CN104144034B - 密码共享和获取方法及装置 - Google Patents
密码共享和获取方法及装置 Download PDFInfo
- Publication number
- CN104144034B CN104144034B CN201310648318.6A CN201310648318A CN104144034B CN 104144034 B CN104144034 B CN 104144034B CN 201310648318 A CN201310648318 A CN 201310648318A CN 104144034 B CN104144034 B CN 104144034B
- Authority
- CN
- China
- Prior art keywords
- password
- field
- packet
- transmission data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0079—Formats for control data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种密码共享方法包括获取待发送的传输数据,传输数据包括密码;将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段;通过加密信道发送数据包。还提供一种码获取方法,包括通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段;解码编码字段获得传输数据中的密码。上述密码共享和获取方法,利用数据包中在加密信道上可直接监听内容的编码字段,共享和获取该加密信道的密码,无需外设输入设备,降低了信息的传输成本,且操作简单方便。此外,还提供一种密码共享和获取装置。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种密码共享和获取方法及装置。
背景技术
随着移动互联网与物联网技术的发展,越来越多的设备具有了无线网络的接入能力。这些设备普遍的特点是小型化以及低功耗,大多数类似的设备都没有配置触摸屏幕以及键盘等输入设备,因此如何将无线网络的密码传输到这类设备成为一大难题。一般的,可以通过外设的辅助传输设备帮助完成信息传输,该方式需要在接收信息的设备上增加相应的比如蓝牙,NFC等外设辅助设备,增加了传输成本,且操作不便利。
发明内容
基于此,有必要针对物联网传输无线网络的密码成本高的问题,提供一种密码共享和获取方法及装置。
一种密码共享方法,包括:
获取待发送的传输数据,所述传输数据包括密码;
将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
通过所述加密信道发送所述数据包。
一种密码获取方法,包括:
通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码所述编码字段获得所述传输数据中的所述密码。
一种密码共享装置,包括:
获取模块,用于获取待发送的传输数据,所述传输数据包括密码;
编码模块,用于将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;
发送模块,用于通过所述加密信道发送所述数据包。
一种密码获取装置,包括:
接收模块,用于通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;
解码模块,用于解码所述编码字段获得所述传输数据中的所述密码。
上述密码共享和获取方法及装置,利用数据包中在加密信道上可直接监听内容的编码字段,共享和获取该加密信道的密码,无需外设输入设备,降低了信息的传输成本,且操作简单方便。
附图说明
图1为一实施例密码共享方法的流程图;
图2为如图1所示密码共享方法中步骤S120的流程图;
图3为如图2所示密码共享方法中的发送界面的示意图;
图4为如图1所示密码共享方法中的802.2SNAP格式数据包示意图;
图5为如图1所示密码共享方法中步骤S140的流程图;
图6为如图5所示密码共享方法中的链路层数据结构示意图;
图7为如图5所示密码共享方法中的magiccode字段的数据结构示意图;
图8为如图5所示密码共享方法中的序列首字段的数据结构示意图;
图9为如图5所示密码共享方法中的序列字段的数据结构示意图;
图10为如图5所示密码共享方法中的数据发送顺序的示意图;
图11为一实施例密码获取方法的流程图;
图12为如图11所示密码获取方法中的Length字段的转义表;
图13为如图11所示密码共享方法中步骤S240的流程图;
图14为又一实施例密码共享方法、密码获取方法中的Ethernet802.2格式数据包的示意图;
图15为又一实施例密码共享方法、密码获取方法中的Ethernet802.3格式数据包的示意图;
图16为一实施例密码共享装置的示意图;
图17为如图16所示密码共享装置中的获取模块的示意图;
图18为如图16所示密码共享装置中的编码模块的示意图;
图19为一实施例密码获取装置的模块图;
图20为如图19所示密码获取装置中的解码模块的示意图;
图21为智能插座的示意图;
图22为智能插座的模块图;
图23为一实施例密码共享装置、密码获取装置和无线访问接入点之间密码传输过程的示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对密码共享和获取方法及装置进行更全面的描述。附图中给出了密码共享和获取方法及装置的首选实施例。但是,密码共享和获取方法及装置可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对密码共享和获取方法及装置的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在密码共享和获取方法及装置的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
图1为一实施方式的密码共享方法,本实施例具体可适用于手机、平板电脑等具有无线信号发送能力的终端向处于混杂模式监听空间中的无线信号的接收端共享无线网络的密码。如图1所示,本实施例的密码共享方法的具体步骤如下:
S120,获取待发送的传输数据,传输数据包括密码。传输数据是进行无线通信需要发送至接收端的用户数据,而非系统自动生成的用于传输过程的传输控制数据。传输数据还可以包括无线接入时所需的服务集标识(ServiceSetIdentifier,缩写为ssid),传输数据中包括的密码为服务集标识的密码。传输数据可以接收用户输入的方式获取,也可以通过网络获取,还可以从发送端的本地存储器中获取。
参见图2和图3,在其中一个实施例中,步骤S120包括如下步骤:
S122,生成发送界面,发送界面包括服务集标识输入框1222、密码输入框1224和发送键1226。用户可以在服务集标识输入框1222和密码输入框1224输入相应的信息。
S124,获取当前的服务集的服务集标识,并在服务集标识输入框1222内显示。后台可以自动将设备当前所在的服务集的服务集标识填入服务集标识输入框1222,省去用户填写服务集标识的麻烦。当然也可以改由接收用户手动输入的服务集标识。
S126,若发送键1226被触发,则获取当前密码输入框1224内的密码和当前服务集标识输入框1222内的服务集标识作为传输数据。用户触发发送键1226,则获取当前输入框内的信息,后台自动填写的服务集标识可能不是用户想要发送的服务集标识,发送的服务集标识以用户修改的为准。在同一物理位置中,可能覆盖了多个服务集,用户可能处于其中一个服务集中发送另一个的服务集标识及密码。例如为了保证数据安全,在设置无线访问接入点时,划分出娱乐设备服务集、工作设备服务集和智能设备服务集,用于共享密码的手机或平板电脑处于娱乐设备服务集,向智能插座、物联网智能控制芯片等处于智能设备服务集的接收端发送密码时,则用户需要填写智能设备服务集的服务集标识。
S140,将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。可直接监听内容的编码字段是指无线传输过程中,暴露具体内容的字段。即使没有获得无线通信的密码,只要在信号覆盖的范围内,具备该无线传输功能的接收端都能够获得该编码字段的具体内容。在很多无线通信方式中,数据包内存在一些不需要保密的信息,这些不需要保密的信息是直接暴露的,例如无线局域网用到的802.2SNAP格式数据包中的长度字段等。传输数据可以明文传送,也可以另行加密,加密信道密码和加密传输数据的密码是不同的密码。若传输数据加密,接收端可以相应解密,还是可以直接获得传输数据的内容,不受加密信道的影响。
在其中一个实施例中,编码字段为普通应用程序可直接控制的字段。由于移动终端的操作系统的限制(比如IOS或者Android),有些可直接监听内容的字段的控制需要很高的控制权限,负责编码的应用程序一般是很难控制。编码字段选择普通应用程序可直接控制的字段,则执行本实施例的应用程序不需要具有很高的控制权限,不仅方便使用,而且也不会影响系统的安全性。作为一个实施例,数据包可以是Ethernet802.2SNAP格式,编码字段为Ethernet802.2SNAP格式数据包中的长度字段。数据包可以是Ethernet802.2格式,编码字段为Ethernet802.2格式数据包中的长度字段。数据包可以是Ethernet802.3格式,编码字段为Ethernet802.3格式数据包中的长度字段。数据包还可以是Ethernet802.3SNAP格式,编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
S160,通过加密信道发送数据包。生成数据包后,按照无线通信的要求,例如采用设定的频率、功率等进行数据包的发送。
通过上述方法,由于传输数据被编码的编码字段是可直接监听到内容的,即使数据包的其他字段被加密而无法获知内容,仍然可以获得传输数据,从而实现向接收端发送密码并由接收端接收获得共享的密码,接收端无需事先进行设置与外界建立连接,也无需外设输入设备,仅通过监听即可接收密码,降低了信息的传输成本,且操作简单方便。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,步骤S160中,数据包可以是基于用户数据报协议(UserDatagramProtocol,缩写为UDP)的数据包,也可以是基于传输控制协议(TransmissionControlProtocol,TCP)的数据包,通过无线访问接入点转发。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
在其中一个实施例中,数据包为802.2SNAP格式,编码字段为802.2SNAP格式数据包中的长度字段。802.11是IEEE制定的无线局域网协议,802.11以802.2的逻辑链路控制封装来携带IP封包,因此能够以802.2SNAP格式接收无线网络数据。如果开启接收端中wifi芯片的混杂模式,监听空间中的无线信号,并以802.2SNAP格式从数据链路层截取数据,就会得到如图4所示的数据包。图4中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头(LLC是LogicalLinkControl的缩写,是指逻辑链路控制),SNAP字段包括3字节的厂商代码和2字节的协议类型标识。DATA区(数据区)为负载,对于加密信道来说是密文,接收端在获得加密信道的密码之前,是无法获得数据区的具体内容的。FCS字段表示帧检验序列。从无线信号监听方,即接收端的角度来说,不管无线信道有没有加密,DA、SA、Length、LLC、SNAP、FCS字段总是暴露的,可以直接监听内容,但从执行本实施例的方法的发送端的角度来说,由于操作系统的限制(比如IOS或者Android),DA、SA、LLC、SNAP、FCS五个字段的控制需要很高的控制权限,发送端负责编码的应用程序一般是很难控制。因此利用可直接监听内容且普通应用程序可直接控制的Length字段,发送端负责编码的应用程序可以通过改变其所需要发送数据包的长度进行很方便的控制。
由于每个数据包可承载的数据较少,作为一个实施例,通过多个数据包组成的数据包组完成一次传输数据的发送,参见图5,步骤S140包括:
S142,根据传输数据生成用于被识别的控制字段和用于装载传输数据的数据字段。
S144,将控制字段和数据字段顺序编码在多个数据包的编码字段上而生成多个数据包。
通过控制字段和数据字段,可以在单个数据包传输数据量有限的情况下,通过数据包组实现大于单个数据包数据量的数据传输。链路层数据结构示意图请参见图6,链路层数据结构分为两类,control字段(即控制字段)与data字段(即数据字段)。magiccodefield(即识别字段)、prefixcodefield(即前缀字段)、sequenceheaderfield(即序列首字段)属于控制字段,datafield(即序列字段)属于数据字段。在控制字段中,识别字段用于被识别,前缀字段与识别字段完全相同,在序列首字段之前发送,作用是表示多个序列的正式开始。序列首字段用于装载校验数据的校验码。在数据字段中,序列字段用于装载传输数据。控制字段与数据字段的字节以第7bit位加以区别,该位为1表示数据字段,为0表示control字段。在其他实施例中,控制字段和数据字段的字节可以以任意其他bit位为控制位,控制字段和数据字段的字节的控制位的代码不相同。bit位可以是0bit位至7bit位中的任一。当然也可以0表示数据字段,1表示control字段。magiccode与序列首字段通过第6bit位加以区分,该位为1表示序列首字段,为0表示识别字段。在其他实施例中,也可以用其他bit位进行区分。当然也可以0表示序列首字段,1表示识别字段。
参见图7,识别字段包括magiccode(即识别字节),识别字节包括用于被识别的magic(即识别代码)和用于装载信息的information(即信息代码)。具体的,识别字段包括4字节(bytes),每个字节的高4位为识别代码,低四位为信息代码。前两个字节的信息代码分别装载要发送数据长度的高4位和低4位,后面两个字节的信息代码分别装载要发送ssid的crc8(循环冗余校验码)值的高4位和低4位。在控制字段传输ssid的crc8字段是对整个传输过程的优化。接收端接收数据之前先对无线访问接入点(AccessPoint,缩写为AP)进行扫描,通过获取的信标可以得知无线环境中所有非隐藏AP的ssid、rssi(receivedsignalstrengthindicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssidcrc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其中一个实施例中,首先需要发送预定数目的识别字段,例如20个。接收端处于的无线网络环境有可能较为复杂,很有可能在同一个空间中存在多个AP,而这些AP又分布在相同或者不同的信道上,这样接收端开始时无法得知发送端在1至14中的哪一个信道上发送信息,而且同一个信道上也可能会有很多设备在发送UDP广播包。在这种情况下,接收端监听到的数据包是海量的。为了从海量的数据信息中定位出发送端所在的信道和发送端的物理地址(即mac地址),在发送其他信息之前,发送端可发送20个识别字段,这些识别字段均由4个字节组成,并且很容易被识别出来,接收端就能定位发送端的mac地址与所处的信道,便于在之后的信息监听过程中对海量信息进行有效的过滤。
参见图8,序列首字段包括sequencecrc8(即序列循环冗余校验码)和sequenceindex(即序列索引)。序列字段包括序列字节,用于装载传输数据。一个序列首字段和一个序列字段组成一个sequence(即序列),可以通过多个序列传送传输数据。本实施例中,把待发送的传输数据以4为粒度进行划分(如果传输数据的长度不能被4整除要用0进行补齐),每4个序列字节组成一个序列字段,以序列为单位进行数据的发送。并且,为了纠错而重复执行预定次数的传输数据发送时,在第一次发送传输数据后,即第一次发送完包含上述传输数据的N个序列之后,重新开始N个序列的发送之前,发送一次前缀字段,表示N个序列的开始。即在重复发送时,数据包由前缀字段、序列首字段和数据字段组成,可以没有识别字段。序列首字段由两个字节组成,第一个字节的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
参见图9,序列字段由4字节组成,每个字节的第7bit位为控制位,固定为1,其余的7位用于装载传输数据。传输数据包括ssid和ssid的密码,以及用于确认接收到传输数据的随机数。其中随机数的作用是,当数据接收端连上AP之后,立即发送以该随机数为内容的UDP广播包,当发送端收到该广播包后就能确认接收端已经准确接收到所有传输数据。随机数大小为一个字节,且其大小小于127。密码和ssid都’\0’结尾,并且可以通过字典法加密,相应的接收方用可以用相同的字典解密。传输数据的发送顺序为先发送密码,再发送随机数,最后发送ssid,参见图10。如果接收端在识别字段中获取目标AP的ssidcrc8值,与事先扫描所得到的ssid的crc8值进行比对,且发现相同值,则可不接收在后发送的ssid信息,可大大缩短传输的时间。
图11为一实施方式的密码获取方法,本实施例具体可适用于智能插座、物联网智能控制芯片等能够处于混杂模式监听空间中的无线信号的智能设备,获取具有无线发送能力的手机、平板电脑等无线终端共享的密码。如图11所示,本实施例的密码获取方法的具体步骤如下:
S220,通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。本步骤与S160对应。传输数据还可以包括服务集标识,密码为服务集标识的密码,解码编码字段还获得传输数据中的服务集标识。执行本步骤S220的设备,处于混杂模式,监听空间中的无线信号。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,步骤S220中,数据包可以是基于用户数据报协议(UserDatagramProtocol,缩写为UDP)的数据包,也可以是基于传输控制协议(TransmissionControlProtocol,TCP)的数据包,步骤S220为通过接收无线访问接入点的转发数据获得。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
S240,解码编码字段获得传输数据中的密码。按照与编码相应的格式进行解码,即可获得传输数据。
本实施例的密码获取方法通过加密信道传输数据包,虽然数据包的数据区加密而无法获得具体内容,但是编码字段为数据包中可直接监听内容的字段,不受加密信道的影响,仍然能够获得其中的内容而进行解码,进而获得共享的密码。智能插座、物联网智能控制芯片、电子相册、智能手环和智能手表等能够处于混杂模式监听空间中的无线信号的智能设备,无需外设按键或触摸屏等输入设备,通过接收数据获得接入无线网络的密码和ssid,降低了信息传输成本,且操作简单方便。
数据包及编码字段可参见图4至图10所示的实施例。数据包被发送前经IP层和数据链路层封装,并加密。所以步骤S240包括将长度字段转义的步骤。作为一个实施例,数据包作为UDP广播包发送,一个UDP层的数据包,要经过IP层、数据链路层的封装,并且通过加密(加密方式包括WPA2、WPA和WEP)后才会被发送出去,所以发送端发送UDP广播包的长度与接收端最后监听到的Length字段值存在差异,因此需要进行转义。通过研究发现,只要UDP广播包的长度在MTU的限制范围内(即UDP包不分割),那么发送端发送UDP广播包的长度与接收端最后监听到的Length字段值的差值为一个定值,且该定值不随UDP广播包的长度变化而变化,只与WIFI对信道的加密方式有关。因此只要找出该差值在不同加密方式下的值,接收端就能对Length字段进行转义。
通过一系列的实验,得到如图12所示的转义表。AES为AdvancedEncryptionStandard的缩写,是指高级加密标准。TKIP为TemporalKeyIntegrityProtocol的缩写,是指临时密钥完整性协议。RC4是指密钥长度可变的流加密算法。如果WIFI加密方式为WPA2(AES),接收方通过监听,在链路层截获一个802.2SNAP格式的UDP广播包,其Length字段的值152,接收端转义可得到发送端发送的内容为152-52=100。因此将长度字段转义的步骤可以是长度字段的值减去预设的转义值。
在其中一个实施例中,通过接收多个数据包组成的数据包组完成一次传输数据的接收,参见图13,步骤S240包括:S242,解码多个数据包,获得顺序编码在多个数据包的编码字段上的用于被识别的控制字段和用于装载传输数据的数据字段。S244,根据控制字段识别传输数据中包含的密码,并将密码设定为无线访问接入点的密码。将密码设定为无线访问接入点的密码,是指执行步骤S240的接收端,事先对无线访问接入点(AP)进行扫描,通过获取的信标(beacon)得知的环境中非隐藏AP的ssid,将获取的密码设定为该ssid的密码。控制字段包括识别字段及序列首字段,识别字段用于识别,序列首字段用于解码获得校验数据的校验码。数据字段包括序列字段,序列字段用于解码获得传输数据。序列首字段包括序列循环冗余校验码,以及序列索引。序列字段包括序列字节,用于解码获得传输数据。接收一个数据包组后,通过序列循环冗余校验码,进行校验,若校验失败,则证明该序列的数据接收出错,丢弃该数据包组。
在其中一个实施例中,具体的,一个序列首字段和一个序列字段组成一个序列,可以通过多个序列传送传输数据。序列首字段由两个字节组成,第一个的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
在每次接收到装载传输数据的N个序列之前,会接收到前缀字段,解码可得到用于解码获得ssid的ssidcrc8。本实施例的密码获取方法还包括扫描环境中的AP,获得环境服务集标识。通过ssidcrc8校验环境服务集标识,若校验成功,则放弃接收ssid。接收端接收数据之前先对AP进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(receivedsignalstrengthindicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssidcrc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其他实施例中,密码共享方法和密码获取方法中的数据包还可以是Ethernet802.2格式,如图14所示为Ethernet802.2格式数据包的示意图,编码字段为Ethernet802.2格式数据包中的长度字段,其他与数据包为Ethernet802.2SNAP格式的实施例相同。图14中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头,数据字段为负载,FCS字段表示帧检验序列。
数据包还可以是Ethernet802.3格式,如图15所示为Ethernet802.3格式数据包的示意图,编码字段为Ethernet802.3格式数据包中的长度字段,其他与数据包为Ethernet802.2SNAP格式的实施例相同。图15中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,数据字段为负载,FCS字段表示帧检验序列。
数据包还可以是Ethernet802.3SNAP格式,参见图4,Ethernet802.3SNAP格式数据包的示意图与数据包为Ethernet802.2SNAP格式的实施例相同,编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
图16为一实施方式的密码共享装置100,本实施例具体可适用于手机、平板电脑等具有无线信号发送能力的终端向处于混杂模式监听空间中的无线信号的接收端共享无线网络的密码。如图16所示,本实施例的密码共享装置100包括:
获取模块120,用于获取待发送的传输数据,传输数据包括密码。传输数据是进行无线通信需要发送至接收端的用户数据,而非系统自动生成的用于传输过程的传输控制数据。传输数据还可以包括无线接入时所需的服务集标识,传输数据中包括的密码为服务集标识的密码。传输数据可以接收用户输入的方式获取,也可以通过网络获取,还可以从密码共享装置100的本地存储器中获取。
参见图3和图17,在其中一个实施例中,获取模块120包括:
界面生成模块122,用于生成发送界面,发送界面包括服务集标识输入框1222、密码输入框1224和发送键1226。用户可以在服务集标识输入框1222和密码输入框1224输入相应的信息。
自动填写模块124,用于获取当前的服务集的服务集标识,并在服务集标识输入框1222内显示。后台可以自动将设备当前所在的服务集的服务集标识填入服务集标识输入框1222,省去用户填写服务集标识的麻烦。当然也可以改由接收用户手动输入的服务集标识。
信息确认模块126,用于若发送键1226被触发,则获取当前密码输入框1224内的密码和当前服务集标识输入框1222内的服务集标识作为传输数据。用户触发发送键1226,则获取当前输入框内的信息,后台自动填写的服务集标识可能不是用户想要发送的服务集标识,发送的服务集标识以用户修改的为准。在同一物理位置中,可能覆盖了多个服务集,用户可能处于其中一个服务集中发送另一个的服务集标识及密码。例如为了保证数据安全,在设置无线访问接入点时,划分出娱乐设备服务集、工作设备服务集和智能设备服务集,用于共享密码的手机或平板电脑处于娱乐设备服务集,向智能插座、物联网智能控制芯片等处于智能设备服务集的接收端发送密码时,则用户需要填写智能设备服务集的服务集标识。
编码模块140,用于将传输数据编码在编码字段上而生成数据包,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。可直接监听内容的编码字段是指无线传输过程中,暴露具体内容的字段。即使没有获得无线通信的密码,只要在信号覆盖的范围内,具备该无线传输功能的接收端都能够获得该编码字段的具体内容。在很多无线通信方式中,数据包内存在一些不需要保密的信息,这些不需要保密的信息是直接暴露的,例如无线局域网用到的802.2SNAP格式数据包中的长度字段等。传输数据可以明文传送,也可以另行加密,加密信道密码和加密传输数据的密码是不同的密码。若传输数据加密,接收端可以相应解密,还是可以直接获得传输数据的内容,不受加密信道的影响。
在其中一个实施例中,编码字段为普通应用程序可直接控制的字段。由于移动终端的操作系统的限制(比如IOS或者Android),有些可直接监听内容的字段的控制需要很高的控制权限,负责编码的应用程序一般是很难控制。编码字段选择普通应用程序可直接控制的字段,则执行本实施例的应用程序不需要具有很高的控制权限,不仅方便使用,而且也不会影响系统的安全性。作为一个实施例,数据包可以是Ethernet802.2SNAP格式,编码字段为Ethernet802.2SNAP格式数据包中的长度字段。数据包可以是Ethernet802.2格式,编码字段为Ethernet802.2格式数据包中的长度字段。数据包可以是Ethernet802.3格式,编码字段为Ethernet802.3格式数据包中的长度字段。数据包还可以是Ethernet802.3SNAP格式,编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
发送模块160,用于通过加密信道发送数据包。生成数据包后,按照无线通信的要求,例如采用设定的频率、功率等进行数据包的发送。
通过密码共享装置100,由于传输数据被编码的编码字段是可直接监听到内容的,即使数据包的其他字段被加密而无法获知内容,仍然可以获得传输数据,从而实现向接收端发送密码并由接收端接收获得共享的密码,接收端无需事先进行设置与外界建立连接,也无需外设输入设备,仅通过监听即可接收密码,降低了信息的传输成本,且操作简单方便。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,发送模块160中,数据包可以是基于用户数据报协议(UserDatagramProtocol,缩写为UDP)的数据包,也可以是基于传输控制协议(TransmissionControlProtocol,TCP)的数据包,通过无线访问接入点转发。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。
在其中一个实施例中,数据包为802.2SNAP格式,编码字段为802.2SNAP格式数据包中的长度字段。802.11是IEEE制定的无线局域网协议,802.11以802.2的逻辑链路控制封装来携带IP封包,因此能够以802.2SNAP格式接收无线网络数据。如果开启接收端中wifi芯片的混杂模式,监听空间中的无线信号,并以802.2SNAP格式从数据链路层截取数据,就会得到如图4所示的数据包。图4中的Length字段表示后面数据的长度,即上述的长度字段。DA字段表示目标mac地址,SA字段表示源mac地址,LLC字段表示LLC头(LLC是LogicalLinkControl的缩写,是指逻辑链路控制),SNAP字段包括3字节的厂商代码和2字节的协议类型标识。DATA区(数据区)为负载,对于加密信道来说是密文,接收端在获得加密信道的密码之前,是无法获得数据区的具体内容的。FCS字段表示帧检验序列。从无线信号监听方,即接收端的角度来说,不管无线信道有没有加密,DA、SA、Length、LLC、SNAP、FCS字段总是暴露的,可以直接监听内容,但从本实施例的密码共享装置100的角度来说,由于操作系统的限制(比如IOS或者Android),DA、SA、LLC、SNAP、FCS五个字段的控制需要很高的控制权限,密码共享装置100负责编码的应用程序一般是很难控制。因此利用可直接监听内容且普通应用程序可直接控制的Length字段,密码共享装置100负责编码的应用程序可以通过改变其所需要发送数据包的长度进行很方便的控制。
由于每个数据包可承载的数据较少,作为一个实施例,通过多个数据包组成的数据包组完成一次传输数据的发送,参见图18,编码模块140包括:
字段生成模块142,用于根据传输数据生成用于被识别的控制字段和用于装载传输数据的数据字段。
数据包组生成模块144,用于将控制字段和数据字段顺序编码在多个数据包的编码字段上而生成多个数据包。
通过控制字段和数据字段,可以在单个数据包传输数据量有限的情况下,通过数据包组实现大于单个数据包数据量的数据传输。链路层数据结构示意图请参见图6,链路层数据结构分为两类,control字段(即控制字段)与data字段(即数据字段)。magiccodefield(即识别字段)、prefixcodefield(即前缀字段)、sequenceheaderfield(即序列首字段)属于控制字段,datafield(即序列字段)属于数据字段。在控制字段中,识别字段用于被识别,前缀字段与识别字段完全相同,在序列首字段之前发送,作用是表示多个序列的正式开始。序列首字段用于装载校验数据的校验码。在数据字段中,序列字段用于装载传输数据。控制字段与数据字段的字节以第7bit位加以区别,该位为1表示数据字段,为0表示control字段。在其他实施例中,控制字段和数据字段的字节可以以任意其他bit位为控制位,控制字段和数据字段的字节的控制位的代码不相同。bit位可以是0bit位至7bit位中的任一。当然也可以0表示数据字段,1表示control字段。magiccode与序列首字段通过第6bit位加以区分,该位为1表示序列首字段,为0表示识别字段。在其他实施例中,也可以用其他bit位进行区分。当然也可以0表示序列首字段,1表示识别字段。
参见图7,识别字段包括magiccode(即识别字节),识别字节包括用于被识别的magic(即识别代码)和用于装载信息的information(即信息代码)。具体的,识别字段包括4字节(bytes),每个字节的高4位为识别代码,低四位为信息代码。前两个字节的信息代码分别装载要发送数据长度的高4位和低4位,后面两个字节的信息代码分别装载要发送ssid的crc8(循环冗余校验码)值的高4位和低4位。在控制字段传输ssid的crc8字段是对整个传输过程的优化。接收端接收数据之前先对无线访问接入点(AccessPoint,缩写为AP)进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(receivedsignalstrengthindicator,接收信号强度显示)以及信道。在传输过程中,接收端先从识别字段中获取目标AP的ssidcrc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中接收端就不用再接收ssid信息,可大大缩短传输的时间。
在其中一个实施例中,首先需要发送预定数目的识别字段,例如20个。接收端处于的无线网络环境有可能较为复杂,很有可能在同一个空间中存在多个AP,而这些AP又分布在相同或者不同的信道上,这样接收端开始时无法得知密码共享装置100在1至14中的哪一个信道上发送信息,而且同一个信道上也可能会有很多设备在发送UDP广播包。在这种情况下,接收端监听到的数据包是海量的。为了从海量的数据信息中定位出密码共享装置100所在的信道和密码共享装置100的物理地址(即mac地址),在发送其他信息之前,密码共享装置100可发送20个识别字段,这些识别字段均由4个字节组成,并且很容易被识别出来,接收端就能定位密码共享装置100的mac地址与所处的信道,便于在之后的信息监听过程中对海量信息进行有效的过滤。
参见图8,序列首字段包括sequencecrc8(即序列循环冗余校验码)和sequenceindex(即序列索引)。序列字段包括序列字节,用于装载传输数据。一个序列首字段和一个序列字段组成一个sequence(即序列),可以通过多个序列传送传输数据。本实施例中,把待发送的传输数据以4为粒度进行划分(如果传输数据的长度不能被4整除要用0进行补齐),每4个序列字节组成一个序列字段,以序列为单位进行数据的发送。并且,为了纠错而重复执行预定次数的传输数据发送时,在第一次发送传输数据后,即第一次发送完包含上述传输数据的N个序列之后,重新开始N个序列的发送之前,发送一次前缀字段,表示N个序列的开始。即在重复发送时,数据包由前缀字段、序列首字段和数据字段组成,可以没有识别字段。序列首字段由两个字节组成,第一个字节的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
参见图9,序列字段由4字节组成,每个字节的第7bit位为控制位,固定为1,其余的7位用于装载传输数据。传输数据包括ssid和ssid的密码,以及用于确认接收到传输数据的随机数。其中随机数的作用是,当数据接收端连上AP之后,立即发送以该随机数为内容的UDP广播包,当密码共享装置100收到该广播包后就能确认接收端已经准确接收到所有传输数据。随机数大小为一个字节,且其大小小于127。密码和ssid都’\0’结尾,并且可以通过字典法加密,相应的接收方用可以用相同的字典解密。传输数据的发送顺序为先发送密码,再发送随机数,最后发送ssid,参见图10。如果接收端在识别字段中获取目标AP的ssidcrc8值,与事先扫描所得到的ssid的crc8值进行比对,且发现相同值,则可不接收在后发送的ssid信息,可大大缩短传输的时间。
图19为一实施方式的密码获取装置200,本实施例具体可适用于智能插座、物联网智能控制芯片等能够处于混杂模式监听空间中的无线信号的智能设备,获取具有无线发送能力的手机、平板电脑等无线终端共享的密码。如图19所示,本实施例的密码获取装置200包括:
接收模块220,用于通过加密信道接收将传输数据编码在编码字段上而生成的数据包,传输数据包括密码,编码字段为数据包中通过密码加密的加密信道上可直接监听内容的字段。接收模块220与密码共享装置100的发送模块160对应。传输数据还可以包括服务集标识,密码为服务集标识的密码,解码编码字段还获得传输数据中的服务集标识。接收模块220,可以处于混杂模式,监听空间中的无线信号。
参见图21及图22,以智能插座为例对密码获取装置200进行说明。智能插座包括插座本体202、控制芯片204、wifi天线206、密码获取开关210和指示灯230。控制芯片204和wifi天线206设置在插座本体202内(在其他实施例中也可以使用外置式天线),密码获取开关210和指示灯230设置在插座本体202上,wifi天线206、密码获取开关210和指示灯230分别与控制芯片204连接,且被控制芯片204控制。控制芯片204设置上述的接收模块220和解码模块240。wifi天线206用于wifi无线信号的接收,密码获取开关210用于获取用户的开关指令,指示灯230用于显示智能插座的状态。若用户开启密码获取开关210,控制芯片204控制指示灯230闪烁,显示智能插座处于接收的状态,同时控制芯片204控制wifi天线206开启接收信号。wifi天线206将信号传输给控制芯片204,控制芯片204的接收模块220通过加密信道接收将传输数据编码在编码字段上而生成的数据包,解码模块240解码编码字段获得传输数据中的密码,将该密码作为访问无线网络的密码,从而使智能插座200获取到wifi密码,进而与wifi网络建立通信连接,可以受网络控制而对连接在智能插座200上的设备进行供电或断电操作。
本实施例在信号载体方面,可采用wifi无线信号进行信息传递,接收模块22中,数据包可以是基于用户数据报协议(UserDatagramProtocol,缩写为UDP)的数据包,也可以是基于传输控制协议(TransmissionControlProtocol,TCP)的数据包,接收模块220为通过接收无线访问接入点的转发数据获得。无线访问接入点具有较大的功率,经其转发可增大无线通信信号物理空间上的覆盖范围。数据包中包括的服务集标识为无线访问接入点的服务集的标识符,共享的密码为服务集标识的密码。密码共享装置100、密码获取装置200和无线访问接入点300之间密码传输的过程,可以参见图23。
解码模块240,用于解码编码字段获得传输数据中的密码。按照与编码相应的格式进行解码,即可获得传输数据。本实施例的密码获取装置200通过加密信道传输数据包,虽然数据包的数据区加密而无法获得具体内容,但是编码字段为数据包中可直接监听内容的字段,不受加密信道的影响,仍然能够获得其中的内容而进行解码,进而获得共享的密码。密码获取装置200可以是智能插座、物联网智能控制芯片、电子相册、智能手环和智能手表等,密码获取装置200能够处于混杂模式监听空间中的无线信号的智能设备,无需外设按键或触摸屏等输入设备,通过接收数据获得接入无线网络的密码和ssid,降低了信息传输成本,且操作简单方便。
数据包及编码字段可参见图4至图10所示的实施例。数据包被发送前经IP层和数据链路层封装,并加密。所以解码模块240包括将长度字段转义的步骤。作为一个实施例,数据包作为UDP广播包发送,一个UDP层的数据包,要经过IP层、数据链路层的封装,并且通过加密(加密方式包括WPA2、WPA和WEP)后才会被发送出去,所以发送端发送UDP广播包的长度与密码获取装置200最后监听到的Length字段值存在差异,因此需要进行转义。通过研究发现,只要UDP广播包的长度在MTU的限制范围内(即UDP包不分割),那么发送端发送UDP广播包的长度与密码获取装置200最后监听到的Length字段值的差值为一个定值,且该定值不随UDP广播包的长度变化而变化,只与WIFI对信道的加密方式有关。因此只要找出该差值在不同加密方式下的值,密码获取装置200就能对Length字段进行转义。
通过一系列的实验,得到如图12所示的转义表。AES为AdvancedEncryptionStandard的缩写,是指高级加密标准。TKIP为TemporalKeyIntegrityProtocol的缩写,是指临时密钥完整性协议。RC4是指密钥长度可变的流加密算法。如果WIFI加密方式为WPA2(AES),接收方通过监听,在链路层截获一个802.2SNAP格式的UDP广播包,其Length字段的值152,密码获取装置200转义可得到发送端发送的内容为152-52=100。因此将长度字段转义的步骤可以是长度字段的值减去预设的转义值。
在其中一个实施例中,通过接收多个数据包组成的数据包组完成一次传输数据的接收,参见图20,解码模块240包括:数据包组解码模块242,用于解码多个数据包,获得顺序编码在多个数据包的编码字段上的用于被识别的控制字段和用于装载传输数据的数据字段。密码设定模块244,用于根据控制字段识别传输数据中包含的密码,并将密码设定为无线访问接入点的密码。将密码设定为无线访问接入点的密码,密码获取装置200事先对无线访问接入点(AP)进行扫描,通过获取的beacon得知的环境中非隐藏AP的ssid,将获取的密码设定为该ssid的密码。控制字段包括识别字段及序列首字段,识别字段用于识别,序列首字段用于解码获得校验数据的校验码。数据字段包括序列字段,序列字段用于解码获得传输数据。序列首字段包括序列循环冗余校验码,以及序列索引。序列字段包括序列字节,用于解码获得传输数据。接收一个数据包组后,通过序列循环冗余校验码,进行校验,若校验失败,则证明该序列的数据接收出错,丢弃该数据包组。
在其中一个实施例中,具体的,一个序列首字段和一个序列字段组成一个序列,可以通过多个序列传送传输数据。序列首字段由两个字节组成,第一个的低六位装载的是从序列索引开始到本序列结束发送的所有数据的crc8,在接收完一个序列的数据之后,需进行crc8值的效验,如果不相同,证明该序列的数据接收出错,应该丢弃。
在每次接收到装载传输数据的N个序列之前,会接收到前缀字段,解码可得到用于解码获得ssid的ssidcrc8。本实施例的密码获取方法还包括扫描环境中的AP,获得环境服务集标识。通过ssidcrc8校验环境服务集标识,若校验成功,则放弃接收ssid。密码获取装置200接收数据之前先对AP进行扫描,通过获取的beacon可以得知无线环境中所有非隐藏AP的ssid、rssi(receivedsignalstrengthindicator,接收信号强度显示)以及信道。在传输过程中,密码获取装置200先从识别字段中获取目标AP的ssidcrc8值,然后再和事先扫描所得到的ssid的crc8值进行比对,如果发现相同值,那么在接下来的接收过程中密码获取装置200就不用再接收ssid信息,可大大缩短传输的时间。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的程序,可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (28)
1.一种密码共享方法,其特征在于,包括:
获取待发送的传输数据,所述传输数据包括密码;
将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;所述可直接监听内容的字段是在信号覆盖的范围内的接收端在没有获得无线通信的密码时能够获得具体内容的字段;所述编码字段为负责编码的应用程序可直接控制的字段;
通过所述加密信道发送所述数据包,使得处于混杂模式并监听空间中的无线信号的接收端接收所述数据包。
2.根据权利要求1所述的密码共享方法,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码。
3.根据权利要求1所述的密码共享方法,其特征在于,所述数据包为广播包;所述通过加密信道发送所述数据包的步骤为通过无线访问接入点转发所述数据包。
4.根据权利要求3所述的密码共享方法,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
5.根据权利要求4述的密码共享方法,其特征在于,所述获取待发送的传输数据的步骤,包括:
生成发送界面,所述发送界面包括密码输入框、服务集标识输入框和发送键;
获取当前的所述服务集的所述服务集标识,并在所述服务集标识输入框内显示;
若所述发送键被触发,则获取当前所述密码输入框内的所述密码和当前所述服务集标识输入框内的所述服务集标识作为所述传输数据。
6.根据权利要求1述的密码共享方法,其特征在于,所述数据包为Ethernet802.2SNAP格式,所述编码字段为Ethernet802.2SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
7.根据权利要求1述的密码共享方法,其特征在于,通过多个所述数据包组成的数据包组完成一次所述传输数据的发送,所述将所述传输数据编码在编码字段上而生成数据包的步骤包括:
根据所述传输数据生成用于被识别的控制字段和用于装载所述传输数据的数据字段;
将所述控制字段和所述数据字段顺序编码在多个所述数据包的编码字段上而生成多个所述数据包。
8.一种密码获取方法,其特征在于,包括:
通过混杂模式监听状态监听空间中的无线信号,通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;所述可直接监听内容的字段是在信号覆盖的范围内的接收端在没有获得无线通信的密码时能够获得具体内容的字段;所述编码字段为负责编码的应用程序可直接控制的字段;
解码所述编码字段获得所述传输数据中的所述密码。
9.根据权利要求8所述的密码获取方法,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码,解码所述编码字段还获得所述传输数据中的所述服务集标识。
10.根据权利要求8所述的密码获取方法,其特征在于,所述数据包为广播包;所述通过加密信道接收将传输数据编码在编码字段上而生成的数据包的步骤,为通过接收无线访问接入点的转发数据获得。
11.根据权利要求10所述的密码获取方法,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
12.根据权利要求8所述的密码获取方法,其特征在于,所述数据包为Ethernet802.2SNAP格式,所述编码字段为Ethernet802.2SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
13.根据权利要求8所述的密码获取方法,其特征在于,通过接收多个所述数据包组成的数据包组完成一次所述传输数据的接收,所述解码所述编码字段获得所述传输数据中的所述密码的步骤包括:
解码多个所述数据包,获得顺序编码在多个所述数据包的编码字段上的用于被识别的控制字段和用于装载所述传输数据的数据字段;
根据所述控制字段识别所述传输数据中包含的所述密码并将所述密码设定为无线访问接入点的密码。
14.一种密码共享装置,其特征在于,包括:
获取模块,用于获取待发送的传输数据,所述传输数据包括密码;
编码模块,用于将所述传输数据编码在编码字段上而生成数据包,所述编码字段为所述数据包中通过所述密码加密的加密信道上可直接监听内容的字段;所述可直接监听内容的字段是在信号覆盖的范围内的接收端在没有获得无线通信的密码时能够获得具体内容的字段;所述编码字段为负责编码的应用程序可直接控制的字段;
发送模块,用于通过所述加密信道发送所述数据包,使得处于混杂模式并监听空间中的无线信号的接收端接收所述数据包。
15.根据权利要求14所述的密码共享装置,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码。
16.根据权利要求14所述的密码共享装置,其特征在于,所述数据包为广播包;所述通过加密信道发送所述数据包为通过无线访问接入点转发所述数据包。
17.根据权利要求16所述的密码共享装置,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
18.根据权利要求17所述的密码共享装置,其特征在于,所述获取模块包括:
界面生成模块,用于生成发送界面,所述发送界面包括密码输入框、服务集标识输入框和发送键;
自动填写模块,用于获取当前的所述服务集的所述服务集标识,并在所述服务集标识输入框内显示;
信息确认模块,用于若所述发送键被触发,则获取当前所述密码输入框内的所述密码和当前所述服务集标识输入框内的所述服务集标识作为所述传输数据。
19.根据权利要求14所述的密码共享装置,其特征在于,所述数据包为Ethernet802.2SNAP格式,所述编码字段为Ethernet802.2SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
20.根据权利要求14所述的密码共享装置,其特征在于,通过多个所述数据包组成的数据包组完成一次所述传输数据的发送,所述编码模块包括:
字段生成模块,用于根据所述传输数据生成用于被识别的控制字段和用于装载所述传输数据的数据字段;
数据包组生成模块,用于将所述控制字段和所述数据字段顺序编码在多个所述数据包的编码字段上而生成多个所述数据包。
21.一种密码获取装置,其特征在于,包括:
接收模块,用于通过混杂模式监听状态监听空间中的无线信号,通过加密信道接收将传输数据编码在编码字段上而生成的数据包,所述传输数据包括密码,所述编码字段为所述数据包中通过所述密码加密的所述加密信道上可直接监听内容的字段;所述可直接监听内容的字段是在信号覆盖的范围内的接收端在没有获得无线通信的密码时能够获得具体内容的字段;所述编码字段为负责编码的应用程序可直接控制的字段;
解码模块,用于解码所述编码字段获得所述传输数据中的所述密码。
22.根据权利要求21所述的密码获取装置,其特征在于,所述密码获取装置包括密码获取开关,若所述密码获取开关被触发,则开始通过加密信道接收将传输数据编码在编码字段上而生成的数据包。
23.根据权利要求21所述的密码获取装置,其特征在于,所述密码获取装置是智能插座、物联网智能控制芯片、电子相册、智能手环或智能手表中的一种。
24.根据权利要求21所述的密码获取装置,其特征在于,所述传输数据还包括服务集标识,所述密码为所述服务集标识的密码,解码所述编码字段还获得所述传输数据中的所述服务集标识。
25.根据权利要求21所述的密码获取装置,其特征在于,所述数据包为广播包;所述接收模块通过加密信道接收将传输数据编码在编码字段上而生成的数据包为通过接收无线访问接入点的转发数据获得。
26.根据权利要求25所述的密码获取装置,其特征在于,所述传输数据还包括服务集标识,所述服务集标识为所述无线访问接入点的服务集的标识符,所述密码为所述服务集标识的密码。
27.根据权利要求21所述的密码获取装置,其特征在于,所述数据包为Ethernet802.2SNAP格式,所述编码字段为Ethernet802.2SNAP格式数据包中的长度字段;或者
所述数据包为Ethernet802.2格式,所述编码字段为Ethernet802.2格式数据包中的长度字段;或者
所述数据包为Ethernet802.3格式,所述编码字段为Ethernet802.3格式数据包中的长度字段;或者
所述数据包为Ethernet802.3SNAP格式,所述编码字段为Ethernet802.3SNAP格式数据包中的长度字段。
28.根据权利要求21所述的密码获取装置,其特征在于,通过接收多个所述数据包组成的数据包组完成一次所述传输数据的接收,所述解码模块包括:
数据包组解码模块,用于解码多个所述数据包,获得顺序编码在多个所述数据包的编码字段上的用于被识别的控制字段和用于装载所述传输数据的数据字段;
密码设定模块,用于根据所述控制字段识别所述传输数据中包含的所述密码并将所述密码设定为无线访问接入点的密码。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310648318.6A CN104144034B (zh) | 2013-12-04 | 2013-12-04 | 密码共享和获取方法及装置 |
EP14868527.4A EP3078142B1 (en) | 2013-12-04 | 2014-12-04 | Methods and systems for enabling communication with a receiver device in a network |
KR1020167015707A KR101860655B1 (ko) | 2013-12-04 | 2014-12-04 | 네트워크에서 수신기 디바이스와의 통신을 가능하게 하기 위한 방법 및 시스템 |
MYPI2016701783A MY186807A (en) | 2013-12-04 | 2014-12-04 | Methods and systems for enabling communication with a receiver device in a network |
PCT/CN2014/093037 WO2015081873A1 (en) | 2013-12-04 | 2014-12-04 | Methods and systems for enabling communication with a receiver device in a network |
US14/994,013 US9949120B2 (en) | 2013-12-04 | 2016-01-12 | Methods and systems for enabling communication with a receiver device in a network |
US15/901,675 US10165446B2 (en) | 2013-12-04 | 2018-02-21 | Methods and systems for enabling communication with a receiver device in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310648318.6A CN104144034B (zh) | 2013-12-04 | 2013-12-04 | 密码共享和获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104144034A CN104144034A (zh) | 2014-11-12 |
CN104144034B true CN104144034B (zh) | 2016-04-13 |
Family
ID=51853107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310648318.6A Active CN104144034B (zh) | 2013-12-04 | 2013-12-04 | 密码共享和获取方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9949120B2 (zh) |
EP (1) | EP3078142B1 (zh) |
KR (1) | KR101860655B1 (zh) |
CN (1) | CN104144034B (zh) |
MY (1) | MY186807A (zh) |
WO (1) | WO2015081873A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144086B (zh) | 2013-12-04 | 2018-09-11 | 腾讯科技(深圳)有限公司 | 通信方法和系统及信息发送和接收装置 |
CN104144034B (zh) | 2013-12-04 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 密码共享和获取方法及装置 |
US10205776B2 (en) * | 2014-12-23 | 2019-02-12 | Xiaomi Inc. | Method and device for wireless connection |
CN104837178A (zh) | 2015-01-29 | 2015-08-12 | 小米科技有限责任公司 | 接入网络的方法及装置 |
US9680822B2 (en) | 2015-02-12 | 2017-06-13 | At&T Mobility Ii Llc | Point of sale pairing |
CN104753690B (zh) * | 2015-02-16 | 2019-04-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104735670A (zh) * | 2015-03-30 | 2015-06-24 | 小米科技有限责任公司 | 网络接入方法及装置 |
CN105187164B (zh) * | 2015-09-24 | 2019-08-27 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
CN106789836B (zh) * | 2015-11-20 | 2020-10-16 | 北大方正集团有限公司 | 电子资源保护方法及系统 |
CN106851640B (zh) * | 2015-12-04 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 密码同步方法和装置 |
CN105682071A (zh) * | 2015-12-23 | 2016-06-15 | 小米科技有限责任公司 | 无线局域网信息配置方法、设备及系统 |
CN105657640A (zh) * | 2015-12-25 | 2016-06-08 | 杭州索那声美科技有限公司 | 智能通讯设备接入无线网络的参数获取方法及装置 |
CN105682253A (zh) | 2016-03-02 | 2016-06-15 | 上海小蚁科技有限公司 | 建立通信的方法、设备、终端和计算机可读存储介质 |
CN105913309B (zh) * | 2016-06-20 | 2022-06-07 | 北京京东尚科信息技术有限公司 | 一种底座以及下订单的方法和服务器装置 |
EP3382981B1 (en) * | 2017-03-31 | 2021-01-06 | Nokia Technologies Oy | A user equipment and method for protection of user privacy in communication networks |
CN107426798B (zh) * | 2017-05-10 | 2020-08-14 | 广东美的制冷设备有限公司 | Wifi模块配网方法与装置 |
CN107466000A (zh) * | 2017-08-07 | 2017-12-12 | 北京奇艺世纪科技有限公司 | 一种路由器的连接方法及装置 |
CN107404422A (zh) * | 2017-09-19 | 2017-11-28 | 深圳市深层互联科技有限公司 | 一种物联网远程控制命令过滤方法、被控制端以及存储介质 |
US10064059B1 (en) * | 2017-12-08 | 2018-08-28 | Chengfu Yu | Autonomous pairing of internet of things devices utilizing broadcast packets |
CN107911818B (zh) * | 2017-12-27 | 2021-07-30 | 北京安云世纪科技有限公司 | 移动终端间数据传输的方法、装置及移动终端 |
CN110072267A (zh) * | 2018-01-22 | 2019-07-30 | 阿拉的(深圳)人工智能有限公司 | 智能音箱联网的方法、装置、存储介质以及智能音箱 |
US10623385B2 (en) * | 2018-03-16 | 2020-04-14 | At&T Mobility Ii Llc | Latency sensitive tactile network security interfaces |
US20190320244A1 (en) * | 2018-04-16 | 2019-10-17 | Nidec Motor Corporation | Sensor module system |
US20190349758A1 (en) * | 2018-05-10 | 2019-11-14 | Jing Zhu | Ultrasound-assisted wi-fi and bluetooth authentication |
US11115815B2 (en) * | 2018-05-14 | 2021-09-07 | Ppip, Llc | Radio frequency (RF) emitter detector |
CN108601062B (zh) * | 2018-06-29 | 2020-12-18 | 南京投知科技有限公司 | WiFi连接共享方法、终端及计算机存储介质 |
CN109802727B (zh) * | 2018-12-14 | 2021-09-17 | 上海威固信息技术股份有限公司 | 一种用于通信设备间传输介质盲插拔的方法 |
CN110046134B (zh) * | 2019-04-09 | 2021-08-31 | 北京信安世纪科技股份有限公司 | 数据库日志记录方法及系统和数据库日志记录检测方法 |
CN110324831B (zh) * | 2019-07-04 | 2023-07-28 | 深圳创维数字技术有限公司 | 一种配网方法、装置、电子设备、终端和存储介质 |
CN111163462B (zh) * | 2019-12-24 | 2023-03-24 | 华为技术有限公司 | 配网方法及相关产品 |
CN111278011B (zh) * | 2020-02-13 | 2023-07-21 | 海信视像科技股份有限公司 | 一种智能音箱的配网方法及智能音箱 |
CN111314942B (zh) * | 2020-05-15 | 2020-09-04 | 成都极米科技股份有限公司 | 投影设备配网方法、配网装置、移动终端和投影设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102711282A (zh) * | 2012-05-21 | 2012-10-03 | 浙江优诺肯科技有限公司 | 实现无输入无线设备接入网络的方法及无输入无线设备 |
CN103281759A (zh) * | 2013-05-28 | 2013-09-04 | 北京推博信息技术有限公司 | Wifi网络接入方法、装置、电子设备及通信系统 |
CN103336929A (zh) * | 2012-03-12 | 2013-10-02 | 国际商业机器公司 | 用于已加密文件访问的方法和系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444394B2 (en) * | 1997-02-03 | 2008-10-28 | Canon Kabushiki Kaisha | Network data base control device and method thereof |
US7668140B2 (en) * | 2005-05-11 | 2010-02-23 | Alcatel-Lucent Usa Inc. | Roaming between wireless access point |
TWI283523B (en) * | 2005-11-03 | 2007-07-01 | Acer Inc | Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof |
JP4844611B2 (ja) * | 2008-09-30 | 2011-12-28 | ブラザー工業株式会社 | 無線通信装置、接続方法及びプログラム |
JP5193850B2 (ja) | 2008-12-26 | 2013-05-08 | 株式会社東芝 | 無線通信方法 |
JP2011176582A (ja) * | 2010-02-24 | 2011-09-08 | Buffalo Inc | 無線lan装置、無線lanシステム及びそのプログラム |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
US9031050B2 (en) * | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
CN102843687B (zh) * | 2012-09-18 | 2016-01-27 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
US9615400B2 (en) * | 2012-11-08 | 2017-04-04 | Asustek Computer Inc. | Network apparatus and network sharing method |
US9338130B2 (en) * | 2013-02-11 | 2016-05-10 | Broadcom Corporation | Apparatus and method to register Wi-Fi clients on a Wi-Fi network |
KR101821474B1 (ko) * | 2013-06-10 | 2018-01-23 | 애플 인크. | 무선 액세서리 디바이스 구성 |
CN103298072A (zh) * | 2013-07-02 | 2013-09-11 | 张洁昕 | 自动连接WiFi接入点的方法、系统和移动通信终端 |
CN104144034B (zh) * | 2013-12-04 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 密码共享和获取方法及装置 |
-
2013
- 2013-12-04 CN CN201310648318.6A patent/CN104144034B/zh active Active
-
2014
- 2014-12-04 MY MYPI2016701783A patent/MY186807A/en unknown
- 2014-12-04 KR KR1020167015707A patent/KR101860655B1/ko active IP Right Grant
- 2014-12-04 EP EP14868527.4A patent/EP3078142B1/en active Active
- 2014-12-04 WO PCT/CN2014/093037 patent/WO2015081873A1/en active Application Filing
-
2016
- 2016-01-12 US US14/994,013 patent/US9949120B2/en active Active
-
2018
- 2018-02-21 US US15/901,675 patent/US10165446B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103336929A (zh) * | 2012-03-12 | 2013-10-02 | 国际商业机器公司 | 用于已加密文件访问的方法和系统 |
CN102711282A (zh) * | 2012-05-21 | 2012-10-03 | 浙江优诺肯科技有限公司 | 实现无输入无线设备接入网络的方法及无输入无线设备 |
CN103281759A (zh) * | 2013-05-28 | 2013-09-04 | 北京推博信息技术有限公司 | Wifi网络接入方法、装置、电子设备及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US20160127905A1 (en) | 2016-05-05 |
EP3078142B1 (en) | 2018-11-21 |
EP3078142A1 (en) | 2016-10-12 |
CN104144034A (zh) | 2014-11-12 |
US20180184294A1 (en) | 2018-06-28 |
KR101860655B1 (ko) | 2018-05-23 |
KR20160084463A (ko) | 2016-07-13 |
EP3078142A4 (en) | 2016-10-12 |
WO2015081873A1 (en) | 2015-06-11 |
US10165446B2 (en) | 2018-12-25 |
US9949120B2 (en) | 2018-04-17 |
MY186807A (en) | 2021-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104144034B (zh) | 密码共享和获取方法及装置 | |
CN104144086B (zh) | 通信方法和系统及信息发送和接收装置 | |
US7647508B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
US7805603B2 (en) | Apparatus and method of protecting management frames in wireless LAN communications | |
US20070190973A1 (en) | Base station, wireless communication systems, base station control programs and base station control methods | |
CN104619040A (zh) | WiFi设备快速连接的方法和系统 | |
US20240292208A1 (en) | Identification of wireless local area network stations using random medium access control addressing | |
CN107852606A (zh) | 减少针对连接到ap的sta的重新关联时间 | |
EP2493145B1 (en) | Methods and systems for slow associated control channel signaling | |
EP4207665A1 (en) | Data transmission method, communication apparatus, computer-readable storage medium, and chip | |
US12058526B2 (en) | Multi-band communication method and apparatus | |
CN111465007A (zh) | 一种认证方法、装置和系统 | |
EP3432536B1 (en) | Communication device for communicating data via a first communication network with a second communication network using a cryptographic token | |
WO2024168935A1 (zh) | 一种消息验证方法及其装置 | |
CN115550911A (zh) | 中继通信方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |