用于无线设备的基于时间戳的接入处理的制作方法

文档序号:25543404发布日期:2021-06-18 20:40阅读:113来源:国知局
用于无线设备的基于时间戳的接入处理的制作方法

优先权

本申请是于2019年11月15日提交的美国非临时申请第16/685,777号的国际申请,其要求于2018年11月19日提交的美国临时申请第62/769,100号的优先权和权益,所有这些申请的全部内容通过引用并入本文。

所描述的实施方式一般地涉及无线网络。更具体地,所描述的实施方式涉及用于将无线设备接入(onboarding)到安全无线网络上的方法、系统和装置。



背景技术:

许多公司正在构建受益于经由因特网到云服务的连接的产品。例如,白色家电(whitegood)制造商正在将诸如洗碗机和冰箱的电器连接到因特网以通过对设备的远程访问来提供更好的客户服务,并且电视制造商正在使用因特网连接来实现内容流传输(streaming)。

wi-fi(无线保真)正在成为用于消费者联网产品以及许多工业和商业联网产品的主要连接技术。

然而,对于一些消费者而言通过wi-fi将这些设备连接到因特网是困难的;有时消费者难以准确输入诸如ssid和密码的凭证,并且在许多情况下,输入wi-fi凭证的不便以及对流程的反感会阻止客户首先购买联网产品。然而,wi-fi的模型需要将wi-fi凭证输入设备中,以便访问本地网络和因特网服务的全部带宽。将无线设备接入到安全网络例如wi-fi上可能是耗时的,并且在wi-fi凭证信息改变时需要更新。这可能是耗时且不便的,并且导致对于制造商和因特网服务提供商而言甚至更昂贵的支持要求。

期望具有用于接入无线设备的系统、方法和装置,其速度快,可以以最小的延迟将多个设备接入到安全网络上,易于设置并且需要最少的用户干预。这样的系统、方法和装置将使用消费者熟悉的配置设备(provisioningdevice)(例如移动电话)并提供更高级别的安全性。



技术实现要素:

实施方式包括用于将一个或更多个无线设备配置(provosioning)到安全网络上的方法。该方法可以允许将多个设备同时配置到安全网络上。该方法包括设备通过无线媒介通知要接入到安全网络。该方法还包括从配置器(provisioner)接收确认(ack),该ack包括来自配置器的时间戳。该方法还包括设备生成根据从配置器接收的时间得到的基于时间戳的一次性密码(totp),并且将设备totp和远程服务器地址(统一资源标识符,uri)发送至配置器。

该方法包括配置器查找设备的uuid并通过安全连接将来自设备的消息转发至远程服务器。该方法包括远程服务器验证从配置器接收的uuid并且将设备totp与其本身的totp进行匹配。该方法还包括配置器接收来自远程服务器的消息并对其进行解密以接收接入密钥,并且配置器接收用于设备的来自远程服务器的加密的消息并将该加密的消息转发至设备。到设备的来自远程服务器的加密的消息包括接入密钥和配置器id。然后该方法包括设备从配置器接收在消息中使用接入密钥加密的网络凭证、配置器totp、配置器id。最后,该方法包括设备生成认证totp。如果认证totp与配置器totp匹配并且由设备从远程服务器接收的配置器id与配置器提供的配置器id匹配,则设备使用由配置器提供的凭证加入安全网络。

另一实施方式包括无线节点或设备,包括:第一无线通信接口、第二无线通信接口、存储器;以及控制器,其耦接至第一无线通信接口、第二无线通信接口和存储器。在该实施方式中,控制器被配置成使用第一无线通信接口通过第一无线协议通知要使用第二无线通信接口接入到安全网络。然后,控制器在第一无线通信接口上从配置器接收确认(ack),该ack包括来自配置器的时间戳、第一配置器id,并且生成根据从配置器接收的时间得到的设备基于时间戳的一次性密码(totp)。控制器将设备totp、uuid和远程服务器地址(统一资源标识符,uri)发送至配置器。配置器使用第二无线协议将uuid和设备totp转发至远程服务器。一旦远程服务器找到uuid并且设备totp与服务器totp匹配,那么控制器就从配置器接收来自远程服务器的消息并对来自远程服务器的消息进行解密,所述来自远程服务器的消息包括接入密钥。然后,控制器可以通过配置器接收网络凭证和配置器totp,生成认证totp,并且如果认证totp与配置器totp匹配并且网络凭证中包括的第二配置器id与第一配置器id匹配,则使用第二无线通信接口利用第二无线协议与安全网络通信。

实施方式包括非暂态计算机可读介质,其上存储用于将无线设备配置到安全网络上的指令。该指令可以包括用于控制器以使用第一无线通信接口通过第一无线协议通知要使用第二无线通信接口接入到安全网络的指令。然后,控制器在第一无线通信接口上接收来自配置器的确认(ack),该ack包括来自配置器的时间戳、第一配置器id,并且生成根据从配置器接收的时间得到的设备基于时间戳的一次性密码(totp)。控制器将设备totp、uuid和远程服务器地址(统一资源标识符,uri)发送至配置器。配置器使用第二无线协议将uuid和设备totp转发至远程服务器。一旦远程服务器找到uuid并且设备totp与服务器totp匹配,那么控制器就从配置器接收来自远程服务器的消息并对来自远程服务器的消息进行解密,所述来自远程服务器的消息包括接入密钥。然后,控制器可以通过配置器接收网络凭证和配置器totp,生成认证totp,并且如果认证totp与配置器totp匹配并且网络凭证中包括的第二配置器id与第一配置器id匹配,则使用第二无线通信接口利用第二无线协议与安全网络进行通信。

根据以下结合附图的详细描述,所描述的实施方式的其他方面和优点将变得明显,附图以示例的方式示出了所描述的实施方式的原理。

附图说明

图1示出了根据一个实施方式的将无线设备配置到安全网络上的接入方案。

图2a至图2c示出了根据另一实施方式的将无线设备配置到安全网络上的接入方案。

图3示出了根据一个实施方式的包括多个无线设备、配置器和无线设备配置到其上的安全网络的系统。

图4示出了根据一个实施方式的用于使用多种接口协议中的一种将无线设备接入到安全无线网络上的包括配置器、智能电话的系统。

图5a至图5c示出了根据另一实施方式的将无线设备配置到安全网络上的接入方案。

具体实施方式

以下描述阐述了许多具体细节,例如具体系统、部件、方法等的示例,以提供对通信方案和技术的各种实施方式的良好理解。然而,对本领域技术人员明显的是,可以在没有这些具体细节的情况下实施至少一些实施方式。在其他实例中,公知的部件或方法未详细描述或者以简单的框图格式呈现,以避免不必要地模糊本文所描述的技术。因此,下文阐述的具体细节仅是示例性的。特定实现方式可以不同于这些示例性细节,并且仍然被认为在本发明的精神和范围之内。

在说明书中对“实施方式”、“一个实施方式”、“示例实施方式”、“一些实施方式”和“各种实施方式”的引用意味着所引用的特定特征、结构或特性包括在本发明的至少一个实施方式中。此外,在说明书各处中出现的短语“实施方式”、“一个实施方式”,“示例实施方式”、“一些实施方式”和“各种实施方式”不一定全都指相同的实施方式。

在各种实施方式中,本文描述的通信方案和技术可以包括由一个或更多个设备和/或其控制器执行的一种或更多种方法。虽然在下文中以特定顺序示出和描述这些方法的操作,但是每种方法的操作可以被改变,使得某些操作可以以不同的顺序执行,或使得某些操作可以至少部分地与其他操作同时和/或并行地执行。在其他实施方式中,可以以间歇和/或交替的方式执行不同操作的指令或子操作。因此,所描述的技术的各种方法实施方式以及其中的操作顺序应被视为是说明性的而不是限制性的。

所描述的实施方式包括用于使用配置设备将无线设备接入到安全网络上的系统、方法和装置。

将无线设备接入到安全网络上可能没有丰富的用户界面,这在接入过程中造成了困难。许多用户很难配置这样的无线设备,而在不具有丰富用户界面的情况下将私有网络凭证传递到设备的现有的解决方案是容易出错的,并且通常非常不安全,其将私有网络凭证暴露在设备云应用与设备之间的对等wi-fi网络(ad-hocwi-finetwork)上。该实施方式使用存储在设备和远程服务器上的基于时间戳的一次性密码(totp)和凭证信息使用具有到无线设备的非安全连接和到远程服务器的安全连接的中间设备(配置器)在设备与远程服务器之间建立安全连接。现有的解决方案——通常基于用户与无线设备之间的本地通信(通常通过智能电话)——可能很慢、难以设置(和重新设置)、需要人工干预并且因此难以对多个设备进行操作。这些现有的方法也可能容易出错并且对已知的安全攻击(例如中间人攻击或重放攻击)不太安全。通过使用配置器和远程服务器的组合,以及使用设备与配置器之间的非安全、无连接通信,该解决方案在抵抗已知的安全攻击的同时,显著地降低了设置难度,无需人工干预并且改善了接入多个设备时的延迟。

至少一些实施方式包括联网无线设备(具有因特网连接的无线设备)、配置设备或配置器(允许加入网络的设备,例如智能电话)、配置应用(软件应用,其可以由连接至设备的配置器拥有和操作)、联合设备云应用(其可以作为服务由运营商运行)和因特网(提供从配置器到远程服务器的连接)。

所描述的实施方式中的至少一些使得将支持因特网的产品连接到无线网络变得非常容易。这些设备中的许多设备(例如支持wi-fi的打印机、灯泡和/或厨房电器)没有带有屏幕和键盘的丰富用户界面,因此难以配置这些设备以连接到无线网络。所描述的实施方式中的至少一些创建了将设备即时且安全地连接到因特网的方式。

图1示出了接入方案100,凭借该接入方案100通过配置器104将设备102配置到安全网络(未示出)上。配置器104可以具有与加密服务器(在本文中也称为云服务器或远程服务器)的安全连接。配置器可以与设备102建立非安全连接,通过该非安全连接建立到具有加密服务器的安全网络上的配置。

接入方案100可以由设备102在步骤111中通过无线媒介(未示出)通知其接入意向开始。可以由配置器104接收该接入意向/请求,在此之后,配置器104返回带有如由配置器104定义的当前时间的确认(ack)。然后,在步骤115中,设备102可以将加密的设备时间戳一次性密码(totp)返回给配置器。一接收到加密的设备totp,配置器104就可以在步骤117中将qr扫描内容116和加密的设备totp发送到加密服务器106。加密服务器106可以基于对qr扫描内容116和加密的设备totp的处理向配置器104提供响应118。配置器与加密服务器之间的通信可以通过安全连接进行。一从加密服务器106接收到响应118,配置器104就可以在步骤119中将响应118提供至设备102。在步骤121中,设备102和配置器104二者都可以接收接入密钥,并且在步骤123中,配置器102可以与设备102共享加密的网络凭证。

图2a至图2c示出了接入方案200的细节,凭借该接入方案200通过配置器204将设备202配置到包括远程服务器206的安全网络(未示出)上。在图2a中,在设备202与配置器204之间建立非安全连接。连接203的非安全性被示为虚线。非安全连接203可以是配置器204与设备202之间的离散连接,或者其可以通过由配置器204和设备202广播/单播来实现,而在配置器204与设备202之间没有任何正式连接。首先,在步骤211中,设备202在非安全无线媒介上通知要接入以及被配置在安全无线网络上的意向。设备202在其存储器中存储了设备通用唯一标识符(uuid)、设备密钥和服务器统一资源标识符(uri)。设备uuid可以在制造期间被存储在设备存储器中,使得其是可信uuid。在步骤212中,配置器204从设备202接收通知(信标)并记录设备202的单播/mac地址,并且开始配置。配置器204记录配置器的当前时间(当前配置器时间(currentprov.time))。在步骤213中,配置器提供带有当前配置器时间的ack。

在步骤214中,设备202从配置器204接收ack,记录配置器204的单播/mac地址,使用当前配置器时间对其实时时钟(rtc)进行更新(seed),并且使用当前系统时间(从当前配置器时间得到)生成设备totp。设备202可以在存储器中存储其设备uuid、设备密钥、服务器uri、从更新的rtc得到的当前设备时间和设备totp。设备totp可以从设备密钥和当前设备时间得到,并且可以是由高级加密方案(aes)生成的哈希消息认证码(hmac)。在步骤215中,设备202利用到远程服务器206的消息(消息服务器(messageserver))来响应来自配置器204的ack。设备202可以通过在其对ack的响应中提供远程服务器uri来向配置器204标识远程服务器206。消息服务器被提供至配置器204以经由配置器204与远程服务器206之间的安全连接传递至远程服务器206。配置器204可以根据外部的开箱(oob)方法例如扫描打印在设备202上或设备202的包装上的qr码(未示出)获取设备uuid。设备uuid也可以打印在随设备一起包括的设备用户手册或说明书中。然后,用户可以通过用户界面将设备uuid输入到配置器204中。然后,在步骤216中,配置器204建立与远程服务器206的安全连接并将消息服务器转发至远程服务器206。

图2b示出了配置器204与远程服务器206之间通过安全连接的通信。连接205的安全性由实线示出。在步骤216(也在图2a中示出)中,配置器204将来自设备202的设备uuid和消息服务器发送到远程服务器206。远程服务器206可以在存储器中(或在服务器可访问的数据库中)存储设备uuid、设备密钥和当前服务器时间(currentservertime)。在步骤217中,如果发现设备uuid,则远程服务器206可以在步骤218中获取设备密钥并使用设备密钥对消息服务器进行解密。同样在步骤218中,远程服务器206可以计算服务器totp(servertotp)并从消息服务器获取设备totp(devicetotp)。在步骤219中,如果设备totp与服务器totp匹配,则在步骤220中,远程服务器206可以生成可以在配置器204与设备202之间使用的接入密钥(onboardingkey)以及对于配置器204唯一的配置器id(provisionerid)。

在步骤221中,可以对配置器204进行认证,在此之后,远程服务器206可以向设备202发信号通知配置器204已被认证。配置器204的经认证状态可以被包括在使用设备密钥加密的到设备的消息(消息设备(messagedevice))中。消息设备还可以包括设备uuid、配置器id和接入密钥。在步骤222中,远程服务器206可以向配置器204提供两条消息——消息配置器(messageprovisioner)和消息设备。消息配置器可以包括设备认证状态、配置器id和接入密钥。在步骤223中,如果消息配置器包括说明设备202被认证的信息,则配置器204在步骤224中可以向设备202发送消息设备。如果消息配置器包括说明设备202未被认证的信息,则接入处理可以终止。在一个实施方式中,可以在配置器204上显示接入故障。在又一实施方式中,可以将接入故障和故障的原因传送至远程服务器。在该实施方式中,可以针对接入过程中的问题向设备制造商发出警报,使得设备制造商能够采取校正动作。

图2c示出了配置器204与设备202之间通过非安全通信信道的通信。通信信道203的非安全性由虚线示出。非安全通信信道203可以是配置器204与设备202之间的离散连接,或者其可以通过由配置器204和设备202广播/单播来实现,而在配置器204与设备202之间没有任何正式连接。在步骤224(也在图2b中示出)中,配置器204可以将消息设备发送到设备202。在步骤225中,设备202可以对消息设备进行解密。在步骤226中,如果消息设备包括配置器204被认证的信息,则设备202在步骤228中可以获取配置器id和接入密钥。如果消息设备包括说明配置器204未被认证的信息,则接入处理可以终止。在一个实施方式中,可以在配置器204上显示接入故障。在又一实施方式中,可以将接入故障和故障的原因传送至远程服务器。在该实施方式中,可以针对接入过程中的问题向设备制造商发出警报,使得设备制造商能够采取校正动作。

同样在步骤228中,设备202可以继续接受来自配置器204的使用接入密钥加密的消息。在步骤227中,配置器204可以获取来自消息配置器的接入密钥、获取当前配置器时间并且生成配置器totp(provisionertotp)。配置器totp可以从接入密钥和当前配置器时间得到,并且可以是由高级加密方案(aes)生成的哈希消息认证码(hmac)。然后,在步骤229中,配置器204可以向设备202提供生成具有凭证的消息(消息凭证(messagecredentials))。消息凭证可以是使用接入密钥的加密消息,包括ssid、通行码、配置器id和配置器totp。在步骤230中,配置器202可以向设备204发送消息凭证。在步骤231中,设备202可以使用接入密钥对消息凭证进行解密,从消息凭证中获取配置器totp和配置器id,并生成认证totp(authenticationtotp)。如果在步骤232中认证totp与配置器totp匹配,并且在步骤233中从消息凭证获取的配置器id与存储在设备202上的配置器id匹配,则在步骤234中设备202可以加入包括远程服务器206的网络。

图3示出了包括设备302、配置器304、远程服务器306和安全网络308的系统300。设备302可以通过如虚线所示的非安全信道303与配置器304通信。配置器304可以通过如实线所示的安全连接305与远程服务器306通信。在配置/接入处理完成后,设备302可以通过如实线所示的安全连接307与安全网络308进行安全通信。在各种实施方式中,安全网络308可以包括或连接到远程服务器306,或者网络安全308可以与远程服务器306分离,由此配置器304与远程服务器306之间的连接仅用于获得用于设备302到安全网络308上的接入信息。在一个实施方式中,可以同时将多个设备配置到安全网络308上。在该实施方式中,不需要配置第一设备、然后第二设备、然后第三设备等。而是可以根据上面关于图2a至图2c讨论的方法使用设备特定的设备totp和设备特定的uuid将设备中的每个设备同时配置到安全网络308上。此外,虽然示出了单个配置器304,但是在其他实施方式中,可以由不同的配置器将多个设备配置到安全网络308上。

在图3的一个实施方式中,非安全信道303的所有连接都使用相同的协议。在另一实施方式中,不同的设备302可以使用不同的协议和/或通过不同的非安全信道与配置器204建立非安全连接。在一些实施方式中,设备302可以各自使用不同的协议。在另一些实施方式中,设备302中的一些设备可以使用相同的协议而设备302中的其他设备可以使用不同的协议。

在图3的另一实施方式中,设备302与配置器304之间的非安全信道303可以与配置器304与远程服务器306之间的安全连接不同。例如,非安全信道303可以通过蓝牙或蓝牙低能耗(ble)协议,而安全连接305通过wi-fi。在另一实施方式中,非安全信道303和安全连接305可以通过相同的协议。例如,非安全信道303和安全连接305可以都是wi-fi。

在又一实施方式中,安全连接307可以通过与安全连接305相同的协议。例如,安全连接305和安全连接307二者都可以是wi-fi。可替选地,安全连接305可以通过与连接307不同的协议。配置器304可以通过安全307与安全网络308通信,但是它可以不与设备所配置到的同一安全网络通信。图4示出了包括设备402、配置器404和远程服务器406的系统400。系统400可以用于将设备402配置到包括远程服务器406的安全网络上。设备402可以包括用于执行指令和访问存储在存储器422上的信息的控制器421。存储器422可以是非暂态计算机可读介质。在一个实施方式中,存储器422可以是单个存储器阵列。在另一实施方式中,存储器422可以包括可由控制器421访问的多个独立存储器。设备402还可以包括多个接口电路(i/f)423,每个接口电路耦接至天线424。接口423可以用于经由多种无线通信协议与配置器404和远程服务器406通信。与配置器404的通信可以通过非安全连接403进行。与安全服务器406的通信可以通过安全连接407进行。

配置器404可以是移动电话或其他无线设备。配置器404可以包括耦接至多个接口电路(i/f)443的基频处理器(bbproc.)445。接口电路443可以用于与设备402、与远程服务器406或与另一无线网络(未示出)通信。配置器441还可以包括应用处理器,该应用处理器用于处理经由接口电路442接收的信息,以及用于执行用于将设备402接入到与远程服务器406的安全连接407上的指令。应用处理器441可以耦接至存储器442以用于访问可执行函数以及用于访问在接入处理中使用的存储信息。应用处理器441还可以耦接至显示器和显示器驱动器446以用于向用户显示各种信息。在一些实施方式中,根据本文所描述的方法,所显示的信息可以用于设备402的接入。配置器404还可以包括音频控制模块447以及电源控制和管理模块448,两者都耦接至应用处理441。

在接入完成并且成功之后,远程服务器406可以具有到配置器404的安全连接405和到设备402的安全连接407。远程服务器还可以包括到数据库408的连接,该数据库408可以存储用于根据本文所描述的方法在设备402的接入中由远程服务器406使用的信息。

在一个实施方式中,非安全连接403.1可以使用与用于与远程服务器406的安全连接407的接口相同的接口423来进行配置(非安全连接)。在另一实施方式中,非安全连接403.2可以使用与用于安全连接的接口不同的接口423.2来进行配置。

图5a至图5c示出了接入方案500的细节,凭借该接入方案500通过配置器204将设备202配置到包括远程服务器206的安全网络(未示出)上。当其中包含的信息和动作对应时,图5a至图5c中的附图标记与图2a至图2c中的附图标记相对应。

在图2a中,在设备202与配置器204之间建立非安全连接。连接203的非安全性被示为虚线。非安全连接203可以是配置器204与设备202之间的离散连接,或者其可以通过由配置器204和设备202广播/单播来实现,而在配置器204与设备202之间没有任何正式连接。首先,在步骤211中,设备202在非安全无线媒介上通知要接入以及被配置在安全无线网络上的意向。设备202在其存储器中存储了设备通用唯一标识符(uuid)、设备密钥和服务器统一资源标识符(uri)。设备uuid可以在制造期间被存储在设备存储器中,使得其是可信uuid。在步骤212中,配置器204从设备202接收通知(信标)并记录设备202的单播/mac地址,并且开始配置。配置器204记录配置器的当前时间(当前配置器时间(currentprov.time))。在步骤213中,配置器提供带有当前配置器时间的ack。

在步骤514中,设备202从配置器204接收ack,记录配置器204的单播/mac地址,使用当前配置器时间对其实时时钟(rtc)进行更新,并且使用当前系统时间(从当前配置器时间得到)生成设备随机数。设备随机数也可以使用随机数产生器或设备质询来生成。设备202可以在存储器中存储其设备uuid、设备密钥、服务器uri、从更新的rtc得到的当前设备时间以及设备随机数。在步骤215中,设备202利用到远程服务器206的消息(消息服务器(messageserver))来响应来自配置器204的ack。设备202可以通过在其对ack的响应中提供远程服务器uri来向配置器204标识远程服务器206。消息服务器被提供给配置器204以经由配置器204与远程服务器206之间的安全连接传递至远程服务器206。配置器204可以根据外部的开箱(oob)方法例如扫描打印在设备202上或设备202的包装上的qr码(未示出)获取设备uuid。设备uuid也可以打印在随设备一起包括的设备用户手册或说明书中。然后,用户可以通过用户界面将设备uuid输入到配置器204中。然后,在步骤216中,配置器204建立与远程服务器206的安全连接并将消息服务器转发至远程服务器206。

图2b示出了配置器204与远程服务器206之间通过安全连接205的通信。连接205的安全性由实线示出。在步骤216(也在图2a中示出)中,配置器204将来自设备202的设备uuid和消息服务器发送到远程服务器206。远程服务器206可以在存储器中(或在服务器可访问的数据库中)存储设备uuid、设备密钥和当前服务器时间。在步骤217中,如果发现设备uuid,则远程服务器206可以在步骤218中获取设备密钥并使用设备密钥对消息服务器进行解密。同样在步骤218中,远程服务器206可以验证并匹配从消息服务器得到的设备随机数。在步骤519中,如果设备随机数时间戳是实时的,则在步骤220中,远程服务器206可以生成可在配置器204与设备202之间使用的接入密钥以及对于配置器204唯一的配置器id。

在步骤521中,可以对配置器204进行认证,在此之后,远程服务器206可以向设备202发信号通知配置器204已被认证。可以从随机数产生器生成配置器质询,并且可以从设备质询(devicechallenge)和配置器响应(provisionerresponse)计算服务器响应。配置器204的经认证状态可以被包括在使用设备密钥加密的到设备的消息(消息设备(messagedevice))中。消息设备还可以包括设备uuid、配置器id和接入密钥。在步骤222中,远程服务器206可以向配置器204提供两条消息——消息配置器和消息设备。消息配置器可以包括设备认证状态、配置器id、接入密钥和配置器响应。在步骤223中,如果消息配置器包括说明设备202被认证的信息,则配置器204在步骤224中可以向设备202发送消息设备。如果消息配置器包括说明设备202未被认证的信息,则接入处理可以终止。在一个实施方式中,可以在配置器204上显示接入故障。在又一实施方式中,可以将接入故障和故障的原因传送至远程服务器。在该实施方式中,可以针对接入过程中的问题向设备制造商发出警报,使得设备制造商能够采取校正动作。

图2c示出了配置器204与设备202之间通过非安全连接203的通信。连接203的非安全性由虚线示出。非安全连接203可以是配置器204与设备202之间的离散连接,或者其可以通过由配置器204和设备202广播/单播来实现,而在配置器204与设备202之间没有任何正式连接。在步骤224(也在图2b中示出)中,配置器204可以将消息设备发送到设备202。在步骤225中,设备202可以对消息设备进行解密。在步骤226中,如果消息设备包括配置器204被认证的信息,则设备202在步骤228中可以获取配置器id、接入密钥和服务器响应(serverresponse)。设备202还可以获取配置器响应。如果消息设备包括说明配置器204未被认证的信息,则接入处理可以终止。在一个实施方式中,可以在配置器204上显示接入故障。在又一实施方式中,可以将接入故障和故障的原因传送至远程服务器。在该实施方式中,可以针对接入过程中的问题向设备制造商发出警报,使得设备制造商能够采取校正动作。

在步骤227中,配置器204可以获取来自消息配置器的接入密钥、获取当前配置器时间并且获取配置器响应。然后,在步骤229中,配置器204可以向设备202提供生成具有凭证的消息(消息凭证(messagecredentials))。消息凭证可以是使用接入密钥的加密消息,包括ssid、通行码、配置器id和配置器totp。在步骤230中,配置器202可以向设备204发送消息凭证。在步骤531中,设备202可以使用接入密钥对消息凭证进行解密,从消息凭证中获取配置器响应和配置器id。在步骤532中,如果来自配置器204的配置器响应和来自远程服务器206的配置器响应匹配,则质询/响应成功。在步骤533中,如果从消息凭证获取的配置器id与存储在设备202上的配置器id匹配,则设备202在步骤234中可以加入包括远程服务器206的网络。

如本文所使用的,术语“耦接至”意指直接连接或者根据具体情况通过pcb轨道/焊盘、开关、总线、集线器、迹线和/或可编程互连的一个或更多个中间部件间接连接。通过各种pcb轨道/焊盘、开关、集线器、迹线和可编程互连提供的任何信号可以与其他信号进行时分复用,并且通过一个或更多个公用或专用总线和/或信号迹线提供。总线中的每一个可以可替选地包括一个或更多个单个信号迹线,并且一个或更多个信号迹线可以可替选地执行总线的功能。

在上述说明书中,已经参照本发明的具体示例性实施方式对本发明进行了描述。然而,将明显的是,在不脱离如权利要求书中阐述的本发明的更广泛的精神和范围的情况下,可以对其进行各种修改和变化。因此,说明书和附图应被视为是说明性的而不是限制性的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1