ES2712960T3 - Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos - Google Patents

Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos Download PDF

Info

Publication number
ES2712960T3
ES2712960T3 ES13756120T ES13756120T ES2712960T3 ES 2712960 T3 ES2712960 T3 ES 2712960T3 ES 13756120 T ES13756120 T ES 13756120T ES 13756120 T ES13756120 T ES 13756120T ES 2712960 T3 ES2712960 T3 ES 2712960T3
Authority
ES
Spain
Prior art keywords
wireless
data
secret
connection
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13756120T
Other languages
English (en)
Inventor
Walter Dees
Johannes Arnoldus Cornelis Bernsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Priority claimed from PCT/EP2013/067868 external-priority patent/WO2014033199A1/en
Application granted granted Critical
Publication of ES2712960T3 publication Critical patent/ES2712960T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

Sistema para comunicación inalámbrica que comprende un grupo de dispositivos (110, 120, 130, 140) inalámbricos y un dispositivo (200) portátil, cada dispositivo comprende un transceptor de radio para intercambiar datos de forma inalámbrica con los otros dispositivos, - un primer dispositivo inalámbrico del grupo con capacidad para una primera función de servidor y un segundo dispositivo inalámbrico del grupo con capacidad para una segunda función de servidor, siendo el primer y segundo dispositivos inalámbricos el mismo dispositivo inalámbrico o diferentes dispositivos inalámbricos; - el grupo de dispositivos (110, 120, 130, 140) inalámbricos que comparten los primeros datos (240) secretos y están configurados para la comunicación inalámbrica con el primer dispositivo (100) inalámbrico con capacidad para la primera función de servidor a través de las primeras conexiones seguras respectivas con base en los primeros datos (240) secretos; el dispositivo (200) portátil que comprende un procesador (202) de comunicaciones de dispositivo para - configurar una segunda conexión segura con el segundo dispositivo (210) inalámbrico que se acomoda a la segunda función de servidor mediante un procedimiento de emparejamiento con base en los segundos datos (250) secretos diferente de los primeros datos (240) secretos, - recibir una segunda instrucción a través de la segunda conexión segura y, de acuerdo con la segunda instrucción, - configurar una conexión segura inalámbrica directa respectiva con al menos un dispositivo (110, 120, 140) inalámbrico del grupo usando un procedimiento de emparejamiento respectivo con base en terceros datos (420) secretos, los terceros datos secretos que difieren de los primeros datos (240) secretos; el segundo dispositivo (210) inalámbrico que aloja la segunda función de servidor que comprende un procesador (102) de comunicaciones de servidor para - configurar la segunda conexión segura con el dispositivo (200) portátil utilizando el procedimiento de emparejamiento con base en los segundos datos (250) secretos, - transferir a al menos un dispositivo inalámbrico a través de la primera conexión segura una primera instrucción para aplicar los terceros datos (420) secretos transferidos en la primera instrucción para configurar una conexión segura inalámbrica directa con el dispositivo (200) portátil, y - transferir al dispositivo (200) portátil a través de la segunda conexión segura (SC) una segunda instrucción para aplicar los terceros datos (420) transferida en la segunda instrucción para configurar la conexión segura inalámbrica directa con al menos un dispositivo inalámbrico con base en el tercer dato (420) secreto; el al menos un dispositivo inalámbrico que comprende un procesador (112) de comunicaciones para - recibir la primera instrucción a través de la primera conexión segura y, de acuerdo con la primera instrucción, - configurar la conexión segura inalámbrica directa respectiva con el dispositivo (200) portátil usando un procedimiento de emparejamiento respectivo con base en los terceros datos (420) secretos.

Description

DESCRIPCION
Metodo y dispositivos para emparejamiento dentro de un grupo de dispositivos inalambricos
Campo de la invencion
La invencion se relaciona con un sistema de acuerdo con la reivindicacion 1 para comunicacion inalambrica que comprende un grupo de dispositivos inalambricos y un dispositivo portatil, comprendiendo cada dispositivo un transceptor de radio para intercambiar datos de forma inalambrica con los otros dispositivos,
- un primer dispositivo inalambrico del grupo con capacidad para una primera funcion de servidor y un segundo dispositivo inalambrico del grupo con capacidad para una segunda funcion de servidor, siendo el primer y segundo dispositivos inalambricos el mismo dispositivo inalambrico o diferentes dispositivos inalambricos;
- el grupo de dispositivos inalambricos que comparten los primeros datos secretos y estan configurados para la comunicacion inalambrica con el primer dispositivo inalambrico con capacidad para la primera funcion de servidor a traves de las primeras conexiones seguras respectivas con base en los primeros datos secretos.
La invencion se relaciona ademas con un dispositivo portatil de acuerdo con la reivindicacion 2, un dispositivo central de acuerdo con la reivindicacion 6, un dispositivo inalambrico de acuerdo con la reivindicacion 11, un metodo de acuerdo con la reivindicacion 14 y un producto de programa informatico de acuerdo con la reivindicacion 15 para uso en el sistema anterior para la comunicacion inalambrica.
La invencion se relaciona con el campo de la comunicacion inalambrica segura, por ejemplo, a traves de Wi-Fi, y mas espedficamente con una configuracion segura para un sistema de acoplamiento inalambrico.
Antecedentes de la invencion
En la comunicacion inalambrica, tal como la conexion Wi-Fi conocida de los documentos IEEE 802.11, los dispositivos deben estar emparejados para establecer una conexion segura, por ejemplo, como se describe en el documento "Wi­ Fi Protected Access (WPA), Enhances Security Implementation Based on IEEE P802.11i standard, version 3.1, agosto de 2004, por la alianza Wi-Fi" disponible a traves de www.wi-fi.org. Aunque la invencion se aclara mas con el uso del sistema Wi-Fi, se observa que la invencion se puede aplicar de manera similar en otros sistemas de comunicacion inalambrica, como Bluetooth (ver, por ejemplo, BLUETOOTH SPECIFICATION, Core Package version 2.1 EDR, publicado el 26 de julio de 2007).
Las conexiones Wi-Fi estan protegidas por confidencialidad e integridad por medios criptograficos, utilizando tecnologfas tales como WPA2. La seguridad en WPA2 puede basarse en dos sistemas. El primero es el modo de clave previamente compartida (PSK, tambien conocido como modo personal) y esta disenado para redes domesticas y de pequenas oficinas. El segundo se basa en el uso de un servidor de autenticacion 802.1X y esta disenado para redes empresariales.
En el modo PSK, todos los dispositivos que se comunican entre sf comparten una clave de 256 bits, que tambien se denomina "Frase de contrasena". La configuracion simple de Wi-Fi (tambien conocida como configuracion protegida Wi-Fi), conocida en el documento " Wi-Fi Simple Configuration, Technical Specification , version 2.0.2, 2011", tambien de la Alianza Wi-Fi, es un estandar que permite un primer dispositivo que conoce la frase de contrasena, por ejemplo, un punto de acceso de LAN inalambrica, para enviarlo a un segundo dispositivo de forma segura, sin que el usuario tenga que ingresar la frase de contrasena en el segundo dispositivo. En cambio, el usuario puede, por ejemplo, presionar un boton en ambos dispositivos dentro de un tiempo limitado, o ingresar un PIN de 8 dfgitos que aparece en el primer dispositivo en el segundo dispositivo, con el fin de recibir una frase de contrasena. Normalmente, esto implica una accion del usuario, es decir, una llamada accion de emparejamiento del usuario.
El documento de los Estados Unidos US2010/0153727 describe una seguridad mejorada para comunicaciones de enlace directo entre multiples dispositivos inalambricos, que intercambian hapax que se utilizan para generar un hapax comun. Un elemento de informacion de identificacion de grupo se genera al menos a partir del hapax comun y se reenvfa a un servidor de autenticacion. El servidor de autenticacion genera una clave maestra de enlace directo de grupo a partir del elemento de informacion de identificacion de grupo para que coincida con los dispositivos como parte de una clave de grupo de acuerdo. Las claves de grupo tambien se generan con base en el hapax comun. Asf se crea un grupo seguro de dispositivos para la comunicacion de enlace directo.
Resumen de la invencion
En la infraestructura de Wi-Fi, un punto de acceso (AP), o mas bien su registrador, almacena y administra las credenciales de la red de la que es responsable. Un dispositivo de Wi-Fi que desea acceder a la red de infraestructura de Wi-Fi de un AP necesita obtener las credenciales de la red en una operacion de emparejamiento con el AP. Una vez que se establece la conexion segura con el AP, el dispositivo Wi-Fi puede comunicarse con otros dispositivos WiFi asociados con el AP. La infraestructura tradicional tiene la desventaja de que las conexiones son indirectas, ya que todas las comunicaciones deben pasar por el punto de acceso. Sin embargo, en muchos casos es beneficioso (por ejemplo, para reducir la latencia, mejorar la velocidad de conexion) que los dispositivos puedan establecer un enlace directo entre ellos sin tener que retransmits el trafico a traves del punto de acceso. Se han creado dos tecnologfas Wi­ Fi directo y Configuracion de Enlace Directo Tunelizado (TDLS) para poder configurar dicho enlace de Wi-Fi directo entre dispositivos.
Wi-Fi directo (tambien conocido como Wi-Fi Punto a Punto), conocido en el documento "Wi-Fi Wi-Fi Peer-to-Peer (P2P) Technical Specification, version 1.1, 2010", tambien de Alianza Wi-Fi es un estandar que permite que los dispositivos Wi-Fi se conecten entre sf sin necesidad de un punto de acceso inalambrico. Wi-Fi directo juega un papel importante en la conexion de dispositivos inalambricos y perifericos independientes, como dispositivos/perifericos de pantalla compatibles con Visualizacion Wi-Fi, y dispositivos/perifericos de E/S compatibles con Bus en Serie Wi-Fi (por ejemplo, raton inalambrico, teclado, impresora, Concentrador USB). Por lo tanto, es una tecnologfa importante para el acoplamiento inalambrico, una tecnologfa para permitir que un dispositivo portatil se conecte a una multitud de perifericos inalambricos. En Wi-Fi directo, una etapa de emparejamiento del usuario normalmente se debe realizar para cada nueva conexion Wi-Fi directo que se crea. Cuando dos dispositivos Wi-Fi directo desean comunicarse, uno de ellos se convierte en el llamado Propietario del Grupo (GO). El otro dispositivo asume el rol de cliente. Juntos forman un grupo llamado P2P. Un GO tiene muchas similitudes con un AP. Por ejemplo, puede permitir que otros dispositivos se unan al grupo P2P y ofrecer posibilidades para distribuir el trafico entre los diferentes dispositivos en el grupo P2P. Sin embargo, como se menciono anteriormente, es beneficioso que los dispositivos puedan comunicarse directamente entre sf sin tener que retransmitir el trafico. En el caso de Wi-Fi directo, esto significana que tendna que conectarse y emparejarse con cada uno de los otros dispositivos individualmente. Esto es engorroso, especialmente si hay diversos dispositivos involucrados. Por ejemplo, para el acoplamiento inalambrico de un dispositivo portatil con una multitud de perifericos inalambricos, sena muy hostil si el usuario tuviera que realizar una etapa de emparejamiento de usuarios con cada periferico inalambrico individualmente. Por lo tanto, es muy importante mantener la cantidad de acciones de emparejamiento al mmimo.
Configuracion de Enlace Directo en Tunel (TDLS), conocido por el documento "IEEE Std 802.11z-2010 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 7: Extensions to Direct-Link Setup (DLS), publicado por IEEE el 14 de octubre de 2010 ", es una opcion en Wi-Fi que permite configurar un enlace directo entre dos dispositivos que estan conectados al mismo punto de acceso Wi-Fi, sin necesidad de emparejarse de nuevo para configurar una conexion directa segura. Esto se hace de la siguiente manera. Una vez que un dispositivo Wi-Fi habilitado para TDLS se conecta al punto de acceso, puede enviar una solicitud a otro dispositivo habilitado para TDLS que este conectado al mismo punto de acceso para configurar una conexion directa. Despues de intercambiar informacion, como las credenciales de seguridad y la informacion sobre que canal Wi-Fi utilizar, los dos dispositivos pueden iniciar un enlace directo seguro privado entre los dos dispositivos.
Sin embargo, TDLS tiene diversos inconvenientes: todos los dispositivos involucrados deben admitir operaciones simultaneas (para mantener un enlace directo al otro dispositivo y un enlace al AP simultaneamente, incluido el funcionamiento en dos frecuencias diferentes), a la vez que muchos dispositivos perifericos inalambricos y portatiles solo son capaces de configurar y mantener una unica conexion Wi-Fi y/o conexiones de una sola frecuencia Wi-Fi.
TDLS tiene diversos problemas de compatibilidad cuando se usa en una red Wi-Fi Directa (por ejemplo, TDLS a traves de Wi-Fi directo GO para configurar un enlace directo entre diferentes dispositivos dentro de un grupo Wi-Fi directo P2P). Por ejemplo, los mecanismos de ahorro de energfa de Wi-Fi directo y TDLS no son compatibles y pueden causar conflictos.
El intercambio de credenciales de seguridad para el enlace directo de TDLS se realiza a traves de una negociacion de clave de igual TDLS (TPK). El problema es que esta negociacion entre los dos dispositivos TDLS se realiza a traves del AP. Dado que el AP puede descifrar los mensajes de los dispositivos TDLS involucrados, significa que el AP puede escuchar esta negociacion y es capaz de recuperar la clave con la que los dispositivos TDLS aceptan la conexion directa. Cuando se usa el modo PSK, tambien otros dispositivos asociados con el mismo AP podran escuchar este trafico, por ejemplo, de la siguiente manera: cuando un dispositivo Wi-Fi se asocia con un AP que usa PSK, usa la frase de contrasena y otra informacion en una llamada negociacion de cuatro vfas para generar/derivar una clave de enlace llamada clave transitoria por pares (PTK). El PTK se utiliza para el cifrado y la autenticacion del trafico entre ese dispositivo Wi-Fi y el AP. El trafico destinado a otro dispositivo es re cifrado por el AP con la clave de enlace (PTK) que el Ap y el otro dispositivo han derivado de la frase de contrasena. Aunque el AP tiene un PTK diferente para cada dispositivo Wi-Fi asociado, cualquier dispositivo asociado con el AP, en posesion de la frase de contrasena, puede calcular el PTK que se usa al escuchar la negociacion de cuatro vfas entre el otro dispositivo y el AP. Dado que al usar este PTK, el dispositivo puede descifrar la comunicacion entre el otro dispositivo y el AP, esto significa que tambien puede escuchar la negociacion de clave de igual TDLS y calcular la clave que se usa para proteger el enlace directo de TDLS entre los dos dispositivos TDLS. Por lo tanto, TDLS por defecto no proporciona comunicacion privada segura a traves del enlace directo.
El emparejamiento de un dispositivo inalambrico y la configuracion de la conexion siempre tiene que pasar por el punto de acceso al que deben conectarse todos los dispositivos del grupo. No puede conectarse directamente con ninguno de los clientes/estaciones (por ejemplo, la pantalla) en el grupo a menos que primero configure una conexion con el propietario del punto de acceso/grupo. Esto significa que es posible que deba estar ffsicamente cerca del propietario del punto de acceso/grupo para realizar las etapas de emparejamiento, ya que no puede conectarse con el grupo a traves de uno de los otros dispositivos del grupo.
Un objeto de la invencion es proporcionar un sistema para la comunicacion segura que mantenga el numero de etapas de emparejamiento del usuario al mmimo, impedir la interceptacion de los enlaces directos entre los dispositivos y proporcionar flexibilidad para conectarse al grupo.
Para este proposito, en el sistema para la comunicacion inalambrica como se describe en el parrafo inicial, el dispositivo portatil comprende un procesador de comunicaciones del dispositivo para
- configurar una segunda conexion segura con el segundo dispositivo inalambrico que se acomoda a la segunda funcion de servidor mediante un procedimiento de emparejamiento con base en segundos datos secretos diferentes de los primeros datos secretos,
- recibir una segunda instruccion a traves de la segunda conexion segura y, de acuerdo con la segunda instruccion, - configurar una conexion segura inalambrica directa respectiva con al menos un dispositivo inalambrico del grupo usando un procedimiento de emparejamiento respectivo con base en terceros datos secretos, los terceros datos secretos difieren de los primeros datos secretos;
el segundo dispositivo inalambrico con capacidad para la segunda funcion de servidor comprende un procesador de comunicaciones servidor para
- configurar la segunda conexion segura con el dispositivo portatil mediante el procedimiento de emparejamiento con base en los segundos datos secretos,
- transferir a al menos un dispositivo inalambrico a traves de la primera conexion segura una primera instruccion para aplicar los terceros datos secretos transferidos en la primera instruccion para configurar una conexion segura inalambrica directa con el dispositivo portatil, y
- transferir al dispositivo portatil a traves de la segunda conexion segura una segunda instruccion para aplicar los terceros datos secretos transferidos en la segunda instruccion para configurar la conexion segura inalambrica directa con al menos un dispositivo inalambrico con base en los terceros datos secretos;
el al menos un dispositivo inalambrico comprende un procesador de comunicaciones para
- recibir la primera instruccion a traves de la primera conexion segura y, de acuerdo con la primera instruccion, - configurar la conexion segura inalambrica directa respectiva con el dispositivo portatil mediante un procedimiento de emparejamiento respectivo con base en los terceros datos secretos.
Para este proposito, de acuerdo con un aspecto adicional de la invencion, el metodo de comunicacion inalambrica en el sistema de dispositivos inalambricos como se describe en el parrafo inicial comprende
- configurar una segunda conexion segura entre el dispositivo portatil y el segundo dispositivo inalambrico con capacidad para la segunda funcion de servidor mediante un procedimiento de emparejamiento con base en segundos datos secretos diferentes de los primeros datos secretos;
- transferir a al menos un dispositivo inalambrico del grupo a traves de la primera conexion segura una primera instruccion para aplicar unos terceros datos secretos transferidos en la primera instruccion para configurar una conexion segura inalambrica directa con el dispositivo portatil, los terceros datos secretos difieren de los primeros datos (240) secretos, y
- transferir al dispositivo portatil a traves de la segunda conexion segura una segunda instruccion para aplicar los terceros datos secretos transferidos en la segunda instruccion para configurar la conexion segura inalambrica directa con al menos un dispositivo inalambrico con base en los terceros datos secreto;
- configurar una conexion segura inalambrica directa respectiva entre el dispositivo portatil y al menos un dispositivo inalambrico utilizando un procedimiento de emparejamiento respectivo con base en los terceros datos secretos. Los elementos principales del sistema y metodo seguro permiten que un dispositivo portatil A (por ejemplo, compatible con Wi-Fi directo) se conecte a un grupo G de dispositivos inalambricos. El grupo G esta configurado previamente para actuar como un grupo conectado a un dispositivo inalambrico con capacidad para una primera funcion de servidor y comparte un secreto S1 comun utilizado para asegurar la comunicacion dentro del grupo. El grupo puede, por ejemplo, comprender un servidor de acoplamiento inalambrico y perifericos inalambricos. El dispositivo A se conecta a uno de los dispositivos inalambricos, que funciona como un segundo dispositivo servidor al acomodar una segunda funcion de servidor, en el grupo que utiliza el secreto S2 para asegurar la comunicacion a traves de la segunda conexion segura. Posteriormente, los dispositivos del grupo y el dispositivo A reciben instrucciones sobre otro secreto, seguido por el dispositivo A para comenzar a escuchar las conexiones entrantes, seguido por uno o mas dispositivos que configuran una conexion inalambrica segura directa con el dispositivo A mediante el uso del secreto S3 para emparejamiento con el dispositivo A, por ejemplo de una manera que sea compatible con Wi-Fi Directo. Opcionalmente, el segundo dispositivo servidor es el mismo dispositivo que el dispositivo inalambrico con capacidad para la primera funcion de servidor. Por lo tanto, la primera y la segunda funcion de servidor pueden implementarse en un solo dispositivo inalambrico. Ademas, el grupo G puede contener dispositivos que solo son capaces de admitir un cliente P2P o una funcion de estacion Wi-Fi (STA), y no un propietario de grupo P2P o una funcion de punto de acceso Wi-Fi (AP).
Las medidas tienen el efecto de que se proporcionan un sistema de comunicacion seguro inalambrico y un protocolo seguro para distribuir los secretos utilizados para establecer enlaces directos seguros con pasos mmimos de emparejamiento de usuarios, de manera que se impida la interceptacion de enlaces directos entre dispositivos, y que ademas ofrece flexibilidad adicional al permitir que cualquier dispositivo capaz de realizar la funcion del segundo servidor sea el punto de entrada al grupo de dispositivos inalambricos que realizan una funcion. Por ejemplo, el grupo de dispositivos puede proporcionar un entorno de acoplamiento para un dispositivo portatil como un telefono inteligente (tambien conocido como acoplado). En particular, el acoplado no siempre tiene que usar el mismo dispositivo en el sistema de acoplamiento (por ejemplo, un AP o GO) para conectarse con el grupo, sino que puede conectarse a cualquier dispositivo del grupo que acomode dicha segunda funcion de servidor.
La invencion tambien se basa en el siguiente reconocimiento (utilizando el entorno Wi-Fi como ejemplo). Cuando un grupo de dispositivos Wi-Fi directo realiza juntos funciones para otro dispositivo inalambrico (como el acoplamiento inalambrico), es deseable que el otro dispositivo inalambrico pueda configurar uno o mas enlaces de igual a igual con cualquiera de los dispositivos inalambricos. Los dispositivos en el grupo sin tener que realizar una accion de emparejamiento de usuario con cada uno de estos dispositivos del grupo individualmente.
Wi-Fi directo tiene el concepto de un propietario de un grupo (GO). Si todos los dispositivos Wi-Fi directo del grupo se conectaran al mismo GO, y el GO es compatible con la llamada funcion de distribucion Intra-BSS de Wi-Fi directo, entonces es suficiente que el otro dispositivo inalambrico se conecte a este GO para poder comunicarse con todos los dispositivos del grupo. Un campo de distribucion Intra-BSS indica si el dispositivo P2P aloja, o pretende hospedar, un grupo P2P que proporciona un servicio de distribucion de datos entre clientes en el grupo P2P. Sin embargo, toda la comunicacion tendna que pasar por el GO. Esto es muy ineficiente, y aumenta la latencia de la comunicacion. Para funciones como el acoplamiento inalambrico, la latencia es un tema importante. La conexion con la pantalla inalambrica, el raton, el teclado, etc., debe tener la menor latencia posible. Por lo tanto, es importante poder configurar conexiones directas (es decir, punto-a-punto) con multiples o incluso con todos los miembros del grupo. Sin embargo, eso requerina que se realizaran diversas etapas de emparejamiento de usuarios para cada acoplado inalambrico que quisiera conectarse a este grupo de perifericos. Por las razones mencionadas en la seccion anterior, el uso de TDLS no es una opcion para superar este problema.
Otro problema es que Wi-Fi directo impone ciertas restricciones en los dispositivos, como la restriccion de que un dispositivo P2P solo se puede conectar a un solo GO. Una vez conectado a un GO, el dispositivo P2P cambia los roles, es decir, el dispositivo se convierte en un cliente P2P. Wi-Fi directo define diversas restricciones para los clientes P2P, tales como las restricciones en el descubrimiento y la comunicacion entre los clientes P2P. Ademas, el numero de instancias de cliente P2P simultaneas que normalmente pueden ejecutarse en un solo dispositivo tambien es muy limitado. Se espera que diversos perifericos inalambricos de gama baja (como un raton o un teclado Wi-Fi) tengan incluso mas restricciones debido a sus limitaciones de recursos, como la funcion de cliente P2P y un solo enlace Wi­ Fi.
Los inventores han visto que los problemas anteriores son superados por el protocolo seguro que genera, a traves del segundo servidor, los datos secretos del tercer orden e instruye al dispositivo portatil (acoplado) y dispositivos inalambricos del grupo para aplicar los terceros datos secretos para conectar el primer dispositivo a los dispositivos inalambricos seleccionados del grupo, por ejemplo, constituyendo un entorno de acoplamiento previamente configurado.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto ademas para controlar la comunicacion a traves de dichas conexiones inalambricas directas como propietario del grupo. En general, en un sistema de red inalambrica, un dispositivo puede controlar un grupo de dispositivos como propietario de un grupo, por ejemplo, en WLAN ejecutando el rol de AP. En un ejemplo en Wi-Fi, el primer dispositivo toma un rol de propietario de grupo de Wi-Fi directo cuando configura las conexiones Wi-Fi directo P2P entre los dispositivos en un subconjunto G' de otros dispositivos inalambricos y el primer dispositivo.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta ademas dispuesto para configurar las respectivas conexiones seguras inalambricas directas respectivas con los respectivos dispositivos inalambricos de los respectivos subconjuntos diferentes utilizando un procedimiento de emparejamiento respectivo con base en los respectivos terceros datos secretos diferentes. Ventajosamente, multiples subconjuntos se acomodan para comunicarse con el primer dispositivo a traves de diferentes instancias de los terceros datos secretos.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto ademas para recibir la segunda instruccion que incluye los respectivos terceros datos secretos para multiples subconjuntos. Ventajosamente, multiples subconjuntos se acomodan para comunicarse con el dispositivo portatil a traves de una sola instruccion.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto ademas para generar los terceros datos secretos y transferir los terceros datos secretos al dispositivo con capacidad para la segunda funcion de servidor. Ventajosamente, el dispositivo portatil controla la seguridad al controlar la generacion de los terceros datos secretos.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto para desconectar la segunda conexion segura antes de iniciar la configuracion de la conexion segura inalambrica directa respectiva con un dispositivo inalambrico respectivo del subconjunto. Ventajosamente, se requiere menos capacidad de transceptor de radio y se usa menos capacidad del medio inalambrico.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto para proporcionar una agrupacion persistente y, de acuerdo con esto para, despues de desconectar la conexion segura inalambrica directa respectiva con base en dichos terceros datos secretos, establecer una conexion segura inalambrica directa respectiva con base nuevamente en dichos terceros datos secretos. Ventajosamente, cuando un dispositivo portatil, por ejemplo, un acoplado, se vuelve a conectar, la comunicacion segura se restaura mas rapido.
