CN104144034A - 密码共享和获取方法及装置 - Google Patents

密码共享和获取方法及装置 Download PDF

Info

Publication number
CN104144034A
CN104144034A CN201310648318.6A CN201310648318A CN104144034A CN 104144034 A CN104144034 A CN 104144034A CN 201310648318 A CN201310648318 A CN 201310648318A CN 104144034 A CN104144034 A CN 104144034A
Authority
CN
China
Prior art keywords
password
field
packet
transmission data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310648318.6A
Other languages
English (en)
Other versions
CN104144034B (zh
Inventor
刘呈林
范亮亮
林向耀
叶润桂
刘粲
刘凯
刘金海
刘乐君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310648318.6A priority Critical patent/CN104144034B/zh
Publication of CN104144034A publication Critical patent/CN104144034A/zh
Priority to PCT/CN2014/093037 priority patent/WO2015081873A1/en
Priority to MYPI2016701783A priority patent/MY186807A/en
Priority to EP14868527.4A priority patent/EP3078142B1/en
Priority to KR1020167015707A priority patent/KR101860655B1/ko
Priority to US14/994,013 priority patent/US9949120B2/en
Application granted granted Critical
Publication of CN104144034B publication Critical patent/CN104144034B/zh
Priority to US15/901,675 priority patent/US10165446B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0079Formats for control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种密码共享方法包括获取待发送的传输数据,传输数据包括密码;将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段;通过加密信道发送数据包。还提供一种码获取方法,包括通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段;解码编码字段获得传输数据中的密码。上述密码共享和获取方法,利用数据包中在加密信道上可直接监听内容的编码字段,共享和获取该加密信道的密码,无需外设输入设备,降低了信息的传输成本,且操作简单方便。此外,还提供一种密码共享和获取装置。

Description

密码共享和获取方法及装置
技术领域
本发明涉及物联网技术领域,特别是涉及一种密码共享和获取方法及装置。
背景技术
随着移动互联网与物联网技术的发展,越来越多的设备具有了无线网络的接入能力。这些设备普遍的特点是小型化以及低功耗,大多数类似的设备都没有配置触摸屏幕以及键盘等输入设备,因此如何将无线网络的密码传输到这类设备成为一大难题。一般的,可以通过外设的辅助传输设备帮助完成信息传输,该方式需要在接收信息的设备上增加相应的比如蓝牙,NFC等外设辅助设备,增加了传输成本,且操作不便利。
发明内容
基于此,有必要针对物联网传输无线网络的密码成本高的问题,提供一种密码共享和获取方法及装置。
一种密码共享方法,包括:
获取待发送的传输数据,所述传输数据包括密码;
将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
通过所述加密信道发送所述数据包。
一种密码获取方法,包括:
通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码所述编码字段获得所述传输数据中的所述密码。
一种密码共享装置,包括:
获取模块,用于获取待发送的传输数据,所述传输数据包括密码;
编码模块,用于将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
发送模块,用于通过所述加密信道发送所述数据包。
一种密码获取装置,包括:
接收模块,用于通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码模块,用于解码所述编码字段获得所述传输数据中的所述密码。
上述密码共享和获取方法及装置,利用数据包中在加密信道上可直接监听内容的编码字段,共享和获取该加密信道的密码,无需外设输入设备,降低了信息的传输成本,且操作简单方便。
附图说明
图1为一实施例密码共享方法的流程图;
图2为如图1所示密码共享方法中步骤S120的流程图;
图3为如图2所示密码共享方法中的发送界面的示意图;
图4为如图1所示密码共享方法中的802.2SNAP格式数据包示意图;
图5为如图1所示密码共享方法中步骤S140的流程图;
图6为如图5所示密码共享方法中的链路层数据结构示意图;
图7为如图5所示密码共享方法中的magic code字段的数据结构示意图;
图8为如图5所示密码共享方法中的序列首字段的数据结构示意图;
图9为如图5所示密码共享方法中的序列字段的数据结构示意图;
图10为如图5所示密码共享方法中的数据发送顺序的示意图;
图11为一实施例密码获取方法的流程图;
图12为如图11所示密码获取方法中的Length字段的转义表;
图13为如图11所示密码共享方法中步骤S240的流程图;
图14为又一实施例密码共享方法、密码获取方法中的Ethernet802.2格式数据包的示意图;
图15为又一实施例密码共享方法、密码获取方法中的Ethernet802.3格式数据包的示意图;
图16为一实施例密码共享装置的示意图;
图17为如图16所示密码共享装置中的获取模块的示意图;
图18为如图16所示密码共享装置中的编码模块的示意图;
图19为一实施例密码获取装置的模块图;
图20为如图19所示密码获取装置中的解码模块的示意图;
图21为智能插座的示意图;
图22为智能插座的模块图;
图23为一实施例密码共享装置、密码获取装置和无线访问接入点之间密码传输过程的示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对密码共享和获取方法及装置进行更全面的描述。附图中给出了密码共享和获取方法及装置的首选实施例。但是,密码共享和获取方法及装置可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对密码共享和获取方法及装置的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在密码共享和获取方法及装置的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
图1为一实施方式的密码共享方法,本实施例具体可适用于手机、平板电脑等具有无线信号发送能力的终端向处于混杂模式监听空间中的无线信号的接收端共享无线网络的密码。如图1所示,本实施例的密码共享方法的具体步骤如下:
S120,获取待发送的传输数据,传输数据包括密码。传输数据是进行无线通信需要发送至接收端的用户数据,而非系统自动生成的用于传输过程的传输控制数据。传输数据还可以包括无线接入时所需的服务集标识(Service SetIdentifier,缩写为ssid),传输数据中包括的密码为服务集标识的密码。传输数据可以接收用户输入的方式获取,也可以通过网络获取,还可以从发送端的本地存储器中获取。
参见图2和图3,在其中一个实施例中,步骤S120包括如下步骤:
S122,生成发送界面,发送界面包括服务集标识输入框1222、密码输入框1224和发送键1226。用户可以在服务集标识输入框1222和密码输入框1224输入相应的信息。
S124,获取当前的服务集的服务集标识,并在服务集标识输入框1222内显示。后台可以自动将设备当前所在的服务集的服务集标识填入服务集标识输入框1222,省去用户填写服务集标识的麻烦。当然也可以改由接收用户手动输入的服务集标识。
S126,若发送键1226被触发,则获取当前密码输入框1224内的密码和当前服务集标识输入框1222内的服务集标识作为传输数据。用户触发发送键1226,则获取当前输入框内的信息,后台自动填写的服务集标识可能不是用户想要发送的服务集标识,发送的服务集标识以用户修改的为准。在同一物理位置中,可能覆盖了多个服务集,用户可能处于其中一个服务集中发送另一个的服务集标识及密码。例如为了保证数据安全,在设置无线访问接入点时,划分出娱乐设备服务集、工作设备服务集和智能设备服务集,用于共享密码的手机或平板电脑处于娱乐设备服务集,向智能插座、物联网智能控制芯片等处于智能设备服务集的接收端发送密码时,则用户需要填写智能设备服务集的服务集标识。
S140,将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。可直接监听内容的编码字段是指无线传输过程中,暴露具体内容的字段。即使没有获得无线通信的密码,只要在信号覆盖的范围内,具备该无线传输功能的接收端都能够获得该编码字段的具体内容。在很多无线通信方式中,数据包内存在一些不需要保密的信息,这些不需要保密的信息是直接暴露的,例如无线局域网用到的802.2SNAP格式数据包中的长度字段等。传输数据可以明文传送,也可以另行加密,加密信道密码和加密传输数据的密码是不同的密码。若传输数据加密,接收端可以相应解密,还是可以直接获得传输数据的内容,不受加密信道的影响。
在其中一个实施例中,编码字段为普通应用程序可直接控制的字段。由于移动终端的操作系统的限制(比如IOS或者Android),有些可直接监听内容的字段的控制需要很高的控制权限,负责编码的应用程序一般是很难控制。编码字段选择普通应用程序可直接控制的字段,则执行本实施例的应用程序不需要具有很高的控制权限,不仅方便使用,而且也不会影响系统的安全性。作为一个实施例,数据包可以是Ethernet802.2 SNAP格式,编码字段为Ethernet802.2SNAP格式数据包中的长度字段。数据包可以是Ethernet802.2格式,编码字段为Ethernet802.2格式数据包中的长度字段。数据包可以是Ethernet802.3格式,编码字段为Ethernet802.3格式数据包中的长度字段。数据包还可以是Ethernet802.3 SNAP格式,编码字段为Ethernet802.3 SNAP格式数据包中的长度字段。
S160,通过加密信道发送数据包。生成数据包后,按照无线通信的要求,例如采用设定的频率、功率等进行数据包的发送。
通过上述方法,由于传输数据被编码的编码字段是可直接监听到内容的,即使数据包的其他字段被加密而无法获知内容,仍然可以获得传输数据,从而实现向接收端发送密码并由接收端接收获得共享的密码,接收端无需事先进行设置与外界建立连接,也无需外设输入设备,仅通过监听即可接收密码,降低了信息的传输成本,且操作简单方便。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,步骤S160中,数据包可以是基于用户数据报协议(User Datagram Protocol,缩写为UDP)的数据包,也可以是基于传输控制协议(Transmission Control Protocol,TCP)的数据包,通过无线访问接入点转发。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
在其中一个实施例中,数据包为802.2SNAP格式,编码字段为802.2SNAP格式数据包中的长度字段。802.11是IEEE制定的无线局域网协议,802.11以802.2的逻辑链路控制封装来携带IP封包,因此能够以802.2SNAP格式接收无线网络数据。如果开启接收端中wifi芯片的混杂模式,监听空间中的无线信号,并以802.2SNAP格式从数据链路层截取数据,就会得到如图4所示的数据包。图4中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头(LLC是LogicalLink Control的缩写,是指逻辑链路控制),SNAP字段包括3字节的厂商代码和2字节的协议类型标识。DATA区(数据区)为负载,对于加密信道来说是密文,接收端在获得加密信道的密码之前,是无法获得数据区的具体内容的。FCS字段表示帧检验序列。从无线信号监听方,即接收端的角度来说,不管无线信道有没有加密,DA、SA、Length、LLC、SNAP、FCS字段总是暴露的,可以直接监听内容,但从执行本实施例的方法的发送端的角度来说,由于操作系统的限制(比如IOS或者Android),DA、SA、LLC、SNAP、FCS五个字段的控制需要很高的控制权限,发送端负责编码的应用程序一般是很难控制。因此利用可直接监听内容且普通应用程序可直接控制的Length字段,发送端负责编码的应用程序可以通过改变其所需要发送数据包的长度进行很方便的控制。
由于每个数据包可承载的数据较少,作为一个实施例,通过多个数据包组成的数据包组完成一次传输数据的发送,参见图5,步骤S140包括:
S142,根据传输数据生成用于被识别的控制字段和用于装载传输数据的数据字段。
S144,将控制字段和数据字段顺序编码在多个数据包的编码字段上而生成多个数据包。
通过控制字段和数据字段,可以在单个数据包传输数据量有限的情况下,通过数据包组实现大于单个数据包数据量的数据传输。链路层数据结构示意图请参见图6,链路层数据结构分为两类,control字段(即控制字段)与data字段(即数据字段)。magic code field(即识别字段)、prefix code field(即前缀字段)、sequence header field(即序列首字段)属于控制字段,data field(即序列字段)属于数据字段。在控制字段中,识别字段用于被识别,前缀字段与识别字段完全相同,在序列首字段之前发送,作用是表示多个序列的正式开始。序列首字段用于装载校验数据的校验码。在数据字段中,序列字段用于装载传输数据。控制字段与数据字段的字节以第7bit位加以区别,该位为1表示数据字段,为0表示control字段。在其他实施例中,控制字段和数据字段的字节可以以任意其他bit位为控制位,控制字段和数据字段的字节的控制位的代码不相同。bit位可以是0bit位至7bit位中的任一。当然也可以0表示数据字段,1表示control字段。magic code与序列首字段通过第6bit位加以区分,该位为1表示序列首字段,为0表示识别字段。在其他实施例中,也可以用其他bit位进行区分。当然也可以0表示序列首字段,1表示识别字段。
参见图7,识别字段包括magic code(即识别字节),识别字节包括用于被识别的magic(即识别代码)和用于装载信息的information(即信息代码)。具体的,识别字段包括4字节(bytes),每个字节的高4位为识别代码,低四位为信息代码。前两个字节的信息代码分别装载要发送数据长度的高4位和低4位,后面两个字节的信息代码分别装载要发送ssid的crc8(循环冗余校验码)值的高4位和低4位。在控制字段传输ssid的crc8字段是对整个传输过程的优化。接收端接收数据之前先对无线访问接入点(Access Point,缩写为AP)进行扫描,通过获取的信标可以得知无线环境中所有非隐藏AP的ssid、rssi(received signalstrength indicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssid crc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其中一个实施例中,首先需要发送预定数目的识别字段,例如20个。接收端处于的无线网络环境有可能较为复杂,很有可能在同一个空间中存在多个AP,而这些AP又分布在相同或者不同的信道上,这样接收端开始时无法得知发送端在1至14中的哪一个信道上发送信息,而且同一个信道上也可能会有很多设备在发送UDP广播包。在这种情况下,接收端监听到的数据包是海量的。为了从海量的数据信息中定位出发送端所在的信道和发送端的物理地址(即mac地址),在发送其他信息之前,发送端可发送20个识别字段,这些识别字段均由4个字节组成,并且很容易被识别出来,接收端就能定位发送端的mac地址与所处的信道,便于在之后的信息监听过程中对海量信息进行有效的过滤。
参见图8,序列首字段包括sequence crc8(即序列循环冗余校验码)和sequence index(即序列索引)。序列字段包括序列字节,用于装载传输数据。一个序列首字段和一个序列字段组成一个sequence(即序列),可以通过多个序列传送传输数据。本实施例中,把待发送的传输数据以4为粒度进行划分(如果传输数据的长度不能被4整除要用0进行补齐),每4个序列字节组成一个序列字段,以序列为单位进行数据的发送。并且,为了纠错而重复执行预定次数的传输数据发送时,在第一次发送传输数据后,即第一次发送完包含上述传输数据的N个序列之后,重新开始N个序列的发送之前,发送一次前缀字段,表示N个序列的开始。即在重复发送时,数据包由前缀字段、序列首字段和数据字段组成,可以没有识别字段。序列首字段由两个字节组成,第一个字节的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
参见图9,序列字段由4字节组成,每个字节的第7bit位为控制位,固定为1,其余的7位用于装载传输数据。传输数据包括ssid和ssid的密码,以及用于确认接收到传输数据的随机数。其中随机数的作用是,当数据接收端连上AP之后,立即发送以该随机数为内容的UDP广播包,当发送端收到该广播包后就能确认接收端已经准确接收到所有传输数据。随机数大小为一个字节,且其大小小于127。密码和ssid都’\0’结尾,并且可以通过字典法加密,相应的接收方用可以用相同的字典解密。传输数据的发送顺序为先发送密码,再发送随机数,最后发送ssid,参见图10。如果接收端在识别字段中获取目标AP的ssid crc8值,与事先扫描所得到的ssid的crc8值进行比对,且发现相同值,则可不接收在后发送的ssid信息,可大大缩短传输的时间。
图11为一实施方式的密码获取方法,本实施例具体可适用于智能插座、物联网智能控制芯片等能够处于混杂模式监听空间中的无线信号的智能设备,获取具有无线发送能力的手机、平板电脑等无线终端共享的密码。如图11所示,本实施例的密码获取方法的具体步骤如下:
S220,通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。本步骤与S160对应。传输数据还可以包括服务集标识,密码为服务集标识的密码,解码编码字段还获得传输数据中的服务集标识。执行本步骤S220的设备,处于混杂模式,监听空间中的无线信号。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,步骤S220中,数据包可以是基于用户数据报协议(User Datagram Protocol,缩写为UDP)的数据包,也可以是基于传输控制协议(Transmission Control Protocol,TCP)的数据包,步骤S220为通过接收无线访问接入点的转发数据获得。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
S240,解码编码字段获得传输数据中的密码。按照与编码相应的格式进行解码,即可获得传输数据。
本实施例的密码获取方法通过加密信道传输数据包,虽然数据包的数据区加密而无法获得具体内容,但是编码字段为数据包中可直接监听内容的字段,不受加密信道的影响,仍然能够获得其中的内容而进行解码,进而获得共享的密码。智能插座、物联网智能控制芯片、电子相册、智能手环和智能手表等能够处于混杂模式监听空间中的无线信号的智能设备,无需外设按键或触摸屏等输入设备,通过接收数据获得接入无线网络的密码和ssid,降低了信息传输成本,且操作简单方便。
数据包及编码字段可参见图4至图10所示的实施例。数据包被发送前经IP层和数据链路层封装,并加密。所以步骤S240包括将长度字段转义的步骤。作为一个实施例,数据包作为UDP广播包发送,一个UDP层的数据包,要经过IP层、数据链路层的封装,并且通过加密(加密方式包括WPA2、WPA和WEP)后才会被发送出去,所以发送端发送UDP广播包的长度与接收端最后监听到的Length字段值存在差异,因此需要进行转义。通过研究发现,只要UDP广播包的长度在MTU的限制范围内(即UDP包不分割),那么发送端发送UDP广播包的长度与接收端最后监听到的Length字段值的差值为一个定值,且该定值不随UDP广播包的长度变化而变化,只与WIFI对信道的加密方式有关。因此只要找出该差值在不同加密方式下的值,接收端就能对Length字段进行转义。
通过一系列的实验,得到如图12所示的转义表。AES为Advanced EncryptionStandard的缩写,是指高级加密标准。TKIP为Temporal Key Integrity Protocol的缩写,是指临时密钥完整性协议。RC4是指密钥长度可变的流加密算法。如果WIFI加密方式为WPA2(AES),接收方通过监听,在链路层截获一个802.2SNAP格式的UDP广播包,其Length字段的值152,接收端转义可得到发送端发送的内容为152-52=100。因此将长度字段转义的步骤可以是长度字段的值减去预设的转义值。
在其中一个实施例中,通过接收多个数据包组成的数据包组完成一次传输数据的接收,参见图13,步骤S240包括:S242,解码多个数据包,获得顺序编码在多个数据包的编码字段上的用于被识别的控制字段和用于装载传输数据的数据字段。S244,根据控制字段识别传输数据中包含的密码,并将密码设定为无线访问接入点的密码。将密码设定为无线访问接入点的密码,是指执行步骤S240的接收端,事先对无线访问接入点(AP)进行扫描,通过获取的信标(beacon)得知的环境中非隐藏AP的ssid,将获取的密码设定为该ssid的密码。控制字段包括识别字段及序列首字段,识别字段用于识别,序列首字段用于解码获得校验数据的校验码。数据字段包括序列字段,序列字段用于解码获得传输数据。序列首字段包括序列循环冗余校验码,以及序列索引。序列字段包括序列字节,用于解码获得传输数据。接收一个数据包组后,通过序列循环冗余校验码,进行校验,若校验失败,则证明该序列的数据接收出错,丢弃该数据包组。
在其中一个实施例中,具体的,一个序列首字段和一个序列字段组成一个序列,可以通过多个序列传送传输数据。序列首字段由两个字节组成,第一个的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
在每次接收到装载传输数据的N个序列之前,会接收到前缀字段,解码可得到用于解码获得ssid的ssid crc8。本实施例的密码获取方法还包括扫描环境中的AP,获得环境服务集标识。通过ssid crc8校验环境服务集标识,若校验成功,则放弃接收ssid。接收端接收数据之前先对AP进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(received signal strength indicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssid crc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其他实施例中,密码共享方法和密码获取方法中的数据包还可以是Ethernet802.2格式,如图14所示为Ethernet802.2格式数据包的示意图,编码字段为Ethernet802.2格式数据包中的长度字段,其他与数据包为Ethernet802.2SNAP格式的实施例相同。图14中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头,数据字段为负载,FCS字段表示帧检验序列。
数据包还可以是Ethernet802.3格式,如图15所示为Ethernet802.3格式数据包的示意图,编码字段为Ethernet802.3格式数据包中的长度字段,其他与数据包为Ethernet802.2 SNAP格式的实施例相同。图15中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,数据字段为负载,FCS字段表示帧检验序列。
数据包还可以是Ethernet802.3SNAP格式,参见图4,Ethernet802.3 SNAP格式数据包的示意图与数据包为Ethernet802.2 SNAP格式的实施例相同,编码字段为Ethernet802.3 SNAP格式数据包中的长度字段。
图16为一实施方式的密码共享装置100,本实施例具体可适用于手机、平板电脑等具有无线信号发送能力的终端向处于混杂模式监听空间中的无线信号的接收端共享无线网络的密码。如图16所示,本实施例的密码共享装置100包括:
获取模块120,用于获取待发送的传输数据,传输数据包括密码。传输数据是进行无线通信需要发送至接收端的用户数据,而非系统自动生成的用于传输过程的传输控制数据。传输数据还可以包括无线接入时所需的服务集标识,传输数据中包括的密码为服务集标识的密码。传输数据可以接收用户输入的方式获取,也可以通过网络获取,还可以从密码共享装置100的本地存储器中获取。
参见图3和图17,在其中一个实施例中,获取模块120包括:
界面生成模块122,用于生成发送界面,发送界面包括服务集标识输入框1222、密码输入框1224和发送键1226。用户可以在服务集标识输入框1222和密码输入框1224输入相应的信息。
自动填写模块124,用于获取当前的服务集的服务集标识,并在服务集标识输入框1222内显示。后台可以自动将设备当前所在的服务集的服务集标识填入服务集标识输入框1222,省去用户填写服务集标识的麻烦。当然也可以改由接收用户手动输入的服务集标识。
信息确认模块126,用于若发送键1226被触发,则获取当前密码输入框1224内的密码和当前服务集标识输入框1222内的服务集标识作为传输数据。用户触发发送键1226,则获取当前输入框内的信息,后台自动填写的服务集标识可能不是用户想要发送的服务集标识,发送的服务集标识以用户修改的为准。在同一物理位置中,可能覆盖了多个服务集,用户可能处于其中一个服务集中发送另一个的服务集标识及密码。例如为了保证数据安全,在设置无线访问接入点时,划分出娱乐设备服务集、工作设备服务集和智能设备服务集,用于共享密码的手机或平板电脑处于娱乐设备服务集,向智能插座、物联网智能控制芯片等处于智能设备服务集的接收端发送密码时,则用户需要填写智能设备服务集的服务集标识。
编码模块140,用于将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。可直接监听内容的编码字段是指无线传输过程中,暴露具体内容的字段。即使没有获得无线通信的密码,只要在信号覆盖的范围内,具备该无线传输功能的接收端都能够获得该编码字段的具体内容。在很多无线通信方式中,数据包内存在一些不需要保密的信息,这些不需要保密的信息是直接暴露的,例如无线局域网用到的802.2SNAP格式数据包中的长度字段等。传输数据可以明文传送,也可以另行加密,加密信道密码和加密传输数据的密码是不同的密码。若传输数据加密,接收端可以相应解密,还是可以直接获得传输数据的内容,不受加密信道的影响。
在其中一个实施例中,编码字段为普通应用程序可直接控制的字段。由于移动终端的操作系统的限制(比如IOS或者Android),有些可直接监听内容的字段的控制需要很高的控制权限,负责编码的应用程序一般是很难控制。编码字段选择普通应用程序可直接控制的字段,则执行本实施例的应用程序不需要具有很高的控制权限,不仅方便使用,而且也不会影响系统的安全性。作为一个实施例,数据包可以是Ethernet802.2 SNAP格式,编码字段为Ethernet802.2SNAP格式数据包中的长度字段。数据包可以是Ethernet802.2格式,编码字段为Ethernet802.2格式数据包中的长度字段。数据包可以是Ethernet802.3格式,编码字段为Ethernet802.3格式数据包中的长度字段。数据包还可以是Ethernet802.3 SNAP格式,编码字段为Ethernet802.3 SNAP格式数据包中的长度字段。
发送模块160,用于通过加密信道发送数据包。生成数据包后,按照无线通信的要求,例如采用设定的频率、功率等进行数据包的发送。
通过密码共享装置100,由于传输数据被编码的编码字段是可直接监听到内容的,即使数据包的其他字段被加密而无法获知内容,仍然可以获得传输数据,从而实现向接收端发送密码并由接收端接收获得共享的密码,接收端无需事先进行设置与外界建立连接,也无需外设输入设备,仅通过监听即可接收密码,降低了信息的传输成本,且操作简单方便。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,发送模块160中,数据包可以是基于用户数据报协议(User Datagram Protocol,缩写为UDP)的数据包,也可以是基于传输控制协议(Transmission Control Protocol,TCP)的数据包,通过无线访问接入点转发。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
在其中一个实施例中,数据包为802.2SNAP格式,编码字段为802.2SNAP格式数据包中的长度字段。802.11是IEEE制定的无线局域网协议,802.11以802.2的逻辑链路控制封装来携带IP封包,因此能够以802.2SNAP格式接收无线网络数据。如果开启接收端中wifi芯片的混杂模式,监听空间中的无线信号,并以802.2SNAP格式从数据链路层截取数据,就会得到如图4所示的数据包。图4中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头(LLC是LogicalLink Control的缩写,是指逻辑链路控制),SNAP字段包括3字节的厂商代码和2字节的协议类型标识。DATA区(数据区)为负载,对于加密信道来说是密文,接收端在获得加密信道的密码之前,是无法获得数据区的具体内容的。FCS字段表示帧检验序列。从无线信号监听方,即接收端的角度来说,不管无线信道有没有加密,DA、SA、Length、LLC、SNAP、FCS字段总是暴露的,可以直接监听内容,但从本实施例的密码共享装置100的角度来说,由于操作系统的限制(比如IOS或者Android),DA、SA、LLC、SNAP、FCS五个字段的控制需要很高的控制权限,密码共享装置100负责编码的应用程序一般是很难控制。因此利用可直接监听内容且普通应用程序可直接控制的Length字段,密码共享装置100负责编码的应用程序可以通过改变其所需要发送数据包的长度进行很方便的控制。
由于每个数据包可承载的数据较少,作为一个实施例,通过多个数据包组成的数据包组完成一次传输数据的发送,参见图18,编码模块140包括:
字段生成模块142,用于根据传输数据生成用于被识别的控制字段和用于装载传输数据的数据字段。
数据包组生成模块144,用于将控制字段和数据字段顺序编码在多个数据包的编码字段上而生成多个数据包。
通过控制字段和数据字段,可以在单个数据包传输数据量有限的情况下,通过数据包组实现大于单个数据包数据量的数据传输。链路层数据结构示意图请参见图6,链路层数据结构分为两类,control字段(即控制字段)与data字段(即数据字段)。magic code field(即识别字段)、prefix code field(即前缀字段)、sequence header field(即序列首字段)属于控制字段,data field(即序列字段)属于数据字段。在控制字段中,识别字段用于被识别,前缀字段与识别字段完全相同,在序列首字段之前发送,作用是表示多个序列的正式开始。序列首字段用于装载校验数据的校验码。在数据字段中,序列字段用于装载传输数据。控制字段与数据字段的字节以第7bit位加以区别,该位为1表示数据字段,为0表示control字段。在其他实施例中,控制字段和数据字段的字节可以以任意其他bit位为控制位,控制字段和数据字段的字节的控制位的代码不相同。bit位可以是0bit位至7bit位中的任一。当然也可以0表示数据字段,1表示control字段。magic code与序列首字段通过第6bit位加以区分,该位为1表示序列首字段,为0表示识别字段。在其他实施例中,也可以用其他bit位进行区分。当然也可以0表示序列首字段,1表示识别字段。
参见图7,识别字段包括magic code(即识别字节),识别字节包括用于被识别的magic(即识别代码)和用于装载信息的information(即信息代码)。具体的,识别字段包括4字节(bytes),每个字节的高4位为识别代码,低四位为信息代码。前两个字节的信息代码分别装载要发送数据长度的高4位和低4位,后面两个字节的信息代码分别装载要发送ssid的crc8(循环冗余校验码)值的高4位和低4位。在控制字段传输ssid的crc8字段是对整个传输过程的优化。接收端接收数据之前先对无线访问接入点(Access Point,缩写为AP)进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(receivedsignal strength indicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssid crc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其中一个实施例中,首先需要发送预定数目的识别字段,例如20个。接收端处于的无线网络环境有可能较为复杂,很有可能在同一个空间中存在多个AP,而这些AP又分布在相同或者不同的信道上,这样接收端开始时无法得知密码共享装置100在1至14中的哪一个信道上发送信息,而且同一个信道上也可能会有很多设备在发送UDP广播包。在这种情况下,接收端监听到的数据包是海量的。为了从海量的数据信息中定位出密码共享装置100所在的信道和密码共享装置100的物理地址(即mac地址),在发送其他信息之前,密码共享装置100可发送20个识别字段,这些识别字段均由4个字节组成,并且很容易被识别出来,接收端就能定位密码共享装置100的mac地址与所处的信道,便于在之后的信息监听过程中对海量信息进行有效的过滤。
参见图8,序列首字段包括sequence crc8(即序列循环冗余校验码)和sequence index(即序列索引)。序列字段包括序列字节,用于装载传输数据。一个序列首字段和一个序列字段组成一个sequence(即序列),可以通过多个序列传送传输数据。本实施例中,把待发送的传输数据以4为粒度进行划分(如果传输数据的长度不能被4整除要用0进行补齐),每4个序列字节组成一个序列字段,以序列为单位进行数据的发送。并且,为了纠错而重复执行预定次数的传输数据发送时,在第一次发送传输数据后,即第一次发送完包含上述传输数据的N个序列之后,重新开始N个序列的发送之前,发送一次前缀字段,表示N个序列的开始。即在重复发送时,数据包由前缀字段、序列首字段和数据字段组成,可以没有识别字段。序列首字段由两个字节组成,第一个字节的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
参见图9,序列字段由4字节组成,每个字节的第7bit位为控制位,固定为1,其余的7位用于装载传输数据。传输数据包括ssid和ssid的密码,以及用于确认接收到传输数据的随机数。其中随机数的作用是,当数据接收端连上AP之后,立即发送以该随机数为内容的UDP广播包,当密码共享装置100收到该广播包后就能确认接收端已经准确接收到所有传输数据。随机数大小为一个字节,且其大小小于127。密码和ssid都’\0’结尾,并且可以通过字典法加密,相应的接收方用可以用相同的字典解密。传输数据的发送顺序为先发送密码,再发送随机数,最后发送ssid,参见图10。如果接收端在识别字段中获取目标AP的ssid crc8值,与事先扫描所得到的ssid的crc8值进行比对,且发现相同值,则可不接收在后发送的ssid信息,可大大缩短传输的时间。
图19为一实施方式的密码获取装置200,本实施例具体可适用于智能插座、物联网智能控制芯片等能够处于混杂模式监听空间中的无线信号的智能设备,获取具有无线发送能力的手机、平板电脑等无线终端共享的密码。如图19所示,本实施例的密码获取装置200包括:
接收模块220,用于通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。接收模块220与密码共享装置100的发送模块160对应。传输数据还可以包括服务集标识,密码为服务集标识的密码,解码编码字段还获得传输数据中的服务集标识。接收模块220,可以处于混杂模式,监听空间中的无线信号。
参见图21及图22,以智能插座为例对密码获取装置200进行说明。智能插座包括插座本体202、控制芯片204、wifi天线206、密码获取开关210和指示灯230。控制芯片204和wifi天线206设置在插座本体202内(在其他实施例中也可以使用外置式天线),密码获取开关210和指示灯230设置在插座本体202上,wifi天线206、密码获取开关210和指示灯230分别与控制芯片204连接,且被控制芯片204控制。控制芯片204设置上述的接收模块220和解码模块240。wifi天线206用于wifi无线信号的接收,密码获取开关210用于获取用户的开关指令,指示灯230用于显示智能插座的状态。若用户开启密码获取开关210,控制芯片204控制指示灯230闪烁,显示智能插座处于接收的状态,同时控制芯片204控制wifi天线206开启接收信号。wifi天线206将信号传输给控制芯片204,控制芯片204的接收模块220通过加密信道接收将传输数据编码在编码字段上而生成的数据包,解码模块240解码编码字段获得传输数据中的密码,将该密码作为访问无线网络的密码,从而使智能插座200获取到wifi密码,进而与wifi网络建立通信连接,可以受网络控制而对连接在智能插座200上的设备进行供电或断电操作。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,接收模块22中,数据包可以是基于用户数据报协议(User Datagram Protocol,缩写为UDP)的数据包,也可以是基于传输控制协议(Transmission Control Protocol,TCP)的数据包,接收模块220为通过接收无线访问接入点的转发数据获得。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。密码共享装置100、密码获取装置200和无线访问接入点300之间密码传输的过程,可以参见图23。
解码模块240,用于解码编码字段获得传输数据中的密码。按照与编码相应的格式进行解码,即可获得传输数据。本实施例的密码获取装置200通过加密信道传输数据包,虽然数据包的数据区加密而无法获得具体内容,但是编码字段为数据包中可直接监听内容的字段,不受加密信道的影响,仍然能够获得其中的内容而进行解码,进而获得共享的密码。密码获取装置200可以是智能插座、物联网智能控制芯片、电子相册、智能手环和智能手表等,密码获取装置200能够处于混杂模式监听空间中的无线信号的智能设备,无需外设按键或触摸屏等输入设备,通过接收数据获得接入无线网络的密码和ssid,降低了信息传输成本,且操作简单方便。
数据包及编码字段可参见图4至图10所示的实施例。数据包被发送前经IP层和数据链路层封装,并加密。所以解码模块240包括将长度字段转义的步骤。作为一个实施例,数据包作为UDP广播包发送,一个UDP层的数据包,要经过IP层、数据链路层的封装,并且通过加密(加密方式包括WPA2、WPA和WEP)后才会被发送出去,所以发送端发送UDP广播包的长度与密码获取装置200最后监听到的Length字段值存在差异,因此需要进行转义。通过研究发现,只要UDP广播包的长度在MTU的限制范围内(即UDP包不分割),那么发送端发送UDP广播包的长度与密码获取装置200最后监听到的Length字段值的差值为一个定值,且该定值不随UDP广播包的长度变化而变化,只与WIFI对信道的加密方式有关。因此只要找出该差值在不同加密方式下的值,密码获取装置200就能对Length字段进行转义。
通过一系列的实验,得到如图12所示的转义表。AES为Advanced EncryptionStandard的缩写,是指高级加密标准。TKIP为Temporal Key Integrity Protocol的缩写,是指临时密钥完整性协议。RC4是指密钥长度可变的流加密算法。如果WIFI加密方式为WPA2(AES),接收方通过监听,在链路层截获一个802.2SNAP格式的UDP广播包,其Length字段的值152,密码获取装置200转义可得到发送端发送的内容为152-52=100。因此将长度字段转义的步骤可以是长度字段的值减去预设的转义值。
在其中一个实施例中,通过接收多个数据包组成的数据包组完成一次传输数据的接收,参见图20,解码模块240包括:数据包组解码模块242,用于解码多个数据包,获得顺序编码在多个数据包的编码字段上的用于被识别的控制字段和用于装载传输数据的数据字段。密码设定模块244,用于根据控制字段识别传输数据中包含的密码,并将密码设定为无线访问接入点的密码。将密码设定为无线访问接入点的密码,密码获取装置200事先对无线访问接入点(AP)进行扫描,通过获取的beacon得知的环境中非隐藏AP的ssid,将获取的密码设定为该ssid的密码。控制字段包括识别字段及序列首字段,识别字段用于识别,序列首字段用于解码获得校验数据的校验码。数据字段包括序列字段,序列字段用于解码获得传输数据。序列首字段包括序列循环冗余校验码,以及序列索引。序列字段包括序列字节,用于解码获得传输数据。接收一个数据包组后,通过序列循环冗余校验码,进行校验,若校验失败,则证明该序列的数据接收出错,丢弃该数据包组。
在其中一个实施例中,具体的,一个序列首字段和一个序列字段组成一个序列,可以通过多个序列传送传输数据。序列首字段由两个字节组成,第一个的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
在每次接收到装载传输数据的N个序列之前,会接收到前缀字段,解码可得到用于解码获得ssid的ssid crc8。本实施例的密码获取方法还包括扫描环境中的AP,获得环境服务集标识。通过ssid crc8校验环境服务集标识,若校验成功,则放弃接收ssid。密码获取装置200接收数据之前先对AP进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(received signal strengthindicator,接收信号强度显示)以及信道。在传输过程中,密码获取装置200先从识别字段中获取目标AP的ssid crc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中密码获取装置200就不用再接收ssid信息,可大大缩短传输的时间。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的程序,可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (34)

1.一种密码共享方法,其特征在于,包括:
获取待发送的传输数据,所述传输数据包括密码;
将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
通过所述加密信道发送所述数据包。
2.根据权利要求1所述的密码共享方法,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码。
3.根据权利要求1所述的密码共享方法,其特征在于,所述数据包为广播包;所述通过加密信道发送所述数据包的步骤为通过无线访问接入点转发所述数据包。
4.根据权利要求3所述的密码共享方法,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
5.根据权利要求4述的密码共享方法,其特征在于,所述获取待发送的传输数据的步骤,包括:
生成发送界面,所述发送界面包括密码输入框、服务集标识输入框和发送键;
获取当前的所述服务集的所述服务集标识,并在所述服务集标识输入框内显示;
若所述发送键被触发,则获取当前所述密码输入框内的所述密码和当前所述服务集标识输入框内的所述服务集标识作为所述传输数据。
6.根据权利要求1至5任一项所述的密码共享方法,其特征在于,所述编码字段为普通应用程序可直接控制的字段。
7.根据权利要求6述的密码共享方法,其特征在于,所述数据包为Ethernet802.2SNAP格式,所述编码字段为Ethernet 802.2 SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet 802.2格式,所述编码字段为Ethernet 802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
8.根据权利要求6述的密码共享方法,其特征在于,通过多个所述数据包组成的数据包组完成一次所述传输数据的发送,所述将所述传输数据编码在编码字段上而生成数据包的步骤包括:
根据所述传输数据生成用于被识别的控制字段和用于装载所述传输数据的数据字段;
将所述控制字段和所述数据字段顺序编码在多个所述数据包的编码字段上而生成多个所述数据包。
9.一种密码获取方法,其特征在于,包括:
通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码所述编码字段获得所述传输数据中的所述密码。
10.根据权利要求9所述的密码获取方法,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码,解码所述编码字段还获得所述传输数据中的所述服务集标识。
11.根据权利要求9所述的密码获取方法,其特征在于,通过混杂模式监听状态监听空间中的无线信号,执行所述通过加密信道接收将传输数据编码在编码字段上而生成的数据包的步骤。
12.根据权利要求9所述的密码获取方法,其特征在于,所述数据包为广播包;所述通过加密信道接收将传输数据编码在编码字段上而生成的数据包的步骤,为通过接收无线访问接入点的转发数据获得。
13.根据权利要求12所述的密码获取方法,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
14.根据权利要求9至13任一项所述的密码获取方法,其特征在于,所述编码字段为普通应用程序可直接控制的字段。
15.根据权利要求14所述的密码获取方法,其特征在于,所述数据包为Ethernet802.2 SNAP格式,所述编码字段为Ethernet802.2 SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3 SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
16.根据权利要求9所述的密码获取方法,其特征在于,通过接收多个所述数据包组成的数据包组完成一次所述传输数据的接收,所述解码所述编码字段获得所述传输数据中的所述密码的步骤包括:
解码多个所述数据包,获得顺序编码在多个所述数据包的编码字段上的用于被识别的控制字段和用于装载所述传输数据的数据字段;
根据所述控制字段识别所述传输数据中包含的所述密码并将所述密码设定为无线访问接入点的密码。
17.一种密码共享装置,其特征在于,包括:
获取模块,用于获取待发送的传输数据,所述传输数据包括密码;
编码模块,用于将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
发送模块,用于通过所述加密信道发送所述数据包。
18.根据权利要求17所述的密码共享装置,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码。
19.根据权利要求17所述的密码共享装置,其特征在于,所述数据包为广播包;所述通过加密信道发送所述数据包为通过无线访问接入点转发所述数据包。
20.根据权利要求19所述的密码共享装置,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
21.根据权利要求20所述的密码共享装置,其特征在于,所述获取模块包括:
界面生成模块,用于生成发送界面,所述发送界面包括密码输入框、服务集标识输入框和发送键;
自动填写模块,用于获取当前的所述服务集的所述服务集标识,并在所述服务集标识输入框内显示;
信息确认模块,用于若所述发送键被触发,则获取当前所述密码输入框内的所述密码和当前所述服务集标识输入框内的所述服务集标识作为所述传输数据。
22.根据权利要求17至21任一项所述的密码共享装置,其特征在于,所述编码字段为普通应用程序可直接控制的字段。
23.根据权利要求22所述的密码共享装置,其特征在于,所述数据包为Ethernet802.2 SNAP格式,所述编码字段为Ethernet802.2 SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3 SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
24.根据权利要求22所述的密码共享装置,其特征在于,通过多个所述数据包组成的数据包组完成一次所述传输数据的发送,所述编码模块包括:
字段生成模块,用于根据所述传输数据生成用于被识别的控制字段和用于装载所述传输数据的数据字段;
数据包组生成模块,用于将所述控制字段和所述数据字段顺序编码在多个所述数据包的编码字段上而生成多个所述数据包。
25.一种密码获取装置,其特征在于,包括:
接收模块,用于通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码模块,用于解码所述编码字段获得所述传输数据中的所述密码。
26.根据权利要求25所述的密码获取装置,其特征在于,所述密码获取装置包括密码获取开关,若所述密码获取开关被触发,则开始通过加密信道接收将传输数据编码在编码字段上而生成的数据包。
27.根据权利要求25所述的密码获取装置,其特征在于,所述密码获取装置是智能插座、物联网智能控制芯片、电子相册、智能手环或智能手表中的一种。
28.根据权利要求25所述的密码获取装置,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码,解码所述编码字段还获得所述传输数据中的所述服务集标识。
29.根据权利要求25所述的密码获取装置,其特征在于,所述接收模块通过混杂模式监听状态监听空间中的无线信号实现接收将传输数据编码在编码字段上而生成的数据包。
30.根据权利要求25所述的密码获取装置,其特征在于,所述数据包为广播包;所述接收模块通过加密信道接收将传输数据编码在编码字段上而生成的数据包为通过接收无线访问接入点的转发数据获得。
31.根据权利要求30所述的密码获取装置,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
32.根据权利要求25至31任一项所述的密码获取装置,其特征在于,所述编码字段为普通应用程序可直接控制的字段。
33.根据权利要求32所述的密码获取装置,其特征在于,所述数据包为Ethernet802.2 SNAP格式,所述编码字段为Ethernet802.2 SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3 SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
34.根据权利要求25所述的密码获取装置,其特征在于,通过接收多个所述数据包组成的数据包组完成一次所述传输数据的接收,所述解码模块包括:
数据包组解码模块,用于解码多个所述数据包,获得顺序编码在多个所述数据包的编码字段上的用于被识别的控制字段和用于装载所述传输数据的数据字段;
密码设定模块,用于根据所述控制字段识别所述传输数据中包含的所述密码并将所述密码设定为无线访问接入点的密码。
CN201310648318.6A 2013-12-04 2013-12-04 密码共享和获取方法及装置 Active CN104144034B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201310648318.6A CN104144034B (zh) 2013-12-04 2013-12-04 密码共享和获取方法及装置
PCT/CN2014/093037 WO2015081873A1 (en) 2013-12-04 2014-12-04 Methods and systems for enabling communication with a receiver device in a network
MYPI2016701783A MY186807A (en) 2013-12-04 2014-12-04 Methods and systems for enabling communication with a receiver device in a network
EP14868527.4A EP3078142B1 (en) 2013-12-04 2014-12-04 Methods and systems for enabling communication with a receiver device in a network
KR1020167015707A KR101860655B1 (ko) 2013-12-04 2014-12-04 네트워크에서 수신기 디바이스와의 통신을 가능하게 하기 위한 방법 및 시스템
US14/994,013 US9949120B2 (en) 2013-12-04 2016-01-12 Methods and systems for enabling communication with a receiver device in a network
US15/901,675 US10165446B2 (en) 2013-12-04 2018-02-21 Methods and systems for enabling communication with a receiver device in a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310648318.6A CN104144034B (zh) 2013-12-04 2013-12-04 密码共享和获取方法及装置

Publications (2)

Publication Number Publication Date
CN104144034A true CN104144034A (zh) 2014-11-12
CN104144034B CN104144034B (zh) 2016-04-13

Family

ID=51853107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310648318.6A Active CN104144034B (zh) 2013-12-04 2013-12-04 密码共享和获取方法及装置

Country Status (6)

Country Link
US (2) US9949120B2 (zh)
EP (1) EP3078142B1 (zh)
KR (1) KR101860655B1 (zh)
CN (1) CN104144034B (zh)
MY (1) MY186807A (zh)
WO (1) WO2015081873A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015081823A1 (en) * 2013-12-04 2015-06-11 Tencent Technology (Shenzhen) Company Limited Data communication via data packet headers
WO2015081873A1 (en) * 2013-12-04 2015-06-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for enabling communication with a receiver device in a network
CN104735670A (zh) * 2015-03-30 2015-06-24 小米科技有限责任公司 网络接入方法及装置
CN104753690A (zh) * 2015-02-16 2015-07-01 联想(北京)有限公司 一种信息处理方法及电子设备
CN104837178A (zh) * 2015-01-29 2015-08-12 小米科技有限责任公司 接入网络的方法及装置
CN105187164A (zh) * 2015-09-24 2015-12-23 联想(北京)有限公司 一种控制方法及电子设备
CN105657640A (zh) * 2015-12-25 2016-06-08 杭州索那声美科技有限公司 智能通讯设备接入无线网络的参数获取方法及装置
CN105682071A (zh) * 2015-12-23 2016-06-15 小米科技有限责任公司 无线局域网信息配置方法、设备及系统
CN105913309A (zh) * 2016-06-20 2016-08-31 北京京东尚科信息技术有限公司 一种底座以及下订单的方法和服务器装置
CN106851640A (zh) * 2015-12-04 2017-06-13 腾讯科技(深圳)有限公司 密码同步方法和装置
CN107426798A (zh) * 2017-05-10 2017-12-01 广东美的制冷设备有限公司 Wifi模块配网方法与装置
CN107466000A (zh) * 2017-08-07 2017-12-12 北京奇艺世纪科技有限公司 一种路由器的连接方法及装置
CN107911818A (zh) * 2017-12-27 2018-04-13 北京安云世纪科技有限公司 移动终端间数据传输的方法、装置及移动终端
CN108601062A (zh) * 2018-06-29 2018-09-28 努比亚技术有限公司 WiFi连接共享方法、终端及计算机存储介质
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN110072267A (zh) * 2018-01-22 2019-07-30 阿拉的(深圳)人工智能有限公司 智能音箱联网的方法、装置、存储介质以及智能音箱
CN111163462A (zh) * 2019-12-24 2020-05-15 华为技术有限公司 配网方法及相关产品
CN111278011A (zh) * 2020-02-13 2020-06-12 海信视像科技股份有限公司 一种智能音箱的配网方法及智能音箱
CN111314942A (zh) * 2020-05-15 2020-06-19 成都极米科技股份有限公司 投影设备配网方法、配网装置、移动终端和投影设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205776B2 (en) * 2014-12-23 2019-02-12 Xiaomi Inc. Method and device for wireless connection
US9680822B2 (en) 2015-02-12 2017-06-13 At&T Mobility Ii Llc Point of sale pairing
CN106789836B (zh) * 2015-11-20 2020-10-16 北大方正集团有限公司 电子资源保护方法及系统
CN109391634A (zh) * 2016-03-02 2019-02-26 上海小蚁科技有限公司 建立通信的方法、终端和计算机可读存储介质
EP3382981B1 (en) * 2017-03-31 2021-01-06 Nokia Technologies Oy A user equipment and method for protection of user privacy in communication networks
CN107404422A (zh) * 2017-09-19 2017-11-28 深圳市深层互联科技有限公司 一种物联网远程控制命令过滤方法、被控制端以及存储介质
US10064059B1 (en) * 2017-12-08 2018-08-28 Chengfu Yu Autonomous pairing of internet of things devices utilizing broadcast packets
US10623385B2 (en) * 2018-03-16 2020-04-14 At&T Mobility Ii Llc Latency sensitive tactile network security interfaces
US20190320244A1 (en) * 2018-04-16 2019-10-17 Nidec Motor Corporation Sensor module system
US20190349758A1 (en) * 2018-05-10 2019-11-14 Jing Zhu Ultrasound-assisted wi-fi and bluetooth authentication
US11115815B2 (en) * 2018-05-14 2021-09-07 Ppip, Llc Radio frequency (RF) emitter detector
CN109802727B (zh) * 2018-12-14 2021-09-17 上海威固信息技术股份有限公司 一种用于通信设备间传输介质盲插拔的方法
CN110324831B (zh) * 2019-07-04 2023-07-28 深圳创维数字技术有限公司 一种配网方法、装置、电子设备、终端和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711282A (zh) * 2012-05-21 2012-10-03 浙江优诺肯科技有限公司 实现无输入无线设备接入网络的方法及无输入无线设备
CN103281759A (zh) * 2013-05-28 2013-09-04 北京推博信息技术有限公司 Wifi网络接入方法、装置、电子设备及通信系统
CN103336929A (zh) * 2012-03-12 2013-10-02 国际商业机器公司 用于已加密文件访问的方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444394B2 (en) * 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
US7668140B2 (en) * 2005-05-11 2010-02-23 Alcatel-Lucent Usa Inc. Roaming between wireless access point
TWI283523B (en) * 2005-11-03 2007-07-01 Acer Inc Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof
JP4844611B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP5193850B2 (ja) * 2008-12-26 2013-05-08 株式会社東芝 無線通信方法
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
US9615400B2 (en) * 2012-11-08 2017-04-04 Asustek Computer Inc. Network apparatus and network sharing method
US9338130B2 (en) * 2013-02-11 2016-05-10 Broadcom Corporation Apparatus and method to register Wi-Fi clients on a Wi-Fi network
TWI666963B (zh) * 2013-06-10 2019-07-21 美商蘋果公司 組態無線配件裝置
CN103298072A (zh) * 2013-07-02 2013-09-11 张洁昕 自动连接WiFi接入点的方法、系统和移动通信终端
CN104144034B (zh) * 2013-12-04 2016-04-13 腾讯科技(深圳)有限公司 密码共享和获取方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336929A (zh) * 2012-03-12 2013-10-02 国际商业机器公司 用于已加密文件访问的方法和系统
CN102711282A (zh) * 2012-05-21 2012-10-03 浙江优诺肯科技有限公司 实现无输入无线设备接入网络的方法及无输入无线设备
CN103281759A (zh) * 2013-05-28 2013-09-04 北京推博信息技术有限公司 Wifi网络接入方法、装置、电子设备及通信系统

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10542458B2 (en) 2013-12-04 2020-01-21 Tencent Technology (Shenzhen) Company Limited Data communication via data packet headers
US9949120B2 (en) 2013-12-04 2018-04-17 Tencent Technology (Shenzhen) Company Limited Methods and systems for enabling communication with a receiver device in a network
WO2015081873A1 (en) * 2013-12-04 2015-06-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for enabling communication with a receiver device in a network
US9918250B2 (en) 2013-12-04 2018-03-13 Tencent Technology (Shenzhen) Company Limited Data communication via data packet headers
US10165446B2 (en) 2013-12-04 2018-12-25 Tencent Technology (Shenzhen) Company Limited Methods and systems for enabling communication with a receiver device in a network
WO2015081823A1 (en) * 2013-12-04 2015-06-11 Tencent Technology (Shenzhen) Company Limited Data communication via data packet headers
US9723486B2 (en) 2015-01-29 2017-08-01 Xiaomi Inc. Method and apparatus for accessing network
RU2640748C2 (ru) * 2015-01-29 2018-01-11 Сяоми Инк. Способ и устройство для доступа к сети
CN104837178A (zh) * 2015-01-29 2015-08-12 小米科技有限责任公司 接入网络的方法及装置
EP3051772A1 (en) * 2015-01-29 2016-08-03 Xiaomi Inc. Method and apparatus for accessing network
CN104753690B (zh) * 2015-02-16 2019-04-26 联想(北京)有限公司 一种信息处理方法及电子设备
CN104753690A (zh) * 2015-02-16 2015-07-01 联想(北京)有限公司 一种信息处理方法及电子设备
CN104735670A (zh) * 2015-03-30 2015-06-24 小米科技有限责任公司 网络接入方法及装置
RU2628478C2 (ru) * 2015-03-30 2017-08-17 Сяоми Инк. Способ и устройство для доступа к сети
JP2017514428A (ja) * 2015-03-30 2017-06-01 シャオミ・インコーポレイテッド ネットワーク接続方法、装置、プログラム及び記録媒体
EP3076632A3 (en) * 2015-03-30 2016-11-02 Xiaomi Inc. Method and apparatus for accessing a network
CN105187164B (zh) * 2015-09-24 2019-08-27 联想(北京)有限公司 一种控制方法及电子设备
CN105187164A (zh) * 2015-09-24 2015-12-23 联想(北京)有限公司 一种控制方法及电子设备
CN106851640A (zh) * 2015-12-04 2017-06-13 腾讯科技(深圳)有限公司 密码同步方法和装置
CN106851640B (zh) * 2015-12-04 2020-04-14 腾讯科技(深圳)有限公司 密码同步方法和装置
CN105682071A (zh) * 2015-12-23 2016-06-15 小米科技有限责任公司 无线局域网信息配置方法、设备及系统
CN105657640A (zh) * 2015-12-25 2016-06-08 杭州索那声美科技有限公司 智能通讯设备接入无线网络的参数获取方法及装置
CN105913309A (zh) * 2016-06-20 2016-08-31 北京京东尚科信息技术有限公司 一种底座以及下订单的方法和服务器装置
CN107426798A (zh) * 2017-05-10 2017-12-01 广东美的制冷设备有限公司 Wifi模块配网方法与装置
CN107426798B (zh) * 2017-05-10 2020-08-14 广东美的制冷设备有限公司 Wifi模块配网方法与装置
CN107466000A (zh) * 2017-08-07 2017-12-12 北京奇艺世纪科技有限公司 一种路由器的连接方法及装置
CN107911818A (zh) * 2017-12-27 2018-04-13 北京安云世纪科技有限公司 移动终端间数据传输的方法、装置及移动终端
CN107911818B (zh) * 2017-12-27 2021-07-30 北京安云世纪科技有限公司 移动终端间数据传输的方法、装置及移动终端
CN110072267A (zh) * 2018-01-22 2019-07-30 阿拉的(深圳)人工智能有限公司 智能音箱联网的方法、装置、存储介质以及智能音箱
CN108601062A (zh) * 2018-06-29 2018-09-28 努比亚技术有限公司 WiFi连接共享方法、终端及计算机存储介质
CN108601062B (zh) * 2018-06-29 2020-12-18 南京投知科技有限公司 WiFi连接共享方法、终端及计算机存储介质
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN111163462A (zh) * 2019-12-24 2020-05-15 华为技术有限公司 配网方法及相关产品
CN111278011A (zh) * 2020-02-13 2020-06-12 海信视像科技股份有限公司 一种智能音箱的配网方法及智能音箱
CN111314942A (zh) * 2020-05-15 2020-06-19 成都极米科技股份有限公司 投影设备配网方法、配网装置、移动终端和投影设备
CN111314942B (zh) * 2020-05-15 2020-09-04 成都极米科技股份有限公司 投影设备配网方法、配网装置、移动终端和投影设备

Also Published As

Publication number Publication date
MY186807A (en) 2021-08-22
CN104144034B (zh) 2016-04-13
US10165446B2 (en) 2018-12-25
US20160127905A1 (en) 2016-05-05
US9949120B2 (en) 2018-04-17
EP3078142A1 (en) 2016-10-12
EP3078142B1 (en) 2018-11-21
KR101860655B1 (ko) 2018-05-23
WO2015081873A1 (en) 2015-06-11
US20180184294A1 (en) 2018-06-28
KR20160084463A (ko) 2016-07-13
EP3078142A4 (en) 2016-10-12

Similar Documents

Publication Publication Date Title
CN104144034B (zh) 密码共享和获取方法及装置
CN104144086B (zh) 通信方法和系统及信息发送和接收装置
CN201286113Y (zh) 无线发射/接收单元
US7647508B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR102354625B1 (ko) 보안 보호 방법 및 장치
CN101512980A (zh) 通过多跳网格网络传输管理业务
US20230049552A1 (en) Communication apparatus and communication method for multi-link secured retransmissions
CN113543126A (zh) 密钥获取方法及装置
CN104754565A (zh) 无线参数发送接收方法及装置
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
WO2022174827A1 (zh) 组播或广播业务数据的安全保护方法及装置
JP6651613B2 (ja) ワイヤレス通信
US8903443B2 (en) Methods and systems for slow associated control channel signaling
Lockie et al. Securing synchronous flooding communications: An atomic-SDN implementation
CN115396074A (zh) 数据传输方法、通信装置、计算机可读存储介质和芯片
EP3432536B1 (en) Communication device for communicating data via a first communication network with a second communication network using a cryptographic token
CN111465007A (zh) 一种认证方法、装置和系统
CN115038066A (zh) 一种数据传输方法、装置、相关设备及存储介质
McAbee et al. GSM to UMTS Network Handover Vulnerability Testing Using Software-Defined Radio
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
CN117544947A (zh) 通信方法、装置及可读存储介质
Tomai et al. Issues in WiFi networks
Sanders A Configuration Protocol for Embedded Devices on Secure Wireless Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant