CN105453621A - 用于在无线通信系统中注册和验证设备的方法和设备 - Google Patents

用于在无线通信系统中注册和验证设备的方法和设备 Download PDF

Info

Publication number
CN105453621A
CN105453621A CN201480043749.2A CN201480043749A CN105453621A CN 105453621 A CN105453621 A CN 105453621A CN 201480043749 A CN201480043749 A CN 201480043749A CN 105453621 A CN105453621 A CN 105453621A
Authority
CN
China
Prior art keywords
equipment
authentication information
registration
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480043749.2A
Other languages
English (en)
Other versions
CN105453621B (zh
Inventor
李东益
金大东
金熙东
严冲镛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105453621A publication Critical patent/CN105453621A/zh
Application granted granted Critical
Publication of CN105453621B publication Critical patent/CN105453621B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

根据本发明的无线通信系统中的网关(GW)生成自签名认证信息,将自签名认证信息分配给至少一个设备,如果基于自签名认证信息生成了与至少一个设备的证书信道,则将用于请求注册至少一个设备的注册请求消息传输到服务器,并且如果从服务器接收到用于至少一个设备的证书信息,则将用于至少一个设备的证书信息传输到至少一个设备。

Description

用于在无线通信系统中注册和验证设备的方法和设备
技术领域
本公开涉及用于在无线通信系统中注册和认证设备的方法和装置。
背景技术
常规网关(GW)不是室内如家庭或办公室内的认证和注册主体,而用作外部服务器/系统和内部控制设备或服务器设备之间的连接通道,以及支持连接通道的代理。
执行与室内GW的通信的Wi-Fi设备在接入点(AP)注册/认证过程中具有多个安全问题。通常,这是因为发生了以下问题如服务集标识符(SSID)(其可以在Wi-Fi设备的注册/认证过程中推断出)的使用、密码暴露和密钥管理。因此,当通过Wi-Fi通信传输和接收私有数据时,Wi-Fi设备通常使用独立的有效载荷加密方案。
在私有数据加密过程中,通常使用对称密钥生成方案。对称密钥生成方案涉及这样的方案,即基于唯一的个人识别码(PIN)/密钥或密码生成对称密钥,并且随后通过在对应的对称密钥之间进行共享来使用对称密钥作为加密密钥。
在提供家庭服务的家庭网络中的Wi-Fi设备始终从服务器接收账户并且使用与账户对应的安全PIN和密码。然而,该方案的困难在于服务器维护管理成本,并且应该在设备注册的时刻连接到服务器。
在现有技术中,通过单向网络服务器账户的注册方案已经被使用作为用于在Wi-Fi设备的服务注册的时刻上认证的方案,该方案具有安全性弱的问题。
此外,在用于形成安全信道的常规的对称密钥生成方案中,可以推断PIN/密钥,并且如果对称密钥本身或相互通信的任一方被暴露,则可能在双方的安全信道中引起问题。
发明内容
技术问题
本公开的实施方式提供了用于在无线通信系统中注册和认证设备的方法和装置。
此外,本公开的实施方式提供了一种方法和装置,用于向GW授予Wi-Fi设备的证书发布功能,并且使GW能够将Wi-Fi设备作为代理注册到服务器,进而使得能够执行更安全的认证以及具有较高安全性的通信。
此外,本公开的实施方式提供了一种方法和装置,用于在设备认证过程中使用证书使用方案来提高认证信息安全性,所述证书使用方案是对称密钥方案。
另外,本公开的实施方式提供了一种方法和装置,用于执行更安全且更便利的注册和认证过程,其通过在注册和认证期间应用附加的安全技巧和技术从而最小化了安全威胁的可能性。
技术方案
根据本公开的方面,提供了用于在无线通信系统中通过网关(GW)注册和认证设备的第一方法。该方法包括:生成自签名认证信息并且随后将生成的自签名认证信息分配给至少一个设备;当基于自签名认证信息生成了与至少一个设备的认证信道时,将请求注册至少一个设备的注册请求消息传输到服务器;并且当已经从服务器接收到与至少一个设备有关的认证信息时,将接收到的认证信息传输到至少一个设备。
根据本公开的另一方面,提供了用于在无线通信系统中通过设备执行注册和认证的第二方法。该方法包括:接收由网关(GW)生成的自签名认证信息;当基于自签名认证信息生成了与GW的认证信道时,通过认证信道从GW接收由服务器生成的认证信息;以及基于接收到的认证信息从服务器接收服务。
根据本公开的方面,提供了在无线通信系统中通过服务器注册和认证设备的第三方法。该方法包括:从网关(GW)接收请求注册至少一个设备的消息;生成至少一个设备的认证信息;以及将生成的认证信息传输到GW,其中至少一个设备对应于接收由GW生成的自签名认证信息的至少一个设备。
根据本公开的另一方面,提供了无线通信系统中的网关(GW)作为第一装置。该GW包括:控制器,其生成自签名认证信息并且随后将生成的自签名认证信息分配给至少一个设备;接收器,其从服务器接收与至少一个设备有关的认证信息;以及发射器,其将请求注册至少一个设备的注册请求消息传输到服务器,并且当基于自签名认证信息生成与至少一个设备的认证信道时将接收到的认证信息传输到至少一个设备。
根据本公开的另一方面,提供了无线通信系统中的设备作为第二装置。该设备包括:接收器;和控制器,其控制接收器接收由网关(GW)生成的自签名认证信息,并且当基于自签名认证信息生成与GW的认证信道时,通过认证信道从GW接收由服务器生成的认证信息并且基于接收到的认证信息从服务器接收服务。
根据本公开的另一方面,提供了无线通信系统中的服务器作为第三装置。服务器包括:接收器,其从网关(GW)接收请求注册至少一个设备的消息;控制器,其生成至少一个设备的认证信息;以及发射器,其将生成的认证信息传输到GW,其中至少一个设备对应于接收由GW生成的自签名认证信息的设备。
有利效果
本公开即使在服务器离线的环境中也可以执行Wi-Fi设备的注册,因为GW在无线通信系统(诸如家庭网络)中将Wi-Fi设备注册到服务器作为代理。因此,在本公开中,可以降低Wi-Fi设备的配置和注册的时间间隔。
此外,当存在期望被注册到服务器以进行服务订阅的多个Wi-Fi设备时,GW可以将多个Wi-Fi设备整体地注册到服务器。因此,可以降低维护花费。
此外,本公开可以提高注册时刻的安全性,因为基于专用接口执行注册过程。另外,本公开通过在设备注册之后以证书执行相互认证,可以提高对应信道上的安全性,并且可以基于证书轻易地扩展服务。
附图说明
本公开的以上和其他方面、特征和优点将通过以下结合附图进行的详细的说明而变得显而易见,其中:
图1示出是根据本公开实施方式的无线通信系统中的设备的配置的表格;
图2是示出根据本公开的实施方式在无线通信系统中的服务器中注册GW过程的信号流图;
图3是示出根据本公开的实施方式在无线通信系统中的GW中注册无头部式Wi-Fi设备的过程的信号流图;
图4是示出根据本公开的实施方式在无线通信系统中的GW中注册显示Wi-Fi设备过程的信号流图;
图5是示出根据本公开的实施方式在无线通信系统中由GW在服务器中注册Wi-Fi设备的过程的信号流图;
图6是示出根据本公开的实施方式在无线通信系统中的服务器中注册GW的操作的流程图;
图7是示出根据本公开的实施方式在无线通信系统中的服务器中注册GW的操作的流程图;
图8是示出根据本公开的实施方式在无线通信系统中的GW中注册无头部式Wi-Fi设备的操作的流程图;
图9是示出根据本公开的实施方式在无线通信系统中由GW注册无头部式Wi-Fi设备的操作的流程图;
图10是示出根据本公开的实施方式在无线通信系统中的GW中注册显示Wi-Fi设备的操作的流程图;
图11是示出根据本公开的实施方式在无线通信系统中由GW注册显示Wi-Fi设备的操作的流程图;
图12是示出根据本公开的实施方式在无线通信系统中由GW将Wi-Fi设备注册到服务器的操作的流程图;
图13是示出根据本公开的实施方式在无线通信系统中由服务器通过GW注册Wi-Fi设备的操作的流程图;
图14是示出根据本公开的实施方式的Wi-Fi设备的配置的框图;
图15是示出根据本公开的实施方式的GW的配置的框图;以及
图16是示出根据本公开的实施方式的服务器的配置的框图;
在描述附图时,应当注意的是可以使用相似的附图标记来指示相似的构成元素、特征和结构。
具体实施方式
在下文中,将参考附图详细描述操作原理。在本公开的以下描述中,当确定在本文中包括相关已知的配置或功能的详细描述可能多余地使本公开的主题模糊时,将该描述省略。将在以下描述的术语是考虑到本公开的功能而限定的术语,并且术语可以根据用户、用户的意图或习惯而不同的。因此,应根据整个本说明书的内容来限定术语。
本公开可以具有各种修改和各种实施方式,其中现在将参考附图更加完整地描述具体的实施方式。然而,应当理解的是本公开不限于具体的实施方式,而是包括在本公开的精神和范围内的所有的修改、相同物和替换。
此外,将认识到单数表达,诸如“一(an)”和“该(the)”还包括复数表达,除非在上下文中明确地另外指示。因此,作为示例,“组件表面”包括一个或多个组件表面。
尽管包括顺序数字(诸如,第一、第二等)的术语可以用来描述各种元素,然而结构的元素不受该术语限制。使用该术语的目的仅是为了将元素与其他元素彼此区别。例如,在不偏离本公开的范围的情况下,第一元素可以被称为第二元素,类似地,第二元素还可以被称为第一元素。如本文所述,术语“和/或”包括一个或多个相关项的任何和所有组合。
本文所用的术语仅用于描述具体的实施方式,并且不意图限制本公开。如本文所使用的单数形式意图还包括复数形式,除非在上下文中明确地另外指示。在本公开中,术语诸如,“包括”和/或“具有”可以被解释为指示某些特征、数字、步骤、操作、构成元素、组件或其组合,并且还可以被解释为不排除一个或多个其他特征、数字、步骤、操作、构成元素、组件或其组合的存在或加入一个或多个其他特征、数字、步骤、操作、构成元素、组件或其组合的可能性。
除非另外限定,否则本文中所用的所有术语(包括技术和科学术语)均具有与本公开所属领域技术人员所通常理解的意思相同的意思。这种术语如同在通常使用的字典中限定的那些一样,将被解释为具有与相关技术领域中的背景含义相同的含义,并且除非在本发明的各种实施方式中明确地限定,否则其不将被解释为具有理想的或过分的正式的含义。
根据本公开的各种实施方式,电子设备可以包括通信功能。终端可以例如是智能手机、平板个人电脑(PC)、移动电话、视频电话、电子书阅读器、台式PC、笔记本PC、上网本PC、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、移动医疗设备、相机、或可穿戴设备(例如,头戴式设备(HMD)、电子服装、电子手镯、电子项链、电子配件、电子纹身、或智能手表)。
根据本公开的各种实施方式,电子设备可以是具有通信功能的智能家庭电器。智能家庭电器可以是例如电视、数字视频光盘(DVD)播放器、音频播放器、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、烘干机、空气净化器、机顶盒、电视盒(例如,三星的家庭SyncTM、苹果的TVTM、或谷歌的TVTM)、游戏机、电子词典、摄像录像机或电子相框。
根据本公开的各种实施方式,电子设备可以是是医疗器械(例如,磁共振血管造影(MRA)设备、磁共振成像(MRI)设备、计算机断层扫描(CT)设备和超声设备)、导航设备、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐设备,海洋电子设备(例如,船舶导航设备和旋转罗盘)、航空电子设备、安全器材或工业或家庭机器人。
根据本公开的各种实施方式,电子设备可以是以下的一部分,即家具或建筑/结构、电子板,电子签名接收设备、投影仪和各种测量仪器(例如,水表、电表、煤气表、电磁波表),其中每一个具有通信功能。
根据本公开的各种实施方式,电子设备可以是上述设备的组合。此外,根据本公开的各种实施方式的终端不限于上述设备对本领域技术人员来说将是显而易见的。
根据本公开的各种实施方式,终端可以是作为示例的电子设备。
本公开提供了在无线通信系统中用于注册和认证设备的方法和装置。在本公开的实施方式中提供的设备可以是家庭电器(诸如,洗衣机、冰箱和电视,其中无线通信是可能的)、移动电话或平板PC。然而设备可以被不同地改变,而不限于如上所述的设备。
在下文中,设备是执行Wi-Fi通信的设备并且作为示例将描述基于Wi-Fi通信的用于注册和认证设备的方法和装置。然而,可以通过将本公开提供的方法和装置应用与无线通信系统中从而使用本公开提供的方法和装置,在无线通信系统中,除了Wi-Fi通信以外另一个通信也被使用。同时,在下文中,应当注意的是可以将证书和认证信息的术语混用。
参考图1,将描述根据本公开的实施方式的无线通信系统。
图1是根据本公开实施方式的示出无线通信系统的配置的表格。
参考图1,作为示例,无线通信系统可以以家庭网络的形式来配置,并且可以包括Wi-Fi设备100、网关(GW)120和服务器140。
Wi-Fi设备100指示包括在家庭网络中并且基于Wi-Fi通信从服务器140接收和使用家庭网络服务的设备。Wi-Fi设备100可以是包括显示单元的Wi-Fi设备(在下文中,被称为“显示Wi-Fi设备”)(诸如移动终端和TV)和不包括显示单元的Wi-Fi设备(在下文中,被称为“无头部式Wi-Fi设备”)(诸如冰箱和洗衣)中的一个。
Wi-Fi设备100需要向连接到外部网络和接入点(AP)的服务器140注册以接收服务。为了将Wi-Fi设备100注册到服务器140,应该首先执行对于Wi-Fi设备100的GW120的注册过程。这是因为当在GW120中注册Wi-Fi设备100时,GW120执行将Wi-Fi设备100注册到服务器140的过程。也就是说,通过GW120执行对于Wi-Fi设备100的服务器140的注册。
当注册了Wi-Fi设备100时,GW120将关于Wi-Fi设备100的信息传输到服务器140。随后服务器140为Wi-Fi设备100分配唯一的认证信息并且将认证信息传输到GW120以便将对应的认证信息传输到Wi-Fi设备100。
可以在背景模式中执行如上所述的过程,并且可以基于Wi-Fi设备100和GW120之间的认证信息以及GW120和服务器140之间的认证信息通过安全信道来执行如上所述的过程。
为此目的,GW120具有自签名认证的发布功能并且分配认证信息115给将被注册的Wi-Fi设备100。Wi-Fi设备100的认证信息115可以包括发布GW120的对应认证信息的认证中心(CA)或子CA的公共认证信息115,并且可以通过SDK来提供认证信息115。
Wi-Fi设备100可以形成基于认证信息115从GW120认证的单向认证信道,并且随后当获得了认证信息115时,将Wi-Fi设备100注册到GW120。另外,服务器140和GW120具有从相同的根/子CA发布的认证信息132和认证信息145以便可以形成用于互连期间的双向认证的信道。
同时,Wi-Fi设备100和GW120可以包括接口110和接口130,接口110和接口130生成用于执行每个注册过程的注册事件。接口110和接口130可以是被配置成物理按钮、网页和应用,并且用户可以选择(输入或点击)的具体的菜单。
当注册事件发生在Wi-Fi设备100和GW120的每个中时,Wi-Fi设备100和GW120可以在预定事件间隔期间执行注册过程,并且不在其他时间间隔中(例如,在预定事件间隔之后)执行注册过程。在这个事件中,当注册事件发生在Wi-Fi设备100和GW120的每个中时,Wi-Fi设备100和GW120可以驱动具有预定时间间隔的定时器。
在下文中,将描述如图1所示的无线通信系统中执行用于注册和认证Wi-Fi设备的方法。
在本公开的实施方式中,应该执行以下4个过程以将Wi-Fi设备100注册到服务器140。可以根据对应的Wi-Fi设备的特征(存在或不存在显示器)而选择性地执行下列4个过程之中的过程(2-1)和过程(2-2)。
过程(1),在该过程中将GW120注册到服务器140
过程(2-1),在该过程中将Wi-Fi设备(无头部式Wi-Fi设备)100注册到GW120
过程(2-2),在该过程中将Wi-Fi设备(显示Wi-Fi设备)100注册到GW120
过程(3),在该过程中GW120将Wi-Fi设备100注册到服务器140
在下文中,参考图2到5,将分别描述4个过程。
过程(1),在该过程中将GW120注册到服务器140
图2是示出根据本公开的实施方式在无线通信系统中将GW注册到服务器的过程的信号流图。
参考图2,当用户150期望将GW120注册到服务器140作为新GW时,用户生成与GW120有关的用户名和密码作为新GW信息。此外,在步骤200中用户150将新GW信息传输到服务器140以注册新GW信息。随后,服务器140接收和注册新GW信息。此外,在步骤202中服务器140向用户150提供注册状态信息,注册状态信息用于识别新GW信息是否已经被注册。
在用户150和服务器140之间的操作可以通过服务器管理网页(或应用)来执行。例如,用户150通过登录服务器管理网页选择菜单,其中菜单中可以注册新GW。另外,用户150通过选择的菜单将新GW信息传输到服务器140并且服务器140在对应的网页上显示了新GW信息的注册结果,进而为用户150提供注册状态信息。
当用户150基于注册状态信息识别了新GW信息已经被注册到服务器140时,在步骤206中生成注册事件。如上所述的,可以通过用户150经由独立的接口生成注册事件。在下文中,将描述通过按(或触摸)“注册按钮”从而生成注册事件作为示例。
当生成注册事件时,GW120进入到注册模式并且在步骤208中驱动定时器。定时器可以被配置为持续时间(例如,3分钟),在该持续时间中注册过程可以继续,并且定时器的持续时间可以根据实施来调整。
当GW120进入到注册模式时,用户150接入GW120的网页并且随后在步骤210中输入作为被注册到服务器140的新GW信息的用户名和密码。随后在步骤212中GW120将包括GW120的用户名、密码和MAC地址的注册请求信息传输到服务器140。在本文中,可以使用HTTPPOST方案以HTTP发送POST(HTTPS)的形式将注册请求消息传输到服务器140。
当已经接收到注册请求消息时,服务器140确定注册请求消息中包括的用户名和密码是否与先前注册的用户名和密码一致。当注册请求消息中包括的用户名和密码与先前注册的用户名和密码一致时,服务器140为GW120分配作标识符(ID)和密码为认证信息。
另外,在步骤214中服务器140通过HTTPPOST消息将分配的ID和密码传输到GW120。同时,为GW120分配的ID可以是唯一的ID或JabberID,并且分配的密码可以是用于由服务器140管理GW120的GW管理的密码。
在步骤216中GW120存储由服务器140分配的ID和密码作为与服务器140的相互认证的认证信息。此外,在步骤218中服务器140还存储GW120的ID和密码并且注册GW120作为新GW。同时,在步骤220中当定时器到期时,GW120释放注册模式并且终止所有的注册过程。
当通过该过程将GW120注册到服务器140并且将ID和密码存储在GW120和服务器140的每个中作为GW120的认证信息时,在步骤222中GW120和服务器140可以通过形成信道而执行通信,在该信道中能够基于认证信息相互认证。
过程(2-1),在该过程中将Wi-Fi设备(无头部式Wi-Fi设备)100 注册到GW120
图3是示出根据本公开的实施方式在无线通信系统中将无头部式Wi-Fi设备注册到GW的过程的信号流图。
在图3中,将描述Wi-Fi设备100是无头部式Wi-Fi设备的情况。
参考图3,Wi-Fi设备100应该首先执行网络配对操作以便注册到GW120。为此目的,如步骤300到308所示的,Wi-Fi设备100执行与家庭网络内的AP160的网络配对操作。
具体来说,当通过由用户150按下注册按钮(例如,Wi-Fi保护设置(WPS)按钮)生成注册事件时,从而在步骤300和302中,Wi-Fi设备100和AP160分别驱动定时器并且进入到注册模式。
Wi-Fi设备100从GW120获取Wi-Fi网络因特网协议(IP)并且在步骤304中基于获取的Wi-Fi网络IP接入AP160。当Wi-Fi设备100接入AP160时,在步骤306中AP160为Wi-Fi设备100分配IP地址。此外,在步骤308中,Wi-Fi设备100基于分配的IP地址执行网络配对。
当Wi-Fi设备100执行了网络配对时,用户150可以通过按下Wi-Fi设备100和GW120的注册按钮来生成注册事件。当在步骤310和312中生成注册事件时,Wi-Fi设备100和GW120驱动定时器以执行注册处理器。
用户150可以通过接入GW管理网页(或应用),请求GW120提供与当前可以注册在产品注册页菜单中的Wi-Fi设备100有关的信息。因此,GW120执行用于检测对应的Wi-Fi设备的发现操作。可以基于简单服务发现协议(SSDP)/组播域名系统(MDNS)或另一个发现协议来执行发现操作。
在步骤314中,GW120广播发现广告消息。随后Wi-Fi设备100接收发现广告消息并且在步骤316中将发现响应消息传输到GW120。在本文中,可以在发现响应消息中包括与Wi-Fi设备100有关的信息(例如,Wi-FiMAC地址和IP地址)。
当已经接收到发现响应消息时,GW120可以将如下表格1中所示的与检测到的Wi-Fi设备有关的信息提供给用户150。
[表格1]
设备信息 MAC地址 唯一的ID 节点ID 状态信息 识别按钮
参考等等 IEEE地址 - IP地址 就绪) [选择]
... ... ... ... ... ...
参考表格1,设备信息指示Wi-Fi设备100的识别码和设备类型信息,MAC地址指示Wi-Fi设备100的MAC地址,唯一的ID指示由服务器140分配的ID(因为Wi-Fi设备100注册到了GW120,所以对应的信息还没有被包括在表格1中),节点ID指示Wi-Fi设备100的IP地址,状态信息指示是否可以将Wi-Fi设备100注册到GW120(或Wi-Fi设备100是否处于注册模式)的信息,并且识别按钮指示这样一种接口,该接口用于由用户150选择Wi-Fi设备100作为被注册到GW120的设备。
当用户150通过识别按钮选择Wi-Fi设备100作为将被注册到GW120的设备时,在步骤318中GW120将注册请求消息传输到Wi-Fi设备100。在本文中,注册请求消息可以包括和传输用于消息完整性检查的密码。该密码可以由GW120随机地生成。
当已经接收注册请求消息时,在步骤320中,Wi-Fi设备100将注册响应消息传输到GW120,注册响应消息包括在注册请求消息中包括的密码、Wi-Fi设备100的设备类型和Wi-FiMAC地址。在本文中,注册响应消息可以以HTTPPOST消息的类型来传输。此外,随着传输注册响应消息,可以在Wi-Fi设备100和GW120之间形成单向安全传输层协议(TLS)会话。
GW120基于注册响应消息中包括的密码是否与在步骤318中传输的注册请求消息中的密码相同,执行对于注册响应消息的完整性检查。当两个密码相同时,GW120确定注册响应消息具有完整性。另外,在步骤322中,GW120生成证书和私有密钥(PKCS#12或PEM)作为Wi-Fi与设备100有关的认证信息,并且在步骤324中将生成的证书和私有密钥传输到Wi-Fi设备100。
在步骤326中,Wi-Fi设备100存储证书和私有密钥并且终止注册过程。随后,在步骤328中,Wi-Fi设备100基于证书和私有密钥形成能够用于与GW120相互认证的信道(双向TLS会话),进而执行通信。
过程(2-2),在该过程中将Wi-Fi设备(显示Wi-Fi设备)100注册 到GW120
图4是示出根据本公开的实施方式在无线通信系统中将显示Wi-Fi设备注册到GW的过程的信号流图。
在图4中,将描述Wi-Fi设备100是显示Wi-Fi设备的情况。
参考图4,Wi-Fi设备100应该首先执行网络配对操作以便被注册到GW120。为此目的,如步骤400到404所示的,Wi-Fi设备100执行了与家庭网络内的AP160的网络配对操作。
Wi-Fi设备100从GW120获得Wi-Fi网络因特网协议(IP)并且在步骤400中基于获取的Wi-Fi网络IP接入AP160。当Wi-Fi设备100接入AP160时,在步骤402中AP160为Wi-Fi设备100分配IP地址。此外,在步骤404中,Wi-Fi设备100基于分配的IP地址执行网络配对。
当Wi-Fi设备100执行网络配对时,用户150可以通过按下GW120的注册按钮来生成注册事件。当在步骤406中生成注册事件时,GW120驱动定时器以执行注册过程。
用户150可以通过接入GW管理网页(或应用),向GW120请求可以被当前地注册在产品注册页菜单中的Wi-Fi设备。因此,GW120执行了用于检测对应的Wi-Fi设备的发现操作。可以基于SSDP/mDNS或另一个发现协议来执行发现操作。
在步骤408中,GW120广播发现广告消息。随后Wi-Fi设备100接收发现广告消息,并且在步骤410中将发现响应消息传输到GW120。在本文中,可以在发现响应消息中包括与Wi-Fi设备100有关的信息(例如,Wi-FiMAC地址和IP地址)。
当已经接收到发现响应消息时,GW120可以将与检测到的Wi-Fi设备有关的信息提供给用户150。可以以表格1中所示的形式向用户150提供与检测到的Wi-Fi设备有关的信息。
当用户150基于与检测到的Wi-Fi设备有关的信息选择Wi-Fi设备100作为将被注册到GW120的设备时,在步骤411中GW120生成个人识别码(PIN)。此外,GW120允许将PIN包括在注册请求消息中并且随后在步骤412中将注册请求消息传输到Wi-Fi设备100。在本文中,PIN可以用来检查注册请求消息的完整性并且可以通过由GW120随机生成的数字或字符来配置。
当已经接收注册请求消息时,Wi-Fi设备100在显示单元中显示输入窗口,输入窗口可以从用户150接收与注册请求消息中包括的PIN相同的PIN的输入。当在步骤414中用户150将PIN输入到输入窗口中时,在步骤416中,Wi-Fi设备100将注册响应消息传输到GW120,注册响应消息包括输入PIN、Wi-Fi设备100的设备类型和Wi-FiMAC地址。在本文中,注册响应消息可以以HTTPPOST消息的形式来传输,并且随着传输注册响应消息,可以形成单向TLS会话。
GW120基于注册响应消息中包括的密码是否与在步骤412中传输的注册请求消息中的密码相同,执行对于注册响应消息的完整性检查。当两个密码相同时,GW120确定注册响应消息具有完整性。另外,在步骤418中,GW120生成证书和私有密钥(PKCS#12或PEM)作为与Wi-Fi设备100有关的认证信息并且在步骤420中将生成的证书和私有密钥传输到Wi-Fi设备100。
在步骤422中,Wi-Fi设备100存储证书和私有密钥并且终止注册过程。随后在步骤424中,Wi-Fi设备100基于证书和私有密钥形成能够用于与GW120的相互认证的信道(双向TLS会话),进而执行通信。
过程(3),在该过程中GW120将Wi-Fi设备100注册到服务器140
随着执行过程(1)、(2-1)或(2-2),GW120被注册到服务器140并且当将Wi-Fi设备100注册到GW120时,GW120执行了作为注册代理的操作,将Wi-Fi设备100注册到服务器140。参考图5,这将在下面描述。
图5是示出根据本公开的实施方式在无线通信系统中GW将Wi-Fi设备注册到服务器的过程的信号流图。
参考图5,当由于过程(1)的结果而在步骤500中配置了服务器140与GW120的相互认证信道时,GW120将注册请求消息传输到服务器140,该注册请求消息请求注册通过过程(2-1)或(2-2)注册的Wi-Fi设备100。在本文中,注册请求消息可以包括Wi-Fi设备100的信息(诸如设备类型和Wi-FiMAC地址)以及在过程(1)中由服务器140分配的GW120的ID和密码(在下文中,被称为“GW认证信息”)。
当已经接收到注册请求消息时,服务器140确定注册请求消息中包括的GW认证信息是否与服务器140中注册的GW认证信息一致,进而检查注册请求消息的完整性。当注册请求消息中包括的GW认证信息与服务器140中注册的GW认证信息一致时,服务器140确定注册请求消息具有完整性。
此外,在步骤504中服务器140根据注册请求消息生成Wi-Fi设备100的认证信息(ID和密码)并且注册Wi-Fi设备100。依次地,在步骤506中服务器140将生成的认证信息传输到GW120,并且在步骤508中GW120接收认证信息并且随后将认证信息传输到Wi-Fi设备100。在步骤510中,Wi-Fi设备100存储接收到的认证信息并且随后使用存储的认证信息与服务器140通信。
接下来,将具体描述根据本公开的实施方式的Wi-Fi设备100、GW120和服务器140中的每个的操作。
图6是示出根据本公开的实施方式在无线通信系统中将GW注册到服务器的操作的流程图。
参考图6,当在步骤600中生成注册事件时,在步骤602中GW120进入到注册模式中并且驱动定时器。此外,在步骤604中GW120经由GW120的网页或独立的应用,通过用户150获得注册的GW120的用户和密码作为在服务器140中的新GW信息。
随后,为了将GW120注册到服务器140,GW120将GW120的注册请求消息传输到服务器140,注册请求消息包括获得的GW120的用户名和密码、和MAC地址。在步骤608中,GW120确定是否从服务器140接收到用于GW120和服务器140之间的相互认证的认证信息(ID和密码)。此外,当已经接收到认证信息时,在步骤610中GW120存储接收到的认证信息。随后GW120基于存储的认证信息形成能够用于与服务器140的相互认证的信道,进而执行通信。
图7是示出根据本公开的实施方式在无线通信系统中的服务器中注册GW的操作的流程图。
参考图7,在步骤700中当从用户通过服务器管理网页(或应用)已经接收到包括用户名和密码的新GW信息时,服务器140存储接收到的新GW信息。
另外,在步骤702中当已经从具体的GW(例如,GW120)接收到注册请求消息时,在步骤704中服务器140比较注册请求消息中包括的用户名和密码是否与存储的用户名和密码相同。
在步骤706,当注册请求消息中包括的用户名和密码与存储的用户名和密码相同时,服务器140前进到步骤708并且生成与具体GW有关的认证信息(ID和密码)。此外,在步骤710中,服务器140将生成的认证信息传输到具体的GW。随后,生成的认证信息可以用于通过形成能够用于与GW120的相互认证的信道来执行通信。
图8是示出根据本公开的实施方式在无线通信系统中的GW中注册无头部式Wi-Fi设备的操作的流程图。
参考图8,在步骤800中无头部式Wi-Fi设备执行通过与AP160通信的网路配对的操作并且在步骤802中确定了是否生成注册事件。当生成了注册事件时,在步骤804中无头部式Wi-Fi设备进入到注册模式并且驱动定时器。
在步骤806中当已经从GW120接收到发现广告消息时,无头部式Wi-Fi设备将发现响应消息传输到GW120。在本文中,可以在发现响应消息中包括与无头部式Wi-Fi设备有关的信息(例如,Wi-FiMAC地址和IP地址)。
在步骤808中,无头部式Wi-Fi设备确定是否从GW120接收到注册请求消息。当已经接收到注册请求消息时,无头部式Wi-Fi设备检测密码以检查注册请求信息中包括的消息的完整性。此外,在步骤810中无头部式Wi-Fi设备将注册响应消息传输到GW120,注册响应消息包括检测到的密码和设备类型和无头部式Wi-Fi设备的Wi-FiMAC地址。
当基于检测到的密码检查册响应消息的消息完整性时,在步骤812中无头部式Wi-Fi设备从GW120接收证书和私有密钥并且随后存储证书和私有密钥。终止注册过程并且随后无头部式Wi-Fi设备基于存储的证书和私有密钥形成能够用于与GW120相互认证的信道,进而执行通信。
图9是示出根据本公开的实施方式在无线通信系统中由GW注册无头部式Wi-Fi设备的操作的流程图。
参考图9,当在步骤900中生成注册事件时,在步骤902中GW120进入注册模式中并且驱动定时器。当存在与可以由用户150注册的Wi-Fi设备有关的信息的请求时,在步骤904中GW120广播发现广告消息。同时,用户150可以通过接入GW管理网页(或应用),经由产品注册页菜单执行如上所述的请求。
在步骤906中,GW120确定是否接收到发现响应消息。当已经接收到发现响应消息时,在步骤908中GW120向用户提供与传输发现响应消息的Wi-Fi设备有关的信息。另外,当在步骤910中用户150已经选择了无头部式Wi-Fi设备时,在步骤912中GW120将注册请求消息传输到选择的无头部式Wi-Fi设备,注册请求消息包括用于消息完整性检查的密码。
在步骤914中,当已经从无头部式Wi-Fi设备接收到包括设备类型、Wi-FiMAC地址、密码的注册响应消息时,GW120基于注册响应消息中包括的密码是否与注册请求消息中的密码相同,检查注册响应消息的完整性。此外,当检查结果是注册响应消息具有完整性时,在步骤916中GW120生成无头部式Wi-Fi设备的证书和私有密钥,并且随后将证书和私有密钥传输到无头部式Wi-Fi设备。生成的证书和私有密钥可以用来形成能够用于GW120和无头部式Wi-Fi设备之间的相互认证的信道。
图10是示出根据本公开的实施方式在无线通信系统中将显示Wi-Fi设备注册到GW的操作的流程图。
参考图10,在步骤1000中显示Wi-Fi设备通过与AP160通信执行网路配对操作。此外,在步骤1002中当已经从GW120接收到发现广告消息时,显示Wi-Fi设备将发现响应消息传输到GW120。在本文中,可以在发现响应消息中包括与显示Wi-Fi设备有关的信息(例如,Wi-FiMAC地址和IP地址)。
在步骤1004中,显示Wi-Fi设备确定是否已经从GW120接收到注册请求消息。当已经接收到注册请求消息时,显示Wi-Fi设备检测PIN以用于检查注册请求消息中包括的消息完整性。此外,显示Wi-Fi设备在显示单元中显示输入窗口,其可以从用户150接收与检测到的PIN相同的PIN的输入。另外,在步骤1006中显示Wi-Fi设备从用户150经由输入窗口接收PIN的输入,在步骤1008中显示Wi-Fi设备将注册响应消息传输到GW120,注册响应消息包括输入PIN以及显示Wi-Fi设备的设备类型和Wi-FiMAC地址。
当基于输入PIN检查注册响应消息的消息完整性时,在步骤1010中显示Wi-Fi设备从GW120接收证书和私有密钥并且随后存储证书和私有密钥。终止注册过程并且随后显示Wi-Fi设备基于存储的证书和私有密钥形成能够用于与GW120的相互认证的信道,进而执行了通信。
图11是示出根据本公开的实施方式在无线通信系统中由GW注册显示Wi-Fi设备的操作的流程图。
参考图11,在步骤1100中当生成注册事件时,在步骤1102中GW120进入注册模式中并且驱动定时器。当存在对于与可以由用户150注册的Wi-Fi设备有关的信息的请求时,在步骤1104中GW120广播发现广告消息。同时,用户150经由产品注册页菜单通过接入GW管理网页(或应用)可以执行如上所述的请求。
在步骤1108中,GW120确定是否接收到发现响应消息。当已经接收到发现响应消息时,在步骤1110中GW120提供与传输发现响应消息的Wi-Fi设备有关的信息。另外,在步骤1112中当由用户150已经选择了显示Wi-Fi设备时,在步骤1114GW120将注册请求消息传输到选择的显示Wi-Fi设备,注册请求消息包括用于消息完整性检查的PIN。
在步骤1116中,当已经从显示Wi-Fi设备接收到包括设备类型、Wi-FiMAC地址和PIN的注册响应消息时,GW120基于注册响应消息中包括的PIN是否与注册请求消息中的PIN相同,检查注册响应消息的完整性。
此外,当检查结果是注册响应消息具有完整性时,在步骤1118中GW120生成显示Wi-Fi设备的证书和私有密钥,并且随后将证书和私有密钥传输到显示Wi-Fi设备。生成的证书和私有密钥可以用来形成能够用于GW120和显示Wi-Fi设备之间的相互认证的信道。
图12是示出根据本公开的实施方式在无线通信系统中由GW将Wi-Fi设备注册到服务器的操作的流程图。
参考图12,在步骤1200中,当注册了Wi-Fi设备100且配置了与服务器140的相互认证信道时,GW120将Wi-Fi设备100的注册请求消息(设备类型、Wi-FiMAC地址和GW认证信息)传输到服务器140。在本文中,将GW认证信息传输到服务器140作为用于注册请求消息的消息完整性的信息。
当在步骤1202中通过服务器140已经接收到Wi-Fi设备100的认证信息(ID和密码)时,在步骤1204中GW120将接收到的认证信息(ID和密码)传输到Wi-Fi设备100。
图13是示出根据本公开的实施方式在无线通信系统中由服务器通过GW注册Wi-Fi设备的操作的流程图。
参考图13,在步骤1300中服务器140配置与GW120的相互认证信道,并且在步骤1302中接收Wi-Fi设备100的注册请求消息(设备类型、Wi-FiMAC地址和GW认证信息)。
此外,在步骤1304中服务器140基于GW认证信息检查注册请求消息的完整性。当检结果是注册请求消息具有完整性时,在步骤1306中服务器140生成Wi-Fi设备100的认证信息(ID和密码)并且注册Wi-Fi设备100。在步骤1308中,服务器140将Wi-Fi设备100的认证信息(ID和密码)传输到GW120。
接下来,将具体描述根据本公开的实施方式的Wi-Fi设备100、GW120和服务器140中的每个的内部配置。
图14是根据本公开的实施方式的Wi-Fi设备的配置的框图。
参考图14,Wi-Fi设备100包括无线单元1400、显示单元1402、密钥输入单元1404、存储器1406和控制器1408。无线单元1400可以包括用于Wi-Fi通信的接口作为用于执行Wi-Fi设备100的无线通信的组件。
此外,显示单元1402是用于显示根据Wi-Fi设备100的操作而生成的各种信息的组件,并且密钥输入单元1404是用于从用户接收输入的组件。
当Wi-Fi设备100是触摸屏类型的设备时,显示单元1402和密钥输入单元1404可以作为一个物理组件存在。另外,当Wi-Fi设备100是无头部式Wi-Fi设备时,在Wi-Fi设备100中可以不包括显示单元1402。
存储器1406存储在Wi-Fi设备100的注册和认证过程中获得的认证信息(ID和密码)和根据Wi-Fi设备100的操作而生成的各种信息。
控制器1408通过控制无线单元1400、显示单元1402、密钥输入单元1404和存储器1406从而控制Wi-Fi设备100的总体操作。特别地,控制器1408控制组件以根据如上所述的过程(2-1)、过程(2-2)和过程(3)执行Wi-Fi设备的操作。
图15是根据本公开的实施方式的GW的配置的框图。
参考图15,GW120包括无线单元1500、密钥输入单元1504、存储器1506和控制器1508。
无线单元1500可以包括用于执行与Wi-Fi设备100和服务器140通信的接口,作为用于执行GW120的无线通信的组件。
此外,密钥输入单元1504可以例如包括密钥,密钥生成注册事件以便进入到注册模式,作为用于从用户接收输入的组件。
存储器1506存储在GW120的注册和认证过程中获得的认证信息(ID和密码)以及根据GW120的操作生成的各种信息。
控制器1508通过控制无线单元1500、密钥输入单元1504和存储器1506从而控制GW120的总体的操作。特别地,控制器1508控制组件以根据如上所述的过程(1)、过程(2-1)、过程(2-2)和过程(3)执行GW的操作。
图16是根据本公开的实施方式的示出服务器的配置的框图。
参考图16,服务器140包括无线单元1600、存储器1606和控制器1608.
无线单元1600可以包括用于执行与GW120通信的接口,作为用于执行服务器140的无线通信的组件。
此外,存储器1606存储在GW120和Wi-Fi设备100的注册和认证过程中获得的认证信息(ID和密码),以及根据服务器140的操作生成的各种信息。
控制器1608通过控制无线单元1600和存储器1606从而控制服务器140的总的操作。特别地,控制器1608控制组件以根据如上所述的过程(1)和过程(3)执行服务器的操作。
将理解的是,可以以硬件、软件或硬件和软件组合的形式来实施根据本公开的方法和装置。任何这种软件可以被存储在例如易失性存储设备或非易失性存储设备中,诸如ROM、存储器,诸如RAM、存储器片、存储器件或存储器IC或可记录光学介质或磁介质(诸如,CD、DVD)、磁盘或磁带,而不管它的擦除能力或重新记录能力。还可以意识到的是移动终端中包括的存储器是适用于存储程序的机器可读设备的一个示例,程序包括由处理器设备执行的指令以进而实施本发明的实施方式。
因此,本发明包括用于实施本说明的随附权利要求描述的装置和方法的代码的程序和用于存储程序的机器(计算机或类似的)可读存储介质。此外,可以通过预定介质(诸如,经由有限或无线连接转移的通信信号)电子地传递程序,并且本公开适当地包括程序的等同物。
尽管已经在本公开的详细说明中描述了实施方式,然而在不偏离本公开的范围的情况下可以以各种形式来修改本公开。因此,本发明的范围不应该是实施方式限定的,而应该通过随附权利要求或其等同物来限定。

Claims (24)

1.一种用于在无线通信系统中通过网关(GW)注册和认证设备的方法,所述方法包括:
生成自签名认证信息并且随后将生成的自签名认证信息分配给至少一个设备;
当基于所述自签名认证信息生成了与所述至少一个设备的认证信道时,将请求注册所述至少一个设备的注册请求消息传输到服务器;以及
当已经从所述服务器接收到与所述至少一个设备有关的认证信息时,将接收到的认证信息传输到所述至少一个设备。
2.根据权利要求1所述的方法,其中,将所述自签名认证信息分配给所述至少一个设备包括:
当所述至少一个设备不对应于具有显示功能的设备时,将包括随机生成的第一密码的注册请求消息传输到所述至少一个设备;
从所述至少一个设备接收注册响应消息,所述注册响应消息包括与所述至少一个设备有关的信息以及第二密码;以及
基于所述第一密码和所述第二密码是否相同,将所述自签名认证信息分配给所述至少一个设备。
3.根据权利要求1所述的方法,其中,将所述自签名认证信息分配给所述至少一个设备包括:
当所述至少一个设备对应于具有显示功能的设备时,将包括第一个人识别码(PIN)的注册请求消息传输到所述至少一个设备;
从所述至少一个设备接收注册响应消息,所述注册响应消息包括与所述至少一个设备有关的信息以及由用户输入的第二PIN;以及
基于所述第一PIN和所述第二PIN是否相同,将所述自签名认证信息分配给所述至少一个设备。
4.根据权利要求1所述的方法,其中,当所述至少一个设备和所述GW处在注册模式中时,执行将所述自签名认证信息分配给所述至少一个设备,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述至少一个设备注册到所述GW,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
5.根据权利要求1所述的方法,其中所述注册请求消息包括与所述至少一个设备有关的信息和认证信息,所述认证信息由所述服务器分配用于所述GW和所述服务器之间的认证。
6.一种用于在无线通信系统中通过设备执行注册和认证的方法,所述方法包括:
接收由网关(GW)生成的自签名认证信息;
当基于所述自签名认证信息生成了与所述GW的认证信道时,通过所述认证信道从所述GW接收由服务器生成的认证信息;以及
基于接收到的认证信息从所述服务器接收服务。
7.根据权利要求6所述的方法,其中,接收所述自签名认证信息包括:
当所述设备不对应于具有显示功能的设备时,从所述GW接收包括第一密码的注册请求消息;
基于所述第一密码生成第二密码;
将包括所述设备的信息和所述第二密码的注册响应消息传输到所述GW;以及
基于所述第一密码和所述第二密码是否相同,从所述GW接收所述自签名认证信息。
8.根据权利要求6所述的方法,其中,接收所述自签名认证信息包括:
当所述设备对应于具有显示功能的设备时从所述GW接收包括第一个人识别码(PIN)的注册请求消息;
显示指示要输入与所述第一PIN相同的PIN的消息,并且从用户接收第二PIN的输入;
将包括与所述设备有关的信息和第二PIN的注册响应消息传输到所述GW;以及
基于所述第一PIN和所述第二PIN是否相同,从所述GW接收所述自签名认证信息。
9.根据权利要求6所述的方法,其中,当所述设备和GW处在注册模式中时,执行接收所述自签名认证信息,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述设备注册到所述GW,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
10.一种在无线通信系统中通过服务器注册和认证设备的方法,所述方法包括:
从网关(GW)接收请求注册至少一个设备的消息;
生成用于所述至少一个设备的认证信息;以及
将生成的认证信息传输到所述GW,
其中所述至少一个设备与接收由所述GW生成的自签名认证信息的至少一个设备对应。
11.根据权利要求10所述的方法,其中,所述注册请求消息包括所述至少一个设备有关的信息和认证信息,所述认证信息由服务器分配用于所述GW和所述服务器之间的认证。
12.根据权利要求11所述的方法,其中,当所述GW处于注册模式中时获得用于所述GW和所述服务器之间的认证的认证信息,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述GW注册到所述服务器,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
13.一种在无线通信系统中的网关(GW),其包括:
控制器,其生成自签名认证信息并且随后将生成的自签名认证信息分配给至少一个设备;
接收器,其从服务器接收与所述至少一个设备有关的认证信息;以及
发射器,其将请求注册所述至少一个设备的注册请求消息传输到所述服务器,并且当基于所述自签名认证信息生成了与所述至少一个设备的认证信道时,将接收到的认证信息传输到所述至少一个设备。
14.根据权利要求13所述的GW,其中,所述控制器控制所述发射器用于当所述至少一个设备不对应于具有显示功能的设备时将包括随机生成的第一密码的注册请求消息传输到所述至少一个设备,并且当通过所述接收器从所述至少一个设备接收包括与所述至少一个设备有关的信息和第二密码的注册响应消息时,基于所述第一密码和所述第二密码是否相同,将所述自签名认证信息分配给所述至少一个设备。
15.根据权利要求13所述的GW,其中,所述控制器控制所述发射器用于当所述至少一个设备对应于具有显示功能的设备时将包括第一个人识别码(PIN)的注册请求消息传输到所述至少一个设备,并且当通过所述接收器从所述至少一个设备接收包括与所述至少一个设备有关的信息和由用户输入的第二PIN的注册响应消息时,基于所述第一PIN和所述第二PIN是否相同,将自签名认证信息分配给所述至少一个设备。
16.根据权利要求13所述的GW,其中,当所述至少一个设备和所述GW处在注册模式中时,所述控制器将所述自签名认证信息分配给所述至少一个设备,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述至少一个设备注册到所述GW,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
17.根据权利要求13所述的GW,其中,所述注册请求消息包括与所述至少一个设备有关的信息和认证信息,所述认证信息由所述服务器分配用于所述GW和所述服务器之间的认证。
18.一种无线通信系统中的设备,包括:
接收器;和
控制器,其控制所述接收器接收由网关(GW)生成的自签名认证信息,并且当基于所述自签名认证信息生成与所述GW的认证信道时,通过所述认证信道从所述GW接收由服务器生成的认证信息,并且基于接收到的认证信息从所述服务器接收服务。
19.根据权利要求18所述的设备,进一步包括:
发射器;
其中,所述控制器控制所述发射器用于当所述设备不对应于具有显示功能的设备时,通过接收器从所述GW接收包括第一密码的注册请求消息,基于所述第一密码生成第二密码,并且将包括所述设备的信息和所述第二密码的注册响应消息传输到所述GW,以及基于所述第一密码和所述第二密码是否相同,从所述GW接收所述自签名认证信息。
20.根据权利要求18所述的设备,进一步包括:
发射器;显示单元;和输入单元
其中,所述设备控制所述显示单元和输入单元用于当所述设备对应于具有显示功能的设备时,通过所述接收器从所述GW接收包括第一个人识别码(PIN)的注册请求消息,显示指示要输入与所述第一PIN相同的PIN的消息,以及从用户接收第二PIN的输入;并且控制所述发射器用于将包括与所述设备有关的信息和所述第二PIN的注册响应消息传输到所述GW,以及基于所述第一PIN和所述第二PIN是否相同,从所述GW接收所述自签名认证信息。
21.根据权利要求18所述的设备,其中,当所述设备和所述GW处在注册模式中时,所述控制器接收所述自签名认证信息,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述设备注册到所述服务器,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
22.一种无线通信系统中的服务器,包括:
接收器,其从网关(GW)接收请求注册至少一个设备的消息;
控制器,其生成用于所述至少一个设备的认证信息;以及
发射器,其将生成的认证信息传输到所述GW,
其中,所述至少一个设备与接收由所述GW生成的自签名认证信息的设备对应。
23.根据权利要求22所述的服务器,其中,所述注册请求消息包括与所述至少一个设备有关的信息和认证信息,所述认证信息由所述服务器分配用于所述GW和所述服务器之间的认证。
24.根据权利要求22所述的服务器,其中,当所述GW处于注册模式中时获得用于所述GW和所述服务器之间的认证的认证信息,其中所述注册模式是指用于执行这样一种操作的模式,在所述操作中所述GW注册到所述服务器,并且在当已经选择了用于进入到所述注册模式的接口时的预配置的时间间隔期间执行所述注册模式。
CN201480043749.2A 2013-08-08 2014-08-01 用于在无线通信系统中注册和验证设备的方法和设备 Expired - Fee Related CN105453621B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130094069A KR102005408B1 (ko) 2013-08-08 2013-08-08 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
KR10-2013-0094069 2013-08-08
PCT/KR2014/007100 WO2015020360A1 (ko) 2013-08-08 2014-08-01 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치

Publications (2)

Publication Number Publication Date
CN105453621A true CN105453621A (zh) 2016-03-30
CN105453621B CN105453621B (zh) 2019-03-12

Family

ID=52461631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480043749.2A Expired - Fee Related CN105453621B (zh) 2013-08-08 2014-08-01 用于在无线通信系统中注册和验证设备的方法和设备

Country Status (4)

Country Link
US (2) US10178550B2 (zh)
KR (1) KR102005408B1 (zh)
CN (1) CN105453621B (zh)
WO (1) WO2015020360A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024358A (zh) * 2016-10-07 2019-07-16 诺基亚技术有限公司 对由分布式数据存储系统提供的服务的访问
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN111262819A (zh) * 2018-11-30 2020-06-09 中移(杭州)信息技术有限公司 一种voip sdk接入控制方法及装置
CN111711979A (zh) * 2020-06-15 2020-09-25 北京自如信息科技有限公司 一种wifi模组配网方法、装置、系统及存储介质
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
EP3357249A4 (en) * 2015-09-30 2018-12-19 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
CN106817699A (zh) * 2015-12-01 2017-06-09 中兴通讯股份有限公司 无线接入设备注册方法及装置
WO2017160924A1 (en) 2016-03-15 2017-09-21 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
US10165448B2 (en) * 2016-03-18 2018-12-25 Arris Enterprises Llc Authentication between wireless client and access point utilizing smart client detection
CA3048430A1 (en) 2016-12-22 2018-06-28 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
CN109547969A (zh) * 2017-07-24 2019-03-29 宝沃汽车(中国)有限公司 车辆定位信息的共享方法、装置和汽车
MY191618A (en) * 2017-12-29 2022-07-04 Mimos Berhad Physical access control through challenge response interaction
US11449331B2 (en) * 2018-01-25 2022-09-20 Lg Electronics Inc. Vehicular update system and control method thereof
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
WO2020190559A1 (en) * 2019-03-18 2020-09-24 Google Llc Cloud-based discovery service for end-user devices
US11979403B2 (en) 2021-05-27 2024-05-07 Cisco Technology, Inc. Token-based device tracking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
KR20090058362A (ko) * 2007-12-04 2009-06-09 주식회사 조은시큐리티 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법
KR20130034754A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 통신 연결 서비스 제공 방법 및 장치

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826685B1 (en) * 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
US7444507B2 (en) 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
CN1685706A (zh) 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
US9363709B2 (en) * 2002-12-24 2016-06-07 Samrat Vasisht Method, system and device for automatically configuring a communications network
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
KR100527632B1 (ko) 2003-12-26 2005-11-09 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US20060294381A1 (en) * 2005-06-22 2006-12-28 Mitchell Douglas P Method and apparatus for establishing a secure connection
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US7809376B2 (en) * 2005-11-29 2010-10-05 Roberto S. Catalan Enhanced analogue of interactive voice response structures and functions for mobile phones and similar handheld communications devices
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
WO2008040238A1 (fr) * 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
DE102007052128A1 (de) 2007-10-31 2009-05-14 Concept04 Gmbh Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
JP2009111835A (ja) 2007-10-31 2009-05-21 Oki Electric Ind Co Ltd 端末収容装置、通信プログラム、通信方法及び通信システム
US8521155B2 (en) * 2007-12-21 2013-08-27 Research In Motion Limited Presence-based call switching
KR101487823B1 (ko) 2008-11-28 2015-01-29 엘지전자 주식회사 자동 게이트웨이 및 그 방법
US8590022B2 (en) * 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
KR101104597B1 (ko) 2009-09-02 2012-01-12 중앙대학교 산학협력단 게이트 웨이를 통한 근거리 네트워크와 광역 네트워크의 소프트 스위칭 시그널링 방법 및 그 장치
US20110128943A1 (en) * 2009-12-02 2011-06-02 Chang Hong Shan WiFi and WiMAX Internetworking
KR101789691B1 (ko) * 2010-09-30 2017-10-26 삼성전자주식회사 서버 및 그 서비스 제공 방법
KR101827830B1 (ko) 2011-02-24 2018-02-09 삼성전자주식회사 전기기기, 전기기기 관리 시스템 및 전기기기의 제어 방법
US8650405B1 (en) * 2011-06-30 2014-02-11 Emc Corporation Authentication using dynamic, client information based PIN
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
CN102638797B (zh) * 2012-04-24 2016-08-03 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
US20130298215A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on user registration for online or client account services
US20120266209A1 (en) * 2012-06-11 2012-10-18 David Jeffrey Gooding Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US20150046993A1 (en) * 2013-08-07 2015-02-12 Leo ARCEO Password authentication method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
KR20090058362A (ko) * 2007-12-04 2009-06-09 주식회사 조은시큐리티 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법
KR20130034754A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 통신 연결 서비스 제공 방법 및 장치

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024358A (zh) * 2016-10-07 2019-07-16 诺基亚技术有限公司 对由分布式数据存储系统提供的服务的访问
US11089104B2 (en) 2016-10-07 2021-08-10 Nokia Technologies Oy Access to services provided by a distributed data storage system
CN111262819A (zh) * 2018-11-30 2020-06-09 中移(杭州)信息技术有限公司 一种voip sdk接入控制方法及装置
CN111262819B (zh) * 2018-11-30 2022-04-01 中移(杭州)信息技术有限公司 一种voip sdk接入控制方法及装置
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN111711979A (zh) * 2020-06-15 2020-09-25 北京自如信息科技有限公司 一种wifi模组配网方法、装置、系统及存储介质

Also Published As

Publication number Publication date
CN105453621B (zh) 2019-03-12
WO2015020360A1 (ko) 2015-02-12
KR102005408B1 (ko) 2019-07-30
US10911436B2 (en) 2021-02-02
US20160192191A1 (en) 2016-06-30
US10178550B2 (en) 2019-01-08
KR20150017891A (ko) 2015-02-23
US20190028893A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
CN105453621A (zh) 用于在无线通信系统中注册和验证设备的方法和设备
US10986083B2 (en) Hardware identification-based security authentication service for IoT devices
US20200275273A1 (en) Secure device onboarding techniques
US8782401B2 (en) Enhanced privacy ID based platform attestation
JP2023166562A (ja) 第1の要素非接触カード認証システムおよび方法
US20140127994A1 (en) Policy-based resource access via nfc
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
CN113950047A (zh) 管理电子设备上的多个用户的凭据
US20110271099A1 (en) Authentication server and method for granting tokens
US20140020081A1 (en) Portable Token Device
EP3535724A1 (en) Verifying an association between a communication device and a user
US8453220B2 (en) Device association
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
US20180145834A1 (en) Providing a Security Process for Wireless Devices
CN108496380A (zh) 服务器、移动终端及程序
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
US20170339159A1 (en) Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium
US20180310176A1 (en) Methods and Systems For Authenticating a Device to a Wireless Network
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
US20240121112A1 (en) Mutual authentication with pseudo random numbers
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
Suomalainen Smartphone assisted security pairings for the Internet of Things
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
CN114430416B (zh) 基于区块链系统的数据处理方法、装置以及存储介质
van Rijswijk-Deij Simple location-based one-time passwords

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190312

Termination date: 20210801