CN114189857B - 网关及由网关实施的方法 - Google Patents

网关及由网关实施的方法 Download PDF

Info

Publication number
CN114189857B
CN114189857B CN202111409158.0A CN202111409158A CN114189857B CN 114189857 B CN114189857 B CN 114189857B CN 202111409158 A CN202111409158 A CN 202111409158A CN 114189857 B CN114189857 B CN 114189857B
Authority
CN
China
Prior art keywords
wireless
wireless network
ciphertext
network
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111409158.0A
Other languages
English (en)
Other versions
CN114189857A (zh
Inventor
M.I.塔斯金
M.帕坎
I.阿卡尔
K.卡克马克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wireless Communication And Technology Co
Original Assignee
Wireless Communication And Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wireless Communication And Technology Co filed Critical Wireless Communication And Technology Co
Priority to CN202111409158.0A priority Critical patent/CN114189857B/zh
Publication of CN114189857A publication Critical patent/CN114189857A/zh
Application granted granted Critical
Publication of CN114189857B publication Critical patent/CN114189857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文公开了一种由网关实施的、用于便于在网关的无线网络中的一个或多个新的802.11接入点(AP)的安全配置的方法和一种用于便于在该一个或多个AP的自动化配置的网关。从STA无线地接收与第一无线AP相关联的第一公钥‑私钥对中的第一公钥的第一无线AP信息,其中第一公钥是与该第一无线AP相关联的计算机可读图像,并且先前未与无线网络相关联。使用该第一公钥将无线网络的凭证加密成第一密文。将第一密文广播到第一无线AP,使其可以使用第一公钥‑私钥对中的第一私钥解密该第一密文。从第一无线AP接收向无线网络注册的第一请求,在接收到该第一请求时,将该第一无线AP注册到无线网络中。