Opcionalmente, en el dispositivo portatil, el procesador de comunicaciones del dispositivo esta dispuesto para utilizar los segundos datos secretos o los terceros datos secretos adquiridos durante el emparejamiento anterior cuando, despues de desconectar la conexion segura inalambrica directa respectiva con base en dichos terceros datos secretos, se vuelve a conectar con el dispositivo inalambrico respectivo del subconjunto para configurar una conexion segura inalambrica directa respectiva. Ventajosamente, cuando un dispositivo portatil, por ejemplo, un acoplado, se vuelve a conectar, la comunicacion segura se restaura mas rapido.
Opcionalmente, la segunda conexion segura comprende una conexion Wi-Fi directo P2P. En la practica, la conexion puede ser una conexion Wi-Fi directo P2P y donde los segundos datos secretos (S2) es una frase de contrasena de Wi-Fi, por ejemplo, la clave maestra de Wi-Fi por pares (PMK) o la clave previamente compartida de Wi-Fi (PSK).
Opcionalmente, la respectiva conexion segura inalambrica directa comprende una conexion Wi-Fi directo punto a punto, o la respectiva conexion segura inalambrica directa comprende una conexion Configuracion de Enlace Directo en Tunel (TDLS). En la practica, las conexiones directas entre los dispositivos en el subconjunto G' y el primer dispositivo pueden ser conexiones Wi-Fi directo P2P y donde los terceros datos secretos es una frase de contrasena de Wi-Fi, por ejemplo, la clave maestra de Wi-Fi por pares (PMK) o la clave previamente compartida de Wi-Fi (PSK). Alternativamente, las conexiones directas entre los dispositivos en el subconjunto G' y el primer dispositivo son conexiones TDLS. Ademas, el procedimiento de emparejamiento puede comprender un acceso protegido a Wi-Fi (WPA/WPA2) o un procedimiento de configuracion simple de Wi-Fi. Ventajosamente, dicho procedimiento de emparejamiento conocido ya puede estar disponible en el dispositivo inalambrico y puede compartirse.
Opcionalmente, una etapa de configuracion previa implica designar el dispositivo para que la segunda funcion de servidor sea un propietario de grupo de P2P de Wi-Fi directo de un grupo de P2P que consiste en el segundo dispositivo servidor y los dispositivos en el grupo G, y emparejando cada uno de los dispositivos en grupo con el segundo dispositivo servidor para obtener el secreto S1 comun del segundo dispositivo servidor y donde S1 es la frase de contrasena (la clave maestra por pares de Wi-Fi (PMK) o la clave previamente compartida de Wi-Fi (PSK).
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para generar los terceros datos secretos. Ventajosamente, el dispositivo servidor controla la seguridad al controlar la generacion de los terceros datos secretos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para generar un conjunto respectivo y diferente de los terceros datos secretos para las respectivas instancias diferentes del primer dispositivo. Ventajosamente, se impide la audicion de la comunicacion entre diferentes primeros dispositivos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para generar un conjunto diferente y respectivo de los terceros datos secretos cuando el dispositivo (A), despues de haber desconectado la segunda conexion segura, esta configurando la segunda conexion segura un tiempo respectivo, adicional. Ventajosamente, los ataques de repeticion se impiden al generar diferentes conjuntos de terceros datos secretos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para generar un conjunto diferente, respectivo, de los terceros datos secretos para un subconjunto diferente, respectivo de los dispositivos inalambricos en el grupo. Ventajosamente, multiples subconjuntos se acomodan para comunicarse con el primer dispositivo a traves de diferentes instancias de los terceros datos secretos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para generar los terceros datos secretos con base o iguales a los segundos datos secretos. Basicamente, los terceros datos secretos se pueden elegir para que sean diferentes de los segundos datos secretos, lo que mejora la seguridad. Ventajosamente, los terceros datos secretos pueden generarse con base en los segundos datos secretos, lo que mejora la eficiencia. Ademas, los terceros datos secretos se pueden elegir para que sean iguales a los segundos datos secretos, lo que mejora la velocidad a medida que se necesita transferir menos datos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para asignar una vida util limitada a los terceros datos secretos, y/o asignar una vida util a los terceros datos secretos en funcion de un nivel de autorizacion del dispositivo (A). Ventajosamente, el acceso al sistema seguro esta limitado en el tiempo, o a un invitado o propietario se le pueden asignar diferentes derechos.
Opcionalmente, en el dispositivo servidor, el procesador de comunicaciones servidor esta dispuesto para transferir una tercera instruccion al dispositivo inalambrico respectivo del subconjunto para desconectar la primera conexion segura antes de configurar la conexion segura inalambrica directa respectiva al dispositivo. Ventajosamente, se requiere menos capacidad de transceptor de radio y se usa menos capacidad del medio inalambrico.
Opcionalmente, el dispositivo servidor es un servidor de acoplamiento inalambrico o una estacion de acoplamiento inalambrica. En la practica, el dispositivo servidor puede ser el mismo dispositivo que el primer dispositivo servidor inalambrico y/o el segundo dispositivo servidor inalambrico. Por lo tanto, la primera y la segunda funcion de servidor pueden implementarse en un solo servidor de acoplamiento o estacion de acoplamiento inalambrica.
Opcionalmente, en el dispositivo inalambrico, el procesador de comunicaciones respectivo esta dispuesto para iniciar la configuracion de la conexion segura inalambrica directa respectiva al dispositivo portatil. Ventajosamente, el dispositivo inalambrico controla la configuracion.
Opcionalmente, en el dispositivo inalambrico, el procesador de comunicaciones respectivo esta dispuesto para desconectar la primera conexion segura antes de configurar la conexion segura inalambrica directa respectiva al dispositivo portatil. Ventajosamente, se requiere menos capacidad de transceptor de radio y se usa menos capacidad del medio inalambrico.
Opcionalmente, en el dispositivo inalambrico, el procesador de comunicaciones respectivo esta dispuesto para restaurar la primera conexion segura despues de desconectar la conexion segura inalambrica directa respectiva al dispositivo portatil. Ventajosamente, el grupo previamente configurado se vuelve a conectar automaticamente despues de que el primer dispositivo se haya desconectado.
Opcionalmente, el dispositivo servidor puede ser parte de dos grupos independientes de Wi-Fi directo P2P, un grupo que consiste en los dispositivos del grupo G y otro que consiste en que el dispositivo portatil tiene una conexion P2P con el dispositivo servidor.
Opcionalmente, el dispositivo servidor informa a otros dispositivos en el grupo G del secreto S3 antes de que el dispositivo portatil A se conecte. Ventajosamente, la conexion del dispositivo portatil al grupo, por ejemplo, el procedimiento de acoplamiento se realiza mas rapido.
Opcionalmente, el dispositivo servidor admite la operacion de grupo persistente directo de Wi-Fi. Opcionalmente, el dispositivo servidor invita a los dispositivos del grupo G a conectarse al dispositivo servidor mediante el procedimiento de invitacion a Wi-Fi directo P2P. Opcionalmente, el procedimiento de emparejamiento automatizado se basa en el acceso protegido a Wi-Fi (por ejemplo, WPA o WPA2). Opcionalmente, el procedimiento de emparejamiento automatizado se basa en la configuracion simple de Wi-Fi. Opcionalmente, el dispositivo portatil es compatible con la distribucion Wi-Fi directo intra-BSS, de modo que los dispositivos inalambricos en el grupo G aun pueden comunicarse entre sf para realizar una funcion juntos, sin necesidad de una red troncal. Opcionalmente, el dispositivo portatil es compatible con la operacion de agrupacion persistente directa de Wi-Fi y utiliza los terceros datos secretos recuperados durante una primera conexion con el grupo a traves del segundo dispositivo servidor para conectarse a los dispositivos del subconjunto G' en una conexion posterior. Ventajosamente, estas opciones son extensiones de elementos existentes de dispositivos habilitados para Wi-Fi.
Otras realizaciones preferidas del dispositivo y el metodo de acuerdo con la invencion se dan en las reivindicaciones adjuntas, cuya divulgacion se incorpora aqrn como referencia.
Breve descripcion de los dibujos
Estos y otros aspectos de la invencion seran evidentes y se explicaran con mas detalle con referencia a las realizaciones descritas a modo de ejemplo en la siguiente descripcion y con referencia a los dibujos adjuntos, en los cuales
La Figura 1 muestra un sistema de acoplamiento inalambrico durante la configuracion previa,
La Figura 2 muestra un dispositivo inalambrico que establece una conexion a un servidor,
La Figura 3 muestra un servidor inalambrico que da instrucciones a los dispositivos inalambricos conectados, y
La Figura 4 muestra un dispositivo inalambrico conectado directamente a otros dispositivos inalambricos.
Las figuras son puramente diagramaticas y no estan dibujadas a escala. En las figuras, los elementos que corresponden a elementos ya descritos pueden tener los mismos numeros de referencia.
Descripcion detallada de realizaciones
Se discute ahora un ejemplo de implementacion detallada para un sistema de acoplamiento inalambrico. El acoplamiento inalambrico consiste en permitir que los dispositivos portatiles (tambien llamados acoplados inalambricos o WDs) se conecten de manera inalambrica a un grupo de perifericos inalambricos, de modo que las aplicaciones en el dispositivo portatil puedan hacer uso de estos perifericos para mejorar la experiencia y la productividad de trabajar/interactuar con estas aplicaciones La agrupacion de perifericos, el descubrimiento de grupos de perifericos, la gestion de las conexiones a grupos de perifericos, se realiza mediante un denominado servidor de acoplamiento inalambrico (WDH).
Los posibles acoplados inalambricos incluyen (pero no se limitan a) telefonos moviles, ordenadores portatiles, tabletas, reproductores de medios portatiles, camaras. Los WDHs posibles incluyen (pero no se limitan a) dispositivos de estacion de acoplamiento inalambricos dedicados, dispositivos de visualizacion, dispositivos de audio, impresoras, PCs. Los posibles perifericos incluyen (pero no se limitan a) ratones inalambricos, teclados, dispositivos de visualizacion, dispositivos de audio, camaras web, impresoras, dispositivos de almacenamiento, concentradores USB. Se considera que estos perifericos son compatibles con estandares tales como Bus en Serie Wi-Fi y Pantalla Wi-Fi para que su funcionalidad este disponible a traves de la red inalambrica para otros dispositivos tales como acoplados y WDHs. Los perifericos cableados pueden conectarse a la red inalambrica conectandolos a un dispositivo intermedio a traves de cables, y el dispositivo intermedio se puede conectar de forma inalambrica como se define en este documento, por ejemplo, un dispositivo concentrador USB que admite Bus en Serie Wi-Fi. Los perifericos y acoplados tambien pueden ser WDHs por sf mismos.
