基于物联网的无线网络配置方法、系统、装置及介质与流程

文档序号:23665737发布日期:2021-01-15 14:04阅读:95来源:国知局
基于物联网的无线网络配置方法、系统、装置及介质与流程

本发明属于物联网技术领域,尤其是基于物联网的无线网络配置方法、系统、装置及介质。



背景技术:

物联网(theinternetofthings,iot)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。

伴随着物联网的发展,物联网技术与其他已经成熟的技术产生了融合,包括但不局限于无线网络。对于结合了wifi技术的物联网终端而言,在终端访问时需要对应的wifi网络名称(ssid)以及密码。而目前的物联网终端大部分需要支持无线接入点(accesspoint,ap)模式,在ap模式下,无可避免的出现物联网终端需要断开与路由器的连接,进行相应的调整后再次连接路由器,在调整配置的过程相对复杂繁琐,在反复的接入和断开路由器的过程中,现有技术通常采用的方式是由用户手动完成wifi网络的配置,在手动配置的过程中,容易导致出错而出现连接失败;在另一些场景中或采用app与平台服务器的方式,同样会存在由于信息的泄露而导致的恶意连接或者遭受恶意的网络攻击。



技术实现要素:

有鉴于此,为至少部分解决上述技术问题之一,本发明实施例目的在于提供基于物联网的智能化且安全性高的无线网络配置方法,同时本发明的实施例还提供可以对应实现基于物联网的无线网络配置方法的系统、装置及介质。

第一方面,本发明实施例提供了基于物联网的无线网络配置方法,其包括以下步骤:

获取物联网终端的身份认证信息,根据身份认证信息生成第一密文;第一密文为加密后的身份认证信息;

根据第一密文生成第一区块,将第一区块上传至区块链,并进行广播;

根据第一区块,根据解密第一区块的区块信息,得到身份认证信息,根据身份认证信息进行身份验证;

当身份验证的结果正确,将服务集标识以及密码发送至物联网终端,物联网终端根据服务集标识以及密码连接至无线网络。

在本发明的一些实施例中,该方法还包括以下步骤:根据预设周期获取区块链中区块中的区块信息,根据区块信息更新身份认证信息的验证结果;

当身份验证到的结果错误,断开无线网络连接。

在本发明的一些实施例中,该方法还包括以下步骤:当物联网终端连接至无线网络;将物联网终端切换至客户端模式;

当物联网终端断开无线网络连接或未接入无线网络;将物联网终端切换至监听模式。

在本发明的一些实施例中,根据第一密文生成第一区块这一步骤,其具体包括:

获取第一区块所处的区块链中的前一个区块的区块信息,并解析得到第一哈希值,根据第一哈希值生成第二哈希值;

根据第二哈希值以及时间戳生成区块头;根据第一密文生成区块体;将区块头以及区块体组合得到第一区块。

在本发明的一些实施例中,区块头还包括根哈希值;根哈希值的生成方法包括以下步骤:根据区块体中的第一密文计算得到第三哈希值,根据第三哈希值生成根哈希值。

在本发明的一些实施例中,根据第一区块,根据解密第一区块的区块信息,得到身份认证信息,根据身份认证信息进行身份验证这一步骤,其具体包括:

根据公钥解密得到身份认证信息;

获取访问请求,提取访问请求中的第二身份信息;

根据第二身份信息与身份认证信息进行验证,当第二身份信息与身份认证信息相同,身份验证结果正确;

当第二身份信息与身份认证信息不相同,身份验证结果错误。

第二方面,本发明的技术方案还提供基于物联网的无线网络配置系统,包括物联网终端、路由器端以及区块链,其中:

物联网终端,用于发出访问请求,并根据身份验证结果访问无线网络;

路由器端,用于提供无线网络路由;

区块链,用于获取物联网终端的身份认证信息,根据身份认证信息生成第一密文;第一密文为加密后的身份认证信息;根据第一密文生成第一区块,将第一区块上传至区块链,并进行广播;根据第一区块,根据解密第一区块的区块信息,得到身份认证信息,根据身份认证信息进行身份验证;当身份验证的结果正确,将服务集标识以及密码发送至物联网终端。

第三方面,本发明的技术方案还提供基于物联网的无线网络配置装置,其包括:

至少一个处理器;

至少一个存储器,用于存储至少一个程序;

当至少一个程序被至少一个处理器执行,使得至少一个处理器实现第一方面中的基于物联网的无线网络配置方法。

第四方面,本发明的技术方案还提供了一种存储介质,其中存储有处理器可执行的程序,处理器可执行的程序在由处理器执行时用于实现如第一方面中的方法。

本发明的优点和有益效果将在下面的描述中部分给出,其他部分可以通过本发明的具体实施方式了解得到:

本发明实施例所提供的基于物联网的无线网络配置方法,通过获取物联网终端的身份信息,在完成身份识别后,发送服务集标识和密码,完成无线网络的配置,过程无需用户操作,配置方式更为高效便捷;同时方法通过区块链实现去中心化访问,将身份认证信息打包形成新的区块,并通过加密的方式防止数据的篡改,实现数据永久性保存,提高了网络配置的安全系数。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例基于物联网的无线网络配置方法的步骤流程图;

图2为本发明实施例基于物联网的无线网络配置装置的结构示意图。

具体实施方式

下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。

在第一方面,如图1所示,本发明实施例提供了基于物联网的无线网络配置方法,其主要包括步骤s01-s04:

s01、获取物联网终端的身份认证信息,根据身份认证信息生成第一密文。第一密文为加密后的身份认证信息;具体地,物联网终端的身份认证信息可包括终端设备的设备信息,例如,在企业办公的场景中,摄像头、打印机、电子门禁以及手机、电脑等功能复杂的物联网终端设备,在此环境下,根据该物联网终端是否为可视化终端进行归类,并生成对应标签作为身份认证信息之一,然后,物联网终端设备执行mab(macauthenticationbypass)认证,其认证的消息,同样可以作为身份认证信息。除设备信息之外,身份认证信息还可以包括用户的登录信息或者账户信息;例如,基于用户的生物特征的身份认证消息,主要以手机、笔记本电脑获取的用户指纹以及人脸图像作为身份认证信息。

将获取的身份认证信息进行转码,得到统一格式的字符串,然后采用加密算法得到身份认证信息的密文。在实施例中,步骤s01还包括步骤s011、生成身份认证信息的公钥和私钥,通过私钥加密身份认证信息得到第一密文。具体地,通过椭圆曲线算法secp2561k1计算得到注册用户的公钥kpub和私钥kpri,根据私钥对转码后的身份认证信息进行高级加密标准aes(advancedencryptionstandard)加密,得到第一密文,即加密字符串。将加密字符串打包得到区块链中的新区块。

s02、根据第一密文生成第一区块,将第一区块上传至区块链,并进行广播。具体地,根据步骤s01中得到的加密字符串,由该加密字符串作为区块体的数据项生成对应区块,通过验证池机制的共识技术,在对应的区块链上进行广播。在实施例的区块链中采用的验证池机制则在传统分布式一致性机制的基础上增加了一条“数据验证机制”,对比到区块链中的应用原理如下:网络中的a节点发现新区块,a首先对该区块进行合法性验证,当其通过验证后,a节点将该区块广播至其余节点,并使用类似于传统分布式一致性机制的方法,利用“一致性算法”使得各个节点之间的操作保证一致性,就能得到一致结果。更为具体地,在一些实施例中,根据第一密文生成第一区块这一步骤,可进一步细分为步骤s021-s022:

s021、获取第一区块所处的区块链中的前一个区块的区块信息,并解析得到第一哈希值,根据第一哈希值生成第二哈希值。具体地,获取上一区块的第一哈希值,即第一哈希值为上一区块的区块头中的哈希值,根据第一哈希值生成第二哈希值并存储在新增区块的区块头中,即第二哈希值为新区块的区块头中的哈希值。

s022、根据第二哈希值以及时间戳生成区块头。根据第一密文生成区块体;将区块头以及区块体组合得到第一区块;具体地,将计算节点本地缓存的计算结果数据以及相关信息存储在新区块的区块体中,在区块体中生成该区块所存储的计算结果的merkle树,将merkle树根的值保存在区块头中;然后在区块头中,获取父哈希值,即该区块链中上一个区块的区块头中的哈希值以及随机数;通过sha256算法生成一个哈希值填入到当前区块的区块头中,并同时生成时间戳字段;在区块中还包括难度值字段,该难度值字段会根据之前一段时间区块的平均生成时间进行调整,以应对整个网络不断变化的整体计算总量,如果计算总量发生了变化,则系统会调整数学题的难度值,使得预期完成下一个区块的时间依然在一定时间内。

而在步骤s022中,根据第一密文生成区块体这一过程,其具体为,根据区块体中的第一密文计算得到第三哈希值,根据第三哈希值生成根哈希值。具体地,通过哈希算法,计算得到区块体的加密字符串的哈希值;例如,如果一个区块仅有一个身份认证信息的加密字符串,这个加密字符串的哈希值hash_tx0就被用作merkle树的根哈希值。又例如,一个新区块区块需要记录3个以上的加密字符串,加密字符串的哈希值按顺序排列并配对。hash_tx0排在第一位,每一对拼接在一起,然后进行sha256(sha256(hashtxi|hash_txj))计算,形成第二排哈希排列。如果有奇数个交易哈希值,则最后一个交易哈希值复制自己组成一对,然后进行sha256(sha256())计算。如果第二排有超过2个以上的哈希值,则重复上一步的操作。直到只剩2个哈希值的时候,再拼接,最后进行sha256(sha256())计算,得到merkle树的根哈希值。

s03、根据第一区块,根据解密第一区块的区块信息,得到身份认证信息,根据身份认证信息进行身份验证;具体地,当接收到物联网终端的网络连接请求,首先根据区块链广播到所有区块链节点的共识记录,获取区块中记录的身份认证信息的加密字符串,根据步骤s01中生成的公钥,解码该身份认证信息,并根据发出访问请求的物联网终端的对应身份信息,即第二身份信息,进行身份信息验证。当验证结果为正确时,提出访问请求的物联网终端即可连接至无线网络。在一些实施例中,步骤s03可进一步细分为步骤s031-s032:

s031、获取访问请求以及解密得到区块链中的身份认证信息记录。例如对加密字符串进行信息摘要算法md5(message-digestalgorithm)解密,得到解密的身份认证信息的字符串,进而根据该字符串获得该物联网终端的身份信息,并对字符串进行反序列化,还原得到身份认证信息中的文本数据和图像数据,即为登录用户的身份证件信息。

s032、进行身份验证。即根据访问请求的身份信息和身份认证新型进行比对,当两者信息内容完全吻合,即可允许该物联网终端访问。

s04、当身份验证的结果正确,将服务集标识以及密码发送至物联网终端,物联网终端根据服务集标识以及密码连接至无线网络。将服务集标识(ssid)和密码发送至物联网终端,且服务集标识和密码是采用加密方式传送。物联网终端解密得到服务集标识和密码,并根据服务集标识和密码接入wifi网络。同时由于物联网终端处于接入wifi网络状态,则物联网终端切换至station模式,即客户端模式。

在本实施例中,物联网终端可根据是否接入无线网络分为客户端模式以及监听模式。在客户端(station)模式下,物联网终端为客户端,可以链接到其他路由器发出的wifi信号,应用在网络通信中。当断开无线网络连接,物联网终端切换至监听模式,监听服务集标识和密码,便执行相应的动作。

在一些实施例的实施过程中,方法还包括步骤s05、根据预设周期获取区块链中区块中的区块信息,根据区块信息更新身份认证信息的验证结果,当身份验证到的结果错误,断开无线网络连接。具体地,在物联网终端连接无线网络的器件,区块链中的认证信息保持持续更新的状态,通过周期性地获取身份认证信息的记录,并进行身份验证。当出现物联网终端的参数设置或其他用户信息进行调整后,则断开与该物联网终端的网络连接。

第二方面,本发明的技术方案还提供基于物联网的无线网络配置系统,包括物联网终端、路由器端以及区块链;其中,

链路层,用于获取设备的注册信息,根据注册信息构建网络长连接;

物联网终端,用于发出访问请求,并根据身份验证结果访问无线网络;

路由器端,用于提供无线网络路由;

区块链,用于获取物联网终端的身份认证信息,根据身份认证信息生成第一密文;第一密文为加密后的身份认证信息;根据第一密文生成第一区块,将第一区块上传至区块链,并进行广播;根据第一区块,根据解密第一区块的区块信息,得到身份认证信息,根据身份认证信息进行身份验证;当身份验证的结果正确,将服务集标识以及密码发送至物联网终端。

第三方面,如图2所示,本发明实施例还提供基于物联网的无线网络配置装置,其包括至少一个处理器;至少一个存储器,用于存储至少一个程序;当至少一个程序被至少一个处理器执行,使得至少一个处理器实现如第一方面中的基于物联网的无线网络配置方法。

本发明实施例还提供了一种存储介质内存储有程序,程序被处理器执行如第一方面中的方法。

从上述具体的实施过程,可以总结出,本发明所提供的技术方案相较于现有技术存在以下优点或优势:

1.本发明所提供的实施例,不再需要用户参与操作,物联网终端和路由终端之间能够自动完成wifi配置与接入网络,有效简化配置过程,提升物联网设备的使用体验。

2.本发明的技术方案中,由于区块链存储结构的存在,免去了中心化存储系统的需要,很大程度上保障了用户数据的可靠性。

在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。

此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。

其中,功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。

计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

以上是对本发明的较佳实施进行了具体说明,但本发明并不限于上述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1