ES2638663T3 - Emparejamiento de dispositivos - Google Patents
Emparejamiento de dispositivos Download PDFInfo
- Publication number
- ES2638663T3 ES2638663T3 ES14173104.2T ES14173104T ES2638663T3 ES 2638663 T3 ES2638663 T3 ES 2638663T3 ES 14173104 T ES14173104 T ES 14173104T ES 2638663 T3 ES2638663 T3 ES 2638663T3
- Authority
- ES
- Spain
- Prior art keywords
- wireless device
- authentication key
- paired
- key
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un aparato (130) para comunicación inalámbrica, comprendiendo el aparato (130) medios para crear, en un procedimiento de emparejamiento con un primer dispositivo inalámbrico (110), una primera clave de autenticación dedicada a autenticar el primer dispositivo inalámbrico (110); medios para recibir, en un procedimiento con el primer dispositivo emparejado (110), una primera clave de autenticación por defecto para autenticar un dispositivo inalámbrico que no está emparejado con el aparato (130), medios para almacenar al menos dicha primera clave de autenticación por defecto para autenticar un dispositivo inalámbrico que no está emparejado con el aparato (130); medios para operar selectivamente el aparato (130) en uno de estados predefinidos, comprendiendo dichos estados al menos un primer estado, en el que el aparato (130) puede conectarse, pero no puede ser detectado por otros dispositivos inalámbricos; medios para recibir solicitudes de conexión de otros dispositivos inalámbricos; medios que responden a la recepción, cuando el aparato (130) es accionado en dicho primer estado, una petición de conexión de un segundo dispositivo inalámbrico (150), que no está emparejado con el aparato (130), para verificar si dicha primera clave de autenticación predeterminada es una clave de autenticación válida para dicho segundo dispositivo inalámbrico (150); y medios, que responden a haber encontrado dicha primera clave de autenticación por defecto como una clave de autenticación válida para dicho segundo dispositivo inalámbrico (150), con el fin de establecer una conexión 20 autenticada con dicho segundo dispositivo inalámbrico (150).
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Emparejamiento de dispositivos Campo tecnico
El ejemplo y las realizaciones no limitantes de la presente invencion se refieren al descubrimiento, selection y emparejamiento de dispositivos en el contexto de la comunicacion inalambrica.
Antecedentes
Establecer una conexion inalambrica entre dos dispositivos, incluyendo, por ejemplo, las etapas del descubrimiento del dispositivo, la seleccion del dispositivo y la configuration de la conexion es en muchas ocasiones una operation complicada. Multitud de diferentes tecnicas de comunicacion, protocolos de comunicacion y componentes de interfaz de usuario para controlar el uso de estas tecnicas/protocolos pueden hacer que sea incomodo o incluso diflcil para un usuario de un dispositivo llevar a cabo con exito las etapas requeridas para establecer una conexion.
El emparejamiento de dispositivos es una tecnica que se ha desarrollado para facilitar el establecimiento de conexiones entre dispositivos inalambricos de manera segura cuando se utiliza una tecnica de comunicacion inalambrica de corto alcance, como Bluetooth (BT) o WLAN (red de area local inalambrica) segun un estandar IEEE 802.11. En el emparejamiento de dispositivos, dos dispositivos, por ejemplo, un dispositivo de usuario y un punto de acceso o un dispositivo de usuario y un dispositivo accesorio, en el curso de un procedimiento de seleccion de dispositivo y un procedimiento de establecimiento de conexion entre los dispositivos crean una clave secreta compartida que tambien puede denominarse clave de autenticacion o una clave de enlace.
El proceso de emparejamiento puede estar seguido por un proceso de union, que implica almacenar la clave de enlace en los dos dispositivos que se utilizaran para la autenticacion en procedimientos subsiguientes de establecimiento de conexion entre los mismos dos dispositivos. En una solicitud de conexion posterior de un dispositivo emparejado y enlazado, la clave de enlace se puede aplicar para autenticar el otro dispositivo y, por lo tanto, la conexion puede establecerse de una manera segura sin necesidad de action del usuario. En consecuencia, el proceso de emparejamiento y enlace contribuye a un establecimiento de conexion facil de usar entre dispositivos, especialmente entre pares de dispositivos usados frecuentemente.
Sin embargo, mientras que el emparejamiento y la union proporciona un enfoque facil de usar, por ejemplo, para conectar de forma inalambrica un dispositivo de usuario a puntos de acceso y dispositivos accesorios que se usan regularmente, el proceso de emparejamiento y enlace que se basa en la clave de enlace puede no ser una solution conveniente para todos los escenarios de uso. A modo de ejemplo a este respecto, cuando un usuario tiene un primer dispositivo de usuario emparejado con uno o mas dispositivos (por ejemplo, punto(s) de acceso y/o dispositivo(s) accesorio(s)) y desea establecer los mismos emparejamientos tambien para un segundo dispositivo de usuario, el proceso de vinculacion y enlazado basado en clave de enlace debe llevarse a cabo por separado con el segundo dispositivo de usuario y cada uno de los otros dispositivos para crear las respectivas claves de enlace. Especialmente con un numero elevado de otros dispositivos y/o en el caso de que los otros dispositivos requieran tomar acciones especlficas del usuario para iniciar el emparejamiento, este puede ser un proceso tedioso y que consume mucho tiempo.
Como otro ejemplo, si un primer dispositivo de usuario es compartido por un numero de usuarios, pero el emparejamiento con ciertos otros dispositivos necesita estar limitado a uno o mas usuarios seleccionados del primer dispositivo de usuario, el enfoque de clave de enlace puede no ser capaz de proporcionar la limitation deseada sin un mecanismo de autenticacion de usuario adicional. Estos mecanismos, sin embargo, pueden complicar el diseno, la implementation y el uso del primer dispositivo de usuario y/o el uso de ciertos otros dispositivos, lo que puede ser inconveniente o incluso imposible, especialmente en el caso de dispositivos simples con capacidades (interfaz de usuario) limitadas.
En la tecnica relacionada, WO 03/056746 A1 describe un metodo para establecer una conexion entre un primer dispositivo RF (radiofrecuencia) y un segundo dispositivo RF y una conexion entre el primer dispositivo RF y un tercer dispositivo RF, comprendiendo el metodo las etapas de inicializar la conexion entre el primer dispositivo RF y el segundo dispositivo, emparejando el primer dispositivo con el segundo dispositivo en un procedimiento de emparejamiento, dando como resultado que el primer dispositivo y el segundo dispositivo conozcan una clave de enlace (Ka). Ademas, establecer una conexion subsiguiente entre el primer dispositivo y el tercer dispositivo comprende las etapas de establecer una information de enlace que comprende la clave de enlace (Ka) y una identidad de enlace inicial, inicializar la conexion entre el primer dispositivo y el tercer dispositivo y asignar en el primer dispositivo, basado en la identidad de enlace inicial, siendo la clave de enlace (Ka), para el intercambio de mensajes entre el primer dispositivo y el tercer dispositivo.
"Bluetooth Security White Paper", Bluetooth SIG Security Expert Group, Revision 1.00, del 19 de abril de 2002, paginas 1-46, describe el uso de la seguridad Bluetooth, as! como el mecanismo de seguridad adicional para perfiles
5
10
15
20
25
30
35
40
45
50
55
60
65
inalambricos Bluetooth seleccionados.
Sumario
Segun una realization de la invention, se proporciona un aparato para la comunicacion inalambrica, comprendiendo el aparato medios para crear, en un procedimiento de emparejamiento con un primer dispositivo inalambrico, una primera clave de autenticacion dedicada a autenticar el primer dispositivo inalambrico, medios para recibir, en el procedimiento con el primer dispositivo emparejado, una primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato, medios para almacenar al menos dicha primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato, medios para operar selectivamente el aparato en uno de estados predefinidos, comprendiendo dichos estados al menos un primer estado en el que el aparato es conectable pero no detectable por otros dispositivos inalambricos, medios para recibir solicitudes de conexion de otros dispositivos inalambricos, medios, en respuesta a la reception, cuando el aparato es operado en dicho primer estado, una petition de conexion desde un segundo dispositivo inalambrico que no esta emparejado con el aparato, para verificar si dichas primeras claves de autenticacion por defecto son una clave de autenticacion valida para dicho segundo dispositivo inalambrico, y medios, en respuesta a haber encontrado dicha primera clave de autenticacion predeterminada como una clave de autenticacion valida para dicha segunda conexion inalambrica, para establecer una conexion autenticada con dicho segundo dispositivo inalambrico.
De acuerdo con otra realizacion de la invencion, se proporciona un metodo en un aparato para comunicacion inalambrica, comprendiendo el metodo crear, en un procedimiento de emparejamiento con un primer dispositivo inalambrico, una primera clave de autenticacion dedicada a autenticar el primer dispositivo inalambrico, recibir, en el procedimiento con el primer dispositivo emparejado, una primera clave de autenticacion predeterminada para autenticar un dispositivo inalambrico que no esta emparejado con el aparato, almacenar, al menos, dicha primera clave de autenticacion predeterminada para autenticar un dispositivo inalambrico que no esta emparejado con el aparato; operar selectivamente el aparato en uno de los estados predefinidos, comprendiendo dichos estados al menos un primer estado en el que el aparato es conectable pero no detectable por otros dispositivos inalambricos; verificar, en respuesta a haber recibido, cuando el aparato es operado en dicho primer estado, una solicitud de conexion desde un segundo dispositivo inalambrico que no esta emparejado con el aparato, si dicha primera clave de autenticacion predeterminada es una clave de autenticacion valida para dicho segundo dispositivo inalambrico, y establecer, en respuesta a haber encontrado dicha primera clave de autenticacion por defecto como una clave de autenticacion valida para dicho segundo dispositivo inalambrico, una conexion autenticada con dicho segundo dispositivo inalambrico.
Segun otra realizacion de la invencion, se proporciona un programa informatico, comprendiendo el programa de ordenador un codigo de programa legible por ordenador configurado para provocar la realizacion del metodo descrito en lo anterior cuando dicho codigo de programa es ejecutado en un aparato informatico.
El programa de ordenador al que se ha hecho referencia anteriormente puede estar realizado en un medio de registro volatil o no volatil, por ejemplo como un producto de programa informatico que comprende al menos un medio no transitorio legible por ordenador que tiene un codigo de programa almacenado en el, el programa que cuando es ejecutado por un aparato hace que el aparato al menos realice las operaciones descritas anteriormente en el presente documento para el programa informatico de acuerdo con un ejemplo de realizacion de la invencion.
Las realizaciones a modo de ejemplo de la invencion presentadas en esta solicitud de patente no deben interpretarse como limitaciones de la aplicabilidad de las reivindicaciones adjuntas. El verbo "comprender" y sus derivados se utilizan en esta solicitud de patente como una limitation abierta que no excluye la existencia de rasgos no apreciados. Las caracterlsticas descritas a continuation se pueden combinar mutuamente libremente a menos que se indique expllcitamente lo contrario.
Algunas caracterlsticas de la invencion se exponen en las reivindicaciones adjuntas. Sin embargo, los aspectos de la invencion, tanto en lo que respecta a su construction como a su metodo de funcionamiento, junto con objetos y ventajas adicionales de la misma, se comprenderan mejor a partir de la siguiente description de algunas realizaciones de ejemplo cuando se lee en relation con los dibujos adjuntos.
Breve descripcion de las figuras
Las realizaciones de la invencion se ilustran a modo de ejemplo, y no a modo de limitacion, en las figuras de los dibujos adjuntos.
La figura 1 ilustra esquematicamente algunos componentes de un ejemplo de una disposition de comunicacion
inalambrica.
La figura 2a ilustra esquematicamente algunos componentes de un dispositivo de acuerdo con un ejemplo de
realizacion.
5
10
15
20
25
30
35
40
45
50
55
60
La figura 2b ilustra esquematicamente algunos componentes de un dispositivo de acuerdo con un ejemplo de
realizacion.
La figura 3 ilustra un metodo de acuerdo con un ejemplo de realizacion.
La figura 4 ilustra un metodo de acuerdo con un ejemplo de realizacion.
La figura 5 ilustra un metodo de acuerdo con un ejemplo de realizacion.
Descripcion de algunas formas de realizacion
Como se describe en la seccion de antecedentes, el termino emparejamiento se aplica aqul para referirse a dos dispositivos pares que crean u obtienen un secreto compartido al establecerse la conexion, mientras que el termino union se aplica en la presente memoria para referirse a los dispositivos pareados emparejados que almacenan el secreto compartido creado/obtenido con propositos de autenticacion en tentativas de conexion subsiguientes por el otro dispositivo emparejado y enlazado. A continuacion, dicho secreto compartido creado/obtenido por los dos dispositivos iguales se denomina clave de autenticacion o clave de enlace.
Por consiguiente, en un intento de conexion posterior por el dispositivo enlazado, el otro dispositivo ya esta autentificado previamente y, por lo tanto, no es necesario llevar a cabo el procedimiento de emparejamiento de nuevo para autenticar al otro dispositivo, facilitando as! el establecimiento de conexiones rapidas y seguras en un sistema automatizado o semiautomatizado. Por otra parte, si no se ha realizado la union, puede realizarse un procedimiento de emparejamiento cada vez que se establece una conexion entre los dispositivos. Sin embargo, tambien el procedimiento de emparejamiento puede llevarse a cabo de una manera automatizada o semiautomatica.
Ademas de almacenar la clave de enlace, el proceso de union puede comprender ademas el almacenamiento de otra information sobre el dispositivo enlazado, por ejemplo, Una identification del otro dispositivo (por ejemplo, una direction MAC del dispositivo u otra direction o identificador adecuado), una identificacion de un usuario asociado al otro dispositivo (por ejemplo, un nombre de usuario, una direccion de correo electronico u otro identificador adecuado)
La figura 1 ilustra esquematicamente algunos componentes o entidades de una disposition de comunicacion inalambrica 100 para representar un marco a modo de ejemplo para una o mas realizaciones de la presente invention. La disposicion de comunicacion 100 puede considerarse que representa un caso de uso en el que un primer dispositivo 110 y un segundo dispositivo 130 establecen o han establecido un emparejamiento y posiblemente uniones entre si y, por tanto, crean o han creado una clave de enlace, llevan a cabo un procedimiento para definir la informacion de emparejamiento predeterminada que puede aplicarse para facilitar el establecimiento subsiguiente de la conexion al segundo dispositivo 130 por el primer dispositivo 110 y/u otro dispositivo y proporcionar la informacion de emparejamiento predeterminada a un dispositivo servidor 170 a traves de una red 190. La informacion de emparejamiento puede comprender, por ejemplo, una clave de enlace predeterminada creada en el procedimiento entre los dispositivos 110 y 130 y/o informacion que identifica el primer dispositivo 110 y/o un usuario del mismo. Posteriormente, un tercer dispositivo 150 puede obtener la informacion de emparejamiento predeterminada desde el dispositivo servidor 170 y utilizar la informacion de emparejamiento predeterminada para establecer una conexion con el segundo dispositivo 130 y autenticarse sin necesidad de llevar a cabo el proceso de emparejamiento. En otras palabras, en este marco de ejemplo, el tercer dispositivo 150 esta capacitado para reutilizar la informacion de emparejamiento predeterminada creada en el procedimiento entre el primer dispositivo 110 y el segundo dispositivo 130.
En la disposicion de comunicacion 100, se supone que la conexion entre el primer dispositivo 110 y el segundo dispositivo 130 y la conexion entre el tercer dispositivo 150 y el segundo dispositivo 130 es inalambrica. La conexion entre el primer dispositivo 110 y la red 190 y la conexion entre el tercer dispositivo 150 y la red 190 puede ser una conexion por cable o inalambrica. La conexion entre el dispositivo servidor 170 y la red 190 es normalmente, pero no necesariamente, una conexion cableada. La red 190 puede comprender, por ejemplo, una red de area personal (PAN), una red de area local (LAN) y/o una red de area amplia (WAN) tal como Internet.
Los componentes de la disposicion de comunicacion 100 proporcionan un ejemplo no limitativo que representa un unico segundo dispositivo 130 y un unico tercer dispositivo 150 para mayor claridad de la ilustracion. Sin embargo, puede haber uno o mas segundos dispositivos 130 y uno o mas terceros dispositivos 150. A continuacion, el termino segundo dispositivo 130, cuando se usa en forma singular, se aplica para referirse conjuntamente a cualquiera de uno o mas segundos dispositivos 130 a menos que se indique expllcitamente lo contrario. De forma similar, el termino tercer dispositivo 150, cuando se usa en forma singular, se aplica para referirse conjuntamente a cualquiera de uno o mas terceros dispositivos 150 a menos que se indique expllcitamente lo contrario.
Como escenario de ejemplo dentro del marco de la disposicion de comunicacion 100, un usuario determinado puede utilizar el primer dispositivo 110 para establecer el emparejamiento con el segundo dispositivo 130 y puede desear
5
10
15
20
25
30
35
40
45
50
55
60
65
crear y compartir la informacion de emparejamiento predeterminada asociada para ser reutilizada por uno o mas Mas terceros dispositivos 150 usados por el usuario determinado, evitando asi la necesidad de llevar a cabo por separado el procedimiento de emparejamiento entre cada uno de los terceros dispositivos 150 usados por el usuario determinado y el segundo dispositivo 130. Tal escenario puede encontrarse, por ejemplo, cuando cada uno de los dispositivos primero y tercero 110, 150 es un dispositivo de usuario (por ejemplo, un telefono movil, un ordenador de tableta, un ordenador portatil, etc.) y utilizado por un cierto usuario y el segundo dispositivo 130 es un dispositivo accesorio (por ejemplo, una impresora, una pantalla, un dispositivo de entrada/salida de audio, un dispositivo sensor, etc.) que desea emparejar con cada uno de sus dispositivos de usuario.
Como otro escenario de ejemplo, un usuario puede establecer emparejamiento entre el primer dispositivo 110 y un numero alto de segundos dispositivos 130 y puede desear crear y compartir la informacion de emparejamiento predeterminada asociada a uno o mas terceros dispositivos 150. Tal escenario puede encontrarse, por ejemplo, cuando el primer dispositivo 110 es un dispositivo de usuario utilizado por un determinado usuario como su dispositivo primario emparejado con una serie de dispositivos accesorios y este usuario determinado adopta el tercer dispositivo 150 como su nuevo dispositivo de usuario principal y/o cuando el usuario determinado esta introduciendo el tercer dispositivo 150 como un dispositivo de usuario adicional para su uso en paralelo con el primer dispositivo 110.
El primer dispositivo 110 es normalmente, pero no necesariamente, un dispositivo de usuario movil. La figura 2a ilustra esquematicamente algunos componentes de un primer dispositivo 110 que ejemplifica. El primer dispositivo 110 comprende una porcion de comunicacion inalambrica 112 para comunicacion inalambrica con otros dispositivos. La porcion de comunicacion inalambrica 112 puede permitir, por ejemplo, la comunicacion con otros dispositivos utilizando una tecnica o protocolo de comunicacion inalambrica de corto alcance que permita una conexion inalambrica punto a punto con otro dispositivo. El primer dispositivo 110 es por tanto capaz de comunicarse con otros dispositivos que estan equipados con medios de comunicacion que utilizan la misma tecnica/protocolo. La porcion de comunicacion inalambrica 112 puede considerarse que incluye uno o mas aparatos de comunicacion inalambrica incluidos en (o alojados por) el primer dispositivo 110 (o el primer aparato 110). La porcion de comunicacion inalambrica 112 puede considerarse tambien como medios de comunicacion inalambrica 112.
El primer dispositivo 110 comprende ademas un procesador 116 y una memoria 115 para almacenar datos y un programa de ordenador 117. El primer dispositivo 110 puede comprender ademas componentes 118 de entrada/salida de usuario que pueden estar dispuestos, posiblemente junto con el procesador 116 y una porcion del programa de ordenador 117, para proporcionar una interfaz de usuario para recibir la entrada de un usuario del primer dispositivo 110 y/o proporcionar salida al usuario del primer dispositivo 110. El procesador 116 puede estar dispuesto para controlar el funcionamiento del primer dispositivo 110, por ejemplo, de acuerdo con el programa de ordenador 117 almacenado en la memoria 115, de acuerdo con la entrada de usuario recibida a traves de los componentes de E/S de usuario 118 y/o de acuerdo con la informacion recibida a traves de la porcion de comunicacion inalambrica 112. La memoria 115 y el programa de ordenador 117 almacenados en el mismo pueden estar ademas dispuestos para, con el procesador 116, proporcionar una funcion de control para controlar el funcionamiento de la porcion de comunicacion inalambrica 112, posiblemente junto con una parte de control o una funcion de control que se puede proporcionar dentro de la porcion de comunicacion inalambrica 112 (que se describira mas adelante en este texto). El primer dispositivo 110 puede comprender otros componentes o porciones ademas de los representados en la figura 2a.
El segundo dispositivo 130 puede ser un dispositivo movil o un dispositivo fijo. La figura 2b ilustra esquematicamente algunos componentes de un segundo dispositivo de ejemplo 130. El segundo dispositivo 130 comprende una porcion de comunicacion inalambrica 132 similar a la porcion de comunicacion inalambrica 112, la cual puede permitir, por ejemplo, la comunicacion inalambrica de corto alcance con el primer dispositivo 110 y/o con otros dispositivos equipados con medios de comunicacion que utilizan la misma tecnica /protocolo. A lo largo de las lineas descritas para la porcion de comunicacion inalambrica 112, la porcion de comunicacion inalambrica 132 puede considerarse que incluye uno o mas aparatos de comunicacion inalambrica y la porcion de comunicacion inalambrica 132 puede considerarse tambien como un medio de comunicacion inalambrica 132 incluido en (o alojado por) del segundo dispositivo 130.
El segundo dispositivo 130 comprende ademas un procesador 136 y una memoria 135 para almacenar datos y un programa de ordenador 137. El segundo dispositivo 130 puede comprender ademas componentes 138 de E/S (entrada/salida) de usuario 138 que pueden estar dispuestos, junto con el procesador 136 y una parte del programa de ordenador 137, para proporcionar una interfaz de usuario para recibir entrada de un usuario del segundo dispositivo 130 y/o proporcionar salida al usuario del segundo dispositivo 130. El procesador 136 puede estar dispuesto para controlar el funcionamiento del segundo dispositivo 130 de acuerdo con el programa de ordenador 137 almacenado en la memoria 135 y posiblemente mas de acuerdo con la entrada de usuario recibida a traves de los componentes de E/S de usuario y/o de acuerdo con la informacion recibida a traves de la porcion de comunicacion inalambrica 132. La memoria 135 y el programa de ordenador 137 almacenados en el mismo pueden estar ademas dispuestos para, con el procesador 136, controlar el funcionamiento de la porcion de comunicacion inalambrica 132, posiblemente junto con una parte de control de una funcion de control que puede estar prevista dentro de la porcion de comunicacion respectiva 132 (que se describira mas adelante en este texto). El segundo
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo 130 puede comprender otros componentes o porciones ademas de los representados en la figura 2b.
El tercer dispositivo 150 puede considerarse como un dispositivo que tiene una estructura similar al primer dispositivo 110 representado en la figura 2a. Para facilitar la posterior descripcion de la operacion ejemplificativa del tercer dispositivo 150 con referencias especlficas a algunos de sus componentes, un componente del tercer dispositivo 150 correspondiente a un componente 11x del primer dispositivo 110 puede denominarse como los componentes 15x.
Cada una de las porciones de comunicacion inalambrica 112, 132, 152 puede comprender uno o mas aparatos de comunicacion respectivos. Se puede proporcionar un aparato de comunicacion, por ejemplo, Como un chipset respectivo y/o como un modulo de comunicacion respectivo. Para claridad y brevedad de la descripcion, cada aparato de comunicacion comprendido en la porcion de comunicacion inalambrica 112, 132, 152 puede considerarse como una sola porcion logica que tambien puede ser capaz de procesar al menos parte de la informacion recibida a traves de la conexion inalambrica y/o al menos parte de la informacion que ha de transmitirse a traves de la conexion inalambrica sin control externo de otros componentes del dispositivo respectivo 110, 130, 150 (por ejemplo, del procesador 116, 136, 156). En una realizacion, cada uno de los aparatos de comunicacion en la porcion de comunicacion inalambrica 112, 132, 152 puede comprender, por ejemplo, una porcion de transceptor inalambrico para comunicacion inalambrica y una parte de control (o una funcion de control) para controlar el funcionamiento de la parte de transceptor inalambrico respectiva y para procesar la informacion recibida/transmitida a traves de la parte respectiva de transceptor inalambrico. Dicha funcion de control puede proporcionarse mediante medios de hardware, por medio de software o por una combination de medios de hardware y medios de software. Como ejemplo a este respecto, el aparato de comunicacion inalambrica puede comprender una memoria y un procesador, y un codigo de programa informatico almacenado en la memoria puede estar dispuesto para proporcionar, con el procesador, la funcion de control para controlar el funcionamiento del respectivo aparato de comunicacion inalambrica Independientemente o conjuntamente con la funcion de control proporcionada por la memoria 115, 135, 155, el programa informatico 117, 137, 157 y el procesador 116, 136, 157 del dispositivo 110, 130, 150 respectivo.
La conexion inalambrica entre las porciones de comunicacion inalambrica 112 y 132 y/o entre las porciones de comunicacion inalambrica 152 y 132 puede proporcionarse empleando un procedimiento o protocolo de comunicacion inalambrica de corto alcance adecuado. El termino comunicacion inalambrica de corto alcance, tal como se utiliza en la presente memoria, se refiere a una tecnica o protocolo de comunicacion inalambrica que permite un rango operativo tlpico en la escala de decenas de metros, por ejemplo, hasta 100 metros. Sin embargo, especialmente en un entorno interior, el alcance operativo de tal tecnica/protocolo de comunicacion inalambrica de corto alcance puede ser significativamente mas corto, por ejemplo, debido a paredes y otras estructuras fijas, as! como a muebles, etc., que son susceptibles de bloquear parcialmente o interferir con la comunicacion por radio entre las porciones de comunicacion inalambrica 112 y 132. Por otra parte, en condiciones favorables en el uso al aire libre el alcance operacional puede extenderse a varios centenares de metros. Ejemplos de tales tecnicas/protocolos inalambricos incluyen los protocolos Bluetooth (BT) Basico/Mejorado de Datos (BR/EDR) y los protocolos Bluetooth Low Energy (BLE) especificados, por ejemplo, en la version 4.1 de la especificacion Bluetooth, paquete basico cubierto 4.1 (fecha de publication 3 de diciembre de 2013). A continuation, este documento se conoce como una especificacion Bluetooth. Otros ejemplos de tecnicas/protocolos inalambricos de corto alcance aplicables incluyen, por ejemplo, protocolos ZigBee (lEEE 802.15.4) y Z-Wave.
Aunque una serie de tecnicas/protocolos de comunicacion inalambrica de corto alcance conocidos en la tecnica son aplicables en el marco de la disposition de comunicacion 100, a continuacion, se describen algunos aspectos de varias realizaciones de la presente invention con referencias al protocolo BT BR/EDR. Sin embargo, el BT BR/EDR sirve como un ejemplo ilustrativo y no limitativo a este respecto, y la descripcion se generaliza en cualquier protocolo de comunicacion inalambrica en el que el primer dispositivo 110 y el segundo dispositivo 130 son capaces de establecer un emparejamiento entre si en el significado descrito en lo anterior.
La figura 3 ilustra un metodo de ejemplo 300 para crear y compartir informacion de emparejamiento obtenida en un procedimiento de emparejamiento entre el primer dispositivo 110 y el segundo dispositivo 130 para permitir que el tercer dispositivo 150 descubra posteriormente el segundo dispositivo 130 y se autentique con el segundo dispositivo 130 de forma automatizada sin necesidad de implication del usuario.
El funcionamiento del metodo 300 puede estar precedido por un descubrimiento inicial de dispositivo y selection de dispositivo, mientras que el metodo 300 puede llevarse a cabo durante y/o despues de un establecimiento de conexion entre el primer dispositivo 110 y el segundo dispositivo 130.
A este respecto, para proporcionar el descubrimiento inicial del dispositivo, el segundo dispositivo 130 puede estar dispuesto para funcionar en un modo o estado en el que es detectable por otros dispositivos (por ejemplo, la operacion de exploration de consulta del protocolo BT BR/EDR) y el primer dispositivo 110 puede estar dispuesto para transmitir uno o mas mensajes, denominados mensajes de consulta, para descubrir otros dispositivos de tipo deseado y/o caracterlsticas deseadas y para explorar mensajes de respuesta enviados desde uno o mas otros dispositivos en respuesta a los mensajes de consulta (por ejemplo, la operacion de consulta del protocolo BT BR/EDR). El segundo dispositivo 130 puede estar dispuesto para transmitir, en respuesta a la reception de uno o
5
10
15
20
25
30
35
40
45
50
55
60
65
mas mensajes de consulta desde el primer dispositivo 110, una respuesta de consulta (por ejemplo, paquete de sincronizacion de salto de frecuencia (FHS) posiblemente seguido por un paquete de respuesta de consulta extendida (EIR) BT BR/EDR) que transporta la informacion requerida para el establecimiento de la conexion con el segundo dispositivo 130.
La seleccion inicial del dispositivo y el establecimiento de la conexion con un dispositivo no enlazado puede implicar que el usuario del primer dispositivo 110 realice, a traves de la interfaz de usuario, una seleccion para establecer una conexion a un dispositivo, por ejemplo, el segundo dispositivo 130, encontrado en la fase inicial de deteccion de dispositivos. A este respecto, el primer dispositivo 110 puede configurarse para mostrar, a traves de la interfaz de usuario, al menos parte de la informacion recibida en la respuesta de consulta que se origina desde el segundo
dispositivo 130 para permitir la seleccion del dispositivo encontrado, por ejemplo, el segundo dispositivo 130.
Ademas, el primer dispositivo 110 puede estar dispuesto para recibir, a traves de la interfaz de usuario, una seleccion de usuario para establecer una conexion con el segundo dispositivo 130 y, en consecuencia, establecer la conexion con el segundo dispositivo 130 en respuesta a la seleccion del usuario. El establecimiento de conexion puede implicar un procedimiento (por ejemplo, un procedimiento de busqueda) para intercambiar informacion (adicional) requerida para el establecimiento de conexion entre el primer dispositivo 110 y el segundo dispositivo 130.
El metodo 300 procede de la fase de establecimiento de conexion entre el primer dispositivo 110 y el segundo
dispositivo 130. El metodo 300 comienza con el apareamiento inicial entre el primer dispositivo 110 y el segundo
dispositivo 130, como se indica en el bloque 310. El proceso de emparejamiento para establecer el emparejamiento inicial puede realizarse como parte del procedimiento de establecimiento de conexion o puede seguir el procedimiento de establecimiento de conexion.
En el transcurso del proceso de emparejamiento inicial, el primer dispositivo 110 y el segundo dispositivo 130 estan dispuestos para crear un secreto compartido, es decir, una clave de autenticacion, a la que se hace referencia aqul como una clave de enlace K1 que puede usarse para permitir la subsiguiente autenticacion entre los dispositivos 110, 130 (por ejemplo, la clave de enlace en el protocolo BT BR/EDR, como se describe en la seccion 4.2 de la Especificacion Bluetooth). El emparejamiento inicial puede llevarse a cabo usando una tecnica conocida en la tecnica, y el emparejamiento inicial puede llevarse a cabo usando medios en banda o medios fuera de banda. El emparejamiento puede ser, opcionalmente, seguido por union, como se indica en el bloque 320. El proceso de union puede implicar que el primer dispositivo 110 y el segundo dispositivo 130 almacenen la clave de enlace K1 para la autenticacion del otro dispositivo en posteriores intentos de conexion por el otro dispositivo.
El metodo 300 continua con la obtencion de un segundo secreto compartido, es decir, una clave de autenticacion, entre el primer dispositivo 110 y el segundo dispositivo 130, como se indica en el bloque 330. El segundo secreto compartido se refiere aqul como una clave de enlace predeterminada Kd. La clave de enlace predeterminada obtenida Kd se almacena en el segundo dispositivo 130 y posiblemente en el primer dispositivo 110 para posteriores propositos de autenticacion. El papel de la clave de enlace predeterminada Kd es diferente de la de la clave de enlace K1 en que la clave de enlace por defecto Kd puede ser posteriormente suministrada a otros dispositivos y puede ser reutilizada (para autenticacion) por los dispositivos adicionales, mientras que la clave de enlace K1 es especlfica para el par del primer dispositivo 110 y el segundo dispositivo 130. Por lo tanto, la clave de enlace K1 (y cualquier clave de enlace especlfica para un cierto par de dispositivos) se refiere aqul como una clave de enlace dedicada, mientras que la clave de enlace predeterminada Kd (y cualquier otra clave de enlace predeterminada) tambien se puede denominar clave de enlace compartido.
La clave de enlace predeterminada Kd pueden comunicarse adicionalmente a otros dispositivos para facilitar la autenticacion automatizada en el establecimiento de conexion posterior con el segundo dispositivo 130 mediante la reutilizacion de la clave de enlace predeterminada Kd, como se describira mas adelante en este texto con mas detalle. Con el fin de asegurar que el emparejamiento y la posible union entre el primer dispositivo 110 y el segundo dispositivo 130 no se vean comprometidos debido a que cualquiera de los dispositivos adicionales que hacen uso de la clave de enlace por defecto compartida Kd en el subsiguiente establecimiento de conexion y autenticacion con el segundo dispositivo 130, la clave de enlace por defecto Kd es, preferentemente, diferente de la clave de enlace K1.
El primer dispositivo 110 y/o el segundo dispositivo 130 pueden estar dispuestos para obtener la clave de enlace por defecto en una de una pluralidad de maneras. Como algunos ejemplos,
- La clave de enlace predeterminada Kd puede almacenarse previamente en uno del primer dispositivo 110 y
el segundo dispositivo 130 y suministrada al otro dispositivo 110, 130;
- La clave de enlace predeterminada Kd puede crearse en uno del primer dispositivo 110 y en el segundo
dispositivo 130 (por ejemplo, sobre la base de un indicador asociado al otro dispositivo 110, 130) y se suministra
al otro dispositivo 110, 130;
- La clave de enlace predeterminada Kd puede almacenarse previamente o crearse en el dispositivo servidor
170 uno del primer dispositivo 110 y el segundo dispositivo 130 (por ejemplo, sobre la base de un indicador
asociado a uno o mas del primer dispositivo 110 y el segundo dispositivo 130) y se suministra al primer
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo 110 y/o al segundo dispositivo 130 (y posiblemente ademas al otro dispositivo 110, 130).
La obtencion de la clave de enlace predeterminada Kd y la entrega de la clave de enlace predeterminada Kd desde el dispositivo servidor 170 al primer dispositivo 110 o al segundo dispositivo 130 y desde uno del primer dispositivo 110 y el segundo dispositivo 130 al otro dispositivo 110, 130 puede implicar el uso de un protocolo predefinido de gestion de claves predeterminado disenado para este fin. Un protocolo de gestion de claves por defecto de este tipo puede, ademas, permitir el intercambio de informacion entre los dispositivos implicados con el fin de transmitir y/o recibir information asociada a cualquiera de los dispositivos 110, 130, 170 involucrados y/o un usuario del mismo, por ejemplo, para habilitar la creation de la clave de enlace predeterminada Kd y/u otra informacion de emparejamiento predeterminada. El protocolo de administration de claves predeterminado puede permitir ademas un proceso de negotiation con respecto al origen y entrega de la clave de enlace predeterminada Kd.
El segundo dispositivo 130 puede estar dispuesto para rechazar la obtencion de una nueva clave de enlace predeterminada Kd en caso de que ya haya obtenido una clave de enlace predeterminada y el segundo dispositivo 130 no admita multiples claves de enlace predeterminadas. En general, el segundo dispositivo 130 puede estar dispuesto para disminuir de obtener otra clave de enlace por defecto Kd en respuesta a haber obtenido ya un numero maximo predefinido de claves de enlace predeterminadas, mientras que el segundo dispositivo 130 puede estar dispuesto para continuar con la obtencion de otra clave de enlace predeterminada Kd en respuesta a haber obtenido menos que el numero maximo predefinido de claves de enlace predeterminadas.
En caso de que la clave de enlace predeterminada Kd no procede del dispositivo servidor 170, el metodo 300 puede continuar con la entrega de la clave de enlace predeterminada Kd al dispositivo servidor 170 para su posterior entrega a uno o mas terceros dispositivos 150, como se indica en el bloque 340. La entrega puede implicar ya sea el primer dispositivo 110 o el segundo dispositivo 130 configurado para entregar la clave de enlace predeterminada obtenida Kd al dispositivo servidor 170. La entrega puede emplear el protocolo de gestion de clave por defecto antes mencionado.
El metodo 300 continua con la entrega de la identification del segundo dispositivo 130 al dispositivo servidor 170 para su posterior entrega a uno o mas terceros dispositivos 150, como se indica en el bloque 350. La entrega puede implicar ya sea el primer dispositivo 110 o el segundo dispositivo 130 configurado para entregar una identificacion del segundo dispositivo 130 al dispositivo servidor 170. La identificacion del segundo dispositivo 130 puede comprender, por ejemplo, una direction MAC de la portion de comunicacion inalambrica 132 u otra direction o identificador adecuado asociado al segundo dispositivo 130. Ademas de esta identificacion, tambien, por ejemplo, una identificacion de un usuario del primer dispositivo 110 (por ejemplo, una direccion de correo electronico, un numero de telefono, una cuenta de usuario, etc.) puede ser entregada al dispositivo servidor 170 y/o al segundo dispositivo 130. Si se proporciona la identificacion del usuario del primer dispositivo 110, se puede decir que el usuario identificado esta asociado a la clave de enlace predeterminada respectiva Kd (y viceversa). La clave de enlace predeterminada Kd, la identificacion del segundo dispositivo 130, posiblemente junto con la identificacion del usuario del primer dispositivo 110, puede denominarse informacion de emparejamiento por defecto.
El metodo 300 continua con la entrega de la informacion de emparejamiento predeterminada al tercer dispositivo 150. Esto implica entregar al menos la clave de enlace predeterminada Kd y la identificacion del segundo dispositivo 130 al tercer dispositivo 150, como se indica en el bloque 360. La informacion proporcionada permite al tercer dispositivo 150 descubrir posteriormente el segundo dispositivo 130 y autenticarse durante un procedimiento de establecimiento de conexion con el segundo dispositivo 130 (como se describira con mas detalle mas adelante en este texto).
Una vez que tenga al menos la clave de enlace predeterminada Kd, y la identificacion del segundo dispositivo 130 incluida en la informacion de emparejamiento por defecto en su disposition, el tercer dispositivo 150 puede aplicar esta informacion para descubrir el segundo dispositivo 130 y autenticarse en el establecimiento de conexion con el segundo dispositivo 130. En paralelo, el segundo dispositivo 130 esta habilitado para hacer uso de la clave de enlace por defecto Kd almacenada en el mismo con el fin de autenticar el tercer dispositivo 150 de una manera automatizada, es decir, sin necesidad de acciones del usuario. A este respecto, el segundo dispositivo 130 puede estar habilitado para operar selectivamente la porcion de comunicacion inalambrica 132 en uno de una pluralidad de estados predefinidos. Como ejemplo, estos estados operativos pueden comprender uno o mas de los siguientes, posiblemente junto con estados operacionales adicionales: un estado en el que la porcion de comunicacion inalambrica 132 es conectable pero no detectable por otros dispositivos inalambricos, un estado en el que la porcion de comunicacion inalambrica 132 es Detectable por otros dispositivos inalambricos y un estado en el que la porcion de comunicacion inalambrica 132 esta conectada con otro dispositivo inalambrico.
La figura 4 ilustra un metodo de ejemplo 400 para facilitar el establecimiento de la conexion entre el segundo dispositivo 130 y el tercer dispositivo 150 haciendo uso de la clave de enlace por defecto Kd para autenticar el tercer dispositivo 150. En particular, la clave de enlace predeterminada Kd es utilizable para autenticacion automatizada del tercer dispositivo 150 que es previamente desconocido por el segundo dispositivo 130, por ejemplo, no unido con el segundo dispositivo 130. La autenticacion automatizada llevada a cabo en el transcurso del metodo 400 requiere que el segundo dispositivo 130 tenga el conocimiento de al menos una clave de enlace predeterminada, por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, la clave de enlace predeterminada Kd. A este respecto, al menos una clave de enlace por defecto puede almacenarse previamente en la memoria 135 y, por lo tanto, disponible para fines de autenticacion en el contexto del establecimiento de asociacion y/o conexion a uno o mas terceros dispositivos 150. La clave de enlace preestablecida por defecto se puede obtener, por ejemplo, de acuerdo con un procedimiento resumido en lo anterior en el contexto del metodo 300.
El metodo 400 comienza desde el segundo dispositivo 130 que opera la porcion de comunicacion inalambrica 132 en un estado en el que es conectable pero no detectable por otros dispositivos, como se indica en el bloque 410. A este respecto, para permitir ser conectados por los dispositivos que ya tienen conocimiento de su identidad, el segundo dispositivo 130 puede estar configurado para operar la porcion de comunicacion inalambrica 132 en un estado en el que es conectable por otros dispositivos, pero no detectable por otros dispositivos. Como ejemplo, en el marco del protocolo BT BR/EDR esto corresponde a una operacion de exploracion de pagina, en la que la porcion de comunicacion inalambrica 132 esta configurada para explorar mensajes de paginacion transmitidos por otros dispositivos.
En paralelo, el tercer dispositivo 150 puede configurarse para hacer que la porcion de comunicacion inalambrica 152 solicite conexion con el segundo dispositivo. La peticion de conexion puede implicar la transmision de uno o mas mensajes dirigidos a la porcion de comunicacion inalambrica 132. Estos mensajes pueden comprender una solicitud de conexion expllcita y/o uno o mas mensajes que sirven como solicitud(es) de information que permite que el tercer dispositivo 150 establezca conexion con el segundo dispositivo 130. A este respecto, el tercer dispositivo 150 puede estar dispuesto para hacer uso de la identification del segundo dispositivo 130 obtenida del dispositivo servidor 170 como parte de la informacion de emparejamiento predeterminada para permitir el direccionamiento de la solicitud de conexion al segundo dispositivo 130. Como ejemplo, en el marco del protocolo BT BR/EDR esto corresponde a la operacion de paginacion, en la que la porcion de comunicacion inalambrica 152 esta dispuesta para transmitir uno o mas mensajes de paginacion dirigidos al segundo dispositivo 130 (transmitiendo paquetes de ID que consisten en o Incluyen un codigo de acceso a un dispositivo (DAC) de la porcion de comunicacion inalambrica 132, DAC que puede derivarse de la direction MAC de la porcion de comunicacion inalambrica 132).
Si bien la porcion de comunicacion inalambrica 132 del segundo dispositivo 130 esta naturalmente habilitada para recibir solicitudes de conexion (por ejemplo, mensajes de paginacion) desde cualquier dispositivo que emplee el protocolo de comunicacion soportado, para mayor claridad y brevedad de description, a continuation, se describe el funcionamiento a este respecto suponiendo que la fuente de la solicitud de conexion es el tercer dispositivo 150.
El segundo dispositivo 130 puede configurarse para continuar con el procedimiento de asociacion y autenticacion en respuesta a haber recibido la solicitud de conexion del tercer dispositivo 150, como se indica en el bloque 420. El segundo dispositivo 130 puede estar configurado ademas para causar, en respuesta a haber recibido la solicitud de conexion desde el tercer dispositivo 150, la porcion de comunicacion inalambrica 132 para responder a la peticion de conexion transmitiendo uno o mas mensajes de respuesta dirigidos al tercer dispositivo 150. Este intercambio de mensajes puede realizarse, por ejemplo, para intercambiar informacion de sincronizacion y/u otra informacion requerida para la configuration de conexion entre los dispositivos 130 y 150. A modo de ejemplo, en el marco del protocolo BT BR/EDR este intercambio de mensajes corresponde a una operacion de respuesta de pagina, en la que el segundo dispositivo 130 responde a mensajes de paginacion transmitiendo uno o mas paquetes ID y el tercer dispositivo 150 responde ademas mediante la transmision de uno o mas paquetes de sincronizacion de salto de frecuencia (FHS) para proporcionar informacion de establecimiento de conexion.
Cuando el segundo dispositivo 130 ha recibido y posiblemente respondio a la peticion de conexion recibida desde el tercer dispositivo 150 y se ha llevado a cabo otro cambio de serialization posiblemente necesario, el metodo 400 continua con la verification de si el segundo dispositivo 130 tiene uno o mas enlaces almacenados previamente como se indica en el bloque 430. Las claves de enlace disponibles en el segundo dispositivo 130 pueden incluir una o mas claves de enlace dedicadas y/o una o mas claves de enlace predeterminadas. Las claves de enlace dedicadas pueden comprender, por ejemplo, la clave de enlace dedicada K1 descrita en el anterior y/o una clave de enlace dedicada K3 obtenida o creada en un procedimiento de emparejamiento anterior (y enlace) llevado a cabo entre el segundo dispositivo 130 y el tercer dispositivo 150. Como ejemplo adicional, las claves de enlace almacenadas en el segundo dispositivo 130 pueden comprender la clave de enlace por defecto Kd, que, como se ha descrito anteriormente, puede ser una clave de enlace que se comparte con una serie de dispositivos. A este respecto, el segundo dispositivo 130 puede configurarse para verificar, en respuesta a haber recibido el mensaje o mensajes de busqueda de otro dispositivo, si el segundo dispositivo 130 tiene una o mas claves de enlace almacenadas en el mismo y por lo tanto disponibles para el establecimiento de conexion automatica y autenticacion del otro dispositivo.
En respuesta a un fallo en la busqueda de claves de enlace almacenadas previamente en el segundo dispositivo 130, falla el intento de conexion con el tercer dispositivo 150 (bloque 460) y el metodo 400 vuelve a operar la porcion de comunicacion inalambrica 132 en el estado donde es conectable pero no detectable por otros dispositivos (bloque 410). Por el contrario, en respuesta a encontrar al menos una clave de enlace almacenada en el segundo dispositivo 130, el metodo 400 procede a verificar si cualquiera de las claves de enlace almacenadas previamente es una clave de enlace valida para la fuente del mensaje(s) de paginacion, como se indica en el bloque 440. A este respecto, el
5
10
15
20
25
30
35
40
45
50
55
60
65
segundo dispositivo 130 puede configurarse para verificar, en respuesta a haber encontrado al menos una clave de enlace almacenada previamente, si cualquiera de las claves de enlace almacenadas previamente disponibles es una clave de enlace valida para la fuente del (los) mensaje(s) de paginacion. En la tecnica se conocen procedimientos de verificacion adecuados.
Como ejemplo ilustrativo del procedimiento de verificacion para la verificacion de la validez de una unica clave de enlace almacenada previamente, el segundo dispositivo 130 puede enviar un mensaje que incluye un reto (por ejemplo, un numero aleatorio) a la fuente del mensaje o mensajes de busqueda y el dispositivo de fuente puede calcular una respuesta usando una funcion predefinida que es una funcion de al menos el reto y la clave de enlace asociada al segundo dispositivo 130 en el dispositivo de fuente. La fuente puede enviar un mensaje que incluye la respuesta de vuelta al segundo dispositivo 130 y el segundo dispositivo 130 calcula una respuesta de referencia local que aplica la funcion predefinida para el reto y la clave de enlace bajo verificacion. La verificacion de la clave de enlace bajo verificacion tiene exito si la respuesta de referencia es igual a la respuesta recibida de la fuente (lo que implica que el segundo dispositivo 130 y la fuente han aplicado claves de enlace identicas), mientras que la verificacion no tiene exito en caso de que la respuesta recibida de la fuente es diferente de la respuesta de referencia. Como ejemplo, suponiendo que el dispositivo fuente es el tercer dispositivo 150, la verificacion tiene exito, por ejemplo, en el caso de que tanto el segundo dispositivo 130 como el tercer dispositivo 150 apliquen la clave de enlace dedicada K3 obtenida o creada en un procedimiento de emparejamiento anterior (y enlace) llevado a cabo entre estos dispositivos y en caso de que tanto el segundo dispositivo 130 como el tercer dispositivo 150 apliquen la clave de enlace dedicada K3.
En el ejemplo anterior, el segundo dispositivo 130 actua como un verificador mientras que la fuente (por ejemplo, el tercer dispositivo 150) actua como un reclamante. Como otro ejemplo, el procedimiento de verificacion puede llevarse con los roles invertidos, es decir, tal que la fuente actua como verificador (y por lo tanto envla el reto y verifica la respuesta recibida) mientras que el segundo dispositivo 130 actua como el reclamante (y por lo tanto computa la respuesta sobre la base del reto recibido).
En el caso de que existan multiples claves de enlace almacenadas previamente en el segundo dispositivo 130, el procedimiento de ejemplo descrito anteriormente entre el verificador y el solicitante puede ser llevado hasta que se haya encontrado una clave de enlace valida entre las claves de enlace almacenadas previamente en el segundo dispositivo 130 o hasta que se hayan considerado todas las claves de enlace almacenadas previamente disponibles sin encontrar una valida.
Como ejemplo, en el marco del protocolo BT BD/EDR, puede emplearse un procedimiento de verificacion posterior al especificado en el Especificacion Bluetooth, vol. 2, Parte C, Seccion 4.2.
El segundo dispositivo 130 puede estar dispuesto para aplicar un procedimiento de verificacion para verificar si cualquiera de las claves de enlace almacenadas previamente es una clave de enlace valida para la fuente de la solicitud de conexion, es decir, para el tercer dispositivo 150 (y/o la porcion de comunicacion inalambrica 152 del mismo). El procedimiento de verificacion puede considerar todas las claves de enlace almacenadas previamente o un subconjunto limitado de las claves de enlace almacenadas previamente en un orden de preferencia predefinido, de modo que la verificacion se complete con exito - y por lo tanto el tercer dispositivo 150 sea autenticado con exito - en respuesta a encontrar la primera clave de enlace valida almacenada previamente, mientras se termina la verificacion - y por lo tanto falla la autenticacion - en respuesta a una falla al encontrar ninguna de las claves de enlace almacenadas previamente consideradas como validas. La orden de preferencia puede definir que se comprueban primero las claves de enlace dedicadas que se consideran, seguidas por la verificacion de las claves de enlace predeterminadas que se consideren. Tal orden de preferencia da como resultado el uso del posible emparejamiento directo y la union realizados anteriormente con el tercer dispositivo 150 si la correspondiente clave de enlace dedicada (K3) esta disponible y recurriendo a un emparejamiento que se basa en la clave de enlace predeterminada (compartida) Kd en caso de que ninguna clave de enlace dedicada (K3) que indica el emparejamiento y la union directa con el tercer dispositivo 150 esta disponible.
El procedimiento de verificacion puede considerar ademas la informacion adicional recibida del tercer dispositivo 150 en la seleccion de las claves de enlace almacenadas previamente a considerar en el procedimiento de verificacion. Como ejemplo, el segundo dispositivo 130 puede recibir la identificacion del dispositivo fuente en el curso del intercambio de senalizacion llevado a cabo como parte del establecimiento de conexion (por ejemplo, en un paquete FHS en el caso de que se aplique el protocolo bT BR/EDR). En dicho escenario, el segundo dispositivo 130 puede considerar primero en el procedimiento de verificacion cualesquiera claves de enlace dedicadas almacenadas previamente asociadas al dispositivo de fuente identificado, seguido por la consideracion de cualesquiera claves de enlace preestablecidas por defecto si es necesario. Si no estan disponibles en el segundo dispositivo 130 claves de enlace dedicadas preestablecidas asociadas al dispositivo de fuente, el procedimiento de verificacion puede proceder directamente a la consideracion de cualesquiera claves de enlace preestablecidas predeterminadas disponibles.
El procedimiento de verificacion puede considerar ademas la informacion adicional asociada a la clave de enlace predeterminada Kd, por ejemplo, la identificacion del usuario del primer dispositivo 110. Como ejemplo a este
5
10
15
20
25
30
35
40
45
50
55
60
65
respecto, el segundo dispositivo 130 puede recibir una identificacion del usuario desde el tercer dispositivo 150 (por ejemplo, en la solicitud de conexion u otros mensajes que se originan desde el tercer dispositivo 150) y considerar en el procedimiento de verificacion solamente la clave(s) almacenada(s) previamente de enlace predeterminada(s) y/o las claves de enlace dedicadas almacenadas previamente asociadas a este usuario identificado.
Consecuentemente, el emparejamiento entre el segundo dispositivo 130 y el tercer dispositivo 150 es exitoso en el caso de que el tercer dispositivo 150 sea autenticado satisfactoriamente como resultado del procedimiento de verificacion, como se indica en el bloque 450, y el metodo 400 puede proceder a operar la porcion de comunicacion inalambrica 132 en un estado conectado. Por el contrario, el emparejamiento entre el segundo dispositivo 130 y el tercer dispositivo 150 falla y el intento de emparejamiento es rechazado en caso de que el resultado del procedimiento de verificacion indique una falta de autenticacion del tercer dispositivo 150, como se indica en el bloque 460 y el metodo 400 puede volver a operar la porcion de comunicacion inalambrica 132 en el estado en el que es conectable pero no puede ser detectado por otros dispositivos (bloque 410). A este respecto, el segundo dispositivo 130 puede estar configurado para operar la porcion de comunicacion inalambrica 132 de acuerdo con el resultado del procedimiento de verificacion, por ejemplo, para hacer que la porcion de comunicacion inalambrica 132 establezca la conexion con el tercer dispositivo 150 o para rechazar el intento de emparejamiento y volver a operar la porcion de comunicacion inalambrica 132 en el estado en el que es conectable pero no detectable por otros dispositivos de acuerdo con el resultado.
Un intento fallido de emparejamiento desde el tercer dispositivo 150 debido a una autenticacion fallida puede resultar ademas que el segundo dispositivo 130 prohlba un numero predefinido de intentos de emparejamiento posteriores (por ejemplo, uno) o cualquier intento de emparejamiento posterior por el tercer dispositivo 150 en general. Como otro ejemplo, un intento de emparejamiento fallido puede dar como resultado que el segundo dispositivo 130 prohlba un numero predefinido de intentos de emparejamiento posteriores (por ejemplo, uno) o cualquier intento de emparejamiento posterior por el tercer dispositivo 150 que se basan en la clave de enlace predeterminada Kd.
Como una alternativa a la autenticacion descrita con referencias al metodo 400, puede aplicarse un procedimiento de emparejamiento 'estandar' que procede del descubrimiento de dispositivo por el tercer dispositivo 130. La figura 5 ilustra un esquema de un procedimiento de ejemplo 500 a este respecto. Como se ha descrito en lo que antecede, el segundo dispositivo 130 puede estar habilitado para operar selectivamente la porcion de comunicacion inalambrica 132 en uno de una pluralidad de estados predefinidos, por ejemplo, En uno de los siguientes: un estado en el que la porcion de comunicacion inalambrica 132 es conectable pero no detectable por otros dispositivos inalambricos, un estado en el que la porcion de comunicacion inalambrica 132 es detectable por otros dispositivos inalambricos y un estado en el que la porcion de comunicacion inalambrica 132 esta conectada con otro dispositivo inalambrico. En consecuencia, el segundo dispositivo 130 puede estar dispuesto para permitir el funcionamiento selectivo de la porcion de comunicacion inalambrica 132 de tal manera que el establecimiento de conexion pueda llevarse a cabo de acuerdo con el metodo 400 o segun el metodo 500, dependiendo del estado de funcionamiento.
El metodo 500 comienza desde el segundo dispositivo 130 que opera la porcion de comunicacion inalambrica 132 en un estado en el que es detectable por otros dispositivos, como se indica en el bloque 510. Como ejemplo, en el marco del protocolo BT BR/EDR esto corresponde a una operation de exploration de consulta, en la que la porcion de comunicacion inalambrica 132 esta configurada para explorar mensajes de consulta transmitidos por otros dispositivos.
En paralelo, el tercer dispositivo 150 puede ser accionado en un estado de descubrimiento de dispositivo para encontrar otros dispositivos. A este respecto, el tercer dispositivo 150 puede estar dispuesto para hacer que la porcion de comunicacion inalambrica 152 transmita uno o mas mensajes de consulta. El segundo dispositivo 130 puede estar configurado para continuar con el procedimiento de descubrimiento de dispositivos en respuesta a haber detectado la presencia del tercer dispositivo 150 (bloque 515), por ejemplo, en respuesta a la detection de los mensajes de consulta transmitidos desde el tercer dispositivo 150. El segundo dispositivo 130 puede configurarse adicionalmente para causar, en respuesta a haber detectado mensajes de consulta, la porcion de comunicacion inalambrica 132 para responder al mensaje o mensajes de consulta transmitiendo uno o mas mensajes de respuesta de consulta. Posteriormente, cada uno del segundo dispositivo 130 y el tercer dispositivo 150 pueden transmitir y/o recibir uno o mas mensajes con el fin de intercambiar information de sincronizacion y/u otra information requerida para la configuration de la conexion. Como ejemplo, en el marco del protocolo BT BR/EDR, la operacion correspondiente al bloque 515 puede corresponder a una operacion de respuesta de consulta, en la que el segundo dispositivo 130 responde a paquetes de ID transmitidos como mensaje(s) de busqueda desde el tercer dispositivo 150 mediante la transmision de uno o mas paquetes FHS para proporcionar informacion de configuracion de conexion.
Despues del proceso de investigation, el metodo 500 continua realizando un procedimiento de busqueda para facilitar la configuracion y establecimiento de la conexion entre el segundo dispositivo 130 y el tercer dispositivo 150, como se indica en el bloque 520. Para habilitar el establecimiento de conexion, el segundo dispositivo 130 puede estar dispuesto para hacer que la porcion de comunicacion inalambrica funcione en el estado en el que es conectable pero no detectable por otros dispositivos (por ejemplo, la operacion de exploracion de pagina del protocolo BT BR/EDR) despues de finalizado el proceso de investigacion. El funcionamiento del bloque 520
5
10
15
20
25
30
35
40
45
50
55
60
65
corresponde a la operacion descrita en el contexto de los bloques 410 y 420 del metodo 400 con la excepcion de que aqui la identidad del segundo dispositivo 130 se obtiene mediante el procedimiento de consulta (bloques 510 y 515) en lugar de hacer uso de la informacion de emparejamiento predeterminada obtenida del dispositivo servidor 170.
Despues del procedimiento de busqueda, el metodo 500 procede a verificar si el segundo dispositivo 130 tiene una o mas claves de enlace almacenadas previamente, como se indica en el bloque 530. La operacion del bloque 530 corresponde a la del bloque 430 del metodo 400 con la excepcion de que aqui solamente las claves de enlace dedicadas (por ejemplo, K1 y K3) mientras que la clave de enlace predeterminada Kd y/o cualquier otra clave de enlace predeterminada adicional se excluyen de la consideracion.
En respuesta a una falla en la busqueda de claves de enlace pre-almacenadas (dedicadas) disponibles en el segundo dispositivo 130, el segundo dispositivo 130 procede a realizar un procedimiento de emparejamiento 'estandar' para crear/obtener una clave de enlace (dedicada) para el par del segundo dispositivo 130 y el tercer dispositivo 150, como se indica en el bloque 560. Por el contrario, el contraste 500, en respuesta a encontrar al menos una clave de enlace almacenada previamente (dedicada) para estar disponible en el segundo dispositivo 130, el metodo 500 procede a verificar si cualquiera de las claves de enlace almacenadas previamente es una clave de enlace valida para la fuente de los mensajes de busqueda, tal como se indica en el bloque 540. En general, el funcionamiento del bloque 540 corresponde al del bloque 440 del metodo 400 con la excepcion de que solo se consideran en el procedimiento de verificacion las claves de enlace dedicadas.
En consecuencia, el emparejamiento entre el segundo dispositivo 130 y el tercer dispositivo 150 tiene exito en caso de que el tercer dispositivo 150 sea autenticado satisfactoriamente como resultado del procedimiento de verificacion (del bloque 540), como se indica en el bloque 550, y el metodo 500 puede continuar para operar la porcion de comunicacion inalambrica 132 en un estado conectado. Por el contrario, en respuesta a un fallo en la autenticacion del tercer dispositivo 150 que utiliza cualquiera de las claves de enlace preestablecidas (dedicadas) disponibles en el segundo dispositivo 130, el segundo dispositivo 130 procede a llevar a cabo el procedimiento de emparejamiento 'estandar' para crear/obtener una clave de enlace (dedicada) para el par del segundo dispositivo 130 y el tercer dispositivo 150 (bloque 560).
Despues de haber realizado un apareamiento inicial y una posible union con el primer dispositivo 110, como ejemplo, el segundo dispositivo 130 puede estar dispuesto para utilizar exclusivamente la clave de enlace por defecto Kd para otros intentos de conexion por cualquier tercer dispositivo 150 (por ejemplo, de acuerdo con el metodo 400). Tal aproximacion sirve para facilitar que el segundo dispositivo 130 empareje y autenticando automaticamente solo aquellos dispositivos que han obtenido la clave de enlace predeterminada desde el dispositivo servidor 170, normalmente con dispositivos de un solo usuario que desea hacer uso del segundo dispositivo 130 (tambien) con uno o mas terceros dispositivos 150.
Como otro ejemplo, el segundo dispositivo 130 puede estar dispuesto para hacer uso selectivamente de la clave de enlace por defecto Kd (por ejemplo, de acuerdo con el metodo 400) o un procedimiento de asociacion y autenticacion "estandar" (por ejemplo, de acuerdo con el metodo 500). La seleccion se puede realizar, por ejemplo, a traves de la interfaz de usuario del segundo dispositivo 130. A este respecto, una seleccion que hace que el segundo dispositivo 130 accione la porcion de comunicacion inalambrica 132 en el estado en el que es conectable pero no detectable por otros dispositivos puede dar lugar a emparejamiento y autenticacion automatizados basandose en la clave de enlace predeterminada Kd, mientras que una seleccion que hace que el segundo dispositivo 130 accione la porcion de comunicacion inalambrica 132 en el estado donde es detectable por otros dispositivos da como resultado el uso del procedimiento de emparejamiento y autenticacion "estandar".
Haciendo referencia de nuevo a los componentes del primer dispositivo 110, el segundo dispositivo 130 y el tercer dispositivo 150 descrito en lo anterior, el procesador 116 esta configurado para leer y escribir en la memoria 115, el procesador 136 esta configurado para leer y escribir en la memoria 135 y el procesador 156 estan configurados para leer y escribir en la memoria 155. Aunque el procesador 116, 136, 156 se describe como un componente unico, el procesador 116, 136, 156 puede ser implementado como uno o mas componentes separados. De forma similar, aunque la memoria 115, 135, 155 se describe como un componente unico, la memoria 115, 135, 155 puede ser implementada como uno o mas componentes separados, algunos o todos los cuales pueden ser integrados/extraibles y/o pueden proporcionar almacenamiento permanente/semipermanente/dinamico/en cache.
La memoria 115 puede almacenar el programa informatico 117 que comprende instrucciones ejecutables por ordenador que controlan el funcionamiento del aparato 110 cuando se cargan en el procesador 116. Como ejemplo, el programa informatico 117 puede incluir una o mas secuencias de una o mas instrucciones. El programa informatico 117 puede proporcionarse como un codigo de programa de ordenador. El procesador 116 es capaz de cargar y ejecutar el programa informatico 117 leyendo una o mas secuencias de una o mas instrucciones incluidas en ella desde la memoria 115. Una o mas secuencias de una o mas instrucciones pueden estar configuradas para, cuando son ejecutadas por el procesador 116, hacer que el aparato 110 lleve a cabo operaciones, procedimientos y/o funciones descritos en lo anterior en el contexto del primer dispositivo 110. Por tanto, el aparato 110 puede comprender al menos un procesador 116 y al menos una memoria 115 que incluye un codigo de programa de
ordenador para uno o mas programas, al menos una memoria 115 y el codigo de programa de ordenador configurado para, con al menos un procesador 116, Hacen que el aparato 110 realice operaciones, procedimientos y/o funciones descritos en lo anterior en el contexto del primer dispositivo 110. Consideraciones similares son igualmente validas para los componentes 13x correspondientes del segundo dispositivo 130 y para los componentes 5 correspondientes 15x del tercer dispositivo 150.
Cada uno de los programas informaticos 117, 137, 157 puede proporcionarse, por ejemplo, como un producto de programa de ordenador respectivo que comprende al menos un medio no transitorio legible por ordenador que tiene un codigo de programa almacenado en el, el codigo de programa, cuando es ejecutado por el dispositivo o aparato 10 respectivo 110, 130, 150, hace que el aparato realice al menos operaciones, procedimientos y/o funciones descritos anteriormente en el contexto del dispositivo respectivo 110, 130, 150.
El medio no transitorio legible por ordenador puede comprender un dispositivo de memoria o un medio de grabacion tal como un CD-ROM, un DVD, un disco Blu-ray u otro artlculo de fabricacion que incorpore de manera tangible el 15 programa informatico. Como otro ejemplo, el programa de ordenador puede proporcionarse como una senal configurada para transferir fiablemente el programa de ordenador.
La referencia a un procesador no debe entenderse que abarca solamente procesadores programables, sino tambien circuitos dedicados tales como matrices de puertas programables por campo (FPGA), circuitos especlficos de 20 aplicacion (ASIC), procesadores de senales, etc.
Claims (15)
- 5101520253035404550556065REIVINDICACIONES1. Un aparato (130) para comunicacion inalambrica, comprendiendo el aparato (130)medios para crear, en un procedimiento de emparejamiento con un primer dispositivo inalambrico (110), una primera clave de autenticacion dedicada a autenticar el primer dispositivo inalambrico (110);medios para recibir, en un procedimiento con el primer dispositivo emparejado (110), una primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato (130), medios para almacenar al menos dicha primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato (130);medios para operar selectivamente el aparato (130) en uno de estados predefinidos, comprendiendo dichos estados al menos un primer estado, en el que el aparato (130) puede conectarse, pero no puede ser detectado por otros dispositivos inalambricos;medios para recibir solicitudes de conexion de otros dispositivos inalambricos; medios que responden a la recepcion, cuando el aparato (130) es accionado en dicho primer estado, una peticion de conexion de un segundo dispositivo inalambrico (150), que no esta emparejado con el aparato (130), para verificar si dicha primera clave de autenticacion predeterminada es una clave de autenticacion valida para dicho segundo dispositivo inalambrico (150);ymedios, que responden a haber encontrado dicha primera clave de autenticacion por defecto como una clave de autenticacion valida para dicho segundo dispositivo inalambrico (150), con el fin de establecer una conexion autenticada con dicho segundo dispositivo inalambrico (150).
- 2. Un aparato (130) segun la reivindicacion 1, que comprende ademas medios para obtener dicha primera clave de autenticacion predeterminada, utilizando un procedimiento de negociacion de clave con el primer dispositivo inalambrico (110), que esta emparejado con el aparato (130).
- 3. Un aparato (130) segun las reivindicaciones 1 o 2,en donde dicha primera clave de autenticacion predeterminada esta asociada a un usuario predefinido respectivo; en donde dicha solicitud de conexion comprende una identificacion de un usuario; yen donde dichos medios para verificar estan dispuestos para considerar solamente aquellas claves de autenticacion predeterminadas que estan asociadas al usuario identificado en la peticion de conexion.
- 4. Un aparato (130) segun cualquiera de las reivindicaciones 1 a 3, dispuesto para aplicar un protocolo de Bluetooth de tasa basica/tasa de datos mejorada.
- 5. Un aparato (130) segun la reivindicacion 4, en el quedicho primer estado comprende un subestado de exploracion de pagina Bluetooth y;dicha peticion de conexion comprende uno o mas mensajes de la pagina Bluetooth dirigidos al aparato.
- 6. Un aparato (130) segun cualquiera de las reivindicaciones 1 a 3,en donde dichos estados predefinidos comprenden ademas un segundo estado, en el que el aparato (130) puede ser detectado por otros dispositivos inalambricos; yen donde el aparato (130) comprende ademas medios, en respuesta a la recepcion, cuando el aparato es operado en dicho segundo estado, de una o mas solicitudes de un dispositivo inalambrico adicional, que no esta emparejado con el aparato (130), para obtener una autenticacion dedicada respectiva con el fin de establecer el emparejamiento con dicho dispositivo inalambrico adicional.
- 7. Un aparato (130) segun la reivindicacion 6, en el que dichos medios para obtener la clave de autenticacion dedicada respectiva comprendenmedios, que responden a la recepcion, cuando el aparato (130) es operado en dicho segundo estado, de uno o mas mensajes de consulta desde dicho dispositivo inalambrico adicional, para transmitir uno o mas mensajes de respuesta de solicitud, que comprenden informacion que permite el establecimiento de conexion con el aparato (130); ymedios, que responden a recibir una solicitud de conexion desde dicho dispositivo inalambrico adicional, para obtener la clave de autenticacion dedicada respectiva, con el fin de establecer el emparejamiento con dicho dispositivo inalambrico adicional.
- 8. Un aparato (130) segun las reivindicaciones 6 o 7, dispuesto para aplicar un protocolo de Bluetooth de tasa basica/tasa de datos mejorada.
- 9. Un aparato (130) segun la reivindicacion 8, en el quedicho primer estado comprende un subestado de exploracion de pagina Bluetooth;dicho segundo estado comprende un subestado de exploracion de consulta de Bluetooth; ydicha peticion de conexion comprende uno o mas mensajes de pagina Bluetooth dirigidos al aparato.
- 10. Un metodo (400) en un aparato (130) para comunicacion inalambrica, que comprendecrear, en un procedimiento de emparejamiento con un primer dispositivo inalambrico (110), una primera clave de510152025303540autenticacion dedicada a autenticar el primer dispositivo inalambrico (110);recibir, en un procedimiento con el primer dispositivo emparejado (110), una primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato (130), almacenar al menos dicha primera clave de autenticacion por defecto para autenticar un dispositivo inalambrico que no esta emparejado con el aparato (130);operar selectivamente (410) el aparato (130) en uno de los estados predefinidos, comprendiendo dichos estados al menos un primer estado, en el que el aparato (130) puede conectarse, pero no puede ser detectado por otros dispositivos inalambricos;en respuesta a haber recibido (420), una solicitud de conexion desde un segundo dispositivo inalambrico (150), que no esta emparejado con el aparato (130), cuando el aparato (130) es operado en dicho primer estado, verificar (430, 440) si dicha primera clave de autenticacion predeterminada es una clave de autenticacion valida para dicho segundo dispositivo inalambrico (150); yen respuesta a haber encontrado dicha primera clave de autenticacion por defecto como una clave de autenticacion valida para dicho segundo dispositivo inalambrico (150), establecer una conexion autenticada (450) con dicho segundo dispositivo inalambrico (150).
- 11. Un metodo (400) segun la reivindicacion 10, que comprende, ademasobtener dicha primera clave de autenticacion por defecto utilizando un procedimiento de negociacion de claves con el primer dispositivo inalambrico (110), que esta emparejado con el aparato (130).
- 12. Un metodo (400) segun las reivindicaciones 10 u 11,en donde dicha primera clave de autenticacion por defecto esta asociada a un usuario predefinido respectivo; en donde dicha solicitud de conexion comprende una identificacion de un usuario; yen donde dicha verificacion comprende verificar solamente aquellas claves de autenticacion por defecto que estan asociadas al usuario identificado en la solicitud de conexion.
- 13. Un metodo (400) segun cualquiera de las reivindicaciones 10 a 12, en donde dichos estados predefinidos comprenden ademas un segundo estado, en el que el aparato (130) es detectable por otros dispositivos inalambricos, comprendiendo ademas el metodo,en respuesta a la recepcion, cuando el aparato (130) es operado en dicho segundo estado, de una o mas solicitudes de un dispositivo inalambrico adicional, que no esta emparejado con el aparato (130), la obtencion de una clave de autenticacion dedicada respectiva con el fin de establecer el emparejamiento con dicho otro dispositivo inalambrico.
- 14. Un metodo (400) segun cualquiera de las reivindicaciones 10 a 13, en donde dicho aparato aplica un protocolo de Bluetooth de tasa basica/tasa de datos mejorada.
- 15. Un programa de ordenador (137), que comprende un codigo de programa legible por ordenador, configurado para causar la realizacion del metodo de cualquiera de las reivindicaciones 10 a 14, cuando dicho codigo de programa es ejecutado en un aparato de calculo (130).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14173104.2A EP2958354B1 (en) | 2014-06-19 | 2014-06-19 | Device pairing |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2638663T3 true ES2638663T3 (es) | 2017-10-23 |
Family
ID=50982784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14173104.2T Active ES2638663T3 (es) | 2014-06-19 | 2014-06-19 | Emparejamiento de dispositivos |
Country Status (4)
Country | Link |
---|---|
US (1) | US9781756B2 (es) |
EP (1) | EP2958354B1 (es) |
CN (1) | CN105282865A (es) |
ES (1) | ES2638663T3 (es) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100430B (zh) * | 2015-06-09 | 2017-12-08 | 北京橙鑫数据科技有限公司 | 信息交换方法及装置 |
JP6053878B1 (ja) * | 2015-06-26 | 2016-12-27 | キヤノン株式会社 | 情報処理装置とその制御方法、携帯型端末とその制御方法、サービス提供システム及びプログラム |
US10735467B2 (en) * | 2016-01-11 | 2020-08-04 | Lg Electronics Inc. | Method and apparatus for controlling a device using bluetooth technology |
EP3244645B1 (en) | 2016-05-09 | 2021-09-15 | ABB Schweiz AG | Pairing procedure |
EP3549386B1 (en) * | 2016-11-30 | 2023-12-27 | Nokia Technologies Oy | Transfer of sensor data |
ES2933113T3 (es) * | 2016-12-16 | 2023-02-02 | Hoffmann La Roche | Procedimientos y sistemas para la ratificación de un emparejamiento Bluetooth® |
US10313393B1 (en) | 2017-11-16 | 2019-06-04 | Capital One Services, Llc | Systems and methods for securely pairing a transmitting device with a receiving device |
US10708769B2 (en) * | 2017-12-20 | 2020-07-07 | Bose Corporation | Cloud assisted accessory pairing |
KR102489729B1 (ko) * | 2018-02-07 | 2023-01-18 | 삼성전자주식회사 | 연결 정보에 기반하여 외부 장치들과 연결하는 전자 장치 및 그 동작 방법 |
US20190342899A1 (en) * | 2018-05-07 | 2019-11-07 | Mediatek Inc. | Method for performing bluetooth transmission management, associated bluetooth circuit, and associated electronic device |
KR102523826B1 (ko) * | 2018-10-22 | 2023-04-21 | 삼성전자주식회사 | 블루투스 통신을 사용하는 전자 장치와 이의 동작 방법 |
KR20210020648A (ko) * | 2019-08-16 | 2021-02-24 | 삼성전자주식회사 | 블루투스 네트워크 환경에서 사전 동작을 수행하기 위한 전자 장치 및 그에 관한 방법 |
US10805967B1 (en) * | 2019-09-03 | 2020-10-13 | Audiowise Technology Inc. | Fast paging method, bluetooth system and bluetooth connection method using the same |
EP3913949B1 (de) * | 2020-05-19 | 2022-05-11 | GIRA GIERSIEPEN GmbH & Co. KG | Verfahren und computerprogramm zur übergabe einer bereits eingerichteten drahtloskommunikationskopplung zwischen einem ersten mobilen endgerät und einem ersten drahtloskommunikationsfähigen gerät an ein zweites mobiles endgerät |
US11843944B2 (en) * | 2020-12-31 | 2023-12-12 | Hughes Network Systems, Llc | Satellite terminal IP radio MOCA link security |
CN113228722B (zh) * | 2021-03-29 | 2023-02-10 | 华为技术有限公司 | 一种配对方法及装置 |
CN115735352A (zh) * | 2021-06-25 | 2023-03-03 | 华为技术有限公司 | 控制方法、分享方法、设备和系统 |
EP4138435A1 (de) | 2021-08-18 | 2023-02-22 | GIRA GIERSIEPEN GmbH & Co. KG | Verfahren für die erteilung eines zugriffsrechts auf eine steuereinheit in einem gebäudesteuerungssystem |
US12061834B2 (en) * | 2022-05-16 | 2024-08-13 | Google Llc | Methods and systems for facilitating user participation in content engagement activities |
CN115379590B (zh) * | 2022-10-27 | 2023-02-14 | 深圳市正浩创新科技股份有限公司 | 蓝牙连接建立方法、装置、电子设备及计算机存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002231740A1 (en) * | 2002-01-03 | 2003-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for establishing connections between rf devices and system comprising such rf devices |
EP1635508A1 (en) * | 2004-09-08 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Secure pairing for wireless communications devices |
US20060116107A1 (en) * | 2004-11-24 | 2006-06-01 | Hulvey Robert W | System and method for pairing wireless headsets and headphones |
US20070123166A1 (en) * | 2005-11-29 | 2007-05-31 | Arnold Sheynman | System, method and apparatus for pre-pairing bluetooth enabled devices |
KR101307456B1 (ko) * | 2006-09-22 | 2013-09-11 | 삼성전자주식회사 | 휴대단말기에서 블루투스 자동등록을 제공하는 방법 및 장치 |
US8817642B2 (en) * | 2010-06-25 | 2014-08-26 | Aliphcom | Efficient pairing of networked devices |
KR101110778B1 (ko) * | 2010-09-07 | 2012-03-13 | 비씨카드(주) | 블루투스 통신 방법 및 시스템 |
JP5913381B2 (ja) * | 2011-03-01 | 2016-04-27 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 装置間の無線安全通信を可能にする方法 |
US8954003B2 (en) * | 2011-10-18 | 2015-02-10 | Blackberry Limited | System and method of managing pairing information associated with peer-to-peer device pairings |
WO2013191648A1 (en) * | 2012-06-20 | 2013-12-27 | Certis Cisco Security Pte Ltd | Bluetooth pairing system, method, and apparatus |
US20140287687A1 (en) * | 2013-03-20 | 2014-09-25 | Elbrys Networks, Inc. | Method and system for managing bluetooth bonding for pre-pairing and impersonation |
-
2014
- 2014-06-19 EP EP14173104.2A patent/EP2958354B1/en not_active Not-in-force
- 2014-06-19 ES ES14173104.2T patent/ES2638663T3/es active Active
-
2015
- 2015-06-05 US US14/731,507 patent/US9781756B2/en active Active
- 2015-06-18 CN CN201510340358.3A patent/CN105282865A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US9781756B2 (en) | 2017-10-03 |
EP2958354A1 (en) | 2015-12-23 |
EP2958354B1 (en) | 2017-07-26 |
US20150373760A1 (en) | 2015-12-24 |
CN105282865A (zh) | 2016-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2638663T3 (es) | Emparejamiento de dispositivos | |
ES2886539T3 (es) | Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP) | |
ES2728468T3 (es) | Sistemas y métodos para comunicación de dispositivo a dispositivo en ausencia de cobertura de red | |
ES2755836T3 (es) | Medición de temporización fina segura | |
CN105379190B (zh) | 用于指示服务集标识符的系统和方法 | |
ES2564316T3 (es) | Procedimiento y aparato para la formación automática de redes locales usando interfaces conectadas de manera alterna | |
ES2730688T3 (es) | Comunicaciones de grupo basadas en multidifusión en arreglos ad hoc de dispositivos inalámbricos | |
ES2818595T3 (es) | Procedimiento y aparato para asignar direcciones IP en una red de comunicación P2P inalámbrica | |
ES2833292T3 (es) | Aparato, sistema y método de comunicación directa segura en servicios basados en proximidad | |
ES2948439T3 (es) | Métodos de autenticación y gestión de claves en una red de comunicaciones inalámbricas y aparatos relacionados | |
KR101717719B1 (ko) | 개인 기본 서비스 세트에서 스테이션-투-스테이션 보안 연계 | |
ES2866300T3 (es) | Admisión selectiva a una sesión de uso compartido de red | |
ES2922212T3 (es) | Descubrimiento de proximidad asistido por la red, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP | |
US8694782B2 (en) | Wireless authentication using beacon messages | |
US8375207B2 (en) | Method and apparatus for authenticating a network device | |
US11071169B2 (en) | Communication apparatus, control method, and storage medium | |
ES2303464B1 (es) | Metodo de identificacion, autentificacion y control de cobertura basado en el estandar bluetooth. | |
ES2696833T3 (es) | Comunicaciones inalámbricas que implican una trama de descubrimiento de configuración rápida de enlace inicial, FILS, para señalización de redes | |
US10470102B2 (en) | MAC address-bound WLAN password | |
ES2928645T3 (es) | Gestión de identificador de suscripción unificada en sistemas de comunicación | |
JP5987552B2 (ja) | 無線通信装置、プログラムおよび方法 | |
ES2957461T3 (es) | Aparato de comunicación, procedimiento de control y programa | |
KR20120055683A (ko) | 표현들의 소유권을 유도, 통신 및/또는 검증하기 위한 방법들 및 장치 | |
ES2731751T3 (es) | Método y aparato para el descubrimiento de dispositivo a dispositivo directo en un sistema de comunicación inalámbrica | |
EP3794852B1 (en) | Secure methods and systems for identifying bluetooth connected devices with installed application |