CN115997397A - 将登记方设备登记到无线网络 - Google Patents

将登记方设备登记到无线网络 Download PDF

Info

Publication number
CN115997397A
CN115997397A CN202180053464.7A CN202180053464A CN115997397A CN 115997397 A CN115997397 A CN 115997397A CN 202180053464 A CN202180053464 A CN 202180053464A CN 115997397 A CN115997397 A CN 115997397A
Authority
CN
China
Prior art keywords
devices
configurator
authentication data
enroller
data associated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180053464.7A
Other languages
English (en)
Inventor
张峰昌
葛鑫
顾海
马缚龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP20205180.1A external-priority patent/EP3993458A1/en
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of CN115997397A publication Critical patent/CN115997397A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

因此,所提出的构思旨在提供关于设备设定协议载入无线网络的方案、解决方案、构思、设计、方法和***。具体地,实施例旨在通过基于配置方设备的状态(例如,可用性、就绪状态、工作量等)控制登记方设备的登记来减少多个登记方设备的总载入时间。

Description

将登记方设备登记到无线网络
技术领域
本发明总体上涉及无线通信,并且更具体地涉及根据设备设定协议(deviceprovisioning protocol)(DPP)控制将多个登记方设备登记到无线网络。
背景技术
设备设定协议定义了在设备设定(配置)和连接(引入)到无线网络期间的设备角色。
有两种类型的角色,一种是配置方和登记方,另一种是发起方和响应方。
配置方支持登记方的设置。配置方和登记方参与DPP引导(bootstrapping)、DPP身份验证和DPP配置协议。
配置方或登记方中的任何一个都可以在DPP引导协议和DPP身份验证协议中扮演发起方的角色。然而,只有登记方会启动DPP配置协议和DPP引入协议。
DPP身份验证协议要求发起方获取响应方的引导密钥,作为先前引导机制的部分。任选地,DPP身份验证协议中的两个设备可以获取彼此的引导密钥,以便提供相互身份验证。在身份验证完成后,配置方会为登记方设定设备到设备的通信或基础设施通信。作为该设定的部分,配置方使得登记方能够与网络中的其他对等方建立安全关联。
根据实际示例,设定单个登记方的正确运行过程可以在三秒内完成,这通常对用户来说就足够了。然而,从DPP规范中设计的异步通信和重试策略的特点来看,可能存在异常的登记方设备设定过程(例如由于某些未知问题),并且DPP身份验证和DPP配置的整个过程可以扩展到二十秒以上。
实际上,通常需要将一个以上的设备登记到无线网络中。例如,要登记到无线网络中的设备的数量可能从几个到几十个不等(例如,3个到36个)。而且,可能存在无法设定某些设备(例如由于未知技术问题)或某些设备只有在多次重试后才能登记的实际情况。
因此,基于DPP的多个设备的批量登记可能是困难、耗时和/或有问题的,尤其是在有大量设备要登记的情况下。因此,需要改进设备登记到无线网络的登记操作,特别是关于大量设备的批量登记的情况。
US 201801094 A1公开了一种DPP机制,根据该机制,使用中介设备(例如,旧有移动设备(legacy mobile device))来促进登记方与配置方之间的引导。这样的中介设备可以获取与登记方相关联的引导数据并将其转发给配置方,并且配置方可以向中介设备提供指示符,使得中介设备的用户知道该登记方的配置已经正确完成。本发明的发明人意识到使用这样的中介装置能够创建有效的方式来实现多个登记方的批量登记。
发明内容
本发明由权利要求来定义。
根据依据本发明的一个方面的示例,提供了一种用于根据设备设定协议DPP控制将多个登记方设备登记到无线网络的中介装置,所述中介装置包括:
接口,其被配置为获取与所述多个登记方设备中的每个登记方设备相关联的身份验证数据;
状态部件,其被配置为确定Wi-Fi网络的配置方设备的状态;以及
通信部件,其被配置为基于所确定的所述配置方设备的状态将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
因此,所提出的构思旨在提供关于DPP载入无线网络的方案、解决方案、构思、设计、方法和***。具体地,实施例旨在通过基于配置方设备的状态(例如,可用性、就绪状态、工作量等)控制登记方设备的登记来减少多个登记方设备的总载入时间。例如,实施例可以检查配置方设备的状态,并且可以在配置方设备繁忙或不可用的情况下对新的设备登记/设定任务进行排队。如果配置方设备能用于新的设备设定,那么实施例可以从队列中释放新的设备登记/设定任务并将身份验证数据发送到配置方设备以开始新的设备登记/设定过程。
修改设备设定协议以支持使用控制将身份验证数据递送到配置方设备的中介装置可以实现将多个设备简单和/或有效地批量登记到无线网络中。
使用中介装置来协助设备登记可以降低复杂性并确保登记请求仅在适当的时间被递送到配置方设备。因此,实施例可以减少可能因配置方设备不可用或被占用而引起的失败的登记尝试的次数。
另外,所提出的构思可以支持多个中介设备,因此提高部署的可扩展性。在一些实施方式中,可以使用远程网络来耦合中介装置,同时仍然协助针对由配置方设备管理的网络进行的设备设定。
根据一些实施例,提出了多个登记方设备将它们的身份验证数据(例如,引导数据)发送到中介装置(例如,中介控制器)的构思。然后可以在中介装置处保存来自不同登记方设备的身份验证数据(例如,对其进行排队),同时中介装置确定无线网络的配置方设备的状态。然后,当配置方设备的状态为使得配置方可用和/或准备好接收和处理身份验证数据时,中介装置仅将选定的身份验证数据(例如,在队列前部的数据)发送到配置方设备。以这种方式,可以减少或最小化因登记尝试的失败尝试所导致的时间延迟,从而减少将多个登记方设备载入无线网络所需的时间。
在一些实施例中,所述状态部件可以包括监测部件,所述监测部件适于监测所述配置方设备的操作状态以确定所述配置方设备何时处于可用状态,在所述可用状态期间,所述配置方设备能用于将登记方设备登记到所述无线网络。所述通信部件然后可以被配置为响应于监测部件确定所述配置方设备处于可用状态而将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
另外,所述通信部件可以被配置为响应于监测部件确定所述配置方设备不处于可用状态而阻止将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
在一些实施例中,所述接口部件被配置为拦截从登记方设备传送到所述无线网络的所述配置方设备的身份验证数据。
所述接口部件可以被配置为从移动计算设备(例如,智能手机或台式计算机)接收身份验证数据。例如,移动计算设备可以被配置为从用户(例如经由用户输入接口)或从登记方设备(例如经由短程通信链接或者通过捕获Quick
Figure BDA0004100134690000021
(QR)码的图像)来获取身份验证数据。
一些实施例还可以包括排队部件,所述排队部件被配置为将所获取的身份验证数据存储在排序的队列中。所述通信部件然后可以被配置为基于身份验证数据在所述队列中的排序从所述排序的队列传送所述身份验证数据。
另外,所述排队部件可以被配置为基于第一登记方设备的属性或与第一身份验证数据相关联的时间值将与所述第一登记方设备相关联的所述第一身份验证数据定位在所述排序的队列中。由此,可以提出控制登记任务在排序的队列中的优先级的构思。可以根据诸如设备类型、设备组、失败次数等一种或多种因素来定义队列中的身份验证数据的优先级设定规则。可以基于这些(或其他)因素中的一种或多种因素来建立默认规则。替代地或额外地,用户可以手动调整优先级。另外,实施例可以适于根据需求而暂停、恢复和取消一些登记任务。还可以提供特殊情况来处理设备设定失败次数。例如,一般来说,登记失败(即,未能载入/设定到网络的实例)的次数越多,优先级就越低。可以配置阈值,超过该阈值可以暂停或取消设备登记任务。以这种方式,可以在后续的设备登记过程中跳过这些任务。
与登记方设备相关联的所述身份验证数据可以包括引导信息。这可以促进对引导流程的控制,其中,使用了带外技术(其通常涉及与登记方设备的接近度或物理关联)。例如,引导可以包括扫描编码公共引导密钥的Quick
Figure BDA0004100134690000022
(QR)码。通过支持这种形式的身份验证,所提出的实施例仍然可以允许没有用户接口的某些设备(例如,物联网(IoT)设备、可穿戴配件、家居自动化设备等)经由配置方设备得到身份验证和登记。
在一些实施例中,所述中介装置可以包括不原生支持所述设备设定协议的旧有设备,并且所述通信部件可以被配置为经由所述中介装置处的应用层传送身份验证数据。这样的实施例因此可以支持将旧有设备用作(全部或部分)中介装置,从而鼓励采用DPP。例如,因为中介装置可以包括旧有设备并同时仍然促进对多个登记方设备的登记的控制,所以具有旧有设备的用户能够容易地采用DPP。
根据依据本发明的一个方面的其他示例,提供了一种用于根据设备设定协议DPP控制将多个登记方设备登记到无线网络的方法,所述方法包括:
在中介装置处获取与所述多个登记方设备中的每个登记方设备相关联的身份验证数据;
确定所述无线网络的配置方设备的状态;并且
基于所确定的所述配置方设备的状态将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
根据另一方面,提供了一种计算机程序产品,其中,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有体现在其上的计算机可读程序代码,所述计算机可读程序代码被配置为执行所提出的实施例中的所有步骤。
因此,还可以提供一种计算机***,所述计算机***包括:根据所提出的实施例的计算机程序产品;以及一个或多个处理器,其适于通过运行所述计算机程序产品的所述计算机可读程序代码来执行根据提出的构思的方法。
参考下文描述的(一个或多个)实施例,本发明的这些方面和其他方面将变得明显并且得到阐明。
附图说明
为了更好地理解本发明并且更清楚地示出如何将本发明付诸实践,现在将仅通过示例的方式参考附图,在附图中:
图1是用于根据DPP控制将多个登记方设备登记到无线网络的中介装置的示例性实施例的简化图;
图2是用于根据DPP控制将多个登记方设备登记到无线网络的方法的流程图;并且
图3是计算机的简化框图,在所述计算机中可以采用实施例的一个或多个部分。
具体实施方式
将参考附图来描述本发明。
应当理解,详细描述和具体示例虽然指示装置、***和方法的示例性实施例,但是这仅用于说明的目的而并不旨在限制本发明的范围。根据以下描述、权利要求和附图将更好地理解本发明的装置、***和方法的这些和其他特征、方面和优点。虽然某些措施被记载在互不相同的从属权利要求中,但是这并不指示不能有利地使用这些措施的组合。
本领域技术人员通过研究附图、公开内容以及权利要求,在实践请求保护的发明时能够理解并实现对所公开的实施例的变型。在权利要求中,“包括”一词不排除其他元件或步骤,并且词语“一”或“一个”不排除多个。
应当理解,附图仅是示意性的且并没有按比例绘制。还应当理解,在所有附图中使用相同的附图标记来表示相同或相似的部分。
根据本公开内容的实施方式涉及关于控制多个登记方设备的登记以用于DPP载入无线网络的各种技术、方法、方案和/或解决方案。根据所提出的构思,许多可能的解决方案可以单独实施,也可以联合实施。也就是说,虽然这些可能的解决方案可以在下面单独描述,但是这些可能的解决方案中的两个或更多个解决方案可以以一种组合来实施,也可以以另一种组合来实施。
术语“基于DPP的Wi-Fi网络”是指由多个Wi-Fi设备形成的而使得至少一个Wi-Fi中继器能够充当或者以其他方式用作DPP配置方的网络。
所提及的“智能”是指能够读取Wi-Fi中继器上存在的QR码信息并连接到无线接入点(AP)的设备。智能设备的示例可以包括智能手机(或“移动电话”)、智能手表、平板电脑和便携式计算设备(例如,个人数字助理)。
术语“已配置的设备”或“已登记的设备”是指使用DPP机制载入/登记到无线网络(例如,基于DPP的Wi-Fi中继器网络或MAP-R2网络)的设备。已配置(或登记)的设备能够充当或者以其他方式用作DPP发起方。
术语“未配置的设备”和“登记方设备”指的是尚未载入/登记到无线网络的设备。因此,尚未针对网络进行配置的新的设备可以被称为登记方设备。
DPP可以用于促进对被引入网络的登记方设备的配置。例如,DPP可以在登记方设备与配置方设备之间提供身份验证和经身份验证的密钥建立。配置方设备提供由登记方设备使用以加入网络的配置。登记方设备和配置方设备中的每项都可以具有相关联的身份验证数据(例如,公共引导密钥(有时也被称为“公共身份密钥”),其在设备之间是可信的并且能够用于初始身份验证。在一些实施方式中,身份验证数据用于生成临时设定密钥。
当使用带外技术获取另一设备的公共引导密钥时,获取公共引导密钥的过程被称为“引导”。引导提供对公共引导密钥的信任,因为带外技术通常涉及与登记方设备的接近度或物理关联。例如,引导可以包括扫描编码公共引导密钥的Quick
Figure BDA0004100134690000041
(QR)码。支持这种形式的身份验证可以允许没有用户接口的某些设备(例如,IOT设备、可穿戴配件、家居自动化设备等)利用配置方设备进行身份验证。
根据所提出的(一种或多种)构思,可以增强DPP以利用中介装置。所述中介装置可以充当登记方设备与配置方设备之间的中介。例如,所述中介装置可以促进和控制登记方设备与配置方设备之间的“引导”。所述中介装置可以获取与所述登记方设备相关联的登记方身份验证数据(例如,公共引导密钥)并且根据所述配置方设备的状态控制将所述登记方身份验证数据设定到所述配置方设备。
例如,中介装置可以从用户的智能手机或平板电脑接收与登记方设备相关联的身份验证数据,然后将接收到的身份验证数据存储在排序的队列中。中介装置然后可以仅在身份验证数据位于排序的队列前部并且配置方设备的状态使得配置方设备可用并且准备好使用验证数据时才将身份验证数据发送到配置方设备。
可以将与登记方设备相关联的身份验证数据代表登记方设备而在登记请求中传送到配置方设备。另外,根据一些实施例,中介装置可以使用从配置方设备获取的配置方私有签名密钥来签署登记请求。以这种方式,配置方设备能够使用与配置方私有签名密钥相对应的配置方公共验证密钥来验证登记请求的真实性。
在一些实施方式中,所述中介装置可以包括旧有设备。旧有设备是指任何原生不支持DPP或不能将DPP用于其自身网络配置的设备。然而,旧有设备可能能够运行能够与配置方设备的主机服务相通信的客户端应用。因此,即使旧有设备没有实施DPP,运行在旧有设备上的客户端应用仍然能够用于促进对登记方设备的登记的控制。
仅举例来说,所提出的实施例可以提供通过使用诸如中介智能电话之类的中介装置来基于DPP实现多个设备的批量登记的方法。该方法在中介装置处可以包括以下主要步骤:
(a)从登记方设备接收身份验证数据(例如,引导密钥)并对相关联的登记任务进行排队。也就是说,中介装置通过接收登记方的身份验证数据来接受设备登记任务,然后将设备登记任务放入任务队列。
(b)检查配置方设备的状态。中介装置通过查询配置方设备的状态和/或接收由配置方设备发送的通知来检查配置方设备的状态。
(c)基于配置方设备的状态向配置方设备发送身份验证数据。例如,如果配置方设备处于“已完成”或“已终止”状态,那么中介装置根据预定义的排队策略从任务队列中挑选一个任务(如果存在的话)并将该任务的身份验证数据发送到配置方设备。
(d)如果配置方设备处于“已完成”或“已终止”以外的状态,那么进行休眠/等待。例如,如果队列中没有设备登记任务,那么中介装置进入休眠(例如,低功率)模式。
(e)当在休眠模式中时,响应于检测到任何预定义的事件而醒来。例如,根据事件处理策略,中介装置可以醒来并检查任务队列状态。如果有待处理的设备登记任务(即,任务队列不为空),那么中介装置从步骤(b)重新开始整个过程——例如,新的设备登记任务发生,休眠模式到期,或者配置方设备通知中介装置状态发生变化等。
替代所建议的实施例,中介装置可以不包括中介智能电话,而是可以被替代地实施为专用装置(例如,便携式登记方设备),所述专用装置被配置为直接从多个登记方设备(即,不经由中介智能手机/平板电脑)获取身份验证数据。例如,中介装置的接口可以包括短程通信接口,其适于与登记方设备建立通信链接并经由所建立的通信链接从登记方设备接收身份验证数据。另外,在一些示例中,中介装置可以被集成到路由器中(即,网络路由器可以包括根据所提出的实施例的中介装置)。
从上文可以理解,所提出的实施例可以采用监测配置方设备的状态的构思。通常,检查配置方设备的状态有主动和被动两种模式。假定配置方设备提供状态查询/检查接口,则所提出的中介装置可以主动查询配置方设备的状态。替代地或额外地,配置方设备可以(例如经由广播通知)广播其状态改变,中介装置可以被动地监听该状态改变。
现在参考图1,描绘了用于根据DPP控制将多个登记方设备登记到无线网络的中介装置100的示例性实施例的简化图。
中介装置100被配置为实现基于DPP对登记方设备110的批量登记。具体地,在该示例中,中介装置包括接口134、状态部件140和通信部件144。
接口134被配置为获取与多个登记方设备110中的每个登记方设备相关联的身份验证数据。更具体地,接口134由旧有设备130(即,便携式计算设备130(例如,智能手机或平板电脑))提供,并且被配置为经由带外方法来捕获身份验证数据。例如,智能手机130的相机被配置为充当被控制为捕获登记方设备110的相应QR码105的接口134。登记方设备的这样的QR码105包括机器可读格式的引导信息(例如,引导密钥)。
状态部件140被配置为确定无线网络的配置方设备120的状态。在该示例中,状态部件包括监测部件(在图1中不可见),所述监测部件监测配置方设备120的操作状态,以便确定配置方设备120何时处于可用状态(在所述可用状态期间,配置方设备120能用于将登记方设备110登记到无线网络)。
通信部件144被配置为基于所确定的所述配置方设备120的状态将与登记方设备110中的一个或多个登记方设备相关联的身份验证数据传送到配置方设备120。更具体地,响应于监测部件140确定配置方设备120处于可用状态,通信部件144将与登记方设备110中的一个或多个登记方设备相关联的身份验证数据传送到配置方设备120。相反,响应于监测部件140确定配置方设备120不处于可用状态,通信部件144阻止将与登记方设备110中的一个或多个登记方设备相关联的身份验证数据传送到配置方设备120。
为了控制传送什么身份验证数据,中介装置100的示例性实施例可以包括排队部件(未示出),所述排队部件被配置为将所获取的身份验证数据存储在排序的队列中。举例来说,排队部件可以基于诸如设备类型、设备组、失败次数等一种或多种因素将与第一登记方设备相关联的第一身份验证数据定位在排序的队列中。也就是说,可以基于这些(或其他)因素中的一种或多种因素来建立排队规则。替代地或额外地,用户可以手动调整排队优先级。
通信部件144然后可以基于身份验证数据在队列中的排序从排序的队列传送身份验证数据。
这样的方法引入了由中介装置100管理的设备登记任务队列。
通过使用所提出的实施例(例如,图1的实施例),用户简单地向中介装置100提供引导数据而无需等待就能够执行多个设备110的批量登记。中介装置100随后将负责(例如经由智能电话130接口134)批量接收设备引导数据,然后协调配置方设备120以执行设备设定任务。换句话说,用户能够简单地将多个引导数据尽可能快地馈送到中介装置100而无需等待。
用户仍然会有机会在以后的任何时间查询多个设备的批量登记的状态。
还将意识到,所提出的实施例可以使得中介装置100能够通过DPP规范中指定的任何带外方法(例如,QR码、NFC和蓝牙等)来捕获登记方设备110的身份验证数据。
一些实施例可能需要开发通信协议以及实现该通信协议所伴随的软件和/或硬件:(a)第一组通信协议,其规定设备与中介装置之间的通信,包括(但不限于)批量或单次发送身份验证数据以及查询多个设备的批量登记的状态;(b)第二组协议,其调节中介装置与配置方设备之间的通信,包括(但不限于)发送身份验证数据、查询或通知配置方设备的状态。
进一步举例来说,图2描绘了用于根据DPP控制将多个登记方设备登记到无线网络的方法的流程图。
参考图2,所述方法开始于步骤210:使用智能手机来捕获与多个登记方设备相关联的批量身份验证数据。
然后,根据所提出的实施例,在步骤220中,将所捕获的身份验证数据从智能电话提供到中介装置。
在步骤230中,根据预定的排队策略将所获取的身份验证数据存储在排序的队列中。
接下来,在步骤240中,确定无线网络的配置方设备的状态。这可以例如通过向配置方设备发送状态查询和/或监听由配置方设备传送的状态信号来完成。
基于(在步骤240中获取的)所确定的所述配置方设备的状态,在步骤250中确定配置方设备是否处于可用状态(在所述可用状态中,配置方设备能用于将登记方设备登记到无线网络)。响应于确定配置方设备处于可用状态,所述方法进行到步骤260,其中,(基于队列)选择与登记方设备中的一个或多个登记方设备相关联的身份验证数据并将其传送到配置方设备。随后在步骤270中由配置方设备使用在步骤260中传送到配置方设备的身份验证数据来运行登记方设备的登记。
响应于确定配置方设备处于可用状态,所述方法从步骤250进行到步骤280,其中,中介装置阻止向配置方设备传送身份验证数据,并且中介装置进入休眠模式。
为了从休眠模式返回(即,离开),所述方法包括(例如在预定量的时间已经过去和/或预定事件发生之后)接收休眠期满事件的步骤290。响应于在步骤290中接收到休眠期满事件,所述方法进行到步骤294,其中,确定队列的状态。基于(从步骤294)所确定的队列的状态,在步骤296中确定队列是否为空。
响应于确定队列为空,方法返回到280,其中,中介装置(重新)进入休眠模式。响应于确定队列不为空,所述方法再次返回到步骤240。
在前述示例性方法中,可能优选地将通信配置为使用适当的通信安全技术而得到保护。适当的安全通信的实施方式可以取决于通信对之间的部署关系,并且可以是任何适当的技术。例如,如果中介装置和配置方设备被内置于AP的模块中,那么这两者之间的任何不向AP外部泄露数据的通信都能够被认为是适当的安全通信机制,而远程部署通常比本地部署需要更高的安全性控制。
各个部件之间的通信可以使用本地通信技术、远程通信技术或本地通信技术与远程通信技术的任何组合。本地通信技术包括但不限于进程间通信(IPC)、共享内存和共享数据文件等。远程通讯技术包括但不限于TCP/IP、HTTP/HTTPS、SMTP、FTP/FTPS等。任何远程通信网络都可以通过一个或多个网关设备被通信性耦合到通信网络。
因此,将意识到,存在许多不同的方式来实施本发明。例如,AP可以通过并入所提出的中介装置而升级。而且,IoT平台运营商可以根据所提出的实施例来实施基于云的中介装置。此外,智能电话可以被配置为包括或者实施所提出的中介装置的部分或全部。
进一步举例来说,图3图示了计算机300的示例,在计算机300中可以采用实施例的一个或多个部分。上面讨论的各种操作可以利用计算机300的能力。例如,用于根据DPP控制将多个登记方设备登记到无线网络的***的一个或多个部分可以并入本文讨论的任何元件、模块、应用和/或部件。在这方面,将意识到,***功能块能够在单个计算机上运行,也可以分布在多个计算机和位置上(例如经由互联网连接)。
计算机300包括但不限于PC、工作站、膝上型计算机、PDA、掌上设备、服务器、存储装置等。通常,就硬件架构而言,计算机300可以包括一个或多个处理器310、存储器320以及经由本地接口(未示出)通信性耦合的一个或多个I/O设备370。本地接口能够是例如但不限于一条或多条总线或如本领域中已知的其他有线或无线连接。本地接口可以具有额外的元件(例如,控制器、缓冲器(高速缓冲存储器)、驱动器、中继器和接收器)以实现通信。另外,本地接口可以包括寻址、控制和/或数据连接以实现前述部件之间的适当通信。
处理器310是用于运行能够被存储在存储器320中的软件的硬件设备。处理器310实际上能够是与计算机300相关联的若干处理器中的任何定制或商用处理器、中央处理单元(CPU)、数字信号处理器(DSP)或辅助处理器,并且处理器310可以是基于半导体的微处理器(以微芯片的形式)或微处理器。
存储器320能够包括易失性存储器元件(例如,随机存取存储器(RAM),例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)等)和非易失性存储器元件(例如,ROM、可擦除可编程只读存储器(EPROM)、电子可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、压缩盘只读存储器(CD-ROM)、磁盘、软盘、卡盘、盒式磁带等)中的任何一项或其组合。此外,存储器320可以包含电子、磁性、光学和/或其他类型的存储介质。注意,存储器320能够具有分布式架构,其中各种部件彼此远离,但是能够由处理器310访问。
存储器320中的软件可以包括一个或多个单独的程序,其中的每个程序包括用于实施逻辑功能的可执行指令的有序列表。根据示例性实施例,存储器320中的软件包括合适的操作***(O/S)350、编译器340、源代码330和一个或多个应用程序360。如图所示,应用程序360包括用于实施示例性实施例的特征和操作的众多功能部件。根据示例性实施例,计算机300的应用程序360可以表示各种应用程序、计算单元、逻辑单元、功能单元、过程、操作、虚拟实体和/或模块,但是应用程序360并不旨在进行限制。
操作***350控制其他计算机程序的运行并提供调度、输入-输出控制、文件和数据管理、存储器管理以及通信控制和相关服务。发明人预想到用于实施示例性实施例的应用程序360可以适用于所有商用操作***。
应用程序360可以是源程序、可执行程序(目标代码)、脚本或包括要执行的一组指令的任何其他实体。在为源程序时,程序通常经由编译器(例如,编译器340)、汇编器、解释器等(这些器件可以被包括在存储器320中,也可以不被包括在存储器320中)进行转译,以便与操作O/S 350一起正确地操作。此外,应用程序360能够被编写为面向对象的编程语言(其具有数据类和方法类)或过程编程语言(其具有例程、子例程和/或函数,例如但不限于C、C++、C#、Pascal、BASIC、API调用、HTML、XHTML、XML、ASP脚本、JavaScript、FORTRAN、COBOL、Perl、Java、ADA、.NET等)。
I/O设备370可以包括输入设备,例如但不限于鼠标、键盘、扫描仪、麦克风、相机等。此外,I/O设备370还可以包括输出设备,例如但不限于打印机、显示器等。最后,I/O设备370还可以包括传送输入和输出这两者的设备,例如但不限于NIC或调制器/解调器(用于访问远程设备、其他文件、设备、***或网络)、射频(RF)或其他收发器、电话接口、网桥、路由器等。I/O设备370还包括用于通过诸如互联网或内联网的各种网络进行通信的部件。
如果计算机300为PC、工作站、智能设备等,那么存储器320中的软件还可以包括基本输入输出***(BIOS)(为简单起见省略)。BIOS是一组在启动时初始化和测试硬件、启动O/S 350并支持硬件设备之间的数据传输的基本软件例程。BIOS被存储在某种类型的只读存储器(例如,ROM、PROM、EPROM、EEPROM等)中,以便在计算机300启动时BIOS能够运行。
当计算机300在操作中时,处理器310被配置为运行被存储在存储器320内的软件,以将数据传送到存储器320和从存储器320传送数据,并且通常根据软件控制计算机300的操作。应用程序360和O/S 350全部或部分地由处理器310读取,可能在处理器310内缓存,并且然后被运行。
当应用程序360被实施在软件中时,应当注意,应用程序360能够被存储在几乎任何计算机可读介质上,以供任何计算机相关***或方法使用或与之结合使用。在本文件的上下文中,计算机可读介质可以是电子、磁性、光学或其他物理设备或器件,其能够包含或存储计算机程序以供计算机相关的***或方法使用或与之结合使用。
应用程序360能够被实施在任何计算机可读介质中,以供指令运行***、装置或设备(例如,基于计算机的***、包含处理器的***或其他能够从指令运行***、装置或设备取回指令并运行指令的***)使用或与之结合使用。在本文档的上下文中,“计算机可读介质”能够是能够存储、传送、传播或传输程序以供指令运行***、装置或设备使用或与之结合使用的任何方式。计算机可读介质可以是例如但不限于电子、磁性、光学、电磁、红外或半导体***、装置、设备或传播介质。
本发明可以是***、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令以用于使处理器执行本发明的各方面的计算机可读存储介质。
计算机可读存储介质能够是能够保留和存储指令以供指令运行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁性存储设备、光学存储设备、电磁存储设备、半导体存储设备或前述项目的任何合适组合。
本发明的各方面在本文中参考根据本发明的实施例的方法、装置(***)和计算机程序产品的流程图图示和/或框图得以描述。应当理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框的组合能够由计算机可读程序指令来实施。
单个处理器或其他单元可以实现在权利要求书中记载的若干项的功能。
应当理解,所公开的方法是计算机实施的方法。正因如此,还提出了计算机程序的构思,所述计算机程序包括用于当所述程序在处理***上运行时实施任何所描述的方法的代码单元。
技术人员将能够容易地开发用于执行任何本文描述的方法的处理器。因此,流程图的每个步骤可以表示由处理器执行的不同动作,并且可以由处理器的相应模块来执行。
如上面所讨论的,该***利用处理器来执行数据处理。处理器能够用软件和/或硬件以多种方式实施以执行所需的各种功能。处理器通常采用一个或多个微处理器,可以使用软件(例如,微代码)对这一个或多个微处理器进行编程以执行所需的功能。处理器可以被实施为用于执行一些功能的专用硬件与用于执行其他功能的一个或多个编程的微处理器和相关联的电路的组合。
可以在本公开内容的各种实施例中使用的电路的示例包括但不限于常规微处理器、专用集成电路(ASIC)和现场可编程门阵列(FPGA)。
在各种实施方式中,处理器可以与一个或多个存储介质(例如,易失性和非易失性计算机存储器,例如,RAM、PROM、EPROM和EEPROM)相关联。存储介质可以被编码有一个或多个程序,这一个或多个程序当在一个或多个处理器和/或控制器上运行时执行所需的功能。各种存储介质可以被固定在处理器或控制器内,或者可以是可转移的,使得存储在其上的一个或多个程序能够被加载到处理器中。
本领域技术人员通过研究附图、公开内容以及权利要求书,在实践请求保护的本发明时能够理解并实现对所公开的实施例的变型。在权利要求中,“包括”一词并不排除其他元件或步骤,并且词语“一”或“一个”并不排除多个。单个处理器或其他单元可以实现权利要求书中记载的若干项的功能。虽然某些措施被记载在互不相同的从属权利要求中,但是这并不指示不能有利地使用这些措施的组合。可以将计算机程序存储/分布在与其他硬件一起提供或者作为其他硬件的部分而提供的合适介质(例如,光学存储介质或固态介质)上,但是也可以以其他形式分布,例如经由互联网或其他有线或无线的电信***进行分布。如果在权利要求书或说明书中使用了术语“适于”,那么应当注意,术语“适于”旨在等同于术语“被配置为”。权利要求书中的任何附图标记都不应被解释为对范围的限制。

Claims (15)

1.一种用于根据设备设定协议DPP控制将多个登记方设备(110)登记到无线网络的中介装置,所述中介装置包括:
接口(134),其被配置为获取与所述多个登记方设备中的每个登记方设备相关联的身份验证数据;
状态部件(140),其被配置为确定所述无线网络的配置方设备的状态;以及
通信部件(144),其被配置为基于所确定的所述配置方设备的状态将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
2.根据权利要求1所述的装置,其中,所述状态部件(140)包括监测部件,所述监测部件适于监测所述配置方设备的操作状态以确定所述配置方设备何时处于可用状态,在所述可用状态期间,所述配置方设备能用于将登记方设备登记到所述无线网络,并且其中,所述通信部件(144)被配置为响应于所述监测部件确定所述配置方设备处于可用状态而将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
3.根据权利要求2所述的装置,其中,所述通信部件(144)被配置为响应于所述监测部件确定所述配置方设备不处于可用状态而阻止将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
4.根据权利要求1至3中的任一项所述的装置,其中,所述接口部件(134)被配置为拦截从登记方设备传送到所述无线网络的所述配置方设备的身份验证数据。
5.根据权利要求1至4中的任一项所述的装置,其中,所述接口部件(134)被配置为从移动计算设备(130)接收身份验证数据,所述中介设备被配置为从用户或登记方设备获取身份验证数据。
6.根据权利要求1-5中的任一项所述的装置,还包括排队部件,所述排队部件被配置为将所获取的身份验证数据存储在排序的队列中,并且其中,所述通信部件被配置为基于身份验证数据在所述队列中的排序从所述排序的队列传送所述身份验证数据。
7.根据权利要求5所述的装置,其中,所述排队部件被配置为基于第一登记方设备的属性或与第一身份验证数据相关联的时间值将与所述第一登记方设备相关联的所述第一身份验证数据定位在所述排序的队列中。
8.根据权利要求1至7中的任一项所述的装置,其中,与登记方设备相关联的所述身份验证数据包括引导信息。
9.根据权利要求1至8中的任一项所述的装置,其中,所述中介装置包括不原生支持所述设备设定协议的旧有设备,并且其中,所述通信部件被配置为经由所述中介装置处的应用层传送身份验证数据。
10.一种用于根据设备设定协议DPP控制将多个登记方设备登记到无线网络的方法,所述方法包括:
在中介装置处获取(210)与所述多个登记方设备中的每个登记方设备相关联的身份验证数据;
确定(240)所述无线网络的配置方设备的状态;并且
基于所确定的所述配置方设备的状态将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送(260)到所述配置方设备。
11.根据权利要求10所述的方法,其中,确定(240)所述配置方设备的状态包括监测所述配置方设备的操作状态以确定所述配置方设备何时处于可用状态,在所述可用状态期间,所述配置方设备能用于将登记方设备登记到所述无线网络,并且其中,传送与所述登记方设备中的一个或多个登记方设备相关联的身份验证(260)数据包括响应于确定所述配置方设备处于可用状态而将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
12.根据权利要求11所述的方法,其中,传送(260)与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据包括响应于确定所述配置方设备不处于可用状态而防止将与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据传送到所述配置方设备。
13.根据权利要求10至12中的任一项所述的方法,还包括将所获取的身份验证数据存储(230)在排序的队列中,并且其中,传送与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据包括基于身份验证数据在所述队列中的排序从所述排序的队列传送所述身份验证数据。
14.根据权利要求10至13中的任一项所述的方法,其中,所述中介装置包括不原生支持所述设备设定协议的旧有设备,并且其中,传送与所述登记方设备中的一个或多个登记方设备相关联的身份验证数据包括经由所述中介装置处的应用层传送身份验证数据。
15.一种包括计算机程序代码单元的计算机程序产品,所述计算机程序代码单元当在具有处理***的计算设备上运行时使所述处理***执行根据权利要求10至14中的任一项所述的方法的所有步骤。
CN202180053464.7A 2020-08-31 2021-08-17 将登记方设备登记到无线网络 Pending CN115997397A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN2020112623 2020-08-31
CNPCT/CN2020/112623 2020-08-31
EP20205180.1A EP3993458A1 (en) 2020-11-02 2020-11-02 Enrollment of enrollee devices to a wireless network
EP20205180.1 2020-11-02
PCT/EP2021/072772 WO2022043119A1 (en) 2020-08-31 2021-08-17 Enrollment of enrollee devices to a wireless network

Publications (1)

Publication Number Publication Date
CN115997397A true CN115997397A (zh) 2023-04-21

Family

ID=77520750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180053464.7A Pending CN115997397A (zh) 2020-08-31 2021-08-17 将登记方设备登记到无线网络

Country Status (4)

Country Link
US (1) US20230319559A1 (zh)
EP (1) EP4205423A1 (zh)
CN (1) CN115997397A (zh)
WO (1) WO2022043119A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9757573B2 (en) 2014-12-02 2017-09-12 Heraeus Deutschland GmbH & Co. KG Implantable medical device housing having integrated features
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
WO2020092971A1 (en) * 2018-11-02 2020-05-07 Google Llc Device provisioning protocol with enrollee feedback

Also Published As

Publication number Publication date
WO2022043119A1 (en) 2022-03-03
US20230319559A1 (en) 2023-10-05
EP4205423A1 (en) 2023-07-05

Similar Documents

Publication Publication Date Title
US10645557B2 (en) Transferable ownership tokens for discrete, identifiable devices
US20160253664A1 (en) Attestation by proxy
KR20210027400A (ko) 구성 시나리오 준수를 위한 모바일 디바이스에 의한 준수 설정 구현
US10944743B2 (en) Rich communication services security authentication system
KR102407334B1 (ko) 게이트웨이 장치 및 그 동작 방법
CN113825121B (zh) 延迟向订阅蜂窝无线服务的辅助移动无线设备传送eSIM
US11277404B2 (en) System and data processing method
US8732694B2 (en) Method and system for performing services in server and client of client/server architecture
US20210044601A1 (en) Malicious data scan service
US9485321B2 (en) Method and apparatus for brokering server and device communications and computer-readable storage medium for executing the method
KR20150000024A (ko) 어플리케이션 공유 서비스 방법 및 이에 적용되는 장치
US20120271881A1 (en) Systems and methods for updating computer memory and file locations within virtual computing environments
CN109711152A (zh) 一种应用保活方法、计算设备及存储介质
US9367512B2 (en) Systems and methods for dynamically updating virtual desktops or virtual applications in a standard computing environment
US11968238B2 (en) Policy management system to provide authorization information via distributed data store
CN115997397A (zh) 将登记方设备登记到无线网络
US11758561B2 (en) System and method for collision handling with cross carrier scheduling
EP3993458A1 (en) Enrollment of enrollee devices to a wireless network
US11862175B2 (en) User identification and authentication
WO2022043019A1 (en) Enrollment of an enrollee device to a wireless network
US11792279B1 (en) Intelligent download and session copy
US12019489B1 (en) System and method for provisioning free standing modules
CN113934383B (zh) 将云打印机与业务绑定的方法、装置、服务器及存储介质
TWI772954B (zh) 透過裝置識別符之網路接取技術
US10567341B2 (en) Information processing apparatus capable of receiving event, method of controlling the same, and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination