CN116250287A - 设备接入认证的方法、终端设备和云平台 - Google Patents

设备接入认证的方法、终端设备和云平台 Download PDF

Info

Publication number
CN116250287A
CN116250287A CN202080104862.2A CN202080104862A CN116250287A CN 116250287 A CN116250287 A CN 116250287A CN 202080104862 A CN202080104862 A CN 202080104862A CN 116250287 A CN116250287 A CN 116250287A
Authority
CN
China
Prior art keywords
equipment
cloud platform
information
network
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080104862.2A
Other languages
English (en)
Inventor
茹昭
罗朝明
张军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN116250287A publication Critical patent/CN116250287A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及设备接入认证的方法、终端设备和云平台。其中,一种设备接入认证的方法包括:终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;该终端设备接收来自该待入网设备的接入认证凭证;该终端设备利用该设备认证信息对该接入认证凭证进行校验。本申请实施例,可以在配网过程中进行设备的认证,提高安全性。

Description

设备接入认证的方法、终端设备和云平台 技术领域
本申请涉及通信领域,更具体地,涉及一种设备接入认证的方法、终端设备和云平台。
背景技术
设备实现跨厂商平台接入,要求第一厂商的设备能够通过配置接入到第二厂商的平台,与第二厂商的平台的设备实现互联互通。推而广之,只要是统一认证接入的合法参与平台,皆可作为第二厂商的平台。因此,设备出厂时需要有统一的配置入网协议使得第二厂商的APP能够对设备进行配置,使设备进入家庭网络并接入平台。
但是,在配网过程中,设备不能进行接入认证,只能在设备配网后进行接入认证,导致家庭网络信息等隐私信息存在泄露的可能。
发明内容
本申请实施例提供一种设备接入认证的方法、终端设备和云平台,可以提高配网过程的安全性。
本申请实施例提供一种设备接入认证的方法,包括:
终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
该终端设备接收来自该待入网设备的接入认证凭证;
该终端设备利用该设备认证信息对该接入认证凭证进行校验。
本申请实施例提供一种设备接入认证的方法,包括:
第一云平台接收来自终端设备的待入网设备的设备信息;
该第一云平台获取该设备信息对应的设备认证信息;
该第一云平台向该终端设备发送该设备认证信息,该设备认证信息用于在该终端设备对来自该待入网设备的接入认证凭证进行校验。
本申请实施例提供一种设备接入认证的方法,包括:
第二云平台接收待入网设备的设备信息;
该第二云平台获取该设备信息对应的设备认证信息;
该第二云平台向第一云平台发送该设备认证信息,以通过该第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备上对来自该待入网设备的接入认证凭证进行校验。
本申请实施例提供一种设备接入认证的方法,包括:
待入网设备向终端设备发送该待入网设备的接入认证凭证,以在该终端设备利用从云平台获取的该待入网设备的设备认证信息对该接入认证凭证进行校验。
本申请实施例提供一种终端设备,包括:
第一接收单元,用于接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
第二接收单元,用于接收来自该待入网设备的接入认证凭证;
设备校验单元,利用该设备认证信息对该接入认证凭证进行校验。
本申请实施例提供一种第一云平台,包括:
接收单元,用于接收来自终端设备的待入网设备的设备信息;
获取单元,用于获取该设备信息对应的设备认证信息;
发送单元,用于向该终端设备发送该设备认证信息,该设备认证信息用于在该终端设备对来自该待入网设备的接入认证凭证进行校验。
本申请实施例提供一种第二云平台,包括:
接收单元,用于接收待入网设备的设备信息;
获取单元,用于获取该设备信息对应的设备认证信息;
发送单元,用于向第一云平台发送该设备认证信息,以通过该第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备上对来自该待入网设备的接入认证凭证进行校验。
本申请实施例提供一种待入网设备,包括:
发送单元,用于向终端设备发送该待入网设备的接入认证凭证,以在该终端设备利用从云平台获取的该待入网设备的设备认证信息对该接入认证凭证进行校验。
本申请实施例提供一种终端设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该终端设备执行上述终端设备所执行的设备接入认证的方法。
本申请实施例提供一种云平台,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该云平台执行上述第一云平台或第二云平台所执行的设备接入认证的方法。
本申请实施例提供一种待入网设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该待入网设备执行上述待入网设备所执行的设备接入认证的方法。
本申请实施例提供一种芯片,用于实现上述的设备接入认证的方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述任一的设备接入认证的方法。
本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,当该计算机程序被设备运行时使得该设备执行上述任一的设备接入认证的方法。
本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述任一的设备接入认证的方法。
本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述任一的设备接入认证的方法。
本申请实施例,终端设备从第一云平台获取待入网设备的设备信息对应的设备认证信息,利用该设备认证信息对该接入认证凭证进行校验,可以在配网过程中进行设备的认证,先校验设备再配置入网,从而提高安全性。
附图说明
图1是根据本申请实施例的应用场景的示意图。
图2是根据本申请一实施例设备接入认证的方法的示意性流程图。
图3是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图4是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图5是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图6是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图7是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图8是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图9是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图10是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图11是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图12是根据本申请另一实施例设备接入认证的方法的示意性流程图。
图13是一种场景中发现流程的示意图。
图14是一种场景中配网流程的示意图。
图15是一种在设备网络配置过程中实现接入认证的流程的示意图。
图16是另一种在设备网络配置过程中实现接入认证的流程的示意图。
图17是根据本申请一实施例的终端设备的示意性框图。
图18是根据本申请另一实施例的终端设备的示意性框图。
图19是根据本申请一实施例的第一云平台的示意性框图。
图20是根据本申请一实施例的第二云平台的示意性框图。
图21是根据本申请一实施例的待入网设备的示意性框图。
图22是根据本申请另一实施例的待入网设备的示意性框图。
图23是根据本申请实施例的通信设备示意性框图。
图24是根据本申请实施例的芯片的示意性框图。
图25是根据本申请实施例的通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(Global System of Mobile communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long Term Evolution,LTE)系统、先进的长期演进(Advanced long term evolution,LTE-A)系统、新无线(New Radio,NR)系统、NR系统的演进系统、非授权频谱上的LTE(LTE-based access to unlicensed spectrum,LTE-U)系统、非授权频谱上的NR(NR-based access to unlicensed spectrum,NR-U)系统、非地面通信网络(Non-Terrestrial Networks,NTN)系统、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、无线局域网(Wireless Local Area Networks,WLAN)、无线保真(Wireless Fidelity,WiFi)、第五代通信(5th-Generation,5G)系统或其他通信系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如,设备到设备(Device to Device,D2D)通信,机器到机器(Machine to Machine,M2M)通信,机器类型通信(Machine Type Communication,MTC),车辆间(Vehicle to Vehicle,V2V)通信,或车联网(Vehicle to everything,V2X)通信等,本申请实施例也可以应用于这些通信系统。
可选地,本申请实施例中的通信系统可以应用于载波聚合(Carrier Aggregation,CA)场景,也可以应用于双连接(Dual Connectivity,DC)场景,还可以应用于独立(Standalone,SA)布网场景。
可选地,本申请实施例中的通信系统可以应用于非授权频谱,其中,非授权频谱也可以认为是共享频谱;或者,本申请实施例中的通信系统也可以应用于授权频谱,其中,授权频谱也可以认为是非共享频谱。
本申请实施例结合网络设备和终端设备描述了各个实施例,其中,终端设备也可以称为用户设备(User Equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置等。
终端设备可以是WLAN中的站点(STAION,ST),可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、下一代通信系统例如NR网络中的终端设备,或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的终端设备等。
在本申请实施例中,终端设备可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。
在本申请实施例中,终端设备可以是手机(Mobile Phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(Augmented Reality,AR)终端设备、工业控制(industrial control)中的无线终端设备、无人驾驶(self driving)中的无线终端设备、远程医疗(remote medical)中的无线终端设备、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备或智慧家庭(smart home)中的无线终端设备等。
作为示例而非限定,在本申请实施例中,该终端设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
在本申请实施例中,网络设备可以是用于与移动设备通信的设备,网络设备可以是WLAN中的接入点(Access Point,AP),GSM或CDMA中的基站(Base Transceiver Station,BTS),也可以是WCDMA中的基站(NodeB,NB),还可以是LTE中的演进型基站(Evolutional Node B,eNB或eNodeB),或者中继站或接入点,或者车载设备、可穿戴设备以及NR网络中的网络设备(gNB)或者未来演进的PLMN网络中的网络设备或者NTN网络中的网络设备等。
作为示例而非限定,在本申请实施例中,网络设备可以具有移动特性,例如网络设备可以为移动的设备。可选地,网络设备可以为卫星、气球站。例如,卫星可以为低地球轨道(low earth orbit,LEO)卫星、中地球轨道(medium earth orbit,MEO)卫星、地球同步轨道(geostationary earth orbit,GEO)卫星、高椭圆轨道(High Elliptical Orbit,HEO)卫星等。可选地,网络设备还可以为设置在陆地、水 域等位置的基站。
在本申请实施例中,网络设备可以为小区提供服务,终端设备通过该小区使用的传输资源(例如,频域资源,或者说,频谱资源)与网络设备进行通信,该小区可以是网络设备(例如基站)对应的小区,小区可以属于宏基站,也可以属于小小区(Small cell)对应的基站,这里的小小区可以包括:城市小区(Metro cell)、微小区(Micro cell)、微微小区(Pico cell)、毫微微小区(Femto cell)等,这些小小区具有覆盖范围小、发射功率低的特点,适用于提供高速率的数据传输服务。
图1示例性地示出了一种通信系统100。该通信系统包括一个网络设备110和两个终端设备120。可选地,该通信系统100可以包括多个网络设备110,并且每个网络设备110的覆盖范围内可以包括其它数量的终端设备120,本申请实施例对此不做限定。
可选地,该通信系统100还可以包括移动性管理实体(Mobility Management Entity,MME)、接入与移动性管理功能(Access and Mobility Management Function,AMF)等其他网络实体,本申请实施例对此不作限定。
其中,网络设备又可以包括接入网设备和核心网设备。即无线通信系统还包括用于与接入网设备进行通信的多个核心网。接入网设备可以是长期演进(long-term evolution,LTE)系统、下一代(移动通信系统)(next radio,NR)系统或者授权辅助接入长期演进(authorized auxiliary access long-term evolution,LAA-LTE)系统中的演进型基站(evolutional node B,简称可以为eNB或e-NodeB)宏基站、微基站(也称为“小基站”)、微微基站、接入站点(access point,AP)、传输站点(transmission point,TP)或新一代基站(new generation Node B,gNodeB)等。
应理解,本申请实施例中网络/系统中具有通信功能的设备可称为通信设备。以图1示出的通信系统为例,通信设备可包括具有通信功能的网络设备和终端设备,网络设备和终端设备可以为本申请实施例中该的具体设备,此处不再赘述;通信设备还可包括通信系统中的其他设备,例如网络控制器、移动管理实体等其他网络实体,本申请实施例中对此不做限定。
应理解,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
图2是根据本申请一实施例设备接入认证的方法200的示意性流程图。该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。
S210、终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
S220、该终端设备接收来自该待入网设备的接入认证凭证;
S230、该终端设备利用该设备认证信息对该接入认证凭证进行校验。
示例性地,第一云平台可以为与终端设备直连的云平台。例如第一云平台可以为终端设备的厂商的云平台,第一云平台中包括终端设备的厂商提供的设备认证信息。再如,第一云平台也可以为综合多个厂商的设备认证信息的云平台。
终端设备可以从第一云平台获取待入网设备的设备信息对应的设备认证信息。该设备认证信息可以用于校验设备是否合法。终端设备还可以从待入网设备获取该待入网设备的接入认证凭证。然后利用该设备认证信息对该接入认证凭证进行校验,以判断该待入网设备的是否合法。如果合法,再进行后续的配网操作。
可选地,在本申请实施例中,如图3所示,该方法还包括:
S110、终端设备接收来自待入网设备的设备信息;
S120、该终端设备向第一云平台发送该待入网设备的设备信息。
具体地,终端设备从待入网设备获取该待入网设备的设备信息后,可以将该设备信息发送给第一云平台,然后再执行S210到S230。
可选地,在本申请实施例中,S110该终端设备接收来自该待入网设备的设备信息,包括:该终端设备接收来自该待入网设备广播的服务集标识符(Service Set Identifier,SSID),该SSID中的该设备信息包括厂商信息和产品信息中的至少之一。例如,厂商信息可以包括厂商名称、厂商编号等。产品信息可以包括产品名称和产品序列号等。
例如,待入网设备可以在SSID广播信标(Beacon)帧附带的信息元素(Information Element,IE)中携带部分设备信息。某个终端设备收到SSID广播后,解析得到其中的发现字段,可以得到设备的厂商名称、产品名称和产品序列号等设备信息。终端设备可以将厂商名称、产品名称等呈现给用户,用户可以利用终端设备确定是否发起设备配置。如果确认发起设备配置,并且终端设备与第一云平台建立或保持安全连接,则终端设备可以从第一云平台获取设备信息对应的设备认证信息。
可选地,在本申请实施例中,S120该终端设备向第一云平台发送该待入网设备的设备信息,包括:在该终端设备与该第一云平台处于安全连接的情况下,该终端设备向该第一云平台发送认证信息获取请求,该认证信息获取请求中包括该待入网设备的产品信息。
可选地,在本申请实施例中,S210该终端设备接收来自该第一云平台的该设备信息对应的设备认证信息,包括:该终端设备接收来自该第一云平台的该产品信息对应的设备认证信息。
例如,终端设备向第一云平台发送的认证信息获取请求中包括待入网设备的产品名称和产品序列号等产品信息。这样,如果在第一云平台中找到与产品信息对应的设备认证信息,该终端设备可以接收到第一云平台返回的该设备认证信息。
可选地,在本申请实施例中,S120该终端设备向第一云平台发送该待入网设备的设备信息,包括:在该终端设备与该第一云平台处于安全连接的情况下,该终端设备向该第一云平台发送认证信息获取请求,该认证信息获取请求中包括该待入网设备的厂商信息和产品信息;其中,该厂商信息与第二云平台对应,该产品信息与设备认证信息对应。这样,如果第一云平台查找不到待入网设备的设备认证信息,还可以到第二云平台中进行查找。第一云平台可以连接一个或多个第二云平台。第一云平台可以根据厂商信息决定向哪个第二云平台发送认证信息获取请求。
可选地,在本申请实施例中,S210终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息,包括:该终端设备接收来自该第一云平台的该产品信息对应的设备认证信息,该产品信 息对应的设备认证信息是该第一云平台从该厂商信息对应的第二云平台获取的。
例如,第一云平台还可以连接一个或多个第二云平台,每个第二云平台可以对应不同的厂商信息。待入网设备的设备信息可以位于某个第二云平台上。这种情况下,终端设备向第一云平台发送认证信息获取请求后,如果在第一云平台查找不到产品信息对应的设备认证信息,可以到第二云平台中查找。如果第一云平台收到的认证信息获取请求中包括的待入网设备的厂商信息,第一云平台可以根据厂商信息决定向哪个第二云平台发送认证信息获取请求。第一云平台查找厂商信息对应的第二云平台,然后通过认证信息获取请求将产品信息发送到查找到的第二云平台,在第二云平台查找产品信息对应的设备认证信息。然后,第二云平台再将查找到的产品信息对应的设备认证信息,通过第一云平台返回给终端设备。
可选地,在本申请实施例中,如图3所示,S120终端设备向第一云平台发送该待入网设备的设备信息之后,该方法还包括:S130、该终端设备加入该待入网设备的软接入点(Soft Access Point,SoftAP)。该步骤可以在S210终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息之后。
示例性地,在终端设备向第一云平台发送待入网设备的设备信息,并且接收到第一云平台返回的设备认证信息之后,如果用户确定发起设备配置,终端设备可以加入待入网设备的SoftAP,并与第一云平台建立安全连接。
可选地,在本申请实施例中,在S130之后,该方法还包括验证云平台是否合法的步骤,具体可以包括以下方式:
方式一:通过平台凭证校验云平台是否合法,参见图4。
可选地,在本申请实施例中,在S130该终端设备加入该待入网设备的SoftAP,并且,该终端设备与该待入网设备建立安全连接之后,该方法还包括:S140、该终端设备向该待入网设备发送该第一云平台的平台凭证,以校验该第一云平台是否合法。
可选地,在本申请实施例中,在S130该终端设备加入该待入网设备的SoftAP,并且,该终端设备与该待入网设备建立安全连接之后,该方法还包括:S150、该终端设备向该待入网设备发送该第二云平台的平台凭证,以校验该第二云平台是否合法。
可选地,在本申请实施例中,该平台凭证中包括时间戳或序列号。时间戳或序列号可以防止平台凭证被重复使用。
方式二:通过隐式方式校验云平台是否合法,参见图5。
可选地,在本申请实施例中,S220该终端设备接收来自该待入网设备的接入认证凭证,包括:S221、该终端设备接收来自该待入网设备的加密的接入认证凭证;
该方法还包括:S222、该终端设备利用平台解密信息对该加密的接入认证凭证进行解密,将解密后的数据发送至该待入网设备,由该待入网设备校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
可选地,在本申请实施例中,在方式一中,可以在云平台合法的情况下,再执行后续的S220和S230步骤。在方式二中,可以执行S220的过程中,校验云平台是否合法。
可选地,在本申请实施例中,S220该终端设备接收来自该待入网设备的接入认证凭证,包括:在所校验的云平台合法的情况下,该终端设备接收来自该待入网设备的接入认证请求,该接入认证请求中包括接入认证凭证。
可选地,在本申请实施例中,S230该终端设备利用该设备认证信息对该接入认证凭证进行校验, 包括:该终端设备利用该设备认证信息对该接入认证凭证进行校验,判断该待入网设备是否是合法设备。
可选地,在本申请实施例中,如图3所示,该方法还包括:S240、在该待入网设备是合法设备的情况下,该终端设备利用来自设备配置信息配置该待入网设备,该设备配置信息是从第一云平台或第二云平台获取的。例如,设备配置信息可以包括设备标识(identification,ID)、证书、密钥等。
图6是根据本申请另一实施例设备接入认证的方法300的示意性流程图。该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。
S310、第一云平台接收来自终端设备的待入网设备的设备信息。
S320、第一云平台获取该设备信息对应的设备认证信息;
S330、第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备对来自待入网设备的接入认证凭证进行校验。
可选地,在本申请实施例中,S310第一云平台接收来自终端设备的待入网设备的设备信息,包括:在该终端设备与该第一云平台处于安全连接的情况下,该第一云平台接收来自该终端设备的认证信息获取请求,该认证信息获取请求中包括该待入网设备的产品信息。
可选地,在本申请实施例中,S320该第一云平台向该终端设备发送该设备认证信息,包括:该第一云平台向该终端设备发送该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该方法还包括:S340、该第一云平台向该终端设备发送该第一云平台的平台凭证。然后,该终端设备可以将第一云平台的平台凭证发送给待入网设备,由待入网设备验证第一云平台是否合法。如果合法,待入网设备将自己的接入认证凭证发给终端设备,终端设备利用从第一云平台获取设备认证信息对来自待入网设备的接入认证凭证进行校验。
可选地,在本申请实施例中,第一云平台可以连接一个或多个第二云平台,待入网设备的设备信息可以位于某个第二云平台上。如图8所示,S310第一云平台接收来自终端设备的待入网设备的设备信息,包括:S311、在该终端设备与该第一云平台处于安全连接的情况下,该第一云平台接收来自该终端设备的第一认证信息获取请求,该第一认证信息获取请求中包括该待入网设备的厂商信息和产品信息。
可选地,在本申请实施例中,如果第一云平台没有待入网设备的设备认证信息,可以到第二云平台中查找。该方法中,S320第一云平台获取该设备信息对应的设备认证信息,还包括:
S321、该第一云平台向该厂商信息对应的第二云平台发送第二认证信息获取请求,该第二认证信息获取请求包括该产品信息;
S322、该第一云平台接收来自该第二云平台的该产品信息对应的设备认证信息。
可选地,在本申请实施例中,S330该第一云平台向该终端设备发送该设备认证信息,包括:S331、该第一云平台向该终端设备发送从该第二云平台获取的该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该方法还包括:
S350、该第一云平台接收该第二云平台的平台凭证;
S360、该第一云平台向该终端设备发送该第二云平台的平台凭证。
可选地,在本申请实施例中,该方法还包括:
S370、该第一云平台生成或者从该第二云平台获取该待入网设备的设备配置信息;
S380、该第一云平台向该终端设备发送该设备配置信息。
其中,第一云平台从第二云平台获取设备认证信息、平台凭证、设备配置信息的步骤之间的时序不 做限定,可以具有先后顺序,也可以同时执行。相应的,第一云平台向终端设备发送设备认证信息、平台凭证、设备配置信息的步骤之间的时序不做限定,可以具有先后顺序,也可以同时执行。
例如,第一云平台同时接收来自第二云平台的设备认证信息、第二云平台的平台凭证以及设备配置信息。然后第一云平台再向终端设备发送该设备认证信息、第二云平台的平台凭证以及设备配置信息。
再如,第一云平台先从第二云平台获取设备认证信息。相应的,向终端设备发送该设备认证信息。然后,第一云平台再从第二云平台获取平台凭证和设备配置信息,向终端设备发送该平台凭证和设备配置信息。
本实施例的第一云平台执行方法300的具体解释与示例可以参见上述方法200中关于第一云平台的相关描述,为了简洁,在此不再赘述。
图9是根据本申请另一实施例设备接入认证的方法400的示意性流程图。该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。
S410、第二云平台接收待入网设备的设备信息;
S420、该第二云平台获取该设备信息对应的设备认证信息;
S430、该第二云平台向第一云平台发送该设备认证信息,以通过该第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备上对来自该待入网设备的接入认证凭证进行校验。
可选地,在本申请实施例中,第二云平台接收待入网设备的设备信息,包括:该第二云平台接收来自该第一云平台的认证信息获取请求,该认证信息获取请求中包括该待入网设备的产品信息;该第二云平台获取该设备信息对应的设备认证信息,包括:该第二云平台获取该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该方法还包括:
该第二云平台向该第一云平台发送平台凭证和/或设备配置信息。
本实施例的第二云平台执行方法400的具体解释与示例可以参见上述方法200、300中关于第二云平台的相关描述,为了简洁,在此不再赘述。
图10是根据本申请另一实施例设备接入认证的方法500的示意性流程图。该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。
S510、待入网设备向终端设备发送该待入网设备的接入认证凭证,以在该终端设备利用从云平台获取的该待入网设备的设备认证信息对该接入认证凭证进行校验。
可选地,在本申请实施例中,该方法还包括:该待入网设备校验该云平台是否合法平台。
可选地,待入网设备校验云平台的方式可以包括:
方式一:通过平台凭证校验云平台是否合法,参见图11。
可选地,在本申请实施例中,在S510待入网设备向终端设备发送待入网设备的接入认证凭证之前,该待入网设备校验该云平台是否合法平台,包括:
S610、待入网设备接收平台凭证;
S620、该待入网设备基于该平台凭证校验云平台是否合法。
在云平台合法的情况下,执行S510待入网设备向终端设备发送待入网设备的接入认证凭证的步骤。
具体地,如果待入网设备接收第一云平台的平台凭证,可以校验第一云平台的平台凭证是否合法。如果待入网设备接收第二云平台的平台凭证,可以校验第二云平台的平台凭证是否合法。其中,第二云平台可以将自己的平台凭证发送给第一云平台,由第一云平台发给终端设备,再由终端设备发给待入网 设备进行校验。
方式二:通过隐式方式校验云平台是否合法,参见图12。
可选地,在本申请实施例中,该待入网设备校验该云平台是否合法平台,包括:
S710、该待入网设备向该终端设备发送加密的接入认证凭证;该步骤可以替代S510。
S720、该待入网设备接收来自该终端设备的解密后的数据,该解密后的数据是该终端设备基于平台解密信息对该接入认证凭证进行解密得到的数据;
S730、该待入网设备基于解密后的数据校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
可选地,在本申请实施例中,在该待入网设备发送该待入网设备的接入认证凭证之前包括:确认该终端设备加入该待入网设备的SoftAP,并且,该待入网设备与该终端设备建立安全连接。
可选地,在本申请实施例中,在确认该终端设备加入该待入网设备的SoftAP,并且,该待入网设备与该终端设备建立安全连接之前,该方法还包括:该待入网设备广播服务集标识符SSID,该SSID中的该待入网设备的设备信息包括厂商信息和产品信息中的至少之一。
本实施例的待入网设备执行方法500的具体解释与示例可以参见上述方法200、300、400中关于待入网设备的相关描述,为了简洁,在此不再赘述。
下面介绍本申请提供的设备接入认证的方法的具体应用场景的示例。
在SoftAP配网过程中,包括以下流程:
⑴发现流程
发现方式:可以根据WiFi(Wireless Fidelity,无线保真)信标(Beacon)帧报文中的SSID来进行设备发现。该方式可以用于手机(Application,APP)发现待入网设备(也可以称为应用终端)。
配网设备:也可以称为控制终端,如手机APP、智慧大屏(例如智能电视、平板电脑)等,可显示搜索到的AP(Access Point,接入点)信息。
如图13所示,该流程中,需要将WiFi Beacon帧中的SSID字段设定为如下该的发现字段。待入网设备(也可以称为应用终端)进入SoftAP模式。配网设备(也可以称为控制终端)启动扫描,收到WiFi Beacon帧后,通过解析WiFi Beacon帧中的SSID字段可以发现应用终端例如智能wifi家居设备。可以进行发现设备提示。
示例性地,SSID命名规则可以为:UCCx-AAAA-BBBB-y-z[DDDD],具体含义参见下表:
Figure PCTCN2020106435-APPB-000001
⑵配网流程
SoftAP配网过程,是利用配网设备(或称为配置设备、控制终端、终端设备等),连接应用终端的开放的SoftAP,通过两者间的IP网络之间进行安全协商和数据配置。
SoftAP配网场景在配网设备发现应用终端后,解析应用终端Beacon广播报文中的发现字段,呈现设备相关信息,并提示用户进行确认,进行配网PIN码输入或者扫码等。流程图如图14所示:
1.待入网设备进入配置模式之后启动Soft-AP,其SSID应符合特定的格式,以便热点接入设备能自动发现并自动接入。
2.配网设备扫描到上述SoftAP的SSID,确认SSID符合规定格式,连接该SoftAP。
3.配网设备与待入网设备建立TCP(Transmission Control Protocol,传输控制协议)连接。
4.查询待入网设备信息。配网设备向待入网设备发送获取待入网设备信息请求。在待入网设备进入配置模式之后,可以按照一定周期(10s)扫描可接入AP的SSID。
5.应答待入网设备信息。待入网设备向配网设备发送待入网设备信息,例如包括:待入网设备扫描到的可接入AP的SSID,AP的信号强度等。
6.设定网络配置信息。配网设备向待入网设备发送配置入网信息,例如包括:选定接入AP的SSID和认证信息等。
7.应答网络配置信息。待入网设备收到配置入网信息之后向配网设备发送应答信息。
8.配网设备断开Soft-AP连接。
9.待入网设备关闭Soft-AP并根据上述配置入网信息接入选定Wi-Fi热点。
配置过程需要接入软接入点(SoftAP)网络,断开与家庭网络、互联网的连接。配网过程中,设备不能进行接入认证,但是在设备配网后进行接入认证,可能泄露家庭网络信息等隐私信息,不安全。本申请实施例,通过云平台能够对待入网设备进行认证,提高安全性。
本申请提供的设备接入认证的方法可以是一种在SoftAP配网过程中进行设备接入认证的方法。该方法可以包括:手机在连接设备前通过获取的设备信息从云端取得设备认证信息,之后连接到设备SoftAP,进行设备认证和配置。若手机直连的云平台(第一云平台)没有设备认证信息,则可以通过云云互联从第二云平台获取设备认证信息。
示例1:
在本示例中,设备认证可以采用非绑定方式。第一厂商的证书体系与第二厂商的证书体系互认或者由统一的根CA颁发。这样,来自第二厂商的设备不一定需要通过第二厂商的平台进行认证。而是可以通过统一的云平台或者第一厂商的平台对于第二厂商的设备进行认证。例如,第二厂商的设备证书可以被第一厂商的平台认证,第二厂商的设备也可以认证第一厂商的平台的平台证书。
上述情况下,待入网设备可以简称设备,配网设备的示例为手机,云平台可以简称云。本示例中,假设手机是来自第一厂商的,待入网设备是来自第二厂商的,以利用手机连接的云平台对待入网设备进行认证为例进行说明。如图15所示,在设备网络配置过程中实现接入认证的流程的具体操作步骤可以包括:
S11、待入网设备广播SSID,SSID中包含设备的厂商名称、产品名称和产品序列号。也可在SSID广播信标(Beacon)帧附带的IE中携带部分信息。
S12、手机发现设备后,解析设备Beacon帧(或Beacon广播报文)中的发现字段,得到设备的厂 商名称、产品名称和产品序列号。
S13、用户触发连接设备。可选地,手机将设备的厂商名称、产品名称呈现给用户,由用户确定发起设备配置。
S14、手机与云平台建立安全连接。如果手机与云平台一直保持安全连接,则不需要重新建立连接)。
S15、手机向云平台发起请求获取设备认证信息,请求中携带设备的产品名称和产品序列号。
S16、云平台根据设备的产品名称和产品序列号找到设备对应的认证信息,包含设备通过统一测试认证后所颁发的认证证书或相关凭证。
S17、云平台产生设备ID、证书、密钥等设备配置信息,用于配网设备与该平台其他设备互联互通。
S18、云平台将设备认证信息和配置信息返回给手机。
S19、若未实现第S13步的用户触发,可选地,在本步骤可以实现用户触发连接设备。手机在收到云平台返回的设备认证和配置信息后将设备的厂商名称、产品名称呈现给用户,用户确定发起设备配置。
S20、手机加入设备的SoftAP并建立安全连接。
S21、手机向设备发起平台认证,携带云平台的认证凭证,该凭证可一直保存在手机或者在第6步由平台下发。该凭证用于表明平台的合法身份,若存在多个平台,可以使用统一的认证凭证,如所有平台采用相同的平台证书。也可每个平台有自己的独立凭证,采用统一机制认证,如每个平台的证书都由统一的CA签名,可通过认证根CA签名认证平台证书的合法性。
S22、设备校验平台的认证凭证,判断是合法平台。
S23、设备向手机发起接入认证请求,携带设备的接入认证凭证。
S24、手机使用从云平台获得的设备认证信息校验设备的接入凭证,判断是合法设备。
S25、手机使用从云平台获得的配置信息配置设备。
S26、手机配置设备的入网信息例如入网SSID和密码,使设备接入家庭网络。
设备接入家庭网络后,可使用配置的设备ID、安全密钥、证书等配置信息接入云平台或者与网络中其他设备通信。
第S21-S22步的设备对平台认证也可以采用隐式认证方式,如设备认证请求以加密方式传递设备认证凭证,只有合法平台才能解密。后续配置信息需带有解密后的信息。设备可通过平台成功解密而认证平台的合法性。
示例2:
在本示例中,设备认证可以采用绑定方式。第一厂商的平台不能直接对第二厂商的设备进行认证。第二厂商的设备需要通过第二厂商的平台才能进行认证。例如,第二厂商的设备预先设置了认证密钥,该密钥在第二厂商的平台的也保存一份。第一厂商的平台只有从第二厂商的平台取得设备的认证密钥才能完成对第二厂商的设备的认证。
上述情况下,待入网设备可以简称设备,配网设备的示例为手机,手机来自第一厂商,连接第一厂商的云平台A。待入网设备来自第二厂商,第二厂商的云平台为云平台B。如图16所示,在设备网络配置过程中实现接入认证的流程的具体操作步骤可以包括:
S31、待入网设备广播SSID,SSID中包含设备的厂商名称、产品名称和产品序列号。也可在SSID广播Beacon帧附带的IE中携带部分信息。
S32、手机发现设备后,解析设备Beacon广播报文中的发现字段,得到设备的厂商名称、产品名称和产品序列号。
S33、可选地,手机将设备的厂商名称、产品名称呈现给用户,用户确定发起设备配置。
S34、手机与云平台A例如手机的云平台建立安全连接(也可能手机与云平台A一直保持安全连接,则不需要重新建立连接)。
S35、手机向云平台A发起请求获取设备认证信息,请求中携带设备的厂商名称、产品名称和产品序列号。
S36、云平台A根据设备的厂商名称找到设备对应的云平台B例如设备的云平台。
S37、云平台A与云平台B建立安全连接(也可能云平台A与云平台B一直保持安全连接,则不需要重新建立连接)。
S38、云平台A向云平台B发起请求获取设备认证信息,请求中携带设备的产品名称和产品序列号。
S39、云平台B根据设备的产品名称和产品序列号找到设备对应的认证信息,包含设备通过统一测试认证后所颁发的认证证书或相关凭证。
S40、可选地,云平台B产生平台认证凭证,用于设备认证平台。可选地,平台认证凭证可以包含时间戳,用于表示该凭证有效的时间范围,或包含序列号,用于表示该凭证仅本次有效。
S41、可选地,云平台B产生设备ID、证书、密钥等设备配置信息,用于配置设备与平台B其他设备互联互通。
S42、云平台B将设备认证信息、平台认证凭证和配置信息返回给云平台A。
S43、云平台A产生设备ID、证书、密钥等设备配置信息,用于配置设备与平台A其他设备互联互通。
S44、云平台A将设备认证信息、平台认证凭证和配置信息返回给手机。
S45、若未实现第3步的用户触发,可选地,手机在收到云平台A返回的设备认证和配置信息后将设备的厂商名称、产品名称呈现给用户,用户确定发起设备配置。
S46、手机加入设备的SoftAP并建立安全连接。
S47、手机向设备发起平台认证,携带平台的认证凭证。该凭证用于表明平台的合法身份。
S48、设备校验平台的认证凭证,以及校验时间戳或序列号的有效性,判断是合法平台。
S49、设备向手机发起接入认证请求,携带设备的接入认证凭证。
S50、手机使用从云平台获得的设备认证信息校验设备的接入凭证,判断是合法设备。
S51、手机使用从云平台获得的配置信息配置设备。
S52、手机配置设备的入网SSID和密码,使设备接入家庭网络。
设备接入家庭网络后,可使用配置的设备ID、安全密钥、证书等配置信息接入云平台或者与网络中其他设备通信。
通过本申请实施例,可以解决在SoftAP配网过程中配网和被配网设备无法与云平台连接而导致的无法进行接入认证的问题,通过认证代理的方式使配网终端代表云平台对设备进行认证。实现配网与认证步骤的有机结合,在配网过程中进行设备的认证,提高安全性。
图17是根据本申请一实施例的终端设备60的示意性框图。该终端设备60可以包括:
第一接收单元61,用于接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
第二接收单元62,用于接收来自该待入网设备的接入认证凭证;
设备校验单元63,利用该设备认证信息对该接入认证凭证进行校验。
可选地,在本申请实施例中,如图18所示,该终端设备还包括:
第三接收单元64,用于接收来自该待入网设备的设备信息;
发送单元65,用于向第一云平台发送该待入网设备的设备信息。
可选地,在本申请实施例中,该第三接收单元64还用于接收来自该待入网设备广播的服务集标识符SSID,该SSID中的该设备信息包括厂商信息和产品信息中的至少之一。
可选地,在本申请实施例中,该发送单元65还用于在该终端设备与该第一云平台处于安全连接的情况下,向该第一云平台发送认证信息获取请求,该认证信息获取请求中包括该待入网设备的产品信息。
可选地,在本申请实施例中,该第一接收单元61还用于接收来自该第一云平台的该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该发送单元65还用于在该终端设备与该第一云平台处于安全连接的情况下,向该第一云平台发送认证信息获取请求,该认证信息获取请求中包括该待入网设备的厂商信息和产品信息;其中,该厂商信息与第二云平台对应,该产品信息与设备认证信息对应。
可选地,在本申请实施例中,第一接收单元61用于接收来自该第一云平台的该产品信息对应的设备认证信息,该产品信息对应的设备认证信息是该第一云平台从该厂商信息对应的第二云平台获取的。
可选地,在本申请实施例中,该终端设备还包括:控制单元66,用于在该终端设备向第一云平台发送该待入网设备的设备信息之后,加入该待入网设备的软接入点SoftAP。
可选地,在本申请实施例中,该终端设备还包括:第一平台校验单元67,用于在该终端设备加入该待入网设备的SoftAP,并且,该终端设备与该待入网设备建立安全连接之后,该终端设备向该待入网设备发送该第一云平台的平台凭证,以校验该第一云平台是否合法。
可选地,在本申请实施例中,该终端设备还包括:第二平台校验单元68,用于在该终端设备加入该待入网设备的SoftAP,并且,该终端设备与该待入网设备建立安全连接之后,该终端设备向该待入网设备发送该第二云平台的平台凭证,以校验该第二云平台是否合法。
可选地,在本申请实施例中,该平台凭证中包括时间戳或序列号。
可选地,在本申请实施例中,该第二接收单元62还用于接收来自该待入网设备的加密的接入认证凭证。该终端设备还包括:第三平台校验单元69,用于利用平台解密信息对该加密的接入认证凭证进行解密,将解密后的数据发送至该待入网设备,由该待入网设备校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
可选地,在本申请实施例中,该第二接收单元62还用于在所校验的云平台合法的情况下,接收来自该待入网设备的接入认证请求,该接入认证请求中包括接入认证凭证。
可选地,在本申请实施例中,该设备校验单元63还用于利用该设备认证信息对该接入认证凭证进行校验,判断该待入网设备是否是合法设备。
可选地,在本申请实施例中,该终端设备还包括:配置单元601,用于在待入网设备是合法设备的情况下,利用来自设备配置信息配置待入网设备,该设备配置信息是从第一云平台或第二云平台获取的。
本申请实施例的终端设备60能够实现前述的方法实施例中的终端设备的对应功能。该终端设备60中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法 实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的终端设备60中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图19是根据本申请一实施例的第一云平台70的示意性框图。该第一云平台70可以包括:
接收单元71,用于接收来自终端设备的待入网设备的设备信息;
获取单元72,用于获取该设备信息对应的设备认证信息;
发送单元73,用于向该终端设备发送该设备认证信息,该设备认证信息用于在该终端设备对来自该待入网设备的接入认证凭证进行校验。
可选地,在本申请实施例中,接收单元71还用于在该终端设备与该第一云平台处于安全连接的情况下,接收来自该终端设备的认证信息获取请求,该认证信息获取请求中包括该待入网设备的产品信息。
可选地,在本申请实施例中,该发送单元73还用于该第一云平台向该终端设备发送该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该发送单元73还用于向该终端设备发送该第一云平台的平台凭证。
可选地,在本申请实施例中,接收单元71还用于在该终端设备与该第一云平台处于安全连接的情况下,接收来自该终端设备的第一认证信息获取请求,该第一认证信息获取请求中包括该待入网设备的厂商信息和产品信息;获取单元72还用于向该厂商信息对应的第二云平台发送第二认证信息获取请求,该第二认证信息获取请求包括该产品信息;接收来自该第二云平台的该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该发送单元73还用于向该终端设备发送从该第二云平台获取的该产品信息对应的设备认证信息。
可选地,在本申请实施例中,该接收单元71还用于接收该第二云平台的平台凭证;该发送单元还用于向该终端设备发送该第二云平台的平台凭证。
可选地,在本申请实施例中,该获取单元72还用于生成或者从该第二云平台获取该待入网设备的设备配置信息;该发送单元73还用于向该终端设备发送该设备配置信息。
本申请实施例的第一云平台70能够实现前述的方法实施例中的终端设备的对应功能。该第一云平台70中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第一云平台70中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图20是根据本申请一实施例的第二云平台80的示意性框图。该第二云平台80可以包括:
接收单元81,用于接收待入网设备的设备信息;
获取单元82,用于获取该设备信息对应的设备认证信息;
发送单元83,用于向第一云平台发送该设备认证信息,以通过该第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备上对来自该待入网设备的接入认证凭证进行校验。
可选地,在本申请实施例中,接收单元81还用于接收来自第一云平台的认证信息获取请求,认证信息获取请求中包括待入网设备的产品信息;获取单元83还用于获取该产品信息对应的设备认证信息。
可选地,在本申请实施例中,发送单元83还用于向该第一云平台发送平台凭证和/或设备配置信息。
本申请实施例的第二云平台80能够实现前述的方法实施例中的终端设备的对应功能。该第二云平 台80中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第二云平台80中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图21是根据本申请一实施例的待入网设备90的示意性框图。该待入网设备90可以包括:
发送单元91,用于向终端设备发送该待入网设备的接入认证凭证,以在该终端设备利用从云平台获取的该待入网设备的设备认证信息对该接入认证凭证进行校验。
可选地,在本申请实施例中,如图22所示,该待入网设备还包括:
校验单元92,用于校验该云平台是否合法平台。
可选地,在本申请实施例中,该校验单元还用于在该发送单元向终端设备发送该待入网设备的接入认证凭证之前,接收平台凭证;基于该平台凭证校验云平台是否合法;在该云平台合法的情况下,指示该发送单元向该终端设备发送该待入网设备的接入认证凭证。
可选地,在本申请实施例中,该校验单元还用于向该终端设备发送加密的接入认证凭证;接收来自该终端设备的解密后的数据,该解密后的数据是该终端设备基于平台解密信息对该接入认证凭证进行解密得到的数据;基于解密后的数据校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
可选地,在本申请实施例中,该待入网设备还包括:
控制单元93,用于在该待入网设备发送该待入网设备的接入认证凭证之前,确认该终端设备加入该待入网设备的SoftAP,并且,该待入网设备与该终端设备建立安全连接。
可选地,在本申请实施例中,该待入网设备还包括:
广播单元94,用于在确认该终端设备加入该待入网设备的SoftAP,并且,该待入网设备与该终端设备建立安全连接之前,广播服务集标识符SSID,该SSID中的该待入网设备的设备信息包括厂商信息和产品信息中的至少之一。
本申请实施例的待入网设备90能够实现前述的方法实施例中的终端设备的对应功能。该待入网设备90中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的待入网设备90中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图23是根据本申请实施例的通信设备600示意性结构图。该通信设备600包括处理器610,处理器610可以从存储器中调用并运行计算机程序,以使通信设备600实现本申请实施例中的方法。
可选地,如图23所示,通信设备600还可以包括存储器620。其中,处理器610可以从存储器620中调用并运行计算机程序,以使通信设备600实现本申请实施例中的方法。
其中,存储器620可以是独立于处理器610的一个单独的器件,也可以集成在处理器610中。
可选地,如图23所示,通信设备600还可以包括收发器630,处理器610可以控制该收发器630与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器630可以包括发射机和接收机。收发器630还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备600可为本申请实施例的终端设备,并且该通信设备600可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备600可为本申请实施例的第一云平台或第二云平台等网络设备,并且该通信设备600可以实现本申请实施例的各个方法中由第一云平台或第二云平台等网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备600可为本申请实施例的待入网设备,并且该通信设备600可以实现本申请实施例的各个方法中由待入网设备实现的相应流程,为了简洁,在此不再赘述。
图24是根据本申请实施例的芯片700的示意性结构图。该芯片700包括处理器710,处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图24所示,芯片700还可以包括存储器720。其中,处理器710可以从存储器720中调用并运行计算机程序,以实现本申请实施例中由终端设备或者网络设备执行的方法。
其中,存储器720可以是独立于处理器710的一个单独的器件,也可以集成在处理器710中。
可选地,该芯片700还可以包括输入接口730。其中,处理器710可以控制该输入接口730与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片700还可以包括输出接口740。其中,处理器710可以控制该输出接口740与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的终端设备,并且该芯片可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的第一云平台或第二云平台等网络设备,并且该芯片可以实现本申请实施例的各个方法中由第一云平台或第二云平台实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的待入网设备,并且该芯片可以实现本申请实施例的各个方法中由待入网设备实现的相应流程,为了简洁,在此不再赘述。
应用于终端设备、第一云平台、第二云平台和待入网设备的芯片可以是相同的芯片或不同的芯片。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
上述提及的处理器可以是通用处理器、数字信号处理器(digital signal processor,DSP)、现成可编程门阵列(field programmable gate array,FPGA)、专用集成电路(application specific integrated circuit,ASIC)或者其他可编程逻辑器件、晶体管逻辑器件、分立硬件组件等。其中,上述提到的通用处理器可以是微处理器或者也可以是任何常规的处理器等。
上述提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连 接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
图25是根据本申请实施例的通信系统800的示意性框图。该通信系统800包括终端设备810和网络设备820。
终端设备810,用于接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;接收来自该待入网设备的接入认证凭证;利用该设备认证信息对该接入认证凭证进行校验。
第一云平台820,用于接收来自终端设备的待入网设备的设备信息;获取该设备信息对应的设备认证信息;向该终端设备发送该设备认证信息,该设备认证信息用于在该终端设备对来自该待入网设备的接入认证凭证进行校验。
待入网设备830,用于向终端设备发送该待入网设备的接入认证凭证,以在该终端设备利用从云平台获取的该待入网设备的设备认证信息对该接入认证凭证进行校验。
在一种实施方式中,该系统还可以包括:第二云平台840,用于接收待入网设备的设备信息;获取该设备信息对应的设备认证信息;向第一云平台发送该设备认证信息,以通过第一云平台向终端设备发送该设备认证信息,该设备认证信息用于在该终端设备上对来自待入网设备的接入认证凭证进行校验。
其中,该终端设备810可以用于实现上述方法中由终端设备实现的相应的功能,该第一云平台820可以用于实现上述方法中由第一云平台实现的相应的功能;该待入网设备830可以用于实现上述方法中由待入网设备实现的相应的功能;该第二云平台840可以用于实现上述方法中由第二云平台实现的相应的功能。为了简洁,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (79)

  1. 一种设备接入认证的方法,包括:
    终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
    所述终端设备接收来自所述待入网设备的接入认证凭证;
    所述终端设备利用所述设备认证信息对所述接入认证凭证进行校验。
  2. 根据权利要求1所述的方法,其中,所述方法还包括:
    所述终端设备接收来自所述待入网设备的设备信息;
    所述终端设备向第一云平台发送所述待入网设备的设备信息。
  3. 根据权利要求2所述的方法,其中,所述终端设备接收来自所述待入网设备的设备信息,包括:
    所述终端设备接收来自所述待入网设备广播的服务集标识符SSID,所述SSID中的所述设备信息包括厂商信息和产品信息中的至少之一。
  4. 根据权利要求2或3所述的方法,其中,所述终端设备向第一云平台发送所述待入网设备的设备信息,包括:
    在所述终端设备与所述第一云平台处于安全连接的情况下,所述终端设备向所述第一云平台发送认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息。
  5. 根据权利要求4所述的方法,其中,所述终端设备接收来自所述第一云平台的所述设备信息对应的设备认证信息,包括:
    所述终端设备接收来自所述第一云平台的所述产品信息对应的设备认证信息。
  6. 根据权利要求2或3所述的方法,其中,所述终端设备向第一云平台发送所述待入网设备的设备信息,包括:
    在所述终端设备与所述第一云平台处于安全连接的情况下,所述终端设备向所述第一云平台发送认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的厂商信息和产品信息;
    其中,所述厂商信息与第二云平台对应,所述产品信息与设备认证信息对应。
  7. 根据权利要求6所述的方法,其中,终端设备接收来自第一云平台的待入网设备的设备信息对应的设备认证信息,包括:
    所述终端设备接收来自所述第一云平台的所述产品信息对应的设备认证信息,所述产品信息对应的设备认证信息是所述第一云平台从所述厂商信息对应的第二云平台获取的。
  8. 根据权利要求2至7中任一项所述的方法,其中,所述终端设备向第一云平台发送所述待入网设备的设备信息之后,所述方法还包括:
    所述终端设备加入所述待入网设备的软接入点SoftAP。
  9. 根据权利要求8所述的方法,其中,在所述终端设备加入所述待入网设备的SoftAP,并且,所述终端设备与所述待入网设备建立安全连接之后,所述方法还包括:
    所述终端设备向所述待入网设备发送所述第一云平台的平台凭证,以校验所述第一云平台是否合法。
  10. 根据权利要求8或9所述的方法,其中,在所述终端设备加入所述待入网设备的SoftAP,并且,所述终端设备与所述待入网设备建立安全连接之后,所述方法还包括:
    所述终端设备向所述待入网设备发送所述第二云平台的平台凭证,以校验所述第二云平台是否合 法。
  11. 根据权利要求9或10所述的方法,其中,所述平台凭证中包括时间戳或序列号。
  12. 根据权利要求1至8中任一项所述的方法,其中,所述终端设备接收来自所述待入网设备的接入认证凭证,包括:所述终端设备接收来自所述待入网设备的加密的接入认证凭证;
    所述方法还包括:所述终端设备利用平台解密信息对所述加密的接入认证凭证进行解密,将解密后的数据发送至所述待入网设备,由所述待入网设备校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
  13. 根据权利要求1至12中任一项所述的方法,其中,所述终端设备接收来自所述待入网设备的接入认证凭证,包括:
    在所校验的云平台合法的情况下,所述终端设备接收来自所述待入网设备的接入认证请求,所述接入认证请求中包括接入认证凭证。
  14. 根据权利要求1至13中任一项所述的方法,其中,所述终端设备利用所述设备认证信息对所述接入认证凭证进行校验,包括:
    所述终端设备利用所述设备认证信息对所述接入认证凭证进行校验,判断所述待入网设备是否是合法设备。
  15. 根据权利要求14所述的方法,其中,所述方法还包括:
    在所述待入网设备是合法设备的情况下,所述终端设备利用来自设备配置信息配置所述待入网设备,所述设备配置信息是从第一云平台或第二云平台获取的。
  16. 一种设备接入认证的方法,包括:
    第一云平台接收来自终端设备的待入网设备的设备信息;
    所述第一云平台获取所述设备信息对应的设备认证信息;
    所述第一云平台向所述终端设备发送所述设备认证信息,所述设备认证信息用于在所述终端设备对来自所述待入网设备的接入认证凭证进行校验。
  17. 根据权利要求16所述的方法,其中,第一云平台接收来自终端设备的待入网设备的设备信息,包括:
    在所述终端设备与所述第一云平台处于安全连接的情况下,所述第一云平台接收来自所述终端设备的认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息。
  18. 根据权利要求17所述的方法,其中,所述第一云平台向所述终端设备发送所述设备认证信息,包括:
    所述第一云平台向所述终端设备发送所述产品信息对应的设备认证信息。
  19. 根据权利要求17或18所述的方法,其中,所述方法还包括:
    所述第一云平台向所述终端设备发送所述第一云平台的平台凭证。
  20. 根据权利要求16所述的方法,其中,第一云平台接收来自终端设备的待入网设备的设备信息,包括:在所述终端设备与所述第一云平台处于安全连接的情况下,所述第一云平台接收来自所述终端设备的第一认证信息获取请求,所述第一认证信息获取请求中包括所述待入网设备的厂商信息和产品信息;
    所述第一云平台获取所述设备信息对应的设备认证信息,还包括:所述第一云平台向所述厂商信息 对应的第二云平台发送第二认证信息获取请求,所述第二认证信息获取请求包括所述产品信息;所述第一云平台接收来自所述第二云平台的所述产品信息对应的设备认证信息。
  21. 根据权利要求20所述的方法,其中,所述第一云平台向所述终端设备发送所述设备认证信息,包括:
    所述第一云平台向所述终端设备发送从所述第二云平台获取的所述产品信息对应的设备认证信息。
  22. 根据权利要求20或21所述的方法,其中,所述方法还包括:
    所述第一云平台接收所述第二云平台的平台凭证;
    所述第一云平台向所述终端设备发送所述第二云平台的平台凭证。
  23. 根据权利要求22所述的方法,其中,所述方法还包括:
    所述第一云平台生成或者从所述第二云平台获取所述待入网设备的设备配置信息;
    所述第一云平台向所述终端设备发送所述设备配置信息。
  24. 一种设备接入认证的方法,包括:
    第二云平台接收待入网设备的设备信息;
    所述第二云平台获取所述设备信息对应的设备认证信息;
    所述第二云平台向第一云平台发送所述设备认证信息,以通过所述第一云平台向终端设备发送所述设备认证信息,所述设备认证信息用于在所述终端设备上对来自所述待入网设备的接入认证凭证进行校验。
  25. 根据权利要求24所述的方法,其中,第二云平台接收待入网设备的设备信息,包括:所述第二云平台接收来自所述第一云平台的认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息;
    所述第二云平台获取所述设备信息对应的设备认证信息,包括:所述第二云平台获取所述产品信息对应的设备认证信息。
  26. 根据权利要求24所述的方法,其中,所述方法还包括:
    所述第二云平台向所述第一云平台发送平台凭证和/或设备配置信息。
  27. 一种设备接入认证的方法,包括:
    待入网设备向终端设备发送所述待入网设备的接入认证凭证,以在所述终端设备利用从云平台获取的所述待入网设备的设备认证信息对所述接入认证凭证进行校验。
  28. 根据权利要求27所述的方法,其中,包括:
    所述待入网设备校验所述云平台是否合法平台。
  29. 根据权利要求28所述的方法,其中,待入网设备向终端设备发送所述待入网设备的接入认证凭证之前,所述待入网设备校验所述云平台是否合法平台,包括:
    待入网设备接收平台凭证;
    所述待入网设备基于所述平台凭证校验云平台是否合法,在所述云平台合法的情况下,执行所述待入网设备向所述终端设备发送所述待入网设备的接入认证凭证的步骤。
  30. 根据权利要求28所述的方法,其中,所述待入网设备校验所述云平台是否合法平台,包括:
    所述待入网设备向所述终端设备发送加密的接入认证凭证;
    所述待入网设备接收来自所述终端设备的解密后的数据,所述解密后的数据是所述终端设备基于平 台解密信息对所述接入认证凭证进行解密得到的数据;
    所述待入网设备基于解密后的数据校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
  31. 根据权利要求28至30中任一项所述的方法,其中,在所述待入网设备发送所述待入网设备的接入认证凭证之前包括:
    确认所述终端设备加入所述待入网设备的SoftAP,并且,所述待入网设备与所述终端设备建立安全连接。
  32. 根据权利要求31所述的方法,其中,在确认所述终端设备加入所述待入网设备的SoftAP,并且,所述待入网设备与所述终端设备建立安全连接之前,所述方法还包括:
    所述待入网设备广播服务集标识符SSID,所述SSID中的所述待入网设备的设备信息包括厂商信息和产品信息中的至少之一。
  33. 一种终端设备,包括:
    第一接收单元,用于接收来自第一云平台的待入网设备的设备信息对应的设备认证信息;
    第二接收单元,用于接收来自所述待入网设备的接入认证凭证;
    设备校验单元,利用所述设备认证信息对所述接入认证凭证进行校验。
  34. 根据权利要求33所述的终端设备,其中,所述终端设备还包括:
    第三接收单元,用于接收来自所述待入网设备的设备信息;
    发送单元,用于向第一云平台发送所述待入网设备的设备信息。
  35. 根据权利要求34所述的终端设备,其中,所述第三接收单元还用于接收来自所述待入网设备广播的服务集标识符SSID,所述SSID中的所述设备信息包括厂商信息和产品信息中的至少之一。
  36. 根据权利要求34或35所述的终端设备,其中,所述发送单元还用于在所述终端设备与所述第一云平台处于安全连接的情况下,向所述第一云平台发送认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息。
  37. 根据权利要求36所述的终端设备,其中,所述第一接收单元还用于接收来自所述第一云平台的所述产品信息对应的设备认证信息。
  38. 根据权利要求34或35所述的终端设备,其中,所述发送单元还用于在所述终端设备与所述第一云平台处于安全连接的情况下,向所述第一云平台发送认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的厂商信息和产品信息;
    其中,所述厂商信息与第二云平台对应,所述产品信息与设备认证信息对应。
  39. 根据权利要求38所述的终端设备,其中,所述第一接收单元用于接收来自所述第一云平台的所述产品信息对应的设备认证信息,所述产品信息对应的设备认证信息是所述第一云平台从所述厂商信息对应的第二云平台获取的。
  40. 根据权利要求34至39中任一项所述的终端设备,其中,所述终端设备还包括:控制单元,用于在所述终端设备向第一云平台发送所述待入网设备的设备信息之后,加入所述待入网设备的软接入点SoftAP。
  41. 根据权利要求40所述的终端设备,其中,所述终端设备还包括:
    第一平台校验单元,用于在所述终端设备加入所述待入网设备的SoftAP,并且,所述终端设备与 所述待入网设备建立安全连接之后,所述终端设备向所述待入网设备发送所述第一云平台的平台凭证,以校验所述第一云平台是否合法。
  42. 根据权利要求40或41所述的终端设备,其中,所述终端设备还包括:
    第二平台校验单元,用于在所述终端设备加入所述待入网设备的SoftAP,并且,所述终端设备与所述待入网设备建立安全连接之后,所述终端设备向所述待入网设备发送所述第二云平台的平台凭证,以校验所述第二云平台是否合法。
  43. 根据权利要求41或42所述的终端设备,其中,所述平台凭证中包括时间戳或序列号。
  44. 根据权利要求33至40中任一项所述的终端设备,其中,所述第二接收单元还用于接收来自所述待入网设备的加密的接入认证凭证;
    所述终端设备还包括:第三平台校验单元,用于利用平台解密信息对所述加密的接入认证凭证进行解密,将解密后的数据发送至所述待入网设备,由所述待入网设备校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
  45. 根据权利要求33至44中任一项所述的终端设备,其中,所述第二接收单元还用于在所校验的云平台合法的情况下,接收来自所述待入网设备的接入认证请求,所述接入认证请求中包括接入认证凭证。
  46. 根据权利要求33至45中任一项所述的终端设备,其中,所述设备校验单元还用于利用所述设备认证信息对所述接入认证凭证进行校验,判断所述待入网设备是否是合法设备。
  47. 根据权利要求46所述的终端设备,其中,所述终端设备还包括:
    配置单元,用于在所述待入网设备是合法设备的情况下,利用来自设备配置信息配置所述待入网设备,所述设备配置信息是从第一云平台或第二云平台获取的。
  48. 一种第一云平台,包括:
    接收单元,用于接收来自终端设备的待入网设备的设备信息;
    获取单元,用于获取所述设备信息对应的设备认证信息;
    发送单元,用于向所述终端设备发送所述设备认证信息,所述设备认证信息用于在所述终端设备对来自所述待入网设备的接入认证凭证进行校验。
  49. 根据权利要求48所述的第一云平台,其中,所述接收单元还用于在所述终端设备与所述第一云平台处于安全连接的情况下,接收来自所述终端设备的认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息。
  50. 根据权利要求49所述的第一云平台,其中,所述发送单元还用于所述第一云平台向所述终端设备发送所述产品信息对应的设备认证信息。
  51. 根据权利要求48或49所述的第一云平台,其中,所述发送单元还用于向所述终端设备发送所述第一云平台的平台凭证。
  52. 根据权利要求48所述的第一云平台,其中,所述接收单元还用于在所述终端设备与所述第一云平台处于安全连接的情况下,接收来自所述终端设备的第一认证信息获取请求,所述第一认证信息获取请求中包括所述待入网设备的厂商信息和产品信息;
    所述获取单元还用于向所述厂商信息对应的第二云平台发送第二认证信息获取请求,所述第二认证信息获取请求包括所述产品信息;接收来自所述第二云平台的所述产品信息对应的设备认证信息。
  53. 根据权利要求52所述的第一云平台,其中,所述发送单元还用于向所述终端设备发送从所述第二云平台获取的所述产品信息对应的设备认证信息。
  54. 根据权利要求51或52所述的第一云平台,其中,所述接收单元还用于接收所述第二云平台的平台凭证;
    所述发送单元还用于向所述终端设备发送所述第二云平台的平台凭证。
  55. 根据权利要求54所述的第一云平台,其中,所述获取单元还用于生成或者从所述第二云平台获取所述待入网设备的设备配置信息;
    所述发送单元还用于向所述终端设备发送所述设备配置信息。
  56. 一种第二云平台,包括:
    接收单元,用于接收待入网设备的设备信息;
    获取单元,用于获取所述设备信息对应的设备认证信息;
    发送单元,用于向第一云平台发送所述设备认证信息,以通过所述第一云平台向终端设备发送所述设备认证信息,所述设备认证信息用于在所述终端设备上对来自所述待入网设备的接入认证凭证进行校验。
  57. 根据权利要求56所述的第二云平台,其中,所述接收单元还用于接收来自所述第一云平台的认证信息获取请求,所述认证信息获取请求中包括所述待入网设备的产品信息;
    所述获取单元还用于获取所述产品信息对应的设备认证信息。
  58. 根据权利要求57所述的第二云平台,其中,所述发送单元还用于向所述第一云平台发送平台凭证和/或设备配置信息。
  59. 一种待入网设备,包括:
    发送单元,用于向终端设备发送所述待入网设备的接入认证凭证,以在所述终端设备利用从云平台获取的所述待入网设备的设备认证信息对所述接入认证凭证进行校验。
  60. 根据权利要求59所述的待入网设备,其中,所述待入网设备还包括:
    校验单元,用于校验所述云平台是否合法平台。
  61. 根据权利要求60所述的待入网设备,其中,所述校验单元还用于向终端设备发送所述待入网设备的接入认证凭证之前,接收平台凭证;基于所述平台凭证校验云平台是否合法;在所述云平台合法的情况下,指示所述发送单元向所述终端设备发送所述待入网设备的接入认证凭证的步骤。
  62. 根据权利要求60所述的待入网设备,其中,所述校验单元还用于向所述终端设备发送加密的接入认证凭证;接收来自所述终端设备的解密后的数据,所述解密后的数据是所述终端设备基于平台解密信息对所述接入认证凭证进行解密得到的数据;基于解密后的数据校验解密是否成功,其中,解密成功的平台解密信息对应的云平台为合法平台。
  63. 根据权利要求59至62中任一项所述的待入网设备,其中,所述待入网设备还包括:
    控制单元,用于在所述待入网设备发送所述待入网设备的接入认证凭证之前,确认所述终端设备加入所述待入网设备的SoftAP,并且,所述待入网设备与所述终端设备建立安全连接。
  64. 根据权利要求63所述的待入网设备,其中,所述待入网设备还包括:
    广播单元,用于在确认所述终端设备加入所述待入网设备的SoftAP,并且,所述待入网设备与所述终端设备建立安全连接之前,广播服务集标识符SSID,所述SSID中的所述待入网设备的设备信息 包括厂商信息和产品信息中的至少之一。
  65. 一种终端设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述终端设备执行如权利要求1至15中任一项所述的方法。
  66. 一种云平台,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述云平台执行如权利要求16至26中任一项所述的方法。
  67. 一种待入网设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述待入网设备执行如权利要求27至32中任一项所述的方法。
  68. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至15中任一项所述的方法。
  69. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求16至26中任一项所述的方法。
  70. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求27至32中任一项所述的方法。
  71. 一种计算机可读存储介质,用于存储计算机程序,当所述计算机程序被设备运行时使得所述设备执行如权利要求1至15中任一项所述的方法。
  72. 一种计算机可读存储介质,用于存储计算机程序,当所述计算机程序被设备运行时使得所述设备执行如权利要求16至26中任一项所述的方法。
  73. 一种计算机可读存储介质,用于存储计算机程序,当所述计算机程序被设备运行时使得所述设备执行如权利要求27至32中任一项所述的方法。
  74. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至15中任一项所述的方法。
  75. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求16至26中任一项所述的方法。
  76. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求27至32中任一项所述的方法。
  77. 一种计算机程序,所述计算机程序使得计算机执行如权利要求1至15中任一项所述的方法。
  78. 一种计算机程序,所述计算机程序使得计算机执行如权利要求16至26中任一项所述的方法。
  79. 一种计算机程序,所述计算机程序使得计算机执行如权利要求27至32中任一项所述的方法。
CN202080104862.2A 2020-07-31 2020-07-31 设备接入认证的方法、终端设备和云平台 Pending CN116250287A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/106435 WO2022021433A1 (zh) 2020-07-31 2020-07-31 设备接入认证的方法、终端设备和云平台

Publications (1)

Publication Number Publication Date
CN116250287A true CN116250287A (zh) 2023-06-09

Family

ID=80037401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080104862.2A Pending CN116250287A (zh) 2020-07-31 2020-07-31 设备接入认证的方法、终端设备和云平台

Country Status (6)

Country Link
US (1) US20230188989A1 (zh)
EP (1) EP4192117A4 (zh)
JP (1) JP2023539994A (zh)
KR (1) KR20230045025A (zh)
CN (1) CN116250287A (zh)
WO (1) WO2022021433A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070098176A1 (en) * 2005-09-01 2007-05-03 Jeong-Ki Song Wireless LAN security system and method
CN102196533A (zh) * 2011-04-15 2011-09-21 成都市华为赛门铁克科技有限公司 网络接入控制方法及相关装置
CN105101206A (zh) * 2015-06-26 2015-11-25 中国联合网络通信集团有限公司 一种设备的wifi自动接入方法及系统
US20160044033A1 (en) * 2014-08-08 2016-02-11 iDGate Corporation Method for verifying security data, system, and a computer-readable storage device
CN106302415A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种验证设备合法性和对合法设备自动配网的方法
US20170244676A1 (en) * 2016-02-19 2017-08-24 Intercede Limited Method and system for authentication
WO2017157283A1 (en) * 2016-03-15 2017-09-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US20180376410A1 (en) * 2015-12-28 2018-12-27 Samsung Electronics Co., Ltd. Electronic device, communication method of electronic device, and communication method of mobile terminal
CN109242467A (zh) * 2018-09-17 2019-01-18 金蝶软件(中国)有限公司 基于区块链的组网方法、装置、计算机设备和存储介质
CN110687820A (zh) * 2019-11-07 2020-01-14 深圳市欧瑞博科技有限公司 智能家居设备的控制方法、装置、终端设备及存储介质
WO2020087327A1 (zh) * 2018-10-31 2020-05-07 Oppo广东移动通信有限公司 通信方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
CN104753898B (zh) * 2013-12-31 2018-08-03 中国移动通信集团公司 一种验证方法、验证终端、验证服务器
US9590969B2 (en) * 2014-03-13 2017-03-07 Ca, Inc. Identity verification services using private data
KR102303984B1 (ko) * 2015-06-22 2021-09-23 삼성전자 주식회사 이동 통신 시스템에서 전자 기기의 가입 방법 및 장치
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
CN111212428A (zh) * 2018-11-22 2020-05-29 九阳股份有限公司 一种家电设备接入无线局域网的方法以及家电设备
CN110198540B (zh) * 2019-05-09 2022-05-24 新华三技术有限公司 Portal认证方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070098176A1 (en) * 2005-09-01 2007-05-03 Jeong-Ki Song Wireless LAN security system and method
CN102196533A (zh) * 2011-04-15 2011-09-21 成都市华为赛门铁克科技有限公司 网络接入控制方法及相关装置
US20160044033A1 (en) * 2014-08-08 2016-02-11 iDGate Corporation Method for verifying security data, system, and a computer-readable storage device
CN105101206A (zh) * 2015-06-26 2015-11-25 中国联合网络通信集团有限公司 一种设备的wifi自动接入方法及系统
US20180376410A1 (en) * 2015-12-28 2018-12-27 Samsung Electronics Co., Ltd. Electronic device, communication method of electronic device, and communication method of mobile terminal
US20170244676A1 (en) * 2016-02-19 2017-08-24 Intercede Limited Method and system for authentication
WO2017157283A1 (en) * 2016-03-15 2017-09-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
CN106302415A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种验证设备合法性和对合法设备自动配网的方法
CN109242467A (zh) * 2018-09-17 2019-01-18 金蝶软件(中国)有限公司 基于区块链的组网方法、装置、计算机设备和存储介质
WO2020087327A1 (zh) * 2018-10-31 2020-05-07 Oppo广东移动通信有限公司 通信方法和设备
CN110687820A (zh) * 2019-11-07 2020-01-14 深圳市欧瑞博科技有限公司 智能家居设备的控制方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
EP4192117A1 (en) 2023-06-07
KR20230045025A (ko) 2023-04-04
US20230188989A1 (en) 2023-06-15
JP2023539994A (ja) 2023-09-21
EP4192117A4 (en) 2023-10-11
WO2022021433A1 (zh) 2022-02-03

Similar Documents

Publication Publication Date Title
US10750366B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US20230164540A1 (en) Method and apparatus for accessing cellular network for sim profile
CN109964498B (zh) 经由独立不可信非3gpp接入网络将远程单元附连到移动核心网络的方法和装置
US11089522B2 (en) Method and device for accessing a network, and user equipment
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
WO2017157331A1 (zh) 一种ue上下文的共享方法和装置
WO2023011630A1 (zh) 授权验证的方法及装置
CN114600485B (zh) 签约数据的配置方法及装置
US20240305983A1 (en) Communication method and apparatus
CN115699678A (zh) 设备注销的方法、设备注册的方法、通信设备和云平台
CN116723507A (zh) 针对边缘网络的终端安全方法及装置
WO2018076553A1 (zh) 一种接入网络的方法及设备
CN116709467A (zh) 一种接入通信网络的方法和装置
CN116114315A (zh) 无线通信的方法、终端设备和网络设备
CN113647125B (zh) 无线通信方法、终端设备和网络设备
WO2022021433A1 (zh) 设备接入认证的方法、终端设备和云平台
WO2022021139A1 (en) Method and apparatus for subscribing and provisioning
CN114731513A (zh) 一种控制通信接入的方法、ap及通信设备
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
WO2023070433A1 (en) Authentication between wireless devices and edge servers
CN115320428B (zh) 一种电动汽车充电桩的充电控制方法及装置
WO2023212904A1 (zh) 中继通信的方法及设备
WO2023202337A1 (zh) 通信方法和装置
CN117560669A (zh) 一种鉴权方法、通信装置和系统
CN117062161A (zh) 一种通信方法及通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination