接入方法、智能设备、配置服务器和认证服务器与流程

文档序号:13076104阅读:367来源:国知局
接入方法、智能设备、配置服务器和认证服务器与流程

本公开涉及通信技术领域,具体而言,涉及智能设备接入无线网络的方法、智能设备、配置服务器及认证服务器。



背景技术:

随着物联网技术的发展,越来越多的智能设备有连入网络的需求,如智能空调、智能灯具等。通常,智能设备如果要连入一个无线网络接入点(ap),需要知道这个ap的ssid以及密码。在智能手机或电脑上,可以通过键盘来输入这些信息。然而,在大多数的物联网智能设备上,如空调、智能灯等,没有交互工具或不便于交互。

物联网设备接入无线网络的技术有两种,分别为称之为一键配置和softap方式。各厂家对一键配置技术的实现细节略有差异,所以叫法也不同,但原理完全相同。具体而言,是通过在移动端(通常是智能手机)输入ap的ssid以及密码,把这些信息调制在广播的帧长度信息中,或者把这些信息调制在组播的目地mac地址中,然后把这些数据发送在空中。物联网设备通过不停地扫描这些数据解码成功后得到ssid以及密码。

softap方式的流程是,首先物联网设备需要进入ap模式。在这种模式下,移动端扫描这个ap的beacon信息,然后连接这个ap。连接成功之后,再通过应用层的udp/tcp包把ssid以及密码传输给物联网设备。

对于一键配置方式,由于大多数物联网设备支持的是802.11b/g/n,即工作在2.4g模式,如果此时移动设备连接的是802.11ac,即5g模式的话,那么物联网设备将不可能收到移动设备发出来的任何数据。另外,从移动端向物联网设备的数据发送是单向的。这样,就存在两个问题,其一是数据往往不能加密,会造成ssid以及密码的泄露。其二是数据在空中可能被任何支持该方式的物联网设备接收,会误把不需要的设备配置入网。此外,当ap对组播或者广播有限制时,其成功率会大幅度下降。

一键配置方式的配置过程需要较长时间。物联网设备并不确定配置数据来自那个信道,必须不停地在所有信道扫描数据。如果信道锁定失败则整个配置过程都会失败。

对于softap方式,由于移动端操作系统的限制,如ios的限制,使得应用并不能自动地扫描所有beacon得到需要配置的设备信息,同时只能手动选择一个ap连接。这种方式需要用户多次手动操作,用户体验是不好的。在进行连接配置时,每次只能对一个设备进行配置,而无法同时进行批量配置。

因此,仍然需要改进的无线网络接入方法。

在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。



技术实现要素:

本申请公开一种智能设备接入无线网络的方法、智能设备、配置服务器和认证服务器,能够容易地使智能设备接入无线网络。

根据本公开的一个方面,提供一种智能设备接入无线网络的方法,包括:

配置服务器监听第一智能设备发送至公共空间的第一消息,所述第一消息中包括标识所述第一智能设备的第一设备信息;

配置服务器发送请求消息至认证服务器,所述请求消息中包括所述第一设备信息;

配置服务器接收所述认证服务器返回的认证消息;

配置服务器将所述ssid和密码发送给所述第一智能设备。所述ssid和密码来自所述认证服务器或所述配置服务器

根据一些实施例,所述第一消息由所述第一智能设备通过beacon帧发送。

根据一些实施例,所述配置服务器发送所述请求消息至认证服务器包括:将所述请求消息广播至网络中或直接发送给所述认证服务器。

根据一些实施例,所述配置服务器将所述ssid和密码发送给所述第一智能设备包括:通过数据帧发送所述ssid和密码。

根据一些实施例,上述方法还可包括:所述配置服务器从所述认证服务器接收用于所述认证服务器的公钥。所述请求消息中还包括用于所述配置服务器的公钥。所述认证消息利用所述认证服务器与所述配置服务器之间的第一共享 密钥进行加密,所述第一共享密钥通过所述认证服务器和所述配置服务器的协商而得到。

根据一些实施例,所述认证消息中还包括第一设备信息和授权标识。

根据一些实施例,上述方法还可包括:所述配置服务器将用于所述配置服务器的公钥发送给所述第一智能设备。所述第一消息中还包括用于所述第一智能设备的公钥。所述配置服务器将所述ssid和密码发送给所述第一智能设备还可包括:将所述ssid和密码利用会话密钥进行加密,所述会话密钥通过所述配置服务器和所述第一智能设备的协商而得到。

根据一些实施例,所述会话密钥通过如下过程获得:

所述配置服务器生成第一随机数,将所述第一随机数利用第二共享密钥加密后通过数据帧发送给所述第一智能设备,所述第二共享密钥通过所述配置服务器和所述第一智能设备的协商而得到;

所述配置服务器从所述第一智能设备接收利用所述第一随机数作为密钥进行加密的第二随机数;

所述配置服务器利用所述第一随机数和所述第二随机数生成所述会话密钥。

根据一些实施例,所述配置服务器还监听第二智能设备发送至公共空间的第二消息,所述第二消息中包括标识所述第二智能设备的第二设备信息;所述请求消息中还包括所述第二设备信息。

根据本发明的另一方面,提供一种智能设备接入无线网络的方法,包括:

智能设备发送消息至公共空间,所述消息中包括标识所述智能设备的设备信息;

所述智能设备从配置服务器接收用于无线接入设备的ssid和密码;

所述智能设备利用所述ssid和密码接入无线接入设备。

根据一些实施例,智能设备通过beacon帧发送所述设备信息,并通过数据帧从配置服务器接收ssid和密码。

根据一些实施例,上述方法还可包括:所述智能设备接收所述配置服务器的公钥。所述消息中还包括用于所述智能设备的公钥。所述ssid和密码利用会话密钥进行加密,所述会话密钥通过所述配置服务器和所述智能设备的协商 而得到。

根据本发明的另一方面,提供一种用于智能设备接入无线网络的配置服务器,包括:

监听模块,用于监听第一智能设备发送至公共空间的第一消息,所述第一消息中包括标识所述第一智能设备的第一设备信息;

请求发送模块,用于发送请求消息至认证服务器,所述请求消息中包括所述第一设备信息;

认证接收模块,用于接收所述认证服务器返回的认证消息;

接入信息发送模块,用于将ssid和密码发送给所述第一智能设备,其中所述ssid和密码来自所述认证服务器或所述配置服务器。

根据一些实施例,所述监听模块监听所述第一智能设备发送的beacon帧。

根据一些实施例,所述接入信息发送模块通过数据帧发送所述ssid和密码。

根据一些实施例,配置服务器还可包括密钥模块,用于在所述配置服务器和所述第一智能设备之间、以及所述配置服务器和所述认证服务器之间通过共享密钥进行加密通信。

根据一些实施例,所述监听模块还监听第二智能设备发送至公共空间的第二消息,所述第二消息中包括标识所述第二智能设备的第二设备信息;所述请求消息中同时包括所述第一设备信息和所述第二设备信息。

根据一些实施例,所述配置服务器集成在可接入无线网络的智能设备、或者网络接入设备中。

根据本发明的另一方面,提供一种可接入无线网络的智能设备,包括:

设备信息发送模块,用于发送消息至公共空间,所述消息中包括标识所述智能设备的设备信息;

接入信息接收模块,用于从配置服务器接收用于无线接入设备的ssid和密码;

接入模块,用于利用所述ssid和密码接入无线接入设备。

根据一些实施例,所述智能设备通过beacon帧发送所述设备信息,并通过数据帧接收ssid和密码。

根据一些实施例,智能设备还可包括密钥模块,用于在所述配置服务器和所述智能设备之间进行加密通信。

根据本发明的另一方面,提供一种用于智能设备接入无线网络的配置服务器,包括:发射器;接收器;处理器;存储器,存储用于所述处理器控制以下操作的指令:

监听第一智能设备发送至公共空间的第一消息,所述第一消息中包括标识所述第一智能设备的第一设备信息;

发送请求消息至认证服务器,所述请求消息中包括所述第一设备信息;

接收所述认证服务器返回的认证消息;

将ssid和密码发送给所述第一智能设备,其中所述ssid和密码来自所述认证服务器或所述配置服务器。

根据本发明的另一方面,提供一种可接入无线网络的智能设备,包括:发射器;接收器;处理器;存储器,存储用于所述处理器控制以下操作的指令:

通过beacon帧发送消息至公共空间,所述消息中包括标识所述智能设备的设备信息;

通过数据帧从配置服务器接收用于无线接入设备的ssid和密码;

利用所述ssid和密码接入无线接入设备。

根据本发明的另一方面,提供一种智能设备接入无线网络的方法,包括:

认证服务器接收配置服务器发送的请求消息,所述请求消息中包括至少一个智能设备的设备信息;

所述认证服务器取得对所述至少一个智能设备的自动或手动授权结果;

根据授权结果,所述认证服务器向所述配置服务器返回认证消息。

根据本发明的另一方面,提供一种用于智能设备接入无线网络的认证服务器,包括:

请求接收模块,用于接收配置服务器发送的请求消息,所述请求消息中包括至少一个智能设备的设备信息;

请求处理模块,用于取得对所述至少一个智能设备的自动或手动授权结果;

响应模块,用于根据授权结果向所述配置服务器返回认证消息。

根据本发明的另一方面,提供一种用于智能设备接入无线网络的认证服务器,包括:发射器;接收器;处理器;存储器,存储用于所述处理器控制以下操作的指令:

接收配置服务器发送的请求消息,所述请求消息中包括至少一个智能设备的设备信息;

取得对所述至少一个智能设备的自动或手动授权结果;

根据授权结果,向所述配置服务器返回认证消息。

根据本公开的一些实施例,利用配置服务器对智能设备发送的消息进行监听,然后生成接入请求消息至认证服务器进行授权处理,使得应用端不必广播ssid和密码或每次手动选择ap进行连接,而可根据设备信息进行自动或手动授权,并将ssid和密码提供给需要入网的智能设备,在提高了安全性的同时,方便了入网操作。

根据本公开的一些实施例,智能设备获取ssid和密码的过程中采用了非对称密钥协商机制,数据传输过程完全加密,具有很高的安全性。

根据本公开的一些实施例,配置服务器收到多个智能设备的信息后,可以把请求批量发送给认证服务器,认证服务器可以快速通过同意/拒绝操作来处理这些请求。

根据本公开,由于智能设备在beacon的数据中发送了设备信息,因此认证服务器在授权操作之前已经明确知道了设备的信息,可以防止误配。

根据本公开,配置服务器与认证服务器在网络上连通并可通过应用层通讯,这样对认证服务器应用及操作系统无任何限制。

本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

附图说明

通过参照附图详细描述其示例实施例,本公开的上述和其它特征及优点将 变得更加明显。

图1示出根据本发明一实施例的无线网络接入系统;

图2示出根据本发明一实施例的用于智能设备接入无线网络的方法的时序图;

图3示出了示出根据本发明一实施例的用于智能设备接入无线网络的方法;

图4示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法;

图5示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法;

图6示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法的时序图;

图7示出了示出根据本发明一实施例的用于生成智能设备与配置服务器之间的会话密钥的方法;

图8示出了示出根据本发明一实施例的用于智能设备接入无线网络的配置服务器的框图;

图9示出了示出根据本发明一实施例的可接入无线网络的智能设备的框图;

图10示出了示出根据本发明一实施例的用于智能设备接入无线网络的认证服务器的框图;

图11示出了示出根据本发明另一实施例的用于智能设备接入无线网络的配置服务器的框图;

图12示出了示出根据本发明另一实施例的可接入无线网络的智能设备的框图;

图13示出了示出根据本发明另一实施例的用于智能设备接入无线网络的认证服务器的框图。

具体实施例

现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使 得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。

此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、材料、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。

附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。

根据本公开的接入方法和系统采用了配置服务器。利用配置服务器对智能设备发送的消息进行监听,然后生成接入请求消息并发送至认证服务器进行授权处理。这样,应用端不必广播ssid和密码或每次手动选择ap进行连接。

图1示出根据本发明一实施例的无线网络接入系统。图2示出根据本发明一实施例的用于智能设备接入无线网络的方法的时序图。

如图1所示,根据本发明一实施例的无线网络接入系统包括智能设备100、配置服务器120、认证服务器140。易于理解,根据本公开的无线接入系统不限于此,而是可以有其他各种形式。例如,配置服务器120可以同时作为接入设备,或者配置服务器120和认证服务器140可以集成在一起。另外,配置服务器120可以是另一已经接入无线网络的智能设备。

参见图1和图2,根据本公开的接入过程描述如下。

在a1,智能设备100将设备信息发送至公共空间。根据一实施例,智能设备100通过beacon发送消息,该消息中可包括设备标识符(其中可编码有设备信息)。

在b1,配置服务器120监听beacon帧,得到设备信息,发送请求消息至认证服务器140,该请求消息中可包括上述设备信息。

在b2,认证服务器140根据收到的请求消息,自动进行授权处理,或者操作者根据设备信息手动进行授权处理(例如,在操作界面上进行允许或拒绝操作)。认证服务器140向配置服务器120返回认证消息,该认证消息中可包括设备信息、无线接入设备的ssid和密码,但本公开不限于此。根据一实施例,ssid和密码为空,这表示需要配置服务器提取其本身网络的ssid以及密码。根据一实施例,认证服务器可通过rpc调用的方式将认证消息作为入参传给配置服务器120。

在a2,配置服务器120将ssid和密码发送给智能设备100。然后,智能设备100利用收到的ssid和密码可接入到相应的接入设备。入网成功后,智能设备100可通过服务宣告通知其他设备它提供的服务,但本公开不限于此。

此外,在b3,认证服务器140可通过改变配置服务器120的参数配置来开启或关闭配置服务器120的监听服务或改变请求消息的发送周期等。但是,本发明不限于此,例如,也可以通过手机或电脑上的浏览器连接到配置服务器120来进行参数配置。

图3示出了示出根据本发明一实施例的用于智能设备接入无线网络的方法,该方法可在配置服务器120上执行。

如图3所示,在s310,配置服务器监听第一智能设备发送至公共空间的第一消息。第一消息中可包括标识第一智能设备的第一设备信息。根据一实施例,第一消息由第一智能设备通过beacon帧发送。

在s320,配置服务器发送请求消息至认证服务器。请求消息中可包括第一设备信息。根据一实施例,可将请求消息广播至网络中。根据另一实施例,可根据预先设置的参数,将请求消息直接发送给认证服务器。

在s330,配置服务器接收认证服务器返回的认证消息。认证消息中可包括第一设备信息、授权标识、和/或无线接入设备的ssid和密码。根据一实施例,在授权标识为允许的情况下,如果ssid为空即表明需要配置服务器提取其本身网络的ssid以及密码。

在s340,配置服务器将ssid和密码发送给第一智能设备。根据示例实施例,配置服务器通过数据帧(rawdata方式)发送ssid和密码。

这之后,第一智能设备可基于ssid和密码接入到相应的接入设备。

根据本公开的技术方案,配置服务器还可监听其他智能设备例如第二智能设备发送至公共空间的第二消息,第二消息中分别包括标识第二智能设备的第二设备信息。配置服务器发送的请求消息中可一并包括第一、第二设备信息。这样,由于配置服务器可以把请求批量发送给认证服务器,认证服务器可以快速通过同意/拒绝操作来一次快速处理这些请求。

根据本公开的方法,利用配置服务器对智能设备发送的消息进行监听,然后生成接入请求消息至认证服务器进行授权处理,使得应用端不必广播ssid和密码或每次手动选择ap进行连接,而是可根据设备信息进行自动或手动授权,并将ssid和密码通过配置服务器提供给需要入网的智能设备,在提高了安全性的同时,方便了入网操作。

图4示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法,该方法可在智能设备上执行。

如图4所示,在s410,智能设备发送消息至公共空间。消息中可包括标识智能设备的设备信息。根据一实施例,通过beacon帧发送第一消息。

在s420,智能设备从配置服务器接收用于无线接入设备的ssid和密码。根据一实施例,通过数据帧接收ssid和密码。

在s430,智能设备利用ssid和密码接入无线接入设备。

根据本公开的方法,由于智能设备在beacon的数据中发送了设备信息,因此认证服务器在授权操作之前已经明确知道了设备的信息,可以防止误配。

图5示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法,该方法可在认证服务器上执行。

如图5所示,在s510,认证服务器接收配置服务器发送的请求消息,请求消息中可包括至少一个智能设备的设备信息。

在s520,认证服务器取得对至少一个智能设备的自动或手动授权结果。根据示例实施例,认证服务器可根据收到的请求消息,自动进行授权处理,或者操作者根据设备信息手动进行授权处理(例如,在操作界面上进行允许或拒绝操作)。

在s530,根据授权结果,认证服务器向配置服务器返回认证消息。该认证消息中可包括设备信息、授权标识、和/或无线接入设备的ssid和密码。

图6示出了示出根据本发明另一实施例的用于智能设备接入无线网络的方法的时序图。

图6所示的时序图与图2所示的时序图基本类似,区别仅在于图6所示的方法时序图中引入了加密,采用了非对称密钥协商机制。易于理解,也可以采用其他的密钥协商方式,因此下面的描述仅是示例性的,而不是限制本发明。

如图6所示,在a1,智能设备100将设备信息发送至公共空间时,可在消息中同时包括自己的公钥。然而,本公开不限于此,例如也可以单独发送智能设备100的公钥。

在b1,配置服务器120发送请求消息时,可在请求消息中同时包括自己的公钥。然而,本公开不限于此,例如也可以单独发送配置服务器120的公钥。

在ba,认证服务器140可将自己的公钥发送给配置服务器120。可以采用多种方法发送公钥。根据一实施例,认证服务器140通过rpc调用的方式将自己的公钥作为入参传给配置服务器120,并在bb根据返回值决定是否继续后续操作。

在b2,认证服务器140可利用双方协商好的共享密钥加密认证消息,然后发送给配置服务器120。关于通过协商机制得到共享密钥的过程此处不再赘述。

在aa,如果认证结果是同意授权,则配置服务器120产生例如32位的随机数r1,采用例如aes加密方式通过数据帧把r1发送给智能设备100,加密密钥为双方协商好的共享密钥。

在ab,智能设备100在收到加密的r1后,用共享密钥解密。然后,产生随机数r2,采用r1作为密钥通过例如aes方法进行加密,并通过数据帧发送给配置服务器120。

配置服务器120和智能设备100可分别利用随机数r1和r2生成会话密钥,例如用r1与r2进行异或操作,但本公开不限于此。

可选地,在ac,智能设备可检测数据的完整性和正确性,返回例如通过aes方法利用会话密钥加密的结果,但本公开不限于此。

可选地,在bc,配置服务器收到结果后可进一步将结果返回认证服务器,但本公开不限于此。返回的结果可通过aes方法利用共享密钥加密。另外,可以设置超时时间例如5秒,超时则表示失败。

图7示出了示出根据本发明一实施例的用于生成智能设备与配置服务器之间的会话密钥的方法。该方法可在配置服务器上执行。可相应地采用类似方法在智能设备上生成会话密钥,此处不再赘述。另外,易于理解,下面的说明仅是示例性的,而不是用于限制本发明。

在s710,配置服务器生成第一随机数,将第一随机数利用第二共享密钥加密后通过数据帧发送给第一智能设备,第二共享密钥通过配置服务器和第一智能设备的协商而得到。

在s720,配置服务器从第一智能设备接收利用第一随机数作为密钥进行加密的第二随机数。

在s730,配置服务器利用第一随机数和第二随机数生成会话密钥。例如,可用r1与r2进行异或操作得到会话密钥,但本公开不限于此。

图8示出了示出根据本发明一实施例的用于智能设备接入无线网络的配置服务器的框图。

如图8所示,用于智能设备接入无线网络的配置服务器800包括监听模块810、请求发送模块820、认证接收模块830以及接入信息发送模块840。根据一些实施例,配置服务器800还可包括密钥模块850。

监听模块810用于监听第一智能设备发送至公共空间的第一消息,第一消息中包括标识第一智能设备的第一设备信息。根据一实施例,监听模块810监听第一智能设备发送的beacon帧。

根据一实施例,监听模块810还可监听其他智能设备例如第二智能设备发送至公共空间的第二消息,第二消息中包括标识第二智能设备的第二设备信息。这样,请求消息中同时包括第一设备信息和第二设备信息。

请求发送模块820用于发送请求消息至认证服务器,请求消息中包括第一设备信息。

认证接收模块830用于接收认证服务器返回的认证消息。如前所述,认证消息中可包括第一设备信息、授权标识、和/或无线接入设备的ssid和密码。

接入信息发送模块840用于将ssid和密码发送给第一智能设备。ssid和密码可以是认证消息中包含的ssid和密码、或者是配置服务器所处的无线网络的ssid和密码。据一实施例,模块840通过数据帧发送ssid和密码。

密钥模块850用于在配置服务器和第一智能设备之间、以及配置服务器和 认证服务器之间通过共享密钥进行加密通信。

根据示例实施例,配置服务器800可集成在可接入无线网络的智能设备、或者网络接入设备中,也可以独立的设备形式存在,包括对此没有限制。

配置服务器800可实现前面描述的根据本申请的发明构思的方法,与前述类似的说明不再赘述。

图9示出了示出根据本发明一实施例的可接入无线网络的智能设备的框图。

可接入无线网络的智能设备900可包括设备信息发送模块910、接入信息接收模块920以及接入模块930。根据一些实施例,智能设备900还可包括密钥模块940。

设备信息发送模块910可用于发送消息至公共空间,消息中包括标识智能设备的设备信息。根据一实施例,智能设备通过beacon帧发送设备信息。

接入信息接收模块920可用于从配置服务器接收用于无线接入设备的ssid和密码。

接入模块930可用于利用ssid和密码接入无线接入设备。

密钥模块940用于在配置服务器和智能设备之间进行加密通信。

智能设备900可实现前面描述的根据本申请的发明构思的方法,与前述类似的说明不再赘述。

图10示出了示出根据本发明一实施例的用于智能设备接入无线网络的认证服务器的框图。

如图10所示,认证服务器1000可包括请求接收模块1010、请求处理模块1020以及响应模块1030。根据一些实施例,认证服务器1000还可包括密钥模块1040。

请求接收模块1010可用于接收配置服务器发送的请求消息,请求消息中包括至少一个智能设备的设备信息。

请求处理模块1020可用于取得对至少一个智能设备的自动或手动授权结果。

响应模块1030可用于根据授权结果向配置服务器返回认证消息。

密钥模块1040可用于在配置服务器和认证服务器之间进行加密通信。

认证服务器1000可实现前面描述的根据本申请的发明构思的方法,与前 述类似的说明不再赘述。

图11示出了示出根据本发明另一实施例的用于智能设备接入无线网络的配置服务器的框图。

如图11所示,配置服务器1100可包括处理器1110、存储器1120、发射器1130及接收器1140。

存储器1120可存储用于处理器1110控制操作处理的指令。存储器1120可包括易失性或非易失性存储器,如静态随机存取存储器(sram)、电可擦除可编程只读存储器(eeprom)、可擦除可编程只读存储器(eprom)、可编程只读存储器(prom)、只读存储器(rom)等,本发明对此没有限制。

处理器1110可调用存储器1120中存储的指令控制相关操作,如控制发射器1130和接收器1140进行信号收发等。

根据一实施例,存储器1120存储用于处理器1110控制以下操作的指令:监听第一智能设备发送至公共空间的第一消息,第一消息中包括标识第一智能设备的第一设备信息;发送请求消息至认证服务器,请求消息中包括第一设备信息;接收认证服务器返回的认证消息,认证消息中可包括第一设备信息、授权标识、和/或无线接入设备的ssid和密码;将ssid和密码发送给第一智能设备,ssid和密码是认证消息中包含的ssid和密码、或者是配置服务器所处的无线网络的ssid和密码。易于理解,存储器1120还可存储用于处理器1110控制根据本发明实施例的其他操作的指令,这里不再赘述。

图12示出了示出根据本发明另一实施例的可接入无线网络的智能设备的框图。

如图12所示,智能设备1200可包括处理器1210、存储器1220、发射器1230及接收器1240。

处理器1210可调用存储器1220中存储的指令控制相关操作,如控制发射器1230和接收器1240进行信号收发等。

根据一实施例,存储器1220存储用于处理器1210控制以下操作的指令:发送消息至公共空间,消息中包括标识智能设备的设备信息;从配置服务器接收用于无线接入设备的ssid和密码;利用ssid和密码接入无线接入设备。易于理解,存储器1220还可存储用于处理器1210控制根据本发明实施例的其他操作的指令,这里不再赘述。

图13示出了示出根据本发明另一实施例的用于智能设备接入无线网络的认证服务器的框图。

如图13所示,认证服务器1300可包括处理器1310、存储器1320、发射器1330及接收器1340。

存储器1320可存储用于处理器1310控制操作处理的指令。处理器1310可调用存储器1320中存储的指令控制相关操作,如控制发射器1330和接收器1340进行信号收发等。

根据一实施例,存储器1320存储用于处理器1310控制以下操作的指令:接收配置服务器发送的请求消息,请求消息中包括至少一个智能设备的设备信息;取得对至少一个智能设备的自动或手动授权结果;根据授权结果,向配置服务器返回认证消息。易于理解,存储器1320还可存储用于处理器1310控制根据本发明实施例的其他操作的指令,这里不再赘述。

通过以上的详细描述,本领域的技术人员易于理解,根据本发明实施例的系统和方法具有以下优点中的一个或多个。

根据本公开的一些实施例,利用配置服务器对智能设备发送的消息进行监听,然后生成接入请求消息至认证服务器进行授权处理,使得应用端不必广播ssid和密码或每次手动选择ap进行连接,而可根据设备信息进行自动或手动授权,并将ssid和密码提供给需要入网的智能设备,在提高了安全性的同时,方便了入网操作。

根据本公开的一些实施例,智能设备获取ssid和密码的过程中采用了非对称密钥协商机制,数据传输过程完全加密,具有很高的安全性。

根据本公开的一些实施例,配置服务器收到多个智能设备的信息后,可以把请求批量发送给认证服务器,认证服务器可以快速通过同意/拒绝操作来处理这些请求。

根据本公开,由于智能设备在beacon的数据中发送了设备信息,因此认证服务器在授权操作之前已经明确知道了设备的信息,可以防止误配。

根据本公开,配置服务器与认证服务器在网络上连通并可通过应用层通讯,这样对认证服务器应用及操作系统无任何限制。

通过以上的实施例的描述,本领域的技术人员易于理解,本公开实施例可以通过硬件实现,也可以通过软件结合必要的硬件的方式来实现。因此,本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性 存储介质(可以是cd-rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者智能设备等)执行根据本公开实施例的方法。

本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。

本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

以上具体地示出和描述了本公开的示例性实施例。应该理解,本公开不限于所公开的实施例,相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效布置。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1