CN110012465B - 无线路由器及无线路由器的方法 - Google Patents

无线路由器及无线路由器的方法 Download PDF

Info

Publication number
CN110012465B
CN110012465B CN201811489340.XA CN201811489340A CN110012465B CN 110012465 B CN110012465 B CN 110012465B CN 201811489340 A CN201811489340 A CN 201811489340A CN 110012465 B CN110012465 B CN 110012465B
Authority
CN
China
Prior art keywords
wireless router
wireless
router
client
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811489340.XA
Other languages
English (en)
Other versions
CN110012465A (zh
Inventor
达努·塔乔诺
苏尼尔·阿萨科
拉菲克·谢赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
Hitachi Energy Switzerland AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Energy Switzerland AG filed Critical Hitachi Energy Switzerland AG
Publication of CN110012465A publication Critical patent/CN110012465A/zh
Application granted granted Critical
Publication of CN110012465B publication Critical patent/CN110012465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于部署无线路由器的系统、方法和装置。一种方法包括无线路由器访问默认凭证,无线路由器检查对至上游网络的回程链路的接入,无线路由器使用默认凭证进行认证,无线路由器取得客户的客户证书,无线路由器利用认证服务器使用客户证书进行认证,无线路由器从管理服务器取得经认证服务器认证之后的客户特定无线网格配置,无线路由器使用客户特定无线网格配置进行重新启动,从而允许无线路由器在无线网格网络内进行操作,并且无线路由器广播从默认凭证得到的服务集标识符(SSID)。

Description

无线路由器及无线路由器的方法
技术领域
所描述的实施例总体上涉及无线通信。更特别地,所描述的实施例涉及用于向无线网格网络中部署无线路由器的系统、方法和装置。
背景技术
无线网格网络包括彼此通信的无线路由器。通常,无线路由器根据无线网格网络拓扑结构来通信。无线路由器在部署前通常是在暂存区域中一个接一个地手动配置的。手动配置包括安装操作配置和配置文件。当部署大量无线路由器时,这一手动过程可能是效率低的,耗费时间和金钱。
期望具有用于更有效地向无线网格网络中部署无线路由器的方法、系统和装置。
发明内容
实施例包括一种无线路由器的方法。该方法包括所述无线路由器访问默认凭证,所述无线路由器检查对至上游网络的回程链路的接入,所述无线路由器使用所述默认凭证进行认证,所述无线路由器取得客户的客户证书,所述无线路由器利用认证服务器使用所述客户证书进行认证,所述无线路由器从管理服务器取得经所述认证服务器认证之后的客户特定无线网格配置,所述无线路由器使用所述客户特定无线网格配置进行重新启动,从而允许所述无线路由器在无线网格网络内进行操作;以及所述无线路由器广播从所述默认凭证得到的服务集标识符(SSID)。
对于一个实施例,检查对至上游网络的回程链路的接入表明未接入所述回程链路,并且该方法还包括所述无线路由器搜索以便接收特定SSID(服务集标识符),所述无线路由器与广播所述特定SSID并且提供对所述回程链路的接入的上游路由器相关联,其中所述无线路由器使用所述默认凭证进行认证是在与所述上游路由器相关联之后执行的。
实施例包括无线路由器。所述无线路由器包括一个或多个无线的无线电设备和控制器。所述控制器进行操作用来访问默认凭证,检查对至上游网络的回程链路的接入,使用所述默认凭证来认证所述无线路由器,取得客户证书,利用认证服务器使用所述客户证书来认证所述无线路由器,从管理服务器取得经所述认证服务器认证之后的客户特定无线网格配置,使用所述客户特定无线网格配置来重新启动所述无线路由器,其中从所述默认凭证得到的(一个或多个)SSID通过所述一个或多个无线的无线电设备广播。
根据结合附图所进行的并且以示例的方式图示所描述实施方式的原理的以下详细描述,所描述实施方式的其他方面和优点将会变得显而易见。
附图说明
图1示出了根据一个实施例的无线网格网络。
图2示出了根据一个实施例的包括部署的操作作为网关的无线路由器的无线网格网络。
图3示出了根据一个实施例的包括部署的操作作为无线接入节点的无线路由器的无线网格网络。
图4是根据一个实施例的包括操作无线路由器的方法的步骤的流程图。
图5是根据另一实施例的包括操作无线路由器的方法的步骤的流程图。
图6示出了根据一个实施例的示例无线路由器的框图。
图7示出了根据另一实施例的示例无线路由器的框图。
具体实施方式
至少一些实施例提供了对无线路由器的高效部署。对于至少一些实施例,由无线路由器的制造商向每个无线路由器颁发出生证书(作为默认凭证的一部分)。对无线路由器中的每一个的部署包括对无线路由器加电。对于一个实施例,默认凭证包括出生证书和客户根证书。在密码学和计算机安全方面,根证书是标识根证书授权中心(CertificateAuthority,CA)的公钥证书。
对于一个实施例,如果无线路由器加电时回程连接对于该无线路由器而言是可用的,则该无线路由器操作作为网关。对于一个实施例,当无线路由器操作作为网关时,无线路由器则利用认证服务器认证其出生证书,然后该无线路由器可以接入回程网络。对于一个实施例,无线路由器继而从客户证书授权中心(CA)服务器获得操作证书(客户证书),其中操作证书代替出生证书。无线路由器继而从网络管理服务器(Network ManagementServer,NMS)获得操作配置文件(客户特定无线网格配置)。对于一个实施例,无线路由器继而使用操作配置文件重新启动它自己,从而允许该无线路由器操作作为无线网格网络的一部分。在操作作为网关时,无线路由器继而广播特殊的SSID(服务集标识符)以允许其他无线路由器通过对特殊的SSID的接收而加入无线网格网络。
对于一个实施例,如果无线路由器不能够接入回程连接,则该无线路由器不会操作作为网关,而是操作作为无线网格网络内的无线接入节点。在确定回程连接不可用时,对于至少一些实施例,无线路由器扫描以便接收来自操作作为网关或作为上游接入节点的另一无线路由器的特殊的SSID。在该实施例中,上游接入节点的网关正操作作为认证器。该无线路由器继而与上游接入节点的网关相关联。对于至少一些实施例,无线路由器继而通过该网关或上游服务器利用认证服务器认证其出生证书,然后接入回程网络。对于一个实施例,无线路由器继而从客户证书授权中心(CA)服务器获得代替出生证书的操作证书(客户证书)。无线路由器继而从网络管理服务器(NMS)获得操作配置文件(客户特定无线网格配置)。对于一个实施例,无线路由器继而使用操作配置文件来重新启动它自己,从而允许无线路由器操作作为无线网格网络的一部分。在操作作为接入节点时,无线路由器则广播特殊的SSID(服务集标识符)以允许其他接入节点通过对特殊的SSID的接收而加入无线网格网络。
图1示出了根据一个实施例的无线网格网络。如所示出的,网关(无线路由器)110通过交换机112(例如经由802.1x交换机)连接到回程链路132,连接到认证服务器120、证书授权中心(CA)服务器130和网络管理服务器(NMS)140。此外,如所示出的,无线接入节点(无线路由器)150、160无线连接到网关110。网关110提供无线接入节点150、160与有线网络(回程132)之间的连接。此外,无线接入节点150、160为客户端设备170、172、174提供通过无线接入节点150、160和网关110而到有线网络的连接路径。
对于至少一些实施例,无线路由器在自举模式和正常操作网格模式下进行操作。在自举模式期间,无线路由器建立其是操作作为网关(比如网关110)还是操作作为无线接入节点(比如无线接入节点150、160)。此外,在自举模式期间,无线路由器获得客户的客户证书以及客户特定无线网格配置。无线路由器继而使用客户证书来向无线网格网络进行认证,并且使用客户特定无线网格配置来允许无线路由器在该无线网格网络内进行操作。在自举模式期间,无线路由器加入无线网格网络并且不操作用来将客户端设备连接到无线网格网络。如将会描述的,一旦无线路由器转变(例如通过重新启动)到正常无线网格操作模式,下游设备和客户端设备就能够连接到该无线路由器。对于一个实施例,无线路由器基于获得客户特定无线网格配置来触发重新启动。
对于至少一些实施例,无线路由器的正常无线网格操作模式发生在取得客户特定无线网格配置和无线路由器的重新启动之后,并且在正常操作模式期间,无线路由器广播SSID并且可操作用来将下游接入节点和客户端设备连接到无线网格网络。
图2示出了根据一个实施例的包括部署的操作作为网关110的无线路由器的无线网格网络。如所描述的,对于一个实施例,当在部署期间进行加电后无线路由器可以接入至上游网络的回程链路132时,该无线路由器被配置成操作作为网关110。
在加电时,无线路由器访问默认凭证。对于一个实施例,默认凭证是预先设置的并且是在无线路由器的制造期间存储在无线路由器中的。对于一个实施例,无线路由器的默认凭证是在无线路由器的部署之前预先设置的,并且在无线路由器在无线网格网络内进行操作之前用客户凭证来代替默认凭证。对于一个实施例,默认凭证包括由制造商颁发的出生证书、以及由客户颁发的根CA(证书授权中心)证书。
此外,如所描述的,对于一个实施例,在无线路由器加电之后,无线路由器检查对至上游网络的回程链路的接入。对于一个实施例,这包括无线路由器检查是否存在回程连接(链路)。对于一个实施例,检查回程接入包括检查以太网回程链路的存在。对于一个实施例,在检查以太网回程链路的存在之后,如果检测到存在以太网回程链路则该无线路由器操作作为网关110。在正常网格网络模式下操作作为网关包括为下游无线接入节点和客户端设备提供对无线网格网络的无线接入。此外,对于一个实施例,无线路由器(网关)通过客户回程网络的802.1x有线交换机来执行认证(802.1x交换机是用来允许对客户的回程网络的接入的客户‘门卫’或认证器)。
对于一个实施例,无线路由器继而使用默认凭证进行认证。对于一个实施例,无线路由器使用默认凭证进行认证包括在无线路由器、认证器和认证服务器120之间对802.1X出生证书进行认证。对于一个实施例,当无线路由器操作作为网关时,则802.1x交换机是认证器。对于一个实施例,当无线路由器正充当无线接入节点时,则处于正常操作网格模式下的上游接入节点或网关充当认证器。对于一个实施例,使用默认凭证进行认证包括无线路由器通过认证器向认证服务器呈现802.1X出生证书,并且认证服务器向无线路由器提供客户证书。对于一个实施例,认证器充当无线路由器与认证服务器之间的中继器。对于一个实施例,认证器还在成功认证时允许对网络的接入。
对于一个实施例,无线路由器继而从客户证书授权中心(CA)服务器130取得客户证书。对于一个实施例,无线路由器取得客户证书包括无线路由器使用标准协议取得由客户颁发的数字证书长达一定有效时间。证书有效时间表明证书有效的时间段。
对于一个实施例,无线路由器继而使用客户证书利用认证服务器进行认证。
对于一个实施例,无线路由器继而从网络管理服务器140取得经认证服务器120认证之后的客户特定无线网格配置。对于一个实施例,无线路由器从网络管理服务器取得经认证服务器认证之后的客户特定无线网格配置包括无线路由器使用客户证书连接到网络管理服务器140,并且一旦得到认证,网络管理服务器140就下载客户特定无线网格配置以允许无线路由器在无线网格网络内进行操作。对于一个实施例,无线网格配置可以包括网格ID(mesh ID)、无线电信道编号和/或路由器的IP地址。
对于一个实施例,在取得客户特定无线网格配置之后,无线路由器使用如由客户指定的客户特定无线网格配置进行重新启动,从而允许该无线路由器在无线网格网络内进行操作。对于一个实施例,重新启动无线路由器使该无线路由器从自举模式转变到正常网格操作模式。
最后,一旦在无线网格网络内在正常网格操作模式下进行操作,无线路由器(网关110)就广播从默认凭证得到的服务集标识符(SSID)。广播的SSID可以被其他无线路由器接收到,从而允许其他无线路由器也连接到无线网格网络中。
图3示出了根据一个实施例的包括部署的操作作为无线接入节点150的无线路由器的无线网格网络。
类似于图2的描述,在加电时无线路由器访问默认凭证。对于一个实施例,默认凭证是预先设置的并且存储在无线路由器中。对于一个实施例,无线路由器的默认凭证是在无线路由器的部署之前预先设置的,并且在无线路由器在无线网格网络内进行操作之前用客户凭证代替默认凭证。对于一个实施例,默认凭证包括由制造商颁发的出生证书以及由客户颁发的根CA(证书授权中心)证书。
此外,如所描述的,对于一个实施例,在无线路由器加电之后,无线路由器检查对至上游网络的回程链路的接入。对于一个实施例,这包括无线路由器检查是否存在回程连接。对于一个实施例,检查回程接入包括检查以太网回程链路的存在。对于一个实施例,在检查以太网回程链路的存在之后,如果检测到不存在以太网回程链路则该无线路由器操作作为无线接入节点150。操作作为无线接入节点包括通过上游网关或上游无线接入节点为下游无线接入节点和/或客户端设备提供对无线网格网络的无线接入。
对于至少一些实施例,一旦无线路由器已激活或加电并且无线路由器检查对至上游网络的回程链路的接入表明没有接入回程链路,则该无线路由器搜索以便接收特定SSID(服务集标识符)。也就是说,无线路由器通过接收来自上游网关或上游无线接入节点的SSID来发起到无线网格网络的连接。如将会描述的,接收(一个或多个)SSID,例如通过无线路由器的无线电设备在可用信道上进行调谐从而搜索自上游网关或上游无线接入节点广播的(一个或多个)SSID。
对于至少一些实施例,在接收到广播的(一个或多个)SSID之后,无线路由器与广播特定SSID并且提供对回程链路的接入的上游路由器(上游网关或上游接入节点)相关联。
对于一个实施例,在与上游路由器相关联之后,该无线路由器继而使用默认凭证进行认证。对于一个实施例,无线路由器使用默认凭证进行认证包括在无线路由器、认证器和认证服务器120之间认证802.1X出生证书。对于一个实施例,使用默认凭证进行认证包括无线路由器通过认证器向认证服务器呈现802.1X出生证书,并且认证服务器向无线路由器提供客户证书。对于一个实施例,当无线路由器正充当无线接入节点时处于正常操作网格模式下的上游接入节点或网关则充当认证器。对于一个实施例,使用默认凭证进行认证包括无线路由器通过认证器向认证服务器呈现802.1X出生证书,并且认证服务器向无线路由器提供客户证书。
对于一个实施例,无线路由器继而从客户证书授权中心(CA)服务器130取得客户证书。对于一个实施例,无线路由器取得客户证书包括无线路由器使用标准协议取得由客户颁发的数字证书长达一定有效时间。证书有效时间表明证书有效的时间段。
对于一个实施例,无线路由器继而使用客户证书利用认证服务器进行认证。对于一个实施例,无线路由器使用客户证书利用认证服务器进行认证包括认证客户颁发的802.1x证书。
对于一个实施例,无线路由器继而从网络管理服务器140取得经认证服务器120认证之后的客户特定无线网格配置。对于一个实施例,无线路由器从网络管理服务器取得经认证服务器认证之后的客户特定无线网格配置包括无线路由器使用客户证书连接到网络管理服务器140,并且一旦被认证,网络管理服务器140就下载客户特定无线网格配置以允许该无线路由器在无线网格网络内进行操作。对于一个实施例,无线网格配置可以包括网格ID、无线电信道编号和/或路由器的IP地址。
与如针对图2所描述的类似,对于一个实施例,在取得客户特定无线网格配置之后,无线路由器使用如由客户指定的客户特定无线网格配置重新启动,从而允许无线路由器在无线网格网络内进行操作。对于一个实施例,重新启动无线路由器使该无线路由器从自举模式转变到正常网格操作模式。
最后,一旦在无线网格网络内进行操作,无线路由器(无线接入节点150)就广播从默认凭证得到的服务集标识符(SSID)。广播的SSID可以被其他无线路由器接收到,从而允许其他无线路由器也连接到无线网格网络中。
图4是根据一个实施例的包括操作无线路由器的方法的步骤的流程图。第一步骤410包括无线路由器访问默认凭证。第二步骤420包括无线路由器检查对至上游网络的回程链路的接入。第三步骤430包括无线路由器使用默认凭证进行认证。第四步骤440包括无线路由器取得客户的客户证书。第五步骤450包括无线路由器利用认证服务器使用客户证书来进行认证。第六步骤460包括无线路由器从管理服务器取得经认证服务器认证之后的客户特定无线网格配置。第七步骤470包括无线路由器使用客户特定无线网格配置来重新启动,从而允许该无线路由器在无线网格网络内进行操作。第八步骤480包括无线路由器广播从默认凭证得到的服务集标识符(SSID)。
对于至少一些实施例,无线路由器在自举模式和正常操作网格模式下进行操作。对于一个实施例,在自举模式期间,无线路由器获得客户的客户证书以及客户特定无线网格配置。对于一个实施例,正常操作模式发生在取得客户特定无线网格配置之后,并且其中在正常操作模式期间无线路由器广播SSID并且可操作用来将客户端设备连接到无线网格网络。
如先前描述的,在自举模式期间,无线路由器建立其是操作作为网关(比如网关110)还是操作作为无线接入节点(比如无线接入节点150、160)。此外,在自举模式期间,无线路由器获得客户的客户证书以及客户特定无线网格配置。无线路由器继而使用客户证书来向无线网格网络进行认证,并且使用客户特定无线网格配置来允许无线路由器在无线网格网络内进行操作。在自举模式期间,无线路由器加入无线网格网络并且不会操作用来将客户端设备连接到无线网格网络。如将会描述的,一旦无线路由器转变(例如通过重新启动)到正常无线网格操作模式,下游设备和客户端设备就能够连接到该无线路由器。
此外,如先前描述的,对于至少一些实施例,无线路由器的正常无线网格操作模式发生在取得客户特定无线网格配置之后,并且在正常操作模式期间,无线路由器广播SSID并且可操作用来将下游接入节点和客户端设备连接到无线网格网络。
对于至少一些实施例,无线路由器的默认凭证是在无线路由器的部署之前预先设置的,并且在无线路由器在无线网格网络内进行操作之前用客户凭证来代替默认凭证。对于至少一些实施例,默认凭证包括由制造商颁发的出生证书以及由客户颁发的CA(证书授权中心)证书。至少一些实施例包括无线路由器在加电时访问默认凭证,无线路由器访问默认凭证。
此外,如所描述的,对于一个实施例,在无线路由器加电之后,无线路由器检查对至上游网络的回程链路的访问。对于一个实施例,这包括无线路由器检查是否存在回程连接。对于一个实施例,检查回程接入包括检查以太网回程链路的存在。对于一个实施例,在检查以太网回程链路的存在之后,如果检测到存在以太网回程链路则无线路由器操作作为网关110。在正常网格网络模式下操作作为网关包括为下游无线接入节点和客户端设备提供对无线网格网络的无线接入。此外,对于一个实施例,无线路由器(网关)通过客户回程网络的802.1x有线交换机来执行认证(802.1x交换机是用来允许对客户的回程网络的接入的客户‘门卫’或认证器)。
对于至少一些实施例,在检查回程链路(以太网回程链路)的存在之后,如果检测到存在以太网回程链路则无线路由器操作作为网关,并且其中无线路由器操作作为网关包括无线路由器在正常网格网络模式下进行操作,在正常网格网络模式下进行操作包括为下游无线接入节点和客户端设备提供对无线网格网络的无线接入。
对于至少一些实施例,在检查以太网回程链路的存在之后,如果不存在回程链路,则无线路由器操作作为无线接入节点,并且该无线接入节点通过正传送上游SSID的上游无线路由器来认证。
如先前描述的,对于一个实施例,无线路由器继而使用默认凭证进行认证。对于一个实施例,无线路由器使用默认凭证进行认证包括在无线路由器、认证器和认证服务器120之间对802.1X出生证书进行认证。对于一个实施例,当无线路由器操作作为网关时,则802.1x交换机是认证器。对于一个实施例,当无线路由器正充当无线接入节点时,则处于正常操作网格模式下的上游接入节点或网关充当认证器。对于一个实施例,使用默认凭证进行认证包括无线路由器通过认证器向认证服务器呈现802.1X出生证书,并且认证服务器向无线路由器提供客户证书。
对于至少一些实施例,无线路由器取得客户证书包括无线路由器使用标准协议取得由客户颁发的数字证书长达证书有效时间,其中证书有效时间表明客户证书有效的时间段。证书有效时间表明证书有效的时间段。
对于至少一些实施例,无线路由器利用认证服务器使用客户证书进行认证包括对客户颁发的802.1x证书进行认证。
对于至少一些实施例,无线路由器从管理服务器取得经认证服务器认证之后的客户特定配置包括无线路由器使用客户证书连接到管理服务器,并且一旦被认证,管理服务器就下载客户特定无线网格配置以允许无线路由器在无线网格网络内进行操作。对于一个实施例,无线网格配置可以包括网格ID、无线电信道编号和/或路由器的IP地址。
对于至少一些实施例,无线路由器搜索以便接收特定SSID包括无线路由器扫描无线信道进行搜索以便接收来自上游无线路由器的特定SSID。对于至少一些实施例,扫描无线信道包括无线路由器的无线电设备进行调谐通过该无线电设备的信道从而搜索以便接收来自上游无线路由器的特定SSID。
图5是根据另一实施例的包括操作无线路由器的方法的步骤的流程图。如先前描述的,如果无线路由器能够获得对回程链路的接入,则在重新启动之后该无线路由器操作作为网关。然而,对于至少一些实施例,如果无线路由器不能够接入回程链路,则在重新启动之后该无线路由器操作作为接入节点。也就是说,对于至少一些实施例,无线路由器检查对至上游网络的回程链路的接入表明未接入回程链路,则执行图5的步骤。
初始步骤与图4的相同。具体来说,第一步骤410包括无线路由器访问默认凭证。第二步骤420包括无线路由器检查对至上游网络的回程链路的接入。
在确定回程链路不可用时,步骤524包括无线路由器搜索以便接收特定SSID(服务集标识符)。步骤528包括无线路由器与广播特定SSID并且提供对回程链路的接入的上游路由器相关联,其中无线路由器使用默认凭证进行认证是在与上游路由器相关联之后执行的。
后续步骤类似于图4。更具体地,后续步骤包括步骤430,步骤430包括无线路由器使用默认凭证进行认证。步骤440包括无线路由器取得客户的客户凭证。步骤450(图5中未示出)包括无线路由器利用认证服务器使用客户证书来进行认证。步骤460(图5中未示出)包括无线路由器从管理服务器取得经认证服务器认证之后的客户特定无线网格配置。步骤470(图5中未示出)包括无线路由器使用客户特定无线网格配置进行重新启动,从而允许该无线路由器在无线网格网络内进行操作。步骤480(图5中未示出)包括无线路由器广播从默认凭证得到的服务集标识符(SSID)。
图6示出了根据一个实施例的示例无线路由器600的框图。无线路由器600包括收发器620和控制器630。对于该实施例,无线路由器600进行操作用来标识回程链路640。对于至少一些实施例,控制器630进行操作用来访问默认凭证,检查对至上游网络的回程链路640的接入,使用默认凭证来认证无线路由器600,取得客户证书,利用认证服务器使用客户证书来认证无线路由器600,从管理服务器取得经认证服务器认证之后的客户特定无线网格配置,以及使用客户特定无线网格配置来重新启动无线路由器600,其中从默认凭证得到的(一个或多个)SSID是通过一个或多个无线的无线电设备(诸如收发器620)广播的。
图7示出了根据另一实施例的示例无线路由器700的框图。对于该实施例,无线路由器700进行操作用来标识出无线路由器700不具有回程链路。无线路由器的收发器720继而进行操作用来从上游接入节点或网关接收(一个或多个)SSID。对于至少一些实施例,控制器730进行操作用来访问默认凭证,检查对至上游网络的回程链路640的接入(其没有被找到),在确定回程640不可用时通过收发器720来搜索以便接收(一个或多个)特定SSID,与上游路由器相关联,使用默认凭证来认证无线路由器700,取得客户凭证,利用认证服务器使用客户证书来认证无线路由器700,从管理服务器取得经认证服务器认证之后的客户特定无线网格配置,以及使用客户特定无线网格配置来重新启动无线路由器700,其中从默认凭证得到的(一个或多个)SSID是通过一个或多个无线的无线电设备(诸如收发器720)广播的。
尽管已经描述并图示了具体实施例,但是实施例并不限于这样描述并图示的部件的特定形式或布置。

Claims (18)

1.一种无线路由器的方法,包括:
所述无线路由器访问默认凭证,其中,所述默认凭证包括出生证书;
所述无线路由器检查对至上游网络的回程链路的接入;
所述无线路由器使用所述默认凭证进行认证;
所述无线路由器从连接到所述回程链路的证书授权中心CA服务器取得客户的客户证书,包括所述无线路由器使用标准协议取得由所述客户颁发的数字证书长达证书有效时间;
所述无线路由器利用连接到所述回程链路的认证服务器使用所述客户证书进行认证;以及
所述无线路由器从连接到所述回程链路的管理服务器取得经所述认证服务器认证之后的客户特定无线网格配置;
其特征在于,
在取得所述客户证书的步骤之后,所述方法包括以下步骤:所述无线路由器用所述客户证书来代替所述出生证书;
取得所述客户特定无线网格配置的步骤包括以下步骤:使用所述客户证书将所述无线路由器连接到所述管理服务器,并且一旦被认证,所述管理服务器就下载所述客户特定无线网格配置以允许所述无线路由器在无线网格网络内进行操作,其中,所述客户特定无线网格配置至少包括网格ID、无线电信道编号和所述无线路由器的IP地址;
所述方法包括以下步骤:
所述无线路由器使用所述客户特定无线网格配置进行重新启动,从而允许所述无线路由器在无线网格网络内进行操作,其中,在取得所述客户特定无线网格配置之后,触发所述重新启动;以及
所述无线路由器广播从所述默认凭证得到的服务集标识符。
2.如权利要求1所述的方法,其中所述无线路由器在自举模式和正常操作网格模式下进行操作,
其中在所述自举模式期间,所述无线路由器获得所述客户的所述客户证书和所述客户特定无线网格配置;
其中所述正常操作网格模式发生在取得所述客户特定无线网格配置之后,并且其中在所述正常操作网格模式期间所述无线路由器广播所述服务集标识符并且可操作用来将客户端设备连接到所述无线网格网络。
3.如权利要求1所述的方法,其中所述无线路由器检查对至上游网络的所述回程链路的接入表明未接入所述回程链路,并且还包括:
所述无线路由器搜索以便接收特定服务集标识符;
所述无线路由器与广播所述特定服务集标识符并且提供对所述回程链路的接入的上游路由器相关联;其中
所述无线路由器使用所述默认凭证进行认证是在与所述上游路由器相关联之后执行的。
4.如权利要求1所述的方法,其中所述无线路由器的所述默认凭证是在所述无线路由器的部署之前预先设置的,并且在所述无线路由器在所述无线网格网络内进行操作之前用客户凭证来代替所述默认凭证。
5.如权利要求1所述的方法,其中所述默认凭证还包括由所述客户颁发的证书授权中心证书。
6.如权利要求1所述的方法,其中检查回程接入包括检查以太网回程链路的存在。
7.如权利要求6所述的方法,其中在检查所述以太网回程链路的存在之后,如果检测到存在所述以太网回程链路则所述无线路由器操作作为网关,并且其中所述无线路由器操作作为网关包括所述无线路由器在正常网格网络模式下进行操作,所述无线路由器在正常网格网络模式下进行操作包括为下游无线接入节点和客户端设备提供对所述无线网格网络的无线接入。
8.如权利要求6所述的方法,其中在检查所述以太网回程链路的存在之后,如果不存在所述回程链路则所述无线路由器操作作为无线接入节点,并且所述无线接入节点通过正传送上游服务集标识符的上游无线路由器来认证。
9.如权利要求1所述的方法,其中所述无线路由器使用所述默认凭证进行认证包括在所述无线路由器、认证器和所述认证服务器之间对所述出生证书进行认证。
10.如权利要求9所述的方法,其中使用所述默认凭证进行认证包括所述无线路由器通过所述认证器向所述认证服务器呈现所述出生证书,并且所述认证服务器向所述无线路由器提供所述客户证书。
11.如权利要求1所述的方法,所述无线路由器利用所述认证服务器使用所述客户证书进行认证包括对客户颁发的802.1x证书进行认证。
12.如权利要求3所述的方法,其中所述无线路由器搜索以接收所述特定服务集标识符包括所述无线路由器扫描无线信道进行搜索以便接收来自上游无线路由器的所述特定服务集标识符。
13.一种无线路由器,包括:
一个或多个无线的无线电设备;
控制器,其中所述控制器进行操作用来:
访问默认凭证,其中,所述默认凭证包括出生证书;
检查对至上游网络的回程链路的接入;
使用所述默认凭证来认证所述无线路由器;
从证书授权中心CA服务器取得客户证书,包括所述无线路由器使用标准协议取得由客户颁发的数字证书长达证书有效时间;
用所述客户证书来代替所述出生证书;
利用认证服务器使用所述客户证书来认证所述无线路由器;
从管理服务器取得经所述认证服务器认证之后的客户特定无线网格配置,
其特征在于,所述控制器还操作用于包括所述无线路由器使用所述客户证书连接到所述管理服务器,并且一旦被认证,所述管理服务器就下载所述客户特定无线网格配置以允许所述无线路由器在无线网格网络内进行操作,其中,所述客户特定无线网格配置至少包括网格ID、无线电信道编号和所述无线路由器的IP地址;以及
使用所述客户特定无线网格配置来重新启动所述无线路由器,其中,在取得所述客户特定无线网格配置之后,触发所述重新启动;其中
从所述默认凭证得到的一个或多个服务集标识符通过所述一个或多个无线的无线电设备广播。
14.如权利要求13所述的无线路由器,其中所述无线路由器在自举模式和正常操作网格模式下进行操作,
其中在所述自举模式期间,所述无线路由器获得所述客户的所述客户证书和所述客户特定无线网格配置;
其中所述正常操作网格模式发生在取得所述客户特定无线网格配置之后,并且其中在所述正常操作网格模式期间所述无线路由器广播所述服务集标识符并且可操作用来将客户端设备连接到所述无线网格网络。
15.如权利要求13所述的无线路由器,其中所述无线路由器检查对至上游网络的所述回程链路的接入表明未接入所述回程链路,并且还包括:
所述无线路由器搜索以便接收特定服务集标识符;其中所述无线路由器搜索以便接收所述特定服务集标识符包括所述无线路由器扫描无线信道进行搜索以便接收来自上游无线路由器的所述特定服务集标识符;
所述无线路由器与广播所述特定服务集标识符并且提供对所述回程链路的接入的上游路由器相关联;其中
所述无线路由器使用所述默认凭证进行认证是在与所述上游路由器相关联之后执行的。
16.如权利要求13所述的无线路由器,其中检查回程接入包括检查以太网回程链路的存在,其中在检查所述以太网回程链路的存在之后,如果检测到存在所述以太网回程链路则所述无线路由器操作作为网关,并且其中所述无线路由器操作作为网关包括所述无线路由器在正常网格网络模式下进行操作,所述无线路由器在正常网格网络模式下进行操作包括为下游无线接入节点和客户端设备提供对所述无线网格网络的无线接入。
17.如权利要求16所述的无线路由器,其中在检查所述以太网回程链路的存在之后,如果不存在所述回程链路则所述无线路由器操作作为无线接入节点,并且所述无线接入节点通过正传送上游服务集标识符的上游无线路由器来认证。
18.如权利要求13所述的无线路由器,其中所述无线路由器使用所述默认凭证进行认证包括在所述无线路由器、认证器和所述认证服务器之间对出生证书进行认证,其中使用所述默认凭证进行认证包括所述无线路由器通过所述认证器向所述认证服务器呈现所述出生证书,并且所述认证服务器向所述无线路由器提供所述客户证书。
CN201811489340.XA 2017-12-12 2018-12-06 无线路由器及无线路由器的方法 Active CN110012465B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/838,734 US10637856B2 (en) 2017-12-12 2017-12-12 Wireless router deployment
US15/838,734 2017-12-12

Publications (2)

Publication Number Publication Date
CN110012465A CN110012465A (zh) 2019-07-12
CN110012465B true CN110012465B (zh) 2022-05-27

Family

ID=64604428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811489340.XA Active CN110012465B (zh) 2017-12-12 2018-12-06 无线路由器及无线路由器的方法

Country Status (3)

Country Link
US (1) US10637856B2 (zh)
EP (1) EP3499937B1 (zh)
CN (1) CN110012465B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
US12022295B2 (en) * 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
US12068913B2 (en) * 2020-08-03 2024-08-20 Arris Enterprises Llc Using client device to optimize wireless driver restarts in router on changing network configuration settings
CN112235811B (zh) * 2020-09-28 2022-04-01 深圳市微网力合信息技术有限公司 多个路由器组网的方法、路由器、电子设备和存储介质
CN112615729B (zh) * 2020-11-19 2023-05-16 江苏泽宇智能电力股份有限公司 一种工业路由器部署调度方法
US11818102B2 (en) * 2021-04-16 2023-11-14 Nokia Technologies Oy Security enhancement on inter-network communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634342B2 (en) * 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7420933B2 (en) * 2005-02-19 2008-09-02 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network by pushing configuration from a server
US8102814B2 (en) * 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US8365018B2 (en) * 2007-06-19 2013-01-29 Sand Holdings, Llc Systems, devices, agents and methods for monitoring and automatic reboot and restoration of computers, local area networks, wireless access points, modems and other hardware
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
US8365261B2 (en) * 2008-07-09 2013-01-29 International Business Machines Corporation Implementing organization-specific policy during establishment of an autonomous connection between computer resources
US8341250B2 (en) * 2009-05-30 2012-12-25 Cisco Technology, Inc. Networking device provisioning
US9826571B2 (en) * 2011-06-30 2017-11-21 Aruba Networks, Inc. Mesh node role discovery and automatic recovery
WO2013126918A1 (en) * 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
JP2013251835A (ja) * 2012-06-04 2013-12-12 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US9325575B2 (en) * 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US9137218B2 (en) * 2013-05-03 2015-09-15 Akamai Technologies, Inc. Splicing into an active TLS session without a certificate or private key
US20140359127A1 (en) * 2013-06-03 2014-12-04 Microsoft Corporation Zero touch deployment of private cloud infrastructure
US9467441B2 (en) * 2014-02-25 2016-10-11 Dell Products, L.P. Secure service delegator
US9515875B2 (en) * 2014-03-14 2016-12-06 Cisco Technology, Inc. Zero touch deployment of multi-tenant services in a home network environment
WO2016093912A2 (en) * 2014-09-19 2016-06-16 Pcms Holdings, Inc. Systems and methods for secure device provisioning
US9615224B2 (en) * 2015-02-19 2017-04-04 Cisco Technology, Inc. Zero touch deployment over a wireless wide area network
US11272361B2 (en) * 2015-03-30 2022-03-08 Arris Enterprises Llc Zero-touch onboarding in a network
US9852274B2 (en) * 2015-04-17 2017-12-26 Verizon Patent And Licensing Inc. Media client device setup utilizing zero-touch installation
JP6820954B2 (ja) * 2016-03-18 2021-01-27 プリューム デザイン インコーポレイテッドPlume Design, Inc. Wi−Fiネットワークのクラウドベース制御
US10505946B2 (en) * 2016-11-15 2019-12-10 Vmware, Inc. Adaptive token cache management
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US10298581B2 (en) * 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US10687227B2 (en) * 2017-10-13 2020-06-16 Plume Design, Inc. Network operation center dashboard for cloud-based Wi-Fi systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634342B2 (en) * 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network

Also Published As

Publication number Publication date
US20190182243A1 (en) 2019-06-13
CN110012465A (zh) 2019-07-12
US10637856B2 (en) 2020-04-28
EP3499937A1 (en) 2019-06-19
EP3499937B1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
CN110012465B (zh) 无线路由器及无线路由器的方法
EP3396928B1 (en) Method for managing network access rights and related device
US9787683B2 (en) Seamless wi-fi subscription remediation
US20090233609A1 (en) Touchless Plug and Play Base Station
US20060094403A1 (en) Arrangement and a method relating to IP network access
US9231953B2 (en) Method and apparatus for provisioning of information in a cellular communication network
US10904743B2 (en) Methods for automatic bootstrapping of a device
US9032051B2 (en) Automatic differentiation of setup type in router setup application
CN105873186A (zh) 一种智能家居设备添加方法和设备
CN113395743A (zh) 设备连接方法、系统以及相应的终端设备及连网方法
JP4480346B2 (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム
TWI474731B (zh) WiMAX用戶端及設置該WiMAX用戶端參數之方法
CN116032753A (zh) 网状网络更新系统及其方法
US20220361261A1 (en) Method for connecting a communication node and communication node
US10348566B2 (en) Automated service delivery based on automated identifier discovery
CN114389943A (zh) 一种网络配置方法、装置、设备及计算机存储介质
CN115136634A (zh) 用于在通信网络中进行零配置部署的设备和方法
CN113193989A (zh) 路由设备的远程配置方法、装置、设备及系统
CN118158196A (zh) 控制方法及电子设备
CN114630392A (zh) 设备更新WiFi信息的处理方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200511

Address after: Baden, Switzerland

Applicant after: ABB grid Switzerland AG

Address before: 6 Boulevard brambley, Baden, Switzerland

Applicant before: ABB TECHNOLOGY AG

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: Swiss Baden

Applicant after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Applicant before: ABB grid Switzerland AG

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240103

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG

TR01 Transfer of patent right