配对信息加密方法及装置与流程

文档序号:15778288发布日期:2018-10-30 15:53阅读:201来源:国知局
配对信息加密方法及装置与流程

本申请涉及设备配对技术领域,具体而言,涉及一种配对信息加密方法及装置。



背景技术:

网络设备在配对时,例如将终端与ap设备(accesspoint、访问接入点)进行配对连接,为保证网络的安全性,往往需要在配对的过程设置加密机制。这样,在终端针对加密机制进行解密后,终端才被允许与ap设备配对连接。



技术实现要素:

本申请在于提供一种配对信息加密方法及装置。

本申请的实施例通过如下方式实现:

第一方面,本申请实施例提供了一种配对信息加密方法,所述方法包括:将获得的配对信息加密,获得加密信息;在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包。

结合第一方面提供的技术方案,在一些可能的实现方式中,所述在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包,包括:在信标数据包中查找出的信息自定义位置,其中,所述信息自定义位置为所述信标数据包中信息元素内的信息自定义字段;将所述加密信息写入到所述信息自定义位置内,获得待发送的信标数据包。

结合第一方面提供的技术方案,在一些可能的实现方式中,所述将获得的配对信息加密,获得加密信息,包括:根据预设的第一加密规则,将获得的配对信息通过共享密钥加密,获得初始加密信息;根据预设的第二加密规则,将所述初始加密信息通过随机产生的第一随机数串加密,获得加密信息。

结合第一方面提供的技术方案,在一些可能的实现方式中,所述在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包之后,所述方法还包括:根据预设的第三加密规则,将所述待发送的信标数据包通过随机产生的第二随机数串加密,获得加密的待发送的信标数据包。

结合第一方面提供的技术方案,在一些可能的实现方式中,所述将获得的配对信息加密,获得加密信息,包括:通过预设的第四加密规则,将获得的配对信息通过共享密钥和随机产生的第三随机数串加密,获得加密信息。

第二方面,本申请实施例提供了一种配对信息加密装置,所述装置包括:第一加密模块,用于将获得的配对信息加密,获得加密信息。信息写入模块,用于在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包。

结合第二方面提供的技术方案,在一些可能的实现方式中,所述信息写入模块包括:位置确定单元,用于在信标数据包中查找出的信息自定义位置,其中,所述信息自定义位置为所述信标数据包中信息元素内的信息自定义字段。信息写入单元,用于将所述加密信息写入到所述信息自定义位置内,获得待发送的信标数据包。

结合第二方面提供的技术方案,在一些可能的实现方式中,所述第一加密模块包括:第一加密单元,用于根据预设的第一加密规则,将获得的配对信息通过共享密钥加密,获得初始加密信息。第二加密单元,用于根据预设的第二加密规则,将所述初始加密信息通过随机产生的第一随机数串加密,获得加密信息。

结合第二方面提供的技术方案,在一些可能的实现方式中,所述装置还包括:第二加密模块,用于根据预设的第三加密规则,将所述待发送的信标数据包通过随机产生的第二随机数串加密,获得加密的待发送的信标数据包。

结合第二方面提供的技术方案,在一些可能的实现方式中,所述第一加密模块包括:第三加密单元,用于通过预设的第四加密规则,将获得的配对信息通过共享密钥和随机产生的第三随机数串加密,获得加密信息。

第三方面,本申请实施例提供了一种ap设备,所述ap设备包括:处理器,存储器,总线和通信模块,所述处理器、所述信模块和存储器通过所述总线连接;所述存储器,用于存储程序;所述处理器,用于通过调用存储在所述存储器中的程序,控制所述通信模块执行配对信息加密方法。

第四方面,本申请实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读储存介质,所述程序代码使所述处理器执行配对信息加密方法。

本申请实施例的有益效果是:

通过在将配置信息加密为加密信息后,可以直接将加密信息写入到ap设备的信标数据包的信息自定义位置内。这样,ap设备发送该信标数据包时,就可也随之将该加密信息发送,而无需专门建立新的发送规则来发送该加密信息,故降低了工作量和实现的难度。

为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本申请第一实施例提供的一种ap设备的结构框图;

图2示出了本申请第二实施例提供的一种配对信息加密方法的流程图;

图3示出了本申请第二实施例提供的一种配对信息加密方法中ap设备的代码图;

图4示出了本申请第三实施例提供的一种配对信息加密装置的结构框图;

图5示出了本申请第三实施例提供的一种配对信息加密装置中第一加密模块的结构框图;

图6示出了本申请第三实施例提供的一种配对信息加密装置中信息写入模块的结构框图。

具体实施方式

在目前的网络设备配对中,ap设备可以将配对信息进行加密,并将加密后的配对信息按照建立的发送规则发送,以便待配对的终端接收到该加密后的配对信息并解密后,终端便能够获得该配对信息,并基于该配对信息实现与ap设备配对连接。

但发明人经过长期的实践研究发现,由于对配对信息的加密不属于ap设备的原有架构,故在发送该加密后的配对信息时,需要针对性的建立新的发送规则,建立新的发送规则就导致了在实现时的工作量和实现的难度均相应的增大。

以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是发明人在本申请过程中对本申请做出的贡献。

基于上述研究,本申请实施例提供了一种配对信息加密方法及装置。通过在将配置信息加密为加密信息后,可以直接将加密信息写入到ap设备的信标数据包的信息自定义位置内。这样,ap设备发送该信标数据包时,就可也随之将该加密信息发送,而无需专门建立新的发送规则来发送该加密信息,故降低了工作量和实现的难度。

下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

第一实施例

请参阅图1,本申请实施例提供了一种ap设备10,该ap设备10可以为市面上常见的路由器、无线路由器等。

具体的,ap设备10可以包括:存储器11、通信模块12、总线13和处理器14。所述处理器14、通信模块12和存储器11通过总线13连接;处理器14用于执行存储器11中存储的可执行模块,例如计算机程序。

其中,存储器11可能包含高速随机存取存储器(randomaccessmemoryram),也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。通过通信模块12实现该ap设备10与其它的终端设备通过无线连接进行数据通信。本实施例中,存储器11存储了配对信息加密方法所需要的程序。

总线13可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图1中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。

处理器14可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器14中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器14可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。

本发明实施例任意实施例揭示的流过程或定义的装置所执行的方法可以应用于处理器14中,或者由处理器14实现。所述处理器14在接收到执行指令后,通过所述总线13调用存储在所述存储器11中的程序后,处理器14通过所述总线13控制通信模块12则可以执行配对信息加密方法的流程。

第二实施例

请参阅图2,本申请实施例提供了一种配对信息加密方法,该配对信息加密方法应用于上述的ap设备,该配对信息加密方法包括:步骤s100和步骤s200。

步骤s100:将获得的配对信息加密,获得加密信息。

ap设备可以首先从存储区域内读取该需要加密的配置信息,该配置信息可以包括:ap设备的基本信息(例如,ap设备的名称信息、厂商信息等)和ap设备的接入密码。

为保证基于接收到配对信息进行配对的终端是ap设备允许配对的终端,并保证接入ap设备的终端是安全的,故需要对配对信息进行加密,并获得加密信息。

于本实施例中,本实施例采用了两种实施方式来对配对信息进行加密,下面将进行具体的阐述。

作为第一种实施方式

ap设备可以基于两次不同加密规则来该配置信息进行两次加密,以使两次加密后获得的加密信息具有较高的安全性,使得该加密信息被其它终端截获后也难以被破解。

具体的,ap设备内预设了第一加密规则,在获得配对信息后,ap设备的可以首先基于第一加密规则,将配对信息通过共享密钥加密,例如将共享密钥生成的加密字符串按第一加密规则插入到配对信息内,从而就可以获得初始加密信息。其次,ap设备内还预设了第二加密规则,在获得初始加密信息后,ap设备的可以再基于第二加密规则,将配对信息通过ap设备内的随机数串生成器(ramrom)随机生成的第一随机数串加密,例如将随机生成的第一随机数串按第二加密规则插入到配对信息内,从而就可以获得初始加密信息。

作为第二种实施方式

ap设备可以基于一次加密规则来对该配置信息进行加密,以保证配置信息具有安全性的同时,有效的控制ap设备的运算负荷。

具体的,ap设备内预设了第四加密规则,在获得配对信息后,ap设备的可以基于第四加密规则,将配对信息通过共享密钥和ap设备内的随机数串生成器随机生成的第三随机数串加密,例如将共享密钥生成的加密字符串和随机生成的第三随机数串分别按第四加密规则插入到配对信息内,从而就可以获得加密信息。

步骤s200:在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包。

ap设备在获得加密信息,ap设备可以将该加密信息写入到信标数据包内,从而通过发送的信标数据包来随着将该加密信息发送。

具体的,ap设备在基于ieee标准(instituteofelectricalandelectronicsengineers、电气和电子工程师协会)的通信方式中,ap设备是需要将自身的信标数据包,例如在ap设备开机的时候,ap设备需要将自身的信标数据包(beacon)进行广播。在该信标数据包中,该信标数据包包括两个部分,其分别为:参数不固定的信息元素(taggedparameters)和参数固定的非信息元素(fixedparameters)。如图3所示,信标数据包中非信息元素部分的大小可以为12字节,而信标数据包中信息元素部分的大小可以为158字节。

可以理解的,参数不固定的信息元素往往记录的是ap设备运行中动态的参数,而参数固定的非信息元素则往往记录的是ap设备的各种配置信息。由于非信息元素的参数是固定的,故非信息元素部分的数据稳定性是比较好的,但往往也是不可以再次编辑的。反之,信息元素部分的数据虽然是动态的,甚至信息元素部分的数据都没有固定的帧格式,但也说明了信息元素部分的数据是可以编辑的,故可以考虑在信息元素的部分内写入该加密信息。

本实施例中,信息元素的部分内具有各种字段,但绝大多数字段也是无法实现被再次编辑的。但发明人经过无数次的实验和分析,对信息元素的部分内的每个字段均进行分析和实验,从而确定出在信息元素内可以编辑写入信息的信息自定义位置。

具体的,发明人分析到信息元素内的vendorspecific字段(供应商专用字段)内的vendorinformation字段(供应商信息字段)时,由于vendorinformation字段内是用于保存供应商的信息,而供应商的信息相对与其它信息来说,供应商信息是具有可改变性,故发明人得出该vendorinformation字段内的某些数据可能是可以重新编写的结论。发明人再针对该vendorinformation字段进行分析,就从vendorinformation字段内分析出了vendorspecificdata(供应商特定数据),而vendorspecificdata内的信息便是可编辑的。因此,该vendorspecificdata便可以被作为用于写入加密信息的自定义位置。

于本实施例中,ap设备在获得该加密信息后,ap设备需要在信标数据包中查找出的该可以编写入信息的信息自定义位置内,并再将该加密信息写到该信息自定义位置内,即在vendorspecificdata内写入该加密信息。需要说明的是,为实现后续终端在获得该加密信息后,能够对该加密信息进行解密,故ap设备还要将加密过程中随机生成的随机数串同该加密信息一并写入到该信息自定义位置内。其中,若加密是基于上述的第一种实施方式,则ap设备可以将第一随机数串同该加密信息一并写入到该信息自定义位置内;若加密是基于上述的第二种实施方式,则ap设备可以将第三随机数串同该加密信息一并写入到该信息自定义位置内。

在将第一随机数串或第三随机数串同该加密信息一并写入到该信息自定义位置内,ap设备就可以获得待发送的信标数据包,并按照预设频率将该待发送的信标数据包广播,例如,按照10/秒的预设频率进行广播。

需要说明的是,ap设备在按照预设频率广播该待发送的信标数据时,每次广播的待发送的信标数据是基于将该配对信息加密方法再执行一次,而由于配对信息加密方法的每一次执行所生成的随机数串是不同的,故每次广播的待发送的信标数据也是不同的。可以理解到,若是按照10/秒的预设频率进行广播,则需要ap设备每秒执行10遍该配对信息加密方法,因此,基于这种频率,上述进行一次加密的第二种实施方式所达到的效果就能够极大的降低ap设备的运行负荷。

于本实施例中,关于进行加密,还具有第三种实施方式。

具体的,ap设备在基于第一种实施方式对配置信息进行二次加密后,ap设备还可以在基于与前两次不同的加密规则来对待发送的信标数据包进行加密,以通过三次加密后获得的信息具有较高的安全性,使得该信息被其它终端截获后也非常难以被破解。

具体的,ap设备内预设了第三加密规则,在获得待发送的信标数据包后,ap设备的可以基于第三加密规则,将待发送的信标数据包通过ap设备内的随机数串生成器随机生成的第二随机数串加密,例如将随机生成的第二随机数串按第三加密规则插入到待发送的信标数据包内,从而就可以获得加密的待发送的信标数据包。之后,ap设备再将该待发送的信标数据和第二随机数串一并进行广播。

可以理解到,本实施例中甚至也可以采用将第二种实施方式和第三种实施方式结合的方式来进行两次,其具体实现过程可以参考上述中第二种实施方式的具体实现流程和第三种实施方式的具体实现流程,为便于描述的简洁,再次就不再累述。

还需要说明的是,能够与ap设备配对的终端中预先也设置了与加密过程对应的第一解密规则、第二解密规则和/或第三解密规则。终端在接收到不止一个ap设备发送的至少一个信标数据包后,终端基于预设的第一解密规则、第二解密规则和/或第三解密规则就能够对获得每个信标数据包的信息依次进行解密,从而从能够解密的信标数据包获得配对信息。终端基于配对信息向该信标数据包对应的ap设备发起配对请求后,终端就可实现与从至少一个ap设备选择出能够连接的ap设备进行配对连接,并进行数据通信。

第三实施例

请参阅图4,本申请实施例提供了一种配对信息加密装置100,该配对信息加密装置100应用于ap设备,该配对信息加密装置100包括:

第一加密模块110,用于将获得的配对信息加密,获得加密信息.

信息写入模块120,用于在信标数据包的信息自定义位置内写入所述加密信息,获得待发送的信标数据包。

第二加密模块130,用于根据预设的第三加密规则,将所述待发送的信标数据包通过随机产生的第二随机数串加密,获得加密的待发送的信标数据包。

请参阅图5,在本申请实施例中,第一加密模块110包括:

第一加密单元111,用于根据预设的第一加密规则,将获得的配对信息通过共享密钥加密,获得初始加密信息。

第二加密单元112,用于根据预设的第二加密规则,将所述初始加密信息通过随机产生的第一随机数串加密,获得加密信息。

以及,还包括:

第三加密单元113,用于通过预设的第四加密规则,将获得的配对信息通过共享密钥和随机产生的第三随机数串加密,获得加密信息。

请参阅图6,在本申请实施例中,信息写入模块120包括:

位置确定单元121,用于在信标数据包中查找出的信息自定义位置,其中,所述信息自定义位置为所述信标数据包中信息元素内的信息自定义字段。

信息写入单元122,用于将所述加密信息写入到所述信息自定义位置内,获得待发送的信标数据包。

需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

综上所述,本申请实施例提供了一种配对信息加密方法及装置,方法包括:将获得的配对信息加密,获得加密信息;在信标数据包的信息自定义位置内写入加密信息,获得待发送的信标数据包。

通过在将配置信息加密为加密信息后,可以直接将加密信息写入到ap设备的信标数据包的信息自定义位置内。这样,ap设备发送该信标数据包时,就可也随之将该加密信息发送,而无需专门建立新的发送规则来发送该加密信息,故降低了工作量和实现的难度。

以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1