一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于远程和自动消费者场所设备配置的方法和装置与流程

2022-10-29 03:09:25 来源:中国专利 TAG:

用于远程和自动消费者场所设备配置的方法和装置
1.发明人:bob chen,aaron zheng,ben zhu,annie li和xu xiang
技术领域
2.本公开涉及用于配置消费者设备的系统和方法,并且特别地涉及用于远程和自动配置此类设备的系统和方法。


背景技术:

3.期望向客户提供数据服务。可以经由无线或有线传输来提供此类数据服务。无线数据服务可以使用地面传输、空中传输或基于卫星的传输。有线数据服务可以使用电话线(拨号或dsl)或光纤。
4.数据服务通常由多系统运营商(mso)提供。示例性的mso包括传统的mso,诸如直接广播卫星电视提供商、有线电视提供商以及互联网服务提供商。数据服务通常是经由安装在客户的场所中的远程客户端设备(下文中可替代地称为客户场所装备(cpe))(诸如电缆调制解调器或机顶盒(stp))提供的。在许多情况下,cpe本身或cpe的有条件访问系统(cas)部分均由cpe提供商提供。
5.期望mso具有以安全的方式远程配置或重新配置cpe的能力。mso可能希望重新配置cpe的一种情况是其中cpe的用户期望附加的或增强的cpe能力的情况。例如,用户可能期望cpe提供附加的带宽或其它特征。为了获得这种附加的能力,用户与mso处的代表联系(通常通过电话或聊天),指示期望附加的或增强的特征,并且mso代表安排将cpe重新配置为提供附加带宽或其它特征。例如,这个过程涉及修改cpe中的配置文件以改变用于上游和下游服务流的mib。这个过程可以是人工密集的,因此可以是昂贵和费时的,从而延迟了期望的cpe能力的提供并增加了其成本。


技术实现要素:

6.提供本发明内容以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容既不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
7.为了解决上述需求,本文档公开了一种用于配置远程客户端设备与系统运营商之间的通信服务的系统和方法。在一个实施例中,该方法包括从一个或多个通信服务参数值和密钥值生成安全代码,向远程客户端设备提供安全代码,接受来自远程客户端设备的具有安全代码的重新配置通信服务的请求,并根据接受的安全代码的一个或多个通信服务参数值和密钥值来自动配置通信服务。另一个实施例由一种装置证明,该装置具有处理器和通信耦合的存储器,该存储器存储用于执行前述操作的处理器指令。
8.已经讨论的特征、功能和优点可以在本发明的各个实施例中独立地实现,或者可以在其它实施例中组合,其更多细节可以参考以下描述和附图来看到。
附图说明
9.现在参考附图,其中相同的附图标记始终表示对应的部分:
10.图1是示例性数据分发系统的图;
11.图2是图示可以被执行以配置远程设备和系统运营商之间的通信服务的示例性操作的图;以及
12.图3图示了可以被用于实现本公开的处理元件的示例性计算机系统。
具体实施方式
13.在下面的描述中,参考形成其一部分的附图,并且通过图示的方式示出了几个实施例。应该理解的是,在不脱离本公开的范围的情况下,可以利用其它实施例,并且可以进行结构上的改变。
14.概述
15.图1是示例性数据分发系统100的图。数据分发系统100包括mso 102,该mso 102将信息传输到多个用户116,用户可以订阅由mso提供的服务。为每个这样的用户116提供cpe 106,诸如stb或电缆调制解调器,以便在要接收数据服务的位置进行安装。通常,cpe 106安装在诸如房屋之类的客户场所104中,但是cpe可以安装在机动车辆中或由用户携带。在许多情况下,提供给用户116的cpe 106(至少部分地)由cpe提供商114制造。在一些实施例中,cpe提供商114制造一种硬件设计的cpe 106,其可以与不同的mso 102一起使用,每个mso具有不同的功能要求。通常,这是通过修改cpe 106的软件和/或固件来完成的。cpe提供商114还可以为不同的mso 102制造具有不同硬件功能的cpe 106。通常,在mso 102和cpe 106之间传输的数据被加密或以其它方式模糊化,以防止未经授权的实体接收该数据。因此,cpe 106通常包括对由mso 102传输的数据进行解密的有条件访问系统(cas),并且还可以具有对从cpe 106向mso 102传输的数据进行加密的能力。
16.mso 102可以经由诸如光缆或导线之类的有线连接112来传输数据。mso还可以经由无线连接(诸如经由地面发送器110或其中经由地面站108a和卫星108b传输数据的卫星广播系统)来传输数据。
17.在一些情况下,数据分发系统100还允许用户的cpe 106向mso 102传输信息。因而,数据分发允许信息被mso 102和cpe106收发(例如,传输和接收)。另外,此类系统可以是不对称的,其中数据经由一种传输方法从mso 102传输到cpe 106,并且数据经由另一种传输方法从cpe 106传输到mso 102。例如,已知mso102经由卫星向具有cpe 106的订户传输媒体节目,但是经由诸如112之类的有线连接来传输要从cpe 106向mso 102传输的数据。
18.如上所述,需要使mso 102能够访问cpe 106。这可以要求为cpe提供新的或不同的接收和/或传输数据的功能或权利,或者删除当前存在的接收此类数据的功能或权利。使这种功能的提供自动化并提供通过各种渠道以消费者友好且易于分解的方式获得该功能的手段是有益的,因为它允许快速且廉价地提供通常期望的功能。
19.图2是图示可以被执行以配置远程设备和系统运营商之间的通信服务的示例性操作的图。将关于其中更新通信服务以增加在诸如cpe 106之类的远程客户端设备与诸如mso 102之类的系统运营商之间提供的服务的带宽的示例来描述这些操作。在方框202中,系统运营商从一个或多个通信服务参数和密钥值生成安全代码。
20.安全代码生成和特点
21.在示例性实施例中,从包括mso标识符、cpe型号、发布日期、有效期、所请求的上行链路带宽值和所请求的下行链路带宽值以及密钥值的通信服务参数生成安全代码,如下:
22.部分1:mso标识符:kdg
23.部分2:cpe型号:tg3442
24.部分3:发布日期:20190814(即,2019年8月20日)
25.部分4:有效期:20200813(即,2020年8月19日)
26.部分5:上行链路(美国)带宽:80m(即,80mbps)
27.部分6:下行链路(ds)带宽:900m(即,900mbps)
28.部分7:密钥值:abcdef
29.其它可选的通信服务参数包括cpe 106设备的标识符(例如,序列号)和订户标识符。在响应于来自cpe 106的请求而提供安全代码的情况下,这个信息特别有用。安全代码可以简单地是前述参数的串联或其它组合(例如,“kdgtg3442201908142020081380m900mabcdef”或kgd-tg3442-20190814-20200813-80-900-abcdef)。如方框206中所示,将这个安全代码提供给cpe 106。通常,这是通过在请求通信服务(或改变通信服务)之前分发要购买的安全代码来完成的。
30.安全代码的密码处理
31.如方框204中所示,还可以通过对代码进行密码处理以将密钥值(在以上示例中为“abcdef”)绑定到一个或多个通信参数来保护安全代码。一旦进行了密码绑定,就可以检测到任何通信服务参数的变化,如下所述。
32.例如,诸如256位的安全散列算法(sha)(sha-256)之类的单向散列函数可以先应用于安全代码。前述示例中sha-256散列的应用为经过密码处理的安全代码提供了以下结果:
33.44c6e8a07bc290c053fd3413481e051f4fc791be6160f68aacda0b53bbadb55f
34.在另一个实施例中,例如使用与mso 102共享的秘密,通过加密密钥值和一个或多个通信服务参数值,对安全代码进行密码处理以将密钥值绑定到通信服务参数。可替代地,可以仅对密钥值进行加密,并且将一个或多个通信服务参数值连同加密的密钥值作为安全代码连同对重新配置通信服务的请求一起提供。为了确保用户116不对安全代码进行任何改变,还可以提供安全代码的散列。
35.安全代码的提供
36.在一个实施例中,通过将有形形式的安全代码分发到零售店来实现安全代码向cpe 106的提供,在零售店中,cpe 106的用户116可以购买安全代码。在另一个实施例中,当cpe 106最初被供应给用户116时,安全代码与cpe 106一起以有形的形式分发。可以在购买之前模糊安全代码以防止被检测(例如,以字母数字代码表示,该字母数字代码在密封的信封中模糊化或用不透明的材料覆盖,只能在购买时才能移除)。
37.在其它实施例中,响应于来自cpe 106的对安全代码的请求,经由互联网以电子形式自动分发安全代码。例如,用户116可以经由互联网将消息发送到mso 102,以请求cpe 106的配置(或重新配置)用于升级的通信服务。这个消息可以包括通信服务参数(例如,mso、远程客户端设备型号和/或序列号以及所请求的上行链路和/或下行链路带宽)中的一
个或多个。如果需要,用户还可以在这个消息或相关消息中提供付款用于升级的服务。在这种付款之后,mso 102可以自动以电子形式提供安全代码。这可以是字母数字,或者可以是用户要打印的条形码或包装代码116。
38.请求更新的或新的通信服务
39.用户116提供对升级的或重新配置的通信服务的请求。在一个实施例中,如方框208中所示,将对升级的或重新配置的通信服务的请求提供给cpe 106并由其接受,并且cpe 106根据一个或多个通信参数值和密钥值自动配置通信服务,如方框210中所示。可以在这种自动配置之前由cpe 106验证安全代码,例如,通过将安全代码的密钥值与预存储在cpe 106中的密钥值进行比较,然后仅在输入的安全代码与cpe 106中存储的安全代码匹配的情况下才进行自动配置。
40.这种预存储的安全代码值可以在将cpe 106分发给用户116之前存储在cpe 106的安全存储器中,或者可以在将cpe 106分发给用户116之后从mso 102下载到cpe 106。这样的下载可以在对升级的通信服务的请求之前或响应于这种请求而进行。安全代码(以及与之进行比较以确保有效性的安全代码)也可以保存到cpe 106的非易失性存储器(nvm)中,以便在cpe 106重新引导(reboot)后,(一个或多个)安全代码不会丢失。
41.在另一个实施例中,对升级的或重新配置的通信服务的请求被提供给mso 102(例如,经由cpe 106),并且与请求一起提供的安全代码可以根据安全代码中的通信参数值在配置通信服务之前由mso 102进行验证。
42.在一个实施例中,这是通过用户116在cpe 106中输入安全代码以传输到mso 102来实现的。例如,cpe 106通常通信地耦合到处理系统,诸如台式或膝上型计算机、平板电脑或智能电话。此类设备实现图形用户界面(gui),用户116可以使用该图形用户界面来一次一个字符地输入安全代码本身。可替代地,可以将安全代码作为条形码或快速响应(qr)码提供给用户,用户可以在对升级的或重新配置的通信服务的请求中时对其进行扫描并返回给mso 102。
43.mso 102接受对通信服务的请求,如方框208中所示,并根据接受的安全代码的密钥值和一个或多个通信参数自动配置通信服务,如方框210中所示。在自动配置通信服务之前,安全代码可以由mso 102进行验证。在安全代码只是通信服务参数值和密钥值的串联版本的情况下,mso为此类通信服务参数值检索已批准的密钥值的列表,并且仅在那些与接收到的安全代码匹配的情况下才验证请求。在重新配置通信服务的请求包括cpe设备106的标识符的情况下,mso还可以确认安全代码与请求安全代码的特定设备相关联。在已经对安全代码进行了密码处理以将密钥值绑定到通信服务参数值的情况下,mso 102可以简单地将接收到的经过密码处理的安全代码与同样经过密码处理的存储的安全代码进行比较。例如,如果安全代码是与密钥值串联的通信服务参数值的散列,那么mso 102可以简单地计算与相同密钥值串联的相同通信服务参数的散列,并确保结果与从cpe 106收到的安全代码匹配。在通信系统的替代方案数量有限的情况下(例如,有限数量的mso、cpe模型、发布日期和有效期、带宽选择和密钥值),可以预先计算这个散列,并且与请求一起接收的安全代码简单地与预先存储的散列值进行比较。在其中对安全代码进行密码处理以对安全代码进行密码处理的情况下,对从cpe 106接收的接收到的安全代码进行解密。例如,如果根据共享秘密对安全代码进行加密以生成加密的安全代码,那么该共享秘密被用于对安全代码进行
解密。无论是通过散列还是加密进行密码处理,该处理都防止改变安全代码的任何值,因为此类改变会在验证过程中被检测到。在散列的安全代码的情况下,
44.通信服务的自动配置可以包括配置mso 102的操作和配置cpe106所需的操作。在一个实施例中,通过使用配置文件来配置cpe106。在一个实施例中,这是通过远程或安全地启用进入cpe的入口点(例如,经由安全外壳(ssh)或超文本传输协议(http))来实现的。一旦cpe被配置为启用入口点,就必须确保在那个入口点上交换的信息是安全的。在ssh入口点中,ssh服务器(在这种情况下,是cpe)在安全的公钥db/ldap(轻型目录访问协议)中发布其公钥。ssh客户端(在这种情况下,是mso上的处理器)可以从受信任的数据库安全地脱机获取公钥,并将其存储在本地,以便可以用来验证ssh服务器。
45.另一个cpe入口点是兼容简单网络管理协议(snmp)的入口点。snmp是一种用于网络管理的协议,用于从网络设备(诸如服务器、打印机、集线器、交换机、互联网协议(ip)网络上的路由器和cpe设备)收集信息并对其进行配置。snmp包括三个版本。snmpv1是snmp协议的初始实现。snmpv2修订了第一版,在性能、安全性、机密性以及管理者与管理者之间的通信方面进行了改进。snmpv3为snmpv1和snmpv2添加了密码安全性。snmpv3包括密钥本地化的提供,其试图向网络中所有权威的snmp引擎提供唯一的密钥。cpe的还有另一个入口点是技术报告069(tr69)中描述的cpe wan管理协议(cwmp)。
46.硬件环境
47.图3图示了可以被用于实现上述公开的处理元件的示例性计算机系统300,包括mso 102和cpe 106处的处理器中的一个或多个。计算机302包括处理器304和存储器,诸如随机存取存储器(ram)306。计算机302可操作地耦合到显示器322,显示器322在图形用户界面318b上向用户呈现诸如窗口之类的图像。计算机302可以耦合到其它设备,诸如键盘314、鼠标设备316、打印机328等。当然,本领域技术人员将认识到上述组件的任何组合或任何数量的不同组件、外围设备和其它设备可以与计算机302一起使用。
48.一般而言,计算机302在存储在存储器306中的操作系统308的控制下进行操作,并与用户进行交互以接受输入和命令并通过图形用户界面(gui)模块318a呈现结果。虽然gui模块318b被描述为单独的模块,但是执行gui功能的指令可以驻留或分布在操作系统308、计算机程序310中,或者用专用存储器和处理器来实现。计算机302还实现编译器312,其允许将以诸如cobol、c 、fortran或其它语言之类的编程语言编写的应用程序310翻译成处理器304可读的代码。在完成之后,应用310使用关系和逻辑来访问和操纵存储在计算机302的存储器306中的数据,所述关系和逻辑是使用编译器312生成的。计算机302还可选地包括外部通信设备,诸如调制解调器、卫星链路、以太网卡或用于与其它计算机通信的其它设备。
49.在一个实施例中,实现操作系统308、计算机程序310和编译器312的指令有形地实施在计算机可读介质(例如,数据存储设备320)中,该计算机可读介质可以包括一个或多个固定的或可移动的数据存储设备,诸如zip驱动器、软盘驱动器324、硬盘驱动器、cd-rom驱动器、磁带驱动器等。另外,操作系统308和计算机程序310包括指令,这些指令在被计算机302读取和执行时使计算机302执行本文描述的操作。计算机程序310和/或操作指令也可以有形地实施在存储器306和/或数据通信设备330中,从而制造计算机程序产品或制品。照此,如本文使用的术语“制品”、“程序存储设备”和“计算机程序产品”旨在涵盖可从任何计
算机可读设备或介质访问的计算机程序。
50.本领域技术人员将认识到的是,可以在不脱离本公开的范围的情况下对这种配置进行许多修改。例如,本领域技术人员将认识到的是,可以使用以上组件的任何组合或者任何数量的不同组件、外围设备和其它设备。
51.前述内容公开了一种用于配置远程客户端设备与系统运营商之间的通信服务的方法。在一个实施例中,该方法包括:生成安全代码;向远程客户端设备提供安全代码;从远程客户端设备接受具有安全代码的重新配置通信服务的请求;以及根据接受的安全代码的一个或多个通信服务参数值和密钥值来自动配置通信服务。安全代码包括一个或多个通信服务参数值和密钥值。
52.实施方式可以包括以下特征中的一个或多个:
53.上述任何方法,其中该方法还包括:对安全代码进行密码处理以将密钥值绑定到一个或多个通信服务参数值;并且其中根据接受的安全代码的一个或多个通信服务参数值和密钥值自动配置通信服务包括验证接受的安全代码并且,如果安全代码有效,根据通信服务参数值在远程客户端设备和系统运营商处进行配置。
54.上述任何方法,其中对安全代码进行密码处理以将密钥值绑定到通信服务参数值包括:对密钥值和一个或多个通信服务参数值进行散列;并且验证接受的安全代码包括:将接受的安全代码与提供的散列的安全代码进行比较。
55.上述任何方法,其中对安全代码进行密码处理以将密钥值绑定到通信服务参数值包括:对密钥值和一个或多个通信服务参数值进行加密;并且验证接受的安全代码包括:对加密的安全代码进行解密,并将提供的安全代码的密钥值与接受的安全代码的密钥值进行比较。
56.上述任何方法,其中根据接受的安全代码的一个或多个通信服务参数值和密钥值配置通信服务包括:向远程客户端设备传输配置文件,该配置文件是至少部分地根据一个或多个通信服务参数值生成的。
57.上述任何方法,其中向远程客户端设备提供安全代码包括:在接受重新配置通信服务的请求之前分发用于购买的安全代码。
58.上述任何方法,其中在接受对通信服务的请求之前分发用于购买的安全代码包括以下至少一项:将有形形式的安全代码分发到零售店以供使用主体在零售店付款;以及以有形形式与远程客户端设备一起分发安全代码。
59.上述任何方法,其中在接受对通信服务的请求之前分发用于购买的安全代码包括:响应于来自远程客户端设备的对安全代码的请求而经由互联网自动以电子形式传输安全代码。
60.另一个实施例由一种用于配置远程客户端设备与系统运营商之间的通信服务的装置证明,该装置包括:处理器;通信地耦合到处理器的存储器,该存储器具有处理器指令,包括用于执行上述操作的指令。
61.结论
62.这结束了对本公开的优选实施例的描述。为了说明和描述的目的,已经给出了优选实施例的前述描述。并不旨在是详尽的或将本公开限制到所公开的精确形式。鉴于以上教导,许多修改和变化是可能的。旨在权利的范围不受这个详细描述的限制,而是受所附权
利要求书的限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献