CN110912880B - 配网方法及装置、电子设备及存储介质 - Google Patents
配网方法及装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110912880B CN110912880B CN201911122609.5A CN201911122609A CN110912880B CN 110912880 B CN110912880 B CN 110912880B CN 201911122609 A CN201911122609 A CN 201911122609A CN 110912880 B CN110912880 B CN 110912880B
- Authority
- CN
- China
- Prior art keywords
- connection
- access gateway
- token
- network identifier
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开是关于一种配网方法及装置、电子设备及存储介质。所述方法包括:基于接入网关的第一网络标识,与所述接入网关建立第一连接;基于所述第一连接,接收所述接入网关发送的第一请求;根据所述第一请求,发送第一连接令牌;在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。通过该方法,无需用户手动配网,提升了配网过程的智能性;且提升了用户使用体验。
Description
技术领域
本公开涉及物联网技术领域,尤其涉及一种配网方法及装置、电子设备及存储介质。
背景技术
物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
基于物联网技术的发展,出现了各种物联网设备,无线上网(Wireless Fidelity,Wi-Fi)模块已经是物联网设备的标准配置。比如,大部分的智能空调、智能空气净化器都配置了Wi-Fi模块。
发明内容
本公开提供一种配网方法及装置、电子设备及存储介质。
根据本公开实施例的第一方面,提供一种配网方法,应用于第一设备中,包括:
基于接入网关的第一网络标识,与所述接入网关建立第一连接;
基于所述第一连接,接收所述接入网关发送的第一请求;
根据所述第一请求,发送第一连接令牌;
在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。
可选的,所述方法还包括:
基于所述第一连接,接收所述接入网关发送的第二请求;
根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
所述接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识,包括:
接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述方法还包括:
基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
其中,所述加密的第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
可选的,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;
其中,所述加密的第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
可选的,所述方法还包括:
在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;
基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
可选的,所述方法还包括:
在利用所述第二网络标识连接所述接入网关失败时,基于所述第一网络标识,与所述接入网关重新建立所述第一连接;
基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
可选的,所述方法还包括:
在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从所述服务器获取的;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
根据本公开实施例的第二方面,提供一种配网方法,应用于接入网关中,包括:
基于预定存储的第一网络标识,与第一设备建立第一连接;
基于所述第一连接,向所述第一设备发送第一请求;
根据所述第一请求,接收第一连接令牌;
在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息。
可选的,所述方法还包括:
基于所述第一连接,向所述第一设备发送第二请求;
根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
所述使用所述第一连接令牌加密第二网络标识并发送给所述第一设备,包括:
发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述方法还包括:
将所述安全认证方式发送给服务器;
基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述方法还包括:
在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;基于重新建立的所述第一连接,向所述第一设备发送第三请求;
根据所述第三请求,接收无效的第三连接令牌;
根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在重新建立的所述第一连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
可选的,所述方法还包括:
在所述第二连接上,接收对第三网络标识的设置指令;
根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
根据本公开实施例的第三方面,提供一种配网装置,应用于第一设备中,包括:
第一建立模块,配置为基于接入网关的第一网络标识,与所述接入网关建立第一连接;
第一接收模块,配置为基于所述第一连接,接收所述接入网关发送的第一请求;
第一发送模块,配置为根据所述第一请求,发送第一连接令牌;
第二接收模块,配置为在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
第二建立模块,配置为解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。
可选的,所述装置还包括:
第三接收模块,配置为基于所述第一连接,接收所述接入网关发送的第二请求;
第二发送模块,配置为根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
所述第二接收模块,配置为接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述装置还包括:
第四接收模块,配置为基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
其中,所述加密的第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
可选的,若所述安全认证通过信息中携带有第一识别码,所述装置还包括:
匹配认证模块,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;
其中,所述加密的第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
可选的,所述装置还包括:
生成模块,配置为在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;
第三发送模块,配置为基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
可选的,所述装置还包括:
第三建立模块,配置为在利用所述第二网络标识连接所述接入网关失败时,基于所述第一网络标识,与所述接入网关重新建立所述第一连接;
第五接收模块,配置为基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
第四发送模块,配置为根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
第六接收模块,配置为在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
第四建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
可选的,所述装置还包括:
第七接收模块,配置为在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从所述服务器获取的;
第五建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
根据本公开实施例的第四方面,提供一种配网装置,应用于接入网关中,包括:
第六建立模块,配置为基于预定存储的第一网络标识,与第一设备建立第一连接;
第五发送模块,配置为基于所述第一连接,向所述第一设备发送第一请求;
第八接收模块,配置为根据所述第一请求,接收第一连接令牌;
第六发送模块,配置为在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
第七建立模块,配置为基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息。
可选的,所述装置还包括:
第七发送模块,配置为基于所述第一连接,向所述第一设备发送第二请求;
第九接收模块,配置为根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
所述五发送模块,配置为发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述装置还包括:
第八发送模块,配置为将所述安全认证方式发送给服务器;
第九发送模块,配置为基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述第六发送模块,具体配置为向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,若所述安全认证通过信息中携带有第一识别码,所述第五发送模块还包括:
匹配认证模块,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述第六发送模块,具体配置为响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述装置还包括:
第八建立模块,配置为在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;
第十发送模块,配置为基于重新建立的所述第一连接,向所述第一设备发送第三请求;
第十接收模块,配置为根据所述第三请求,接收无效的第三连接令牌;
第一获取模块,配置为根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十一发送模块,配置为在重新建立的所述第一连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第九建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
可选的,所述装置还包括:
第十一接收模块,配置为在所述第二连接上,接收对第三网络标识的设置指令;
第二获取模块,配置为根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十二发送模块,配置为在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第十建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
根据本公开实施例的第五方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如上述第一方面、第二方面中所述的配网方法。
根据本公开实施例的第六方面,提供一种存储介质,包括:
当所述存储介质中的指令由第一设备的处理器执行时,使得第一设备能够执行如上述第一方面中所述的配网方法;或,当所述存储介质中的指令由接入网关的处理器执行时,使得接入网关能够执行如上述第二方面中所述的配网方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本公开的实施例中,第一设备基于第一网络标识和接入网关建立第一连接后,接收接入网关使用第一设备生成的第一连接令牌加密的第二网络标识,在解密获得第二网络标识后,基于第二网络标识建立与接入网关的第二连接,实现与第二设备的交互。该过程中,第一设备接收的用于配网的第二网络标识,是接入网关利用第一设备的第一连接令牌加密后传输的,因而保证了第一设备接收第二网络标识的安全性。此外,第一设备无需基于用户手动输入获得用于配网的第二网络标识,因此提升了配网的智能化程度,提升了用户的使用体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例示出的一种配网方法流程图一。
图2是本公开一种实施例性的采用双向匹配认证的流程示例图。
图3是本公开实施例示出的一种配网方法流程图二。
图4是本公开实施例中的一种配网方法的交互流程图一。
图5是本公开实施例的一种配网方法流程示例交互图。
图6是根据一示例性实施例示出的一种配网装置图一。
图7是根据一示例性实施例示出的一种配网装置图二。
图8是根据一示例性实施例示出的一种第一设备的框图。
图9是根据一示例性实施例示出的一种接入网关的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开实施例示出的一种配网方法流程图一,应用于第一设备中,如图1所示,配网方法包括以下步骤:
S11、基于接入网关的第一网络标识,与接入网关建立第一连接;
S12、基于第一连接,接收接入网关发送的第一请求;
S13、根据第一请求,发送第一连接令牌,第一连接令牌用于标识第一设备。
S14、在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
S15、基于第二网络标识,建立与接入网关的第二连接,以通过第二连接与第二设备进行交互。
在本公开的实施例中,第一设备是指需要和其他设备交互信息的物联网设备,包括可自动移动或不可自动移动的智能家居设备等,例如:扫地机器人、智能音箱或智能电视。
以物联网设备中包括Wi-Fi模块为例,物联网设备基于Wi-Fi模块和其他设备交互信息。例如,智能音箱基于内置的Wi-Fi模块和管理智能家居设备的手机端交互信息;或,智能音箱基于内置的Wi-Fi模块和智能电视交互信息。
在本公开的实施例中,网络标识包括服务集标识(Service Set Identifier,SSID),SSID用来区分不同的网络。SSID可以是一个局域网的名称,设置有名称相同SSID的值的设备间可以在局域网内互相通信。本公开实施例中,第一网络标识可以是第一SSID。
在步骤S11中,接入网关中存储有第一网络标识,需要说明的是,在本公开的实施例中,第一网络标识可隐藏于接入网关中,第一网络标识主要用于第一设备获取配网所需的信息。在本公开的实施例中,接入网关可以是路由器,智能音箱等提供配网服务的设备。
第一设备扫描到第一网络标识后,基于第一网络标识向接入网关发送第一连接请求,在第一连接请求中携带第一设备的媒体访问控制(Media Access Control Addressheader,MAC)地址以及设备信息,并基于动态主机配置协议(Dynamic Host ConfigurationProtocol,DHCP)从接入网关获取分配的互联网协议地址(Internet Protocol Address,IP地址),基于该IP地址和接入网关建立第一连接。
在步骤S12和S13中,第一设备会接收所述接入网关发送的第一请求,并基于第一请求发送第一连接令牌。第一请求可以是接入网关基于用户数据报协议(User DatagramProtocol,UDP)发送给第一设备的。
在本公开的实施例中,第一连接令牌是局域网通信的加密根密钥,以方便接入网关在利用该加密根密钥对待传输的第二网络标识进行加密后发送。第一连接令牌具有唯一性,用于标识第一设备。第一令牌可以是第一设备随机生成的,例如不小于16字节的加密根密钥,该第一连接令牌也可以是在第一设备出厂前,事先烧录到第一设备中。步骤S14中,第一连接令牌为有效令牌。例如,第一连接令牌为非全“00”或全“ff”的值。接入网关在确定第一连接令牌为有效令牌时才发送加密后的第二网络标识。第二网络标识中至少包括接入网关的第二SSID,第二SSID与第一SSID不同,第二网络标识中还可包括与第二SSID匹配的密码信息。
需要说明的是,在本公开的实施例中,第一设备接收的第一请求中,还可包括对设备信息和当前时间戳信息的请求,第一设备除发送第一连接令牌外,也会将设备信息、当前时间戳发送给接入网关,设备信息中至少包括第一设备的设备标识(Device Identifier,DID),还可包括设备类型和/或设备名称等。其中,当前时间戳可用于检测加密的第二网络标识是否在时间范围内被第一设备接收,以确认加密的第二网络标识是否被篡改。
在本公开的实施例中,接入网关和第一设备中可事先存储加密算法,若该加密算法为对称加密算法,则当接入网关使用第一连接令牌发送加密的第二网络标识给第一设备后,第一设备可利用第一连接令牌解密获得第二网络标识。而当接入网关和第一设备存储的是非对称加密算法时,那么第一设备也可以利用事先存储的私钥进行解密。
可以理解的是,在本公开的实施例中,第一设备接收的用于配网的第二网络标识,接入网关利用第一设备的第一连接令牌加密后传输的,因而保证了第一设备接收第二网络标识的安全性。
在基于软路由实现配网的方法中,智能硬件即为本公开的第一设备,手机需要先找到智能硬件的AP,而智能硬件获取的接入网关配网信息(SSID和密码)是基于手机用户手动输入到手机并通过手机发送的,且手机在将配网信息发送给智能硬件后还需手动重新切换回接入网关的AP。可以理解的是,该过程中,配网的智能性较差。而本公开中,基于接入网关的第一网络标识建立第一连接,以通过第一连接自动获得对利用第一连接令牌加密的第二网络标识,并解密获得第二网络标识用于配网,该过程中,无需用户手动操作,因而提升了配网的智能化程度。
在一种基于Wi-Fi安全防护设定(Wi-Fi Protected Setup,WPS)的配网方式中,需要用户同时按下WPS按钮来实现配网,可以理解的是,采用该方式,一方面要设置WPS按钮,增加了硬件成本,另一方面,因需要用户同时按下WPS按钮,因此用户体验差。而本公开,在不增加硬件成本的基础上,也无需用户的配合操作,因此能提升用户的使用体验。
此外,在本公开的实施中,为提升配网的成功率,也可以考虑在接入网关给第一设备发送加密的第二网络标识前,认证第一设备和接入网关是否属于合法设备。所谓合法设备,是指属于同一厂家生产的设备。可通过单向或双向认证的方式,例如在单向认证时,可在第一设备预置密钥或带服务器签名证书的安全芯片,第一设备需要通过接入网关与服务器进行挑战认证方可认定是合法设备。在双向认证时,第一设备不仅需要通过接入网关与服务器进行挑战认证,接入网关也需要通过第一设备与服务器的进行挑战认证。
在一种实施例中,所述方法还包括:
基于第一连接,接收接入网关发送的第二请求;
根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
步骤S14包括:
接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
在该实施例中,若第一设备和接入网关未事先存储加密算法,那么,接入网关也可以向第一设备发送第二请求,第一设备基于该第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息。其中,安全能力信息包括第一设备支持的密钥协商算法、对称加密算法、签名算法等密码学安全算法。那么,第一设备接收的加密的第二网络标识,是接入网关采用与第一设备当前的安全能力相匹配的加密算法,利用第一连接令牌加密后获得的。
在本公开的实施例中,当安全能力信息中包括密钥协商算法时,第一设备和接入网关也可协商生成新的加密密钥和解密密钥,即更新第一接入令牌对第二网络标识进行加密,并利用解密密钥解密。
可以理解的是,通过获取第一设备当前的安全能力信息,例如,第一设备对预先存储的加密算法进行升级后的加密算法,因而能提升第二网络标识传输的安全性。