La Figura 1 muestra un sistema de acoplamiento inalambrico durante la configuracion previa. El sistema de acoplamiento inalambrico tiene un dispositivo H 100 servidor de acoplamiento inalambrico, y diversos dispositivos perifericos PI... Pn 110, 120, 130, 140 inalambricos. Todos los dispositivos tienen un transceptor 101, 111 de radio Wi­ Fi y soporte para participar en un grupo Wi-Fi P2P directo. Es posible que algunos dispositivos perifericos esten restringidos solo para admitir que actuan como un cliente P2P o un cliente heredado.
La Figura 1 ilustra una situacion inicial de configuracion previa de un conjunto de perifericos para acoplamiento inalambrico. Los dispositivos perifericos forman un grupo 190 de dispositivos inalambricos que estan conectados a un dispositivo H 100 servidor a traves de conexiones 150 directas Wi-Fi SC1... SCn, que actua como propietario del grupo (P2P GO) del grupo P2P formado por H y los perifericos PI... Pn actuando como clientes P2P. Para ello, los dispositivos inalambricos tienen un procesador 112 de comunicaciones respectivo, que se muestra con la funcion del Cliente P2P. En la practica, el procesador de comunicaciones de dichos dispositivos inalambricos y/o dispositivos servidor se conoce como tal y puede implementarse en un circuito integrado dedicado, en un circuito programable y/o en un firmware que se ejecuta en un microcontrolador o un procesador dedicado. Los procesadores de comunicacion estan dispuestos para ejecutar el proceso de comunicacion como se explica a continuacion.
La configuracion de las conexiones directas Wi-Fi SC1... SCn requiere una etapa de emparejamiento, por ejemplo, utilizando la configuracion simple de Wi-Fi (WSC). Durante la etapa de emparejamiento, un secreto S1 comun se proporciona por H para establecer una conexion segura con base en el acceso protegido Wi-Fi (WPA/WPA2). El secreto S1 puede ser la frase de contrasena (la clave maestra por pares de Wi-Fi (PMK) o la clave previamente compartida de Wi-Fi (PSK), que se usa en la negociacion de cuatro vfas para configurar el acceso protegido de Wi-Fi (WPA/WPA2).
Hay diversas posibilidades para distribuir el secreto S1, por ejemplo, el secreto S1 puede distribuirse mediante la configuracion simple de Wi-Fi o el secreto S1 puede configurarse previamente en todos los dispositivos relevantes. El dispositivo H servidor de acoplamiento inalambrico tambien tiene un procesador 102 de comunicaciones servidor (tambien denominado administracion de acoplamiento inalambrico) para almacenar la informacion sobre los perifericos, hacer un seguimiento de las conexiones, establecer secretos, instruir a otros dispositivos, configurar que perifericos forman un entorno de acoplamiento inalambrico.
La Figura 2 muestra un dispositivo inalambrico que establece una conexion a un servidor. El dispositivo 200 inalambrico se llama un acoplado D y se muestra en un sistema de acoplamiento inalambrico similar al de la Figura 1 anterior. El dispositivo inalambrico tiene un transceptor 201 de radio Wi-Fi y un procesador PROC 202 de comunicaciones para controlar el proceso de comunicacion.
En el sistema, el acoplado D inalambrico establece una conexion C 250 Wi-Fi directo con un servidor H 210 inalambrico de acoplamiento para acoplarse con un conjunto de perifericos. Este ejemplo de implementacion en particular solo muestra la solucion mediante la cual el acoplado configura una conexion de acoplamiento inicial (llamada conexion piloto) al servidor H de acoplamiento inalambrico y no a ninguno de los dispositivos PI... Pn. Se observa que, de manera similar, el acoplado puede configurar la conexion inicial con cualquiera de los dispositivos Pl... Pn inalambricos adicionales, cuando dicho dispositivo inalambrico esta dispuesto para realizar la funcion de servidor para configurar la conexion inicial. Por lo tanto, las funciones de servidor pueden ser realizadas por un solo dispositivo, o pueden ser distribuidas entre diferentes dispositivos.
Durante la etapa de emparejamiento entre D y H para configurar la conexion C, H se asegura de que, por razones de seguridad, S proporcione un secreto S2 diferente al S1 para establecer una conexion segura con base en el acceso protegido Wi-Fi (WPA/WPA2). Similar a la conexion SC1... SCn con base en los datos S1 secretos como lo indican las lmeas 240 de conexion, el secreto S2 es la frase de acceso (la clave maestra por pares de Wi-Fi (PMK) o la clave previamente compartida de Wi-Fi (PSK), que se utiliza en la negociacion de cuatro vfas para configurar el acceso protegido a Wi-Fi (WPA/WPA2). Existen muchas posibilidades para distribuir el secreto S2, por ejemplo, el secreto S2 puede distribuirse usando la configuracion simple de Wi-Fi o el secreto S2 puede ser previamente configurado en todos los dispositivos relevantes. En este ejemplo de implementacion, D se conecta al p2p GO de H, por lo que D se convierte automaticamente en cliente P2P. Alternativamente, D y H forman un nuevo grupo P2P, independiente del grupo P2P establecido entre H y los perifericos, por lo que D o H pueden convertirse en p2p GO.
La Figura 3 muestra un servidor inalambrico que da instrucciones a los dispositivos inalambricos conectados. Se muestra un servidor H 310 inalambrico en el sistema de acoplamiento inalambrico similar a la Figura 1 y la Figura 2 anteriores. La figura ilustra el acoplado D 200 y los perifericos PI... Pn 110,120 que reciben instrucciones del servidor H 310 de acoplamiento inalambrico.
La figura muestra que H instruye a uno o mas perifericos a traves de las instrucciones I1... In 320, y tambien al acoplado a traves de la instruccion DI 330, sobre el uso del secreto S3 durante una etapa de emparejamiento automatico entre los perifericos y D. Estas instrucciones y mensajes pueden tomar cualquier formato utilizando diversos protocolos de comunicacion diferentes, a partir de instrucciones codificadas en binario en cuadros MAC hasta instrucciones codificadas en XML a traves de HTTP.
Ademas de los datos S3 secretos, las instrucciones tambien pueden incluir informacion sobre que acciones deben realizar los dispositivos despues de recibirlos, como romper la conexion con H y establecer una conexion con D. Es posible que los perifericos deban proporcionarseles informacion sobre el identificador de conjunto de servicios SSID que D usara para publicitar sus capacidades de Wi-Fi directo, y es posible que D deba recibir informacion como identificadores unicos de los perifericos que estableceran una conexion. Uno o mas dispositivos perifericos Pi tambien pueden permanecer conectados a H. Estos dispositivos pueden recibir una instruccion para permanecer conectados a H o desconectarse de H. En la Figura 3, se asume que los dispositivos P3... Pn-1 reciben una instruccion de permanecer conectados a H.
Al usar el canal C, protegido por una clave derivada de los datos S2 secretos, los datos S3 secretos tambien se envfan al acoplado D. Esto significa que D y los uno o mas perifericos pueden configurar conexiones protegidas WPA/WPA2 directamente utilizando la negociacion de cuatro vfas y que no se requiera la ejecucion de un procedimiento de configuracion simple de Wi-Fi, que implique la posible interaccion del usuario para ingresar codigos PIN. No tener que ejecutar el procedimiento de configuracion simple de Wi-Fi tambien acelera el procedimiento de acoplamiento.
La Figura 4 muestra un dispositivo inalambrico conectado directamente a otros dispositivos inalambricos. Se muestra un dispositivo D 400 inalambrico en el sistema de acoplamiento inalambrico similar a la Figura 1, 2 y 3 anteriores. La Figura ilustra el acoplado D 400 y un subconjunto, por ejemplo, tres perifericos 110, 120, 140, de los perifericos P1... Pn que estan directamente conectados, y opcionalmente desconectados, se indican mediante lmeas 430 discontinuas a partir del servidor H 100 de acoplamiento inalambrico. En la Figura 1, un periferico 130 no esta conectado al acoplado D y solo permanece conectado al servidor 100 de acoplamiento inalambrico.
La figura muestra la situacion en donde los dispositivos P1, P2 y Pn tienen conexiones SP1, SP2 y SPn directas de configuracion con el dispositivo D acoplado, utilizando los datos S3 secretos (frase S3 de contrasena) indicados por 420. D actua como un propietario de grupo Wi-Fi directo (indicado por la unidad P2P GO 403 en la figura) para SD1, SD2 y SDn. Las conexiones SC1, SC2 y SCn con H pueden liberarse o pueden permanecer activas. Las lmeas discontinuas en la Figura 4 reflejan eso. El acoplamiento implica que el acoplado D cambie roles y se convierta en un P2P GO para el subconjunto de perifericos inalambricos. Durante la negociacion de cuatro v^as WPA/WPA2, S3 se puede usar como un secreto comun (clave maestra Wi-Fi por pares (PMK) o la clave Wi-Fi previamente compartida (PSK)) para derivar la clave de enlace (clave transitoria por pares). Alternativamente, S3 se usa en el procedimiento de emparejamiento de la configuracion protegida de Wi-Fi, donde en lugar de que el usuario ingrese, por ejemplo, un codigo PIN, el PIN se deriva de S3.
En la practica, el sistema de acoplamiento inalambrico anterior se puede aplicar para conectar un acoplado D inalambrico directamente a un dispositivo de visualizacion o un raton/teclado (USB) para reducir la latencia. Los dispositivos pueden recibir instrucciones para utilizar un conjunto de configuracion predefinido. Los dispositivos desconectados pueden suspenderse. Opcionalmente, el servidor inalambrico puede indicarles que se despierten a un intervalo regular en particular para poder descubrirlos y conectarse con ellos nuevamente.
En un sistema de ejemplo, un dispositivo P periferico inalambrico (por ejemplo, una pantalla Wi-Fi) puede conectarse inicialmente a un servidor H inalambrico a traves de un canal C seguro con base en una clave de enlace (clave transitoria por pares) con base en una frase S1 de contrasena. El servidor actua como propietario del grupo (GO) y P actua como cliente. Tanto H como P son compatibles con la agrupacion P2P de Wi-Fi directo persistente. A ello, P almacena la frase S1 de contrasena en su memoria. El acoplado D se conecta inicialmente con el servidor H a traves de Wi-Fi directo a traves de un canal D seguro con una clave de enlace (Clave transitoria por pares) que se basa en la frase S2 de contrasena. A traves de un protocolo de configuracion de acoplamiento, H le indica al acoplado D que una conexion de carga util a traves de Wi-Fi debe ser aceptada. La conexion directamente con el periferico P se efectua a traves de una unidad de propietario del grupo en D, a la vez que se usa una frase S3 de contrasena para generar una clave de enlace (Clave transitorio por pares) M de acuerdo con lo acordado con el periferico P. H tambien le indica a P que debe conectarse a los perifericos Ds. GO a la vez que usa la clave de enlace (clave transitoria por pares) M de acuerdo con lo acordado con D. A continuacion, P puede desconectar la conexion con H y establecer un enlace con D con la clave de enlace (clave transitoria por pares) M. Si la conexion se interrumpe entre P y D (por ejemplo, si D se desacopla), P puede reconectarse con H usando la frase S1 de contrasena original.
En una realizacion practica, el sistema de acoplamiento inalambrico mejorado tal como se describe anteriormente puede implementarse como sigue. En el ejemplo del sistema de acoplamiento inalambrico, hay un servidor inalambrico WDH a traves del cual puede acoplarse un dispositivo WD inalambrico. El WDH esta conectado a los perifericos PF a traves de interfaces por cable e inalambricas y tambien puede tener PFs incorporados. Ademas, se supone que algunos de los PFs inalambricos tienen una funcionalidad adicional incorporada para que se les pueda indicar que se conecten directamente a un WD acoplado, o que esten equipados para realizar las funciones de servidor inalambrico.
Las siguientes ventajas se consiguen mediante el sistema de acoplamiento inalambrico mejorado. Los PFs se pueden conectar rapidamente a un WD (sin necesidad de ejecutar el protocolo WSC de configuracion simple de Wi-Fi) y sin la intervencion del usuario. Un WD al que solo se puede acoplar una vez, despues de desacoplarlo, ya no esta habilitado para volver a conectarse automaticamente con los PFs o WDH con los que se acoplo. La comunicacion de Wi-Fi entre un WD y el WDH con el que esta acoplado esta protegida por su privacidad e integridad. Ademas, otros WDs que pueden haberse acoplado previamente con ese WDH no pueden descifrar esta comunicacion o manipularla sin ser detectados. La comunicacion Wi-Fi entre un WD y los PFs con los que se conecta directamente durante el acoplamiento esta protegida por su privacidad e integridad. Ademas, otros WDs que se hayan conectado previamente con estos PFs no pueden descifrar esta comunicacion o manipularla sin ser detectados. La comunicacion entre un WDH y un PF conectado a Wi-Fi esta protegida por la privacidad y la integridad. Ademas, los WDs no pueden descifrar esta comunicacion o manipularla sin deteccion, aunque el WD que esta acoplado con este WDH recibira parte de esta comunicacion del WDH y parte de esta comunicacion se origino en el WD que esta acoplado con este WDH. Un WD que se puede acoplar mas de una vez debe realizar WSC solo una vez cuando se acopla por primera vez y puede acoplarse sin usar WSC cuando se acopla de nuevo. Tanto un WD como un WDH pueden configurarse previamente de modo que el WD siempre pueda acoplarse automaticamente.
En el ejemplo del sistema de acoplamiento inalambrico mejorado, se definen las siguientes fases: fase de preparacion (o configuracion), modo no acoplado, fase de acoplamiento y fase de desacoplamiento, ya sea controlada o no controlada.
En una fase de configuracion, un WDH se configura a sf mismo como un P2P GO para un grupo G1 P2P con SSID SSID1 y frase PP1 de contrasena. El WDH acepta solo PFs para unirse a G1. Diversos PFs se unen a G1 utilizando PBC o WSC-PIN para obtener PP1. Los PFs tambien pueden configurarse previamente para SSID1 y PP1.
En el modo no acoplado, el WDH se configura a sf mismo como un P2P GO para un grupo G2 P2P con SSID SSID2, pero aun no decide una frase de contrasena para G2. El WDH puede enviar cuadros baliza para G2. El WDH responde a los cuadros de solicitud de sonda. El WDH da informacion de que es un WDH, en sus PFs, en sus WDEs, etc. en los elementos de informacion relevantes. El WDH acepta solo WDs para unirse a G2.
En una fase de acoplamiento, un WD que ha descubierto G2 solicita unirse a G2. Esto activa la accion de acoplamiento. Si no se permite el acoplamiento de WD, se rechaza la accion de acoplamiento solicitada. Si el WD ha acoplado antes y si ese WD puede acoplarse nuevamente, el WDH establece como frase PP2 de contrasena para G2 la frase de contrasena que ha usado antes con ese WD. En todos los demas casos (de manera cuando el WD nunca se acoplo antes, o cuando se acoplo antes pero solo se pudo acoplar una vez), el WDH genera un nuevo PP2 aleatorio como frase de contrasena para G2. El WDH envfa SSID2, PP2, la direccion de WD y el ID de WD a todos los PFs que utilizan el grupo G1 P2P (encriptado con una clave derivada de PP1 y, por lo tanto, se mantiene privado para todos los WDs y todos los demas dispositivos). Si el WD esta previamente configurado con una frase de contrasena para este WDH o aun posee una frase de contrasena de una sesion de acoplamiento anterior, puede intentar usar esa frase de contrasena en una negociacion de cuatro vfas. De lo contrario, o cuando se usa la frase de contrasena antigua, el WD realiza WSC para el grupo G2 P2P con el WDH para obtener PP2. WSC puede usar PBS o WSC-PIN usando el PIN de WD o WDH.
Si despues de unirse a G2, no se va a conectar ningun PF directamente al WDH, el WD y el WDH configuran una conexion de carga util a traves del WDH a los PFs y el WD esta acoplado.
Si uno o mas PFs se van a conectar directamente al WD, el WD intercambia el rol GO con el WDH. El WDH envfa las direcciones/IDs de todos los PFs que admiten la configuracion de una conexion Wi-Fi directa al WD. Puede excluir las direcciones de PFs para las cuales la conexion de carga util se encamina mejor a traves del WDH por alguna razon. Los llamamos los PFs 'directos'. Todos los demas PFs se denominan PF 'indirectos'. Usando el grupo G1 P2P como medio de comunicacion, el WDH le pide a los PFs directos que se unan al grupo G2 P2P usando la frase PP2 de contrasena. Efectivamente, en este ejemplo, los segundos datos secretos son iguales a los terceros datos secretos. Como los PFs directos ya conocen el PP2, no necesitan realizar WSC para unirse a G2, lo que ahorra un tiempo considerable, incluso si, por ejemplo, los PINs son pre-provisionados. Estos PFs simplemente ejecutan la negociacion de cuatro vfas con el WD utilizando la frase de contrasena que conocen (PP2). El WD ha obtenido las direcciones de los PFs directos involucrados para saber cuales esperar para la conexion. Tanto el WD, a traves de G2, como los PFs, a traves de G1, pueden indicar al WDH que las uniones de grupo G2 de P2P han tenido exito o han fallado. Un PF puede fallar al unirse al grupo G2 P2P, por ejemplo, si la distancia entre el PF y el WD es demasiado grande. Los PFs directos para los cuales fallo la union se convierten en PFs indirectos y permanecen conectados al WDH. El WD configura las conexiones de carga util directa para los PFs que se han unido con exito a G2 (es decir, los PFs directos). Estas conexiones de carga util estan protegidas mediante una clave derivada de PP2. El WD y el WDH configuran una conexion de carga util a traves del WDH a los otros PFs (es decir, los PFs indirectos), y el Wd esta acoplado. Si el WDH admite mas de un WD simultaneamente, puede configurar un nuevo SSID para aceptar un nuevo WD para acoplamiento.
En una fase de desacoplamiento, el desacoplamiento se puede realizar de forma controlada o no controlada. El acoplamiento controlado es por el cual el WD le indica al WDH que se desea desacoplar. El desacoplamiento no controlado se produce cuando el WDH detecta de alguna manera que el WD se ha dejado o se ha vuelto inalcanzable sin haber recibido una indicacion del WD de que desea desacoplarlo.
Durante el desacoplamiento controlado, cuando un WD quiere desacoplarse, envfa un mensaje al WDH utilizando el grupo G2 P2P como medio de comunicacion que quiere desacoplar. El WDH reconoce la recepcion exitosa de este mensaje. Despues de la entrega exitosa de ese mensaje, el WD finalizara la sesion del grupo G2 P2P enviando el WDH y los PFs en los cuadros de desautenticacion G2 con el codigo 3 de razon. Al recibir el cuadro de desautenticacion, los PFs eliminan las conexiones de carga util. Al utilizar el grupo G2 P2P como medio de comunicacion, el WDH le indica a los PFs directos que eliminen el PP2 utilizado. Alternativamente, solo puede hacer esto si el WD no puede acoplarse nuevamente. En este caso, los PFs tienen que almacenar las combinaciones de frase de contrasena y WD ID para su uso posterior de los WDs que pueden acoplarse nuevamente. Esto puede ahorrar algo de tiempo durante la operacion de acoplamiento. El WDH tiene que hacer un seguimiento de que Pf ha recibido que frases de contrasena. El WDH instruye a los PFs indirectos para que destruyan las conexiones de carga util. El WDH asume nuevamente el rol GO del grupo G2 P2P y establece la frase de contrasena como no decidida. El WDH ahora puede anunciar el estado desacoplado de nuevo.
Durante el desacoplamiento no controlado, el WDH de alguna manera decide que el WD se ha ido o se ha vuelto inalcanzable sin haber recibido una indicacion del WD de que desea desacoplarlo. El WDH informa a todos los PFs para que destruyan las conexiones de carga util (directa o indirecta). Al utilizar el grupo G1 P2P como medio de comunicacion, el WDH le indica a los PFs directos que eliminen el PP2 utilizado. Alternativamente, solo puede hacer esto si el WD no puede acoplarse nuevamente. En este caso, los PFs tienen que almacenar las combinaciones de frase de contrasena y WD ID para su uso posterior de los WDs que pueden acoplarse nuevamente. Esto puede ahorrar algo de tiempo durante la operacion de acoplamiento. El WDH tiene que hacer un seguimiento de que Pf ha recibido que frases de contrasena. El WDH asume nuevamente el rol GO del grupo G2 P2P y establece la frase de contrasena como no decidida. El WDH ahora puede anunciar el estado desacoplado de nuevo.
Aunque la invencion se ha explicado principalmente mediante realizaciones que usan acoplamiento inalambrico, la invencion tambien es adecuada para cualquier sistema inalambrico en donde un dispositivo inalambrico no conectado necesite conectarse a un grupo de dispositivos. La invencion es relevante para dispositivos habilitados para acoplamiento de Wi-Fi, dispositivos de bus en serie Wi-Fi, dispositivos con pantalla Wi-Fi y cualquier otro dispositivo compatible con Wi-Fi directo, a partir de dispositivos de audio portatiles, telefonos moviles, ordenadores portatiles y tabletas hasta Wi-Fi, ratones, teclados, dispositivos de visualizacion, impresoras, camaras.
Debe observarse que la invencion puede implementarse en hardware y/o software, utilizando componentes programables. Un metodo para implementar la invencion tiene las etapas correspondientes a las funciones definidas para el sistema como se describe con referencia a la Figura 1.
Se apreciara que la descripcion anterior para mayor claridad ha descrito realizaciones de la invencion con referencia a diferentes unidades y procesadores funcionales. Sin embargo, sera evidente que se puede usar cualquier distribucion adecuada de funcionalidad entre diferentes unidades o procesadores funcionales sin desviarse de la invencion. Por ejemplo, la funcionalidad ilustrada para ser realizada por unidades separadas, procesadores o controladores puede ser realizada por el mismo procesador o controladores. Por lo tanto, las referencias a unidades funcionales espedficas solo deben verse como referencias a medios adecuados para proporcionar la funcionalidad descrita en lugar de ser indicativas de una estructura u organizacion logica o ffsica estricta. La invencion se puede implementar en cualquier forma adecuada que incluya hardware, software, firmware o cualquier combinacion de estos.
Se observa que, en este documento, la palabra "que comprende" no excluye la presencia de otros elementos o etapas distintas a las enumerados y la palabra "un" o "una" que precede a un elemento no excluye la presencia de una pluralidad de tales elementos, que cualquier signo de referencia no limite el alcance de las reivindicaciones, que la invencion pueda implementarse a traves de hardware y software, y que diversos "medios" o "unidades" pueden estar representados por el mismo elemento de hardware o software, y un procesador puede cumplir la funcion de una o mas unidades, posiblemente en cooperacion con elementos de hardware. Ademas, la invencion no esta limitada a las realizaciones, y la invencion esta definida por el alcance de las siguientes reivindicaciones.

Claims (15)

REIVINDICACIONES
1. Sistema para comunicacion inalambrica que comprende un grupo de dispositivos (110, 120, 130, 140) inalambricos y un dispositivo (200) portatil, cada dispositivo comprende un transceptor de radio para intercambiar datos de forma inalambrica con los otros dispositivos,
- un primer dispositivo inalambrico del grupo con capacidad para una primera funcion de servidor y un segundo dispositivo inalambrico del grupo con capacidad para una segunda funcion de servidor, siendo el primer y segundo dispositivos inalambricos el mismo dispositivo inalambrico o diferentes dispositivos inalambricos;
- el grupo de dispositivos (110, 120, 130, 140) inalambricos que comparten los primeros datos (240) secretos y estan configurados para la comunicacion inalambrica con el primer dispositivo (100) inalambrico con capacidad para la primera funcion de servidor a traves de las primeras conexiones seguras respectivas con base en los primeros datos (240) secretos;
el dispositivo (200) portatil que comprende un procesador (202) de comunicaciones de dispositivo para
- configurar una segunda conexion segura con el segundo dispositivo (210) inalambrico que se acomoda a la segunda funcion de servidor mediante un procedimiento de emparejamiento con base en los segundos datos (250) secretos diferente de los primeros datos (240) secretos,
- recibir una segunda instruccion a traves de la segunda conexion segura y, de acuerdo con la segunda instruccion,
- configurar una conexion segura inalambrica directa respectiva con al menos un dispositivo (110, 120, 140) inalambrico del grupo usando un procedimiento de emparejamiento respectivo con base en terceros datos (420) secretos, los terceros datos secretos que difieren de los primeros datos (240) secretos;
el segundo dispositivo (210) inalambrico que aloja la segunda funcion de servidor que comprende un procesador (102) de comunicaciones de servidor para
- configurar la segunda conexion segura con el dispositivo (200) portatil utilizando el procedimiento de emparejamiento con base en los segundos datos (250) secretos,
- transferir a al menos un dispositivo inalambrico a traves de la primera conexion segura una primera instruccion para aplicar los terceros datos (420) secretos transferidos en la primera instruccion para configurar una conexion segura inalambrica directa con el dispositivo (200) portatil, y
- transferir al dispositivo (200) portatil a traves de la segunda conexion segura (SC) una segunda instruccion para aplicar los terceros datos (420) transferida en la segunda instruccion para configurar la conexion segura inalambrica directa con al menos un dispositivo inalambrico con base en el tercer dato (420) secreto;
el al menos un dispositivo inalambrico que comprende un procesador (112) de comunicaciones para
- recibir la primera instruccion a traves de la primera conexion segura y, de acuerdo con la primera instruccion,
- configurar la conexion segura inalambrica directa respectiva con el dispositivo (200) portatil usando un procedimiento de emparejamiento respectivo con base en los terceros datos (420) secretos.
2. Dispositivo (200) portatil para comunicacion inalambrica para uso en el sistema de acuerdo con la reivindicacion 1, el dispositivo comprende un transceptor de radio para intercambiar datos de forma inalambrica con otros dispositivos inalambricos,
el dispositivo (200) portatil que comprende un procesador (202) de comunicaciones de dispositivo para
- configurar una segunda conexion segura con un segundo dispositivo (210) inalambrico con capacidad para una segunda funcion de servidor utilizando un procedimiento de emparejamiento con base en los segundos datos (250) secretos diferente de los primeros datos (240) secretos;
- recibir una segunda instruccion a traves de la segunda conexion segura y, de acuerdo con la segunda instruccion,
- configurar una conexion segura inalambrica directa respectiva con al menos un dispositivo (110, 120, 140) inalambrico de un grupo de dispositivos inalambricos usando un procedimiento de emparejamiento respectivo con base en terceros datos (420) secretos, los terceros datos secretos que difieren de los primeros datos (240) secretos, los terceros datos secretos transferidos en la segunda instruccion.
3. Dispositivo de acuerdo con la reivindicacion 2, en donde el procesador (202) de comunicaciones del dispositivo esta ademas dispuesto
- para controlar la comunicacion a traves de dichas conexiones inalambricas directas como propietario de un grupo; y/o
- configurar las diferentes conexiones seguras inalambricas directas respectivas con los respectivos dispositivos inalambricos de los respectivos subconjuntos diferentes del grupo de dispositivos inalambricos utilizando un procedimiento de emparejamiento respectivo con base en los respectivos terceros datos secretos, y/o
- generar los terceros datos secretos y transferir los terceros datos secretos al dispositivo con capacidad para la segunda funcion de servidor.
4. Dispositivo de acuerdo con la reivindicacion 2, en donde el procesador (202) de comunicaciones del dispositivo esta dispuesto para
- desconectar la segunda conexion segura antes de iniciar la configuracion de la conexion segura inalambrica directa respectiva con al menos un dispositivo inalambrico; y/o
- proporcionar una agrupacion persistente, y en consecuencia para, despues de desconectar la conexion segura inalambrica directa respectiva con base en dichos terceros datos (420) secretos, configurar otra conexion segura inalambrica directa respectiva con base nuevamente en dichos terceros datos (420) secretos, y/o
- utilizar los segundos datos secretos o los terceros datos secretos adquiridos durante el emparejamiento anterior cuando, despues de desconectar la conexion segura inalambrica directa respectiva con base en dichos terceros datos (420) secretos, volver a conectarse con el al menos un dispositivo inalambri
segura inalambrica directa.
5. Dispositivo de acuerdo con la reivindicacion 2, en donde
- la segunda conexion segura comprende una conexion Wi-Fi directo P2P, y/o
- la respectiva conexion segura inalambrica directa comprende una conexion Wi-Fi directo punto a punto, o
- la respectiva conexion segura inalambrica directa comprende una conexion de configuracion de enlace directo tunelizado, y/o
- el procedimiento de emparejamiento comprende un procedimiento de acceso protegido por Wi-Fi o un procedimiento de configuracion simple de Wi-Fi.
6. Dispositivo servidor para comunicacion inalambrica para uso en el sistema de acuerdo con la reivindicacion 1, comprendiendo el dispositivo
un procesador (102) de comunicaciones servidor para alojar una segunda funcion de servidor, y
un transceptor de radio para intercambiar datos de forma inalambrica con otros dispositivos inalambricos a traves de - configurar una segunda conexion segura con un dispositivo (200) portatil mediante un procedimiento de emparejamiento con base en segundos datos (250) secretos,
- transferir a al menos un dispositivo inalambrico a traves de una primera conexion segura una primera instruccion para aplicar los terceros datos (420) secretos transferidos en la primera instruccion para configurar una conexion segura inalambrica directa con el dispositivo (200) portatil, y
- transferir al dispositivo (200) portatil a traves de la segunda conexion segura una segunda instruccion para aplicar los terceros datos (420) secretos transferidos en la segunda instruccion para configurar la conexion segura inalambrica directa con al menos un dispositivo inalambrico con base en los terceros datos (420) secretos.
7. Dispositivo servidor de acuerdo con la reivindicacion 6, en donde el procesador (102) de comunicaciones del servidor esta dispuesto para
- generar los terceros datos secretos, y/o
- generar un conjunto diferente, respectivo, de los terceros datos secretos para instancias diferentes, respectivas del dispositivo (200) portatil, y/o
- generar un conjunto diferente, respectivo, de los terceros datos secretos cuando el dispositivo (200) portatil, despues de haber desconectado la segunda conexion segura, esta configurando la segunda conexion segura en un tiempo respectivo, adicional, y/o
- generar un conjunto diferente, respectivo, de los terceros datos secretos para un subconjunto diferente, respectivo de los dispositivos inalambricos, y/o
- generar los terceros datos secretos con base en, o igual a, los segundos datos secretos.
8. Dispositivo servidor de acuerdo con la reivindicacion 6, en donde el procesador de comunicaciones servidor (102) esta dispuesto para
- asignar una duracion limitada a los terceros datos secretos, y/o
- asignar una vida util a los terceros datos secretos de acuerdo con el nivel de autorizacion del dispositivo (200).
9. Dispositivo servidor de acuerdo con la reivindicacion 6, en donde el procesador (102) de comunicaciones del servidor esta dispuesto para
- transferir una tercera instruccion a al menos un dispositivo inalambrico para desconectar la primera conexion segura antes de configurar la conexion segura inalambrica directa respectiva al dispositivo (200) portatil.
10. Dispositivo servidor de acuerdo con la reivindicacion 6, en donde el dispositivo servidor es un servidor de acoplamiento inalambrico o una estacion de acoplamiento inalambrica.
11. Dispositivo (110) inalambrico para comunicacion inalambrica para uso en el sistema de acuerdo con la reivindicacion 1, comprendiendo el sistema un dispositivo (200) portatil y un primer dispositivo inalambrico de un grupo de dispositivos inalambricos, el primer dispositivo inalambrico con capacidad para una primera funcion de servidor y un segundo dispositivo inalambrico del grupo con capacidad para una segunda funcion de servidor, el primero y el segundo dispositivos inalambricos son el mismo dispositivo inalambrico o dispositivos inalambricos diferentes, el dispositivo inalambrico comprende
un transceptor de radio para intercambiar datos de forma inalambrica con el dispositivo portatil y los dispositivos inalambricos primero y segundo, y
un procesador (112) de comunicaciones para
- recibir una primera instruccion a traves de una primera conexion segura con el primer dispositivo inalambrico y, de acuerdo con la primera instruccion,
- configurar una conexion segura inalambrica directa con el dispositivo (200) portatil usando un procedimiento de emparejamiento con base en terceros datos (420) secretos, los datos secretos terceros difieren de los primeros datos (240) secretos en donde se basa la primera conexion segura, Los terceros datos secretos que se reciben con la primera instruccion.
12. Dispositivo inalambrico de acuerdo con la reivindicacion 11, en donde el procesador (112) de comunicaciones esta dispuesto para
- iniciar la configuracion de la conexion segura inalambrica directa al dispositivo (200) portatil.
13. Dispositivo inalambrico de acuerdo con la reivindicacion 11, en donde el procesador (112) de comunicaciones esta dispuesto para
- desconectar la primera conexion segura antes de configurar la conexion segura inalambrica directa al dispositivo (200) portatil, y/o
- restaurar la primera conexion segura despues de desconectar la conexion segura inalambrica directa al dispositivo (200) portatil.
14. Metodo de comunicacion inalambrica en un sistema de dispositivos inalambricos de acuerdo con la reivindicacion 1,
el metodo comprende
- configurar una segunda conexion segura entre un dispositivo (200) portatil y un segundo dispositivo (210) inalambrico que admite una segunda funcion de servidor mediante un procedimiento de emparejamiento con base en segundos datos (250) secretos diferente de los primeros datos (240) secretos en donde se basa la primera conexion con un primer dispositivo inalambrico;
- transferir a al menos un dispositivo inalambrico de un grupo de dispositivos inalambricos a traves de la primera conexion segura una primera instruccion para aplicar los terceros datos (420) secretos transferido en la primera instruccion para configurar una conexion segura inalambrica directa con el dispositivo (200) portatil, los terceros datos secretos que difieren de los primeros datos (240) secretos, y
- transferir al dispositivo (200) portatil a traves de la segunda conexion segura una segunda instruccion para aplicar los terceros datos (420) secretos transferidos en la segunda instruccion para configurar la conexion segura inalambrica directa con al menos un dispositivo inalambrico con base en los terceros datos (420) secretos;
- configurar una conexion segura inalambrica directa respectiva entre el dispositivo portatil y al menos un dispositivo inalambrico utilizando un procedimiento de emparejamiento respectivo con base en los terceros datos (420) secretos.
15. Producto de programa informatico para la comunicacion inalambrica entre dispositivos inalambricos, cuyo programa es operativo cuando se ejecuta, para hacer que los procesadores del sistema de la reivindicacion 1 realicen el metodo de acuerdo con la reivindicacion 14.
ES13756120T 2012-08-30 2013-08-29 Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos Active ES2712960T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261695022P 2012-08-30 2012-08-30
EP12182285 2012-08-30
PCT/EP2013/067868 WO2014033199A1 (en) 2012-08-30 2013-08-29 Method and devices for pairing within a group of wireless devices

Publications (1)

Publication Number Publication Date
ES2712960T3 true ES2712960T3 (es) 2019-05-16

Family

ID=66442007

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13756120T Active ES2712960T3 (es) 2012-08-30 2013-08-29 Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos

Country Status (2)

Country Link
ES (1) ES2712960T3 (es)
TR (1) TR201901883T4 (es)

Also Published As

Publication number Publication date
TR201901883T4 (tr) 2019-03-21

Similar Documents

Publication Publication Date Title
US9445449B2 (en) Method and devices for pairing within a group of wireless devices
JP5786233B2 (ja) パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
US10229071B2 (en) Method and apparatus for directly connecting dockee device to peripheral device in a wireless docking network
EP3334084B1 (en) Security authentication method, configuration method and related device
US8964634B2 (en) Wireless home mesh network bridging adaptor
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
WO2010054578A1 (zh) Wi-Fi点对点网络实现添加设备的方法、系统和设备
US20210258774A1 (en) System and method for providing a seamless and secure access to management and monitoring systems
US20140355763A1 (en) Method and apparatus for generation and distributing a group key in wireless docking
US20220322084A1 (en) Communication Device And Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions For Communication Device
US11044770B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and non-transitory computer-readable recording medium storing computer-readable instructions for first external device
ES2712960T3 (es) Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos