Сопряжение устройств в локальной сети

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении безопасности регистрационных данных электронного устройства. Технический результат достигается за счет принятия регистрационных данных от устройства локальной сети, причем регистрационные данные устройства локальной сети включают в себя SSID и BSSID локальной сети устройства локальной сети, сохранения регистрационных данных, принятия регистрационных данных от электронного устройства, причем данные электронного устройства включают в себя SSID и BSSID локальной сети электронного устройства, передачи на устройство локальной сети временного кода сопряжения (TPC), принятия от электронного устройства запроса на сопряжение устройства локальной сети и электронного устройства, причем запрос включает в себя TPC, устройство локальной сети демонстрирует себя в сети, определения, находится ли устройство локальной сети и электронное устройство в одной локальной сети в одно время посредством определения: совпадают ли, соответственно, SSID или BSSID электронного устройства с SSID или BSSID устройства локальной сети, не истек ли TPC, обеспечения сопряжения, на основании определения, что устройство локальной сети и электронное устройство находятся в одной локальной сети в одно время, когда совпадают SSID или BSSID и не истек TPC. 4 н. и 11 з.п. ф-лы, 9 ил.

 

Область техники, к которой относится изобретение

Настоящее раскрытие относится, в общем, к области информационной безопасности и, в частности, к сопряжению устройств в локальной сети.

Уровень техники

Область безопасности сетей становится все более важной в современном обществе. Интернет позволил обеспечить соединение между различными компьютерными сетями по всему миру. В частности, Интернет обеспечивает среду для обмена данными между различными пользователями, подключенными к различным компьютерным сетям через клиентские устройства различных типов. Хотя использование Интернета трансформировало деловое общение и личные контакты, он также использовался в качестве средства для злонамеренных операторов для получения несанкционированного доступа к компьютерам и компьютерным сетям и для умышленного или неумышленного раскрытия конфиденциальной информации.

Вредоносное программное обеспечение ("вредоносная программа"), которое заражает главный компьютер, может выполнить любое количество вредоносных действий, таких как кража конфиденциальной информации у коммерческих организаций или частных лиц, связанных с главным компьютером, которые распространяются на другие главные компьютеры и/или способствуют распределенным атакам типа "отказ в обслуживании", отправке спама или вредоносных писем с главного компьютера и т. д. Кроме того, злоумышленник, который получает доступ к системе, может украсть конфиденциальную информацию или выполнить любое количество других вредоносных действий. Следовательно, значительной административной проблемой остается защита компьютеров и компьютерных сетей от злонамеренного и неумышленного использования вредоносным программным обеспечением или злоумышленниками.

Краткое описание чертежей

Чтобы обеспечить более полное понимание настоящего раскрытия, а также его особенностей и преимуществ, делается ссылка на последующее описание, приведенное вместе с сопроводительными чертежами, на которых одинаковые ссылочные позиции обозначают одинаковые части и на которых:

фиг.1A – упрощенная блок-схема системы связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия;

фиг.1B – упрощенная блок-схема системы связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия;

фиг.2 – упрощенная блок-схема системы связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия;

фиг.3 – упрощенная блок-схема системы связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия;

фиг.4 – упрощенная временная диаграмма последовательности операций, иллюстрирующая возможные операции, которые могут быть связаны с системой связи в соответствии с вариантом осуществления;

фиг.5 – упрощенная блок-схема последовательности операций, иллюстрирующая возможные операции, которые могут быть связаны с системой связи в соответствии с вариантом осуществления;

фиг.6 – блок-схема, иллюстрирующая примерную вычислительную систему, которая имеет двухточечную конфигурацию в соответствии с вариантом осуществления;

фиг.7 – упрощенная блок-схема, связанная с примерной системой на чипе (SOC) экосистемы ARM настоящего раскрытия; и

фиг.8 – блок-схема, иллюстрирующая примерное ядро процессора в соответствии с вариантом осуществления.

Фигуры чертежей не обязательно выполнены в масштабе, так как их размеры могут значительно варьироваться, не выходя за пределы объема настоящего раскрытия.

Осуществление изобретения

Примерные варианты осуществления

В приведенном ниже подробном описании представлены примерные варианты осуществления устройств, способов и систем, которые относятся к системе связи для сопряжения устройств в локальной сети. Например, такие признаки, как структура(ы), функция(и) и/или характеристика(и), описаны со ссылкой на один вариант осуществления в качестве удобства; различные варианты осуществления могут быть реализованы с использованием любого подходящего одного или более из описанных признаков.

На фиг.1A показана упрощенная блок-схема системы 100a связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия. Система 100a связи может включать в себя электронное устройство 102, одно или более устройств 104a и 104b локальной сети, облачные сервисы 106 и сервер 108. Электронное устройство 102 и одно или более устройств 104a и 104b локальной сети могут поддерживать связь друг с другом, используя локальную сеть 110a. Электронное устройство 102, устройства 104a и 104b локальной сети, облачные сервисы 106, сервер 108 и локальная сеть 110a могут поддерживать связь друг с другом, используя сеть 112.

Электронное устройство 102 может включать в себя процессор 114a, память 116a, модуль 118 беспроводной связи и модуль 120a сопряжения. Модуль 120a сопряжения может включать в себя идентификатор (ID) 122a устройства, ID 124 локальной сети и временный код 126a сопряжения. Устройство 104a локальной сети может включать в себя процессор 114b, память 116b, модуль 118 беспроводной связи и модуль 120b сопряжения. Модуль 120b сопряжения может включать в себя ID 122b устройства, ID 124 локальной сети и временный код 126b сопряжения. Устройство 104b локальной сети может включать в себя процессор 114c, память 116c, модуль 118 беспроводной связи и модуль 120c сопряжения. Модуль 120c сопряжения может включать в себя ID 122c устройства, ID 124 локальной сети и временный код 126c сопряжения. Облачные сервисы могут включать в себя сетевой модуль 146a сопряжения. Сетевой модуль 146a сопряжения может включать в себя модуль 128a генерирования временного кода сопряжения. Сервер 108 может включать в себя сетевой модуль 146b сопряжения. Сетевой модуль 146b сопряжения может включать в себя модуль 128b генерирования временного кода сопряжения.

На фиг.1B показана упрощенная блок-схема системы 100b связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия. Система 100b связи может включать в себя локальную сеть 110b. Локальная сеть 110b может включать в себя облако 130. Облако 130 может включать в себя модуль 132 сопряжения локальной сети. Модуль 132 сопряжения локальной сети может включать в себя модуль 134 генерирования временного кода сопряжения локальной сети.

Элементы, показанные на фиг.1А и 1B, могут подключаться друг к другу через один или более интерфейсов, используя любые подходящие соединения (проводные или беспроводные), которые обеспечивают стабильные пути для передачи данных по сетям (например, локальным сетям 110a и 110b и сети 112). Кроме того, любой один или более из этих элементов (фиг.1А и 1B) можно объединить или удалить из архитектуры на основе конкретных потребностей конфигурации. Система 100a связи может включать в себя конфигурацию, обеспечивающую связь по протоколу управления передачей данных/Интернет-протоколу (TCP/IP), для передачи или приема пакетов в сети. Система 100a и 100b связи может также действовать совместно с протоколом пользовательских дэйтаграмм/IP (UDP/IP) или при необходимости с любым другим подходящим протоколом и на основании конкретных потребностей.

В одном примере систему 100a и 100b связи можно выполнить таким образом, чтобы она включала в себя систему, которая предусматривала бы сопряжение устройств в локальной сети. В иллюстративном примере первоначально временные коды 126a-126c сопряжения не включены или не известны электронному устройству 102 или устройствам 104a и 104b локальной сети. Кроме того, после получения из облачных сервисов 106 или сервера 108 в случае системы 100a связи и из модуля 134 генерирования временного кода сопряжения локальной сети в случае системы 100b связи, временные коды 126a-126c сопряжения не хранятся постоянно в электронном устройстве 102 или устройствах 104a и 104b локальной сети. Когда пользователь хочет обеспечить сопряжение электронного устройства 102 и устройств 104a или 104b локальной сети, временные коды 126a-126c сопряжения можно получить из облачных сервисов 106 или сервера 108 в случае системы 100a связи и из модуля 134 генерирования временного кода сопряжения локальной сети в случае системы 100b связи и использовать для безопасного сопряжения электронного устройства 102 и устройств 104a или 104b локальной сети. В одном варианте осуществления можно использовать любое количество вторичных устройств, причем каждое вторичное устройство получает свой собственный уникальный временный код сопряжения. Каждый временный код сопряжения (например, временный код 126a-126c сопряжения) может изменяться каждый раз, когда электронное устройство 102 или устройство 104a или 104b локальной сети перемещается в другую сеть (например, перемещается из домашней сети Wi-Fi в рабочую сеть Wi-Fi). Когда электронное устройство 102 или устройство 104a или 104b локальной сети перемещается в другую сеть, производится перерегистрация (например, с помощью облачных сервисов 106). Облачные сервисы 106 и сервер 108 можно выполнить с возможностью включать в себя не только сетевой модуль 146a сопряжения, но также и сопоставление между зарегистрированными устройствами, назначенные временные коды сопряжения, идентификаторы сети, и они используют информацию и данные для того, чтобы определить, должны ли быть устройства сопряженными или подключенными.

В целях иллюстрации некоторых примерных технологий системы 100a и 100b связи важно понимать сообщения, которые могут проходить через сетевую среду. Приведенную ниже основополагающую информацию можно рассматривать в качестве базы, на основании которой настоящее раскрытие может быть объяснено надлежащим образом.

Конечные пользователи имеют гораздо больше вариантов выбора средств связи, чем когда-либо прежде. В настоящее время отчетливо прослеживается ряд наиболее заметных технологических тенденций (например, значительное увеличение вычислительных устройств, значительное увеличение подключенных устройств и т.д.). Одна из современных тенденций - это широко известный Интернет вещей (IoT). Как правило, IoT представляет собой сеть физических задач или "вещей", в которые встроены электронная система, программное обеспечение, датчики и возможность подключения для того, чтобы позволить каждому устройству достичь большей потребительской ценности и обслуживания путем обмена данными с производителем, оператором и/или другими подключенными устройствами. Каждое IoT-устройство или сетевое устройство идентифицируется уникальным образом через встроенную в него вычислительную систему, но может взаимодействовать в рамках существующей Интернет-инфраструктуры и сети.

Растущий спрос на IoT-устройства для домашних и промышленных приложений также увеличивает потребность в их подключении к удаленным устройствам с целью мониторинга и управления ими (посредством пультов управления или приложений для контроллера). Например, смартфон владельца должен быть подключен к домашней камере наблюдения для того, чтобы получать доступ к потоку видеоданных с домашней камеры наблюдения. В настоящее время обнаружение и подключение (под которым понимается получение доступа) между IoT-устройством и смартфоном является непростым или небезопасным. Например, типичный сценарий подключения IoT-устройства может включать в себя активацию устройства, определение местоположения IP-адреса устройства, переход на IP-адрес и вход в систему с помощью заводских настроек по умолчанию и пароля. Известные в настоящее время решения основаны просто на управлении доступом через имя пользователя и пароль, которые предварительно настраиваются производителями перед отправкой. Пользователь отвечает за выяснение IP-адреса IoT-устройства и ввод учетных данных по умолчанию, чтобы получить доступ к IoT-устройству. Альтернативные решения обычно основаны на подключении Bluetooth®, при котором пользователь должен обнаружить IoT-устройства и ввести PIN-код (опять же по умолчанию, предоставленный производителем) для сопряжения устройств. Эти способы представляют угрозу безопасности из-за предварительно настроенной учетной записи (например, user=admin и password-=admin), и большая часть пользователей не меняет имя пользователя и пароль после первого входа в систему. Кроме того, эти способы часто сложны для домашних пользователей, у которых может отсутствовать техническая подготовка для установки и настройки IoT-устройства. К сожалению, это может вызвать ряд проблем, так как IoT-устройство является полностью работоспособным при активации, и любой может получить доступ к IoT-устройству, и обычно отсутствует особая взаимосвязь между одним устройством и любым другим устройством. Эти и другие проблемы в ряде случаев приводят к трудному и незащищенному сопряжению IoT-устройств в локальной сети.

Существуют альтернативные решения, которые охватывают только сопряжение и не охватывают проблему обнаружения устройств. Такие решения основаны на учетных записях пользователей и облачных сервисах для согласования устройств. Однако пользователь должен создать учетную запись и войти в систему на обоих устройствах (например, на смартфоне и IoT-устройстве), чтобы затем установить связь между ними. Такое решение не подходит для IoT-устройств, так как IoT-устройства обычно не имеют устройств отображения или имеют ограниченный вход. Поэтому не всегда можно выполнить настройку учетной записи пользователя. Кроме того, облачные сервисы обычно требуют от пользователя создания определенной учетной записи пользователя для каждого поставщика, и пользователь не может помнить пароль каждой учетной записи или, что еще хуже, будет использовать один и тот же пароль для всех учетных записей, и это в значительной мере отразится на защищенности устройств.

Система связи для сопряжения устройств в локальной сети, как показано на фиг.1А и 1В, позволяет решить эти (и другие) проблемы. Для сопряжения устройств в локальной сети систему 100a и 100b связи можно выполнить с возможностью нахождения и установления безопасной линии связи между потребителем/устройством управления (например, смартфоном) и устройством IoT (поставщиком/исполнительным устройством) путем включения в нее изменения протокола обнаружения сетевой услуги, усиленного использованием контрольной точки информационной безопасности облака. Система 100a связи может включать в себя облачный сервис, который действует как контрольная точка информационной безопасности, и изменение протокола обнаружения сетевой услуги, который включает в себя шифрование во время этапа раскрытия данных, и набор контекстных правил и проверок, которые должны выполняться задействованными устройствами. Система 100b связи может включать в себя облако в локальной сети, которое действует как контрольная точка информационной безопасности. В одном примере системы 100a и 100b связи могут соответствовать основному определению IoT-устройства, при этом на основании уже существующей инфраструктуры Wi-Fi. Кроме того, системы 100a и 100b связи можно сконфигурировать таким образом, чтобы они не требовали дополнительного оборудования, такого как Bluetooth® или NFC®, не требовали взаимодействия опытного пользователя с IoT-устройством во время процесса обнаружения и подключения, предусматривали автономную работу или работу в качестве дополнительного уровня в дополнение к существовавшим ранее решениям (например, помимо заводских общих учетных данных), обеспечивали безопасность с самого начала и уменьшали вероятность несанкционированного доступа к IoT-устройству.

Одна из реализаций систем 100а и 100b связи может быть пригодна для приложений типа "умный дом", так как она обеспечивает необходимый механизм для безопасного подключения бытовых IoT-электроприборов к устройствам управления, таким как смартфоны и планшетные компьютеры, при этом все они действуют в одной и той же локальной среде и ограничены сетью Wi-Fi. Система 100a и 100b связи также пригодна для промышленных целей, предоставляя техническому персоналу удобный и безопасный способ обнаружения и подключения к IoT-устройствам на промышленных предприятиях. Систему 100a и 100b связи можно выполнить таким образом, чтобы у нее отсутствовали слабые места в системе обеспечения безопасности в период между установкой IoT-устройства и первый доступ пользователя. Несанкционированный доступ к IoT-устройствам можно избежать, если пользователь забыл изменить заводские учетные данные для входа в систему по умолчанию (например, admin/admin).

Обращаясь к инфраструктуре, на фиг.1А и 1B показаны системы 100a и 100b связи в соответствии с примерным вариантом осуществления. Как правило, системы 100а и 100b связи можно реализовать в виде сети любого типа или топологии. Локальная сеть 110a и 100b и сеть 112 представляют собой ряд пунктов или узлов взаимосвязанных коммуникационных трактов для приема и передачи пакетов информации, которые распространяются через системы 100a и 100b связи. Локальные сети 110a и 100b и сеть 112 обеспечивают коммуникационный интерфейс между узлами и могут быть сконфигурированы в виде любой сети, такой как локальная сеть (LAN), виртуальная локальная сеть (VLAN), региональная сеть (WAN), беспроводная локальная сеть (WLAN), городская компьютерная сеть (MAN), Интранет, Экстранет, виртуальная частная сеть (VPN) и любая другая соответствующая архитектура или система, которая облегчает обмен данными в сетевой среде, или в виде любой их подходящей комбинации, включая проводную и/или беспроводную связь.

В системах 100a и 100b связи сетевой трафик, который включает в себя пакеты, кадры, сигналы (аналоговые, цифровые или любую комбинацию из двух), данные и т.д., можно отправить и принять в соответствии с любыми подходящими протоколами обмена сообщениями. Подходящие протоколы обмена сообщениями могут включать в себя многоуровневую схему, такую как модель взаимодействия открытых систем (OSI), или любые их разновидности или варианты (например, протокол управления передачей данных/Интернет-протокол (TCP/IP), протокол пользовательских дэйтаграмм/Интернет-протокол (UDP/IP)). Кроме того, в системах 100a и 100b связи можно также обеспечить радиосвязь (например, по сотовой сети). Для обеспечения связи с сотовой сетью могут быть предусмотрены соответствующие интерфейсы и инфраструктура.

Используемый здесь термин "пакет" относится к блоку данных, который можно маршрутизировать между узлом источника и узлом назначения по сети с коммутацией пакетов. Пакет включает в себя адрес сети источника и адрес сети назначения. Эти сетевые адреса могут быть адресами Интернет-протокола (IP) в протоколе обмена сообщениями TCP/IP. Используемый здесь термин "данные" относится к любому типу двоичных, числовых, голосовых, видео, текстовых или рукописных данных, или к любому типу исходного или объектного кода, или к любой другой подходящей информации в любом подходящем формате, которую можно передать из одного пункта в другой с помощью электронных устройств и/или сетей. Кроме того, сообщения, запросы, ответы и опросы являются формами сетевого трафика и поэтому могут содержать пакеты, кадры, сигналы, данные и т.д.

В примерной реализации электронное устройство 102, устройства 104a и 104b локальной сети, облачные сервисы 106 и сервер 108 являются сетевыми элементами, которые предназначены для охвата сетевых бытовых электроприборов, серверов, маршрутизаторов, коммутаторов, шлюзов, мостов, распределителей нагрузки, процессоров, модулей или любого другого подходящего устройства, компонента, элемента или объекта, которые могут использоваться для обмена информацией в сетевой среде. Сетевые элементы могут включать в себя любые подходящие аппаратные средства, программное обеспечение, компоненты, модули или объекты, которые обеспечивают их работу, а также подходящие интерфейсы для приема, передачи и/или иным образом передачи данных или информации в сетевой среде. Они могут включать в себя соответствующие алгоритмы и протоколы связи, которые обеспечивают эффективный обмен данными или информацией.

Что касается внутренней структуры, связанной с системами 100a и 100b связи, то каждое из электронного устройства 102, устройств 104a и 104b локальной сети, облачных сервисов 106 и сервера 108 могут включать в себя элементы памяти для хранения информации, которая будет использоваться в операциях, описанных в данном документе. Каждое из: электронного устройства 102, устройств 104a и 104b локальной сети, облачных сервисов 106 и сервера 108 может хранить информацию в любом подходящем элементе памяти (например, в оперативном запоминающем устройстве (RAM), постоянном запоминающем устройстве (ROM), стираемом программируемом ROM (EPROM), электрически стираемом программируемом ROM (EEPROM), специализированной интегральной микросхеме (ASIC), энергонезависимой памяти (NVRAM), магнитном запоминающем устройстве, магнитооптическом запоминающем устройстве, флэш-памяти (SSD) и т.д.), программном обеспечении, аппаратных средствах, программно-аппаратных средствах или в любом другом подходящем компоненте, устройстве, элементе или объекте в случае необходимости и на основе конкретных потребностей. Любой из элементов памяти, описанных в настоящем документе, должен толковаться как охватываемый в рамках широкого по значению термина "элемент памяти". Более того, информация, используемая, отслеживаемая, отправленная или принятая в системах 100a и 100b связи, может быть предоставлена в любой базе данных, регистре, очереди, таблице, кэше, списке управления или другой структуре хранения, на каждый из которых можно сослаться в любой подходящий период времени. Любые такие варианты хранения могут быть также включены в широкий по значению термин "элемент памяти", который используется в данном документе.

В некоторых примерных реализациях функции, описанные здесь, могут быть реализованы с помощью логики, закодированной на одном или более материальных носителях (например, с помощью встроенной логики, выполненной в виде ASIC, инструкций процессора цифровых сигналов (DSP), программного обеспечения (потенциально включающего в себя объектный код и исходный код), которые будут исполняться процессором или другой аналогичной машиной и т.д.), которые могут включать в себя невременные машиночитаемые носители информации. В некоторых из этих случаев элементы памяти могут хранить данные, используемые для операций, описанных в данном документе. Элементы памяти включает в себя элементы памяти, способные хранить программное обеспечение, логику, код или инструкции процессора, которые исполняются для выполнения действий, описанных в данном документе.

В примерной реализации сетевые элементы систем 100a и 100b связи, такие как электронное устройство 102, устройства 104a и 104b локальной сети, облачные сервисы 106 и сервер 108, могут включать в себя программные модули (например, модули 120a-120c сопряжения, сетевые модули 146a и 146b сопряжения, модуль 132 сопряжения локальной сети, модуль 134 генерирования временного кода сопряжения локальной сети и т.д.) для достижения или обеспечения операций, описанных здесь. Эти модули могут быть надлежащим образом объединены любым подходящим способом, который может основываться на конкретной конфигурации и/или потребностях в обеспечении. В некоторых вариантах осуществления такие операции могут выполняться с помощью аппаратных средств, реализованных внешним образом по отношению к этим элементам или включенных в некоторое другое сетевое устройство для достижения намеченных функциональных возможностей. Кроме того, модули могут быть реализованы в виде программного обеспечения, аппаратных средств, программно-аппаратных средств или любого подходящего их сочетания. Эти элементы могут также включать в себя программное обеспечение (или обменивающееся программное обеспечение), которое может координировать свою работу с другими сетевыми элементами для того, чтобы достичь выполнения операций, описанных в данном документе.

В дополнение к этому, каждое из электронного устройства 102, устройств 104a и 104b локальной сети, облачных сервисов 106 и сервера 108 может включать в себя процессор, который может исполнять программное обеспечение или алгоритм для выполнения действий, которые обсуждены в данном документе. Процессор может исполнять инструкции любого типа, связанные с данными для выполнения операций, подробно описанных в данном документе. В одном примере процессоры могли преобразовывать элемент или статью (например, данные) из одного состояния или объекта в другое состояние или объект. В другом примере описанные здесь действия могут быть реализованы с использованием фиксированной логики или программируемой логики (например, программных/компьютерных инструкций, исполняемых процессором), и идентифицированные здесь элементы могут быть некоторым типом программируемого процессора, программируемой цифровой логики (например, программируемой логической матрицы (FPGA), EPROM, EEPROM) или ASIC, который включает в себя цифровую логику, программное обеспечение, код, электронные инструкции или любую их подходящую комбинацию. Любое из возможных элементов, модулей и машин обработки, которые описаны здесь, должно толковаться как охватываемое в рамках широкого по значению термина "процессор".

Электронное устройство 102 может быть сетевым элементом и включает в себя, например, настольные компьютеры, ноутбуки, мобильные устройства, персональные цифровые помощники, смартфоны, планшетные компьютеры, носимые электронные устройства или другие аналогичные устройства. Устройства 104a и 104b локальной сети могут быть сетевым элементом и включают в себя, например, ноутбуки, мобильные устройства, персональные цифровые помощники, смартфоны, планшетные компьютеры, носимые электронные устройства, IoT или другие аналогичные устройства. Облачные сервисы 106 выполнены с возможностью предоставления облачных сервисов электронному устройству 102 и устройствам 104a и 104b локальной сети. Облачные сервисы можно, как правило, определить как использование вычислительных ресурсов, которые предоставляются в виде услуги по сети, такой как Интернет. Услуги могут быть распределены и отделены для обеспечения необходимой поддержки для электронного устройства 102, устройств 104a и 104b локальной сети и облачных сервисов 106. Как правило, вычислительные ресурсы, ресурсы хранения и сетевые ресурсы предлагаются в облачной инфраструктуре, эффективно перенося рабочую нагрузку из локальной сети на облачную сеть. Сервер 108 может быть сетевым элементом, таким как сервер или виртуальный сервер, и может быть связан с клиентами, абонентами, оконечными устройствами или конечными пользователями, желающими инициировать связь в системе 100a связи через некоторую сеть (например, сеть 112). Термин "сервер" охватывает устройства, используемые для обслуживания запросов клиентов и/или выполнения некоторой вычислительной задачи от имени клиентов в системах 100a связи. Хотя сетевые модули 146a и 146b сопряжения представлены на фиг.1 как находящиеся в облачных сервисах 106 и сервере 108, соответственно, это показано только для иллюстративных целей. Сетевые модули 146a и 146b сопряжения могут быть объединены или разделены в любую подходящую конфигурацию. Кроме того, сетевые модули 146a и 146b сопряжения могут быть интегрированы или распределены в другой сети, доступной электронным устройствам 102 и устройствам 104a и 104b локальной сети.

На фиг.2 показана упрощенная блок-схема части системы 100a связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия. Как показано на фиг.2, электронное устройство 102 может быть смартфоном, и устройство 104a локальной сети может быть интеллектуальным терморегулятором. Маршрутизатор 136 может создать локальную сеть 110a для обеспечения линии связи между электронным устройством 102 и устройством 104a локальной сети. Маршрутизатор 136 может быть маршрутизатором Wi-Fi, поддерживающим связь с облачными сервисами 106 через сеть 112 (не показана).

Сначала электронное устройство локальной сети 102 и устройство 104a локальной сети временно регистрируются с помощью облачных сервисов 106, используя свой собственный ID устройства и SSID/BSSID Wi-Fi маршрутизатора 136 в рамках регистрации. В примере BSSID является уникальным в каждой точке доступа сети. Сетевой модуль 146a сопряжения может использовать BSSID, чтобы проверить, присутствуют ли в одно и то же время устройства, участвующие в сопряжении, в одной и той же локальной сети. Если по какой-либо причине устройство изменило один SSID Wi-Fi на другой, регистрация будет признана недействительной, и устройства должны снова проходить процедуру сопряжения.

После регистрации устройство 104a локальной сети может запросить временный код сопряжения (TPC) из облачных сервисов 106. Этот код имеет короткое время существования (например, 5 минут). С помощью этого TPC устройство 104a локальной сети может раскрыть себя посредством обнаружения услуги системы доменных имен (DNS) или многоадресной DNS. Полезная нагрузка пакета в DNS может включать в себя зашифрованный TPC (с использованием изменения шифрования, поддерживающего протокол NSD).

Электронное устройство 102 может начать обнаружение устройства 104a локальной сети посредством обнаружения услуги DNS. После того как устройство 104a локальной сети будет найдено, TPC извлекается из полезной нагрузки пакета. Чтобы установить линию связи с устройством 104a локальной сети, электронное устройство 102 исполняет запрос на облачные сервисы 106 путем отправки TPC. Облачные сервисы 106 могут проверить, что TPC является действительным и принадлежит к ранее зарегистрированному устройству 104a локальной сети, и что оба устройства находятся в одной и той же области действия (например, под действием одного и того же SSID и периода времени). Если условия сопряжения выполнены, облачные сервисы 106 могут авторизовать линию связи между устройствами. Если линия связи авторизована, облачные сервисы 106 могут подать команду образования связи в устройство 104a локальной сети, заявив, что отныне устройство 104a локальной сети будет управляться электронным устройством 102, и устройство 104a локальной сети будет реагировать на или разрешать операции, которые относятся к подключенному электронному устройству 102.

На фиг.3 показана упрощенная блок-схема части системы 100a связи для сопряжения устройств в локальной сети в соответствии с вариантом осуществления настоящего раскрытия. Как показано на фиг.3, сопряжение вредоносного устройства 144 можно предотвратить с помощью устройства 104a локальной сети. Сначала, как устройство 104a локальной сети, так и вредоносное устройство 144 временно регистрируются облачными сервисами 106, используя свой собственный идентификатор устройства. Устройство 104a локальной сети может включать в себя SSID/BSSID Wi-Fi маршрутизатора 136 в качестве своего предмета регистрации, и вредоносное устройство 144 может включать в себя SSID/BSSID Wi-Fi второго маршрутизатора 140 в качестве своего предмета регистрации. В этом примере, так как SSID Wi-Fi для устройства 104a локальной сети отличается от SSID Wi-Fi для вредоносного устройства 144, сопряжение этих двух устройств не будет разрешено. В дополнение к этому, если электронное устройство 102 перемещается из локальной сети 110a в другую локальную сеть 142 и пытается подключиться к устройству 104a локальной сети, которое все еще находится в локальной сети 110a, то подключение будет запрещено сетевым модулем 146a сопряжения в облачных сервисах 106, так как область действия электронного устройства 102 не совпадает с областью действия устройства 104a локальной сети. В этом примере рассмотрен идентификатор локальной сети (например, уникальный BSSID Wi-Fi и код временного сопряжения, срок действия которого не должен истекать во время запроса линии связи).

На фиг.4 показана примерная временная диаграмма последовательности операций, иллюстрирующая возможные операции, которые могут быть связаны с сопряжением устройств в локальной сети, в соответствии с вариантом осуществления. В одном варианте осуществления электронное устройство 102 и устройство 104a локальной сети передают временную регистрацию в облачные сервисы 106. Устройство 104a локальной сети может передать запрос на временный код сопряжения из облачных сервисов 106, и облачные сервисы 106 могут отправить временный код сопряжения в устройство 104a локальной сети. Электронное устройство 102 может начать обнаружение локальной сети (например, через NSD), и устройство 104a локальной сети может раскрыть себя в сети, используя зашифрованный временный код сопряжения через NSD. Электронное устройство 102 может обнаружить и получить временный код сопряжения из устройства 104a локальной сети и отправить запрос на подключение между устройствами в облачные сервисы 106. Облачные сервисы 106 могут проверить область действия временного кода сопряжения, и, если область действия временного кода сопряжения является действительной, облачные сервисы 106 могут разрешить подключение между электронным устройством 102 и устройством 104a локальной сети. Облачные сервисы 106 могут передать команду подключения в электронное устройство 102 и устройство 104a локальной сети.

На фиг.5 показана примерная блок-схема последовательности операций, иллюстрирующая возможные операции из последовательности 500 операций, которые могут быть связаны с сопряжением устройств в локальной сети, в соответствии с вариантом осуществления. В одном варианте осуществления одну или более операций из последовательности 500 операций могут выполнить один или более из: модулей 120a-120c сопряжения, сетевых модулей 146a и 146b сопряжения и модуля сопряжения локальной сети 132. На этапе 502 устройство локальной сети регистрируется с использованием сетевого модуля сопряжения. На этапе 504 электронное устройство регистрируется с использованием сетевого модуля сопряжения. На этапе 506 запрос на подключение устройства локальной сети и электронного устройства передается в сетевой модуль сопряжения. На этапе 508 система определяет, включает ли в себя запрос на подключение правильные данные и информацию. Например, запрос на подключение должен включить в себя правильные временные коды сопряжения и SSID Wi-Fi. В одном примере временный код сопряжения может изменяться каждый раз при перемещении электронного устройства или устройства локальной сети в другую сеть (например, при перемещении из домашней сети Wi-Fi в рабочую сеть или в сеть общего пользования Wi-Fi). При перемещении устройства в другую сеть должна выполняться перерегистрация (например, с помощью облачных сервисов 106). Облачные сервисы 106 и сервер 108 могут включать в себя сопоставление между зарегистрированными устройствами, назначенными временными кодами сопряжения и идентификаторами сетей и использование информации и данных для того, чтобы определить следует ли сопрягать или подключать устройства. Если система определяет, что запрос на подключение включает в себя правильные данные и информацию, то разрешается запрос на подключение, когда выполняется на этапе 510. Если система определяет, что запрос на подключение не включает в себя правильные данные и информацию, то запрос на подключение не разрешается, как это выполняется на этапе 512.

На фиг.6 показана вычислительная система 600, которая имеет двухточечную (PtP) конфигурацию согласно варианту осуществления. В частности, на фиг.6 показана система, где процессоры, память и устройства ввода-вывода соединены между собой несколькими двухточечными интерфейсами. Как правило, один или более сетевых элементов системы 100 связи могут быть сконфигурированы таким же или подобным образом, как и вычислительная система 600.

Как показано на фиг.6, система 600 может включать в себя несколько процессоров, из которых только два процессора 670 и 680 показаны для ясности изложения. Хотя показано два процессора 670 и 680, должно быть понятно, что вариант осуществления системы 600 может также включать в себя только один такой процессор. Каждый из процессоров 670 и 680 может включать в себя набор ядер (то есть ядра 674А и 674B процессоров и ядра 684А и 684B процессоров) для исполнения многочисленных потоков программы. Ядра можно выполнить с возможностью исполнения системы команд способом, аналогичным тому, который был описан выше со ссылкой на фиг.1-5. Каждый процессор 670, 680 может включать в себя по меньшей мере один совместно используемый кэш 671, 681. Совместно используемые кэши 671, 681 могут хранить данные (например, инструкции), которые используются одним или более компонентами процессоров 670, 680, такими как ядра 674 и 684 процессоров.

Каждый из процессоров 670 и 680 может также включать в себя интегральную логику 672 и 682 управления памятью (MC) для обмена данными с элементами 632 и 634 памяти. Элементы 632 и/или 634 памяти могут хранить различные данные, используемые процессорами 670 и 680. В альтернативных вариантах осуществления логика 672 и 682 управления памятью может быть дискретной логикой, отдельной от процессоров 670 и 680.

Процессоры 670 и 680 могут быть процессорами любого типа и могут обмениваться данными через двухточечный (PtP) интерфейс 650, используя двухточечные схемы 678 и 688 интерфейсов, соответственно. Каждый из процессоров 670 и 680 может обмениваться данными с набором 690 микросхем через отдельные двухточечные интерфейсы 652 и 654, используя схемы 676, 686, 694 и 698 двухточечных интерфейсов. Набор 690 микросхем может также обмениваться данными со схемой 638 высокопроизводительной графики через интерфейс 639 высокопроизводительной графики, используя схему 692 интерфейса, которая может быть схемой интерфейса PtP. В альтернативных вариантах осуществления любую или все PtP линии связи, проиллюстрированные на фиг.6, можно реализовать в виде многоточечной шины, а не PtP линии связи.

Набор 690 микросхем может обмениваться данными с шиной 620 через схему 696 интерфейса. Шина 620 может иметь одно или более устройств, которые обмениваются данными по ней, таких как мост 618 шины и устройства 616 ввода/вывода. Через шину 610 мост 618 шины может обмениваться данными с другими устройствами, такими как клавиатура/мышь 612 (или с другими устройствами ввода, такими как сенсорный экран, трекбол и т.д.), устройства 626 связи (такие как модемы, устройства сетевых интерфейсов или устройства связи других типов, которые могут обмениваться данными через компьютерную сеть 660), устройства 614 ввода/вывода аудиосигналов и/или устройство 628 хранения данных. Устройство 628 хранения данных может хранить код 630, который могут исполнять процессоры 670 и/или 680. В альтернативных вариантах осуществления, любые части шинных архитектур могут быть реализованы с помощью одной или более PtP линий связи.

Компьютерная система, изображенная на фиг.6, представляет собой схематическую иллюстрацию варианта осуществления вычислительной системы, которую можно использовать для реализации различных вариантов осуществления, описанных в данном документе. Следует принять во внимание, что различные компоненты системы, изображенные на фиг.6, могут быть объединены в архитектуре системы на чипе (SoC) или в любой другой подходящей конфигурации. Например, варианты осуществления, раскрытые в данном документе, могут быть включены в системы, включающие в себя мобильные устройства, такие как интеллектуальные сотовые телефоны, планшетные компьютеры, персональные цифровые помощники, портативные игровые устройства и т.д. Следует принять во внимание, что эти мобильные устройства могут быть снабжены архитектурой SoC по меньшей мере в некоторых вариантах осуществления.

На фиг.7 показана упрощенная блок-схема, связанная с примерной SOC 700 экосистемы ARM настоящего раскрытия. По меньшей мере одна примерная реализация настоящего раскрытия может включать в себя признаки сопряжения устройства в локальной сети, обсужденные в данном документе, и компонент ARM. Например, пример, показанный на фиг.7, может быть связан с любым ядром ARM (например, A-9, A-15 и т.д.). Кроме того, архитектура может быть частью любого типа планшетного компьютера, смартфона (в том числе телефонов Android™, iPhones™), iPad™, Google Nexus™, Microsoft Surface™, персонального компьютера, сервера, компонентов обработки видеосигналов, ноутбука (в том числе ноутбука любого типа), системы Ultrabook™, сенсорного устройства ввода любого типа и т.д.

В этом примере, показанном на фиг.7, SOC 700 экосистемы ARM может включать в себя многочисленные ядра 706-707, управление 708 кэша L2, блок 709 интерфейса шины, кэш 710 L2, блок обработки графических данных (GPU) 715, межсоединение 702, видеокодек 720 и интерфейс 725 жидкокристаллического дисплея (ЖКД), которые могут взаимодействовать по линиям связи в соответствии со стандартами отраслевого альянса разработчиков процессорных интерфейсов переносных устройств (MIPI)/мультимедийного интерфейса высокой четкости (HDMI), которые подключены к ЖКД.

SOC 700 экосистемы ARM может также включать в себя интерфейс 730 модуля идентификатора абонента (SIM), загрузочное постоянное запоминающее устройство (ROM) 735, контроллер 740 синхронного динамического оперативного запоминающего устройства (SDRAM), контроллер 745 флэш-памяти, ведущее устройство 750 последовательного периферийного интерфейса (SPI), подходящее управление 755 мощностью, динамическую RAM (DRAM) 760 и флэш-память 765. В дополнение к этому, один или более вариантов осуществления включают в себя одну или несколько возможностей связи, интерфейсы и особенности, такие как варианты Bluetooth™ 770, 3G модем 775, глобальная система 780 позиционирования (GPS) и Wi-Fi 785 по стандарту IEEE 802.11.

Во время работы пример (фиг.7) предусматривает возможности обработки данных, наряду с относительно низкой потребляемой мощностью для выполнения вычислений различных типов (например, вычисления на мобильных устройствах, высокотехнологичный цифровой дом, серверы, беспроводная инфраструктура и т.д.). Кроме того, такая архитектура может обеспечивать любое количество программных приложений (например, Android™, Adobe® Flash® Player, Java Platform Standard Edition (Java SE), JavaFX, Linux, Microsoft Windows Embedded, Symbian и Ubuntu и т.д.). По меньшей мере в одном примерном варианте осуществления ядерный процессор позволяет реализовать магистраль суперскалярной обработки и внеочередного выполнения команд с подсоединенным кэшом 2-го уровня с малой задержкой.

На фиг.8 показано ядро 800 процессора согласно варианту осуществления. Ядро 800 процессора может быть ядром для процессора любого типа, такого как микропроцессор, встроенный процессор, процессор цифровых сигналов (DSP), сетевой процессор или другое устройство, предназначенное для исполнения кода. Хотя только одно ядро 800 процессора показано на фиг.8, процессор может альтернативно включать в себя более одного ядра 800 процессора, показанного на фиг.8. Например, ядро 800 процессора представляет один примерный вариант осуществления процессорных ядер 674a, 674b, 684a и 684b, показанных и описанных со ссылкой на процессоры 670 и 680 (фиг.6). Ядро 800 процессора может быть однопотоковым ядром или, по меньшей мере для одного варианта осуществления, ядро 800 процессора может быть многопотоковым в том смысле, что оно может включать в себя более одного контекста аппаратного потока (или "логического процессора") на ядро.

На фиг.8 также показана память 802, подсоединенная к ядру 800 процессора в соответствии с вариантом осуществления. Память 802 может представлять собой любое из множества разнообразных запоминающих устройств (включая различные уровни иерархии памяти), которые известны или доступны другим специалистам в данной области техники. Память 802 может включать в себя код 804, который может представлять собой одну или более инструкций, который будет исполняться ядром 800 процессора. Ядро 800 процессора может исполнять запрограммированную последовательность инструкций, указанных кодом 804. Каждая инструкция вводится в интерфейсную логику 806 и обрабатывается одним или более декодерами 808. Декодер может генерировать, в качестве своего выходного сигнала, микрооперацию, такую как микрооперация фиксированной шины в заданном формате, или может вырабатывать другие инструкции, микроинструкции или сигналы управления, которые отражают инструкцию исходного кода. Интерфейсная логика 806 также включает в себя логику 810 переименования регистров и логику 812 планирования, которые обычно выделяют ресурсы и устанавливают очередь операции, соответствующей инструкции, предназначенной для исполнения.

Ядро 800 процессора может также включать в себя логику 814 исполнения, имеющую набор блоков 816-1 – 816-N исполнения. Некоторые варианты осуществления могут включать в себя ряд модулей исполнения, выделенных для специфических функций или наборов функций. Другие варианты осуществления могут включать в себя только один блок исполнения или один блок исполнения, который может выполнять конкретную функцию. Логика 814 исполнения выполняет операции, точно определенные инструкциями кода.

После завершения исполнения операций, точно определенных инструкциями кода, интерфейсная логика 818 может удалять инструкции кода 804. В одном варианте осуществления ядро 800 процессора допускает выполнение команд с изменением их очередности, но требует прекращения выполнения инструкций без изменения их очередности. Логика 820 прекращения применения инструкций может принимать различные известные формы (например, переупорядочивающие буферы и т.п.). Таким образом, ядро 800 процессора преобразуется во время исполнения кода 804 по меньшей мере с точки зрения выходного сигнала, который вырабатывается декодером, аппаратных регистров и таблиц, используемых логикой 810 переименования регистров, и любыми регистрами (не показаны), модифицированными логикой 814 исполнения.

Хотя на фиг.8 процессор не показан, он может включать в себя другие элементы на чипе с ядром 800 процессора, по меньшей мере некоторая часть которых была показана и описана в данном документе со ссылкой на фиг.6. Например, как показано на фиг.6, процессор может включать в себя логику управления памятью наряду с ядром 800 процессора. Процессор может включать в себя логику управления вводом/выводом и/или может включать в себя логику управления вводом/выводом, интегрированную с логикой управления памятью.

Следует отметить, что в приведенных здесь примерах взаимодействие может быть описано в терминах двух, трех или более сетевых элементов. Однако это было сделано только для ясности изложения и примера. В некоторых случаях гораздо проще описать одну или несколько функциональных возможностей данного набора потоков, ссылаясь только на ограниченное количество сетевых элементов. Следует иметь в виду, что системы 100а и 100b связи и их функциональные возможности легко масштабируются и могут вмещать большое количество компонентов, а также более сложные/усовершенствованные компоновки и конфигурации. Соответственно, приведенные примеры не должны ограничивать объем или препятствовать основным идеям системы 100 связи и, в результате, должны иметь возможность применения в многочисленных других архитектурах.

Важно также отметить, что операции в предыдущих блок-схемах последовательности операций (то есть, показанные на фиг.4 и 5) иллюстрируют только некоторые из возможных сценариев корреляции и шаблонов, которые могут выполняться системами 100a и 100b связи или внутри них. При необходимости некоторые из этих операций могут быть удалены или устранены, или эти операции могут быть значительно изменены или модифицированы без отклонения от объема настоящего раскрытия. В дополнение к этому, некоторые из этих операций были описаны как выполняемые одновременно или параллельно с одной или несколькими дополнительными операциями. Однако синхронизация по времени этих операций может быть значительно изменена. Предыдущие последовательности операций были предложены для примера и обсуждения. Системы связи 100а и 100b обеспечивают значительную гибкость в том, что любые подходящие компоновки, хронологии, конфигурации и механизмы синхронизации по времени могут быть предоставлены без отклонения от идей настоящего раскрытия.

Хотя настоящее раскрытие подробно описано со ссылкой на конкретные устройства и конфигурации, эти примерные конфигурации и устройства могут быть значительно изменены без отклонения от объема настоящего раскрытия. Более того, некоторые компоненты могут быть объединены, разделены, устранены или добавлены на основе конкретных потребностей и реализаций. Кроме того, хотя системы 100a и 100b связи проиллюстрированы со ссылкой на конкретные элементы и операции, которые облегчают процесс связи, эти элементы и операции могут быть заменены любой подходящей архитектурой, протоколами и/или процессами, которые достигают намеченных функциональных возможностей систем 100a и 100b связи.

Специалисты в данной области техники могут выявить многочисленные другие изменения, замены, вариации, исправления и модификации, и предполагается, что настоящее раскрытие охватывает все такие изменения, замены, вариации, исправления и модификации, которые подпадают под объем прилагаемой формулы изобретения. Чтобы помочь патентному ведомству США (USPTO) и, кроме того, любым читателям любого патента, выданного по этой заявке, в толковании прилагаемой к нему формулы изобретения, Заявитель желает отметить, что Заявитель: (a) не предполагает, чтобы любой пункт прилагаемой формулы изобретения, ссылающийся на абзац шесть (6) из 35 U.S.C. параграф 112, как он существует на дату подачи настоящего документа, за исключением тех случаев, когда фразы "означает для" или "этап для" конкретно не используются в конкретных пунктах формулы изобретения; и (б) не намерен любым утверждением в описании ограничивать это раскрытие любым способом, который не отражен иным образом в прилагаемой формуле изобретения.

Другие примечания и примеры

Пример C1 представляет собой по меньшей мере машиночитаемый носитель, имеющий одну или более инструкций, которые при их исполнении по меньшей мере одним процессором предписывают по меньшей мере одному процессору принимать регистрационные данные для устройства локальной сети, принимать регистрационные данные для электронного устройства, принимать запрос на сопряжение устройства локальной сети и электронного устройства, где запрос включает в себя код сопряжения; и разрешать сопряжение в случае, если регистрационные данные для устройства локальной сети, регистрационные данные для электронного устройства и код сопряжения удовлетворяют заданным условиям.

В примере C2 предмет изобретения согласно примеру C1 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя временные данные.

В примере C3 предмет изобретения согласно любому из примеров C1-C2 может при необходимости включать в себя случай, в котором инструкции, вызывающие при их исполнении по меньшей мере одним процессором выполнение указанным по меньшей мере одним процессором передачу кода сопряжения на устройство локальной сети и приема кода сопряжения от электронного устройства.

В примере C4 предмет изобретения согласно любому из примеров C1-C3 может при необходимости включать в себя случай, в котором электронное устройство запрашивает и принимает код сопряжения от устройства локальной сети.

В примере C5 предмет изобретения согласно любому из примеров C1-C4 может при необходимости включать в себя случай, в котором код сопряжения шифруется перед отправкой из устройства локальной сети.

В примере C6 предмет изобретения согласно любому из примеров C1-C5 может при необходимости включать в себя случай, в котором временный код сопряжения постоянно не хранится в устройстве локальной сети или на электронном устройстве.

В примере C7 предмет изобретения согласно любому из примеров C1-C6 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя идентификатор локальной сети.

В примере C8 предмет изобретения согласно любому из примеров C1-C7 может при необходимости включать в себя случай, в котором сопряжение не разрешено в случае, если идентификатор локальной сети в регистрационных данных для устройства локальной сети не совпадает с идентификатором локальной сети в регистрационных данных для электронного устройства.

В примере A1 устройство может включать в себя модуль сопряжения, где модуль сопряжения выполнен с возможностью приема регистрационных данных для устройства локальной сети, приема регистрационных данных для электронного устройства, приема запроса на сопряжение устройства локальной сети и электронного устройства, где запрос включает в себя код сопряжения, и разрешения сопряжения в случае, если регистрационные данные для устройства локальной сети, регистрационные данные для электронного устройства и код сопряжения удовлетворяют заданным условиям.

В примере A2 предмет изобретения согласно примеру A1 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя временные данные.

В примере A3 предмет изобретения согласно любому из примеров A1-A2 может при необходимости включать в себя случай, в котором модуль сопряжения дополнительно выполнен с возможностью передачи кода сопряжения на устройство локальной сети и приема кода сопряжения от электронного устройства.

В примере A4 предмет изобретения согласно любому из примеров A1-A3 может при необходимости включать в себя случай, в котором, электронное устройство запрашивает и принимает код сопряжения от устройства локальной сети.

В примере A5 предмет изобретения согласно любому из примеров A1-A4 может при необходимости включать в себя случай, в котором временный код сопряжения постоянно не хранится в устройстве локальной сети или на электронном устройстве.

В примере A6 предмет изобретения согласно любому из примеров A1-A5 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя идентификатор локальной сети.

В примере A7 предмет изобретения согласно любому из примеров A1-A6 может при необходимости включать в себя случай, в котором сопряжение не разрешено в случае, если идентификатор локальной сети в регистрационных данных для устройства локальной сети не совпадает с идентификатором локальной сети в регистрационных данных для электронного устройства.

Пример M1 представляет собой способ, включающий в себя этапы, на которых принимают регистрационные данные для устройства локальной сети, принимают регистрационные данные для электронного устройства, принимают запрос для сопряжения устройств локальной сети и электронного устройства, где запрос включает в себя код сопряжения, и разрешения сопряжения в случае, если регистрационные данные для устройства локальной сети, регистрационные данные для электронного устройства и код сопряжения удовлетворяют заданным условиям.

В примере M2 предмет изобретения согласно примеру M1 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя временные данные.

В примере M3 предмет изобретения согласно любому из примеров M1-M2 может при необходимости включать в себя этапы, на которых передают код сопряжения на устройство локальной сети и принимают код сопряжения от электронного устройства, причем электронное устройство запрашивает и принимает код сопряжения от устройства локальной сети.

В примере M4 предмет изобретения согласно любому из примеров M1-M3 может при необходимости включать в себя случай, в котором код сопряжения шифруется перед передачей на устройство локальной сети.

В примере M5 предмет изобретения согласно любому из примеров M1-M4 может при необходимости включать в себя случай, в котором код сопряжения постоянно не хранится в устройстве локальной сети или на электронном устройстве.

В примере M6 предмет изобретения согласно любому из примеров M1-M5 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя идентификатор локальной сети.

В примере M7 предмет изобретения согласно любому из примеров M1-M6 может при необходимости включать в себя случай, в котором сопряжение не разрешается в случае, если идентификатор локальной сети в регистрационных данных для устройства локальной сети не совпадает с идентификатором локальной сети в регистрационных данных для электронного устройства.

Пример S1 представляет собой систему для сопряжения устройств в локальной сети, причем система включает в себя модуль сопряжения, где модуль сопряжения выполнен с возможностью приема регистрационных данных для устройства локальной сети, приема регистрационных данных для электронного устройства, приема запроса на сопряжение устройства локальной сети и электронного устройства, где запрос включает в себя код сопряжения, и разрешения сопряжения в случае, если регистрационные данные для устройства локальной сети, регистрационные данные для электронного устройства и код сопряжения удовлетворяют заданным условиям.

В примере S2 предмет изобретения согласно примеру S1 может при необходимости включать в себя случай, в котором регистрационные данные для устройства локальной сети и регистрационные данные для электронного устройства включают в себя временные данные.

В примере S3 предмет изобретения согласно любому из примеров S1-S2 может при необходимости включать в себя случай, в котором модуль сопряжения дополнительно выполнен с возможностью передачи кода сопряжения в устройство локальной сети и приема кода сопряжения из электронного устройства, причем электронное устройство запрашивает и принимает код сопряжения от устройства локальной сети.

Пример X1 представляет собой машиночитаемый носитель информации, включающий в себя машиночитаемые инструкции для выполнения способа или реализации устройства по любому из примеров A1-A7 или M1-M7. Пример Y1 представляет собой устройство, содержащее средство для выполнения любого из примерных способов M1-M7. В примере Y2 предмет изобретения согласно примеру Y1 может при необходимости включать в себя средство для выполнения способа, содержащее процессор и память. В примере Y3 предмет изобретения согласно примеру Y2 может при необходимости включать в себя память, содержащую машиночитаемые инструкции.

1. Машиночитаемый носитель, содержащий одну или более инструкций, вызывающих, при их исполнении по меньшей мере одним процессором, выполненные указанным по меньшей мере одним процессором:

приема регистрационных данных от устройства локальной сети, причем регистрационные данные устройства локальной сети включают в себя SSID и BSSID локальной сети устройства локальной сети;

сохранения регистрационных данных устройства локальной сети;

приема регистрационных данных от электронного устройства, причем регистрационные данные электронного устройства включают в себя SSID и BSSID локальной сети электронного устройства;

передачи, на устройство локальной сети, временного кода сопряжения (TPC);

приема, от электронного устройства, запроса на сопряжение устройства локальной сети и электронного устройства, причем запрос включает в себя TPC, при этом устройство локальной сети демонстрирует себя в сети;

определения, находится ли устройство локальной сети и электронное устройство в одной локальной сети в одно время посредством определения:

совпадают ли, соответственно, SSID или BSSID электронного устройства с SSID или BSSID устройства локальной сети; и

не истек ли TPC; и

обеспечения сопряжения, на основании определения, что устройство локальной сети и электронное устройство находятся в одной локальной сети в одно время, когда совпадают SSID или BSSID и не истек TPC.

2. По меньшей мере один машиночитаемый носитель по п. 1, в котором электронное устройство выполнено с возможностью запроса и приема TPC от устройства локальной сети.

3. По меньшей мере один машиночитаемый носитель по п. 2, в котором TPC шифруется перед отправкой от устройства локальной сети.

4. По меньшей мере один машиночитаемый носитель по п. 1, в котором TPC постоянно не хранится в устройстве локальной сети или на электронном устройстве.

5. По меньшей мере один машиночитаемый носитель по п. 1, в котором сопряжение не разрешается, на основе определения, что не совпадают SSID или BSSID, или определения, что истек TPC.

6. Вычислительное устройство сопряжения в локальной сети, содержащее:

запоминающее устройство; и

аппаратный процессор, выполненный с возможностью:

приема регистрационных данных от устройства локальной сети, причем регистрационные данные устройства локальной сети включают в себя SSID и BSSID локальной сети устройства локальной сети;

сохранения регистрационных данных устройства локальной сети;

приема регистрационных данных от электронного устройства, причем регистрационные данные электронного устройства включают в себя SSID и BSSID локальной сети электронного устройства;

передачи, на устройство локальной сети, временного кода сопряжения (TPC);

приема, от электронного устройства, запроса на сопряжение устройства локальной сети и электронного устройства, причем запрос включает в себя TPC, при этом устройство локальной сети демонстрирует себя в сети; и

определения, находятся ли устройство локальной сети и электронное устройство в одной локальной сети в одно время посредством определения:

совпадают ли, соответственно, SSID или BSSID электронного устройства с SSID или BSSID устройства локальной сети; и

не истек ли TPC; и

обеспечения сопряжения, на основании определения, что устройство локальной сети и электронное устройство находятся в одной локальной сети в одно время, когда совпадают SSID или BSSID и не истек TPC.

7. Устройство по п. 6, в котором электронное устройство выполнено с возможностью запроса и приема TPC от устройства локальной сети.

8. Устройство по п. 6, в котором TPC постоянно не хранится в устройстве локальной сети или на электронном устройстве.

9. Устройство по п. 6, в котором сопряжение не разрешается, на основе определения, что не совпадают SSID или BSSID, или определения, что истек TPC.

10. Способ сопряжения вычислительных устройств в локальной сети, содержащий этапы, на которых

принимают регистрационные данные от устройства локальной сети, причем регистрационные данные устройства локальной сети включают в себя SSID и BSSID локальной сети устройства локальной сети;

сохраняют регистрационные данные устройства локальной сети;

принимают регистрационные данные от электронного устройства, причем регистрационные данные электронного устройства включают в себя SSID и BSSID локальной сети электронного устройства;

передают, на устройство локальной сети, временный код сопряжения (TPC);

принимают, от электронного устройства, запрос на сопряжение устройства локальной сети и электронного устройства, причем запрос включает в себя TPC, при этом устройство локальной сети демонстрирует себя в сети; и

определяют, находится ли устройство локальной сети и электронное устройство в одной локальной сети в одно время посредством определения:

совпадают ли, соответственно, SSID или BSSID электронного устройства с SSID или BSSID устройства локальной сети; и

не истек ли TPC; и

обеспечивают сопряжения, на основании определения, что устройство локальной сети и электронное устройство находятся в одной локальной сети в одно время, когда совпадают SSID или BSSID и не истек TPC.

11. Способ по п. 10, в котором TPC шифруется перед передачей на устройство локальной сети.

12. Способ по п. 10, в котором TPC постоянно не хранится в устройстве локальной сети или на электронном устройстве.

13. Способ по п. 10, в котором сопряжение не разрешается, на основе определения, что не совпадают SSID или BSSID, или определения, что истек TPC.

14. Система для сопряжения устройств в локальной сети, причем система содержит:

запоминающее устройство; и

аппаратный процессор, выполненный с возможностью:

приема регистрационных данных от устройства локальной сети, причем регистрационные данные устройства локальной сети включают в себя SSID и BSSID локальной сети устройства локальной сети;

сохранения регистрационных данных устройства локальной сети;

приема регистрационных данных от электронного устройства, причем регистрационные данные электронного устройства включают в себя SSID и BSSID локальной сети электронного устройства;

передачи, на устройство локальной сети, временного кода сопряжения (TPC);

приема, от электронного устройства, запроса на сопряжение устройства локальной сети и электронного устройства, причем запрос включает в себя TPC, при этом устройство локальной сети демонстрирует себя в сети; и

определения, находятся ли устройство локальной сети и электронное устройство в одной локальной сети в одно время посредством определения:

совпадают ли, соответственно, SSID или BSSID электронного устройства с SSID или BSSID устройства локальной сети; и

не истек ли TPC; и

обеспечения сопряжения, на основании определения, что устройство локальной сети и электронное устройство находятся в одной локальной сети в одно время, когда совпадают SSID или BSSID и не истек TPC.

15. Система по п. 14, в которой электронное устройство выполнено с возможностью запроса и приема TPC от устройства локальной сети.



 

Похожие патенты:

Изобретение относится к области криптографии. Технический результат – повышение безопасности совместного использования ключей.

Изобретение относится к области вычислительной техники, а в частности к системам управления сетью POS-терминалов. Технический результат заключается в осуществлении технического решения для конфигурации POS-терминалов, обеспечивающего реализацию механизма удаленной загрузки конфигурационных параметров и обновлений программного обеспечения в POS-терминалы.

Изобретение относится к области безопасности облачного сервиса. Технический результат заключается в повышении безопасности облачных сервисов.

Изобретение относится к области информационной безопасности телекоммуникационных систем и может быть использовано для формирования ключей шифрования на основе паролей.

Изобретение относится к области электросвязи. Технический результат - построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети.

Изобретение относится к устройству и способу получения сертификата при развертывании виртуальных сетей. Технический результат заключается в повышении безопасности сети и эффективности работы устройства получения сертификата.

Группа изобретений относится к системам защиты данных. Технический результат заключается в повышении эффективности защиты данных.

Изобретение относится к области криптографии. Технический результат – эффективная защита данных.

Устройство квантовой криптографии включает источник излучения, первый волоконный светоделитель, волоконный интерферометр, второй волоконный светоделитель, первый фазовый модулятор, третий волоконный светоделитель, детектор, аттенюатор, линию задержки, поляризационный фильтр, второй фазовый модулятор, волоконное зеркало и однофотонный детектор.

Изобретение относится к области вычислительной техники, связи и информатики и может быть использовано для передачи конфиденциальной информации. Технический результат - обеспечение конфиденциальности передаваемой информации за счет ее дополнительного кодирования.

Изобретение относится к технике электросвязи для работы в полевых условиях с образованием каналов различного рода средств связи. Технический результат заключается в расширении функциональных возможностей за счет обеспечения предоставления услуг при обмене данными по каналам сети радиодоступа и станции спутниковой связи с удаленными абонентами.

Изобретение относится к способу для ввода в действие сетевым приемником устройства с ограничением по ресурсам в сеть посредством связывания устройства с ограничением по ресурсам с сетевым приемником.

Изобретение относится к установлению соединений между мобильным устройством и локальной сетью, в частности, где узлы такой сети выполняют функции в здании. Технический результат – гибкое определение определенной точки доступа к сети, в связи с чем отсутствует необходимость в заранее определенной точке доступа, например в фиксированном шлюзе.

Изобретение относится к установлению соединений между мобильным устройством и локальной сетью, в частности, где узлы такой сети выполняют функции в здании. Технический результат – гибкое определение определенной точки доступа к сети, в связи с чем отсутствует необходимость в заранее определенной точке доступа, например в фиксированном шлюзе.

Настоящее изобретение относятся к контролю качества воздуха и очистке воздуха в ответ на возможные изменения в качестве воздуха. Система контроля качества воздуха содержит датчик, выполненный с возможностью детектирования работы механизма в пределах или на границе среды внутри помещения, причем механизм является внешним по отношению к очистителю воздуха, связанному со средой внутри помещения; постоянную память для хранения данных о среде внутри помещения, регистрируемых датчиком; контроллер, соединенный с возможностью связи с датчиком, при этом контроллер выполнен с возможностью сбора данных в профиль качества воздуха, связанный с этой средой; определения, на основе сигнала от упомянутого датчика и на основе профиля качества воздуха, вероятности того, что работа механизма вызовет то, что результат измерения качества воздуха в пределах среды внутри помещения не будет удовлетворять одному или более критериям качества воздуха; и выборочной выдачи, на основе упомянутой вероятности, указания на то, что работа механизма вызовет то, что результат измерения качества воздуха в пределах среды внутри помещения не будет удовлетворять упомянутым одному или более критериям качества воздуха.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть, за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя.

Изобретение относится к способу обнаружения аномалий в трафике магистральных сетей Интернет на основе мультифрактального эвристического анализа. Технический результат заключается в увеличении точности обнаружения сетевых атак за счет параллельного вычисления мультифрактальных характеристик сетевого трафика, позволяющих оценить изменения в магистральном трафике, характерные для различных типов сетевых атак.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении энергоэффективности устройства.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении уровня защиты сетевых ресурсов от несанкционированного доступа.

Изобретение относится к способу осуществления связи в инфраструктурной сети. Технический результат заключается в возможности эффективной передачи данных в инфраструктурной сети.
Наверх