IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ グァンドン オッポ モバイル テレコミュニケーションズ コーポレーション リミテッドの特許一覧

特表2023-539994デバイスのアクセス認証方法、端末デバイス及びクラウドプラットフォーム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-09-21
(54)【発明の名称】デバイスのアクセス認証方法、端末デバイス及びクラウドプラットフォーム
(51)【国際特許分類】
   H04W 12/069 20210101AFI20230913BHJP
   H04W 84/12 20090101ALI20230913BHJP
   H04W 12/73 20210101ALI20230913BHJP
   H04W 8/24 20090101ALI20230913BHJP
   H04W 92/08 20090101ALI20230913BHJP
【FI】
H04W12/069
H04W84/12
H04W12/73
H04W8/24
H04W92/08 110
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023503247
(86)(22)【出願日】2020-07-31
(85)【翻訳文提出日】2023-01-17
(86)【国際出願番号】 CN2020106435
(87)【国際公開番号】W WO2022021433
(87)【国際公開日】2022-02-03
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WCDMA
(71)【出願人】
【識別番号】516227559
【氏名又は名称】オッポ広東移動通信有限公司
【氏名又は名称原語表記】GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., LTD.
【住所又は居所原語表記】No. 18 Haibin Road,Wusha, Chang’an,Dongguan, Guangdong 523860 China
(74)【代理人】
【識別番号】100120031
【弁理士】
【氏名又は名称】宮嶋 学
(74)【代理人】
【識別番号】100107582
【弁理士】
【氏名又は名称】関根 毅
(74)【代理人】
【識別番号】100152205
【弁理士】
【氏名又は名称】吉田 昌司
(74)【代理人】
【識別番号】100137523
【弁理士】
【氏名又は名称】出口 智也
(74)【代理人】
【識別番号】100220630
【弁理士】
【氏名又は名称】河崎 亮
(72)【発明者】
【氏名】ルー、チャオ
(72)【発明者】
【氏名】ルオ、チャオミン
(72)【発明者】
【氏名】チャン、チュン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA32
5K067DD17
5K067EE02
5K067EE10
5K067EE16
(57)【要約】
本願は、デバイスのアクセス認証方法、端末デバイス及びクラウドプラットフォームに関する。ここで、デバイスのアクセス認証方法は、端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することと、該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することと、該端末デバイスが該デバイス認証情報を利用して該アクセス認証証明書を検証することとを含む。本願の実施例は、ネットワーク構成プロセスでデバイスの認証を行い、安全性を向上させる。
【特許請求の範囲】
【請求項1】
端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することと、
前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することと、
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証することとを含む
ことを特徴とするデバイスのアクセス認証方法。
【請求項2】
前記方法は、さらに、
前記端末デバイスが前記ネットワークアクセス対象デバイスからのデバイス情報を受信することと、
前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信することとを含む
ことを特徴とする請求項1に記載のデバイスのアクセス認証方法。
【請求項3】
前記端末デバイスが前記ネットワークアクセス対象デバイスからのデバイス情報を受信することは、
前記端末デバイスが前記ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子SSIDを受信することを含み、前記SSID内の前記デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項2に記載のデバイスのアクセス認証方法。
【請求項4】
前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信することは、
前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記端末デバイスが前記第1のクラウドプラットフォームに認証情報取得要求を送信することを含み、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれる
ことを特徴とする請求項2又は3に記載のデバイスのアクセス認証方法。
【請求項5】
前記端末デバイスが前記第1のクラウドプラットフォームからの前記デバイス情報に対応するデバイス認証情報を受信することは、
前記端末デバイスが前記第1のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信することを含む
ことを特徴とする請求項4に記載のデバイスのアクセス認証方法。
【請求項6】
前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信することは、
前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記端末デバイスが前記第1のクラウドプラットフォームに認証情報取得要求を送信することを含み、前記認証情報取得要求に前記ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、
前記メーカー情報が第2のクラウドプラットフォームに対応し、前記製品情報がデバイス認証情報に対応する
ことを特徴とする請求項2又は3に記載のデバイスのアクセス認証方法。
【請求項7】
端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することは、
前記端末デバイスが前記第1のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信することを含み、前記製品情報に対応するデバイス認証情報は、前記第1のクラウドプラットフォームが前記メーカー情報に対応する第2のクラウドプラットフォームから取得する
ことを特徴とする請求項6に記載のデバイスのアクセス認証方法。
【請求項8】
前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信した後、前記方法は、さらに、
前記端末デバイスが前記ネットワークアクセス対象デバイスのソフトアクセスポイントSoftAPに加入することを含む
ことを特徴とする請求項2~7のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項9】
前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記端末デバイスが前記ネットワークアクセス対象デバイスと安全な接続を確立した後、前記方法は、さらに、
前記端末デバイスが前記ネットワークアクセス対象デバイスに前記第1のクラウドプラットフォームのプラットフォーム証明書を送信して、前記第1のクラウドプラットフォームが正当であるかどうかを検証することを含む
ことを特徴とする請求項8に記載のデバイスのアクセス認証方法。
【請求項10】
前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記端末デバイスが前記ネットワークアクセス対象デバイスと安全な接続を確立した後、前記方法は、さらに、
前記端末デバイスが前記ネットワークアクセス対象デバイスに前記第2のクラウドプラットフォームのプラットフォーム証明書を送信して、前記第2のクラウドプラットフォームが正当であるかどうかを検証することを含む
ことを特徴とする請求項8又は9に記載のデバイスのアクセス認証方法。
【請求項11】
前記プラットフォーム証明書にタイムスタンプ又はシリアル番号が含まれる
ことを特徴とする請求項9又は10に記載のデバイスのアクセス認証方法。
【請求項12】
前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することは、前記端末デバイスが前記ネットワークアクセス対象デバイスからの暗号化されたアクセス認証証明書を受信することを含み、
前記方法は、さらに、前記端末デバイスがプラットフォーム復号情報を利用して前記暗号化されたアクセス認証証明書を復号化し、復号化されたデータ前記ネットワークアクセス対象デバイスに送信し、前記ネットワークアクセス対象デバイスが復号化が成功したかどうかを検証することを含み、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである
ことを特徴とする請求項1~8のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項13】
前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することは、
検証されるクラウドプラットフォームが正当である場合、前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証要求を受信することを含み、前記アクセス認証要求にアクセス認証証明書が含まれる
ことを特徴とする請求項1~12のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項14】
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証することは、
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証し、前記ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断することを含む
ことを特徴とする請求項1~13のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項15】
前記方法は、さらに、
前記ネットワークアクセス対象デバイスが正当なデバイスである場合、前記端末デバイスがデバイス構成情報で前記ネットワークアクセス対象デバイスを構成することを含み、前記デバイス構成情報は、第1のクラウドプラットフォーム又は第2のクラウドプラットフォームから取得する
ことを特徴とする請求項14に記載のデバイスのアクセス認証方法。
【請求項16】
第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することと、
前記第1のクラウドプラットフォームが前記デバイス情報に対応するデバイス認証情報を取得することと、
前記第1のクラウドプラットフォームが前記端末デバイスに前記デバイス認証情報を送信することとを含み、前記デバイス認証情報は、前記端末デバイスで前記ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される
ことを特徴とするデバイスのアクセス認証方法。
【請求項17】
第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することは、
前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記第1のクラウドプラットフォームが前記端末デバイスからの認証情報取得要求を受信することを含み、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれる
ことを特徴とする請求項16に記載のデバイスのアクセス認証方法。
【請求項18】
前記第1のクラウドプラットフォームが前記端末デバイスに前記デバイス認証情報を送信することは、
前記第1のクラウドプラットフォームが前記端末デバイスに前記製品情報に対応するデバイス認証情報を送信することを含む
ことを特徴とする請求項17に記載のデバイスのアクセス認証方法。
【請求項19】
前記方法は、さらに、
前記第1のクラウドプラットフォームが前記端末デバイスに前記第1のクラウドプラットフォームのプラットフォーム証明書を送信することを含む
ことを特徴とする請求項17又は18に記載のデバイスのアクセス認証方法。
【請求項20】
第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することは、前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記第1のクラウドプラットフォームが前記端末デバイスからの第1の認証情報取得要求を受信することを含み、前記第1の認証情報取得要求に前記ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、
前記第1のクラウドプラットフォームが前記デバイス情報に対応するデバイス認証情報を取得することは、さらに、前記第1のクラウドプラットフォームが前記メーカー情報に対応する第2のクラウドプラットフォームに第2の認証情報取得要求を送信し、前記第2の認証情報取得要求が前記製品情報を含むことと、前記第1のクラウドプラットフォームが前記第2のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信することとを含む
ことを特徴とする請求項16に記載のデバイスのアクセス認証方法。
【請求項21】
前記第1のクラウドプラットフォームが前記端末デバイスに前記デバイス認証情報を送信することは、
前記第1のクラウドプラットフォームが前記端末デバイスに前記第2のクラウドプラットフォームから取得された前記製品情報に対応するデバイス認証情報を送信することを含む
ことを特徴とする請求項20に記載のデバイスのアクセス認証方法。
【請求項22】
前記方法は、さらに、
前記第1のクラウドプラットフォームが前記第2のクラウドプラットフォームのプラットフォーム証明書を受信することと、
前記第1のクラウドプラットフォームが前記端末デバイスに前記第2のクラウドプラットフォームのプラットフォーム証明書を送信することとを含む
ことを特徴とする請求項20又は21に記載のデバイスのアクセス認証方法。
【請求項23】
前記方法は、さらに、
前記第1のクラウドプラットフォームが前記ネットワークアクセス対象デバイスのデバイス構成情報を生成し、又は、前記第2のクラウドプラットフォームから取得することと、
前記第1のクラウドプラットフォームが前記端末デバイスに前記デバイス構成情報を送信することとを含む
ことを特徴とする請求項22に記載のデバイスのアクセス認証方法。
【請求項24】
第2のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス情報を受信することと、
前記第2のクラウドプラットフォームが前記デバイス情報に対応するデバイス認証情報を取得することと、
前記第2のクラウドプラットフォームが第1のクラウドプラットフォームに前記デバイス認証情報を送信して、前記第1のクラウドプラットフォームを介して端末デバイスに前記デバイス認証情報を送信することとを含み、
前記デバイス認証情報は、前記端末デバイスで前記ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される
ことを特徴とするデバイスのアクセス認証方法。
【請求項25】
第2のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス情報を受信することは、
前記第2のクラウドプラットフォームが前記第1のクラウドプラットフォームからの認証情報取得要求を受信することを含み、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれ、
前記第2のクラウドプラットフォームが前記デバイス情報に対応するデバイス認証情報を取得することは、前記第2のクラウドプラットフォームが前記製品情報に対応するデバイス認証情報を取得することを含む
ことを特徴とする請求項24に記載のデバイスのアクセス認証方法。
【請求項26】
前記方法は、さらに、
前記第2のクラウドプラットフォームが前記第1のクラウドプラットフォームにプラットフォーム証明書及び/又はデバイス構成情報を送信することを含む
ことを特徴とする請求項24に記載のデバイスのアクセス認証方法。
【請求項27】
ネットワークアクセス対象デバイスが端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、前記端末デバイスでクラウドプラットフォームから取得された前記ネットワークアクセス対象デバイスのデバイス認証情報を利用して前記アクセス認証証明書を検証することを含む
ことを特徴とするデバイスのアクセス認証方法。
【請求項28】
前記ネットワークアクセス対象デバイスが前記クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することを含む
ことを特徴とする請求項27に記載のデバイスのアクセス認証方法。
【請求項29】
ネットワークアクセス対象デバイスが端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、前記ネットワークアクセス対象デバイスが前記クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することは、
ネットワークアクセス対象デバイスがプラットフォーム証明書を受信することと、
前記ネットワークアクセス対象デバイスが前記プラットフォーム証明書に基づいてクラウドプラットフォームが正当であるかどうかを検証し、前記クラウドプラットフォームが正当である場合、前記ネットワークアクセス対象デバイスが前記端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信することを含む
ことを特徴とする請求項28に記載のデバイスのアクセス認証方法。
【請求項30】
前記ネットワークアクセス対象デバイスが前記クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することは、
前記ネットワークアクセス対象デバイスが前記端末デバイスに暗号化されたアクセス認証証明書を送信することと、
前記ネットワークアクセス対象デバイスが前記端末デバイスからの復号化されたデータを受信し、前記復号化されたデータは、前記端末デバイスがプラットフォーム復号情報に基づいて前記アクセス認証証明書を復号化したデータであることと、
前記ネットワークアクセス対象デバイスが復号化されたデータに基づいて復号化が成功したかどうかを検証し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームであることとを含む
ことを特徴とする請求項28に記載のデバイスのアクセス認証方法。
【請求項31】
前記ネットワークアクセス対象デバイスが前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、
前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記ネットワークアクセス対象デバイスが前記端末デバイスと安全な接続を確立したと決定することを含む
ことを特徴とする請求項28~30のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項32】
前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記ネットワークアクセス対象デバイスが前記端末デバイスと安全な接続を確立したと決定する前に、前記方法は、さらに、
前記ネットワークアクセス対象デバイスがサービスセット識別子SSIDをブロードキャストすることを含み、前記SSID内の前記ネットワークアクセス対象デバイスのデバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項31に記載のデバイスのアクセス認証方法。
【請求項33】
第1の受信ユニットと、第2の受信ユニットと、デバイス検証ユニットとを備える端末デバイスであって、
前記第1の受信ユニットは、第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信するように構成され、
前記第2の受信ユニットは、前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信するように構成され、
前記デバイス検証ユニットは、前記デバイス認証情報を利用して前記アクセス認証証明書を検証するように構成される
ことを特徴とする端末デバイス。
【請求項34】
前記端末デバイスは、さらに、第3の受信ユニットと、送信ユニットとを備え、
前記第3の受信ユニットは、前記ネットワークアクセス対象デバイスからのデバイス情報を受信するように構成され、
前記送信ユニットは、第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信するように構成される
ことを特徴とする請求項33に記載の端末デバイス。
【請求項35】
前記第3の受信ユニットは、さらに、前記ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子SSIDを受信するように構成され、前記SSID内の前記デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項34に記載の端末デバイス。
【請求項36】
前記送信ユニットは、さらに、前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記第1のクラウドプラットフォームに認証情報取得要求を送信するように構成され、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれる
ことを特徴とする請求項34又は35に記載の端末デバイス。
【請求項37】
前記第1の受信ユニットは、さらに、前記第1のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信するように構成される
ことを特徴とする請求項36に記載の端末デバイス。
【請求項38】
前記送信ユニットは、さらに、前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記第1のクラウドプラットフォームに認証情報取得要求を送信するように構成され、前記認証情報取得要求に前記ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、
前記メーカー情報が第2のクラウドプラットフォームに対応し、前記製品情報がデバイス認証情報に対応する
ことを特徴とする請求項34又は35に記載の端末デバイス。
【請求項39】
前記第1の受信ユニットは、前記第1のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信するように構成され、前記製品情報に対応するデバイス認証情報は、前記第1のクラウドプラットフォームが前記メーカー情報に対応する第2のクラウドプラットフォームから取得する
ことを特徴とする請求項38に記載の端末デバイス。
【請求項40】
前記端末デバイスは、さらに、制御ユニットを備え、前記制御ユニットは、前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信した後、前記ネットワークアクセス対象デバイスのソフトアクセスポイントSoftAPに加入するように構成される
ことを特徴とする請求項34~39のいずれか1項に記載の端末デバイス。
【請求項41】
前記端末デバイスは、さらに、第1のプラットフォーム検証ユニットを備え、
前記第1のプラットフォーム検証ユニットは、前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記端末デバイスが前記ネットワークアクセス対象デバイスと安全な接続を確立した後、前記端末デバイスが前記ネットワークアクセス対象デバイスに前記第1のクラウドプラットフォームのプラットフォーム証明書を送信して、前記第1のクラウドプラットフォームが正当であるかどうかを検証するように構成される
ことを特徴とする請求項40に記載の端末デバイス。
【請求項42】
前記端末デバイスは、さらに、第2のプラットフォーム検証ユニットを備え、
前記第2のプラットフォーム検証ユニットは、前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記端末デバイスが前記ネットワークアクセス対象デバイスと安全な接続を確立した後、前記端末デバイスが前記ネットワークアクセス対象デバイスに前記第2のクラウドプラットフォームのプラットフォーム証明書を送信して、前記第2のクラウドプラットフォームが正当であるかどうかを検証するように構成される
ことを特徴とする請求項40又は41に記載の端末デバイス。
【請求項43】
前記プラットフォーム証明書にタイムスタンプ又はシリアル番号が含まれる
ことを特徴とする請求項41又は42に記載の端末デバイス。
【請求項44】
前記第2の受信ユニットは、さらに、前記ネットワークアクセス対象デバイスからの暗号化されたアクセス認証証明書を受信するように構成され、
前記端末デバイスは、さらに、第3のプラットフォーム検証ユニットを備え、前記第3のプラットフォーム検証ユニットは、プラットフォーム復号情報を利用して前記暗号化されたアクセス認証証明書を復号化し、復号化されたデータを前記ネットワークアクセス対象デバイスに送信するように構成され、前記ネットワークアクセス対象デバイス検証は、復号化が成功したかどうかを判断し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである
ことを特徴とする請求項33~40のいずれか1項に記載の端末デバイス。
【請求項45】
前記第2の受信ユニットは、さらに、検証されるクラウドプラットフォームが正当である場合、前記ネットワークアクセス対象デバイスからのアクセス認証要求を受信するように構成され、前記アクセス認証要求にアクセス認証証明書が含まれる
ことを特徴とする請求項33~44のいずれか1項に記載の端末デバイス。
【請求項46】
前記デバイス検証ユニットは、さらに、前記デバイス認証情報を利用して前記アクセス認証証明書を検証し、前記ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断するように構成される
ことを特徴とする請求項33~45のいずれか1項に記載の端末デバイス。
【請求項47】
前記端末デバイスは、さらに、構成ユニットを備え、
前記構成ユニットは、前記ネットワークアクセス対象デバイスが正当なデバイスである場合、デバイス構成情報で前記ネットワークアクセス対象デバイスを構成するように構成され、前記デバイス構成情報は、第1のクラウドプラットフォーム又は第2のクラウドプラットフォームから取得する
ことを特徴とする請求項46に記載の端末デバイス。
【請求項48】
受信ユニットと、取得ユニットと、送信ユニットとを備える第1のクラウドプラットフォームであって、
前記受信ユニットは、端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
前記取得ユニットは、前記デバイス情報に対応するデバイス認証情報を取得するように構成され、
前記送信ユニットは、前記端末デバイスに前記デバイス認証情報を送信するように構成され、前記デバイス認証情報は、前記端末デバイスで前記ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される
ことを特徴とする第1のクラウドプラットフォーム。
【請求項49】
前記受信ユニットは、さらに、前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記端末デバイスからの認証情報取得要求を受信するように構成され、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれる
ことを特徴とする請求項48に記載の第1のクラウドプラットフォーム。
【請求項50】
前記送信ユニットは、さらに、前記第1のクラウドプラットフォームが前記端末デバイスに前記製品情報に対応するデバイス認証情報を送信するように構成される
ことを特徴とする請求項49に記載の第1のクラウドプラットフォーム。
【請求項51】
前記送信ユニットは、さらに、前記端末デバイスに前記第1のクラウドプラットフォームのプラットフォーム証明書を送信するように構成される
ことを特徴とする請求項48又は49に記載の第1のクラウドプラットフォーム。
【請求項52】
前記受信ユニットは、さらに、前記端末デバイスが前記第1のクラウドプラットフォームに安全に接続されている場合、前記端末デバイスからの第1の認証情報取得要求を受信するように構成され、前記第1の認証情報取得要求に前記ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、
前記取得ユニットは、さらに、前記メーカー情報に対応する第2のクラウドプラットフォームに第2の認証情報取得要求を送信し、前記第2の認証情報取得要求が前記製品情報を含み、前記第2のクラウドプラットフォームからの前記製品情報に対応するデバイス認証情報を受信するように構成される
ことを特徴とする請求項48に記載の第1のクラウドプラットフォーム。
【請求項53】
前記送信ユニットは、さらに、前記端末デバイスに前記第2のクラウドプラットフォームから取得された前記製品情報に対応するデバイス認証情報を送信するように構成される
ことを特徴とする請求項52に記載の第1のクラウドプラットフォーム。
【請求項54】
前記受信ユニットは、さらに、前記第2のクラウドプラットフォームのプラットフォーム証明書を受信するように構成され、
前記送信ユニットは、さらに、前記端末デバイスに前記第2のクラウドプラットフォームのプラットフォーム証明書を送信するように構成される
ことを特徴とする請求項51又は52に記載の第1のクラウドプラットフォーム。
【請求項55】
前記取得ユニットは、さらに、前記ネットワークアクセス対象デバイスのデバイス構成情報を取得し、又は、前記第2のクラウドプラットフォームから取得するように構成され、
前記送信ユニットは、さらに、前記端末デバイスに前記デバイス構成情報を送信するように構成される
ことを特徴とする請求項54に記載の第1のクラウドプラットフォーム。
【請求項56】
受信ユニットと、取得ユニットと、送信ユニットとを備える第2のクラウドプラットフォームであって、
前記受信ユニットは、ネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
前記取得ユニットは、前記デバイス情報に対応するデバイス認証情報を取得するように構成され、
前記送信ユニットは、第1のクラウドプラットフォームに前記デバイス認証情報を送信して、前記第1のクラウドプラットフォームを介して端末デバイスに前記デバイス認証情報を送信するように構成され、前記デバイス認証情報は、前記端末デバイスで前記ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される
ことを特徴とする第2のクラウドプラットフォーム。
【請求項57】
前記受信ユニットは、さらに、前記第1のクラウドプラットフォームからの認証情報取得要求を受信するように構成され、前記認証情報取得要求に前記ネットワークアクセス対象デバイスの製品情報が含まれ、
前記取得ユニットは、さらに、前記製品情報に対応するデバイス認証情報を取得するように構成される
ことを特徴とする請求項56に記載の第2のクラウドプラットフォーム。
【請求項58】
前記送信ユニットは、さらに、前記第1のクラウドプラットフォームにプラットフォーム証明書及び/又はデバイス構成情報を送信するように構成される
ことを特徴とする請求項57に記載の第2のクラウドプラットフォーム。
【請求項59】
送信ユニットを備えるネットワークアクセス対象デバイスであって、
前記送信ユニットは、端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信し、前記端末デバイスでクラウドプラットフォームから取得された前記ネットワークアクセス対象デバイスのデバイス認証情報を利用して前記アクセス認証証明書を検証するように構成される
ことを特徴とするネットワークアクセス対象デバイス。
【請求項60】
前記ネットワークアクセス対象デバイスは、さらに、検証ユニットを備え、
前記検証ユニットは、前記クラウドプラットフォームが正当なプラットフォームであるかどうかを検証するように構成される
ことを特徴とする請求項59に記載のネットワークアクセス対象デバイス。
【請求項61】
前記検証ユニットは、さらに、端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、プラットフォーム証明書を受信し、前記プラットフォーム証明書に基づいてクラウドプラットフォームが正当であるかどうかを検証し、前記クラウドプラットフォームが正当である場合、前記送信ユニットが前記端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信するように指示するように構成される
ことを特徴とする請求項60に記載のネットワークアクセス対象デバイス。
【請求項62】
前記検証ユニットは、さらに、前記端末デバイスに暗号化されたアクセス認証証明書を送信し、前記端末デバイスからの復号化されたデータを受信し、前記復号化されたデータは、前記端末デバイスがプラットフォーム復号情報に基づいて前記アクセス認証証明書を復号化したデータであり、復号化されたデータに基づいて復号化が成功したかどうかを検証し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである
ことを特徴とする請求項60に記載のネットワークアクセス対象デバイス。
【請求項63】
前記ネットワークアクセス対象デバイスは、さらに、制御ユニットを備え、
前記制御ユニットは、前記ネットワークアクセス対象デバイスが前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記ネットワークアクセス対象デバイスが前記端末デバイスと安全な接続を確立していると決定するように構成される
ことを特徴とする請求項59~62のいずれか1項に記載のネットワークアクセス対象デバイス。
【請求項64】
前記ネットワークアクセス対象デバイスは、さらに、ブロードキャストユニットを備え、
前記ブロードキャストユニットは、前記端末デバイスが前記ネットワークアクセス対象デバイスのSoftAPに加入し、前記ネットワークアクセス対象デバイスが前記端末デバイスと安全な接続を確立していると決定する前に、サービスセット識別子SSIDをブロードキャストするように構成され、前記SSID内の前記ネットワークアクセス対象デバイスのデバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項63に記載のネットワークアクセス対象デバイス。
【請求項65】
プロセッサと、メモリとを備える端末デバイスであって、
前記メモリは、コンピュータプログラムを記憶し、
前記プロセッサは、記憶されたコンピュータプログラムを呼び出して実行することで、
前記端末デバイスに請求項1~15のいずれか1項に記載の方法を実行させる
ことを特徴とする端末デバイス。
【請求項66】
プロセッサと、メモリとを備えるクラウドプラットフォームであって、
前記メモリは、コンピュータプログラムを記憶し、
前記プロセッサは、記憶されたコンピュータプログラムを呼び出して実行することで、
前記クラウドプラットフォームに請求項16~26のいずれか1項に記載の方法を実行させる
ことを特徴とするクラウドプラットフォーム。
【請求項67】
プロセッサと、メモリとを備えるネットワークアクセス対象デバイスであって、
前記メモリは、コンピュータプログラムを記憶し、
前記プロセッサは、記憶されたコンピュータプログラムを呼び出して実行することで、
前記ネットワークアクセス対象デバイスに請求項27~32のいずれか1項に記載の方法を実行させる
ことを特徴とするネットワークアクセス対象デバイス。
【請求項68】
コンピュータプログラムをメモリから呼び出して実行し、チップがインストールされたデバイスが請求項1~15のいずれか1項に記載の方法を実行するプロセッサを含む
ことを特徴とするチップ。
【請求項69】
コンピュータプログラムをメモリから呼び出して実行し、チップがインストールされたデバイスが請求項16~26のいずれか1項に記載の方法を実行するプロセッサを含む
ことを特徴とするチップ。
【請求項70】
コンピュータプログラムをメモリから呼び出して実行し、チップがインストールされたデバイスが請求項27~32のいずれか1項に記載の方法を実行するプロセッサを含む
ことを特徴とするチップ。
【請求項71】
デバイスによって実行されるときに、前記デバイスに請求項1~15のいずれか1項に記載の方法を実行させるコンピュータプログラムを記憶する
ことを特徴とするコンピュータ可読記憶媒体。
【請求項72】
デバイスによって実行されるときに、前記デバイスに請求項16~26のいずれか1項に記載の方法を実行させるコンピュータプログラムを記憶する
ことを特徴とするコンピュータ可読記憶媒体。
【請求項73】
デバイスによって実行されるときに、前記デバイスに請求項27~32のいずれか1項に記載の方法を実行させるコンピュータプログラムを記憶する
ことを特徴とするコンピュータ可読記憶媒体。
【請求項74】
請求項1~15のいずれか1項に記載の方法をコンピュータに実行させるコンピュータプログラム命令を含む
ことを特徴とするコンピュータプログラム製品。
【請求項75】
請求項16~26のいずれか1項に記載の方法をコンピュータに実行させるコンピュータプログラム命令を含む
ことを特徴とするコンピュータプログラム製品。
【請求項76】
請求項27~32のいずれか1項に記載の方法をコンピュータに実行させるコンピュータプログラム命令を含む
ことを特徴とするコンピュータプログラム製品。
【請求項77】
請求項1~15のいずれか1項に記載の方法をコンピュータに実行させる
ことを特徴とするコンピュータプログラム。
【請求項78】
請求項16~26のいずれか1項に記載の方法をコンピュータに実行させる
ことを特徴とするコンピュータプログラム。
【請求項79】
請求項27~32のいずれか1項に記載の方法をコンピュータに実行させる
ことを特徴とするコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、通信分野に関し、具体的に、デバイスのアクセス認証方法、端末デバイス及びクラウドプラットフォームに関する。
【背景技術】
【0002】
デバイスは、メーカープラットフォーム間のアクセスを実現し、第1のメーカーのデバイスを構成して第2のメーカーのプラットフォームにアクセスし、第2のメーカーのプラットフォームのデバイスと相互接続を実現できることを要求している。広く言えば、統合認証アクセスを行う正当な参加プラットフォームであれば、第2のメーカーのプラットフォームとすることができる。そのため、デバイスの出荷時には、第2のメーカーのAPPがデバイスを構成して、デバイスをホームネットワークに入れ、プラットフォームにアクセスできるようにするために、同一の構成ネットワークプロトコルが必要である。
【0003】
しかし、ネットワーク構成プロセスでは、デバイスはアクセス認証を行うことができず、デバイスがネットワーク構成された後にアクセス認証を行うしかなく、ホームネットワーク情報などのプライバシー情報が漏洩する可能性がある。
【発明の概要】
【0004】
本願の実施例は、ネットワーク構成プロセスの安全性を向上させることができるデバイスのアクセス認証方法、端末デバイス及びクラウドプラットフォームを提供する。
【0005】
本願の実施例は、デバイスのアクセス認証方法を提供し、
端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することと、
該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することと、
該端末デバイスが該デバイス認証情報を利用して該アクセス認証証明書を検証することとを含む。
【0006】
本願の実施例は、デバイスのアクセス認証方法を提供し、
第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することと、
該第1のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得することと、
該第1のクラウドプラットフォームが該端末デバイスに該デバイス認証情報を送信することとを含み、該デバイス認証情報は、該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0007】
本願の実施例は、デバイスのアクセス認証方法を提供し、
第2のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス情報を受信することと、
該第2のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得することと、
該第2のクラウドプラットフォームが第1のクラウドプラットフォームに該デバイス認証情報を送信して、該第1のクラウドプラットフォームを介して端末デバイスに該デバイス認証情報を送信することとを含み、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0008】
本願の実施例は、デバイスのアクセス認証方法を提供し、
ネットワークアクセス対象デバイスが端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、該端末デバイスがクラウドプラットフォームから取得された該ネットワークアクセス対象デバイスのデバイス認証情報を利用して該アクセス認証証明書を検証することを含む。
【0009】
本願の実施例は、第1の受信ユニットと、第2の受信ユニットと、デバイス検証ユニットとを備える端末デバイスを提供し、
第1の受信ユニットは、第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信するように構成され、
第2の受信ユニットは、該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信するように構成され、
デバイス検証ユニットは、該デバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0010】
本願の実施例は、受信ユニットと、取得ユニットと、送信ユニットとを備える第1のクラウドプラットフォームを提供し、
受信ユニットは、端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
取得ユニットは、該デバイス情報に対応するデバイス認証情報を取得するように構成され、
送信ユニットは、該端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0011】
本願の実施例は、受信ユニットと、取得ユニットと、送信ユニットとを備える第2のクラウドプラットフォームを提供し、
受信ユニットは、ネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
取得ユニットは、該デバイス情報に対応するデバイス認証情報を取得するように構成され、
送信ユニットは、第1のクラウドプラットフォームに該デバイス認証情報を送信して、該第1のクラウドプラットフォームを介して端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0012】
本願の実施例は、送信ユニットを備えるネットワークアクセス対象デバイスを提供し、
送信ユニットは、端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、該端末デバイスでクラウドプラットフォームから取得された該ネットワークアクセス対象デバイスのデバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0013】
本願の実施例は、プロセッサ及びメモリを含む端末デバイスを提供する。前記メモリは、コンピュータプログラムを記憶し、前記プロセッサは、前記メモリに記憶されたコンピュータプログラムを呼び出して実行することで、前記端末デバイスに、前記端末デバイスが実行するデバイスのアクセス認証方法を実行させる。
【0014】
本願の実施例は、プロセッサ及びメモリを含むクラウドプラットフォームを提供する。前記メモリは、コンピュータプログラムを記憶し、前記プロセッサは、前記メモリに記憶されたコンピュータプログラムを呼び出して実行することで、前記クラウドプラットフォームに、前記第1のクラウドプラットフォーム又は第2のクラウドプラットフォームが実行するデバイスのアクセス認証方法を実行させる
本願の実施例は、プロセッサ及びメモリを含むネットワークアクセス対象デバイスを提供する。前記メモリは、コンピュータプログラムを記憶し、前記プロセッサは、前記メモリに記憶されたコンピュータプログラムを呼び出して実行することで、前記ネットワークアクセス対象デバイスに、前記ネットワークアクセス対象デバイスが実行するデバイスのアクセス認証方法を実行させる。
【0015】
本願の実施例は、上述したデバイスのアクセス認証方法を実現するチップを提供する。
【0016】
具体的には、チップがインストールされたデバイスが上記のいずれかのデバイスのアクセス認証方法を実行するように、メモリからコンピュータプログラムを呼び出して実行するプロセッサを含む。
【0017】
本願の実施例は、コンピュータプログラムを記憶するためのコンピュータ可読記憶媒体を提供し、コンピュータプログラムがデバイスによって実行されるときに、デバイスに上記のいずれかのデバイスのアクセス認証方法を実行する。
【0018】
本願の実施例は、コンピュータに上記のいずれかのデバイスのアクセス認証方法を実行させるコンピュータプログラム命令を含むコンピュータプログラム製品を提供する。
【0019】
本願の実施例は、コンピュータに上記のいずれかのデバイスのアクセス認証方法を実行させるコンピュータプログラムプログラムを提供する。
【0020】
本願の実施例により、端末デバイスが第1のクラウドプラットフォームからネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を取得し、該デバイス認証情報を利用して該アクセス認証証明書を検証することで、ネットワー構成中にデバイスの認証を行うことができ、デバイスを検証してからネットワークアクセスを構成することで、安全性を向上させる。
【図面の簡単な説明】
【0021】
図1】本願の実施例の応用シナリオの模式図である。
図2】本願の一実施例におけるデバイスのアクセス認証方法のフローチャートである。
図3】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図4】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図5】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図6】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図7】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図8】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図9】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図10】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図11】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図12】本願の他の実施例におけるデバイスのアクセス認証方法のフローチャートである。
図13】あるシナリオにおける発見プロセスの模式図である。
図14】あるシナリオにおけるネットワーク構成プロセスの模式図である。
図15】ネットワーク構成プロセスにおけるアクセス認証プロセスの模式図である。
図16】ネットワーク構成プロセスにおけるアクセス認証プロセスの他の模式図である。
図17】本願の一実施例における端末デバイスのブロック図である。
図18】本願の他の実施例における端末デバイスのブロック図である。
図19】本願の一実施例における第1のクラウドプラットフォームのブロック図である。
図20】本願の一実施例における第2のクラウドプラットフォームのブロック図である。
図21】本願の一実施例におけるネットワークアクセス対象デバイスのブロック図である。
図22】本願の他の実施例におけるネットワークアクセス対象デバイスのブロック図である。
図23】本願の実施例における通信デバイスのブロック図である。
図24】本願の実施例におけるチップのブロック図である。
図25】本願の実施例における通信システムのブロック図である。
【発明を実施するための形態】
【0022】
以下、本願の実施例における技術的態様について、本願の実施例における図面を用いて説明する。
【0023】
本願の実施例は、様々な通信システムに適用可能であり、例えば、GSM(Global System of Mobile Communication)システム、CDMA(Code Division Multiple Access)システム、Wideband Code(広帯域符号化)システム、WCDMA(Division Multiple Access)システム、GPRS(General Packet Radio Service)システム、LTE(Long Term Evolution)システム、LTE-A(Advanced long term evolution)システム、NR(New Radio)システム、NRシステムの進化系システム、LTE-U(LTE-based access to unlicensed spectrum)システム、NR-U(NR-based access to unlicensed spectrum)システム、Umts(Universal Mobile Telecommunication System)、WLAN(Wireless Local Area Network)、WiFi(Wireless Fidelity)、次世代通信(5G)システム又はその他の通信システムである。
【0024】
一般的に、従来の通信システムは、限られた数の接続に対応し、実装も容易であるが、通信技術の進化に伴い、移動通信システムは、従来の通信だけでなく、例えば、D2D(Device to Device)通信、M2M(Machine to Machine)通信、MTC(Machine Type Communication)、V2V(Vehicle to Vehicle)、V2X(Vehicle to everything)通信などもサポートし、これらは本願の実施例でも利用可能である。
【0025】
任意選択で、本願の実施例における通信システムは、キャリアアグリゲーション(Carrier Aggregation、CA)シナリオ、デュアルコネクティビティ(Dual Connectivity、DC)シナリオ、又はスタンドアロン(Standalone、SA)展開シナリオに適用することができる。
【0026】
任意選択で、本願の実施例における通信システムは、グラントされないスペクトルも共有スペクトルとみなすことができるグラントされないスペクトルに適用することができ、あるいは、本願の実施例における通信システムは、グラントされるスペクトルも非共有スペクトルとみなすことができるグラントされるスペクトルにも適用することができる。
【0027】
本願の実施例は、端末デバイス及びネットワークデバイスに関連して様々な実施例を説明し、ここで、端末デバイスは、ユーザー装置(User Equipment、UE)、アクセス端末、ユーザーユニット、ユーザーステーション、モバイルステーション、リモートステーション、遠端端末、モバイルデバイス、ユーザー端末、ターミナル、無線通信デバイス、ユーザーエージェント、又はユーザーデバイスとも呼ばれることがある。
【0028】
端末デバイスは、WLAN(STAION、ST)内の局、携帯電話、コードレス電話、SIP(Session Initiation Protocol)電話、WLL(Wireless Local Loop)局、PDA(Personal digital Assistant)、デジタルアシスタント機器、無線通信機能を持つ携帯機器、無線モデムに接続されたコンピューティング機器やその他の処理装置、車載機器、ウェアラブル機器、NRネットワークや将来進化する公衆回線網(Public Land Mobile Network、PLMN)ネットワーク(PLMN)ネットワークにおける端末デバイスであっても良い。
【0029】
本願の実施例では、端末デバイスは、屋内又は屋外、ハンドヘルド、着用又は車載を含む陸上に構成することができ、水面に構成することもでき(汽船など)、航空機、風船、衛星などの空中に構成することもできる。
【0030】
本願の実施例では、端末デバイスは、携帯電話(Mobile Phone)、タブレット(Pad)、無線送受信機能付きコンピュータ、仮想現実(Virtual Reality、VR)端末デバイス、拡張現実(Augmented Reality、AR)端末デバイス、産業制御(industrial control)における無線端末デバイス、自動運転(self driving)における無線端末デバイス、遠隔医療(remote medical)における無線端末デバイス、スマートグリッド(smart grid)における無線端末デバイス、輸送セキュリティ(transportation safety)における無線端末デバイス、スマートシティ(smart city)における無線端末デバイス又はスマートホーム(smart home)における無線端末デバイスなどが挙げられる。
【0031】
一例であって限定するものではないが、本願の実施例では、端末デバイスは、ウェアラブルデバイスであってもよい。ウェアラブルデバイスは、ウェアラブルスマートデバイスとも呼ばれ、眼鏡、手袋、時計、衣服、靴などの日常着にウェアラブル技術を適用し、身につけることを前提に知能的に設計や開発された機器の総称である。 ウェアラブルデバイスとは、身体に直接装着したり、ユーザーの衣服やアクセサリーに組み込んで使用する携帯端末である。ウェアラブルデバイスは、単なるハードウェアのデバイスではなく、ソフトウェアによるサポートだけでなく、データインタラクションやクラウドベースでのインタラクションによって機能を実現する。 ウェアラブルスマートデバイスとは、大まかに言えば、スマートウォッチやスマートグラスのようにスマートフォンに機能の全部又は一部を依存しないフル機能の大型デバイスと、各種身体モニタリングなど特定の用途に特化してスマートフォンなど他のデバイスと併用する必要のあるスマートブレスレットやスマートジュエリーを指す。
【0032】
本願の実施例では、ネットワークデバイスは、WLAN中のアクセスポイント(Access Point、AP)、GSM又はCDMA中の基地局(Base Transceiver Station、BTS)、又はWCDMA中の基地局(NodeB、NB)、又はLTE中の進化型基地局(Evolutional NodeB、eNB又はeNodeB)、又は中継局又はアクセスポイント、又は車載デバイス、ウェアラブルデバイス、及びNRネットワークにおけるネットワークデバイス(gNB)、又は将来進化するPLMNネットワークにおけるネットワークデバイス、又はNTNネットワークにおけるネットワークデバイスなどであってもよい。
【0033】
一例として、限定ではなく、本願の実施例では、ネットワークデバイスは、例えば、ネットワークデバイスがモバイルデバイスであることができるモバイル特性を有することができる。任意選択で、ネットワークデバイスは、衛星、気球ステーションであってもよい。例えば、衛星は、低地球軌道(low earth orbit、LEO)衛星、中地球軌道(medium earth orbit、MEO)衛星、地球同期軌道(Geostationary earth orbit、GEO)衛星、高楕円軌道(High Elliptical Orbit、HEO)衛星などであることができる。あるいは、ネットワークデバイスは、陸域、水域などに設置された基地局であってもよい。
【0034】
本願の実施例では、ネットワークデバイスは、セルにサービスを提供することができ、端末デバイスは、セルが使用する送信リソース(例えば、周波数領域リソース、又は、スペクトルリソース)を介してネットワークデバイスと通信することができ、セルは、ネットワークデバイス(例えば、基地局)に対応するセルであってもよく、セルは、マクロ基地局に属していてもよく、小セル(Small cell)に対応する基地局に属していてもよく、ここの小セルは、都市セル(Metro cell)、微小領域(Micro cell)、ピコセル(Pico cell)、フェムトセル(Femto cell)などを含むことができ、これらの小領域はカバー範囲が小さく、送信電力が低いという特徴があり、高レートのデータ伝送サービスを提供するのに適している。
【0035】
図1は、1つのネットワークデバイスと2つの端末デバイスからなる例示的な通信システム100を示す。任意選択で、該通信システム100は複数のネットワークデバイスを含んでもよく、各ネットワークデバイスは、この応用実施例では限定されないが、カバーエリア内に他の数の端末デバイスを含んでもよい。
【0036】
任意選択で、該通信システム100は、ネットワークコントローラ、移動管理エンティティMME(Mobility Management Entity)、AMF(Access and Mobility Management Function)などの他のネットワークエンティティを含むこともでき、本願の実施例はこれに限定されない。
【0037】
ここで、ネットワークデバイスは、アクセスネットワークデバイスとコアネットワークデバイスとを含むこともできる。即ち、無線通信システムは、アクセスネットワークデバイスと通信するための複数のコアネットワークをさらに含む。アクセスネットワークデバイスは、ロングタームエボリューション(long-term evolution、LTE)システム、次世代(移動通信システム)(next radio、NR)システム、又は、補助アクセスロングタームエボリューション(authorized auxiliary access long-term evolution、LAA-LTE)システムにおけるエボリューション型基地局(evolutional nodeB、略称はeNB又はe-NodeB)マクロ基地局、マイクロ基地局(「小さな基地局」とも呼ばれる)、ピコ基地局、アクセスサイト(access point、AP)、トランスポートサイト(Transmission point、TP)、又は次世代基地局(new generation NodeB、gNodeB)などである。
【0038】
なお、本願の実施例におけるネットワーク/システムにおいて通信機能を有する装置は、通信デバイスと呼ぶことができる。図1に示す通信システムを例にとると、通信デバイスは、本願の実施例における具体的な装置であることができる通信機能を有するネットワークデバイス及び端末デバイスを含むことができ、通信デバイスはまた、ネットワークコントローラ、移動管理エンティティなどの通信システム内の他のデバイスを含むことができ、本願の実施例ではこれに限定されない。
【0039】
本書では、「システム」と「ネットワーク」という用語がしばしば互換的に使用されることを理解されたい。 本書でいう「及び/又は」とは、単に関連するものの関連性を示すもので、例えばA及び/又はBのように、A単独、A及びBの両方、B単独の3つの関係が存在することを示すものである。 また、本書中の「/」の文字は、一般に前後の関連オブジェクトの「又は」の関係を示す。
【0040】
本願の実施例において言及される「指示」は、直接的な指示であってもよく、間接的な指示であってもよく、関連関係があることを示すものであってもよいことを理解されたい。例えば、AはBを示し、AはBを直接示すことができ、例えばBはAによって取得することができ、AがCを示し、BがCを介して取得することができ、AとBの間に相関関係があることも表すことができる。
【0041】
本願の実施例の説明において、「対応」という用語は、両者の間に直接的又は間接的に対応する関係があることを意味してもよいし、両者の間に関連関係があることを意味してもよいし、指示と被指示、構成と被構成などの関係であってもよい。
【0042】
本願の実施例の技術的態様を理解しやすくするために、以下に本願の実施例の関連技術を説明する。以下の関連技術は、本願の実施例の保護範囲に属する任意の態様として本願の実施例の技術的態様と結合することができる。
【0043】
図2は、本願の一実施例によるデバイスのアクセス認証方法200の概略フローチャートである。この方法は、任意選択で、図1に示すシステムに適用することができるが、これに限定されるものではない。この方法は、以下の内容の少なくとも一部を含む。
【0044】
S210において、端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信し、
S220において、該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信し、
S230において、該端末デバイスが該デバイス認証情報を利用して該アクセス認証証明書を検証する。
【0045】
例示的に、第1のクラウドプラットフォームは、端末デバイスに直接接続されているクラウドプラットフォームであっても良い。例えば、第1のクラウドプラットフォームは、端末デバイスのメーカーのクラウドプラットフォームであり、第1のクラウドプラットフォームには、端末デバイスのメーカーから提供するデバイス認証情報が含まれる。また、例えば、第1のクラウドプラットフォームは、複数のメーカーのデバイス認証情報を総合するクラウドプラットフォームであっても良い。
【0046】
端末デバイスは、第1のクラウドプラットフォームからネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を取得することができる。該デバイス認証情報は、デバイスが正当であるかどうかを検証するために使用される。端末デバイスは、ネットワークアクセス対象デバイスから該ネットワークアクセス対象デバイスのアクセス認証証明書を取得することができる。次に、該デバイス認証情報を利用して該アクセス認証証明書を検証することで、該ネットワークアクセス対象デバイスが正当であるかどうかを判断する。正当である場合、以降のネットワーク構成を行う。
【0047】
任意選択で、本願の実施例では、図3に示すように、該方法は、さらに、
S110において、端末デバイスがネットワークアクセス対象デバイスからのデバイス情報を受信し、
S120において、該端末デバイスが第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信することを含む。
【0048】
具体的に、端末デバイスがネットワークアクセス対象デバイスから該ネットワークアクセス対象デバイスのデバイス情報を取得した後、該デバイス情報を第1のクラウドプラットフォームに送信し、次に、S210~S230を実行する。
【0049】
任意選択で、本願の実施例では、S110において該端末デバイスが該ネットワークアクセス対象デバイスからのデバイス情報を受信することは、該端末デバイスが該ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子(Service Set Identifier、SSID)を受信することを含み、該SSID内の該デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む。例えば、メーカー情報は、メーカー名称、メーカー番号等を含む。製品情報は、製品名称及び製品シリアル番号等を含む。
【0050】
例えば、ネットワークアクセス対象デバイスは、SSIDブロードキャストビーコン(Beacon)フレームに含まれる情報要素(Information Element、IE)内でデバイス情報の一部を搬送することができる。ある端末デバイスがSSIDブロードキャストを受信すると、その中の発見フィールドを解析して得られ、デバイスのメーカー名称、製品名称、製品シリアル番号などのデバイス情報を得ることができる。端末デバイスはメーカー名称、製品名称などをユーザーに提示することができ、ユーザーは端末デバイスを利用してデバイス構成を開始するかどうかを決定することができる。デバイス構成を開始し、端末デバイスが第1のクラウドプラットフォームと安全な接続を確立又は維持していることを決定した場合、端末デバイスは、第1のクラウドプラットフォームからデバイス情報に対応するデバイス認証情報を取得することができる。
【0051】
任意選択で、本願の実施例では、S120において該端末デバイスが第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信することは、該端末デバイスが該第1のクラウドプラットフォームに安全な接続している場合、該端末デバイスが該第1のクラウドプラットフォームに認証情報取得要求を送信することを含み、該認証情報取得要求に該ネットワークアクセス対象デバイスの製品情報が含まれる。
【0052】
任意選択で、本願の実施例では、S210において該端末デバイスが該第1のクラウドプラットフォームからの該デバイス情報に対応するデバイス認証情報を受信することは、該端末デバイスが該第1のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信することを含む。
【0053】
例えば、端末デバイスが第1のクラウドプラットフォームに送信した認証情報取得要求には、ネットワークアクセス対象デバイスの製品名称及び製品シリアル番号等の製品情報が含まれる。このように、第1のクラウドプラットフォームにおいて製品情報に対応するデバイス認証情報を発見した場合、該端末デバイスが第1のクラウドプラットフォームからの該デバイス認証情報を受信することができる。
【0054】
任意選択で、本願の実施例では、S120において該端末デバイスが第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信することは、該端末デバイスが該第1のクラウドプラットフォームに安全な接続している場合、該端末デバイスが該第1のクラウドプラットフォームに認証情報取得要求を送信することを含み、該認証情報取得要求に該ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、ここで、該メーカー情報が第2のクラウドプラットフォームに対応し、該製品情報がデバイス認証情報に対応する。このように、第1のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス認証情報を検索して発見しなかった場合、第2のクラウドプラットフォームで検索しても良い。第1のクラウドプラットフォームが1つ以上の第2のクラウドプラットフォームに接続されてもよい。第1のクラウドプラットフォームは、メーカー情報に基づいて、どの第2のクラウドプラットフォームに認証情報取得要求を送信すると決定することができる。
【0055】
任意選択で、本願の実施例では、S210において端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することは、該端末デバイスが該第1のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信することを含み、該製品情報に対応するデバイス認証情報は、該第1のクラウドプラットフォームが該メーカー情報に対応する第2のクラウドプラットフォームから取得されたものである。
【0056】
例えば、第1のクラウドプラットフォームは、1つ以上の第2のクラウドプラットフォームに接続されてもよく、各第2のクラウドプラットフォームは、異なるメーカー情報に対応する。ネットワークアクセス対象デバイスのデバイス情報は、ある第2のクラウドプラットフォームに位置しても良い。この場合、端末デバイスが第1のクラウドプラットフォームに認証情報取得要求を送信した後、第1のクラウドプラットフォームにおいて製品情報に対応するデバイス認証情報を検索して発見しなかった場合、第2のクラウドプラットフォームにおいて検索してもよい。第1のクラウドプラットフォームが受信した認証情報取得要求にネットワークアクセス対象デバイスのメーカー情報が含まれる場合、第1のクラウドプラットフォームは、メーカー情報に基づいて、どの第2のクラウドプラットフォームに認証情報取得要求を送信すると決定することができる。第1のクラウドプラットフォームは、メーカー情報に対応する第2のクラウドプラットフォームを検索し、認証情報取得要求を介して製品情報を検索された第2のクラウドプラットフォームに送信し、第2のクラウドプラットフォームで製品情報に対応するデバイス認証情報を検索する。次に、第2のクラウドプラットフォームは、検索された製品情報に対応するデバイス認証情報を、第1のクラウドプラットフォームを介して端末デバイスに返信する。
【0057】
任意選択で、本願の実施例では、図3に示すように、S120において端末デバイスが第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信した後、該方法は、さらに、S130において該端末デバイスが該ネットワークアクセス対象デバイスのソフトアクセスポイント(Soft Access Point、SoftAP)に加入することを含む。該ステップは、S210において端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信した後に実行されても良い。
【0058】
例示的に、端末デバイスが第1のクラウドプラットフォームにネットワークアクセス対象デバイスのデバイス情報を送信し、第1のクラウドプラットフォームからのデバイス認証情報を受信した後、ユーザーがデバイス構成を開始すると決定した場合、端末デバイスがネットワークアクセス対象デバイスのSoftAPに加入し、第1のクラウドプラットフォームと安全な接続を確立することができる。
【0059】
任意選択で、本願の実施例では、S130の後、該方法は、クラウドプラットフォームが正当であるかどうかを検証するステップを含むが、具体的に、以下の内容を含む。
【0060】
方式一:プラットフォーム証明書でクラウドプラットフォームが正当であるかどうかを検証し、図4を参照する。
【0061】
任意選択で、本願の実施例では、S130において該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該端末デバイスが該ネットワークアクセス対象デバイスと安全な接続を確立した後、該方法は、さらに、S140において、該端末デバイスが該ネットワークアクセス対象デバイスに該第1のクラウドプラットフォームのプラットフォーム証明書を送信して、該第1のクラウドプラットフォームが正当であるかどうかを検証することを含む。
【0062】
任意選択で、本願の実施例では、S130において該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該端末デバイスが該ネットワークアクセス対象デバイスと安全な接続を確立した後、該方法は、さらに、S150において該端末デバイスが該ネットワークアクセス対象デバイスに該第2のクラウドプラットフォームのプラットフォーム証明書を送信して、該第2のクラウドプラットフォームが正当であるかどうかを検証することを含む。
【0063】
任意選択で、本願の実施例では、該プラットフォーム証明書にタイムスタンプ又はシリアル番号が含まれる。タイムスタンプ又はシリアル番号は、プラットフォーム証明書が重複に使用されることを回避することができる。
【0064】
方式二:暗黙的方式でクラウドプラットフォームが正当であるかどうかを検証し、図5を参照する。
【0065】
任意選択で、本願の実施例では、S220において該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することは、S221において該端末デバイスが該ネットワークアクセス対象デバイスからの暗号化されたアクセス認証証明書を受信することを含み、
該方法は、さらに、S222において、該端末デバイスがプラットフォーム復号情報を利用して該暗号化されたアクセス認証証明書を復号化し、復号化されたデータを該ネットワークアクセス対象デバイスに送信し、該ネットワークアクセス対象デバイスが復号化が成功したかどうかを検証することを含み、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである。
【0066】
任意選択で、本願の実施例では、方式一において、クラウドプラットフォームが正当である場合、以降のS220及びS230ステップを実行しても良い。方式二では、S220のプロセスにおいで、クラウドプラットフォームが正当であるかどうかを検証することができる。
【0067】
任意選択で、本願の実施例では、S220において該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することは、検証されるクラウドプラットフォームが正当である場合、該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証要求を受信することを含み、該アクセス認証要求にアクセス認証証明書が含まれる。
【0068】
任意選択で、本願の実施例では、S230において該端末デバイスが該デバイス認証情報を利用して該アクセス認証証明書を検証することは、該端末デバイスが該デバイス認証情報を利用して該アクセス認証証明書を検証し、該ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断することを含む。
【0069】
任意選択で、本願の実施例では、図3に示すように、該方法は、さらに、S240において、該ネットワークアクセス対象デバイスが正当なデバイスである場合、該端末デバイスがデバイス構成情報で該ネットワークアクセス対象デバイスを構成し、該デバイス構成情報は、第1のクラウドプラットフォーム又は第2のクラウドプラットフォームから取得する。例えば、デバイス構成情報は、デバイス識別子(identification、ID)、証明書、キー等を含む。
【0070】
図6は、本願の別の実施例によるデバイスのアクセス認証方法300の概略フローチャートである。この方法は、任意選択で、図1に示すシステムに適用することができるが、これに限定されるものではない。この方法は、以下の内容の少なくとも一部を含む。
【0071】
S310において、第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信する。
【0072】
S320において、第1のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得し、
S330において、第1のクラウドプラットフォームが端末デバイスに該デバイス認証情報を送信し、該デバイス認証情報は、該端末デバイスでネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0073】
任意選択で、本願の実施例では、S310において第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することは、該端末デバイスが該第1のクラウドプラットフォームに安全な接続されている場合、該第1のクラウドプラットフォームが該端末デバイスからの認証情報取得要求を受信することを含み、該認証情報取得要求に該ネットワークアクセス対象デバイスの製品情報が含まれる。
【0074】
任意選択で、本願の実施例では、S320において該第1のクラウドプラットフォームが該端末デバイスに該デバイス認証情報を送信することは、該第1のクラウドプラットフォームが該端末デバイスに該製品情報に対応するデバイス認証情報を送信することを含む。
【0075】
任意選択で、本願の実施例では、該方法は、さらに、S340において該第1のクラウドプラットフォームが該端末デバイスに該第1のクラウドプラットフォームのプラットフォーム証明書を送信することを含む。次に、該端末デバイスは、第1のクラウドプラットフォームのプラットフォーム証明書をネットワークアクセス対象デバイスに送信し、ネットワークアクセス対象デバイスは、第1のクラウドプラットフォームが正当であるかどうかを検証する。正当である場合、ネットワークアクセス対象デバイスは、自分のアクセス認証証明書を端末デバイスに送信し、端末デバイスは、第1のクラウドプラットフォームから取得されたデバイス認証情報を利用してネットワークアクセス対象デバイスからのアクセス認証証明書を検証する。
【0076】
任意選択で、本願の実施例では、第1のクラウドプラットフォームは、1つ以上の第2のクラウドプラットフォームに接続されてもよく、ネットワークアクセス対象デバイスのデバイス情報は、ある第2のクラウドプラットフォームに位置しても良い。図8に示すように、S310において第1のクラウドプラットフォームが端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信することは、S311において該端末デバイスが該第1のクラウドプラットフォームに安全に接続されている場合、該第1のクラウドプラットフォームは、該端末デバイスからの第1の認証情報取得要求を受信することを含み、該第1の認証情報取得要求に該ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれる。
【0077】
任意選択で、本願の実施例では、第1のクラウドプラットフォームにネットワークアクセス対象デバイスのデバイス認証情報が無い場合、第2のクラウドプラットフォームにおいて検索しても良い。該方法では、S320において第1のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得することは、さらに、
S321において、該第1のクラウドプラットフォームが該メーカー情報に対応する第2のクラウドプラットフォームに第2の認証情報取得要求を送信し、該第2の認証情報取得要求に該製品情報が含まれ、
S322において、該第1のクラウドプラットフォームが該第2のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信することを含む。
【0078】
任意選択で、本願の実施例では、S330において該第1のクラウドプラットフォームが該端末デバイスに該デバイス認証情報を送信することは、S331において該第1のクラウドプラットフォームが該端末デバイスに該第2のクラウドプラットフォームから取得された該製品情報に対応するデバイス認証情報を送信することを含む。
【0079】
任意選択で、本願の実施例では、該方法は、さらに、
S350において、該第1のクラウドプラットフォームが該第2のクラウドプラットフォームのプラットフォーム証明書を受信し、
S360において、該第1のクラウドプラットフォームが該端末デバイスに該第2のクラウドプラットフォームのプラットフォーム証明書を送信することを含む。
【0080】
任意選択で、本願の実施例では、該方法は、さらに、
S370において、該第1のクラウドプラットフォームが該第2のクラウドプラットフォームから該ネットワークアクセス対象デバイスのデバイス構成情報を取得し又は生成し、
S380において、該第1のクラウドプラットフォームが該端末デバイスに該デバイス構成情報を送信することを含む。
【0081】
ここで、第1のクラウドプラットフォームが第2のクラウドプラットフォームからデバイス認証情報、プラットフォーム証明書、デバイス構成情報を取得することの間のタイミングは限定されず、優先順位を持っていてもよく、同時に実行してもよい。したがって、第1のクラウドプラットフォームが端末デバイスにデバイス認証情報、プラットフォーム証明書、デバイス構成情報を送信することの間のタイミングは限定されず、優先順位を持っていてもよく、同時に実行してもよい。
【0082】
例えば、第1のクラウドプラットフォームが第2のクラウドプラットフォームからのデバイス認証情報、第2のクラウドプラットフォームのプラットフォーム証明書及びデバイス構成情報を受信する。次に、第1のクラウドプラットフォームは、端末デバイスに該デバイス認証情報、第2のクラウドプラットフォームのプラットフォーム証明書及びデバイス構成情報を送信する。
【0083】
また、例えば、第1のクラウドプラットフォームは、第2のクラウドプラットフォームからデバイス認証情報を取得する。従って、端末デバイスに該デバイス認証情報を送信する。次に、第1のクラウドプラットフォームは、第2のクラウドプラットフォームからプラットフォーム証明書及びデバイス構成情報を取得し、端末デバイスに該プラットフォーム証明書及びデバイス構成情報を送信する。
【0084】
この実施例の第1のクラウドプラットフォームの実行方法300の具体的な説明と例は、上述の方法200における第1のクラウドプラットフォームに関する説明を参照することができ、簡潔のためにここ説明を省略する。
【0085】
図9は、本願の別の実施例によるデバイスのアクセス認証方法400の概略フローチャートである。この方法は、任意選択で、図1に示すシステムに適用することができるが、これに限定されるものではない。この方法は、以下の内容の少なくとも一部を含む。
【0086】
S410において、第2のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス情報を受信し、
S420において、該第2のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得し、
S430において、該第2のクラウドプラットフォームが第1のクラウドプラットフォームに該デバイス認証情報を送信して、該第1のクラウドプラットフォームを介して端末デバイスに該デバイス認証情報を送信し、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0087】
任意選択で、本願の実施例では、第2のクラウドプラットフォームがネットワークアクセス対象デバイスのデバイス情報を受信することは、該第2のクラウドプラットフォームが該第1のクラウドプラットフォームからの認証情報取得要求を受信することを含み、該認証情報取得要求に該ネットワークアクセス対象デバイスの製品情報が含まれ、該第2のクラウドプラットフォームが該デバイス情報に対応するデバイス認証情報を取得することは、該第2のクラウドプラットフォームが該製品情報に対応するデバイス認証情報を取得することを含む。
【0088】
任意選択で、本願の実施例では、該方法は、さらに、
該第2のクラウドプラットフォームが該第1のクラウドプラットフォームにプラットフォーム証明書及び/又はデバイス構成情報を送信することを含む。
【0089】
この実施例の第2のクラウドプラットフォームの実行方法400の具体的な説明と例は、上記方法200、300の第2のクラウドプラットフォームに関する説明を参照することができ、簡潔のためにここで説明を省略する。
【0090】
図10は、本願の別の実施例によるデバイスのアクセス認証方法500の概略フローチャートである。この方法は、任意選択で、図1に示すシステムに適用することができるが、これに限定されるものではない。この方法は、以下の内容の少なくとも一部を含む。
【0091】
S510において、ネットワークアクセス対象デバイスが端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、該端末デバイスでクラウドプラットフォームから取得された該ネットワークアクセス対象デバイスのデバイス認証情報を利用して該アクセス認証証明書を検証する。
【0092】
任意選択で、本願の実施例では、該方法は、さらに、該ネットワークアクセス対象デバイスは、該クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することを含む。
【0093】
任意選択で、ネットワークアクセス対象デバイスがクラウドプラットフォームを検証することは、以下の方式を含む。
【0094】
方式一:プラットフォーム証明書でクラウドプラットフォームが正当であるかどうかを検証し、図11を参照する。
【0095】
任意選択で、本願の実施例では、S510においてネットワークアクセス対象デバイスが端末デバイスにネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、該ネットワークアクセス対象デバイスが該クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することは、
S610において、ネットワークアクセス対象デバイスがプラットフォーム証明書を受信し、
S620において、該ネットワークアクセス対象デバイスが該プラットフォーム証明書に基づいて、クラウドプラットフォームが正当であるかどうかを検証することを含む。
【0096】
クラウドプラットフォームが正当である場合、S510においてネットワークアクセス対象デバイスが端末デバイスにネットワークアクセス対象デバイスのアクセス認証証明書を送信する。
【0097】
具体的に、ネットワークアクセス対象デバイスが第1のクラウドプラットフォームのプラットフォーム証明書を受信する場合、第1のクラウドプラットフォームのプラットフォーム証明書が正当であるかどうかを検証することができる。ネットワークアクセス対象デバイスが第2のクラウドプラットフォームのプラットフォーム証明書を受信する場合、第2のクラウドプラットフォームのプラットフォーム証明書が正当であるかどうかを検証することができる。ここで、第2のクラウドプラットフォームは、自分のプラットフォーム証明書を第1のクラウドプラットフォームに送信し、第1のクラウドプラットフォームから端末デバイスに送信し、次に、端末デバイスからネットワークアクセス対象デバイスに送信して検証する。
【0098】
方式二:暗黙的方式でクラウドプラットフォームが正当であるかどうかを検証し、図12を参照する。
【0099】
任意選択で、本願の実施例では、該ネットワークアクセス対象デバイスが該クラウドプラットフォームが正当なプラットフォームであるかどうかを検証することは、以下のステップを含む。
【0100】
S710において、該ネットワークアクセス対象デバイスが該端末デバイスに暗号化されたアクセス認証証明書を送信し、該ステップがS510を代わることができる。
【0101】
S720において、該ネットワークアクセス対象デバイスが該端末デバイスからの復号化されたデータを受信し、該復号化されたデータは、該端末デバイスがプラットフォーム復号情報に基づいて、該アクセス認証証明書を復号化したデータであり、
S730において、該ネットワークアクセス対象デバイスが復号化されたデータに基づいて復号化が成功したかどうかを検証し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである。
【0102】
任意選択で、本願の実施例では、該ネットワークアクセス対象デバイスが該ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該ネットワークアクセス対象デバイスが該端末デバイスと安全な接続を確立したと決定することを含む。
【0103】
任意選択で、本願の実施例では、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該ネットワークアクセス対象デバイスが該端末デバイスと安全な接続を確立する前に、該方法は、さらに、該ネットワークアクセス対象デバイスがサービスセット識別子SSIDをブロードキャストすることを含み、該SSID内の該ネットワークアクセス対象デバイスのデバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む。
【0104】
この実施例のネットワークアクセス対象デバイスの実行方法500の具体的な説明と例は、上記方法200、300、400のネットワークアクセス対象デバイスに関する説明を参照することができ、簡潔のために、ここで説明を省略する。
【0105】
次に、本願におけるデバイスのアクセス認証方法の具体的な適用シナリオの例を説明する。
【0106】
SoftAPのネットワーク構成プロセスには、次のプロセスが含まれる。
【0107】
(1)発見プロセス
発見方式:WiFi(Wireless Fidelity)ビーコン(Beacon)フレームメッセージ中のSSIDに基づいてデバイス発見を行うことができる。この方式は、携帯電話(Application、APP)がネットワークアクセス対象デバイス(アプリケーション端末とも呼ばれる)を発見するために使用することができる。
【0108】
ネットワーク構成デバイス:携帯APP、スマート大画面(スマートテレビ、タブレットなど)などの制御端末とも呼ばれ、検索されたAP(Access Point、アクセスポイント)情報を表示することができる。
【0109】
図13に示すように、このプロセスでは、WiFiBeaconフレーム中のSSIDフィールドを次のような発見フィールドに設定する必要がある。ネットワークアクセス対象デバイス(アプリケーション端末とも呼ばれる)は、SoftAPモードに入る。ネットワーク構成デバイス(制御端末とも呼ばれる)はスキャンを開始し、WiFiBeaconフレームを受信した後、WiFiBeaconフレーム中のSSIDフィールドを解析することで、スマートwifiホームデバイスなどのアプリケーション端末を発見することができる。デバイス発見のヒントを行うことができる。
【0110】
例示的には、SSID命名規則は、Uccx-AAA-BBB-y-z[DDDDD]とすることができ、具体的な意味は次の表を参照する:
【表1】
【0111】
(2)ネットワーク構成プロセス
SoftAPネットワーク構成プロセスは、ネットワーク構成デバイス(又は構成デバイス、制御端末、端末デバイスなど)を利用して、アプリケーション端末のオープンなSoftAPに接続し、両者間のIPネットワーク間でセキュリティネゴシエーションとデータ構成を行う。
【0112】
SoftAPネットワーク構成シナリオは、ネットワーク構成デバイスがアプリケーション端末を発見した後、アプリケーション端末Beacon放送メッセージ中の発見フィールドを解析し、デバイス関連情報を表示し、ユーザに確認を求め、ネットワーク構成PINコード入力又はスキャンコードなどを行う。フローチャートを図14に示す。
【0113】
1.ホットスポットアクセスデバイスが自動的に検出され、自動的にアクセスできるように、ネットワークアクセス対象デバイスが構成モードに入った後、Soft-APを起動し、そのSSIDが特定のフォーマットに一致する。
【0114】
2.ネットワーク構成デバイスは、上記SoftAPのSSIDをスキャンし、SSIDが所定のフォーマットに適合していることを確認し、当該SoftAPに接続する。
【0115】
3.ネットワーク構成デバイスがネットワークアクセス対象デバイスとTCP(transmission Control Protocol、伝送制御プロトコル)接続を確立する。
【0116】
4.ネットワークアクセス対象デバイス情報を検索する。ネットワーク構成デバイスは、ネットワークアクセス対象デバイスにネットワークアクセス対象デバイス情報の取得要求を送信する。ネットワークアクセス対象デバイスが構成モードに遷移した後、一定の周期(10s)に従ってアクセス可能のAPSSIDをスキャンする。
【0117】
5. ネットワークアクセス対象デバイス情報を応答する。ネットワークアクセス対象デバイスがネットワーク構成デバイスにネットワークアクセス対象デバイス情報を送信し、例えば、ネットワークアクセス対象デバイスによりスキャンされたアクセス可能APのSSID、APの信号の強度等を含む。
【0118】
6. ネットワーク構成情報を設定する。ネットワーク構成デバイスはネットワークアクセス対象デバイスにネットワークアクセス構成情報を送信し、例えば、選定アクセスAPのSSID及び認証情報等を含む。
【0119】
7. ネットワーク構成情報を応答する。ネットワークアクセス対象デバイスは、ネットワークアクセス構成情報を受信した後、ネットワーク構成デバイスに応答情報を送信する。
【0120】
8.ネットワーク構成デバイスがSoft-AP接続を切断する。
【0121】
9.ネットワークアクセス対象デバイスがSoft-APをシャットダウンし、上記の構成に従ってネットワークアクセスを構成してWi-Fiホットスポットを選定する。
【0122】
構成プロセスでは、ソフトアクセスポイント(SoftAP)ネットワークにアクセスし、ホームネットワーク、インターネットとの接続を切断する必要がある。ネットワーク構成プロセスでは、デバイスはアクセス認証を行うことはできないが、デバイスがネットワーク構成後にアクセス認証を行うと、ホームネットワーク情報などのプライバシー情報が漏洩し、安全ではない。本願の実施例は、クラウドプラットフォームを介してネットワークアクセス対象デバイスを認証することができ、セキュリティを向上させることができる。
【0123】
本願におけるデバイスのアクセス認証方法は、SoftAPネットワーク構成プロセス中にデバイスアクセス認証を行う方法であってもよい。この方法は、携帯電話がデバイスに接続する前に取得したデバイス情報を介してクラウドからデバイス認証情報を取得し、その後デバイスSoftAPに接続してデバイス認証と構成を行うことを含むことができる。携帯電話に直接接続されているクラウドプラットフォーム(第1のクラウドプラットフォーム)にデバイス認証情報がない場合は、クラウド-クラウド接続を通じて第2のクラウドプラットフォームからデバイス認証情報を取得することができる。
【0124】
例1:
この例では、デバイス認証は非バインディング方式を採用することができる。第1のメーカーの証明書体系と第2のメーカーの証明書体系との相互認証、又は統一されたルートCAにより発行される。このように、第2のメーカーからのデバイスは、必ずしも第2のメーカーのプラットフォームによる認証を必要としない。統合されたクラウドプラットフォーム又は第1のメーカーのプラットフォームを介して第2のメーカーのデバイスを認証することができる。例えば、第2のメーカーのデバイスの証明書は第1のメーカーのプラットフォームによって認証されてもよく、第2のメーカーのデバイスは、第1のメーカーのプラットフォームのプラットフォーム証明書を認証してもよい。
【0125】
上記の場合、ネットワークアクセス対象デバイスはデバイスと略称することができ、ネットワーク構成デバイスの例は携帯電話であり、クラウドプラットフォームはクラウドと略称することができる。本例では、携帯電話が第1のメーカーからのものであり、ネットワークアクセス対象デバイスが第2のメーカーからのものであり、携帯電話に接続されているクラウドプラットフォームを利用してネットワークアクセス対象デバイスを認証する場合を例に説明する。図15に示すように、デバイスネットワーク構成中にアクセス認証を実現するためのフローの具体的な動作ステップは、以下のステップを含む。
【0126】
S11、ネットワークアクセス対象デバイスはSSIDをブロードキャストし、SSIDにはデバイスのメーカー名称、製品名称、製品シリアル番号が含まれている。SSIDブロードキャストビーコン(Beacon)フレームに含まれるIEに一部の情報が搬送されることもできる。
【0127】
S12、携帯電話がデバイスを発見した後、デバイスBeaconフレーム(又はBeaconブロードキャストメッセージ)中の発見フィールドを解析し、デバイスのメーカー名称、製品名称、製品シリアル番号を得る。
【0128】
S13、ユーザはデバイスの接続をトリガする。任意選択で、携帯電話はデバイスのメーカー名称、製品名称をユーザーに提示し、ユーザーがデバイス構成を開始することを決定する。
【0129】
S14、携帯電話とクラウドプラットフォームは安全な接続を確立する。携帯電話とクラウドプラットフォームが安全に接続されている場合は、接続を再確立する必要はない。
【0130】
S15、携帯電話はクラウドプラットフォームに対してデバイス認証情報の取得を要求し、要求中にデバイスの製品名称と製品シリアル番号が搬送される。
【0131】
S16、クラウドプラットフォームはデバイスの製品名称と製品シリアル番号に基づいてデバイスに対応する認証情報を見つけ、デバイスが統一テスト認証を通過した後に発行された認証証明書又は関連証明書を含む。
【0132】
S17、クラウドプラットフォームは、ネットワーク構成デバイスが該プラットフォームの他のデバイスと相互接続するためのデバイスID、証明書、キーなどのデバイス構成情報を生成する。
【0133】
S18、クラウドプラットフォームは、デバイス認証情報と構成情報を携帯電話に返信する。
【0134】
S19、ステップS13のユーザのトリガが実現されていなければ、任意選択で、このステップでユーザのデバイスへの接続トリガを実現することができる。携帯電話はクラウドプラットフォームから返されたデバイス認証と構成情報を受け取った後、デバイスのメーカー名称、製品名称をユーザーに提示し、ユーザーはデバイス構成を開始することを決定した。
【0135】
S20、携帯電話がデバイスのSoftAPに加入し、安全な接続を確立する。
【0136】
S21、携帯電話はデバイスにプラットフォーム認証を開始し、クラウドプラットフォームの認証証明書が含まれ、この証明書は携帯電話に保存しておくか、ステップ6でプラットフォームから発行することができる。この証明書はプラットフォームの正当的な身分を示すために使用され、複数のプラットフォームが存在する場合は、すべてのプラットフォームが同じプラットフォーム証明書を使用するなど、統一された認証証明書を使用することができる。また、各プラットフォームに独自の独立した証明書を持つこともでき、各プラットフォームの証明書は統一されたCAによって署名され、認証ルートCAによってプラットフォーム証明書の正当性を認証することができるなど、統一されたメカニズムを用いて認証することもできる。
【0137】
S22、デバイスがプラットフォームの認証証明書を検証し、正当なプラットフォームであると判断する。
【0138】
S23、デバイスは携帯電話にアクセス認証要求を開始し、デバイスのアクセス認証証明書を搬送する。
【0139】
S24、携帯電話はクラウドプラットフォームから取得されたデバイス認証情報を用いてデバイスのアクセス証明書を検証し、正当なデバイスであると判断する。
【0140】
S25、携帯電話はクラウドプラットフォームから取得された構成情報を利用してデバイスを構成する。
【0141】
S26、携帯電話は、デバイスのネットワークアクセス情報、例えば、ネットワークアクセスSSIDとパスワードを構成し、デバイスをホームネットワークにアクセスさせる。
【0142】
デバイスがホームネットワークにアクセスした後、構成されたデバイスID、セキュリティキー、証明書などの構成情報を使用してクラウドプラットフォームにアクセスしたり、又は、ネットワーク内の他のデバイスと通信したりすることができる。
【0143】
ステップS21-S22のデバイスでプラットフォーム認証は、デバイス認証要求が暗号化された方式でデバイス認証証明書を渡すなど、暗黙的な認証方式を採用することもでき、正当なプラットフォームだけが復号することができる。その後の構成情報には、復号化された情報が含まれる必要である。デバイスは、プラットフォームの復号に成功することによってプラットフォームの正当性を認証することができる。
【0144】
例2:
この例では、デバイス認証はバインディング方式を採用することができる。第1のメーカーのプラットフォームは、第2のメーカーのデバイスを直接認証することはできない。第2のメーカーのデバイスは、第2のメーカーのプラットフォームを介して認証する必要がある。例えば、第2のメーカーのデバイスは、第2のメーカーのプラットフォームにも1部保存されている認証キーを予め設定している。第1のメーカーのプラットフォームは、第2のメーカーのプラットフォームからデバイスの認証キーを取得し、第2のメーカーのデバイスの認証を完了することができる。
【0145】
上記の場合、ネットワークアクセス対象デバイスはデバイスと略称することができ、ネットワーク構成デバイスの例は携帯電話であり、携帯電話は第1のメーカーからのものであり、第1のメーカーのクラウドプラットフォームAに接続している。ネットワークアクセス対象デバイスは第2のメーカーからのものであり、第2のメーカーのクラウドプラットフォームはクラウドプラットフォームBである。図16に示すように、デバイスのネットワーク構成中にアクセス認証を実現するためのフローの具体的な動作ステップは、以下のステップを含む。
【0146】
S31、ネットワークアクセス対象デバイスはSSIDをブロードキャストし、SSIDにはデバイスのメーカー名称、製品名称、製品シリアル番号が含まれている。SSIDブロードキャストBeaconフレームに含まれるIEに一部の情報を搬送こともできる。
【0147】
S32、携帯電話がデバイスを発見した後、デバイスBeacon放送メッセージ中の発見フィールドを解析し、デバイスのメーカー名称、製品名称、製品シリアル番号を得る。
【0148】
S33、任意選択で、携帯電話はデバイスのメーカー名称、製品名称をユーザーに提示し、ユーザーがデバイス構成を開始することを決定する。
【0149】
S34、携帯電話とクラウドプラットフォームA、例え、携帯電話のクラウドプラットフォームは、安全な接続を確立する。携帯電話とクラウドプラットフォームAが安全に接続されている場合は、接続を再確立する必要はない。
【0150】
S35、携帯電話はクラウドプラットフォームAに対してデバイス認証情報の取得を要求し、要求中にデバイスの製品名称と製品シリアル番号が搬送される。
【0151】
S36、クラウドプラットフォームAはデバイスの製品名称と製品シリアル番号に基づいてデバイスに対応するクラウドプラットフォームB、例えば、デバイスのクラウドプラットフォームを見つける。
【0152】
S37、クラウドプラットフォームAとクラウドプラットフォームBは安全な接続を確立する(クラウドプラットフォームAとクラウドプラットフォームBはずっと安全な接続を維持している可能性もあり、接続を再確立する必要はない)。
【0153】
S38、クラウドプラットフォームAは、クラウドプラットフォームBに対して、デバイスの製品名称と製品シリアル番号を搬送するデバイス認証情報の取得を要求する。
【0154】
S39、クラウドプラットフォームBは、デバイスの製品名称と製品シリアル番号に基づいて、デバイスが統一テストによって認証された後に発行された認証証明書又は関連証明書を含むデバイスに対応する認証情報を見つける。
【0155】
S40、任意選択で、クラウドプラットフォームBは、デバイス認証プラットフォームのためのプラットフォーム認証証明書を生成する。任意選択で、プラットフォーム認証証明書には、証明書が有効な時間範囲を示すタイムスタンプ、又は今回のみ有効であることを示すシリアル番号を含めることができる。
【0156】
S41、任意選択で、クラウドプラットフォームBは、デバイスとプラットフォームBの他のデバイスとの相互接続を構成するためのデバイスID、証明書、キーなどのデバイス構成情報を生成する。
【0157】
S42、クラウドプラットフォームBは、デバイス認証情報、プラットフォーム認証証明書及び構成情報をクラウドプラットフォームAに返信する。
【0158】
S43、クラウドプラットフォームAは、デバイスとプラットフォームAの他のデバイスとの相互接続を構成するためのデバイスID、証明書、キーなどのデバイス構成情報を生成する。
【0159】
S44、クラウドプラットフォームAは、デバイス認証情報、プラットフォーム認証証明書、構成情報を携帯電話に返信する。
【0160】
S45、第3ステップのユーザーのトリガが実現されていない場合、任意選択で、携帯電話はクラウドプラットフォームAから返されたデバイス認証と構成情報を受け取った後、デバイスのメーカー名称、製品名称をユーザーに提示し、ユーザーはデバイス構成を開始することを決定する。
【0161】
S46、携帯電話がデバイスのSoftAPに加入し、安全な接続を確立する。
【0162】
S47、携帯電話はデバイスにプラットフォーム認証を開始し、プラットフォームの認証証明書を搬送する。この認証証明書は、プラットフォームの正当なものを示すために使用される。
【0163】
S48、デバイスがプラットフォームの認証証明書、及びタイムスタンプ又はシリアル番号の有効性を検証し、正当なプラットフォームであると判断する。
【0164】
S49、デバイスは携帯電話にアクセス認証要求を開始し、デバイスのアクセス認証証明書を搬送する。
【0165】
S50、携帯電話はクラウドプラットフォームから取得されたデバイス認証情報を用いてデバイスのアクセス証明書を検証し、正当なデバイスであると判断する。
【0166】
S51、携帯電話はクラウドプラットフォームから取得された構成情報を利用してデバイスを構成する。
【0167】
S52、携帯電話は、デバイスのネットワークアクセスSSIDとパスワードを構成し、デバイスをホームネットワークに接続させる。
【0168】
デバイスがホームネットワークにアクセスした後、構成されたデバイスID、セキュリティキー、証明書などの構成情報を使用してクラウドプラットフォームにアクセスしたり、ネットワーク内の他のデバイスと通信したりすることができる。
【0169】
本願の実施例により、SoftAPのネットワーク構成プロセス中にネットワーク構成及びネットワーク構成されるデバイスがクラウドプラットフォームに接続できないことによるアクセス認証ができない問題を解決し、認証エージェントの方式によりネットワーク構成端末をクラウドプラットフォームを代表してデバイスを認証することができる。ネットワーク構成と認証ステップの有機的な結合を実現し、ネットワーク構成プロセスで設備の認証を行い、安全性を高める。
【0170】
図17は、本願の一実施例における端末デバイス60のブロック図である。該端末デバイス60は、第1の受信ユニット61と、第2の受信ユニット62と、デバイス検証ユニット63とを備える。
【0171】
第1の受信ユニット61は、第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信するように構成され、
第2の受信ユニット62は、該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信するように構成され、
デバイス検証ユニット63は、該デバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0172】
任意選択で、本願の実施例では、図18に示すように、該端末デバイスは、さらに、第3の受信ユニット64と、送信ユニット65とを備え
第3の受信ユニット64は、該ネットワークアクセス対象デバイスからのデバイス情報を受信するように構成され、
送信ユニット65は、第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信するように構成される。
【0173】
任意選択で、本願の実施例では、該第3の受信ユニット64は、さらに、該ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子SSIDを受信するように構成され、該SSID内の該デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む。
【0174】
任意選択で、本願の実施例では、該送信ユニット65は、さらに、該端末デバイスが該第1のクラウドプラットフォームに安全に接続している場合、該第1のクラウドプラットフォームに認証情報取得要求を送信するように構成され、該認証情報取得要求に該ネットワークアクセス対象デバイスの製品情報が含まれる。
【0175】
任意選択で、本願の実施例では、該第1の受信ユニット61は、さらに、該第1のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信するように構成される。
【0176】
任意選択で、本願の実施例では、該送信ユニット65は、さらに、該端末デバイスが該第1のクラウドプラットフォームに安全に接続されている場合、該第1のクラウドプラットフォームに認証情報取得要求を送信するように構成され、該認証情報取得要求に該ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、ここで、該メーカー情報が第2のクラウドプラットフォームに対応し、該製品情報がデバイス認証情報に対応する。
【0177】
任意選択で、本願の実施例では、第1の受信ユニット61は、該第1のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信するように構成され、該製品情報に対応するデバイス認証情報は、該第1のクラウドプラットフォームが該メーカー情報に対応する第2のクラウドプラットフォームから取得されたものである。
【0178】
任意選択で、本願の実施例では、該端末デバイスは、さらに、制御ユニット66を備え、制御ユニット66は、該端末デバイスが第1のクラウドプラットフォームに該ネットワークアクセス対象デバイスのデバイス情報を送信した後、該ネットワークアクセス対象デバイスのソフトアクセスポイントSoftAPに加入するように構成される。
【0179】
任意選択で、本願の実施例では、該端末デバイスは、さらに、第1のプラットフォーム検証ユニット67を備え、第1のプラットフォーム検証ユニット67は、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該端末デバイスが該ネットワークアクセス対象デバイスと安全な接続を確立した後、該端末デバイスが該ネットワークアクセス対象デバイスに該第1のクラウドプラットフォームのプラットフォーム証明書を送信して、該第1のクラウドプラットフォームが正当であるかどうかを検証する。
【0180】
任意選択で、本願の実施例では、該端末デバイスは、さらに、第2のプラットフォーム検証ユニット68を備え、第2のプラットフォーム検証ユニット68は、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該端末デバイスが該ネットワークアクセス対象デバイスと安全な接続を確立した後、該端末デバイスが該ネットワークアクセス対象デバイスに該第2のクラウドプラットフォームのプラットフォーム証明書を送信して、該第2のクラウドプラットフォームが正当であるかどうかを検証する。
【0181】
任意選択で、本願の実施例では、該プラットフォーム証明書には、タイムスタンプ又はシリアル番号が含まれる。
【0182】
任意選択で、本願の実施例では、該第2の受信ユニット62は、さらに、該ネットワークアクセス対象デバイスからの暗号化されたアクセス認証証明書を受信するように構成される。該端末デバイスは、さらに、第3のプラットフォーム検証ユニット69を備え、第3のプラットフォーム検証ユニット69は、プラットフォーム復号情報を利用して該暗号化されたアクセス認証証明書を復号化し、復号化されたデータを該ネットワークアクセス対象デバイスに送信し、該ネットワークアクセス対象デバイスは、復号化が成功したかどうかを検証し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである。
【0183】
任意選択で、本願の実施例では、該第2の受信ユニット62は、さらに、検証されるクラウドプラットフォームが正当である場合、該ネットワークアクセス対象デバイスからのアクセス認証要求を受信するように構成され、該アクセス認証要求にアクセス認証証明書が含まれる。
【0184】
任意選択で、本願の実施例では、該デバイス検証ユニット63は、さらに、該デバイス認証情報を利用して該アクセス認証証明書を検証し、該ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断するように構成される。
【0185】
任意選択で、本願の実施例では、該端末デバイスは、さらに、構成ユニット601を備え、構成ユニット601は、ネットワークアクセス対象デバイスが正当なデバイスである場合、デバイスからの構成情報を利用してネットワークアクセス対象デバイスを構成するように構成され、該デバイス構成情報は、第1のクラウドプラットフォーム又は第2のクラウドプラットフォームから取得されたものである。
【0186】
本願の実施例の端末デバイス60は、前述の方法実施例における端末デバイスの対応機能を実現することができる。端末デバイス60における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に対応するフロー、機能、実装形態、及び有益な効果は、上述の方法の実施例における対応する説明を参照することができ、ここで説明を省略する。なお、本願の実施例に係る端末デバイス60における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に記述された機能は、異なるモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよいし、同じモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよい。
【0187】
図19は本願の一実施例における第1のクラウドプラットフォーム70のブロック図である。該第1のクラウドプラットフォーム70は、受信ユニット71と、取得ユニット72と、送信ユニット73とを備え、
受信ユニット71は、端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
取得ユニット72は、該デバイス情報に対応するデバイス認証情報を取得するように構成され、
送信ユニット73は、該端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0188】
任意選択で、本願の実施例では、受信ユニット71は、さらに、該端末デバイスが該第1のクラウドプラットフォームに安全に接続されている場合、該端末デバイスからの認証情報取得要求を受信するように構成され、該認証情報取得要求に該ネットワークアクセス対象デバイスの製品情報が含まれる。
【0189】
任意選択で、本願の実施例では、該送信ユニット73は、さらに、該第1のクラウドプラットフォームが該端末デバイスに該製品情報に対応するデバイス認証情報を送信するように構成される。
【0190】
任意選択で、本願の実施例では、該送信ユニット73は、さらに、該端末デバイスに該第1のクラウドプラットフォームのプラットフォーム証明書を送信するように構成される。
【0191】
任意選択で、本願の実施例では、受信ユニット71は、さらに、該端末デバイスが該第1のクラウドプラットフォームに安全に接続されている場合、該端末デバイスからの第1の認証情報取得要求を受信するように構成され、該第1の認証情報取得要求に該ネットワークアクセス対象デバイスのメーカー情報及び製品情報が含まれ、取得ユニット72は、さらに、該メーカー情報に対応する第2のクラウドプラットフォームに第2の認証情報取得要求を送信し、該第2の認証情報取得要求が該製品情報を含み、該第2のクラウドプラットフォームからの該製品情報に対応するデバイス認証情報を受信するように構成される。
【0192】
任意選択で、本願の実施例では、該送信ユニット73は、さらに、該端末デバイスに該第2のクラウドプラットフォームから取得された該製品情報に対応するデバイス認証情報を送信するように構成される。
【0193】
任意選択で、本願の実施例では、該受信ユニット71は、さらに、該第2のクラウドプラットフォームのプラットフォーム証明書を受信するように構成され、該送信ユニットは、さらに、該端末デバイスに該第2のクラウドプラットフォームのプラットフォーム証明書を送信するように構成される。
【0194】
任意選択で、本願の実施例では、該取得ユニット72は、さらに、該第2のクラウドプラットフォームから該ネットワークアクセス対象デバイスのデバイス構成情報を取得し、又は、生成するように構成され、該送信ユニット73は、さらに、該端末デバイスに該デバイス構成情報を送信するように構成される。
【0195】
本願の実施例の第1のクラウドプラットフォーム70は、前述の方法実施例における端末デバイスの対応機能を実現することができる。第1のクラウドプラットフォーム70における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に対応するフロー、機能、実装形態、及び有益な効果は、上述の方法の実施例における対応する説明を参照することができ、ここで説明を省略する。なお、本願の実施例に係る第1のクラウドプラットフォーム70における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に記述された機能は、異なるモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよいし、同じモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよい。
【0196】
図20は本願の一実施例における第2のクラウドプラットフォーム80のブロック図である。該第2のクラウドプラットフォーム80は、受信ユニット81と、取得ユニット82と、送信ユニット83とを備え、
受信ユニット81は、ネットワークアクセス対象デバイスのデバイス情報を受信するように構成され、
取得ユニット82は、該デバイス情報に対応するデバイス認証情報を取得するように構成され、
送信ユニット83は、第1のクラウドプラットフォームに該デバイス認証情報を送信して、該第1のクラウドプラットフォームを介して端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスで該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0197】
任意選択で、本願の実施例では、受信ユニット81は、さらに、第1のクラウドプラットフォームからの認証情報取得要求を受信するように構成され、認証情報取得要求にネットワークアクセス対象デバイスの製品情報が含まれ、取得ユニット83は、さらに、該製品情報に対応するデバイス認証情報を取得するように構成される。
【0198】
任意選択で、本願の実施例では、送信ユニット83は、さらに、該第1のクラウドプラットフォームにプラットフォーム証明書及び/又はデバイス構成情報を送信するように構成される。
【0199】
本願の実施例の第2のクラウドプラットフォーム80は、前述の方法実施例における端末デバイスの対応機能を実現することができる。第2のクラウドプラットフォーム80における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に対応するフロー、機能、実装形態、及び有益な効果は、上述の方法の実施例における対応する説明を参照することができ、ここで説明を省略する。なお、本願の実施例に係る第2のクラウドプラットフォーム80における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に記述された機能は、異なるモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよいし、同じモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよい。
【0200】
図21は本願の一実施例におけるネットワークアクセス対象デバイス90のブロック図である。該ネットワークアクセス対象デバイス90は、送信ユニット91を備え、
送信ユニット91は、端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、該端末デバイスでクラウドプラットフォームから取得された該ネットワークアクセス対象デバイスのデバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0201】
任意選択で、本願の実施例では、図22に示すように、該ネットワークアクセス対象デバイスは、さらに、検証ユニット92を備え、
検証ユニット92は、該クラウドプラットフォームが正当なプラットフォームであるかどうかを検証するように構成される。
【0202】
任意選択で、本願の実施例では、該検証ユニットは、さらに、該送信ユニットが端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、プラットフォーム証明書を受信し、該プラットフォーム証明書に基づいてクラウドプラットフォームが正当であるかどうかを検証し、該クラウドプラットフォームが正当である場合、該送信ユニットが該端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信するように指示するように構成される。
【0203】
任意選択で、本願の実施例では、該検証ユニットは、さらに、該端末デバイスに暗号化されたアクセス認証証明書を送信し、該端末デバイスからの復号化されたデータを受信し、該復号化されたデータは、該端末デバイスがプラットフォーム復号情報に基づいて該アクセス認証証明書を復号化したデータであり、復号化されたデータに基づいて復号化が成功したかどうかを検証し、復号化が成功したプラットフォーム復号情報に対応するクラウドプラットフォームは、正当なプラットフォームである。
【0204】
任意選択で、本願の実施例では、該ネットワークアクセス対象デバイスは、さらに、制御ユニット93を備え、
制御ユニット93は、該ネットワークアクセス対象デバイスが該ネットワークアクセス対象デバイスのアクセス認証証明書を送信する前に、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該ネットワークアクセス対象デバイスが該端末デバイスと安全な接続を確立すると決定するように構成される。
【0205】
任意選択で、本願の実施例では、該ネットワークアクセス対象デバイスは、さらに、ブロードキャストユニット94を備え、
ブロードキャストユニット94は、該端末デバイスが該ネットワークアクセス対象デバイスのSoftAPに加入し、且つ、該ネットワークアクセス対象デバイスが該端末デバイスと安全な接続を確立すると決定する前に、サービスセット識別子SSIDをブロードキャストし、該SSID内の該ネットワークアクセス対象デバイスのデバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む。
【0206】
本願の実施例のネットワークアクセス対象デバイス90は、前述の方法実施例における端末デバイスの対応機能を実現することができる。ネットワークアクセス対象デバイス90における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に対応するフロー、機能、実装形態、及び有益な効果は、上述の方法の実施例における対応する説明を参照することができ、ここで説明を省略する。なお、本願の実施例に係るネットワークアクセス対象デバイス90における各モジュール(サブモジュール、ユニット、又はコンポーネントなど)に記述された機能は、異なるモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよいし、同じモジュール(サブモジュール、ユニット、又はコンポーネントなど)で実現されてもよい。
【0207】
図23は、本願の実施例に係る通信デバイス600の概略構成図である。通信デバイス600は、本願の実施例における方法を実現するためにメモリからコンピュータプログラムを呼び出して実行することができるプロセッサ610を含む。
【0208】
任意選択で、図23に示すように、通信デバイス600は、メモリ620を含むこともできる。ここで、プロセッサ610は、本願の実施例における方法を実現するために、メモリ620からコンピュータプログラムを呼び出して実行することができる。
【0209】
ここで、メモリ620は、プロセッサ610とは別個のデバイスであってもよいし、プロセッサ610に統合されていてもよい。
【0210】
任意選択で、図23に示すように、通信デバイス600は、送受信機630をさらに含み、プロセッサ610は、送受信機630が他の装置と通信するように制御することができ、具体的には、他の装置に情報又はデータを送信することができ、又は、他の装置が送信した情報又はデータを受信することができる。
【0211】
ここで、送受信機630は、送信機と受信機とを含むことができる。送受信機630はさらにアンテナを含んでもよく、アンテナの数は1つ又は複数であってもよい。
【0212】
任意選択で、通信デバイス600は、本願の実施例の端末デバイスであってもよく、通信デバイス600は、本願の実施例の様々な方法において端末デバイスによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0213】
任意選択で、通信デバイス600は、本願の実施例の第1のクラウドプラットフォーム又は第2のクラウドプラットフォームであってもよく、通信デバイス600は、本願の実施例の様々な方法において第1のクラウドプラットフォーム又は第2のクラウドプラットフォームによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0214】
任意選択で、通信デバイス600は、本願の実施例のネットワークアクセス対象デバイスであってもよく、通信デバイス600は、本願の実施例の様々な方法においてネットワークアクセス対象デバイスによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0215】
図24は、本願の実施例に係るチップの概略構成図である。チップ700は、本願の実施例における方法を実現するためにメモリからコンピュータプログラムを呼び出して実行することができるプロセッサ710を含む。
【0216】
任意選択で、図24に示すように、チップ700は、メモリ720を含むこともできる。ここで、プロセッサ710は、本願の実施例における方法を実現するために、メモリ720からコンピュータプログラムを呼び出して実行することができる。
【0217】
ここで、メモリ720は、プロセッサ710とは別個のデバイスであってもよいし、プロセッサ710に統合されていてもよい。
【0218】
任意選択で、チップ700は入力インターフェース730をさらに含むことができる。 プロセッサ710は、入力インターフェース730を制御して他のデバイス又はチップと通信することができ、具体的には、他のデバイス又はチップによって送信された情報又はデータを取得することができる。
【0219】
任意選択で、チップ700は出力インターフェース740をさらに含むことができる。 プロセッサ710は、出力インターフェース740を制御して他のデバイス又はチップと通信することができ、具体的には、情報又はデータを他のデバイス又はチップに出力することができる。
【0220】
任意選択で、該チップは、本願の実施例の端末デバイスであってもよく、該チップは、本願の実施例の様々な方法において端末デバイスによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0221】
任意選択で、該チップは、本願の実施例の第1のクラウドプラットフォーム又は第2のクラウドプラットフォーム等のネットワークデバイスであってもよく、該チップは、本願の実施例の様々な方法において第1のクラウドプラットフォーム又は第2のクラウドプラットフォームによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0222】
任意選択で、該チップは、本願の実施例のネットワークアクセス対象デバイスであってもよく、該チップは、本願の実施例の様々な方法においてネットワークアクセス対象デバイスによって実現される対応するフローを実現してもよいが、簡潔のために、ここでは省略する。
【0223】
端末デバイス、第1のクラウドプラットフォーム、第2のクラウドプラットフォーム、及びネットワークアクセス対象デバイスに適用されるチップは、同じチップであっても、異なるチップであってもよい
なお、本願の実施例で言及されるチップは、チップであっても良い。例えば、システムオンチップ、チップシステム、システムレベルチップ、又はシステムオンチップ等である。
【0224】
上述したプロセッサは、汎用プロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、既製プログラマブルゲートアレイ(field programmable gate array、FPGA)、専用集積回路(application specific integrated circuit、ASIC)、又はその他のプログラマブル論理デバイス、トランジスタ論理デバイス、ディスクリートハードウェアコンポーネントなどであり得る。ここで、上述した汎用プロセッサは、マイクロプロセッサであってもよいし、任意の従来のプロセッサなどであってもよい。
【0225】
上述したメモリは、揮発性メモリ又は不揮発性メモリであってもよく、又は揮発性メモリと不揮発性メモリの両方を含んでもよい。ここで、不揮発性メモリは、読み取り専用メモリ(read-only memory、ROM)、プログラマブル読み取り専用メモリ(programmable ROM、PROM)、消去可能プログラマブル読み取り専用メモリ(erasable PROM、EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(electrically EPROM、EEPROM)、又はフラッシュメモリであってもよい。揮発性メモリは、ランダムアクセスメモリ(random access memory、RAM)であってもよい。
【0226】
上述のメモリは例示的であるが限定的な説明ではなく、例えば、本願の実施例におけるメモリは、静的ランダムアクセスメモリ(static RAM、SRAM)、動的ランダムアクセスメモリ(dynamic RAM、DRAM)、同期動的ランダムアクセスメモリ(synchronous DRAM、SDRAM)、2倍データレート同期動的ランダムアクセスメモリ(double data rate SDRAM、DDR SDRAM)、拡張型同期動的ランダムアクセスメモリ(enhanced SDRAM、ESDRAM)、同期接続動的ランダムアクセスメモリ(synch link DRAM、SLDRAM)、及び直接メモリバスランダムアクセスメモリ(Direct Rambus RAM、DR RAM)などである。即ち、本明細書の実施例におけるメモリは、これら及び任意の他の適切なタイプのメモリを含むことが意図されるが、これらに限定されない。
【0227】
図25は、本願の実施例における通信システム800のブロック図である。該通信システム800は、端末デバイス810と、ネットワークデバイス820とを備える。
【0228】
端末デバイス810は、第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信し、該ネットワークアクセス対象デバイスからのアクセス認証証明書を受信し、該デバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0229】
第1のクラウドプラットフォーム820は、端末デバイスからのネットワークアクセス対象デバイスのデバイス情報を受信し、該デバイス情報に対応するデバイス認証情報を取得し、該端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスが該ネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0230】
ネットワークアクセス対象デバイス830は、端末デバイスに該ネットワークアクセス対象デバイスのアクセス認証証明書を送信して、該端末デバイスでクラウドプラットフォームから取得された該ネットワークアクセス対象デバイスのデバイス認証情報を利用して該アクセス認証証明書を検証するように構成される。
【0231】
一実施例では、該システムは、さらに、第2のクラウドプラットフォーム840を備え、第2のクラウドプラットフォーム840は、ネットワークアクセス対象デバイスのデバイス情報を受信し、該デバイス情報に対応するデバイス認証情報を取得し、第1のクラウドプラットフォームに該デバイス認証情報を送信して、第1のクラウドプラットフォームを介して端末デバイスに該デバイス認証情報を送信するように構成され、該デバイス認証情報は、該端末デバイスでネットワークアクセス対象デバイスからのアクセス認証証明書を検証するために使用される。
【0232】
ここで、端末デバイス810は、上述の方法において端末デバイスによって実現される対応する機能を実現するために使用されてもよく、この第1のクラウドプラットフォーム820は、上述の方法において第1のクラウドプラットフォームによって実現される対応する機能を実現するために使用されてもよく、ネットワークアクセス対象デバイス830は、上記方法においてネットワークアクセス対象デバイス830によって実現される対応する機能を実現するために使用されても良く、第2のクラウドプラットフォーム840は、上述の方法において第2のクラウドプラットフォームによって実現される対応する機能を実現するために使用することができる。簡潔のために、ここで説明を省略する。
【0233】
上記の実施例では、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせによって、すべて又は部分的に実装することができる。ソフトウェアを使用して実装される場合、コンピュータプログラム製品の形ですべて又は部分的に実装することができる。コンピュータプログラム製品は、1つ又は複数のコンピュータ命令を含む。コンピュータ上でコンピュータプログラム命令をロードして実行すると、本願の実施例に記載されたフロー又は機能がすべて又は部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、又は他のプログラマブルデバイスであってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されていてもよく、あるいはあるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信されてもよく、例えば、コンピュータ命令は、あるウェブサイト、コンピュータ、サーバ又はデータセンターは、有線(例えば、同軸ケーブル、光ファイバ、デジタル加入者線(digital Subscriber Line、DSL))、又は赤外線、無線、マイクロ波などの無線(例えば、赤外線、無線、マイクロ波など)によって別のウェブサイトサイトサイト、コンピュータ、サーバ、又はデータセンターに送信される。コンピュータ可読記憶媒体は、コンピュータがアクセス可能な任意の利用可能な媒体であってもよいし、1つ以上の利用可能な媒体が統合されたサーバ、データセンターなどのデータ記憶装置を含んでいてもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、磁気テープ)、光媒体(例えば、DVD)、又は半導体媒体(例えば、SSD(Solid State Disk))などである。
【0234】
本願の様々な実施例において、上述した各プロセスのシーケンス番号の大きさは、実行順序の前後を意味するものではなく、各プロセスの実行順序は、本願の実施例の実施プロセスに限定されることなく、その機能と固有の論理で決定されるべきであることを理解されたい。
【0235】
上述したシステム、装置、及びユニットの特定の動作プロセスは、説明の容易さと簡潔さのために上述した方法の実施例における対応プロセスを参照することができ、ここではこれ以上説明しないことを当業者は明らかにすることができる。
【0236】
上記は本願の具体的な実施例にすぎないが、本願の保護範囲はこれに限定されるものではなく、本願が開示した技術範囲内において、本願の保護範囲内に含まれるべき変更又は置換を容易に思いつくことができる当技術分野に詳しい技術者はいない。したがって、本願の保護範囲は、当該請求項の保護範囲に準じなければならない。

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
【手続補正書】
【提出日】2023-07-03
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
端末デバイスが第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信することと、
前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することと、
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証することとを含む
ことを特徴とするデバイスのアクセス認証方法。
【請求項2】
前記方法は、さらに、
前記端末デバイスが前記ネットワークアクセス対象デバイスからのデバイス情報を受信することと、
前記端末デバイスが第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信することとを含む
ことを特徴とする請求項1に記載のデバイスのアクセス認証方法。
【請求項3】
前記端末デバイスが前記ネットワークアクセス対象デバイスからのデバイス情報を受信することは、
前記端末デバイスが前記ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子SSIDを受信することを含み、前記SSID内の前記デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項2に記載のデバイスのアクセス認証方法。
【請求項4】
前記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信することは、
記端末デバイスが前記ネットワークアクセス対象デバイスからのアクセス認証要求を受信することを含み、前記アクセス認証要求にアクセス認証証明書が含まれる
ことを特徴とする請求項1~のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項5】
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証することは、
前記端末デバイスが前記デバイス認証情報を利用して前記アクセス認証証明書を検証し、前記ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断することを含む
ことを特徴とする請求項1~のいずれか1項に記載のデバイスのアクセス認証方法。
【請求項6】
前記第1のクラウドプラットフォームは、複数のメーカーのデバイス認証情報を総合するクラウドプラットフォームである
ことを特徴とする請求項1に記載のデバイスのアクセス認証方法。
【請求項7】
前記デバイスに対応する認証情報は、前記デバイスが統一テスト認証を通過した後に発行された認証証明書又は関連証明書を含む
ことを特徴とする請求項1に記載のデバイスのアクセス認証方法。
【請求項8】
第1の受信ユニットと、第2の受信ユニットと、デバイス検証ユニットとを備える端末デバイスであって、
前記第1の受信ユニットは、第1のクラウドプラットフォームからのネットワークアクセス対象デバイスのデバイス情報に対応するデバイス認証情報を受信するように構成され、
前記第2の受信ユニットは、前記ネットワークアクセス対象デバイスからのアクセス認証証明書を受信するように構成され、
前記デバイス検証ユニットは、前記デバイス認証情報を利用して前記アクセス認証証明書を検証するように構成される
ことを特徴とする端末デバイス。
【請求項9】
前記端末デバイスは、さらに、第3の受信ユニットと、送信ユニットとを備え、
前記第3の受信ユニットは、前記ネットワークアクセス対象デバイスからのデバイス情報を受信するように構成され、
前記送信ユニットは、第1のクラウドプラットフォームに前記ネットワークアクセス対象デバイスのデバイス情報を送信するように構成される
ことを特徴とする請求項に記載の端末デバイス。
【請求項10】
前記第3の受信ユニットは、さらに、前記ネットワークアクセス対象デバイスによりブロードキャストされたサービスセット識別子SSIDを受信するように構成され、前記SSID内の前記デバイス情報は、メーカー情報及び製品情報のうちの少なくとも1つを含む
ことを特徴とする請求項に記載の端末デバイス。
【請求項11】
前記第2の受信ユニットは、さらに、前記ネットワークアクセス対象デバイスからのアクセス認証要求を受信するように構成され、前記アクセス認証要求にアクセス認証証明書が含まれる
ことを特徴とする請求項10のいずれか1項に記載の端末デバイス。
【請求項12】
前記デバイス検証ユニットは、さらに、前記デバイス認証情報を利用して前記アクセス認証証明書を検証し、前記ネットワークアクセス対象デバイスが正当なデバイスであるかどうかを判断するように構成される
ことを特徴とする請求項11のいずれか1項に記載の端末デバイス。
【請求項13】
前記第1のクラウドプラットフォームは、複数のメーカーのデバイス認証情報を総合するクラウドプラットフォームである
ことを特徴とする請求項8に記載の端末デバイス。
【請求項14】
前記デバイスに対応する認証情報は、前記デバイスが統一テスト認証を通過した後に発行された認証証明書又は関連証明書を含む
ことを特徴とする請求項8に記載の端末デバイス。
【請求項15】
送信ユニットを備えるネットワークアクセス対象デバイスであって、
前記送信ユニットは、端末デバイスに前記ネットワークアクセス対象デバイスのアクセス認証証明書を送信し、前記端末デバイスでクラウドプラットフォームから取得された前記ネットワークアクセス対象デバイスのデバイス認証情報を利用して前記アクセス認証証明書を検証するように構成される
ことを特徴とするネットワークアクセス対象デバイス。
【国際調査報告】