CN106664504B - 设备活动的控制 - Google Patents
设备活动的控制 Download PDFInfo
- Publication number
- CN106664504B CN106664504B CN201480080730.5A CN201480080730A CN106664504B CN 106664504 B CN106664504 B CN 106664504B CN 201480080730 A CN201480080730 A CN 201480080730A CN 106664504 B CN106664504 B CN 106664504B
- Authority
- CN
- China
- Prior art keywords
- udids
- activity
- udid
- list
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在示例实现中,一种对设备的活动进行控制的方法包括:对主设备的附近区域内的多个唯一设备标识符(UDID)进行并行检测,以及确定多个UDID与主设备活动相关联。该方法包括:当多个UDID的并行检测持续时执行活动,以及当多个UDID的并行检测停止时停止活动。
Description
背景技术
随着技术不断进步,移动计算设备及相关配件的使用已随处可见。技术进步已使全世界数十亿用户受益于对这种设备的全方式使用,这种设备的范围例如从智能手机、媒体播放器、平板计算机和车载计算机到诸如智能手表、智能眼镜、耳机、计步器、心脏监视器等可穿戴设备。由于这些设备及设备用户的数量持续增加,因此正努力改善人类与这种设备交互的效率。
附图说明
现在将参考附图来描述示例,其中:
图1a和图1b示出适合于基于计算设备对在该计算设备的附近区域内存在其它设备进行检测来实现对该计算设备的活动的控制的计算环境的示例;
图2示出位于主设备的不同可检测范围内的多个次级设备的示例;
图3示出由用户预配置的授权唯一设备标识符(UDID)列表的示例;
图4示出活动关联列表的示例;以及
图5和图6示出对与基于计算设备对在该计算设备的附近区域内存在其它设备进行检测来实现对该计算设备的活动的控制相关的示例方法进行说明的流程图。
在所有附图中,相同的附图标记指示相似但不一定相同的元件。
具体实施方式
移动计算设备和其它计算设备已成为世界各地数十亿用户生活的重要组成部分。存在非常多样化的这种设备,设备范围例如从智能手机、媒体播放器、平板计算机和车载计算机到诸如智能手表、智能眼镜、耳机、计步器、心脏监视器等可穿戴设备。诸如便携式计算机和台式计算机等传统计算平台也继续成为许多计算机用户工作效率的支柱。随着这些设备的数量以及使用它们的人数的持续增加,人类-计算机/设备交互的效率变得日益重要。例如,不用忍受冗长的识别及登录过程和/或活动/应用启动过程而快速访问计算设备功能的能力为拥有和使用多个设备的用户提供了相当大的益处。然而,通常在具有对设备功能的这种快速访问的方便性与未授权用户也许能够为相同或不同的功能而访问这种设备的风险性之间存在折衷。
本文所公开的示例方法和设备利用被集成到许多计算设备中的无线通信技术来实现对计算机设备功能的方便及安全的访问。当这种设备进入和离开彼此的可检测范围时,用户可配置的唯一设备标识符(UDID)的组合可被用作令牌,以对计算机设备中的活动进行认证和控制(例如,启动和停止)。活动一般指在计算机设备上可以通过通常的用户界面和输入/输出机制而提供给用户的任何可执行的应用或其它功能。因此,用户可配置主设备以在主设备检测到在其附近区域内存在次级设备的特定组合或集合时自动执行活动,并且在主设备检测到次级设备的特定组合或集合不在位于其附近区域内时自动停止执行活动。主设备通过以用户配置的扫描间隔对次级设备UDID进行扫描来检测次级设备的存在。次级设备通过在次级设备上所执行的各种无线电通信协议来广播或广告它们各自的UDID。主设备可以将检测到的UDID与用户配置的“友好”的UDID的授权列表进行比较,以确认它们的可靠性。主设备还将检测到的UDID与用户配置的活动关联列表进行比较,以确定活动是否已与多个UDID的并行检测相关联。当活动在活动关联列表中被关联到多个UDID时,主设备在该主设备的附近区域内并行地检测到(即,通过相同的扫描)所有相关联的UDID时执行活动,并且在该主设备的附近区域内检测到比所有相关联的UDID少的UDID时停止执行活动。
值得注意的是,将计算机设备称为“主”设备或“次级”设备是任意的。这种提法仅仅旨在提供用于描述特定设备检测场景的透视关系。例如,在多个计算机设备进入到彼此的可检测范围内的任何给定的检测场景中,计算机设备中的任何一个可以是“主”设备,以便描述哪些设备已被配置为基于检测到其它设备而对活动进行控制。因此,在其中三个计算机设备被带入到彼此的可检测范围内的单个场景中,三个设备中的任何一个可以是被配置为在检测到另外两个设备时控制/执行活动的主设备。此外,在这种场景中,计算机设备中的一个、两个或所有三个都可被配置为在检测到其它两个设备时执行活动。因此,根据描述性透视关系,设备能够被可互换地称为主设备或次级设备,因为任何一个设备可被称为主设备,同时其它两个设备将被称为次级设备,因此,将设备指定或称为主设备或次级设备仅仅用于提供描述性透视关系。
对计算设备上的活动进行控制的方法的优点包括:使与设备的用户交互最小化,以利用授权的UDID列表和活动关联列表来对设备进行预配置。此后,设备上的活动基于该设备检测到存在来自其它设备的任何预配置的UDID的组合而被自动控制。设备的检测基于对来自设备的广播UDID的被动接收,并且不涉及将任何设备配对或者任何设备之间的任何联合或其它双向通信。
该方法能够实现计算机设备上的活动的自动化,并且使用该方法能够控制的活动的类型的示例实际上是无止境的。例如,用户可以预配置“主”PC设备以自动唤醒并打开网络浏览器以显示网页,该网页是每当用户携带(或穿戴)预配置的诸如智能电话和智能计步器等“次级”设备的组合进入该PC的附近区域时,提供特定的地理位置处的当前天气状况。在这种场景下,当用户准备他的每日晨跑时,他会通过PC获得对即将出现的天气状况的自动访问,而不必与PC或其它计算设备进行物理交互。在另一示例中,每当用户携带他的智能电话和钥匙进入汽车的附近区域时,用户可以预配置汽车计算系统以解锁和启动汽车。
因此,计算设备的预配置能够实现对设备上的活动的自动认证及控制。一旦主设备被预配置,则用户不会为了使预配置的活动开始、停止或以其它方式进行控制而与主设备或检测到的次级设备进一步交互。这使得用户能够避免在启动和停止特定的设备活动时所涉及的通常步骤,以及避免必须将设备UDID和/或设备标识符(ID)以及密码记住或者用其进行交互。这消除了用户忘记或误置设备ID和密码的风险,并且显著限制了流氓用户获得对设备功能的未授权访问的能力。
在一个示例中,一种对主设备的活动进行控制的方法包括:对主设备的附近区域中的多个UDID进行并行检测。可以对多个UDID与主设备活动相关联进行确定。可以例如通过访问活动关联列表并且对检测到的UDID与已通过用户与主设备活动相关联的UDID的预配置组合进行比较来加以确定。该方法包括当多个UDID的并行检测持续时执行活动,以及当多个UDID的并行检测停止时停止活动。因此,可基于所检测到的进入主设备附近区域内的次级设备的不同的且用户可配置的组合的存在(即,接近)而对由用户配置(即,预先选择)的主设备活动进行启动以及控制。
在另一示例中,主计算设备包括多个不同的无线电通信引擎。每个无线电引擎都能够对通过特定的无线电通信协议从次级设备广播来的UDID进行检测。主设备还包括活动关联列表,其包括已经与预配置的UDID分组相关联的主设备活动。被包含在主设备上的活动控制模块用于将检测到的UDID与预配置的UDID分组中的UDID进行比较,并且当预配置的UDID分组中的UDID被并行检测到时,对主设备活动进行控制。
在另一示例中,非暂时性机器可读存储介质对指令进行存储,当该指令通过主设备的处理器被执行时,使得主设备对与次级设备相关联的唯一设备标识符(UDID)进行扫描。在扫描期间,主设备可以对扫描范围内的多个UDID进行检测。指令还使得主设备从用户配置的活动列表中确定至少两个UDID与主设备活动相关联,并且控制主设备在至少两个UDID通过扫描被检测到时执行活动。
图1a和图1b示出适合于基于计算设备对在该计算设备的附近区域内存在其它设备进行检测来实现对该计算设备的活动的控制的计算环境100(a)和100(b)的示例。总体上参考图1a和图1b,环境100包括主计算机设备102和多个次级设备104(1-n)。主计算机设备102可以是任何配置有适当的协议以对正通过射频108例如从用于实现任何各种不同类型的无线电通信协议的次级设备104中广播或广告来的唯一设备标识符(UDID)106进行扫描、检测和读取的计算机设备。次级设备104可以是使用UDID 106并通过无线电通信协议或硬布线连接来广播或以其它方式广告其存在的任何设备。如上所述,将计算设备指定为和/或称为主设备或次级设备是任意的,因为每个设备都可被可互换地认为是用于检测UDID的主设备或者是用于使用其UDID来广播其存在的次级设备。因此,如图1所示,主设备102和次级设备104具有相同的通用组件配置。
主设备102和次级设备104的常见示例包括但不限于个人计算机、PDA(个人数字助理)、汽车计算机、智能电话和平板计算机以及诸如无线耳机、智能手表、智能眼镜、计步器、心脏监视器等可穿戴设备。适当类型的无线电通信协议的示例包括但不限于蓝牙、Wi-Fi、Zigbee、iBeacon和NFC。UDID 106通常是与无线电通信芯片组相关联的唯一标识符,并且可包括例如MAC地址(媒体访问控制地址)、IMEI(国际移动设备标识)ID、IMS(国际移动用户)ID或者其它唯一标识符,其它唯一标识符包括例如对设备供应商、产品编号、序列号等进行标识的信息的一些组合。
主设备102和次级设备104都可以凭借通过各种不同的无线电通信协议中的任何一个来广播其UDID 106(例如,UDID 106(a)、UDID 106(b))而广告它们的存在。因此,如图1所示,主设备102和次级设备104都包括被示为无线射频(RF)引擎110(即,110(a)、110(b))的一个或多个无线电,每个无线射频引擎都具有相关联的UDID 106。设备可包括多种类型的无线RF引擎110,以使得能够对正通过各种无线电通信协议被广播的UDID 106进行检测和读取。无线RF引擎110通常包括诸如集成电路(IC)芯片组等不同的硬件组件以及用于实现一组标准以在设备彼此处于一定范围内或彼此接近时在设备之间建立无线电通信的软件组件。分别由主设备102和次级设备104上的无线RF引擎110(a)和110(b)所实现的无线协议的类型能够实现设备之间的短距离无线通信。
然而,如下所述,可以仅基于来自对UDID 106(b)进行广播的次级设备104的单向通信以及主设备102对那些广播UDID的被动检测来实现对主设备102的预配置活动的自动控制。这旨在在图1a中由单个方向示出,在该单个方向上射频波108从次级设备104向主设备102传播。然而,在不同的检测场景中,如上所述,主设备和次级设备通常是可互换的,使得能够通过来自包含UDID 106(a)的主设备102的类似的单向通信来实现对特定的次级设备104(1)的预配置活动的自动控制。这种不同的检测场景旨在在图1b中由环境100(b)示出,其示出了射频波108在单个但相反的方向上离开主设备102并朝向次级设备104传播。因此,在主设备102和次级设备104之间的任何检测场景中,在设备之间不存在双向通信,也没有在设备之间涉及任何其它类型的联合或配对以实现所描述的对主设备102或次级设备104上的预配置活动的控制。为了检测UDID并基于预配置的设备组合来控制设备活动,仅存在来自一个或多个设备102、104的单向广播,一个或多个设备102、104包含由一个或多个设备102、104被动检测的UDID。
设备102、104可对从另一设备102、104广播来的UDID 106进行检测的范围或距离通常为短距离,其取决于在设备上实现的特定的无线电通信协议。例如,主设备102可对使用蓝牙无线电协议时广播UDID 106(b)的次级设备104进行检测的距离或范围大约可以高达10米,而当次级设备使用Wi-Fi无线电协议进行广播时的UDID检测范围大约可以为100米或者更大。其它变量也可影响检测范围,例如室内或室外使用、不同频带的使用以及所采用的天线的类型。因此,不同的次级设备104(1-n)可由主设备102在不同距离处检测到。
为了帮助说明这一点,图2示出了在主设备102的不同可检测范围内的多个次级设备104(1-n)的示例。在一些示例中,当次级设备(如次级设备104(3)所指示的)通过诸如USB连接器等物理连接器112直接联接到主设备102时,其可以被检测到。虽然在图2中在三个不同的范围200、202和204处示出了不同的次级设备104(1-n),但次级设备104中的每一个都可被主设备102检测到。不同的可检测范围主要是每个次级设备104可实现的不同类型的无线电通信协议的结果。因此,不同次级设备104(1-n)的UDID 106(b)可被主设备102在不同的范围内检测到。然而,一般来说,所使用的无线通信协议是短距离协议,其可操作距离范围从零(即,设备彼此接触)到大约100米的最大距离。
再次参考图1,主设备102和次级设备104通常均包括诸如一个或多个处理器(CPU)112(被示出为主设备102上的CPU 112(a)和次级设备104上的CPU 112(b))和存储器114(被示出为主设备102上的存储器114(a)和次级设备104上的存储器114(b))之类的典型计算设备的组件。存储器114可包括易失性(即RAM)和非易失性(例如,ROM、硬盘、光盘、CD-ROM、磁带、闪存等)存储器组件。存储器114的组件包括非暂时性机器可读(例如,计算机/处理器可读)介质,其为设备102和104提供对机器可读编码程序指令、数据结构、程序指令模块、应用和其它数据(诸如例如在主设备102和次级设备104上分别示出的应用116(a)、116(b)和数据118(a)、118(b)等)的存储。在一些示例中,存储器114还包括附加数据,其被存储为用户可配置列表(即,活动关联列表120(a)和120(b)以及授权UDID列表122(a)和122(b))和扫描间隔124(a)和124(b)以及下面将进一步详细讨论的程序指令的活动控制模块126(a)和126(b)。如下所述,在一些示例中,主设备102和次级设备104可另外包括能够兼容以提供关于UDID 106的加密/解密能力的相应的安全模块128(a)和128(b)。
存储在存储器114中的程序指令、应用、数据结构和模块可以是可由处理器112执行以实现诸如本文所讨论的示例等各种示例的安装包的一部分。因此,存储器114可以是诸如CD、DVD或闪存驱动器等便携式存储器、或者是由可以从其中下载和安装安装包的服务器所保持的存储器。在另一示例中,存储在存储器114中的程序指令、应用、数据结构和模块可以是已被安装的一个应用或多个应用的一部分,在这种情况下,存储器114可包括诸如硬盘驱动器等集成存储器。
设备102和104通常还包括分别被示为I/O设备130(a)和130(b)的各种输入/输出(I/O)设备。在不同的示例中,根据设备的类型,这种I/O设备130可以包括例如键座和/或实现键座的触敏显示器、扬声器、麦克风、相机、键盘、鼠标、显示监视器等。
如上所述,主设备102和次级设备104可以实现各种应用程序116(即,通过在处理器112上执行)。这种应用116在它们为用户提供的活动或功能方面可能会存在很大差异,并且可包括诸如网络浏览、图像编辑、文字处理、电子制表、媒体回放等活动/功能。在不同的情况下,主设备102和次级设备104都可通过对移入和移出可检测范围的授权设备进行检测来实现对这种活动的自动控制。
更具体地,活动控制模块126包括在处理器112上可执行以使得用户能够预配置授权UDID列表122和活动关联列表120的指令。图3示出了已由用户预配置的授权UDID列表122的示例。如图所示,授权UDID列表122包括设备UDID 106的列表,其由用户授权用于在主设备102上提供自动的活动控制。图4示出活动关联列表120的示例。活动关联列表120包括预配置的活动,该预配置的活动在主设备102上与两个或更多个设备UDID相关联地执行。例如,诸如在网络浏览器应用上打开新闻页面等第一活动400可通过两个特定的次级设备(例如,次级设备104(1)和次级设备104(4))的相应UDID(例如,UDID(1)和UDID(4))与它们相关联。诸如解锁车门等另一活动402可通过两个其它的次级设备(例如,次级设备104(3)和次级设备104(6))的相应UDID(例如,UDID(3)和UDID(6))与它们相关联。
在一些示例中,活动关联列表120中的活动还与由另一设备检测到的两个或更多个设备UDID的顺序或序列相关联。例如,活动关联列表120可包括可以由用户配置的“排序”404和“未排序”406选项,用以不仅根据次级设备104的并行检测而且还根据那些次级设备的正确的检测顺序来对相关联的活动进行控制。如图4所示,活动关联列表120将第一活动400与未排序的检测选项相关联,这意味着不管UDID(1)和UDID(4)的检测的顺序如何,它们的并行检测将使主设备对第一活动400进行自动控制。然而,对于第二活动402,选择排序检测选项,这意味着为了对第二活动402进行控制,需要UDID(3)和UDID(6)的并行检测以及UDID检测的列出顺序这两者。
活动控制模块126还与无线RF引擎110协作执行以对可检测范围内的设备进行检测,并且对正由该设备广播的设备UDID 106进行确定。活动控制模块126首先通过将检测到的UDID 106与用户配置的授权UDID列表122进行比较来确定其是否为授权UDID。活动控制模块126还确定哪些活动(例如,应用116)已经通过活动关联列表120与设备的特定组合相关联。也就是说,活动控制模块126访问活动关联列表120,并将检测到的UDID 106与列表120上的UDID进行比较,以确定所列出的UDID的组合是否被检测到。如果所列出的UDID的组合被并行地检测到,则表明与检测到的UDID相关联的设备在相同时间(即,在相同扫描期间)内位于执行检测的设备(例如,主设备102)的附近区域内,并且活动控制模块126对来自活动关联列表120中的所关联的活动进行控制。对活动进行控制包括只要所列出的UDID组合中的UDID被并行地检测到,则执行活动,并且当不再检测到所列出的UDID组合中的一个UDID时,则停止活动。
扫描间隔124是用户可配置的时间间隔,其可被设置以控制设备102、104何时会对正由其它设备102、104广播的UDID进行扫描。因此,在此将多个UDID的并行检测定义为在相同扫描上的多个UDID的检测。例如,在第一扫描中,UDID(1)和UDID(4)可被主设备102检测到。基于由主设备102执行的这种并行检测,诸如第一活动400等活动可以得到控制。控制将包括通过启动网络浏览器应用并且打开预定义的URL上特定的新闻页面来执行第一活动400(图4)。只要UDID(1)和UDID(4)的并行检测持续,第一活动400的执行就会继续。例如,如果扫描间隔124被设置为5秒,并且UDID(1)和UDID(4)的并行检测达到6个连续扫描,则第一活动400的执行将持续30秒。然而,在诸如第7次扫描等下一次扫描时,如果不再检测到UDID中的一个或两个,则主设备102对第一活动400进行控制以停止活动。在一些示例中,为了适应用户已经短暂离开附近区域的情况,当不再检测到UDID中的一个或两个时,可以设置停止活动的延迟。这样的延迟时间可以是可由用户配置的时间段中的一个或多个扫描周期。以这种方式,用户可基于进入和退出预配置的其它设备组合的可检测范围来配置对设备活动的自动控制。
在一些示例中,次级设备104上的安全模块128(b)可执行,用以将加密并入到UDID106中。例如,安全模块128(b)可以对UDID 106进行编码并且使用加密算法来生成密钥,使得只有被授权的主设备102才能读取它。当主设备102接收到加密后的UDID 106和附加的密钥时,主设备102上相应的安全模块128(a)可以使用该密钥对UDID进行解密。
图5和图6示出对与基于计算设备对在该计算设备的附近区域内存在其它设备进行检测来实现对计算设备的活动的控制相关的示例方法500和600进行说明的流程图。方法500和600与以上关于图1-图4所讨论的示例相关联,并且可以在这种示例的相关讨论中找到方法500和600中所示出的操作的细节。方法500和600的操作可被体现为编程指令,其被存储在诸如图1所示的主设备102的存储器114等非暂时性机器可读(例如,计算机/处理器可读)介质上。在一些示例中,实现方法500和600的操作可通过诸如图1的处理器112等处理器读取并执行存储在存储器114中的编程指令来实现。在一些示例中,实现方法500和600的操作可使用ASIC(专用集成电路)和/或其它硬件组件来单独地或者与可由处理器112执行的编程指令组合地实现。
方法500和600可包括一个以上的实现,并且方法500和600的不同实现可不采用在各自的流程图中所呈现的每个操作。因此,虽然方法500和600的操作在流程图内以特定的顺序呈现,但是它们的呈现顺序并不旨在对实际上可实现的操作中的顺序或者对是否可以实现所有操作进行限制。例如,方法500的一个实现可通过执行多个初始操作而不执行一个或多个后续操作来实现,而方法500的另一个实现可通过执行所有操作来实现。
现在参考图5的流程图,对设备的活动进行控制的示例方法500开始于块502,对主设备的附近区域内的多个唯一设备标识符(UDID)进行并行检测。如在块504中所示,对多个UDID进行并行检测可包括以由用户在主设备上预配置的扫描间隔来扫描UDID。如块506所示,对多个UDID进行并行检测还可包括以由主设备上的用户可配置的活动关联列表所定义的特定顺序来检测多个UDID。如分别在块508和块510中所示,对多个UDID进行并行检测还可包括将多个UDID与用户可配置的授权UDID列表进行比较,然后对在授权UDID列表上存在多个UDID进行验证。
方法500在块512中继续,其中确定多个UDID与主设备活动相关联。在块514中,在确定多个UDID与主设备活动相关联之后,该方法包括当多个UDID的并行检测持续时执行活动。在块516中,该方法随后以在多个UDID的并行检测停止时停止活动为结束。
现在参考图6的流程图,与基于计算设备对该计算设备的附近区域内存在其它设备进行检测来实现对该计算设备的活动的控制相关的示例方法600开始于块602,其中主设备对与次级设备相关联的唯一设备标识符(UDID)进行扫描。如在块604中所示,对与次级设备相关联的UDID进行扫描可包括以由用户在主设备上预配置的扫描间隔来扫描UDID。如分别在块606和块608中所示,对与次级设备相关联的UDID进行扫描还可包括对通过无线电协议从次级设备广播来的UDID进行扫描,其中无线电协议可以是选自包括蓝牙、Wi-Fi、Zigbee、iBeacon和NFC的组中的协议。如在块610中所示,对与次级设备相关联的UDID进行扫描可包括当次级设备进入主设备的范围内时检测UDID,其中该范围取决于何种类型的无线电协议正在对UDID进行广播。
方法600在块612继续,其中对扫描范围内的多个UDID进行检测。在块614中,方法600包括从用户配置的活动列表中确定至少两个UDID与主设备活动相关联。如在块616中所示,确定至少两个UDID与主设备活动相关联可包括确定该关联取决于其中至少两个UDID被检测到时的顺序。然后,该方法分别在块618和块620中继续,其中控制主设备在通过扫描检测到至少两个UDID时执行活动,并且控制主设备在通过扫描未检测到至少两个UDID中的一个UDID时停止执行活动。
Claims (15)
1.一种对设备的活动进行控制的方法,包括:
对主设备的附近区域中的多个唯一设备标识符UDID进行并行检测;
将检测到的UDID的第一集合与存储在所述主设备上的活动列表进行比较,其中所述活动列表指定多个设备活动以及相关联的UDID集合;
基于所述比较,识别在所述活动列表中被指定为与所述UDID的第一集合相关联的第一设备活动;
在所述第一集合中的UDID的并行检测持续时执行所述第一设备活动;以及
在所述第一集合中的UDID的并行检测停止时停止所述第一设备活动。
2.根据权利要求1所述的方法,其中所述活动列表指定所述第一设备活动响应于以特定检测顺序检测到所述第一集合中的UDID而被执行,其中所述活动列表包括指定所述特定检测顺序的数据。
3.根据权利要求1所述的方法,其中对多个UDID进行并行检测包括:
将所述多个UDID与用户可配置的授权UDID列表进行比较;以及
验证在所述授权UDID列表上存在所述多个UDID。
4.根据权利要求1所述的方法,其中对多个UDID进行并行检测包括:
以由用户在所述主设备上预配置的扫描间隔来扫描UDID。
5.根据权利要求1所述的方法,其中在离所述主设备不同的距离内检测所述多个UDID。
6.一种计算设备,包括:
多个不同的无线电通信引擎,每个引擎用于对通过特定的无线电通信协议从次级设备广播的唯一设备标识符UDID进行检测;
存储设备,用于存储活动关联列表,所述活动关联列表指定所述计算设备的多个设备活动以及多个UDID分组,并且所述活动关联列表指定每个设备活动与所述多个UDID分组中的唯一UDID分组相关联;以及
活动控制模块,用于将检测到的UDID与所述活动关联列表中的所述多个UDID分组中的UDID进行比较,并且当第一UDID分组中的所述UDID被并行地检测到时,对第一设备活动进行控制,其中所述活动关联列表指定所述第一设备活动与所述第一UDID分组相关联。
7.根据权利要求6所述的计算设备,其中响应于确定以所述活动关联列表中指定的特定顺序检测到所述第一UDID分组中的所述UDID,所述活动控制模块对所述第一设备活动进行控制。
8.根据权利要求6所述的计算设备,进一步包括授权UDID列表,其中所述活动控制模块用于将检测到的UDID与所述授权UDID列表进行比较,以对所述检测到的UDID进行验证。
9.根据权利要求6所述的计算设备,进一步包括规定在扫描UDID之间所流逝的时间量的用户可配置的扫描间隔。
10.一种用于存储指令的非暂时性机器可读存储介质,所述指令在由主设备的处理器执行时使所述主设备:
对与次级设备相关联的唯一设备标识符UDID进行扫描;
检测扫描范围内的UDID的第一集合;
从用户配置的活动列表中确定检测到的所述UDID的第一集合与第一设备活动相关联,其中所述活动列表指定多个设备活动以及相关联的UDID集合;以及
在通过所述扫描检测到所述UDID的第一集合时执行所述第一设备活动。
11.根据权利要求10所述的非暂时性机器可读存储介质,所述指令进一步使得所述主设备:在通过所述扫描未检测到所述UDID的第一集合中的一个UDID时停止执行所述第一设备活动。
12.根据权利要求10所述的非暂时性机器可读存储介质,其中所述活动列表指定所述第一设备活动响应于以特定检测顺序检测到所述第一集合中的UDID而被执行,其中所述活动列表包括指定所述特定检测顺序的数据。
13.根据权利要求10所述的非暂时性机器可读存储介质,其中对UDID进行扫描包括:以预配置的间隔进行扫描。
14.根据权利要求13所述的非暂时性机器可读存储介质,其中对UDID进行扫描包括:
对通过无线电协议从次级设备广播的UDID进行扫描;以及
当次级设备进入所述主设备的范围内时检测UDID,所述范围取决于何种类型的无线电协议正在对所述UDID进行广播。
15.根据权利要求13所述的非暂时性机器可读存储介质,其中对UDID进行扫描包括:
对通过选自包括蓝牙、Wi-Fi、Zigbee、iBeacon和NFC的组中的无线电协议而广播的UDID进行扫描。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/049139 WO2016018365A1 (en) | 2014-07-31 | 2014-07-31 | Device activity control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106664504A CN106664504A (zh) | 2017-05-10 |
CN106664504B true CN106664504B (zh) | 2020-06-12 |
Family
ID=55218080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480080730.5A Expired - Fee Related CN106664504B (zh) | 2014-07-31 | 2014-07-31 | 设备活动的控制 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10382964B2 (zh) |
EP (1) | EP3175635B1 (zh) |
CN (1) | CN106664504B (zh) |
WO (1) | WO2016018365A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11007370B2 (en) | 2013-11-27 | 2021-05-18 | Pacesetter, Inc. | System and methods for establishing a communication session between an implantable medical device and an external device |
US12115375B2 (en) | 2013-11-27 | 2024-10-15 | Pacesetter, Inc. | Medical device and method for managing advertisement period |
US10880712B2 (en) | 2014-09-14 | 2020-12-29 | Eugene Joseph Bransfield | Multifunction scanner and computer |
US10791415B2 (en) * | 2014-09-14 | 2020-09-29 | Eugene Joseph Bransfield | Hand-held, simplified WiFi scanner |
US11363460B1 (en) * | 2015-03-03 | 2022-06-14 | Amazon Technologies, Inc. | Device-based identification for automated user detection |
JP6851806B2 (ja) * | 2016-12-20 | 2021-03-31 | キヤノン株式会社 | 通信装置および通信装置の制御方法 |
US10582444B1 (en) | 2018-12-20 | 2020-03-03 | Pacesetter, Inc. | Implantable medical device with secure connection to an external instrument |
US10785720B2 (en) | 2019-01-23 | 2020-09-22 | Pacesetter, Inc. | Medical device with control circuitry to improve communication quality |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189105B1 (en) * | 1998-02-20 | 2001-02-13 | Lucent Technologies, Inc. | Proximity detection of valid computer user |
US6594762B1 (en) * | 1999-05-05 | 2003-07-15 | Ericsson Inc. | Methods and devices enabling displays of electronic devices based on separation thereof |
EP1500244B1 (en) * | 2001-05-01 | 2013-04-03 | Meta4hand Inc. | Wireless network computing |
US20030034877A1 (en) * | 2001-08-14 | 2003-02-20 | Miller Brett E. | Proximity detection for access control |
US8555411B2 (en) * | 2003-12-23 | 2013-10-08 | Intel Corporation | Locking mobile devices in a personal area network (PAN) |
US7378939B2 (en) * | 2004-03-30 | 2008-05-27 | Sengupta Uttam K | Method and apparatus for providing proximity based authentication, security, and notification in a wireless system |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
US8050698B2 (en) * | 2004-07-15 | 2011-11-01 | Avaya Inc. | Peer-to-peer neighbor detection for proximity-based command execution |
US8571541B2 (en) * | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
US20060224048A1 (en) * | 2005-03-22 | 2006-10-05 | Aware Technologies, Inc. | Wearable personal area data network |
US20140355592A1 (en) * | 2012-11-01 | 2014-12-04 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
KR101360351B1 (ko) * | 2007-11-09 | 2014-02-07 | 삼성전자주식회사 | 핸드오버 제어 장치 및 그 동작 방법 |
US20090249457A1 (en) | 2008-03-25 | 2009-10-01 | Graff Bruno Y | Accessing secure network resources |
US8576760B2 (en) | 2008-09-12 | 2013-11-05 | Qualcomm Incorporated | Apparatus and methods for controlling an idle mode in a wireless device |
US8494574B2 (en) | 2008-10-24 | 2013-07-23 | Centurylink Intellectual Property Llc | System and method for controlling a feature of a telecommunications device based on the body temperature of a user |
TWI425379B (zh) * | 2008-12-30 | 2014-02-01 | Mstar Semiconductor Inc | 自動鎖定及自動解除鎖定電腦系統的方法及電腦系統 |
US20110055606A1 (en) | 2009-08-25 | 2011-03-03 | Meng-Chyi Wu | Computer system, integrated chip, super io module and control method of the computer system |
US9002272B2 (en) * | 2010-02-08 | 2015-04-07 | Daniel Friedlaender | Method, apparatus, and use of presence detection to control a function of a device requiring a pairing security level |
KR20130054321A (ko) * | 2010-06-23 | 2013-05-24 | 퀄컴 인코포레이티드 | 이벤트-트리거식 피어 발견 |
TW201205254A (en) | 2010-07-22 | 2012-02-01 | Asustek Comp Inc | Computer system with blue-tooth remote power management and related control method |
US8973091B2 (en) | 2011-10-03 | 2015-03-03 | Imprivata, Inc. | Secure authentication using mobile device |
KR20130068795A (ko) | 2011-12-16 | 2013-06-26 | 삼성전자주식회사 | 이용 가능한 서비스를 탐색할 수 있는 디바이스 및 방법 |
US9648653B2 (en) | 2011-12-20 | 2017-05-09 | Lg Electronics Inc. | User equipment-initiated control method and apparatus for providing proximity service |
US9600169B2 (en) * | 2012-02-27 | 2017-03-21 | Yahoo! Inc. | Customizable gestures for mobile devices |
US20130268687A1 (en) * | 2012-04-09 | 2013-10-10 | Mcafee, Inc. | Wireless token device |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
CN103378876A (zh) | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种基于蓝牙的终端解锁方法 |
WO2013169974A1 (en) * | 2012-05-11 | 2013-11-14 | Interdigital Patent Holdings, Inc. | Context-aware peer-to-peer communication |
US9336357B2 (en) * | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
US8918844B1 (en) * | 2012-09-28 | 2014-12-23 | Emc Corporation | Device presence validation |
EP2725834A1 (en) | 2012-10-29 | 2014-04-30 | Souffiane Houti | Method for providing a device ID of a short distance communication device to an authentication process, computer programme at short distance communication receiver |
CN105122771B (zh) * | 2012-11-28 | 2019-04-12 | 博能电子公司 | 用于在蓝牙设备中提供服务的方法和装置 |
US9549323B2 (en) * | 2012-12-03 | 2017-01-17 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling screen lock |
KR101897761B1 (ko) | 2012-12-06 | 2018-09-12 | 한국전자통신연구원 | 이동통신 시스템에서 디바이스간 직접통신을 위한 근접도 측정 방법 및 장치 |
US9430624B1 (en) * | 2013-04-30 | 2016-08-30 | United Services Automobile Association (Usaa) | Efficient logon |
US9626493B2 (en) * | 2013-06-08 | 2017-04-18 | Microsoft Technology Licensing, Llc | Continuous digital content protection |
US9545582B2 (en) * | 2013-08-23 | 2017-01-17 | Evollve, Inc. | Robotic activity system using color patterns |
US9769160B2 (en) * | 2013-09-19 | 2017-09-19 | Qualcomm Incorporated | Method and apparatus for controlling access to electronic devices |
US20150350974A1 (en) * | 2014-05-30 | 2015-12-03 | Qualcomm Incorporated | Enhancement for bss transition, load balancing and ap selection |
WO2016004403A2 (en) * | 2014-07-03 | 2016-01-07 | Live Nation Entertainment, Inc. | Sensor-based human authorization evaluation |
-
2014
- 2014-07-31 CN CN201480080730.5A patent/CN106664504B/zh not_active Expired - Fee Related
- 2014-07-31 WO PCT/US2014/049139 patent/WO2016018365A1/en active Application Filing
- 2014-07-31 US US15/500,239 patent/US10382964B2/en not_active Expired - Fee Related
- 2014-07-31 EP EP14898396.8A patent/EP3175635B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170265080A1 (en) | 2017-09-14 |
EP3175635A4 (en) | 2018-04-04 |
WO2016018365A1 (en) | 2016-02-04 |
EP3175635B1 (en) | 2021-08-25 |
CN106664504A (zh) | 2017-05-10 |
EP3175635A1 (en) | 2017-06-07 |
US10382964B2 (en) | 2019-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106664504B (zh) | 设备活动的控制 | |
US10361857B2 (en) | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon | |
EP3281141B1 (en) | Cloud-based cross-device digital pen pairing | |
JP6568355B2 (ja) | アプリ間でアカウントを相互通信する方法及び装置 | |
WO2017198161A1 (zh) | 网络连接方法、装置、存储介质及终端 | |
US10136317B2 (en) | Information pushing method, server, sharer client and third-party client | |
US9716970B2 (en) | Wireless communication system, and apparatus and method for controlling communication connections with plurality of user terminals in system | |
US9325385B2 (en) | User equipment, communication method, program, and communication system | |
US10205722B2 (en) | Mechanism for facilitating remote access of user and device credentials for remoting device activities between computing devices | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
CN106375465A (zh) | 一种数据迁移方法及服务器 | |
KR102442063B1 (ko) | 데이터 통신을 제어하는 방법 및 전자 장치 | |
CN104601341A (zh) | 一种广播拦截方法和装置 | |
CN106203018A (zh) | 多用户访问控制方法及装置 | |
US20240007862A1 (en) | Automated pairing of devices based on proximity detection | |
JP6218226B2 (ja) | 端末装置、認証方法、及びプログラム | |
WO2013178179A1 (zh) | 无线通讯热点创建和连接方法、热点创建端及热点连接端 | |
KR20130123149A (ko) | 데이터 망 접속 인증 방법 및 그 전자 장치 | |
KR101633924B1 (ko) | Mac 주소 인증을 이용한 무선 통신 장치 및 방법 | |
KR102052651B1 (ko) | 데이터 접근 제어 방법 및 그 전자 장치 | |
KR20160007926A (ko) | 모바일 디바이스의 보안 어플리케이션 실행 방법 | |
CN105574375B (zh) | 一种安全操作方法及装置 | |
KR101632832B1 (ko) | 블루투스 통신 및 스마트폰 인증을 이용한 노트북 잠금방법 | |
KR102505964B1 (ko) | 보안 강화를 위한 전자 도장 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 | |
KR102054422B1 (ko) | 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200612 |
|
CF01 | Termination of patent right due to non-payment of annual fee |