TW201709764A - 自動建立無線網路連線的方法及閘道器裝置與客戶端裝置 - Google Patents
自動建立無線網路連線的方法及閘道器裝置與客戶端裝置 Download PDFInfo
- Publication number
- TW201709764A TW201709764A TW105125354A TW105125354A TW201709764A TW 201709764 A TW201709764 A TW 201709764A TW 105125354 A TW105125354 A TW 105125354A TW 105125354 A TW105125354 A TW 105125354A TW 201709764 A TW201709764 A TW 201709764A
- Authority
- TW
- Taiwan
- Prior art keywords
- client device
- key
- gateway device
- password
- gateway
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一種自動建立無線網路連線的方法及應用其之物聯網閘道器裝置與客戶端裝置。在所述方法中,閘道器裝置的服務設定識別碼(SSID)可被設定為包含有加密過的訪問密碼及特定的指標,使得客戶端裝置可依據SSID中的指標部分字串來辨識出欲連接的閘道器裝置,再從SSID中的其餘部分字串擷取出加密過的訪問密碼,並對加密過的訪問密碼進行解密。據此,由於客戶端裝置可以直接從閘道器裝置的SSID中擷取出閘道器裝置的訪問密碼,而不須由使用者再手動輸入訪問密碼,因此客戶端裝置與閘道器裝置之間無線網路連線可以自動地被建立。
Description
本發明是有關於一種無線通訊技術,且特別是有關於一種自動建立無線網路連線的方法及閘道器裝置與客戶端裝置。
物聯網(Inter of Things,IoT)的概念是於1999年提出的,此概念提及以射頻識別、紅外線、全球定位系統、雷射掃描以及其他資訊感測裝置以無線的方式連接至網際網路,並透過資訊交換與溝通、智慧認證、定位、追蹤、監視以及管理,以進一步將取得與管理資訊的觸角延伸至感知層,以達成更廣泛的互操作性。
由於無線保真(Wireless Fidelity,Wi-Fi)網路逐漸成為無線通訊中最流行的應用,利用Wi-Fi網路來建構物聯網系統也在現有技術中經常地被應用。
然而,在物聯網領域中應用Wi-Fi網路時所需面臨的一項問題就是,Wi-Fi網路的連線流程對於使用者來說不夠簡易與友善。對於使用者而言,在為特定的客戶端裝置建立Wi-Fi連線時,其通常藉著手動搜尋閘道器裝置的服務設定識別碼(service set identifier,SSID)來尋找欲連接的Wi-Fi網路,接著選取所欲連接的Wi-Fi網路並輸入連線資訊(如訪問密碼)。在連線資訊驗證通過後,客戶端裝置與閘道器裝置之間的無線網路連線才會被建立,並且令客戶端裝置可通過閘道器裝置存取Wi-Fi網路。
本發明提供一種自動建立無線網路連線的方法及閘道器裝置與客戶端裝置,其可解決先前技術中所述及之問題。
本發明的在物聯網的客戶端裝置與閘道器裝置之間自動建立無線網路連線的方法,包括以下步驟:加密閘道器裝置的訪問密碼,藉以產生加密密碼;產生閘道器裝置的服務設定識別碼(service set identifier,SSID),其中服務設定識別碼包括指標與加密密碼;藉客戶端裝置依據指標來選取服務設定識別碼,藉以從選取的服務設定識別碼中擷取加密密碼;藉客戶端裝置對加密密碼進行解密,藉以擷取訪問密碼;以及藉客戶端裝置利用解密加密密碼所擷取之訪問密碼來對所選取的服務設定識別碼請求連線,藉以建立閘道器裝置與客戶端裝置之間的無線網路連線。
本發明的用於物聯網的閘道器裝置,其適於提供無線網路服務給至少一客戶端裝置。所述閘道器裝置包括無線通訊電路、記憶體電路以及處理單元。無線通訊電路適於與周邊的至少一客戶端裝置無線連接。記憶體電路儲存多個模組。處理單元耦接無線通訊電路與記憶體電路,其中處理單元控制無線通訊電路的運作並存取記憶體電路以執行所述多個模組,並且所述多個模組包括加密模組、SSID產生模組以及連線模組。加密模組用以加密閘道器裝置的訪問密碼,藉以產生加密密碼。SSID產生模組產生閘道器裝置的SSID,其中服務設定識別碼包括指標與加密密碼。連線模組接收由至少一客戶端裝置所發出的連線請求並檢查連線請求所使用的訪問密碼是否正確,藉以與使用正確的訪問密碼請求連線的客戶端裝置建立無線網路連線。
本發明的用於物聯網的客戶端裝置包括無線通訊電路、記憶體電路以及處理單元。無線通訊電路適於無線連接至閘道器裝置。記憶體電路儲存多個模組。處理單元耦接無線通訊電路與記憶體電路,其中處理單元控制無線通訊電路的運作並存取記憶體電路以執行所述多個模組,並且所述多個模組包括SSID掃描模組、解密模組以及連線模組。SSID掃描模組用以掃描周遭的閘道器裝置的服務設定識別碼,藉以依據指標選取所述多個服務設定識別碼其中之一,並且從所選取的服務設定識別碼中擷取加密密碼。解密模組用以對加密密碼進行解密,藉以擷取訪問密碼。連線模組用以基於訪問密碼發出連線請求至具有所選取的服務設定識別碼的閘道器裝置,藉以請求與具有所選取的服務設定識別碼的閘道器裝置建立無線網路連線。
基於上述,本發明實施例提出一種自動建立無線網路連線的方法及閘道器裝置與客戶端裝置。藉由應用所述方法,使用者不再需要透過搜尋SSID列表並且手動選取欲連接的閘道器裝置再輸入訪問密碼才能連線至閘道器裝置。在本案的方法下,使用者僅需將閘道器裝置與客戶端裝置的電源開啟即可令物聯網系統自動地被建立,從而使建置物聯網系統的便利性大幅地提升。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
為了使本揭露之內容可以被更容易明瞭,以下特舉實施例做為本揭露確實能夠據以實施的範例。另外,凡可能之處,在圖式及實施方式中使用相同標號的元件/構件/步驟,係代表相同或類似部件。
圖1為本發明一實施例之物聯網系統的示意圖。請參照圖1,本實施例的物聯網系統100包括閘道器裝置110以及一或多個客戶端裝置120_1~120_n,其中n為正整數。
閘道器裝置110適用於提供無線網路連線服務給客戶端裝置120_1~120_n,以使客戶端裝置120_1~120_n透過物聯網閘道器裝置110而有連線至網際網路的能力。在物聯網的應用上,客戶端裝置120_1~120_n可以利用一般的電子設備來實現。舉例來說,所述客戶端裝置120_1~120_n可以為空調設備、冰箱、交通工具或手機,但本發明不限於上述的例子。
在本範例實施例中,閘道器裝置110包括無線通訊電路112、記憶體電路114以及處理單元116。無線通訊電路112耦接於處理單元116,並用以與客戶端裝置120_1~120_n以無線的方式連線。無線通訊電路112可以利用無線收發器來實現,且所述無線收發器可支援如無線保真協定(wireless fidelity protocol,Wi-Fi protocol)等無線通訊協定。
記憶體電路114耦接於處理單元116,其可以為隨機存取記憶體、唯讀記憶體、快取記憶體與上述相似的組件或由上述組件相互組合而成。在本範例實施例中,記憶體電路114是用來儲存多個模組,這些模組可以是以程式或應用程式的方式儲存於記憶體電路114中,以提供不同的功能。此外,在其他實施例中,記憶體電路114可更儲存第一密鑰KEY1。所述第一密鑰KEY1可用於與客戶端裝置120_1~120_n建立連線的流程中。
處理單元116可為具備運算能力,且能夠控制閘道器裝置110運作的硬體(例如:晶片組、處理器等)。在本範例實施例中,處理單元116可例如為中央處理單元(central processing unit,CPU)或任何可編程的微處理器或數位訊號處理器(digital signal processor,DSP)、可編程的控制器、特殊應用積體電路(application specific integrated circuits,ASIC)、可程式邏輯裝置(programmable logic device,PLD)或類似的裝置。處理單元116可以存取儲存在記憶體電路114中的模組,並執行這些模組的功能。
具體而言,儲存於閘道器裝置110的記憶體電路114中的模組包括密碼產生模組PM、加密模組EM、服務設定識別碼(service set identifier,SSID)產生模組SGM、連線模組CMG、驗證模組AMG以及密鑰更新模組KMG,其中驗證模組AMG與密鑰更新模組KMG係可選地設置在記憶體電路114中,本發明不以此為限。所述模組的功能會在下述的自動建立無線網路連線的方法中,進一步加以說明。
每一個客戶端裝置120_1~120_n分別包括無線通訊電路、記憶體電路以及處理單元。以客戶端裝置120_1為例,其包括無線通訊電路122、記憶體電路124以及處理單元126。
無線通訊電路122耦接處理單元126以與閘道器裝置110以無線的方式連線。類似於閘道器裝置110的無線通訊電路112,無線通訊電路112同樣可以利用無線收發器來實現,且所述無線收發器同樣可支援如Wi-Fi等無線通訊協定。
記憶體電路124耦接於處理單元126。在本範例實施例中,記憶體電路124是用來儲存多個模組,這些模組可以是以程式或應用程式的方式儲存於記憶體電路124中,以提供不同的功能。此外,在其他實施例中,記憶體電路124可更儲存第二密鑰KEY2。所述第二密鑰KEY2可用於與閘道器裝置110建立連線的流程中。
處理單元126為類似於前述處理單元116之具備運算能力且可控制客戶端裝置120_1運作之硬體。處理單元126可以存取儲存在記憶體電路124中的模組,並執行這些模組的功能。
具體而言,儲存於客戶端裝置120_1的記憶體電路124中的模組包括SSID掃描模組SSM、解密模組DM、連線模組CMC、驗證模組AMC以及密鑰更新模組KMC,其中驗證模組AMC與密鑰更新模組KMC係可選地設置在記憶體電路124中,本發明不以此為限。
在本實施例所述的物聯網系統100底下,客戶端裝置120_1~120_n可藉由應用圖2所述之步驟流程來實現與閘道器裝置110之間的自動連線。其中,圖2所繪示的方法是由閘道器裝置110與客戶端裝置120_1~120_n透過存取並執行儲存於對應的記憶體電路114與124中的模組而進行。圖2為本發明一實施例之自動建立客戶端裝置與閘道器裝置之間的無線網路連線的方法的步驟流程圖。
底下以客戶端裝置120_1與閘道器裝置110之間的互動作為範例來說明本發明實施例所述的在客戶端裝置與閘道器裝置之間自動建立無線網路連線的方法。於本領域具有通常知識者可藉由下述說明而在其他客戶端裝置120_2~120_n與閘道器裝置110之間實現自動網路連線,因此本文不對其他客戶端裝置120_2~120_n與閘道器裝置110之間的互動多加贅述。
請同時參照圖1與圖2,在步驟S210中,閘道器裝置110執行加密模組EM以加密閘道器裝置110的訪問密碼,藉以產生加密密碼,其中所述訪問密碼是藉由閘道器裝置110執行密碼產生模組PM而產生。
在步驟S220中,閘道器裝置110執行SSID產生模組以產生閘道器裝置110的SSID,其中所述SSID的字串中會包含有一指標(index)與在前一步驟中由加密模組EM所產生的加密密碼。
在閘道器裝置110的SSID產生後,在步驟S230中,客戶端裝置120_1可執行SSID掃描模組SSM來掃描周遭可連線的SSID,並且依據在SSID字串中的指標來選取對應於閘道器裝置110的SSID,使得客戶端裝置120_1可從所選取的SSID的字串中擷取出加密密碼。
在步驟S240,客戶端裝置120會執行解密模組DM以對擷取出的加密密碼進行解密,並據以解出閘道器裝置110的訪問密碼。
在客戶端裝置120_1取得訪問密碼後,在步驟S250中,客戶端裝置120_1即可執行連線模組CMC以基於解出的訪問密碼來發送連線請求至閘道器裝置110。另一方面,閘道器裝置110會執行連線模組CMG以根據連線請求來檢查客戶端裝置120_1所使用的訪問密碼是否符合閘道器裝置110所設定的訪問密碼。當閘道器裝置110判定連線請求通過驗證,其會回傳一連線回應給客戶端裝置120_1以確認客戶端裝置120_1的連線請求已通過驗證,並且與客戶端裝置120_1建立無線網路連線WC。換言之,在步驟S250中,客戶端裝置120_1可利用從SSID中解出的訪問密碼來向所選取的SSID發起連線,藉以建立與閘道器裝置110之間的無線網路連線WC。
在本實施例中,所述加密訪問密碼與解密加密密碼的動作可利用數種不同的方式來實現。舉例來說,在一範例實施例中,閘道器裝置110與客戶端裝置120_1可以採用相對應的加密/解演算法以無密鑰的方式來對訪問密碼進行加密/加密密碼進行解密。在另一範例實施例中,閘道器裝置110與客戶端裝置120_1也可以採用相對應的第一密鑰KEY1與第二密鑰KEY2來對訪問密碼進行加密/加密密碼進行解密。
在本實施例中,所述無線網路連線WC可例如為基於Wi-Fi保護存取協定(Wi-Fi Protected Access,WPA)或Wi-Fi保護存取協定2(WPA2)所建立的Wi-Fi連線。亦即,本實施例的步驟S250可更包括在客戶端裝置120_1與閘道器裝置110之間四向交握(four-way handshake)的步驟。但本發明不僅限於此。
圖3至圖6繪示本發明不同實施例之在客戶端裝置120與閘道器裝置110之間自動建立無線網路連線的方法的流程示意圖。其中,圖3與圖4係繪示利用密鑰進行加密/解密的實施例。圖5係繪示利用無密鑰加密/解密演算法進行加密/解密的實施例。
於此值得一提的是,在利用密鑰進行加密/解密的實施例中,所述第一密鑰KEY1與第二密鑰KEY2可在執行連線步驟之前預先分別提供給閘道器裝置110與客戶端裝置120。其中,第一密鑰KEY1與第二密鑰KEY2的値(通常是以多個位元組成)可被以表格的形式記錄於對應的記憶體電路114與124中,並且第一密鑰KEY1與第二密鑰KEY2的値會預設為相互對應/相同。然而,本發明並不限制如何將第一密鑰KEY1與第二密鑰KEY2提供給閘道器裝置110與客戶端裝置120的方式。
舉例來說,在一範例實施例中,第一密鑰KEY1與第二密鑰KEY2的値(或表格)可在閘道器裝置110與客戶端裝置120_1被製造時,分別預先儲存在閘道器裝置110與客戶端裝置120_1的記憶體電路114與124中。如此一來,閘道器裝置110與客戶端裝置120_1可在電源啟動時即自動地載入第一密鑰KEY1與第二密鑰KEY2。
在另一範例實施例中,第一密鑰KEY1與第二密鑰KEY2的値可由使用者手動設定。例如,使用者可在啟動閘道器裝置110與客戶端裝置120_1之前先手動設定第一密鑰KEY1與第二密鑰KEY2,使得閘道器裝置110與客戶端裝置120_1可在啟動後將使用者所設定的第一密鑰KEY1與第二密鑰KEY2載入。
在又一範例實施例中,第一密鑰KEY1與第二密鑰KEY2的値可在閘道器裝置110與客戶端裝置120_1第一次啟動並建立連線之後才自動地設定。例如,在第一次連線時,使用者可以先手動輸入訪問密碼來建立閘道器裝置110與客戶端裝置120_1之間的無線網路連線WC。在第一次連線建立之後,閘道器裝置110與客戶端裝置120_1其中之一可隨機產生第一密鑰KEY1/第二密鑰KEY2的値,並且將所產生的第一密鑰KEY1/第二密鑰KEY2提供給閘道器裝置110與客戶端裝置120_1其中之另一。基於上述列舉之範例,本領域具有通常知識者應可瞭解本案並不限定第一密鑰KEY1與第二密鑰KEY2的提供方式。
請參照圖3,在步驟S301中,當閘道器裝置110被啟動時,閘道器裝置110會載入第一密鑰KEY1(例如:KSDFGVBH),並且在步驟S302產生訪問密碼P1(例如:12345678)。在本實施例中,訪問密碼P1係隨機產生,但本發明不以此為限。
於訪問密碼P1產生後,在步驟S303中,閘道器裝置110會利用第一密鑰KEY1加密訪問密碼P1,藉以產生加密密碼EP1(例如:%%Dsadfge)。在本實施例中,存取密碼P1可以利用非對稱式演算法(例如RSA演算法、ECC演算法等)或對稱式演算法(例如DES演算法、AES演算法等)來進行加密,本發明不以此為限。
於此,步驟S303是以AES演算法為例,並且加密密碼EP1可被表示為EP1=AES(P1, KEY1)。
在步驟S304中,閘道器裝置110會依據一指標與所述加密密碼EP1來產生SSID,其中所述指標可依據設計者需求設定。舉例來說,若指標設定為“AAA”,則閘道器裝置110所產生的SSID可例如具有“AAA%Dsadfge”的格式。
從客戶端裝置120的角度來看,當客戶端裝置120被啟動時,客戶端裝置120會掃描周遭閘道器裝置或存取點(access point,AP)的SSID(步驟S305)。在步驟S305中,客戶端裝置120會發送探測請求REQ_PR至閘道器裝置110(步驟S306),藉以令閘道器裝置110於接收到探測請求REQ_PR時,將包含有SSID資訊的探測回應RES_PR回傳至客戶端裝置120(步驟S307)。
在客戶端裝置120接收到由周遭的閘道器或AP所發出的探測回應RES_PR後,客戶端裝置120會選取具有特定指標(如“AAA”)的SSID,並且從所選取的SSID中擷取出加密密碼EP1(步驟S308)。舉例來說,客戶端裝置120會判斷掃描到的SSID中是否有指標“AAA”的字串,並且選取具有“AAA”字串的SSID作為欲連線的SSID。同樣依據前述步驟說明中所列舉之範例來說明,客戶端裝置120會選取顯示為“AAA%%Dsadfge”的SSID來作為欲連線的SSID。其中,客戶端裝置120會在選取出欲連線的SSID後,進一步將SSID中的指標“AAA”刪除,並且將SSID中剩餘的字串“%%Dsadfge”視為是閘道器裝置110的加密密碼EP1。
在客戶端裝置120擷取出加密密碼EP1之後,客戶端裝置會利用從記憶體電路124所載入之第二密鑰KEY2對加密密碼EP1進行解密的動作,藉以從加密密碼EP1中解出閘道器裝置110的訪問密碼P1(步驟S309)。舉例來說,客戶端裝置120可利用與第一密鑰KEY1具有相同之值(例如:KSDFGVBH)的第二密鑰KEY2將格式為“%%Dsadfge”的加密密碼EP1字串解密為訪問密碼P1。
在步驟S310中,客戶端裝置120會依據所選取的SSID以及所擷取出的訪問密碼P1而開始連線閘道器裝置110。具體而言,在執行步驟S310的期間,客戶端裝置120會基於訪問密碼P1發送連線請求REQ_HSK至具有所選取的SSID的閘道器裝置110(步驟S311)。當閘道器裝置110接收到連線請求RES_HSK時,閘道器裝置110會依據接收到的連線請求REQ_HSK判斷客戶端裝置120所輸入的訪問密碼P1是否正確(步驟S312),藉以驗證客戶端裝置120是否為合法裝置。當客戶端裝置120被判斷為合法裝置時,閘道器裝置110會回傳連線回應REQ_HSK至客戶端裝置120,藉以通知客戶端裝置120其連線請求已被確認。因此,客戶端裝置120與閘道器裝置110之間的無線網路連線WC即會在步驟S312之後被建立。
換言之,依據本實施例所述方法,閘道器裝置110的訪問密碼P1會在加密後被用作為SSID字串中的一部分。客戶端裝置120係藉由SSID字串中的指標來辨識欲連線的SSID為何者,再從欲連線的SSID中擷取出加密後的訪問密碼P1。由於客戶端裝置120所載入的第二密鑰KEY2會與用於加密訪問密碼P1的第一密鑰的値相同,因此客戶端裝置可以利用第二密鑰KEY2來對加密後的訪問密碼P1進行解密,藉以擷取出原始用以連線閘道器裝置110的訪問密碼P1。如此一來,客戶端裝置120可在不須手動輸入密碼的前提下取得閘道器裝置110的訪問密碼P1,從而利用所取得的訪問密碼P1自動地與閘道器裝置110建立連線。
於此應注意的是,在實際的應用中,步驟S310至S313可以利用四向交握演算法來實現,但本發明不僅限於此。
在本實施例的概念下,當使用者欲建置物聯網系統時,使用者不再需要透過搜尋SSID列表並且手動選取欲連接的閘道器裝置再輸入訪問密碼才能連線至閘道器裝置。藉由本實施例所述的方法,使用者僅需將閘道器裝置110與客戶端裝置120的電源開啟即可令物聯網系統100自動地被建立,從而使建置物聯網系統100的便利性大幅地提升。
在一範例實施例中,第一密鑰KEY1與第二密鑰KEY2可以在無線網路連線WC建立後被更新,藉以進一步提高物聯網系統的連線安全性。
具體而言,在無線網路連線WC建立後,閘道器裝置110會判斷觸發條件是否被滿足(步驟S314)。當觸發條件被滿足時,閘道器裝置110會更新第一密鑰KEY1的値(步驟S315)。在本範例實施例中,所述觸發條件可例如設計為在以下情況發生時滿足:當連線時間達到一預設時間時;當閘道器裝置110被攻擊時;或當使用者手動修改第一密鑰KEY1的設定時等。本發明不對此加以限制。
在第一密鑰KEY1更新後,閘道器裝置110會通過無線網路連線WC送出包含有更新後的第一密鑰KEY1的資訊KU給客戶端裝置120(步驟S316)。
當客戶端裝置120接收到閘道器裝置110所送出的資訊KU時,客戶端裝置120會依據更新後的第一密鑰KEY1來更新第二密鑰KEY2(步驟S317)。換言之,在步驟S317中,客戶端裝置120會儲存接收到的密鑰,並將之作為第二密鑰KEY2,其中更新後的第二密鑰KEY2會被用於下一次的連線時使用。
在另一範例實施例中,在第一密鑰KEY1被更新後,若新的客戶端裝置(例如:120_2)被加入至物聯網系統100中以連線至閘道器裝置110,且新加入的客戶端裝置的第二密鑰與更新後的第一密鑰KEY1具有不同的値時,使用者可能需要在第一次連線時先以手動的方式輸入訪問密碼以建立新的客戶端裝置與閘道器裝置110之間的連線,使客戶端裝置能夠更新其第二密鑰;或者,使用者可在使用前預先自行手動更新客戶端裝置之第二密鑰的値,以使其與更新後的第一密鑰KEY1相同。
於此應注意的是,從硬體運作的角度來看,步驟S314至S316可以利用閘道器裝置110的處理單元116執行儲存在記憶體電路114中的密鑰更新模組KMG來實施,並且步驟S317可以利用客戶端裝置120的處理單元126執行儲存在記憶體電路124中的密鑰更新模組KMC來實施。
圖4為本發明另一實施例之在客戶端裝置與閘道器裝置之間建立無線網路連線的流程示意圖。
在本實施例中,自動建立無線網路連線的方法基本上與前述實施例相同。兩者間的主要差異在於本實施例的閘道器裝置110會進一步依據其運作資訊而執行保全密碼加密演算法,藉以提升連線安全性。
請參照圖4,在步驟S401與步驟S402中,當閘道器裝置110被啟動時,閘道器裝置110會載入第一密鑰KEY1(例如:KSDFGVBH),並且接著產生訪問密碼P1(例如:12345678)。
於訪問密碼P1產生後,在步驟S403中,閘道器裝置110會取得其運作資訊OPI。在本實施例中,所述運作資訊OPI可例如為由閘道器裝置110所計數的當前日期與媒體存取控制(MAC)位址至少其中之一,但本發明不以此為限。
在步驟S404中,閘道器裝置110會依據運作資訊OPI與訪問密碼P1執行保全密碼加密演算法SPEA,藉以產生保全密碼P2,其中所述保全密碼P2可表示為P2=SPEA(OPI, P1)。舉例來說,運作資訊OPI可例如包含有MAC位址“00:00:df:a9:04:0f”與當前日期“20150922”。其中,當保全密碼加密演算法SPEA被執行時,演算法會將當前日期加入訪問密碼P1中,藉以產生字串“32496600”。另一方面,演算法會抽取出MAC位址的最後三個位元組並且將其重新組合為字串“5ff6b0”。因此,保全密碼P2可以利用字串“32496600”與字串“5ff6b0”的組合所產生,例如字串“352f4f966b6000”,其中所述字串“352f4f966b6000”是藉由將字串“5ff6b0”中的每一位元插入至字串“32496600”中各位元之間所組成。
於保全密碼P2產生後,在步驟S405中,閘道器裝置110可利用第一密鑰KEY1加密保全密碼P2,藉以產生加密密碼EP2(例如:$$weqfsd),其中所述加密密碼EP2可表示為EP2=AES(P2, KEY1)。
在步驟S406中,類似於前述實施例的步驟S304,閘道器裝置110會依據一指標與加密密碼EP2而產生SSID,其中所述指標可由設計者自行設計。舉例來說,若設定的指標為“AAA”,則由閘道器裝置110所產生的SSID則可例如為“AAA$$weqfsd”的格式。
從客戶端裝置120的角度來看,當客戶端裝置120被啟動時,客戶端裝置120會掃描周遭閘道器裝置或AP的SSID(步驟S407)。在步驟S407中,客戶端裝置120會發送探測請求REQ_PR至閘道器裝置110(步驟S408),藉以令閘道器裝置110於接收到探測請求REQ_PR時,將包含有SSID資訊的探測回應RES_PR回傳至客戶端裝置120(步驟S409)。
在客戶端裝置120接收到由周遭的閘道器或AP所發出的探測回應RES_PR後,客戶端裝置120會選取具有特定指標(如“AAA”)的SSID,並且從所選取的SSID中擷取出加密密碼EP1(步驟S410)。舉例來說,客戶端裝置120會判斷掃描到的SSID中是否有指標“AAA”的字串,並且選取具有“AAA”字串的SSID作為欲連線的SSID。同樣依據前述步驟說明中所列舉之範例來說明,客戶端裝置120會選取顯示為“AAA$$weqfsd”的SSID來作為欲連線的SSID。其中,客戶端裝置120會在選取出欲連線的SSID後,進一步將SSID中的指標“AAA”刪除,並且將SSID中剩餘的字串“$$weqfsd”視為是閘道器裝置110的加密密碼EP2。
在客戶端裝置120擷取出加密密碼EP2之後,客戶端裝置會利用從記憶體電路124所載入之第二密鑰KEY2對加密密碼EP2進行解密的動作,藉以從加密密碼EP2中解出保全密碼P2(步驟S411)。舉例來說,客戶端裝置120可利用與第一密鑰KEY1具有相同之值(例如:KSDFGVBH)的第二密鑰KEY2將格式為“$$weqfsd”的加密密碼EP1字串解密為保全密碼P2。
在步驟S412中,客戶端裝置120會對保全密碼P2執行保全密碼解密演算法SPDA,藉以擷取出運作資訊OPI與訪問密碼P1。舉例來說,當保全密碼解密演算法SPDA被執行時,客戶端裝置120可從保全密碼P2(例如:352f4f966b6000)解出訪問密碼P1(即,12345678)、MAC位址的最後三個位元組(即,a9:04:0f)以及當前日期(即,20150922)。
在步驟S413中,客戶端裝置120會依據所選取的SSID以及所擷取出的訪問密碼P1而開始連線閘道器裝置110。具體而言,在執行步驟S413的期間,客戶端裝置120會基於訪問密碼P1發送連線請求REQ_HSK至具有所選取的SSID的閘道器裝置110(步驟S414)。當閘道器裝置110接收到連線請求RES_HSK時,閘道器裝置110會依據接收到的連線請求REQ_HSK判斷客戶端裝置120所輸入的訪問密碼P1是否正確(步驟S415)。
在步驟S416中,若訪問密碼P1正確,閘道器裝置110會回傳連線回應REQ_HSK至客戶端裝置120,藉以通知客戶端裝置120其連線請求已被確認。因此,客戶端裝置120與閘道器裝置110之間的無線網路連線WC即會在步驟S312之後被建立。於此應注意的是,在實際應用中,步驟S413至S416可以利用四向交握演算法來實現,但本發明不僅限於此。
在一範例實施例中,閘道器裝置110可進一步地在進行四向交握之前驗證客戶端裝置120,藉以提高連線安全性。
舉例來說,閘道器裝置110可在執行四向交握前向客戶端裝置120詢問運作資訊OPI。同時地,閘道器裝置110會開始計時。
由於本實施例的客戶端裝置120為合法裝置,因此客戶端裝置120可將從SSID中解出的運作資訊OPI傳送給閘道器裝置110。當閘道器裝置110接收到運作資訊OPI時,閘道器裝置110會比對從客戶端裝置120所接收到的運作資訊OPI語其本身的運作資訊OPI是否一致,藉以判斷客戶端裝置是否為合法裝置。其中,當閘道器裝置110判定客戶端裝置120合法時,其會回傳一確認回應給客戶端裝置120。
另一方面,若客戶端裝置120為非法裝置,則客戶端裝置120並不會傳送運作資訊OPI給閘道器裝置110,或者所傳輸的運作資訊OPI的格式不正確。因此,閘道器裝置110可在從客戶端裝置120所獲得的運作資訊OPI與其本身的運作資訊OPI不一致,或者在一預設期間後仍未收到客戶端裝置120所發出的運作資訊OPI時,判定客戶端裝置120為非法裝置。在本範例實施例中,四向交握僅會在客戶端裝置120被判定為合法的情況下才會進行。換言之,只要客戶端裝置120被判定為非法裝置,閘道器裝置110即會拒絕執行後續的建立連線的程序。
由於有關於更新第一密鑰KEY1與第二密鑰KEY2的步驟S417至S420與前述實施例之步驟S314至S317大致相同,故於此不再贅述。
於此應注意的是,從硬體運作的角度來看,步驟S403與S404可以利用閘道器裝置110的處理單元116執行儲存在記憶體電路114中的加密模組EM來實施,並且步驟S412可以利用客戶端裝置120的處理單元126執行儲存在記憶體電路124中的解密模組DM來實施。另外應注意的是,本發明並不限定上述各步驟之執行順序。
圖5為本發明又一實施例之在客戶端裝置與閘道器裝置之間建立無線網路連線的流程示意圖。
在本實施例中,自動建立無線網路連線的方法基本上與前述實施例相同。本實施例與前述實施例間的主要差異在於本實施例的閘道器裝置110是藉由執行一無密鑰加密演算法以加密訪問密碼,並且客戶端裝置120是藉由執行對應於無密鑰加密演算法的一無密鑰解密演算法來解密加密密碼。
請參照圖5,在步驟S501與步驟S502中,當閘道器裝置110被啟動時,閘道器裝置110會產生訪問密碼P1,並且接著執行無密鑰加密演算法,藉以產生加密密碼EP3。
在本實施例中,所述無密鑰加密演算法可以是任何類型之無須使用密鑰即可對輸入資料串流(即,訪問密碼或加密密碼)進行運算與轉換的加密/編碼演算法,例如是腳本編碼器(Script Encoder)或一次性密碼演算法(One Time Password)等。
另一方面,當加密密碼EP3被擷取出後,在步驟S508中,客戶端裝置120會執行無密鑰解密演算法以從加密密碼EP3中解出訪問密碼P1。
在本實施例中,無密鑰解密演算法係設計為對加密密碼EP3執行與無密鑰加密演算法相互對應的運算或轉換。
由於步驟S503至S507與前述實施例之步驟S304至S308大致相同,並且步驟S509至S512與前述實施例之步驟S310至S313大致相同,因此步驟S503至S507及步驟S509至S512於此不再贅述。
於此應注意的是,雖然前述實施例係教示客戶端裝置120藉由發送探測請求REQ_PR以向閘道器裝置110取得SSID,但本案取得閘道器裝置110之SSID的方式並不僅限於此。在一範例實施例中,閘道器裝置110也可藉由廣播包含有SSID的一標記(beacon)之方式,使得客戶端裝置120可在接收到標記時取得閘道器裝置110的SSID。
圖6為本發明一實施例之拒絕非法客戶端裝置連接閘道器裝置的流程示意圖。
請參照圖6,本實施例係繪示具有正確訪問密碼P1的非法客戶端裝置120i試圖連線至閘道器裝置110的情況,其中閘道器裝置110與合法客戶端裝置120v之間的無線網路連線已經被建立。
在步驟S601與S602中,非法客戶端裝置120i嘗試以正確的訪問密碼P1連接閘道器裝置110,並且發出連線請求REQ_HSK至閘道器裝置110。當閘道器裝置110接收到連線請求REQ_HSK時,閘道器裝置110會依據接收到的連線請求REQ_HSK檢查訪問密碼是否正確(步驟S603)。
在步驟S604中,由於非法客戶端裝置120i具有正確的訪問密碼P1,閘道器裝置110會判定連線請求REQ_HSK為合法並且分派IP位址給非法客戶端裝置120i。於此應注意的是,在實際的應用中,步驟S601至S604可以利用四向交握演算法來實現,但本發明不僅限於此。
然而,在步驟S605中,閘道器裝置110會進一步在無線網路連線WC建立之後驗證客戶端裝置120i,藉以判斷客戶端裝置120i是否真的是合法裝置。一旦閘道器裝置110判定客戶端裝置120i為非法裝置,則閘道器裝置110即會中斷無線網路連線WC。
具體而言,在步驟S605中,閘道器裝置110會判斷是否接收到由客戶端裝置120i所發出的驗證資訊。在本實施例中,由於客戶端裝置120i為非法裝置,因此閘道器裝置110並不會接收到驗證資訊,使得閘道器裝置110會在預設期間後拒絕連線請求(步驟S606)。於此應注意的是,在步驟S605中,在客戶端裝置120i與閘道器裝置110之間的驗證資料是可在無線網路連線WC建立後透過傳輸控制協定(TCP)進行交換。
當閘道器裝置110發現有攻擊發生時,閘道器裝置110會提醒合法客戶端裝置120v閘道器裝置110的訪問密碼P1及第一密鑰KEY1與第二密鑰KEY2可能已經被破解。在本實施例中,閘道器裝置110會將此攻擊視為更新密鑰的觸發條件已被滿足。因此,在步驟S607與S608中,閘道器裝置110會利用第一備援密鑰BKEY1來替換原先的第一密鑰KEY1,並且發出一安全性提示NT至合法客戶端裝置120v。
合法客戶端裝置120v在接收到安全性提示NT後,會使用第二備援密鑰BKEY2來替換原先的第二密鑰KEY2,其中第一與第二備援密鑰BKEY1與BKEY2具有相互對應的値(步驟S609)。在密鑰被替換後,合法客戶端裝置120v會發出一確認回應ACK至閘道器裝置110,藉以令閘道器裝置110在資料傳輸完成後中斷與合法客戶端裝置120v的無線網路連線,並且後續視需求/設計而重新與合法客戶端裝置120v建立連線。於此應注意的是,本發明並不限制上述步驟的執行順序。
另外應注意的是,在步驟S605中,在客戶端裝置120i與閘道器裝置110之間的驗證資料是可在無線網路連線WC建立後透過傳輸控制協定(TCP)進行交換。一旦閘道器裝置110判定客戶端裝置120i為非法裝置,閘道器裝置110即會中斷無線網路連線WC。
綜上所述,本發明實施例提出一種自動建立無線網路連線的方法及閘道器裝置與客戶端裝置。藉由應用所述方法,使用者不再需要透過搜尋SSID列表並且手動選取欲連接的閘道器裝置再輸入訪問密碼才能連線至閘道器裝置。在本案的方法下,使用者僅需將閘道器裝置與客戶端裝置的電源開啟即可令物聯網系統自動地被建立,從而使建置物聯網系統的便利性大幅地提升。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧物聯網系統
110‧‧‧閘道器裝置
112、122‧‧‧無線通訊電路
114、124‧‧‧記憶體電路
116、126‧‧‧處理單元
120、120_1~120_n‧‧‧客戶端裝置
PM‧‧‧密碼產生模組
EM‧‧‧加密模組
SSM‧‧‧服務設定識別碼掃描模組
DM‧‧‧解密模組
SGM‧‧‧服務設定識別碼產生模組
KMG‧‧‧密鑰更新模組
AMG‧‧‧驗證模組
CMG‧‧‧連線模組
S210~S250、S301~S317、S401~S420、S501~S512、S601~S611‧‧‧自動建立無線網路連線方法的步驟
圖1為本發明一實施例之物聯網系統的示意圖。 圖2為本發明一實施例之自動建立客戶端裝置與閘道器裝置之間的無線網路連線的方法的步驟流程圖。 圖3為本發明一實施例之在客戶端裝置與閘道器裝置之間建立無線網路連線的流程示意圖。 圖4為本發明另一實施例之在客戶端裝置與閘道器裝置之間建立無線網路連線的流程示意圖。 圖5為本發明又一實施例之在客戶端裝置與閘道器裝置之間建立無線網路連線的流程示意圖。 圖6為本發明一實施例之拒絕非法客戶端裝置連接閘道器裝置的流程示意圖。
S210~S250‧‧‧自動建立無線網路連線方法的步驟
Claims (26)
- 一種在物聯網的客戶端裝置與閘道器裝置之間自動建立無線網路連線的方法,包括: 加密該閘道器裝置的一訪問密碼,藉以產生一加密密碼; 產生該閘道器裝置的一服務設定識別碼(service set identifier,SSID),其中該服務設定識別碼包括一指標與該加密密碼; 藉該客戶端裝置依據該指標來選取該服務設定識別碼,藉以從選取的服務設定識別碼中擷取該加密密碼; 藉該客戶端裝置對該加密密碼進行解密,藉以擷取該訪問密碼;以及 藉該客戶端裝置利用解密加密密碼所擷取之該訪問密碼來對所選取的服務設定識別碼請求連線,藉以建立該閘道器裝置與該客戶端裝置之間的無線網路連線。
- 如申請專利範圍第1項所述的方法,其中該訪問密碼的加密是基於一無密鑰加密演算法來進行,並且該加密密碼的解密是基於相對於該無密鑰加密演算法的一無密鑰解密演算法來進行。
- 如申請專利範圍第1項所述的方法,更包括: 分別提供一第一密鑰與一第二密鑰給該閘道器裝置與該客戶端裝置,其中該第一密鑰與該第二密鑰預設具有相同的値, 其中,該訪問密碼的加密是利用該第一密鑰來進行,並且該加密密碼的解密是利用該第二密鑰來進行。
- 如申請專利範圍第3項所述的方法,其中該訪問密碼的加密是藉由使用一非對稱式加密演算法(asymmetric encryption algorithm)與一對稱式加密演算法(symmetric encryption algorithm)其中之一來實現。
- 如申請專利範圍第3項所述的方法,其中加密該閘道器裝置的該訪問密碼的步驟包括: 取得該閘道器裝置的一運作資訊; 依據該運作資訊與該訪問密碼執行一保全密碼加密演算法,藉以產生一保全密碼;以及 利用該第一密鑰加密該保全密碼,藉以產生該加密密碼。
- 如申請專利範圍第5項所述的方法,其中藉該客戶端裝置對該加密密碼進行解密的步驟包括: 利用該第二密鑰解密該加密密碼,藉以擷取該保全密碼;以及 依據該保全密碼執行一保全密碼解密演算法,藉以擷取該運作資訊與該訪問密碼。
- 如申請專利範圍第6項所述的方法,更包括: 在無線網路連線建立之前驗證該客戶端裝置,藉以判斷該客戶端裝置是否為一合法客戶端裝置; 若該客戶端裝置為該合法客戶端裝置,該閘道器裝置允許建立與該客戶端裝置之間的無線網路連線;以及 若該客戶端裝置為一非法客戶端裝置,該閘道器裝置拒絕與該客戶端裝置建立無線網路連線。
- 如申請專利範圍第7項所述的方法,其中在無線網路連線建立之前驗證該客戶端裝置,藉以判斷該客戶端裝置是否為該合法客戶端裝置的步驟包括: 發送包含由該客戶端裝置所擷取之該運作資訊的一驗證資訊至該閘道器裝置; 比對從該驗證資訊取得的該運作資訊與該閘道器裝置本身的運作資訊; 若從該驗證資訊取得的該運作資訊符合該閘道器裝置本身的運作資訊,判定該客戶端裝置為該合法客戶端裝置;以及 若從該驗證資訊取得的該運作資訊不符合該閘道器裝置本身的運作資訊或該閘道器裝置經過一預設期間後未接收到該驗證資訊,判定該客戶端裝置為該非法客戶端裝置。
- 如申請專利範圍第7項所述的方法,更包括: 當從該非法客戶端裝置所發出的一非法連線請求被發現時,利用一第一備援密鑰與一第二備援密鑰來分別替換該第一密鑰與該第二密鑰;以及 中斷該閘道器裝置與該合法客戶端裝置之間的無線網路連線。
- 如申請專利範圍第5項所述的方法,其中該運作資訊包括該閘道器裝置所計數的一當前日期以及該閘道器裝置的一媒體存取控制(media access control,MAC)位址至少其中之一。
- 如申請專利範圍第1項所述的方法,更包括: 在無線網路連線建立後,更新該第一密鑰與該第二密鑰的値。
- 如申請專利範圍第11項所述的方法,其中在無線網路連線建立後,更新該第一密鑰與該第二密鑰的値的步驟包括: 當一觸發條件被滿足後,更新該第一密鑰的値; 通過無線網路連線發送更新後的第一密鑰至該客戶端裝置;以及 依據更新後的第一密鑰更新該第二密鑰的値。
- 如申請專利範圍第1項所述的方法,其中該閘道器裝置與該客戶端裝置之間的無線網路連線係基於無線保真保護存取協定(Wi-Fi Protected Access,WPA)或無線保真保護存取協定2(WPA2)所建立。
- 一種用於物聯網的閘道器裝置,其適於提供無線網路服務給至少一客戶端裝置,該閘道器裝置包括: 一無線通訊電路,適於與周邊的至少一客戶端裝置無線連接; 一記憶體電路,儲存多個模組;以及 一處理單元,耦接該無線通訊電路與該記憶體電路,其中該處理單元控制該無線通訊電路的運作並存取該記憶體電路以執行該些模組,並且該些模組包括: 一加密模組,用以加密該閘道器裝置的一訪問密碼,藉以產生一加密密碼; 一服務設定識別碼產生模組,產生該閘道器裝置的一服務設定識別碼,其中該服務設定識別碼包括一指標與該加密密碼;以及 一連線模組,接收由該至少一客戶端裝置所發出的一連線請求並檢查該連線請求所使用的訪問密碼是否正確,藉以與使用正確的訪問密碼請求連線的客戶端裝置建立無線網路連線。
- 如申請專利範圍第14項所述的用於物聯網的閘道器裝置,其中該加密模組執行一無密鑰加密演算法以加密該訪問密碼。
- 如申請專利範圍第14項所述的用於物聯網的閘道器裝置,其中該記憶體電路更儲存一第一密鑰,並且該加密模組更從該記憶體電路載入該第一密鑰以利用該第一密鑰對該訪問密碼進行加密。
- 如申請專利範圍第16項所述的用於物聯網的閘道器裝置,其中該加密模組更取得該閘道器裝置的一運作資訊,並依據該運作資訊與該訪問密碼執行一保全密碼加密演算法,藉以產生一保全密碼。
- 如申請專利範圍第17項所述的用於物聯網的閘道器裝置,其中該些模組更包括: 一驗證模組,用以在無線網路連線建立前驗證欲連線的客戶端裝置,藉以判斷欲連線的客戶端裝置是否為一合法客戶端裝置,其中若欲連線的客戶端裝置為該合法客戶端裝置,該驗證模組允許建立與欲連線的客戶端裝置之間的無線網路連線,以及若欲連線的客戶端裝置為一非法客戶端裝置,該驗證模組拒絕與該客戶端裝置建立無線網路連線。
- 如申請專利範圍第18項所述的用於物聯網的閘道器裝置,其中該驗證模組發出一驗證請求至欲連線的客戶端裝置並接收一驗證資訊,該驗證模組比對從該驗證資訊取得的該運作資訊與該閘道器裝置本身的運作資訊,其中若從該驗證資訊取得的該運作資訊符合該閘道器裝置本身的運作資訊,該驗證模組判定欲連線的客戶端裝置為該合法客戶端裝置,以及若從該驗證資訊取得的該運作資訊不符合該閘道器裝置本身的運作資訊或該閘道器裝置經過一預設期間後未接收到該驗證資訊,該驗證模組判定欲連線的客戶端裝置為該非法客戶端裝置。
- 如申請專利範圍第16項所述的用於物聯網的閘道器裝置,其中該些模組更包括: 一密鑰更新模組,用以於一觸發條件被滿足時,更新該第一密鑰的値,並且通過無線網路連線發送更新後的第一密鑰至連線的客戶端裝置。
- 一種用於物聯網的客戶端裝置,包括: 一無線通訊電路,適於無線連接至一閘道器裝置; 一記憶體電路,儲存多個模組;以及 一處理單元,耦接該無線通訊電路與該記憶體電路,其中該處理單元控制該無線通訊電路的運作並存取該記憶體電路以執行該些模組,並且該些模組包括: 一服務設定識別碼掃描模組,用以掃描周遭的閘道器裝置的服務設定識別碼,藉以依據一指標選取該些服務設定識別碼其中之一,並且從所選取的服務設定識別碼中擷取一加密密碼; 一解密模組,用以對該加密密碼進行解密,藉以擷取一訪問密碼;以及 一連線模組,用以基於該訪問密碼發出一連線請求至具有所選取的服務設定識別碼的閘道器裝置,藉以請求與具有所選取的服務設定識別碼的閘道器裝置建立無線網路連線。
- 如申請專利範圍第21項所述的用於物聯網的客戶端裝置,其中該解密模組執行一無密鑰解密演算法以解密該加密密碼。
- 如申請專利範圍第21項所述的用於物聯網的客戶端裝置,其中該閘道器裝置具有一第一密鑰並且該記憶體電路更儲存與該第一密鑰具有相同的値的一第二密鑰,其中該解密模組更從該記憶體電路載入該第二密鑰以利用該第二密鑰對該加密密碼進行解密。
- 如申請專利範圍第23項所述的用於物聯網的客戶端裝置,其中該解密模組在利用該第二密鑰對該加密密碼解密後擷取一保全密碼,該解密模組更依據該保全密碼執行一保全密碼解密演算法,藉以擷取該閘道器裝置的一運作資訊與該訪問密碼。
- 如申請專利範圍第24項所述的用於物聯網的客戶端裝置,其中該些模組更包括: 一驗證模組,用以於接收到一驗證請求時發出一驗證資訊,其中該驗證資訊包括從該保全密碼中所擷取的運作資訊。
- 如申請專利範圍第23項所述的用於物聯網的客戶端裝置,其中該些模組更包括: 一密鑰更新模組,用以接收由該閘道器裝置所發出的第一密鑰,並且於該第一密鑰的値與該第二密鑰的値不一致時,基於接收到的第一密鑰來更新該第二密鑰的値。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562210421P | 2015-08-26 | 2015-08-26 | |
US14/957,608 US10122685B2 (en) | 2015-08-26 | 2015-12-03 | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201709764A true TW201709764A (zh) | 2017-03-01 |
TWI599257B TWI599257B (zh) | 2017-09-11 |
Family
ID=58096236
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105122779A TWI642282B (zh) | 2015-08-26 | 2016-07-19 | 錯誤恢復方法及應用其之物聯網系統與充電系統 |
TW105125354A TWI599257B (zh) | 2015-08-26 | 2016-08-09 | 自動建立無線網路連線的方法及閘道器裝置與客戶端裝置 |
TW105125262A TWI643521B (zh) | 2015-08-26 | 2016-08-09 | 身分認證方法及使用此方法之物聯網閘道器裝置與認證閘道器裝置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105122779A TWI642282B (zh) | 2015-08-26 | 2016-07-19 | 錯誤恢復方法及應用其之物聯網系統與充電系統 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105125262A TWI643521B (zh) | 2015-08-26 | 2016-08-09 | 身分認證方法及使用此方法之物聯網閘道器裝置與認證閘道器裝置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10122685B2 (zh) |
JP (2) | JP6165904B2 (zh) |
CN (2) | CN106487777B (zh) |
TW (3) | TWI642282B (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10057776B2 (en) * | 2016-03-31 | 2018-08-21 | Fortinet, Inc. | Containing internet of things (IOT) analytics poisoning on wireless local access networks (WLANs) |
US10250491B2 (en) * | 2016-05-09 | 2019-04-02 | Qualcomm Incorporated | In-flow packet prioritization and data-dependent flexible QoS policy |
US10511602B2 (en) * | 2016-06-02 | 2019-12-17 | AVAST Software s.r.o. | Method and system for improving network security |
US11256828B1 (en) * | 2016-07-05 | 2022-02-22 | Wells Fargo Bank, N.A. | Method and apparatus for controlling IoT devices by agent device |
US10492072B1 (en) * | 2016-12-22 | 2019-11-26 | Symantec Corporation | Systems and methods for evaluating wireless network connection security |
JP6719413B2 (ja) * | 2017-03-28 | 2020-07-08 | 株式会社Kddi総合研究所 | セキュリティゲートウェイ装置、方法、及びプログラム |
US11088873B2 (en) | 2017-04-20 | 2021-08-10 | Hewlett-Packard Development Company, L.P. | Gateway devices coupled to connection point device |
US10455418B2 (en) * | 2017-04-27 | 2019-10-22 | Afero, Inc. | Securely providing a password using an internet of things (IOT) system |
KR20190013964A (ko) * | 2017-05-09 | 2019-02-11 | 노키아 오브 아메리카 코포레이션 | IoT 디바이스 접속, 발견 및 네트워킹 |
CN112001402B (zh) | 2017-05-11 | 2023-10-03 | 创新先进技术有限公司 | 身份认证方法、装置和系统 |
KR102022855B1 (ko) * | 2017-06-26 | 2019-09-19 | 건국대학교 산학협력단 | 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치 |
KR102021837B1 (ko) * | 2017-06-26 | 2019-11-04 | 건국대학교 산학협력단 | 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 |
JP6717793B2 (ja) * | 2017-10-10 | 2020-07-08 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェア装置 |
CN107993310A (zh) * | 2017-10-31 | 2018-05-04 | 北京三快在线科技有限公司 | 自助入住管理系统及方法、电子设备及存储介质 |
US10911956B2 (en) * | 2017-11-10 | 2021-02-02 | Comcast Cable Communications, Llc | Methods and systems to detect rogue hotspots |
JP6339305B1 (ja) * | 2018-02-16 | 2018-06-06 | 株式会社ドリコム | 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム |
KR101980039B1 (ko) * | 2018-03-26 | 2019-05-17 | 엘지전자 주식회사 | 가전기기 자동 등록 시스템 및 방법 |
CN108521652B (zh) * | 2018-03-28 | 2020-07-31 | 清华大学 | 一种WiFi合法用户自动识别方法及装置 |
TWI660606B (zh) * | 2018-04-17 | 2019-05-21 | 鉅康科技股份有限公司 | Intelligent monitoring system |
CN110460995A (zh) * | 2018-05-07 | 2019-11-15 | 中国移动通信有限公司研究院 | 一种无线连接方法、物联网设备及客户端设备 |
WO2019218328A1 (zh) * | 2018-05-18 | 2019-11-21 | 深圳绿米联创科技有限公司 | 一种智能门锁无线通信方法、智能门锁、网关及通信设备 |
TWI695645B (zh) * | 2018-07-06 | 2020-06-01 | 小白投資有限公司 | 無線網路識別方法 |
CN109151818B (zh) * | 2018-08-07 | 2021-08-17 | 西安易朴通讯技术有限公司 | 一种终端验证方法、ap设备、终端及系统 |
CN109495888A (zh) * | 2018-12-04 | 2019-03-19 | 深圳市四海伽蓝电子科技有限公司 | 基于无线信号强度的认证连接机制方法 |
US10992490B2 (en) * | 2018-12-17 | 2021-04-27 | Rovi Guides, Inc. | System and method for controlling playback or recording of media assets based on a state of a secondary device |
EP3672159A1 (en) * | 2018-12-19 | 2020-06-24 | Orange | Internet of things connectivity device and method |
US11140730B2 (en) * | 2019-03-15 | 2021-10-05 | Cisco Technology, Inc. | Automatic provisioning of Wi-Fi connections for trailers |
CN110087240B (zh) * | 2019-03-28 | 2020-09-11 | 中国科学院计算技术研究所 | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 |
CN110086782B (zh) * | 2019-03-29 | 2022-04-15 | 岭博科技(北京)有限公司 | 一种酒店物联智控系统及智能控制设备的方法和电子设备 |
CN110784491B (zh) * | 2019-11-13 | 2022-08-16 | 深圳前海智安信息科技有限公司 | 一种物联网安全管理系统 |
CN110958247B (zh) * | 2019-12-01 | 2022-11-04 | 成都华迈通信技术有限公司 | 一种网关设备数据传输系统及数据传输方法 |
CN111328076B (zh) * | 2020-02-25 | 2023-07-18 | 北京小米移动软件有限公司 | 一种设备配网方法、装置及介质 |
CN111447225B (zh) * | 2020-03-27 | 2022-08-16 | 佛山科学技术学院 | 一种物联网访问控制方法、装置及系统 |
CN111479310A (zh) * | 2020-04-07 | 2020-07-31 | 钛马信息网络技术有限公司 | 信息找回方法及装置 |
CN113891311A (zh) * | 2020-06-17 | 2022-01-04 | 深圳市利维坦技术有限公司 | 用于加密IOT的Wi-Fi广播的系统和方法 |
TW202209244A (zh) | 2020-08-20 | 2022-03-01 | 歐悅設計股份有限公司 | 非侵入式物聯網控制設備及其系統 |
CN111865592A (zh) * | 2020-09-21 | 2020-10-30 | 四川科锐得电力通信技术有限公司 | 物联网设备快速接入方法、装置、物联网平台及存储介质 |
US11627011B1 (en) | 2020-11-04 | 2023-04-11 | T-Mobile Innovations Llc | Smart device network provisioning |
US20220141221A1 (en) * | 2020-11-05 | 2022-05-05 | T-Mobile Innovations Llc | Smart Computing Device Implementing Network Security and Data Arbitration |
CN112367699B (zh) * | 2020-12-08 | 2024-06-28 | 北京必创科技股份有限公司 | 无线传感器系统 |
US11743067B2 (en) * | 2021-12-06 | 2023-08-29 | Cisco Technology, Inc. | Systems and methods for preventing solicited-node multicast address collisions |
CN114615723A (zh) * | 2022-02-18 | 2022-06-10 | 广东睿住智能科技有限公司 | 设备添加方法、装置及存储介质、网关 |
CN115225818B (zh) * | 2022-07-13 | 2024-05-21 | 北京有竹居网络技术有限公司 | 配置设备的方法、装置、设备和存储介质 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381218B1 (en) * | 1998-09-11 | 2002-04-30 | Compaq Computer Corporation | Network controller system that uses directed heartbeat packets |
US7088966B2 (en) * | 2001-12-07 | 2006-08-08 | Dell Products L.P. | Wireless connection controller |
US7484011B1 (en) | 2003-10-08 | 2009-01-27 | Cisco Technology, Inc. | Apparatus and method for rate limiting and filtering of HTTP(S) server connections in embedded systems |
US7823199B1 (en) | 2004-02-06 | 2010-10-26 | Extreme Networks | Method and system for detecting and preventing access intrusion in a network |
JP4322179B2 (ja) * | 2004-07-07 | 2009-08-26 | 日本電信電話株式会社 | サービス拒絶攻撃防御方法およびシステム |
US20070082656A1 (en) * | 2005-10-11 | 2007-04-12 | Cisco Technology, Inc. | Method and system for filtered pre-authentication and roaming |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
TWI321927B (en) | 2006-11-03 | 2010-03-11 | Asustek Comp Inc | Wireless local area network (wlan) system and related method, station, and access point |
US8132233B2 (en) | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
TW200847684A (en) | 2007-05-25 | 2008-12-01 | Azurewave Technologies Inc | Wi-Fi auto connecting method with safety configuration and its device |
US8233905B2 (en) | 2007-06-15 | 2012-07-31 | Silver Spring Networks, Inc. | Load management in wireless mesh communications networks |
JP2009005011A (ja) * | 2007-06-20 | 2009-01-08 | Panasonic Corp | 無線通信端末 |
CN102165460A (zh) | 2008-08-20 | 2011-08-24 | 韦尔普罗有限责任公司 | 用于生成密码的数据包发生器 |
CN101668290B (zh) * | 2008-09-04 | 2013-10-09 | 华为终端有限公司 | 一种wlan网络配置方法及装置 |
CN101854251A (zh) * | 2009-04-03 | 2010-10-06 | 英业达股份有限公司 | 授权管理系统及其方法 |
US8281343B2 (en) * | 2009-05-19 | 2012-10-02 | Cisco Technology, Inc. | Management and display of video content |
JP5495295B2 (ja) * | 2009-07-28 | 2014-05-21 | Necインフロンティア株式会社 | 警備システム、phs親機、および警備方法 |
CN102202301A (zh) * | 2010-03-24 | 2011-09-28 | 环旭电子股份有限公司 | 无线局域网络的自动连线系统及其方法 |
US8751803B2 (en) | 2010-05-25 | 2014-06-10 | Ralink Technology Corporation | Auto provisioning method in wireless communication network |
WO2011159715A2 (en) * | 2010-06-14 | 2011-12-22 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
CN101951693A (zh) * | 2010-08-03 | 2011-01-19 | 天津中启创科技有限公司 | 异构无线网络的物联网网关及控制方法 |
TWI434168B (zh) | 2010-10-11 | 2014-04-11 | Univ Nat Taiwan | 時脈資料回復電路 |
US8937968B1 (en) * | 2010-10-20 | 2015-01-20 | Redpine Signals, Inc. | Received signal strength indication for use as a baseband processor qualifier in high density WLAN environments |
US20120290689A1 (en) * | 2011-05-15 | 2012-11-15 | Adam Beguelin | Network Interface Auto Configuration of Wireless Devices |
US8590023B2 (en) | 2011-06-30 | 2013-11-19 | Intel Corporation | Mobile device and method for automatic connectivity, data offloading and roaming between networks |
US9258703B2 (en) | 2011-07-05 | 2016-02-09 | Texas Instruments Incorporated | Method, system and computer program product for wirelessly connecting a device to a network |
KR101276861B1 (ko) * | 2011-07-27 | 2013-06-18 | 엘지전자 주식회사 | 가전제품 및 이를 포함하여 이루어지는 온라인 시스템 |
JP5853478B2 (ja) * | 2011-08-04 | 2016-02-09 | 株式会社バッファロー | アクセスポイント装置および通信設定提供方法 |
CN102572780B (zh) | 2012-01-12 | 2015-06-24 | 广东盛路通信科技股份有限公司 | 一种利用物理特性自动注册无线终端的方法 |
CN102665227B (zh) * | 2012-04-12 | 2015-03-11 | 江苏运赢物联网产业发展有限公司 | 一种以无线网络为基础基于网关的中继方法 |
CN102711215A (zh) | 2012-05-23 | 2012-10-03 | 海信集团有限公司 | 智能电视自动连接无线网络的方法及系统 |
US9168419B2 (en) * | 2012-06-22 | 2015-10-27 | Fitbit, Inc. | Use of gyroscopes in personal fitness tracking devices |
WO2014027436A1 (ja) | 2012-08-17 | 2014-02-20 | ソフトバンクモバイル株式会社 | 通信装置、通信方法、通信システム、およびプログラム |
TWI477179B (zh) | 2012-08-30 | 2015-03-11 | Lite On Electronics Guangzhou | 具自動連線設定之無線裝置、無線網路架構及連網方法 |
CN103813330A (zh) | 2012-11-15 | 2014-05-21 | 中兴通讯股份有限公司 | 一种通信终端、系统以及权限管理方法 |
CN103856443B (zh) * | 2012-11-29 | 2018-05-15 | 台众计算机股份有限公司 | 网点的判断与阻挡的方法 |
TWI489900B (zh) * | 2013-03-20 | 2015-06-21 | 瑞昱半導體股份有限公司 | 無線網路系統及其連線方法 |
US20140289366A1 (en) | 2013-03-20 | 2014-09-25 | Korea Advanced Institute Of Science And Technology | Service providing method and system for instance hosting |
CN104066084B (zh) * | 2013-03-22 | 2017-05-24 | 瑞昱半导体股份有限公司 | 无线网络系统及其连线方法 |
CN104348686B (zh) * | 2013-08-06 | 2018-06-05 | 华为终端有限公司 | 一种终端设备与网关设备间的互联方法和装置 |
US9628691B2 (en) | 2013-11-14 | 2017-04-18 | Qualcomm Incorporated | Method and apparatus for identifying a physical IoT device |
KR102000159B1 (ko) * | 2013-12-18 | 2019-07-16 | 한국전자통신연구원 | 불법 위장 단말 식별 장치 및 방법 |
CN104735663A (zh) * | 2013-12-18 | 2015-06-24 | 韩燕� | 一种wifi认证接入终端 |
CN104735659A (zh) * | 2013-12-18 | 2015-06-24 | 韩燕� | 一种wifi认证接入方法及终端 |
US20150195710A1 (en) | 2014-01-07 | 2015-07-09 | Adam M. Bar-Niv | Apparatus, method and system of obfuscating a wireless communication network identifier |
CN103973523A (zh) * | 2014-04-16 | 2014-08-06 | 烽火通信科技股份有限公司 | 一种手机和家庭网关自动发现并绑定的方法 |
US9439169B2 (en) * | 2014-05-22 | 2016-09-06 | Cisco Technology, Inc. | Reducing paging delays using location analytics in communications networks |
US10887817B2 (en) * | 2014-06-04 | 2021-01-05 | International Mobile Iot Corp. | Location-based network system and location-based communication method |
JP2016025598A (ja) | 2014-07-23 | 2016-02-08 | 船井電機株式会社 | 無線信号送受信装置及び無線信号送受信制御方法 |
EP2988467A1 (en) * | 2014-08-20 | 2016-02-24 | Agco Corporation | Wireless out-of-band authentication for a controller area network |
CN104302015A (zh) | 2014-09-15 | 2015-01-21 | 浙江生辉照明有限公司 | 隐藏ssid的自动适配wi-fi网络连接方法及系统 |
CN104540128B (zh) * | 2014-12-26 | 2018-10-09 | 北京奇虎科技有限公司 | 无线网络接入的方法、装置及系统 |
US9922510B2 (en) * | 2015-03-23 | 2018-03-20 | Arris Enterprises Llc | Alert based on detection of unexpected wireless device |
US9503452B1 (en) * | 2016-04-07 | 2016-11-22 | Automiti Llc | System and method for identity recognition and affiliation of a user in a service transaction |
-
2015
- 2015-12-03 US US14/957,608 patent/US10122685B2/en active Active
- 2015-12-03 US US14/957,602 patent/US10069793B2/en active Active
-
2016
- 2016-02-22 JP JP2016030722A patent/JP6165904B2/ja active Active
- 2016-02-22 JP JP2016030739A patent/JP6282680B2/ja active Active
- 2016-07-19 TW TW105122779A patent/TWI642282B/zh active
- 2016-08-09 TW TW105125354A patent/TWI599257B/zh active
- 2016-08-09 TW TW105125262A patent/TWI643521B/zh active
- 2016-08-25 CN CN201610720019.2A patent/CN106487777B/zh active Active
- 2016-08-25 CN CN201610720641.3A patent/CN106488444A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US10122685B2 (en) | 2018-11-06 |
CN106487777B (zh) | 2021-04-13 |
TW201709768A (zh) | 2017-03-01 |
CN106488444A (zh) | 2017-03-08 |
US20170063823A1 (en) | 2017-03-02 |
TWI642282B (zh) | 2018-11-21 |
JP6282680B2 (ja) | 2018-02-21 |
CN106487777A (zh) | 2017-03-08 |
JP2017046337A (ja) | 2017-03-02 |
US10069793B2 (en) | 2018-09-04 |
TW201722110A (zh) | 2017-06-16 |
TWI599257B (zh) | 2017-09-11 |
JP6165904B2 (ja) | 2017-07-19 |
TWI643521B (zh) | 2018-12-01 |
JP2017046338A (ja) | 2017-03-02 |
US20170063807A1 (en) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI599257B (zh) | 自動建立無線網路連線的方法及閘道器裝置與客戶端裝置 | |
US7292842B2 (en) | Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods | |
TWI778171B (zh) | 待配網設備連接網路熱點設備的方法和系統 | |
WO2015149723A1 (zh) | 一种用于建立安全连接的方法、设备及系统 | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
CA2983550A1 (en) | Devices and methods for client device authentication | |
WO2022111187A1 (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
EP4164175B1 (en) | Method for securely controlling smart home appliance and terminal device | |
JP2005051625A (ja) | コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム | |
EP3794852B1 (en) | Secure methods and systems for identifying bluetooth connected devices with installed application | |
EP3511853A1 (en) | Security authentication method, integrated circuit and system | |
US20150134960A1 (en) | Determination of cryptographic keys | |
JP2014006691A (ja) | デバイス認証方法及びシステム | |
CN110166230B (zh) | 秘钥管理方法和装置 | |
US12045600B2 (en) | Method for upgrading IoT terminal device and electronic device thereof | |
WO2022083410A1 (zh) | 校时方法、装置、设备及存储介质 | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和系统 | |
JP2007110487A (ja) | Lanシステムおよびその通信方法 | |
JP5721183B2 (ja) | 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム | |
JP2011004039A (ja) | 無線lan暗号化通信システム | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
JP2007074369A (ja) | 無線lan暗号化通信システム | |
JP2006245831A (ja) | 通信方法、通信システム、認証サーバ、および移動機 | |
WO2016003310A1 (en) | Bootstrapping a device to a wireless network | |
WO2016112860A1 (zh) | 无线设备的通讯方法、无线设备和服务器 |