Airkiss

来自Jack's Lab
(版本间的差异)
跳转到: 导航, 搜索
(Airkiss Analysis)
(Reference)
第88行: 第88行:
 
== Reference ==
 
== Reference ==
  
 +
* [https://wenku.baidu.com/view/0e825981ad02de80d5d8409c Airkss技术实现方案]
 
* [[ESP8266_SmartConfig]]
 
* [[ESP8266_SmartConfig]]
 
* [[ESP8266 AirKiss NFF]]
 
* [[ESP8266 AirKiss NFF]]

2018年11月18日 (日) 12:25的版本

目录

1 Overview


2 Airkiss Analysis

将硬件设备的网卡置于监听模式 (monitor mode),又称为混杂模式 (promiscuous mode),从而获取周围的802.11无线数据帧,俗称抓包。加密的无线数据中 length 字段是可见的,利用这个字段我们就能约定一种传输数据的协议,从而在硬件设备初次进入环境时为其提供 WiFi 的帐号密码等信息。其联网方式类似于 TI 的 Smart Config



3 Airkiss NFF Analysis

AirKiss NFF 即 weixin 近场发现技术(同一无线路由,扫描发现设备)

在此基础上,微信硬件平台推出了型号二维码,同一个类别/型号的设备都是贴一样的二维码,因此在设备生产过程中,不需要二维码与设备进行一一对应


设备主动定时(5s 一次)往 255.255.255.255 这个地址的 12476 端口,广播数据包:

comcat@jackslab:/work/xwifi/noduino-sdk/lib$ nc -u -l -p 12476 | xxd -g 1
0000000: fd 01 fe fc 00 10 00 01 00 00 00 7d 00 00 10 02  ...........}....
0000010: 7b 22 64 65 76 69 63 65 49 6e 66 6f 22 3a 7b 22  {"deviceInfo":{"
0000020: 64 65 76 69 63 65 54 79 70 65 22 3a 22 67 68 5f  deviceType":"gh_
0000030: 39 35 66 61 65 31 62 61 36 66 61 30 22 2c 22 64  95fae1ba6fa0","d
0000040: 65 76 69 63 65 49 64 22 3a 22 67 68 5f 39 35 66  eviceId":"gh_95f
0000050: 61 65 31 62 61 36 66 61 30 5f 38 33 31 32 64 62  ae1ba6fa0_8312db
0000060: 31 63 37 34 61 36 64 39 37 64 30 34 30 36 33 66  1c74a6d97d04063f

comcat@jackslab:/work/xwifi/noduino-sdk/lib$ nc -u -l -p 12476 
������}��{"deviceInfo":{"deviceType":"gh_95fae1ba6fa0","deviceId":"gh_95fae1ba6fa0_8312db1c74a6d97d04063fb88d9a8e47"}}

如上,监听 12476 这个 UDP 端口就知道,其广播数据含有两个关键的数据:

  • deviceType: gh_95fae1ba6fa0
  • deviceId: gh_95fae1ba6fa0_8312db1c74a6d97d04063fb88d9a8e47


这个 deviceType 实际就是公众号的原始ID: gh_95fae1ba6fa0

微信客户端在收到这个 UDP 广播包后,会用得到的 deviceType 和 deviceId 去对应公众号的数据库里查找,看是否有这个设备存在

如果存在,则也往 12476 这个端口发一个,确认包,设备收到后,再回一个响应包,则完成过程


传统微信设备生产流程是:

  • 厂家自己生成 device id,并向公众平台申请带参二维码,有多少个 device id 就需要多少个带参二维码
  • 厂家后台记录 device id 和带参二维码的对应关系,并在设备出厂时,一一对应地贴在设备包装盒或者说明书上
  • 用户扫描带参二维码,微信客户端会把二维码的参数通过公众平台的后台传给厂家后台
  • 厂家后台记录二维码的参数和用户 openid 完成设备绑定


由此过程可发现,新思路和传统方法的差别在:

  • 厂家直接向公众平台申请 device id,自己后台登记该 device id 即可,设备出厂时所有设备使用相同的二维码(微信型号码)
  • 微信客户端扫描可直接进入监听 UDP 端口的二维码(微信型号码),直接进入监听状态
  • 设备主动向特定端口广播自己需要关联的公众号 (deviceType) 和设备 ID (deviceId)
  • 微信客户端会用得到的 deviceType 和 deviceId 去对应公众号的数据库里查找,设备存在(厂家用 deviceId 做过设备授权)则进入绑定界面
  • 用户点绑定后,微信后台会给厂商的后台一个如下消息:
<xml>
<ToUserName><![CDATA[gh_95fae1ba6fa0]]></ToUserName>
<FromUserName><![CDATA[o7okrt5x5y0QF3ZoORfhBs_XM4I8]]></FromUserName>
<CreateTime>1447343815</CreateTime>
<MsgType><![CDATA[device_event]]></MsgType>
<Event><![CDATA[bind]]></Event>
<DeviceType><![CDATA[gh_95fae1ba6fa0]]></DeviceType>
<DeviceID><![CDATA[gh_95fae1ba6fa0_8312db1c74a6d97d04063fb88d9a8e47]]></DeviceID>
<Content><![CDATA[]]></Content>
<SessionID>0</SessionID>
<OpenID><![CDATA[o7okrt5x5y0QF3ZoORfhBs_XM4I8]]></OpenID>
</xml>

厂商的后台只要解析后,将用户 open id 和 device id 的对应关系登记入数据库,即可完成绑定过程,再也无需一一对应地人肉贴带参二维码了


厂家生产时,还是要把从 weixin 申请的 deviceId 写入设备 flash/eeprom 上


注意:已经绑定的设备,微信客户端在查找设备时会自动忽略



4 Reference





个人工具
名字空间

变换
操作
导航
工具箱