×
03.07.2018
218.016.69ea

Система беспроводной связи

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002659488
Дата охранного документа
02.07.2018
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к аутентификации в системе беспроводной связи. Технический результат изобретения заключается в повышении надежности аутентификации за счет использования двух типов линии связи. Система беспроводной связи содержит два блока (101, 103) связи, которые обмениваются идентификационными данными открытого ключа с использованием как связи ближнего поля (NFC), так и Wi-Fi. Средства (213) сравнения сравнивают идентификационные данные открытого ключа, принятые по NFC, с принятыми по Wi-Fi. Если они не соответствуют друг другу, контроллеры (203, 303) связи прерывают Wi-Fi-связь и конкретным образом могут прерывать защищенное установление Wi-Fi-связи. Если идентификационные данные открытого ключа соответствуют друг другу, контроллеры (203, 303) связи определяют согласующиеся сеансовые ключи и сетевые ключи из идентификационных данных открытого ключа. 4 н. и 11 з.п. ф-лы, 3 ил.
Реферат Свернуть Развернуть

Область техники, к которой относится изобретение

Изобретение относится к аутентификации в системе беспроводной связи и, в частности, но не исключительно, к установлению Wi-Fi-связи между блоками связи.

Уровень техники

Беспроводные системы связи стали повсеместными и обеспечивают гибкую и эффективную поддержку для множества приложений связи, включающих в себя приложения мобильной связи. Одним распространенным набором стандартов беспроводной связи является серия стандартов связи Wi-Fi, которая, например, используется во множестве домов для обеспечения беспроводного осуществления сети и Интернет-доступа. Wi-Fi-серия стандартов связи включает в себя, среди прочего, распространенные стандарты IEEE 802.11a, IEEE 802.11b, IEEE 802.11g и IEEE 802.11n, определенные Институтом инженеров электротехники и электроники (IEEE). Wi-Fi также широко используется в магазинах, гостиницах, ресторанах и т.д. для обеспечения беспроводного Интернет-доступа.

Важным аспектом для большинства систем беспроводной связи является то, что они обеспечивают защищенную связь. Такая защищенность должна предпочтительно обеспечивать то, что третьи стороны не могут подслушивать эфирную связь, т.е. то, что третья сторона не может принимать радиопередачи и успешно декодировать данные. Для того чтобы обеспечить такую защиту, передачи данных в эфире могут быть зашифрованы. Однако для того, чтобы шифровать данные, два устройства должны иметь возможность защищенным образом устанавливать ключ шифрования, который должен быть использован. Другим важным фактором является такая аутентификация устройств связи, чтобы некоторое заданное устройство связи могло быть уверено, что оно связывается с надлежащим другим устройством связи, а не с возможным третьим устройством связи, стремящимся перехватить сообщения данных.

Линия связи Wi-Fi между точкой доступа (AP) Wi-Fi и Wi-Fi-станцией (STA) или линия связи Wi-Fi между владельцем прямой одноуровневой группы (GO) Wi-Fi и клиентом может быть криптографически защищена для конфиденциальности и надежности. Это устанавливается в спецификации защищенного доступа по Wi-Fi (WPA) (а именно в "Wi-Fi Protected Access (WPA) - Enhanced Security Implementation Based on IEEE P802.11i standard" ("Защищенный доступ по Wi-Fi (WPA) - Осуществление с улучшенной безопасностью на основе стандарта IEEE P802.11i"), версия 3.1, август 2004 г.). Этот стандарт обеспечивает два способа аутентификации. Первый называется WPA2-персональным или WPA2-PSK (предварительно выданный ключ) и обеспечивает решение для домашних сетей и малых предприятий, которые не имеют сервера аутентификации. Второй способ называется WPA2-предприятием и использует сервер IEEE 802.1X-аутентификации.

В обеих системах все ключи, которые требуются, находятся из одного ключа, который известен как парный первичный ключ (PMK). В режиме WPA2-PSK, PMK является одним и тем же для всех устройств, которые должны осуществлять связь друг с другом с использованием Wi-Fi, которая защищена посредством WPA2, и, соответственно, он должен быть выдан всем соответствующим устройствам перед тем, как WPA2 может быть использован. В WPA2-предприятии PMK различен для каждой пары устройств, осуществляющих связь, и определяется в протоколе посредством сервера аутентификации.

Когда два Wi-Fi-устройства устанавливают Wi-Fi-соединение (например, ноутбук с возможностью Wi-Fi, который желает присоединиться к Wi-Fi-сети, должен установить линию Wi-Fi-связи с точкой доступа сети), они исполняют так называемое четырехэтапное квитирование WPA для того, чтобы вывести их общий парный изменяемый ключ (PTK), который является ключом, из которого выводятся все другие ключи, защищающие конкретную линию связи. PTK находится из PMK и некоторых чисел, которые посылаются открытым образом по Wi-Fi в течение четырехэтапного квитирования. В результате любое устройство, которое следовало четырехэтапному квитированию и которому известен PMK, имеет возможность вычислить PTK и, таким образом, имеет возможность дешифровать всю Wi-Fi-связь между двумя устройствами. Wi-Fi-устройство даже имеет возможность заставить другое устройство снова исполнить четырехэтапное квитирование с AP.

В режиме WPA2-PSK, PMK является 256-битным значением. Человеку сложно распространять 256-битные числа (например, считывать шестнадцатеричный код на одном устройстве и вводить его в другое), таким образом, также существует возможность использовать парольную фразу длиной вплоть до 63 знаков, из которой 256-битный PMK может быть выведен.

Хотя такие парольные фразы легче в обработке для человека, чем случайные 256-битные числа, это всё равно считалось слишком громоздким, и, таким образом, Wi-Fi-альянс разработал вариант, известный как спецификация простой конфигурации Wi-Fi (WSC) ("Техническая спецификация простой конфигурации Wi-Fi", версия 2.0.2, 2011, Wi-Fi-альянс, также известная как защищенная установка Wi-Fi - WPS). В этой спецификации определен защищенный способ переноса сетевых реквизитов (сетевые реквизиты включают в себя PMK или парольную фразу, из которой PMK может быть выведен) от одного устройства к другому. Этот способ использует 8 сообщений, упоминаемых как M1-M8. В зависимости от используемой вариации, от того, произошла ли ошибка, и т.д. не все 8 сообщений обязательно должны быть использованы. Когда два устройства согласились использовать WSC, одно устройство посылает сообщение M1 другому, и другое устройство затем отвечает сообщением M2, и т.д. Если одно устройство начинает не доверять другому, оно прерывает протокол. Если никаких проблем не возникает, устройство, изначально не знающее PMK, получит его от другого устройства защищенным образом.

Подход WSC для установления ключа шифрования для защиты переноса сетевых реквизитов основан на алгоритме обмена ключами Диффи-Хеллмана для согласования общего секретного ключа. Алгоритм обмена ключами Диффи-Хеллмана широко известен в области техники шифрования и основан на том, что каждое устройство передает только те коды, которые могут быть известны кому угодно, при этом используя закрытые коды, которые известны только отдельному устройству. Злоумышленник не может использовать в своих целях коды, которые могут быть известны кому угодно, если он не знает соответствующих закрытых кодов.

Например, две стороны могут согласовать два целых: простое число p и основание g. Эти числа могут быть публичными и в общем случае известными. Каждая сторона затем выбирает секретное целое (первая сторона выбирает a, вторая сторона выбирает b), которое известно только каждой отдельной стороне и которое никогда не передается другой стороне или какому-либо другому устройству.

Первая сторона вычисляет значение A=ga mod p и посылает результат A другой стороне. Передается только вычисленное значение A, а секретное значение a не передается. Кроме того, функция, используемая для выведения A, является так называемой необратимой функцией, которая легка в использовании для вычисления в одном направлении, но не может на практике быть обращена. Конкретным образом, хотя вычисление A является относительно простым, когда g, p и a известны, очень сложно вычислить a из A, g и p. Для конкретной функции, которая используется в алгоритме обмена ключами Диффи-Хеллмана, это известно как задача дискретного логарифмирования.

Подобным образом вторая сторона переходит к вычислению B= gb mod p и передаче этого числа первой стороне.

Первая сторона затем переходит к вычислению значения Ba mod p, и вторая сторона переходит к вычислению значения Ab mod p. Кроме того, может быть показано, что Ba mod p=Ab mod p, т.е. первая и вторая сторона переходят к вычислению одного и того же значения. Это значение может, таким образом, быть определенно отдельно каждым устройством на основе их секретного кода, значения, принятого от другой стороны, и некоторых предварительно согласованных публичных значений.

Однако без знания либо об a, либо о b, т.е. без знания о каком-либо из секретных целых, очень сложно вычислить значение. Хотя не является невозможным теоретически, на практике невозможно вычислить значение или секретные целые при условии, что используемые целые достаточно велики. Соответственно, подслушивающему устройству невозможно определить значение, которое определяется обеими сторонами. Значение может, таким образом, быть использовано в качестве ключа шифрования.

Этап Диффи-Хеллмана WSC-протокола выполняется с использованием сообщений M1 и M2. Алгоритм Диффи-Хеллмана работает так, чтобы никто наблюдающий за этим обменом не имел возможности вычислить секретный ключ шифрования (ключ Диффи-Хеллмана (DH)), который получает каждое из двух устройств. Однако проблема подхода Диффи-Хеллмана состоит в том, что он не обеспечивает аутентификации устройства, что означает, что каждое устройство не имеет информации о том, с каким конкретно другим устройством ключ шифрования был установлен.

Сообщение M1 содержит в числе прочего случайное число (одноразовый код), упоминаемое как N1, и открытый ключ Диффи-Хеллмана устройства, посылающего M1. N1 используется для защиты против так называемых атак повторного воспроизведения, когда злоумышленник пытается использовать ранее перехваченные известные правильные ответы на проверки от подлинных устройств. Если проверки содержат случайную часть с достаточным количеством бит, на практике не произойдет такого, что одна и та же проверка используется более чем единожды, так что не имеет смысла для злоумышленников запоминать известные правильные ответы на проверки. Подобным образом, сообщение M2 содержит в числе прочего случайное число (одноразовый код), упоминаемое как N2, и открытый ключ Диффи-Хеллмана устройства, посылающего M2. Случайные данные могут конкретным образом быть одноразовым кодом, или криптографическим одноразовым кодом, который является числом или битовой строкой, которая используется только единожды. Это может, например, достигаться путем генерирования случайных чисел с достаточно большим количеством бит, чтобы вероятность генерирования двух идентичных одноразовых кодов была пренебрежимо малой. M2 может уже содержать информацию, зашифрованную посредством секретного ключа шифрования (ключа Диффи-Хеллмана (DH)).

Этот подход может быть чувствителен к атаке через посредника, где подслушивающее устройство устанавливает линии связи с двумя устройствами, осуществляющими связь, и перенаправляет сообщения между устройствами. Такое устройство-посредник может устанавливать шифрование отдельно с каждым из устройств, осуществляющих связь, и может попросту использовать надлежащее шифрование для каждого устройства. Устройства, осуществляющие связь, не будут осведомлены, что они осуществляют связь с другим устройством через посредника, поскольку они оба думают, что они установили шифрование непосредственно с другим устройством. Таким образом, третье устройство имеет возможность выполнять атаку через посредника, т.е. оно может исполнять этап Диффи-Хеллмана из WSC-протокола отдельно с обоими устройствами, в результате чего оно согласует один ключ Диффи-Хеллмана с одним устройством и другой ключ Диффи-Хеллмана с другим устройством. Поскольку оно знает оба ключа, оно может дешифровать сообщение от одного устройства, считывать его, повторно шифровать его с другим DH-ключом и затем посылать его другому устройству. Если не считать некоторой возможной задержки сообщений, другие два устройства не будут иметь возможности обнаружить устройство-посредник. Что посылается одним устройством, принимается другим. Однако третье устройство будет иметь полную видимость передаваемых данных.

Процедура WSC решает эту проблему аутентификации посредством второго "внеполосного" канала множеством различных способов.

Один такой способ основан на установлении на основе PIN. В этом установлении пользователь должен считать PIN-код (8 десятичных цифр) на одном устройстве и вручную ввести его в другое устройство. PIN может быть статическим PIN, например, напечатанным на первом устройстве или на наклейке или карте, которая обеспечивается с первым устройством. PIN может также быть динамическим PIN, который, например, показывается на дисплее первого устройства.

Сообщения M3-M8 установления WSC используются для демонстрации PIN друг другу, часть за частью, криптографически защищенным образом. Если оба устройства уверены, что другое устройство знает тот же самый PIN, они перейдут к использованию ключа Диффи-Хеллмана для переноса PMK, известного одному из устройств, к другому устройству в сообщении M7 или M8. Когда обоим устройствам известен один и тот же PMK, они могут устанавливать WPA2 для Wi-Fi с использованием четырехэтапного квитирования. Таким образом, в подходе сообщения M3-M8 необходимы для аутентификации устройств и для переноса PMK.

WSC также предлагает другой подход на основе использования связи ближнего поля (NFC). Связь ближнего поля является методикой связи, которая задействует магнитное соединение ближнего поля для переноса данных и, если необходимо, мощности между устройствами с надлежащими возможностями. Конкретным образом, стандарт связи ближнего поля был разработан ISO/IEC (Международной организацией по стандартизации/Международной электротехнической комиссией) и NFC-форумом (http://www.nfc-forum.org/home/) для обеспечения технологии двусторонней связи, имеющей возможность оперировать в одном из двух режимов: либо с использованием одноуровневой связи, которая также иногда называется одноуровневым режимом NFC, либо с использованием асимметричной компоновки с активным ведущим средством, осуществляющим связь с пассивной меткой (подобно стандартным методикам RFID). Операционный диапазон обычно имеет размер порядка нескольких сантиметров.

Спецификация простой конфигурации Wi-Fi описывает три способа для использования NFC, а именно

- NFC-токен или NFC-метка с PIN устройства или паролем устройства,

- NFC-токен или NFC-метка с сетевыми реквизитами,

- одноуровневый режим NFC для переноса PIN устройства или пароля устройства или сетевых реквизитов.

Следует заметить, что термины "NFC-токен" и "NFC-метка" часто используются взаимозаменяемым образом для ссылки на один и тот же объект. Официальным названием, определенным NFC-форумом и используемым в их спецификациях для NFC, является "NFC-метка". Однако термин "NFC-токен" также часто используется, и конкретным образом используется Wi-Fi-альянсом, который отвечает за Wi-Fi-стандарты. Далее термин будет использован "NFC-метка".

В то время как устройство с возможностью NFC может оперировать в режимах считывания/записи и одноранговой связи (и также может оперировать в режиме эмуляции NFC-метки), NFC-метка обычно является пассивным устройством, что означает, что метка не требует своего собственного источника питания (например, аккумулятора) для работы, но питается энергией устройства, которое осуществляет считывание с него или запись на него. Некоторые NFC-метки предназначены только для считывания, т.е. они хранят данные, которые могут быть только считаны устройством с возможностью NFC. Другие NFC-метки могут обеспечивать и считывание с них, и запись на них устройством с возможностью NFC. В режиме эмуляции NFC-метки NFC-метка имеет, помимо ее беспроводного интерфейса NFC, также электрический интерфейс, который может быть использован для считывания и записи данных на NFC-метку. Таким образом, NFC-метка будет казаться, например, пассивной NFC-меткой внешнему устройству, осуществляющему с ней интерфейс через эфирный интерфейс NFC, но проводной интерфейс обеспечивает возможность, например, NFC-метке быть приспособленной и динамически конфигурируемой или быть использованной в двусторонней связи между процессором, который соединяется с ее проводным интерфейсом, и внешним устройством, осуществляющим с ней интерфейс через эфирный интерфейс NFC. Термины "NFC-метка", "пассивная NFC-метка" и "метка" используются здесь взаимозаменяемым образом.

Далее процедуры аутентификации с использованием NFC-связи описаны более подробно. В целях краткости и ясности термин "парный секретный" будет использован для ссылки на информацию, которая предполагается как неизвестная атакующему устройству, и в частности для ссылки на PIN устройства, пароль устройства, PMK или сетевые реквизиты.

8-циферный PIN проще для пользователя в обращении, чем 63-значная парольная фраза. Однако WSC предлагает еще более простой способ для пользователя для переноса PIN, а именно посредством так называемого парольного токена. Парольный токен является NFC-меткой, в которой сохраняется PIN устройства (в незашифрованном виде). Хотя спецификация WSC называет его паролем устройства, он функционирует как PIN устройства в WSC-протоколе. NFC-устройства (например, считывающее средство NFC, считывающее NFC-метку) должны находиться в диапазоне обычно пары сантиметров для надежной связи. Это обеспечивает то преимущество, что пользователь может иметь очень высокую степень уверенности, что, если он подносит два NFC-устройства близко друг к другу, NFC-информация, которая считывается одним из этих устройств, будет являться происходящей из другого устройства.

Спецификация WSC также определяет, как использовать NFC для непосредственного переноса (незашифрованного) PMK, а именно в составе так называемых сетевых реквизитов в так называемом токене конфигурации.

NFC-токен или NFC-метка может быть встроена в корпус устройства или она может быть интегрирована в карту размером с кредитную карту. Устройство, оборудованное считывающим средством NFC, может считывать такие NFC-метки беспроводным образом с использованием операций считывания NFC. Устройства, оборудованные записывающим средством NFC, могут записывать такие NFC-метки беспроводным образом с использованием NFC или посредством проводных соединений.

NFC также определяет так называемый одноуровневый режим NFC для работы, причем два NFC-устройства осуществляют связь непосредственно друг с другом с использованием NFC, но без использования NFC-метки. Спецификация WSC обеспечивает возможность для одноуровневого режима NFC также использоваться для переноса, пароля устройства и сетевых реквизитов с использованием того же самого форматирования сообщений, что и используемое в NFC-метке, что означает, что PIN устройства, пароль устройства и сетевые реквизиты не зашифрованы в течение этих переносов.

Использование NFC для установления защищенной линии связи Wi-Fi очень просто для пользователя. В случае отдельной NFC-метки пользователь просто прикасается (местоположением считывающего средства NFC) устройством с NFC-меткой к другому устройству. В случае интегрированной NFC-метки или в случае одноуровневого режима NFC пользователь прикасается (местоположением считывающего средства NFC) устройством к другому устройству (например, интеллектуальному телефону с встроенной NFC).

Однако было обнаружено, что текущая операция аутентификации NFC не обеспечивает оптимальной безопасности. Например, если другие устройства могут обнаруживать данные аутентификации/безопасности, они могут иметь возможность получать доступ к Wi-Fi-сетям или устройствам, к которым они не имеют разрешения иметь доступ.

Например, PIN устройства или пароль устройства используется для аутентификации двух Wi-Fi-устройств друг для друга, как объяснено выше. Только два задействованных устройства должны знать PIN или пароль устройства. Однако, если другое устройство, например злоумышленник-посредник, имеет возможность определить PIN устройства или пароль устройства, он может использовать это для установления раздельной связи с двумя устройствами. Конкретным образом, третье устройство может использовать информацию для установления доверительных отношений с обоими исходными устройствами путем обмена сообщениями M3-M8 с каждым из устройств. Таким образом, оба устройства будут считать третье устройство аутентифицированным другим устройством и оставаться неосведомленными, что они осуществляют связь через устройство-посредника.

В режиме предварительно выданного ключа ключи выводятся таким образом, что любое устройство, которое знает PMK и которое следует четырехэтапному квитированию WPA, в котором определяется ключ между двумя устройствами, может независимо определять ключ. Таким образом, если сетевые реквизиты известны, третье устройство может в дальнейшем дешифровать весь трафик в Wi-Fi-сети, которая использует эти реквизиты в PSK-режиме (сетевые реквизиты содержат парольную фразу или битовую строку, из которой PMK может быть вычислен с использованием несекретной процедуры). Действительно, если третье устройство пропустило четырехэтапное квитирование, для этого устройства даже есть возможность заставить другое устройство снова исполнить четырехэтапное квитирование с третьим устройством.

Подходы аутентификации с использованием внеполосной связи в форме NFC-связи основаны на NFC-связи, считающейся защищенной ввиду очень ограниченных расстояний линий NFC-связи. Однако такие системы могут иметь недостаток в том, что они зависимы от этих предположений о линии NFC-связи, и могут в некоторых сценариях не обеспечивать оптимальной защищенности. Хотя очень ограниченный диапазон NFC-связи обеспечивает некоторую защиту против возможности других устройств получать секретную информацию, не может быть полностью гарантировано то, что это никогда не произойдет. Действительно, последние исследования показали, что NFC-связь может быть обнаружена и декодирована на существенных расстояниях (в действительности на расстояниях вплоть до нескольких метров).

Таким образом, улучшенный подход обеспечит преимущества и, в частности, подход, обеспечивающий возможность увеличенной гибкости, удобства для пользователя, улучшенной безопасности и/или улучшенной производительности, обеспечит преимущества.

Сущность изобретения

Соответственно, изобретение призвано предпочтительно уменьшить, облегчить или устранить один или несколько из вышеупомянутых недостатков по отдельности или в любой комбинации.

Согласно одному аспекту изобретения, обеспечен способ работы для системы беспроводной связи, содержащей первый блок связи и второй блок связи, причем способ содержит этапы, на которых: первый блок связи передает вторые идентификационные данные открытого ключа второму блоку связи с использованием NFC-связи, причем вторые идентификационные данные открытого ключа указывают на открытый ключ первого блока связи; первый блок связи передает идентификационные данные открытого ключа, указывающие на открытый ключ первого блока связи, первому блоку Wi-Fi-связи с использованием Wi-Fi-связи; второй блок связи принимает вторые идентификационные данные открытого ключа от первого блока связи с использованием NFC-связи; второй блок связи принимает четвертые идентификационные данные открытого ключа от второго блока Wi-Fi-связи с использованием Wi-Fi-связи; второй блок связи генерирует второе указание соответствия, указывающее на то, соответствуют ли вторые идентификационные данные открытого ключа четвертым идентификационным данным открытого ключа; второй блок связи прерывает Wi-Fi-связь со вторым блоком Wi-Fi-связи, если второе указание соответствия указывает на то, что вторые идентификационные данные открытого ключа не соответствуют четвертым идентификационным данным открытого ключа, и в противном случае выполняет этапы: генерирования открытого ключа первого блока связи в ответ на по меньшей мере одни из вторых идентификационных данных открытого ключа и четвертых идентификационных данных открытого ключа, генерирования второго сеансового ключа из открытого ключа первого блока связи и закрытого ключа второго блока связи, генерирования второго сетевого ключа, генерирования второго зашифрованного сетевого ключа путем шифрования второго сетевого ключа с использованием второго сеансового ключа, и передачи второго зашифрованного сетевого ключа и идентификационных данных открытого ключа, указывающих на открытый ключ второго блока связи, второму блоку Wi-Fi-связи; второй блок связи передает первые идентификационные данные открытого ключа первому блоку связи с использованием NFC-связи, причем первые идентификационные данные открытого ключа указывают на открытый ключ второго блока связи; первый блок связи принимает первые идентификационные данные открытого ключа от второго блока связи с использованием связи ближнего поля, NFC-связи; первый блок связи принимает третьи идентификационные данные открытого ключа и первый зашифрованный сетевой ключ от первого блока Wi-Fi-связи с использованием Wi-Fi-связи; первый блок связи генерирует первое указание соответствия, указывающее на то, соответствуют ли первые идентификационные данные открытого ключа третьим идентификационным данным открытого ключа; первый блок связи прерывает Wi-Fi-связь с первым блоком Wi-Fi-связи, если первое указание соответствия указывает на то, что первые идентификационные данные открытого ключа не соответствуют третьим идентификационным данным открытого ключа, и в противном случае выполняет этапы: генерирования открытого ключа второго блока связи в ответ на по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа; генерирования первого сеансового ключа из открытого ключа второго блока связи и закрытого ключа первого блока связи; генерирования первого сетевого ключа путем дешифрования первого зашифрованного сетевого ключа с использованием первого сеансового ключа; и осуществления связи с первым блоком Wi-Fi-связи с использованием первого сетевого ключа.

Согласно одному аспекту изобретения обеспечена система беспроводной связи, содержащая первый блок связи и второй блок связи, причем первый блок связи содержит: первый NFC-приемник для приема первых идентификационных данных открытого ключа от второго блока связи с использованием связи ближнего поля, NFC-связи; первый NFC-передатчик для передачи вторых идентификационных данных открытого ключа второму блоку связи с использованием NFC-связи, причем вторые идентификационные данные открытого ключа указывают на открытый ключ первого блока связи; первый контроллер связи для выполнения Wi-Fi-связи с первым блоком Wi-Fi-связи, причем первый контроллер связи выполнен с возможностью передавать идентификационные данные открытого ключа, указывающие на открытый ключ первого блока связи, первому блоку Wi-Fi-связи и принимать третьи идентификационные данные открытого ключа и первый зашифрованный сетевой ключ от первого блока Wi-Fi-связи; первое средство сравнения для генерирования первого указания соответствия, указывающего на то, соответствуют ли первые идентификационные данные открытого ключа третьим идентификационным данным открытого ключа; причем первый контроллер связи выполнен с возможностью прерывать Wi-Fi-связь с первым блоком Wi-Fi-связи, если первое указание соответствия указывает на то, что первые идентификационные данные открытого ключа не соответствуют третьим идентификационным данным открытого ключа, и в противном случае: генерировать открытый ключ второго блока связи в ответ на по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа, генерировать первый сеансовый ключ из открытого ключа второго блока связи и закрытого ключа первого блока связи, генерировать первый сетевой ключ путем дешифрования первого зашифрованного сетевого ключа с использованием первого сеансового ключа, и осуществлять связь с первым блоком Wi-Fi-связи с использованием первого сетевого ключа; и причем второй блок связи содержит: второй NFC-приемник для приема вторых идентификационных данных открытого ключа от первого блока связи с использованием NFC-связи; второй NFC-передатчик для передачи первых идентификационных данных открытого ключа первому блоку связи с использованием NFC-связи, причем первые идентификационные данные открытого ключа указывают на открытый ключ второго блока связи; второй контроллер связи для выполнения Wi-Fi-связи со вторым блоком Wi-Fi-связи, причем второй контроллер связи выполнен с возможностью передавать идентификационные данные открытого ключа, указывающие на открытый ключ второго блока связи, второму блоку Wi-Fi-связи и принимать четвертые идентификационные данные открытого ключа от второго блока Wi-Fi-связи; второе средство сравнения для генерирования второго указания соответствия, указывающего на то, соответствуют ли вторые идентификационные данные открытого ключа четвертым идентификационным данным открытого ключа; причем второй контроллер связи выполнен с возможностью прерывать Wi-Fi-связь со вторым блоком Wi-Fi-связи, если второе указание соответствия указывает на то, что вторые идентификационные данные открытого ключа не соответствуют четвертым идентификационным данным открытого ключа, и в противном случае: генерировать открытый ключ первого блока связи в ответ на по меньшей мере одни из вторых идентификационных данных открытого ключа и четвертых идентификационных данных открытого ключа, генерировать второй сеансовый ключ из открытого ключа первого блока связи и закрытого ключа второго блока связи, генерировать второй сетевой ключ; генерировать второй зашифрованный сетевой ключ путем шифрования второго сетевого ключа с использованием второго сеансового ключа, и передавать второй зашифрованный сетевой ключ и идентификационные данные открытого ключа, указывающие на открытый ключ второго блока связи, второму блоку Wi-Fi-связи.

Изобретение может обеспечивать более защищенную связь в системе беспроводной связи, которая использует Wi-Fi-связь. Улучшенная аутентификация блоков связи может достигаться. В частности, во многих вариантах осуществления подход может обеспечивать низкую сложность при эффективной и защищенной аутентификации устройств. В частности, может достигаться высокая степень надежности того, что каждый блок связи осуществляет связь с ожидаемым другим блоком связи. Таким образом, пользователю может быть обеспечена увеличенная надежность того, что связь осуществляется с надлежащим адресатом. Подход может обеспечивать увеличенное сопротивление, например, атакам через посредника.

Увеличенная надежность аутентификации может достигаться посредством двух типов линий связи, а именно путем задействования NFC для аутентификации устройств для Wi-Fi-связи. Это может обеспечивать то, что для аутентификации требуется непосредственная близость. Подход может обеспечивать улучшенную устойчивость и уменьшенную чувствительность к, например, атакам через посредника. Подход может, в частности, во многих сценариях обеспечивать улучшенную устойчивость к атакам со стороны третьих лиц, которые могут иметь возможность обнаружить и принять NFC-связь.

В частности, подход может обеспечивать высокую степень уверенности, что Wi-Fi-связь выполняется надлежащими двумя блоками связи. Конкретным образом, подход обеспечивает высокую степень уверенности, что Wi-Fi-связь осуществляется между теми же самыми устройствами, которые были задействованы при обмене данными NFC. Конкретным образом, малая дальность NFC-связи обеспечивает возможность пользователю физически управлять обменом идентификационными данными открытого ключа, т.е. пользователь может удостоверяться, что обмен первыми идентификационными данными открытого ключа осуществляется между двумя блоками связи, которые и должны осуществлять связь друг с другом (первым и вторым блоками связи). Подход затем обеспечивает возможность того, что NFC-обмен используется для удостоверения, что Wi-Fi-связь осуществляется между верными блоками связи. Конкретным образом, подход обеспечивает возможность, например, первому блоку связи определять с очень высокой вероятностью, что Wi-Fi-связь инициируется с надлежащим блоком связи, поскольку Wi-Fi-связь прерывается, если Wi-Fi-связь не может обеспечить тот же самый открытый ключ, который был передан ему через NFC. Таким образом, пользователь может удостоверяться, что Wi-Fi-связь осуществляется с блоком связи, который был идентифицирован путем поднесения NFC-передатчика, обеспечивающего идентификационные данные открытого ключа, достаточно близко для обеспечения ему возможности передачи через очень малое расстояние NFC.

Конкретным образом, подход может использовать операции низкой сложности, обеспечивающие возможность пользователю удостовериться, что двусторонняя Wi-Fi-связь и NFC-связь осуществляются между одними и теми же блоками связи, тем самым обеспечивая возможность характеристиками NFC ближнего действия обеспечивать то, что Wi-Fi-связь осуществляется между блоками связи, предполагаемыми пользователем. В частности, если первое указание соответствия указывает на соответствие, может быть обеспечено то, что первый блок Wi-Fi-связи действительно является тем, который ассоциирован со вторым блоком связи (и конкретным образом он может быть вторым контроллером связи). Подобным образом, если второе указание соответствия указывает на соответствие, может быть обеспечено то, что второй блок Wi-Fi-связи действительно является тем, который ассоциирован с первым блоком связи (и конкретным образом он может быть первым процессором связи).

Кроме того, вместо того чтобы задействовать стандартную аутентификацию на основе NFC, подход требует, чтобы блоки связи обеспечивали полную двустороннюю аутентификацию с использованием NFC-связи. Таким образом, оба блока связи поддерживают передачу идентификационных данных открытого ключа по обеим из линий связи NFC и Wi-Fi, и, таким образом, любой блок связи может удостоверяться, что он прервет Wi-Fi-связь, если NFC-передатчик другого блока связи не находится в какой-либо точке, достаточно близкой для обеспечения ему возможности передавать идентификационные данные открытого ключа по NFC. Таким образом, атакующий блок связи не будет иметь возможности преследовать блок Wi-Fi-связи всего лишь за счет возможности принимать NFC-связь от другого блока связи. Это обеспечивает возможность улучшенной защищенности по сравнению со стандартным односторонними способами аутентификации, в которых NFC-аутентификация передается однонаправленным образом. Конкретным образом, даже если атакующее устройство имеет возможность принимать NFC-передачи от одного из первого или второго блоков связи, оно не будет иметь возможности задействовать эту информацию для атаки через посредника, поскольку злоумышленник не обладает соответствующими закрытыми ключами. В действительности, Wi-Fi-связь будет установлена только для устройств, для которых возможна NFC-связь в обоих направлениях, т.е. когда оба блока связи могут осуществлять и прием, и передачу по линии NFC-связи.

В отличие от стандартного убеждения, изобретатель осознал, что улучшенная защищенность получается посредством двусторонней аутентификации на основе NFC вместо односторонней аутентификации. Действительно, для существующих систем, задействующих NFC для аутентификации, считалось, что одиночная NFC-связь обеспечивает полностью защищенную систему. Однако изобретатель осознал, что могут происходить ситуации, в которых такой подход может в некоторых сценариях давать в результате неоптимальную работу, и что улучшенная защищенность может достигаться посредством двусторонней аутентификации с использованием множества обменов данными NFC.

В частности, подход может обеспечивать улучшенную защищенность и может обеспечивать возможность системы связи, которая не требует, чтобы NFC-связь была приватной или необнаружимой, для того, чтобы аутентификация была полностью защищенной. Действительно, во многих вариантах осуществления NFC-передачи могут быть полностью публичными, при этом все равно обеспечивая защищенную работу и, в частности, высокую уверенность, что Wi-Fi-связь действительно выполняется между надлежащими блоками связи.

Конкретным образом, по сравнению, например, с текущим WSC-подходом, существует возможность достигать не только более защищенной работы, чем стандартный подход комбинирования NFC и простой конфигурации Wi-Fi, но также более эффективная работа может достигаться. Действительно, существует возможность опустить шесть сообщений M3-M8, которыми осуществляется обмен между двумя устройствами по Wi-Fi в ходе исполнения традиционного WSC-протокола, для того чтобы проверить, имеют ли оба устройства знание об одном и том же PIN устройства, и для переноса сетевого ключа (например PMK). Вместо этого описанный подход может обеспечивать возможность переноса сетевого ключа с использованием (варианта) сообщения M2, где сетевой ключ может быть зашифрован посредством ключа, (выведенного из) ключа Диффи-Хеллмана (DH).

Этот подход может обеспечивать возможность аутентификации Wi-Fi-связи в обоих направлениях на основе NFC-передач и, в частности, может обеспечивать возможность аутентификации как блока связи, который инициирует установление связи, так и отвечающего блока связи. Например, первый блок связи может инициировать установление новой связи, где инициация содержит передачу третьих идентификационных данных открытого ключа второму блоку связи. Второй блок связи прерывает установление связи, если он не принял соответствующие идентификационные данные открытого ключа по NFC. Однако, хотя установление связи было инициировано первым блоком связи, этот блок также прервет установление связи, если он не принимает соответствующие идентификационные данные открытого ключа и по Wi-Fi, и по NFC. Кроме того, процесс обеспечивает возможность очень эффективного установления сетевого ключа, который будет использован для защиты связи, только если оба блока связи аутентифицированы посредством идентификационных данных открытого ключа, принятых по NFC.

Подход, таким образом, обеспечивает возможность очень защищенного установления связи с высокой уверенностью, что связь действительно осуществляется между желаемыми блоками связи и с использованием сетевого ключа, который не может быть определен из сообщений, обмен которыми осуществляется по Wi-Fi и NFC между двумя желаемыми блоками связи, другими блоками связи помимо двух желаемых блоков связи.

Первый блок связи конкретным образом связывается с первым блоком Wi-Fi-связи, о котором он стремится удостовериться, что он действительно является вторым блоком связи. Однако изначально нет уверенности, действительно ли первый блок Wi-Fi-связи является вторым блоком связи или нет. Таким образом, в некоторых сценариях первый блок Wi-Fi-связи может быть вторым блоком связи. Однако в других сценариях первый блок Wi-Fi-связи может быть атакующим блоком Wi-Fi-связи, притворяющимся вторым блоком связи.

Подобным образом, второй блок связи конкретным образом связывается со вторым блоком Wi-Fi-связи, о котором он стремится удостовериться, что он действительно является первым блоком связи. Однако изначально нет уверенности, действительно ли второй блок Wi-Fi-связи является первым блоком связи или нет. Таким образом, в некоторых сценариях второй блок Wi-Fi-связи может быть первым блоком связи. Однако в других сценариях второй блок Wi-Fi-связи может быть атакующим блоком Wi-Fi-связи, притворяющимся первым блоком связи.

Первый блок Wi-Fi-связи является, таким образом, блоком связи, который может быть или не быть тем же самым, что и второй блок связи, в других сценариях. Подобным образом, второй блок Wi-Fi-связи является блоком связи, который может быть или не быть тем же самым, что и первый блок связи, в других сценариях.

В сценарии, в котором первый блок Wi-Fi-связи действительно является вторым блоком связи, третьи идентификационные данные открытого ключа являются идентификационными данными открытого ключа, указывающими на открытый ключ второго блока связи, переданный первому блоку связи от первого блока Wi-Fi-связи (т.е. от второго блока связи в этом случае). Поскольку это будет соответствовать первым идентификационным данным открытого ключа, принятым посредством NFC, положительное первое указание соответствия должно стать результатом. Кроме того, в этом случае второй зашифрованный сетевой ключ, который передается от второго блока связи, является тем же самым, что и первый зашифрованный сетевой ключ, принятый первым блоком связи. В этом случае первый блок связи генерирует тот же самый сеансовый ключ, что и второй блок связи, т.е. первый и второй сеансовые ключи идентичны. Соответственно, первый блок связи имеет возможность дешифровать первый зашифрованный сетевой ключ с первым сеансовым ключом для генерирования первого сетевого ключа, который будет идентичен второму сетевому ключу.

В сценарии, где второй блок Wi-Fi-связи в действительности является первым блоком связи, четвертые идентификационные данные открытого ключа являются идентификационными данными открытого ключа, указывающими на открытый ключ первого блока связи, который передается второму блоку связи от второго блока Wi-Fi-связи (т.е. от первого блока связи в этом случае). Поскольку это будет соответствовать вторым идентификационным данным открытого ключа, принятым NFC, положительное второе указание соответствия должно стать результатом. В этом случае второй блок связи будет выполнен с возможностью генерировать сеансовый ключ из принятых идентификационных данных открытого ключа и шифровать второй сетевой ключ с использованием сеансового ключа для генерирования второго зашифрованного сетевого ключа. Он передается ко второму блоку Wi-Fi-связи/первому блоку связи, и, таким образом, первый и второй зашифрованные сетевые ключи являются одним и тем же. Однако, поскольку первый блок связи может дешифровать ключ, первый блок связи может генерировать тот же самый сетевой ключ, что и второй блок связи, т.е. первый и второй сетевые ключи идентичны. Соответственно, первый блок связи имеет возможность дешифровать первый зашифрованный сетевой ключ для генерирования первого сетевого ключа (который, как упомянуто, будет идентичен второму сетевому ключу). Однако он сделает так, только если идентификационные данные открытого ключа, принятые по NFC и Wi-Fi, соответствуют друг другу, т.е. только если зашифрованный сетевой ключ принимается от второго блока связи.

Таким образом, когда первый блок Wi-Fi-связи действительно является вторым блоком связи, а второй блок Wi-Fi-связи действительно является первым блоком связи, то первые идентификационные данные открытого ключа будут соответствовать третьим идентификационным данным открытого ключа, вторые идентификационные данные открытого ключа будут соответствовать четвертым идентификационным данным открытого ключа, третьи идентификационные данные открытого ключа будут идентификационными данными открытого ключа, указывающими на открытый ключ второго блока связи, переданный от первого блока Wi-Fi-связи первому блоку связи, четвертые идентификационные данные открытого ключа будут идентификационными данными открытого ключа, указывающими на открытый ключ первого блока связи, переданный от второго блока Wi-Fi-связи второму блоку связи, первый зашифрованный ключ является вторым зашифрованным ключом, первый сеансовый ключ является тем же самым, что и второй сеансовый ключ, и первый сетевой ключ и второй сетевой ключ являются одинаковыми. Если первый блок связи не является вторым блоком Wi-Fi-связи или второй блок связи не является первым блоком Wi-Fi-связи, такого не будет.

Первым указанием соответствия может быть двоичное указание, которое указывает, соответствуют ли первые идентификационные данные открытого ключа третьим идентификационным данным открытого ключа или нет, в соответствии с критерием соответствия. Подобным образом, вторым указанием соответствия может быть двоичное указание, которое указывает, соответствуют ли вторые идентификационные данные открытого ключа четвертым идентификационным данным открытого ключа или нет, в соответствии с критерием соответствия.

Идентификационные данные открытого ключа могут считаться соответствующими друг другу, если они указывают на один и тот же открытый ключ. Конкретным образом, первые идентификационные данные открытого ключа и третьи идентификационные данные открытого ключа могут считаться соответствующими друг другу, если они идентичны или определяют по меньшей мере один идентичный открытый ключ. В некоторых вариантах осуществления одни или несколько из идентификационных данных открытого ключа могут обеспечивать возможность соответствующему открытому ключу уникальным образом определяться из идентификационных данных открытого ключа, например, идентификационные данные открытого ключа могут непосредственно представлять открытый ключ в подходящем представлении. В некоторых вариантах осуществления одни или несколько из идентификационных данных открытого ключа могут обеспечивать информацию, которая обеспечивает возможность блоку связи определять соответствующий открытый ключ, например, они могут содержать адресные данные, которые обеспечивают возможность блоку связи извлекать открытый ключ из локального или удаленного хранилища или списка открытых ключей. В некоторых вариантах осуществления одни или несколько из идентификационных данных открытого ключа могут содержать неуникальное представление открытого ключа, т.е. идентификационные данные открытого ключа могут соответствовать множеству возможных открытых ключей. В таких вариантах осуществления соответствие может считаться существующим, если любые соответствующие открытые ключи можно найти из возможных открытых ключей. В качестве конкретного примера, одни или несколько из идентификационных данных открытого ключа могут содержать хэш соответствующего открытого ключа.

Идентификационные данные открытого ключа могут конкретным образом быть любыми данными, которые могут быть использованы в определении открытого ключа для соответствующего блока связи. Конкретным образом, идентификационные данные открытого ключа для блока связи могут содержать или состоять из открытого ключа для блока связи, хэша для открытого ключа для блока связи, или указания идентификации для блока связи. В первом случае блок связи, принимающий идентификационные данные открытого ключа, может попросту определять открытый ключ в качестве обеспеченных данных. В двух последних случаях блок связи может определять открытый ключ путем табличного обращения к таблице, хранящей ассоциированные значения открытых ключей и ассоциированные хэши или идентификации блоков связи.

Связь ближнего поля является методикой связи, которая задействует магнитное соединение ближнего поля для переноса данных. Линия связи ближнего поля может обычно иметь диапазон для передачи данных максимум 20, 10 или даже 5 см. NFC-связь может конкретным образом осуществляться в соответствии с NFC-стандартом, определенным NFC-форумом.

Wi-Fi-связью может быть связь, которая удовлетворяет серии стандартов связи Wi-Fi, таким как, например один из стандартов IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac и IEEE 802.11ad. Линия Wi-Fi-связи может конкретным образом поддерживать связь на основе стандартов IEEE 802.11.

Конкретным образом, Wi-Fi-связью может быть беспроводная связь в полосе спектра 2,4 ГГц, 5 ГГц и 60 ГГц по существу на основе одного или нескольких из серии стандартов IEEE 802.11, стандартов и программ сертификации Wi-Fi-альянса и стандартов и программ сертификации Альянса гигабита по беспроводной связи.

Первый или второй процессор связи могут конкретным образом прерывать установление Wi-Fi-связи, если соответствующее указание соответствия указывает на то, что соответствующие идентификационные данные открытого ключа не соответствуют друг другу.

Первый NFC-передатчик может содержаться вместе с другими признаками первого блока связи или может в некоторых вариантах осуществления быть отдельным. Например, первый NFC-передатчик может осуществляться в качестве пассивной NFC-метки, которая может быть отдельной от других функциональных возможностей первого блока связи. Подобным образом, второй NFC-передатчик может содержаться вместе с другими признаками второго блока связи или может в некоторых вариантах осуществления быть отдельным. Например, второй NFC-передатчик может осуществляться в качестве пассивной NFC-метки, которая может быть отдельной от других функциональных возможностей второго блока связи.

В соответствии с некоторыми вариантами осуществления изобретения, по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа содержат открытый ключ второго блока связи.

Это может обеспечивать улучшенную работу во многих вариантах осуществления и может, в частности, обеспечивать возможность облегченного определения открытого ключа.

Подобным образом, по меньшей мере одни из вторых идентификационных данных открытого ключа и четвертых идентификационных данных открытого ключа могут содержать открытый ключ второго блока связи.

В соответствии с некоторыми вариантами осуществления изобретения, по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа содержат хэш открытого ключа второго блока связи.

Это может обеспечивать улучшенную работу во многих вариантах осуществления и может, в частности, обеспечивать возможность облегченной и менее затратной связи. Использование хэша может также обеспечивать дополнительную защищенность.

В некоторых вариантах осуществления по меньшей мере одни из вторых идентификационных данных открытого ключа и четвертых идентификационных данных открытого ключа содержат хэш открытого ключа первого блока связи.

В соответствии с некоторыми вариантами осуществления изобретения первое средство сравнения выполнено с возможностью определять первый ключ из первых идентификационных данных открытого ключа и второй ключ из третьих идентификационных данных открытого ключа, и генерировать первое указание соответствия в ответ на сравнение первого ключа и второго ключа.

Это может обеспечивать улучшенную работу во многих вариантах осуществления. В частности, это может обеспечивать возможность точного определения того, соответствуют ли первые и третьи идентификационные данные открытого ключа одному и тому же открытому ключу. Первый ключ может быть первым открытым ключом-кандидатом для открытого ключа второго блока связи, и второй ключ может быть вторым открытым ключом-кандидатом для открытого ключа второго блока связи. Если первый и второй открытые ключи-кандидаты идентичны, они могут быть использованы первым блоком связи в качестве открытого ключа второго блока связи.

В некоторых вариантах осуществления второе средство сравнения выполнено с возможностью определять третий ключ из вторых идентификационных данных открытого ключа и четвертый ключ из четвертых идентификационных данных открытого ключа, и генерировать второе указание соответствия в ответ на сравнение третьего ключа и четвертого ключа.

Это может обеспечивать улучшенную работу во многих вариантах осуществления. В частности, это может обеспечивать возможность точного определения того, соответствуют ли первые и третьи идентификационные данные открытого ключа одному и тому же открытому ключу.

В соответствии с некоторыми вариантами осуществления изобретения, первые идентификационные данные открытого ключа содержат первый хэш открытого ключа второго блока связи; и первый указатель соответствия выполнен с возможностью определять открытый ключ второго блока связи из третьих идентификационных данных открытого ключа; генерировать второй хэш из генерируемого открытого ключа второго блока связи; и генерировать первое указание соответствия в ответ на сравнение первого хэша и второго хэша.

Это может обеспечивать улучшенную работу во многих вариантах осуществления. В частности, это может обеспечивать возможность точного определения того, соответствуют ли первые и третьи идентификационные данные открытого ключа одному и тому же открытому ключу.

В некоторых вариантах осуществления вторые идентификационные данные открытого ключа содержат третий хэш открытого ключа первого блока связи; и второй указатель соответствия выполнен с возможностью определять открытый ключ первого блока связи из четвертых идентификационных данных открытого ключа; генерировать четвертый хэш из генерируемого открытого ключа первого блока связи; и генерировать второе указание соответствия в ответ на сравнение третьего хэша и четвертого хэша.

В соответствии с опциональным признаком изобретения, второй блок связи дополнительно выполнен с возможностью передавать конфигурационные данные Wi-Fi первому блоку связи посредством NFC-связи, и первый контроллер связи выполнен с возможностью адаптировать Wi-Fi-связь в ответ на конфигурационные данные Wi-Fi.

Это может обеспечивать облегченную или, например, более быструю конфигурацию и установление Wi-Fi-связи. Обычно конфигурационные данные установления Wi-Fi могут быть публичными данными, которые могут быть подслушаны любым блоком связи.

Конфигурационными данными Wi-Fi могут конкретным образом быть конфигурационные данные установления Wi-Fi, и процессор связи может конкретным образом быть выполнен с возможностью установления Wi-Fi-связи в ответ на конфигурационные данные установления Wi-Fi.

Конфигурационные данные Wi-Fi могут конкретным образом включать в себя данные, определяющие обязательные или опциональные параметры линии связи, канал для использования, параметры общедоступной сети, информацию о владельце группы и т.д.

В соответствии с опциональным признаком изобретения, первый блок связи выполнен с возможностью передавать секретные данные второму блоку связи, только если первое указание соответствия указывает на то, что первые идентификационные данные открытого ключа соответствуют третьим идентификационным данным открытого ключа.

Подход может обеспечивать возможность того, что секретные данные не передаются, пока не может быть гарантировано, что связь действительно осуществляется между надлежащими блоками связи. Таким образом, может быть гарантировано, что секретная информация не обеспечивается ненадлежащим сторонам. Секретные данные могут включать в себя все данные, для которых обеспечено управление распространения. Конкретным образом, секретными данными могут быть непубличные данные.

Первый блок связи может, соответственно, не передавать данные первому блоку Wi-Fi-связи, пока не было определено, что он действительно ассоциирован с теми же самыми открытыми ключами, что и второй блок связи. Секретные данные могут конкретным образом включать в себя предварительно выданный ключ (PSK), сетевой ключ или парный первичный ключ (PMK), или ключ устройства или PIN-код устройства.

В соответствии с опциональным признаком изобретения, второй блок связи выполнен с возможностью передавать секретные данные первому блоку связи, только если второе указание соответствия указывает на то, что вторые идентификационные данные открытого ключа соответствуют четвертым идентификационным данным открытого ключа.

Этот подход может обеспечивать возможность того, что секретные данные не передаются, пока не может быть гарантировано, что связь действительно осуществляется между надлежащими блоками связи. Таким образом, он может гарантировать, что секретная информация не обеспечивается ненадлежащим сторонам. Секретные данные могут включать в себя все данные, для которых обеспечено управление распространения. Конкретным образом, секретными данными могут быть непубличные данные.

Второй блок связи может соответственно не передавать данные второму блоку Wi-Fi-связи, пока не было определено, что он действительно ассоциирован с теми же самыми открытыми ключами, что и второй блок связи. Секретные данные могут конкретным образом включать в себя предварительно выданный ключ (PSK), сетевой ключ или парный первичный ключ (PMK), или ключ устройства или PIN-код устройства.

В соответствии с опциональным признаком изобретения первый блок связи выполнен с возможностью передачи секретных данных второму блоку связи через линию Wi-Fi-связи.

Это может обеспечивать улучшенную и/или облегченную работу во многих вариантах осуществления. Передача секретных данных может, например, осуществляться в любом из сообщений M2-M8 установления согласно простой конфигурации Wi-Fi.

В соответствии с опциональным признаком изобретения, NFC-связь выполняется с использованием линии одноранговой NFC-связи между первым блоком связи и вторым блоком связи.

Это может обеспечивать возможность более простого осуществления и/или работы во многих вариантах осуществления.

В соответствии с опциональным признаком изобретения, второй блок связи выполнен с возможностью переносить первые идентификационные данные открытого ключа на NFC-метку; и первый NFC-приемник выполнен с возможностью считывать первые идентификационные данные открытого ключа с NFC-метки путем операции NFC-считывания.

Это может во многих вариантах осуществления обеспечивать улучшенные впечатления пользователя и/или способствовать осуществлению.

В соответствии с опциональным признаком изобретения, первый блок связи выполнен с возможностью переносить вторые идентификационные данные открытого ключа на NFC-метку; и второй NFC-приемник выполнен с возможностью считывать вторые идентификационные данные открытого ключа с NFC-метки путем операции NFC-считывания.

Это может во многих вариантах осуществления обеспечивать улучшенные впечатления пользователя и/или способствовать осуществлению.

В соответствии с опциональным признаком изобретения, первый блок связи выполнен с возможностью передавать сообщение отказа аутентификации второму блоку связи в ответ на обнаружение, что первое указание соответствия указывает на первые идентификационные данные открытого ключа, не соответствующие третьим идентификационным данным открытого ключа.

Это может обеспечивать улучшенные впечатления пользователя и/или более защищенную связь.

В соответствии с опциональным признаком изобретения, второй блок связи выполнен с возможностью передавать сообщение отказа аутентификации первому блоку связи в ответ на обнаружение, что второе указание соответствия указывает на вторые идентификационные данные открытого ключа, не соответствующие четвертым идентификационным данным открытого ключа.

Это может обеспечивать улучшенные впечатления пользователя и/или более защищенную связь.

В соответствии с опциональным признаком изобретения первый блок связи и второй блок связи выполнены с возможностью инициации установления связи в соответствии со спецификацией простой конфигурации Wi-Fi.

Изобретение может, в частности, обеспечивать возможность улучшенной производительности для системы беспроводной связи, поддерживающей установление связи простой конфигурации Wi-Fi. Улучшенная защищенность и/или эффективность может достигаться. Спецификацией простой конфигурации Wi-Fi может, например, быть техническая спецификация простой конфигурации Wi-Fi, версия 2.0.2, © 2011, Wi-Fi-альянс.

Согласно одному аспекту изобретения обеспечен блок связи для системы беспроводной связи, причем блок связи содержит: NFC-приемник для приема первых идентификационных данных открытого ключа от другого блока связи с использованием связи ближнего поля, NFC-связи; NFC передатчик для передачи вторых идентификационных данных открытого ключа другому блоку связи с использованием NFC-связи, причем вторые идентификационные данные открытого ключа указывают на открытый ключ блока связи; контроллер связи для выполнения Wi-Fi-связи с блоком Wi-Fi-связи, причем контроллер связи выполнен с возможностью передавать идентификационные данные открытого ключа, указывающие на открытый ключ блока связи, блоку Wi-Fi-связи и принимать третьи идентификационные данные открытого ключа и зашифрованный сетевой ключ от блока Wi-Fi-связи; средство сравнения для генерирования первого указания, указывающего на то, соответствуют ли первые идентификационные данные открытого ключа третьим идентификационным данным открытого ключа; причем контроллер связи выполнен с возможностью прерывать Wi-Fi-связь с блоком Wi-Fi-связи, если указание соответствия указывает на то, что первые идентификационные данные открытого ключа не соответствуют третьим идентификационным данным открытого ключа, и в противном случае: генерировать открытый ключ другого блока связи в ответ на по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа, генерировать сеансовый ключ из открытого ключа другого блока связи и закрытого ключа блока связи, генерировать сетевой ключ путем дешифрования зашифрованного сетевого ключа с использованием сеансового ключа, и осуществлять связь с первым блоком Wi-Fi-связи с использованием сетевого ключа.

Согласно одному аспекту изобретения обеспечен блок связи для системы беспроводной связи, причем блок связи содержит: NFC-приемник для приема первых идентификационных данных открытого ключа от другого блока связи с использованием NFC-связи; NFC-передатчик для передачи вторых идентификационных данных открытого ключа другому блоку связи с использованием NFC-связи, причем вторые идентификационные данные открытого ключа указывают на открытый ключ блока связи; контроллер связи для выполнения Wi-Fi-связи с блоком Wi-Fi-связи, причем контроллер связи выполнен с возможностью передавать идентификационные данные открытого ключа, указывающие на открытый ключ блока связи, блоку Wi-Fi-связи и принимать третьи идентификационные данные открытого ключа от блока Wi-Fi-связи; средство сравнения для генерирования указания соответствия, указывающего на то, соответствуют ли первые идентификационные данные открытого ключа третьим идентификационным данным открытого ключа; причем контроллер связи выполнен с возможностью прерывать Wi-Fi-связь с блоком Wi-Fi-связи, если указание соответствия указывает на то, что первые идентификационные данные открытого ключа не соответствуют третьим идентификационным данным открытого ключа, и в противном случае: генерировать открытый ключ другого блока связи в ответ на по меньшей мере одни из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа, генерировать сеансовый ключ из открытого ключа другого блока связи и закрытого ключа блока связи, генерировать сетевой ключ, генерировать зашифрованный сетевой ключ путем шифрования сетевого ключа с использованием сеансового ключа, и передавать зашифрованный сетевой ключ и идентификационные данные открытого ключа, указывающие на открытый ключ блока связи, блоку Wi-Fi-связи.

Эти и другие аспекты, признаки и преимущества изобретения будут очевидны из и освещены со ссылками на вариант(ы) осуществления, описанный(-е) далее.

Краткое описание чертежей

Варианты осуществления изобретения будут описаны, исключительно в качестве примера, со ссылками на чертежи, на которых

фиг. 1 изображает пример беспроводной системы связи в соответствии с некоторыми вариантами осуществления изобретения;

фиг. 2 изображает пример элементов блока связи для системы беспроводной связи в соответствии с некоторыми вариантами осуществления изобретения; и

фиг. 3 изображает пример элементов блока связи для системы беспроводной связи в соответствии с некоторыми вариантами осуществления изобретения.

Подробное описание некоторых вариантов осуществления изобретения

Фиг. 1 изображает пример системы беспроводной связи в соответствии с некоторыми вариантами осуществления изобретения.

Система беспроводной связи содержит первый блок 101 связи и второй блок 103 связи, которые стремятся осуществить передачу данных защищенным и приватным образом. Передача данных между первым блоком 101 связи и вторым блоком 103 связи выполняется посредством линии Wi-Fi-связи. Например, первый блок 101 связи или второй блок 103 связи может быть точкой доступа Wi-Fi, и другой блок может быть мобильным блоком связи, поддерживаемым точкой доступа. Каждый из первого блока 101 связи и второго блока 103 связи может быть, например, станцией AP Wi-Fi и не-AP Wi-Fi, AP Wi-Fi и регистратором Wi-Fi, или двумя P2P-устройствами Wi-Fi.

Линией Wi-Fi-связи может быть линия связи, которая подчиняется серии стандартов связи Wi-Fi, таким как, например один из стандартов IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac и IEEE 802.11ad. Линия Wi-Fi-связи может конкретным образом поддерживать связь на основе стандартов IEEE 802.11.

Конкретным образом, Wi-Fi-связью может быть беспроводная связь в полосе спектра 2,4 ГГц, 5 ГГц и 60 ГГц по существу на основе одного или нескольких из серии стандартов IEEE 802.11, стандартов и программ сертификации Wi-Fi-альянса и стандартов и программ сертификации Альянса гигабита по беспроводной связи.

Wi-Fi-альянс создает программы сертификации для (элементов) серии стандартов IEEE 802.11. Wi-Fi-альянс может создавать программы сертификации для (элементов) стандартов Альянса гигабита по беспроводной связи. Wi-Fi-альянс также создает сами стандарты для Wi-Fi-связи, такие как, например, стандарт простой конфигурации Wi-Fi для простого установления линии Wi-Fi-связи.

Желательно, чтобы Wi-Fi-связь была защищенной так, чтобы данные, обмен которыми осуществляется первым блоком 101 связи и вторым блоком 103 связи, не могли быть декодированы каким-либо другим устройством. Конкретным образом, система с фиг. 1 может включать в себя третий блок 105 связи, который является подслушивающим устройством, стремящимся получить информацию о данных, которыми осуществляется обмен. Система с фиг. 1 стремиться не дать третьему блоку 105 связи получить возможность успешно декодировать передачу данных Wi-Fi. Это включает в себя обеспечение устойчивости против атак через посредника со стороны третьего блока 105 связи.

Фиг. 2 изображает элементы первого блока 101 связи, и фиг. 3 изображает элементы второго блока 103 связи. В примере два блока 101, 103 связи содержат по существу одни и те же функциональные возможности, как будет описано далее. Элементы первого блока 101 связи будут описаны с использованием префикса "первый", и элементы второго блока 103 связи будут упоминаться с использованием префикса "второй".

Первый блок 101 связи содержит первый Wi-Fi-приемопередатчик 201, который имеет возможность принимать и передавать данные через эфирный интерфейс в соответствии со стандартами Wi-Fi. Первый Wi-Fi-приемопередатчик 201 объединяется с первым контроллером 203 связи, который выполнен с возможностью генерировать, принимать и обрабатывать данные, переданные по эфирному интерфейсу Wi-Fi. Конкретным образом, первый контроллер 203 связи может обрабатывать пользовательские данные для передачи и может декодировать принятые данные для вывода. Принятые и декодированные данные могут быть выведены к внешним или внутренним функциональным возможностям в зависимости от характерных особенностей отдельного варианта осуществления и пользовательского приложения.

Подобным образом, второй блок 103 связи содержит второй Wi-Fi-приемопередатчик 301, который имеет возможность приема и передачи данных через эфирный интерфейс в соответствии со стандартами Wi-Fi. Кроме того, подобным образом первому блоку 101 связи, второй Wi-Fi-приемопередатчик 301 объединяется со вторым контроллером 303 связи, который выполнен с возможностью генерировать, принимать и обрабатывать данные, переданные через эфирный интерфейс Wi-Fi. Конкретным образом, второй контроллер 303 связи может обрабатывать пользовательские данные для передачи и может декодировать принятые данные для вывода.

Для того чтобы обеспечить защищенную и секретную связь, первый блок 101 связи и второй блок 103 связи могут использовать шифрование для по меньшей мере некоторых из данных, которыми осуществляется обмен. Конкретным образом, контроллеры 203, 303 связи могут содержать функциональные возможности для шифрования данных, которые передаются, и дешифрования данных, которые принимаются по линии Wi-Fi-связи. Контроллеры 203, 303 связи могут в качестве альтернативы или дополнения содержать функциональные возможности для добавления защиты целостности, например криптографический хэш, для данных, которые передаются, и для проверки целостности данных, которые принимаются по линии Wi-Fi-связи.

Для такого шифрования и дешифрования и защиты целостности, которые должны быть выполнены на двух блоках 101, 103 связи, ключ должен быть согласован между блоками 101, 103 связи. Обычно отдельный ключ генерируется для каждого нового установления связи, и ключ будет упоминаться как сетевой ключ. Аутентификация первого блока 101 связи и второго блока 103 связи может входить в состав инициализации установления связи.

Отдельные ключи могут быть найдены из сетевого ключа для шифрования и для защиты целостности. Следует понимать, что в некоторых вариантах осуществления сетевой ключ может повторно использоваться для более чем одного установления связи.

В системе с фиг. 1 сетевой ключ, используемый для некоторого заданного установления Wi-Fi-связи, зашифрован на основе информации открытого ключа, которым был осуществлен обмен между двумя блоками 101, 103 связи с использованием Wi-Fi-связи. Конкретным образом, первый блок 101 связи и второй блок 103 связи выполнены с возможностью выполнения алгоритма обмена ключами Диффи-Хеллмана с использованием Wi-Fi-связи для того, чтобы генерировать ключ, который будет в дальнейшем называться первичным ключом сеанса. Из этого первичного ключа сеанса дополнительные сеансовые ключи, возможно, могут затем быть определены. Первичный ключ сеанса или сеансовый ключ используется одним из блоков связи для шифрования сетевого ключа и посылания его к другому блоку связи. В некоторых вариантах осуществления сеансовый ключ может генерироваться непосредственно в качестве первичного ключа сеанса. Следует понимать, что в других вариантах осуществления могут быть использованы другие алгоритмы обмена ключами. Также следует понимать, что в других вариантах осуществления ключ, который найден из первичного ключа сеанса, может быть использован для защиты целостности (зашифрованного) сетевого ключа, например путем обеспечения криптографического хэша посредством (зашифрованного) сетевого ключа. Также следует понимать, что в некоторых вариантах осуществления алгоритм обмена ключами Диффи-Хеллмана (или подобный) может выполняться с использованием NFC-связи.

Блоки 101, 103 связи могут использовать сетевой ключ для шифрования данных и/или для обеспечения защиты целостности данных, которые передаются через Wi-Fi-соединение между двумя блоками 101, 103 связи.

Однако, прежде чем передача данных пользователя начинается, первый блок 101 связи и второй блок 103 связи выполняют аутентификацию обеспечения того, что Wi-Fi-связь действительно выполняется с ожидаемым другим блоком связи.

В описанной системе эта аутентификация включает в себя связь через две линии NFC-связи (связи ближнего поля), а именно одну от первого блока 101 связи ко второму блоку 103 связи и одну от второго блока 103 связи к первому блоку 101 связи (или, что то же самое, двунаправленную линию связи).

В системе второй блок 103 связи передает первые идентификационные данные открытого ключа первому блоку 101 связи, которые указывают на открытый ключ второго блока связи, в дальнейшем называемый вторым открытым ключом. Подобным образом, первый блок 101 связи передает вторые идентификационные данные открытого ключа второму блоку 103 связи, которые указывают на открытый ключ первого блока 101 связи, в дальнейшем называемый первым открытым ключом. Таким образом, оба блока связи принимают идентификацию открытого ключа от другого блока связи по связи ближнего действия NFC. Открытому ключу, принятому по NFC, можно доверять как переданному передатчиком, который был очень близко к NFC-приемнику, и обычно по существу менее чем в десяти сантиметрах. Соответственно, пользователь может удостоверяться, что открытый ключ, принятый через NFC, представляет надлежащую вторую сторону.

Дополнительно, в системе блоки связи выполнены с возможностью установления Wi-Fi-связи, и это установление включает в себя то, что каждый из блоков связи обеспечивает идентификационные данные открытого ключа другому блоку связи. Таким образом, каждый из блоков связи принимает идентификационные данные открытого ключа по Wi-Fi-связи в течение установления связи.

Для того чтобы аутентифицировать то, что Wi-Fi-связь действительно осуществляется с верной второй стороной, каждый из блоков связи выполнен с возможностью сравнения, соответствуют ли идентификационные данные открытого ключа, принятые соответственно по Wi-Fi и NFC, соответствующим открытым ключам. Конкретным образом, каждый из блоков связи может сравнивать, является ли открытый ключ, представленный идентификационными данными открытого ключа, принятыми по Wi-Fi, действительно тем же самым, что и открытый ключ, представленный идентификационными данными открытого ключа, принятыми по NFC. Если так, удаленная Wi-Fi-связь действительно соответствует NFC-связи, и она может соответственно считаться аутентифицированной. Блок связи может, соответственно, переходить к установлению Wi-Fi-связи. Если нет, Wi-Fi-связь не может быть осуществлена с надлежащей второй стороной, но может потенциально осуществляться с атакующим блоком связи, например, осуществляющим попытку атаки через посредника. Таким образом, если открытый ключ, указанный идентификационными данными открытого ключа, принятыми по Wi-Fi, отличается от открытого ключа, указанного идентификационными данными открытого ключа, принятыми посредством NFC-связи, блок связи переходит к прерыванию Wi-Fi-связи.

В системе оба блока связи обеспечены идентификационными данными открытого ключа по обеим из NFC-связи и Wi-Fi-связи, благодаря чему обеспечена полная двусторонняя аутентификация. Кроме того, двусторонняя аутентификация основана на том, что оба блока связи принимают идентификационные данные открытого ключа NFC. Соответственно, для того чтобы атакующее устройство выполнило успешную атаку, например через посредника, для атакующего устройства недостаточно принять NFC-связь, а ему необходимо также иметь возможность передать ложные идентификационные данные открытого ключа блокам связи по NFC. Поскольку блоки связи будут использовать стандартные NFC-приемники, диапазон такой связи может быть гарантированно ограничен очень малым диапазоном, и, таким образом, пользователь будет иметь возможность вручную удостовериться, что никакое атакующее устройство не находится достаточно близко для обеспечения ложных идентификационных данных открытого ключа.

Действительно, для стандартных принципов аутентификации на основе односторонней аутентификации с использованием NFC-связи аутентификация обычно полагается на то, что один блок связи обеспечивает данные другому блоку связи по NFC-связи, и этот блок связи затем использует обеспеченные данные для выполнения односторонней аутентификации. Например, блок связи A может обеспечивать одноразовый код или PIN-код блоку связи B с использованием NFC-связи. Одноразовый код может затем быть передан обратно блоку связи A в течение установления Wi-Fi-связи. Блок связи A затем сравнивает принятый одноразовый код с обеспеченным по NFC, и, если они соответствуют друг другу, он считает, что установление Wi-Fi-связи действительно осуществляется с блоком связи B.

Однако изобретатель осознал, что такая односторонняя аутентификация не может быть достаточно защищенной. Например, атакующий блок связи может быть выполнен с возможностью иметь чувствительность приема, которая намного превосходит чувствительность приема согласно спецификации NFC, и соответственно может существовать возможность для атакующего блока связи принимать NFC-передачу через по существу более дальние расстояния, чем ожидаемые для NFC. Поскольку безопасность, обеспечиваемая внеполосным обменом данных NFC, основана на ограниченном диапазоне NFC-связи, безопасность может быть нарушена ввиду возможности таких атакующих блоков связи. Например, атакующий блок связи может иметь возможность принимать переданный одноразовый код или PIN-код и может инициировать установление Wi-Fi с блоком связи B, притворяясь блоком связи A. Таким образом, внеполосная односторонняя аутентификация может быть менее защищенной, чем в общем случае предполагается в данной области техники.

Однако, в текущем подходе двустороння аутентификация используется с внеполосной NFC-связью, обеспечиваемой в обоих направлениях. Таким образом, оба блока связи выполняют аутентификацию на основе принятых NFC-данных, и ни один из блоков связи не выполняет аутентификацию только на основе данных, принятых по Wi-Fi или переданных по NFC. Это обеспечивает увеличенную защищенность, поскольку NFC-приемники блоков связи будут выполнены с возможностью следовать спецификации NFC и, в частности, будут выполнены с возможностью иметь очень ограниченный диапазон. Может, соответственно, быть обеспечено, что NFC-данные обеспечиваются от NFC-передатчика в диапазоне нескольких сантиметров от NFC-приемника, и, таким образом, может быть ручным способом обеспечено то, что данные предназначаются для надлежащего блока связи. Таким образом, подход может обеспечивать то, что защищенность, обеспечиваемая предположением об очень ограниченном диапазоне NFC-связи, действительна.

Кроме того, подход обеспечивает возможность для определения совместно используемого сеансового ключа, который находится из открытых ключей, и этот совместно используемый сеансовый ключ может быть использован для защиты переноса сетевого ключа между двумя сторонами, каждая из которых сгенерировала совместно используемый сеансовый ключ. Однако, поскольку оба блока связи требуют соответствующих друг другу идентификационных данных открытого ключа, обеспеченных по NFC, определение сеансовых ключей может гарантировано быть одним и тем же, т.е. может быть обеспечено, что используемые открытые ключи действительно являются ключами надлежащей другой стороны, а не потенциального атакующего блока связи. Один блок связи, кроме того, генерирует сетевой ключ, который может быть использован для зашифрованной связи между блоками связи. Сетевой ключ зашифрован с использованием сеансового ключа, определенного на основе открытого ключа другого блока связи и переданного другому блоку связи. Этот блок связи генерирует сеансовый ключ с использованием открытого ключа, аутентифицированного посредством NFC, и, таким образом, будет иметь возможность дешифровать сетевой ключ, только если он действительно от надлежащей другой стороны. Если так, он дешифрует принятый сетевой ключ, и связь может продолжаться с использованием этого сетевого ключа для операций шифрования.

Внеполосная связь конкретным образом не является индивидуально настраиваемыми или, например, характерными для сеанса, переменными или секретными данными, а вместо этого попросту является данными, которые определяют открытый ключ блока связи. Таким образом, подход обеспечивает защищенную аутентификацию, при этом используя только внеполосную передачу стандартной, статической и общедоступной информации открытого ключа. Это может по существу уменьшать сложность и обеспечивать возможность увеличенной гибкости и улучшенных впечатлений пользователя. Например, это может обеспечивать возможность того, что RFID-метка используется для обеспечения идентификационных данных открытого ключа другим блокам связи.

Действительно, никаких рисков безопасности не представляется потенциальным атакующим блоком связи, имеющим возможность принимать идентификационные данные открытого ключа, обеспеченные NFC-связью. В действительности, это может обеспечивать атакующему блоку связи только возможность определить открытый ключ блоков связи, но это все равно не обеспечивает ему возможности определить защищенные сеансовые ключи, т.е. он не будет иметь возможности генерировать тот же самый сеансовый ключ из открытого ключа, который будет сгенерирован первым блоком связи, поскольку он не имеет доступа к закрытому ключу.

Таким образом, двусторонняя аутентификация использует внеполосную NFC-связь в обоих направлениях для обеспечения того, что сеансовый ключ для Wi-Fi-связи генерируется из верных открытых ключей, т.е. каждый из блоков связи может быть уверен, что Wi-Fi-связь осуществляется с надлежащей другой стороной.

Таким образом, каждый из первого блока 101 связи и второго блока 103 связи оценивает, будет ли Wi-Fi-связь установлена для использования сеансового ключа, найденного из надлежащих открытых ключей. Если идентификационные данные открытого ключа, принятые по NFC и Wi-Fi, соответствуют соответствующим открытым ключам, это должно означать, что Wi-Fi-связь происходит из надлежащего блока связи. Поскольку каждый блок 101, 103 связи определил сеансовый ключ из открытого ключа, подтвержденного или обеспеченного через NFC-связь, может дополнительно быть обеспечено, что ключи будут известны только блокам связи, для которых NFC-связь была физически обеспечена путем поднесения соответственных средств NFC-связи достаточно близко друг к другу (например, путем поднесения устройств связи близко друг к другу или путем поднесения NFC-метки близко к считывающему средству NFC). Обычно требуется, чтобы пользователь вручную подносил NFC-антенны (устройства или метки согласно необходимости) на расстояние пары сантиметров друг от друга. Таким образом, подход обеспечивает то, что обмен идентификационными данными открытого ключа NFC будет осуществляться только между двумя устройствами, которые на одном этапе были физически объединены так, что NFC-антенны находились достаточно близки друг к другу для того, чтобы идентификационные данные открытого ключа были перенесены. Таким образом, физические ограничения NFC-связи обеспечивают то, что пользователь может управлять тем, какие открытые ключи используются в каждом блоке связи, и, таким образом, тем, что каждому блоку связи может с высокой степенью уверенности быть гарантировано использование открытого ключа надлежащего другого блока связи, а не потенциального атакующего блока связи. В частности, хотя может быть возможно, что NFC-связь может быть перехвачена на расстоянии, возможно, нескольких метров, пользователь может в общем случае быть уверен, что данные, которые считываются стандартным NFC-приемником, будут происходить от устройства, которое было помещено в NFC-контакт со считывающим средством NFC.

Более подробно, первый блок 101 связи содержит первый NFC-передатчик 207, который имеет возможность передавать данные по линии NFC-связи, и первый NFC-приемник 205, который имеет возможность принимать данные по линии NFC-связи. Схожим образом, второй блок 103 связи содержит второй NFC-передатчик 307, который имеет возможность передавать данные по линии NFC-связи, и второй NFC-приемник 305, который имеет возможность принимать данные по линии NFC-связи. Таким образом, если первый блок 101 связи и второй блок 103 связи располагаются достаточно близко друг к другу (например, в диапазоне нескольких сантиметров), они могут обмениваются данными по линиям NFC-связи.

Первый NFC-передатчик 207 и первый NFC-приемник 205 объединены с первым контроллером 209 NFC, который управляет связью по линиям NFC-связи. Подобным образом, второй NFC-передатчик 307 и второй NFC-приемник 305 объединены со вторым контроллером 309 NFC, который управляет связью по линиям NFC-связи.

Первый контроллер 209 NFC и второй контроллер 309 NFC управляют NFC-связью так, чтобы, когда первый блок 101 связи и второй блок 103 связи подносятся достаточно близко друг к другу и внутри диапазона NFC-связи, первый NFC-приемник 205 принимал NFC-данные от второго NFC-передатчика 307, а именно принимал первые идентификационные данные открытого ключа, которые указывают на открытый ключ второго блока 103 связи. Подобным образом, второй NFC-приемник 305 принимает NFC-данные от первого NFC-передатчика 207, а именно он принимает третьи идентификационные данные открытого ключа, которые указывают на открытый ключ первого блока 101 связи. Таким образом, когда два блока 101, 103 связи помещаются в контакт друг с другом, обмен идентификационными данными открытого ключа осуществляется по линиям NFC-связи так, чтобы каждый блок связи был информирован об открытом ключе другого блока связи.

Первый контроллер 209 NFC объединяется с первым хранилищем 211 ключа, которое хранит открытый ключ первого блока 101 связи и которое обеспечивает его первому контроллеру 209 NFC для генерирования идентификационных данных открытого ключа для передачи первым NFC-передатчиком 207 (также называемых вторыми идентификационными данными открытого ключа). Подобным образом, второй контроллер 309 NFC объединяется со вторым хранилищем 311 ключа, которое хранит открытый ключ второго блока 103 связи и которое обеспечивает его второму контроллеру 309 NFC для генерирования идентификационных данных открытого ключа для передачи вторым NFC-передатчиком 307 (также называемых первыми идентификационными данными открытого ключа).

Первый контроллер 209 NFC и первой контроллер 203 связи объединены с первым средством 213 сравнения, которое выполнено с возможностью генерирования первого указания соответствия, указывающего на то, соответствуют ли идентификационные данные открытого ключа, принятые по Wi-Fi-соединению (третьи идентификационные данные открытого ключа), идентификационным данным открытого ключа, принятым по линии NFC-связи (первым идентификационным данным открытого ключа). Подобным образом, второй контроллер 309 NFC и второй контроллер 303 связи объединены со вторым средством 313 сравнения, которое выполнено с возможностью генерирования второго указания соответствия, указывающего на то, соответствуют ли идентификационные данные открытого ключа, принятые по Wi-Fi-соединению (четвертые идентификационные данные открытого ключа), идентификационным данным открытого ключа, принятым по линии NFC-связи (вторым идентификационным данным открытого ключа).

Первое указание соответствия подается обратно первому контроллеру 203 связи, и второе указание соответствия подается обратно второму контроллеру 303 связи. Если указание соответствия указывает, что не было соответствия между идентификационными данными открытого ключа, принятыми по Wi-Fi и NFC, соответствующий контроллер 203, 303 связи переходит к прерыванию Wi-Fi-связи. Если верный открытый ключ, как указано NFC-данными, которыми осуществлен обмен, не используется Wi-Fi-связью, это указывает, что Wi-Fi-связь может не осуществляться между надлежащими сторонами и может осуществляться с атакующим блоком. Соответственно, контроллер 203, 303 связи, обнаруживший такое отсутствие соответствия, прервет Wi-Fi-связь.

Система задействует эту внеполосную проверку в составе аутентификации и установления связи, в результате чего обеспечивается защищенный перенос сетевого ключа, который может быть использован для конкретного установления и которым может гарантированно осуществляться обмен между надлежащими сторонами. В примере первый блок 101 связи стремиться инициировать новую защищенную Wi-Fi-связь со вторым блоком 103 связи. Соответственно, он стремиться использовать шифрование, и, таким образом, сетевой ключ должен быть установлен. Первый блок 101 связи и второй блок 103 связи могут переходить к выполнению защищенного установления Wi-Fi-связи, которое установит подходящий сеансовый ключ и сетевой ключ. Этот процесс включает в себя блоки связи, обменивающиеся идентификационными данными открытого ключа, которые обеспечивают возможность одному блоку связи определять открытый ключ другого блока связи.

Таким образом, первый блок 101 связи переходит к инициированию новой Wi-Fi-связи путем выполнения Wi-Fi-связи для установления новой линии Wi-Fi-связи. Wi-Fi-связь осуществляется, таким образом, с удаленным блоком Wi-Fi-связи, о котором первый блок 101 связи предполагает, что он является вторым блоком 103 связи. Однако первый блок 101 связи не может изначально быть уверен, что блок Wi-Fi-связи, с которым он осуществляет связь, действительно является вторым блоком 103 связи, а не атакующим блоком связи.

Подобным образом, второй блок 103 связи может выполнять Wi-Fi-связь для установления новой линии Wi-Fi-связи. Конкретным образом, он может принимать сообщения по Wi-Fi, которые инициируют новую процедуру установления связи. Второй блок 103 связи связывается с удаленным блоком Wi-Fi-связи, но он не может изначально быть уверен в идентификации этого блока связи. Таким образом, второй блок 103 связи не может изначально быть уверен, что блок Wi-Fi-связи, с которым он осуществляет связь, действительно является первым блоком 101 связи, а не атакующим блоком связи. Таким образом, Wi-Fi-связь инициирует с каждым из блоков связи в сущности осуществление связи с неизвестными (или по меньшей мере неаутентифицированными) блоками Wi-Fi-связи. Действительно, блок Wi-Fi-связи может быть надлежащей второй стороной или может быть атакующей стороной.

Конкретным образом, первый блок 101 связи может начинать процедуру установления и в составе этой процедуры, он передает идентификационные данные открытого ключа, которые указывают на открытый ключ первого блока 101 связи, второму блоку 103 связи. Второй блок 103 связи, таким образом, принимает идентификационные данные открытого ключа по Wi-Fi. Эти идентификационные данные открытого ключа, принятые вторым блоком 103 связи, называются четвертыми идентификационными данными открытого ключа и в нормальном случае они действительно являются идентификационными данными открытого ключа, переданными от первого блока 101 связи. Однако в случае, например, атаки через посредника принятые четвертые идентификационные данные открытого ключа могут в действительности являться идентификационными данными открытого ключа, которые указывают открытый ключ атакующего блока.

В этом подходе пользователь помещает первый блок 101 связи и второй блок 103 связи (или по меньшей мере надлежащие функциональные возможности NFC-связи) в достаточно близкий контакт друг с другом для обеспечения возможности NFC-передачи идентификационных данных открытого ключа. Таким образом, дополнительно к четвертым идентификационным данным открытого ключа, принятым по Wi-Fi, второй блок 103 связи также принимает вторые идентификационные данные открытого ключа, указывающие на открытый ключ первого блока 101 связи, по NFC. Подобным образом, первый блок 101 связи принимает первые идентификационные данные открытого ключа, указывающие на открытый ключ второго блока 103 связи, по NFC.

Идентификационные данные открытого ключа, принятые NFC-приемниками первого блока 101 связи и второго блока 103 связи, могут быть гарантированно приняты от очень близких (несколько сантиметров) NFC-источников, этим данным можно доверять в том, что они соответствуют верному открытому ключу, т.е. первый блок 101 связи может доверять первым идентификационным данным открытого ключа, и второй блок 103 связи может доверять вторым идентификационным данным открытого ключа.

Второе средство сравнения соответственно сравнивает вторые и четвертые идентификационные данные открытого ключа и генерирует второе указание соответствия, которое отражает, соответствуют ли они одному и тому же открытому ключу или нет. Если это не так, вероятно, что второй блок 103 связи не осуществляет связь с первым блоком 101 связи, как надлежит, а вместо этого связывается с атакующим блоком, стремящимся обеспечить второму блоку 103 связи его собственный открытый ключ. Таким образом, в этом случае блок Wi-Fi-связи, с которым второй блок 103 связи осуществляет связь, не является надлежащей второй стороной (т.е. он не является первым блоком 101 связи), но вместо этого является третьей стороной и может конкретным образом являться атакующим устройством. В этом случае второй контроллер 303 связи, таким образом, переходит к прерыванию установления связи. В этом случае оно может, кроме того, передавать сообщение обратно для указания, что произошла ошибка и что связь прерывается.

Однако, если указание соответствия указывает, что вторые и четвертые идентификационные данные открытого ключа соответствуют друг другу, второй блок 103 связи считает неизвестный блок Wi-Fi-связи аутентифицированным, т.е. он делает вывод, что Wi-Fi-связь, посредством которой он осуществляет связь, действительно осуществляется с первым блоком 101 связи, как указано NFC-связью. Таким образом, в этом случае о неизвестном блоке Wi-Fi-связи делается вывод, что он действительно является первым блоком 101 связи.

В этом случае второй контроллер 303 связи переходит к генерированию сеансового ключа на основе открытого ключа первого блока 101 связи и также генерирует сетевой ключ (сетевым ключом может быть любой подходящий ключ, который может быть использован для шифрования), который может быть передан первому блоку 101 связи.

В качестве первого этапа второй контроллер 303 связи может генерировать открытый ключ первого блока связи в ответ на по меньшей мере одни из вторых идентификационных данных открытого ключа и четвертых идентификационных данных открытого ключа. Таким образом, первый этап предназначен для определения открытого ключа первого блока 101 связи. Открытый ключ может, таким образом, генерироваться из идентификационных данных открытого ключа, принятых по Wi-Fi, или из идентификационных данных открытого ключа, принятых по NFC. Действительно, поскольку сеансовый ключ будет обычно генерироваться, только если установление Wi-Fi-связи не прерывается, и, таким образом, когда вторые идентификационные данные открытого ключа и четвертые идентификационные данные открытого ключа соответствуют друг другу, и те, и другие идентификационные данные открытого ключа будут давать в результате открытый ключ первого блока 101 связи.

Второй контроллер 303 связи затем переходит к генерированию сеансового ключа (в дальнейшем называемого вторым сеансовым ключом) из открытого ключа первого блока 101 связи и закрытого ключа второго блока (103) связи.

Второй контроллер 303 связи, кроме того, генерирует сетевой ключ (в дальнейшем называемый вторым сетевым ключом), которым может быть любой ключ, подходящий для операций шифрования. Следует понимать, что любой подход для генерирования сетевого ключа может быть использован. Обычно сетевой ключ генерируется в качестве временного ключа, например такого, который применим только к текущей связи (или части связи). Во многих вариантах осуществления сетевой ключ может попросту генерироваться в виде случайного числа желаемой длины. В других вариантах осуществления тот же самый сетевой ключ может быть (повторно) использован для новой связи с тем же самым устройством.

Второй контроллер 303 связи затем переходит к генерированию зашифрованного сетевого ключа (в дальнейшем второго зашифрованного сетевого ключа) путем шифрования второго сетевого ключа с использованием второго сеансового ключа. Таким образом, второй сетевой ключ не может генерироваться из второго зашифрованного сетевого ключа, если адресат не имеет знания о втором сеансовом ключе. Однако, поскольку он генерируется с использованием закрытого ключа второго блока 103 связи и открытого ключа первого блока 101 связи (например, посредством особых свойств алгоритма обмена ключами Диффи-Хеллмана), только первый блок 101 связи имеет возможность повторно создать этот сеансовый ключ и, таким образом, дешифровать второй зашифрованный сетевой ключ.

Второй контроллер 303 связи затем переходит к передаче второго зашифрованного сетевого ключа другому блоку связи, т.е. блоку связи, который, как предполагается, является первым блоком 101 связи. Дополнительно, второй блок 103 связи также передает идентификационные данные открытого ключа, указывающие на открытый ключ второго блока 103 связи, другому блоку Wi-Fi-связи (и, таким образом, в номинальных ситуациях первому блоку 101 связи).

Первый блок 101 связи, соответственно, испытывает то, что он инициирует установление связи с удаленным блоком Wi-Fi-связи, который, по его предположению, является вторым блоком 103 связи. В ответ на сообщение(-я) инициализации он принимает зашифрованный сетевой ключ и идентификационные данные открытого ключа, указывающие на открытый ключ другого блока связи (т.е. он принимает третьи идентификационные данные открытого ключа). Он также имеет первые идентификационные данные открытого ключа, которые указывают на открытый ключ второго блока 103 связи. Однако первый блок 101 связи не просто предполагает, что принятые данные исходят от второго блока 103 связи, т.е. он не просто предполагает, что блок Wi-Fi-связи, с которым он осуществляет связь, является вторым блоком 103 связи, но вместо этого переходит к проверке этого.

Таким образом, первое средство 213 сравнения переходит к сравнению первых и третьих идентификационных данных открытого ключа для генерирования первого указания соответствия.

Соответственно, если первое указание соответствия указывает, что первые и третьи идентификационные данные открытого ключа удовлетворяют подходящему критерию соответствия, принятые данные считаются действительно исходящими от второго блока 103 связи, т.е. блок Wi-Fi-связи, от которого данные принимаются, считается действительно являющимся вторым блоком 103 связи. В этом случае первый контроллер 203 связи продолжает Wi-Fi-связь и конкретным образом оно может переходить к установлению Wi-Fi-связи со вторым блоком 103 связи. Однако, если это не так, первый блок 101 связи считает принятые данные исходящими от потенциально атакующего блока связи, и он переходит к прерыванию
установления связи. Таким образом, в этом случае делается вывод, что блок Wi-Fi-связи, с которым первый блок 101 связи осуществляет связь, не является вторым блоком 103 связи.

Если указание соответствия указывает, что первые и третьи идентификационные данные открытого ключа соответствуют друг другу, первый контроллер 203 связи переходит к извлечению сетевого ключа из сообщения, т.е. оно генерирует первый сетевой ключ, который идентичен второму сетевому ключу.

Конкретным образом, первый контроллер 203 связи сначала генерирует открытый ключ второго блока 103 связи либо из первых идентификационных данных открытого ключа, либо из третьих идентификационных данных открытого ключа (либо из обоих).

Оно затем переходит к генерированию первого сеансового ключа из открытого ключа второго блока 103 связи и закрытого ключа первого блока 101 связи. Когда первый блок 101 связи и второй блок 103 связи осуществляют связь непосредственно, первый и второй сеансовые ключи будут идентичны конкретно ввиду особых свойств алгоритма обмена ключами Диффи-Хеллмана.

Поскольку каждый блок связи генерирует сеансовый ключ из открытого ключа другого блока связи и своего собственного закрытого ключа, определенные сеансовые ключи будут идентичны. Соответственно, первый блок 101 связи и второй блок 103 связи могут переходить к установлению защищенной Wi-Fi-связи с использованием определенного сеансового ключа.

В качестве более подробного примера первое хранилище 211 ключа хранит открытый ключ для первого блока 101 связи. Открытый ключ конкретным образом является ключом Диффи-Хеллмана и может конкретным образом генерироваться с использованием уравнения A = ga mod p, где a является секретным значением, известным только первому блоку 101 связи, p является простым числом, и g является числом, называемым основанием. Секретное значение также известно как закрытый ключ от/для первого блока 101 связи.

Схожим образом второе хранилище 311 ключа хранит открытый ключ для второго блока 103 связи. Открытый ключ конкретным образом является ключом Диффи-Хеллмана и может конкретным образом генерироваться с использованием уравнения B = gb mod p, где b является секретным значением, известным только второму блоку 103 связи, p является простым числом, и g является основанием, которое может быть тем же самым, что и используемое первым блоком 101 связи. Секретное значение также известно как закрытый ключ от/для второго блока 103 связи.

Первый контроллер 203 связи принимает принятый открытый ключ, т.е. открытый ключ второго блока 103 связи, а также секретное значение (a) первого блока 101 связи. Оно затем переходит к вычислению сеансового ключа путем комбинирования второго открытого ключа и закрытого (секретного) значения/ключа первого блока 101 связи.

Конкретным образом, первый контроллер 203 связи может переходить к вычислению значения Ba mod p, где a является локальным секретным/закрытым значением (закрытым ключом), и B является принятым вторым открытым ключом (и p все еще является основанием). Таким образом, сеансовый ключ, называемый первичным ключом сеанса, вычисляется как значение Ba mod p.

Термины "первичный ключ сеанса" и "сеансовый ключ" будут использованы для обозначения, соответственно, ключа, генерируемого посредством подхода Диффи-Хеллмана, т.е. как Ba mod p (или как Ab mod p для другого блока связи), и ключа, используемого для шифрования сетевого ключа и который находится из первичного ключа сеанса. Однако следует понимать, что никакое ограничение этим не подразумевается, т.е. первичный ключ сеанса может считаться сеансовым ключом, и действительно в некоторых вариантах осуществления или сценариях первичный ключ сеанса может быть использован непосредственно как сеансовый ключ для шифрования и дешифрования сетевого ключа.

Схожим образом, второй генератор 317 сеансового ключа принимает принятый открытый ключ, т.е. открытый ключ первого блока 101 связи, а также секретный ключ второго блока 103 связи. Он затем переходит к вычислению соответствующего сеансового ключа, который будет тем же самым, что и тот, который будет вычислен первым контроллером 203 связи.

Более подробно, второй контроллер 303 связи может переходить к вычислению значения Ab mod p, где b является локальным секретным числом (закрытым ключом), и A является принятым первым открытым ключом (и p все еще является основанием). Таким образом, первичный ключ сеанса вычисляется как значение Ab mod p. Поскольку

Ab mod p = Ba mod p,

ключи, генерируемые, соответственно, в первом блоке 101 связи и втором блоке 103 связи, идентичны. Кроме того, ключи генерируются только на основе общедоступной информации и локальной секретной информации, которая не передается вне отдельного устройства. Соответственно, ключи не могут генерироваться другими устройствами, даже если они имеют возможность перехватывать NFC-связь. Конкретным образом, для того чтобы вычислить первичный ключ сеанса, либо секретное значение a, либо секретное значение b должны быть известны. Однако, поскольку ни одно из них не доступно внешним устройствам, они не могут генерировать ключ.

Следует понимать, что в некоторых вариантах осуществления и сценариях полный первичный ключ (Диффи-Хеллмана) сеанса, который генерируется, как описано выше, не может быть использован непосредственно в качестве сеансового ключа. В действительности, сеансовый ключ может генерироваться из первичного ключа сеанса с использованием предварительно определенного алгоритма, который может дополнительно использовать данные, которыми оба блока связи обменялись и/или о которых знают. Таким образом, первичный ключ сеанса может генерироваться путем комбинирования локального секретного значения с принятым открытым ключом (например, с использованием подхода Диффи-Хеллмана, как описано выше), причем сеансовый ключ выводится оттуда с использованием предварительно определенного алгоритма. Предварительно определенный алгоритм может быть не сложнее выбора поднабора бит первичного ключа сеанса, или он может быть более сложным алгоритмом.

Например, WSC определяет некоторые конкретные ключи, которые могут быть найдены из первичного ключа (Диффи-Хеллмана) сеанса:

- AuthKey (256 бит),

- KeyWrapKey (128 бит),

- EMSK (256 бит).

Следует понимать, что любой из этих ключей (или в действительности любой другой ключ, найденный из первичного ключа, включая сам первичный ключ сеанса) может быть использован в качестве сеансового ключа.

Первый блок 101 связи и второй блок 103 связи могут соответственно переходить к использованию одних и тех же сеансовых ключей. Кроме того, поскольку сеансовый ключ генерируется независимо каждым устройством на основе ключа, подтвержденного NFC-передачами через очень малые расстояния, подход обеспечивает то, что Wi-Fi-связь с использованием генерируемого сеансового ключа может выполняться только устройствами, которые физически имели возможность обменяться идентификацией открытого ключа с использованием NFC. Таким образом, достигается высокая степень защищенности как в смысле шифрования данных, так и в смысле связи, осуществляемой между надлежащими (аутентифицированными) блоками связи.

Первый контроллер 203 связи затем переходит к генерированию первого сетевого ключа путем дешифрования первого зашифрованного сетевого ключа с использованием первого сеансового ключа. Таким образом, локальный сетевой ключ генерируется путем дешифрования принятого зашифрованного сетевого ключа с использованием локально генерируемого сеансового ключа, который основан на аутентифицированном открытом ключе второго блока 103 связи.

Первый контроллер 203 связи затем переходит к связи с удаленным блоком Wi-Fi-связи (который теперь аутентифицирован как действительно являющийся вторым блоком 103 связи) с использованием выведенного сетевого ключа, который будет тем же самым, что и сетевой ключ, который был выведен вторым блоком 103 связи.

Таким образом, достигается защищенное установление связи, поддерживающее шифрование.

В сценариях, в которых первый блок 101 связи определяет, что первые идентификационные данные открытого ключа и третьи идентификационные данные открытого ключа не соответствуют друг другу, он может дополнительно к прерыванию Wi-Fi-связи переходить к генерированию сообщения отказа аутентификации, которое передается второму блоку 103 связи, обычно с использованием Wi-Fi. В ответ на прием такого сообщения второй блок 103 связи переходит к прерыванию операции установления Wi-Fi-связи.

Это может обеспечивать возможность обоим блокам 101, 103 связи прерывать связь в случае потенциальной ошибки или атаки, даже если это обнаруживается только одним из блоков 101, 103 связи. Во многих вариантах осуществления первый блок 101 связи и/или второй блок 103 связи могут также содержать функциональные возможности для уведомления пользователя для прерывания (установления) связи.

В некоторых вариантах осуществления контроллеры 203, 303 связи могут, например, все так же обеспечивать возможность другому соединению связи быть установленным, если текущее установление Wi-Fi-связи прервано. Например, незащищенная линия связи может быть установлена, обеспечивающая возможность некоторого обмена информацией. В таком случае пользовательское приложение (или пользователь) будет информировано, что линия связи не защищена и, таким образом, что только данные, которые могут быть перехвачены, должны передаваться.

В системе первый блок 101 связи и второй блок 103 связи могут, таким образом, использовать NFC-связь для того, чтобы изначально установить контакт, который затем используется при установлении Wi-Fi-соединения между блоками 101, 103 связи.

Подход может обеспечивать улучшенную защищенность. В частности, изобретатель осознал, что текущие подходы на основе NFC-аутентификации могут обеспечивать несовершенную защищенность. Действительно, в текущий момент понимается, что аутентификация с использованием одинарной NFC-связи, используемая в предшествующем уровне техники, может обеспечивать достаточную защищенность и надежность ввиду ограниченного диапазона NFC-связи. Однако изобретатель осознал, что имеет преимущества использование двусторонней аутентификации на основе NFC, которая может обеспечивать то, что оба блока связи принимают передачу, которая происходит из диапазона в несколько сантиметров. Действительно, подход, используемый первым блоком 101 связи и вторым блоком 103 связи, нечувствителен к потенциальным атакующим блокам связи, подслушивающим NFC-связь. Действительно, NFC-связь может обычно включать в себя только общедоступную информацию, включающую в себя конкретным образом идентификационные данные открытого ключа, и все данные могут быть обеспечены открытым образом. Однако, даже если потенциальный атакующий блок связи подслушивает эту NFC-связь, он не может использовать это для установления Wi-Fi-связи с каким-либо из первого блока 101 связи и второго блока 103 связи.

С целью иллюстрации улучшения может быть рассмотрен сценарий в соответствии с подходом согласно предшествующему уровню техники WSC. В таком подходе PIN устройства или пароль устройства могут быть использованы для аутентификации двух Wi-Fi-устройств друг для друга. Только два задействованных устройства должны знать PIN или пароль устройства. Однако, если другое устройство имеет возможность определить PIN устройства или пароль устройства, оно может использовать это для установления отдельной связи с устройством, из которого происходит PIN.

Действительно, пользователь может даже быть введен в заблуждение, заключающееся в мысли, что Wi-Fi-соединение было установлено между двумя устройствами путем помещения этих двух устройств в NFC-контакт друг с другом, например, путем прикосновения одним из этих устройств к NFC-метке другого устройства. Например, пользователь может желать установить Wi-Fi-соединение между первым устройством и вторым устройством. Пользователь начинает стандартную процедуру Wi-Fi-согласования путем обмена ключами путем передачи сообщений M1 и M2 по Wi-Fi. Однако без ведома пользователя первое устройство в действительности обменивается сообщениями M1 и M2 по Wi-Fi с третьим устройством. Это может произойти случайно или это может произойти специально со стороны третьего устройства. Пользователь может затем переходить к использованию NFC-метки первого устройства для переноса PIN устройства первого устройства ко второму устройству (которое пользователь/первое устройство считает второй стороной при Wi-Fi-связи). Как определено в WSC, эта NFC-метка содержит PIN первого устройства и хэш открытого ключа Диффи-Хеллмана первого устройства (открытым ключом Диффи-Хеллмана является значение A или B в формулах выше; значения a и b являются закрытыми ключами Диффи-Хеллмана). Пользователь желает соединить первое устройство со вторым устройством, и соответственно прикасается считывающим средством NFC второго устройства к NFC-метке первого устройства. Второе устройство не находится в процессе установления какой-либо связи, так что оно лишь считывает NFC-метку и не предпринимает какого-либо дополнительного действия. (Если второе устройство окажется в процессе процедуры Wi-Fi-согласования с четвертым устройством, оно прервет ее, поскольку данные, считанные из PIN, не будут соответствовать Wi-Fi-связи от четвертого устройства).

Однако, если третье устройство имеет возможность считывать NFC-метку, оно может использовать в своих интересах информацию с метки. Действительно, в то время как предполагалось, что NFC-связь ограничена диапазоном всего нескольких сантиметров, было обнаружено, что посредством специально разработанных и высоко чувствительных цепей может существовать возможность считывать NFC-связь и метки на расстоянии вплоть до нескольких метров. Это то, чего типичные считывающие средства NFC, которые находятся в широком использовании в продуктах, не имеют возможности сделать и не имеют необходимости иметь возможность сделать. Таким образом, если третье устройство содержит такое чувствительное считывающее средство NFC, оно может иметь возможность перехватывать значения, считанные с NFC-метки вторым устройством. Третьему устройству теперь известен PIN первого устройства. Третье устройство может, таким образом, переходить к обмену сообщениями M3-M7 с первым устройством. M3-M7 являются сообщениями, которые устройства используют при WSC для демонстрации известности PIN друг другу, чтобы подтвердить, что они обладают одним и тем же PIN (и если нет, то установление связи будет прервано). В примере третье устройство имеет знание верного PIN, и установление связи может, соответственно, быть завершено, поскольку первое устройство не обнаружит никакой проблемы и будет считать, что оно устанавливает Wi-Fi-связь со вторым устройством. В ходе этой связи сетевой ключ и другие секретные конфигурационные данные Wi-Fi будут переданы в сообщении M8. Данные зашифрованы посредством ключа, найденного из ключа Диффи-Хеллмана. Однако, поскольку третье устройство получило верный PIN от первого устройства, процедура будет продолжаться так, чтобы первое и третье устройства осуществляли связь по Wi-Fi, в то время как пользователь думает, что связь осуществляют первое и второе устройство. Кроме того, третье устройство имеет доступ к ключу Диффи-Хеллмана и может, таким образом, дешифровать все секретные данные, обеспеченные в сообщении M8. Это включает в себя секретный сетевой ключ (PMK), тем самым обеспечивая возможность третьему устройству использовать это в будущем.

Однако в подходе, используемом первым блоком 101 связи и вторым блоком 103 связи, такой сценарий не может происходить. Действительно, все передаваемые данные NFC могут быть публичными данными, передаваемыми в открытом виде. Таким образом, все передаваемые данные NFC могут быть перехвачены любым другим блоком связи, но не могут быть использованы для установления авторизованной Wi-Fi-связи. В действительности, каждый из первого блока 101 связи и второго блока 103 связи завершает установление связи, только если они приняли данные NFC-связи, которые определяют тот же самый открытый ключ, что и используемый для Wi-Fi-связи. Поскольку эти данные извлекаются с использованием NFC-приемников 205, 305 первого блока 101 связи и второго блока 103 связи соответственно (которые могут быть выполнены с возможностью иметь только нормальный диапазон связи, например, несколько сантиметров), диапазон NFC-связи по своему существу ограничен. Таким образом, атакующее устройство не будет иметь возможности установить Wi-Fi-связь только на основе считывания NFC-данных, но будет вместо этого иметь необходимость самому обеспечить такие NFC-данные. Однако, поскольку это возможно, только если обеспечена физическая близость, пользователь может удостоверяться, что этого не происходит. Действительно, если пользователь подносит два NFC-устройства друг к другу, он может не быть полностью уверен, что устройство третьей стороны не имеет возможности перехватывать одно или несколько из NFC-сообщений между двумя устройствами. Однако пользователь может в общем случае быть уверен, что данные, принятые устройствами, происходят из другого устройства, поскольку для третьих сторон не является особенно осуществимым использование NFC для передачи данных двум устройствам через более длинные расстояния.

Идентификационные данные открытого ключа могут быть любым данными, которые обеспечивают возможность соответствующему открытому ключу быть (в некоторых случаях частично) идентифицированным. В некоторых вариантах осуществления идентификационные данные открытого ключа могут непосредственно являться полным представлением соответствующего открытого ключа (например, в виде двоичного числа в подходящем формате) или могут, например, являться хэшем, генерируемым из открытого ключа. В некоторых вариантах осуществления первые идентификационные данные открытого ключа могут содержать идентификацию устройства первого блока 101 связи, которая обеспечивает возможность открытому ключу быть извлеченным из локального или удаленного хранилища (например, путем обращения к таблице). Например, пользователь мог вручную ввести некоторое количество открытых ключей и ассоциированных идентификаций устройств в первый блок 101 связи. В таких случаях идентификационные данные открытого ключа могут попросту быть обеспечены идентификацией устройства.

В некоторых вариантах осуществления идентификационные данные открытого ключа могут быть, например, идентификацией NFC-метки. Например, стандартная NFC-метка, которая просто обеспечивает идентификацию метки при считывании, может быть заготовлена пользователем. Пользователь может затем вводить открытый ключ второго блока 103 связи в первый блок 101 связи вместе с идентификацией метки. Таким образом, пользователь может связывать идентификацию метки с открытым ключом второго блока 103 связи, тем самым используя идентификацию метки в качестве идентификационных данных открытого ключа. Таким образом, NFC-передатчик второго блока 103 связи будет осуществляться меткой, и вторые идентификационные данные открытого ключа будут осуществляться идентификацией метки.

В некоторых вариантах осуществления, идентификационные данные открытого ключа по меньшей мере одной из Wi-Fi-связи и NFC-связи могут содержать сам открытый ключ. В качестве альтернативы или дополнения, они могут содержать, например, хэш открытого ключа. Во многих вариантах осуществления может, в частности, иметь преимущества то, чтобы первые и вторые идентификационные данные открытого ключа содержали хэш открытых ключей, в то время как третьи и четвертые идентификационные данные открытого ключа содержат полные открытые ключи, т.е. Wi-Fi-связь может обеспечивать полные идентификационные данные открытого ключа, в то время как NFC-связь обеспечивает хэши открытых ключей.

Следует понимать, что различные подходы для определения указания соответствия могут быть использованы в различных вариантах осуществления. Обычно генерируется двоичное указание соответствия, которое будет попросту указывать, соответствуют друг другу идентификационные данные открытого ключа Wi-Fi-связи и NFC-связи или нет. Конкретный критерий, используемый для вывода о существовании соответствия, может варьироваться между различными вариантами осуществления.

В вариантах осуществления, в которых и те, и другие идентификационные данные открытого ключа обеспечивают уникальную идентификацию открытого ключа, может требоваться, чтобы соответствующие открытые ключи были идентичны. Например, первые и третьи идентификационные данные открытого ключа могут считаться соответствующими друг другу тогда и только тогда, когда они определяют в точности один и тот же открытый ключ.

В таких случаях первый блок 101 связи может сначала переходить к генерированию открытого ключа из, соответственно, первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа. Если получившиеся в результате открытые ключи идентичны, соответствие может считаться существующим, а в противном случае соответствие может считаться не существующим.

Например, третьи идентификационные данные открытого ключа могут непосредственно обеспечивать открытый ключ, и первый контроллер 203 связи может попросту извлекать надлежащие данные и обеспечивать соответствующий открытый ключ первому средству 213 сравнения. Третьи идентификационные данные открытого ключа могут содержать хэш открытого ключа или идентификацию устройства. В таких сценариях локальная память может содержать списки открытых ключей и ассоциированные хэши или идентификации устройств. Первый контроллер 209 NFC может попросту находить соответствующую запись для принятого хэша/идентификации и извлекать соответствующий открытый ключ и обеспечивать его первому средству 213 сравнения для сравнения. Хранилище может быть вручную заполнено пользователем или может, например, быть автоматически обновлено путем извлечения надлежащих открытых ключей с удаленного сервера. В некоторых вариантах осуществления блоки связи могут осуществлять доступ к удаленному серверу (например, через Интернет-соединение) для получения открытого ключа, который соответствует некоторому заданному хэшу или идентификации устройства.

В некоторых вариантах осуществления первые или третьи идентификационные данные открытого ключа могут содержать неуникальную идентификацию соответствующего открытого ключа. В таких сценариях первое средство 213 сравнения может расценивать идентификационные данные открытого ключа соответствующими друг другу, если существует по меньшей мере один открытый ключ, который может быть представлен обоими из первых идентификационных данных открытого ключа и третьих идентификационных данных открытого ключа. Например, различные открытые ключи могут потенциально давать в результате один и тот же хэш или идентификация устройства может быть ассоциирована с различными открытыми ключами. Если третьи идентификационные данные открытого ключа обеспечивает полное представление открытого ключа, в то время как первые идентификационные данные открытого ключа обеспечивают только хэш или идентификацию устройства, соответствие может считаться существующим, если открытый ключ, представленный третьими идентификационными данными открытого ключа, является тем, который может иметь результатом хэш первых идентификационных данных открытого ключа или привязан к идентификации устройства из первых идентификационных данных открытого ключа.

В некоторых вариантах осуществления, в частности, эффективная работа может выполняться в сценариях, где первые идентификационные данные открытого ключа содержат первый хэш открытого ключа. В таких случаях открытый ключ, представленный третьими идентификационными данными открытого ключа, может быть сначала определен. Операция получения хэша, соответствующая той, которая используется для генерирования первых идентификационных данных открытого ключа, может затем применяться к выведенному открытому ключу. Получающийся в результате хэш затем сравнивается с хэшем первых идентификационных данных открытого ключа. Если они идентичны, соответствие между первыми и третьими идентификационными данными открытого ключа считается существующим, и в противном случае соответствие считается не существующим.

Следует понимать, что эти комментарии применимы в той же степени к определению указания соответствия для вторых и четвертых идентификационных данных открытого ключа.

В системе с фиг. 1 первый блок 101 связи и второй блок 103 связи выполнены с возможностью передавать секретные данные другому блоку связи, только когда критерий соответствия был удовлетворен. Секретными данными могут быть любые данные, для которых обеспечено управление распространения, т.е. ими могут быть любые данные, которые не являются публичными данными. Секретные данные могут конкретным образом содержат секретные данные сети, такие как PMK или PSK.

Такие секретные данные могут быть обеспечены по линии Wi-Fi-связи. Конкретным образом, секретные данные могут быть обеспечены в сообщении M8 установления Wi-Fi-связи. Однако в системе блоки 101, 103 связи выполнены с возможностью выполнения проверки соответствия между идентификационными данными открытого ключа перед передачей любого такого сообщения.

В некоторых вариантах осуществления NFC-связь может быть использована для передачи секретных данных. Например, PMK или PSK может быть передан посредством NFC-связи. В таких вариантах осуществления данные, переданные с использованием NFC, могут быть зашифрованы с использованием сеансового ключа для того, чтобы обеспечить то, что третьи стороны не могут осуществлять доступ к информации, даже если они имеют возможность перехватывать NFC-данные.

В некоторых вариантах осуществления данные, переданные посредством NFC-связи (по меньшей мере одному из первого блока 101 связи и второго блока 103 связи), могут включать в себя конфигурационные данные Wi-Fi. Эти конфигурационные данные Wi-Fi могут затем извлекаться первым контроллером 203 связи или вторым контроллером 303 связи соответственно и могут быть использованы для конфигурирования Wi-Fi-связи.

Например конфигурационные данные Wi-Fi могут включать в себя информацию о том, какой Wi-Fi-канал должен быть использован для эфирной передачи Wi-Fi. Первый контроллер 203 связи или второй контроллер 303 связи может извлекать эту информацию и обеспечивать то, что следующие Wi-Fi-операции используют этот канал.

NFC-данные могут, таким образом, содержать информацию, которая облегчает принимающему блоку связи обнаружение другого блока связи с использованием Wi-Fi. Это может, например, быть осуществлено путем обеспечения данных, указывающих на идентификацию, желаемый Wi-Fi-канал и т.д. Конкретным образом, такие данные могут отражать информацию, которая могла быть получена путем приема сигнальных кадров, сообщений пробного запроса и ответа, сообщений запроса и ответа аутентификации и сообщений запроса и ответа ассоциации. Эта информация, относящаяся к Wi-Fi, может делать обмен многими Wi-Fi-сообщениями избыточным, тем самым обеспечивая возможность более быстрого и менее ресурсоемкого установления.

Предшествующее описание главным образом отразило сценарий, в котором первый блок 101 связи и второй блок 103 связи осуществляют связь непосредственно по линии NFC-связи. Такая линия связи может, например, достигаться с использованием подхода одноуровневой связи NFC.

Однако в других вариантах осуществления линия NFC-связи между первым блоком 101 связи и вторым блоком 103 связи может включать в себя линию беспроводной NFC-связи, но может также включать в себя другие части или секции. Действительно, такие части могут быть включены в связь не в реальном времени, где данные хранятся на физическом носителе. Конкретным образом, NFC-связь может достигаться с использованием NFC-метки, на которой могут храниться данные, которыми осуществляется обмен с использованием NFC-связи. Таким образом, в частности, NFC-передатчики 207, 307 могут осуществляться в качестве NFC-меток, и конкретным образом в качестве статических NFC-меток, которые обеспечивают идентификационные данные открытого ключа. NFC-передатчики 207, 307 могут, таким образом, быть пассивными передатчиками, питание которых обеспечивается соответствующими NFC-приемниками 205, 305 во время считывания.

Термины "NFC-приемник" и "NFC-передатчик" обозначают функциональные возможности двух сторон, исполняющих NFC-связь. Таким образом, термин NFC-передатчик ссылается на функцию, которая может осуществлять передачу данных по линии NFC-связи (например, путем считывания с него), и термин NFC-передатчик ссылается на функцию, которая может принимать данные по линии NFC-связи (например, путем считывания с NFC-передатчика).

Связь может осуществляться путем использования одноуровневого режима NFC, в случае чего термин "NFC-передатчик" ссылается на одноуровневые функциональные возможности NFC-передатчика, и термин "NFC-приемник" ссылается на одноуровневые функциональные возможности NFC-приемника. В этом случае NFC-передатчик посылает сигнал NFC-приемнику другого устройства и наоборот.

NFC-связь может в некоторых вариантах осуществления осуществляться путем использования NFC-меток. Для того чтобы считать NFC-метку с использованием NFC, считывающее средство NFC применяет NFC-сигнал, который метка может использовать для своего питания и который NFC-метка модулирует (например, путем варьирования количества NFC-сигнала, который NFC-метка поглощает) так, чтобы считывающее средство NFC могло обнаружить модуляцию и принять информацию, которую NFC-метка должна была перенести на считывающее средство NFC. Таким образом, NFC-передатчик может быть NFC-меткой, которая обеспечивает возможность данным быть переданными по беспроводному соединению NFC. Подобным образом, NFC-приемник может быть считывающим средством NFC, которое может считывать NFC-метку, т.е. оно может принимать данные от NFC-метки по линии беспроводной NFC-связи.

Для того чтобы записать NFC-метку с использованием NFC, записывающее устройство NFC применяет сигнал, но в этот раз модулирует его само с использованием информации, которую оно хочет записать на NFC-метку. NFC-метка использует этот сигнал для собственного питания. NFC-метка обнаруживает модуляцию NFC-сигнала и сохраняет эту информацию. В таком сценарии NFC-передатчик может быть записывающим устройством NFC с возможностью записи данных на NFC-метку через NFC-соединение, и считывающее средство NFC может быть NFC-меткой.

В качестве еще одного варианта, NFC-связь может осуществляться с использованием NFC-метки в качестве посредника. Действительно, существует возможность использовать также NFC-метки без электрических интерфейсов для двусторонней связи. Например, NFC-метка может сначала быть помещена в NFC-контакт с записывающим средством NFC, например, первого блока связи, которое записывает данные (а именно идентификационные данные открытого ключа) на метку. Метка затем физически перемещается и помещается в контакт со вторым блоком связи, который считывает данные с метки (т.е. вторые идентификационные данные открытого ключа). Таким образом, NFC-связь была выполнена. В таком сценарии записывающее средство NFC первого блока связи может считаться NFC-передатчиком, а считывающее средство NFC второго блока связи может считаться NFC-приемником.

В некоторых сценариях метка может также быть использована для связи в обратном направлении. Например, второй блок связи может также содержать записывающее средство NFC, которое может затем записывать первые идентификационные данные открытого ключа на метку, тем самым, возможно, перезаписывая вторые идентификационные данные открытого ключа. Метка затем помещается в NFC-контакт с первым блоком связи, который может содержать считывающее средство NFC, которое считывает NFC-метку. В этом сценарии записывающее средство NFC второго блока связи может считаться NFC-передатчиком, и считывающее средство NFC первого блока связи может считаться NFC-приемником.

В некоторых вариантах осуществления одни и те же функциональные возможности могут быть использованы и для считывания, и для записи по NFC, и эти функциональные возможности могут, таким образом, осуществлять и NFC-передатчик, и NFC-приемник.

В качестве примера, в некоторых вариантах осуществления NFC-метка может сначала быть соединена, например, с первым блоком 101 связи и затем физически перемещена ко второму блоку 103 связи пользователем. Таким образом, в таких вариантах осуществления NFC-связь может включать в себя две беспроводных подлинии NFC-связи. Кроме того, обмен первыми идентификационными данными открытого ключа от второго блока 103 связи к первому блоку 101 связи, и вторыми идентификационными данными открытого ключа от первого блока 101 связи ко второму блоку 103 связи может достигаться с использованием одной NFC-метки, которая переписывается в ходе процесса. Например, первый блок 101 связи может сначала записывать свой открытый ключ на NFC-метку, и она может быть соединена со вторым блоком 103 связи, который переходит к ее считыванию, после чего он записывает свой собственный открытый ключ на ту же самую NFC-метку. Пользователь затем помещает NFC-метку в контакт с первым блоком 101 связи, который может соответственно считывать открытый ключ второго блока 103 связи. В других сценариях две NFC-метки может, например, быть использовано или метка может быть использована в одном направлении, а непосредственная одноранговая связь используется в другом направлении.

В некоторых вариантах осуществления NFC-метка может содержать открытый ключ, например, первого блока 101 связи, сохраненный в постоянной форме так, чтобы данные не могли быть изменены. Однако NFC-метка может дополнительно содержать элемент считывания/записи, на который второй блок 103 связи может записывать свою NFC-метку. Использование одиночной NFC-метки может на практике обычно способствовать работе, поскольку это требует только того, чтобы одна и та же NFC-метка сначала была соединена по NFC с одним блоком связи (вторым блоком 103 связи в примере) и затем с другим блоком связи (первым блоком 101 связи в примере). Таким образом, два вместо трех соединений (обычно прикосновений) используется.

Также следует понимать, что в некоторых вариантах осуществления NFC-метка может быть физически присоединяться к или встроена в одно или оба из устройств 101, 103 связи.

Конкретным образом, первый блок 101 связи может быть выполнен с возможностью передачи вторых идентификационных данных открытого ключа второму блоку 103 связи путем переноса надлежащих данных на NFC-метку. Такая операция может быть возможна с использованием операции NFC-записи в соответствии со стандартами для записи данных на NFC-метку. Таким образом, первый блок 101 связи может содержать записывающее средство NFC для беспроводной записи метки. Второй блок 103 связи может затем соответственно иметь возможность считывать метку для того, чтобы извлекать (принимать) идентификационные данные открытого ключа от первого блока 101 связи ко второму блоку 103 связи, т.е. второй блок 103 связи может содержать функциональные возможности беспроводного NFC-считывания.

В других вариантах осуществления первый блок 101 связи может быть выполнен с возможностью записывать вторые идентификационные данные открытого ключа на NFC-метку с использованием проводной линии связи не на основе NFC. Конкретным образом, множество NFC-меток содержат интерфейс, обеспечивающий возможность ведущему устройству непосредственно подключаться к метке для того, чтобы записывать данные на средство хранения метки. Например, микропроцессор первого блока 101 связи может быть соединен с функциональными возможностями NFC-метки, которые обеспечивают ей возможность осуществлять запись непосредственно на метку посредством соединения (не на основе NFC). Такой подход может, в частности, подходить для сценариев, в которых NFC-метка входит в состав одного физического устройства, содержащего все функциональные возможности первого блока 101 связи, но может также быть полезен, если NFC-метка является внешней для устройства, содержащего большую часть функциональных возможностей первого блока 101 связи (например, все функциональные возможности, кроме NFC-метки). Например, устройство может содержать механическое средство подключения, в которое метка может быть введена.

Подобным образом, в некоторых вариантах осуществления второй блок 103 связи может быть выполнен с возможностью считывать данные с NFC-метки с использованием проводной линии связи не на основе NFC. Конкретным образом, множество NFC-меток содержат интерфейс, обеспечивающий возможность ведущему устройству непосредственно подключаться к метке для того, чтобы считывать данные из средства хранения метки. Например, микропроцессор второго блока 103 связи может быть соединен с функциональными возможностями NFC-метки, которые обеспечивают ему возможность считывания непосредственно с метки посредством соединения (не на основе NFC).

В некоторых вариантах осуществления информация, для которой подход должен быть использован, может быть передана в NFC-сообщении, используемом для установления сеансового (первичного) ключа.

Если используется одноуровневый режим NFC, NFC-соединение может попросту достигаться посредством поднесения первого блока 101 связи и второго блока 103 связи достаточно близко друг к другу.

Во многих вариантах осуществления инструкции могут быть обеспечены пользователю первым блоком 101 связи и/или вторым блоком 103 связи. Например, конкретные инструкции могут быть обеспечены на подходящем дисплее. Кроме того, инструкции могут динамически обновляться в соответствии с тем, как пользователь выполняет различные действия.

В некоторых вариантах осуществления данные, передаваемые с использованием NFC-связи первым блоком 101 связи (и/или вторым блоком 103 связи), могут выгодным образом не содержать каких-либо переменных данных. Таким образом, переданные данные могут быть статическими данными, которые не зависят от каких-либо характеристик конкретной связи, которая устанавливается. Таким образом, данные могут не изменяться между двумя последующими установлениями Wi-Fi-связи, даже если они осуществляются с различными блоками связи. Это может быть, в частности, эффективно во многих вариантах осуществления и может конкретным образом обеспечивать возможность использования статической NFC-метки. Таким образом, может достигаться уменьшенная сложность и стоимость системы. В некоторых вариантах осуществления только данные, переданные по NFC, могут быть первыми идентификационными данными открытого ключа и вторыми идентификационными данными открытого ключа.

В других вариантах осуществления данные, переданные с использованием NFC-связи первым блоком 101 связи (и/или вторым блоком 103 связи), могут выгодным образом включать в себя переменные данные. Таким образом, переданные данные могут включать в себя данные, которые индивидуальны для текущего установления связи.

Такие данные могут, например, содержать конфигурационные данные, как описано ранее. Во многих вариантах осуществления переменные данные могут быть обеспечены для того, чтобы включать в себя данные проверки для другого блока связи. Таким образом, данные, переданные по NFC, могут включать в себя одноразовый код. Блок приема связи может затем генерировать данные для проверки достоверности на основе этого одноразового кода.

Например, первый блок 101 связи может включать одноразовый код в данные, обеспеченные второму блоку 103 связи с использованием NFC. Второй блок 103 связи может затем использовать этот одноразовый код, когда он генерирует данные с использованием сеансового ключа. Первый блок 101 связи может соответственно принимать данные, генерируемые на основе обоих из сеансового ключа и одноразового кода, который он обеспечил себе посредством NFC. Такой подход может способствовать работе и/или улучшать защищенность.

В качестве конкретного примера, первый блок 101 связи может генерировать NFC-сообщение, которое содержит данные проверки (одноразовый код), генерируемые случайным образом. Эти данные могут быть незашифрованными. При приеме этого сообщения второй блок 103 связи может генерировать криптографический хэш для принятых случайных данных на основе сеансового ключа. Получившийся в результате криптографический хэш может быть включен в Wi-Fi-сообщение, переданное обратно первому блоку 101 связи.

Следует понимать, что в вышеприведенном описании для ясности описаны варианты осуществления изобретения со ссылками на различные функциональные цепи, блоки и процессоры. Однако будет очевидно, что любое подходящее распределение функциональных возможностей между различными функциональными цепями, блоками или процессорами может быть использовано без приуменьшения изобретения. Например, иллюстрируемые функциональные возможности, которые должны выполняться отдельными процессорами или контроллерами, могут выполняться одним и тем же процессором или контроллером. Поэтому ссылки на конкретные функциональные блоки или цепи должны восприниматься только как ссылки на подходящее средство для обеспечения описанных функциональных возможностей, а не указывать на точную логическую или физическую структуру или организацию.

Изобретение может осуществляться в любой подходящей форме, включая аппаратные средства, программные средства, программно-аппаратные средства или любую их комбинацию. Изобретение может опционально осуществляться по меньшей мере частично в качестве компьютерных программных средств, запущенных на одном или нескольких процессорах данных и/или процессорах цифровых сигналов. Элементы и компоненты варианта осуществления изобретения могут физически, функционально и логически осуществляться любым подходящим образом. Действительно, функциональные возможности могут осуществляться в одиночном блоке, во множестве блоков или в составе других функциональных блоков. Таким образом, изобретение может осуществляться в одиночном блоке или может быть физически и функционально распределено между различными блоками, цепями и процессорами.

Хотя настоящее изобретение было описано в связи с некоторыми вариантами осуществления, оно не подразумевается как ограниченное конкретной формой, изложенной здесь. В действительности, объем настоящего изобретения ограничен только сопроводительной формулой изобретения. Дополнительно, хотя некоторый признак может возникать как описанный в связи с конкретными вариантами осуществления, специалист в данной области техники поймет, что различные признаки описанных вариантов осуществления могут комбинироваться в соответствии с изобретением. В формуле изобретения термин "содержащий" не исключает наличия других элементов или этапов.

Кроме того, несмотря на то, что они перечислены отдельно, множество средств, элементов, цепей или этапов способов могут осуществляться, например, единственной цепью, блоком или процессором. Дополнительно, несмотря на то, что отдельные признаки могут быть включены в различные пункты формулы, они могут иметь возможность быть выгодно комбинированы, и включение в различные пункты формулы не подразумевает того, что комбинация признаков невозможна и/или не имеет преимуществ. Кроме того, включение признака в одну категорию пунктов формулы не подразумевает ограничения этой категорией, а вместо этого указывает, что признак равным образом применим к другой категории пунктов формулы, если это уместно. Кроме того, порядок признаков в пунктах формулы не подразумевает какого-либо конкретного порядка, в котором признаки должны задействоваться, и, в частности, порядок отдельных этапов в пунктах формулы для способов не подразумевает того, что этапы должны выполняться в этом порядке. В действительности, этапы могут выполняться в любом подходящем порядке. Дополнительно, ссылки в единственном числе не исключают множества. Таким образом, ссылки на "один", "некоторый", "первый", "второй" и т.д. не препятствуют наличию множества. Позиционные обозначения в пунктах формулы обеспечены лишь в качестве поясняющих примеров и не должны толковаться как ограничивающие объем формулы изобретения каким-либо образом.


Система беспроводной связи
Система беспроводной связи
Система беспроводной связи
Система беспроводной связи
Источник поступления информации: Роспатент

Показаны записи 1-10 из 1 727.
20.09.2015
№216.013.7dbe

Вытяжная решетка

Настоящее изобретение относится к вытяжной решетке (10, 20, 30, 40). Вытяжная решетка выполнена в виде структуры, содержащей решетку расположенных с интервалами дефлекторов (15), которые образуют множество отдельных нелинейных каналов воздушного потока сквозь решетку. Решетка выполнена таким...
Тип: Изобретение
Номер охранного документа: 0002563787
Дата охранного документа: 20.09.2015
10.11.2015
№216.013.8b1d

Устройство для использования в блендере

Устройство для использования в блендере содержит установленное с возможностью вращения приспособление (10) для перемещения в пищевом продукте, подлежащем обработке при помощи блендера, и кожух (20) приспособления для частичного закрытия приспособления (10). Кожух (20) приспособления имеет форму...
Тип: Изобретение
Номер охранного документа: 0002567220
Дата охранного документа: 10.11.2015
20.12.2015
№216.013.9b53

Передача длины элемента кадра при кодировании аудио

Изобретение относится к кодированию аудиосигнала, в частности к передаче длины элемента кадра. Технический результат - повышение точности кодирования аудиосигнала. Для этого элементы кадра, которые должны быть сделаны доступными для пропуска, могут быть переданы более эффективно посредством...
Тип: Изобретение
Номер охранного документа: 0002571388
Дата охранного документа: 20.12.2015
20.01.2016
№216.013.a12a

Волновод

Изобретение относится к волноводу, который может быть деформирован в требуемую форму и зафиксирован в этой форме за счет полимеризации материала. Деформируемый волновод содержит гибкую подложку волновода и полимеризуемую часть, при этом полимеризуемая часть встроена в гибкую подложку...
Тип: Изобретение
Номер охранного документа: 0002572900
Дата охранного документа: 20.01.2016
27.02.2016
№216.014.c091

Широкополосная магнитно-резонансная спектроскопия в сильном статическом (b) магнитном поле с использованием переноса поляризации

Использование: для исследования объекта методом магнитного резонанса. Сущность изобретения заключается в том, что контроллер магнитного резонанса (MR), генерирующий статическое (B) магнитное поле 5 тесла или выше, сконфигурирован для управления MR-сканером для осуществления последовательности...
Тип: Изобретение
Номер охранного документа: 0002576342
Дата охранного документа: 27.02.2016
10.03.2016
№216.014.cac5

Магнитный резонанс, использующий квазинепрерывное рч излучение

Использование: для МР визуализации по меньшей мере части тела пациента. Сущность изобретения заключается в том, что воздействуют на часть тела последовательностью визуализации, содержащей по меньшей мере один РЧ импульс, причем РЧ импульс передают в направлении части тела через узел РЧ-катушки,...
Тип: Изобретение
Номер охранного документа: 0002577254
Дата охранного документа: 10.03.2016
20.02.2016
№216.014.ce92

Устройство для очистки газа

Изобретение относится к области очистки газа. Согласно изобретению предложено устройство для очистки газа, имеющее высокую эффективность очистки газа при любой относительной влажности. Это устройство содержит проход для потока газа; гидрофильный носитель, проницаемый для потока газа и...
Тип: Изобретение
Номер охранного документа: 0002575426
Дата охранного документа: 20.02.2016
20.02.2016
№216.014.cfae

Кодер аудио и декодер, имеющий гибкие функциональные возможности конфигурации

Изобретение относится к кодированию аудио-файлов с высоким качеством и низкой частотой следования битов. Технический результат заключается в оптимизации настроек конфигурации для всех канальных элементов одновременно. Технический результат достигается за счет считывания данных конфигурации для...
Тип: Изобретение
Номер охранного документа: 0002575390
Дата охранного документа: 20.02.2016
20.02.2016
№216.014.cfb2

Магнитно-резонансная спектроскопия с автоматической коррекцией фазы и в0 с использованием перемеженного эталонного сканирования воды

Использование: для исследования объекта посредством методики магнитного резонанса. Сущность изобретения заключается в том, что выполняется последовательность магнитного резонанса (MR), включающая в себя применение подготовительной подпоследовательности MR (S), обеспечивающей подавление сигнала...
Тип: Изобретение
Номер охранного документа: 0002575874
Дата охранного документа: 20.02.2016
20.06.2016
№217.015.0383

Матрица vcsel с повышенным коэффициентом полезного действия

Изобретение относится к лазерной технике. Матрица VCSEL содержит несколько VCSEL, расположенных рядом друг с другом на общей подложке (1). Каждый VCSEL образован, по меньшей мере, из верхнего зеркала (5, 14), активной области (4), слоя для инжекции тока (3) и нелегированного нижнего...
Тип: Изобретение
Номер охранного документа: 0002587497
Дата охранного документа: 20.06.2016
Показаны записи 1-8 из 8.
13.01.2017
№217.015.6fbf

Управление секретами группы членами группы

Изобретение относится к области шифрования. Технический результат - эффективная защита соединения группы устройств за счет использования особого ключа группы устройств, известного всем устройствам группы. Способ добавления нового устройства в группу устройств, причем группа устройств включает в...
Тип: Изобретение
Номер охранного документа: 0002596597
Дата охранного документа: 10.09.2016
25.08.2017
№217.015.a702

Связь между клиентским устройством и беспроводным периферийным устройством

Изобретение относится к способу связи между клиентским устройством и беспроводным периферийным устройством в системе связи. Технический результат заключается в обеспечении связи между клиентским устройством и периферийным устройством и ее защиты. Периферийное устройство выполнено с возможностью...
Тип: Изобретение
Номер охранного документа: 0002608241
Дата охранного документа: 17.01.2017
29.12.2017
№217.015.f7cd

Устройство-хост, устройство-клиент и способ беспроводной стыковки в динамическом окружении для множественных клиентов

Изобретение относится к области беспроводных сетей связи, а именно к установлению соединения между устройством-хостом, устройствами-клиентами и периферийными устройствами. Техническим результатом является предотвращение возможных конфликтов, которые могут возникать, когда несколько...
Тип: Изобретение
Номер охранного документа: 0002639299
Дата охранного документа: 21.12.2017
20.01.2018
№218.016.18d8

Способ, беспроводное устройство и система беспроводной связи для руководства пользователя беспроводного устройства для установления оптимальной беспроводной прямой линии связи с другим беспроводным устройством

Изобретение относится к области беспроводной связи. Технический результат изобретения заключается в возможности установления оптимальной беспроводной линии связи между устройствами связи с малым радиусом действия. Способ обеспечивает осуществление связи первого устройства (550) со вторым...
Тип: Изобретение
Номер охранного документа: 0002636128
Дата охранного документа: 20.11.2017
28.07.2018
№218.016.76d7

Способ и устройства для спаривания внутри группы беспроводных устройств

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении подслушивания прямых линий связи между устройствами. Система для беспроводной связи содержит группу беспроводных устройств, которые включают в себя по меньшей мере одно беспроводное...
Тип: Изобретение
Номер охранного документа: 0002662687
Дата охранного документа: 26.07.2018
08.03.2019
№219.016.d38b

Система беспроводной состыковки

Изобретение относится к области вычислительной техники для беспроводной связи. Технический результат заключается в повышении точности беспроводной состыковки между хостом и пристыковываемым устройством. Технический результат достигается за счет передачи запроса идентификации хосту,...
Тип: Изобретение
Номер охранного документа: 0002681378
Дата охранного документа: 06.03.2019
17.08.2019
№219.017.c120

Система беспроводной связи

Изобретение относится к системе беспроводной связи, содержащей хост беспроводной связи и сопрягаемое устройство беспроводной связи. Технический результат заключается в обеспечении установления соединения и получения услуг при уменьшении требуемого объема пользовательского взаимодействия и...
Тип: Изобретение
Номер охранного документа: 0002697614
Дата охранного документа: 15.08.2019
02.10.2019
№219.017.cd44

Беспроводная док-система для аудио-видеоретрансляции

Изобретение относится к области беспроводной связи. Технический результат заключается в обеспечении возможности сокращения необходимых затрат на ретрансляцию при поддержании совместимости с периферийным аудио/видеоустройством, требующего прямого соединения между источником AV-данных и...
Тип: Изобретение
Номер охранного документа: 0002701489
Дата охранного документа: 26.09.2019
+ добавить свой РИД