在一种实施例中,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述方法还包括:
基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;其中,所述第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
在该实施例中,第一设备基于第二请求,向接入网关发送包括第一设备支持的认证方式的安全能力信息,接入网关接收后,将认证方式发送给服务器,以便于服务器侧对第一设备进行验证。
示例性的,该认证方式包括带外认证(Out of Band,OOB)方式,带外认证方式是一种与第一连接非同一通道的认证方式,主要用于用户确认第一设备是否是自家需要配网的设备。例如,设备带有摄像头可以扫描二维码,则手机应用(Application,App)以二维码的形式显示配对码供设备扫描。还可以通过近场通信(Near Field Communication,NFC)的方式,以及语音等其它OOB交互方式,本公开实施例不做具体限制。基于用户通过手机APP的参与后,服务器即可向接入网关返回用户确认信息。
如前所述的,第一设备还可向接入网关发送设备信息,当第一设备不支持OOB交互方式时,接入网关也可将设备信息发送给服务器,服务器将设备信息发送给手机APP,基于用户确认后,如点击确认按钮后,返回用户确认信息给接入网关,此时接入网关接收的用户确认信息就属于一种安全认证通过信息。
接入网关在接收到安全认证通过信息后,即可向第一设备发送使用所述第一连接令牌加密的第二网络标识。
可以理解的是,第一设备接收到的加密的第二网络标识是接入网关基于接收到安全认证通过信息后发送的,因而能基于用户的参与,在用户确认属于自己要配网的设备后再配网,能提升配网的安全性。
再例如,第一设备支持屏幕显示,第一设备显示动态生成的(PersonalIdentification Number,PIN)码。第一设备的用户看到后,在手机App中输入第一设备显示的PIN码,手机APP将PIN码发送给服务器,由服务器下发到接入网关再完成进一步的认证,以进一步提升配网的安全性。
在一种实施例中,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;
其中,所述第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
在该实施例中,第一识别码可以是接入网关接收的由服务器下发的第一PIN码,而服务器下发的第一PIN码是用户从第一设备的显示屏上看到第二PIN码后手动输入到手机APP中,并通过手机APP发送给服务器,服务器在发送给接入网关的。因此接入网关接收的第一PIN码理论上应该和第二PIN码一致。而因为可能存在PIN码被截取,因此接入网关接收到服务器下发的第一PIN码后,会与第一设备本地存储的第二识别码,如第二PIN码进行匹配认证。
在进行匹配认证时,可采用双向匹配认证方式,也可采用单向匹配认证方式,本公开实施例不做限制。
图2是本公开一种实施例性的采用双向匹配认证的流程示例图,如图2所示,双向匹配认证流程包括如下步骤:
S201、第一设备基于接入网关的OOB认证请求,动态生成第一随机数。
S202、接入网关动态生成第二随机数。
需要说明的是,S201和S202并不代表执行顺序,第一设备和接入网关可同时,也可不同时生成随机数,而在不同时生成时,不限定第一随机数和第二随机数生成的先后顺序。例如,该第一随机数和第二随机数均是不少于16字节的随机数。第一随机数为第一设备产生的设备随机数(dev_random),第二随机数为接入网关产生的应用随机数(app_random)。
S203、第一设备采用第一加密算法对第一随机数和自身生成的第二识别码加密,获得第一加密信息。
该第一加密算法可以是一种哈希算法,获得的第一加密信息可以是对第二PIN码采用哈希算法加密后的第一设备加密值(dev_sign1)。
S204、第一设备将第一加密信息发送给接入网关。
即,第一设备将第一加密信息发送给接入网关。
S205、接入网关采用第二加密算法对第二随机数和接收的第一识别码加密,获得第二加密信息。
该第一加密算法可以是一种不同于步骤S203的哈希算法,获得的第二加密信息可以是对第一PIN码采用哈希算法加密后的第一应用加密值(app_sign1)。
S206、接入网关将第二加密信息发送给第一设备。
即接入网关将第一应用加密值发送给第一设备。
S207、第一设备将第一随机数发送给接入网关。
S208、接入网关采用第二加密算法对第一随机数和接收的第一识别码加密,若加密后的信息和第一加密信息一致,则认证通过。
例如,若接入网关对第一随机数和第一识别码加密后的信息是第二设备加密值(dev_sign2),则在第二设备加密值与步骤S204中接收的第一设备加密值一致时,则认证通过。
需要说明的是,在该实施中,也可设置接入网关对第一设备的认证通过后,即该步骤中的认证通过后,才继续执行步骤S209至步骤S210。若S208的步骤未通过,则接入网关不会向第一设备发送加密的第二网络标识。
S209、接入网关将第二随机数发送给第一设备。
S210、第一设备采用第一加密算法对第二随机数和第二识别码加密,若加密后的信息和第二加密信息一致,则认证通过。
例如,若第一设备对第二随机数和第二识别码加密后的信息是第二应用加密值(app_sign2),则在第二应用加密值与步骤S206中接收的第一应用加密值一致时,则认证通过。
S211、第一设备向接入网关发送OOB认证完成信息。
该OOB认证完成信息即安全认证通过信息。
在本公开的实施例中,若安全认证通过信息中还携带有第一识别码,再对第一识别码以及第一设备自身存储的第二识别码进行认证匹配,第一设备在匹配认证通过后再接收加密的第二网络标识,能进一步提升配网的安全性。
在一种实施中,所述方法还包括:
在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;
基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
在该实施例中,第一设备建立与接入网关的第二连接,即第一设备配网成功,在配网成功后,第一设备即会更新第一连接令牌,生成第二连接令牌,并通过接入网关将第二连接令牌发送给服务器,需要说明的是,服务器会记录该第二连接令牌所属的设备,即服务器保存了第二连接令牌和设备信息之间的对应关系。通过该对应关系的存储,一方面,告知服务器第一设备是已经配网过的设备,即属于自己的设备,另一方面,以方便后续漫游或在线修改第二网络标识过程中,基于第一设备已经是自己设备,节省对第一设备的认证流程,以快速实现新的配网。其中,漫游是指第一设备连接新的接入网关,或接入网关重新修改了第二网络标识,在线改密是指第一设备在和接入网关建立有第二连接的过程中,接入网关的第二网络标识被更改。
在本公开的实施例中,以接入网关修改了第二网络标识为例。在一种实施例中,所述方法还包括:
在利用所述第二网络标识连接所述接入网关失败时,基于第一网络标识,与所述接入网关重新建立所述第一连接;
基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
在该实施例中,第一设备在解密获得第二网络标识后,即可根据第二网络标识连接到接入网关所支持的局域网,然而,接入网关在修改了第二网络标识后,第一设备再次基于第二网络标识与接入网关建立第二连接时,无法成功建立第二连接。此时,第一设备会利用第一网络标识重新与接入网关建立第一连接,并接收接入网关的第三请求,该第三请求同可以是接入网关基于UDP协议发送给第一设备的。第一设备根据第三请求,即发送无效的第三连接令牌,以触发所述接入网关从所述服务器获取所述第二连接令牌。
示例性的,无效的第三令牌可以是全“00”或全“ff”的不少于16字节的数据。接入网关根据全“00”或全“ff”的数据,即知道是无效的第三连接令牌并从服务器获取有效的第二连接令牌。
需要说明的是,第一设备接收的第三请求中,还可包括对设备信息和当前时间戳的请求,第一设备除发送第一连接令牌外,也会将设备信息、当前时间戳发送给接入网关。接入网关在接收到设备信息后,可将设备信息发送给服务器,服务器判断第一设备的设备信息是已经绑定过的设备后,则直接将与设备信息匹配的第二连接令牌发送给接入网关,以便于接入网关利用第二连接令牌加密第三网络标识,并将加密后的配网数据发送给第一设备,第一设备利用解密密钥,例如在采用对称加密算法的情况下,第一设备利用第二连接令牌解密获得第三网络标识后即可重新加入第三接入网关所支持的局域网。第三网络标识可以包括不同于第二SSID的第三SSID。
需要说明的是,当第一设备接入到一个新的路由器时,也可采用同样的方式,本公开实施例不再赘述。此外,在第一设备基于第二网络标识连接接入网关时,可设置基于第二网络标识进行连接的连接时长,例如,在30s后还没与接入网关连接上,则开始扫描第一网络标识重新建立第一连接。当然,还可设置第一网络标识的扫描时长,例如30s后还没扫描到第一网络标识,则又切换到基于第二网络标识建立连接。可以理解的是,在该实施例中,通过交替尝试基于第二网络标识和第一网络标识的连接,能使得第一设备总能通过一种方式加入接入网关所支持的局域网,提升用户的使用体验。
可以理解的是,在漫游过程中,当用户更换接入网关或接入网关修改了第二网络标识后,第一设备会自动扫描并更新配网信息,无需用户手动配置,提升了配网的智能化程度。
当接入网关在线修改第二网络标识时,所述方法还包括:
在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从所述服务器获取的;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
在该实施例中,若接入网关的第二网络标识被更改了,则接入网关接收到对第三网络标识的设置指令后,会向服务器请求存储于服务器中的第二连接令牌。接入网关利用第二连接令牌加密第三网络标识后,则将加密的第三网络标识发送给第一设备。
接入网关在将加密的第三网络标识发送给第一设备后,即重启,使第三网络标识生效。在接入网关的第三网络标识生效后,第一设备即可利用解密密钥,例如在采用对称加密算法的情况下,第一设备利用第二连接令牌解密获得第三网络标识后,基于即可重新加入第三接入网关所支持的局域网。
可以理解的是,在接入网关在线修改第二网络标识的过程中,接入网关会自动同步更新后的第三网络标识给第一设备,也无需用户手动配置,因而能提升用户的使用体验。
图3是本公开实施例示出的一种配网方法流程图二,应用于接入网关中,如图3所示,配网方法包括以下步骤:
S21、基于预定存储的第一网络标识,与第一设备建立第一连接;
S22、基于所述第一连接,向所述第一设备发送第一请求;
S23、根据所述第一请求,接收第一连接令牌;
S24、在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
S25、基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息。
在本公开的实施例中,接入网关可以是路由器,智能音箱等提供配网服务的设备。第一网络标识可隐藏于接入网关中,第一网络标识主要用于第一设备获取配网所需的信息。
在步骤S21中,第一设备处于STA模式,在STA模式下,第一设备会主动扫描接入网关的第一网络标识,接入网关根据第一设备发送的第一连接请求,为第一设备分配IP地址,基于该IP地址和第一设备建立第一连接。
在步骤S22和S23中,接入网关会向第一设备发送第一请求,以获取第一连接令牌。第一连接令牌是局域网通信的加密根密钥,以方便接入网关在使用加密算法时利用该加密根密钥对待传输的第二网络标识进行加密后发送。第一连接令牌具有唯一性,用于标识第一设备。第一连接令牌可以是第一设备随机生成的,例如不小于16字节的加密根密钥,该第一连接令牌也可以是在第一设备出厂前,事先烧录到第一设备中。
需要说明的是,在本公开的实施例中,接入网关发送的第一请求中,还可包括对设备信息和当前时间戳信息的请求,接入网关除接收第一连接令牌外,也可接收设备信息、当前时间戳等信息。
在本公开的实施例中,接入网关和第一设备中可事先存储加密算法,若该加密算法为对称加密算法,则当接入网关使用第一连接令牌加密第二网络标识并发送给第一设备后,第一设备可利用第一连接令牌解密获得第二网络标识。而当接入网关和第一设备存储的是非对称加密算法时,那么第一设备也可以利用事先存储的私钥进行解密。
可以理解的是,在本公开的实施例中,接入网关将自己的第二网络标识利用第一设备的第一连接令牌加密后在发送,保证了第二网络标识发送的安全性。
在一种实施例中,所述方法还包括:
基于所述第一连接,向所述第一设备发送第二请求;
根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
步骤S24包括:
发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
在该实施例中,若第一设备和接入网关未事先存储加密算法,那么,接入网关也可以向第一设备发送第二请求,第一设备基于该第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息。其中,安全能力信息包括第一设备支持的密钥协商算法、对称加密算法、签名算法等密码学安全算法。那么,第一设备接收的加密的第二网络标识,是接入网关采用与第一设备当前的安全能力相匹配的加密算法,利用第一连接令牌加密后获得的。
在本公开的实施例中,当安全能力信息中包括密钥协商算法时,第一设备和接入网关也可协商生成新的加密密钥和解密密钥,即更新第一接入令牌对第二网络标识进行加密,并利用解密密钥解密。
可以理解的是,接入网关通过获取第一设备当前的安全能力信息,例如,第一设备对预先存储的加密算法进行升级后的加密算法,因而能提升第二网络标识传输的安全性。
在一种实施例中,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述方法还包括:
将所述安全认证方式发送给服务器;
基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
在该实施例中,接入网关会将第一设备支持的认证方式发送给服务器,以便于服务器侧对第一设备进行验证。
示例性的,若第一设备支持OOB方式,则基于用户的参与,通过用户手机APP与和第一设备交互后,手机APP给服务器发送用户确认信息,服务器即可向接入网关返回用户确认信息。
如前所述的,第一设备还可向接入网关发送设备信息,若第一设备不支持OOB交互方式时,接入网关也可将设备信息发送给服务器,服务器将设备信息发送给手机APP,基于用户确认后,如点击确认按钮后,返回用户确认信息给接入网关,此时接入网关接收的用户确认信息就属于一种安全认证通过信息。
接入网关在接收到安全认证通过信息后,即可向第一设备发送使用所述第一连接令牌加密的第二网络标识。
可以理解的是,接入网关发送加密的第二网络标识是基于接收到安全认证通过信息后发送的,因而能基于用户的参与,在用户确认属于自己要配网的设备后再配网,能提升配网的安全性。
再例如,第一设备支持屏幕显示,第一设备显示动态生成的PIN码。第一设备的用户看到后,在手机应用中输入第一设备显示的PIN码,手机APP将PIN码发送给服务器,接入网关会接收到服务器下发的PIN码并和第一设备进行认证,以进一步提升配网的安全性。
在一种实施例中,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
在该实施例中,接入网关接收到由服务器下发的第一识别码(如第一PIN码)后,会与第一设备本地存储的第二识别码(如第二PIN码)进行匹配认证。
在进行匹配认证时,可采用双向匹配认证方式,也可采用单向匹配认证方式,本公开实施例不做限制。
接入网关与第一设备对第一识别码和第二识别码进行匹配认证的过程如图2所示,本公开不再赘述。
在本公开的实施例中,若安全认证通过信息中还携带有第一识别码,再对第一识别码以及第一设备自身存储的第二识别码进行认证匹配,接入网关在匹配认证通过后再发送加密的第二网络标识,能进一步提升配网的安全性。
在一种实施例中,所述方法还包括:
在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;基于重新建立的所述第一连接,向所述第一设备发送第三请求;
根据所述第三请求,接收无效的第三连接令牌;
根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在重新建立的所述第一连接上,向所述第一设备发送使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
在该实施例中,第一设备在解密获得第二网络标识后,即可根据第二网络标识连接到接入网关所支持的局域网,然而,接入网关在修改了第二网络标识后,第一设备再次基于第二网络标识与接入网关建立第二连接时,无法成功建立,则触发接入网关从服务器获取第二连接令牌。
需要说明的是,服务器中的第二连接令牌,是第一设备在配网成功后,生成第二连接令牌,并基于与接入网关的第二连接,通过接入网关将第二连接令牌发送给服务器后,由服务器中存储的。
在该实施例中,若第一设备基于第二网络标识无法和接入网关建立连接,则第一设备会利用第一网络标识重新与接入网关建立第一连接。基于重现建立的第一连接,接入网关会向第一设备发送第三请求,该第三请求同可以是接入网关基于UDP协议发送给第一设备的。接入网关根据第三请求,即可接收第一设备发送的无效的第三连接令牌示例性的,无效的第三令牌可以是全“00”或全“ff”的不少于16字节的数据。接入网关根据全“00”或全“ff”的数据,即知道是无效的第三连接令牌并从服务器获取有效的第二连接令牌。
需要说明的是,接入网关发送的第三请求中,还可包括对设备信息和当前时间戳的请求,接入网关除接收第一连接令牌外,也会接收设备信息、当前时间戳等信息。接入网关在接收到设备信息后,可将设备信息发送给服务器,服务器判断第一设备的设备信息是已经绑定过的设备后,则直接将与设备信息匹配的第二连接令牌发送给接入网关,以便于接入网关利用第二连接令牌加密第三网络标识,并将加密后的配网数据发送给第一设备。
可以理解的是,当用户更换接入网关或接入网关修改了第二网络标识后,接入网关基于第一设备的第三请求即更新更新配网信息给第一设备,无需用户手动配置,提升了配网的智能化程度。
在一种实施例中,所述方法还包括:
在所述第二连接上,接收对第三网络标识的设置指令;
根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
在该实施例中,若第一设备和接入网关建立有第二连接,当接入网关的第二网络标识被更改,则接入网关检测到对第三网络标识的设置指令后,会向服务器请求存储于服务器中的第二连接令牌。接入网关利用第二连接令牌加密变更后的第三网络标识后,则将加密的第三网络标识发送给第一设备。
接入网关在将加密的第三网络标识发送给第一设备后,即重启,使第三网络标识生效。在接入网关的第三网络标识生效后,第一设备即可利用解密密钥,例如在采用对称加密算法的情况下,第一设备利用第二连接令牌解密获得第三网络标识后,基于即可重新加入第三接入网关所支持的局域网。
可以理解的是,在接入网关在线修改第二网路标识时,即基于和第一设备的第二连接修改第二网络标识的过程时,接入网关会自动同步更新后的第三网络标识给第一设备,也无需用户手动配置,因而能提升用户的使用体验。
图4是本公开实施例中的一种配网方法的交互流程图一,如图4所示,应用于第一设备和接入网关中的配网方法包括如下步骤:
S41、第一设备基于接入网关的第一网络标识,与所述接入网关建立第一连接。
S42、接入网关基于所述第一连接,向所述第一设备发送第一请求。
S43、第一设备根据所述第一请求,发送第一连接令牌。
S44、接入网关在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备。
S45、第一设备解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。
可以理解的是,在本公开的实施例中,第一设备基于第一网络标识和接入网关建立第一连接后,接收接入网关使用第一设备生成的利用第一连接令牌加密的第二网络标识,在解密获得第二网络标识后,基于第二网络标识建立与接入网关的第二连接实现与第二设备的交互。该过程中,第一设备接收的用于配网的第二网络标识,是接入网关利用第一设备的第一连接令牌加密后传输的,因而保证了第一设备接收第二网络标识的安全性。且无需用户手动操作,且无需在第一设备上额外增加用于配网的按钮,因此不会增加第一设备的硬件成本,且提升了配网的智能化程度,提升了用户的使用体验。
图5是本公开实施例的一种配网方法流程示例交互图,应用于第一设备、路由器、服务器以及手机APP中,如图5所示,配网方法包括以下步骤:
S401、第一设备扫描第一网络标识。
如,该第一网络标识是隐藏的“MIWIFI”。
在该实施例中,隐藏SSID即第一网络标识。
S402、第一设备基于扫描到的第一网络标识向路由器发送连接请求。
S403、第一设备使用自己的MAC地址及主机名通过标准DHCP协议从路由器获取IP地址。
S404、路由器通过UDP协议向第一设备发送探测请求包。
在该实施例中,探测请求包即本公开的第一请求。
S405、第一设备收到探测请求包后向路由器返回设备标识DID、当前时间戳、第一token。
在该实施例中,在配网过程中请求的第一token即为第一连接令牌。
S406、路由器判断第一token为有效密钥(非全00或全ff)时,则继续后续的配网流程。
需要说明的是,若路由器判断第一token为无效密钥,则退出配网流程。
S407、路由器向第一设备发送设备安全能力请求。
S408、第一设备向路由器反馈自身的安全能力,并与路由器建立安全通道。
第一设备的安全能力包括第一设备支持的密钥协商算法、对称加密算法、签名算法等密码学安全算法以及设备支持的认证方式OOB方式。
在该实施例中,第一设备与路由器建立安全通道是指第一设备和路由器之间的交互数据都是利用token进行加密的。
S409、路由器将第一设备的主机名、DID、MAC、OOB参数及路由器所绑定的用户标识作为配网请求参数发送给服务器。
S410、服务器收到配网请求后,检查该设备DID是否处于未绑定状态,如未绑定则将该配网请求参数推送给同一用户标识的用户APP。
S411、若OOB参数指示第一设备的PIN码的位数,则用户APP发送携带有PIN码的配网确认消息给服务器。
该实施例中,配网确认消息即安全认证通过信息,第一设备的PIN码即第一设备动态生成的第二识别码。配网确认消息中携带的PIN码即安全认证通过消息中携带的第一识别码。
S412、服务器将携带有PIN码的配网确认消息传给路由器。
S413、路由器收到确认信息后,与第一设备进行OOB认证流程。
OOB的认证流程如图2所示。
S414、路由器将第一配网数据通过安全通道发送给第一设备,完成配网。
该实施例中,第一配网数据即第二网络标识。
S415、配网成功后,路由器向服务器请求第二token,并发送第一设备的设备名称、MAC、DID以及用户标识。
在该实施例中,配网成功后,路由器从服务器请求的第二token即第二连接令牌。
S416、服务器发送包括第一设备的设备名称、MAC、DID以及用户标识的漫游请求发送给同一用户标识的APP。
S417、APP向服务器发送漫游确认。
S418、服务器向路由器发送第二token。
在该实施例中,该第二token即第二连接令牌。
S419、路由器向服务器发送第二配网数据。
该实施例中,第二配网数据即第三网络标识。
图6是根据一示例性实施例示出的一种配网装置图一,应用于第一设备中,参照图6,该配网装置包括:
第一建立模块101,配置为基于接入网关的第一网络标识,与所述接入网关建立第一连接;
第一接收模块102,配置为基于所述第一连接,接收所述接入网关发送的第一请求;
第一发送模块103,配置为根据所述第一请求,发送第一连接令牌;
第二接收模块104,配置为在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
第二建立模块105,配置为解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。
可选的,所述装置还包括:
第三接收模块106,配置为基于所述第一连接,接收所述接入网关发送的第二请求;
第二发送模块107,配置为根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
所述第二接收模块104,配置为接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述装置还包括:
第四接收模块108,配置为基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
其中,所述加密的第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
可选的,若所述安全认证通过信息中携带有第一识别码,所述装置还包括:
匹配认证模块109,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;
其中,所述加密的第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
可选的,所述装置还包括:
生成模块110,配置为在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;
第三发送模块111,配置为基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
可选的,所述装置还包括:
第三建立模块112,配置为在利用所述第二网络标识连接所述接入网关失败时,基于所述第一网络标识,与所述接入网关重新建立所述第一连接;
第五接收模块113,配置为基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
第四发送模块114,配置为根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
第六接收模块115,配置为在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
第四建立模块116,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
可选的,所述装置还包括:
第七接收模块117,配置为在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从所述服务器获取的;
第五建立模块118,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
图7是根据一示例性实施例示出的一种配网装置图二,应用于接入网关中,参照图7,该配网装置包括:
第六建立模块301,配置为基于预定存储的第一网络标识,与第一设备建立第一连接;
第五发送模块302,配置为基于所述第一连接,向所述第一设备发送第一请求;
第八接收模块303,配置为根据所述第一请求,接收第一连接令牌;
第六发送模块304,配置为在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
第七建立模块305,配置为基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息。
可选的,所述装置还包括:
第七发送模块306,配置为基于所述第一连接,向所述第一设备发送第二请求;
第九接收模块307,配置为根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
所述五发送模块308,配置为发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述装置还包括:
第八发送模块309,配置为将所述安全认证方式发送给服务器;
第九发送模块310,配置为基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述第六发送模块304,具体配置为向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,若所述安全认证通过信息中携带有第一识别码,所述第五发送模块还包括:
匹配认证模块311,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述第六发送模块304,具体配置为响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
可选的,所述装置还包括:
第八建立模块312,配置为在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;
第十发送模块313,配置为基于重新建立的所述第一连接,向所述第一设备发送第三请求;
第十接收模块314,配置为根据所述第三请求,接收无效的第三连接令牌;
第一获取模块315,配置为根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十一发送模块316,配置为在重新建立的所述第一连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第九建立模块317,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
可选的,所述装置还包括:
第十一接收模块318,配置为在所述第二连接上,接收对第三网络标识的设置指令;
第二获取模块319,配置为根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十二发送模块320,配置为在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第十建立模块321,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种第一设备的框图。例如,第一设备700可以是智能音箱等。
参照图8,第一设备700可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(I/O)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制装置700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件702可以包括一个或多个处理器720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理组件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在装置700的操作。这些数据的示例包括用于在装置700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件706为装置700的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为装置700生成、管理和分配电力相关联的组件。
多媒体组件708包括在所述装置700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当装置700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为装置700提供各个方面的状态评估。例如,传感器组件714可以检测到装置700的打开/关闭状态,组件的相对定位,例如所述组件为装置700的显示器和小键盘,传感器组件714还可以检测装置700或装置700一个组件的位置改变,用户与装置700接触的存在或不存在,装置700方位或加速/减速和装置700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于装置700和其他设备之间有线或无线方式的通信。装置700可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件716还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704,上述指令可由装置700的处理器720执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由第一设备的处理器执行时,使得第一设备能够执行控制方法,所述方法包括:
基于接入网关的第一网络标识,与所述接入网关建立第一连接;
基于所述第一连接,接收所述接入网关发送的第一请求;
根据所述第一请求,发送第一连接令牌;
在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互。
图9是根据一示例性实施例示出的一种接入网关的框图。参照图9,接入网关800包括:处理器801、通信接口802和存储器803,其中
处理器801通常控制接入网关的总体操作。
通信接口802可以使接入网关通过网络与其他终端或服务器通信。
存储器803配置为存储由处理器501可执行的指令和应用,还可以缓存待处理器801以及接入网关中各模块待处理或已经处理的数据,可以通过闪存(FLASH)或随机访问存储器(Random Access Memory,RAM)实现。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由接入网关的处理器执行时,使得接入网关能够执行控制方法,所述方法包括:
基于预定存储的第一网络标识,与第一设备建立第一连接;
基于所述第一连接,向所述第一设备发送第一请求;
根据所述第一请求,接收第一连接令牌;
在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (24)
1.一种配网方法,其特征在于,应用于第一设备中,所述方法包括:
基于接入网关的第一网络标识,与所述接入网关建立第一连接;
基于所述第一连接,接收所述接入网关发送的第一请求;
根据所述第一请求,发送第一连接令牌;
在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互;
在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;
基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述第一连接,接收所述接入网关发送的第二请求;
根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
所述接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识,包括:
接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
3.根据权利要求2所述的方法,其特征在于,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述方法还包括:
基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;其中,所述加密的第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
4.根据权利要求3所述的方法,其特征在于,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;其中,所述加密的第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在利用所述第二网络标识连接所述接入网关失败时,基于所述第一网络标识,与所述接入网关重新建立所述第一连接;
基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从所述服务器获取的;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
7.一种配网方法,其特征在于,应用于接入网关中,所述方法包括:
基于预定存储的第一网络标识,与第一设备建立第一连接;
基于所述第一连接,向所述第一设备发送第一请求;
根据所述第一请求,接收第一连接令牌;
在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息;
在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;基于重新建立的所述第一连接,向所述第一设备发送第三请求;
根据所述第三请求,接收无效的第三连接令牌;
根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在重新建立的所述第一连接上,向所述第一设备发送使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
基于所述第一连接,向所述第一设备发送第二请求;
根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
所述使用所述第一连接令牌加密第二网络标识并发送给所述第一设备,包括:
发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
9.根据权利要求8所述的方法,其特征在于,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述方法还包括:
将所述安全认证方式发送给服务器;
基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
10.根据权利要求9所述的方法,其特征在于,若所述安全认证通过信息中携带有第一识别码,所述方法还包括:
基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识,包括:
响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述第二连接上,接收对第三网络标识的设置指令;
根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
12.一种配网装置,其特征在于,应用于第一设备中,所述装置包括:
第一建立模块,配置为基于接入网关的第一网络标识,与所述接入网关建立第一连接;
第一接收模块,配置为基于所述第一连接,接收所述接入网关发送的第一请求;
第一发送模块,配置为根据所述第一请求,发送第一连接令牌;
第二接收模块,配置为在所述第一连接上,接收所述接入网关确定出所述第一连接令牌为有效令牌时使用所述第一连接令牌加密的第二网络标识;
第二建立模块,配置为解密获得所述第二网络标识,并基于所述第二网络标识,建立与所述接入网关的第二连接,以通过所述第二连接与第二设备进行交互;
生成模块,配置为在建立与所述接入网关的所述第二连接后,生成第二连接令牌;所述第二连接令牌用于标识所述第一设备;基于所述第二连接,通过所述接入网关将所述第二连接令牌发送给服务器。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三接收模块,配置为基于所述第一连接,接收所述接入网关发送的第二请求;
第二发送模块,配置为根据所述第二请求,向所述接入网关发送携带有所述第一设备支持的加密算法的安全能力信息;
所述第二接收模块,配置为接收所述接入网关确定出所述第一连接令牌为有效令牌时采用所述第一设备所支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
14.根据权利要求13所述的装置,其特征在于,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述认证方式用于供所述接入网关发送给服务器,所述装置还包括:
第四接收模块,配置为基于所述第一连接,接收通过所述接入网关转发的服务器提供安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;其中,所述加密的第二网络标识为所述接入网关在接收到所述安全认证通过信息后发送的。
15.根据权利要求14所述的装置,其特征在于,若所述安全认证通过信息中携带有第一识别码,所述装置还包括:
匹配认证模块,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码进行匹配认证;其中,所述加密的第二网络标识为所述接入网关在接收到匹配认证通过信息后发送的。
16.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三建立模块,配置为在利用所述第二网络标识连接所述接入网关失败时,基于所述第一网络标识,与所述接入网关重新建立所述第一连接;
第五接收模块,配置为基于重新建立的所述第一连接,接收所述接入网关发送的第三请求;
第三发送模块,配置为根据所述第三请求,发送无效的第三连接令牌,其中,无效的所述第三连接令牌,用于触发所述接入网关从所述服务器获取所述第二连接令牌;
第六接收模块,配置为在所述第一连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;
第四建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
17.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第七接收模块,配置为在所述第二连接上,接收所述接入网关发送的使用所述第二连接令牌加密的第三网络标识;所述第二连接令牌为所述接入网关接收到对所述第三网络标识的设置指令后从服务器获取的;
第五建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述接入网关的第三连接,以通过所述第三连接与所述第二设备进行交互。
18.一种配网装置,其特征在于,应用于接入网关中,所述装置包括:
第六建立模块,配置为基于预定存储的第一网络标识,与第一设备建立第一连接;
第四发送模块,配置为基于所述第一连接,向所述第一设备发送第一请求;
第八接收模块,配置为根据所述第一请求,接收第一连接令牌;
第五发送模块,配置为在确定出所述第一连接令牌为有效令牌时,使用所述第一连接令牌加密第二网络标识并发送给所述第一设备;
第七建立模块,配置为基于所述第二网络标识,建立与所述第一设备的第二连接,以传输所述第一设备和第二设备之间的交互信息;
第八建立模块,配置为在所述第一设备利用所述第二网络标识连接所述接入网关失败时,与所述第一设备重新建立所述第一连接;
第九发送模块,配置为基于重新建立的所述第一连接,向所述第一设备发送第三请求;
第十接收模块,配置为根据所述第三请求,接收无效的第三连接令牌;
第一获取模块,配置为根据所述第三连接令牌,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十发送模块,配置为在重新建立的所述第一连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第九建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第六发送模块,配置为基于所述第一连接,向所述第一设备发送第二请求;
第九接收模块,配置为根据所述第二请求,接收所述第一设备发送的携带有所述第一设备支持的加密算法的安全能力信息;
所述五发送模块,配置为发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
20.根据权利要求19所述的装置,其特征在于,所述安全能力信息中还携带有所述第一设备支持的认证方式,所述装置还包括:
第七发送模块,配置为将所述安全认证方式发送给服务器;
第八发送模块,配置为基于所述第一连接,向所述第一设备发送安全认证通过信息;所述安全认证通过信息为所述服务器对所述第一设备认证后反馈给所述接入网关的;
所述第五发送模块,具体配置为向所述第一设备反馈所述安全认证通过信息后,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
21.根据权利要求20所述的装置,其特征在于,若所述安全认证通过信息中携带有第一识别码,所述第五发送模块还包括:
匹配认证模块,配置为基于所述第一识别码与所述第一设备本地存储的第二识别码行匹配认证;
所述第五发送模块,具体配置为响应于所述匹配认证通过,发送采用所述第一设备支持的加密算法使用所述第一连接令牌加密的所述第二网络标识。
22.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第十一接收模块,配置为在所述第二连接上,接收对第三网络标识的设置指令;
第二获取模块,配置为根据所述设置指令,从服务器获取第二连接令牌;所述第二连接令牌为所述第一设备与所述接入网关建立所述第二连接后更新的;所述第二连接令牌用于标识所述第一设备;
第十一发送模块,配置为在所述第二连接上,向所述第一设备发送的使用所述第二连接令牌加密的第三网络标识;
第十建立模块,配置为解密获得所述第三网络标识,并基于所述第三网络标识建立与所述第一设备的第三连接,以传输所述第一设备和所述第二设备之间的交互信息。
23.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1至6中任一项所述的配网方法;或,被配置为执行如权利要求7至11中任一项所述的配网方法。
24.一种非临时性计算机可读存储介质,当所述存储介质中的指令由第一设备的处理器执行时,使得第一设备能够执行如权利要求1至6中任一项所述的配网方法;或,当所述存储介质中的指令由接入网关的处理器执行时,使得接入网关能够执行如权利要求7至11中任一项所述的配网方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122609.5A CN110912880B (zh) | 2019-11-15 | 2019-11-15 | 配网方法及装置、电子设备及存储介质 |
US16/927,631 US11368453B2 (en) | 2019-11-15 | 2020-07-13 | Network configuration method and device, electronic device and storage medium |
EP20189176.9A EP3823329B1 (en) | 2019-11-15 | 2020-08-03 | Network configuration method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122609.5A CN110912880B (zh) | 2019-11-15 | 2019-11-15 | 配网方法及装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912880A CN110912880A (zh) | 2020-03-24 |
CN110912880B true CN110912880B (zh) | 2022-04-08 |
Family
ID=69816704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911122609.5A Active CN110912880B (zh) | 2019-11-15 | 2019-11-15 | 配网方法及装置、电子设备及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11368453B2 (zh) |
EP (1) | EP3823329B1 (zh) |
CN (1) | CN110912880B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12069024B2 (en) * | 2019-01-17 | 2024-08-20 | Hewlett Packard Enterprise Development Lp | Short-term lease allocation for network address conflict reduction in DHCP failover deployments |
CN110601870B (zh) * | 2019-07-31 | 2021-10-15 | 华为技术有限公司 | 一种设备配网注册的方法、设备及系统 |
CN113972996B (zh) * | 2020-07-24 | 2024-09-17 | 深圳Tcl数字技术有限公司 | 一种门锁接入网关的方法、系统、存储介质及电子设备 |
US11558184B2 (en) * | 2020-08-09 | 2023-01-17 | Perimeter 81 Ltd | Unification of data flows over network links with different internet protocol (IP) addresses |
CN112202770B (zh) * | 2020-09-29 | 2023-06-16 | 北京小米移动软件有限公司 | 设备联网方法及装置、设备、存储介质 |
CN112291100B (zh) * | 2020-11-03 | 2023-09-05 | 北京小米移动软件有限公司 | 配网方法、配网装置及存储介质 |
CN113079039B (zh) * | 2021-03-24 | 2023-01-31 | 无锡睿米信息技术有限公司 | 多主机配网的方法、系统、通信主机及存储介质 |
EP4075721A1 (en) * | 2021-04-16 | 2022-10-19 | Nokia Technologies Oy | Apparatus, method, and computer program |
CN113538876B (zh) * | 2021-06-23 | 2023-04-07 | 青岛海信移动通信技术股份有限公司 | 一种智能家居设备自动配网的方法、设备及系统 |
US20230062244A1 (en) * | 2021-09-01 | 2023-03-02 | Qualcomm Incorporated | Extended reality control of smart devices |
CN116980685A (zh) * | 2022-04-22 | 2023-10-31 | 广州视臻信息科技有限公司 | 一种设备连接方法、装置、设备及存储介质 |
CN117441363A (zh) * | 2022-05-23 | 2024-01-23 | 北京小米移动软件有限公司 | 设备入网的方法、装置、存储介质及电子设备 |
CN118575460A (zh) * | 2022-12-30 | 2024-08-30 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015035795A1 (en) * | 2013-09-11 | 2015-03-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for network access |
CN105376738A (zh) * | 2015-09-30 | 2016-03-02 | 小米科技有限责任公司 | 无线网络接入方法、装置和系统 |
CN105744595A (zh) * | 2016-01-29 | 2016-07-06 | 北京小米移动软件有限公司 | 接入无线局域网的方法、装置及系统 |
CN107872802A (zh) * | 2017-12-04 | 2018-04-03 | 上海斐讯数据通信技术有限公司 | 一种连接目标无线网络的方法、智能设备以及路由器 |
CN109462850A (zh) * | 2017-09-06 | 2019-03-12 | 九阳股份有限公司 | 一种智能设备的网络配置方法及智能设备 |
CN109819498A (zh) * | 2019-01-23 | 2019-05-28 | 欧普照明股份有限公司 | 一种智能设备、智能设备自动配网方法及系统 |
CN109936845A (zh) * | 2017-12-19 | 2019-06-25 | 九阳股份有限公司 | 一种智能设备配网方法和装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032174B2 (en) | 2006-07-07 | 2011-10-04 | Research In Motion Limited | Provisioning methods and apparatus for wireless local area networks (WLANS) with use of a provisioning ESSID |
US8886934B2 (en) * | 2006-07-26 | 2014-11-11 | Cisco Technology, Inc. | Authorizing physical access-links for secure network connections |
US9037712B2 (en) * | 2010-09-08 | 2015-05-19 | Citrix Systems, Inc. | Systems and methods for self-loading balancing access gateways |
US9143402B2 (en) | 2012-02-24 | 2015-09-22 | Qualcomm Incorporated | Sensor based configuration and control of network devices |
US9253621B2 (en) * | 2012-05-18 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US8909196B2 (en) | 2012-12-10 | 2014-12-09 | Actiontec Electronics, Inc. | Systems and methods for facilitating communication between mobile devices and wireless access points |
US9451464B2 (en) | 2013-09-11 | 2016-09-20 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for network access |
US9814084B2 (en) * | 2014-08-07 | 2017-11-07 | Belkin International Inc. | Location and pairing of devices on a local area network using a unique identifier |
CN104133439A (zh) * | 2014-07-22 | 2014-11-05 | 深圳市银河风云网络系统股份有限公司 | 一种终端控制智能家电的方法及智能插座 |
CN107426722A (zh) | 2016-05-23 | 2017-12-01 | 北京京东尚科信息技术有限公司 | 接入方法、智能设备、配置服务器和认证服务器 |
CN106507289A (zh) * | 2016-12-07 | 2017-03-15 | 广东欧珀移动通信有限公司 | 一种无线网络的接入方法及移动终端 |
US20180375665A1 (en) * | 2017-06-21 | 2018-12-27 | Microsoft Technology Licensing, Llc | Device provisioning |
FR3084549B1 (fr) * | 2018-07-30 | 2022-02-18 | Ingenico Group | Procede de transmission de donnees vers deux passerelles distinctes, et dispositif correspondant. |
US11146398B2 (en) * | 2019-08-30 | 2021-10-12 | Comcast Cable Communications, Llc | Method and apparatus for secure token generation |
CA3120090A1 (en) * | 2020-05-29 | 2021-11-29 | Comcast Cable Communications, Llc | Systems, methods, and apparatuses for network management |
-
2019
- 2019-11-15 CN CN201911122609.5A patent/CN110912880B/zh active Active
-
2020
- 2020-07-13 US US16/927,631 patent/US11368453B2/en active Active
- 2020-08-03 EP EP20189176.9A patent/EP3823329B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015035795A1 (en) * | 2013-09-11 | 2015-03-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for network access |
CN105376738A (zh) * | 2015-09-30 | 2016-03-02 | 小米科技有限责任公司 | 无线网络接入方法、装置和系统 |
CN105744595A (zh) * | 2016-01-29 | 2016-07-06 | 北京小米移动软件有限公司 | 接入无线局域网的方法、装置及系统 |
CN109462850A (zh) * | 2017-09-06 | 2019-03-12 | 九阳股份有限公司 | 一种智能设备的网络配置方法及智能设备 |
CN107872802A (zh) * | 2017-12-04 | 2018-04-03 | 上海斐讯数据通信技术有限公司 | 一种连接目标无线网络的方法、智能设备以及路由器 |
CN109936845A (zh) * | 2017-12-19 | 2019-06-25 | 九阳股份有限公司 | 一种智能设备配网方法和装置 |
CN109819498A (zh) * | 2019-01-23 | 2019-05-28 | 欧普照明股份有限公司 | 一种智能设备、智能设备自动配网方法及系统 |
Non-Patent Citations (1)
Title |
---|
"浅析物联网网关技术研究";赵彦;《信息通信》;20191031;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3823329A1 (en) | 2021-05-19 |
EP3823329B1 (en) | 2024-01-17 |
US11368453B2 (en) | 2022-06-21 |
US20210152539A1 (en) | 2021-05-20 |
CN110912880A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912880B (zh) | 配网方法及装置、电子设备及存储介质 | |
CN110995665B (zh) | 配网方法及装置、电子设备及存储介质 | |
CN104869612B (zh) | 接入网络的方法及装置 | |
US8346287B2 (en) | Provisioning mobile terminals with a trusted key for generic bootstrap architecture | |
CN106888206B (zh) | 密钥交换方法、装置及系统 | |
CN110891299A (zh) | 配网方法及装置、电子设备及存储介质 | |
CN110855677B (zh) | 配网方法及装置、电子设备及存储介质 | |
CN113115403B (zh) | 网络节点接入网络的方法、装置、电子设备及存储介质 | |
CN112202770B (zh) | 设备联网方法及装置、设备、存储介质 | |
EP3182746A1 (en) | Method and apparatus for transmitting routing information | |
US10673611B2 (en) | Data transmission method, device, and system | |
CN112383532B (zh) | 设备联网方法及装置、电子设备、存储介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN112512097A (zh) | 信息处理方法及装置、电子设备、存储介质 | |
CN111726802B (zh) | 基于WiFi Aware的通信方法、装置及存储介质 | |
CN115426638A (zh) | 蓝牙设备配对方法及装置 | |
WO2023197178A1 (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN117441363A (zh) | 设备入网的方法、装置、存储介质及电子设备 | |
CN116318652A (zh) | 密钥分发方法、装置、电子设备和存储介质 | |
CN116155997A (zh) | 一种路由代理方法、装置、设备及存储介质 | |
CN116095680A (zh) | 一种无线网络接入方法、装置、设备及存储介质 | |
CN112422487A (zh) | 数据传输方法、装置、系统及计算机可读存储介质 | |
CN117411682A (zh) | 一种加密通信方法、装置、电子设备和存储介质 | |
CN117643088A (zh) | 密钥生成方法及装置、通信设备及存储介质 | |
CN116033363A (zh) | 电子钥匙处理方法及装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |