CN114647529A - 用于使用另一设备修复不可操作的辅助设备的技术 - Google Patents

用于使用另一设备修复不可操作的辅助设备的技术 Download PDF

Info

Publication number
CN114647529A
CN114647529A CN202210305506.8A CN202210305506A CN114647529A CN 114647529 A CN114647529 A CN 114647529A CN 202210305506 A CN202210305506 A CN 202210305506A CN 114647529 A CN114647529 A CN 114647529A
Authority
CN
China
Prior art keywords
computing device
auxiliary
software update
auxiliary computing
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210305506.8A
Other languages
English (en)
Inventor
B·布拉德利
P·L·康奎斯特·阿斯特兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN114647529A publication Critical patent/CN114647529A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0742Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in a mobile device, e.g. mobile phones, handheld devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0745Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an input/output transactions management context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

本发明题为“用于使用另一设备修复不可操作的辅助设备的技术”。本发明实施方案阐述了用于使计算设备能够修复与辅助计算设备相关联的配置问题的技术。根据一些实施方案,该技术可包括如下步骤:(1)接收来自辅助计算设备的修复配置问题的请求,其中所述请求包括与所述辅助计算设备相关联的设备信息,以及(2)响应于基于设备信息确定辅助计算设备为计算设备所知:(i)与辅助计算设备建立安全通信链路;(ii)识别与配置问题相关联的至少一个问题;(iii)基于所述至少一个问题生成修复信息,以及(iv)通过所述安全通信链路将所述修复信息发送到辅助计算设备,以使辅助计算设备修复所述至少一个问题。

Description

用于使用另一设备修复不可操作的辅助设备的技术
本分案申请是2018年5月15日递交的题为“用于使用另一设备修复不可操作的辅助设备的技术”的中国专利申请NO.201810458657.0的分案申请。
技术领域
所描述的实施方案整体涉及被配置为彼此通信和修复的计算设备。更具体地讲,所述实施方案涉及在辅助计算设备检测可操作性水平时,使另一个计算设备能够修复辅助计算设备。
背景技术
近年来,个人拥有的计算设备的平均数量和类型激增。例如,个人拥有膝上型计算机设备、平板设备、智能手机设备、可穿戴设备(例如,健身跟踪器)、耳机、机顶盒等是常见的。值得注意的是,拥有这些设备可提供丰富的用户体验,因为每个设备都可提供专门的功能以满足给定用户一整天的需求。然而,拥有这些设备还可能带来有效维护个人配置的持续挑战,尤其是对于缺乏丰富用户界面的设备而言。例如,考虑不包括键盘,但需要访问WiFi网络以正常工作的附件设备。在该示例中,在附件设备的初始安装过程期间,配对设备(例如,智能电话)必须要向附件设备提供WiFi信息。然而,在稍晚时,附件设备可能在访问WiFi网络时因为各种原因遇到困难。例如,可能重置附件设备中的存储器(存储WiFi信息),WiFi网络的名称/密码可能会改变,WiFi网络可能被禁用等等。因此,附件设备可能会经历难以识别和修复的一定水平的不可操作性。
发明内容
为了解决上述缺陷,本文阐述的代表性实施方案公开了各种技术,用于使辅助计算设备能够自诊断不可操作性水平,并且在适当时通告至少一个附近计算设备应执行修复过程。继而,附近计算设备可生成/向辅助计算设备提供修复流程,因此辅助计算设备可执行修复流程并恢复可操作性。
根据一些实施方案,公开了一种用于使计算设备能够修复与辅助计算设备相关联的配置问题的技术。该方法可包括如下步骤:(1)接收来自辅助计算设备的修复配置问题的请求,其中所述请求包括与所述辅助计算设备相关联的设备信息,以及(2)响应于基于设备信息确定辅助计算设备为计算设备所知:(i)与辅助计算设备建立安全通信链路;(ii)识别与配置问题相关联的至少一个问题;(iii)基于所述至少一个问题生成修复信息,以及(iv)通过所述安全通信链路将所述修复信息发送到辅助计算设备,以使辅助计算设备修复所述至少一个问题。
根据一些实施方案,公开了另一种方法,用于使与辅助计算设备相关联的配置问题能够被计算设备修复。该方法可包括以下步骤:(1)发出修复所述配置问题的请求,其中所述请求包括与辅助计算设备相关联的设备信息,(2)从计算设备接收修复配置问题的接受,以及(3)响应于确定计算设备为辅助计算设备所知:(i)与计算设备建立安全通信链路,(ii)向所述计算设备提供与所述配置问题相关联的至少一个问题,(iii)通过安全通信链路从计算设备接收修复信息,以及(iv)利用所述修复信息来修复所述至少一个问题。
其他实施方案包括一种被配置为存储指令的非暂态计算机可读存储介质,该指令当由被包括在计算设备中的处理器执行时使得该计算设备执行上述方法中的任一方法的各步骤。另外的实施方案包括被配置为执行前述方法中任何方法的各种步骤的计算设备。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的可被配置为实现本文所述各种技术不同方面的不同计算设备的框图。
图2A-2D示出了根据一些实施方案的示例性场景的概念图,其中辅助计算设备从附近的计算设备寻求帮助,以处理在辅助计算设备处发生的一种形式的不可操作性。
图3示出了根据一些实施方案的方法,其中计算设备辅助正在经受一定水平不可操作性的辅助计算设备。
图4示出了根据一些实施方案的方法,其中辅助计算设备检测不可操作性水平并且从附近计算设备寻求修复帮助。
图5示出了根据一些实施方案,可在计算设备处实现的示例性用户界面的概念图,志愿者要在该计算设备处修复正在经受某种水平不可操作性的辅助计算设备的至少一个问题。
图6示出了根据一些实施方案的计算设备的详细视图,该计算设备可代表用于实现本文所述的各种技术的图1的计算设备。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅是为了添加语境并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。
本文所述的实施方案阐述了用于供辅助计算设备——例如,具有最小用户接口部件的计算设备(例如,机顶盒、扬声器、无线耳机、健身跟踪器等)——自己识别不可操作性水平并且向附近设备发出请求以获取修复帮助(例如,当不可操作性持续存在阈值时间量时)的技术。根据一些实施方案,该请求可指示不可操作性正在发生,并且包括用于识别辅助计算设备的设备信息。具体地讲,先前或正在与辅助计算设备主动配对的任何计算设备可维护与辅助计算设备相关联的配对设备信息。这样,计算设备能够识别该请求何时由它们应响应的已知设备(即辅助计算设备)发出。另外,一个或多个加密密钥(例如,密码、对称加密密钥、非对称加密密钥等)——这是辅助计算设备和计算设备均已知的,并且可在其初始配对时建立——可与配对设备信息一起被存储。就此而言,当计算设备中的一者表示接受以帮助辅助计算设备时,可使用一个或多个加密密钥来建立安全通信链路。继而,辅助计算设备可指示计算设备关于该问题的具体细节(例如,无效WiFi凭据、无效用户帐户凭据、无效加密密钥集等),从而使计算设备能够生成适当的修复信息并将其提供给辅助计算设备。继而,该辅助计算设备接收并处理修复信息,并且可向回指示计算设备是否已修复不可操作性。例如,当不可操作性未被修复时,计算设备可重新尝试帮助辅助计算设备。相比之下,当不可操作性已经修复时,辅助计算设备可指示不再需要辅助,因此可消除安全通信链路,并且辅助计算设备可按预期工作。
应当指出的是,本文所述的实施方案主要涉及修复在辅助计算设备处发生的不可操作性问题。然而,应当指出的是,实施方案可应用于辅助计算设备需要某种形式的帮助的任何场景。例如,当软件更新可用时,可通知辅助计算设备,并且继而向附近计算设备发出请求以帮助执行软件更新。例如,当软件更新大和/或格式化使得附近计算设备预处理软件更新并将软件更新传送到辅助计算设备更有效率时,这可能是有益的。在另一个示例中,当配置设置变得过时时,在新配置设置变得可用时,等等,辅助计算设备可以寻求帮助。
这些技术的更详细的讨论在下面示出并结合图1、2A-2D和3-6进行描述,其示出了可用于实现这些技术的系统和方法的详细的图示。
图1示出了根据一些实施方案的可被配置为实现本文所述技术各方面的不同计算设备102的框图100。具体而言,图1示出了计算设备102的高水平概况,如图所示,其可包括至少一个处理器104、至少一个存储器106和至少一个存储装置120(例如硬盘、固态存储驱动器(SSD)等)。根据一些实施方案,处理器104可被配置为与存储器106和存储装置120协同工作,以使得计算设备102能够实施本公开阐述的各种技术。根据一些实施方案,存储装置120可代表计算设备102可访问的存储装置,例如硬盘驱动器、固态驱动器、海量存储设备、远程存储设备等。例如,存储装置120可被配置为存储可安装在计算设备102处的操作系统(OS)文件系统卷122,其中操作系统文件系统卷122包括与计算设备102兼容的OS 108。
根据一些实施方案,并且如图1所示,操作系统108可使得可操作性监视器110能够在计算设备102上执行。应当理解,操作系统108还可使得多种其他过程能够在计算设备102上执行(例如,OS守护程序、本机OS应用程序、用户应用程序等)。根据一些实施方案,可操作性监视器110可被配置成管理配置信息112,该配置信息使得可操作性监视器110能够执行本文所述的技术。根据一些实施方案,配置信息112可包括可与其他计算设备102共享的任何信息,例如,WiFi信息(例如,服务集标识符(SSID)/密码/加密密钥)、用户帐户信息(例如,云帐户登录/密码/加密密钥)、加密密钥集等等。应当指出的是,前述示例不旨在以任何方式表示详尽的列表,并且任何形式的信息可包括在配置信息112中并且在适当情况下与其他计算设备102共享。另外,可操作性监视器110可被配置为管理配对设备信息114,该配对设备信息使得可操作性监视器110能够识别与计算设备102先前配对的相关计算设备102。例如,对于计算设备102先前配对的每个计算设备102,配对设备信息114可包括与计算设备102相关联的唯一标识符(ID)、与计算设备102相关联的一个或多个加密密钥等等。
另外,如图1所示,操作系统108还可实现通信管理器116的执行。根据一些实施方案,通信管理器116可与包括在计算设备102中的不同通信部件118交接。通信部件118可包括例如WiFi接口、蓝牙接口、近场通信(NFC)接口、蜂窝接口、以太网接口等。应当指出的是,这些示例不旨在以任何方式表示详尽的列表,并且任何形式的通信接口可包括在通信部件118中。在任何情况下,通信管理器116还可被配置为与可操作性监视器110交接以提供关于通过通信部件118发送/接收的通信的相关信息。例如,如本文更详细所述,通信管理器116可通过通信部件118接收附近计算设备102正在经历某种形式的不可操作性的指示,并且通知可操作性监视器110。继而,可操作性监视器110可使用配对设备信息114识别计算设备102是否已知附近计算设备102。具体而言,当附近计算设备102被计算设备102所知时,计算设备102可与附近计算设备102接合,并提供可由附近计算设备102由于修复不可操作性的修复信息。否则,当附近计算设备102不被计算设备102所知时,计算设备102可忽略该指示。
另外,可操作性监视器110可被配置为以使得计算设备102能够在出现问题和需要修复帮助时自我识别的方式监测计算设备102的总体可操作性。具体地讲,可操作性监视器110可被配置为与包括在计算设备102中的多种软件/硬件部件交接,并且检测/接收在计算设备102处发生的不同水平的不可操作性的指示。例如,可操作性监视器110可被配置为检测/接收(计算设备102所依赖的)网络连接已进入不可操作状态的指示。在另一个示例中,可操作性监视器110可被配置为检测/接收(计算设备102所依赖的)用户帐户不再有效的指示(例如,正被与用户账户相关联的服务拒绝)。在又一个示例中,可操作性监视器110可被配置为检测/接收计算设备102与之通信的其他计算设备102不接受(计算设备102所依赖的)加密密钥集的指示。应当指出的是,这些示例不表示可操作性监视器110可被配置为检测/接收计算设备102的操作期间的指示的不同问题的详尽列表。相反,可操作性监视器110可被配置为(1)识别计算设备102内的任何水平的不可操作性,以及(2)与附近/已知计算设备102交接以酌情修复不可操作性。
另外,应当指出的是,给定计算设备102—例如,计算设备102-1—可限制其自身仅与附近的(即,物理上邻近)计算设备102进行交互以増强本文所述的各种技术的总体安全性。例如,考虑计算设备102-1变得不可操作并且开始将其不可操作性通告到附近计算设备102的场景。继而,当附近计算设备102中的一者—例如,附近计算设备102-2—响应并提供帮助(例如,通过信号传输)时,计算设备102-1可测量信号的信号强度以有效地测量计算设备102-2相对于计算设备102-1设置的距离。相反,计算设备102-2还可利用相同的技术来执行计算设备102-1的物理接近的对应验证。这样,计算设备102-1/102-2可强制实施需要在彼此接合之前满足物理接近阈值的策略。应当指出的是,可利用任何形式的信号,例如蓝牙信号、近场通信(NFC)信号、WiFi信号、蜂窝信号等,以执行本文所述的物理接近的确定。另外,应当指出的是,可利用其他形式的信号,例如音频信号、运动信号(例如,物理轻击)等,以使计算设备102能够有效地确定它们相对于彼此的距离。这样,计算设备102可实现使得计算设备102自动无视可能具有恶意意图的远程计算设备102(例如,阈值外部)尝试的交互的距离阈值。
因此,图1示出了可包括在每个计算设备102中的不同部件/实体的高级别概览,以使本文所述的实施方案能够被正确地实施。如下文更详细所述,这些部件/实体可以多种方式被利用,以使得计算设备102能够将完全或部分不可操作的辅助计算设备102无缝地恢复到可操作状态,从而増强总体用户体验。
图2A-2D示出了根据一些实施方案的示例性场景的概念图,其中辅助计算设备102从附近的计算设备102寻求帮助,以处理在辅助计算设备102处发生的一种形式的不可操作性。如图2A所示,第一步骤210可涉及辅助计算设备—例如计算设备102-1—识别计算设备102-1处发生的不可操作性水平。例如,在计算设备102-1上执行的可操作性监视器110可根据上文结合图1所述的技术来识别不可操作性。继而,可操作性监视器110可通知通信管理器116当下的问题,其中计算设备102-1继而进入修复模式,其中计算设备102-1向附近计算设备102广播指示问题的消息。根据一些实施方案,通信管理器116可导致计算设备102-1在例如经由蓝牙通信将至少一个分组212发出到附近计算设备102,以指示计算设备102-1正在经历不可操作性。如图2A所示,分组212可包括与计算设备102-1相关联/对应的设备标识符(ID)214,以及可操作性问题216,该操作性问题通常指示计算设备102-1正在经历至少某种水平的不可操作性。
接下来,在图2B中,第二步骤220可涉及附近计算设备——例如,计算设备102-2——接收和处理分组212以识别是否应采取任何动作。根据一些实施方案,在计算设备102-2上执行的可操作性监视器110可通过将(计算设备102-1的)设备ID 214与由计算设备102-2管理的配对设备信息114进行比较以判断计算设备102-1是否为计算设备102-2所知,从而进行认证222。例如,当计算设备102-1和计算设备102-2彼此配对时(例如,在计算设备102-1的初始设置期间),计算设备102-1和计算设备102-2可共享(1)相应的设备ID 214和(2)至少一个加密密钥(例如密码),通过该加密密钥可在计算设备102-1和计算设备102-2之间建立将来的安全通信链路。这样,在步骤220处,计算设备102-2可将(计算设备102-1)的设备ID 214与(由计算设备102-2管理的)配对设备信息114进行比较以识别计算设备102-1是已知设备。继而,计算设备102-2还可从配对设备信息114获得在计算设备102-1和计算设备102-2之间共享的至少一个加密密钥,并且利用所述至少一个加密密钥来建立与计算设备102-1的安全通信链路224。例如,至少一个加密密钥可用于生成会话加密密钥,安全通信链路224可基于该密钥加密密钥,从而増强总体安全性。
因此,在图2B结束时,计算设备102-2经由安全通信链路224安全且可通信地与计算设备102-1耦接,并且计算设备102-2——至少在高层级上——(基于可操作性问题216)理解在计算设备102-1处发生某种水平的不可操作性。应当指出的是,仅一般性地在数据包212中指示可操作性问题216可改善安全性。更具体地,附近的能够监视数据包212的恶意设备只能收集有关计算设备102-1的不可操作性问题的基本信息。然而,这种方法可能需要在形成安全通信链路224之后在计算设备102-1和计算设备102-2之间进行额外的通信,例如,具体地指示不可操作性问题的通信,使得计算设备102-2能够有效地帮助修复计算设备102-1。
相应地,图2C中所示的第三步骤230捕获这些附加通信。例如,如图2C所示,步骤230涉及计算设备102-1(例如,经由额外的分组212)提供正在造成该水平不可操作性的至少一个问题的描述232。继而,计算设备102-2可(1)处理描述232并识别用于修复计算设备102-1的特定数据和/或动作过程,以及(2)生成待发送到计算设备102-1的修复信息234。例如,当计算设备102-1缺少用于访问WiFi网络的有效WiFi信息时,计算设备102-2可识别WiFi信息——例如,与计算设备102-2主动连接的WiFi网络相关联的有效WiFi信息(例如,SSID和密码)——并且以修复信息234的形式向计算设备102-1提供有效的WiFi信息。应当指出的是,可实施附加的认证层以増强本文所述技术的总体安全性。例如,在提供WiFi信息之前,计算设备102-2可要求在计算设备102-2处首先进行认证。例如,计算设备102-2可提示用户输入与计算设备102-2相关联的登录凭据,使得其可至少在可靠程度上确定授权用户正在操作计算设备102-2并且应当被信任。
最后,图2D所示的第四步骤240可涉及计算设备102-1处理修复信息234以修复计算设备102-1正在经历的不可操作性水平。继续上文结合图2C所述的示例,这可涉及计算设备102-1从修复信息234中提取WiFi信息,并且向在计算设备102-1上执行的通信管理器116提供WiFi信息。继而,通信管理器116可与通信部件118交接以尝试连接到WiFi网络,并且等待来自通信部件118的表示连接是否成功的反馈。在任一种情况下,计算设备102-1可将结果(例如,经由附加分组212)传送回计算设备102-2。例如,计算设备102-1可向计算设备102-2指示,计算设备102-1成功地建立通往WiFi网络的连接。或者,计算设备102-1可向计算设备102-2指示,计算设备102-1未成功建立通往WiFi网络的连接。在这种情况下,计算设备102-2可采取任何操作过程并重新尝试帮助计算设备102-1。例如,计算设备102-2可尝试向计算设备102-1提供更新的WiFi信息,使得计算设备102-1执行重新启动,使得计算设备102-1获得并安装软件更新等。
因此,图2A-2D示出了根据一些实施方案的示例性场景的概念图,其中计算设备102-1从计算设备102-2接收帮助,以处理在计算设备102处发生的一种形式的不可操作性。接下来,图3-5——在下文更详细地描述——提供了本文所述技术的高水平分解。
具体而言,图3示出了根据一些实施方案的方法300,其中计算设备辅助102正在经受一定水平不可操作性的辅助计算设备102。如图3所示,方法300在步骤302处开始,其中计算设备102——具体地讲,在计算设备102上执行的可操作性监视器110——从辅助计算设备102接收对修复导致辅助计算设备102处不可操作性水平的配置问题的请求。在步骤304处,可操作性监视器110从请求中提取与辅助计算设备102相关联的设备信息。
在步骤306处,可操作性监视器110判断辅助计算设备102是否是已知的计算设备102。如果在步骤306处,可操作性监视器110确定辅助计算设备102是已知计算设备102,则方法300前进至步骤310。否则,方法300前进至步骤308,其中可操作性监视器110忽略该请求,并且可继续监测正在经历不可操作性问题的其他计算设备102发出的其他请求。
接下来,在步骤310处,可操作性监视器110判断是否提供授权来修复配置问题。这可涉及例如计算设备102(在该计算设备上执行可操作性监视器110)发出授权提示以帮助辅助计算设备102。例如,提示可包括通用的是/否选项,可由用户选择。如上文所述,该提示还可涉及需要由用户提供附加认证水平(例如,提供与计算设备102相关联的登录/解锁凭据,与用户相关联的生物特征凭据,计算设备处的物理按钮按压等)。在任何情况下,如果在步骤310处,可操作性监视器110确定提供授权来修复配置问题,则方法300前进至步骤312,下文将更详细地描述该步骤。否则,方法300返回至步骤308,在此可操作性监视器110忽略请求(如上所述)。
在步骤312处,可操作性监视器110建立与辅助计算设备102的安全通信链路。在步骤314处,可操作性监视器110基于由辅助计算设备102指示的至少一个问题生成修复信息。最后,在步骤316处,可操作性监视器110将修复信息发送到辅助计算设备102,以使得辅助计算设备102修复所述至少一个问题。
图4示出了根据一些实施方案的方法400,其中辅助计算设备102检测不可操作性水平并且从附近计算设备102寻求修复帮助。如图4所示,方法400在步骤402处开始,其中可操作性监视器110(在辅助计算设备102上执行)确定配置问题是否持续阈值时间量。具体地讲,可操作性监视器110所检测到的一些问题可能只是瞬时的,在这种情况下,当问题可能被自动补救时,当辅助计算设备102开始寻求从附近计算设备102寻求帮助时,它将是浪费/麻烦的。例如,当辅助计算设备102连接到经常中断的WiFi网络时——但仅在短期内——辅助计算设备102可避免因修复其WiFi连接性问题而打扰附近的计算设备102(及其用户)。
因此,如果在步骤402处,可操作性监视器110确定配置问题不会持续存在阈值量时间,则方法400可保持在步骤402,在此可操作性监视器110继续监测持续存在阈值量时间的任何不可操作性问题。否则,方法400前进至步骤404,在此可操作性监视器110进入周期性发出修复配置问题的请求的模式。在步骤406处,可操作性监视器110确定是否从计算设备102接收到修复配置问题的接受,如本文所述。如果在步骤406处,可操作性监视器110确定从计算设备102接收到修复配置问题的接受,那么方法400前进至步骤408,下文将更详细地描述该步骤。否则,方法400返回至步骤404,其中可操作性监视器110继续令辅助计算设备102发出修复配置问题的请求。
在步骤408处,可操作性监视器110判断(发出接受的)计算设备计算设备102是否为辅助计算设备102所知。如果在步骤408处,可操作性监视器110确定计算设备102为辅助计算设备102所知,则方法400前进至步骤410。否则,方法400返回至步骤404,其中可操作性监视器110继续使辅助计算设备102发出修复配置问题的请求。
在步骤410处,可操作性监视器110使辅助计算设备102根据本文所述的技术建立与计算设备102的安全通信链路。在步骤412处,可操作性监视器110向计算设备102提供与配置问题相关联的至少一个问题的描述。继而,在步骤414处,可操作性监视器110通过安全通信链路从计算设备102接收修复信息。最后,在步骤416处,可操作性监视器110利用修复信息来修复至少一个问题。
此外,图5示出了根据一些实施方案,可在计算设备处实现的示例性用户界面的概念图500,志愿者要在该计算设备102处修复正在经受某种水平不可操作性的辅助计算设备102的至少一个问题。如图5所示,计算设备102-1——具体地讲,在计算设备102-1上执行的可操作性监视器110——可检测计算设备102-1处的不可操作性水平,并且向附近计算设备102发出请求以获得帮助。继而,附近计算设备102——例如,计算设备102-2——可(1)获取请求,(2)(例如,基于配对信息)验证计算设备102-1为计算设备102-2所知,和(3)显示指示当下问题的用户界面502。例如,如图5所示,用户界面502可包括提请注意计算设备102-2的图像/动画/声音,并提示用户询问计算设备102-2应响应还是忽略该请求。例如,在图5中,用户界面502可指示机顶盒——即,计算设备102-1——不再能够利用云服务进行认证,在计算设备102-1在计算设备102-2的指导下进行设置过程时,计算设备102-1被配置成与该云服务交接。
如图5所示,用户在用户界面502内选择选项来解决问题,这使得计算设备102-2显示用户界面504。如图5所示,用户界面504可结合本文所述的附加安全措施中的至少一者。这可涉及例如需要在计算设备102-2处提供用户名/密码组合,以至少在可靠程度上指示授权用户正在操作计算设备102-2。当提供用户名/密码组合时,在计算设备102-2上执行的可操作性监视器110可(根据本文所述的技术)生成并向计算设备102-1提供修复信息。继而,当计算设备102-1接收/利用修复信息——并成功修复当下问题——时,计算设备102-1可向(计算设备102-2上执行的)可操作性监视器110发出通知,指示已修复不可操作性问题。继而,计算设备102-2可显示用户界面506,如图5所示,该界面提供在计算设备102-1处已恢复对云服务的接入的通知。
因此,图5示出了这样的方式,其中本文所述的实施方案可提供高度有效且有效率的方法,以使计算设备在其寿命期间遇到不可操作性问题时能够互相帮助。
因此,本文所述的实施方案能够使计算设备能够与先前配对的设备通信耦接,并且(例如,通过提供更新的配置信息)向这些设备提供帮助。另外,本文阐述的实施方案还可使两个计算设备(例如,主计算设备和辅助计算设备)能够以安全且有效率的方式建立初始配对,以实现(1)辅助计算设备的初始配置,以及(2)主计算设备和辅助计算设备之间的后续配对(例如,以执行本文所述的修复技术)。根据一些实施方案,初始配对可涉及基于主设备的配置来配置辅助设备。这可涉及例如主计算设备向辅助计算设备提供用户帐户凭据(例如,对于云账户而言),其中,所述辅助计算设备继而可访问云账户并执行有用的特征,例如获取与所述账户相关联的配置设置、内容等。这可能是有益的,因为其消除了用户将其用户帐户凭据冗余输入到辅助计算设备的要求,该用户帐户凭据通常被遗忘/输入起来冗长乏味。值得注意的是,在主计算设备和辅助计算设备之间建立安全通信链路是重要的,因为用户帐户凭据是敏感的并且不应在开放信道上传输。此外,主计算设备可在向辅助计算设备提供用户帐户凭据之前执行认证,以确保主计算设备由授权用户操作。下文将提供这一过程的详细分解说明。
为了执行上述初始配对,辅助计算设备可通过广播(例如,经由蓝牙)执行初始安装过程的请求而开始。例如,当辅助计算设备被“开箱”加电并且需要进行初始配置时,当辅助计算设备恢复到出厂状态时,等等,可能发生这种情况。在任何情况下,主计算设备可被配置为监听由辅助计算设备(例如,响应于用户加载特定应用程序)发出的请求,并且在接收到请求时与辅助计算设备接合。根据一些实施方案,并且在主计算设备接合辅助计算设备之前,主计算设备可向用户发出提示,以输入与主计算设备相关联的密码。这样,可基本防止未经授权的用户从主计算设备获取用户帐户凭据。在任何情况下,当用户在主计算设备处被授权时,辅助计算设备可编写随机生成的密码,该随机生成的密码可被用作建立安全通信信道的依据。根据一些实施方案,密码可被编码为经由辅助计算设备的显示部件显示的动画,在这种情况下,主计算设备可观察动画(例如,通过相机部件)并对密码解码。在其他实施方案中,密码可被编码为光信号、音频信号、其他信号等——包括它们的任何组合——主计算设备继而可在其中获取信号(例如,使用适当的传感器)并对密码解码。
在任何情况下,主计算设备和辅助计算设备在主计算设备接收并对密码解码之后拥有该密码。继而,主计算设备和辅助计算设备可基于密码建立安全通信信道。这可涉及例如生成可用作建立安全通信信道的依据的至少一个加密密钥(例如,对称密钥)。接着,主计算设备可通过安全通信信道向辅助计算设备提供前述用户帐户凭据——以及被认为合适的任何其他信息——。继而,辅助计算设备可利用用户帐户凭据,以使辅助计算设备能够执行多种有用的特征,例如,下载配置设置,下载内容等。另外,辅助计算设备可发出提示,用于将新密码(例如,六位数字)分配给辅助计算设备,以使得未经授权的访问较不可能发生。继而,主计算设备和辅助计算设备可通过安全通信链路保持彼此配对(例如,以执行附加功能)。作为另外一种选择,主计算设备和辅助计算设备可消除安全通信链路并按照各自独立的方式运行。
具体地讲,先前或正在与辅助计算设备主动配对的任何计算设备可维护与辅助计算设备相关联的配对设备信息。这样,计算设备能够识别该请求何时由它们应响应的已知设备(即辅助计算设备)发出。另外,一个或多个加密密钥(例如,密码、对称加密密钥、非对称加密密钥等)——这是辅助计算设备和计算设备均已知的,并且可在其初始配对时建立——可与配对设备信息一起被存储。就此而言,当计算设备中的一者表示接受以帮助辅助计算设备时,可使用一个或多个加密密钥来建立安全通信链路。继而,辅助计算设备向计算设备指示关于问题的具体细节(例如,
图6示出了根据一些实施方案的计算设备600的详细视图,该计算设备可代表用于实现本文所述的各种技术的图1的计算设备。例如,该详细视图示出了结合图1所述计算设备102中可包括的各个部件。如图6所示,计算设备600可包括表示用于控制计算设备600的总体操作的微处理器或控制器的处理器602。计算设备600还可包括用户输入设备608,该用户输入设备允许计算设备600的用户与计算设备600进行交互。例如,用户输入设备608可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等等。另外,计算设备600可包括显示器610,该显示器可由处理器602(例如,经由图形部件)控制,以向用户显示信息。数据总线616可促进至少存储设备640、处理器602和控制器613之间的数据传输。该控制器613可用于通过装置控制总线614来与不同设备进行交互并对其进行控制。该计算设备600还可包括耦接至数据链路612的网络/总线接口611。在无线连接的情况下,网络/总线接口611可包括无线收发器。
如上所述,计算设备600还包括存储设备640,该存储设备可包括单个磁盘(例如硬盘)或磁盘集合。在一些实施方案中,该存储设备640可包括闪存存储器、半导体(固态)存储器等。该计算设备600还可包括随机存取存储器(RAM)620和只读存储器(ROM)622。该ROM622可存储将以非易失性方式执行的程序、实用程序、或进程。RAM 620可提供易失性数据存储器并存储与计算设备600上执行的应用的操作相关的指令。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储装置,该数据之后可由计算机系统读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器、和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布的方式被存储和执行。
在上述描述中,为了解释的目的,所使用的特定命名提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (20)

1.一种用于使计算设备向辅助计算设备提供软件更新的方法,所述方法包括,在所述计算设备处:
从所述辅助计算设备接收安装所述软件更新的请求,其中:
在所述辅助计算设备识别所述软件更新可用之后由所述辅助计算设备发出所述请求,并且
所述请求包括与所述辅助计算设备相关联的设备信息;以及
响应于(1)基于所述设备信息确定所述辅助计算设备为所述计算设备所知,和(2)接收到对向所述辅助计算设备提供所述软件更新的批准:
与所述辅助计算设备建立安全通信链路;
获得所述软件更新;以及
将所述软件更新通过所述安全通信链路发送到所述辅助计算设备,以使所述辅助计算设备安装所述软件更新。
2.根据权利要求1所述的方法,其中所述请求由所述辅助计算设备周期性地发送,并且所述请求未将地址特定指向所述计算设备。
3.根据权利要求1所述的方法,其中所述安全通信链路基于所述计算设备和所述辅助计算设备两者已知的至少一个共享密钥。
4.根据权利要求3所述的方法,其中当所述计算设备和所述辅助计算设备首次彼此配对时,建立所述至少一个共享密钥。
5.根据权利要求1所述的方法,其中所述软件更新大和/或格式化,使得所述计算设备在将所述软件更新发送到所述辅助计算设备之前预处理所述软件更新更有效率。
6.根据权利要求1所述的方法,根据以下项来接收所述批准:
经由在所述计算设备处显示的用户界面UI来呈现所述辅助计算设备正在寻求所述软件更新的第二通知;以及
经由所述UI接收对获得和发送所述软件更新的授权。
7.根据权利要求6所述的方法,还包括:在与所述辅助计算设备建立所述安全通信链路之前:
向所述辅助计算设备提供对发送所述软件更新的接受。
8.一种被配置为向辅助计算设备提供软件更新的计算设备,所述计算设备包括:
用于从所述辅助计算设备接收安装所述软件更新的请求的部件,其中:
在所述辅助计算设备识别所述软件更新可用之后由所述辅助计算设备发出所述请求,并且
所述请求包括与所述辅助计算设备相关联的设备信息;以及
用于响应于(1)基于所述设备信息确定所述辅助计算设备为所述计算设备所知,和(2)接收到对向所述辅助计算设备提供所述软件更新的批准进行如下操作的部件:
与所述辅助计算设备建立安全通信链路;
获得所述软件更新;以及
将所述软件更新通过所述安全通信链路发送到所述辅助计算设备,以使所述辅助计算设备安装所述软件更新。
9.根据权利要求8所述的计算设备,其中所述请求由所述辅助计算设备周期性地发送,并且所述请求未将地址特定指向所述计算设备。
10.根据权利要求8所述的计算设备,其中所述安全通信链路基于所述计算设备和所述辅助计算设备两者已知的至少一个共享密钥。
11.根据权利要求10所述的计算设备,其中当所述计算设备和所述辅助计算设备首次彼此配对时,建立所述至少一个共享密钥。
12.根据权利要求8所述的计算设备,其中所述软件更新大和/或格式化,使得所述计算设备在将所述软件更新发送到所述辅助计算设备之前预处理所述软件更新更有效率。
13.根据权利要求8所述的计算设备,根据以下项来接收所述批准:
经由在所述计算设备处显示的用户界面UI来呈现所述辅助计算设备正在寻求所述软件更新的第二通知;以及
经由所述UI接收对获得和发送所述软件更新的授权。
14.根据权利要求13所述的计算设备,还包括:在与所述辅助计算设备建立所述安全通信链路之前:
向所述辅助计算设备提供对发送所述软件更新的接受。
15.一种被配置为向辅助计算设备提供软件更新的计算设备,所述计算设备包括:
至少一个处理器;和
存储指令的至少一个存储器,所述指令当被所述至少一个处理器执行时,使得所述计算设备:
从所述辅助计算设备接收安装所述软件更新的请求,其中:
在所述辅助计算设备识别所述软件更新可用之后由所述辅助计算设备发出所述请求,并且
所述请求包括与所述辅助计算设备相关联的设备信息;以及
响应于(1)基于所述设备信息确定所述辅助计算设备为所述计算设备所知,和(2)接收到对向所述辅助计算设备提供所述软件更新的批准:
与所述辅助计算设备建立安全通信链路;
获得所述软件更新;以及
将所述软件更新通过所述安全通信链路发送到所述辅助计算设备,以使所述辅助计算设备安装所述软件更新。
16.根据权利要求15所述的计算设备,其中所述请求由所述辅助计算设备周期性地发送,并且所述请求未将地址特定指向所述计算设备。
17.根据权利要求15所述的计算设备,其中所述安全通信链路基于所述计算设备和所述辅助计算设备两者已知的至少一个共享密钥。
18.根据权利要求17所述的计算设备,其中当所述计算设备和所述辅助计算设备首次彼此配对时,建立所述至少一个共享密钥。
19.根据权利要求15所述的计算设备,其中所述软件更新大和/或格式化,使得所述计算设备在将所述软件更新发送到所述辅助计算设备之前预处理所述软件更新更有效率。
20.根据权利要求15所述的计算设备,根据以下项来接收所述批准:
经由在所述计算设备处显示的用户界面UI来呈现所述辅助计算设备正在寻求所述软件更新的第二通知;以及
经由所述UI接收对获得和发送所述软件更新的授权。
CN202210305506.8A 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术 Pending CN114647529A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762507187P 2017-05-16 2017-05-16
US62/507,187 2017-05-16
US15/717,824 2017-09-27
US15/717,824 US10802904B2 (en) 2017-05-16 2017-09-27 Techniques for repairing an inoperable auxiliary device using another device
CN201810458657.0A CN108874573B (zh) 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201810458657.0A Division CN108874573B (zh) 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术

Publications (1)

Publication Number Publication Date
CN114647529A true CN114647529A (zh) 2022-06-21

Family

ID=64271750

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810458657.0A Active CN108874573B (zh) 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术
CN202210305506.8A Pending CN114647529A (zh) 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810458657.0A Active CN108874573B (zh) 2017-05-16 2018-05-15 用于使用另一设备修复不可操作的辅助设备的技术

Country Status (4)

Country Link
US (2) US10802904B2 (zh)
EP (1) EP3610665A4 (zh)
CN (2) CN108874573B (zh)
WO (1) WO2018212887A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10802904B2 (en) 2017-05-16 2020-10-13 Apple Inc. Techniques for repairing an inoperable auxiliary device using another device
US11288114B2 (en) * 2019-01-26 2022-03-29 Microsoft Technology Licensing, Llc Remote diagnostic of computing devices
US11206308B2 (en) 2019-04-26 2021-12-21 At&T Intellectual Property I, L.P. Facilitating support functionalities through a support appliance device in advanced networks
US11650887B2 (en) * 2020-09-02 2023-05-16 Dell Products L.P. Systems and methods for retrieving optimal firmware recovery image in an information handling system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5713017A (en) * 1995-06-07 1998-01-27 International Business Machines Corporation Dual counter consistency control for fault tolerant network file servers
US5896566A (en) * 1995-07-28 1999-04-20 Motorola, Inc. Method for indicating availability of updated software to portable wireless communication units
KR100258969B1 (ko) * 1997-11-20 2000-06-15 윤종용 무선 통신기기의 펌웨어 업그레이드 방법 및 기지국에서의펌웨어 업그레이드 지원방법
US7092734B2 (en) * 2001-08-06 2006-08-15 Samsung Electronics Co., Ltd. IOTA software download via auxiliary device
US8555273B1 (en) * 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7584382B2 (en) * 2004-02-19 2009-09-01 Microsoft Corporation Method and system for troubleshooting a misconfiguration of a computer system based on configurations of other computer systems
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8323087B2 (en) * 2006-09-18 2012-12-04 Igt Reduced power consumption wager gaming machine
US7940732B2 (en) 2007-01-19 2011-05-10 At&T Intellectual Property I, L.P. Automatic wireless network device configuration
US8104087B2 (en) * 2008-01-08 2012-01-24 Triumfant, Inc. Systems and methods for automated data anomaly correction in a computer network
US20100278345A1 (en) 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US8634390B2 (en) 2009-10-14 2014-01-21 Verizon Patent And Licensing Inc. Systems and methods for wireless local area network based control of a set-top box device
TWI399647B (zh) * 2009-10-15 2013-06-21 Wistron Corp 回復電腦系統之基本輸出入系統之方法及相關電腦系統
US8209564B2 (en) * 2010-02-26 2012-06-26 Red Hat, Inc. Systems and methods for initiating software repairs in conjunction with software package updates
US9009769B2 (en) * 2010-03-11 2015-04-14 Verizon Patent And Licensing Inc. Automatic detection and remote repair of a television system condition
US20120079100A1 (en) * 2010-05-28 2012-03-29 Motorola Mobility, Inc. Electronic device diagnostic systems and methods
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8954949B2 (en) * 2010-10-11 2015-02-10 International Business Machines Corporation Smart patch delivery system
JP5644639B2 (ja) 2011-03-31 2014-12-24 富士通株式会社 プログラム、システムおよび連携方法
US20130023339A1 (en) 2011-07-20 2013-01-24 Igt Methods and apparatus for providing secure logon to a gaming machine using a mobile device
PT2909726T (pt) * 2012-10-18 2021-11-30 Sutherland Global Services Inc Sistema e método para diagnosticar e reparar remotamente um dispositivo de computação
US8803366B2 (en) * 2013-03-04 2014-08-12 Hello Inc. Telemetry system with wireless power receiver and monitoring devices
US9979438B2 (en) 2013-06-07 2018-05-22 Apple Inc. Controlling a media device using a mobile device
WO2016038423A1 (en) * 2014-09-11 2016-03-17 Nokia Technologies Oy Communication between devices without establishing a persistent connection
CN105636096A (zh) * 2014-10-28 2016-06-01 中兴通讯股份有限公司 一种基站掉站后自恢复的方法和装置
US9351154B1 (en) * 2015-02-23 2016-05-24 Microsoft Technology Licensing, Llc Wireless advertising to initiate pairing
EP3062295B1 (en) * 2015-02-25 2021-11-10 Assa Abloy Ab Systems and methods for updating a mobile device
EP4218551A3 (en) * 2015-02-27 2023-08-09 Zoll Medical Corporation Downloading and booting method and system for a wearable medical device
US20160316021A1 (en) * 2015-04-27 2016-10-27 Cradlepoint, Inc. Remote out of band management
US20180268375A1 (en) * 2015-09-16 2018-09-20 Nokia Technologies Oy Method and apparatus for repair or maintenance control of devices
CN105487517B (zh) * 2015-12-31 2018-02-09 杭州鸿雁智能科技有限公司 一种家居wifi网络系统的自动组网方法
US10055280B2 (en) * 2016-05-24 2018-08-21 Dell Products, L.P. Discovery and remediation of a device via a peer device
US10609621B2 (en) * 2016-06-23 2020-03-31 Cisco Technology, Inc. Directed acyclic graph optimization for future time instance requested by a child network device
US20180276913A1 (en) * 2016-09-30 2018-09-27 Faraday&Future Inc. Remote vehicle network monitoring and failure prediction system
CN106452924B (zh) * 2016-11-30 2019-11-15 北京小米移动软件有限公司 同步无线网络配置的方法和装置
US10802904B2 (en) * 2017-05-16 2020-10-13 Apple Inc. Techniques for repairing an inoperable auxiliary device using another device

Also Published As

Publication number Publication date
CN108874573A (zh) 2018-11-23
US11461165B2 (en) 2022-10-04
US10802904B2 (en) 2020-10-13
EP3610665A4 (en) 2020-12-30
WO2018212887A1 (en) 2018-11-22
US20210103491A1 (en) 2021-04-08
EP3610665A1 (en) 2020-02-19
CN108874573B (zh) 2022-04-05
US20180336087A1 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
US11055392B2 (en) Proximity unlock and lock operations for electronic devices
CN108874573B (zh) 用于使用另一设备修复不可操作的辅助设备的技术
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
EP3192208B1 (en) Monitoring user activity
KR20200001628A (ko) 계정 액세스 복구 시스템, 방법, 및 장치
US10021092B1 (en) Systems and methods for device authentication
EP3610667B1 (en) Techniques for verifying user intent and securely configuring computing devices
US10602359B1 (en) Short-range cross-device authorization
WO2019041882A1 (zh) 控制电子相框的方法、电子相框、电子相框云平台以及移动终端
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
US9876792B2 (en) Apparatus and method for host abstracted networked authorization
EP3191949B1 (en) Shared lock state
US11328040B2 (en) Monitoring access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination