CN110249633B - 用于管理与控制主机设备相关联的许可的方法及设备 - Google Patents

用于管理与控制主机设备相关联的许可的方法及设备 Download PDF

Info

Publication number
CN110249633B
CN110249633B CN201880006916.4A CN201880006916A CN110249633B CN 110249633 B CN110249633 B CN 110249633B CN 201880006916 A CN201880006916 A CN 201880006916A CN 110249633 B CN110249633 B CN 110249633B
Authority
CN
China
Prior art keywords
wireless device
top box
host device
permission level
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880006916.4A
Other languages
English (en)
Other versions
CN110249633A (zh
Inventor
B·布拉德利
W·M·布姆加纳
V·孙达拉姆
M·J·克罗查摩尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202111008041.1A priority Critical patent/CN113630770A/zh
Publication of CN110249633A publication Critical patent/CN110249633A/zh
Application granted granted Critical
Publication of CN110249633B publication Critical patent/CN110249633B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47815Electronic shopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Child & Adolescent Psychology (AREA)

Abstract

本文公开了一种用于管理与提供给一组无线设备的主机设备的控制相关联的许可的技术。所述主机设备被配置为与第一无线设备配对。响应于与所述第一无线设备的配对,所述主机设备向所述第一无线设备授予用于控制所述主机设备的第一许可级别。随后,所述主机设备可以从第二无线设备接收第二请求以与所述主机设备配对。响应于与所述第二无线设备的配对,所述主机设备可以向第二无线设备授予用于控制所述主机设备的第二许可级别,其中所述第二许可级别与所述第一许可级别不同。

Description

用于管理与控制主机设备相关联的许可的方法及设备
技术领域
本文所述的实施方案阐述了用于管理与提供给一组无线设备的主机设备(例如,机顶盒)的控制相关联的许可的技术。
背景技术
无线设备(例如,智能电话、平板电脑、可穿戴设备等)通常用于向辅助显示器(例如,“智能”电视机)或连接到这种辅助显示器的机顶盒广播内容。常见的用例场景涉及用户将幻灯片演示加载到他们的智能手机上,使用基于网络的界面将他们的智能手机连接到机顶盒,然后使智能手机将幻灯片演示输出到辅助显示器(例如,通过机顶盒)。基于网络的界面的一个示例包括
Figure BDA0002129373960000011
Figure BDA0002129373960000012
这使得配备
Figure BDA0002129373960000013
的便携式计算设备(例如,基于iOS的设备,如
Figure BDA0002129373960000014
等)能够向配备
Figure BDA0002129373960000015
的组件(例如
Figure BDA0002129373960000016
)播放内容。
在大多数情况下,机顶盒的所有者可以允许不同的无线设备向机顶盒无线地广播内容,而不用担心机顶盒操作的整体安全性。然而,随着机顶盒和无线设备变得更加复杂——并且开发了使无线设备能够以新的和增强的方式控制机顶盒的附加功能——安全问题也将增加。在这方面,期望限制分配给一些无线设备的许可,同时增加分配给其他无线设备的许可,以确保机顶盒以安全和预期的方式操作。
发明内容
因此,本文阐述的代表性实施方案公开了用于管理控制主机设备(例如,机顶盒)的许可的各种技术,其中可以将不同的许可分配给与不同无线设备相关联的不同无线设备/用户帐户。
一个实施方案阐述了由主机设备实现的用于由不同的无线设备管理与主机设备的控制相关联的许可的方法。根据一些实施方案,主机设备从第一无线设备接收第一请求以与主机设备无线配对。响应于第一请求,主机设备可以与第一无线设备建立第一无线连接(即,与之配对)。结合建立第一无线连接,主机设备可以向第一无线设备授予用于控制主机的第一许可级别。随后,主机设备可以从第二无线设备接收第二请求以与主机设备无线配对。响应于第二请求,主机设备可以与第二无线设备建立第二无线连接。结合建立第二无线连接,该主机设备可以向第二无线设备授予用于控制主机设备的第二许可级别,其中第二许可级别与第一许可级别不同。
另一个实施方案阐述了一种用于在促进无线设备的匿名性的同时在主机设备和无线设备之间建立安全通信信道的方法。根据一些实施方案,该方法涉及主机设备从无线设备接收与主机设备无线配对的请求。响应于该请求,主机设备可以与无线设备建立无线连接。该方法可以进一步包括主机设备从无线设备接收:i)利用与无线设备相关联的私有密钥加密的第一消息,以及ii)与私有密钥对应的相应公钥。主机设备可以将公钥存储在公钥存放区中(从其他无线设备接收/与其他无线设备相关联)。随后,主机设备可以从无线设备接收第二消息,其中第二消息也用私有密钥加密,但是不包括与无线设备相关联的识别信息(例如,公钥、与无线设备相关联的唯一标识符等)。主机设备然后可以通过以下方式确定第二消息与无线设备相关联:i)尝试使用公钥存放区中的每个公钥来执行第二消息的解密,以及ii)识别成功解密第二消息的公钥。以这种方式,主机设备和无线设备可以建立安全连接,同时抑制无线设备的信息,否则可能通过窥探/ 恶意设备获得,从而增强整体安全性。
其他实施方案包括一种被配置为存储指令的非暂态计算机可读存储介质,该指令当由被包括在计算设备中的处理器执行时使得该计算设备执行上述方法中的任一方法的各步骤。另外的实施方案包括被配置为执行前述方法中任何方法的各种步骤的计算设备。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的包括可以被配置为执行本文描述的各种技术的不同计算设备的***。
图2A示出了根据一些实施方案的移动设备与机顶盒配对的概念图。
图2B示出了根据一些实施方案的用于使机顶盒能够与无线设备配对并管理分配给与控制机顶盒相关联的无线设备的许可的方法。
图2C示出了根据一些实施方案的用于在促进无线设备的匿名性的同时在机顶盒和无线设备之间建立可信连接的方法。
图3A示出了根据一些实施方案的授予另一无线设备解锁机顶盒的无线设备的概念图。
图3B示出了根据一些实施方案的用于授予无线设备执行当前不允许无线设备执行的特定功能(与机顶盒相关联)的方法。
图4A示出了根据一些实施方案的结合机顶盒购买内容项的无线设备的概念图。
图4B示出了根据一些实施方案的用于无线设备通过机顶盒购买内容项的方法。
图5A示出了根据一些实施方案的使机顶盒根据分配给移动设备的许可来执行不同的功能的移动设备的概念图。
图5B示出了根据一些实施方案的涉及使得机顶盒根据分配给移动设备的权限来执行不同的功能的移动设备的方法。
图6A-6B示出了根据一些实施方案的用于基于结合无线设备执行的初始配对和/或操作来自动建立无线设备的特权等级的方法。
图7示出了根据一些实施方案的可用于实现本文所述的各种技术的计算设备的详细视图。
具体实施方式
在该部分描述了根据本申请的方法与装置的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此,对于本领域的技术人员将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所述实施方案。在其他情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。其他应用是可能的,使得以下示例不应被当作是限制性的。
在以下详细描述中,参考了形成说明书的一部分的附图,并且在附图中以例示的方式示出了根据所述实施方案的具体实施方案。尽管足够详细地描述了这些实施方案以使得本领域的技术人员能够实践所述实施方案,但应当理解,这些示例不是限制性的,因此可使用其他实施方案,并且可在不脱离所述实施方案的实质和范围的情况下作出改变。
本文所述的代表性实施方案阐述了用于管理分配给用于控制主机设备的无线设备的许可的技术。根据一些实施方案,主机设备可以被配置为通过直接连接(例如,本地无线连接或本地有线连接)或通过间接连接(例如,因特网)与任何数量的无线设备通信。直接连接场景的一个示例可以涉及主机设备从无线设备接收请求以在主机设备和无线设备之间建立无线连接。一旦无线连接,主机设备就可以向无线设备授予许可指定无线设备如何能够控制主机设备。例如,可以在与主机设备成功配对时向无线设备授予默认许可,其中默认许可使无线设备能够将内容流式传输到主机设备并远程导航主机设备的用户界面(UI)。在另一示例中,可以向无线设备授予管理许可,其中管理许可允许无线设备使主机设备执行增强的活动 (例如,管理与其他无线设备相关联的许可,授权支付,解锁主机设备以进行操作,批准内容以在主机设备处回放,等等)。当附加无线设备与主机设备配对时,主机设备可以向这些无线设备授予附加许可,并且可以根据具有管理级许可的用户帐户/无线设备所做出的选择来添加或减去这些许可。
本文所述的代表性实施方案还提出了一种技术,用于使主机设备能够以促进匿名性以增强整体安全性的方式与无线设备建立安全连接。根据一些实施方案,主机设备可以接收与无线设备建立安全连接的请求。为了建立安全连接,无线设备例如在初始配对过程期间提供i)到主机设备的第一消息,其中第一消息用无线设备拥有的私有密钥加密,以及ii)私有密钥的相应公钥。主机设备继而可以将公钥存储在公钥存放区中(与主机设备先前已配对的不同无线设备相关联)。随后——例如,当无线设备稍后返回到主机设备附近时——无线设备向主机设备提供第二消息,其中第二消息也用私有密钥加密,但是不包括与唯一标识无线设备的无线设备相关联的信息(例如,公钥、基于软件的/基于硬件的唯一标识符等)。主机设备继而可以通过以下方式确定第二消息与第一无线设备相关联:i)尝试使用公钥存放区中的每个公钥来执行第二消息的解密,ii)识别成功解密第二消息的公钥。以这种方式,主机设备和无线设备可以建立安全连接,同时抑制否则可能通过窥探/恶意设备可获得的无线设备的识别信息,从而增强整体安全性。
因此,本文阐述的技术实现了高度灵活的环境,其中可以修改与机顶盒相关联并分配给各种无线设备的许可,以在保持安全性的同时提供预期的功能。下面结合图1-7提供了对这些硬件部件的更详细说明。
图1示出了可以被配置为执行本文描述的各种技术的不同计算设备的***100。如图1所示,***100包括显示设备102、机顶盒104、移动设备106、平板设备108和可穿戴设备110。需注意,在整个本公开中,移动设备106、平板设备108和可穿戴设备110中的每一个在本文中统称为“无线设备”。此外,需注意,在整个本公开中,术语“主机设备”和“机顶盒”可互换使用以描述管理被分配给用于控制计算设备的各种无线设备的许可的任何计算设备。
如图1所示,机顶盒104可以是独立设备。然而,应该理解,机顶盒 104也可以集成到另一个设备中,诸如显示设备102。显示设备102可以是任何常规的显示设备,诸如监视器、电视等。显示设备102可以使用任何合适的通信协议无论是通过有线连接还是无线连接通信地连接到机顶盒 104。根据一些实施方案,显示设备102可以被配置为与机顶盒104对接并显示由机顶盒104生成并提供给显示设备102的用户界面(UI)。显示设备102显示在机顶盒104处生成的内容。
根据一些实施方案,机顶盒104、移动设备106、平板设备108和可穿戴设备110中的每一个被配置为执行使得这些设备能够执行本文描述的各种技术的相应软件应用。例如,移动设备106、平板设备108和可穿戴设备 110可以被配置为执行软件应用程序(例如,
Figure BDA0002129373960000051
Remote),这使得这些无线设备能够远程导航在机顶盒104(例如,Apple
Figure BDA0002129373960000052
)上执行的软件应用程序(例如,操作***(OS))的用户界面。此外,每个无线设备可以配置为允许家庭自动化技术。例如,移动设备106可以被配置为通过家庭自动化网络(例如,
Figure BDA0002129373960000053
的HomeKit)控制与机顶盒104相关联的外部设备。值得注意的是,尽管未在图1中示出,但是可以理解的是,这些计算设备可以包括能够执行相应应用的各种硬件组件。例如,这些设备可以包括至少一个存储设备(例如,固态驱动器、硬盘驱动器等)、至少一个处理器(例如,多核中央处理单元(CPU))以及可以执行OS的至少一个存储器(例如,随机存取存储器(RAM)),其中OS可以被配置为加载/执行不同的应用程序。
根据一些实施方案,并且如前所述,机顶盒104可以被配置为向无线设备(例如,移动设备106、平板设备108或可穿戴设备110中的一个)授予允许无线设备控制由机顶盒104提供的不同功能的特定许可。例如,可以被授予给无线设备的特定许可可以包括,但不限于,将内容流式传输到机顶盒104,对机顶盒104可访问的内容(例如,电影、电视节目、音乐等)进行支付,导航机顶盒104的用户界面,访问机顶盒104的父母控制,改变机顶盒104的配置设置,解锁机顶盒104等。在一些实施方案中,解锁机顶盒104可以使操作无线设备的用户能够访问由机顶盒104提供的特定功能集。更具体地,当机顶盒104被锁定并且无线设备未被分配用于解锁机顶盒104的许可时,机顶盒104的某些功能可以被拒绝给无线设备。然而,在一些实施方案中,机顶盒104的某些功能(例如,默认的低安全性功能)可以是无线设备可访问的,而不需要解锁机顶盒104。例如,可以允许所有无线设备将内容流式传输到机顶盒104,而不需要解锁机顶盒104。
另外,机顶盒104可以被配置为根据与机顶盒104相关联(例如,登录)的用户账户向配对的无线设备授予功能。根据一些实施方案,用户帐户可以与用户帐户特定的支付信息、配置设置、父母控制、加密操作信息 (例如,用于加密/解密消息的密钥)等相关联。根据一些实施方案,机顶盒104可以在管理员的指导下向当前与机顶盒104配对的无线设备授予许可以利用与特定用户帐户相关联的一个或多个功能。例如,考虑其中父母的用户帐户当前登录到机顶盒104的场景,其中用户帐户与父母的支付凭据(例如,家庭***)相关联。在这种情况下,机顶盒104可以在父母的许可下向儿童授予许可以使用父母的用户帐户(即与其相关联的支付凭据)购买电影。在另一种情况下,当父母使用生物认证(例如,通过无线设备在机顶盒104本地或远程)解锁机顶盒104时,当另一个用户(例如,儿童)正在操作机顶盒104时,机顶盒104可以提供向父母许可的功能。通过这种方式,儿童可以获得访问父母用户帐户特定的功能,其中这些功能可以由父母自行决定去除。在另一种情况下,一个家庭的几个成员可以在机顶盒104登录到父母的用户帐户时使用机顶盒104。在此示例中,如果家庭正在执行电影搜索查询,下拉菜单或键盘(根据分配给父母的用户帐户的许可而允许的)可以由机顶盒104提供给每个配对的无线设备,以允许不同的家庭成员提供输入。通过这种方式,每个家庭成员都可以访问可通过父母的用户帐户访问的相同功能。此外,因为可以根据单个用户帐户提供这些功能中的每一个,所以与机顶盒104交互的每个设备可以使用与用户帐户相关联的密码信息(例如,加密签名)来这样做。
需注意,本文所述的实施方案涉及将不同许可级别与不同的无线设备相关联。然而,需注意,这种许可可以与在无线设备上/与无线设备相关联配置的用户/用户帐户具体相关联,以增强***100的整体灵活性。例如,特定用户可以通过公共用户帐户(例如,与云服务相关联的用户名/密码组合)与移动设备106、平板设备108和可穿戴设备110中的每一个相关联。通过使用公共账户,多个无线设备可以共享密码(例如,通过iCloud Keychain)、共享加密信息(例如,共享加密密钥)、共享支付信息(例如,通过Apple Pay)等。在该示例中,当用户将移动设备106与机顶盒 104配对并且接收第一许可级别时(作为配对的结果或者通过被管理员授予增强的许可),这些许可与用户帐户相关联,而与用于执行该功能的无线设备无关。以这种方式,允许用户从他/她的不同无线设备访问机顶盒104 的相同功能,这可以增强用户的整体体验。
另外,尽管未在图1中示出,但是可以理解的是,移动设备106、平板设备108和可穿戴设备110仅仅是可以被配置为与机顶盒104对接的计算设备的示例。另外,需注意,尽管本文中讨论的不同计算设备在图1中以单数形式示出,但是本文阐述的实施方案不限于此。例如,***100可以包括被配置为实现本文描述的技术的多个显示设备102、机顶盒104、移动设备106、平板设备108、可穿戴设备110等。
因此,图1阐述了示例***100,该示例***包括被配置为执行本文描述的各种技术的不同计算设备。下面结合图2A-2C、3A-3B、4A-4B和 5A-5B提供这些各种技术的更详细说明。
图2A示出了根据一些实施方案的移动设备106-0与机顶盒104配对的概念图200。根据一些实施方案,当移动设备106-0在与机顶盒104建立直接通信信道(例如,通过
Figure BDA0002129373960000081
Wi-Fi、近场通信“NFC”等)的范围内时,移动设备106-0和/或机顶盒104可以发起配对过程。根据一些实施方案,配对过程可以涉及根据图2C中所示并在下面更详细地描述的技术形成安全通信信道。
在一些实施方案中,机顶盒104可以被配置为在与移动设备106-0配对之前认证移动设备106-0。例如,可以执行认证以确保移动设备106-0的操作者接近机顶盒104和/或访问机顶盒104所连接的显示设备102。例如,机顶盒104可以通过根据图2A中描绘的用户界面202和用户界面204 要求在显示设备102上显示的PIN号输入到移动设备106-0来验证移动设备 106-0。根据一些实施方案,PIN号可以由机顶盒104随机生成并经由显示设备102显示。例如,如图2A所示,当PIN号“1838”(显示在显示设备 102上)在移动设备106-0处成功输入并被提供给机顶盒104时,机顶盒 104可以认证移动设备106-0。在一些实施方案中,用于认证移动设备106- 0的随机生成的PIN号可以用作种子以加密地建立机顶盒104与移动设备 106-0之间的安全通信信道。需注意,可以使用其他形式的认证来承载本文提供的功能。例如,生物认证(例如,面部识别、虹膜识别、指纹识别等)可用于替换或补充上述基于PIN的技术。
一旦移动设备106-0与机顶盒104配对,就可以向移动设备106-0/与移动设备106-0相关联的用户帐户授予特定许可级别。根据一些实施方案,许可级别是指用于控制机顶盒104的功能的动态许可集,其中动态许可集可以通过机顶盒104和/或机顶盒104已知的无线设备(例如,具有管理权限)来修改,如本文更详细描述的。在一个示例中,在与机顶盒104配对时,可以向移动设备106-0授予允许移动设备106-0控制由机顶盒104提供的有限数量的功能的许可级别。如将参考图3A-3B所描述的,可以向移动设备106-0授予附加许可级别以增加机顶盒104在与移动设备106-0配对时可以执行的功能级别。
值得注意的是,并且根据一些实施方案,在机顶盒104向移动设备 106-0授予许可级别之前,移动设备106-0不必与机顶盒104配对。特别地,并且根据一些实施方案,可以在与机顶盒104配对之前预先分配移动设备106的许可。在一个示例中,机顶盒104已知的管理员(例如,家庭的父母)可以参考链接到父母的移动设备106(例如,经由与父/移动设备106相关联的不同用户账户),并指定当它们最终与机顶盒104配对时自动分配给移动设备106的许可级别。例如,当儿童将他/她的移动设备106-0 与机顶盒104配对时,可以基于儿童的父母选择的先前许可来允许移动设备106-0查看先前购买的内容,但限制购买/租用新内容。以这种方式,可以在家庭内灵活地分配许可,而不需要所有移动设备106的前期配对,否则可能不方便完成。
图2B示出了根据一些实施方案的用于使机顶盒104能够与无线设备配对并管理分配给与控制机顶盒104相关联的无线设备的许可的方法250。如图2B所示,方法250开始于步骤252,其中机顶盒104接收进入配对模式的初始请求。在一些实施方案中,进入配对模式的初始请求可以通过机顶盒104的远程控制(例如,用于导航机顶盒104的设置UI)、通过能够与机顶盒104通信的无线设备(例如,通过直接或间接连接)等等启动。在步骤254,机顶盒104从第一无线设备接收第一请求以与机顶盒104配对。作为响应,在步骤256,机顶盒104可以建立第一无线连接,即,与第一无线设备配对,例如,通过蓝牙连接、NFC连接等。
响应于第一无线设备成功地与机顶盒104配对,在步骤258,机顶盒 104可以向第一无线设备授予用于控制机顶盒104的第一许可级别。在一个示例中,第一无线设备和机顶盒104之间的配对可以在机顶盒104的初始设置期间执行。为了进一步说明该示例,机顶盒104可以将第一无线设备认为是管理员,因为配对发生在机顶盒104的初始设置期间,或者因为第一无线设备是与机顶盒104配对的第一(即,唯一)无线设备。在一个示例中,第一许可级别可以包括授权支付,解锁机顶盒104以进行操作,批准内容(例如,视频、音频或其他媒体)以在机顶盒104处回放,从而改变父母控制,改变配置设置,访问机密信息(例如,财务信息)等。在另一示例中,作为管理员的第一无线设备获得管理分配给随后对机顶盒104 已知的无线设备的特定许可的权限。例如,可以允许与第一无线设备相关联的第一无线设备/用户帐户向机顶盒104已知的一些无线设备分配管理权限,或者向机顶盒104已知的其他无线设备分配更多限制性特权。
例如,在步骤260,机顶盒104从第二无线设备接收第二请求以与机顶盒104配对。作为响应,在步骤262,机顶盒104可以与第二无线设备建立第二无线连接。结合建立第二无线连接,在步骤264,机顶盒104可以向第二无线设备授予第二许可级别用于控制机顶盒104。在一些实施方案中,第二许可级别不同于第一许可级别,例如,基于从第一无线设备接收的指令,基于机顶盒104的设置(例如,自动向所有辅助无线设备分配受限制的许可)等等。
根据一些实施方案,可以由机顶盒104授予的第二许可级别与机顶盒 104的功能相关联,这些功能不会造成损害机顶盒104的安全性的显著风险。第二许可级别可以包括,例如,允许第二无线设备将内容流式传输到机顶盒104。在初始配对和授予第二许可级别后,机顶盒104已知的管理员 (例如,根据前述示例,与第一无线设备相关联)可以向第二无线设备授予附加许可级别。例如,为了使第二无线设备通过机顶盒104租用内容,第二无线设备可能需要更高许可级别。在一些实施方案中,机顶盒104可以向管理员(或其他管理员)查询以批准向第二无线设备分配更高许可级别,如下面参考图3A更详细地描述的。
图2C示出了根据一些实施方案的用于在促进无线设备的匿名性的同时在机顶盒104和无线设备之间建立可信连接的方法270。如图2C所示,方法270开始于步骤272,其中机顶盒104与第一无线设备建立第一无线连接。在一些实施方案中,第一无线连接在初始配对期间发生,例如,当第一无线设备和机顶盒104第一次配对时。在该初始配对期间,可以使用随机生成的PIN号来认证第一无线设备(例如,如上结合图2A所述)。此外,并且如前所述,用于认证第一无线设备的随机生成的PIN号可以用作种子,以加密地建立机顶盒104和第一无线设备之间的安全通信信道。以这种方式,可以在安全通信信道上传送在机顶盒104和第一无线设备之间传递的后续消息,例如下面结合步骤274-282描述的那些消息。
在步骤274,机顶盒104通过安全通信信道从第一无线设备接收用私有密钥加密的第一消息。在一些实施方案中,第一无线设备根据公钥加密方案加密第一消息。例如,第一无线设备可以使用仅由第一无线设备拥有的私有密钥来加密第一消息。此后,可以通过安全通信信道发送第一消息,其中第一消息附有相应的公钥(对于私有密钥),机顶盒104可以使用该公钥来解密第一消息而不将私有密钥暴露给机顶盒104。
在步骤276,机顶盒104可以将公钥存储在公钥存放区中(例如,存储在机顶盒104可访问的存储设备中)。根据一些实施方案,公钥存放区可以包括先前和当前与机顶盒104共享的每个公钥,例如,在与其他无线设备进行的配对过程期间提供给机顶盒104的不同公钥。在一些实施方案中,机顶盒104可以选择性地存储已与机顶盒104成功配对的无线设备的公钥,而忽略与机顶盒104未成功配对的无线设备的公钥,从而提高整体效率。
在步骤278,机顶盒104从第一无线设备接收第二消息,其中第二消息用私有密钥加密。根据一些实施方案,第二消息可以由第一无线设备在随后的时间提供,例如,在第一无线设备与机顶盒104断开连接之后(例如,当用户离开他/她的房子时),然后尝试重新连接到机顶盒104(例如,当用户返回家中时)。在一些实施方案中,第二消息从第一无线设备被发送到机顶盒104,而不识别与第一无线设备相关联的信息,例如,与第一无线设备相关联的公钥、与第一无线设备相关联的唯一标识符(例如,第一无线设备的序列号、与第一无线设备相关联的用户账户的唯一ID 等)。以这种方式,第二消息缺少识别信息,否则识别信息可以用于跟踪从第一无线设备发送的消息,例如,试图窥探与机顶盒104相关联的输入/输出通信的恶意设备。
在步骤280,机顶盒104尝试使用公钥存放区中的每个公钥来解密第二消息,以识别成功解密第二消息的公钥。更具体地说,任何与用于加密第二条消息的私有密钥不对应的公钥都无法成功解密第二条消息,这有效地使机顶盒104能够通过消除过程识别适当的相应公钥——并且可传递地识别第一无线设备。因此,当机顶盒104识别成功解密第二消息的公钥时,然后,机顶盒104可以将第二消息与最初提供所识别的公钥的无线设备相关联,这在步骤282执行。
因此,图2C提供了一种技术,该技术使得无线设备能够与机顶盒104 建立安全通信信道,而不会泄露关于可能被窥探/恶意设备收集的无线设备的敏感信息。同样,为了实现这个有益效果,机顶盒104从无线设备接收用私有密钥加密的消息,并尝试用不同的公钥解密加密的消息(在初始配对期间由机顶盒104保留的公钥)以识别机顶盒104是否知道无线设备。通过使用这种方法,当机顶盒104能够使用特定公钥解密加密消息时,可以基于特定公钥识别无线设备并进行认证。相反,当机顶盒104不能解密消息时,无法识别无线设备,并且未对其进行认证。
因此,图1和2A-2C阐述了其中机顶盒104能够与多个无线设备配对并管理与那些无线设备相关联的许可的实施方案。下面结合图3A-3B、4A- 4B和5A-5B提供更详细的细分和如何管理这些许可的各种示例。
图3A示出了根据一些实施方案的授予另一无线设备解锁机顶盒104的许可的无线设备的概念图300。如图3A所示,当前与机顶盒104配对的移动设备106-1正在尝试解锁机顶盒104。如先前在此阐述的,被机顶盒104 授予移动设备106-1基本许可级别以与机顶盒104接口连接(例如,将内容流式传输到机顶盒104)。然而,基本许可级别可以排除其他功能,诸如解锁机顶盒104以导航由机顶盒104提供的用户界面。为了解决这个缺陷,当移动设备106-1尝试访问禁止的功能时,机顶盒104可以被配置为识别与管理权限相关联的无线设备,并且向无线设备转发请求以授权该尝试,这将在下面结合图3A中所示的步骤1-3进行描述。
如步骤1中所描绘的,移动设备106-1显示描绘移动设备106-1可以请求机顶盒104执行的各种功能(包括读取“解锁机顶盒”的功能302)的用户界面。在图3A所示的示例中,移动设备106-2与管理员级别许可相关联。根据一些示例,移动设备106-2通过以下方式接收管理员级别许可:使第一无线设备与机顶盒104配对(例如,在机顶盒104的初始设置期间),或者通过从具有足以授予移动设备106-2管理员级别许可的许可级别的另一无线设备/用户帐户接收管理员级别许可的分配。例如,具有管理员级别许可的无线设备可以操作机顶盒104提供的全部功能,并且修改(例如,添加/减去)与机顶盒104已知的其他无线设备相关联的许可。
如步骤2所示,移动设备106-1通过选择“解锁机顶盒”功能302来请求解锁机顶盒104。作为响应,当移动设备106-1的用户等待管理员授予解锁机顶盒104的许可时,可以显示读取“请求解锁机顶盒的许可”的消息304。响应于来自移动设备106-1的请求,机顶盒104可以通知移动设备 106-2移动设备106-1正在请求解锁机顶盒104的许可。同样,这可以涉及机顶盒104识别移动设备106-2与管理员级别许可相关联并将请求转发到移动设备106-2,和/或与管理员级别许可相关联的其他无线设备(或足以授予解锁机顶盒104的请求许可)。
在一些情况下,当移动设备106-1向机顶盒104发出请求时,管理员 (例如,移动设备106-2)当前可能不通过直接连接与机顶盒104可通信地耦接。为了解决这种不足,机顶盒104可以通过间接通信信道(例如,因特网)查询移动设备106-2以获得许可。在一个示例界面310中,移动设备 106-2可以呈现读取“Karen的设备想要解锁机顶盒”的指示,以及使用户能够操作移动设备106-2以响应该请求的用户界面元件,其中“Karen的设备”对应于移动设备106-1。响应于接收到解锁机顶盒104的请求,使用图形用户界面元件312(即“允许”)和314(即“拒绝”),管理员可以决定是否允许来自“Karen的设备”的请求以解锁机顶盒104或拒绝解锁机顶盒104的请求。
根据一些实施方案,移动设备106-2可以采用各种安全提示来帮助确保授权用户正在操作移动设备106-2。例如,移动设备106-2可以响应于用户在移动设备106-2处接受或拒绝该请求而要求输入安全凭据(例如,密码数据、生物识别数据等)。以这种方式,操作移动设备106-1的恶意用户 (以及有权访问移动设备106-2(例如,留下的移动设备)的人)当试图从移动设备106-1解锁机顶盒104时不能简单地点击移动设备106-2上的“接受”按钮。相反,恶意用户还需要能够提供他/她不太可能做到的移动设备 106-2所需的安全凭据。
在步骤3,移动设备106-2授予解锁机顶盒104的请求(例如,如图3 中的元件316所示)。根据一些实施方案,响应于移动设备106-2授予请求,机顶盒104可以向移动设备106-1授予用于解锁机顶盒104的必要许可。在一些实施方案中,可以在“一次性”的基础上授予这样的许可。例如,当在“一次性”的基础上授予许可,并且移动设备106-1与机顶盒104 取消配对时,例如,通过更新由机顶盒104管理的许可配置,可以从移动设备106-1自动撤销该许可。在另一示例中,当在“一次性”的基础上授予许可时,在移动设备106-1发出解锁机顶盒104的请求之后自动撤销该许可。或者,在其他实施方案中,当授予许可时,该许可可以保持有效直到满足一个或多个条件。例如,条件可能要求管理员手动撤销来自移动设备 106-1的许可。在另一示例中,条件可以是在阈值时间量过去之后到期的基于时间的条件(例如,授予一小时、一天、一周等的许可)。在又一个示例中,可以定义地理边界(例如,机顶盒104所在的建筑物周围的半径),并且可以当移动设备106-1落在地理边界(例如,地理围栏)之外时自动撤销许可。需注意,这些仅仅是示例,并且可以实现任何条件以使得在适当的情况下从移动设备106-1撤销许可。
另外,需注意,在本文描述的示例中,不一定需要临时/条件许可的分配来实现机顶盒104的解锁,并且可以使用其他方法。例如,机顶盒104 可以被配置为响应于从移动设备106-2接收批准而简单地解锁自身,而不是将临时/条件许可分配给移动设备106-1。以这种方式,每当移动设备106-1 在机顶盒104处于锁定状态时尝试解锁机顶盒104时,移动设备106-1可能需要经历认证过程。
另外,并且如图3A所示,可以在移动设备106-2处显示许可页面 318,移动设备允许将不同的许可分配给机顶盒104已知的不同无线设备。例如,在描绘“Karen的设备”的许可列表的许可页面318的部分322中,与解锁机顶盒104以及流式传输内容相关联的许可被切换到“开启”位置,在移动设备106-2授予移动设备106-1解锁机顶盒104的请求之后,可以表示当前配置状态。例如,在授予请求之后,移动设备106-2可以提示管理员确定他/她是否希望在任何时间使移动设备106-1能够解锁机顶盒 104,以便管理员在将来不需要被打扰。另外,与使用机顶盒104发起支付 (例如,购买/租用电影)相关联的许可被切换到“关闭”位置,因为管理员仍然可能不熟悉用移动设备106-1通过机顶盒104购买内容。相比之下,在表示提供给“John的设备”的许可(例如,属于管理员信任的用户的移动设备106)的许可页面318的部分320下,与解锁机顶盒104相关联的许可、将内容流式传输到机顶盒104以及通过机顶盒104发起支付可以切换到“开启”位置。
图3B示出了根据一些实施方案的用于授予无线设备许可执行当前不允许无线设备执行的特定功能(与机顶盒104相关联)的方法350。特别地,方法350提供了由机顶盒104执行的各种步骤的更详细的细分,如上面结合图3A所描述的。如图3B所示,方法350开始于步骤352,其中机顶盒 104从第一无线设备接收对当前未分配给第一无线设备/与第一无线设备相关联的第一用户帐户的许可的请求。在一个示例中,该请求可以是与解锁机顶盒104以进行操作相关联的许可,如上面结合图3A的步骤1所述。在一些实施方案中,机顶盒104可以确定与第一无线设备相关联的用户帐户尚未被授予用于解锁机顶盒104以进行操作的必要许可级别。
在步骤354,机顶盒104可以识别与第二用户帐户相关联的第二无线设备,该第二用户帐户被分配足以授予当前未分配给第一用户帐户的许可的许可。在一个示例中,机顶盒104可以识别管理员(即,步骤354中引用的第二用户帐户)并查询管理员批准向第一无线设备/第一用户帐户授予与该请求相关联的许可。在步骤356,当识别出第二无线设备时,机顶盒 104可以向第二无线设备发送第二请求,以授予当前未分配给第一用户帐户的许可。随后,根据上面结合图3A描述的步骤2,第二无线设备可以显示提示(例如,向第二无线设备的授权用户)和允许第一无线设备被授予许可的选项。
在步骤358,机顶盒104从第二无线设备接收指示第二无线设备是否批准第二请求的响应。在一个示例中,步骤360可以表示拒绝该请求的第二无线设备的管理员,其中,机顶盒104继而不授予第一无线设备许可。根据一些实施方案,请求可以在阈值时间量之后超时,并且拒绝可以由机顶盒104代表管理员/第二无线设备适当地发出。在这种情况下,第一无线设备可以被配置为显示超时的指示,使得第一无线设备的用户可以尝试通过其他手段联系管理员。或者,步骤362可以表示第二无线设备的管理员接受来自第一无线设备的请求,于是机顶盒104将请求授予给第一无线设备。
图4A示出了根据一些实施方案的结合机顶盒104购买内容项的无线设备的概念图400。在图4A所示的示例场景中,移动设备106-3已与机顶盒 104配对并且至少获得了导航机顶盒104的用户界面的许可。在一个示例中,移动设备106-3接收导航机顶盒104的许可,作为响应于最初与机顶盒 104配对而被授予移动设备106-3的许可级别的一部分。
如步骤1所示,(正用于导航机顶盒104的用户界面的)移动设备 106-3表示对购买电影标题402感兴趣。为了完成购买,移动设备106-3必须获得与购买内容项相关联的许可。在一个示例中,机顶盒104可以显示购买电影标题402的能力,以及读取“使用无线设备支付”的用户界面元件408。同样,移动设备106-3可以使用移动设备106-3显示电影标题402和选项404以购买电影标题。然而,当移动设备106-3被分配与使用机顶盒 104发起支付相关联的许可时,移动设备106-3将仅被允许完成购买,根据当前分配给移动设备106-3的许可,可能是也可能不是这种情况。
在步骤2,操作移动设备106-3的用户指示购买电影标题402的愿望 (例如,通过选择选项404以在移动设备106-3处购买电影标题402),并且机顶盒104等待移动设备106-3发起支付(例如,如图4A中的元件412 所示)。如上所述,移动设备106-3/与其相关联的用户帐户可能已经被分配了用于购买内容项的许可(与机顶盒104结合)。或者,如果尚未分配许可,机顶盒104可以根据图3A-3B的教导向管理员(或机顶盒104已知的其他适当的配备许可的设备/用户)发出请求以获得许可。
在任一种情况下,当许可被分配给移动设备106-3时,可以提示操作移动设备106-3的用户完成支付(例如,如图4A中的元件410所示)。根据一些实施方案,用户可以应用与移动设备106-3相关联的支付凭据以在机顶盒104处购买内容项,例如,通过
Figure BDA0002129373960000161
使用Apple Pay。在其他实施方案中,用户可以使用与另一无线设备相关联的支付凭据。例如,管理员可以授予移动设备106-3在任何时间使用其支付凭据的许可。在此示例中,每个无线设备都与相应的用户帐户相关联(诸如,由家庭成员拥有的无线设备)可以用家庭共享的单组支付凭据(例如,家庭***)购买媒体内容 (例如,电影标题402)。值得注意的是,允许用户使用与其移动设备106 相关联的支付凭据购买内容项可以增加机顶盒104的安全性,因为这些用户将被禁止简单地访问在机顶盒104上管理的支付凭据(如果有的话)以完成支付。
在步骤3,机顶盒104确定移动设备106-3已成功完成对内容项的支付。根据一些实施方案,当在移动设备106-3处成功完成支付时,移动设备 106-3可以被配置为向机顶盒104发出指示支付成功的安全消息。反过来,机顶盒104可以呈现已经确认支付的指示416,并且移动设备106-3可以呈现准备好在机顶盒104上观看内容项的指示414。
图4B示出了根据一些实施方案的用于无线设备通过机顶盒104购买内容项的方法450。特别地,方法450提供了由机顶盒104执行的各种步骤的替代方案,如上面结合图4A所描述的。如图4B所示,方法450开始于步骤452,其中机顶盒104从第一无线设备接收购买内容项的请求。在步骤 454,机顶盒104可以识别与用户帐户相关联的第二无线设备,该用户帐户被分配足以授予与购买内容项相关联的许可的许可。在步骤456,机顶盒 104可以向第二无线设备发送请求以授予已经请求的许可。在判定框458,机顶盒104可以等待来自第二无线设备的响应(例如,操作第二无线设备的管理员),该响应可以授予或拒绝该请求。根据一些实施方案,在步骤 460,第二无线设备拒绝该请求,并且机顶盒104可以使得在第一无线设备处显示消息,该消息指示第一无线设备将不被授予与购买内容项相关联的许可。或者,在步骤462,机顶盒104可以允许第一无线设备购买内容项,并且可以等待接收第一无线设备已完成购买内容项的指示。随后,在框 464,机顶盒416可以启用对内容项的访问,例如,经由机顶盒104可通信地耦接到的显示设备102回放内容项。
图5A示出了根据一些实施方案的使机顶盒104根据分配给移动设备 106-4的许可来执行不同的功能的移动设备106-4的概念图500。如步骤1 中所描绘的,移动设备106-4正在将媒体项502流式传输到显示设备102 (例如,经由机顶盒104)。具体地,显示设备102正在示例界面504中显示媒体项502。在该示例中,流式传输媒体项502与在与机顶盒104成功配对时授予给移动设备106-4的许可级别相关联,并且不需要解锁机顶盒 104。在一些实施方案中,管理员可以指定需要首先解锁机顶盒104的特定动作,例如流式传输内容。在其他实施方案中,可以提供诸如流式传输之类的一些动作,而无需解锁机顶盒104。
在步骤2,移动设备106-4已经停止将内容流式传输到机顶盒104并且正试图导航机顶盒104的用户界面(例如,使用由应用程序提供的触控板506来远程控制机顶盒104)。在该示例中,导航机顶盒104是需要更高许可级别的动作,并且可以防止移动设备106-4导航机顶盒104,直到移动设备106-4接收到与解锁机顶盒104相关联的许可。如图5A所示,随着移动设备106转变到导航机顶盒104,显示设备102可以显示屏幕保护程序 510。
在步骤3,防止移动设备106-4解锁机顶盒104,因为移动设备106-4 尚未获得解锁机顶盒所需的更高许可级别。在一个示例的用户界面512 中,警告移动设备106-4机顶盒104被锁定。此外,在步骤4,机顶盒104 可以代表移动设备106-4向管理员发出对必要许可以解锁机顶盒104的请求。类似地,机顶盒104可以显示机顶盒104被锁定/请求管理员许可向移动设备106-4授予解锁机顶盒104的必要许可(例如,如图5中的元件514 所示)的指示。
在步骤4,管理员(或其他授权的无线设备/用户帐户)已经授予移动设备106-4解锁机顶盒104所需的许可。移动设备106-4的用户现在能够导航触控板516以控制机顶盒104。类似地,机顶盒104现在可以允许移动设备106-4导航机顶盒104,如示例界面518中所示。
图5B示出了根据一些实施方案的涉及无线设备的方法550,该无线设备使得机顶盒104根据分配给无线设备的许可来执行不同的功能。具体地,方法550提供了由机顶盒104执行的各种步骤的更详细的分类,如上面结合图5A所描述的。如图5B所示,方法550开始于步骤552,其中机顶盒104从无线设备接收请求以在机顶盒104处执行特定动作。在一个示例中,特定动作可以涉及将内容流式传输到机顶盒104。
在步骤554,机顶盒104可以确定特定动作是否需要解锁机顶盒104。同样,与机顶盒104相关联的管理员可以指定能够在机顶盒104处执行的动作,而不需要解锁机顶盒104。在该示例中,管理员可以指定从无线设备到机顶盒104的流式传输内容不需要解锁机顶盒104。然而,管理员可以指定其他动作(例如访问支付凭据或购买电影)确实要求首先解锁机顶盒 104。因此,必须授予无线设备与解锁机顶盒104相关联的更高许可级别,以便执行需要解锁机顶盒104的特定动作。
在步骤556,机顶盒104确定特定动作不需要解锁机顶盒104,并且允许无线设备在机顶盒104处执行特定动作。在一个示例中,当不需要解锁机顶盒104以执行特定动作时,无线设备可以执行该动作而不接收更高许可级别。
在步骤558,机顶盒104确定特定动作需要解锁机顶盒104。作为响应,机顶盒104可以识别与用户帐户相关联的不同无线设备,该用户帐户被分配足以授予解锁机顶盒104的许可的许可。接下来,在步骤560,机顶盒104可以获得(例如,来自管理员)对无线设备的许可以解锁机顶盒104 并执行特定动作。响应于接收到许可,机顶盒104可以授予无线设备解锁机顶盒104的许可,并允许无线设备在步骤562执行特定动作。此外,在一些实施方案中,机顶盒104可以记住授予的许可,使得每次与机顶盒104 配对时,将允许无线设备解锁机顶盒104。
另外,图6A-6B示出了根据一些实施方案的用于基于结合无线设备执行的初始配对和/或操作来自动建立无线设备的特权等级的由机顶盒104实现的方法600。如图6A所示,方法600开始于步骤602,其中机顶盒104 进入配对模式。例如,机顶盒104可以通过直接无线连接(例如,蓝牙、 WiFi等)、通过机顶盒104和无线设备已经连接的现有无线连接(例如,WiFi网络)等向无线设备主动广播配对可用性。
接下来,在步骤604,机顶盒104从无线设备接收第一请求以与机顶盒配对。例如,无线设备可以与寻求执行与机顶盒104相关联的一个或多个操作的用户一起发出第一请求(例如,将内容流式传输到机顶盒104,远程控制机顶盒104(例如,使用安装在无线设备上的应用程序)等等)。在任何情况下,机顶盒104可以使用不同的方法与无线设备配对以建立不同级别的授权以执行期望的初始操作(下面在步骤606中描述)。例如,当无线设备寻求仅将内容流式传输到机顶盒104时,可以通过机顶盒104和无线设备之间的直接连接(例如,使用蓝牙)建立配对(其中不需要屏幕上代码(例如,如上结合图2A所述))。在另一示例中,当无线设备试图远程控制机顶盒104时,机顶盒104可能需要更高级的配对(例如,上面结合图2A描述的屏幕上代码方法)。
在任何情况下,在步骤606,机顶盒104与无线设备配对。接下来,在步骤608,机顶盒104从无线设备接收第二请求以与无线设备相关联地执行初始操作。作为响应,在步骤610,机顶盒104向无线设备提供一组访问权限。根据一些实施方案,该组访问权限可以基于(1)无线设备和机顶盒 104最初配对的方式(例如,在步骤606),和/或(2)执行初始操作的第二请求。例如,当初始操作涉及执行从无线设备到机顶盒104的屏幕投射时,该组访问权限可以将无线设备限制为仅能够利用机顶盒104执行屏幕投射。在另一示例中,当初始操作涉及在无线设备和机顶盒104之间执行远程控制操作时,该组访问权限可以将无线设备限制为仅能够执行:(1) 无线设备和机顶盒104之间的遥控操作,以及(2)从无线设备到机顶盒 104的屏幕投射。在又一示例中,当初始操作涉及在机顶盒104处执行屏幕录制时(例如,在无线设备的指导下),该组访问权限可以将无线设备限制为仅能够执行:(1)在无线设备的指导下在机顶盒104处进行屏幕录制,(2)无线设备和机顶盒104之间的遥控操作,以及(3)从无线设备到机顶盒104的屏幕投射。需注意,前述示例仅仅是示例性的,并且可以在本文所述的访问权限集合中指定任何数量的操作。
在任何情况下,在步骤612,机顶盒104执行初始操作。接下来,在图6B中,在步骤614,机顶盒104从无线设备接收第三请求以执行与无线设备相关联的第二操作。在步骤616,机顶盒104参考与无线设备相关联的一组访问权限,以识别是否允许执行第三操作。例如,机顶盒104可以参考针对该组访问权限的第二操作来识别机顶盒104是否应该允许无线设备执行第三操作(结合机顶盒104)。例如,当初始配对涉及机顶盒104之间的简单/直接配对时(并且初始操作涉及屏幕投射),无线设备可以仅限于利用机顶盒104执行后续屏幕投射(至少直到形成更安全的配对(例如,根据图2A))。在该示例中,当无线设备尝试执行提升操作时(例如,超过在被允许的该组访问权限中列出的操作的操作),机顶盒104可以拒绝该请求。
因此,在步骤618,机顶盒104基于该组访问权限确定是否允许第二操作。如果在步骤618,机顶盒104基于该组访问权限确定允许第二操作,则方法600前进到步骤620,其中机顶盒104与无线设备相关联地执行第二操作。否则,方法600前进到步骤622,其中机顶盒104拒绝执行第二操作的第三请求。根据一些实施方案,结合拒绝请求,机顶盒104可以向无线设备(和操作用户)指示需要进行更安全的配对过程。
需注意,涉及机顶盒104和无线设备的前述场景仅仅是示例性的,并不意味着以任何方式进行限制。相比之下,任何形式的计算设备可以被配置为实现机顶盒104的功能,并且任何形式的计算设备可以被配置为实现无线设备的功能。还需注意,本文描述的各种交互可以通过无线和有线连接进行。
图7示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备700的详细视图。具体地,详细视图示出了可包括在图1中所示的移动设备106、平板设备108、可穿戴设备110、机顶盒104和显示设备 102中的各种组件。如图7所示,计算设备700可包括表示用于控制计算设备700的总体操作的微处理器或控制器的处理器702。计算设备700还可包括允许计算设备700的用户与计算设备700相互作用的用户输入设备708。例如,用户输入设备708可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备700可包括可由处理器702控制以向用户显示信息的显示器710(屏幕显示器)。数据总线716可促进至少存储设备 740、处理器702和控制器713之间的数据传输。控制器713可用于通过装置控制总线714与不同的装置进行交互并控制不同的装置。计算设备700 还可以包括耦接到数据链路712的网络/总线接口711,其中例如,可以使用网络/总线接口711来发送参考图1、图2A-2C、图3A-3B、图4A-4B和图5A-5B所讨论的消息。在无线连接的情况下,网络/总线接口711可以包括无线收发器。
如上所述,计算设备700还包括存储设备740,该存储设备可包括单个磁盘或多个磁盘(例如,硬盘驱动器),并包括管理存储设备740内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备740可包括闪存存储器、半导体(固态)存储器等。该计算设备700还可包括随机存取存储器(RAM)720和只读存储器(ROM)722。ROM 722可以非易失性方式存储待执行的程序、实用程序或进程。RAM 720可以提供易失性数据存储,并且存储与在机顶盒104以及移动设备106、平板设备108和可穿戴设备110上执行的应用的操作有关的指令。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案也可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,其后该数据可由计算机***读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备。计算机可读介质也可分布在网络耦接的计算机***中,使得计算机可读代码以分布的方式被存储和执行。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可能的。

Claims (20)

1.一种用于管理与控制主机设备相关联的许可的方法,所述方法包括在所述主机设备处:
与第一无线设备建立第一无线连接,其中所述第一无线设备具有用于控制所述主机设备的第一许可级别;
接收来自第二无线设备的请求,以与所述主机设备无线配对;
建立与所述第二无线设备的第二无线连接;以及
向所述第二无线设备授予用于控制所述主机设备的第二许可级别,其中:
所述第二许可级别与所述第一许可级别不同,并且
在向所述第二无线设备授予所述第二许可级别之后,所述第一无线设备保留对所述第一许可级别的拥有。
2.根据权利要求1所述的方法,其中,所述第一许可级别表示管理许可,并且使得所述第一无线设备能够修改被授予给所述第二无线设备的第二许可级别。
3.根据权利要求1所述的方法,其中,所述第一许可级别使得能够:
解锁所述主机设备;并且
与所述主机设备相关联地进行电子支付。
4.根据权利要求1所述的方法,其中,所述第二许可级别至少使得:
将内容无线流式传输到所述主机设备,并且
远程导航由所述主机设备提供的用户界面(UI)。
5.根据权利要求1所述的方法,还包括:
管理包括至少第一条目和第二条目的查找表,其中:
所述第一条目包括与所述第一无线设备相关联的第一无线设备标识符和所述第一许可级别的第一对应描述,以及
所述第二条目包括与所述第二无线设备相关联的第二无线设备标识符和所述第二许可级别的第二对应描述。
6.根据权利要求1所述的方法,其中,所述第一许可级别与登录到所述主机设备中但不同于与所述第二无线设备相关联的另一用户帐户的主用户帐户相关联,并且所述第一许可级别对应于:
i)与所述主用户帐户相关联的加密操作,
ii)与所述主用户帐户相关联的密码,以及
iii)与所述主用户帐户相关联的支付凭据。
7.根据权利要求1所述的方法,其中,使用轻击设立特征来建立所述第一无线连接和所述第二无线连接中的每一个。
8.根据权利要求1所述的方法,还包括,
接收来自所述第二无线设备的第二请求,以使用与所述第一无线设备相关联的一组支付凭据进行电子支付;
确定所述第一无线设备已经授予所述第二无线设备与使用所述这组支付凭据进行电子支付相关联的许可;以及
允许所述第二无线设备使用所述这组支付凭据进行所述电子支付。
9.一种主机设备,所述主机设备被配置为管理与控制所述主机设备相关联的许可,所述主机设备包括:
用于与第一无线设备建立第一无线连接的装置,其中所述第一无线设备具有用于控制所述主机设备的第一许可级别;
用于接收来自第二无线设备的请求以与所述主机设备无线配对的装置;
用于与所述第二无线设备建立第二无线连接的装置;以及
用于向所述第二无线设备授予用于控制所述主机设备的第二许可级别的装置,其中:
所述第二许可级别不同于所述第一许可级别,并且
在向所述第二无线设备授予所述第二许可级别之后,所述第一无线设备保留对所述第一许可级别的拥有。
10.根据权利要求9所述的主机设备,其中所述第一许可级别表示管理许可并且使得所述第一无线设备能够修改授予所述第二无线设备的所述第二许可级别。
11.根据权利要求9所述的主机设备,其中所述第一许可级别使得能够:
解锁所述主机设备;并且
与所述主机设备相关联地进行电子支付。
12.根据权利要求9所述的主机设备,其中所述第二许可级别至少使得:
将内容无线流式传输到所述主机设备,以及
远程导航由所述主机设备提供的用户界面(UI)。
13.根据权利要求9所述的主机设备,其中所述主机设备还包括:
用于管理查找表的装置,所述查找表包括至少第一条目和第二条目,其中:
所述第一条目包括与所述第一无线设备相关联的第一无线设备标识符和所述第一许可级别的第一对应描述,并且
所述第二条目包括与所述第二无线设备相关联的第二无线设备标识符和所述第二许可级别的第二对应描述。
14.根据权利要求9所述的主机设备,其中所述第一许可级别与登录到所述主机设备中但不同于与所述第二无线设备相关联的另一个用户帐户的主用户帐户相关联,并且所述第一许可级别对应于:
i)与所述主用户帐户相关联的加密操作,
ii)与所述主用户帐户相关联的密码,以及
iii)与所述主用户帐户相关联的支付凭据。
15.一种主机设备,所述主机设备被配置为管理与控制所述主机设备相关联的许可,所述主机设备包括:
至少一个处理器;以及
至少一个存储器,所述至少一个存储器存储指令,所述指令在由所述至少一个处理器执行时使得所述主机设备执行包括以下的步骤:
与第一无线设备建立第一无线连接,其中所述第一无线设备具有用于控制所述主机设备的第一许可级别;
接收来自第二无线设备的请求以与所述主机设备无线配对;
与所述第二无线设备建立第二无线连接;以及
向所述第二无线设备授予用于控制所述主机设备的第二许可级别,其中:
所述第二许可级别与所述第一许可级别不同,并且
在向所述第二无线设备授予所述第二许可级别之后,所述第一无线设备保留对所述第一许可级别的拥有。
16.根据权利要求15所述的主机设备,其中,所述第一许可级别表示管理许可,并且使得所述第一无线设备能够修改授予给所述第二无线设备的第二许可级别。
17.根据权利要求15所述的主机设备,其中,所述第一许可级别使得能够:
解锁所述主机设备;并且
与所述主机设备相关联地进行电子支付。
18.根据权利要求15所述的主机设备,其中,所述第二许可级别至少使得:
将内容无线流式传输到所述主机设备,并且
远程导航由所述主机设备提供的用户界面(UI)。
19.根据权利要求15所述的主机设备,其中所述至少一个处理器还使所述主机设备执行包括以下的步骤:
管理包括至少第一条目和第二条目的查找表,其中:
所述第一条目包括与所述第一无线设备相关联的第一无线设备标识符和所述第一许可级别的第一对应描述,以及
所述第二条目包括与所述第二无线设备相关联的第二无线设备标识符和所述第二许可级别的第二对应描述。
20.根据权利要求15所述的主机设备,其中,所述第一许可级别与登录到所述主机设备中但不同于与所述第二无线设备相关联的另一个用户帐户的主用户帐户相关联,并且所述第一许可级别对应于:
i)与所述主用户帐户相关联的加密操作,
ii)与所述主用户帐户相关联的密码,以及
iii)与所述主用户帐户相关联的支付凭据。
CN201880006916.4A 2017-01-15 2018-01-08 用于管理与控制主机设备相关联的许可的方法及设备 Active CN110249633B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111008041.1A CN113630770A (zh) 2017-01-15 2018-01-08 管理不同无线设备的许可以控制共同主机设备

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201762446521P 2017-01-15 2017-01-15
US62/446,521 2017-01-15
US201762449582P 2017-01-23 2017-01-23
US62/449,582 2017-01-23
US201762514871P 2017-06-04 2017-06-04
US62/514,871 2017-06-04
US15/805,034 2017-11-06
US15/805,034 US10853471B2 (en) 2017-01-15 2017-11-06 Managing permissions for different wireless devices to control a common host device
PCT/US2018/012813 WO2018132335A1 (en) 2017-01-15 2018-01-08 Managing permissions for different wireless devices to control a common host device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111008041.1A Division CN113630770A (zh) 2017-01-15 2018-01-08 管理不同无线设备的许可以控制共同主机设备

Publications (2)

Publication Number Publication Date
CN110249633A CN110249633A (zh) 2019-09-17
CN110249633B true CN110249633B (zh) 2021-09-10

Family

ID=62838739

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111008041.1A Pending CN113630770A (zh) 2017-01-15 2018-01-08 管理不同无线设备的许可以控制共同主机设备
CN201880006916.4A Active CN110249633B (zh) 2017-01-15 2018-01-08 用于管理与控制主机设备相关联的许可的方法及设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111008041.1A Pending CN113630770A (zh) 2017-01-15 2018-01-08 管理不同无线设备的许可以控制共同主机设备

Country Status (4)

Country Link
US (3) US10853471B2 (zh)
KR (7) KR102259149B1 (zh)
CN (2) CN113630770A (zh)
WO (1) WO2018132335A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10853471B2 (en) 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
WO2018164659A1 (en) * 2017-03-06 2018-09-13 Hewlett-Packard Development Company, L.P. Access control levels between devices
CN112119666A (zh) * 2018-05-08 2020-12-22 诺基亚通信公司 用于管理无线电接入网内的资源的方法、计算机程序和电路***
CN109474595B (zh) * 2018-11-13 2022-09-20 京东方科技集团股份有限公司 一种电子设备绑定方法、电子设备、移动终端和服务器
US10802843B1 (en) * 2019-05-31 2020-10-13 Apple Inc. Multi-user configuration
EP3772795A1 (de) * 2019-08-05 2021-02-10 Siemens Aktiengesellschaft Registrieren eines geräts bei einer recheneinrichtung
US11115726B2 (en) * 2019-11-22 2021-09-07 Verizon Patent And Licensing Inc. Content delivery to over the top device from customer premises equipment using notifications and dynamic port assignment
US20240129966A1 (en) * 2022-10-13 2024-04-18 Toyota Motor North America, Inc. Bluetooth rf signature for active security countermeasure

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101341718A (zh) * 2005-12-22 2009-01-07 索尼爱立信移动通讯有限公司 使用移动终端对媒体内容访问提供家长控制的方法、装置以及计算机程序产品
CN103188458A (zh) * 2011-12-29 2013-07-03 三星电子株式会社 显示装置及其控制方法
CN103220554A (zh) * 2013-04-12 2013-07-24 四川长虹电器股份有限公司 基于智能机顶盒的远程实时播放***及实现方法
CN103260070A (zh) * 2013-02-04 2013-08-21 上海琥智数码科技有限公司 基于网络的智能终端控制方法
CN105432091A (zh) * 2013-06-07 2016-03-23 苹果公司 使用移动设备来***体设备
CN106203147A (zh) * 2015-04-20 2016-12-07 青岛海信电器股份有限公司 用于实时内容共享的私人社交网络平台

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820146B2 (en) * 2002-10-01 2004-11-16 Hewlett-Packard Development Company, L.P. Filter driver for blocking access by host to devices
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US10637724B2 (en) * 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
KR100825127B1 (ko) 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8402484B2 (en) * 2007-11-14 2013-03-19 At&T Intellectual Property I, Lp Systems and method of controlling access to media content
US20090270036A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Wireless Pairing Ceremony
US9398089B2 (en) * 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US8590037B2 (en) * 2008-12-23 2013-11-19 Sandisk Technologies Inc. Managing host application privileges
KR101555063B1 (ko) * 2009-07-07 2015-09-23 삼성전자주식회사 이동단말기의 다중 화면 서비스를 위한 시스템 및 방법
US20120036045A1 (en) * 2010-08-09 2012-02-09 William Patrick Lowe Methods and Systems for Reserving and Completing Purchases
GB2483499A (en) * 2010-09-10 2012-03-14 S3 Res & Dev Ltd Diagnostics and Analysis of a Set Top Box
CN102075802B (zh) * 2011-03-08 2012-12-12 广东爱科数字科技有限公司 一种机顶盒和智能卡安全通信的方法
US8978149B2 (en) * 2011-05-17 2015-03-10 Next Issue Media Media content device, system and method
KR101844222B1 (ko) * 2011-05-27 2018-04-02 엘지전자 주식회사 이동 단말기 및 이것의 모드 제어 방법
US9363250B2 (en) * 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
US9372823B1 (en) * 2012-02-24 2016-06-21 Sprint Spectrum L.P. Controlling an access point connection
US20140337041A1 (en) * 2012-03-30 2014-11-13 Joseph Madden Mobile Application for Defining, Sharing and Rewarding Compliance with a Blood Glucose Level Monitoring Regimen
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
US9345026B2 (en) * 2012-07-09 2016-05-17 Qualcomm Incorporated Methods and apparatus for requested reverse direction protocol
US20140068725A1 (en) * 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data
US10171458B2 (en) * 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
US9497137B2 (en) * 2013-01-04 2016-11-15 Sookbox, LLC Digital content connectivity and control via a plurality of controllers that are treated discriminatively
US20140213181A1 (en) * 2013-01-29 2014-07-31 Einar Rosenberg Linking Manager
US9519756B2 (en) * 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
US9515832B2 (en) * 2013-06-24 2016-12-06 Microsoft Technology Licensing, Llc Process authentication and resource permissions
US9626720B2 (en) * 2013-11-25 2017-04-18 Apple Inc. Linked user accounts
US10142668B1 (en) * 2014-03-12 2018-11-27 Cox Communications, Inc. Pairing wireless set-top box with a wired set-top box
US10448080B1 (en) * 2014-04-02 2019-10-15 Cox Communications, Inc. Pairing and correlating mobile devices to provide a personalized user experience
US10440499B2 (en) * 2014-06-16 2019-10-08 Comcast Cable Communications, Llc User location and identity awareness
US9326089B2 (en) * 2014-06-24 2016-04-26 Google Inc. Passenger casted content to infotainment system
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
US9847998B2 (en) * 2015-05-21 2017-12-19 Go Daddy Operating Company, LLC System and method for delegation of permissions to a third party
US9924010B2 (en) * 2015-06-05 2018-03-20 Apple Inc. Audio data routing between multiple wirelessly connected devices
US9872061B2 (en) * 2015-06-20 2018-01-16 Ikorongo Technology, LLC System and device for interacting with a remote presentation
CN105392141A (zh) * 2015-10-30 2016-03-09 小米科技有限责任公司 设备控制方法及装置
US10057772B2 (en) * 2016-03-29 2018-08-21 Microsoft Technology Licensing, Llc Projection via a device
US10616184B2 (en) * 2016-06-30 2020-04-07 Intel Corporation Wireless display streaming of protected content
US10853471B2 (en) 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
US11468181B2 (en) * 2020-04-21 2022-10-11 Microsoft Technology Licensing, Llc Secure access to accessory device resources
US20230081318A1 (en) * 2021-09-15 2023-03-16 Inter Ikea Systems B.V. Smart device access system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101341718A (zh) * 2005-12-22 2009-01-07 索尼爱立信移动通讯有限公司 使用移动终端对媒体内容访问提供家长控制的方法、装置以及计算机程序产品
CN103188458A (zh) * 2011-12-29 2013-07-03 三星电子株式会社 显示装置及其控制方法
CN103260070A (zh) * 2013-02-04 2013-08-21 上海琥智数码科技有限公司 基于网络的智能终端控制方法
CN103220554A (zh) * 2013-04-12 2013-07-24 四川长虹电器股份有限公司 基于智能机顶盒的远程实时播放***及实现方法
CN105432091A (zh) * 2013-06-07 2016-03-23 苹果公司 使用移动设备来***体设备
CN106203147A (zh) * 2015-04-20 2016-12-07 青岛海信电器股份有限公司 用于实时内容共享的私人社交网络平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于高清互动机顶盒实现电视支付功能的探讨;吴国良;《世界广播电视》;20150331;第29卷(第3期);全文 *

Also Published As

Publication number Publication date
KR20220020396A (ko) 2022-02-18
KR102437530B1 (ko) 2022-08-29
US20230289430A1 (en) 2023-09-14
KR20220123735A (ko) 2022-09-08
CN113630770A (zh) 2021-11-09
US11693946B2 (en) 2023-07-04
KR20190086782A (ko) 2019-07-23
KR102358169B1 (ko) 2022-02-08
KR102259149B1 (ko) 2021-06-01
KR102190111B1 (ko) 2020-12-11
US10853471B2 (en) 2020-12-01
KR20200140403A (ko) 2020-12-15
US20210081522A1 (en) 2021-03-18
CN110249633A (zh) 2019-09-17
US20180206122A1 (en) 2018-07-19
WO2018132335A1 (en) 2018-07-19
KR20230079469A (ko) 2023-06-07
KR20210064426A (ko) 2021-06-02
KR20230145513A (ko) 2023-10-17

Similar Documents

Publication Publication Date Title
CN110249633B (zh) 用于管理与控制主机设备相关联的许可的方法及设备
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
CN115118522B (zh) 用于重置登录凭据的方法、设备和机器可读介质
US10333711B2 (en) Controlling access to protected objects
CN110035048B (zh) 用于控制对车载无线网络的访问的方法
CN106537403B (zh) 用于从多个装置访问数据的***
US11184353B2 (en) Trusted status transfer between associated devices
KR20220040506A (ko) 관련 디바이스들 간의 동기화 및 검증 그룹들
US9723003B1 (en) Network beacon based credential store
US10097666B2 (en) Accessing a service using an encrypted token
EP2382830B1 (en) Multi-mode device registration
US10129299B1 (en) Network beacon management of security policies
JP2019149739A (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP2015531901A (ja) クラウドサーバのためのバウチャー許可
JP2007220095A (ja) 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置
US10063592B1 (en) Network authentication beacon
WO2023137757A1 (zh) 数字车钥匙的分享方法、装置、设备及存储介质
US10091191B2 (en) Distributed authorization
Roalter et al. Visual authentication: a secure single step authentication for user authorization
US9245105B1 (en) Verification of remote job state for access control
KR20160053651A (ko) 디지털 컨텐츠의 보안 방법 및 보안 서버
WO2015094217A1 (en) Methods, apparatus and system for enabling remote access to subscription services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant