著录项信息
专利名称 | 一种设备的WIFI自动接入方法及系统 |
申请号 | CN201510364329.0 | 申请日期 | 2015-06-26 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2015-11-25 | 公开/公告号 | CN105101206A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04W12/06 | IPC分类号 | H;0;4;W;1;2;/;0;6查看分类表>
|
申请人 | 中国联合网络通信集团有限公司 | 申请人地址 | 北京市西城区金融大街21号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国联合网络通信集团有限公司 | 当前权利人 | 中国联合网络通信集团有限公司 |
发明人 | 周广;王彬;冀哲 |
代理机构 | 北京安信方达知识产权代理有限公司 | 代理人 | 张建秀;栗若木 |
摘要
本发明公开了一种设备的WIFI自动接入方法及系统,包括:待入网设备与已入网设备建立连接,并通过已入网设备将认证信息发送至认证平台,其中,已入网设备为已通过认证平台认证并已登录家庭网关的设备;认证平台对待入网设备的认证信息进行认证;当认证平台对待入网设备的认证信息认证成功后,已入网设备发送家庭网关的服务集标识SSID和密钥给待入网设备;待入网设备根据接收到的家庭网关的SSID和密钥登录家庭网关接入网络。本发明提供的设备的WIFI自动接入方法及系统,能够降低智能设备自动接入网络过程中被攻击的风险并减少用户干预。
1.一种设备的无线保真WIFI自动接入方法,其特征在于,包括:
待入网设备与已入网设备建立连接,并通过所述已入网设备将认证信息发送至认证平台,其中,所述已入网设备为已通过认证平台认证并已登录家庭网关的设备;
所述认证平台对所述待入网设备的认证信息进行认证;
当所述认证平台对所述待入网设备的认证信息认证成功后,所述已入网设备发送家庭网关的服务集标识SSID和密钥给待入网设备;
所述待入网设备根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络;
其中,所述认证信息包括所述待入网设备的设备唯一标识;所述认证平台对所述待入网设备的认证信息进行认证,包括:
所述认证平台检验所述待入网设备的设备唯一标识的合法性;以及,
对所述待入网设备的设备鉴权码进行认证,包括:
在合法性认证成功后,所述认证平台返回认证平台认证的随机鉴权码,并通过所述已入网设备将所述随机鉴权码发送给待入网设备;
接收并判断所述已入网设备返回的认证返回码与对比数据是否一致,若一致,则所述待入网设备的设备鉴权码通过认证;
所述认证返回码是所述待入网设备将收到的所述随机鉴权码使用本设备的设备鉴权码加密和签名形成的,所述对比数据是所述认证平台将本平台保存的所述待入网设备的设备鉴权码对返回给所述待入网设备的随机鉴权码进行加密和签名得到的。
2.如权利要求1所述的方法,其特征在于,所述待入网设备与已入网设备建立连接之前,还包括:用户分组中的已入网设备根据预设规则建立无线接入热点的服务集标识及对应的密钥,其中,该用户分组中包括在同一用户权限下的至少一个已入网设备;
所述待入网设备与已入网设备建立连接包括:
待入网设备搜索无线接入热点;
待入网设备根据预设规则从搜索到的无线接入热点的服务集标识中获取已入网设备建立的无线接入热点的服务集标识及对应的密钥;
待入网设备根据获取的服务集标识及对应的密钥接入已入网设备建立的无线接入热点。
3.如权利要求1所述的方法,其特征在于,所述认证平台对所述待入网设备的认证信息进行认证,还包括:在所述待入网设备的设备鉴权码通过认证后,判断所述待入网设备的设备唯一标识与所述已入网设备所属用户分组的用户信息的关联关系是否匹配。
4.如权利要求1所述的方法,其特征在于,所述待入网设备根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络之后,还包括:
所述待入网设备通过所述家庭网关向所述已入网设备发送加入用户分组请求;
所述已入网设备根据所述加入用户分组请求将所述待入网设备加入所述已入网设备所属的用户分组,并将加入所述待入网设备的用户分组更新信息发送至所述待入网设备及所述认证平台。
5.一种设备的WIFI自动接入系统,其特征在于,包括:
待入网设备、已入网设备、认证平台以及家庭网关,所述已入网设备为已通过认证平台认证并已登录家庭网关的设备;
所述待入网设备,用于与所述已入网设备建立连接,并通过所述已入网设备将认证信息发送至认证平台;
所述认证平台,用于对所述待入网设备的认证信息进行认证;
当所述认证平台对所述待入网设备的认证信息认证成功后,所述已入网设备,用于发送家庭网关的服务集标识SSID和密钥给待入网设备;
所述待入网设备,用于根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络;
其中,所述认证信息包括所述待入网设备的设备唯一标识;所述认证平台对所述待入网设备的认证信息进行认证,包括:
所述认证平台检验所述待入网设备的设备唯一标识的合法性;以及,
对所述待入网设备的设备鉴权码进行认证,包括:
在合法性认证成功后,所述认证平台返回认证平台认证的随机鉴权码,并通过所述已入网设备将所述随机鉴权码发送给待入网设备;
接收并判断所述已入网设备返回的认证返回码与对比数据是否一致,若一致,则所述待入网设备的设备鉴权码通过认证;
所述认证返回码是所述待入网设备将收到的所述随机鉴权码使用本设备的设备鉴权码加密和签名形成的,所述对比数据是所述认证平台将本平台保存的所述待入网设备的设备鉴权码对返回给所述待入网设备的随机鉴权码进行加密和签名得到的。
6.如权利要求5所述的系统,其特征在于,所述已入网设备为从用户分组中的已入网设备选择出的设备,用于根据预设规则建立无线接入热点的服务集标识及对应的密钥,其中,该用户分组中包括在同一用户权限下的至少一个已入网设备;
所述待入网设备,用于搜索无线接入热点;根据预设规则从搜索到的无线接入热点的服务集标识中获取已入网设备建立的无线接入热点的服务集标识及对应的密钥;根据获取的服务集标识及对应的密钥接入已入网设备建立的无线接入热点。
7.如权利要求5所述的系统,其特征在于,所述认证平台用于对所述待入网设备的认证信息进行认证还包括:所述认证平台,在所述待入网设备的设备鉴权码通过认证后,用于判断所述待入网设备的设备唯一标识与所述已入网设备所属用户分组的用户信息的关联关系是否匹配。
8.如权利要求5所述的系统,其特征在于,所述待入网设备,用于根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络之后,通过所述家庭网关向所述已入网设备发送加入用户分组请求;所述已入网设备,用于根据所述加入用户分组请求将所述待入网设备加入所述已入网设备所属的用户分组,并将加入所述待入网设备的用户分组更新信息发送至所述待入网设备及所述认证平台。
一种设备的WIFI自动接入方法及系统\n技术领域\n[0001] 本发明涉及无线通信领域,尤其涉及一种设备的WIFI自动接入方法及系统。\n背景技术\n[0002] 目前,智能家电和智能家居产业逐步兴起,一些智能设备已经逐步步入百姓家庭。\n例如,遥控电源插座等产品,可以通过无线保真(WiFi,Wireless Fidelity)接入互联网,通过手机或电脑(PC,Personal Computer)来远程控制开启和关断。随着智能家居应用的不断扩展,可以预知,此类智能设备将呈现爆发趋势的增长。因此,面对大量需要WiFi接入的智能设备,如何将家庭网关的接入点(AP,Access Point)热点的服务集标识(SSID,Service Set Identifier)和密钥,配置到此类智能设备中,是智能设备自动发现技术的研究热点。\n[0003] 目前,现有的技术手段主要包括以下几种:\n[0004] (1)WiFi保护设置(WPS,WiFi Protected Setup)对码技术:WPS对码技术是用户触发家庭网关和智能设备上的WPS对码按键,发起对码流程,然后将家庭网关AP热点的SSID和密钥发送到智能设备的技术,WPS对码技术有着悠久的历史,但是,此技术存在以下问题:对码流程中使用的WPS安全协议存在漏洞,受到攻击的风险较高;需要用户按键触发的操作,不仅无法实现完全的无用户干预,而且需要在智能设备的硬件上提供触发按键;\n[0005] (2)直接配置硬件的方式,该方式是用户通过在智能设备上的按键和触屏或者是用户通过特定界面来配置家庭网关的AP热点的SSID和密钥,此方式中,用户的配置复杂度高,并且需要特定的硬件或接口,不便于智能家居中日常的家电产品接入家庭网关;\n[0006] (3)其他自动发现或自动连接技术,例如,激活WiFi路由器中第一SSID以及第二SSID,并设置第一SSID开启预设时间后自动关闭的功能,智能设备连接第一SSID,从WiFi路由器中获取第二SSID及其密钥,根据第二SSID及其密钥连接第二SSID,使得智能设备无需借助可操作的屏幕进行设置,也能够实现智能设备与WiFi路由器自动连接,但是,此方式中,用户需要手动触发第一SSID的开启,而且,“第一SSID开启的预设时间”的选取上存在难点,如果预设时间段过短,会增加操作的难度(如,智能设备无法及时通过第一SSID从WiFi路由器获取第二SSID及其密钥),如果预设时间段过长,受到攻击的风险提高,会降低系统的安全性。\n[0007] 可见,现有的技术手段在降低智能设备接入路由器或家庭网关过程中存在的受攻击风险和减少用户干预方面均有待提高。\n[0008] 此外,现有技术中,智能设备接入合法性的判断由网关或路由器等节点设备进行,而现有路由设备不可控,不便于用户进行智能设备的接入管理。\n发明内容\n[0009] 为了解决上述技术问题,本发明提供一种设备的WIFI自动接入方法及系统,能够降低智能设备自动接入网络过程中被攻击的风险并减少用户干预。\n[0010] 为了达到上述技术目的,本发明提供一种设备的WIFI自动接入方法,包括:待入网设备与已入网设备建立连接,并通过所述已入网设备将认证信息发送至认证平台,其中,所述已入网设备为已通过认证平台认证并已登录家庭网关的设备;所述认证平台对所述待入网设备的认证信息进行认证;当所述认证平台对所述待入网设备的认证信息认证成功后,所述已入网设备发送家庭网关的SSID和密钥给待入网设备;所述待入网设备根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络。\n[0011] 进一步地,所述待入网设备与已入网设备建立连接之前,该方法还包括:用户分组中的已入网设备根据预设规则建立无线接入热点的服务集标识及对应的密钥,其中,该用户分组中包括在同一用户权限下的至少一个已入网设备;\n[0012] 所述待入网设备与已入网设备建立连接包括:\n[0013] 待入网设备搜索无线接入热点;\n[0014] 待入网设备根据预设规则从搜索到的无线接入热点的服务集标识中获取已入网设备建立的无线接入热点的服务集标识及对应的密钥;\n[0015] 待入网设备根据获取的服务集标识及对应的密钥接入已入网设备建立的无线接入热点。\n[0016] 进一步地,所述认证信息包括设备唯一标识以及设备鉴权码。\n[0017] 进一步地,所述认证平台对所述待入网设备的认证信息进行认证,包括:所述认证平台判断所述待入网设备的设备唯一标识和设备鉴权码的合法性,判断所述待入网设备的设备唯一标识与所述已入网设备所属用户分组的用户信息的关联关系是否匹配。\n[0018] 进一步地,所述待入网设备根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络之后,该方法还包括:\n[0019] 所述待入网设备通过所述家庭网关向所述已入网设备发送加入用户分组请求;\n[0020] 所述已入网设备根据所述加入用户分组请求将所述待入网设备加入所述已入网设备所属的用户分组,并将加入所述待入网设备的用户分组更新信息发送至所述待入网设备及所述认证平台。\n[0021] 本发明还提供一种设备的WIFI自动接入系统,包括:待入网设备、已入网设备、认证平台以及家庭网关,所述已入网设备为已通过认证平台认证并已登录家庭网关的设备;\n所述待入网设备,用于与所述已入网设备建立连接,并通过所述已入网设备将认证信息发送至认证平台;所述认证平台,用于对所述待入网设备的认证信息进行认证;当所述认证平台对所述待入网设备的认证信息认证成功后,所述已入网设备,用于发送家庭网关的SSID和密钥给待入网设备;所述待入网设备,用于根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络。\n[0022] 进一步地,所述已入网设备为从用户分组中的已入网设备选择出的设备,用于根据预设规则建立无线接入热点的服务集标识及对应的密钥,其中,该用户分组中包括在同一用户权限下的至少一个已入网设备;\n[0023] 所述待入网设备,用于搜索无线接入热点;根据预设规则从搜索到的无线接入热点的服务集标识中获取已入网设备建立的无线接入热点的服务集标识及对应的密钥;根据获取的服务集标识及对应的密钥接入已入网设备建立的无线接入热点。\n[0024] 进一步地,所述认证信息包括设备唯一标识以及设备鉴权码。\n[0025] 进一步地,所述认证平台用于对所述待入网设备的认证信息进行认证包括:所述认证平台,用于判断所述待入网设备的设备唯一标识和设备鉴权码的合法性,用于判断所述待入网设备的设备唯一标识与所述已入网设备所属用户分组的用户信息的关联关系是否匹配。\n[0026] 进一步地,所述待入网设备,用于根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络之后,通过所述家庭网关向所述已入网设备发送加入用户分组请求;所述已入网设备,用于根据所述加入用户分组请求将所述待入网设备加入所述已入网设备所属的用户分组,并将加入所述待入网设备的用户分组更新信息发送至所述待入网设备及所述认证平台。\n[0027] 在本发明中,待入网设备与已入网设备建立连接,并通过已入网设备将认证信息发送至认证平台,其中,已入网设备为已通过认证平台认证并已登录家庭网关的设备;认证平台对待入网设备的认证信息进行认证;当认证平台对待入网设备的认证信息认证成功后,已入网设备发送家庭网关的服务集标识SSID和密钥给待入网设备;待入网设备根据接收到的家庭网关的SSID和密钥登录家庭网关接入网络。如此,借助于已通过认证平台认证合法性的已入网设备作为认证通道,大大降低了被攻击的风险。另外,在本发明中,待入网设备接入家庭网关的过程完全自动进行,无需用户干预,方便了用户使用。\n附图说明\n[0028] 图1为本发明实施例提供的设备的WIFI自动接入方法的流程图;\n[0029] 图2为本发明一实施例提供的设备的WIFI自动接入方法的流程图。\n具体实施方式\n[0030] 以下结合附图对本发明的实施例进行详细说明,应当理解,以下所说明的实施例仅用于说明和解释本发明,并不用于限定本发明。\n[0031] 图1为本发明实施例提供的设备的WIFI自动接入方法的流程图。如图1所示,本发明实施例提供的设备的WIFI自动接入方法包括以下步骤:\n[0032] 步骤11:待入网设备与已入网设备建立连接,并通过已入网设备将认证信息发送至认证平台。其中,已入网设备为已通过认证平台认证并已登录家庭网关的设备。\n[0033] 于一实施例中,已入网设备属于一个用户分组,该用户分组中包括在同一用户权限下的至少一个已入网设备。\n[0034] 于步骤11之前,该方法还包括:用户分组中的已入网设备根据预设规则建立无线接入热点的服务集标识及对应的密钥。其中,建立无线接入热点的已入网设备例如为根据选择策略从用户分组中的已入网设备选择出的设备。于此,选择策略例如为从该用户分组中的已入网设备中随机选择一个已入网设备。然而,本发明对此并不限定。此外,预设规则例如为不同业务对应不同的无线接入热点的服务集标识,根据服务集标识通过预定义算法确定对应的密钥。其中,预定义算法例如为现有公开算法。然而,本发明并不限定预设规则及预定义算法。\n[0035] 于一实施例中,步骤11具体为:待入网设备搜索无线接入热点;待入网设备根据预设规则从搜索到的无线接入热点的服务集标识中获取已入网设备建立的无线接入热点的服务集标识及对应的密钥;待入网设备根据获取的服务集标识及对应的密钥接入已入网设备建立的无线接入热点。其中,待入网设备从搜索到的无线接入热点获取已入网设备建立的无线接入热点所采用预设规则同已入网设备建立无线接入热点的预设规则一致。\n[0036] 步骤12:认证平台对待入网设备的认证信息进行认证。\n[0037] 其中,认证信息包括设备唯一标识以及设备鉴权码。\n[0038] 于一实施例中,步骤12具体为:认证平台判断待入网设备的设备唯一标识和设备鉴权码的合法性,判断待入网设备的设备唯一标识与已入网设备所属用户分组的用户信息的关联关系是否匹配。\n[0039] 步骤13:当认证平台对待入网设备的认证信息认证成功后,已入网设备发送家庭网关的SSID和密钥给待入网设备。\n[0040] 具体而言,当认证平台确认待入网设备的设备唯一标识和设备鉴权码的合法性,且成功匹配待入网设备的设备唯一标识与已入网设备所属用户分组的用户信息的关联关系之后,认证平台向已入网设备返回认证成功通过的认证结果,已入网设备根据所述认证结果,发送家庭网关的SSID和密钥给待入网设备。\n[0041] 步骤14:待入网设备根据接收到的家庭网关的SSID和密钥登录家庭网关接入网络。\n[0042] 于一实施例中,步骤14之后,该方法还包括:待入网设备通过家庭网关向已入网设备发送加入用户分组请求;已入网设备根据加入用户分组请求将待入网设备加入已入网设备所属的用户分组,将加入待入网设备的用户分组更新信息发送至待入网设备及认证平台。\n[0043] 此外,本发明实施例还提供一种设备的WIFI自动接入系统,包括:待入网设备、已入网设备、认证平台以及家庭网关,已入网设备为已通过认证平台认证并已登录家庭网关的设备;待入网设备,用于与已入网设备建立连接,并通过已入网设备将认证信息发送至认证平台;认证平台,用于对待入网设备的认证信息进行认证;当认证平台对待入网设备的认证信息认证成功后,已入网设备,用于发送家庭网关的SSID和密钥给待入网设备;待入网设备,用于根据接收到的家庭网关的SSID和密钥登录所述家庭网关接入网络。\n[0044] 图2为本发明一实施例提供的设备的WIFI自动接入方法的流程图。如图2所示,本实施例提供的设备的WIFI自动接入方法包括以下步骤:\n[0045] 步骤101:已入网设备(如设备A)在正常运行中,建立软接入点(Soft Access Point,Soft AP)热点。其中,已入网设备为已通过认证平台认证并已登录家庭网关的设备。\n于此,已入网设备属于一个用户分组,该用户分组中包括在同一用户权限下的至少一个已入网设备。设备A例如为根据选择策略从用户分组中的已入网设备中选择出的已入网设备。\n于此,选择策略例如为从用户分组中随机选择一个正常工作的已入网设备。\n[0046] 以设备A根据预设规则建立Soft AP热点为例进行说明,设备A的热点SSID的生成过程例如为:热点的SSID包括10位的业务标识(如:CUCCSMHOME)及附加的6位MAC地址(如:\n03CAED,MAC地址的后三位为16进制值),则热点的SSID即为:CUCCSMHOME03CAED;该Soft AP热点的登录密钥的预定义算法例如为:将SSID(即CUCCSMHOME03CAED),追加特定字符串(比如128个字符的固定字符串),生成消息摘要算法5(MD5,Message-Digest Algorithm 5)码(如:0xc4fcd3d76192f4007dfb496cca67e13b),该MD5码对应16个字符(如0xc4、0xfc),取其中11个或13个字符作为该AP热点的登录密钥。\n[0047] 步骤102:待入网设备上电,开始运行,搜索无线接入热点。\n[0048] 步骤103:当待入网设备(如设备N)搜索到无线接入热点时,待入网设备(如设备N)尝试接入到已入网设备(如设备A)创建的Soft AP热点上。\n[0049] 举例而言,设备N搜索到无线接入热点的SSID后,根据预设规则识别前缀的业务标识,以热点SSID为CUCCSMHOME03CAED为例,识别业务标识CUCCSMHOME,然后根据预设规则中的预定义算法获取该热点SSID对应的登录密钥。其中,设备N根据SSID生成密钥的预定义算法与已入网设备生成密钥的预定义算法一致,均可为现有公开算法,本发明对此并不限定。\n[0050] 步骤104:待入网设备接入已入网设备创建的热点上,已入网设备和待入网设备建立WiFi认证通道。\n[0051] 步骤105:待入网设备向已入网设备发送待入网设备(如设备N)的设备唯一标识(如Nid)。\n[0052] 步骤106:已入网设备接收待入网设备的设备唯一标识后,对待入网设备的设备唯一标识进行检验(如检验设备唯一标识的格式是否正确),通过检验后,已入网设备(如设备A)将自身的设备唯一标识(如Aid)叠加至接收到的待入网设备(如设备N)的设备唯一标识(如Nid),并用本设备(设备A)的设备鉴权码进行签名后形成认证请求。于此,认证请求亦可加上时间戳等信息,本发明对此并不限定。\n[0053] 步骤107:已入网设备通过家庭网关发送认证请求。\n[0054] 步骤108:家庭网关转发认证请求至认证平台。\n[0055] 步骤109:认证平台根据收到的认证请求,校验待入网设备(如设备N)的设备唯一标识(如Nid)的合法性。具体而言,认证平台保存和维护有各设备的设备唯一标识,认证平台检验接收到的设备唯一标识是否存在于其保存和维护的设备唯一标识内,若存在,则确认待接入设备的设备唯一标识的合法性。\n[0056] 步骤110:当待入网设备的设备唯一标识(如Nid)的合法性认证成功后,认证平台返回认证平台认证的随机鉴权码。\n[0057] 步骤111:家庭网关转发认证平台的随机鉴权码。\n[0058] 步骤112:已入网设备将认证平台返回的随机鉴权码发送至待入网设备。\n[0059] 步骤113:待入网设备(如设备N)将收到的随机鉴权码使用本设备(如设备N)的设备鉴权码加密和签名,形成认证返回码。\n[0060] 步骤114:待入网设备将认证返回码发送到已入网设备。\n[0061] 步骤115:已入网设备(如设备A)将认证返回码叠加已入网设备的用户分组信息(例如包括:已入网设备所属用户分组的用户唯一标识、用户密码以及实时的设备列表),并对其采用本设备(如设备A)的设备鉴权码进行签名后形成新的认证返回码。\n[0062] 步骤116:已入网设备通过家庭网关发送新的认证返回码。\n[0063] 步骤117:家庭网关转发新的认证返回码到认证平台。\n[0064] 步骤118:认证平台校验接收到的认证返回码,并匹配待入网设备的设备唯一标识与已入网设备的用户分组的用户信息的关联关系。根据校验结果和匹配结果,判断待入网设备是否通过认证。\n[0065] 具体而言,认证平台保存和维护各设备的认证信息(包括:设备唯一标识以及设备鉴权码)、用户分组信息(包括用户唯一标识、用户密码以及实时的设备列表)、用户分组信息(如用户唯一标识)与用户信息(如用户身份信息)的对应关系、设备的认证信息(如设备唯一标识)与用户信息之间的关联关系。\n[0066] 认证平台接收到已入网设备返回的认证返回码后,解析得到待入网设备返回的认证返回码以及已入网设备的用户分组信息。认证平台根据保存和维护的待入网设备的认证信息,采用其保存的设备鉴权码对返回给待入网设备的随机鉴权码进行加密和签名得到对比数据,认证平台校验待入网设备返回的认证返回码与对比数据是否一致,若一致,则待入网设备的设备鉴权码通过认证,若不一致,则待入网设备未通过认证。\n[0067] 于此,通过认证平台返回随机鉴权码可以保护待入网设备的设备鉴权码不被泄露。然而,本发明对此并不限定,于其他实施例中,亦可直接发送设备鉴权码至认证平台进行认证。\n[0068] 之后,认证平台根据已入网设备的用户分组信息确定该用户分组对应的用户信息(如用户身份信息),认证平台通过查询记录的设备认证信息与用户信息之间的关联关系判断待入网设备的设备唯一标识与已入网设备所在用户分组的用户信息的关联关系是否匹配。举例而言,用户在购买相应设备时,通过设备唯一标识和该用户信息建立关联,确定了该用户与该设备的关联关系,认证平台保存并维护有上述关联记录。若认证平台经查询确定待入网设备的设备唯一标识与用户信息的关联关系匹配,则确认待入网设备通过认证。\n若认证平台经查询确定待入网设备的设备唯一标识与用户信息的关联关系不匹配,则待入网设备未通过认证。\n[0069] 其中,若待入网设备与用户信息之间未建立关联关系记录(如认证平台未查询到待入网设备的设备唯一标识与任意一个用户信息的关联记录),此时,认证平台可提示待入网设备是否与已入网设备所在用户分组的用户信息建立关联,若同意,则认证平台确认待入网设备通过认证,或者,认证平台可直接默认待入网设备与已入网设备所在用户分组的用户信息建立关联,确认待入网设备通过认证。于实际应用中,可根据需要进行设定,本发明对此并不限定。\n[0070] 步骤119:认证平台通过家庭网关返回认证结果。\n[0071] 步骤120:家庭网关返回认证平台的认证结果到已入网设备。\n[0072] 步骤121:当认证结果为待入网设备通过认证,即认证成功,已入网设备根据该认证结果,向待入网设备下发家庭网关的SSID和密钥以及已入网设备的用户分组信息(包括用户唯一标识、用户密码以及实时的设备列表,该设备列表包括用户分组内设备的设备唯一标识、子网地址和状态等信息)。\n[0073] 步骤122:待入网设备利用收到的家庭网关的SSID和密钥登录家庭网关接入网络,通过家庭网关向已入网设备发送加入用户分组请求(其中包括待入网设备的设备唯一标识、子网地址和状态等信息)。\n[0074] 步骤123:家庭网关转发待入网设备的加入用户分组请求到已入网设备。\n[0075] 步骤124:已入网设备通过家庭网关返回待入网设备加入用户分组的结果,即更新后的用户分组信息,包括用户唯一标识、用户密码以及更新的设备列表,该设备列表包括用户分组内设备的设备唯一标识、子网地址和状态等信息。\n[0076] 步骤125:待入网设备收到加入用户分组的结果,加入到该用户分组。\n[0077] 步骤126:已入网设备形成该用户分组更新的设备列表,通过家庭网关上报该用户分组的更新信息,此更新信息用已入网设备的鉴权码进行加密和签名。\n[0078] 步骤127:认证平台收到该用户分组的更新信息后,在数据库中进行更新。\n[0079] 需要说明的是,用户分组中第一个与家庭网关建立连接的设备例如通过用户人工配置建立连接,用户分组中后续接入家庭网关的设备均可采用本实施例提供的方法接入。\n举例而言,针对一个用户分组下存在大量智能设备(如N个智能设备,N为大于1的整数)的情况,将进行N-1次的无用户干预WiFi自动接入,使得用户的配置工作由原来的N次减少到1次,当N很大时,极大地方便了用户的使用。\n[0080] 综上所述,在本发明实施例中,首先,借助于已入网设备建立待入网设备和认证平台之间的安全通道,大大降低了被攻击的风险,而且,已入网设备的自建WiFi热点的覆盖范围有限和可控,增强了认证的安全性;其次,待入网设备是否入网的最终判断由认证平台进行,不同于现有技术中由网关或节点设备进行认证,大大增强了安全性,同时通过认证平台的应用,为智能设备的接入管理提供了基础;第三,在本发明实施例中,建立认证通道、认证平台的认证过程、下发SSID和密钥的配置过程以及加入用户分组的过程完全是自动进行的,用户无需干预,增加了方便性。此外,通过认证平台,用户可以实时建立和维护用户分组内的设备列表,方便了用户使用,解决了现有技术中用户对此不具备配置能力的问题。\n[0081] 以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。
法律信息
- 2018-06-19
- 2015-12-23
实质审查的生效
IPC(主分类): H04W 12/06
专利申请号: 201510364329.0
申请日: 2015.06.26
- 2015-11-25
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2015-03-25
|
2014-12-05
| | |
2
| |
2015-06-24
|
2015-03-10
| | |
3
| |
2014-07-16
|
2014-04-30
| | |
4
| |
2013-05-08
|
2013-01-07
| | |
5
| |
2014-12-10
|
2014-08-18
| | |
6
| |
2015-03-04
|
2014-11-24
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |