WO2014180352A1 - 无线设备的配置方法及装置、系统 - Google Patents

无线设备的配置方法及装置、系统 Download PDF

Info

Publication number
WO2014180352A1
WO2014180352A1 PCT/CN2014/077203 CN2014077203W WO2014180352A1 WO 2014180352 A1 WO2014180352 A1 WO 2014180352A1 CN 2014077203 W CN2014077203 W CN 2014077203W WO 2014180352 A1 WO2014180352 A1 WO 2014180352A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information
working channel
trigger message
function
Prior art date
Application number
PCT/CN2014/077203
Other languages
English (en)
French (fr)
Inventor
庞高昆
丁志明
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Publication of WO2014180352A1 publication Critical patent/WO2014180352A1/zh
Priority to US14/936,827 priority Critical patent/US20160080940A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Definitions

  • the present invention relates to the field of network technologies, and in particular, to a method, device, and system for configuring a wireless device.
  • Wi-Fi Wireless Fidelity
  • Wi-Fi Protected Setup The simplified wireless device is added to the wireless local area network (WLAN) set by the AP through an access point (English: Access Point, AP).
  • WiFi Peer to Peer (P2P) communication enables direct end-to-end discovery of wireless devices via WiFi.
  • a wireless device can use a personal identifier number (PIN) method, a push button control (PBC) method, a near field communication (NFC) method, or a close range.
  • PIN personal identifier number
  • PBC push button control
  • NFC near field communication
  • WiFi communication is added to the WLAN through the AP.
  • WiFi P2P communication the authentication between wireless devices also adopts the WPS authentication process, that is, the wireless devices can establish connections through the PIN method, the PBC method, the NFC method, or the short-range WiFi communication.
  • the wireless device is required to have an input device and a display device to input and display a key; in the NFC method, the wireless device to be joined to the wireless local area network needs to support the NFC function, and the WiFi P2P communication needs to be established. Both wireless devices support the NFC function.
  • the wireless device to be added to the wireless local area network needs to support the short-distance WiFi communication function, and the two wireless devices that need to establish the WiFi P2P communication support the short-distance WiFi communication function.
  • the P2P connection cannot be performed through the WPS authentication process.
  • the wireless device to be joined to the wireless LAN does not have an input device and a display device, and does not support the NFC function and the close-range WiFi communication. The function cannot be added to the WLAN set by the AP.
  • the present invention provides a method, an apparatus, and a system for configuring a wireless device, which are used to solve the problem that the existing WPS authentication process has high requirements on the wireless device and has application limitations.
  • the first aspect provides a method for configuring a wireless device, including:
  • the third device acquires the information of the first device, shares the first key with the first device, and sends a first trigger message to the first device, where the first trigger message includes the third device
  • the third device acquires the information of the second device, shares the second key with the second device, and sends a second trigger message to the second device, where the second trigger message includes the third device Information and the information of the first device, so that the second device negotiates with the first device based on the information of the third device and the information of the first device, based on the authentication of the third device Generating a third key, and establishing a secure connection with the first device by using the third key.
  • the acquiring, by the third device, the information of the first/second device includes:
  • the third device acquires information of the first/second device corresponding to the two-dimensional code by scanning a two-dimensional code of the first/second device;
  • the third device acquires information of the first/second device by means of short-range WiFi communication.
  • the sharing the first/second key with the first/second device includes:
  • the third device negotiates with the first/second device to generate the first/second key; or
  • the third device acquires the first/second key set by the first/second device by scanning a two-dimensional code of the first/second device.
  • the third device is a trusted third-party wireless device, including one or more functions.
  • the human machine interface includes an input module or a display module, or a combination of the two.
  • the information about the first device includes a working channel of the first device, and the information of the second device includes a working channel of the second device;
  • the method includes:
  • the third device adjusts a working channel of the third device to a working channel of the first device according to a working channel of the first device;
  • the third device adjusts a working channel of the third device to a working channel of the second device according to an operating channel of the second device.
  • a second aspect provides a method for configuring a wireless device, including:
  • the second device receives the second trigger message sent by the third device, where the second trigger message includes the information of the third device and the information of the first device; the second trigger message is obtained by the third device After the second device is shared with the second device, sending a second trigger message to the second device;
  • the second device according to the information of the third device and the information of the first device, negotiates with the first device to generate a third key according to the authentication of the third device, and uses the third key. Establishing a secure connection with the first device;
  • the information of the first device is information of the first device corresponding to the two-dimensional code acquired by the third device by scanning the two-dimensional code of the first device; or Information of the first device acquired by the communication NFC; or information of the first device acquired by the third device by short-range WiFi communication.
  • the method before the second device receives the second trigger message sent by the third device, the method includes:
  • the third device is a trusted third-party wireless device, including one or more functional modules or software.
  • the program is used to implement one or more of a human interface function, a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information of the first device includes a working channel of the first device
  • the information of the third device includes a working channel of the third device
  • the method includes: the second device, according to the working channel of the first device, adjusting the working channel of the second device to the first The working channel of the device; or
  • the second device may adjust the working channel of the second device to the working channel of the third device according to the working channel of the third device.
  • a third aspect provides a method for configuring a wireless device, including:
  • the first device according to the information of the third device, negotiates with the second device to generate a third key according to the authentication of the third device, and uses the third key in the first device and the Establish a secure connection between the second devices.
  • the first device receives a third Before the first trigger message sent by the device, the following:
  • the third device is a trusted third-party wireless device, including one or more functional modules or software.
  • the program is used to implement one or more of a human interface function, a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information about the third device includes a working channel of the third device
  • the method includes: adjusting, by the first device, the working channel of the first device to the third device according to the working channel of the third device The working channel of the device; or
  • a fourth aspect a device for configuring a wireless device, where the third device is located, includes: an acquiring module, configured to acquire information about the first device;
  • a sharing module configured to share a first key with the first device
  • a sending module configured to send a first trigger message to the first device, where the first trigger message includes information about the third device
  • the obtaining module is further configured to acquire information about the second device.
  • the sharing module is further configured to share a second key with the second device
  • the sending module is further configured to send a second trigger message to the second device, where the second The triggering message includes the information of the third device and the information of the first device, so that the second device is based on the third device according to the information of the third device and the information of the first device. And verifying, by the first device, generating a third key, and establishing a secure connection with the first device by using the third key.
  • the acquiring module is specifically configured to: acquire the first/the corresponding to the two-dimensional code by scanning a two-dimensional code of the first/second device Information of the second device; or
  • the information of the first/second device is obtained by short-distance WiFi communication.
  • the sharing module is specifically configured to:
  • the third device is a trusted third-party wireless device, including one or more functional modules. Or a software program for implementing one or more of a human interface function, a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information about the first device includes a working channel of the first device, and the information of the second device includes a working channel of the second device;
  • the device also includes:
  • an adjusting module configured to adjust, according to the working channel of the first device, a working channel of the third device to be a working channel of the first device;
  • the adjusting module is further configured to adjust a working channel of the third device to a working channel of the second device according to the working channel of the second device.
  • a device for configuring a wireless device on a second device side, including: a receiving module, configured to receive a second trigger message that is sent by the third device, where the second trigger message includes information about the third device and information of the first device, where the second trigger message is The third device acquires the information of the second device, and after sharing the second key with the second device, sends a second trigger message to the second device;
  • connection module configured to generate, according to the information of the third device and the information of the first device, a third key according to the authentication of the third device, and use the third key Establishing a secure connection between the first device and the second device;
  • the information of the first device is the information of the first device corresponding to the two-dimensional code acquired by the third device by scanning the two-dimensional code of the first device; or the near field communication of the third device Information of the first device acquired by the NFC; or information of the first device acquired by the third device by short-distance WiFi communication.
  • the device further includes: a sharing module, configured to send a two-dimensional code of the second device to the third device, and the third device Sharing the second key; so that the third device acquires information about the second device corresponding to the two-dimensional code; or
  • the third device is a trusted third-party wireless device, including one or more functional modules or software.
  • the program is used to implement one or more of a human interface function, a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information of the first device includes a working channel of the first device
  • the information of the third device includes a working channel of the third device
  • the device also includes:
  • an adjusting module configured to adjust, according to the working channel of the first device, a working channel of the second device to be a working channel of the first device;
  • Adjusting the working channel of the second device according to the working channel of the third device Is the working channel of the third device.
  • a device for configuring a wireless device includes: a receiving module, configured to receive a first trigger message sent by a third device, where the first trigger message includes the third device Information;
  • connection module configured to generate, according to the information of the third device, a third key according to the authentication of the third device, and use the third key in the first device and the Establish a secure connection between the second devices.
  • the apparatus further includes:
  • the third device is a trusted third-party wireless device, including one or more functional modules or software.
  • the program is used to implement one or more of a human interface function, a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information of the third device includes a working channel of the third device
  • the device also includes:
  • an adjusting module configured to adjust, according to the working channel of the third device, a working channel of the first device to a working channel of the third device;
  • the seventh aspect provides a configuration system of a wireless device, including: a first device, a second device, and a third device;
  • the first device includes the configuration device of the wireless device according to the sixth aspect
  • the second device includes the configuration device of the wireless device according to the fifth aspect
  • the third device includes the configuration device of the wireless device of the fourth aspect.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third
  • the device is authenticated, negotiates with the first device to generate a third key, and establishes a secure connection between the first device and the second device by using the third key, so that two wireless devices that are to establish WiFi P2P communication are not implemented.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; It is also possible that the wireless device in the wireless local area network to be added to the AP setting does not have an input device and a display device, and only supports two When decoding method, the wireless device may be based on the third authentication device, added to the AP in the wireless LAN setting. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 1 is a schematic flowchart of a method for configuring a wireless device according to an embodiment of the present invention
  • FIG. 2 is a schematic flowchart of a method for configuring a wireless device according to another embodiment of the present invention
  • FIG. 4 is a signaling diagram of a method for configuring a wireless device according to another embodiment of the present invention
  • FIG. 5 is a signaling diagram of a method for configuring a wireless device according to another embodiment of the present invention
  • FIG. 6 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention
  • FIG. 7 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention
  • FIG. 1 is a schematic flowchart of a method for configuring a wireless device according to an embodiment of the present invention
  • FIG. 2 is a schematic flowchart of a method for configuring a wireless device according to another embodiment of the present invention
  • FIG. 4 is a signaling diagram of
  • FIG. 8 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention
  • FIG. 10 is a schematic structural diagram of a configuration apparatus of a wireless device according to another embodiment of the present invention
  • FIG. 11 is a schematic structural diagram of a configuration apparatus of a wireless device according to another embodiment of the present invention
  • FIG. 12 is a schematic structural diagram of a configuration system of a wireless device according to another embodiment of the present invention.
  • the purpose of the present invention is to clearly and completely describe the technical solutions in the embodiments of the present invention, and it is obvious that the technical solutions in the embodiments of the present invention are clearly and completely described.
  • the described embodiments are a part of the embodiments of the invention, and not all of the embodiments. All other embodiments obtained by those skilled in the art based on the embodiments of the present invention without creative efforts are within the scope of the present invention.
  • the technical solution of the present invention can be applied to various wireless local area networks, in particular, a WPS-based application scenario, where the first device and the second device are different wireless devices, and the third device is a trusted third-party wireless device,
  • the input device and the display device support at least one of a QR code recognition function, a personal identification number PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the first device and the second device When neither the first device nor the second device has an input device (such as a keyboard) and a display device (such as a display screen), and the authentication configuration methods supported by the first device and the second device are different, the first device and the second device The existing WPS authentication configuration cannot be performed, and a secure connection of WiFi P2P communication is established between the first device and the second device;
  • the first device supports the NFC only method
  • the second device does not support the NFC method
  • the first device only supports the two-dimensional code method
  • the second device does not support the two-dimensional code method
  • the first device only supports the PIN method
  • the second device only supports the PIN method.
  • the device does not support the PIN method or the like; the first device and the second device cannot perform the existing WPS authentication configuration, and establish a secure connection of the WiFi P2P communication between the first device and the second device;
  • the AP when the first device is an AP, the AP usually does not have an input device and a display device. Further, if the second device does not have an input device and a display device, and only supports the two-dimensional code method, the second device Cannot perform the existing WPS authentication configuration and join the wireless local area set by the AP. In the net.
  • the performance requirements of the wireless device are relatively high.
  • a secure connection of WiFi P2P communication is established between the two wireless devices, or
  • the embodiment of the present invention provides a method for configuring the wireless device, which can overcome the problem that the performance of the wireless device is high in the existing WPS authentication configuration.
  • FIG. 1 is a schematic flowchart of a method for configuring a wireless device according to an embodiment of the present invention. As shown in FIG. 1 , a method for configuring a wireless device in this embodiment may include:
  • the third device acquires the information of the first device, shares the first key with the first device, and sends a first trigger message to the first device, where the first trigger message includes the third device. information.
  • the third device acquires information about the first device, including:
  • the third device acquires information about the first device corresponding to the two-dimensional code by scanning a two-dimensional code of the first device;
  • the third device obtains the information of the first device by using a near field communication NFC;
  • the third device acquires the information of the first device by using the proximity WiFi communication.
  • the third device sharing the first key with the first device includes:
  • the third device negotiates with the first device to generate the first key
  • the third device acquires the first key set by the first device by using the two-dimensional code of the first device.
  • the method includes:
  • the third device may share the third key with the first device by using the first key, for example, the third device generates the third key by using the first key, or the third device randomly generates the third key, using the first
  • the key encrypts the third key and sends it to the first device (eg, the third key is sent by the first trigger message)
  • the key is sent to the first device, or the first device randomly generates the third key by using the first key, encrypts the third key by using the first key, and sends the third key to the third device, or the first device negotiates with the third device.
  • Generate a third key The third key is used by the second device to establish a secure connection between the first device and the second device by using the third key.
  • the information of the third device includes, but is not limited to, an identifier of the third device, a working channel of the third device, and the like.
  • the information of the first device that is acquired by the third device includes, but is not limited to, the identifier of the first device, the working channel of the first device, and the authentication configuration method supported by the first device.
  • the third device may adjust the working channel of the third device to the first device, in order to subsequently transmit the message between the first device and the third device.
  • the working channel, or the first device can adjust the working channel of the first device to the working channel of the third device. It should be noted that, if the first device is an AP, because the working channel of the AP is fixed, the third device needs The working channel of the third device is adjusted to the working channel of the first device.
  • the third device acquires the information of the second device, shares the second key with the second device, and sends a second trigger message to the second device, where the second trigger message includes the third device And the information of the first device, so that the second device negotiates with the first device based on the information of the third device and the information of the first device, based on the authentication of the third device Generating a third key, establishing a secure connection between the first device and the second device by using the third key.
  • the third device acquires information about the second device, including:
  • the third device acquires information about the second device corresponding to the two-dimensional code by scanning a two-dimensional code of the second device;
  • the third device acquires information of the second device by using a near field communication NFC; or the third device acquires information of the second device by using short-range WiFi communication.
  • the third device sharing the second key with the second device includes:
  • the third device negotiates with the second device to generate the second key
  • the third device acquires the second key set by the second device by using a two-dimensional code of the second device.
  • the second device according to the information of the third device and the information of the first device, is negotiated with the first device according to the authentication of the third device.
  • the third key when implemented:
  • the second device generates a random number NA, encrypts the random number NA with the second key, and the session identifier (sess), the identifier of the second device or the first plaintext (A), the identifier of the first device or the first Second plaintext (B), sending the encrypted random numbers NA, sess, A, B and unencrypted A, B, sess to the first device;
  • the first device generates a random number NB, encrypts the random number NB and the session identifier (sess) with the first key, the identifier of the second device or the first plaintext (A), the identifier of the first device or the second plaintext (B) Transmitting the encrypted random number NB and A, B, sess and the unencrypted A, B, sess and the encrypted random number NA to the third device;
  • the third device After receiving the encrypted random number NB and the encrypted random number NA, the third device decrypts the random number NB by using the first key, decrypts the NA by using the second key, and generates the third according to the random number NA and the random number NB. Key, encrypting the third key and NA with the second key, encrypting the third key and NB with the first key, and transmitting the encrypted third key and NB, the encrypted third key and NA to First device
  • the first device decrypts the third key by using the first key, and sends the third key and the NA encrypted by the third device by using the second key to the second device;
  • the second device decrypts the third key using the second key.
  • the second device generates a random number ga
  • the ga is a second public key ga generated by the second device
  • ga is generated according to the private key a
  • the second device retains the private key a
  • the private key a is the second The random number generated by the device, using the second key to encrypt the random number ga and sess, A, B.
  • the session identifier sess), the identifier of the second device or the first plaintext (A), the identifier of the first device or the second plaintext (B).
  • the first device generates a random number gb, the gb is the first public key gb generated by the first device, and the gb is generated according to the private key b.
  • the first device retains the private key b, and the private key b is generated by the first device.
  • the random number, the first key is used to encrypt the random number gb and sess, A, B and the encrypted message of the second device (the encrypted random number ga and sees, A, B). Encrypted random number ga and Sees, A, B and the received encrypted message of the second device and the unencrypted B, sees are sent to the third device;
  • the third device After receiving the encrypted random number ga and the encrypted random number gb, the third device decrypts the random number gb by using the first key, decrypts the random number ga by using the second key, and encrypts the random number ga by using the second key.
  • Gb, sess, A, B obtain the first encrypted value, and then encrypt the first encrypted value and the random number ga, gb, sess, A, B with the first key and the encrypted first encrypted value and random ga , gb, sess, A, B are sent to the first device;
  • the first device decrypts the random number ga and the random number gb by using the first key, and sends the first encrypted value to the second device;
  • the second device decrypts the random number ga and the random number gb using the second key.
  • the first device calculates the third key by using the decrypted random number ga and the random number gb
  • the second device calculates the third key by using the decrypted random number ga and the random number gb.
  • the process of obtaining the third key belongs to the process of obtaining the shared key securely by the public-private key algorithm, and various implementation manners of the existing public-private key algorithm may be adopted.
  • Commonly used public and private key algorithms are: a) D-H algorithm; b) RSA algorithm; c) EIGamal algorithm.
  • the above several algorithms are commonly used in public-private key cryptography.
  • the device starts to generate a public key based on the private key.
  • the public key can be publicly disclosed, and the private key must be kept undisclosed.
  • the first or second key in this embodiment may be a symmetric key.
  • the first or second key may also be a public key of an asymmetric key, and the first or second device may reserve the first or second key.
  • the corresponding private key The second device applies, according to the information of the third device and the information of the first device, to generate a third key by negotiating with the first device based on the authentication of the third device.
  • the second device generates a random number NA, encrypts the random number NA by using a private key corresponding to the second key, and a session identifier (sess), the identifier of the second device or the first plaintext ( A), the identifier of the first device or the second plaintext (B), the random number NA, sess, A, B and the unencrypted A, B, sess encrypted by the private key corresponding to the second key.
  • a session identifier sess
  • the identifier of the first device or the second plaintext (B) the random number NA, sess, A, B and the unencrypted A, B, sess encrypted by the private key corresponding to the second key.
  • the first device generates a random number NB, and encrypts the random number NB and the session identifier (sess) by using the private key corresponding to the first key, the identifier of the second device or the first plaintext (A), The identifier of the first device or the second plaintext (B), the random number NB and A, B, sess and unencrypted A, B, sess encrypted by the private key corresponding to the first key And utilizing the The random number NA, sess, A, B encrypted by the private key corresponding to the second key is sent to the third device; the third device receives the random encrypted by using the private key corresponding to the first key Number NB and A, B, sess and unencrypted A, B, sess and the random number NA, sess, A, B encrypted by the private key corresponding to the second key, decrypted by using the first key
  • the random number NB decrypts the random number NA by using a second key, generates a third key according to the random number NA and the random
  • the first device decrypts the third key by using a private key corresponding to the first key, and sends a third key and NA encrypted by the third device by using the second key to the second
  • the second device decrypts the third key by using a private key corresponding to the second key.
  • the second device generates a random number ga, the ga is a second public key ga generated by the second device, ga is generated according to the private key a, and the second device retains the private key a,
  • the private key a is a random number generated by the second device, and the second device encrypts the random number ga and sess, A, B by using a private key corresponding to the second key.
  • the session identifier sess), the identifier of the second device or the first plaintext (A), the identifier of the first device, or the second plaintext (B). Transmitting the random numbers ga and sess, A, B encrypted by the private key corresponding to the second key, and the unencrypted A, sess, NA to the first device;
  • the first device generates a random number gb, the gb is a first public key gb generated by the first device, the gb is generated according to a private key b, and the first device retains the private key b
  • the private key b is a random number generated by the first device, and the random number gb and sess, A, B and the encryption of the second device are encrypted by using a private key corresponding to the first key.
  • a message (the random number ga and sess, A, B) after using the private key corresponding to the second key.
  • the third device decrypts the random number gb by using the first key, and utilizes Decrypting the random number ga with the second key, encrypting the random number ga, gb, sess, A, B with the second key to obtain a first encrypted value, and then encrypting the first encryption with the first key a value and a random number ga, gb, sess, A, B and transmitting the encrypted first encrypted value and the random ga, gb, sess, A, B to the first a device
  • the first device decrypts the random number ga and the random number gb by using the private key corresponding to the first key, and sends the first encrypted value to the second device;
  • the second device decrypts the random number ga and the random number gb by using a private key corresponding to the second key. After the first device calculates the third key by using the decrypted random number ga and the random number gb, the second device calculates the first number by using the decrypted random number ga and the random number gb. Three keys.
  • the device generates a pair of public and private keys, and the public key can be publicly disclosed, and the private key must be kept undisclosed.
  • the information encrypted by the public key can only be unlocked using the private key corresponding to the public key, and the information encrypted by the private key can only be unlocked using the public key corresponding to the private key.
  • the embodiment of the present invention sets the shared key (the shared first or second key) as a public key in the public private key system, and the shared first key is the public key of the first device, and the shared second The key is the public key of the second device.
  • the information encrypted by the first key needs to be decrypted by the corresponding private key.
  • the information encrypted by the private key corresponding to the first key needs to be decrypted using the first public key, and the information encrypted by the second key needs to be corresponding.
  • the private key is used for decryption, and the information encrypted by the private key corresponding to the second key needs to be decrypted using the second public key.
  • the third device communicates with the first device and the second device, the third device can collect the correct first key and the second key, and the private key corresponding to the first key is saved by the first device.
  • the private key corresponding to the second key is saved by the second device and is not sent out.
  • the attacker can only obtain the public key of the first key or the second key, but cannot obtain the first key or the second key.
  • the private key corresponding to the key so the information encrypted by the public key of the first key or the second key cannot be decrypted, and the eavesdropping and man-in-the-middle attacks cannot be implemented, and the third device and the first device and the second device cannot be obtained.
  • the privacy information protects the privacy of the user and overcomes the man-in-the-middle attacks using the public-private key algorithm, thereby improving security.
  • the third device may further include the a third key, the third device may encrypt the third key by using the second key, and then send the third key to the second device;
  • the second device may establish a secure connection with the first device by using the third key according to the information of the third device and the information of the first device.
  • the first device performs WPS authentication configuration or four-way handshake, where WPS authentication configuration
  • WPS authentication configuration The specific process of the four-way handshake can refer to the existing WPS standard, and will not be described again.
  • the information of the second device that is acquired by the third device includes, but is not limited to, the identifier of the second device, the working channel of the second device, and the authentication configuration method supported by the second device.
  • the working channels of the first device, the second device, and the third device need to be adjusted to be the same working channel; that is, the first device, the second device
  • the working channel of the device is adjusted to be the working channel of the third device, or the working channel of the first device and the third device may be adjusted to the working channel of the second device; or the working channel of the second device and the third device may be adjusted to The working channel of the first device;
  • the working channel of the AP is fixed, if the first device is an AP, the working channel of the second device and the third device needs to be adjusted to the working channel of the first device. If the second device is an AP, the working channel of the first device and the third device needs to be adjusted to the working channel of the second device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; and the wireless device in the wireless local area network to be added to the AP does not have the input device.
  • the display device and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 2 is a schematic flowchart of a method for configuring a wireless device according to another embodiment of the present invention. As shown in FIG. 2, the method includes:
  • the second device receives a second trigger message sent by the third device, where the second trigger The message includes the information of the third device and the information of the first device;
  • the method includes:
  • the second device sends the information of the second device to the third device by using short-range WiFi communication, and shares the second key with the third device.
  • the information of the first device is information of the first device corresponding to the two-dimensional code acquired by the third device by scanning the two-dimensional code of the first device; or Information of the first device acquired by the field communication NFC; or information of the first device acquired by the third device through short-range WiFi communication;
  • the information of the first device includes, but is not limited to, an identifier of the first device, a working channel of the first device, and an authentication configuration method supported by the first device.
  • the information of the third device includes, but is not limited to, an identifier of the third device, a working channel of the third device, and the like.
  • the working channels of the first device, the second device, and the third device need to be adjusted to be the same working channel; that is, the second device receives the first device.
  • the working channel of the second device can be adjusted to the working channel of the first device or the working channel of the third device, and it should be noted that, if the second device is an AP, The working channel is fixed, and the second device needs to send the working channel information of the second device to the third device and the first device by using the information of the second device, so that the first device and the third device are configured according to the working channel of the second device.
  • Information adjust the respective working channel to the working channel of the AP.
  • the third key is that the third device acquires information about the first device, according to the After the information of the device shares the first key with the first device, using the first key, a third key shared with the first device;
  • the method includes: the second device establishing a secure connection between the first device and the second device by using the third key.
  • the second device may perform the third device with the first device.
  • WPS authentication configuration or four-way handshake The specific process of WPS authentication configuration or four-way handshake can refer to the existing WPS standard, and will not be described again.
  • the second device according to the information of the third device and the information of the first device, negotiates with the first device to generate a third key, and uses the third key, according to the authentication of the third device. Establishing a secure connection between the first device and the second device.
  • the second device according to the information of the third device and the information of the first device, is negotiated with the first device according to the authentication of the third device.
  • the third key when implemented:
  • the second device generates a random number NA, encrypts the random number NA with the second key, and the session identifier (sess), the identifier of the second device or the first plaintext (A), the identifier of the first device or the first Second plaintext (B), sending the encrypted random numbers NA, sess, A, B and unencrypted A, B, sess to the first device;
  • the first device generates a random number NB, encrypts the random number NB and the session identifier (sess) with the first key, the identifier of the second device or the first plaintext (A), the identifier of the first device or the second plaintext (B) Transmitting the encrypted random number NB and A, B, sess and the unencrypted A, B, sess and the encrypted random number NA to the third device;
  • the third device After receiving the encrypted random number NB and the encrypted random number NA, the third device decrypts the random number NB by using the first key, decrypts the NA by using the second key, and generates the third according to the random number NA and the random number NB. Key, encrypting the third key and NA with the second key, encrypting the third key and NB with the first key, and transmitting the encrypted third key and NB, the encrypted third key and NA to First device
  • the first device decrypts the third key by using the first key, and sends the third key and the NA encrypted by the third device by using the second key to the second device;
  • the second device decrypts the third key using the second key.
  • the second device generates a random number ga
  • the ga is a second public key ga generated by the second device
  • ga is generated according to the private key a
  • the second device retains the private key a
  • the private key a is the second The random number generated by the device, using the second key to encrypt the random number ga and sess, A, B.
  • the session identifier sess), the identifier of the second device or the first plaintext (A), the identifier of the first device or the second plaintext (B).
  • the first device generates a random number gb, where the gb is the first public key gb generated by the first device, Gb is generated according to the private key b, the first device retains the private key b, the private key b is a random number generated by the first device, uses the first key to encrypt the random number gb and sess, A, B and receives the second device Encrypted message (encrypted random number ga and sees, A, B). Transmitting the encrypted random number ga and sees, A, B and the received encrypted message of the second device and the unencrypted B, sees to the third device;
  • the third device After receiving the encrypted random number ga and the encrypted random number gb, the third device decrypts the random number gb by using the first key, decrypts the random number ga by using the second key, and encrypts the random number ga by using the second key.
  • Gb, sess, A, B obtain the first encrypted value, and then encrypt the first encrypted value and the random number ga, gb, sess, A, B with the first key and the encrypted first encrypted value and random ga , gb, sess, A, B are sent to the first device;
  • the first device decrypts the random number ga and the random number gb by using the first key, and sends the first encrypted value to the second device;
  • the second device decrypts the random number ga and the random number gb using the second key.
  • the first device calculates the third key by using the decrypted random number ga and the random number gb
  • the second device calculates the third key by using the decrypted random number ga and the random number gb.
  • the first or second key in this embodiment may be a symmetric key.
  • the first or second key may also be a public key of an asymmetric key, and the first or second device may reserve the first or second key.
  • the corresponding private key The second device applies, according to the information of the third device and the information of the first device, to generate a third key by negotiating with the first device based on the authentication of the third device.
  • the second device generates a random number NA, encrypts the random number NA by using a private key corresponding to the second key, and a session identifier (sess), the identifier of the second device or the first plaintext ( A), the identifier of the first device or the second plaintext (B), the random number NA, sess, A, B and the unencrypted A, B, sess encrypted by the private key corresponding to the second key.
  • a session identifier sess
  • the identifier of the first device or the second plaintext (B) the random number NA, sess, A, B and the unencrypted A, B, sess encrypted by the private key corresponding to the second key.
  • the first device generates a random number NB, and encrypts the random number NB and the session identifier (sess) by using the private key corresponding to the first key, the identifier of the second device or the first plaintext (A), The identifier of the first device or the second plaintext (B), the random number NB and A, B, sess and unencrypted A, B, sess encrypted by the private key corresponding to the first key And the random number NA, sess, A, B encrypted by the private key corresponding to the second key is sent to the third device; the third device receives the private key corresponding to the first key Encrypted random number NB Decrypting the random number NA, sess, A, B with A, B, sess and unencrypted A, B, sess and the private key corresponding to the second key, using the first key a random number NB, decrypting the random number NA by using a second key, generating a third key according to the random number NA and the random number NB, and en
  • the second device generates a random number ga, the ga is a second public key ga generated by the second device, ga is generated according to the private key a, and the second device retains the private key a,
  • the private key a is a random number generated by the second device, and the second device encrypts the random number ga and sess, A, B by using a private key corresponding to the second key.
  • the session identifier sess), the identifier of the second device or the first plaintext (A), the identifier of the first device, or the second plaintext (B). Transmitting the random numbers ga and sess, A, B encrypted by the private key corresponding to the second key, and the unencrypted A, sess, NA to the first device;
  • the first device generates a random number gb, the gb is a first public key gb generated by the first device, the gb is generated according to a private key b, and the first device retains the private key b
  • the private key b is a random number generated by the first device, and the random number gb and sess, A, B and the encryption of the second device are encrypted by using a private key corresponding to the first key.
  • a message (the random number ga and sess, A, B) after using the private key corresponding to the second key.
  • the third device decrypts the random number gb by using the first key, and utilizes Decrypting the random number ga with the second key, encrypting the random number ga, gb, sess, A, B with the second key to obtain a first encrypted value, and then encrypting the first encryption with the first key And the random number ga, gb, sess, A, B and the encrypted first encrypted value and the random ga, gb, sess, A, B are sent to the first device;
  • the first device decrypts the random number ga and the random number by using a private key corresponding to the first key Gb, and transmitting the first encrypted value to the second device;
  • the second device decrypts the random number ga and the random number gb by using a private key corresponding to the second key. After the first device calculates the third key by using the decrypted random number ga and the random number gb, the second device calculates the first number by using the decrypted random number ga and the random number gb. Three keys.
  • the embodiment of the present invention sets the shared key (the shared first or second key) as a public key in the public private key system, and the shared first key is the public key of the first device, and the shared second The key is the public key of the second device.
  • the information encrypted by the first key needs to be decrypted by the corresponding private key.
  • the information encrypted by the private key corresponding to the first key needs to be decrypted using the first public key, and the information encrypted by the second key needs to be corresponding.
  • the private key is used for decryption, and the information encrypted by the private key corresponding to the second key needs to be decrypted using the second public key.
  • the third device can collect the correct first key and the second key, and the private key corresponding to the first key is saved by the first device.
  • the private key corresponding to the second key is saved by the second device and is not sent out.
  • the attacker can only obtain the public key of the first key or the second key, but cannot obtain the first key or the second key.
  • the private key corresponding to the key so the information encrypted by the public key of the first key or the second key cannot be decrypted, and the eavesdropping and man-in-the-middle attacks cannot be implemented, and the third device and the first device and the second device cannot be obtained.
  • the privacy information protects the privacy of the user and overcomes the man-in-the-middle attacks using the public-private key algorithm, thereby improving security.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device.
  • the wireless device in the wireless local area network to be added to the AP does not have the input device and the display.
  • FIG. 3 is a schematic flowchart of a method for configuring a wireless device according to another embodiment of the present invention. As shown in FIG. 3, the method includes:
  • the first device receives a first trigger message sent by the third device, where the first trigger message includes information about the third device.
  • the method includes:
  • the third device sends the information of the first device to the third device by using short-range WiFi communication, and shares the first key with the third device.
  • the information of the first device includes, but is not limited to, an identifier of the first device, a working channel of the first device, and an authentication configuration method supported by the first device.
  • the information of the third device includes, but is not limited to, the identifier of the first device, and the working channel of the first device.
  • the working channel of the first device is required to be the same as the working channel of the third device, and after the first device receives the first trigger message, according to the first
  • the information of the third device included in the trigger message is used to adjust the working channel of the first device to the working channel of the third device. If the working channel of the AP is fixed, the first device can pass the first device.
  • the information of the first device sends the working channel information of the first device to the third device, so that the third device adjusts the working channel of the third device to the working channel of the first device.
  • the method includes:
  • the first device may share the third key with the third device by using the first key, for example, the third device generates the third key by using the first key, encrypts the third key by using the first key, and sends the third key a device (such as sending the third key to the first device by using the first trigger message); or the third device randomly generating the third key, encrypting the third key with the first key, and transmitting the third key to the first device (eg Pass The first trigger message sends the third key to the first device; or the first device randomly generates the third key by using the first key, encrypts the third key by using the first key, and sends the third key to the third device, or The first device negotiates with the third device to generate a third key.
  • the third device generates the third key by using the first key, encrypts the third key by using the first key, and sends the third key to the third device.
  • the third device may encrypt the third key by using the second key, and send the encrypted third key (for example, by using the second trigger message) to the second device, so that the second device uses the third secret a key, establishing a secure connection between the first device and the second device.
  • the first device according to the information of the third device, negotiates with the second device to generate a third key according to the authentication of the third device, and uses the third key in the first device and the Establish a secure connection between the second devices.
  • the device may send an indication message to the first device, so that the first device initiates the
  • the third device is in contact with the second device to generate a third key.
  • the working channels of the first device, the second device, and the third device need to be adjusted to be the same working channel; that is, the second device receives the first device.
  • the working channel of the second device can be adjusted to the working channel of the first device or the working channel of the third device, and it should be noted that, if the second device is an AP, The working channel is fixed, and the second device needs to send the working channel information of the second device to the third device and the first device by using the information of the second device, so that the first device and the third device are configured according to the working channel of the second device.
  • the information of the second device may be sent to the third device by using the third device and the second device to perform a WPS authentication configuration process (that is, by using a two-dimensional code or an NFC method or a short-range WiFi communication), and the third device may acquire the information.
  • the information of the second device is sent to the first device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After sharing the first key, sharing the first key with the first device Transmitting the third key, and sending the third key to the second device, so that the second device directly establishes a secure connection between the first device and the second device by using the third key; thereby enabling two to be established when the WiFi P2P communication is to be established.
  • the two wireless devices can establish a WiFi P2P between the two wireless devices based on the authentication of the third device.
  • the secure connection of the communication also, when the wireless device in the wireless local area network to be added to the AP does not have the input device and the display device, and only supports the two-dimensional code method, the wireless device can be added based on the authentication of the third device AP set in the WLAN. Therefore, the problem that the existing WPS authentication configuration has high performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 4 is a signaling diagram of a method for configuring a wireless device according to another embodiment of the present invention. As shown in FIG. 4, the method includes:
  • the third device acquires information about the first device, and shares the first key with the first device.
  • the third device acquires information about the first device corresponding to the two-dimensional code by scanning a two-dimensional code of the first device, and The first device negotiates to generate the first key; or
  • the third device acquires the information of the first device by using the near field communication NFC, and generates the first key by negotiating with the first device;
  • the third device acquires the information of the first device by using the short-range WiFi communication, and negotiates with the first device to generate the first key.
  • the information of the first device that is acquired by the third device includes, but is not limited to, the identifier of the first device, the working channel of the first device, and the authentication configuration method supported by the first device.
  • the third device may be used to transmit a message between the first device and the third device according to the working information of the first device included in the information of the first device.
  • the working channel of the third device can be adjusted to the working channel of the first device. Assuming that the first device is an AP, since the working channel of the AP is fixed, the third device can only adjust the working channel of the third device to the working channel of the first device.
  • the third device uses the first key to share the third key with the first device.
  • the third device sends a first trigger message to the first device.
  • the first trigger message includes information about the third device, and may further include a third key.
  • the third key may be encrypted by using the first key, in order to improve security.
  • the information of the third device includes, but is not limited to, an identifier of the third device, a working channel of the third device, and the like.
  • the first device may be used to transmit a message between the first device and the third device according to the working information of the third device included in the information of the third device.
  • the working channel of the first device can be adjusted to the working channel of the third device. Assuming that the first device is an AP, since the working channel of the AP is fixed, the first device does not need to adjust the working channel of the first device to the working channel of the third device, but the third device The working channel is adjusted to the working channel of the first device.
  • the third device acquires information about the second device, and shares the second key with the second device.
  • the third device acquires information about the second device corresponding to the two-dimensional code by scanning the two-dimensional code of the second device, and The second device negotiates to generate the second key; or
  • the third device acquires the information of the second device by using the NFC, and negotiates with the second device to generate the second key;
  • the third device acquires the information of the second device by using the short-range WiFi communication, and negotiates with the second device to generate the second key.
  • the information of the second device that is acquired by the third device includes, but is not limited to, the identifier of the second device, the working channel of the second device, and the authentication configuration method supported by the second device.
  • the third device may be used to transmit a message between the second device and the third device according to the working information of the second device included in the information of the second device.
  • the working channel of the third device can be adjusted to the working channel of the second device.
  • the third device can only adjust the working channel of the third device to the working channel of the second device.
  • the steps 401 and 404 may be omitted in chronological order.
  • the third device sends a second trigger message to the second device, where the second trigger message includes the information of the first device, the information of the third device, and the third key.
  • the third key may be encrypted by using the second key.
  • the working channels of the first device, the second device, and the third device need to be adjusted to be the same working channel; that is, the second device receives
  • the working channel of the second device may be adjusted to the working channel of the first device or the working channel of the third device, and the second device is an AP.
  • the second device needs to send the working channel information of the second device to the third device and the first device by using the information of the second device, so that the first device and the third device are according to the second device.
  • the working channel information of the device adjusts the working channel to the working channel of the AP.
  • the information of the second device may be sent to the third device by using the third device and the second device to perform a WPS authentication configuration process (that is, by using a two-dimensional code or an NFC method or a short-range WiFi communication), and the third device may acquire the information.
  • the information of the second device is sent to the first device.
  • the second device establishes a secure connection with the first device by using the third key according to the information of the first device and the information of the third device.
  • the establishment of the secure connection may refer to the existing WPS authentication configuration or the four-way handshake process, and details are not described herein.
  • the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that The second device directly establishes a secure connection between the first device and the second device by using the third key; thereby, it can be realized that when the two wireless devices to be established for the WiFi P2P communication do not have an input device (such as a keyboard) and a display device (for example The display screen), and the supported authentication configuration methods are different, the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; and can also realize the wireless local area network to be added to the AP setting.
  • an input device such as a keyboard
  • a display device for example The display screen
  • the wireless device When the wireless device does not have an input device and a display device, and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, it is possible to overcome the problem that the existing WPS authentication configuration has high performance requirements for the wireless device, and expand the protocol content of the existing WPS authentication configuration.
  • FIG. 5 is a signaling diagram of a method for configuring a wireless device according to another embodiment of the present invention. As shown in FIG. 5, the method includes:
  • the third device acquires information about the first device, and shares the first key with the first device.
  • the first trigger message includes information about the third device.
  • the information of the third device may include, but is not limited to, an identifier of the third device, a working channel of the third device, and the like.
  • the first device may be used to transmit a message between the first device and the third device according to the working information of the third device included in the information of the third device.
  • the working channel of the first device can be adjusted to the working channel of the third device. Assuming that the first device is an AP, since the working channel of the AP is fixed, the first device does not need to adjust the working channel of the first device to the working channel of the third device, but the third device The working channel is adjusted to the working channel of the first device.
  • the third device acquires information about the second device, and shares the second key with the second device.
  • step 404 for a specific implementation, reference may be made to the related description of step 404 in the embodiment shown in FIG.
  • the steps 501 and 503 may be separated from the chronological order.
  • the third device sends a second trigger message to the second device.
  • the second trigger message includes information of the first device and information of the third device.
  • the working channels of the first device, the second device, and the third device need to be adjusted to be the same working channel; that is, the second device receives
  • the working channel of the second device may be adjusted to the working channel of the first device or the working channel of the third device, and the second device is an AP.
  • the second device needs to send the working channel information of the second device to the third device and the first device by using the information of the second device, so that the first device and the third device are according to the second device.
  • the working channel information of the device adjusts the working channel to the working channel of the AP.
  • the information of the second device may be sent to the third device by using the third device and the second device to perform a WPS authentication configuration process (that is, by using a two-dimensional code or an NFC method or a short-range WiFi communication), and the third device may acquire the information.
  • the information of the second device is sent to the first device.
  • the second device according to the authentication of the third device, negotiates with the first device to generate a third key.
  • the third key For specific implementation, reference may be made to the related description in the embodiment shown in FIG. 1.
  • the second device may send an indication message to the first device, so that the first device initiates a process based on the authentication of the third device, A third key is generated in consultation with the second device.
  • the authentication based on the third device may be, for example, an Otway-Rees authentication algorithm, Referring to the related description in the embodiment shown in FIG. 1 or FIG. 2, the specific algorithm will not be described again.
  • the second device establishes a secure connection with the first device by using the third key.
  • the establishment of the secure connection may refer to the existing WPS authentication configuration or the four-way handshake process, and details are not described herein.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third
  • the device is authenticated, negotiates with the first device to generate a third key, and establishes a secure connection between the first device and the second device by using the third key; thus, two wireless devices that are to establish WiFi P2P communication are not implemented.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; It is also possible that the wireless device in the wireless local area network to be added to the AP setting does not have an input device and a display device, and only supports two When decoding method, the wireless device may be based on the third authentication device, added to the AP in the wireless LAN setting. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 6 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention.
  • the obtaining module 61 is configured to acquire information about the first device.
  • a sharing module 62 configured to share a first key with the first device
  • the sending module 63 is configured to send a first trigger message to the first device, where the first trigger message includes information about the third device;
  • the obtaining module 61 is further configured to acquire information about the second device.
  • the sharing module 62 is further configured to share a second key with the second device
  • the sending module 63 is further configured to send a second trigger message to the second device, where the second trigger message includes information about the third device and information of the first device, to enable the The second device generates, according to the information of the third device and the information of the first device, a third key according to the authentication of the third device, and uses the third key to Establishing a secure connection between the first device and the second device.
  • the obtaining module 61 is specifically configured to: Obtaining information of the first device corresponding to the two-dimensional code by scanning a two-dimensional code of the first device; or
  • the information of the first device is acquired by short-distance WiFi communication.
  • the sharing module 62 is specifically configured to:
  • the acquiring module 61 is further configured to: acquire information about the second device corresponding to the two-dimensional code by scanning a two-dimensional code of the second device; or
  • the information of the second device is acquired by short-distance WiFi communication.
  • the sharing module 62 is further configured to: negotiate to generate the second key with the second device; or
  • the sharing module 62 is further configured to share the third key with the first device by using the first key;
  • the first trigger message further includes the third key; the second trigger message further includes the third key;
  • the third key included in the first trigger message may be encrypted by using the first key
  • the third key included in the second trigger message may be encrypted by using the second key
  • the third key is used by the second device to establish a secure connection between the first device and the second device by using the third key.
  • the third device is a trusted third-party wireless device, has an input device and a display device, and supports a two-dimensional code recognition function, a personal identification code PIN function, and a button control PBC. At least one of a function, a near field communication NFC function or a close proximity WiFi communication function.
  • the information of the first device includes a working channel of the first device
  • the information of the second device includes a working channel of the second device.
  • the device also includes:
  • the adjustment module 64 is configured to adjust, according to the working channel of the first device, the working channel of the third device to be the working channel of the first device, or obtain the working channel according to the acquiring module 61.
  • the working channel of the second device may adjust the working channel of the third device to the working channel of the second device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; and the wireless device in the wireless local area network to be added to the AP does not have the input device.
  • the display device and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 7 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention.
  • the receiving module 71 is configured to receive a second trigger message that is sent by the third device, where the second trigger message includes information about the third device and information about the first device.
  • the connection module 72 is configured to: according to the information of the third device and the information of the first device, generate, according to the authentication of the third device, a third key by using the third device, and use the third secret
  • the key establishes a secure connection between the first device and the second device.
  • the information of the first device is the information of the first device corresponding to the two-dimensional code that is acquired by the third device by scanning the two-dimensional code of the first device, or is the third device.
  • the device further includes:
  • a sharing module 73 configured to send the two-dimensional code of the second device to the third device, and share a second key with the third device, so that the third device acquires the two-dimensional code Corresponding information of the second device;
  • the information of the second device is sent to the third device by short-range WiFi communication, and the second key is shared with the third device.
  • the third key is information that the third device acquires the first device, according to the information of the first device, After the first device shares the first key, using the first key, the third key shared with the first device;
  • the connection module 72 is configured to directly establish a secure connection between the first device and the second device by using a third key included in the second trigger message.
  • the third device is a trusted third-party wireless device, has an input device and a display device, and supports a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or At least one of the short-range WiFi communication functions.
  • the information of the first device includes a working channel of the first device
  • the information of the third device includes a working channel of the third device.
  • the device also includes:
  • the adjusting module 74 is configured to adjust, according to the working channel of the first device received by the receiving module 71, the working channel of the second device to be a working channel of the first device, or receive according to the receiving module 71
  • the working channel of the third device may adjust the working channel of the second device to the working channel of the third device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing the second key, and transmitting the information including the third device to the second device and the first a second triggering message of the information of the device, so that the second device, according to the information of the third device and the information of the first device, generates a third key and negotiates with the first device according to the authentication of the third device, and uses the third key Establishing a secure connection between the first device and the second device; after sharing the first key with the first device through the trusted third device, sharing the third key with the first device by using the first key And sending the third key to the second device, so that the second device directly establishes a secure connection between the first device and the second device by using the third key; thereby implementing two wireless devices when the WiFi P2P communication is to be established.
  • the trusted third-party wireless device the third device
  • Sharing the second key and
  • the two wireless devices can establish the security of the WiFi P2P communication between the two wireless devices based on the authentication of the third device. Connection; it is also possible that when the wireless device in the wireless local area network to be added to the AP does not have an input device and a display device, and only supports the two-dimensional code method, The wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has high performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 8 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention.
  • the receiving module 81 is configured to receive a first trigger message sent by the third device, where the first trigger message includes information about the third device;
  • the connection module 82 is configured to, according to the information of the third device, negotiate a second key with the second device according to the authentication of the third device, and use the third key in the first device and A secure connection is established between the second devices.
  • the device further includes:
  • the sharing module 83 is specifically used to:
  • the sharing module 83 is further configured to share, by using the first key, a third key with the third device, to enable the third device to send the third key to the
  • the second device is configured to enable the second device to establish a secure connection with the first device by using the third key.
  • the third device is a trusted third-party wireless device, has an input device and a display device, and supports a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or At least one of the short-range WiFi communication functions.
  • the information of the third device includes a working channel of the third device, and the device further includes:
  • the adjusting module 84 is configured to receive, according to the receiving module 81, a working channel of the third device, to adjust a working channel of the first device to a working channel of the third device; or
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; and the wireless device in the wireless local area network to be added to the AP does not have the input device.
  • the display device and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 9 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention. and located at a third device side, as shown in FIG. 9, including: a processor, a memory, and a communication bus, and storing The device stores instructions for implementing a configuration method of the wireless device, the processor is connected to the memory through a communication bus, and further includes a communication interface, and the other network element devices (for example, the first device and the Two devices) communication connection;
  • the processor invokes the instruction in the memory, the following steps may be performed: acquiring information of the first device, sharing the first key with the first device, and sending the first trigger to the first device a message, the first trigger message includes information of the third device, acquires information of the second device, shares a second key with the second device, and sends a second trigger message to the second device, where The second trigger message includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the And authenticating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key.
  • the acquiring information about the first device includes:
  • the information of the first device is acquired by short-distance WiFi communication.
  • the sharing the first key with the first device includes:
  • obtaining information about the second device includes:
  • the information of the second device is acquired by short-distance WiFi communication.
  • the sharing the second key with the second device includes:
  • the method includes:
  • the first trigger message further includes the third key; the second trigger message further includes the third key;
  • the third key included in the first trigger message may be encrypted by using the first key
  • the third key included in the second trigger message may be encrypted by using the second key
  • the third key is used by the second device to establish a secure connection between the first device and the second device by using the third key.
  • the third device is a trusted third-party wireless device, has an input device and a display device, and supports a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or At least one of the short-range WiFi communication functions.
  • the information of the first device includes a working channel of the first device
  • the information of the second device includes a working channel of the second device.
  • the method includes:
  • the working channel of the third device may be adjusted to the working channel of the second device according to the working channel of the second device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; After the third device shares the first key with the first device, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third
  • the key establishes a secure connection between the first device and the second device; thereby enabling two wireless devices to be established with WiFi P2P communication to have no input device (such as a keyboard) and
  • the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has high performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 10 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention; and located at a second device side, as shown in FIG. 10, including: a processor, a memory, and a communication bus, where the memory stores the wireless device.
  • An instruction of the configuration method the processor is connected to the memory through a communication bus, and further includes a communication interface, and is communicatively connected to other network element devices (for example, the first device and the third device) through the communication interface;
  • the processor invokes the instruction in the memory, the following steps may be performed: receiving a second trigger message sent by the third device, where the second trigger message includes information about the third device Information of the first device;
  • the information of the first device is the information of the first device corresponding to the two-dimensional code that is acquired by the third device by scanning the two-dimensional code of the first device, or is the third device.
  • the method before receiving the second trigger message sent by the third device, the method includes:
  • the third key is information that the third device acquires the first device, according to the information of the first device, After the first device shares the first key, using the first key, the third key shared with the first device;
  • the method After receiving the second trigger message sent by the third device, the method includes:
  • a secure connection is established between the first device and the second device using the third key.
  • the third device is a trusted third-party wireless device, has an input device and a display device, and supports a two-dimensional code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or At least one of the short-range WiFi communication functions.
  • the information of the first device includes a working channel of the first device
  • the information of the third device includes a working channel of the third device.
  • the method After receiving the second trigger message sent by the third device, the method includes:
  • the working channel of the second device may be adjusted to the working channel of the third device according to the working channel of the third device.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the wireless device may be based on the authentication two third device, establishing a secure connection WiFiP2P communication between two wireless devices; may also be implemented as to be
  • the wireless device in the wireless local area network added to the AP does not have an input device and a display device, and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has high performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 11 is a schematic structural diagram of a device for configuring a wireless device according to another embodiment of the present invention; and located at a first device side, as shown in FIG. 11, including: a processor, a memory, and a communication bus, where the memory stores the wireless device.
  • An instruction of the configuration method the processor is connected to the memory through a communication bus, and further includes a communication interface, and is communicably connected to other network element devices (for example, the third device and the second device) through the communication interface;
  • the processor invokes the instruction in the memory, the following steps may be performed: receiving a first trigger message sent by the third device, where the first trigger message includes information about the third device;
  • the method before receiving the first trigger message sent by the third device, the method includes:
  • the method includes:
  • the third key establishes a secure connection with the first device.
  • the third device is a trusted third-party wireless device having an input device and
  • the display device supports at least one of a QR code recognition function, a personal identification code PIN function, a button control PBC function, a near field communication NFC function, or a close proximity WiFi communication function.
  • the information about the third device includes the working channel of the third device.
  • the method After receiving the first trigger message sent by the third device, the method includes:
  • Receiving information about the second device that is sent by the second device where the information of the second device includes a working channel of the second device, and adjusting a working channel of the first device to work of the second device channel.
  • the embodiment of the present invention separately shares the first key with the first device by using the trusted third-party wireless device (the third device), and sends a first trigger message including the information of the third device to the first device, and the second device Sharing a second key, and sending, to the second device, a second trigger message that includes the information of the third device and the information of the first device, so that the second device is based on the information of the third device and the information of the first device, based on the third Authentication of the device, negotiating with the first device to generate a third key, and establishing a secure connection between the first device and the second device by using the third key; further, through the trusted third device and the first device After the first key is shared, the third key is shared with the first device by using the first key, and the third key is sent to the second device, so that the second device directly uses the third key in the first device and the first device.
  • the two wireless devices can establish a secure connection of the WiFi P2P communication between the two wireless devices based on the authentication of the third device; and the wireless device in the wireless local area network to be added to the AP does not have the input device.
  • the display device and only supports the two-dimensional code method, the wireless device can be added to the wireless local area network set by the AP based on the authentication of the third device. Therefore, the problem that the existing WPS authentication configuration has higher performance requirements on the wireless device can be overcome, and the protocol content of the existing WPS authentication configuration is expanded.
  • FIG. 12 is a schematic structural diagram of a configuration system of a wireless device according to another embodiment of the present invention. As shown in FIG. 12, the device includes: a first device 31, a second device 32, and a third device 33;
  • the first device 31 includes the configuration device of the wireless device as described in the embodiment shown in FIG. 8 or FIG. 11; the second device 32 includes the configuration of the wireless device as described in the embodiment shown in FIG. 7 or FIG.
  • the third device 33 includes a configuration device of the wireless device as described in the embodiment shown in FIG. 6 or FIG.
  • the disclosed systems, devices, and methods may be implemented in other ways.
  • the device embodiments described above are merely illustrative.
  • the division of the unit is only a logical function division.
  • there may be another division manner for example, multiple units or components may be combined or Can be integrated into another system, or some features can be ignored, or not executed.
  • the mutual coupling or direct coupling or communication connection shown or discussed may be an indirect coupling or communication connection through some interface, device or unit, and may be in an electrical, mechanical or other form.
  • the units described as separate components may or may not be physically separate, and the components displayed as units may or may not be physical units, i.e., may be located in one place, or may be distributed over multiple network units. Some or all of the units may be selected according to actual needs to achieve the purpose of the solution of the embodiment.
  • each functional unit in each embodiment of the present invention may be integrated into one processing unit, or each unit may exist physically separately, or two or more units may be integrated into one unit.
  • the above integrated unit can be implemented in the form of hardware or in the form of a hardware plus software functional unit.
  • the above-described integrated unit implemented in the form of a software functional unit can be stored in a computer readable storage medium.
  • the software functional unit described above is stored in a storage medium and includes a number of steps for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention.
  • the foregoing storage medium includes: a USB flash drive, a removable hard disk, a read-only memory (ROM), a random access memory (RAM), a magnetic disk or an optical disk, and the like, which can store program codes. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了无线设备的配置方法及装置、系统,通过第三设备获取第一设备的信息,与所述第一设备共享第一密钥,向所述第一设备发送第一触发消息,所述第一触发消息中包括所述第三设备的信息;所述第三设备获取第二设备的信息,与所述第二设备共享第二密钥,向所述第二设备发送第二触发消息,所述第二触发消息中包括所述第三设备的信息和所述第一设备的信息;以使所述第二设备根据所述第三设备的信息和所述第一设备的信息,基于所述第三设备的认证,与所述第一设备协商生成第三密钥,利用所述第三密钥在所述第一设备和所述第二设备之间建立安全连接。克服现有的WPS认证配置对无线设备的性能要求较高的问题。

Description

无线设备的配置方法及装置、 系统
本申请要求于 2013年 5月 10日提交中国专利局、 申请号为 201310172722.0中国专利申请和于 2013年 8月 2日提交中国专利局、申请号为 201310334762.0中国专利申请的优先权,其全部内容通过引用结合在本申请 中。 技术领域 本发明实施例涉及网络技术领域, 尤其涉及一种无线设备的配置方法 及装置、 系统。 背景技术 为了解决用户在配置和使用无线网络时的困惑, 无线保真 (英文: Wireless Fidelity , Wi-Fi ) 联盟推出了无线保真安全设置 (英文: Wi-Fi Protected Setup, WPS)规范, 旨在简化无线设备通过接入点(英文: Access Point , AP) 加入到 AP设置的无线局域网 (英文: Wireless Local Area Network , WLAN ) 中。 WiFi 点对点 (Peer to Peer, P2P) 通信可以通过 WiFi功能实现无线设备之间端到端的直接发现。
在 WPS 的认证流程中, 一个无线设备可以采用个人身份识别码 ( personal identifier number , PIN ) 方法、 按钮控制 ( push button control , PBC) 方法、 近场通讯 (near field communication, NFC) 方法 或近距离 WiFi通信通过 AP加入到无线局域网中。 WiFi P2P通信中, 无线 设备之间的认证也采用 WPS的认证流程, 即无线设备之间可以通过 PIN方 法、 PBC方法、 NFC方法或近距离 WiFi通信建立连接。
然而, 在 PIN方法或 PBC方法中, 需要无线设备具有输入设备和显示 设备以便输入和显示密钥; 在 NFC方法中, 需要待加入无线局域网的无线 设备支持 NFC功能, 需要待建立 WiFi P2P通信的两个无线设备都支持 NFC 功能; 在近距离 WiFi通信中, 需要待加入无线局域网的无线设备支持近 距离 WiFi通信功能, 需要待建立 WiFi P2P通信的两个无线设备都支持近 距离 WiFi通信功能。
当待建立 WiFiP2P连接的两个无线设备都不具备输入设备和显示设 备,且支持的认证配置方法不相同时,就不能通过 WPS的认证流程进行 P2P 的连接; 当待加入无线局域网的无线设备不具有输入设备和显示设备, 且不支持 NFC功能和近距离 WiFi通信功能,就不能加入到 AP设置的无线局 域网中。
因此, 现有的 WPS的认证流程对无线设备的要求较高,存在应用局限 性。 发明内容 本发明提供一种无线设备的配置方法及装置、 系统, 用以解决现有的 WPS的认证流程对无线设备的要求较高, 存在应用局限性的问题。
第一方面, 提供一种无线设备的配置方法, 包括:
第三设备获取第一设备的信息, 与所述第一设备共享第一密钥, 向所 述第一设备发送第一触发消息, 所述第一触发消息中包括所述第三设备的
I Ft Ή自、 .,
所述第三设备获取第二设备的信息, 与所述第二设备共享第二密钥, 向所述第二设备发送第二触发消息, 所述第二触发消息中包括所述第三设 备的信息和所述第一设备的信息, 以使所述第二设备根据所述第三设备的 信息和所述第一设备的信息, 基于所述第三设备的认证, 与所述第一设备 协商生成第三密钥, 利用所述第三密钥与所述第一设备建立安全连接。
基于第一方面, 在第一种可能的实现方式中, 所述第三设备获取所述 第一 /第二设备的信息, 包括:
所述第三设备通过扫描所述第一 /第二设备的二维码获取所述二维码 对应的所述第一 /第二设备的信息; 或者
所述第三设备通过近场通讯 NFC方式获取所述第一 /第二设备的信息; 或者
所述第三设备通过近距离 WiFi 通信方式获取所述第一 /第二设备的信 息。
基于第一方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述与所述第一 /第二设备共享第一 /第二密钥, 包括:
所述第三设备与所述第一 /第二设备协商生成所述第一 /第二密钥; 或 者
所述第三设备通过所述近场通讯 NFC/近距离 WiFi通信方式向所述第一 /第二设备发送所述第一 /第二密钥或接收所述第一 /第二设备发送的所述 第一 /第二密钥; 或者
所述第三设备通过扫描所述第一 /第二设备的二维码获取所述第一 /第 二设备设置的所述第一 /第二密钥。
基于第一方面或第一方面的第一或第二种可能的实现方式, 在第三种 可能的实现方式中, 所述第三设备为可信的第三方无线设备, 包括一个或 多个功能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个 人识别码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi 通信功能中的一项或多项。 所述人机界面包括输入模块或显示模块, 或所 述二者的结合。
基于第一方面的第一种可能的实现方式, 在第四种可能的实现方式中, 所述第一设备的信息中包括所述第一设备的工作信道, 所述第二设备的信 息中包括所述第二设备的工作信道;
所述第三设备获取所述第一设备的信息之后, 或者所述第三设备获取 所述第二设备的信息之后, 包括:
所述第三设备根据所述第一设备的工作信道, 将所述第三设备的工作 信道调整为所述第一设备的工作信道; 或者
所述第三设备根据所述第二设备的工作信道, 将所述第三设备的工作 信道调整为所述第二设备的工作信道。
第二方面, 提供一种无线设备的配置方法, 包括:
第二设备接收第三设备发送的第二触发消息, 所述第二触发消息中包 括所述第三设备的信息和第一设备的信息; 所述第二触发消息为所述第三 设备获取所述第二设备的信息, 与所述第二设备共享第二密钥之后, 向所 述第二设备发送第二触发消息;
所述第二设备根据所述第三设备的信息和第一设备的信息, 基于所述 第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第三密 钥与所述第一设备建立安全连接;
所述第一设备的信息为所述第三设备通过扫描所述第一设备的二维码 获取的所述二维码对应的第一设备的信息; 或者为所述第三设备通过近场 通讯 NFC获取的所述第一设备的信息;或者为所述第三设备通过近距离 WiFi 通信获取的所述第一设备的信息。
基于第二方面, 在第一种可能的实现方式中, 所述第二设备接收第三 设备发送的第二触发消息之前, 包括:
所述第二设备将所述第二设备的二维码发送给所述第三设备, 与所述 第三设备共享所述第二密钥; 以使所述第三设备获取所述二维码对应的第 二设备的信息; 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第二密钥。
基于第二方面或第二方面的第一种可能的实现方式, 在第二种可能的 实现方式中, 所述第三设备为可信的第三方无线设备, 包括一个或多个功 能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个人识别 码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功 能中的一项或多项。
基于第二方面, 在第三种可能的实现方式中, 所述第一设备的信息中 包括所述第一设备的工作信道, 所述第三设备的信息中包括所述第三设备 的工作信道;
所述第二设备接收第三设备发送的第二触发消息之后, 包括: 所述第二设备根据所述第一设备的工作信道, 可以将所述第二设备的 工作信道调整为所述第一设备的工作信道; 或者
所述第二设备根据所述第三设备的工作信道, 可以将所述第二设备的 工作信道调整为所述第三设备的工作信道。
第三方面, 提供一种无线设备的配置方法, 包括:
第一设备接收第三设备发送的第一触发消息, 所述第一触发消息中包 括所述第三设备的信息;
所述第一设备根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备和所 述第二设备之间建立安全连接。
基于第三方面, 在第一种可能的实现方式中, 所述第一设备接收第三 设备发送的第一触发消息之前, 包括:
所述第一设备向所述第三设备发送所述第一设备的二维码, 与所述第 三设备共享所述第一密钥; 以使所述第三设备获取所述二维码对应的第一 设备的信息, 将所述第一设备的信息发送给所述第二设备; 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信息 发送给所述第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信 息发送给所述第二设备。
基于第三方面或第三方面的第一种可能的实现方式, 在第二种可能的 实现方式中, 所述第三设备为可信的第三方无线设备, 包括一个或多个功 能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个人识别 码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功 能中的一项或多项。
基于第三方面, 在第三种可能的实现方式中, 所述第三设备的信息中 包括所述第三设备的工作信道;
所述第一设备接收第三设备发送的第一触发消息之后, 包括: 所述第一设备根据所述第三设备的工作信道, 可以将所述第一设备的 工作信道调整为所述第三设备的工作信道; 或者
所述第一设备接收所述第二设备发送的所述第二设备的信息, 所述第 二设备的信息中包括所述第二设备的工作信道, 可以将所述第一设备的工 作信道调整为所述第二设备的工作信道。
第四方面, 提供一种无线设备的配置装置, 位于第三设备侧, 包括: 获取模块, 用于获取第一设备的信息;
共享模块, 用于与所述第一设备共享第一密钥;
发送模块, 用于向所述第一设备发送第一触发消息, 所述第一触发消 息中包括所述第三设备的信息;
所述获取模块, 还用于获取第二设备的信息;
所述共享模块, 还用于与所述第二设备共享第二密钥;
所述发送模块, 还用于向所述第二设备发送第二触发消息, 所述第二 触发消息中包括所述第三设备的信息和所述第一设备的信息; 以使所述第 二设备根据所述第三设备的信息和所述第一设备的信息, 基于所述第三设 备的认证, 与所述第一设备协商生成第三密钥, 利用所述第三密钥与所述 第一设备建立安全连接。
基于第四方面, 在第一种可能的实现方式中, 所述获取模块具体用于: 通过扫描所述第一 /第二设备的二维码获取所述二维码对应的所述第 一 /第二设备的信息; 或者
通过近场通讯 NFC方式获取所述第一 /第二设备的信息; 或者
通过近距离 WiFi通信方式获取所述第一 /第二设备的信息。
基于第四方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述共享模块具体用于:
与所述第一 /第二设备协商生成所述第一 /第二密钥; 或者
通过所述近场通讯 NFC/近距离 WiFi通信方式向所述第一 /第二设备发 送所述第一 /第二密钥或接收所述第一 /第二设备发送的所述第一 /第二密 钥; 或者
通过扫描所述第一 /第二设备的二维码获取所述第一 /第二设备设置的 所述第一 /第二密钥。
基于第四方面或第四方面的第一或第二种可能的实现方式, 在第三种 可能的实现方式中所述第三设备为可信的第三方无线设备, 包括一个或多 个功能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个人 识别码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通 信功能中的一项或多项。
基于第四方面的第一种可能的实现方式, 在第四种可能的实现方式中, 所述第一设备的信息中包括所述第一设备的工作信道, 所述第二设备的信 息中包括所述第二设备的工作信道;
所述装置还包括:
调整模块, 用于根据所述第一设备的工作信道, 可以将所述第三设备 的工作信道调整为所述第一设备的工作信道; 或者
所述调整模块, 还用于根据所述第二设备的工作信道, 可以将所述第 三设备的工作信道调整为所述第二设备的工作信道。
第五方面, 提供一种无线设备的配置装置, 位于第二设备侧, 包括: 接收模块, 用于接收所述第三设备发送的第二触发消息, 所述第二触 发消息中包括所述第三设备的信息和第一设备的信息; 所述第二触发消息 为所述第三设备获取所述第二设备的信息, 与所述第二设备共享第二密钥 之后, 向所述第二设备发送第二触发消息;
连接模块, 用于根据所述第三设备的信息和第一设备的信息, 基于所 述第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第三 密钥在所述第一设备和所述第二设备之间建立安全连接;
所述第一设备的信息为所述第三设备通过扫描所述第一设备的二维码 获取的所述二维码对应的第一设备的信息; 或者为所述第三设备通过近场 通讯 NFC获取的所述第一设备的信息;或者为所述第三设备通过近距离 WiFi 通信获取的所述第一设备的信息。
基于第五方面, 在第一种可能的实现方式中, 所述装置还包括: 共享模块, 用于将所述第二设备的二维码发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 以使所述第三设备获取所述二维码对应的 第二设备的信息; 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第二密钥。
基于第五方面或第五方面的第一种可能的实现方式, 在第二种可能的 实现方式中, 所述第三设备为可信的第三方无线设备, 包括一个或多个功 能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个人识别 码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功 能中的一项或多项。
基于第五方面, 在第三种可能的实现方式中, 所述第一设备的信息中 包括所述第一设备的工作信道, 所述第三设备的信息中包括所述第三设备 的工作信道;
所述装置还包括:
调整模块, 用于根据所述第一设备的工作信道, 可以将所述第二设备 的工作信道调整为所述第一设备的工作信道; 或者
根据所述第三设备的工作信道, 可以将所述第二设备的工作信道调整 为所述第三设备的工作信道。
第六方面, 提供一种无线设备的配置装置, 位于第一设备侧, 包括: 接收模块, 用于接收第三设备发送的第一触发消息, 所述第一触发消 息中包括所述第三设备的信息;
连接模块, 用于根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备和所 述第二设备之间建立安全连接。
基于第六方面, 在第一种可能的实现方式中, 所述装置还包括: 共享 模块具体用于:
向所述第三设备发送所述第一设备的二维码, 与所述第三设备共享所 述第一密钥; 以使所述第三设备获取所述二维码对应的第一设备的信息, 将所述第一设备的信息发送给所述第二设备; 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信息 发送给所述第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信 息发送给所述第二设备。
基于第六方面或第六方面的第一种可能的实现方式, 在第二种可能的 实现方式中, 所述第三设备为可信的第三方无线设备, 包括一个或多个功 能模块或软件程序, 用于实现人机接口功能、 二维码识别功能、 个人识别 码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功 能中的一项或多项。
基于第六方面的第一种可能的实现方式, 在第三种可能的实现方式中, 所述第三设备的信息中包括所述第三设备的工作信道;
所述装置还包括:
调整模块, 用于根据所述第三设备的工作信道, 可以将所述第一设备 的工作信道调整为所述第三设备的工作信道; 或者
接收所述第二设备发送的所述第二设备的信息, 所述第二设备的信息 中包括所述第二设备的工作信道, 将所述第一设备的工作信道调整为所述 第二设备的工作信道。 第七方面, 提供一种无线设备的配置系统, 包括: 第一设备、 第二设 备和第三设备;
所述第一设备包括第六方面所述的无线设备的配置装置;
所述第二设备包括第五方面所述的无线设备的配置装置;
所述第三设备包括第四方面所述的无线设备的配置装置。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接, 从而可以实现当待建 立 WiFiP2P通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设 备 (例如显示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于 第三设备的认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可 以实现当待加入 AP设置的无线局域网中的无线设备不具有输入设备和显示 设备, 且只支持二维码方法时, 该无线设备可以基于第三设备的认证, 加 入到 AP设置的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线 设备的性能要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。 附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对 实施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明一实施例提供的无线设备的配置方法的流程示意图; 图 2为本发明另一实施例提供的无线设备的配置方法的流程示意图; 图 3为本发明另一实施例提供的无线设备的配置方法的流程示意图; 图 4为本发明另一实施例提供的无线设备的配置方法的信令图; 图 5为本发明另一实施例提供的无线设备的配置方法的信令图; 图 6为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 7为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 8为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 9为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 10为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 11为本发明另一实施例提供的无线设备的配置装置的结构示意图; 图 12为本发明另一实施例提供的无线设备的配置系统的结构示意图。 具体实肺式 为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明的技术方案, 可以应用于各种无线局域网, 尤其是基于 WPS 的 应用场景, 其中, 第一设备、 第二设备为不同的无线设备, 第三设备为可 信的第三方无线设备, 具有输入设备和显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、按钮控制 PBC功能、近场通讯 NFC功能或近距离 WiFi 通信功能中的至少一项。
当第一设备和第二设备都不具有输入设备(例如键盘)和显示设备(例 如显示屏), 且第一设备和第二设备支持的认证配置方法不相同时, 第一设 备和第二设备就不能执行现有的 WPS认证配置, 在第一设备和第二设备之 间建立 WiFiP2P通信的安全连接;
例如, 第一设备支持仅 NFC方法, 第二设备不支持 NFC方法, 或者第 一设备仅支持二维码方法、 第二设备不支持二维码方法, 或者第一设备仅 支持 PIN方法, 第二设备不支持 PIN方法等; 第一设备和第二设备就不能 执行现有的 WPS认证配置, 在第一设备和第二设备之间建立 WiFiP2P通信 的安全连接;
又例如, 当第一设备为 AP时, 通常 AP不具有输入设备和显示设备, 进一歩地, 若第二设备不具有输入设备和显示设备, 且只支持二维码方法 时, 第二设备就不能执行现有的 WPS认证配置, 加入到 AP设置的无线局域 网中。
因此, 现有的 WPS认证配置中, 对无线设备的性能要求较高, 为了使 得任何不同性能的无线设备之间能够执行 WPS认证配置, 在两个无线设备 之间建立 WiFiP2P通信的安全连接, 或者为了使得任何不同性能的无线设 备能够加入到 AP设置的无线局域网中, 本发明实施例提供一种无线设备的 配置方法, 能够克服现有的 WPS认证配置对无线设备的性能要求较高的问 题。
图 1 为本发明一实施例提供的无线设备的配置方法的流程示意图, 如 图 1所示, 本实施例的无线设备的配置方法可以包括:
101、 第三设备获取第一设备的信息, 与所述第一设备共享第一密钥, 向所述第一设备发送第一触发消息, 所述第一触发消息中包括所述第三设 备的信息。
在本发明的一个可选实施方式中, 第三设备获取第一设备的信息, 包 括:
若所述第一设备具有二维码时, 所述第三设备通过扫描所述第一设备 的二维码获取所述二维码对应的第一设备的信息; 或者
若所述第一设备支持 NFC功能时, 所述第三设备通过近场通讯 NFC获 取所述第一设备的信息; 或者
若所述第一设备支持近距离 WiFi通信功能时, 所述第三设备通过近距 离 WiFi通信获取所述第一设备的信息。
在本发明的一个可选实施方式中, 第三设备与所述第一设备共享第一 密钥, 包括:
所述第三设备与所述第一设备协商生成所述第一密钥; 或者
所述第三设备通过近场通讯 NFC 向所述第一设备发送所述第一密钥或 接收第一设备发送的第一密钥; 或者
所述第三设备通过第一设备的二维码获取第一设备设置的第一密钥。 在本发明的一个可选实施方式中, 第三设备与所述第一设备共享第一 密钥之后, 包括:
第三设备可以利用第一密钥, 与第一设备共享第三密钥, 例如, 第三 设备利用第一密钥生成第三密钥, 或者第三设备随机产生第三密钥, 利用 第一密钥加密第三密钥并发送给第一设备(如通过第一触发消息将第三密 钥发送给第一设备), 或者第一设备利用第一密钥随机产生第三密钥, 利用 第一密钥加密第三密钥并发送给第三设备, 或者第一设备与第三设备协商 产生第三密钥。 其中, 所述第三密钥用于所述第二设备利用所述第三密钥, 在所述第一设备和所述第二设备之间建立安全连接。
其中, 第三设备的信息包括但不限于第三设备的标识, 第三设备的工 作信道等信息。
其中, 第三设备获取的第一设备的信息中包括但不限于第一设备的标 识、 第一设备的工作信道, 第一设备支持的认证配置方法等信息。
若上述第三设备的工作信道与第一设备的工作信息不相同时, 为了后 续第一设备与第三设备之间传输消息, 第三设备可以将第三设备的工作信 道调整为第一设备的工作信道, 或者第一设备可以将第一设备的工作信道 调整为第三设备的工作信道; 需要说明的是, 若第一设备为 AP时, 由于 AP 的工作信道是固定的, 第三设备需要将第三设备的工作信道调整为第一设 备的工作信道。
102、 第三设备获取第二设备的信息, 与所述第二设备共享第二密钥, 向所述第二设备发送第二触发消息, 所述第二触发消息中包括所述第三设 备的信息和所述第一设备的信息; 以使所述第二设备根据所述第三设备的 信息和所述第一设备的信息, 基于所述第三设备的认证, 与所述第一设备 协商生成第三密钥, 利用所述第三密钥在所述第一设备和所述第二设备之 间建立安全连接。
在本发明的一个可选实施方式中, 第三设备获取第二设备的信息,包 括:
所述第三设备通过扫描所述第二设备的二维码获取所述二维码对应的 所述第二设备的信息; 或者
所述第三设备通过近场通讯 NFC获取所述第二设备的信息; 或者 所述第三设备通过近距离 WiFi通信获取所述第二设备的信息。
在本发明的一个可选实施方式中, 所述第三设备与所述第二设备共享 第二密钥, 包括:
所述第三设备与所述第二设备协商生成所述第二密钥; 或者
所述第三设备通过近场通讯 NFC 向所述第二设备发送所述第二密钥或 接收第二设备发送的第二密钥; 或者 所述第三设备通过所述第二设备的二维码获取所述第二设备发设置的 所述第二密钥。
在本发明的一个可选实施方式中, 所述第二设备根据所述第三设备的 信息和所述第一设备的信息, 基于所述第三设备的认证, 与所述第一设备 协商生成第三密钥, 具体实现时:
例如,第二设备产生一个随机数 NA,利用第二密钥加密所述随机数 NA, 和会话标识 (sess), 第二设备的标识或第一明文 (A), 第一设备的标识或 第二明文 (B), 将加密后的随机数 NA, sess, A, B和未加密的 A, B, sess 一起发送给第一设备;
第一设备产生一个随机数 NB,利用第一密钥加密随机数 NB和会话标识 (sess),第二设备的标识或第一明文(A),第一设备的标识或第二明文(B), 将加密后的随机数 NB和 A, B, sess和未加密的 A, B, sess以及加密后的 随机数 NA发送给第三设备;
第三设备接收到加密后的随机数 NB以及加密后的随机数 NA之后, 利 用第一密钥解密随机数 NB, 利用第二密钥解密 NA, 根据随机数 NA和随机 数 NB, 产生第三密钥, 利用第二密钥加密第三密钥和 NA, 利用第一密钥加 密第三密钥和 NB, 将加密后第三密钥和 NB, 加密后的第三密钥和 NA发送 给第一设备;
第一设备利用第一密钥解密第三密钥, 并将第三设备利用第二密钥加 密后的第三密钥和 NA发送给第二设备;
第二设备利用第二密钥解密第三密钥。
又例如, 第二设备产生一个随机数 ga, 所述 ga是第二设备产生的第二 公钥 ga, ga是根据私钥 a而产生, 第二设备保留私钥 a, 私钥 a是第二设 备产生的随机数, 利用第二密钥加密随机数 ga和 sess, A, B。 其中会话标 识 (sess), 第二设备的标识或第一明文 (A), 第一设备的标识或第二明文 (B)。 将加密后的随机数 ga和 sees, A, B和未加密的 A, sees, NA发送 给第一设备;
第一设备产生一个随机数 gb, 所述 gb是第一设备产生的第一公钥 gb, gb是根据私钥 b而产生, 第一设备保留私钥 b, 私钥 b是第一设备产生的 随机数, 利用第一密钥加密随机数 gb和 sess, A, B和接收到第二设备的 加密报文 (加密后的随机数 ga和 sees, A, B)。 将加密后的随机数 ga和 sees, A, B和接收的第二设备的加密报文和未加密的 B, sees发送给第三 设备;
第三设备接收到加密后的随机数 ga以及加密后的随机数 gb之后, 利 用第一密钥解密随机数 gb, 利用第二密钥解密随机数 ga, 利用第二密钥加 密随机数 ga, gb, sess, A, B得到第一加密值, 然后利用第一密钥加密第 一加密值和随机数 ga, gb, sess, A, B并将所述加密后的第一加密值和随 机 ga, gb, sess, A, B发送给第一设备;
第一设备利用第一密钥解密随机数 ga和随机数 gb,并将所述第一加密 值发送给第二设备;
第二设备利用第二密钥解密随机数 ga和随机数 gb。
之后, 第一设备利用解密后的随机数 ga和随机数 gb计算得到第三密 钥, 第二设备利用解密后的随机数 ga和随机数 gb计算得到第三密钥。
其中, 获得第三密钥的过程属于公私钥算法安全获得共享密钥的过程, 可以采用现有的公私钥算法的各种实现方式。 常用的公私钥算法有: a)D-H 算法; b)RSA算法; c)EIGamal算法。
以上几种算法属于公私钥密码算法中常用的几个例子: 设备根据私钥 就开始生成一个公钥, 公钥可以对外公开, 必须保留私钥不公开。
本实施例中所述第一或第二密钥可以为对称密钥。
在本发明的一个可选实施方式中, 所述第一或第二密钥也可以为非对称密钥的公 钥, 所述第一或第二设备可以保留所述第一或第二密钥对应的私钥。所述第二设备申艮据所述 第三设备的信息和所述第一设备的信息, 基于所述第三设备的认证, 与所 述第一设备协商生成第三密钥, 具体实现时:
例如, 所述第二设备产生一个随机数 NA, 利用所述第二密钥对应的私 钥加密所述随机数 NA, 和会话标识(sess), 所述第二设备的标识或第一明 文 (A), 第一设备的标识或第二明文 (B), 将利用所述第二密钥对应的私 钥加密后的随机数 NA, sess, A, B和未加密的 A, B, sess—起发送给第 一设备;
所述第一设备产生一个随机数 NB, 利用所述第一密钥对应的私钥加密 随机数 NB和会话标识 (sess), 所述第二设备的标识或所述第一明文 (A), 所述第一设备的标识或所述第二明文 (B), 将利用所述第一密钥对应的私 钥加密后的随机数 NB和 A, B, sess和未加密的 A, B, sess以及利用所述 第二密钥对应的私钥加密后的随机数 NA, sess , A , B发送给所述第三设备; 所述第三设备接收到利用所述第一密钥对应的私钥加密后的随机数 NB 和 A, B, sess和未加密的 A, B, sess以及利用所述第二密钥对应的私钥 加密后的随机数 NA, sess , A, B, 利用所述第一密钥解密所述随机数 NB, 利用第二密钥解密所述随机数 NA, 根据所述随机数 NA和所述随机数 NB, 产生第三密钥, 利用所述第二密钥加密所述第三密钥和 NA, 利用所述第一 密钥加密所述第三密钥和 NB, 将加密后所述第三密钥和所述 NB, 加密后的 所述第三密钥和所述 NA发送给所述第一设备;
所述第一设备利用所述第一密钥对应的私钥解密得所述第三密钥, 并 将第三设备利用第二密钥加密后的第三密钥和 NA发送给所述第二设备; 所述第二设备利用所述第二密钥对应的私钥解密所述第三密钥。
或者,
所述第二设备产生一个随机数 ga,所述 ga是所述第二设备产生的第二 公钥 ga, ga是根据私钥 a而产生, 所述第二设备保留所述私钥 a, 所述私 钥 a是所述第二设备产生的随机数, 所述第二设备利用所述第二密钥对应 的私钥加密所述随机数 ga和 sess , A , B。 其中所述会话标识 (sess ) , 所 述第二设备的标识或第一明文 (A ) , 所述第一设备的标识或第二明文 (B)。 将利用所述第二密钥对应的私钥加密后的所述随机数 ga和 sess , A, B和 未加密的所述 A, sess , NA发送给所述第一设备;
所述第一设备产生一个随机数 gb,所述 gb是所述第一设备产生的第一 公钥 gb, 所述 gb是根据私钥 b而产生, 所述第一设备保留所述私钥 b, 所 述私钥 b 是所述第一设备产生的随机数, 利用所述第一密钥对应的私钥加 密所述随机数 gb和 sess , A, B和接收到所述第二设备的加密报文 (利用 所述第二密钥对应的私钥后的所述随机数 ga和 sess , A , B)。 将所述利用 所述第一密钥对应的私钥加密后的所述随机数 ga和 sess , A, B和接收的 所述第二设备的加密报文和未加密的所述 A, B, sess发送给所述第三设备; 所述第三设备接收到加密后的所述随机数 ga以及加密后的所述随机数 gb之后, 利用所述第一密钥解密所述随机数 gb, 利用所述第二密钥解密所 述随机数 ga, 利用所述第二密钥加密所述随机数 ga, gb , sess , A, B得到 第一加密值,然后利用第一密钥加密第一加密值和随机数 ga, gb , sess , A, B并将所述加密后的第一加密值和随机 ga, gb , sess , A , B发送给所述第 一设备;
所述第一设备利用所述第一密钥对应的私钥解密随机数 ga和随机数 gb , 并将所述第一加密值发送给第二设备;
所述第二设备利用所述第二密钥对应的私钥解密随机数 ga和随机数 gb。 之后, 所述第一设备利用解密后的所述随机数 ga和随机数 gb计算得 到第三密钥, 所述第二设备利用解密后的所述随机数 ga和随机数 gb计算 得到所述第三密钥。
其中, 公私钥算法中: 设备产生一对公私钥, 公钥可以对外公开, 必 须保留私钥不公开。 利用公钥加密的信息只能使用公钥对应的私钥解开, 利用私钥加密的信息只能使用私钥对应的公钥解开。 本发明实施例将所述共享的密钥 (共享的第一或第二密钥) 设置为公 私钥体系中的公钥, 共享的第一密钥是第一设备的公钥, 共享的第二密钥 是第二设备的公钥。 采用第一密钥加密后的信息需要对应的私钥来解密, 采用第一密钥对应的私钥加密后的信息需要使用第一公钥解密, 采用第二 密钥加密后的信息需要对应的私钥来解密, 采用第二密钥对应的私钥加密 后的信息需要使用第二公钥解密。 在第三设备和第一设备, 第二设备通信 的时候, 由于第三设备能够采集到正确的第一密钥和第二密钥, 并且第一 密钥对应的私钥被第一设备保存不外发, 第二密钥所对应的私钥被第二设 备保存不外发, 攻击者只能获得第一密钥或第二密钥的公钥, 但是不能获 得第一密钥或第二密钥所对应的私钥, 故不能解密用第一密钥或第二密钥 的公钥加密的信息, 实施不了偷听和中间人攻击, 固不能获得第三设备和 第一设备、 第二设备的隐私信息, 保护了用户的隐私, 同时克服了使用公 私钥算法存在的中间人攻击, 进而提高了安全性。
在本发明的一个可选实施方式中, 若第三设备利用第一密钥与第一设 备共享第三密钥, 则第三设备发送给第二设备的第二触发消息中还可以包 括所述第三密钥, 进一歩地, 第三设备可以利用所述第二密钥加密第三密 钥之后发送给第二设备;
对应地, 第二设备可以根据第三设备的信息和第一设备的信息, 利用 第三密钥, 与第一设备之间建立安全连接, 具体实现时, 第二设备可以利 用第三密钥与第一设备进行 WPS认证配置或四次握手, 其中, WPS认证配置 或四次握手的具体流程可以参考现有的 WPS标准, 不再赘述。
其中, 第三设备获取的第二设备的信息中包括但不限于第二设备的标 识、 第二设备的工作信道, 第二设备支持的认证配置方法等信息。
为了后续第一设备、 第二设备和第三设备之间传输消息, 需要将第一 设备、 第二设备和第三设备的工作信道调整为相同的工作信道; 即可以将 第一设备、 第二设备的工作信道调整为第三设备的工作信道, 或者可以将 第一设备、 第三设备的工作信道调整为第二设备的工作信道; 或者可以将 第二设备、 第三设备的工作信道调整为第一设备的工作信道;
需要说明的是, 由于 AP的工作信道是固定的, 若第一设备为 AP时, 则需要将第二设备、 第三设备的工作信道调整为第一设备的工作信道。 若 第二设备为 AP时, 则需要将第一设备、 第三设备的工作信道调整为第二设 备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 2 为本发明另一实施例提供的无线设备的配置方法的流程示意图; 如图 2所示, 包括:
201、 第二设备接收所述第三设备发送的第二触发消息, 所述第二触发 消息中包括所述第三设备的信息和第一设备的信息;
在本发明的一个可选实施方式中, 歩骤 201之前, 包括:
所述第二设备将所述第二设备的二维码发送给所述第三设备, 与所述 第三设备共享第二密钥; 以使所述第三设备获取与所述二维码对应的第二 设备的信息; 或者
所述第二设备通过近场通讯 NFC将所述第二设备的信息发送给所述第 三设备, 与所述第三设备共享第二密钥; 或者
所述第二设备通过近距离 WiFi通信将所述第二设备的信息发送给所述 第三设备, 与所述第三设备共享第二密钥。
其中, 所述第一设备的信息为所述第三设备通过扫描所述第一设备的 二维码获取的所述二维码对应的第一设备的信息; 或者为所述第三设备通 过近场通讯 NFC获取的所述第一设备的信息; 或者为所述第三设备通过近 距离 WiFi通信获取的所述第一设备的信息;
其中, 第一设备的信息中包括但不限于第一设备的标识、 第一设备的 工作信道, 第一设备支持的认证配置方法等信息。 第三设备的信息包括但 不限于第三设备的标识, 第三设备的工作信道等信息。
为了后续第一设备、 第二设备和第三设备之间传输消息, 需要将第一 设备、 第二设备和第三设备的工作信道调整为相同的工作信道; 即第二设 备接收到第一设备的信息和第三设备的信息之后, 可以将第二设备的工作 信道调整为第一设备的工作信道或者第三设备的工作信道, 需要说明的是, 若第二设备为 AP时, 由于 AP的工作信道是固定的, 第二设备需要将第二 设备的工作信道信息通过第二设备的信息发送给第三设备和第一设备, 以 使第一设备和第三设备根据第二设备的工作信道信息, 将各自的工作信道 调整为 AP的工作信道。
在本发明的一个可选实施方式中, 若所述第二触发消息还包括第三密 钥; 所述第三密钥为所述第三设备获取所述第一设备的信息, 根据所述第 一设备的信息与所述第一设备共享第一密钥之后, 利用所述第一密钥, 与 所述第一设备共享的第三密钥;
则所述第二设备接收第三设备发送的第二触发消息之后, 包括: 所述第二设备利用所述第三密钥在所述第一设备和所述第二设备之间 建立安全连接。 具体实现时, 第二设备可以利用第三密钥与第一设备进行 WPS认证配置或四次握手, 其中, WPS认证配置或四次握手的具体流程可以 参考现有的 WPS标准, 不再赘述。
202、 第二设备根据所述第三设备的信息和第一设备的信息, 基于所述 第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第三密 钥在所述第一设备和所述第二设备之间建立安全连接。
在本发明的一个可选实施方式中, 所述第二设备根据所述第三设备的 信息和所述第一设备的信息, 基于所述第三设备的认证, 与所述第一设备 协商生成第三密钥, 具体实现时:
例如,第二设备产生一个随机数 NA,利用第二密钥加密所述随机数 NA, 和会话标识 (sess), 第二设备的标识或第一明文 (A), 第一设备的标识或 第二明文 (B), 将加密后的随机数 NA, sess, A, B和未加密的 A, B, sess 一起发送给第一设备;
第一设备产生一个随机数 NB , 利用第一密钥加密随机数 NB和会话标 识 (sess), 第二设备的标识或第一明文 (A), 第一设备的标识或第二明文 (B), 将加密后的随机数 NB和 A, B, sess和未加密的 A, B, sess以及加 密后的随机数 NA发送给第三设备;
第三设备接收到加密后的随机数 NB以及加密后的随机数 NA之后, 利 用第一密钥解密随机数 NB, 利用第二密钥解密 NA, 根据随机数 NA和随机 数 NB, 产生第三密钥, 利用第二密钥加密第三密钥和 NA, 利用第一密钥加 密第三密钥和 NB, 将加密后第三密钥和 NB, 加密后的第三密钥和 NA发送 给第一设备;
第一设备利用第一密钥解密第三密钥, 并将第三设备利用第二密钥加 密后的第三密钥和 NA发送给第二设备;
第二设备利用第二密钥解密第三密钥。
又例如, 第二设备产生一个随机数 ga, 所述 ga是第二设备产生的第二 公钥 ga, ga是根据私钥 a而产生, 第二设备保留私钥 a, 私钥 a是第二设 备产生的随机数, 利用第二密钥加密随机数 ga和 sess, A, B。 其中会话标 识 (sess), 第二设备的标识或第一明文 (A), 第一设备的标识或第二明文 (B)。 将加密后的随机数 ga和 sees, A, B和未加密的 A, sees, NA发送 给第一设备;
第一设备产生一个随机数 gb, 所述 gb是第一设备产生的第一公钥 gb, gb是根据私钥 b而产生, 第一设备保留私钥 b, 私钥 b是第一设备产生的 随机数, 利用第一密钥加密随机数 gb和 sess, A, B和接收到第二设备的 加密报文 (加密后的随机数 ga和 sees, A, B)。 将加密后的随机数 ga和 sees, A, B和接收的第二设备的加密报文和未加密的 B, sees发送给第三 设备;
第三设备接收到加密后的随机数 ga以及加密后的随机数 gb之后, 利 用第一密钥解密随机数 gb, 利用第二密钥解密随机数 ga, 利用第二密钥加 密随机数 ga, gb, sess, A, B得到第一加密值, 然后利用第一密钥加密第 一加密值和随机数 ga, gb, sess, A, B并将所述加密后的第一加密值和随 机 ga, gb, sess, A, B发送给第一设备;
第一设备利用第一密钥解密随机数 ga和随机数 gb,并将所述第一加密 值发送给第二设备;
第二设备利用第二密钥解密随机数 ga和随机数 gb。
之后, 第一设备利用解密后的随机数 ga和随机数 gb计算得到第三密 钥, 第二设备利用解密后的随机数 ga和随机数 gb计算得到第三密钥。
本实施例中所述第一或第二密钥可以为对称密钥。
在本发明的一个可选实施方式中, 所述第一或第二密钥也可以为非对称密钥的公 钥, 所述第一或第二设备可以保留所述第一或第二密钥对应的私钥。所述第二设备申艮据所述 第三设备的信息和所述第一设备的信息, 基于所述第三设备的认证, 与所 述第一设备协商生成第三密钥, 具体实现时:
例如, 所述第二设备产生一个随机数 NA, 利用所述第二密钥对应的私 钥加密所述随机数 NA, 和会话标识(sess), 所述第二设备的标识或第一明 文 (A), 第一设备的标识或第二明文 (B), 将利用所述第二密钥对应的私 钥加密后的随机数 NA, sess, A, B和未加密的 A, B, sess—起发送给第 一设备;
所述第一设备产生一个随机数 NB, 利用所述第一密钥对应的私钥加密 随机数 NB和会话标识 (sess), 所述第二设备的标识或所述第一明文 (A), 所述第一设备的标识或所述第二明文 (B), 将利用所述第一密钥对应的私 钥加密后的随机数 NB和 A, B, sess和未加密的 A, B, sess以及利用所述 第二密钥对应的私钥加密后的随机数 NA, sess, A, B发送给所述第三设备; 所述第三设备接收到利用所述第一密钥对应的私钥加密后的随机数 NB 和 A, B, sess和未加密的 A, B, sess以及利用所述第二密钥对应的私钥 加密后的随机数 NA, sess , A, B, 利用所述第一密钥解密所述随机数 NB, 利用第二密钥解密所述随机数 NA, 根据所述随机数 NA和所述随机数 NB, 产生第三密钥, 利用所述第二密钥加密所述第三密钥和 NA, 利用所述第一 密钥加密所述第三密钥和 NB, 将加密后所述第三密钥和所述 NB, 加密后的 所述第三密钥和所述 NA发送给所述第一设备;
所述第一设备利用所述第一密钥对应的私钥解密获得所述第三密钥, 并将第三设备利用第二密钥加密后的第三密钥和 NA发送给所述第二设备; 所述第二设备利用所述第二密钥对应的私钥解密获得所述第三密钥。 或者,
所述第二设备产生一个随机数 ga,所述 ga是所述第二设备产生的第二 公钥 ga, ga是根据私钥 a而产生, 所述第二设备保留所述私钥 a, 所述私 钥 a是所述第二设备产生的随机数, 所述第二设备利用所述第二密钥对应 的私钥加密所述随机数 ga和 sess , A , B。 其中所述会话标识 (sess ) , 所 述第二设备的标识或第一明文 (A ) , 所述第一设备的标识或第二明文 (B)。 将利用所述第二密钥对应的私钥加密后的所述随机数 ga和 sess , A, B和 未加密的所述 A, sess , NA发送给所述第一设备;
所述第一设备产生一个随机数 gb,所述 gb是所述第一设备产生的第一 公钥 gb, 所述 gb是根据私钥 b而产生, 所述第一设备保留所述私钥 b, 所 述私钥 b 是所述第一设备产生的随机数, 利用所述第一密钥对应的私钥加 密所述随机数 gb和 sess , A, B和接收到所述第二设备的加密报文 (利用 所述第二密钥对应的私钥后的所述随机数 ga和 sess , A , B)。 将所述利用 所述第一密钥对应的私钥加密后的所述随机数 ga和 sess , A, B和接收的 所述第二设备的加密报文和未加密的所述 A, B, sess发送给所述第三设备; 所述第三设备接收到加密后的所述随机数 ga以及加密后的所述随机数 gb之后, 利用所述第一密钥解密所述随机数 gb, 利用所述第二密钥解密所 述随机数 ga, 利用所述第二密钥加密所述随机数 ga, gb , sess , A, B得到 第一加密值,然后利用第一密钥加密第一加密值和随机数 ga, gb , sess , A, B并将所述加密后的第一加密值和随机 ga, gb , sess , A , B发送给所述第 一设备;
所述第一设备利用所述第一密钥对应的私钥解密随机数 ga和随机数 gb, 并将所述第一加密值发送给第二设备;
所述第二设备利用所述第二密钥对应的私钥解密随机数 ga和随机数 gb。 之后, 所述第一设备利用解密后的所述随机数 ga和随机数 gb计算得 到第三密钥, 所述第二设备利用解密后的所述随机数 ga和随机数 gb计算 得到所述第三密钥。
本发明实施例将所述共享的密钥 (共享的第一或第二密钥) 设置为公 私钥体系中的公钥, 共享的第一密钥是第一设备的公钥, 共享的第二密钥 是第二设备的公钥。 采用第一密钥加密后的信息需要对应的私钥来解密, 采用第一密钥对应的私钥加密后的信息需要使用第一公钥解密, 采用第二 密钥加密后的信息需要对应的私钥来解密, 采用第二密钥对应的私钥加密 后的信息需要使用第二公钥解密。 在第三设备和第一设备, 第二设备通信 的时候, 由于第三设备能够采集到正确的第一密钥和第二密钥, 并且第一 密钥对应的私钥被第一设备保存不外发, 第二密钥所对应的私钥被第二设 备保存不外发, 攻击者只能获得第一密钥或第二密钥的公钥, 但是不能获 得第一密钥或第二密钥所对应的私钥, 故不能解密用第一密钥或第二密钥 的公钥加密的信息, 实施不了偷听和中间人攻击, 固不能获得第三设备和 第一设备、 第二设备的隐私信息, 保护了用户的隐私, 同时克服了使用公 私钥算法存在的中间人攻击, 进而提高了安全性。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 3 为本发明另一实施例提供的无线设备的配置方法的流程示意图; 如图 3所示, 包括:
301、 第一设备接收第三设备发送的第一触发消息, 所述第一触发消息 中包括所述第三设备的信息;
在本发明的一个可选实施方式中, 歩骤 301之前, 包括:
所述第一设备向所述第三设备发送所述第一设备的二维码, 与所述第 三设备共享第一密钥; 以使所述第三设备获取所述二维码对应的第一设备 的信息; 或者
所述第一设备通过近场通讯 NFC将所述第一设备的信息发送给所述第 三设备, 与所述第三设备共享第一密钥; 或者
所述第三设备通过近距离 WiFi通信将所述第一设备的信息发送给所述 第三设备, 与所述第三设备共享第一密钥。
其中, 上述第一设备的信息中包括但不限于第一设备的标识、 第一设 备的工作信道, 第一设备支持的认证配置方法等信息。 第三设备的信息中 包括但不限于第一设备的标识、 第一设备的工作信道。
需要说明的是, 为了在第一设备和第三设备之间传输消息, 需要第一 设备的工作信道与第三设备的工作信道是相同的, 当第一设备接收第一触 发消息之后, 根据第一触发消息中包括的第三设备的信息, 将第一设备的 工作信道调整为第三设备的工作信道; 假设第一设备为 AP时, 由于 AP的 工作信道是固定的, 第一设备可以通过第一设备的信息将第一设备的工作 信道信息发送给第三设备, 以使第三设备将第三设备的工作信道调整为第 一设备的工作信道。
在本发明的一个可选实施方式中,假设第一设备与第三设备共享第一 密钥之后, 包括:
第一设备可以利用第一密钥, 与第三设备共享第三密钥, 例如, 第三 设备利用第一密钥生成第三密钥, 利用第一密钥加密第三密钥并发送给第 一设备 (如通过第一触发消息将第三密钥发送给第一设备); 或者第三设备 随机产生第三密钥, 利用第一密钥加密第三密钥并发送给第一设备 (如通过 第一触发消息将第三密钥发送给第一设备); 或者第一设备利用第一密钥随 机产生第三密钥, 利用第一密钥加密第三密钥并发送给第三设备, 或者第 一设备与第三设备协商产生第三密钥。
之后, 第三设备可以利用第二密钥加密第三密钥, 并将加密后的第三 密钥 (例如通过第二触发消息) 发送给第二设备, 使得第二设备利用所述 第三密钥, 在所述第一设备和所述第二设备之间建立安全连接。
302、 第一设备根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备和所 述第二设备之间建立安全连接。
在本发明的一个可选实施方式中,当第二设备接收到第一设备的信息 和第三设备的信息之后, 可以向第一设备发送一个指示消息, 以使第一设 备发起基于所述第三设备的认证流程, 与第二设备协商生成第三密钥, 具 体实现时, 可以参考图 1所示实施例中的相关描述, 不再赘述。
为了后续第一设备、 第二设备和第三设备之间传输消息, 需要将第一 设备、 第二设备和第三设备的工作信道调整为相同的工作信道; 即第二设 备接收到第一设备的信息和第三设备的信息之后, 可以将第二设备的工作 信道调整为第一设备的工作信道或者第三设备的工作信道, 需要说明的是, 若第二设备为 AP时, 由于 AP的工作信道是固定的, 第二设备需要将第二 设备的工作信道信息通过第二设备的信息发送给第三设备和第一设备, 以 使第一设备和第三设备根据第二设备的工作信道信息, 将各自的工作信道 调整为 AP的工作信道。 其中第二设备的信息可以通过上述第三设备与第二 设备进行 WPS认证配置过程(即通过二维码或 NFC方法或近距离 WiFi通信) 中发送给第三设备, 第三设备可以将获取的第二设备的信息发送给第一设 备。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 4为本发明另一实施例提供的无线设备的配置方法的信令图;如图 4 所示, 包括:
401、 第三设备获取第一设备的信息, 与所述第一设备共享第一密钥。 具体实现时, 例如, 若所述第一设备具有二维码条码时, 所述第三设 备通过扫描所述第一设备的二维码获取所述二维码对应的第一设备的信 息, 与所述第一设备协商生成所述第一密钥; 或者
若所述第一设备支持 NFC功能时, 所述第三设备通过近场通讯 NFC获 取所述第一设备的信息, 与所述第一设备协商生成所述第一密钥; 或者 若所述第一设备支持近距离 WiFi通信功能时, 所述第三设备通过近距 离 WiFi通信获取所述第一设备的信息, 与所述第一设备协商生成所述第一 密钥。
其中, 第三设备获取的第一设备的信息中包括但不限于第一设备的标 识、 第一设备的工作信道, 第一设备支持的认证配置方法等信息。
举例来说, 第三设备获取到第一设备的信息之后, 可以根据第一设备 的信息中包括的第一设备的工作信息, 为了后续第一设备与第三设备之间 传输消息, 第三设备可以将第三设备的工作信道调整为第一设备的工作信 道。 假设第一设备为 AP时, 由于 AP的工作信道是固定的, 则第三设备只 能将第三设备的工作信道调整为第一设备的工作信道。
402、 第三设备利用第一密钥, 与第一设备共享第三密钥。
具体实现可以参考图 1或图 2或图 3所示实施例中的相关描述, 不再 赘述。
403、 第三设备向第一设备发送第一触发消息。 其中, 第一触发消息中包括第三设备的信息, 进一歩地还可以包括第 三密钥, 其中, 为了提高安全性, 第三密钥可以利用第一密钥进行加密。
其中, 第三设备的信息包括但不限于第三设备的标识, 第三设备的工 作信道等信息。
举例来说, 第一设备接收到第三设备的信息之后, 可以根据第三设备 的信息中包括的第三设备的工作信息, 为了后续第一设备与第三设备之间 传输消息, 第一设备可以将第一设备的工作信道调整为第三设备的工作信 道。 假设第一设备为 AP时, 由于 AP的工作信道是固定的, 则第一设备不 需要将第一设备的工作信道调整为第三设备的工作信道, 而是由第三设备 将第三设备的工作信道调整为第一设备的工作信道。
404、 第三设备获取第二设备的信息, 与所述第二设备共享第二密钥。 具体实现时, 例如, 若所述第二设备具有二维码条码时, 所述第三设 备通过扫描所述第二设备的二维码获取所述二维码对应的第二设备的信 息, 与所述第二设备协商生成所述第二密钥; 或者
若所述第二设备支持 NFC功能时, 所述第三设备通过近场通讯 NFC获 取所述第二设备的信息, 与所述第二设备协商生成所述第二密钥; 或者 若所述第二设备支持近距离 WiFi通信功能时, 所述第三设备通过近距 离 WiFi通信获取所述第二设备的信息, 与所述第二设备协商生成所述第二 密钥。
其中, 第三设备获取的第二设备的信息中包括但不限于第二设备的标 识、 第二设备的工作信道, 第二设备支持的认证配置方法等信息。
举例来说, 第三设备获取到第二设备的信息之后, 可以根据第二设备 的信息中包括的第二设备的工作信息, 为了后续第二设备与第三设备之间 传输消息, 第三设备可以将第三设备的工作信道调整为第二设备的工作信 道。
假设第二设备为 AP时, 由于 AP的工作信道是固定的, 则第三设备只 能将第三设备的工作信道调整为第二设备的工作信道。
其中, 歩骤 401和歩骤 404可以没有时间先后顺序之分。
405、 第三设备向第二设备发送第二触发消息, 第二触发消息中包括第 一设备的信息、 第三设备的信息和第三密钥。
其中, 为了提高安全性, 第三密钥可以利用第二密钥进行加密。 举例来说, 为了后续第一设备、 第二设备和第三设备之间传输消息, 需要将第一设备、 第二设备和第三设备的工作信道调整为相同的工作信道; 即第二设备接收到第一设备的信息和第三设备的信息之后, 可以将第二设 备的工作信道调整为第一设备的工作信道或者第三设备的工作信道, 需要 说明的是, 若第二设备为 AP时, 由于 AP的工作信道是固定的, 第二设备 需要将第二设备的工作信道信息通过第二设备的信息发送给第三设备和第 一设备, 以使第一设备和第三设备根据第二设备的工作信道信息, 将各自 的工作信道调整为 AP的工作信道。 其中第二设备的信息可以通过上述第三 设备与第二设备进行 WPS认证配置过程 (即通过二维码或 NFC方法或近距 离 WiFi通信) 中发送给第三设备, 第三设备可以将获取的第二设备的信息 发送给第一设备。
406、 第二设备根据第一设备的信息和第三设备的信息, 利用第三密钥 与第一设备建立安全连接。
其中, 安全连接的建立可以参考现有的 WPS认证配置或四次握手流程, 具体不再赘述。
本发明实施例通过可信的第三设与第一设备共享第一密钥之后, 利用 第一密钥与第一设备共享第三密钥, 并将第三密钥发送给第二设备, 使得 第二设备直接利用第三密钥在第一设备和第二设备之间建立安全连接; 从 而可以实现当待建立 WiFiP2P通信的两个无线设备都不具有输入设备 (例 如键盘) 和显示设备 (例如显示屏), 且支持的认证配置方法不相同时, 两 无线设备可以基于第三设备的认证, 在两无线设备之间建立 WiFiP2P通信 的安全连接; 还可以实现当待加入 AP设置的无线局域网中的无线设备不具 有输入设备和显示设备, 且只支持二维码方法时, 该无线设备可以基于第 三设备的认证,加入到 AP设置的无线局域网中。因此,可以克服现有的 WPS 认证配置对无线设备的性能要求较高的问题, 扩充了现有的 WPS认证配置 的协议内容。
图 5为本发明另一实施例提供的无线设备的配置方法的信令图;如图 5 所示, 包括:
501、 第三设备获取第一设备的信息, 与所述第一设备共享第一密钥。 具体实现时可以参考图 4所示实施例中的歩骤 401的相关描述。 其中, 第一触发消息中包括第三设备的信息。
其中, 第三设备的信息可以包括但不限于第三设备的标识, 第三设备 的工作信道等信息。
举例来说, 第一设备接收到第三设备的信息之后, 可以根据第三设备 的信息中包括的第三设备的工作信息, 为了后续第一设备与第三设备之间 传输消息, 第一设备可以将第一设备的工作信道调整为第三设备的工作信 道。 假设第一设备为 AP时, 由于 AP的工作信道是固定的, 则第一设备不 需要将第一设备的工作信道调整为第三设备的工作信道, 而是由第三设备 将第三设备的工作信道调整为第一设备的工作信道。
503、 第三设备获取第二设备的信息, 与所述第二设备共享第二密钥。 具体实现时可以参考图 4所示实施例中的歩骤 404的相关描述。
其中, 歩骤 501和歩骤 503可以没有时间先后顺序之分。
504、 第三设备向第二设备发送第二触发消息。
其中, 第二触发消息中包括第一设备的信息、 第三设备的信息。
举例来说, 为了后续第一设备、 第二设备和第三设备之间传输消息, 需要将第一设备、 第二设备和第三设备的工作信道调整为相同的工作信道; 即第二设备接收到第一设备的信息和第三设备的信息之后, 可以将第二设 备的工作信道调整为第一设备的工作信道或者第三设备的工作信道, 需要 说明的是, 若第二设备为 AP时, 由于 AP的工作信道是固定的, 第二设备 需要将第二设备的工作信道信息通过第二设备的信息发送给第三设备和第 一设备, 以使第一设备和第三设备根据第二设备的工作信道信息, 将各自 的工作信道调整为 AP的工作信道。 其中第二设备的信息可以通过上述第三 设备与第二设备进行 WPS认证配置过程 (即通过二维码或 NFC方法或近距 离 WiFi通信) 中发送给第三设备, 第三设备可以将获取的第二设备的信息 发送给第一设备。
505、 第二设备基于第三设备的认证, 与第一设备协商生成第三密钥。 具体实现时可以参考图 1所示实施例中的相关描述。
可选地, 当第二设备获取到第三设备之后和第一设备的信息之后, 第 二设备可以向第一设备发送一个指示消息, 以使第一设备发起基于第三设 备的认证的流程, 与第二设备协商生成第三密钥。
其中, 基于第三设备的认证例如可以采用 Otway-Rees认证算法, 可以 参考图 1或图 2所示实施例中的相关描述, 具体算法不再赘述。
506、 第二设备利用第三密钥与第一设备建立安全连接。
其中, 安全连接的建立可以参考现有的 WPS认证配置或四次握手流程, 具体不再赘述。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 从而可以实现当待建 立 WiFiP2P通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设 备 (例如显示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于 第三设备的认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可 以实现当待加入 AP设置的无线局域网中的无线设备不具有输入设备和显示 设备, 且只支持二维码方法时, 该无线设备可以基于第三设备的认证, 加 入到 AP设置的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线 设备的性能要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 6为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第三设备侧, 如图 6所示, 包括:
获取模块 61, 用于获取第一设备的信息;
共享模块 62, 用于与所述第一设备共享第一密钥;
发送模块 63, 用于向所述第一设备发送第一触发消息, 所述第一触发 消息中包括所述第三设备的信息;
所述获取模块 61, 还用于获取第二设备的信息;
所述共享模块 62, 还用于与所述第二设备共享第二密钥;
所述发送模块 63, 还用于向所述第二设备发送第二触发消息, 所述第 二触发消息中包括所述第三设备的信息和所述第一设备的信息; 以使所述 第二设备根据所述第三设备的信息和所述第一设备的信息, 基于所述第三 设备的认证, 与所述第一设备协商生成第三密钥, 利用所述第三密钥在所 述第一设备和所述第二设备之间建立安全连接。
举例来说, 所述获取模块 61具体用于: 通过扫描所述第一设备的二维码获取所述二维码对应的所述第一设备 的信息; 或者
通过近场通讯 NFC获取所述第一设备的信息; 或者
通过近距离 WiFi通信获取所述第一设备的信息。
举例来说, 所述共享模块 62具体用于:
与所述第一设备协商生成所述第一密钥; 或者
通过近场通讯 NFC或近距离 WiFi通信向所述第一设备发送所述第一密 钥或接收第一设备发送的第一密钥; 或者
通过扫描所述第一设备的二维码获取所述第一设备设置的所述第一密 钥。
举例来说, 所述获取模块 61具体还用于: 通过扫描所述第二设备的二 维码获取所述二维码对应的所述第二设备的信息; 或者
通过近场通讯 NFC获取所述第二设备的信息; 或者
通过近距离 WiFi通信获取所述第二设备的信息。
举例来说, 所述共享模块 62具体还用于: 与所述第二设备协商生成所 述第二密钥; 或者
通过近场通讯 NFC或近距离 WiFi通信, 向所述第二设备发送所述第二 密钥或接收第二设备发送的第二密钥; 或者
扫描所述第二设备的二维码获取所述第二设备设置的所述第二密钥。 举例来说, 所述共享模块 62, 还用于利用所述第一密钥, 与所述第一 设备共享第三密钥;
则所述第一触发消息中还包括所述第三密钥; 所述第二触发消息中还 包括所述第三密钥;
所述第一触发消息中包括的所述第三密钥可以利用所述第一密钥进行 加密;
所述第二触发消息中包括的所述第三密钥可以利用所述第二密钥进行 加密;
所述第三密钥用于所述第二设备利用所述第三密钥, 在所述第一设备 和所述第二设备之间建立安全连接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第一设备的信息中包括所述第一设备的工作信道, 所 述第二设备的信息中包括所述第二设备的工作信道;
所述装置还包括:
调整模块 64, 用于根据所述获取模块 61获取的第一设备的工作信道, 可以将所述第三设备的工作信道调整为所述第一设备的工作信道; 或者 根据所述获取模块 61获取第二设备的工作信道, 可以将所述第三设备 的工作信道调整为所述第二设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 7为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第二设备侧, 如图 7所示, 包括:
接收模块 71, 用于接收所述第三设备发送的第二触发消息, 所述第二 触发消息中包括所述第三设备的信息和第一设备的信息;
连接模块 72, 用于根据所述第三设备的信息和第一设备的信息, 基于 所述第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第 三密钥在所述第一设备和所述第二设备之间建立安全连接。 举例来说, 所述第一设备的信息为所述第三设备通过扫描所述第一设 备的二维码获取的所述二维码对应的第一设备的信息; 或者为所述第三设 备通过近场通讯 NFC获取的所述第一设备的信息; 或者为所述第三设备通 过近距离 WiFi通信获取的所述第一设备的信息。
举例来说, 所述装置还包括:
共享模块 73, 用于将所述第二设备的二维码发送给所述第三设备, 与 所述第三设备共享第二密钥; 以使所述第三设备获取与所述二维码对应的 第二设备的信息; 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享第二密钥; 或者
通过近距离 WiFi通信将所述第二设备的信息发送给所述第三设备, 与 所述第三设备共享第二密钥。
举例来说, 若所述第二触发消息还包括第三密钥; 所述第三密钥为所 述第三设备获取所述第一设备的信息, 根据所述第一设备的信息与所述第 一设备共享第一密钥之后, 利用所述第一密钥, 与所述第一设备共享的第 三密钥;
则所述连接模块 72, 用于直接利用所述第二触发消息中包括的第三密 钥, 在所述第一设备和所述第二设备之间建立安全连接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第一设备的信息中包括所述第一设备的工作信道, 所 述第三设备的信息中包括所述第三设备的工作信道;
所述装置还包括:
调整模块 74, 用于根据所述接收模块 71接收的第一设备的工作信道, 可以将所述第二设备的工作信道调整为所述第一设备的工作信道; 或者 根据所述接收模块 71接收的第三设备的工作信道, 可以将所述第二设 备的工作信道调整为所述第三设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 8为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第一设备侧, 如图 8所示, 包括:
接收模块 81, 用于接收第三设备发送的第一触发消息, 所述第一触发 消息中包括所述第三设备的信息;
连接模块 82, 用于根据所述第三设备的信息, 基于所述第三设备的认 证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备 和所述第二设备之间建立安全连接。
举例来说, 所述装置还包括:
共享模块 83具体用于:
向所述第三设备发送所述第一设备的二维码, 与所述第三设备共享所 述第一密钥; 以使所述第三设备获取所述二维码对应的第一设备的信息, 将所述第一设备的信息发送给第二设备; 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信息 发送给第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信 息发送给第二设备。 举例来说, 所述共享模块 83, 还用于利用所述第一密钥, 与所述第三 设备共享第三密钥, 以使所述第三设备将所述第三密钥发送给所述第二设 备, 以使所述第二设备利用所述第三密钥与所述第一设备建立安全连接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第三设备的信息中包括所述第三设备的工作信道; 所述装置还包括:
调整模块 84, 用于根据所述接收模块 81接收第三设备的工作信道, 可 以将所述第一设备的工作信道调整为所述第三设备的工作信道; 或者
通过接收所述第二设备发送的所述第二设备的信息, 所述第二设备的 信息中包括所述第二设备的工作信道, 将所述第一设备的工作信道调整为 所述第二设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 9为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第三设备侧, 如图 9所示, 包括: 处理器、 存储器和通信总线, 存储 器中保存有实现无线设备的配置方法的指令, 所述处理器通过通信总线与 所述存储器连接, 进一歩地, 还包括通信接口, 通过通信接口与其他网元 设备 (例如第一设备和第二设备) 通信连接;
当所述处理器调取所述存储器中的指令时, 可以执行如下歩骤: 获取第一设备的信息, 与所述第一设备共享第一密钥, 向所述第一设 备发送第一触发消息, 所述第一触发消息中包括所述第三设备的信息; 获取第二设备的信息, 与所述第二设备共享第二密钥, 向所述第二设 备发送第二触发消息, 所述第二触发消息中包括所述第三设备的信息和所 述第一设备的信息; 以使所述第二设备根据所述第三设备的信息和所述第 一设备的信息, 基于所述第三设备的认证, 与所述第一设备协商生成第三 密钥, 利用所述第三密钥在所述第一设备和所述第二设备之间建立安全连 接。
举例来说, 所述获取第一设备的信息, 包括:
通过扫描所述第一设备的二维码获取所述二维码对应的所述第一设备 的信息; 或者
通过近场通讯 NFC获取所述第一设备的信息; 或者
通过近距离 WiFi通信获取所述第一设备的信息。
举例来说, 所述与所述第一设备共享第一密钥, 包括:
与所述第一设备协商生成所述第一密钥; 或者
通过近场通讯 NFC或近距离 WiFi通信向所述第一设备发送所述第一密 钥或接收第一设备发送的第一密钥; 或者
通过扫描所述第一设备的二维码获取所述第一设备设置的所述第一密 钥。
举例来说, 获取第二设备的信息, 包括:
通过扫描所述第二设备的二维码获取所述二维码对应的所述第二设备 的信息; 或者
通过近场通讯 NFC获取所述第二设备的信息; 或者
通过近距离 WiFi通信获取所述第二设备的信息。
举例来说, 所述与所述第二设备共享第二密钥, 包括:
与所述第二设备协商生成所述第二密钥; 或者
通过近场通讯 NFC或近距离 WiFi通信向所述第二设备发送所述第二密 钥或接收第二设备发送的第二密钥; 或者
通过扫描所述第二设备的二维码获取所述第二设备设置的所述第二密 钥。
举例来说, 获取第一设备的信息, 根据所述第一设备的信息与所述第 一设备共享第一密钥之后, 包括:
利用所述第一密钥, 与所述第一设备共享第三密钥;
则所述第一触发消息中还包括所述第三密钥; 所述第二触发消息中还 包括所述第三密钥;
所述第一触发消息中包括的所述第三密钥可以利用所述第一密钥进行 加密;
所述第二触发消息中包括的所述第三密钥可以利用所述第二密钥进行 加密;
所述第三密钥用于所述第二设备利用所述第三密钥, 在所述第一设备 和所述第二设备之间建立安全连接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第一设备的信息中包括所述第一设备的工作信道, 所 述第二设备的信息中包括所述第二设备的工作信道;
获取所述第一设备的信息之后, 或者获取所述第二设备的信息之后, 包括:
根据所述第一设备的工作信道, 可以将所述第三设备的工作信道调整 为所述第一设备的工作信道; 或者
根据所述第二设备的工作信道, 可以将所述第三设备的工作信道调整 为所述第二设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 10为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第二设备侧, 如图 10所示, 包括: 处理器、 存储器和通信总线, 存储 器中保存有实现无线设备的配置方法的指令, 所述处理器通过通信总线与 所述存储器连接, 进一歩地, 还包括通信接口, 通过通信接口与其他网元 设备 (例如第一设备和第三设备) 通信连接;
当所述处理器调取所述存储器中的指令时, 可以执行如下歩骤: 接收所述第三设备发送的第二触发消息, 所述第二触发消息中包括所 述第三设备的信息和第一设备的信息;
根据所述第三设备的信息和第一设备的信息, 基于所述第三设备的认 证, 与所述第一设备协商生成第三密钥, 并利用所述第三密钥在所述第一 设备和所述第二设备之间建立安全连接。
举例来说, 所述第一设备的信息为所述第三设备通过扫描所述第一设 备的二维码获取的所述二维码对应的第一设备的信息; 或者为所述第三设 备通过近场通讯 NFC获取的所述第一设备的信息; 或者为所述第三设备通 过近距离 WiFi通信获取的所述第一设备的信息。
举例来说, 接收第三设备发送的第二触发消息之前, 包括:
将所述第二设备的二维码发送给所述第三设备, 与所述第三设备共享 第二密钥; 以使所述第三设备获取与所述二维码对应的第二设备的信息, 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享第二密钥; 或者 通过近距离 WiFi通信将所述第二设备的信息发送给所述第三设备, 与 所述第三设备共享第二密钥。
举例来说, 若所述第二触发消息还包括第三密钥; 所述第三密钥为所 述第三设备获取所述第一设备的信息, 根据所述第一设备的信息与所述第 一设备共享第一密钥之后, 利用所述第一密钥, 与所述第一设备共享的第 三密钥;
则接收第三设备发送的第二触发消息之后, 包括:
利用所述第三密钥在所述第一设备和所述第二设备之间建立安全连 接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第一设备的信息中包括所述第一设备的工作信道, 所 述第三设备的信息中包括所述第三设备的工作信道;
接收第三设备发送的第二触发消息之后, 包括:
根据所述第一设备的工作信道, 可以将所述第二设备的工作信道调整 为所述第一设备的工作信道; 或者
根据所述第三设备的工作信道, 可以将所述第二设备的工作信道调整 为所述第三设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 11为本发明另一实施例提供的无线设备的配置装置的结构示意图; 位于第一设备侧, 如图 11所示, 包括: 处理器、 存储器和通信总线, 存储 器中保存有实现无线设备的配置方法的指令, 所述处理器通过通信总线与 所述存储器连接, 进一歩地, 还包括通信接口, 通过通信接口与其他网元 设备 (例如第三设备和第二设备) 通信连接;
当所述处理器调取所述存储器中的指令时, 可以执行如下歩骤: 接收第三设备发送的第一触发消息, 所述第一触发消息中包括所述第 三设备的信息;
根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协 商生成第三密钥, 并利用所述第三密钥在所述第一设备和所述第二设备之 间建立安全连接。
举例来说, 接收第三设备发送的第一触发消息之前, 包括:
向所述第三设备发送所述第一设备的二维码, 与所述第三设备共享第 一密钥; 以使所述第三设备获取所述二维码对应的第一设备的信息, 并将 所述第一设备的信息发送给所述第二设备, 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享第一密钥; 以使所述第三设备将所述第一设备的信息发送 给所述第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享第一密钥; 以使所述第三设备将所述第一设备的信息发 送给所述第二设备。
举例来说, 向所述第三设备发送所述第一设备的信息, 与所述第三设 备共享第一密钥之后, 包括:
利用所述第一密钥, 与所述第三设备共享第三密钥, 以使所述第三设 备将所述第三密钥发送给所述第二设备, 以使所述第二设备利用所述第三 密钥与所述第一设备建立安全连接。
举例来说, 所述第三设备为可信的第三方无线设备, 具有输入设备和 显示设备, 且支持二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的至少一项。
举例来说, 所述第三设备的信息中包括所述第三设备的工作信道; 接收第三设备发送的第一触发消息之后, 包括:
根据所述第三设备的工作信道, 可以将所述第一设备的工作信道调整 为所述第三设备的工作信道; 或者
接收第二设备发送的所述第二设备的信息, 所述第二设备的信息中包 括所述第二设备的工作信道, 将所述第一设备的工作信道调整为所述第二 设备的工作信道。
本发明实施例通过可信的第三方无线设备 (第三设备)分别与第一设备 共享第一密钥, 并向第一设备发送包含第三设备的信息的第一触发消息, 与第二设备共享第二密钥, 并向第二设备发送包含第三设备的信息和第一 设备的信息的第二触发消息, 使得第二设备根据第三设备的信息和第一设 备的信息, 基于第三设备的认证, 与第一设备协商生成第三密钥, 并利用 第三密钥在第一设备和第二设备之间建立安全连接; 进一歩地, 通过可信 的第三设与第一设备共享第一密钥之后, 利用第一密钥与第一设备共享第 三密钥, 并将第三密钥发送给第二设备, 使得第二设备直接利用第三密钥 在第一设备和第二设备之间建立安全连接;从而可以实现当待建立 WiFiP2P 通信的两个无线设备都不具有输入设备 (例如键盘) 和显示设备 (例如显 示屏), 且支持的认证配置方法不相同时, 两无线设备可以基于第三设备的 认证, 在两无线设备之间建立 WiFiP2P通信的安全连接; 还可以实现当待 加入 AP设置的无线局域网中的无线设备不具有输入设备和显示设备, 且只 支持二维码方法时, 该无线设备可以基于第三设备的认证, 加入到 AP设置 的无线局域网中。 因此, 可以克服现有的 WPS认证配置对无线设备的性能 要求较高的问题, 扩充了现有的 WPS认证配置的协议内容。
图 12为本发明另一实施例提供的无线设备的配置系统的结构示意图, 如图 12所示, 包括: 第一设备 31、 第二设备 32和第三设备 33;
其中, 第一设备 31包括如图 8或图 11所示实施例中所述的无线设备 的配置装置; 第二设备 32包括如图 7或图 10所示实施例中所述的无线设 备的配置装置; 第三设备 33包括如图 6或图 9所示实施例中所述的无线设 备的配置装置。 所属领域的技术人员可以清楚地了解到, 为描述的方便和简洁, 上述 描述的系统, 装置和单元的具体工作过程, 可以参考前述方法实施例中的 对应过程, 在此不再赘述。
在本申请所提供的几个实施例中, 应该理解到, 所揭露的系统, 装置 和方法, 可以通过其它的方式实现。 例如, 以上所描述的装置实施例仅仅 是示意性的, 例如, 所述单元的划分, 仅仅为一种逻辑功能划分, 实际实 现时可以有另外的划分方式, 例如多个单元或组件可以结合或者可以集成 到另一个系统, 或一些特征可以忽略, 或不执行。 另一点, 所显示或讨论 的相互之间的耦合或直接耦合或通信连接可以是通过一些接口, 装置或单 元的间接耦合或通信连接, 可以是电性, 机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元, 即可以位于一个地 方, 或者也可以分布到多个网络单元上。 可以根据实际的需要选择其中的 部分或者全部单元来实现本实施例方案的目的。
另外, 在本发明各个实施例中的各功能单元可以集成在一个处理单元 中, 也可以是各个单元单独物理存在, 也可以两个或两个以上单元集成在 一个单元中。 上述集成的单元既可以采用硬件的形式实现, 也可以采用硬 件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元, 可以存储在一个计算 机可读取存储介质中。 上述软件功能单元存储在一个存储介质中, 包括若 干指令用以使得一台计算机设备 (可以是个人计算机, 服务器, 或者网络 设备等) 执行本发明各个实施例所述方法的部分歩骤。 而前述的存储介质 包括: U盘、 移动硬盘、 只读存储器 (Read-Only Memory, ROM), 随机存取 存储器 (Random Access Memory , RAM ) , 磁碟或者光盘等各种可以存储程 序代码的介质。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对 其限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通 技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修 改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不 使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims

权利要求
1、 一种无线设备的配置方法, 其特征在于, 包括:
第三设备获取第一设备的信息, 与所述第一设备共享第一密钥, 向所 述第一设备发送第一触发消息, 所述第一触发消息中包括所述第三设备的
I Ft Ή自、 .,
所述第三设备获取第二设备的信息, 与所述第二设备共享第二密钥, 向所述第二设备发送第二触发消息, 所述第二触发消息中包括所述第三设 备的信息和所述第一设备的信息, 以使所述第二设备根据所述第三设备的 信息和所述第一设备的信息, 基于所述第三设备的认证, 与所述第一设备 协商生成第三密钥, 利用所述第三密钥与所述第一设备建立安全连接。
2、 根据权利要求 1所述的方法, 其特征在于, 所述第三设备获取所述 第一 /第二设备的信息, 包括:
所述第三设备通过扫描所述第一 /第二设备的二维码获取所述二维码 对应的所述第一 /第二设备的信息; 或者
所述第三设备通过近场通讯 NFC方式获取所述第一 /第二设备的信息; 或者
所述第三设备通过近距离 WiFi 通信方式获取所述第一 /第二设备的信 息。
3、 根据权利要求 2所述的方法, 其特征在于, 所述与所述第一 /第二 设备共享第一 /第二密钥, 包括:
所述第三设备与所述第一 /第二设备协商生成所述第一 /第二密钥; 或 者
所述第三设备通过所述近场通讯 NFC/近距离 WiFi通信方式向所述第一 /第二设备发送所述第一 /第二密钥或接收所述第一 /第二设备发送的所述 第一 /第二密钥; 或者
所述第三设备通过扫描所述第一 /第二设备的二维码获取所述第一 /第 二设备设置的所述第一 /第二密钥。
4、 根据权利要求 1-3任一项所述的方法, 其特征在于, 所述第三设备 为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用于实 现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
5、 根据权利要求 2所述的方法, 其特征在于, 所述第一设备的信息中 包括所述第一设备的工作信道, 所述第二设备的信息中包括所述第二设备 的工作信道;
所述第三设备获取所述第一设备的信息之后 或者所述第三设备获取 所述第二设备的信息之后, 包括:
所述第三设备根据所述第一设备的工作信道 将所述第三设备的工作 信道调整为所述第一设备的工作信道; 或者
所述第三设备根据所述第二设备的工作信道 将所述第三设备的工作 信道调整为所述第二设备的工作信道。
6、 根据权利要求 1-5任一所述的方法, 其特征在于, 所述第一密钥为 对称密钥, 所述第二密钥为对称密钥; 或者, 所述第一密钥为非对称密钥 的公钥, 所述第二密钥为非对称密钥的公钥。
7、 一种无线设备的配置方法, 其特征在于, 包括:
第二设备接收第三设备发送的第二触发消息, 所述第二触发消息中包 括所述第三设备的信息和第一设备的信息; 所述第二触发消息为所述第三 设备获取所述第二设备的信息, 与所述第二设备共享第二密钥之后, 向所 述第二设备发送第二触发消息;
所述第二设备根据所述第三设备的信息和第一设备的信息, 基于所述 第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第三密 钥与所述第一设备建立安全连接;
所述第一设备的信息为所述第三设备通过扫描所述第一设备的二维码 获取的所述二维码对应的第一设备的信息; 或者为所述第三设备通过近场 通讯 NFC获取的所述第一设备的信息;或者为所述第三设备通过近距离 WiFi 通信获取的所述第一设备的信息。
8、 根据权利要求 7所述的方法, 其特征在于, 所述第二设备接收第三 设备发送的第二触发消息之前, 包括:
所述第二设备将所述第二设备的二维码发送给所述第三设备, 与所述 第三设备共享所述第二密钥; 以使所述第三设备获取所述二维码对应的第 二设备的信息; 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第二密钥。
9、 根据权利要求 7-8任一项所述的方法, 其特征在于, 所述第三设备 为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用于实 现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
10、 根据权利要 7-9任一所述的方法, 其特征在于, 所述第一设备的 信息中包括所述第一设备的工作信道, 所述第三设备的信息中包括所述第 三设备的工作信道;
所述第二设备接收第三设备发送的第二触发消息之后, 包括: 所述第二设备根据所述第一设备的工作信道, 可以将所述第二设备的 工作信道调整为所述第一设备的工作信道; 或者
所述第二设备根据所述第三设备的工作信道, 可以将所述第二设备的 工作信道调整为所述第三设备的工作信道。
11、 根据权利要 7-10任一所述的方法, 其特征在于, 所述第二密钥为 对称密钥, 或者, 所述第二密钥为非对称密钥的公钥。
12、 一种无线设备的配置方法, 其特征在于, 包括:
第一设备接收第三设备发送的第一触发消息, 所述第一触发消息中包 括所述第三设备的信息;
所述第一设备根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备和所 述第二设备之间建立安全连接。
13、 根据权利要求 12所述的方法, 其特征在于, 所述第一设备接收第 三设备发送的第一触发消息之前, 包括:
所述第一设备向所述第三设备发送所述第一设备的二维码, 与所述第 三设备共享所述第一密钥; 以使所述第三设备获取所述二维码对应的第一 设备的信息, 将所述第一设备的信息发送给所述第二设备; 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信息 发送给所述第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信 息发送给所述第二设备。
14、 根据权利要求 12或 13所述的方法, 其特征在于, 所述第三设备 为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用于实 现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC 功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
15、 根据权利要 12-14任一所述的方法, 其特征在于, 所述第三设备 的信息中包括所述第三设备的工作信道;
所述第一设备接收第三设备发送的第一触发消息之后, 包括: 所述第一设备根据所述第三设备的工作信道, 可以将所述第一设备的 工作信道调整为所述第三设备的工作信道; 或者
所述第一设备接收所述第二设备发送的所述第二设备的信息, 所述第 二设备的信息中包括所述第二设备的工作信道, 可以将所述第一设备的工 作信道调整为所述第二设备的工作信道。
16、 根据权利要求 13所述的方法, 其特征在于:
所述第一密钥为对称密钥, 或者, 所述第一密钥为非对称密钥的公钥。
17、 一种无线设备的配置装置, 位于第三设备侧, 其特征在于, 包括: 获取模块, 用于获取第一设备的信息;
共享模块, 用于与所述第一设备共享第一密钥;
发送模块, 用于向所述第一设备发送第一触发消息, 所述第一触发消 息中包括所述第三设备的信息;
所述获取模块, 还用于获取第二设备的信息;
所述共享模块, 还用于与所述第二设备共享第二密钥;
所述发送模块, 还用于向所述第二设备发送第二触发消息, 所述第二 触发消息中包括所述第三设备的信息和所述第一设备的信息; 以使所述第 二设备根据所述第三设备的信息和所述第一设备的信息, 基于所述第三设 备的认证, 与所述第一设备协商生成第三密钥, 利用所述第三密钥与所述 第一设备建立安全连接。
18、 根据权利要求 17所述的装置, 其特征在于, 所述获取模块具体用 于:
通过扫描所述第一 /第二设备的二维码获取所述二维码对应的所述第 一 /第二设备的信息; 或者
通过近场通讯 NFC方式获取所述第一 /第二设备的信息; 或者
通过近距离 WiFi通信方式获取所述第一 /第二设备的信息。
19、 根据权利要求 18所述的装置, 其特征在于, 所述共享模块具体用 于:
与所述第一 /第二设备协商生成所述第一 /第二密钥; 或者
通过所述近场通讯 NFC/近距离 WiFi通信方式向所述第一 /第二设备发 送所述第一 /第二密钥或接收所述第一 /第二设备发送的所述第一 /第二密 钥; 或者
通过扫描所述第一 /第二设备的二维码获取所述第一 /第二设备设置的 所述第一 /第二密钥。
20、 根据权利要求 17-19任一项所述的装置, 其特征在于, 所述第三 设备为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用 于实现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
21、 根据权利要求 17-20任一所述的装置, 其特征在于, 所述第一设 备的信息中包括所述第一设备的工作信道, 所述第二设备的信息中包括所 述第二设备的工作信道;
所述装置还包括:
调整模块, 用于根据所述第一设备的工作信道, 可以将所述第三设备 的工作信道调整为所述第一设备的工作信道; 或者
所述调整模块, 还用于根据所述第二设备的工作信道, 可以将所述第 三设备的工作信道调整为所述第二设备的工作信道。
22、 根据权利要求 17-21任一所述的装置, 其特征在于, 所述第一密 钥为对称密钥, 所述第二密钥为对称密钥; 或者, 所述第一密钥为非对称 密钥的公钥, 所述第二密钥为非对称密钥的公钥。
23、 一种无线设备的配置装置, 位于第二设备侧, 其特征在于, 包括: 接收模块, 用于接收所述第三设备发送的第二触发消息, 所述第二触 发消息中包括所述第三设备的信息和第一设备的信息; 所述第二触发消息 为所述第三设备获取所述第二设备的信息, 与所述第二设备共享第二密钥 之后, 向所述第二设备发送第二触发消息;
连接模块, 用于根据所述第三设备的信息和第一设备的信息, 基于所 述第三设备的认证, 与所述第一设备协商生成第三密钥, 并利用所述第三 密钥在所述第一设备和所述第二设备之间建立安全连接;
所述第一设备的信息为所述第三设备通过扫描所述第一设备的二维码 获取的所述二维码对应的第一设备的信息; 或者为所述第三设备通过近场 通讯 NFC获取的所述第一设备的信息;或者为所述第三设备通过近距离 WiFi 通信获取的所述第一设备的信息。
24、 根据权利要求 23所述的装置, 其特征在于, 还包括:
共享模块, 用于将所述第二设备的二维码发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 以使所述第三设备获取所述二维码对应的 第二设备的信息; 或者
通过近场通讯 NFC将所述第二设备的信息发送给所述第三设备, 与所 述第三设备共享所述第二密钥; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第二密钥。
25、 根据权利要求 23-24任一项所述的装置, 其特征在于, 所述第三 设备为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用 于实现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
26、 根据权利要 23-25任一所述的装置, 其特征在于, 所述第一设备 的信息中包括所述第一设备的工作信道, 所述第三设备的信息中包括所述 第三设备的工作信道;
所述装置还包括:
调整模块, 用于根据所述第一设备的工作信道, 可以将所述第二设备 的工作信道调整为所述第一设备的工作信道; 或者
根据所述第三设备的工作信道, 可以将所述第二设备的工作信道调整 为所述第三设备的工作信道。
27、 根据权利要 23-26任一所述的方法, 其特征在于, 所述第二密钥 为对称密钥, 或者, 所述第二密钥为非对称密钥的公钥。
28、 一种无线设备的配置装置, 位于第一设备侧, 其特征在于, 包括: 接收模块, 用于接收第三设备发送的第一触发消息, 所述第一触发消 息中包括所述第三设备的信息;
连接模块, 用于根据所述第三设备的信息, 基于所述第三设备的认证, 与第二设备协商生成第三密钥, 并利用所述第三密钥在所述第一设备和所 述第二设备之间建立安全连接。
29、 根据权利要求 28所述的装置, 其特征在于, 还包括: 共享模块具 体用于:
向所述第三设备发送所述第一设备的二维码, 与所述第三设备共享所 述第一密钥; 以使所述第三设备获取所述二维码对应的第一设备的信息, 将所述第一设备的信息发送给所述第二设备; 或者
通过近场通讯 NFC将所述第一设备的信息发送给所述第三设备, 与所 述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信息 发送给所述第二设备; 或者
通过近距离 WiFi通信将所述第一设备的信息发送给所述第三设备, 与 所述第三设备共享所述第一密钥; 以使所述第三设备将所述第一设备的信 息发送给所述第二设备。
30、 根据权利要求 28-29任一项所述的装置, 其特征在于, 所述第三 设备为可信的第三方无线设备, 包括一个或多个功能模块或软件程序, 用 于实现人机接口功能、 二维码识别功能、 个人识别码 PIN功能、 按钮控制 PBC功能、 近场通讯 NFC功能或近距离 WiFi通信功能中的一项或多项。
31、 根据权利要 28-30任一所述的装置, 其特征在于, 所述第三设备 的信息中包括所述第三设备的工作信道;
所述装置还包括:
调整模块, 用于根据所述第三设备的工作信道, 可以将所述第一设备 的工作信道调整为所述第三设备的工作信道; 或者
接收所述第二设备发送的所述第二设备的信息, 所述第二设备的信息 中包括所述第二设备的工作信道, 将所述第一设备的工作信道调整为所述 第二设备的工作信道。
32、 根据权利要求 29所述的方法, 其特征在于: 所述第一密钥为对称密钥, 或者, 所述第一密钥为非对称密钥的公钥。
33、 一种无线设备的配置系统, 其特征在于, 包括: 第一设备、 第二 设备和第三设备;
所述第一设备包括如权利要求 28-32任一项所述的无线设备的配置装 置;
所述第二设备包括如权利要求 23-27任一项所述的无线设备的配置装 置;
所述第三设备包括如权利要求 17-22任一项所述的无线设备的配置装 置。
PCT/CN2014/077203 2013-05-10 2014-05-12 无线设备的配置方法及装置、系统 WO2014180352A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/936,827 US20160080940A1 (en) 2013-05-10 2015-11-10 Method, Apparatus, and System for Configuring Wireless Device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201310172722 2013-05-10
CN201310172722.0 2013-05-10
CN201310334762.0 2013-08-02
CN201310334762.0A CN103391541B (zh) 2013-05-10 2013-08-02 无线设备的配置方法及装置、系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/936,827 Continuation US20160080940A1 (en) 2013-05-10 2015-11-10 Method, Apparatus, and System for Configuring Wireless Device

Publications (1)

Publication Number Publication Date
WO2014180352A1 true WO2014180352A1 (zh) 2014-11-13

Family

ID=49535682

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/077203 WO2014180352A1 (zh) 2013-05-10 2014-05-12 无线设备的配置方法及装置、系统

Country Status (3)

Country Link
US (1) US20160080940A1 (zh)
CN (1) CN103391541B (zh)
WO (1) WO2014180352A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391541B (zh) * 2013-05-10 2016-12-28 华为终端有限公司 无线设备的配置方法及装置、系统
WO2015172288A1 (en) * 2014-05-12 2015-11-19 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
CN104092768B (zh) * 2014-07-21 2017-07-04 广东欧珀移动通信有限公司 一种设置无线路由器参数的方法及装置
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10181949B2 (en) 2014-10-13 2019-01-15 Futurewei Technologies, Inc. Data distributing over network to user devices
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN106454819A (zh) * 2015-08-11 2017-02-22 中兴通讯股份有限公司 Wifi热点的接入方法及装置
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CA3016607C (en) * 2016-03-07 2023-08-29 The Alfred E. Mann Foundation For Scientific Research System and method for authenticating wireless programming devices in programmable medical systems
CN105790936A (zh) * 2016-04-28 2016-07-20 东莞市华睿电子科技有限公司 一种数据传输方法
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
CN109219045B (zh) * 2018-09-17 2022-10-25 北京奇艺世纪科技有限公司 一种路由器连接方法、装置、电子设备及系统
CN110611905B (zh) * 2019-08-09 2023-11-21 华为技术有限公司 信息共享方法、终端设备、存储介质及计算机程序产品
US20210112626A1 (en) * 2020-12-23 2021-04-15 Intel Corporation Ap coordinated p2p communications in wi-fi network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286849A (zh) * 2008-06-11 2008-10-15 任少华 基于约定算法的第三方认证系统和方法
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication
CN101816163A (zh) * 2007-10-05 2010-08-25 Iti苏格兰有限公司 认证方法和架构
CN101978650A (zh) * 2008-01-10 2011-02-16 任少华 安全的网络认证系统和方法
CN103391541A (zh) * 2013-05-10 2013-11-13 华为终端有限公司 无线设备的配置方法及装置、系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242323B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统
US8116685B2 (en) * 2010-01-26 2012-02-14 Samsung Electronics Co., Inc. System and method for visual pairing of mobile devices
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
CN102932793A (zh) * 2012-11-15 2013-02-13 北京易和迅科技有限公司 基于二维码的无线网络认证方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication
CN101816163A (zh) * 2007-10-05 2010-08-25 Iti苏格兰有限公司 认证方法和架构
CN101978650A (zh) * 2008-01-10 2011-02-16 任少华 安全的网络认证系统和方法
CN101286849A (zh) * 2008-06-11 2008-10-15 任少华 基于约定算法的第三方认证系统和方法
CN103391541A (zh) * 2013-05-10 2013-11-13 华为终端有限公司 无线设备的配置方法及装置、系统

Also Published As

Publication number Publication date
CN103391541A (zh) 2013-11-13
CN103391541B (zh) 2016-12-28
US20160080940A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
WO2014180352A1 (zh) 无线设备的配置方法及装置、系统
US10218501B2 (en) Method, device, and system for establishing secure connection
CN111052672B (zh) 无证书或预共享对称密钥的安全密钥传输协议
US8126145B1 (en) Enhanced association for access points
CN105684344B (zh) 一种密钥配置方法和装置
US10305684B2 (en) Secure connection method for network device, related apparatus, and system
WO2016134536A1 (zh) 密钥生成方法、设备及系统
KR20120047972A (ko) 암호화 정보를 교섭하기 위한 방법, 장치 및 네트워크 시스템
EP3065334A1 (en) Key configuration method, system and apparatus
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
CN105553981B (zh) 一种wlan网络快速认证和密钥协商方法
WO2013064089A1 (zh) 生成组密钥的方法和相关设备
US10097524B2 (en) Network configuration method, and related apparatus and system
CN105577365B (zh) 一种用户接入wlan的密钥协商方法及装置
WO2014176743A1 (zh) 一种配置无线终端的方法、设备及系统
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
WO2014127751A1 (zh) 无线终端配置方法及装置和无线终端
WO2015058378A1 (zh) 用户设备之间进行安全通信的方法及装置
WO2015131379A1 (zh) 一种信息保护方法、基站、用户设备和移动管理实体
WO2013166908A1 (zh) 密钥信息生成方法及系统、终端设备、接入网设备
WO2016049895A1 (zh) 配置的方法、配置的装置及设备
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
WO2015062239A1 (zh) 密钥协商处理方法和装置
KR101311310B1 (ko) 암호 시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14794575

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14794575

Country of ref document: EP

Kind code of ref document: A1