Description

网关及由网关实施的方法
本申请是申请日为2018年5月11日、申请号为201880044990.5(国际申请号为PCT/IB2018/000867)、发明名称为“对多个接入点的基于云的WIFI网络配置”的发明专利申请的分案申请。
本申请要求2017年5月11日提交的美国临时申请No.62/504,999和2017年10月20日提交的美国临时申请No.62/575,021的权益,其内容通过引用结合于此。
技术领域
本公开涉及无线通信网络。
背景技术
企业或住宅客户可以使用宽带服务提供商(Broadband Service Provider,BSP)提供的DSL、电缆或光纤调制解调器/网关,来接入因特网。该网关还可以具有集成的无线接入点(access point,AP),或者可以存在单独的无线AP连接到该网关的以太网端口,为整个住宅/房屋的WiFi设备提供因特网接入。在大型区域内,该网关可能无法为房屋提供完全的WiFi覆盖。在这种情况下,客户可能会抱怨WiFi覆盖不足,并请求BSP解决此问题。BSP可能建议客户使用一个或多个附加的无线AP来改进WiFi覆盖。需要系统、方法和设备来辅助BSP和客户改进新AP的设置和配置,并使之高效。
发明内容
本文公开了用于便于一个或多个新的802.11接入点(AP)的自动化配置的方法、系统和设备。云服务器可以接收与一个或多个新AP的客户账户相关联的消息。云服务器可以基于该消息关联一个或多个新AP中的第一AP。云服务器然后可以检索与第一AP相关联的公钥,该第一AP具有对等私钥。云服务器可以向与客户账户相关联的网关(gateway,GW)发送该公钥。GW可以使用该公钥将GW凭证(诸如密码和SSID)加密成密文,然后广播该信息。当该第一AP已被上电时,它可以使用私钥解密密文,并使用凭证作为该网关的网络中的节点。
附图说明
从以下描述中可以对附图有更详细的理解,但这并不旨在限制实施例的范围,而是仅作为与附图结合的示例,其中附图中相似的附图标记指示相似的元素,并且其中:
图1A示出了其中接入点被添加到无线网络的示例通信系统;
图1B示出了用于向通信系统本地添加接入点的示例过程;
图2A示出了其中接入点被添加到无线网络的示例通信系统;
图2B示出了使用云辅助向通信系统添加接入点的示例过程;
图3A示出了一个或多个第二接入点被添加到无线网络的示例通信系统;
图3B示出了使用云辅助添加一个或多个第二接入点并确定网络中最佳物理位置的示例过程;
图4A示出了其中接入点被添加到无线网络的示例通信系统;并且
图4B示出了以自动化方式使用云辅助向通信系统添加接入点的示例过程。
具体实施方式
如本文所讨论的,任何实施例、示例或描述可以结合一个或多个附图来考虑,并且不旨在表示排他性示例。此外,关于一个示例或实施例描述的系统、方法或设备的任何特征可以在另一个示例或实施例中使用,并且不旨在对一个示例或实施例是排他性的。
在某些情况下,可能需要使得向802.11无线通信系统添加新接入点(AP)的过程简化、自动化和/或更高效。具体地,在一种情况下,企业或住宅客户可以使用宽带服务提供商(BSP)提供的DSL、电缆或光纤调制解调器/网关(GW)接入因特网。该GW还可以具有集成的无线AP(例如,GW/AP),或者可以存在单独的无线AP连接到该GW的以太网端口,为整个住宅/房屋的WiFi设备提供因特网接入。对于大型房屋,该AP可能无法提供完全的WiFi覆盖。在这种情况下,客户可能会抱怨WiFi覆盖不足,并请求BSP解决此问题。BSP然后可能建议客户使用一个或多个附加的无线AP来改进WiFi覆盖。BSP和客户然后必须协调此类添加的逻辑(logistics),诸如添加一个或多个新AP的设置和配置。此外,新AP可以形成WiFi网格网络,或者新AP可以作为现有网络的范围扩展器。在任一种情况下,建立这样一个网络对一些客户来说可能很困难。
客户可以从BSP订购一个或多个新AP,BSP可以通过来自仓库库存数据库的全球唯一序列号为客户预留(一个或多个)新AP。一旦新AP到达,客户可以与BSP一起设置和配置新AP。替代地,BSP可以能够在BSP的云资源的辅助下,远程地设置和配置AP。替代地,BSP可以预配置现有AP,使得当新AP到达并被上电时,新AP可以自动被配置到现有GW/AP,而无需客户经过任何配置或设置过程。
AP可以使用公钥(例如,非对称)加密技术将网络凭证安全传输到新的WiFi设备/AP,使得它能够加入现有网络。设备的基于公钥的标识可以通过带外(Out-of-band)技术(例如,QR码)来促成。客户可以通过用移动应用扫描QR码来触发新设备的开通,或者BSP可以针对客户订购的新设备触发该过程,使得所述设备可以在客户的房屋首次上电后自动加入网络,而不需要客户经过设置过程。
图1A示出了其中一个接入点被添加到无线网络的示例通信系统。在这样的示例通信系统中,可能存在现有GW/AP 101,其广播无线信号以创建网络100。如本文所讨论的,GW/AP可以具有处理器、存储器、存储装置(storage)等。GW/AP 101可以基于BSP和客户之间的服务合同连接到因特网103。客户可以操作站(station,STA)102,诸如智能电话。如本文所讨论的,STA可以是任何有线或无线设备,诸如智能电话、膝上型计算机、个人计算机、平板计算机、传感器、控制开关等。STA 102可以使用有线或无线连接通过GW/AP101连接到网络100。
可能需要(诸如出于上述原因)向网络100添加新的AP 111。新AP 111可以被分配公钥标识,可以经由机器可读码(诸如QR码标签)来揭露(expose)该公钥标识。BSP可以给AP111分配具有关联QR码的公钥标识。例如,在WiFi联盟的设备开通(Provisioning)协议中,可以在没有中央权威机构或公钥基础设施的情况下使用公钥(非对称)加密技术。AP 111可以具有固件,该固件包括在硬件被制造并且固件被安装在其闪存盘上之后,在第一次启动时生成一对密钥的软件。AP 111上的系统初始化脚本可以检查密钥对是否存在,并且如果不存在,则生成密钥对。
为了确保设备的标识在其整个生命周期内不会改变,密钥对可以存储在一次写入多次读取(Write Once Read Many,WORM)数据存储设备中。如果硬件不支持WORM,密钥对可以存储在单独的分区中,并且对它的访问可能被限制为模仿类似的功能。例如,IOCTL(Input/Output Control,输入/输出控制)系统调用可被用于存储和读取密钥对。这种方法将显著降低固件升级期间意外擦除或损坏的概率。
公钥可以广泛传播,但私钥必须保密。只有配对的私钥可以解密用公钥加密的消息。网络100的现有凭证可以用该公钥加密,并由GW/AP 101广播。
在一种情况下,可以由工作人员在制造AP 111的地方,通过GW/AP 101的控制台经由将公钥从WORM设备或单独分区中读取出来的特定命令,来访问所述公钥。该公钥可以是唯一信息以及识别信息,诸如序列号和/或MAC地址,并且该唯一信息可以被转换成二维QR码,然后该二维QR码被打印在要贴附在设备上的标签上。在另一种情况下,公钥和识别信息可以存储在数据库中供以后使用(即,提供新AP)。
也可以例如通过GW/AP 101上的网络(web)服务器,来访问GW/AP101的公钥。然而,GW/AP 101必须已经获得了IP地址,以便能够从本地网络上的另一计算机下载公钥(或QR码文本和/或图像)。当QR码标签丢失或损坏,并且控制台访问不可用时,此特征可能会有所帮助。
图1B示出了用于向诸如图1A所示的通信系统本地添加接入点的示例过程。如所讨论的,AP 111可以被分配唯一信息,诸如基于公钥的标识和可以贴附到AP 111的关联QR码标签。客户可以使用具有丰富用户界面的STA102(诸如智能电话)来设置AP 111。可以在STA102上使用专用的移动应用进行家庭网络管理。客户可以使用此应用配置他/她的网络,也可以登录到他/她的云服务器帐户。该应用还可以具有嵌入式QR码扫描仪功能或其他带外功能,用于新设备开通。
在151处,在客户接收到新设备(例如,AP 111)之后,他或她简单地用STA 102上的移动应用扫描设备上的QR码。在152处,该应用从QR码中提取新设备的公钥,并将其发送到GW/AP 101。
在一种情况下,当STA 102经由例如WiFi保护接入II(WiFi Protected AccessII,WPA2)个人安全协议连接到GW/AP 101的WiFi网络100时,STA102可以使用HTTP POST请求方法,将包含在请求消息的正文中的公钥发送到GW/AP 101上的网络服务器。GW/AP 101上的专用公共网关接口(Common Gateway Interface,CGI)脚本可以接收新AP 111的公钥。GW/AP 101然后可以用新AP 111的公钥加密其网络凭证(例如,SSID、密码、安全协议)。GW/AP101然后可以将该密文添加到其信标(beacon)和探测响应(probe response)的WiFi简单配置(WiFi Simple Configuration,WSC)信息元素(Information Element,IE)的应用扩展属性。该信息可以以二进制类型标识符、长度和值(TLV)格式编码。应用扩展属性的特定16字节UUID标识了,随后的数据是网络凭证的密文。
在153处,GW/AP 101可以使用公钥来加密网络100的凭证,并广播所得到的密文。在154处,当新AP 111被开启时,它可以在STA模式下开始并扫描所有可用的信道。在该STA模式下,新AP 111可以通过处理每个信道中接收到的信标,并且还发送探测请求,然后处理接收到的探测响应,来执行被动和主动扫描两者。此外,新AP 111可以寻找WSC IE,并且当它找到WSC IE时,它寻找具有标识了用于新设备开通的凭证密文的特定16字节UUID的应用扩展属性。当新AP 111找到该数据时,它可以尝试用其自己的私钥来解密密文。如果成功,并且解密出的明文具有正确的格式,则新AP 111可以用这些凭证连接到GW/AP 101。
如果新AP 111被配置为范围扩展器,则它可以启用其AP功能,并开始接受来自网络100中的站的连接。如果新AP 111被配置为网格节点,则它现在可以在其自己和GW/AP101之间建立无线分布系统(wireless distribution system,WDS)链接。在任一种情况下,新AP 111成为网络100中的另一个AP,并且可以通过广播WiFi网络110为网络100提供更宽和改进的WiFi覆盖。通过在不使用网络外部的资源的情况下完成新AP注册过程,这可以被视为配置信息的本地开通。
即使不需要云连接,图1A和1B的方法也可以与客户的网络100的集中式远程管理相集成,并且如果在AP 111的添加过程期间需要STA 102登录到客户的云账户,还可以提供另一层安全性,因为如果不需要STA 102登录,那么连接到本地网络的任何人都可以向GW/AP 101的网络服务器发送HTTP POST请求。
图2A示出了其中使用云辅助将接入点添加到无线网络的示例通信系统。云辅助可以允许更有效和/或改进的AP添加过程。可能存在GW/AP 201,其创建网络200。STA 202可以连接到网络200的WiFi。还可以有认证服务205和远程管理服务204,它们可以通过GW/AP201通过因特网连接203来访问。远程管理服务204可以通过统一资源定位符(universalresource locator,URL)到达。认证服务205可以认证客户账户并将网络200信息存储在用户的账户下。认证服务205还可以接受来自STA 202上的管理应用的新AP添加请求,并批准或拒绝这些请求。在一些实施方式中,认证服务205可以采用或咨询另一安全服务或数据库来进行认证。认证服务205可以通知远程管理服务204哪些AP被认证为包括在网络200中。远程管理服务204可以负责与AP通信以设置它们的WiFi凭证,向AP提供指令以彼此连接,收集WiFi诊断数据,和/或提供AP放置的定位数据。
图2A所示的示例类似于图1A,因为需要添加新的AP 211来扩展或添加到网络200,然而,可以使用云辅助而不是本地手段来便于添加。如本文所讨论的,远程管理服务(例如,204)可以在连接到因特网(例如,203)的一个或多个云服务器上运行。认证服务(例如,205)可以在与远程管理服务(例如,204)相同或远程云服务器上运行。云服务器可以是具有一个或多个处理器、存储器、存储装置和通信接口的一个或多个联网计算机。
图2B示出了使用云辅助向通信系统添加接入点的更详细的示例过程。在该示例中,AP(诸如GW/AP 201或AP 211)可以被配置有通用且唯一的MAC地址或序列号以及在制造期间嵌入到AP中的配置PIN。两个标识符都可以在外部显示,诸如通过QR码、条形码或AP上的打印文本,以便其被容易地访问。新AP 211出厂可以默认关闭其WiFi服务,并且将远程管理服务204的URL存储在内部。
在251处,添加新AP 211可以从用户206向STA202上的管理应用提供凭证(诸如预先安排的用户名/密码)开始。在252处,用户登录可以被发送到认证服务205并使用预先安排的凭证。STA 202上的管理应用也可能需要用户名/密码。在253处,认证服务205可以生成用户标识(userid,UID)。
在254处,用户206可以识别将被添加到网络200的新AP 211。这可以在255处由用户206使用STA 202上的管理应用来扫描AP 211上已经编码了AP 211的唯一信息(诸如AP211的MAC地址/序列号(MAC1)和个人识别码(PIN1))的QR码来完成。扫描QR码的这种方式或本文讨论的类似手段确保与新AP 211的物理接近,指示用户206在物理上是接近的,从而防止了识别和配置其他设备的恶意或良性尝试。收集到唯一信息之后,在256处,STA 202上的管理应用可以通过安全因特网链接将AP 211的标识符和PIN(UID、MAC1、PIN1)发送到运行在云服务器上的认证服务205。
在257处,认证服务205将数据库中传入的AP 211标识符和PIN信息与先前发送的用户206登录信息相关联。它在用户206的信息下为网络200创建随机网络标识符(randomnetwork identifier,NID),将AP 211与该NID相关联,并将其永久存储。在这成功之后,在258处,认证服务205通知远程管理服务204:AP 211现在被认证以用于接受来自它的消息和进一步管理。
在259处,当AP 211识别完成时,给STA 202上的管理应用一成功指示符。然后指示用户206使用有线连接(例如,以太网或MOCA)将第一AP211连接到提供了到因特网203的连接GW/AP 201,然后给AP 211上电。在261处,AP 211不允许任何WiFi客户端设备关联请求,因为其WiFi尚未配置。AP 211从GW/AP 201接收IP地址,并且可以在不需要任何配置的情况下进行连接,因为它是通过有线连接进行连接的,因为WiFi默认是禁用的。在262处,AP 211向远程管理服务204发送消息,指示其已启动并正在运行,并且正在等待配置。远程管理服务204仅接受来自先前认证的AP的消息。由于AP 211先前已被认证,所以远程管理服务204接受该消息,并在263处向AP 211发送开始发送WiFi数据的消息。在264处接收到该消息后,AP 211开始向远程管理服务204发送WiFi诊断数据。
在265处,用户206现在可以经由STA 202上的管理应用为新WiFi网络210输入新的WiFi SSID和凭证。取决于添加AP 211的原因(例如,使用中继器AP扩展覆盖),这些凭证可以是全新的或者与来自网络200的凭证相同。用户206将新凭证输入到STA202上的管理应用中,STA202上的管理应用又在266处将它们发送到远程管理服务204。在267处,远程管理服务204然后向AP 211发送新的凭证以生效。AP 211获取新的WiFi凭证,并相应地改变其配置。在268处,AP 211开始使用新SSID来发信标,并开始使用新凭证来认证传入的客户端请求。
在一种情况下,在269处,运行在STA 202上的管理应用试图使用新凭证连接到新的WiFi网络210。一旦新凭证在AP 211上生效,STA202就能够使用新凭证关联到AP 211,并连接到网络210。
在基于图2A的示例并且类似于图2B的过程的替代过程中,AP 211可以被添加到网络200。然而,STA 202可以扫描并通过认证服务205向云服务器(例如,远程管理服务204)发送新AP 211的公钥。客户的STA 202可以通过移动电话网络(未示出)或现有的WiFi网络200,经由因特网而连接到云服务器。云服务器然后可以通过其(例如,经由用于TR-069和XMPP的)因特网连接,用该公钥来响应GW/AP 201,作为定制命令(诸如“AddNewNode”)的参数。GW/AP 201可以进行到发送密文,AP 211可以对其进行解码,并且配置为类似于本文讨论的与图1A和1B相关的示例。
图3A示出了其中多个接入点被添加到无线网络的示例通信系统。正如在图2A中,新的AP 311可以被添加到连接到因特网303的GW/AP 301的网络300。一旦添加了新AP 311,它可以通过WiFi网络310向任何可能与新凭证相关联的客户端设备提供覆盖。为了扩展WiFi覆盖,客户可以添加另一新的AP 312来生成WiFi网络320,并且添加另一新的AP 313来生成WiFi网络330,以此类推,直到客户的目标实现(例如,房屋的完全覆盖)。
图3B示出了使用云辅助添加一个或多个第二接入点并确定网络中最佳物理位置的示例过程。为了向网络300添加第二新AP 312,可以首先经由STA302上的管理应用来指示用户306将AP 312放置在AP 311附近。类似于图2B的示例,用户306可以经历类似于添加AP211的AP添加过程。在354处,用户306可以通过在355处输入关于AP的唯一信息(例如,用QR码、手动地、等等)来识别附加AP(即,AP 312)。在输入被收集之后,STA 302上的管理应用可以通过安全因特网链接将包括MAC地址/序列号和PIN的唯一信息发送到认证服务305。
当认证服务305接收到新AP 312的信息时,它可以通过来自STA 302上的管理应用的登录会话将该信息与用户306相关联。在一些情况下,出于安全原因,会话可能会定期要求用户重新输入登录凭证。在356处,一旦用户306被识别,认证服务305确定用户306已经具有网络id(NID),指示已经有用于该用户的网络300,并且AP 312应当被添加到网络300。在357处,认证服务305将新AP 312的信息永久存储在同一NID下。在358处,认证服务305通知远程管理服务304:这个新AP 312现在被认证以用于接受消息和进一步管理。
在359处,认证服务305然后可以向STA 302上的管理应用通知:添加AP 312成功。在360处,通过STA 302上的管理应用向用户306给出新AP312识别完成的成功指示符。在361处,用户306然后可以将新AP 312上电。一旦AP 312上电,它就等待来自另一接入点(即,AP311)的WiFi受保护启动(WiFi Protected Startup,WPS)事务以准许其进入WiFi网络310。然而,它不允许任何WiFi客户端设备关联请求,因为它的WiFi尚未配置。
同时,在362处,认证服务305告诉远程管理服务304:AP 312需要连接到由AP 311广播的现有WiFi网络310。在363处,远程管理服务304可以向AP 311发送消息,该消息包括AP 312的MAC地址和PIN,该消息表明AP 311应当使用利用AP 312的PIN的WPS PIN方法来连接到AP 312。在接收到该消息后,在364处,AP 311可以使用AP 312的PIN开始到AP 312的WPS PIN事务。在成功完成WPS PIN事务后,在365处,AP 312可以接收与AP 311相同的WiFi凭证,加入WiFi网络310,从网关接收IP地址,并且能够连接到因特网。它还可以开始广播新的或相同的SSID,并创建WiFi网络320,并开始接受来自任何WiFi客户端设备的认证请求。在366处,AP312向远程管理服务304发送指示其已启动并正在运行的UP消息。远程管理服务304仅接受来自先前认证的AP的消息。由于该AP 312先前已被认证,所以远程管理服务304接受该消息,并在367处向AP 312发送开始发送WiFi数据的消息。在接收到该消息后,在368处,AP开始向远程管理服务发送WiFi诊断数据。
此时,AP 311和AP 312可以在同一个网络中,进行通信,并向可以使用由用户306通过STA 302上的管理应用设置的WiFi凭证进行关联的任何WiFi客户端设备提供因特网接入。用户306现在可以移动AP 312以从WiFi网络获得最佳性能。基于由AP 311和AP 312两者提供的WiFi诊断,远程管理服务可以确定关于AP 312应当如何相对于AP 311重新定位的反馈。在368处,该反馈作为消息被发送到STA 302的管理应用,并且该应用向用户306提供视觉引导以重新定位AP 312。当用户306遵循指示并重新定位AP 312时,远程管理服务304继续处理传入的WiFi诊断数据以完善定位决策,并在369处向STA 302上的管理应用提供连续反馈,该管理应用又在370处向用户306提供反馈。
如果用户想要向网络添加更多AP以扩展覆盖,可以使用上述相同的方法。用户306可以被指示将新AP 313放置在AP 311附近,其中用户306通过在STA 302上的管理应用输入新AP 313的码来识别新AP 313。新AP 313可以由认证服务305认证,并且远程管理服务304可以请求AP 311使用利用AP 313的PIN的WPS PIN方法以将AP 313添加到网络中。最后,在370处,用户206可以使用从STA 302上的管理应用接收的定位反馈来重新定位AP313。使用本文描述的这些技术,可以向网络添加任意数量的新AP。
在基于图3A的示例并且类似于图3B的过程的替代过程中,AP 312可以被添加到网络300。然而,STA 302可以扫描并通过认证服务305向云服务器(例如,远程管理服务304)发送新AP 312的公钥。客户的STA 302可以通过移动电话网络(未示出)或现有的WiFi网络310,经由因特网连接到云服务器。云服务器然后可以通过其(例如,经由用于TR-069和XMPP的)因特网连接,用该公钥来响应GW/AP 201,作为定制命令(诸如“AddNewNode”)的参数。GW/AP 301可以进行到发送密文,并且AP 312可以对其进行解码,并且配置为类似于本文讨论的与图1A和1B相关的示例。替代地/附加地,AP 312可以从AP 311接收密文。
对于图2A-3B中的示例,可以添加新的AP作为网格节点或范围扩展器。在任一种情况下,客户都可以通过使用他或她的移动设备上的专用应用扫描新AP上的QR码,来触发开通过程。尽管这个过程非常直截了当,并且通过使用移动设备提供的丰富用户体验而被简化,但是它可以通过完全消除客户的参与而被进一步自动化。
图4A示出了其中接入点被添加到无线网络的示例通信系统。可以存在具有网络400(有线和/或无线)的GW/AP 401,并且可以使用本文描述的技术中的一种或其组合来添加新的AP 411。GW/AP 401可以通过因特网403连接到云服务器407。云服务器可以连接到存储公钥信息的数据库408。
图4B示出了使用云辅助向通信系统添加接入点的示例过程。在451处,该AP 411的公钥信息可以存储在数据库408中。在452处,客户可以联系BSP并订购新的WiFi AP 411。在453处,BSP可以使用云服务器来处理该客户账户的订单。替代地,BSP可以使用单独的库存管理和订单处理系统来处理订单。云服务器可以将AP 411预留到客户的账户,并标记标识出要运送的新AP的序列号和/或MAC地址。在545处,云服务器然后可以基于在订单中标记的关于AP 411的信息,访问带有公钥信息的数据库。数据库408可以是云服务器的本地数据库或远程数据库。
在455处,由于云服务器知道哪个特定AP 411将被运送给客户,所以它可以通过因特网连接403将公钥作为定制命令“AddNewNode”的参数发送给GW/AP 401,其中GW/AP 401基于该定制命令与客户的账户相关联。
在456处,GW/AP 401然后可以加密其网络凭证,并将得到的密文放置于其WSC IE的应用扩展属性中。在457处,一旦AP 411到达并开启,AP411可以解密密文并进行配置,类似于本文讨论的其他过程。然而,如果新AP411被运送给客户,可能需要一天或多天才能到达,并且在此期间不必要地增加信标和探测响应的长度可能会浪费宝贵的广播时间(airtime)。在一种方法中,凭证密文可以不被包含在每个信标中,而是可以插入到每第n个信标(例如,每第10个信标)中。可以调整该周期,以在广播时间节省和当新AP到达并上电时引入的设置延迟(由于不得不等待具有密文的下一个信标更长时间,并且扫描所有可用信道时丢失具有密文的信标的概率增加)之间达成平衡。
在另一种方法中,密文可以仅被包含在探测响应的WSC IE中,并且那么仅当GW/AP401从新AP 411的MAC地址接收到探测请求时才被包含。在一个实施例中,MAC地址可以随着订单一起传输,或者对于移动STA触发新AP的实施例,可以作为识别信息被包括在QR码中。虽然这种方法确实有好处,但在一些情况下,由于无线设备驱动程序的限制,可能并不总是能够配置定制的探测请求。
如本文所讨论的,为了同时开通多个AP,可以将每个新设备的密文一起添加到信标WSC IE,或者可以以轮询调度(round-robin)的方式将最多预定数量的密文添加到每个信标,以节省广播时间。此外,对于探测响应,GW/AP可以只用WSC IE的应用扩展属性中的一个密文进行响应,该密文对应于发送了探测请求的新AP的公钥。
公钥加密系统的强度可能依赖于从私钥对应的公钥中确定恰当生成的私钥的计算上的不可行性。常见的公钥加密系统可能是Rivest-Shamir-Adleman(RSA)和椭圆曲线加密(Elliptic-Curve Cryptography,ECC)。对于RSA,一个推荐的密钥大小可以是至少2048位。对于ECC,256位长度的密钥可以达到类似等级的加密强度。因为更小的密钥大小意味着更少的信息必须被编码到QR码中,所以得到的ECC密钥的QR码可能更不密集,因此更容易被移动扫描仪应用读取。
可能用非对称加密被加密的信息量可能有限制,并且可能是很小的信息量。如果网络凭证的大小在该限制之上,则可能需要使用对称加密(例如AES),以用随机生成的密钥加密凭证,然后用新AP的公钥加密该随机AES密钥,并且在WSC IE中包括两个密文,以便新AP可以首先用其私钥解密该随机AES密钥,然后用该AES密钥解密凭证。
虽然可以在WiFi帧中发送多个WSC IE,但在一些情况下,可能存在无法实现此特征的无线驱动程序限制。在这种情况下,在WiFi客户端和AP处于未经认证和未关联的状态时,使用802.11u中定义的公共动作帧可能有帮助。帧交换过程通用广告协议(GenericAdvertising Protocol,GAS)请求/响应和由GAS为广告服务提供的帧格式(802.11动作帧)可用于密文从GW/AP到新AP的传输。
虽然在本文的实施例和示例中讨论了QR码,但是这并不旨在限制本公开,并且这仅仅是用于启动新AP的安全开通的一种可能的带外方法。诸如近场通信(Near FieldCommunication,NFC)、蓝牙低功耗(Bluetooth Low Energy,BLE)等其他技术以及来自WiFi联盟设备开通协议的其他技术可以被用作用于安全开通新AP的带外方法。因此,通过QR码显示公钥可以扩展到经由NFC或BLE来传输公钥。
尽管以上以特定的组合描述了特征和元件,但是本领域普通技术人员将理解,每个特征或元件可以单独使用或者以与其他特征和元件的任意组合使用。此外,本文描述的方法可以在结合在计算机可读介质中以由计算机或处理器执行的计算机程序、软件或固件中实施。计算机可读介质的示例包括电子信号(通过有线或无线连接发送)和计算机可读存储介质。计算机可读存储介质的示例包括但不限于只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、寄存器、高速缓冲存储器、半导体存储器设备、诸如内部硬盘和可移动盘的磁介质、磁光介质以及诸如CD-ROM盘和数字多功能盘(digital versatile disk,DVD)的光学介质。与软件相关联的处理器可以用于实施在GW、STA、AP、终端、基站、RNC或任何主机计算机中使用的通信接口。
本文所描述的由网关实施的、用于在网关的无线网络中的一个或多个新的802.11AP的安全配置的示例性方法包括:从在所述无线网络中注册的STA无线地接收包括与所述一个或多个新的802.11AP中的第一无线AP相关联的第一公钥-私钥对中的第一公钥的第一无线AP信息,其中,所述第一公钥是与所述第一无线AP相关联的计算机可读图像,其中,所述第一无线AP先前未与所述无线网络相关联;使用所述第一公钥将所述无线网络的凭证加密成第一密文,所述凭证包括所述无线网络的SSID和密码;将所述第一密文无线地广播到所述第一无线AP,使得所述第一无线AP可以使用所述第一公钥-私钥对中的第一私钥解密所述第一密文;从所述第一无线AP接收向所述无线网络注册的第一请求,所述请求包括所述无线网络的所述密码;以及在接收到所述第一请求时,将所述第一无线AP注册到所述无线网络中。
在一些方面中,所述网关是接入点
在一些方面中,所述第一无线AP注册为范围扩展器。
在一些方面中,所述无线网络是网格无线网络并且所述第一无线AP注册为网格AP。
在一些方面中,所述方法包括使用通用广告服务(GAS)请求/响应发送所述第一密文,并且在802.11u的公共动作帧中发送所述第一密文。
在一些方面中,所述计算机可读图像是条形码或QR码。
在一些方面中,所述第一无线AP信息还包括所述第一无线AP的MAC地址和序列号。
在一些方面中,所述方法还包括将所述第一无线AP信息发送到云服务器,并且接收所述第一无线AP的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
在一些方面中,所述方法还包括将有关所述STA的信息发送到所述云服务器,并且接收所述STA的认证的指示,其中,在接收到认证的所述指示的条件下执行所述加密、广播和注册。
在一些方面中,所述方法还包括:从在所述无线网络中注册的所述STA无线地接收包括与所述一个或多个新的802.11AP中的第二无线AP相关联的第二公钥-私钥对中的第一公钥的第二无线AP信息,其中,所述第二公钥是与所述第二无线AP相关联的计算机可读图像,其中,所述第二无线AP先前未与所述无线网络相关联;使用所述第二公钥将所述无线网络的凭证加密成第二密文,所述凭证包括所述无线网络的所述SSID和所述密码;将所述第二密文无线地广播到所述第二无线AP,使得所述第二无线AP可以使用所述第二公钥-私钥对中的第二私钥解密所述第一密文;从所述第二无线AP接收向所述无线网络注册的第二请求,所述请求包括所述无线网络的所述密码;以及在接收到所述第二请求时,将所述第二无线AP注册到所述无线网络中。
本文所描述的用于便于一个或多个新的802.11AP在网关的无线网络中的自动化配置的示例性网关(GW)包括操作地连接到存储器的处理器和连接到所述处理器的通信接口。所述处理器被配置为执行存储在所述存储器中的指令。所述通信接口和所述处理器被配置为:从在所述无线网络中注册的STA无线地接收包括与所述一个或多个新的802.11AP中的第一无线AP相关联的第一公钥-私钥对中的第一公钥的第一无线AP信息,其中,所述第一公钥是与所述第一无线AP相关联的计算机可读图像,其中,所述第一无线AP先前未与所述无线网络相关联;使用所述第一公钥将所述无线网络的凭证加密成第一密文,所述凭证包括所述无线网络的SSID和密码;将所述第一密文无线地广播到所述第一无线AP,使得所述第一无线AP可以使用所述第一公钥-私钥对中的第一私钥解密所述第一密文;从所述第一无线AP接收向所述无线网络注册的第一请求,所述请求包括所述无线网络的所述密码;以及在接收到所述第一请求时,将所述第一无线AP注册到所述无线网络中。
在一些方面中,所述GW是接入点。
在一些方面中,所述第一无线AP注册为范围扩展器。
在一些方面中,所述无线网络是网格无线网络并且所述第一无线AP注册为网格AP。
在一些方面中,所述GW使用通用广告服务(GAS)请求/响应发送所述第一密文,并且在802.11u的公共动作帧中发送所述第一密文。
在一些方面中,所述计算机可读图像是条形码或QR码。
在一些方面中,所述第一无线AP信息还包括所述第一无线AP的MAC地址和序列号。
在一些方面中,所述GW包括的所述通信接口和所述处理器还被配置为将所述第一无线AP信息发送到云服务器,并且接收所述第一无线AP的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
在一些方面中,所述GW包括的所述通信接口和所述处理器还被配置为将关于所述STA的信息发送到所述云服务器,并且接收所述STA的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
在一些方面中,所述GW包括的所述通信接口和所述处理器还被配置为:从在所述无线网络中注册的所述STA无线地接收包括与所述一个或多个新的802.11AP中的第二无线AP相关联的第二公钥-私钥对中的第一公钥的第二无线AP信息,其中,所述第二公钥是与所述第二无线AP相关联的计算机可读图像,其中,所述第二无线AP先前未与所述无线网络相关联;使用所述第二公钥将所述无线网络的凭证加密成第二密文,所述凭证包括所述无线网络的所述SSID和所述密码;将所述第二密文无线地广播到所述第二无线AP,使得所述第二无线AP可以使用所述第二公钥-私钥对中的第二私钥解密所述第一密文;从所述第二无线AP接收向所述无线网络注册的第二请求,所述请求包括所述无线网络的所述密码;以及在接收到所述第二请求时,将所述第二无线AP注册到所述无线网络中。

Claims (20)

1.一种由网关实施的方法,用于便于在所述网关的无线网络中的一个或多个新的802.11接入点(AP)的安全配置,所述方法包括:
从在所述无线网络中注册的STA无线地接收包括与所述一个或多个新的802.11 AP中的第一无线AP相关联的第一公钥-私钥对中的第一公钥的第一无线AP信息,其中,所述第一公钥是与所述第一无线AP相关联的计算机可读图像,其中,所述第一无线AP先前未与所述无线网络相关联;
使用所述第一公钥将所述无线网络的凭证加密成第一密文,所述凭证包括所述无线网络的SSID和密码;
将所述第一密文无线地广播到所述第一无线AP,使得所述第一无线AP能够使用所述第一公钥-私钥对中的第一私钥解密所述第一密文;
从所述第一无线AP接收向所述无线网络注册的第一请求,所述请求包括所述无线网络的所述密码;以及
在接收到所述第一请求时,将所述第一无线AP注册到所述无线网络中。
2.根据权利要求1所述的方法,其中,所述网关是接入点。
3.根据权利要求1所述的方法,其中,所述第一无线AP注册为范围扩展器。
4.根据权利要求1所述的方法,其中,所述无线网络是网格无线网络并且所述第一无线AP注册为网格AP。
5.根据权利要求1所述的方法,其中,使用通用广告服务(GAS)请求/响应发送所述第一密文,并且在802.11u的公共动作帧中发送所述第一密文。
6.根据权利要求1所述的方法,其中,所述计算机可读图像是条形码或QR码。
7.根据权利要求1所述的方法,其中,所述第一无线AP信息还包括所述第一无线AP的MAC地址和序列号。
8.根据权利要求1所述的方法,还包括将所述第一无线AP信息发送到云服务器,并且接收所述第一无线AP的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
9.根据权利要求1所述的方法,还包括将有关所述STA的信息发送到云服务器,并且接收所述STA的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
10.根据权利要求1所述的方法,还包括:
从在所述无线网络中注册的所述STA无线地接收包括与所述一个或多个新的802.11AP中的第二无线AP相关联的第二公钥-私钥对中的第一公钥的第二无线AP信息,其中,所述第二公钥是与所述第二无线AP相关联的计算机可读图像,其中,所述第二无线AP先前未与所述无线网络相关联;
使用所述第二公钥将所述无线网络的凭证加密成第二密文,所述凭证包括所述无线网络的所述SSID和所述密码;
将所述第二密文无线地广播到所述第二无线AP,使得所述第二无线AP能够使用所述第二公钥-私钥对中的第二私钥解密所述第一密文;
从所述第二无线AP接收向所述无线网络注册的第二请求,所述请求包括所述无线网络的所述密码;以及
在接收到所述第二请求时,将所述第二无线AP注册到所述无线网络中。
11. 一种网关(GW),用于便于一个或多个新的802.11 AP在所述GW的无线网络中的自动化配置,所述GW包括:
处理器,操作地连接到存储器,所述处理器被配置为执行存储在所述存储器中的指令;以及
通信接口,连接到所述处理器,所述通信接口和所述处理器被配置为:
从在所述无线网络中注册的STA无线地接收包括与所述一个或多个新的802.11 AP中的第一无线AP相关联的第一公钥-私钥对中的第一公钥的第一无线AP信息,其中,所述第一公钥是与所述第一无线AP相关联的计算机可读图像,其中,所述第一无线AP先前未与所述无线网络相关联;
使用所述第一公钥将所述无线网络的凭证加密成第一密文,所述凭证包括所述无线网络的SSID和密码;
将所述第一密文无线地广播到所述第一无线AP,使得所述第一无线AP能够使用所述第一公钥-私钥对中的第一私钥解密所述第一密文;
从所述第一无线AP接收向所述无线网络注册的第一请求,所述请求包括所述无线网络的所述密码;以及
在接收到所述第一请求时,将所述第一无线AP注册到所述无线网络中。
12.根据权利要求11所述的GW,其中,所述GW是接入点。
13.根据权利要求11所述的GW,其中,所述第一无线AP注册为范围扩展器。
14.根据权利要求11所述的GW,其中,所述无线网络是网格无线网络并且所述第一无线AP注册为网格AP。
15.根据权利要求11所述的GW,其中,使用通用广告服务(GAS)请求/响应发送所述第一密文,并且在802.11u的公共动作帧中发送所述第一密文。
16.根据权利要求11所述的GW,其中,所述计算机可读图像是条形码或QR码。
17.根据权利要求11所述的GW,其中,所述第一无线AP信息还包括所述第一无线AP的MAC地址和序列号。
18.根据权利要求11所述的GW,其中,所述通信接口和所述处理器还被配置为将所述第一无线AP信息发送到云服务器,并且接收所述第一无线AP的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
19.根据权利要求11所述的GW,其中,所述通信接口和所述处理器还被配置为将关于所述STA的信息发送到云服务器,并且接收所述STA的认证的指示,其中,在接收到所述认证的指示的条件下,执行所述加密、广播和注册。
20.根据权利要求11所述的GW,其中,所述通信接口和所述处理器还被配置为:
从在所述无线网络中注册的所述STA无线地接收包括与所述一个或多个新的802.11AP中的第二无线AP相关联的第二公钥-私钥对中的第一公钥的第二无线AP信息,其中,所述第二公钥是与所述第二无线AP相关联的计算机可读图像,其中,所述第二无线AP先前未与所述无线网络相关联;
使用所述第二公钥将所述无线网络的凭证加密成第二密文,所述凭证包括所述无线网络的所述SSID和所述密码;
将所述第二密文无线地广播到所述第二无线AP,使得所述第二无线AP能够使用所述第二公钥-私钥对中的第二私钥解密所述第一密文;
从所述第二无线AP接收向所述无线网络注册的第二请求,所述请求包括所述无线网络的所述密码;以及
在接收到所述第二请求时,将所述第二无线AP注册到所述无线网络中。
CN202111409158.0A 2017-05-11 2018-05-11 网关及由网关实施的方法 Active CN114189857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111409158.0A CN114189857B (zh) 2017-05-11 2018-05-11 网关及由网关实施的方法

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201762504999P 2017-05-11 2017-05-11
US62/504,999 2017-05-11
US201762575021P 2017-10-20 2017-10-20
US62/575,021 2017-10-20
CN202111409158.0A CN114189857B (zh) 2017-05-11 2018-05-11 网关及由网关实施的方法
PCT/IB2018/000867 WO2018207027A2 (en) 2017-05-11 2018-05-11 Cloud based wifi network setup for multiple access points
CN201880044990.5A CN110832823B (zh) 2017-05-11 2018-05-11 对多个接入点的基于云的wifi网络设置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880044990.5A Division CN110832823B (zh) 2017-05-11 2018-05-11 对多个接入点的基于云的wifi网络设置

Publications (2)

Publication Number Publication Date
CN114189857A CN114189857A (zh) 2022-03-15
CN114189857B true CN114189857B (zh) 2023-11-28

Family

ID=63524329

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880044990.5A Active CN110832823B (zh) 2017-05-11 2018-05-11 对多个接入点的基于云的wifi网络设置
CN202111409158.0A Active CN114189857B (zh) 2017-05-11 2018-05-11 网关及由网关实施的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880044990.5A Active CN110832823B (zh) 2017-05-11 2018-05-11 对多个接入点的基于云的wifi网络设置

Country Status (4)

Country Link
US (3) US10673630B2 (zh)
EP (2) EP3622690B1 (zh)
CN (2) CN110832823B (zh)
WO (1) WO2018207027A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778524B2 (en) * 2017-12-04 2020-09-15 Arris Enterprises Llc Method and system of in home wi-fi access point replication
US10834170B2 (en) * 2018-03-19 2020-11-10 Citrix Systems, Inc. Cloud authenticated offline file sharing
US11395371B2 (en) * 2018-05-31 2022-07-19 Roku, Inc. Real-time assessment of multimedia service in a particular environment
US11310690B2 (en) * 2018-08-03 2022-04-19 Qualcomm Incorporated Traffic service prioritization in a controller based multi-AP network
US11251960B1 (en) * 2018-10-19 2022-02-15 Amazon Technologies, Inc. Server-based Wi-Fi protected setup (WPS) PIN procedure
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
US11381971B2 (en) * 2019-01-31 2022-07-05 Hewlett Packard Enterprise Development Lp Bluetooth low energy authorization of cloud-managed devices
EP4005189A1 (en) * 2019-07-26 2022-06-01 Lutron Technology Company LLC Provisioning multiple cloud-based services to control devices
JP7370815B2 (ja) * 2019-10-30 2023-10-30 キヤノン株式会社 通信装置、制御方法、およびプログラム
CN113543150A (zh) * 2020-04-22 2021-10-22 中兴通讯股份有限公司 智能设备的配网方法及装置、电子设备、计算机可读介质
WO2022027364A1 (zh) * 2020-08-05 2022-02-10 Oppo广东移动通信有限公司 一种蓝牙设备接入认证方法、电子设备及存储介质
CN112764739A (zh) * 2021-01-20 2021-05-07 上海创景信息科技有限公司 基于国产操作系统的标准化bsp图形化配置系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444386A (zh) * 2001-12-31 2003-09-24 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法
EP2442253A1 (en) * 2010-10-12 2012-04-18 Research In Motion Limited A method for securing credentials in a remote repository
JP2012134703A (ja) * 2010-12-21 2012-07-12 Kddi Corp 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
CN104902470A (zh) * 2015-05-05 2015-09-09 中国科学院信息工程研究所 一种基于动态密钥的无线热点的接入控制方法及系统
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
WO2017031664A1 (en) * 2015-08-24 2017-03-02 Arris Enterprises, Inc. Wireless setup procedure enabling modification of wireless credentials
CN107409137A (zh) * 2015-03-17 2017-11-28 高通股份有限公司 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570952B2 (en) * 2001-09-10 2009-08-04 Telefonaktiebolaget Lm Ericsson (Publ) Advance resource allocations for association state transitions for wireless LAN system
US6956527B2 (en) * 2002-06-24 2005-10-18 Intel Corporation Wireless network access point configuration
TWI241101B (en) * 2003-01-02 2005-10-01 Tatung Co Ltd Method for generating key data of successful communication upon proceeding network connection
US7512779B2 (en) * 2003-04-22 2009-03-31 Alcatel Lucent Apparatus, and associated method, for communicating signaling data in secure form in a signaling network
US7900038B2 (en) * 2003-04-29 2011-03-01 Wells Fargo Bank, N.A. Method and apparatus for a broker entity
US7961705B2 (en) * 2003-04-30 2011-06-14 Lightwaves Systems, Inc. High bandwidth data transport system
US7739375B2 (en) * 2004-05-10 2010-06-15 Sharp Labratories Of America, Inc. System and method for UPnP discovery advertisement byebye by proxy
KR100656520B1 (ko) * 2004-11-24 2006-12-11 삼성전자주식회사 홈 네트워크의 레벨별 인증 시스템 및 그 방법
US7542572B2 (en) * 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
US8468219B2 (en) * 2005-02-01 2013-06-18 Broadcom Corporation Minimum intervention authentication of heterogeneous network technologies (MIAHNT)
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8732854B2 (en) * 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8812013B2 (en) * 2008-10-27 2014-08-19 Microsoft Corporation Peer and composite localization for mobile applications
GB201205117D0 (en) * 2012-03-23 2012-05-09 Saasid Ltd Dynamic rendering of a document object model
US20130272164A1 (en) * 2012-04-17 2013-10-17 Econais Ae Systems and methods of wi-fi enabled device configuration
US8913557B2 (en) * 2012-06-27 2014-12-16 Broadcom Corporation Distributed wireless extenders over home MoCA backbone
CN103024742B (zh) * 2012-12-04 2015-09-02 广州杰赛科技股份有限公司 家庭基站网络安全接入方法、设备和系统
KR102069876B1 (ko) * 2012-12-21 2020-01-23 삼성전자주식회사 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
US9749134B2 (en) * 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
CA2935037A1 (en) * 2013-10-20 2015-04-23 Arbinder Singh Pabla Wireless system with configurable radio and antenna resources
US20150116162A1 (en) * 2013-10-28 2015-04-30 Skycross, Inc. Antenna structures and methods thereof for determining a frequency offset based on a differential magnitude
US9615794B2 (en) * 2013-12-03 2017-04-11 Qualcomm Incorporated Method, devices and systems for sensor with removable nodes
WO2015100676A1 (zh) * 2013-12-31 2015-07-09 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
US20160055469A1 (en) * 2014-08-19 2016-02-25 Belkin International, Inc. Retail triggered device configuration setup
BR112016024045B1 (pt) * 2014-04-16 2023-09-26 Honor Device Co., Ltd Método de acesso a uma rede de área local sem fio wlan executado por um terminal e terminal
US9432965B2 (en) * 2014-04-22 2016-08-30 Comcast Cable Communications, Llc Determining wireless coverage information using wireless access points
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
US9843579B2 (en) * 2015-01-22 2017-12-12 Sonicwall Inc. Dynamically generated SSID
US20160286390A1 (en) * 2015-03-27 2016-09-29 Qualcomm Incorporated Flexible and secure network management
WO2016159954A1 (en) * 2015-03-30 2016-10-06 Ruckus Wireless, Inc. Zero-touch onboarding in a mesh network
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
WO2016202550A1 (en) * 2015-06-16 2016-12-22 Philips Lighting Holding B.V. Electronic network device
US20170111253A1 (en) * 2015-10-20 2017-04-20 Arris Enterprises, Inc. Identifying potential data transfer interruption at wireless client device
US10015008B2 (en) * 2015-12-14 2018-07-03 International Business Machines Corporation Format-preserving encryption of Base64 encoded data
CN105764058B (zh) * 2016-04-12 2020-06-09 Oppo广东移动通信有限公司 接入网络的方法、装置和系统
EP3496427B1 (en) * 2016-08-21 2024-05-15 Huawei Technologies Co., Ltd. Method and device for networking devices
US10917925B2 (en) * 2017-01-20 2021-02-09 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret A.S. System and method for setting mesh networks with a generic gateway node
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
EP4380227A2 (en) * 2017-05-02 2024-06-05 Airties SAS System and method for connection and hand-over management across networks and ssids

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444386A (zh) * 2001-12-31 2003-09-24 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法
EP2442253A1 (en) * 2010-10-12 2012-04-18 Research In Motion Limited A method for securing credentials in a remote repository
CN103250162A (zh) * 2010-10-12 2013-08-14 捷讯研究有限公司 用于保护远程仓库中的凭证的方法
JP2012134703A (ja) * 2010-12-21 2012-07-12 Kddi Corp 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
CN107409137A (zh) * 2015-03-17 2017-11-28 高通股份有限公司 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN104902470A (zh) * 2015-05-05 2015-09-09 中国科学院信息工程研究所 一种基于动态密钥的无线热点的接入控制方法及系统
WO2017031664A1 (en) * 2015-08-24 2017-03-02 Arris Enterprises, Inc. Wireless setup procedure enabling modification of wireless credentials
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
UMTS Forum.PCG13_19 "UMTS Security Awarness".3GPP PCG\PCG_13.2004,(第DOCS期),全文. *

Also Published As

Publication number Publication date
US20200366481A1 (en) 2020-11-19
EP3955699A1 (en) 2022-02-16
US10673630B2 (en) 2020-06-02
CN114189857A (zh) 2022-03-15
WO2018207027A2 (en) 2018-11-15
CN110832823A (zh) 2020-02-21
US20240073019A1 (en) 2024-02-29
EP3622690B1 (en) 2021-09-22
WO2018207027A3 (en) 2019-01-03
EP3622690A2 (en) 2020-03-18
US20180331828A1 (en) 2018-11-15
US11750382B2 (en) 2023-09-05
CN110832823B (zh) 2021-12-14

Similar Documents

Publication Publication Date Title
CN114189857B (zh) 网关及由网关实施的方法
US10885198B2 (en) Bootstrapping without transferring private key
RU2564251C2 (ru) Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа
CN103888324B (zh) 电子装置、个人云设备和系统以及注册个人云设备的方法
KR102060547B1 (ko) 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
US20170127276A1 (en) Method and device for transmitting and receiving authentication information in wireless communication system
US11671825B2 (en) Method and system for authenticating a device
US11778458B2 (en) Network access authentication method and device
US20110055409A1 (en) Method For Network Connection
US20150106517A1 (en) System and method for delayed device registration on a network
KR20160137919A (ko) 정보 제공방법, 장치, 프로그램 및 기록매체
US10425812B2 (en) Method and apparatus for establishment of private communication between devices
US11357062B2 (en) Communication method and apparatus
WO2014127751A1 (zh) 无线终端配置方法及装置和无线终端
WO2017190653A1 (en) Method and apparatus for connecting a mobile device to a pay-for-usage communication network
CN111492358B (zh) 设备认证
KR102390887B1 (ko) 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
KR20150114923A (ko) Ap접속정보 설정방법 및 이를 위한 단말기
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
US20230299954A1 (en) Secure provisioning of communications channels
CN110024443B (zh) 用于与网关配对的方法
KR101660261B1 (ko) Ap접속정보 설정방법 및 이를 위한 단말기
JP2024010402A (ja) 認証システム、コネクテッドカー及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant