CN107950008B - 本地网络中的设备配对 - Google Patents
本地网络中的设备配对 Download PDFInfo
- Publication number
- CN107950008B CN107950008B CN201680038959.1A CN201680038959A CN107950008B CN 107950008 B CN107950008 B CN 107950008B CN 201680038959 A CN201680038959 A CN 201680038959A CN 107950008 B CN107950008 B CN 107950008B
- Authority
- CN
- China
- Prior art keywords
- local network
- electronic device
- network device
- registration data
- tpc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文描述的特定实施例提供了一种电子设备,其可以被配置成:接收针对本地网络设备的注册数据;接收针对电子设备的注册数据;接收对所述本地网络设备和所述电子设备进行配对的请求,其中对设备进行配对的请求包括配对代码;以及如果针对所述本地网络设备的注册数据、针对所述电子设备的注册数据和所述配对代码满足预定条件,则允许配对。在示例中,所述配对代码去往所述本地网络设备,并且所述电子设备从所述本地网络设备请求和接收了所述配对代码。
Description
相关申请的交叉引用
本申请要求2015年4月30日提交的名称为“DEVICE PAIRING IN A LOCALNETWORK”的美国临时申请No. 62/154,874和2015年6月27日提交的名称为“DEVICEPAIRING IN A LOCAL NETWORK”的美国非临时申请的权益和优先权,这些申请以其全文通过引用并入本文。
技术领域
本公开总体上涉及信息安全的领域,并且更具体地涉及本地网络中的设备配对。
背景技术
网络安全的领域在现今的社会中已变得越发重要。互联网已经实现全世界不同计算机网络的互连。特别地,互联网提供了用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的介质。尽管互联网的使用已经变换商业和个人通信,但其也已经被用作媒介物,以供恶意操作者获得对计算机和计算机网络的未授权访问以及以用于敏感信息的有意或不经意披露。
使主机计算机感染的恶意软件(“恶意软体”)可能能够执行任何数目的恶意动作,诸如从与主机计算机相关联的商业或个体盗窃敏感信息、向其他主机计算机进行传播、和/或在对服务攻击的分布式拒绝方面给予帮助、从主机计算机发送出垃圾邮件或恶意电子邮件等。附加地,获得对系统的访问的恶意操作者可能能够盗窃敏感信息或执行任何数目的其他恶意动作。因此,显著的管理挑战仍存在以保护计算机和计算机网络免受恶意软件或恶意操作者的恶意和不经意的利用。
附图说明
为了提供对本公开及其特征和优势的更全面理解,对结合附图进行的以下描述作出参照,在附图中,相似的附图标记表示相似的部分,其中:
图1A是根据本公开的实施例的用于本地网络中的设备配对的通信系统的简化框图;
图1B是根据本公开的实施例的用于本地网络中的设备配对的通信系统的简化框图;
图2是根据本公开的实施例的用于本地网络中的设备配对的通信系统的简化框图;
图3是根据本公开的实施例的用于本地网络中的设备配对的通信系统的简化框图;
图4是图示了根据实施例的可与通信系统相关联的潜在操作的简化时序流程图;
图5是图示了根据实施例的可与通信系统相关联的潜在操作的简化流程图;
图6是图示了根据实施例的以点对点配置而布置的示例计算系统的框图;
图7是与本公开的示例ARM生态系统片上系统(SOC)相关联的简化框图;以及
图8是图示了根据实施例的示例处理器核的框图。
附图的各图不必然按比例绘制,由于它们的尺寸可以在不脱离本公开的范围的情况下相当大地变化。
具体实施方式
示例实施例
以下详细描述阐述了与用于本地网络中的设备配对的通信系统相关的装置、方法和系统的示例实施例。例如,为了方便起见参照一个实施例来描述诸如(一个或多个)结构、(一个或多个)功能和/或(一个或多个)特性之类的特征;可以利用所描述的特征中的任何合适的一个或多个实现各种实施例。
图1A是根据本公开的实施例的用于本地网络中的设备配对的通信系统100a的简化框图。通信系统100a可以包括电子设备102、一个或多个本地网络设备104a和104b、云服务106、以及服务器108。电子设备102以及一个或多个本地网络设备104a和104b可以使用本地网络110a来彼此通信。电子设备102、本地网络设备104a和104b、云服务106、服务器108以及本地网络110a可以使用网络112来彼此通信。
电子设备102可以包括处理器114a、存储器116a、无线模块118和配对模块120a。配对模块120a可以包括设备标识(ID)122a、本地网络ID 124和临时配对代码126a。本地网络设备104a可以包括处理器114b、存储器116b、无线模块118和配对模块120b。配对模块120b可以包括设备ID 122b、本地网络ID 124和临时配对代码126b。本地网络设备104b可以包括处理器114c、存储器116c、无线模块118和配对模块120c。配对模块120c可以包括设备ID122c、本地网络ID 124和临时配对代码126c。云服务可以包括网络配对模块146a。网络配对模块146a可以包括临时配对代码生成模块128a。服务器108可以包括网络配对模块146b。网络配对模块146b可以包括临时配对代码生成模块128b。
转至图1B,图1B是根据本公开的实施例的用于本地网络中的设备配对的通信系统100b的简化框图。通信系统100b可以包括本地网络110b。本地网络110b可以包括小云130。小云130可以包括本地网络配对模块132。本地网络配对模块132可以包括本地临时配对代码生成模块134。
图1A和1B的元件可以通过采用任何合适连接(有线或无线)的一个或多个接口耦合到彼此,该合适连接提供用于网络(例如,本地网络110a和110b以及网络112)通信的可行路径。附加地,可以基于特定配置需要来组合或从架构移除图1A和1B的这些元件中的任何一个或多个。通信系统100a可以包括能够进行用于在网络中发射或接收分组的传输控制协议/互联网协议(TCP/IP)通信的配置。通信系统100a和100b还可以在适当的情况下且基于特定需要来结合用户数据报协议/IP(UDP/IP)或任何其他合适协议进行操作。
在示例中,通信系统100a和100b可以被配置成包括虑及本地网络中的设备配对的系统。在说明性示例中,最初,临时配对代码126a-126c不处于电子设备102或本地网络设备104a和104b上或者对电子设备102或本地网络设备104a和104b来说不是已知的。而且,一旦在通信系统100a的情况下从云服务106或服务器108获得以及在通信系统100b的情况下从本地临时配对代码生成模块134获得,临时配对代码126a-126c就不持久存储在电子设备102或本地网络设备104a和104b中。当用户想要对电子设备102和本地网络设备104a或104b进行配对时,临时配对代码126a-126c可以在通信系统100a的情况下从云服务106或服务器108获得,且在通信系统100b的情况下从本地临时配对代码生成模块134获得,且用于安全地对电子设备102和本地网络设备104a或104b进行配对。在实施例中,可以使用任何数目的辅助设备,其中每一个辅助设备获得其自身的唯一临时配对代码。每当电子设备102或者本地网络设备104a或104b移动到不同的网络(例如,从家庭Wi-Fi网络移动到工作Wi-Fi网络)时,每一个临时配对代码(例如,临时配对代码126a-126c)都可以改变。当电子设备102或者本地网络设备104a或104b移动到不同的网络时,作出再注册(例如,再注册到云服务106)。云服务106和服务器108可以被配置成不仅包括网络配对模块146a,而且包括所注册的设备、所指派的临时配对代码和网络标识之间的映射,并使用信息和数据以确定设备应当是配对还是链接的。
出于说明通信系统100a和100b的某些示例技术的目的,重要的是理解可穿越网络环境的通信。以下基础性信息可以被视为可根据其而适当解释本公开的基础。
终端用户具有比以前更多的通信选择。多个显著的技术趋势当前在酝酿中(例如,更多计算设备、更多所连接的设备等)。一个当前趋势通常被称为物联网(IoT)。一般地,IoT是嵌入有电子器件、软件、传感器和连接性以使每一个设备能够通过与制造商、操作者和/或其他所连接的设备交换数据来实现更大价值和服务的物理对象或“物”的网络。每一个IoT或网络设备是通过其嵌入式计算系统而唯一可标识的,但能够在现有互联网基础设施和网络内交互操作。
针对用于家庭和产业应用的IoT设备的增长的需求还使将这些与远程设备相连接以监视和命令它们(通过仪表板或控制器应用)的需要递增。例如,所有者的智能电话需要连接到家庭监督摄像机,以便得到对家庭监督摄像机视频流的访问。当前,IoT设备与智能电话之间的发现和连接(被理解为获得访问)不简单也不安全。例如,连接IoT设备的典型场景可以包括激活设备、定位设备的IP地址、导航到IP地址、以及利用工厂默认用户名和密码进行登录。当前已知解决方案简单地基于通过用户名和密码进行的访问控制,用户名和密码由制造商在装运之前预先配置。用户负责弄清IoT设备的IP地址并录入默认凭证以便得到对IoT设备的访问。可替换解决方案典型地基于Bluetooth®(蓝牙)连接,其中用户必须发现IoT设备并录入PIN(再一次,由制造商提供的默认PIN)以对设备进行配对。这些方法由于预先配置的账户(例如,用户=admin并且密码=admin)而呈现出安全风险,并且大部分用户不在首次登入之后改变账户用户名和密码。附加地,这些方法对于家庭用户而言常常是复杂的,家庭用户可能不具有安装和配置IoT设备的技术背景。不幸的是,这可能导致若干问题,这是由于IoT设备在被激活时完全运转、并且任何人可以访问IoT设备、并且典型地在一个设备与任何其他设备之间不存在排他关系。这些问题和其他问题虑及本地网络中的IoT设备的有时困难且不安全的配对。
存在不覆盖设备的发现但仅覆盖配对的可替换解决方案。这种解决方案基于用户账户和云服务以匹配设备。然而,用户必须创建账户并在全部两个设备(例如,智能电话和IoT设备)上登入以稍后创建两者之间的关系。这种解决方案不适于IoT设备,这是由于IoT设备通常是无显示的或具有有限输入。因此,配置用户账户不总是可能的。附加地,云服务典型地要求用户针对每一个供应商创建特定用户账户,并且用户可能记不住每个账户密码,或者甚至更糟糕的是,将针对所有账户使用相同密码并且安全性将受到相当大的影响。
如图1A和1B中概括的用于本地网络中的设备配对的通信系统可以解决这些问题(和其他问题)。在通信系统100a和100b中,为了在网络设备中对设备进行配对,系统可以被配置成通过包括通过使用云安全性检查点而变稳定的网络服务发现协议的变化来找到和建立消费者/命令者设备(例如,智能电话)与IoT设备(提供者/促动者设备)之间的安全链路。通信系统100a可以包括云服务,该云服务充当安全性检查点和网络服务发现协议的变化,该变化包括在数据暴露步骤期间的加密以及必须被所涉及的设备满足的上下文规则和验证的集合。通信系统100b可以包括充当安全性检查点的本地网络中的小云。在示例中,通信系统100a和100b可以通过基于已经就位的Wi-Fi基础设施而符合IoT设备的实质定义。附加地,通信系统100a和100b可以被配置成不要求诸如Bluetooth®或NFC®之类的额外硬件,不要求在发现和链接过程期间专家用户与IoT设备的交互,被设想成单独操作或作为预先存在的解决方案顶上(例如,除工厂通用凭证外)的额外层进行操作,并从一开始提供安全性且减少对IoT设备的未授权访问的机会。
通信系统100a和100b的一个实现方式可以适于智能家庭应用,这是由于其提供了用于安全地将IoT家庭器具与诸如智能电话和平板之类的控制器设备相链接的必要机制,IoT家庭器具和控制器设备全部共存在相同本地环境中且由家庭Wi-Fi网络划界。通信系统100a和100b还可以适于产业目的,提供一种方便且安全的方式以供技术人员在工厂处发现IoT设备并与IoT设备相链接。通信系统100a和100b可以被配置成使得在IoT设备安装与用户的首次访问之间不存在时间窗口处的安全间隙。当用户忘记改变默认工厂登入凭证(例如,admin/admin)时,可以避免对IoT设备的未授权访问。
转至图1A和1B的基础设施,示出了根据示例实施例的通信系统100a和100b。一般地,可以在任何类型或拓扑的网络中实现通信系统100a和100b。本地网络110a和100b以及网络112表示用于接收和发射通过通信系统100a和100b进行传播的信息分组的互连通信路径的一系列点或节点。本地网络110a和100b以及网络112供应了节点之间的通信接口,且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟专用网(VPN)、以及促进网络环境中的通信的任何其他适当架构或系统、或者其任何合适组合,包括有线和/或无线通信。
在通信系统100a和100b中,可以根据任何合适通信消息传递协议来发送和接收包括分组、帧、信号(模拟、数字或两者的任何组合)、数据等的网络业务量。合适通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型或者其任何衍生或变体(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。附加地,还可以在通信系统100a和100b中提供无线电信号通信(例如,通过蜂窝网络)。可以提供合适接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指代可在分组交换网络上在源节点与目的地节点之间路由的数据的单位。分组包括源网络地址和目的地网络地址。这些网络地址可以是TCP/IP消息传递协议中的互联网协议(IP)地址。如本文使用的术语“数据”指代任何类型的二进制、数值、语音、视频、文本或脚本数据、或者任何类型的源或目标代码、或者以可在电子设备和/或网络中从一个点传送到另一个点的任何适当格式存在的任何其他合适信息。附加地,消息、请求、响应和查询是网络业务量的形式,且因而可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备102、本地网络设备104a和104b、云服务106以及服务器108是网络元件,其意在涵盖网络器具、服务器、路由器、交换机、网关、桥接器、负载平衡器、处理器、模块、或者可操作成在网络环境中交换信息的任何其他合适设备、组件、元件或对象。网络元件可以包括促进其操作的任何合适硬件、软件、组件、模块或对象以及用于在网络环境中接收、发射和/或以其他方式传送数据或信息的合适接口。这可以包括虑及数据或信息的有效交换的适当算法和通信协议。
关于与通信系统100a和100b相关联的内部结构,电子设备102、本地网络设备104a和104b、云服务106以及服务器108中的每一个可以包括用于存储要在本文概述的操作中使用的信息的存储器元件。电子设备102、本地网络设备104a和104b、云服务106以及服务器108中的每一个可以将信息保持在任何合适存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)、非易失性存储器(NVRAM)、磁储存器、磁光储存器、闪速储存器(SSD)等)、软件、硬件、固件中,或者在适当的情况下且基于特定需要将信息保持在任何其他合适组件、设备、元件或对象中。本文讨论的存储器项目中的任一个应当被理解为涵盖在宽泛术语“存储器元件”内。此外,可以在均可在任何合适时间框架处参考的任何数据库、寄存器、队列、表、高速缓存、控制列表或其他储存器结构中提供在通信系统100a和100b中使用、跟踪、发送或接收的信息。还可以将任何这种储存器选项包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以由在一个或多个有形介质中编码的逻辑(例如,在ASIC、数字信号处理器(DSP)指令、要由处理器执行的软件(潜在地包括目标代码和源代码)或其他类似机器等中提供的嵌入式逻辑)实现,该一个或多个有形介质可以包括非瞬变计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文描述的操作的数据。这包括:存储器元件能够存储被执行以实施本文描述的活动的软件、逻辑、代码或处理器指令。
在示例实现方式中,通信系统100a和100b的网络元件(诸如电子设备102、本地网络设备104a和104b、云服务106以及服务器108)可以包括用于实现或促进如本文概述的操作的软件模块(例如配对模块120a-120c、网络配对模块146a和146b、本地网络配对模块132、本地临时配对代码生成模块134等)。可以以任何适当方式合适地组合这些模块,该适当方式可以基于特定配置和/或供应需要。在一些实施例中,这种操作可以由硬件实施、在这些元件外部实现、或者被包括在某种其他网络设备中以实现所意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适组合。这些元件还可以包括可与其他网络元件协调以便实现如本文概述的操作的软件(或往复软件)。
附加地,电子设备102、本地网络设备104a和104b、云服务106以及服务器108中的每一个可以包括可执行用于执行如本文讨论的活动的软件或算法的处理器。处理器可以执行与数据相关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元件或物品(例如,数据)从一个状态或物变换成另一个状态或物。在另一示例中,可以利用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现本文概述的活动,并且本文标识的元件可以是某种类型的所编程的处理器、所编程的数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)、或者包括数字逻辑、软件、代码、电子指令或其任何合适组合的ASIC。本文描述的潜在处理元件、模块和机器中的任一个应当被理解为涵盖在宽泛术语“处理器”内。
电子设备102可以是网络元件并包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板、可穿戴器件或其他类似设备。本地网络设备104a和104b可以是网络元件并包括例如膝上型计算机、移动设备、个人数字助理、智能电话、平板、可穿戴器件、IoT或其他类似设备。云服务106被配置成将云服务提供给电子设备102以及本地网络设备104a和104b。云服务一般可以被定义为使用通过网络(诸如互联网)作为服务而递送的计算资源。服务可以被分布和分离以提供针对电子设备102、本地网络设备104a和104b以及云服务106的所需支持。典型地,在云基础设施中供应计算、储存和网络资源,从而有效地将工作量从本地网络移位到云网络。服务器108可以是诸如服务器或虚拟服务器之类的网络元件,并可以与希望经由某种网络(例如,网络112)在通信系统100a中发起通信的客户端、客户、端点或终端用户相关联。术语“服务器”包括用于服务于客户端的请求和/或在通信系统100a内代表客户端执行某种计算任务的设备。尽管网络配对模块146a和146b在图1中被表示为分别位于云服务106和服务器108中,但这仅用于图示目的。可以以任何合适配置组合或分离网络配对模块146a和146b。此外,网络配对模块146a和146b可以与电子设备102以及本地网络设备104a和104b集成或分布在电子设备102以及本地网络设备104a和104b可访问的另一网络中。
转至图2,图2是根据本公开的实施例的用于本地网络中的设备配对的通信系统100a的部分的简化框图。如图2中所图示,电子设备102可以是智能电话,并且本地网络设备104a可以是智能恒温器。路由器136可以创建本地网络110a以提供电子设备102与本地网络设备104a之间的通信链路。路由器136可以是通过网络112(未示出)与云服务106通信的Wi-Fi路由器。
首先,电子设备102和本地网络设备104a二者使用其自身的设备ID和路由器136的Wi-Fi SSID/BSSID作为注册范围而临时注册到云服务106。在示例中,BSSID在网络的每一个接入点上是唯一的。BSSID可以由网络配对模块146a使用以验证在配对中涉及的设备是否同时存在于相同本地网络中。如果出于任何原因设备从一个Wi-Fi SSID改变到另一个Wi-Fi SSID,则使注册无效并且设备将需要被再次配对。
在注册之后,本地网络设备104a可以请求来自云服务106的临时配对代码(TPC)。该代码具有短的生存时间(例如,5分钟)。利用该TPC,本地网络设备104a可以通过域名系统(DNS)服务发现或多播DNS来暴露其自身。DNS中的封装的有效载荷可以包括经加密的TPC(使用支持加密的NSD协议的变化)。
电子设备102可以通过DNS服务发现来开始本地网络设备104a的发现。一旦找到本地网络设备104a,就从封装的有效载荷提取TPC。为了与本地网络设备104a建立链路,电子设备102通过发送TPC来执行向云服务106的请求。云服务106可以验证TPC是有效的且属于先前注册的本地网络设备104a并且全部两个设备都处于相同范围下(例如,处于相同SSID和时间框架下)。如果满足用于配对的条件,则云服务106可以授权设备之间的链路。如果链路被授权,则云服务106可以将链路命令推送到本地网络设备104a,从而声明:从现在起,本地网络设备104a将被电子设备102命令并且本地网络设备104a将仅对与所链接的电子设备102相关的操作作出响应或允许与所链接的电子设备102相关的操作。
转至图3,图3是根据本公开的实施例的用于本地网络中的设备配对的通信系统100a的部分的简化框图。如图3中所图示,可以防止恶意设备144与本地网络设备104a配对。首先,本地网络设备104a和恶意设备144二者使用其自身的设备ID而临时注册到云服务106。本地网络设备104a可以包括路由器136的Wi-Fi SSID/BSSID作为其注册范围,并且恶意设备144可以包括第二路由器140的Wi-Fi SSID/BSSID作为其注册范围。在该示例中,因为针对本地网络设备104a的Wi-Fi SSID不同于针对恶意设备144的Wi-Fi SSID,所以这两个设备的配对不会被允许。附加地,如果电子设备102从本地网络110a移动到另一个本地网络142并尝试与仍位于本地网络110a中的本地网络设备104a链接,则链路将被云服务106中的网络配对模块146a拒绝,这是因为电子设备102的范围不与本地网络设备104a的范围匹配。该示例中的范围是本地网络标识(例如,必须不在链路被请求时到期的Wi-Fi唯一BSSID和临时配对代码)。
转至图4,图4是图示了根据实施例的可与本地网络中的设备配对相关联的可能操作的示例时序流程图。在实施例中,电子设备102和本地网络设备104a将临时注册传送到云服务106。本地网络设备104a可以传送针对来自云服务106的临时配对代码的请求,并且云服务106可以将临时配对代码发送到本地网络设备104a。电子设备102可以开始本地网络发现(例如,通过NSD),并且本地网络设备104a可以通过NSD使用经加密的临时配对代码将其自身暴露于网络。电子设备102可以发现和获取来自本地网络设备104a的临时配对代码,并将针对设备之间的链路的请求发送到云服务106。云服务106可以验证临时配对代码范围,并且如果临时配对代码范围是有效的,则云服务106可以授权电子设备102与本地网络设备104a之间的链路。云服务106可以将链路命令传送到电子设备102和本地网络设备104a。
转至图5,图5是图示了根据实施例的可与本地网络中的设备配对相关联的流程500的可能操作的示例流程图。在实施例中,流程500的一个或多个操作可以由配对模块120a-120c、网络配对模块146a和146b以及本地网络配对模块132中的一个或多个执行。在502处,使用网络配对模块来注册本地网络设备。在504处,使用网络配对模块来注册电子设备。在506处,将链接本地网络设备和电子设备的请求传送到网络配对模块。在508处,系统确定链接请求是否包括适当数据和信息。例如,链接请求应当包括适当的临时配对代码和Wi-Fi SSID。在示例中,每当电子设备或本地网络设备移动到不同的网络(例如,从家庭Wi-Fi网络移动到工作或公共Wi-Fi网络)时,临时配对代码都可以改变。当设备移动到不同的网络时,必须作出再注册(例如,再注册到云服务106)。云服务106和服务器108可以包括所注册的设备、所指派的临时配对代码和网络标识之间的映射,并使用信息和数据以确定设备应当是配对还是链接的。如果系统确定链接请求确实包括适当数据和信息,则如在510中那样允许链接请求。如果系统确定链接请求不包括适当数据和信息,则如在512中那样不允许链接请求。
转至图6,图6图示了根据实施例的以点对点(PtP)配置而布置的计算系统600。特别地,图6示出了其中处理器、存储器和输入/输出设备通过多个点对点接口而互连的系统。一般地,可以以与计算系统600相同或类似的方式配置通信系统100的网络元件中的一个或多个。
如图6中所图示,系统600可以包括若干处理器,为了清楚而示出其中仅两个处理器670和680。尽管示出了两个处理器670和680,但应当理解,系统600的实施例也可以包括仅一个这种处理器。处理器670和680均可以包括用于执行程序的多个线程的核的集合(即,处理器核674A和674B以及处理器核684A和684B)。核可以被配置成以与上面参照图1-5讨论的方式类似的方式执行指令代码。每一个处理器670、680可以包括至少一个共享高速缓存671、681。共享高速缓存671、681可以存储处理器670、680的一个或多个组件(诸如处理器核674和684)所利用的数据(例如,指令)。
处理器670和680还均可以包括与存储器元件632和634通信的集成存储器控制器逻辑(MC)672和682。存储器元件632和/或634可以存储处理器670和680所使用的各种数据。在可替换实施例中,存储器控制器逻辑672和682可以是与处理器670和680分离的分立逻辑。
处理器670和680可以是任何类型的处理器,且可以经由点对点(PtP)接口650分别使用点对点接口电路678和688来交换数据。处理器670和680均可以经由各个点对点接口652和654使用点对点接口电路676、686、694和698来与芯片集690交换数据。芯片集690还可以经由高性能图形接口639使用接口电路692来与高性能图形电路638交换数据,接口电路692可以是PtP接口电路。在可替换实施例中,图6中图示的PtP链路中的任一个或全部可以被实现为多点分支总线而不是PtP链路。
芯片集690可以经由接口电路696来与总线620通信。总线620可以具有通过它进行通信的一个或多个设备,诸如总线桥接器618和I/O设备616。经由总线610,总线桥接器618可以与其他设备通信,该其他设备诸如是键盘/鼠标612(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备626(诸如调制解调器、网络接口设备、或者可通过计算机网络660进行通信的其他类型的通信设备)、音频I/O设备614和/或数据储存器设备628。数据储存器设备628可以存储代码630,代码630可以由处理器670和/或680执行。在可替换实施例中,可以利用一个或多个PtP链路实现总线架构的任何部分。
图6中描绘的计算机系统是可被利用以实现本文讨论的各种实施例的计算系统的实施例的示意图示。将领会的是,可以在片上系统(SoC)架构中或者在任何其他合适配置中组合图6中描绘的系统的各种组件。例如,本文公开的实施例可以被并入到包括诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等之类的移动设备的系统中。将领会的是,在至少一些实施例中,可以给这些移动设备提供SoC架构。
转至图7,图7是与本公开的示例ARM生态系统SOC 700相关联的简化框图。本公开的至少一个示例实现方式可以包括本地网络中的设备配对、本文讨论的特征和ARM组件。例如,图7的示例可以与任何ARM核(例如A-9、A-15等)相关联。此外,架构可以是任何类型的平板、智能电话(包括Android™电话、iPhone™)、iPad™、Google Nexus™、MicrosoftSurface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的触摸使能输入设备等的一部分。
在图7的该示例中,ARM生态系统SOC 700可以包括多个核706-707、L2高速缓存控制708、总线接口单元709、L2高速缓存710、图形处理单元(GPU)715、互连702、视频编解码器720和液晶显示器(LCD)I/F 725,它们可以与耦合到LCD的移动产业处理器接口(MIPI)/高清晰度多媒体接口(HDMI)链路相关联。
ARM生态系统SOC 700还可以包括订户标识模块(SIM)I/F 730、引导只读存储器(ROM)735、同步动态随机存取存储器(SDRAM)控制器740、闪速控制器745、串行外围接口(SPI)主端750、合适的功率控制755、动态RAM(DRAM)760和闪速装置765。附加地,一个或多个实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 770、3G调制解调器775、全球定位系统(GPS)780和802.11 Wi-Fi 785的实例。
在操作中,图7的示例可以供应处理能力,连同相对低的功耗一起,以启用各种类型的计算(例如移动计算、高端数字家庭、服务器、无线基础设施等)。附加地,这种架构可以启用任何数目的软件应用(例如Android™、Adobe® Flash® Player、Java PlatformStandard Edition(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低时延2级高速缓存的乱序超标量流水线。
图8图示了根据实施例的处理器核800。处理器核800可以是用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或用于执行代码的其他设备)的核。尽管在图8中图示了仅一个处理器核800,但处理器可以可替换地包括多于一个图8中图示的处理器核800。例如,处理器核800表示参照图6的处理器670和680示出和描述的处理器核674a、674b、684a和684b的一个示例实施例。处理器核800可以是单线程核,或者对于至少一个实施例,处理器核800可以是多线程的,因为其可以包括每核多于一个硬件线程上下文(或“逻辑处理器”)。
图8还图示了根据实施例的耦合到处理器核800的存储器802。存储器802可以是如对本领域技术人员来说已知或以其他方式可用的许多种存储器(包括存储器层级的各种层)中的任一种。存储器802可以包括要由处理器核800执行的代码804,代码804可以是一个或多个指令。处理器核800可以遵循由代码804指示的指令的程序序列。每一个指令进入前端逻辑806且由一个或多个解码器808处理。解码器可以以预定义格式生成诸如固定宽度微操作之类的微操作作为其输出,或者可以生成其他指令、微指令、或反映原始代码指令的控制信号。前端逻辑806还包括寄存器重命名逻辑810和调度逻辑812,它们一般分配资源并对与指令相对应的操作进行排队以用于执行。
处理器核800还可以包括具有执行单元816-1至816-N的集合的执行逻辑814。一些实施例可以包括专用于具体功能或功能集合的多个执行单元。其他实施例可以包括可执行特定功能的一个执行单元或仅一个执行单元。执行逻辑814执行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑818可以引退代码804的指令。在一个实施例中,处理器核800允许乱序执行,但要求指令的按序引退。引退逻辑820可以采取多种已知形式(例如,重排序缓冲器等等)。以该方式,至少按照由寄存器重命名逻辑810所利用的解码器、硬件寄存器和表以及执行逻辑814所修改的任何寄存器(未示出)生成的输出,在执行代码804期间变换处理器核800。
尽管在图8中未图示,但处理器可以包括具有处理器核800的芯片上的其他元件,本文参照图6示出和描述了这些其他元件中的至少一些。例如,如图6中所示,处理器可以包括存储器控制逻辑连同处理器核800。处理器可以包括I/O控制逻辑,和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意,关于本文提供的示例,可以按两个、三个或更多个网络元件描述交互。然而,这已经仅出于清楚和示例的目的而完成。在某些情况下,可以更容易的是,通过仅提及有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应当领会,通信系统100a和100b及其教导是容易可扩缩的,且可以容纳大量的组件以及更复杂/精密的布置和配置。相应地,所提供的示例不应当限制范围或禁止通信系统100的宽泛教导,并且如潜在地适用于大量的其他架构。
同样重要的是要注意,前述流程图(即,图4和5)中的操作仅图示了可由通信系统100a和100b执行或在通信系统100a和100b内执行的可能相关场景和模式中的一些。可以在适当的情况下删除或移除这些操作中的一些,或者可以在不脱离本公开的范围的情况下相当多地修改或改变这些操作。附加地,多个这些操作已经被描述为与一个或多个附加操作同时或并行执行。然而,可以相当多地更改这些操作的定时。已经出于示例和讨论的目的供应了前述操作流程。大量的灵活性由通信系统100a和100b提供,因为在不脱离本公开的教导的情况下可以提供任何合适布置、时序、配置和定时机制。
尽管已经参照特定布置和配置详细描述了本公开,但在不脱离本公开的范围的情况下可以显著改变这些示例配置和布置。此外,可以基于特定需要和实现方式来组合、分离、消除或添加某些组件。附加地,尽管已经参照促进通信过程的特定元件和操作说明了通信系统100a和100b,但这些元件和操作可以被实现通信系统100a和100b的所意图的功能的任何合适架构、协议和/或过程替换。
对本领域技术人员来说可以查明许多其他改变、替代、变化、更改和修改,并且意图在于,本公开涵盖如落在所附权利要求的范围内的所有这种改变、替代、变化、更改和修改。为了辅助美国专利和商标局(USPTO)以及附加地辅助本申请上发布的任何专利的任何读者解释所附权利要求,申请人希望注意的是,申请人:(a)不意图所附权利要求中的任一项调用35 U.S.C.章节112的第六(6)款,由于它在其申请日时存在,除非在特定权利要求中具体使用词语“用于……的装置”或“用于……的步骤”;以及(b)不通过说明书中的任何声明来意图以未在所附权利要求中以其他方式反映的任何方式限制本公开。
其他注释和示例
示例C1是具有一个或多个指令的至少一个机器可读介质,所述一个或多个指令在由至少一个处理器执行时使所述至少一个处理器接收针对本地网络设备的注册数据、接收针对电子设备的注册数据、接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括配对代码;以及如果针对所述本地网络设备的注册数据、针对所述电子设备的注册数据和所述配对代码满足预定条件,则允许配对。
在示例C2中,示例C1的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
在示例C3中,示例C1-C2中任一项的主题可以可选地包括:其中所述指令在由所述至少一个处理器执行时进一步使所述至少一个处理器将配对代码发送到所述本地网络设备以及从所述电子设备接收所述配对代码。
在示例C4中,示例C1-C3中任一项的主题可以可选地包括:其中所述电子设备从所述本地网络设备请求和接收了所述配对代码。
在示例C5中,示例C1-C4中任一项的主题可以可选地包括:其中所述配对代码是在被从所述本地网络设备发送之前加密的。
在示例C6中,示例C1-C5中任一项的主题可以可选地包括:其中临时配对代码不持久存储在所述本地网络设备上或所述电子设备上。
在示例C7中,示例C1-C6中任一项的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括本地网络标识。
在示例C8中,示例C1-C7中任一项的主题可以可选地包括:其中如果针对所述本地网络设备的注册数据中和针对所述电子设备的注册数据中的本地网络标识不匹配,则不允许配对。
在示例A1中,一种装置可以包括配对模块,其中所述配对模块被配置成:接收针对本地网络设备的注册数据;接收针对电子设备的注册数据;接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括配对代码;以及如果针对所述本地网络设备的注册数据、针对所述电子设备的注册数据和所述配对代码满足预定条件,则允许配对。
在示例A2中,示例A1的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
在示例A3中,示例A1-A2中任一项的主题可以可选地包括:其中所述配对模块进一步被配置成将所述配对代码发送到所述本地网络设备以及从所述电子设备接收所述配对代码。
在示例A4中,示例A1-A3中任一项的主题可以可选地包括:其中所述电子设备从所述本地网络设备请求和接收了所述配对代码。
在示例A5中,示例A1-A4中任一项的主题可以可选地包括:其中临时配对代码不持久存储在所述本地网络设备上或所述电子设备上。
在示例A6中,示例A1-A5中任一项的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括本地网络标识。
在示例A7中,示例A1-A6中任一项的主题可以可选地包括:其中如果针对所述本地网络设备的注册数据中和针对所述电子设备的注册数据中的本地网络标识不匹配,则不允许配对。
示例M1是一种方法,包括:接收针对本地网络设备的注册数据;接收针对电子设备的注册数据;接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括配对代码;以及如果针对所述本地网络设备的注册数据、针对所述电子设备的注册数据和所述配对代码满足预定条件,则允许配对。
在示例M2中,示例M1的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
在示例M3中,示例M1-M2中任一项的主题可以可选地包括:将所述配对代码发送到所述本地网络设备;以及从所述电子设备接收所述配对代码,其中所述电子设备从所述本地网络设备请求和接收了所述配对代码。
在示例M4中,示例M1-M3中任一项的主题可以可选地包括:其中所述配对代码是在被发送到所述本地网络设备之前加密的。
在示例M5中,示例M1-M4中任一项的主题可以可选地包括:其中所述配对代码不持久存储在所述本地网络设备上或所述电子设备上。
在示例M6中,示例M1-M5中任一项的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括本地网络标识。
在示例M7中,示例M1-M6中任一项的主题可以可选地包括:其中如果针对所述本地网络设备的注册数据中和针对所述电子设备的注册数据中的本地网络标识不匹配,则不允许配对。
示例S1是一种用于在本地网络中对设备进行配对的系统,所述系统包括配对模块,其中所述配对模块被配置成:接收针对本地网络设备的注册数据;接收针对电子设备的注册数据;接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括配对代码;以及如果针对所述本地网络设备的注册数据、针对所述电子设备的注册数据和所述配对代码满足预定条件,则允许配对。
在示例S2中,示例S1的主题可以可选地包括:其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
在示例S3中,示例S1-S2中任一项的主题可以可选地包括:其中所述配对模块进一步被配置成将所述配对代码发送到所述本地网络设备以及从所述电子设备接收所述配对代码,其中所述电子设备从所述本地网络设备请求和接收了所述配对代码。
示例X1是一种包括机器可读指令的机器可读储存介质,所述机器可读指令实现如示例A1-A7或M1-M7中任一项中那样的方法或装置。示例Y1是一种装置,包括用于执行示例方法M1-M7中任一项的部件。在示例Y2中,示例Y1的主题可以可选地包括:用于执行所述方法的部件包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括:所述存储器包括机器可读指令。
Claims (25)
1.一种第一电子设备,包括:
用于接收针对本地网络设备的注册数据的部件,其中所述本地网络设备的注册数据包括针对所述本地网络设备的本地网络的SSID或BSSID;
用于存储来自所述本地网络设备的注册数据的部件;
用于接收针对第二电子设备的注册数据的部件,其中所述第二电子设备的注册数据包括针对所述第二电子设备的本地网络的SSID或BSSID;
用于向所述本地网络设备发射临时配对代码(TPC)的部件;
用于从所述第二电子设备接收对所述本地网络设备和所述第二电子设备进行配对的请求的部件,其中所述请求包括TPC,以及其中所述本地网络设备将其自身暴露于网络;
部件,用于确定:
(a)所述第二电子设备的SSID或BSSID是否分别与所述本地网络设备的SSID或BSSID匹配;以及
(b)TPC是否没有到期;以及
用于基于SSID或BSSID匹配和TPC没有到期的确定允许配对的部件。
2.如权利要求1所述的第一电子设备,其中针对所述本地网络设备的注册数据和针对所述第二电子设备的注册数据包括临时数据。
3.如权利要求1和2中任一项所述的第一电子设备,进一步包括:
用于从所述第二电子设备接收TPC的部件。
4.如权利要求1和2中任一项所述的第一电子设备,其中所述第二电子设备从所述本地网络设备请求和接收了TPC。
5.如权利要求4所述的第一电子设备,其中TPC是在被从所述本地网络设备发送之前加密的。
6.如权利要求1和2中任一项所述的第一电子设备,其中TPC不持久存储在所述本地网络设备上或所述第二电子设备上。
7.如权利要求1和2中任一项所述的第一电子设备,其中针对所述本地网络设备的注册数据和针对所述第二电子设备的注册数据包括本地网络标识。
8.如权利要求1和2中任一项所述的第一电子设备,其中基于SSID或BSSID不匹配的确定,或基于TPC到期的确定,不允许配对。
9.一种装置,包括:
配对模块,其中所述配对模块被配置成:
接收针对本地网络设备的注册数据,其中所述本地网络设备的注册数据包括针对所述本地网络设备的本地网络的SSID或BSSID;
存储来自所述本地网络设备的注册数据;
接收针对电子设备的注册数据,其中所述电子设备的注册数据包括针对所述电子设备的本地网络的SSID或BSSID;
向所述本地网络设备发射临时配对代码(TPC);
从所述电子设备接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括TPC,以及其中所述本地网络设备将其自身暴露于网络;
确定:
(a)所述电子设备的SSID或BSSID是否分别与所述本地网络设备的SSID或BSSID匹配;以及
(b)TPC是否没有到期;以及
基于SSID或BSSID匹配和TPC没有到期的确定允许配对。
10.如权利要求9所述的装置,其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
11.如权利要求9和10中任一项所述的装置,其中所述配对模块被配置成:
从所述电子设备接收TPC。
12.如权利要求9和10中任一项所述的装置,其中所述电子设备从所述本地网络设备请求和接收了TPC。
13.如权利要求9和10中任一项所述的装置,其中TPC不持久存储在所述本地网络设备上或所述电子设备上。
14.如权利要求12所述的装置,其中TPC是在被从所述本地网络设备发送之前加密的。
15.如权利要求9和10中任一项所述的装置,其中基于SSID或BSSID不匹配的确定,或基于TPC到期的确定,不允许配对。
16.一种方法,包括:
接收针对本地网络设备的注册数据,其中所述本地网络设备的注册数据包括针对所述本地网络设备的本地网络的SSID或BSSID;
存储来自所述本地网络设备的注册数据;
接收针对电子设备的注册数据,其中所述电子设备的注册数据包括针对所述电子设备的本地网络的SSID或BSSID;
向所述本地网络设备发射临时配对代码(TPC);
从所述电子设备接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括TPC,以及其中所述本地网络设备将其自身暴露于网络;
确定:
(a)所述电子设备的SSID或BSSID是否分别与所述本地网络设备的SSID或BSSID匹配;以及
(b)TPC是否没有到期;以及
基于SSID或BSSID匹配和TPC没有到期的确定允许配对。
17.如权利要求16所述的方法,其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
18.如权利要求16和17中任一项所述的方法,进一步包括:
从所述电子设备接收TPC,其中所述电子设备从所述本地网络设备请求和接收了TPC。
19.如权利要求18所述的方法,其中TPC是在被从所述本地网络设备发送之前加密的。
20.如权利要求16和17中任一项所述的方法,其中TPC不持久存储在所述本地网络设备上或所述电子设备上。
21.如权利要求16和17中任一项所述的方法,其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括本地网络标识。
22.如权利要求16和17中任一项所述的方法,其中基于SSID或BSSID不匹配的确定,或基于TPC到期的确定,不允许配对。
23.一种用于在本地网络中对设备进行配对的系统,所述系统包括:
配对模块,其中所述配对模块被配置成:
接收针对本地网络设备的注册数据,其中所述本地网络设备的注册数据包括针对所述本地网络设备的本地网络的SSID或BSSID;
存储来自所述本地网络设备的注册数据;
接收针对电子设备的注册数据,其中所述电子设备的注册数据包括针对所述电子设备的本地网络的SSID或BSSID;
向所述本地网络设备发射临时配对代码(TPC);
从所述电子设备接收对所述本地网络设备和所述电子设备进行配对的请求,其中所述请求包括TPC,以及其中所述本地网络设备将其自身暴露于网络;
确定:
(a)所述电子设备的SSID或BSSID是否分别与所述本地网络设备的SSID或BSSID匹配;以及
(b)TPC是否没有到期;以及
基于SSID或BSSID匹配和TPC没有到期的确定允许配对。
24.如权利要求23所述的系统,其中针对所述本地网络设备的注册数据和针对所述电子设备的注册数据包括临时数据。
25.如权利要求23和24中任一项所述的系统,其中所述配对模块进一步被配置成:
从所述电子设备接收TPC,其中所述电子设备从所述本地网络设备请求和接收了TPC。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562154874P | 2015-04-30 | 2015-04-30 | |
US62/154874 | 2015-04-30 | ||
US14/752898 | 2015-06-27 | ||
US14/752,898 US10154017B2 (en) | 2015-04-30 | 2015-06-27 | Device pairing in a local network |
PCT/US2016/024389 WO2016175952A1 (en) | 2015-04-30 | 2016-03-27 | Device pairing in a local network |
Publications (3)
Publication Number | Publication Date |
---|---|
CN107950008A CN107950008A (zh) | 2018-04-20 |
CN107950008A8 CN107950008A8 (zh) | 2020-09-11 |
CN107950008B true CN107950008B (zh) | 2020-11-20 |
Family
ID=57199325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680038959.1A Active CN107950008B (zh) | 2015-04-30 | 2016-03-27 | 本地网络中的设备配对 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10154017B2 (zh) |
EP (2) | EP3609119B1 (zh) |
JP (1) | JP6519904B2 (zh) |
KR (1) | KR102050648B1 (zh) |
CN (1) | CN107950008B (zh) |
RU (1) | RU2702047C2 (zh) |
WO (1) | WO2016175952A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2950301C (en) * | 2014-06-02 | 2021-06-29 | iDevices, LLC | Systems and methods for secure communication over a network using a linking address |
US10154017B2 (en) | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
US9641553B2 (en) * | 2015-09-25 | 2017-05-02 | Intel Corporation | Methods and apparatus to facilitate end-user defined policy management |
US10380360B2 (en) * | 2016-03-30 | 2019-08-13 | PhazrlO Inc. | Secured file sharing system |
EP3244645B1 (en) * | 2016-05-09 | 2021-09-15 | ABB Schweiz AG | Pairing procedure |
US20170359343A1 (en) * | 2016-06-14 | 2017-12-14 | Comfylight Ag | System and method for secure communications with internet-of-things devices |
US20180048710A1 (en) * | 2016-08-11 | 2018-02-15 | Afero, Inc. | Internet of things (iot) storage device, system and method |
KR20180065428A (ko) * | 2016-12-07 | 2018-06-18 | 삼성전자주식회사 | 디바이스를 클라우드 서버에 등록시키는 방법 및 장치 |
US11510254B2 (en) * | 2016-12-27 | 2022-11-22 | Ambeent Inc. | Method and system for automatically managing a plurality of Wi-Fi access points using a network management cloud |
CN109391925A (zh) * | 2017-08-10 | 2019-02-26 | 索尼公司 | 无线通信系统中的电子设备以及无线通信方法 |
US11678181B2 (en) * | 2018-04-05 | 2023-06-13 | Aeris Communications, Inc. | Global device management architecture for IoT devices with regional autonomy |
US11212277B1 (en) * | 2018-07-02 | 2021-12-28 | Knwn Technologies, Inc. | System and method for securing, perfecting and accelerating biometric identification via holographic environmental data |
US11470980B2 (en) * | 2018-08-22 | 2022-10-18 | Fredman Bros. Furniture Company, Inc. | Multi-function device for an adjustable bed system |
AU2020247386B2 (en) | 2019-03-25 | 2023-07-06 | Assa Abloy Ab | Ultra-wide band device for access control reader system |
WO2020193578A1 (en) | 2019-03-25 | 2020-10-01 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
US11943299B2 (en) * | 2020-03-26 | 2024-03-26 | Bunn-O-Matic Corporation | Brewer communication system and method |
WO2023096241A1 (ko) * | 2021-11-24 | 2023-06-01 | 주식회사 윌러스표준기술연구소 | 무선랜 신호 기반 동작 감지 방법 및 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
CN103338111A (zh) * | 2013-07-15 | 2013-10-02 | 海信集团有限公司 | 电子设备、电子设备配对系统和电子设备配对方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6580704B1 (en) * | 1999-08-26 | 2003-06-17 | Nokia Corporation | Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
MXPA05001699A (es) * | 2002-08-16 | 2005-07-22 | Togewa Holding Ag | Metodo y sistema para autentificacion gsm al navegar en wlan. |
ES2271503T3 (es) | 2003-11-26 | 2007-04-16 | France Telecom | Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance. |
CN1838591B (zh) | 2005-03-21 | 2010-05-05 | 松下电器产业株式会社 | 用于无线网络的自动安全认证系统及方法 |
US20130227286A1 (en) * | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
EP1871065A1 (en) | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
US8079068B2 (en) * | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
US20160112262A1 (en) * | 2014-10-18 | 2016-04-21 | Weaved, Inc. | Installation and configuration of connected devices |
US9712486B2 (en) * | 2006-09-25 | 2017-07-18 | Weaved, Inc. | Techniques for the deployment and management of network connected devices |
GB2455059A (en) * | 2007-10-09 | 2009-06-03 | Symbian Software Ltd | Transmitting device pairing information over multiple available out of band channels/interfaces |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US8925042B2 (en) | 2010-04-30 | 2014-12-30 | T-Mobile Usa, Inc. | Connecting devices to an existing secure wireless network |
US8903978B2 (en) * | 2011-06-14 | 2014-12-02 | Sonifi Solutions, Inc. | Method and apparatus for pairing a mobile device to an output device |
US9107055B2 (en) * | 2011-06-14 | 2015-08-11 | Sonifi Solutions, Inc. | Method and apparatus for pairing a mobile device to an output device |
RU114397U1 (ru) * | 2011-08-09 | 2012-03-20 | Общество с ограниченной ответственностью "ПРЕМИУМ ТЕЛЕКОМ" | Система связи |
CN103107878B (zh) * | 2011-11-15 | 2017-10-03 | 中兴通讯股份有限公司 | 移动用户身份识别卡与机器类通信设备绑定的方法及装置 |
US9313099B2 (en) * | 2012-01-13 | 2016-04-12 | Logic PD, Inc. | Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network |
WO2013153617A1 (ja) * | 2012-04-10 | 2013-10-17 | クラリオン株式会社 | 無線通信システム及び端末装置 |
EP2665235B1 (en) * | 2012-05-15 | 2016-01-06 | Nxp B.V. | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product |
JP2013251835A (ja) * | 2012-06-04 | 2013-12-12 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
EP2983444A4 (en) * | 2013-04-02 | 2017-03-08 | Sharp Kabushiki Kaisha | Terminal, base station, and control device |
CN104219667B (zh) * | 2013-05-31 | 2018-05-11 | 华为终端(东莞)有限公司 | 用于建立连接的方法及设备 |
US20150067536A1 (en) * | 2013-08-30 | 2015-03-05 | Microsoft Corporation | Gesture-based Content Sharing Between Devices |
US9451464B2 (en) * | 2013-09-11 | 2016-09-20 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for network access |
CA2926459C (en) | 2013-10-07 | 2023-10-03 | Google Inc. | Smart home device facilitating user-friendly setup experience |
US9668131B2 (en) * | 2014-01-24 | 2017-05-30 | Htc Corporation | Mobile device and wireless pairing method |
US10574474B2 (en) * | 2014-03-07 | 2020-02-25 | Ubiquiti Inc. | Integrated power receptacle wireless access point (AP) adapter devices |
US9713231B2 (en) * | 2014-06-27 | 2017-07-18 | Belkin International Inc. | Light switch controlling light source via wireless transmission |
US10104132B2 (en) * | 2014-10-08 | 2018-10-16 | Google Llc | Network-assisted fabric pairing |
US10154017B2 (en) | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
US10666642B2 (en) * | 2016-02-26 | 2020-05-26 | Ca, Inc. | System and method for service assisted mobile pairing of password-less computer login |
-
2015
- 2015-06-27 US US14/752,898 patent/US10154017B2/en active Active
-
2016
- 2016-03-27 WO PCT/US2016/024389 patent/WO2016175952A1/en active Application Filing
- 2016-03-27 JP JP2018509728A patent/JP6519904B2/ja active Active
- 2016-03-27 RU RU2017141586A patent/RU2702047C2/ru active
- 2016-03-27 EP EP19201126.0A patent/EP3609119B1/en active Active
- 2016-03-27 EP EP16786887.6A patent/EP3289725B1/en active Active
- 2016-03-27 KR KR1020177034244A patent/KR102050648B1/ko active IP Right Grant
- 2016-03-27 CN CN201680038959.1A patent/CN107950008B/zh active Active
-
2018
- 2018-11-29 US US16/204,365 patent/US10742621B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
CN103338111A (zh) * | 2013-07-15 | 2013-10-02 | 海信集团有限公司 | 电子设备、电子设备配对系统和电子设备配对方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3289725A1 (en) | 2018-03-07 |
KR102050648B1 (ko) | 2019-11-29 |
RU2017141586A (ru) | 2019-05-31 |
US10742621B2 (en) | 2020-08-11 |
CN107950008A (zh) | 2018-04-20 |
RU2702047C2 (ru) | 2019-10-03 |
JP6519904B2 (ja) | 2019-05-29 |
CN107950008A8 (zh) | 2020-09-11 |
KR20170140367A (ko) | 2017-12-20 |
EP3609119A1 (en) | 2020-02-12 |
EP3289725A4 (en) | 2018-10-17 |
RU2017141586A3 (zh) | 2019-05-31 |
US20160321447A1 (en) | 2016-11-03 |
WO2016175952A1 (en) | 2016-11-03 |
US20190141020A1 (en) | 2019-05-09 |
EP3289725B1 (en) | 2019-11-13 |
EP3609119B1 (en) | 2020-09-09 |
JP2018522506A (ja) | 2018-08-09 |
US10154017B2 (en) | 2018-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107950008B (zh) | 本地网络中的设备配对 | |
US10791118B2 (en) | Authenticating network services provided by a network | |
CN107949834B (zh) | 虚拟化可信存储装置 | |
CN107409118B (zh) | 可信执行环境与外围设备之间的信任建立 | |
US11128626B2 (en) | Security service for an unmanaged device | |
US9712545B2 (en) | Detection of a malicious peripheral | |
CN107431694B (zh) | 加密密钥取回 | |
US20180097809A1 (en) | Securing access to cloud components | |
CN107409119B (zh) | 通过网络特性来确定信誉 | |
CN107889551B (zh) | 用于识别恶意软件的异常检测 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CI02 | Correction of invention patent application |
Correction item: Applicant Correct: MCAFEE, Inc. False: MCAFEE, Inc. Number: 16-02 Page: The title page Volume: 34 Correct: MCAFEE, Inc. False: MCAFEE, Inc. Number: 16-02 Volume: 34 |
|
CI02 | Correction of invention patent application | ||
GR01 | Patent grant | ||
GR01 | Patent grant |