安全地加入安全无线通信网络

申请号 CN201380050793.1 申请日 2013-09-13 公开(公告)号 CN104685851A 公开(公告)日 2015-06-03
申请人 微软公司; 发明人 J·斯科特; A·J·B·布洛什; R·玛哈简; S·霍奇斯;
摘要 描述了安全地加入安全无线通信网络,例如其中 打印机 或其他设备被安全地添加到家庭无线网络。在各 实施例 中,在新加入者设备与已经是安全家庭无线网络的成员的第二无线通信设备之间建立临时无线网络。在一示例中,该临时无线网络是使用通过物理邻近度而被新加入者设备与第二无线通信设备所知的安全密钥来建立的。在各示例中,安全的临时无线网络被用来将安全 家庭网络 的凭证传送给新加入者设备,新加入者设备随后加入家庭网络。在一示例中,一旦新加入者设备变成安全家庭(或其他)无线网络的成员,该临时无线网络就被取消。
权利要求

1.一种将新加入者无线通信设备安全地添加到第一安全无线网络的方法,包括在所述新加入者设备处:
与物理上接近所述新加入者设备的第二无线通信设备共享密钥,所述第二无线通信设备是所述第一安全无线网络的成员;
检测第二无线网络;
连接到所述第二无线网络;
根据所述密钥以安全的方式通过所述第二无线网络从所述第二无线通信设备接收所述第一安全无线网络的凭证。
2.如权利要求1所述的方法,其特征在于,检测所述第二无线网络包括检测通过所述密钥来保护的无线网络。
3.如权利要求1所述的方法,其特征在于,接收所述第一安全无线网络的凭证包括接收使用所述密钥来加密的所述凭证。
4.如权利要求1所述的方法,其特征在于,共享所述密钥包括使用依赖于所述新加入者设备与所述第二无线通信设备的物理邻近度的过程。
5.如权利要求1所述的方法,其特征在于,共享所述密钥包括以下中的任何一者或多者:显示包括至少所述密钥的条形码,使用近场通信来传送所述密钥,发出编码了所述密钥的光脉冲流,发出编码了所述密钥的音频信号
6.如权利要求1所述的方法,其特征在于,在所述新加入者设备通电时,搜寻第三无线网络并通过所述第三无线网络向所述第二无线通信设备发送所述新加入者设备的存在的通知。
7.如权利要求1所述的方法,其特征在于,包括通过在共享所述密钥之后的时间窗口期间搜寻无线网络来检测所述第二无线网络。
8.一种在具有第一安全无线网络的凭证的节点处的方法,包括:
与希望安全地加入所述第一安全无线网络的物理上接近的新加入者设备共享密钥;
设立第二无线网络;
在所述第二无线网络上接收所述新加入者设备;以及
根据所述密钥以安全的方式通过所述第二无线网络将所述第一安全无线网络的凭证发送给所述新加入者设备。
9.一种将新加入者无线通信设备安全地添加到第一安全无线网络的方法,包括在所述新加入者设备处:
与物理上接近所述新加入者设备的第二无线通信设备共享密钥,所述第二无线通信设备是所述第一安全无线网络的成员;
设立使用所述密钥来保护的第二无线网络;在所述第二无线网络上接收所述第二无线通信设备;
通过所述第二无线网络向所述第二无线通信设备发送指令,以使得所述第二无线通信设备显示由所述新加入者设备提供的网页,所述网页请求所述第一安全无线网络的凭证。
10.如权利要求9所述的方法,其特征在于,包括在所述新加入者设备处从由所述新加入者设备提供的网页接收所述第一安全无线网络的凭证并且在接收到所述第一安全无线网络的凭证之后终止所述第二无线网络。

说明书全文

安全地加入安全无线通信网络

[0001] 背景
[0002] 一些用于允许具有无线通信能的设备(诸如,打印机、相机、家用电器、照明开关或其他设备)加入现有安全无线网络(如家庭无线网络)的现有方法遭受安全缺陷的损害。蛮力攻击可能成功或者安全凭证可通过开放无线网络来发送。其他方法是耗时、复杂或对用户而言是麻烦的。例如,可能需要手动输入具有许多位的安全密钥、需要使用临时有线连接或按下网络路由器上或要连接到网络的设备上的按钮。
[0003] 下面所描述的各实施例不限于解决用于安全地加入安全无线通信网络的已知过程的任何或全部缺点的实现。
[0004] 概述
[0005] 下面呈现了本发明的简要概述,以便向读者提供基本理解。本改善不是本公开的穷尽概览,并且不标识本发明的关键/重要元素或描述本说明书的范围。其唯一的目的是以简化形式呈现此处所公开的精选概念,作为稍后呈现的更详细的描述的序言。
[0006] 描述了安全地加入安全无线通信网络,例如其中打印机或其他设备被安全地添加到家庭无线网络。在各实施例中,在新加入者设备与已经是安全家庭无线网络的成员的第二无线通信设备之间建立临时无线网络。在一示例中,该临时无线网络是使用通过物理邻近度由新加入者设备与第二无线通信设备来共享的安全密钥来建立的。在各示例中,临时无线网络被用来将安全家庭网络的凭证传送给新加入者设备,新加入者设备随后加入家庭网络。在一示例中,一旦新加入者设备变成安全家庭(或其他)无线网络的成员,该临时无线网络就被取消。
[0007] 许多附带特征将随着参考下面的详细描述并结合附图进行理解而得到更好的认识。
[0008] 附图简述
[0009] 根据附图阅读以下具体实施方式,将更好地理解本发明,在附图中:
[0010] 图1是安全家庭无线网络和期望加入安全家庭无线网络的新加入者设备的示意图;
[0011] 图2是新加入者设备加入安全无线网络的各阶段的示意图;
[0012] 图3是用于使新加入者设备能够加入安全无线网络的过程的时序图;
[0013] 图4是与图3的过程一起使用的发现过程的时序图;
[0014] 图5是具有无线接入点能力的新加入者设备处的方法的流程图
[0015] 图6示出了其中可以实现安全通信网络的节点的各实施例的示例性基于计算的设备。
[0016] 在各个附图中使用相同的附图标记来指代相同的部件。
[0017] 详细描述
[0018] 下面结合附图提供的详细描述旨在作为本发明示例的描述,并不旨在表示可以构建或使用本发明示例的唯一形式。本描述阐述了本发明示例的功能,以及用于构建和操作本发明示例的步骤的序列。然而,可以通过不同的示例来实现相同或等效功能和序列。
[0019] 虽然在本文中将本发明的示例描述并示出为在家庭无线通信网络中实现,但是所描述的系统只是作为示例而非限制来提供的。本领域的技术人员将理解,本示例适于在各种不同类型的无线通信网络中应用。
[0020] 图1是安全家庭无线网络和期望加入安全家庭无线网络的新加入者设备的示意图。在这一示例中,安全无线网络是家庭或家用网络,但这只是示例;可以使用其他类型的安全无线网络。安全无线网络包括被安排成彼此无线通信的一个或多个实体(也被称为网络的各节点)。在安全无线网络中,该网络中的各实体之间的通信是使用仅由该网络中的各实体知晓的密码密钥来加密的。密码密钥也被称为口令且可包括诸如16位或更高(或更低)位数的一列整数。安全家庭无线网络可以是符合IEEE 802.11标准族的用于实现无线局域网(WLAN)的网络或者可以是安全的任何其他类型的网络。安全无线网络可具有能公开获得的标识符,如SSID或任何其他能公开获得的标识符。安全无线网络中的各实体中的每一个具有该安全无线网络的凭证,其中凭证包括至少上述密码密钥。
[0021] 新加入者设备104包括无线通信接口,其允许它与其他实体无线通信。它还可具有用于使密钥对物理上接近的实体可用的2D条形码106或其他机制。新加入者设备的示例的非穷尽性列表为:打印机、相机、智能家庭控制器、网络相机、家用电器、家用自动传感器致动器。新加入者设备可具有图形用户界面,但这不是必须的。在一些示例中,新加入者设备具有有限的用户界面或没有用户界面。
[0022] 安全家庭无线网络100包括诸如便携式计算设备、智能电话、家庭路由器、或具有使其能与其他实体无线通信的无线通信接口的其他设备等第二无线通信设备102。第二无线通信设备102是安全家庭无线网络100或其他安全无线网络的成员。在第二无线通信设备102是安全家庭无线网络100的成员时,它具有安全家庭无线网络的凭证或者能访问安全家庭无线网络的凭证。在一些示例中,该设备知晓安全家庭无线网络的凭证,但由于该设备处的操作系统的配置,该凭证不能被显示给该设备的用户。
[0023] 在一些示例中,第二无线通信设备102具有2D条形码或用于使密钥对物理上接近的实体可用的其他机制。在这种情况下,新加入者设备104不需要具有其自己的2D条形码106或用于使密钥对物理上接近的实体可用的其他机制。
[0024] 新加入者设备104或第二无线通信设备102中的任一者(或它们两者)能够担当无线接入点或通过远程控制另一设备来提供无线接入点功能。无线接入点是便于通过无线网络在它自己与其他设备之间进行数据交换的设备,它使用凭证集合(例如,公共网络标识符以及可任选的密钥)来标识该网络、并且可任选地使其他设备能够连接到该接入点作为其成员的进一步无线或有线网络。无线网络的凭证(例如,公共网络标识符和可任选的密钥)可使用任何合适的通信协议(如用户数据报协议(UDP)单播或广播、或者超文本传输协议(HTTP))在各实体之间传送。在一些示例中,提供无线接入点的设备具有同时提供两个(或更多个)独立无线通信网络的设施。在新加入者设备104(本身或通过远程控制)具有作为无线接入点的能力时,它可担当无线通信服务器色。在新加入者设备104不具有无线接入点能力时,它可担当无线通信客户端的角色。在一些示例中,新加入者设备担当无线服务器角色而第二通信设备102担当无线客户端角色;在其他示例中,新加入者担当无线客户端角色而第二通信设备担当无线服务器角色。
[0025] 新加入者设备104希望以安全的方式加入安全家庭无线网络100;即,不会危及安全家庭无线网络的凭证的安全。这通过使新加入者设备104和第二无线通信设备102能够作为临时无线网络的成员来实现,如现在描述的。
[0026] 图2的A部分示出了其中新加入者设备104希望加入安全无线网络100的情况。称为中枢200的第二无线通信设备是安全无线网络100的成员。中枢200是第二无线通信设备的示例。如上所述,新加入者设备104或中枢200具有用于使密钥204对物理上相邻的实体可用的2D条形码或其他机制。(在图2中,密钥204被示出在新加入者104处,但它同样也可在中枢200处。)密钥是适于保护无线通信网络的密码密钥。它可由新加入者或中枢“在进行中”生成(即,在每次使用时是不同的),由新加入者设备或中枢在该设备首次通电时生成并存储,或者可在制造期间被指派给新加入者设备或中枢。
[0027] 中枢200在物理上与新加入者设备相邻且密钥204在新加入者设备与中枢之间共享。这一共享是以依赖于新加入者设备104与中枢200之间的物理邻近度的任何方式来实现的。例如,密钥可被写在新加入者设备(或中枢)上的标签上,且用户可以手动地将该号码键入中枢200(或新加入者设备)。在另一示例中,密钥被编码在可任选的机器可读表示中,如可以是设备(或中枢)上的1D、2D或更高维度的条形码。用户可以使用中枢200或新加入者(它可以是相机电话)上的相机来捕捉2D条形码。2D条形码可以编码其他信息以及密钥,例如无线通信网络的SSID或其他公共标识符、与新加入者设备或中枢相关联的网页的统一资源定位符(URL)或其他地址。2D条形码可在中枢或新加入者设备处被解码以提取它所包含的信息,如密钥以及可任选的附加信息(如,SSID和URL)。
[0028] 在另一示例中,密钥通过新加入者设备104与中枢200之间的使用近场通信的传输来共享。近场通信是设备之间的依赖于设备之间的紧密物理邻近度(例如,接触或分开几厘米)的无线电通信。新加入者设备与中枢之间的近场通信可以是单向(从新加入者设备到中枢,或反之)或双向的。
[0029] 在一些示例中,密钥通过新加入者设备104与中枢200之间的使用光脉冲流的传输来共享。在这种情况下,新加入者设备(或中枢)具有至少一个光源以生成光脉冲流。光脉冲流可被持续地、间隔地、或在用户请求时(如通过设备处的按钮按下或其他用户输入事件)发出。密钥(以及可任选的附加信息)被使用中枢和新加入者设备两者已知的编码技术来编码在光脉冲流中。中枢200(或新加入者设备)包括能够捕捉由新加入者设备(或中枢)发出的光脉冲序列的至少一个光传感器。光可对人类可见或可以是红外或对人类不可见的其他照明。中枢200(或新加入者设备)被安排成解码光脉冲序列以提取密钥和可任选的附加信息。
[0030] 在一些示例中,密钥使用音频信号在中枢与新加入者之间共享,其中密钥和可任选地附加信息被编码在该音频信号中。音频信号可被持续地、间隔地、或在用户请求时(如通过设备处的按钮按下或其他用户输入事件)发出。新加入者设备(或中枢)可具有扬声器以发出音频信号且中枢(或新加入者设备)可具有话筒以捕捉该音频信号。中枢(或新加入者设备)能够解码该音频信号以获得密钥和可任选的附加信息。音频信号可以使用人类不可听的频率范围。
[0031] 如上所述,密钥在新加入者设备与中枢之间共享,而无需使用开放通信网络(它是不安全的)来传送密钥。这避免了所谓的“中间人”攻击,其中第三方截取在两个实体之间传送的信息。因为新加入者设备在物理上接近中枢,所以将密钥暴露给非信任实体的险被降低;即,物理上接近新加入者设备(或中枢)的实体被信任。
[0032] 如图2的B部分所示,在新加入者设备104与中枢200之间建立第二无线网络202。相对于安全无线网络100(如家庭无线网络)而言,这一第二无线网络可以是临时的。在一些示例中,第二无线网络202本身是安全无线网络。在其他示例中,它是开放(非安全)无线网络。
[0033] 第二无线网络202可由新加入者104在它具有无线接入点能力的情况下设立,或可以由中枢在它具有无线接入点能力的情况下设立。现在参考图2的B和C部分来描述一个示例,其中新加入者设备104具有无线接入点能力且其中第二无线网络202是安全的。
[0034] 新加入者设备104创建第二安全无线网络202,相对于安全无线网络100而言它是临时的。新加入者设备可以创建第二安全无线网络,使得它使用由新加入者和中枢共享的密钥204来被保护。中枢200检测到第二安全无线网络202。例如,它可以寻找处于无线通信范围内的任何无线网络并尝试使用密钥204连接到它们。如果中枢200知道它何时共享了密钥(例如,在近场通信被使用时或用户输入事件触发了密钥共享时),则它可以搜寻它在密钥共享的时间窗口内检测到的任何新无线网络。如果在该时间窗口期间发现了网络,则中枢尝试使用密钥204连接到该网络。或者,网络的SSID或公共标识符可以是公知的,例如SSID“setup(设立)”可由新加入者和中枢两者自动使用。
[0035] 在一些示例中,新加入者使密钥与无线网络的SSID或其他公共标识符一起可用。在这种情况下,新加入者可以使用该密钥生成第二安全无线网络202并将该公共标识符指派给该第二安全无线网络。中枢随后能够用由新加入者共享的公共标识符来监视无线网络。在它发现具有该标识符的无线网络时,它使用密钥204连接到该网络。
[0036] 一旦新加入者104与中枢202之间的第二安全无线网络202被建立(如在图2的B部分所示),则中枢200就将安全无线网络100(如家庭网络)的凭证发送给新加入者设备。凭证通过第二安全无线网络202发送而非通过开放网络(不安全网络)发送。新加入者104可以使用该凭证来加入安全无线网络100(如家庭网络)。第二安全无线网络随后可由新加入者设备终止并且这一情况在图2的C部分示出。
[0037] 以上参考图2描述的过程使新加入者设备安全地加入安全无线网络100,而无需对每个新加入者设备都作出并维护独立的安全无线网络。一旦新加入者设备具有了安全无线网络100的凭证,第二无线网络202就可被终止。这避免了许多网络弄乱无线通信空间,这些网络可对其他附加设备是可见的且对尝试浏览网络列表的这些设备的用户造成不便,因为该列表会长得非常长。
[0038] 图3是用于使新加入者设备104能够加入安全无线网络的过程的时序图。在这一示例中,新加入者设备担当客户端而中枢担当服务器;即,在这一示例中,中枢具有无线接入点能力。在这一示例中,第二无线网络是开放的而非安全的。新加入者设备104处的动作或事件在该图表的左手栏中示出。作为新加入者希望加入的安全无线网络的成员的中枢200处的动作或事件在该图表的右手栏中示出。该图表中的动作的相对垂直位置表示该动作或事件的相对时间次序。
[0039] 新加入者设备104使得300其密钥对中枢200可用。该密钥如以上参考图2所描述的那样,且如上所述,新加入者设备104使用依赖于新加入者设备与中枢之间的物理邻近度的任何方法来共享该密钥。中枢200接收302密钥并且设立304开放的第二无线网络。新加入者104检测到306第二无线网络并且连接到它,因为它是开放无线网络。中枢在第二无线网络上接收308新加入者(或检测到其存在)并且将第一安全无线网络的凭证发送
310给新加入者。它使用密钥将第一安全无线网络的凭证加密并通过开放的第二无线网络将经加密的凭证发送给新加入者设备。新加入者设备能够使用该密钥来解密凭证。
[0040] 新加入者104接收312第一安全无线网络的经加密的凭证,使用该密钥对其解密,并且使用该凭证连接314到第一安全无线网络。中枢200在第一安全无线网络上接收316新加入者(或检测到其存在),并终止318第二安全无线网络。在一些示例中,新加入者可以使用第二安全无线网络来显式地发信号通知中枢它已接收到凭证。这可在新加入者加入第一安全无线网络之前发生,使得第二安全无线网络可在新加入者成为第一安全无线网络的一部分之前被终止。可任选地,新加入者通过第一安全无线网络向中枢200发送320它自己的描述,并且中枢200执行第一安全无线网络的相关于新加入者的进一步配置322。
[0041] 在一些示例中,在图3的方法之前,发现阶段被使用,尽管这不是必需的。现在参考图4描述示例发现阶段。发现阶段向中枢提供检测或发现新加入者设备在其附近的存在的过程。新加入者设备104处的动作或事件在图4的图表的左手栏中示出。作为新加入者希望加入的安全无线网络的成员的中枢200处的动作或事件在该图表的右手栏中示出。该图表中的动作的相对垂直位置表示该动作或事件的相对时间次序。
[0042] 中枢200设立400不具安全性的无线网络。新加入者设备104被安排成使得在它通电时,它寻找402处于通信范围内的无线网络。它可向它找到的所有无线网络发送404它的存在的通知。或者,它可选择它找到的无线网络中的一者或多者并且只向这些所选的无线网络发送404通知。选择可以基于公知的网络标识符(或网络标识符的元素)(例如,以“setup”开始的SSID)来作出。中枢200接收406新加入者的存在的通知并请求密钥。密钥请求可通过在中枢200处、新加入者设备104处或与中枢通信的另一设备处的图形用户界面或其他用户界面处显示请求来向用户作出。该请求可通过从中枢向用户发送消息(例如电子邮件消息、短消息服务消息、语音邮件消息、或其他消息)或通过在与中枢或新加入者设备相关联的网站处显示请求来作出。在其他示例中,中枢200已经具有该密钥但新加入者设备不具有该密钥。在这种情况下,中枢使用上述方法中的任一种来与新加入者设备共享该密钥。
[0043] 在用户接收到该请求时,如上所述,用户能够从新加入者设备104获得该密钥。例如,通过将中枢(它可以是相机电话)移至新加入者设备并且捕捉新加入者设备上的2D条形码的图像。这仅是一个示例。用户可以将中枢和/或新加入者设备定位,使得密钥可使用光脉冲、音频、近场通信或以依赖于物理邻近度的其他方式来共享。
[0044] 如上所述,新加入者设备104或第二无线通信设备102中的任一者(或它们两者)能够担当无线接入点或通过远程控制另一设备来提供无线接入点功能。例如,在第二无线通信设备是不支持接入点模式的智能电话的情况下,它可控制安全家庭无线网络100中的支持接入点模式的路由器或其他节点。其他节点可被指令临时添加第二无线网络。在另一示例中,该其他节点被指令在凭证传输的短持续时间期间,由第二无线网络临时代替第一安全无线网络。这在该其他节点一次支持一个无线网络并且不能独立地且同时提供两个或更多个无线网络的情况下是有用的。
[0045] 以类似的方式,第二无线通信设备(或中枢)处的该过程的其他方面也可通过对第一安全无线网络中的另一节点的远程控制来执行。
[0046] 第二无线通信设备(或中枢)处的该过程的各方面可以由遵循可在与该设备相关联的网页上或该设备处的图形用户界面处提供的指令的用户手动执行。例如,中枢可能没有要加入哪一无线网络的控制权,并且因此,为了加入第二无线网络(其中这是由新加入者以接入点模式来设立的),用户可被提示输入第二无线网络的凭证。例如,用户可以键入由新加入者设备指定的SSID和密钥对或者用户可以扫描包括第二无线网络的SSID和密钥对的2D条形码。
[0047] 如上所述,临时第二无线通信网络可被用来向新加入者设备安全地传输安全的第一通信网络的凭证。在一些示例中,临时第二无线通信网络本身是安全的。在一些示例中,临时第二无线通信网络是开放的且凭证在通过该开放网络被发送之前被加密。在一些示例中,诸如在新加入者设备具有有限的用户界面的情况下,新加入者设备可以提供其自己的网页,在该网页处,web表单被提供以允许用户录入第一安全无线通信网络的凭证。这现在参考图5来描述。
[0048] 在这一示例中,用户最近购买了新打印机并且想要将该打印机连接到他或她的安全家庭无线网络。新加入者设备(在该情况下是打印机)在它被首次通电时或作为用户输入的结果进入500设立模式。新加入者设备显示502具有用于新加入者设备设立的临时第二无线网络的凭证的2D条形码。例如,打印机打印具有包括第二无线网络的无线网络凭证的2D条形码的页面。在这一示例中,第二无线网络是安全网络,使用2D条形码中的密钥来被保护。该密钥与家庭网络上的第二无线通信设备(如在该示例中是智能电话)共享。该共享可通过用户将他或她的电话指向2D条形码处并且电话捕捉2D条形码的图像来实现。电话使用2D条形码中的细节来加入第二无线网络并且在该网络处被接收504。打印机(或其他新加入者)通过安全的第二无线网络向电话发送指令,这使得506电话带来由新加入者设备提供的网页。例如,这使用强制户(captive portal)、目录号服务(DNS)/超文本传输协议(HTTP)重定向来使电话带来由打印机提供的网页。强制门户重定向是迫使http客户端带来指定网页的过程,通常(但并非在该情况下)作为接入因特网的先决条件。该网页可包括供用户录入家庭网络凭证的web表单。用户可以通过在电话处进行输入来录入细节。在网页处接收508家庭网络凭证并且以安全的方式使其对打印机可用。
[0049] 作为替换或补充,本文所述的功能可至少部分地由一个或多个硬件逻辑组件来执行。例如且并非限制,可使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、程序专用集成电路(ASIC)、程序专用标准产品(ASSP)、片上系统(SOC)系统、复杂可编程逻辑设备(CPLD)。
[0050] 图6示出了可以实现为任何形式的计算和/或电子设备的并且其中可以实现安全无线通信网络中的节点的各实施例的示例性基于计算的设备600的各种组件。
[0051] 基于计算的设备600包括允许与其他实体进行无线通信的通信接口618。该通信接口还可适于设立至少一个安全无线网络且可任选地同时提供彼此独立的两个或更多个安全无线网络。
[0052] 基于计算的设备600包括一个或多个处理器602,这些处理器可以是微处理器、控制器或用于处理计算机可执行指令以控制设备的操作来担当安全无线网络中的节点的任何其他合适类型的处理器。在一些示例中,例如在使用片上系统架构的示例中,处理器602可以包括一个或多个固定功能(亦称加速器),这些块以硬件(而非软件固件)来实现图3、4和5中的任一个的方法的一部分。可以在基于计算的设备处提供包括操作系统604或任何其他合适的平台软件的平台软件以使得能够在该设备上执行应用软件606。数据存储619可以存储密码密钥、时间窗口、无线网络标识符或其他信息。
[0053] 可以使用可由基于计算的设备600访问的任何计算机可读介质来提供计算机可执行指令。计算机可读介质可以包括例如诸如存储器616等计算机存储介质和通信介质。诸如存储器616等计算机存储介质包括以用于存储如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EPROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储设备,或者可用于存储信息以供计算设备访问的任何其他非传输介质。相反,通信介质可以以诸如载波或其他传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或者其他数据。如本文所定义的,计算机存储介质不包括通信介质。因此,计算机存储介质不应被解释为本质上是传播信号。传播信号可存在于计算机存储介质中,但是传播信号本身不是计算机存储介质的示例。虽然在基于计算的设备600中示出了计算机存储介质(存储器616),然而应当理解,该存储可以是分布式的或位于远处并经由网络或其他通信链路(例如,使用通信接口618)来访问。
[0054] 基于计算的设备600还包括输入/输出控制器615,该输入/输出控制器被安排成向可任选的显示设备620输出显示信息,该可任选的显示设备可与基于计算的设备600分开或集成。该显示信息可以提供图形用户界面。输入/输出控制器615还被安排成接收并处理来自一个或多个设备的输入,如用户输入设备624(例如,鼠标键盘、相机、话筒、或其他传感器)。在一些示例中,用户输入设备624可以检测语音输入、用户姿势或其他用户动作,并且可以提供自然用户界面(NUI)。这一用户输入可被用来输入密钥、2D条形码或其他信息。在一实施例中,如果显示设备620是触敏显示设备,那么它还可担当用户输入设备624。输入/输出控制器615还可向除显示设备之外的设备输出数据,例如,本地连接的打印设备。
[0055] 输入/输出控制器615、显示设备620以及可任选地用户输入设备624可包括使用户能够按自然的、免受诸如鼠标、键盘、遥控器等输入设备所施加的人工约束的方式与基于计算的设备交互的NUI技术。可以提供的NUI技术的示例包括但不限于依赖于语音和/或话音识别、触摸和/或指示笔识别(触敏显示器)、屏幕上和屏幕附近的姿势识别、空中姿势、头部和眼睛跟踪、语音和话音、视觉、触摸、姿势、以及机器智能的那些技术。可被使用NUI技术的其他示例包括意图和目的理解系统,使用深度相机(如立体相机系统、红外相机系统、rgb相机系统、以及这些的组合)的运动姿势检测系统,使用加速度计/陀螺仪的运动姿势检测,面部识别,3D显示,头部、眼睛和注视跟踪,沉浸式增强现实虚拟现实系统,以及用于使用电场传感电极(EEG和相关方法)的感测大脑活动的技术。
[0056] 此处所使用的术语“计算机”或“基于计算的设备”是指带有处理能力以便它可以执行指令的任何设备。本领域技术人员可以理解,这样的处理能力被结合到许多不同设备,并且因此术语每个“计算机”和“基于计算的设备”包括个人电脑、服务器、移动电话(包括智能电话)、平板电脑、机顶盒、媒体播放器、游戏控制台、个人数字助理和许多其它设备。
[0057] 本文描述的方法可由有形存储介质上的机器可读形式的软件来执行,例如计算机程序的形式,该计算机程序包括在该程序在计算机上运行时适用于执行本文描述的任何方法的所有步骤的计算机程序代码装置并且其中该计算机程序可被包括在计算机可读介质上。有形存储介质的示例包括计算机存储设备,计算机存储设备包括计算机可读介质,诸如盘(disk)、拇指型驱动器、存储器等而不包括所传播的信号。传播信号可存在于有形存储介质中,但是传播信号本身不是有形存储介质的示例。软件可适于在并行处理器或串行处理器上执行以使得各方法步骤可以按任何合适的次序或同时执行。
[0058] 这承认,软件可以是有价值的,单独地可交换的商品。它旨在包含运行于或者控制“哑”或标准硬件以实现所需功能的软件。它还旨在包含例如用于设计芯片,或者用于配置通用可编程芯片的HDL(硬件描述语言)软件等“描述”或者定义硬件配置以实现期望功能的软件。
[0059] 本领域技术人员会认识到,用于存储程序指令的存储设备可分布在网络上。例如,远程计算机可以存储被描述为软件的进程的示例。本地或终端计算机可以访问远程计算机并下载软件的一部分或全部以运行程序。可另选地,本地计算机可以根据需要下载软件的片段,或在本地终端上执行一些软件指令,并在远程计算机(或计算机网络)上执行另一些软件指令。本领域的技术人员还将认识到,通过利用本领域的技术人员已知的传统技术,软件指令的全部,或一部分可以通过诸如DSP、可编程逻辑阵列等等之类的专用电路来实现。
[0060] 对精通本技术的人显而易见的是,此处给出的任何范围或设备值可以被扩展或改变,而不会丢失寻求的效果。
[0061] 尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特定特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。
[0062] 可以理解,上文所描述的优点可以涉及一个实施例或可以涉及多个实施例。各实施例不仅限于解决任何或全部所陈述的问题的那些实施例或具有任何或全部所陈述的优点那些实施例。进一步可以理解,对“一个”项目的引用是指那些项目中的一个或多个。
[0063] 此处所描述的方法的步骤可以在适当的情况下以任何合适的顺序,或同时实现。另外,在不偏离此处所描述的主题的精神和范围的情况下,可以从任何一个方法中删除各单独的框。上文所描述的任何示例的各方面可以与所描述的其他示例中的任何示例的各方面相结合,以构成进一步的示例,而不会丢失寻求的效果。
[0064] 此处使用了术语“包括”旨在包括已标识的方法的框或元件,但是这样的框或元件不包括排它性的列表,方法或设备可以包含额外的框或元件。
[0065] 可以理解,上面的描述只是作为示例给出并且本领域的技术人员可以做出各种修改。以上说明、示例和数据提供了对各示例性实施例的结构和使用的全面描述。虽然上文以一定的详细度或参考一个或多个单独实施例描述了各实施例,但是,在不偏离本说明书的精神或范围的情况下,本领域的技术人员可以对所公开的实施例作出很多更改。
QQ群二维码
意见反馈