个智能手表的第一异构示例性系统。
图6以图形方式示出了根据各种实施方案的具有一个或多个智能电话和一个或多个智能手表的第二异构示例性系统。
图7以图形方式示出了根据各种实施方案的具有多个智能电话的同质示例性系统。
参考附图描述本公开。在附图中,通常,相同的参考标号表示相同或功能相似的元件。另外,通常,参考标号的最左边的数字标识首先出现参考标号的附图。
具体实施方式
概述
示例性系统内的多个便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统将软件实现的访问令牌的所有权转移到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。
示例性系统
图1以图形方式示出了根据各种实施方案的示例性系统。在图1所示的示例性实施方案中,示例性系统100选择性地控制对远程可控设备的访问。如将在下文进一步详细描述的,示例性系统100内的便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统100将软件实现的访问令牌的所有权转移到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。如图1所示,示例性系统100包括远程可控设备102和便携式电子设备104.1至104.n。一般来讲,远程可控设备102表示在不脱离本公开的实质和范围的情况下可使用本文的教导内容访问的任何合适的电气设备、机械设备和/或机电设备。在一些实施方案中,该合适的电气设备、机械设备和/或机电设备可包括交通工具,诸如汽车、公共汽车、露营车、船、飞机和/或直升机作为一些示例,安全系统、电子门锁、电子车库开门器、电子门、升降机和/或照明系统作为一些示例。
在图1所示的示例性实施方案中,便携式电子设备104.1至104.n在功能上彼此协作以访问远程可控设备102。如将在下文更详细所述,便携式电子设备104.1至104.n执行示例性优先化例程以从便携式电子设备104.1至104.n中识别优选便携式电子设备,其中优选便携式电子设备被转移软件实现的访问令牌的所有权以访问远程可控设备102。在一些实施方案中,便携式电子设备104.1至104.n中的一个或多个同时或几乎同时执行优先化例程以识别优选便携式电子设备。作为这些示例性优先化例程的一部分,便携式电子设备104.1至104.n中的每一个可收集与远程可控设备102和/或便携式电子设备104.1至104.n的一个或多个参数、特性和/或属性相关的信息。在一些实施方案中,便携式电子设备104.1至104.n可轮询远程可控设备102和/或彼此轮询以提供其信息。在一些实施方案中,一个或多个参数、特性和/或属性可与以下相关:一个或多个信号特性,诸如一个或多个信号参数,例如示例性系统100内的各种电子信号的接收信号强度、发射信号强度、信噪比(SNR)和/或信号与干扰加噪声比(SINR);和/或与远程可控设备102和/或便携式电子设备104.1至104.n的配置和/或操作相关的一个或多个便携式电子设备特性,诸如运动、电池电量、电池容量、通信能力(例如Wi-Fi通信能力、蓝牙通信能力和/或近场通信能力(NFC))、包括视频、音频和/或数据传输的使用,或包括低功率模式或屏幕开启的操作状态。
在收集信息之后,便携式电子设备104.1至104.n可评估该信息以识别访问远程可控设备102的优选便携式电子设备。在一些实施方案中,便携式电子设备104.1至104.n中的每一个可将从便携式电子设备104.1至104.n收集的信息彼此进行比较以识别优选便携式电子设备。例如,便携式电子设备104.1至104.n可比较该信息以将优选便携式电子设备识别为便携式电子设备104.1至104.n中的便携式电子设备,当与其他便携式电子设备104.1至104.n的其他连接进行比较时,其便携式电子设备特性指示其处于运动中和/或其信号特性指示其在远程可控设备102的通信范围内。一旦识别出优选便携式电子设备,便携式电子设备104.1至104.n就将软件实现的访问令牌的所有权转移到优选便携式电子设备以访问远程可控设备102。在一些实施方案中,当前具有来自便携式电子设备104.1至104.n中的软件实现的访问令牌的所有权的便携式电子设备可在该便携式电子设备继续被识别为访问远程可控设备102的优选便携式电子设备时保留软件实现的访问令牌。在一些实施方案中,该所有权转移可以是推送的形式,由此便携式电子设备104.1至104.n中当前具有软件实现的访问令牌的所有权但不再被识别为优选便携式电子设备的先前优选便携式电子设备将软件实现的访问令牌的所有权转移到优选便携式电子设备。在一些实施方案中,该所有权转移可以是拉取的形式,由此优选便携式电子设备将软件实现的访问令牌的所有权从先前优选便携式电子设备转移到其自身。
在已经建立软件实现的访问令牌的所有权之后,优选便携式电子设备与远程可控设备102建立通信会话,例如,安全连接。在一些实施方案中,优选便携式电子设备在示例性系统100中扫描远程可控设备102。在发现远程可控设备102时,优选便携式电子设备将用于与存储在其中的一个或多个对应数字凭据进行比较的一个或多个数字凭据发送到远程可控设备102以用于授权和/或认证。一个或多个数字凭据可表示与以下各项相关联的一个或多个唯一标识符:便携式电子设备104.1至104.n中的一个或多个,诸如一个或多个媒体访问控制(MAC)地址或一个或多个互联网协议(IP)地址;便携式电子设备104.1至104.n的一个或多个用户,诸如一个或多个用户名和/或一个或多个密码;远程可控设备102,诸如交通工具识别号码(VIN),和/或它们的任何组合。另选地或除此之外,在不脱离本公开的实质和范围的情况下,一个或多个数字凭据可表示公共安全密钥和/或私有安全密钥,该公共安全密钥和/或私有安全密钥可使用对于相关领域的技术人员而言将显而易见的任何熟知的加密算法来生成和传播。在远程可控设备102使用一个或多个数字凭据授权和/或认证优选便携式电子设备之后,远程可控设备102建立通信会话,从而允许具有软件实现的访问令牌的所有权的优选便携式电子设备访问该远程可控设备102。
在远程可控设备102与优选便携式电子设备之间建立通信会话之后,远程可控设备102可执行一个或多个预先指定的动作。在一些实施方案中,该一个或多个预先指定的动作可以表示一个或多个被动动作和/或一个或多个主动动作。一个或多个被动动作可表示由远程可控设备102执行的无需由优选便携式电子设备提供明确的命令的一个或多个动作。例如,在一些实施方案中,一个或多个被动动作可包括远程可控设备102扫描优选便携式电子设备在示例性系统100内的位置。在这些实施方案中,一旦优选便携式电子设备在距远程可控设备102的预定范围内,远程可控设备102就可执行一个或多个被动动作,诸如激活远程可控设备102、解除武装或武装远程可控设备102、解锁或锁定远程可控设备102、和/或调整远程可控设备102的一个或多个部件。另一方面,一个或多个主动动作可表示由远程可控设备102使用由优选便携式电子设备经由通信会话提供的明确命令执行的一个或多个动作。例如,在一些实施方案中,一个或多个主动动作可包括远程可控设备102扫描优选便携式电子设备在示例性系统100内的位置。在这些实施方案中,一旦优选便携式电子设备在距远程可控设备102的预定范围内,远程可控设备102就可开始经由通信会话来监听来自优选便携式电子设备的一个或多个命令。这些一个或多个命令可包括用于进行以下操作的合适命令:例如,激活远程可控设备102、解除武装和/或武装远程可控设备、解锁或锁定远程可控设备102、控制远程可控设备102的一个或多个特征、调整远程可控设备102的一个或多个部件,并且甚至操作远程可控设备102本身。
用于识别示例性系统内的优选便携式电子设备的示例性优先化例程
图2示出了根据各种实施方案的用于识别示例性系统内的优选便携式电子设备的第一示例性优先化例程的流程图。本公开不限于该操作描述。相反,对于相关领域的普通技术人员将显而易见的是,其他操作控制流也在本公开的范围和实质内。以下讨论描述了示例性操作控制流200,其用于从多个便携式电子设备(诸如上文在图1中所述的便携式电子设备104.1至104.n)中确定优选便携式电子设备以访问远程可控设备,诸如上文在图1中所述的远程可控设备102。在图3所示的示例性实施方案中,示例性操作控制流200可由便携式电子设备(诸如上文在图1中所述的便携式电子设备104.1至104.n中的一个)执行,其当前具有用于访问远程可控设备的软件实现的访问令牌的所有权。
在操作202处,便携式电子设备在系统(诸如如上所述的示例性系统100)中扫描远程可控设备。
在操作204处,便携式电子设备收集与来自操作202的远程可控设备和/或多个便携式电子设备相关的信息。在一些实施方案中,便携式电子设备可以并行地(即,与操作204同时地)执行操作202,如图2所示。在一些实施方案中,便携式电子设备可以收集与远程可控设备和/或多个便携式电子设备的一个或多个参数、特性和/或属性相关的信息。在一些实施方案中,一个或多个参数、特性和/或属性可与以下相关:一个或多个信号特性,诸如一个或多个信号参数,例如接收信号强度、发射信号强度、信噪比(SNR)和/或信号与干扰加噪声比(SINR);和/或一个或多个便携式电子设备特性,诸如运动、电池容量、通信能力(例如Wi-Fi通信能力、蓝牙通信能力和/或近场通信能力(NFC))、包括视频、音频和/或数据传输的使用,或包括低功率模式或屏幕开启的操作状态。在一些实施方案中,便携式电子设备可轮询远程可控设备和/或多个便携式电子设备以提供信息。
在操作206处,当前具有软件实现的访问令牌的所有权的便携式电子设备根据来自操作204的信息确定其是否为多个便携式电子设备中的优选便携式电子设备。在一些实施方案中,便携式电子设备将从来自操作202的远程可控设备和/或多个便携式电子设备收集的来自操作204的信息彼此进行比较,以确定其是否为优选便携式电子设备。当便携式电子设备确定其不是优选便携式电子设备时,便携式电子设备前进至操作208以转移该软件实现的访问令牌的所有权。否则,便携式电子设备返回到操作204以继续收集信息。
在操作208处,便携式电子设备将软件实现的访问令牌的所有权转移到优选便携式电子设备。在一些实施方案中,该所有权转移可以是推送的形式,由此当前具有软件实现的访问令牌的所有权的便携式电子设备将软件实现的访问令牌的所有权转移到优选便携式电子设备。在一些实施方案中,便携式电子设备可存储令牌指示符,诸如软件标记作为示例,指示其是否具有软件实现的访问令牌的所有权。在这些实施方案中,一旦软件实现的访问令牌的所有权已经转移到优选便携式电子设备,便携式电子设备就可以设置令牌指示符以指示其不再具有软件实现的访问令牌的所有权。
在操作210处,便携式电子设备可任选地响应于来自操作208的转移软件实现的访问令牌的所有权而停止扫描远程可控设备。
图3示出了根据各种实施方案的用于识别示例性系统内的优选便携式电子设备的第二示例性优先化例程的流程图。本公开不限于该操作描述。相反,对于相关领域的普通技术人员将显而易见的是,其他操作控制流也在本公开的范围和实质内。以下讨论描述了示例性操作控制流300,其用于从多个便携式电子设备(诸如上文在图1中所述的便携式电子设备104.1至104.n)中确定优选便携式电子设备以访问远程可控设备,诸如上文在图1中所述的远程可控设备102。在图3所示的示例性实施方案中,示例性操作控制流300可由便携式电子设备(诸如上文在图1中所述的便携式电子设备104.1至104.n中的一个)执行,其当前不具有用于访问远程可控设备的软件实现的访问令牌的所有权。示例性操作控制流300与上文在图2中所述的示例性操作控制流200共享许多基本上类似的特征;因此,下文将仅更详细地描述示例性操作控制流300与示例性操作控制流200之间的差异。
在操作204处,便携式电子设备以与上文在图2中所述基本上类似的方式收集与远程可控设备和/或多个便携式电子设备相关的信息。
在操作206处,当前不具有软件实现的访问令牌的所有权的便携式电子设备以与上文在图2中所述基本上类似的方式根据来自操作204的信息确定其是否为多个便携式电子设备中的优选便携式电子设备。当便携式电子设备确定其是优选便携式电子设备时,便携式电子设备前进至操作302以获取该软件实现的访问令牌的所有权。否则,当便携式电子设备不是优选便携式电子设备时,便携式电子设备返回到操作204以继续收集信息。
在操作302处,便携式电子设备从多个便携式电子设备中的先前优选便携式电子设备获取软件实现的访问令牌的所有权。在一些实施方案中,该所有权转移可以是拉取的形式,由此便携式电子设备从先前优选便携式电子设备获取软件实现的访问令牌的所有权。在一些实施方案中,便携式电子设备可存储令牌指示符,诸如软件标记作为示例,指示其是否具有软件实现的访问令牌的所有权。在这些实施方案中,一旦从先前优选便携式电子设备获取了软件实现的访问令牌的所有权,便携式电子设备就可以设置令牌指示符以指示其具有软件实现的访问令牌的所有权。
在操作304处,便携式电子设备可响应于来自操作302的获取软件实现的访问令牌的所有权而开始扫描远程可控设备。
示例性便携式电子设备
图4示出了根据各种实施方案的可在示例性系统内实现的示例性便携式电子设备的框图。以下对图4的讨论将描述便携式电子设备400。便携式电子设备可表示便携式电子设备104.1至104.n中的一个或多个的示例性实施方案,如上文在图1中所述。在图4所示的示例性实施方案中,便携式电子设备400可包括处理器电路402、物理层(PHY)电路404、通信基础结构408和存储器410。图4所示的便携式电子设备400可被实现为独立设备或分立设备,和/或可被结合在另一电子设备或主机设备内或耦接到另一电子设备或主机设备,诸如无线通信设备、智能电话、膝上型计算设备、台式计算设备、平板计算设备、个人助理设备、监视器、电视机、可穿戴设备和/或对于本领域的技术人员显而易见的任何其他合适的电子设备,而不脱离本公开的实质和范围。
在图4所示的示例性实施方案中,处理器电路402可包括或者可以是微处理器、图形处理单元或数字信号处理器及其电子处理等同物中的任一者,诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)。处理器电路402表示通常使用序列变换(也被称为操作控制流,诸如上文在图2中所述的操作控制流200和/或上文在图3中所述的操作控制流300)物理地转换数据和信息的一个或多个有形数据和信息处理设备。数据和信息可由能够被处理器电路402存储、访问、传输、组合、比较或以其他方式操纵的电信号、磁信号、光信号或声学信号来物理地表示。处理器电路402可表示单处理器和多核系统或多处理器阵列,包括图形处理单元、数字信号处理器、数字处理器或这些元件的组合。
PHY电路404包括用于执行使得能够实现与一个或多个无线电网络的通信的各种无线电/网络协议和无线电控制功能的电路和/或控制逻辑部件。无线电控制功能可包括但不限于信号调制/解调、编码/解码、和/或射频移位等。在一些实施方案中,PHY电路404可以执行快速傅里叶变换(FFT)、预编码、和/或星座映射/解映射功能。在一些实施方案中,PHY电路404可执行卷积、咬尾卷积、turbo、维特比和/或低密度奇偶校验(LDPC)编码/解码。在图4所示的示例性实施方案中,PHY电路404可以连接到有线网络和/或无线网络以及在有线网络和/或无线网络上通信。例如,PHY电路404可包括具有各种无线无线电收发器和无线协议的无线子系统,例如蜂窝子系统、WLAN子系统和/或Bluetooth子系统,如本领域的技术人员将会理解的,而不脱离本公开的实质和范围。无线子系统可包括用于连接到无线网络以及在无线网络上通信的电路和/或控制逻辑部件。无线网络可包括蜂窝网络,诸如但不限于例如3G/4G/5G无线网络、长期演进(LTE)无线网络等。
存储器410包括多个存储器,这些存储器包括:用于在程序执行期间存储指令和数据的主随机存取存储器(RAM)或其他易失性存储设备,和/或其中存储有指令的只读存储器(ROM)。存储器410可提供对程序和数据文件的持久性存储,并且可包括硬盘驱动器、软盘驱动器以及相关联的可移除介质、CD-ROM驱动器、光驱、闪存存储器、或可移除介质盒。在图4所示的示例性实施方案中,存储器410可任选地包括操作系统412和应用程序414。在一些实施方案中,存储器410存储指令,该指令在由处理器电路402执行时执行本文所述的功能,包括图2至图3中所述的优先化例程。操作系统412可以是例如Microsoft的Windows、SunMicrosystems的Solaris、Apple Computer的MacOs、Linux或UNIX。计算机系统通常还可以包括基本输入/输出系统(BIOS)和处理器固件。处理器电路402可以使用操作系统、BIOS和/或固件来控制PHY电路404、通信基础结构408和/或存储器410。在一些实施方案中,操作系统412保持一个或多个网络协议栈诸如例如互联网协议(IP)栈和/或蜂窝协议栈,其可包括多个逻辑层。在协议栈的对应层处,操作系统412包括控制机构和数据结构以执行与该层相关联的功能。应用程序414可包括例如由便携式电子设备400和/或便携式电子设备400的用户使用的应用程序。应用程序254中的应用程序可包括应用程序诸如但不限于Siri、FaceTime、无线电流式传输、视频流传输、远程控制和/或本领域的技术人员将认识到的其他用户应用程序,而不脱离本公开的实质和范围。
示例性系统的示例性实施方案
图5以图形方式示出了根据各种实施方案的具有一个或多个智能电话和一个或多个智能手表的第一异构示例性系统。在图5所示的示例性实施方案中,示例性系统500选择性地控制对远程可控设备(诸如上文在图1中所述的远程可控设备102)的访问。如将在下文进一步详细描述的,示例性系统500内的便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统500将软件实现的访问令牌的所有权推送到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。如图5所示,示例性系统500包括例如远程可控设备102、智能电话502和智能手表504。智能电话502和智能手表504可表示如上文在图1中所述的便携式电子设备104.1至104.n中的两个便携式电子设备的示例性实施方案。
在图5所示的示例性实施方案中,智能电话502和智能手表504在功能上彼此协作以访问远程可控设备102。如下文将进一步详细描述,智能电话502和智能手表504执行示例性优先化例程以从智能电话502和智能手表504中识别优选便携式电子设备,从而在必要时转移访问远程可控设备102所需的软件实现的访问令牌的所有权。在一些实施方案中,智能电话502和智能手表504同时或几乎同时执行优先化例程以识别优选便携式电子设备。作为这些示例性优先化例程的一部分,智能电话502和智能手表504可收集与远程可控设备102、智能电话502和智能手表504的一个或多个参数、特性和/或属性相关的信息。在一些实施方案中,一个或多个参数、特性和/或属性可与智能电话502和智能手表504的运动或相对运动和/或远程可控设备102的通信能力例如范围相关。
在收集信息之后,智能电话502和智能手表504可评估该信息以识别访问远程可控设备102的优选便携式电子设备。在一些实施方案中,优选便携式电子设备被识别为智能电话502和智能手表504中相对于远程可控设备102处于运动中和/或在远程可控设备102的通信范围内(例如,由智能电话502和智能手表504提供的接收信号强度指示(RSSI)所指示的)的便携式电子设备。在一些实施方案中,当智能电话502相对于远程可控设备102处于运动中并且在远程可控设备102的通信范围内时,智能电话502可被识别为优选便携式电子设备。在一些实施方案中,当智能电话502相对于远程可控设备102静止或接近静止并且智能手表504相对于远程可控设备102例如朝向远程可控设备102运动并且在远程可控设备102的通信范围内时,智能手表504可被识别为优选便携式电子设备。一旦识别出优选便携式电子设备,智能电话502和/或智能手表504就将软件实现的访问令牌的所有权转移到优选便携式电子设备以访问远程可控设备102。在一些实施方案中,该所有权转移可以是推送的形式,由此智能电话502和智能手表504中当前具有软件实现的访问令牌的所有权但不再被识别为优选便携式电子设备的先前优选便携式电子设备将软件实现的访问令牌的所有权转移到优选便携式电子设备。在一些实施方案中,响应于智能手表504被识别为优选便携式电子设备,智能电话502(其当前具有软件实现的访问令牌的所有权)将软件实现的访问令牌的所有权推送到智能手表504。在转移软件实现的访问令牌的所有权之后,优选便携式电子设备访问远程可控设备,如上文在图1中所述。
图6以图形方式示出了根据各种实施方案的具有一个或多个智能电话和一个或多个智能手表的第二异构示例性系统。在图6所示的示例性实施方案中,示例性系统600选择性地控制对远程可控设备(诸如上文在图1中所述的远程可控设备102)的访问。如将在下文进一步详细描述的,示例性系统600内的便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统600将软件实现的访问令牌的所有权拉取到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。如图6所示,示例性系统600包括例如远程可控设备102、智能电话602和智能手表604。智能电话602和智能手表604可表示如上文在图1中所述的便携式电子设备104.1至104.n中的两个便携式电子设备的示例性实施方案。
在图6所示的示例性实施方案中,智能电话602和智能手表604在功能上彼此协作以访问远程可控设备102。如下面将进一步详细描述的,智能电话602和智能手表604执行示例性优先化例程以从智能电话602和智能手表604中识别被转移软件实现的访问令牌的所有权以访问远程可控设备102的优选便携式电子设备。在一些实施方案中,智能电话602和智能手表604同时或几乎同时执行优先化例程以识别优选便携式电子设备。作为这些示例性优先化例程的一部分,智能电话602和智能手表604可收集与远程可控设备102、智能电话602和智能手表604的一个或多个参数、特性和/或属性相关的信息。在一些实施方案中,一个或多个参数、特性和/或属性可与智能电话602和智能手表604的运动或相对运动和/或远程可控设备102的通信能力例如范围相关。
在收集信息之后,智能电话602和智能手表604可评估该信息以识别访问远程可控设备102的优选便携式电子设备。在一些实施方案中,优选便携式电子设备被识别为智能电话602和智能手表604中相对于远程可控设备102处于运动中和/或在远程可控设备102的通信范围内(例如,由智能电话602和智能手表604提供的接收信号强度指示(RSSI)所指示的)的便携式电子设备。在一些实施方案中,当智能电话602相对于远程可控设备102处于运动中并且在远程可控设备102的通信范围内时,智能电话602可被识别为优选便携式电子设备。在一些实施方案中,当智能电话602相对于远程可控设备102静止或接近静止并且智能手表604相对于远程可控设备102处于运动中并且在远程可控设备102的通信范围内时,智能手表604可被识别为优选便携式电子设备。一旦识别出优选便携式电子设备,智能电话602和/或智能手表604就将软件实现的访问令牌的所有权转移到优选便携式电子设备以访问远程可控设备102。在一些实施方案中,该所有权转移可以是拉取的形式,由此优选便携式电子设备从智能电话602和智能手表604中当前具有软件实现的访问令牌的所有权但不再被识别为优选便携式电子设备的先前优选便携式电子设备转移软件实现的访问令牌的所有权。在一些实施方案中,响应于智能手表604被识别为优选便携式电子设备,已被识别为优选便携式电子设备的智能手表604从智能电话602拉取软件实现的访问令牌的所有权。在转移软件实现的访问令牌的所有权之后,优选便携式电子设备访问远程可控设备,如上文在图1中所述。
图7以图形方式示出了根据各种实施方案的具有多个智能电话的同质示例性系统。在图7所示的示例性实施方案中,示例性系统700选择性地控制对远程可控设备(诸如上文在图1中所述的远程可控设备102)的访问。如将在下文进一步详细描述的,示例性系统700内的便携式电子设备在功能上彼此协作以访问远程可控设备。这些便携式电子设备执行示例性优先化例程以从便携式电子设备中识别访问远程可控设备的优选便携式电子设备。之后,示例性系统700将软件实现的访问令牌的所有权转移到优选便携式电子设备,以允许该优选便携式电子设备访问远程可控设备。如图7所示,示例性系统700包括例如远程可控设备102、智能电话702和智能电话704。智能电话702和智能电话704可表示如上文在图1中所述的便携式电子设备104.1至104.n中的两个便携式电子设备的示例性实施方案。
在图7所示的示例性实施方案中,智能电话702和智能电话704在功能上彼此协作以访问远程可控设备102。如下面将进一步详细描述的,智能电话702和智能电话704执行示例性优先化例程以从智能电话702和智能电话704中识别被转移软件实现的访问令牌的所有权以访问远程可控设备102的优选便携式电子设备。在一些实施方案中,智能电话702和智能电话704同时或几乎同时执行优先化例程以识别优选便携式电子设备。作为这些示例性优先化例程的一部分,智能电话702和智能电话704可收集与远程可控设备102、智能电话702和智能电话704的一个或多个参数、特性和/或属性相关的信息。在一些实施方案中,一个或多个参数、特性和/或属性可与以下各项相关:智能电话702和智能电话704的电池容量或相应电池电量、智能电话702和智能电话704的操作状态(包括低功率模式或屏幕开启)、智能电话702和智能电话704的运动或相对运动、远程可控设备102的通信能力例如范围和/或智能电话702和智能电话704的包括视频、音频和/或数据传输的使用。
在收集信息之后,智能电话702和智能电话704可评估该信息以识别访问远程可控设备102的优选便携式电子设备。在一些实施方案中,优选便携式电子设备被识别为智能电话702和智能电话704中例如具有更高和/或更大电池容量或电池电量、当前屏幕开启、相对于远程可控设备102处于运动中和/或未被用于视频、音频和/或数据传输的便携式电子设备。一旦识别出优选便携式电子设备,智能电话702和/或智能电话704就将软件实现的访问令牌的所有权转移到优选便携式电子设备以访问远程可控设备102。在转移软件实现的访问令牌的所有权之后,优选便携式电子设备访问远程可控设备,如上文在图1中所述。
总结
本公开的实施方案可以硬件、固件、软件应用程序或它们的任何组合来实现。本公开的实施方案也可被实现为存储在一个或多个计算机可读介质上的指令,这些指令可由一个或多个处理器读取和执行。计算机可读介质可包括以计算机(例如,计算电路)可读形式存储或传输信息的任何机构。例如,计算机可读介质可包括非暂态计算机可读介质,诸如只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光学存储介质;闪存设备;等等。又如,计算机可读介质可包括暂态计算机可读介质,诸如电气、光学、声学或其他形式的传播信号(例如,载波、红外信号、数字信号等)。此外,固件、软件应用程序、例程、指令已被描述为执行某些动作。然而,应当理解,此类描述仅仅是为了方便,并且此类动作实际上由计算设备、处理器、控制器或其他设备执行固件、软件应用程序、例程、指令等引起。
应当理解,具体实施方案部分而不是发明内容和摘要部分旨在用于解释权利要求。发明内容和摘要部分可阐述发明人所预期的本公开的一个或多个但不是所有示例性实施方案,并且因此,不旨在以任何方式限制本公开和所附权利要求。
上文已借助于功能构建块描述了本公开,所述功能构建块示出了所指定的功能及其关系的实现。为了便于描述,这些功能构建块的边界已在本文被任意地定义。只要规定的功能及其关系被适当地执行,就可定义替代的边界。
对特定实施方案的上述说明将完整地展现本公开的一般性质,使得他人在不需要过度实验的情况下能够通过运用本领域技术范围内的知识容易地对此类特定实施方案的各种应用程序进行修改和/或调整,而不脱离本公开的一般概念。因此,基于本文呈现的教导和指导,此类调整和修改旨在处于本文所公开的实施方案的等同物的含义和范围之内。应当理解,本文中的措辞或术语是出于说明的目的,而不是为了进行限制,所以本说明书的术语或措辞将由技术人员按照所述教导和指导进行解释。
本公开的广度和范围不应受任何上述示例性实施方案的限制,而应仅根据所附权利要求及其等同物来限定。
如上所述,本技术的各个方面可以包括收集和使用可从各种来源获得的数据,从而(例如)改进或增强功能。本公开预期,在一些实例中,这些所采集的数据可包括唯一地识别或可用于联系或定位特定人员的个人信息数据。这样的个人信息数据可以包括人口统计数据、基于位置的数据、电话号码、电子邮件地址、推特ID、家庭地址、与用户的健康或健身水平相关的数据或记录(例如,生命体征测量值、用药信息、锻炼信息)、出生日期或任何其他识别信息或个人信息。本公开认识到在本技术中使用此类个人信息数据可用于使用户受益。
本公开设想负责采集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,此类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐私性和安全性的行业或政府要求的隐私政策和实践。此类政策应该能被用户方便地访问,并应随着数据的采集和/或使用变化而被更新。来自用户的个人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,此类采集/共享应当仅在接收到用户知情同意后。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。此外,应当调整政策和实践,以便采集和/或访问的特定类型的个人信息数据,并适用于包括管辖范围的具体考虑的适用法律和标准。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险转移和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。因此,在每个国家应为不同的个人数据类型保持不同的隐私实践。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,本技术可被配置为允许用户在(例如)注册服务期间或其后随时选择性地参与采集个人信息数据的“选择加入”或“选择退出”。除了提供“选择加入”和“选择退出”选项外,本公开设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据收集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私。可在适当时通过移除特定标识符(例如,出生日期等)、控制所存储数据的量或特异性(例如,在城市级别而不是在地址级别收集位置数据)、控制数据如何被存储(例如,在用户之间聚合数据)、和/或其他方法来促进去标识。
因此,虽然本公开可广泛地覆盖使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。
Claims (20)
1.一种用于访问远程可控设备的第一便携式电子设备,所述第一便携式电子设备包括:
存储器,所述存储器存储令牌指示符,所述令牌指示符指示用于访问所述远程可控设备的软件实现的访问令牌的所有权;和
处理器,所述处理器被配置为执行存储在所述存储器中的指令,所述指令在由所述处理器执行时将所述处理器配置为:
收集与多个便携式电子设备的一个或多个参数、特性或属性相关的信息,
评估所述信息以从所述多个便携式电子设备中识别访问所述远程可控设备的优选便携式电子设备,以及
响应于将所述多个便携式电子设备中的第二便携式电子设备识别为访问所述远程可控设备的所述优选便携式电子设备,将所述软件实现的访问令牌的所有权转移到所述第二便携式电子设备。
2.根据权利要求1所述的第一便携式电子设备,其中所述第一便携式电子设备包括:
智能电话,并且
其中所述第二便携式电子设备包括:
智能手表。
3.根据权利要求1所述的第一便携式电子设备,其中所述第一便携式电子设备包括:
第一智能电话,并且
其中所述第二便携式电子设备包括:
第二智能电话。
4.根据权利要求1所述的第一便携式电子设备,其中所述指令在由所述处理器执行时进一步将所述处理器配置为:
扫描所述远程可控设备,以及
响应于转移所述软件实现的访问令牌的所述所有权,停止扫描所述远程可控设备。
5.根据权利要求1所述的第一便携式电子设备,其中所述多个便携式电子设备的所述一个或多个参数、特性或属性包括与所述第一便携式电子设备、所述第二便携式电子设备或所述远程可控设备相关联的一个或多个电子信号的一个或多个信号特性。
6.根据权利要求5所述的第一便携式电子设备,其中所述一个或多个信号特性包括由所述远程可控设备传输的电子信号的接收信号强度指示(RSSI),其指示所述第一便携式电子设备在所述远程可控设备的通信范围内。
7.根据权利要求1所述的第一便携式电子设备,其中所述多个便携式电子设备的所述一个或多个参数、特性或属性包括与所述远程可控设备或所述多个便携式电子设备的配置或操作相关的一个或多个便携式电子设备特性。
8.根据权利要求7所述的第一便携式电子设备,其中所述一个或多个便携式电子设备特性包括所述第一便携式电子设备或所述第二便携式设备相对于所述远程可控设备的运动。
9.根据权利要求1所述的第一便携式电子设备,其中所述指令在由所述处理器执行时,将所述处理器配置为:当所述信息指示所述第二便携式电子设备相对于所述远程可控设备处于运动中并且在所述远程可控设备的通信范围内时,将所述第二便携式电子设备识别为所述优选便携式电子设备。
10.根据权利要求1所述的第一便携式电子设备,其中所述远程可控设备包括交通工具。
11.一种用于访问远程可控设备的方法,所述方法包括:
由第一便携式电子设备从多个便携式电子设备中收集与所述多个便携式电子设备的一个或多个参数、特性或属性相关的信息;
由所述第一便携式电子设备评估所述信息以从所述多个便携式电子设备中识别访问所述远程可控设备的优选便携式电子设备;以及
由所述第一便携式电子设备响应于将所述多个便携式电子设备中的第二便携式电子设备识别为所述优选便携式电子设备,将软件实现的访问令牌的所有权转移到所述第二便携式电子设备。
12.根据权利要求11所述的方法,还包括:
由所述第一便携式电子设备扫描所述远程可控设备,以及
由所述第一便携式电子设备响应于转移所述软件实现的访问令牌的所述所有权,停止扫描所述远程可控设备。
13.根据权利要求11所述的方法,其中所述多个便携式电子设备的所述一个或多个参数、特性或属性包括与所述第一便携式电子设备、所述第二便携式电子设备或所述远程可控设备相关联的一个或多个电子信号的一个或多个信号特性。
14.根据权利要求13所述的方法,其中所述一个或多个信号特性包括由所述远程可控设备传输的电子信号的接收信号强度指示(RSSI),其指示所述第一便携式电子设备在所述远程可控设备的通信范围内。
15.根据权利要求11所述的方法,其中所述多个便携式电子设备的所述一个或多个参数、特性或属性包括与所述远程可控设备或所述多个便携式电子设备的所述配置或操作相关的一个或多个便携式电子设备特性。
16.根据权利要求15所述的方法,其中所述一个或多个便携式电子设备特性包括所述第一便携式电子设备或所述第二便携式设备相对于所述远程可控设备的运动。
17.根据权利要求11所述的方法,其中所述评估包括:
当所述信息指示所述第二便携式电子设备相对于所述远程可控设备处于运动中并且在所述远程可控设备的通信范围内时,将所述第二便携式电子设备识别为所述优选便携式电子设备。
18.根据权利要求11所述的方法,其中所述远程可控设备包括交通工具。
19.一种用于访问交通工具的智能电话,所述智能电话包括:
存储器,所述存储器存储令牌指示符,所述令牌指示符指示用于访问所述交通工具的软件实现的访问令牌的所有权;和
处理器,所述处理器被配置为执行存储在所述存储器中的指令,所述指令在由所述处理器执行时将所述处理器配置为:
收集与所述交通工具和智能手表的一个或多个参数、特性或属性相关的信息,
评估所述信息以识别所述智能电话还是所述智能手表将访问所述交通工具,以及
响应于识别出所述智能手表将访问所述交通工具,将所述软件实现的访问令牌的所有权转移到所述智能手表。
20.根据权利要求19所述的智能电话,其中所述指令在由所述处理器执行时将所述处理器配置为:当所述信息指示所述智能手表相对于所述交通工具处于运动中并且在所述交通工具的通信范围内时,识别出所述智能手表将访问所述交通工具。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063106691P | 2020-10-28 | 2020-10-28 | |
US63/106,691 | 2020-10-28 | ||
US17/359,059 US11676479B2 (en) | 2020-10-28 | 2021-06-25 | Portable electronic devices for accessing remotely controllable devices |
US17/359,059 | 2021-06-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114513308A true CN114513308A (zh) | 2022-05-17 |
CN114513308B CN114513308B (zh) | 2024-06-28 |
Family
ID=78500331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111213446.9A Active CN114513308B (zh) | 2020-10-28 | 2021-10-19 | 用于访问远程可控设备的便携式电子设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11676479B2 (zh) |
EP (1) | EP3993367B1 (zh) |
CN (1) | CN114513308B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4021018B1 (en) * | 2020-12-22 | 2022-12-21 | Axis AB | Method and system for access control using short-range wireless communications |
JP7360484B2 (ja) * | 2022-01-24 | 2023-10-12 | 本田技研工業株式会社 | 制御装置、制御システム、制御方法、及び制御プログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050024003A (ko) * | 2003-09-04 | 2005-03-10 | 엘지전자 주식회사 | 이동 통신 단말기를 이용한 차량 원격제어 시스템 |
CN104183033A (zh) * | 2014-07-21 | 2014-12-03 | 潘世杰 | 一种汽车远程监控装置及其远程监控方法 |
US9189900B1 (en) * | 2011-04-22 | 2015-11-17 | Angel A. Penilla | Methods and systems for assigning e-keys to users to access and drive vehicles |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
CN108429623A (zh) * | 2018-03-29 | 2018-08-21 | 联想(北京)有限公司 | 一种数据访问方法及第一电子设备 |
CN109583159A (zh) * | 2018-11-30 | 2019-04-05 | 北京车和家信息技术有限公司 | 车辆权限管理方法、系统以及计算机可读存储介质 |
CN110035048A (zh) * | 2015-09-28 | 2019-07-19 | 矢崎总业株式会社 | 用于控制对车载无线网络的访问的方法 |
CN110730155A (zh) * | 2018-07-16 | 2020-01-24 | 现代自动车株式会社 | 车辆及其控制方法 |
CN110798795A (zh) * | 2019-09-20 | 2020-02-14 | 广汽蔚来新能源汽车科技有限公司 | 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11094150B2 (en) * | 2020-01-06 | 2021-08-17 | Denso International America, Inc. | Vehicle controlled polling reduction at mobile device based on motion status reported by mobile device |
-
2021
- 2021-06-25 US US17/359,059 patent/US11676479B2/en active Active
- 2021-10-07 EP EP21201458.3A patent/EP3993367B1/en active Active
- 2021-10-19 CN CN202111213446.9A patent/CN114513308B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050024003A (ko) * | 2003-09-04 | 2005-03-10 | 엘지전자 주식회사 | 이동 통신 단말기를 이용한 차량 원격제어 시스템 |
US9189900B1 (en) * | 2011-04-22 | 2015-11-17 | Angel A. Penilla | Methods and systems for assigning e-keys to users to access and drive vehicles |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
CN104183033A (zh) * | 2014-07-21 | 2014-12-03 | 潘世杰 | 一种汽车远程监控装置及其远程监控方法 |
CN110035048A (zh) * | 2015-09-28 | 2019-07-19 | 矢崎总业株式会社 | 用于控制对车载无线网络的访问的方法 |
CN108429623A (zh) * | 2018-03-29 | 2018-08-21 | 联想(北京)有限公司 | 一种数据访问方法及第一电子设备 |
CN110730155A (zh) * | 2018-07-16 | 2020-01-24 | 现代自动车株式会社 | 车辆及其控制方法 |
CN109583159A (zh) * | 2018-11-30 | 2019-04-05 | 北京车和家信息技术有限公司 | 车辆权限管理方法、系统以及计算机可读存储介质 |
CN110798795A (zh) * | 2019-09-20 | 2020-02-14 | 广汽蔚来新能源汽车科技有限公司 | 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备 |
Non-Patent Citations (1)
Title |
---|
方正;武一;陈勇维;: "基于openHAB的嵌入式智能家居网关设计", 河北工业大学学报, no. 03, 15 June 2018 (2018-06-15) * |
Also Published As
Publication number | Publication date |
---|---|
EP3993367A1 (en) | 2022-05-04 |
CN114513308B (zh) | 2024-06-28 |
US20220130234A1 (en) | 2022-04-28 |
US11676479B2 (en) | 2023-06-13 |
EP3993367B1 (en) | 2024-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11508382B2 (en) | System, device and method for enforcing privacy during a communication session with a voice assistant | |
US11115818B2 (en) | Techniques for enabling computing devices to identify when they are in proximity to one another | |
US11651100B2 (en) | System, device and method for enforcing privacy during a communication session with a voice assistant | |
CN114513308B (zh) | 用于访问远程可控设备的便携式电子设备 | |
US9936387B2 (en) | System and method for administration and operation of one or more mobile electronic communications devices | |
US9949303B2 (en) | Short range wireless communication system for a vehicle | |
CA3061980C (en) | Apparatus and method for real-time public safety evidentiary data collection | |
EP3695588B1 (en) | Context-based device address generation | |
CN108933775B (zh) | 自动建立安全无线连接的方法及系统 | |
US20150172925A1 (en) | Method and Apparatus for Wireless Network Access Parameter Sharing | |
WO2013160525A1 (en) | Method and apparatus for controlling wireless network access parameter sharing | |
CN110557845B (zh) | 配置附件网络连接 | |
CN109152088B (zh) | 无线装置连接管理方法 | |
CN113853777B (zh) | 为设备上的服务注册和关联多个用户标识符 | |
US20230096370A1 (en) | Cross platform credential sharing | |
US11233588B2 (en) | Devices, systems and methods for determining a proximity of a peripheral BLE device | |
CA3007707C (en) | System, device and method for enforcing privacy during a communication session with a voice assistant | |
US11595789B2 (en) | Missed communication notification | |
KR20210141503A (ko) | 컨텍스트 인식 모바일 장치 관리 | |
US20240275629A1 (en) | Technologies for stable home location | |
US20150382192A1 (en) | Method and device for authenticating a mobile device | |
CA3184582A1 (en) | Systems, device and method for enforcing privacy during a communication session with a voice assistant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |