CN107667554A - 分散式配置器实体 - Google Patents
分散式配置器实体 Download PDFInfo
- Publication number
- CN107667554A CN107667554A CN201680032306.2A CN201680032306A CN107667554A CN 107667554 A CN107667554 A CN 107667554A CN 201680032306 A CN201680032306 A CN 201680032306A CN 107667554 A CN107667554 A CN 107667554A
- Authority
- CN
- China
- Prior art keywords
- wireless device
- network
- configurator
- credentials
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
一种用于在无线网络中对网络证书的分散式存储和/或管理的系统和方法。无线网络的第一设备从第一配置器接收一组网络证书。网络证书可以用于授权一个或多个设备访问无线网络。第一设备还从第二设备接收用户认证证书,并且至少部分地基于用户认证证书将第二设备认证为无线网络的第二配置器。在将第二设备认证为第二配置器后,第一设备然后可以将该组网络证书发送给第二配置器。
Description
技术领域
示例实施例通常涉及无线网络,具体涉及在无线网络对网络证书的分散式存储和/或管理。
背景技术
客户端设备(例如,无线站)可以被配置为使用公共密钥加密技术来与无线网络的一个或多个接入点(AP)进行通信。公共密钥加密(有时称为公共密钥/私有密钥加密)是一种使用已知(公共)密钥和秘密(私有)密钥来安全地传输数据的方法。每个设备可以具有唯一的一对公共密钥和私有密钥,这一对公共密钥和私有密钥在数学上和/或算法上相互关联。除传输数据外,公共密钥和私有密钥还可以用于验证消息和证书和/或生成数字签名。例如,客户端设备可以与无线网络内的AP共享其公共密钥。AP可以使用客户端设备的公共密钥来认证和配置客户端设备以访问(例如,连接到)无线网络。经认证的客户端设备可以与AP和/或无线网络内的其它设备进行通信。
在一些无线网络中,配置器可以管理网络中的每个设备的网络证书。例如,配置器可以基于与每个设备相关联的公共密钥/私有密钥来注册和/或验证无线网络的成员(例如,客户端设备和AP)。具体地说,配置器可以将至少每个客户端设备和/或AP的公共密钥信息存储在无线网络中。配置器可以使用所存储的公共密钥信息(例如,网络证书)以安全地与无线网络中的每个客户端设备和AP进行通信。配置器可以例如通过向客户端设备提供用以识别AP和/或与AP通信的信息来配置和/或准备客户端设备。类似地,配置器可以向AP提供用以识别和/或认证来自客户端设备的通信的信息。
配置器通常是智能手机或其它便携式设备,其可能丢失、被盗、被替换或以其它方式从无线网络被移除(例如,永久性地)。因此,可能期望在没有配置器的情况下保持无线网络的成员资格,而不必重新注册每个成员设备。
发明内容
提供发明内容是为了以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念的选择。本发明内容并不旨在确定所要求保护的主题的关键特征或必要特征,也不旨在限制所要求保护的主题的范围。
公开了一种用于在无线网络中对网络证书的分散式存储和/或管理的系统和方法。无线网络的第一设备从第一配置器接收一组网络证书。所述网络证书用于授权一个或多个设备访问无线网络。例如,所述网络证书可以包括与所述一个或多个设备相关联的可信公共密钥的列表。替代地或另外地,网络证书可以包括用于证实所述一个或多个设备作为所述无线网络的成员的一对公共密钥和私有密钥。所述第一设备还从第二设备接收用户认证证书,以及至少部分地基于用户认证证书将所述第二设备认证为所述无线网络的第二配置器。在将所述第二设备认证为所述第二配置器之后,所述第一设备然后可以将所述一组网络证书发送给所述第二配置器。
在示例实施例中,所述用户认证证书可以用于验证所述第一配置器和所述第二设备属于同一用户或者由同一用户使用。例如,所述用户认证证书可以包括由第二设备的用户输入的密码、语音数据或图像数据中的至少一个。第一设备可以从第一配置器接收参考证书,并将所述参考证书与所述用户认证证书进行比较。在一些方面中,所述第一设备可以将所述比较卸载为由所述无线网络外部的一个或多个处理资源执行。具体地说,所述第一设备可以在确定所述用户认证证书与所述参考证书基本匹配时将所述第二设备认证为所述第二配置器。
另外,在一些实施例中,所述第一设备可以至少部分地基于所述第一设备的公共身份密钥来与所述第二设备建立安全信道。例如,所述公共身份密钥可以以带外的方式提供给所述第一设备。相应地,所述第一设备可以经由所述安全信道从所述第二设备接收所述用户认证证书。一旦通过认证,所述第二配置器便可以授权另外的设备访问所述无线网络。
通过在无线网络中的多个设备之间分散网络证书,示例实施例提供了在管理对无线网络的访问时的冗余。例如,这可以允许在现有的配置器丢失、被盗、被替换或永久地从无线网络中移除的情况下,存储一组冗余的网络证书的接入点(AP)加载(on-board)新的配置器。此外,所述用户认证证书允许配置器基于其用户(例如,而不是设备本身)被认证。例如,这可以通过验证新的配置器的用户与旧的或现有的配置器的用户相同,确保在加载新的配置器时的更高的“可信度”。
附图说明
示例实施例通过示例的方式被示出,并且不旨在被附图的图片所限制。
图1示出了其中可以实现示例实施例的无线系统的框图。
图2示出了根据示例实施例的用于在多个设备之间分散网络证书的系统的框图。
图3是根据示例实施例描绘用于加载用于无线网络的新的配置器的操作的序列图。
图4示出了根据示例实施例的接入点的框图。
图5示出了根据示例实施例的无线设备的框图。
图6示出了根据示例实施例描绘用于分散用于无线网络的网络证书的操作的说明性流程图。
图7示出了根据示例实施例描绘用于在无线网络中加载新的配置器的操作的说明性流程图。
具体实施方式
下面仅为了简单起见在WLAN系统的上下文中描述示例实施例。应当理解地是,示例实施例同样适用于其它无线网络(例如,蜂窝网络、微微网络、毫微微网络、卫星网络)以及适用于使用一个或多个有线标准或协议的信号的系统(例如,以太网和/或HomePlug/PLC标准)。如本文中所使用地,术语“WLAN”和可以包括由IEEE 802.11标准族、 (蓝牙)、HiperLAN(主要在欧洲使用的与IEEE802.11标准相当的一组无线标准)以及具有相对短的无线电传播范围的其它技术。因此,术语“WLAN”和“Wi-Fi”在本文中可以互换使用。另外,虽然以下根据包括一个或多个AP和多个客户端设备的基础设施WLAN系统进行描述,但是示例实施例同样适用于其它WLAN系统,包括例如多个WLAN、对等(或独立的基本服务集)系统、Wi-Fi Direct系统和/或热点。
在以下描述中,阐述了许多具体细节,诸如用以提供对本公开内容的透彻理解的具体组件、电路和过程的示例。本文使用的术语“耦合”意思是直接连接到或通过一个或多个中间组件或电路连接。术语“配置器”是指管理和/或控制对无线网络的访问的无线设备。例如,配置器可以注册或授权新成员加入无线网络,并且可以取消对现有成员加入无线网络的授权。“成员”或“成员设备”是指由配置器授权访问特定的无线网络的任何无线设备(例如,客户端设备或AP)。
此外,在下面的描述中,为了解释的目的,阐述了特定的术语以提供对示例实施例的透彻理解。然而,对于本领域技术人员将显而易见地是,可以不需要这些具体细节来实践示例实施例。在其它情况下,以框图形式示出公知的电路和设备以避免模糊本公开内容。以下的详细描述的一些部分是以过程、逻辑框、处理和对计算机存储器内的数据比特的操作的其它符号表示来呈现的。这些描述和表示是数据处理领域的技术人员用来将其工作的实质最有效地传达给本领域其它技术人员的手段。在本申请中,过程、逻辑框、处理过程等被认为是生成期望结果的步骤或指令的自洽序列。这些步骤是需要对物理量进行物理操纵的步骤。通常,虽然不一定,但这些量采取能够在计算机系统中存储、传输、组合、比较和以其它方式操纵的电信号或磁信号的形式。
然而,应该记住地是,所有这些和类似的术语都与适当的物理量相关联,并且仅仅是适用于这些量的方便的标签。除非特别声明,否则如从以下讨论中显而易见地那样,应理解地是,在整个本申请中,利用诸如“访问”、“接收”、“发送”、“使用”、“选择”、“确定”、“规格化”、“相乘”、“求平均”、“监测”、“比较”、“应用”、“更新”、“测量”、“导出”等是指计算机系统或类似的电子计算设备的动作和过程,其将在计算机系统的寄存器和存储器内表示为物理(电子)量的数据操纵和转换成类似地表示为计算机系统存储器或寄存器或其它这样的信息存储、传输或显示设备内的物理量的其它数据。
在附图中,单个框可以被描述为执行一个或多个功能;然而,在实际应用中,该框所执行的一个或多个功能可以在单个组件中执行,也可以跨多个组件执行,和/或可以使用硬件、使用软件或使用硬件和软件的组合来执行。为了清楚地说明硬件和软件的这种可互换性,上面已经根据其功能一般性地描述了各种说明性的组件、框、模块、电路和步骤。这样的功能是以硬件还是软件来实现取决于施加在整个系统上的特定应用和设计约束。虽然本领域技术人员可以针对每个特定应用以各种方式实现所描述的功能,但是这样的实现决策不应该被解释为导致偏离本发明的范围。而且,示例无线通信设备可以包括除了所示的那些组件之外的组件,包括诸如处理器、存储器等的公知组件。
本文描述的技术可以用硬件、软件、固件或其任何组合来实现,除非具体描述为以特定方式实现。被描述为模块或组件的任何特征也可以一起实现在集成逻辑器件中,或者作为分立但可互操作的逻辑器件单独实现。如果以软件实现,则可以至少部分地通过包括指令的非暂时性处理器可读存储介质来实现所述技术,所述指令在被执行时执行上述方法中的一个或多个。非暂时性处理器可读数据存储介质可以构成计算机程序产品的一部分,该计算机程序产品可以包括封装材料。
非暂时性处理器可读存储介质可以包括诸如同步动态随机存取存储器(SDRAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、FLASH存储器、其它已知存储介质等。另外或替代地,所述技术可以至少部分地通过以指令或数据结构的形式携带或传送代码并且可以由计算机或者其它处理器访问、读取和/或执行的处理器可读通信介质来实现。
结合本文公开的实施例描述的各种说明性逻辑框、模块、电路和指令可以由一个或多个处理器执行,这些处理器例如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路电路(ASIC)、专用指令集处理器(ASIP)、现场可编程门阵列(FPGA)或其它等效的集成或分立逻辑电路。如本文所使用的术语“处理器”可以指任何前述的结构或适合于实施本文所描述的技术的任何其它结构。另外,在一些方面中,本文描述的功能可以在如本文描述地来配置的专用软件模块或硬件模块内提供。而且,这些技术可以完全在一个或多个电路或逻辑元件中实现。通用处理器可以是微处理器,或者,处理器可以是任何传统的处理器、控制器、微控制器或状态机。处理器还可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与DSP核的结合、或者任何其它这样的配置。
图1是其中可以实现示例实施例的无线系统100的框图。无线系统100可以包括无线接入点(AP)110、无线局域网(WLAN)120、客户端设备130(例如站或STA)和配置器140。WLAN 120可以由可以根据IEEE 802.11系列标准(或根据其它合适的无线协议)操作的多个Wi-Fi接入点(AP)。因此,尽管在图1中仅示出了一个AP 110是为了简单起见,但是应当理解,WLAN 120可以由任意数量的诸如AP 110的接入点形成。类似地,WLAN120可以包括任意数量的客户端设备,诸如客户端设备130。对于一些实施例,无线系统100可以对应于单用户多输入多输出(SU-MIMO)或多用户MIMO(MU-MIMO)无线网络。尽管在图1中描绘了WLAN 120作为基础设施基本服务集(BSS),但是对于其它示例实施例,WLAN 120可以是独立的基本服务集(IBSS)、自组织网络或对等(P2P)网络(其根据Wi-Fi Direct规范来运行)。
AP 110可以是允许一个或多个无线设备通过AP 110使用Wi-Fi、蓝牙或任何其它合适的无线通信标准连接到网络(例如,局域网(LAN)、广域网(WAN)、城域网(MAN)和/或因特网)的任何合适的设备。AP 110被分配由例如设备制造商在其中编程的唯一的介质访问控制(MAC)地址。对于一些实施例,AP 110可以是充当支持软件的接入点(“SoftAP”)的任何合适的无线设备(例如,蜂窝手机、PDA、平板设备、膝上型计算机和/或STA)。对于至少一个实施例,AP 110可以包括一个或多个收发机、一个或多个处理资源(例如,处理器和/或ASIC)、一个或多个存储器资源以及电源。存储器资源可以包括存储用于执行下面关于图6和7描述的操作的指令的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等)。
客户端设备130可以是任何合适的支持Wi-Fi的无线设备,包括例如蜂窝电话、个人数字助理(PDA)、平板设备、膝上型计算机等。客户端设备130也可以被称为用户设备(UE)、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手机、用户代理、移动客户端、客户端或某个其它合适的术语。客户端设备130也被分配唯一的MAC地址。对于至少一些实施例,客户端设备130可以包括一个或多个收发机、一个或多个处理资源(例如,处理器和/或ASIC)、一个或多个存储器资源以及电源(例如电池)。存储器资源可以包括存储用于执行下面参照图7描述的操作的指令的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等)。
配置器140可以是能够与客户端设备130和AP 110安全通信的任何合适的设备。在示例实施例中,配置器140可以使用公共密钥加密技术和/或根据设备供应协议(DPP)与客户端设备130和AP 110中的每一个通信。对于至少一些实施例,配置器140可以包括用于接收来自设备的用户或操作者的输入的用户输入特征(例如,触摸屏、键盘、麦克风等)。例如,配置器140可以是智能电话、个人数字助理(PDA)、平板设备、膝上型计算机等。此外,对于一些实施例,配置器140可以包括一个或多个收发机、一个或多个处理资源(例如,处理器和/或ASIC)、一个或多个存储器资源以及电源(例如电池)。存储器资源可以包括存储用于执行下面参照图7描述的操作的指令的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等)。
对于AP 110、客户端设备130和配置器140,一个或多个收发机可以包括Wi-Fi收发机、蓝牙收发机、蜂窝收发机、和/或其它合适的射频(RF)收发机(为简单起见未示出)以发送和接收无线通信信号。每个收发机可以在不同的工作频段和/或使用不同的通信协议与其它无线设备通信。例如,Wi-Fi收发机可以根据IEEE 802.11规范在2.4GHz频带内和/或在5GHz频带内进行通信。蜂窝收发机可以根据由第三代合作伙伴计划(3GPP)描述的4G长期演进(LTE)协议(例如,在大约700MHz与大约3.9GHz之间)和/或根据其它蜂窝协议(例如全球移动通信系统(GSM)通信协议)在各种RF频带内通信。在其它实施例中,包括在客户端设备内的收发机可以是任何技术上可行的收发机,诸如由来自ZigBee联盟的规范描述的ZigBee收发机、WiGig收发机和/或由来自HomePlug联盟的规范描述的HomePlug收发机。
配置器140管理对WLAN 120的访问和/或控制。例如,配置器140可以存储可以用于授权成员设备访问WLAN 120的一组网络证书142。在一些方面,配置器140可以注册和/或授权新设备加入WLAN120(例如,并且成为WLAN 120的成员)。例如,在客户端设备130可以访问WLAN 120的任何服务和/或设备之前,配置器140可以先注册客户端设备130作为WLAN 120的成员。注册过程可以包括将客户端设备130认证为“可信”设备,并配置客户端设备130以与AP 110和/或其它成员WLAN 120通信。出于讨论的目的,假设AP 110已经(例如由配置器140)注册为WLAN 120的成员。
在示例实施例中,配置器140可以使用公共密钥加密技术来认证客户端设备130。公共密钥加密技术可以用于在配置器140和客户端设备130之间建立安全通信信道。例如,客户端设备130可以存储或者以其它方式与公共根身份密钥132和私有根身份密钥134相关联。公共密钥/私有密钥对132和134可以在制造客户端设备130时被编程和/或存储在客户端设备130中。公共根身份密钥(或公共密钥)132可以被分散给其它设备(例如,包括配置器140),而私有根身份密钥(或私有密钥)134可以仅被客户端设备130知晓。配置器140可以使用公共根身份密钥132来加密预期给客户端设备130的消息,并且客户端设备130可以使用其私有根身份密钥134来解密消息。
为了确保客户端设备130是“可信”设备,配置器140可以以带外的方式(例如,使用快速响应(QR)码、近场通信(NFC)、标签串、低功耗蓝牙(BLE)、通用串行总线(USB)等)来获得公共根身份密钥132。例如,配置器140可以通过扫描(例如用光学设备和/或相机)打印在客户端设备130的表面或外壳上的QR代码来获取公共根识别密钥132。或者,公共根身份密钥132可以由配置器140的用户手动输入(例如,在从客户端设备130上的印刷标签读取之后)。另外,在一些方面中,客户端设备130可以通过短距离的通信信道(例如,NFC、BLE、USB等)将其公共根身份密钥132发送给配置器140。配置器140用以获得公共根身份密钥132的带外方式确保了客户端设备130在认证过程期间处于配置器140的相对接近的范围内。因此,配置器140可以相信客户端设备130确实是它应该是的设备。
在认证过程期间,配置器140可以使用公共密钥加密与客户端设备130建立安全通信信道。例如,配置器140可以与客户端设备130交换加密的消息,以验证客户端设备130拥有与公共根身份密钥132相关联的私有根身份密钥134,并以提供其自己的公共根身份密钥(为了简单起见未示出)给客户端设备130。一旦被认证,客户端设备130便可以将消息安全地发送给配置器140(例如,使用配置器140的公共根身份密钥132),并且配置器140可以安全地发送消息到客户端设备130(例如,使用公共根身份密钥132)。
然后,配置器140可以将客户端设备130配置成访问和/或连接到WLAN 120。例如,配置器140可以将客户端设备130“引入”到WLAN 120中的其它设备,包括例如AP 110。在一些方面,配置器140还可以例如基于AP 110的公共根身份密钥112和私有根身份密钥114,使用公共密钥加密来与AP 110进行通信。通过引入客户端设备130和AP 110,配置器140证实两个设备是WLAN 120的经认证(例如,可信的)成员。然后,客户端设备130和AP 110可以协商可以用于建立设备之间的安全通信链路的共享的成对主密钥(PMK)。例如,客户端设备130可以使用PMK来访问和/或连接到WLAN 120(例如,经由如由IEEE 802.11规范所定义的4路握手)。
在一些方面中,配置器140可以使用基于公共密钥白名单的访问控制技术来控制对WLAN 120的访问。例如,配置器140可以存储被授权访问和/或加入WLAN 120的可信(例如,成员)设备的列表。可信设备的列表可以被存储作为一组网络证书142。在一些实施例中,网络证书142可以包括WLAN 120的每个成员的身份密钥信息。在图1的例子中,网络证书142可以包括客户端设备130的公共根身份密钥132和AP 110的公共根身份密钥112。相应地,配置器140可以将对WLAN 120的访问仅限于由那些由网络证书142(例如,成员设备)识别的设备。
在其它方面中,配置器140可以使用基于证书的访问控制技术来控制对WLAN 120的访问。例如,配置器140可以使用一对认证机构(CA)公共密钥和私有密钥(为了简单起见未示出)来对WLAN 120的成员设备的通信进行签名和/或证实。在一些实施例中,网络证书142可以包括用于证实WLAN 120的成员的CA公共密钥/私有密钥对。因此,配置器140可以将CA公共密钥分散给WLAN 120的成员设备(例如,客户端设备130和AP 110),并可以使用CA私有密钥来对成员设备的通信进行签名或加密。这确保了只有WLAN 120的成员设备(例如,拥有CA公共密钥的设备)可以解密和/或验证其它成员设备的通信(例如,使用CA私有密钥签名的通信)。
在示例实施例中,配置器140可以将网络证书142的副本分散给WLAN120中的其它设备。如上所述,配置器140可能丢失、被盗、被替换、或者(例如,永久性地)从WLAN 120移除。示例实施例还认识到,接入点往往是无线网络中的相对永久的固定装置,并且不太可能丢失或被盗。因此,在示例实施例中,配置器140可以传送网络证书142的副本以存储在AP110上。虽然在图1的示例中仅示出了一个实体(例如,AP 110)接收网络证书142,在其它实施例中,配置器140可以将网络证书142分散给WLAN 120中的任何数量的设备(例如,AP和/或客户端设备)。例如,在一些实施例中,配置器140可以分散网络证书142给AP 110和/或客户端设备130。
以分散式方式(例如,在WLAN 120中的多个设备上)存储网络证书142可以提供在管理对WLAN 120的访问时的冗余。尽管AP 110可能(比配置器140)变得不太可能丢失、被盗或从WLAN 120移除,但AP 110仍可能具有比配置器140不够鲁棒的特征集。例如,AP 110可能不具有相机、蓝牙无线电单元、用户输入设备和/或为使用网络证书142注册和/或管理设备必需的其它特征。因此,对于一些实施例,AP 110可以将网络证书142传送到另一无线设备(为了简单起见未示出),并且使无线设备能够承担以下角色:WLAN 120的配置器。
图2示出根据示例实施例的用于在多个设备之间分散网络证书的系统200的框图。系统200包括AP 210、配置器220和无线设备230。AP 210和配置器220可以分别是图1的AP110和配置器140的实施例。
配置器220管理对至少部分由AP 210提供的无线网络(为了简单起见未示出)的访问和/或控制。更具体地,配置器220存储一组网络证书(NC)222,其可以被用于向可信设备和/或经认证的设备(例如,无线网络的成员)提供和/或限制对无线网络的访问。在一些方面,网络证书222可以包括用于可信任成员设备的公共根身份密钥的列表(例如,用于基于公共密钥白名单的访问控制)。在其它方面,网络证书222可以包括可以由配置器220(例如,或其它认证机构)使用以对成员设备的通信进行签名和/或证实的一对CA公共密钥和私有密钥(例如,用于基于证书的访问控制)。
在示例实施例中,AP 210还可以存储由配置器220使用的网络证书222的副本以管理对无线网络的访问。例如,配置器220可以在将AP 210注册为无线网络的成员之后在AP210上存储网络证书222的副本。为了保持AP 210和配置器220之间的网络证书222的同步,配置器220可以在给定时间段期间周期性地更新存储在AP 210上的网络证书222,以反映成员设备的任何添加和/或移除。或者,配置器220可以响应于无线网络的成员资格的任何改变来更新存储在AP 210上的网络证书222。
无线设备230可以是能够与AP 210安全地通信并管理对无线网络的访问的任何合适的设备。例如,无线设备230可以使用公共密钥加密技术和/或根据DPP协议与AP 210通信。对于至少一些实施例,无线设备230可以包括用于接收来自设备的用户或操作者的输入的用户输入特征(例如,触摸屏、键盘、麦克风等)。例如,无线设备230可以是智能电话、PDA、平板设备、膝上型计算机等。此外,无线设备230可以包括一个或多个收发机、一个或多个处理资源、一个或多个存储器资源以及电源。存储器资源可以包括存储用于执行下面参照图7描述的操作的指令的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等)。
在示例实施例中,AP 210可以将无线设备230“加载(on-board)”(例如,建立或配置)为无线网络的配置器。例如,无线设备230可以用作配置器220的备份和/或提供针对配置器220的冗余。另外,无线设备230可以承担配置器220的角色(例如并且因此保持无线网络的成员资格),以应对配置器220丢失、被盗、更换和/或以其它方式从无线网络移除的情况。AP 210可以通过进一步向无线设备230分散网络证书222的副本来将无线设备230建立为配置器。对于一些实施例,AP 210可以在传输网络证书222给无线设备230之前,先确定无线设备230是“可信”设备。然而,在不存在配置器220的情况下,AP 210可能无法通过成员注册过程(例如,使用DPP认证)来确定无线设备230的可信性。
示例实施例认识到特定的用户201可以拥有和/或操作配置器220和无线设备230两者。因此,在示例实施例中,AP 210可以通过认证无线设备230的用户(例如,或者基于拥有和/或操作设备的用户201来认证无线设备230)来确定无线设备230的可信度。例如,AP210可以在接收到网络证书222时从配置器220接收和/或请求用户认证证书(UAC)224。用户认证证书224可以包括将用户201唯一地识别为配置器220的所有者/或操作者的任何信息。为了验证用户201拥有配置器220,AP 210可以在接收到来自配置器220的网络证书222时,请求用户201手动输入和/或提供用户认证证书224。
在一些实施例中,用户认证证书224可以包括字母数字密码。例如,AP 210可以提示用户201经由配置器220的键盘或触摸屏输入或输入密码。在其它实施例中,认证证书224可以包括音频记录和/或语音数据。例如,AP 210可以提示用户201重复在配置器220的屏幕和/或表面上显示的短语,而配置器220的麦克风记录用户的语音。另外,在一些实施例中,用户认证证书224可以包括照片和/或图像数据。例如,AP 210可以使配置器220的相机或光学设备捕捉用户201的照片。
AP 210可以结合网络证书222来存储用户认证证书224。在一些实施例中,AP 210可以随后使用用户认证证书224来认证无线设备230作为无线网络的配置器。例如,当试图加载无线设备230时,可以经由一个或多个输入特征(例如,麦克风、相机、触摸屏、键盘等等)提示无线设备230的用户201输入或提供另一用户认证证书(UAC)232。然后,无线设备230将用户认证证书232发送到AP 210以用于认证目的。
AP 210可以将来自无线设备230的用户认证证书232与从配置器220接收到的用户认证证书224进行比较,以确定相同的用户201是配置器220和无线设备230两者的所有者和/或操作者。如果AP 210确定来自无线设备230的用户认证证书232基本上匹配来自配置器220的用户认证证书224,则AP 210可以将网络证书222分散给无线设备230,并使得无线设备230能够承担无线网络的配置器的角色。
图3是示出根据示例实施例的用于加载无线网络的新的配置器的操作的序列图300。例如,参照图2的系统200,AP 210最初可以作为WLAN 310的成员与配置器220进行通信。
在与AP 210建立安全通信信道之后,配置器220可以分散要存储在AP 210上或由AP 210存储的网络证书222的副本。配置器220可以经由安全通信信道向AP 210发送网络证书222。例如,在一些方面,配置器220可以使用公共密钥加密技术来加密网络证书222。在其它方面中,配置器220可以在无线网络的无线信道上发送网络证书222。
在示例实施例中,AP 210可以在接收到网络证书222时从配置器220的用户请求用户认证证书(UAC)。例如,AP 210可以向配置器220发送UAC请求301。UAC请求301可以使配置器220提示用户201输入或提供用户认证证书224。如上所述,用户认证证书224可包括字母数字密码、语音记录、图像和/或其它信息,其唯一地标识配置器220的用户201。配置器220然后将用户认证证书224转发给AP 210以与网络证书222一起存储。
在图3的例子中,无线设备(WD)230最初不是WLAN 310的成员。因此,在无线设备230可以被建立为WLAN 310的配置器之前,无线设备230可以先建立用于与AP 210进行通信的安全信道。对于一些实施例,无线设备230可以根据DPP认证协议(例如,如以上关于图1所描述地)来建立安全信道。例如,无线设备230可以先获取AP 210的公共根身份密钥303。对于一些实施例,无线设备230可以从AP 210获取和/或接收公共根身份密钥303(例如,使用QR码、BLE通信、NFC通信、USB连接、标签串等)以确保AP 210是可信设备。
无线设备230然后可以使用AP 210的公共根身份密钥303以建立与AP 210的通信的安全信道。例如,无线设备230可以经由DPP认证请求305将其自己的公共根身份密钥提供给AP 210。DPP认证请求305可以使用AP210的公共根身份密钥303被加密,并因此可以仅在AP 210拥有对应的(例如,相对的)私有根身份密钥的情况下才被解密。AP 210然后可以发送DPP认证响应307回到无线设备230,以确认或以其它方式向无线设备230指示AP 210成功地接收(和解密)了DPP认证请求305。此时,无线设备230可以与AP 210安全地通信(例如,使用AP 210的公共根身份密钥303),并且AP 210可以与无线设备230安全地通信(例如,使用无线设备230的公共根身份密钥)。
在安全通信信道被建立之后,无线设备230可以从AP 210请求一组网络证书(NC)。例如,无线设备230可以向AP 210发送NC请求309以获取网络证书222的副本。在示例实施例中,NC请求309可以包括由无线设备230的用户201输入的用户认证证书232。为了确保用户认证证书232的真实性,无线设备230可以提示用户201在触发和/或生成NC请求309时输入或提供用户认证证书232。
AP 210可以通过将来自无线设备230的用户认证证书232与之前从配置器220接收的用户认证证书224进行比较来认证无线设备230的用户201。在验证了无线设备230的用户201与配置器220的用户相同时,AP 210可以将网络证书222的副本发送到无线设备230,并使无线设备230能够作为WLAN 310的配置器来操作。相应地,无线设备230可以在配置器220丢失、被盗、被替换或以其它方式从WLAN 310移除的情况下,提供针对配置器220的冗余和/或保持WLAN 310的成员资格。
图4示出了根据示例实施例的接入点(AP)400的框图。AP 400可以是图1的AP 110和/或图2的AP 210的一个实施例。AP 400至少包括PHY设备410、网络接口420、处理器430、存储器440以及多个天线450(1)-450(n)。网络接口420可以用于直接地或经由一个或多个中间网络与WLAN服务器(为了简单起见未示出)进行通信,并且用于发送信号。
PHY设备410至少包括一组收发机411和基带处理器412。收发机411可以直接地或通过天线选择电路(为简单起见未示出)耦合到天线450(1)-450(n)。收发机411可以用于向其它无线设备(例如,AP、客户端设备和/或其它无线设备)发送信号并且从其它无线设备接收信号,并可以用于扫描周围环境以检测和识别(例如,在AP 400的无线范围内的)附近的无线设备。基带处理器412可以用于处理从处理器430和/或存储器440接收的信号,并将经处理的信号转发给收发机411以经由一个或多个天线450(1)-450(n)进行传输。基带处理器412还可以用于处理经由收发机411从一个或多个天线450(1)-450(n)接收的信号,并将经处理的信号转发到处理器430和/或存储器440。
存储器440可以包括网络证书存储442,网络证书存储442存储用于授权设备(例如,成员设备)访问WLAN的一组网络证书。在一些方面,网络证书存储442可以存储用于WLAN的每个成员的身份密钥信息(例如,公共根身份密钥)(例如,用于基于公共密钥白名单的访问控制)。在其它方面,网络证书存储442可以存储可以用于证实成员设备的通信的一对认证机构(CA)公共密钥和私有密钥(例如,用于基于证书的访问控制)。对于一些实施例,网络证书存储442可以包括用户认证证书(UAC)存储443以存储与网络证书相关联的用户认证证书。例如,用户认证证书可以包括唯一地标识无线设备的用户的密码、语音数据、图像数据和/或其它信息。
存储器440还可以包括可以存储至少以下软件(SW)模块的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等):
·网络证书分散SW模块445,用于在WLAN的成员当中获取和/或分散存储在网络证书存储442中的网络证书,
·配置器认证SW模块446,用于至少部分地基于用户认证证书来认证无线设备作为用于WLAN的新的配置器;以及
·配置器加载SW模块447,用于将存储在网络证书存储442中的网络证书提供给新的配置器,并使新的配置器能够管理和/或控制对WLAN的访问。
每个软件模块包括在由处理器430执行时使AP 400执行对应的功能的指令。存储器440的非暂时性计算机可读介质因此包括用于执行图6中描绘的操作和/或图7中描绘的AP侧操作的全部或一部分的指令。
处理器430可以是能够执行存储在AP 400中(例如在存储器440内)的一个或多个软件程序的脚本或指令的一个或多个任何合适的处理器。例如,处理器430可以执行网络证书分散SW模块445,以在WLAN的成员当中获取和/或分散存储在网络证书存储442中的网络证书。处理器430还可以执行配置器认证SW模块446以至少部分地基于用户认证证书来将无线设备认证为用于WLAN的新的配置器。另外,处理器430可以执行配置器加载SW模块447以将存储在网络证书存储442中的网络证书提供给新的配置器,并使新的配置器能够管理和/或控制对WLAN的访问。
图5示出了根据示例实施例的无线设备500的框图。无线设备500可以是图2的无线设备230的一个实施例。无线设备500还可以是图1的配置器140和/或图2的配置器220的一个实施例。无线设备500至少包括PHY设备510、处理器520、存储器530和多个天线540(1)-540(n)。
PHY设备510至少包括一组收发机511和基带处理器512。收发机511可以直接地或通过天线选择电路(为简单起见未示出)耦合到天线540(1)-540(n)。收发机511可以用于向其它无线设备(例如,AP、客户端设备和/或其它无线设备)发送信号并从其它无线设备接收信号,并且可以用于扫描周围环境以检测和识别(例如在无线设备500的无线范围内的)附近的无线设备。基带处理器512可以用于处理从处理器520和/或存储器530接收的信号,并将经处理的信号转发到收发机511以经由一个或多个天线540(1)-540(n)进行发送。基带处理器512还可以用于处理经由收发机511从一个或多个天线540(1)-540(n)接收的信号并将经处理的信号转发到处理器520和/或存储器530。
存储器530可以包括网络证书存储531,后者存储用于授权设备(例如成员设备)访问WLAN的一组网络证书。对于一些实施例,网络证书存储531可以存储用于WLAN的每个成员的身份密钥信息(例如,公共根身份密钥)(例如,用于基于公共密钥白名单的访问控制)。对于其它实施例,网络证书存储531可以存储可以用于证实成员设备的通信的一对认证机构(CA)公共密钥和私有密钥(例如,用于基于证书的访问控制)。
存储器530还可以包括可以存储至少以下软件(SW)模块的非暂时性计算机可读介质(例如,一个或多个非易失性存储器元件,诸如EPROM、EEPROM、闪存、硬盘驱动器等):
·用户认证SW模块532,用于从无线设备500的用户获取用户认证证书(UAC)533;
·网络证书卸载SW模块534,用于将存储在网络证书存储531中的网络证书卸载和/或分散给WLAN的一个或多个成员设备(例如,AP);以及
·配置器建立SW模块536,用于配置和/或操作无线设备500作为WLAN的配置器。
每个软件模块包括在由处理器520执行时使无线设备500执行对应的功能的指令。存储器530的非暂时性计算机可读介质因此包括用于执行图7中描绘的配置器侧操作和/或无线设备侧操作的全部或一部分的指令。
处理器520可以是能够执行存储在无线设备500中(例如在存储器530内)的一个或多个软件程序的脚本或指令的一个或多个任何合适的处理器。例如,处理器520可以执行用户认证SW模块532以从无线设备500的用户获取用户认证证书533。处理器520还可以执行网络证书卸载SW模块534以卸载和/或分散存储在网络证书存储531中的网络证书给WLAN的一个或多个成员设备(例如,AP)。另外,处理器520可以执行配置器建立SW模块536来配置和/或操作无线设备500作为WLAN的配置器。
图6示出了根据示例实施例描绘用于分散用于无线网络的网络证书的操作600的说明性流程图。例如参考图2所示,示例操作600可以由AP 210执行以将一组网络证书222从配置器220分散和/或传送到无线设备230。
AP 210首先从配置器接收一组网络证书(610)。例如,AP 210可以在向配置器220认证时和/或之后周期地(例如,或者响应于网络证书222的改变)从配置器220接收网络证书222。网络证书222可以被用来将对无线网络的访问限于可信设备和/或经认证的设备(例如,无线网络的成员)。在一些方面,网络证书222可以包括用于可信任成员设备的公共根身份密钥的列表(例如,用于基于公共密钥白名单的访问控制)。在其它方面,网络证书222可以包括可以由认证机构用以对成员设备的通信进行签名和/或证实的一对CA公共密钥和私有密钥(例如,用于基于证书的访问控制)。
AP 210可以从无线设备接收用户认证证书(UAC)(620)。例如,AP 210可以从无线设备230接收用户认证证书232。更具体地,无线设备230的用户201可以经由无线设备的一个或多个输入特征(例如,麦克风、照相机、触摸屏、键盘等)。在一些实施例中,用户认证证书232可以包括字母数字密码。在其它实施例中,用户认证证书232可包括音频记录和/或语音数据。另外,在一些实施例中,用户认证证书232可以包括照片和/或图像数据。
AP 210然后可以至少部分地基于用户认证证书将无线设备认证为新的配置器(630)。示例实施例认识到,相同的用户201可以拥有和/或操作无线设备230和配置器220两者。因此,AP 210可以通过认证用户201来确定无线设备230的可信度(例如,而不仅仅是认证无线设备230)。例如,AP 210可以将来自无线设备230的用户认证证书232与存储的用户认证证书224(例如,其可以先前从配置器220接收到)进行比较,以确定是否相同的用户201输入了用户认证证书224和232两者。如果来自无线设备230的用户认证证书232基本上匹配所存储的用户认证证书224,则AP 210可以将无线设备认证为新的配置器。
最后,在将无线设备认证为新的配置器时,AP 210可以将网络证书发送到无线设备(640)。例如,AP 210可以将网络证书222的副本分散给无线设备230,以使无线设备230能够充当配置器220的备份和/或提供针对配置器220的冗余。此外,通过存储网络证书222的副本,在配置器220丢失、被盗、被替换和/或以其它方式从无线网络移除的情况下,无线设备230可以承担配置器220的角色(例如并因此保持无线网络的成员资格)。
图7示出了根据示例实施例的描绘用于在无线网络中加载新的配置器的操作700的说明性流程图。例如参考图2所示,示例操作700可以由AP210、配置器220和无线设备230执行,以将无线设备230加载作为无线网络的配置器。
配置器220从配置器220的用户接收第一用户认证证书(UAC0)(702)。如上所述,第一用户认证证书UAC0可以包括唯一地标识配置器220的用户201的字母数字密码、语音记录、图像和/或其它信息。更具体地,用户201可以使用配置器220的一个或多个输入特征(例如,麦克风、照相机、触摸屏、键盘等)在配置器220上输入第一用户认证证书UAC0。
配置器220然后向AP 210发送具有第一用户认证证书UAC0的一组网络证书(NC)(704)。例如,配置器220可以分散网络证书222的副本(例如,用于向成员设备授权和/或限制对无线网络的访问)以在AP 210上或者由AP 210存储。对于一些实施例,网络证书222可以被重新分散(例如,由AP 210)给其它设备。相应地,第一用户认证证书UAC0可以充当用于验证尝试获取网络证书222的副本的任何设备的(例如,用户)可信度的“参考证书”。
AP 210存储来自配置器220的网络证书和第一用户认证证书UAC0(706)。对于一些实施例,AP 210可以在先从配置器220接收网络证书222的副本之后请求第一用户认证证书UAC0。例如,在接收到网络证书222时,AP 210可以发送UAC请求给配置器220,使配置器220提示用户201输入或提供第一用户认证证书UAC0。在示例实施例中,AP 210可以使用网络证书222和第一用户认证证书UAC0以加载新的配置器设备。例如,AP 210可以将无线设备230加载作为无线网络的配置器。
无线设备230从无线设备230的用户接收第二用户认证证书(UAC1)(708)。第二用户认证证书UAC1可以具有与第一用户认证证书UAC0相同的格式和/或类型。例如,第二用户认证证书UAC1可以包括唯一地标识无线设备230的用户201的字母数字密码、语音记录、图像和/或其它信息。具体地,用户201可以使用无线设备230的一个或多个输入特征(例如,麦克风、照相机、触摸屏、键盘等)输入第二用户认证证书UAC1。
无线设备230还建立与AP 210的通信的安全信道(710)。在示例实施例中,无线设备230可以根据DPP协议来建立安全信道。例如,无线设备230可以以带外的方式(例如,使用QR码、BLE通信、NFC通信、USB连接、标签串等)获取AP 210的公共根身份密钥,以确保AP 210是可信设备。无线设备230然后可以启动与AP 210的DPP认证过程以建立安全通信信道(例如,经由对加密消息的交换)。在认证过程期间,无线设备230可以将其自己的公共根身份密钥提供给AP 210。
无线设备230然后经由安全通信信道将第二用户认证证书UAC1发送到AP 210(712)。例如,无线设备230可以使用其自己的私有根身份密钥来加密第二用户认证证书UAC1。然后,AP 210可以使用(例如,在DPP认证过程期间接收的)无线设备230的公共根身份密钥来解密第二用户认证证书UAC1。
AP 210可以将第二用户认证证书UAC1与第一用户认证证书UAC0进行比较,以验证无线设备230的用户201(714)。在示例实施例中,AP 210可以基于比较结果来确定无线设备230的用户201是否与配置器220的用户201相同。如果第二用户认证证书UAC1不匹配第一用户认证证书UAC0(716),则AP 210可以终止对无线设备230的配置器建立(718)。例如,AP210可以向无线设备230发送指示无线设备230(和/或无线设备230的用户)不可以被认证的消息。
如果第二用户认证证书UAC1与第一用户认证证书UAC0基本匹配(如在716处测试的),则AP 210可以继续进行以将所存储的网络证书发送到无线设备230(720),并使无线设备230使用网络证书作为无线网络的配置器来操作(722)。例如,无线设备230可以从AP 210接收网络证书222的副本,并且可以随后使用网络证书222来向成员设备提供和/或限制对无线网络的访问。相应地,无线设备230可以在配置器220丢失、被盗、被替换或以其它方式从无线网络移除的情况下,提供针对配置器220的冗余和/或保持无线网络的成员资格。
本领域的技术人员将认识到,可以使用各种不同的技术和技艺中的任一种来表示信息和信号。例如,可以通过电压、电流、电磁波、磁场或者粒子、光场或者粒子或者其任何组合来表示可以在整个上述描述中被引用的数据、指令、命令、信息、信号、比特、符号和码片。
此外,本领域技术人员将认识到,结合本文公开的方面描述的各种说明性的逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,上面已根据其功能一般性地描述了各种说明性的组件、块、模块、电路和步骤。这样的功能是以硬件还是软件来实现取决于施加在整个系统上的特定应用和设计约束。本领域技术人员可以针对每个特定应用以不同方式实现所描述的功能,但是这样的实现决策不应该被解释为导致背离本公开内容的范围。
结合本文公开的方面描述的方法、序列或算法可直接体现为硬件、由处理器执行的软件模块或两者的组合。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域已知的任何其它形式的存储介质中。示例性存储介质被耦合到处理器,使得处理器可从存储介质读取信息及将信息写入到存储介质。或者,存储介质可以集成到处理器中。
在前述说明书中,已参照其具体示例实施例描述了示例实施例。然而,显而易见地是,可以对其作出各种修改和改变而不脱离如所附权利要求书中阐述的本公开内容的更宽范围。相应地,说明书和附图被认为是说明性的而不是限制性的。
Claims (30)
1.一种分散用于无线网络的网络证书的方法,所述方法由所述无线网络的第一设备执行,并且包括:
从第一配置器接收用于授权一个或多个设备访问所述无线网络的一组网络证书;
从第二设备接收用户认证证书;
至少部分地基于所述用户认证证书,将所述第二设备认证为所述无线网络的第二配置器;以及
将所述一组网络证书发送给所述第二配置器。
2.如权利要求1所述的方法,其中,所述一组网络证书包括与所述一个或多个设备相关联的可信公共密钥的列表。
3.如权利要求1所述的方法,其中,所述一组网络证书包括用于证实所述一个或多个设备作为所述无线网络的成员的一对公共密钥和私有密钥。
4.如权利要求1所述的方法,还包括:
从所述第一配置器接收参考证书。
5.如权利要求4所述的方法,其中,所述认证包括:
将所述用户认证证书与所述参考证书进行比较;以及
在确定所述用户认证证书与所述参考证书基本匹配时,将所述第二设备认证为所述第二配置器。
6.如权利要求5所述的方法,还包括:
将所述比较卸载为由所述无线网络外部的一个或多个处理资源执行。
7.如权利要求1所述的方法,其中,所述用户认证证书包括由所述第二设备的用户输入的密码、语音数据或图像数据中的至少一个。
8.如权利要求1所述的方法,其中,接收所述用户认证证书包括:
至少部分地基于所述第一设备的公共身份密钥来与所述第二设备建立安全信道;以及
经由所述安全信道从所述第二设备接收所述用户认证证书。
9.如权利要求8所述的方法,其中,所述公共身份密钥是以带外的方式被提供给所述第二设备的。
10.如权利要求1所述的方法,其中,所述认证包括:
使所述第二设备能够授权另外的设备访问所述无线网络。
11.一种无线设备,包括:
一个或多个处理器;以及
存储器,其存储指令,所述指令在由所述一个或多个处理器执行时使所述无线设备进行如下操作:
从第一配置器接收用于授权一个或多个设备访问无线网络的一组网络证书;
从另一无线设备接收用户认证证书;
至少部分地基于所述用户认证证书,将所述另一无线设备认证为所述无线网络的第二配置器;以及
将所述一组网络证书发送给所述第二配置器。
12.如权利要求11所述的无线设备,其中,所述一组网络证书包括与所述一个或多个设备相关联的可信公共密钥的列表。
13.如权利要求11所述的无线设备,其中,所述一组网络证书包括用于证实所述一个或多个设备作为所述无线网络的成员的一对公共密钥和私有密钥。
14.如权利要求11所述的无线设备,其中,执行所述指令还使得所述无线设备进行如下操作:
从所述第一配置器接收参考证书。
15.如权利要求14所述的无线设备,其中,执行所述指令以认证所述另一无线设备使得所述无线设备进行如下操作:
将所述用户认证证书与所述参考证书进行比较;以及
在确定所述用户认证证书与所述参考证书基本匹配时,将所述另一无线设备认证为所述第二配置器。
16.如权利要求11所述的无线设备,其中,所述用户认证证书包括由所述另一无线设备的用户输入的密码、语音数据或图像数据中的至少一个。
17.如权利要求11所述的无线设备,其中,执行所述指令以接收所述用户认证证书使得所述无线设备进行如下操作:
至少部分地基于所述无线设备的公共身份密钥来与所述另一无线设备建立安全信道,其中,所述公共身份密钥是以带外的方式被提供给所述另一无线设备的;以及
经由所述安全信道从所述另一无线设备接收所述用户认证证书。
18.如权利要求11所述的无线设备,其中,执行所述指令以认证所述另一无线设备使得所述无线设备进行如下操作:
使所述另一无线设备能够授权另外的设备访问所述无线网络。
19.如权利要求11所述的无线设备,其中,所述无线设备是无线接入点(AP)。
20.一种无线设备,包括:
用于从第一配置器接收用于授权一个或多个设备访问无线网络的一组网络证书的单元;
用于从另一无线设备接收用户认证证书的单元;
用于至少部分地基于所述用户认证证书来将所述另一无线设备认证为所述无线网络的第二配置器的单元;以及
用于将所述一组网络证书发送给所述第二配置器的单元。
21.如权利要求20所述的无线设备,其中,所述一组网络证书包括与所述一个或多个设备相关联的可信公共密钥的列表。
22.如权利要求20所述的无线设备,其中,所述一组网络证书包括用于证实所述一个或多个设备作为所述无线网络的成员的一对公共密钥和私有密钥。
23.如权利要求20所述的无线设备,其中,所述用于认证所述另一无线设备的单元要进行如下操作:
将所述用户认证证书与从所述第一配置器接收的参考证书进行比较;以及
在确定所述用户认证证书与所述参考证书基本匹配时,将所述另一无线设备认证为所述第二配置器。
24.如权利要求20所述的无线设备,其中,所述用户认证证书包含由所述另一无线设备的用户输入的密码、语音数据或图像数据中的至少一个。
25.如权利要求20所述的无线设备,其中,所述用于接收所述用户认证证书的单元要进行如下操作:
至少部分地基于所述无线设备的公共身份密钥来与所述另一无线设备建立安全信道,其中,所述公共身份密钥是以带外的方式被提供给所述另一无线设备的;以及
经由所述安全信道从所述另一无线设备接收所述用户认证证书。
26.如权利要求20所述的无线设备,其中,所述用于认证所述另一无线设备的单元要进行如下操作:
使所述另一无线设备能够授权另外的设备访问所述无线网络。
27.一种存储指令的非暂时性计算机可读介质,所述指令在由无线设备的处理器执行时使所述无线设备进行如下操作:
从第一配置器接收用于授权一个或多个设备访问无线网络的一组网络证书;
从另一无线设备接收用户认证证书;
至少部分地基于所述用户认证证书,将所述另一无线设备认证为所述无线网络的第二配置器;以及
将所述一组网络证书发送给所述第二配置器。
28.如权利要求27所述的非暂时性计算机可读介质,其中,所述一组网络证书包括与所述一个或多个设备相关联的可信公共密钥的列表。
29.如权利要求27所述的非暂时性计算机可读介质,其中,所述一组网络证书包括用于证实所述一个或多个设备作为所述无线网络的成员的一对公共密钥和私有密钥。
30.如权利要求27所述的非暂时性计算机可读介质,其中,所述用户认证证书包括由所述另一无线设备的用户输入的密码、语音数据或图像数据中的至少一个。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562171563P | 2015-06-05 | 2015-06-05 | |
US62/171,563 | 2015-06-05 | ||
US15/097,229 | 2016-04-12 | ||
US15/097,229 US20160360407A1 (en) | 2015-06-05 | 2016-04-12 | Distributed configurator entity |
PCT/US2016/027301 WO2016195821A1 (en) | 2015-06-05 | 2016-04-13 | Distributed configurator entity |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107667554A true CN107667554A (zh) | 2018-02-06 |
Family
ID=55806853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680032306.2A Pending CN107667554A (zh) | 2015-06-05 | 2016-04-13 | 分散式配置器实体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20160360407A1 (zh) |
EP (1) | EP3304958A1 (zh) |
JP (1) | JP2018521566A (zh) |
KR (1) | KR20180016371A (zh) |
CN (1) | CN107667554A (zh) |
AU (1) | AU2016271094A1 (zh) |
BR (1) | BR112017026107A2 (zh) |
TW (1) | TW201703557A (zh) |
WO (1) | WO2016195821A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111225394A (zh) * | 2018-11-23 | 2020-06-02 | 联发科技(新加坡)私人有限公司 | 加载在无线网络中的设备配置协议的优化 |
CN111903181A (zh) * | 2018-03-28 | 2020-11-06 | 高通股份有限公司 | 使用设备置备协议(DPP)来载入多接入点(Multi-AP)设备 |
CN111953643A (zh) * | 2019-05-14 | 2020-11-17 | T移动美国公司 | 用于远程设备安全认证和操作检测的系统和方法 |
CN112655272A (zh) * | 2018-09-11 | 2021-04-13 | 佳能株式会社 | 通信装置、通信方法和程序 |
CN113841147A (zh) * | 2019-06-03 | 2021-12-24 | 惠普发展公司,有限责任合伙企业 | 密钥认证 |
WO2022051917A1 (zh) * | 2020-09-08 | 2022-03-17 | Oppo广东移动通信有限公司 | 设备配置的方法、设备配网的方法和设备 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10298740B2 (en) * | 2014-01-10 | 2019-05-21 | Onepin, Inc. | Automated messaging |
US10264113B2 (en) | 2014-01-10 | 2019-04-16 | Onepin, Inc. | Automated messaging |
US9648164B1 (en) | 2014-11-14 | 2017-05-09 | United Services Automobile Association (“USAA”) | System and method for processing high frequency callers |
US11632710B2 (en) * | 2016-03-02 | 2023-04-18 | Blackberry Limited | Provisioning a device in a network |
JP6716399B2 (ja) * | 2016-09-06 | 2020-07-01 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
JP6702833B2 (ja) * | 2016-09-15 | 2020-06-03 | キヤノン株式会社 | 通信装置、通信装置の制御及びプログラム |
US10318722B2 (en) * | 2016-10-31 | 2019-06-11 | International Business Machines Corporation | Power charger authorization for a user equipment via a cryptographic handshake |
US10356067B2 (en) * | 2016-11-02 | 2019-07-16 | Robert Bosch Gmbh | Device and method for providing user-configured trust domains |
JP6797674B2 (ja) | 2016-12-26 | 2020-12-09 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
US10880295B2 (en) * | 2017-03-06 | 2020-12-29 | Ssh Communications Security Oyj | Access control in a computer system |
US20180270049A1 (en) * | 2017-03-17 | 2018-09-20 | Qualcomm Incorporated | Techniques for preventing abuse of bootstrapping information in an authentication protocol |
US10171304B2 (en) | 2017-04-27 | 2019-01-01 | Blackberry Limited | Network policy configuration |
US10904073B2 (en) * | 2017-10-27 | 2021-01-26 | Hewlett Packard Enterprise Development Lp | Reassign standby user anchor controllers |
JP7266727B2 (ja) * | 2017-12-22 | 2023-04-28 | キヤノン株式会社 | 通信装置およびその制御方法 |
JP7054341B2 (ja) | 2017-12-22 | 2022-04-13 | キヤノン株式会社 | 通信装置およびその制御方法 |
US10169587B1 (en) | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
US10958425B2 (en) | 2018-05-17 | 2021-03-23 | lOT AND M2M TECHNOLOGIES, LLC | Hosted dynamic provisioning protocol with servers and a networked responder |
US11924639B2 (en) | 2018-06-11 | 2024-03-05 | Malikie Innovations Limited | Revoking credentials after service access |
EP3618382A1 (en) | 2018-08-30 | 2020-03-04 | Koninklijke Philips N.V. | Non-3gpp device access to core network |
JP7296701B2 (ja) | 2018-09-06 | 2023-06-23 | キヤノン株式会社 | 通信装置、制御方法、およびプログラム |
JP7324001B2 (ja) * | 2018-12-28 | 2023-08-09 | キヤノン株式会社 | 通信装置、通信装置の制御方法、およびプログラム |
JP7259334B2 (ja) * | 2019-01-09 | 2023-04-18 | ブラザー工業株式会社 | 端末装置と端末装置のためのコンピュータプログラム |
US11375367B2 (en) * | 2019-05-07 | 2022-06-28 | Verizon Patent And Licensing Inc. | System and method for deriving a profile for a target endpoint device |
JP7310449B2 (ja) * | 2019-08-29 | 2023-07-19 | ブラザー工業株式会社 | 第1の通信装置と第1の通信装置のためのコンピュータプログラム |
CN112543466A (zh) * | 2019-09-23 | 2021-03-23 | 中兴通讯股份有限公司 | 一种角色自选举的方法及装置 |
EP4280639A1 (en) * | 2021-04-28 | 2023-11-22 | Samsung Electronics Co., Ltd. | Electronic device for managing network configuration information and operation method of same |
US11658955B1 (en) | 2021-06-15 | 2023-05-23 | Whatsapp Llc | Methods, mediums, and systems for verifying devices in an encrypted messaging system |
US11843636B1 (en) | 2021-06-15 | 2023-12-12 | Whatsapp Llc | Methods, mediums, and systems for verifying devices in an encrypted messaging system |
US11848930B1 (en) | 2021-06-15 | 2023-12-19 | Whatsapp Llc | Methods, mediums, and systems for verifying devices in an encrypted messaging system |
US11743035B2 (en) * | 2021-06-15 | 2023-08-29 | Whatsapp Llc | Methods, mediums, and systems for verifying devices in an encrypted messaging system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047603A1 (en) * | 2006-09-06 | 2011-02-24 | John Gordon | Systems and Methods for Obtaining Network Credentials |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN103906028A (zh) * | 2012-12-28 | 2014-07-02 | 华为终端有限公司 | 无线设备的配置方法及装置、系统 |
CN104168566A (zh) * | 2014-08-19 | 2014-11-26 | 京信通信系统(中国)有限公司 | 一种接入网络的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
-
2016
- 2016-04-12 US US15/097,229 patent/US20160360407A1/en not_active Abandoned
- 2016-04-13 AU AU2016271094A patent/AU2016271094A1/en not_active Abandoned
- 2016-04-13 KR KR1020177034874A patent/KR20180016371A/ko unknown
- 2016-04-13 JP JP2017562672A patent/JP2018521566A/ja active Pending
- 2016-04-13 TW TW105111597A patent/TW201703557A/zh unknown
- 2016-04-13 CN CN201680032306.2A patent/CN107667554A/zh active Pending
- 2016-04-13 WO PCT/US2016/027301 patent/WO2016195821A1/en unknown
- 2016-04-13 EP EP16718149.4A patent/EP3304958A1/en not_active Withdrawn
- 2016-04-13 BR BR112017026107A patent/BR112017026107A2/pt not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047603A1 (en) * | 2006-09-06 | 2011-02-24 | John Gordon | Systems and Methods for Obtaining Network Credentials |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN103906028A (zh) * | 2012-12-28 | 2014-07-02 | 华为终端有限公司 | 无线设备的配置方法及装置、系统 |
CN104168566A (zh) * | 2014-08-19 | 2014-11-26 | 京信通信系统(中国)有限公司 | 一种接入网络的方法及装置 |
Non-Patent Citations (1)
Title |
---|
WI-FI ALLIANCE: "Wi-Fi Simple Configuration Technical Specification Version 2.0.5", 《WI-FI ALLIANCE》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111903181A (zh) * | 2018-03-28 | 2020-11-06 | 高通股份有限公司 | 使用设备置备协议(DPP)来载入多接入点(Multi-AP)设备 |
CN111903181B (zh) * | 2018-03-28 | 2023-06-23 | 高通股份有限公司 | 使用设备置备协议(DPP)来载入多接入点(Multi-AP)设备 |
CN112655272A (zh) * | 2018-09-11 | 2021-04-13 | 佳能株式会社 | 通信装置、通信方法和程序 |
CN112655272B (zh) * | 2018-09-11 | 2024-03-19 | 佳能株式会社 | 通信装置、通信方法和非暂时性计算机可读存储介质 |
CN111225394A (zh) * | 2018-11-23 | 2020-06-02 | 联发科技(新加坡)私人有限公司 | 加载在无线网络中的设备配置协议的优化 |
CN111225394B (zh) * | 2018-11-23 | 2023-02-03 | 联发科技(新加坡)私人有限公司 | 加载在无线网络中的设备配置协议的优化 |
CN111953643A (zh) * | 2019-05-14 | 2020-11-17 | T移动美国公司 | 用于远程设备安全认证和操作检测的系统和方法 |
US11954075B2 (en) | 2019-05-14 | 2024-04-09 | T-Mobile Usa, Inc. | Systems and methods for remote device security attestation and manipulation detection |
CN113841147A (zh) * | 2019-06-03 | 2021-12-24 | 惠普发展公司,有限责任合伙企业 | 密钥认证 |
WO2022051917A1 (zh) * | 2020-09-08 | 2022-03-17 | Oppo广东移动通信有限公司 | 设备配置的方法、设备配网的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3304958A1 (en) | 2018-04-11 |
WO2016195821A1 (en) | 2016-12-08 |
BR112017026107A2 (pt) | 2018-08-14 |
JP2018521566A (ja) | 2018-08-02 |
KR20180016371A (ko) | 2018-02-14 |
US20160360407A1 (en) | 2016-12-08 |
AU2016271094A1 (en) | 2017-11-09 |
TW201703557A (zh) | 2017-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107667554A (zh) | 分散式配置器实体 | |
CN110881184B (zh) | 通信方法和装置 | |
JP6752218B2 (ja) | 無線通信システムで端末のプロファイルを管理する方法及び装置 | |
CN107079007B (zh) | 用于基于证书的认证的方法、装置和计算机可读介质 | |
US9706397B2 (en) | Flexible configuration and authentication of wireless devices | |
CN102869014A (zh) | 终端和数据通信方法 | |
CN104871511A (zh) | 通过标签加注进行设备认证 | |
US20150181424A1 (en) | Mobile wireless access | |
CN110519760A (zh) | 网络接入方法、装置、设备及存储介质 | |
CN107735980A (zh) | 无线设备的配置和认证 | |
KR20230014693A (ko) | 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법 | |
JP2023544602A (ja) | マルチリンクデバイスのリンク動作のための方法及び装置 | |
US20220030431A1 (en) | Credentials management | |
US20130275760A1 (en) | Method for configuring an internal entity of a remote station with a certificate | |
JP6443918B2 (ja) | アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法 | |
US20240080666A1 (en) | Wireless communication network authentication for a wireless user device that has a circuitry identifier | |
US20230199488A1 (en) | Automatic access configuration for automatic authorization of a client device to receive an access parameter | |
EP3993343A1 (en) | Method and device for moving bundle between devices | |
CN104053153A (zh) | 无线Mesh网络接入认证的方法和系统 | |
CN107005528A (zh) | 用于无线频谱使用的无线设备硬件安全系统 | |
US10084765B2 (en) | Secure, untethered provisioning and troubleshooting of wireless network devices | |
EP2847924B1 (en) | Method and device for configuring an entity with a certificate | |
CN117641345A (zh) | 无线设备的网络接入信息的传输 | |
CN114731505A (zh) | 用于在装置之间的包传输后设置包的状态的方法和设备 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180206 |
|
WD01 | Invention patent application deemed withdrawn after publication |