CN113381972A - 建筑物自动化系统控制器的网络标识符和验证信息生成 - Google Patents
建筑物自动化系统控制器的网络标识符和验证信息生成 Download PDFInfo
- Publication number
- CN113381972A CN113381972A CN202011549247.0A CN202011549247A CN113381972A CN 113381972 A CN113381972 A CN 113381972A CN 202011549247 A CN202011549247 A CN 202011549247A CN 113381972 A CN113381972 A CN 113381972A
- Authority
- CN
- China
- Prior art keywords
- controller
- identity information
- information
- obfuscated
- network identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010200 validation analysis Methods 0.000 title claims description 25
- 238000004891 communication Methods 0.000 claims abstract description 119
- 238000000034 method Methods 0.000 claims description 56
- 238000012795 verification Methods 0.000 claims description 37
- 230000006870 function Effects 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 12
- 238000005549 size reduction Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
生成网络标识符信息和验证信息以用于与控制器无线通信包括由控制器访问与控制器相关联的身份信息。控制器混淆身份信息并且使用经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。控制器配置成用于使用生成的网络标识符信息和生成的验证信息来进行无线通信。
Description
技术领域
本公开大体涉及无线通信系统,并且更具体地涉及为建筑物自动化系统中的无线通信生成网络身份和验证信息。
背景技术
建筑物自动化系统(BAS)用于管理各种环境、物理和电气建筑物子系统的控制并且使该控制自动化。特别地,BAS系统通常用于采暖、通风和空调(HVAC)和气候控制系统的协调和控制,但也常用于安全系统、照明系统和其他连接建筑物子系统。
BAS系统典型地利用一系列互连控制器设备,其协调这样的子系统的控制和自动化。大型BAS系统可以包括几百或甚至几千个控制器。现代的BAS系统通常使用无线通信用于控制器之间以及与相应子系统组件的数据传输。
然而,用于无线通信的BAS控制器的配置典型地需要一个服务工程师团队以经由膝上型电脑或其他计算机设备与每个BAS控制器物理连接以利用例如用于无线通信和控制器的进一步调试的服务集标识符(SSID)和密码来初始化每个BAS控制器。因此,用于为无线通信配置BAS控制器的常规技术通常需要大量的服务工程资源支出,由此使与BAS系统的安装和维护相关联的时间和费用增加。
发明内容
在一个示例中,用于针对与控制器的无线通信生成网络标识符信息和验证信息的方法包括由该控制器识别与控制器相关联的身份信息。该方法进一步包括通过控制器混淆身份信息来产生与控制器相关联的经混淆身份信息,并且由控制器使用该经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。方法进一步包括使用生成的网络标识符信息和生成的验证信息来配置控制器以用于无线通信。
在另一个示例中,用于生成网络标识符信息和验证信息以用于与控制器无线通信的方法包括由计算设备经由无线通信接收与控制器相关联的身份信息。方法进一步包括通过计算设备混淆身份信息来产生与控制器相关联的经混淆身份信息,并且由计算设备使用该经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。方法进一步包括由计算设备经由无线通信传送在计算设备与控制器之间发起无线通信会话的请求,该请求包括与控制器相关联的生成的网络标识符信息和生成的验证信息。
在另一个示例中,控制器设备包括无线通信接口、一个或多个处理器以及计算机可读存储器。该计算机可读存储器用这样的指令来编码,这些指令在被一个或多个处理器执行时使控制器设备访问与控制器设备相关联的身份信息,并且混淆该身份信息来产生与控制器设备相关联的经混淆身份信息。计算机可读存储器进一步用这样的指令来编码,这些指令在被一个或多个处理器执行时使控制器设备使用经混淆身份信息生成与控制器设备相关联的网络标识符信息和验证信息,并且使用生成的网络标识符信息和生成的验证信息配置无线通信接口以用于无线通信会话。
附图说明
图1是图示示例建筑物自动化系统(BAS)的框图,该建筑物自动化系统包括控制器设备和可以与该控制器设备无线通信以用于BAS系统的初始配置和调试的远程计算设备。
图2是图示图1的BAS控制器设备的另外的细节的框图。
图3是图示图1的计算设备的另外的细节的框图。
图4是图示用于对控制器生成网络标识符和验证信息并且在控制器与远程计算设备之间发起无线通信会话的示例操作的流程图。
图5是图示用于生成网络标识符信息的控制器的示例操作的流程图。
图6是图示用于生成验证信息的控制器的示例操作的流程图。
图7是图示用于生成网络标识符和验证信息并且传送发起与控制器的无线通信会话的请求的示例操作的流程图。
具体实施方式
根据本公开的技术,建筑物自动化系统(BAS)控制器配置成用于使用诸如服务集标识符(SSID)等网络标识符信息和从相应控制器的经混淆身份信息得出的验证信息(例如,密码)来无线通信。如本文描述的,BAS控制器访问与控制器相关联的身份信息,诸如媒体访问控制(MAC)地址,并且使用例如密码哈希函数或其他混淆技术来混淆身份信息。控制器使用经混淆身份信息生成网络标识符信息(例如,SSID)和验证信息(例如,密码),并且使用生成的网络标识符和验证信息来配置控制器的无线接口以用于无线通信,
用远程计算设备发起无线通信,该远程计算设备诸如例如服务工程师用于调试控制器所使用的膝上型电脑或智能电话。远程计算设备执行经由对应(例如,相同)混淆操作生成控制器的经混淆身份信息的应用或其他软件例程。远程计算设备进一步使用对应的操作(即,对应于BAS控制器所使用的操作)确定网络身份信息(例如,SSID)和验证信息(例如,密码)来产生与BAS控制器相关联的网络身份和验证信息。服务工程师或其他人员可以经由安全登录证书(例如,用户名和密码,或其他安全证书)访问远程计算设备上的应用来增强操作的安全性。
如此,远程计算设备可以使用生成的网络身份信息和验证信息发起与BAS控制器的无线通信会话而不需要针对初始配置与BAS控制器的有线连接(例如,有线以太网或其他有线连接)。本公开的技术因此可以减少BAS系统的安装和调试的时间和相关联成本。
图1是图示包括BAS控制器12A-12N的BAS系统10的框图。如在图1中图示的,BAS系统10可以进一步牵涉可以针对配置和调试操作而与BAS控制器12A-12N无线通信的远程计算设备14。
在图1的示例中,BAS控制器12A使用无线通信适配器16,其可以被插入例如通用串行总线(USB)端口或控制器12A的其他输入/输出(I/O)端口以用于与BAS系统10的计算设备14或其他组件无线通信。尽管在图1的示例中,BAS控制器12A被图示且描述为使用无线通信适配器16,而BAS控制器12B-12N使用内置式无线收发器,但应理解BAS控制器12A-12N中的任一个或多个可以使用无线通信适配器用于实现无线通信。相似地,在某些示例中,BAS控制器12A-12N中的每个可以使用内置式无线收发器用于无线通信,使得没有BAS控制器12A-12N使用无线通信适配器,诸如无线通信适配器16。另外,尽管图1的示例被图示为包括三个独立BAS控制器,即BAS控制器12A、12B和12N,但应理解标号“N”表示任意数字,使得BAS系统10可以包括任一个或多个BAS控制器,诸如一个BAS控制器、两个BAS控制器或三个或以上BAS控制器12A-12N。
BAS控制器12A-12N中的每个可以与一个或多个BAS子系统和/或组件(未图示)电和/或通信耦合,诸如采暖、通风和空调(HVAC)组件、安全系统组件、照明系统组件或其他建筑物子系统和/或组件。如在图1中图示的,计算设备14远离(即,物理远离)BAS控制器12A-12N并且与BAS控制器12A-12N无线通信以用于配置和调试操作。计算设备14的示例可以包括但不限于便携式或移动设备,诸如膝上型计算机、平板计算机、智能电话、个人数字助理(PDA)或非便携式计算设备,诸如台式计算机。
在操作中,BAS控制器12A-12N中的每个生成网络标识符信息和验证信息用于与BAS控制器12A-12N中的相应一个无线通信。例如,如在下文进一步描述的,BAS控制器12A-12N中的每个访问与BAS控制器12A-12N中的相应一个相关联的身份信息。该身份信息可以是例如BAS控制器12A-12N中相应一个的MAC地址、BAS控制器12A-12N中的相应一个的无线收发器的MAC地址、与BAS控制器12A-12N中的相应一个相关联的无线通信适配器(例如,连接到BAS控制器12A的无线通信适配器16)的MAC地址,或其他身份信息(例如,唯一标识BAS控制器12A-12N中的相应一个的身份信息)。
BAS控制器12A-12N使用例如密码哈希函数或其他混淆技术来混淆对应的身份信息以产生与BAS控制器12A-12N中的对应一个相关联的经混淆身份信息。BAS控制器12A-12N使用经混淆身份信息生成网络标识符信息(例如,SSID)和验证信息(例如,密码),如在下文进一步描述的。BAS控制器12A-12N中的每个使用生成的网络标识符信息和验证信息来配置无线接口以用于无线通信。例如,BAS控制器12A-12N中的每个可以广播生成的网络标识符信息(例如,SSID)和用于生成网络标识符信息(例如,MAC地址)来发起无线通信会话的身份信息。
可以被服务工程师或其他技术人员使用来配置和调试BAS控制器12A-12N的计算设备14可以无线接收对应于BAS控制器12A-12N中的一个或多个的广播网络标识符信息和身份信息。如在下文进一步描述的,计算设备14可以执行这样的应用或其他软件例程,其执行对应的混淆和网络标识符和验证信息操作来产生对应于(例如,匹配)BAS控制器12A-12N中的每个相应BAS控制器所产生的网络标识符和验证信息以用于无线通信。
作为示例,BAS控制器12A可以使用密码哈希函数混淆与BAS控制器12A相关联的身份信息(例如,BAS控制器12A的MAC地址),该密码哈希函数诸如MD5消息摘要算法、SHA-256安全哈希算法、SHA-512安全哈希算法、基于PBKDF2密码的密钥得出函数2算法或本领域内公知的其他密码算法,用来产生与BAS控制器12A相关联的经混淆身份信息。BAS控制器12A可以基于经混淆身份信息产生网络标识符信息和验证信息,如在下文进一步描述的。BAS控制器12A可以使用网络标识符信息和验证信息配置无线接口以用于无线通信。
计算设备14可以接收BAS控制器12A所广播的网络标识符信息(例如,SSID)和身份信息(例如,BAS控制器12A的MAC地址)。计算设备14可以执行这样的应用或其他软件例程,其使用BAS控制器12A所使用的对应(例如,相同)的哈希函数或其他密码算法来混淆所接收的身份信息以产生经混淆身份信息,该经混淆身份信息对应于(例如,匹配)BAS控制器12A所产生的经混淆身份信息。计算设备14可以进一步执行对应(例如,相同)的网络标识符和验证信息操作来产生对应于(例如,匹配)BAS控制器12A所产生的网络标识符和验证信息的网络标识符和验证信息。
计算设备14可以无线传送在计算设备14与BAS控制器12A之间发起无线通信会话的请求。该请求可以包括使用与BAS控制器12A相关联的经混淆身份信息生成的网络标识符信息(例如,SSID)和验证信息(例如,密码)。BAS控制器12A响应于确定在请求中接收的网络身份信息和验证信息匹配BAS控制器12A所产生的网络身份信息和验证信息而可以发起与计算设备14的通信会话。
因此,计算设备14可以与BAS控制器12无线通信而不需要有线连接来初始化和配置无线通信。本公开的技术因此可以减少配置和调试BAS系统所需要的服务工程师和技术人员的数量(以及对应的工时数)。如此,本文描述的技术可以减少与BAS系统相关联的总成本,由此增加安装的可行性并且促进使用BAS系统用于建筑物子系统管理。
图2是图示图1的BAS控制器12A的另外的细节的框图。尽管图2的示例在下文关于BAS控制器12A描述,但应理解下文描述的技术能适用于BAS控制器12A-12N(图1)中的任一个或多个。
如在图2中图示的,BAS控制器12A包括一个或多个处理器18、一个或多个输入/输出(I/O)端口20、无线通信接口22和计算机可读存储器24。如在图2中图示的,计算机可读存储器24可以存储身份信息模块26、网络标识符模块28、验证信息模块30和字部分32。
处理器18可以配置成实现供在BAS控制器12A内执行的功能性和/或过程指令。例如,处理器18可以能够处理计算机可读存储器24中存储的处理指令,诸如在本文与身份信息模块26、网络标识符模块28和验证信息模块30相关联的计算机可读指令。处理器18的示例可以包括微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(ASIC)或其他等效分立或集成逻辑电路中的任一个或多个。
BAS控制器12A可以使用I/O端口20用于与一个或多个外围设备接口。例如,I/O端口20可以包括USB端口、串行通信端口、高清晰度多媒体接口(HDMI)或其他模拟或数字输入/输出接口端口。无线通信接口22可以包括软件、固件或硬件接口中的任一个或多个以用于无线通信。这样的无线通信可以包括例如无线以太网通信、蓝牙通信、蜂窝通信(诸如3G、4G和/或5G通信)或其他无线通信。在一些示例中,无线通信接口22可以采取无线网络卡或可配置成用于使用BAS控制器12A所确定的网络身份和验证信息来无线通信的其他无线收发器的形式,如在下文进一步描述的。
计算机可读存储器24可以配置成在操作期间将信息存储在BAS控制器12A内。在一些示例中,计算机可读存储器24可以包括非暂时性存储器。术语“非暂时性”可以指示存储介质并未嵌入载波或传播信号中。在某些示例中,非暂时性存储器可以存储可以随时间变化的数据(例如,在RAM或高速缓存中)。
在一些示例中,计算机可读存储器24可以包括易失性存储器元件,其在移除BAS控制器12A的电力时未维持所存储的内容。易失性存储器元件的示例可以包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和其他形式的易失性存储器。在某些示例中,计算机可读存储器24可以包括为长期信息存储而配置的非易失性存储器元件。这样的非易失性存储器元件的示例可以包括例如磁硬盘、光盘、闪速存储器或多种形式的电可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器。
如在图2中图示的,计算机可读存储器24可以包括身份信息模块26、网络标识符模块28、验证信息模块30和字部分32。如在下文进一步描述的,字部分32可以存储可以被BAS控制器12A用于产生网络身份信息和验证信息中的一个或多个来与BAS控制器12A无线通信的各种文本或字母数字字符串。
身份信息模块26、网络标识符模块28和验证信息模块30可以采取计算机可读指令的形式,这些计算机可读指令在被处理器18执行时使BAS控制器12A实现本文指定给身份信息模块26、网络标识符模块28和验证模块30的功能性。尽管关于独立模块26、28和30描述图2的示例,但应理解本文关于这样的模块26、28和30描述的技术可以在单个模块、两个模块、三个模块或超过三个模块中实现,这些模块在多个模块之间分配在本文指定给模块26、28和30的功能性。一般而言,计算机可读存储器24可以存储计算机可读指令,其在被处理器18执行时使BAS控制器12A根据本文描述的技术操作。
在操作中,BAS控制器12A确定从与BAS控制器12A相关联的经混淆身份信息得出的网络身份和验证信息。例如,BAS控制器12A可以执行身份信息模块26来访问与BAS控制器12A相关联的身份信息。这样的身份信息可以包括例如BAS控制器12A的MAC地址、与BAS控制器12A相关联的无线收发器(例如,无线通信接口22的无线收发器)相关联的MAC地址、与BAS控制器12A相关联的无线适配器(例如,经由I/O端口20与BAS控制器12A连接的无线通信适配器)的MAC地址或其他身份信息。身份信息模块26诸如通过使用密码哈希函数或其他混淆技术来混淆身份信息。
如在下文进一步描述的,BAS控制器12A执行网络标识符模块28以使用经混淆身份信息生成网络标识符信息。BAS控制器12A进一步执行验证信息模块30以使用经混淆身份信息生成验证信息。
在某些示例中,如在下文进一步描述的,BAS控制器12A可以将网络标识符信息和验证信息中的一个或多个确定为字部分和数字部分的组合(例如,串接)。在这样的示例中,BAS控制器12A可以访问所存储的字部分32,其可以采取表、阵列、矩阵、列表、链接列表、数据块或配置成采用组织方式存储数据供以后检索的其他数据结构的形式。
BAS控制器12A使用生成的网络标识符信息和生成的验证信息来配置无线通信接口22以用于无线通信。响应于从远程计算设备接收请求来发起包括网络标识符信息和验证信息的无线通信会话,BAS控制器12A发起无线通信会话并且经由发起的会话与远程计算设备无线通信。
因此,BAS控制器12A可以基于与BAS控制器12A相关联的经混淆身份信息生成网络标识符信息和验证信息。如此,BAS控制器12A可以自动提供标识符信息(诸如SSID),和验证信息(诸如密码),其可以用于与BAS控制器12A无线通信而不需要有线连接来初始化或另外向BAS控制器12A提供网络标识符和验证信息。
图3是图示图1的计算设备14的另外的细节的框图,该计算设备可以是膝上型计算机、平板计算机、智能电话或能够生成网络标识符和验证信息以用于与BAS控制器12A-12N(图1)无线通信的其他便携式或非便携式计算设备。如在图3中图示的,计算设备14可以包括一个或多个处理器34、用户界面36、无线收发器38和计算机可读存储器40。
如在上文关于BAS控制器12A(图2)的处理器18相似地描述的,处理器34可以配置成实现供在计算设备14内执行的功能性和/或过程指令。处理器34的示例可以包括微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他等效分立或集成逻辑电路中的任一个或多个。
计算设备14使用用户界面36从用户接收输入并且向用户输出信息,该用户诸如服务工程师或其他用户。用户界面36可以包括物理和/或图形控制元件,其使用户输入能够与计算设备14交互。例如,用户界面36可以采取在例如用户界面36的显示设备呈现图形控制元素的图形用户界面(GUI)的形式。在某些示例中,计算设备14可以在触敏和/或存在敏感显示屏呈现GUI以采用诸如触摸手势、滚动手势、缩放手势或其他手势输入等手势的形式接收用户输入。在某些示例中,用户界面36可以包括物理键盘、鼠标、物理按钮、按键、旋钮或配置成接收用户输入来与计算设备14交互的其他物理控制元件。
计算设备14使用无线收发器38以用于经由无线通信与外部设备通信,诸如用于与BAS控制器12A-12N(图1)无线通信。计算设备14的计算机可读存储器40可以与BAS控制器12A(图2)的计算机可读存储器24大致相似。即,计算机可读存储器40可以配置成将信息存储在计算设备14内,并且可以包括易失性和非易失性存储器元件。
如在图3中图示的,计算机可读存储器40存储身份信息模块42、网络标识符模块44、验证信息模块46和字部分48。模块42、44和46以及字部分48与BAS控制器12A的身份信息模块26、网络标识符模块28、验证模块30和字部分32协调来产生与BAS控制器12A所产生的网络身份和验证信息大致相同的网络身份和验证信息来发起无线通信会话。即,尽管计算设备14的模块42、44和46在一些示例中可以表示与BAS控制器12A的模块26、28和30所表示的那些相同的计算机可读指令,但计算设备14的模块42、44和46以及模块26、28和30不必在所有示例中都表示相同的计算机可读指令。例如,计算设备14的模块42、44和46可以使用具有与用于产生BAS控制器12A的模块26、28和30所实现的软件语言不同语义的不同软件语言来实现。另外,模块42、44和46可以使用导致与BAS控制器12A的模块26、28和30所表示的那些不同顺序的指令和/或不同的数据存储技术的不同软件架构来实现。相似地,字部分48可以采用与BAS控制器12A的字部分32不同的数据结构的形式来存储。一般而言,尽管计算设备14的模块42、44和46以及字部分48可以与模块26、28和30以及控制器12A的字部分32不同,但模块42、44和46的操作以及字部分48的数据存储技术与模块26、28和30以及BAS控制器12A的字部分32的数据存储技术协调,以使用被计算设备14经由无线收发器38接收的BAS控制器12A的身份信息来产生对应(例如,匹配)的网络身份信息和验证信息。
因此,计算设备14可以生成能用于发起与BAS控制器12A-12N中的任一个或多个的无线通信会话的网络标识符信息和验证信息而不需要有线连接来发起或另外配置BAS控制器12A-12N以用于无线通信。实现本公开的技术的计算设备14因此可以有助于减少用于调试BAS系统的服务工程师的时间量和/或数量。
图4是图示用于对BAS控制器生成网络标识符和验证信息并且在BAS控制器与远程计算设备之间发起无线通信会话的示例操作的流程图。为了清楚起见且便于论述,示例操作在下文在BAS系统(图1)以及BAS控制器12A(图1和2)和计算设备(图1和3)的上下文内描述。尽管示例操作在下文关于BAS控制器12A描述,但应理解示例操作能适用于BAS控制器12A-12N(图1)中的任一个或多个。
BAS控制器12A访问与BAS控制器12A相关联的身份信息(步骤50)。例如,处理器18可以执行身份信息模块26来访问与BAS控制器12A相关联的身份信息。该身份信息可以包括例如BAS控制器12A的MAC地址、BAS控制器12A的无线收发器(例如,无线通信接口22的无线收发器)的MAC地址、与BAS控制器12A相关联的无线通信适配器(例如,经由I/O端口20与BAS控制器12A连接的无线通信适配器16)的MAC地址,或与BAS控制器12A相关联的其他身份信息。
BAS控制器12A混淆身份信息来产生与BAS控制器12A相关联的经混淆身份信息(步骤52)。例如,处理器18可以执行身份信息模块26以使用密码哈希函数或其他混淆技术来混淆身份信息。示例密码哈希函数可以包括但不限于MD5消息摘要算法、SHA-256安全哈希算法、SHA-512安全哈希函数、基于PBKDF2密码的密钥得出函数2算法或本领域内公知的其他密码算法。
BAS控制器12A使用经混淆身份信息生成与BAS控制器12A相关联的网络标识符信息(步骤54)。例如,BAS控制器12A可以生成网络标识符信息(诸如SSID),作为使用经混淆身份信息所确定的标识符字部分和标识符数字部分的组合(例如,串接或其他组合),如在下文进一步描述的。
BAS控制器12A使用经混淆身份信息生成与BAS控制器12A相关联的验证信息(步骤56)。例如,BAS控制器12A可以生成验证信息(诸如密码),作为验证字部分和验证数字部分的组合(例如,串接或其他组合),如在下文进一步描述的。
BAS控制器12A使用生成的网络身份信息和生成的验证信息来配置无线通信接口22以用于无线通信(步骤58)。例如,BAS控制器12A可以使用生成为网络身份信息的SSID和生成为网络验证信息的对应密码来配置无线通信接口22以用于无线通信。
BAS控制器12A可以接收请求来发起无线通信会话(步骤60)。例如,BAS控制器12A可以从计算设备14接收请求来发起无线通信会话,该请求包括网络身份信息(例如,SSID)和验证信息(例如,密码)。
BAS控制器12A可以确定经由请求接收的网络标识符信息和验证信息是否对应于(例如,匹配)BAS控制器12A所生成的网络标识符信息和验证信息(步骤62)。响应于确定经由请求接收的网络标识符信息和验证信息未对应于(例如,匹配)BAS控制器12A所生成的网络标识符信息和验证信息(步骤62的“否”分支),BAS控制器12A可以继续接收无线通信会话的请求(步骤60)。
响应于确定经由请求接收的网络标识符信息和验证信息对应于(例如,匹配)BAS控制器12A所生成的网络标识符信息和验证信息(步骤62的“是”分支),BAS控制器12A可以发起与远程计算设备(例如,计算设备14)的无线通信会话。因此,BAS控制器12A可以发起与远程计算设备的无线通信会话来配置和调试BAS控制器12A而不需要有线连接来初始化无线通信。
图5是图示使用经混淆身份信息生成网络标识符信息的图4的步骤54的另外的细节的流程图。尽管示例操作在下文关于BAS控制器12描述,但应理解示例操作能适用于BAS控制器12A-12N(图1)中的任一个或多个。
如在图5中图示的,生成网络标识符信息可以包括选择BAS控制器12A的经混淆身份信息的子集作为标识符字选择索引(步骤66)。作为示例,BAS控制器12A可以通过应用密码哈希函数(诸如MD5消息摘要算法)来生成经混淆身份信息,以识别与BAS控制器12A相关联的身份信息来产生例如表示与BAS控制器12A相关联的经混淆身份信息的128位哈希数字。在一些示例中,诸如其中所应用的密码哈希函数产生非十进制(或非整数)输出(例如,十六进制输出或其他非十进制或非整数输出)的那些示例中,BAS控制器12A可以将产生的哈希数字转换成十进制(或整数)格式。BAS控制器12A可以选择例如十进制格式经混淆身份信息的子集以用作用于访问字部分32来选择并且分配网络身份信息的字部分的标识符字选择索引。
例如,BAS控制器12A可以通过对十进制格式经混淆身份信息使用模运算来选择经混淆身份信息的子集以选择经混淆身份信息的子集,该子集是在除以预定义除数(即,模量运算)之后十进制格式经混淆身份信息的剩余部分。BAS控制器12A可以使用经由模运算产生的经混淆身份信息的子集作为用于选择和分配网络身份信息的标识符字部分的标识符字选择索引。在一些示例中,除数可以对应于在字部分32存储的字部分的数量。例如,在其中字部分32存储可以选为网络身份信息的字部分的一百个独立字部分的示例中,BAS控制器12A可以使用除数一百来选择经混淆身份信息的子集,由此产生范围在数值零与数值九十九之间的标识符字选择索引,每个可能标识符字选择索引因此唯一对应于在字部分32存储的可能字部分中的一个。在其他示例中,诸如当字部分32存储一千个独立字部分时,BAS控制器12A可以使用除数一千来选择经混淆身份信息的子集,但预想偶数或非偶数数量的存储字部分和除数。
在一些示例中,BAS控制器12A可以通过选择经混淆身份信息的数字的预定义数量和位点来选择经混淆身份信息的子集。例如,BAS控制器12A可以从经混淆身份信息的预定义位点选择经混淆身份信息中的一个、两个、三个、四个或以上数字,诸如最高有效位数字(或多个数字)、最低有效位数字(或多个数字)或经混淆身份信息的任一个或多个其他连续或非连续数字。
在某些示例中,BAS控制器12A可以在选择经混淆身份信息的子集作为标识符字选择索引之前减少经混淆身份信息的大小。这样的大小减少操作可以包括例如经混淆身份信息的上半位(即,对应于最高有效位的上半部分)与经混淆身份信息的下半位(即,对应于最低有效位的下半部分)异或(XOR)运算,来使经混淆身份信息的大小减半。在其他示例中,这样的大小减少技术可以包括选择经混淆身份信息的一部分,诸如上阈值数量的位、下阈值数量的位或其他大小减少技术。一般而言,BAS控制器12A可以选择经混淆身份信息的任何子集以用作用于选择和分配在字部分32存储的一组字部分中的一个的标识符字选择索引,作为与BAS控制器12A相关联的网络身份信息的标识符字部分。
BAS控制器12A访问在字部分32存储的一组预定义字部分来识别与标识符字选择索引相关联的一组预定义字部分中的一个(步骤68)。例如,BAS控制器12A可以访问在字部分32存储的列表、表或其他数据结构来识别与标识符字选择索引相关联的预定义字部分中的一个,诸如具有数值六十六或其他数值的索引。在字部分32存储的预定义字部分在一些示例中可以包括仅文本字符串。在其他示例中,在字部分32存储的预定义字部分可以包括字母数字字符串(即,数字和文本字符)。
BAS控制器12A分配标识符字部分以供在生成网络身份信息作为对应于标识符字选择索引的所识别字部分中使用(步骤70)。例如,BAS控制器12A可以识别对应于具有数值六十六作为文本字符串“IceBox”的标识符字选择索引的字部分,但其他文本或字母数字字符串是可能的。在这样的示例中,BAS控制器12A分配标识符字部分以供在生成网络身份信息作为文本字符串“IceBox”中使用。
BAS控制器12A选择经混淆身份信息的子集作为标识符数字部分以供在生成网络身份信息中使用(步骤72)。例如,BAS控制器12A可以对十进制格式经混淆身份信息(或大小减少的十进制格式经混淆身份信息)应用模运算来选择经混淆身份信息的子集。用于经由模运算选择子集的除数可以是例如具有值十、一百、一千、一万或其他偶数或非偶数除数的数字。例如,BAS控制器12A可以使用具有数值一万的除数来对具有值8937362551294595466的大小减少的经混淆身份信息应用模运算,以产生具有数值5466的标识符数字部分。在其他示例中,BAS控制器12A可以选择经混淆身份信息(或大小减少的经混淆身份信息)的数字的子集(即,没有使用模运算)作为标识符数字运算,诸如最高有效位数字(或多个数字)中的一个或多个、最低有效位数字(或多个数字)中的一个或多个或经混淆身份信息(或大小减少的经混淆身份信息)的任一个或多个其他连续或非连续数字。
BAS控制器12A确定与BAS控制器12A相关联的网络标识符信息作为标识符字部分和标识符数字部分的组合(步骤74)。例如,BAS控制器12A可以串接标识符字部分和标识符数字部分来产生网络标识符信息。例如,BAS控制器12A可以串接“IceBox”的所确定标识符字部分与“5466”的确定标识符数字部分来产生网络标识符信息作为“IceBox5466”,但在其他示例中,BAS控制器12A可以按相反顺序串接标识符字部分和标识符数字部分(例如,“5466IceBox”)。
如此,BAS控制器12A可以生成网络身份信息,其从与BAS控制器12A相关联的经混淆身份信息得出。BAS控制器12A可以使用网络身份信息配置无线通信接口以用于无线通信,诸如通过将生成的网络身份信息指定为与BAS控制器12A相关联的SSID。
图6是图示使用经混淆身份信息生成验证信息的图4的步骤56的另外的细节的流程图。尽管示例操作在下文关于BAS控制器12A描述,但应理解在下文描述的示例操作能适用于BAS控制器12A-12N(图1)中的任一个或多个。
如在图6中图示的,生成验证信息可以包括选择经混淆身份信息的子集作为验证字选择索引(步骤76)。例如,BAS控制器12A可以通过对十进制格式经混淆身份信息(或大小减少的经混淆身份信息)应用模运算来选择经混淆身份信息的子集而选择经混淆身份信息的子集。在一些示例中,BAS控制器12A可以选择经混淆或大小减少的经混淆身份信息的数字的子集(即,没有使用模运算)来确定验证字选择索引,诸如最高有效位数字(或多个数字)中的一个或多个、最低有效位数字(或多个数字)中的一个或多个或经混淆身份信息(或大小减少的经混淆身份信息)的任一个或多个其他连续或非连续数字。
在某些示例中,BAS控制器12A可以进一步减少大小减少的经混淆身份信息的大小来产生大小进一步减少的经混淆身份信息,从中选择数字的子集作为验证字选择索引。例如,BAS控制器12A可以对大小减少的经混淆身份信息的上半位与大小减少的经混淆身份信息的下半位执行异或(XOR)运算来进一步使大小减少的经混淆身份信息的大小减半。在其他示例中,大小减少的经混淆身份信息的大小这样的进一步减少可以包括选择大小减少的经混淆身份信息的一部分,诸如上阈值数量的位、下阈值数量的位,或其他大小减少技术来进一步减少大小减少的经混淆身份信息的大小。
BAS控制器12A可以访问在例如字部分32存储的一组字部分,来识别与验证字选择索引的相关联的一组预定义字部分中的一个(步骤78),并且可以分配验证字部分作为对应于选择索引的识别字部分(步骤80)。例如,BAS控制器12A可以在字部分32存储可以用于确定验证字部分的独立的一组预定义字部分。在其他示例中,BAS控制器12A可以利用相同的一组预定义字部分来选择标识符字部分和验证字部分两者。在再其他示例中,BAS控制器12A可以使用所确定的标识符字部分作为验证字部分(例如,在上文的示例中是“IceBox”)。即,在一些示例中,BAS控制器12A不必执行步骤76和78来生成验证字部分,而相反可以使用标识符字部分作为验证字部分。
BAS控制器12A选择经混淆身份信息的子集作为验证数字部分以供在生成网络身份信息中使用(步骤82)。例如,BAS控制器12A可以对十进制格式经混淆身份信息(或大小减少或大小进一步减少的十进制格式经混淆身份信息)应用模运算来选择经混淆身份信息的子集。对于模运算所使用的除数可以是例如具有值一、十、一百、一千、一万或其他偶数或非偶数除数的数字。在其他示例中,BAS控制器12A可以选择经混淆身份信息(或大小减少或大小进一步减少的经混淆身份信息)的数字的子集(即,不使用模运算)作为验证数字部分,诸如最高有效位数字(或多个数字)中的一个或多个、最低有效位数字(或多个数字)中的一个或多个,或经混淆身份信息(或大小减少或大小进一步减少的经混淆身份信息)的任一个或多个其他连续或非连续数字。
BAS控制器12A确定与BAS控制器12A相关联的验证信息作为验证字部分和验证数字部分的组合(步骤84)。例如,BAS控制器12A可以串接或另外组合验证字部分和验证数字部分来产生验证信息。
如此,BAS控制器12A可以生成从与BAS控制器12A相关联的经混淆身份信息得出的验证信息。BAS控制器12A可以使用验证信息来配置无线通信接口以用于无线通信,诸如通过将生成的验证信息指定为与生成的网络身份信息相关联的密码(例如,SSID)。
图7是图示生成网络标识符和验证信息并且传送发起与BAS控制器12A(图1和2)无线通信会话的请求的计算设备14的示例操作的流程图。尽管示例操作在下文关于发起与BAS控制器12A的无线通信会话来描述,但应理解示例操作能适用于发起与BAS控制器12A-12N(图1)中的任一个或多个的无线通信。
如在图7中图示的,计算设备14可以经由无线通信接收与BAS控制器12A相关联的身份信息(步骤86)。例如,BAS控制器12A可以无线广播与BAS控制器12A相关联的身份信息(例如,与BAS控制器12A相关联的MAC地址)。
计算设备混淆与BAS控制器12A相关联的所接收身份信息(步骤88)。例如,如上文描述的,计算设备14可以执行与BAS控制器12A所执行的混淆操作协调的混淆操作来生成与BAS控制器12A相关联的经混淆身份信息。例如,计算设备14可以配置成(例如,经由应用或其他软件例程)对身份信息应用与BAS控制器12A应用于身份信息相同的密码哈希函数或其他混淆技术来达成与BAS控制器12A相关联的相同(例如,匹配)的经混淆身份信息。
计算设备14使用经混淆身份信息生成网络标识符信息(步骤90)并且使用经混淆身份信息生成验证信息(步骤92)。例如,计算设备14可以执行与BAS控制器12A所执行的相同或等效的操作来生成网络标识符信息(例如,图5的步骤66、68、70、72和74)并且生成与BAS控制器12A相关联的验证信息(例如,图6的步骤76、78、80、82和84)。
计算设备14传送发起与BAS控制器12A无线通信会话的请求(步骤94)。例如,计算设备14可以传送发起与BAS控制器12A的包括从与BAS控制器12A相关联的经混淆身份信息得出的网络标识符信息(例如,SSID)和验证信息(例如,密码)的无线通信会话请求。
因此,计算设备14可以使用如由BAS控制器12A使用与BAS控制器12A相关联的身份信息生成的对应(例如,匹配)的经混淆身份信息生成对应(例如,匹配)的网络标识符信息和验证信息。计算设备14因此可以传送请求以使用在建立无线通信会话之前可以被BAS控制器12A核实和验证的所生成网络标识符信息和验证信息来发起与BAS控制器12A的无线通信会话。
本公开的技术因此可以实现在例如服务工程师或其他技术人员所使用的远程计算设备与任一个或多个BAS控制器之间的安全无线通信会话而不需要有线连接来初始化和配置无线通信。本文描述的技术因此可以减少服务工程师或其他技术人员配置和调试BAS系统所花费的时间量(并且,在一些情况下,是所部署的服务工程师或其他技术人员的数量),由此减少与调试和维护操作相关联的总成本。
可能实施例的论述
下面是本发明的可能所述的非排他性描述。
一种用于生成网络标识符信息和验证信息以用于与控制器无线通信的方法包括由该控制器访问与控制器相关联的身份信息。该方法进一步包括由控制器混淆身份信息来产生与控制器相关联的经混淆身份信息,并且由控制器使用经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。该方法进一步包括使用生成的网络标识符信息和生成的验证信息来配置控制器以用于无线通信。
另外和/或备选地,前面的段落的方法可以可选地包括下列特征、配置、操作和/或额外组成中的任一个或多个:
混淆身份信息可以包括使用密码哈希函数来混淆与控制器相关联的身份信息来产生经混淆身份信息。
与控制器相关联的身份信息可以包括与控制器相关联的媒体访问控制(MAC)地址。
与控制器相关联的MAC地址可以包括控制器的MAC地址。
与控制器相关联的MAC地址可以包括控制器的无线收发器的MAC地址。
与控制器相关联的MAC地址可以包括与控制器相关联的可移除无线适配器的MAC地址。
使用经混淆身份信息生成与控制器相关联的网络标识符信息可以包括生成网络标识符信息作为基于经混淆身份信息所分配的标识符字部分和从经混淆身份信息得出的标识符数字部分的组合。
生成网络标识符信息作为标识符字部分和标识符数字部分的组合可以包括选择经混淆身份信息的子集作为字选择索引。
生成网络标识符信息作为标识符字部分和标识符数字部分的组合可以包括访问控制器所存储的一组预定义字部分来识别与字选择索引相关联的那组预定义字部分中的一个。
生成网络标识符信息作为标识符字部分和标识符数字部分的组合可以包括分配网络标识符信息的标识符字部分作为与字选择索引相关联的那组预定义字部分中所识别的一个。
生成网络标识符信息作为标识符字部分和标识符数字部分的组合可以包括得出标识符数字部分作为经混淆身份信息的所选子集。
使用经混淆身份信息生成与控制器相关联的验证信息可以包括生成验证信息作为基于经混淆身份信息所分配的验证字部分和从经混淆身份信息得出的验证数字部分的组合。
生成验证信息作为验证字部分和验证数字部分的组合可以包括选择经混淆身份信息的子集作为字选择索引。
生成验证信息作为验证字部分和验证数字部分的组合可以包括访问控制器所存储的一组预定义字部分来识别与字选择索引相关联的那组预定义字部分中的一个。
生成验证信息作为验证字部分和验证数字部分的组合可以包括分配网络标识符信息的验证字部分作为与字选择索引相关联的那组预定义字部分中所识别的一个。
生成验证信息作为验证字部分和验证数字部分的组合可以包括得出验证数字部分作为经混淆身份信息的所选子集。
使用经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息可以包括使经混淆身份信息的大小减少来产生减少的经混淆身份信息。
使用经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息可以包括基于减少的经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。
方法可以进一步包括由控制器从远程计算设备接收请求以在控制器与远程计算设备之间发起无线通信会话。
方法可以进一步包括由控制器响应于确定请求中所包括的网络标识符信息和验证信息匹配控制器的所生成网络标识符信息和所生成验证信息而发起控制器与远程计算设备之间的无线通信会话。
网络标识符信息可以包括服务集标识符(SSID)。
验证信息可以包括密码。
用于生成网络标识符信息和验证信息以用于与控制器无线通信的方法包括由计算设备经由无线通信来接收与控制器相关联的身份信息。方法进一步包括由计算设备混淆身份信息来产生与控制器相关联的经混淆身份信息,并且由计算设备使用经混淆身份信息生成与控制器相关联的网络标识符信息和验证信息。方法进一步包括由计算设备经由无线通信传送在计算设备与控制器之间发起无线通信会话的请求,该请求包括与控制器相关联的所生成网络标识符信息和所生成的验证信息。
另外或备选地,前面的段落的方法可以可选地包括下列特征、配置、操作和/或额外组成中的任一个或多个。
与控制器相关联的身份信息可以包括与控制器相关联的媒体访问控制(MAC)地址。
使用混淆身份信息生成与控制器相关联的网络标识符信息可以包括生成网络标识符信息作为基于经混淆身份信息分配的标识符字部分和从经混淆身份信息得出的标识符数字部分的组合。
控制器设备包括无线通信接口、一个或多个处理器和计算机可读存储器。该计算机可读存储器用这样的指令来编码,这些指令在被一个或多个处理器执行时使控制器设备访问与控制器设备相关联的身份信息,并且混淆身份信息来产生与控制器设备相关联的经混淆身份信息。计算机可读存储器进一步用这样的指令来编码,这些指令在被一个或多个处理器执行时使控制器设备使用经混淆身份信息生成与控制器设备相关联的网络标识符信息和验证信息,并且使用生成的网络标识符信息和生成的验证信息来配置无线通信接口以用于无线通信会话。
另外和/或备选地,前面的段落的控制器设备可以可选地包括下列特征、配置、操作和/或额外组成中的任一个或多个:
无线通信接口可以配置成与控制器设备的无线收发器通过接口对接。
无线通信接口可以配置成与连接到控制器设备的可移除无线适配器通过接口对接。
计算机可读存储器可以进一步用这样的指令来编码,这些指令在被一个或多个处理器执行时使控制器设备使用密码哈希函数来混淆与控制器设备相关联的身份信息以产生经混淆身份信息。
与控制器设备相关联的身份信息可以包括与控制器相关联的媒体访问控制(MAC)地址。
生成的网络标识符信息可以包括服务集标识符(SSID)。
验证信息可以包括密码。
计算机可读存储器可以进一步用这样的指令编码,这些指令在被一个或多个处理器执行时使控制器设备使用与控制器设备相关联的经混淆MAC地址来生成SSID,作为基于经混淆MAC地址分配的标识符字部分和从经混淆MAC地址得出的标识符数字部分的组合。
计算机可读存储器可以进一步用这样的指令编码,这些指令在被一个或多个处理器执行时使控制器设备使用与控制器设备相关联的经混淆MAC地址来生成密码,作为基于经混淆MAC地址分配的验证字部分和从经混淆MAC地址得出的验证数字部分的组合。
系统可以包括控制器设备和远离控制器设备的计算设备。该计算设备可以包括无线收发器、一个或多个处理器和计算机可读存储器。该计算机可读存储器可以用这样的指令来编码,这些指令在被一个或多个处理器执行时使计算设备经由无线收发器接收与控制器设备相关联的身份信息,并且混淆身份信息来产生与控制器设备相关联的经混淆身份信息。计算机可读存储器可以进一步用这样的指令来编码,这些指令在被一个或多个处理器执行时使计算设备使用经混淆身份信息生成与控制器设备相关联的网络标识符信息和验证信息,并且经由无线收发器传送发起无线通信会话的请求。该请求可以包括与控制器设备相关联的所生成网络标识符信息和所生成的验证信息。
尽管本发明已经参考示范性实施例描述,本领域内技术人员将理解可以做出各种改变并且等同物可以代替其元件而不偏离本发明的范围。另外,可以做出许多修改以使特别情况或材料适应于本发明的教导而不偏离其本质范围。因此,规定本发明不限于所公开的(一个或多个)特定实施例,而是本发明将包括落入所附权利要求范围内的所有实施例。
Claims (20)
1.一种用于生成网络标识符信息和验证信息以用于与控制器无线通信的方法,所述方法包括:
由所述控制器访问与所述控制器相关联的身份信息;
由所述控制器混淆所述身份信息来产生与所述控制器相关联的经混淆身份信息;
由所述控制器使用所述经混淆身份信息生成与所述控制器相关联的所述网络标识符信息和所述验证信息;以及
使用所生成的网络标识符信息和所生成的验证信息来配置所述控制器以用于无线通信。
2.如权利要求1所述的方法,
其中混淆所述身份信息包括使用密码哈希函数来混淆与所述控制器相关联的所述身份信息以产生所述经混淆身份信息。
3.如权利要求1所述的方法,
其中与所述控制器相关联的所述身份信息包括与所述控制器相关联的媒体访问控制(MAC)地址。
4.如权利要求3所述的方法,
其中与所述控制器相关联的所述MAC地址包括所述控制器的MAC地址、所述控制器的无线收发器的MAC地址、与所述控制器相关联的可移除无线适配器的MAC地址中的一个。
5.如权利要求1所述的方法,
其中使用所述经混淆身份信息生成与所述控制器相关联的所述网络标识符信息包括生成所述网络标识符信息作为基于所述经混淆身份信息所分配的标识符字部分和从所述经混淆身份信息得出的标识符数字部分的组合。
6.如权利要求5所述的方法,
其中生成所述网络标识符信息作为所述标识符字部分和所述标识符数字部分的组合包括:
选择所述经混淆身份信息的子集作为字选择索引;
访问由所述控制器存储的一组预定义字部分来识别与所述字选择索引相关联的所述一组预定义字部分中的一个;以及
分配所述网络标识符信息的所述标识符字部分作为与所述字选择索引相关联的所述一组预定义字部分中所识别的一个。
7.如权利要求5所述的方法,
其中生成所述网络标识符信息作为所述标识符字部分和所述标识符数字部分的组合包括:
得出所述标识符数字部分作为所述经混淆身份信息的所选子集。
8.如权利要求1所述的方法,
其中使用所述经混淆身份信息生成与所述控制器相关联的所述验证信息包括生成所述验证信息作为基于所述混淆身份信息所分配的验证字部分和从所述经混淆身份信息得出的验证数字部分的组合。
9.如权利要求8所述的方法,
其中生成所述验证信息作为所述验证字部分和所述验证数字部分的组合包括:
选择所述经混淆身份信息的子集作为字选择索引;
访问由所述控制器存储的一组预定义字部分来识别与所述字选择索引相关联的所述一组预定义字部分中的一个;以及
分配所述网络标识符信息的所述验证字部分作为与所述字选择索引相关联的所述一组预定义字部分中所识别的一个。
10.如权利要求8所述的方法,
其中生成所述验证信息作为所述验证字部分和所述验证数字部分的组合包括:
得出所述验证数字部分作为所述经混淆身份信息的所选子集。
11.如权利要求1所述的方法,
其中使用所述经混淆身份信息生成与所述控制器相关联的所述网络标识符信息和所述验证信息包括:
使所述经混淆身份信息的大小减少来产生减少的经混淆身份信息;以及
基于所述减少的经混淆身份信息生成与所述控制器相关联的所述网络标识符信息和所述验证信息。
12.如权利要求1所述的方法,进一步包括:
由所述控制器从远程计算设备接收请求以在所述控制器与所述远程计算设备之间发起无线通信会话;
由所述控制器响应于确定所述请求中所包括的网络标识符信息和验证信息匹配所述控制器的所生成网络标识符信息和所生成验证信息而发起所述控制器与所述远程计算设备之间的所述无线通信会话。
13.如权利要求1所述的方法,
其中所述网络标识符信息包括服务集标识符(SSID);以及
其中所述验证信息可以包括密码。
14.一种用于生成网络标识符信息和验证信息以用于与控制器无线通信的方法,所述方法包括:
由计算设备经由无线通信来接收与所述控制器相关联的身份信息;
由所述计算设备混淆所述身份信息来产生与所述控制器相关联的经混淆身份信息;
由所述计算设备使用所述经混淆身份信息生成与所述控制器相关联的所述网络标识符信息和所述验证信息;以及
由所述计算设备经由所述无线通信传送在所述计算设备与所述控制器之间发起无线通信会话的请求,所述请求包括与所述控制器相关联的所生成网络标识符信息和所生成验证信息。
15.如权利要求14所述的方法,
其中与所述控制器相关联的所述身份信息包括与所述控制器相关联的媒体访问控制(MAC)地址;以及
其中使用所述经混淆身份信息生成与所述控制器相关联的所述网络标识符信息包括生成所述网络标识符信息作为基于所述经混淆身份信息分配的标识符字部分和从所述经混淆身份信息得出的标识符数字部分的组合。
16.一种控制器设备包括:
无线通信接口;
一个或多个处理器;以及
计算机可读存储器,所述计算机可读存储器用指令来编码,所述指令在被所述一个或多个处理器执行时使所述控制器设备:
访问与所述控制器设备相关联的身份信息;
混淆所述身份信息来产生与所述控制器设备相关联的经混淆身份信息;
使用所述经混淆身份信息生成与所述控制器设备相关联的网络标识符信息和验证信息;以及
使用所生成的网络标识符信息和所生成的验证信息来配置所述无线通信接口以用于无线通信会话。
17.如权利要求16所述的控制器设备,
其中所述无线通信接口配置成与所述控制器设备的无线收发器和连接到所述控制器设备的可移除无线适配器中的一个或多个通过接口对接。
18.如权利要求16所述的控制器设备,
其中所述计算机可读存储器可以进一步用指令来编码,所述指令在被所述一个或多个处理器执行时使所述控制器设备:
使用密码哈希函数来混淆与所述控制器设备相关联的所述身份信息以产生所述经混淆身份信息。
19.如权利要求16所述的控制器设备,
其中与所述控制器设备相关联的所述身份信息包括与所述控制器相关联的媒体访问控制(MAC)地址;
其中所生成的网络标识符信息包括服务集标识符(SSID);
其中所述验证信息包括密码;以及
其中所述计算机可读存储器进一步用指令编码,所述指令在被所述一个或多个处理器执行时使所述控制器设备:
使用与所述控制器设备相关联的所述经混淆MAC地址来生成所述SSID,作为基于所述经混淆MAC地址分配的标识符字部分和从所述经混淆MAC地址得出的标识符数字部分的组合;以及
使用与所述控制器设备相关联的所述经混淆MAC地址来生成所述密码,作为基于所述经混淆MAC地址分配的验证字部分和从所述经混淆MAC地址得出的验证数字部分的组合。
20.一种系统包括:
如权利要求16所述的控制器设备;以及
远离所述控制器设备的计算设备,所述计算设备包括:
无线收发器;
一个或多个处理器;以及
计算机可读存储器,所述计算机可读存储器用指令来编码,所述指令在被所述计算设备的所述一个或多个处理器执行时使所述计算设备:
经由所述无线收发器接收与所述控制器设备相关联的身份信息;
混淆所述身份信息来产生与所述控制器设备相关联的经混淆身份信息;
使用所述经混淆身份信息生成与所述控制器设备相关联的所述网络标识符信息和所述验证信息;以及
经由所述无线收发器传送发起无线通信会话的请求,所述请求包括与所述控制器设备相关联的所生成网络标识符信息和所生成验证信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202011010192 | 2020-03-09 | ||
IN202011010192 | 2020-03-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113381972A true CN113381972A (zh) | 2021-09-10 |
Family
ID=73854615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011549247.0A Pending CN113381972A (zh) | 2020-03-09 | 2020-12-24 | 建筑物自动化系统控制器的网络标识符和验证信息生成 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11553340B2 (zh) |
EP (1) | EP3879422A1 (zh) |
CN (1) | CN113381972A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714175A (zh) * | 2016-12-30 | 2017-05-24 | 哈尔滨安天科技股份有限公司 | 一种防伪造wifi接入点的验证方法及系统 |
US20180139792A1 (en) * | 2015-05-25 | 2018-05-17 | Olympus Corporation | Wireless communication terminal, wireless communication system, wireless communication method, and non-transitory medium saving program |
CN108605199A (zh) * | 2015-11-19 | 2018-09-28 | 网易飞公司 | 集中式接入点配置系统及其操作方法 |
CN110798493A (zh) * | 2018-08-02 | 2020-02-14 | 青岛经济技术开发区海尔热水器有限公司 | 一种网络配置方法、装置、终端设备和存储介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6629246B1 (en) | 1999-04-28 | 2003-09-30 | Sun Microsystems, Inc. | Single sign-on for a network system that includes multiple separately-controlled restricted access resources |
US6742129B1 (en) | 1999-12-08 | 2004-05-25 | Carrier Corporation | Software security mechanism |
WO2001060013A1 (en) | 2000-02-08 | 2001-08-16 | Swisscom Mobile Ag | Single sign-on process |
US7743404B1 (en) | 2001-10-03 | 2010-06-22 | Trepp, LLC | Method and system for single signon for multiple remote sites of a computer network |
US20040019786A1 (en) | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US6996714B1 (en) | 2001-12-14 | 2006-02-07 | Cisco Technology, Inc. | Wireless authentication protocol |
US7321972B2 (en) | 2002-02-01 | 2008-01-22 | Novell, Inc. | Isolating multiple authentication channels, each using multiple authentication models |
US7400722B2 (en) | 2002-03-28 | 2008-07-15 | Broadcom Corporation | Methods and apparatus for performing hash operations in a cryptography accelerator |
US20040025026A1 (en) | 2002-08-02 | 2004-02-05 | Karp Alan H. | System-specific passwords |
US7634555B1 (en) | 2003-05-16 | 2009-12-15 | Johnson Controls Technology Company | Building automation system devices |
US7519726B2 (en) | 2003-12-12 | 2009-04-14 | International Business Machines Corporation | Methods, apparatus and computer programs for enhanced access to resources within a network |
US7636338B1 (en) * | 2004-07-09 | 2009-12-22 | Marvell International Ltd. | Access point configuration |
KR20070032805A (ko) | 2004-07-09 | 2007-03-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 |
US8126145B1 (en) | 2005-05-04 | 2012-02-28 | Marvell International Ltd. | Enhanced association for access points |
US9813382B2 (en) | 2007-03-07 | 2017-11-07 | Adobe Systems Incorporated | Cryptographic binding of multiple secured connections |
US9766983B2 (en) | 2008-03-05 | 2017-09-19 | Ca, Inc. | Proximity and in-memory map based signature searching for duplicate data |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8938785B2 (en) | 2012-06-08 | 2015-01-20 | Time Warner Cable Enterprises Llc | Wireless session configuration persistence |
US8914641B2 (en) | 2012-07-11 | 2014-12-16 | Intel Corporation | Method for signing and verifying data using multiple hash algorithms and digests in PKCS |
US8923516B2 (en) * | 2012-08-29 | 2014-12-30 | Qualcomm Incorporated | Systems and methods for securely transmitting and receiving discovery and paging messages |
KR101302725B1 (ko) | 2013-07-09 | 2013-08-30 | (주)멀린 | 근거리 통신망에서 위치확인 방법 및 장치 |
US9467456B2 (en) | 2014-08-29 | 2016-10-11 | Dell Software Inc. | Single login authentication for users with multiple IPv4/IPv6 addresses |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9971327B2 (en) | 2015-09-23 | 2018-05-15 | Johnson Controls Technology Company | Building management system with NFC tags for monitoring and controlling building equipment |
JP6569441B2 (ja) * | 2015-09-30 | 2019-09-04 | ヤマハ株式会社 | オーディオ機器、オーディオシステム制御プログラムおよび制御端末装置 |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
WO2017210186A1 (en) | 2016-05-31 | 2017-12-07 | Corning Optical Communications LLC | Multiple application devices for providing services in wireless distribution systems (wds), including distributed antenna systems (das), and related systems and methods |
US10642967B2 (en) | 2017-11-28 | 2020-05-05 | American Express Travel Related Services Company, Inc. | Single sign-on solution using blockchain |
US11917070B2 (en) | 2018-02-17 | 2024-02-27 | Carrier Corporation | Method and system for managing a multiplicity of credentials |
-
2020
- 2020-12-15 EP EP20214252.7A patent/EP3879422A1/en active Pending
- 2020-12-21 US US17/128,842 patent/US11553340B2/en active Active
- 2020-12-24 CN CN202011549247.0A patent/CN113381972A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180139792A1 (en) * | 2015-05-25 | 2018-05-17 | Olympus Corporation | Wireless communication terminal, wireless communication system, wireless communication method, and non-transitory medium saving program |
CN108605199A (zh) * | 2015-11-19 | 2018-09-28 | 网易飞公司 | 集中式接入点配置系统及其操作方法 |
CN106714175A (zh) * | 2016-12-30 | 2017-05-24 | 哈尔滨安天科技股份有限公司 | 一种防伪造wifi接入点的验证方法及系统 |
CN110798493A (zh) * | 2018-08-02 | 2020-02-14 | 青岛经济技术开发区海尔热水器有限公司 | 一种网络配置方法、装置、终端设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210282010A1 (en) | 2021-09-09 |
EP3879422A1 (en) | 2021-09-15 |
US11553340B2 (en) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120145B2 (en) | Method and system of ensuring interaction of devices of the internet of things (IoT) | |
KR102182894B1 (ko) | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 | |
WO2020233033A1 (zh) | 信息交互方法、装置及存储介质 | |
US11665151B2 (en) | Utilizing caveats for wireless credential access | |
US20170201378A1 (en) | Electronic device and method for authenticating identification information thereof | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
CN112612486B (zh) | 存储器烧录方法、装置和待烧录芯片 | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
CA2902926C (en) | System and method for unified passcode processing | |
US11553340B2 (en) | Network identifier and authentication information generation for building automation system controllers | |
CN110990846B (zh) | 信息存储方法、设备及计算机可读存储介质 | |
CN110458566B (zh) | 一种区块链的账户地址生成方法、系统、装置及计算机可读存储介质 | |
CN110545184B (zh) | 通讯系统及操作通讯系统的方法 | |
CN108512657B (zh) | 一种密码生成方法及装置 | |
CN107533617B (zh) | 服务器装置、信息管理系统、信息管理方法以及计算机程序 | |
JP6763096B1 (ja) | システム | |
TW202249471A (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
CN115426111A (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
US11171949B2 (en) | Generating authentication information utilizing linear feedback shift registers | |
CN103198258B (zh) | 复合系统以及传输数据的方法 | |
US11741319B2 (en) | Configuration of building automation system controllers using near field communication | |
US20220076245A1 (en) | Method and system for a multi-member cryptographic wallet | |
CN116032519B (zh) | 数据处理方法、设备及计算机可读存储介质 | |
CN112637160A (zh) | 登陆验证方法、装置、设备和存储介质 | |
KR20160015636A (ko) | Mac 주소 인증을 이용한 무선 통신 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |