CN105592096A - 网络设备快速连接方法及装置 - Google Patents

网络设备快速连接方法及装置 Download PDF

Info

Publication number
CN105592096A
CN105592096A CN201511033557.6A CN201511033557A CN105592096A CN 105592096 A CN105592096 A CN 105592096A CN 201511033557 A CN201511033557 A CN 201511033557A CN 105592096 A CN105592096 A CN 105592096A
Authority
CN
China
Prior art keywords
address
udp message
specific bit
information
udp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511033557.6A
Other languages
English (en)
Inventor
周鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Corp
Original Assignee
TCL Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Corp filed Critical TCL Corp
Priority to CN201511033557.6A priority Critical patent/CN105592096A/zh
Publication of CN105592096A publication Critical patent/CN105592096A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明适用于物联网的无线网络连接领域,提供了一种网络设备快速连接方法及装置,所述方法包括:接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址;解析所述IP地址的后三位中的指定位;重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息;根据所述配置信息接入对应目标网络设备。本发明实施例提高网络设备的接入速度。

Description

网络设备快速连接方法及装置
技术领域
本发明实施例属于物联网的无线网络连接领域,尤其涉及一种网络设备快速连接方法及装置。
背景技术
物联网的发展,使得各种通信接入技术出现了越来越多的交叉。早期基于WiFi而实现的Ad-Hoc技术,实现了WiFi设备之间的点对点的连接,但由于这一技术只能实现单点对单点的通信,而且不具有安全防范技术等,因此虽然便于连接但却很快被无线直连(WiFiDirect)技术所弱化甚至代替。此外,在无线网络连接领域还开拓了快连(SmartLink)技术,快连技术允许通过智能控制终端向智能设备发送用于接入目标网络的配置信息,以使智能设备接入配置信息对应的目标网络。
快连技术可以采用多种不同方式实现对智能设备的接入驱动:一是以WiFiDirect为基础,使智能控制终端接入处于WiFiAP模式的智能设备,向其传输配置信息后,由智能设备配置自身网络设置并启动与目标网络的WiFiAP的接入程序,最终实现接入,这种方式中,智能控制终端与智能设备借助基于IEEE802.11协议规范的用户数据报协议(UserDatagramProtocol,UDP)广播数据包实现配置信息的传输;另一种方式是智能控制终端直接基于UDP组播数据包发送所述的配置信息,而智能设备依照与智能控制终端共同遵守的协议解析相应的组播数据帧获得相应的配置信息,利用该配置信息配置自身网络设置完成接入所述的目标网络,从而使家居链接到网络,方便用户可以从远端进行控制,即所谓的物联网(“Internetofthings(IoT)”)。
但无论是点对点的Ad-Hoc技术,还是快连解决方案,由于其需要增加额外的数据包发送配置信息,因此,其发送数据更多,连接速度较慢。
发明内容
本发明实施例提供了一种网络设备快速连接方法及装置,旨在解决现有方法接入网络设备的速度过慢的问题。
本发明实施例是这样实现的,一种网络设备快速连接方法,所述方法包括:
接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址;
解析所述IP地址的后三位中的指定位;
重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息;
根据所述配置信息接入对应目标网络设备。
本发明实施例的另一目的在于提供一种网络设备快速连接装置,所述装置包括:
UDP报文接收单元,用于接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址;
指定位信息解析单元,用于解析所述IP地址的后三位中的指定位,所述预设算法包括解析IP地址的指定位的信息;
配置信息获取单元,用于重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息;
目标网络设备接入单元,用于根据所述配置信息接入对应目标网络设备。
在本发明实施例中,由于将接入目标网络设备的配置信息通过IP地址的后三位中的指定位发送,因此,无需增加额外的数据包就可以完成数据的发送,从而提高了数据的发送速率以及提高网络设备的接入速度。
附图说明
图1是本发明第一实施例提供的一种网络设备快速连接方法的流程图;
图2是本发明第一实施例提供的第二种网络设备快速连接方法的流程图;
图3是本发明第一实施例提供的第二种网络设备快速连接方法的流程图;
图4是本发明第一实施例提供的步骤S13的具体流程图;
图5是本发明第一实施例提供的步骤C1的具体流程图;
图6是本发明第二实施例提供的一种网络设备快速连接装置的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例中,接收移动终端发送的UDP报文,解析所述IP地址的后三位中的指定位,重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息,根据所述配置信息接入对应目标网络设备。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明第一实施例提供的一种网络设备快速连接方法流程图,详述如下:
步骤S11,接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址。
该步骤中,每个UDP报文携带发送该UDP报文的移动终端的互联网协议地址(InternetProtocol,IP)地址。
图2示出了第二种网络设备快速连接方法流程图,在图2中,在所述接收移动终端发送的UDP报文之前,包括:
步骤A1、根据预设的信道查找算法跳转信道。在该步骤中,由于只有与移动终端连接的网关设备在同一个信道下才可以接收到该网关设备转发的数据包,因此,需要根据预设的信道查找算法跳转信道,以查找到与移动终端连接的网关设备相同的信道。其中,预设的信道查找算法可在一个时间差(如20毫秒)内按照各个国家信道的排列顺序逐个顺序跳转信道,当然,为了加快跳转速度,可设定优先逐个跳转到所在国家的常用信道。
步骤A2、在跳转到一个信道时,判断跳转到的信道内连续预设次数接收的UDP报文的MAC地址是否相同,并在跳转到的信道内连续预设次数接收的UDP报文的MAC地址相同时,锁定所述信道,以接收UDP报文。在该步骤之前,若接收到一个数据包,需判断该数据包是否为组播数据包,具体地,由于移动终端通过UDP组播进行数据的传输,基于组播的特殊性,以太网和FDDI的媒体访问控制(MediaAccessControl,MAC)地址01:00:5E:00:00:00到01:00:5E:7F:FF:FF用于将三层IP组播地址映射为二层地址,即IP组播地址中的低23位放入IEEEMAC地址的低23位。IP组播地址有28位地址空间,但只有23位被映射到IEEEMAC地址,这样会有32个IP组播地址映射到同一MAC地址上。简言之,判断一个报文是否为组播的UDP报文是通过判断接收的报文携带的MAC地址是否以01:00:5E开头,若是,则判定该报文为组播UDP报文,并接收该组播UDP报文,判断在该信道内连续预设次数接收的其他报文的MAC地址是否相同,若相同,则锁定该信道,若不相同,则继续跳转信道。比如,当在一个信道内连续接收到基于同一个MAC地址发送的UDP报文,则锁定该信道。
为了过滤干扰报文,提高抗干扰性,图3示出了第三种网络设备快速连接方法流程图,在图3中,在所述接收移动终端发送的UDP报文时,包括:
步骤B1、判断当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址是否相同。
步骤B2、在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不相同时,将所述当前接收的UDP报文的MAC地址加入黑名单中,以拒接基于所述当前接收的UDP报文的MAC地址发送的UDP报文。由于本次接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不同时,表明发送本次接收的UDP报文的移动终端与第一次接收的UDP报文的移动终端为不同的移动终端,因此,将本次接收的UDP报文的MAC地址加入黑名单,能够不再接收该基于该MAC地址发送的UDP报文,避免不同移动终端抢占资源,提高报文传输速度,并且,由于UDP报文是无序的,因此不接收其他UDP报文也能减少其他UDP报文的干扰,提高了抗干扰的强度。需要指出的是,当得到完整的配置信息接入对应的目标网络设备之后,删除黑名单中的MAC地址。
步骤B3、在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址相同时,解析当前接收的UDP报文携带的IP地址的后三位中的指定位得到的信息。
步骤B4、将从解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数比较,并在解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数不同时,丢弃当前接收的UDP报文。该步骤中,为了验证同一个移动终端发送的UDP报文是否为发送同一个配准信息的UDP报文,需要判断本次接收的UDP报文的长度与上一次接收的UDP报文的长度是否相同,若相同,则存储本次接收的UDP报文,否则,丢弃本次接收的UDP报文。
上述步骤B1~B4中,由于一次只接收一个移动终端发送的UDP报文,因此避免不同移动终端抢占资源,提高了UDP报文的发送速度,并且,由于在判断出UDP报文为同一个移动终端发出时,继续判断本次接收的UDP报文的长度与上一次接收的UDP报文的长度是否相同(也可以通过判断两次报文的IP地址携带的字节数是否相同得到),以判断本次接收的UDP报文发送的配置信息是否与上一次接收的UDP报文发送的配置信息相同,从而进一步提高抗干扰性。
步骤S12,解析所述IP地址的后三位中的指定位。
由于预先约定将配置信息存放至IP地址的后三位中的指定位发送,比如,约定存放在IP地址的最后两位,或约定存放在IP地址的前两位,或约定存放在IP地址的最后三位等,因此,当接收到UDP报文时,根据预先约定解析出该UDP报文携带的IP地址的后三位中的指定位的信息。
在该步骤中,IP地址的后三位中的指定位的信息包括:接入目标网络设备的配置信息、整个数据的长度、还包括便于重组数据包的信息,比如,约定在IP地址的后三位中,一个用于存储表示重组的数据包的索引值,另两个用于存储表示该索引值下的数据。
步骤S13,重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息。
其中,接入目标网络设备的配置信息包括:服务集标识(ServiceSetIdentifier,SSID)、服务集标识密码(SSIDpassword)、加密方式等。
可选地,图4示出了步骤S13的具体流程图,在图4中,所述重组解析所述IP地址的后三位中的指定位得到的信息,以获取接入目标网络设备的配置信息具体包括:
步骤C1、从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值以及对应的数据。
步骤C2、将确定的重组的数据包对应的数据填充到重组的数据包的索引值指向的位置。
步骤C3、在重组的数据包的所有索引值指向的位置都填充结束时,校验重组的数据包的数据完整性,并将通过校验的数据包对应的数据作为接入目标网络设备的配置信息。需要指出的是,当需要校验重组的数据包的数据完整性时,需接收移动终端发送的将用于校验的校验和。该步骤中,在校验重组的数据包的数据完整性时,可只校验奇数据或偶数据的完整性,进而判断出整个数据的完整性,也可直接校验所有数据的完整性来判断整个数据的完整性,当然,直接校验所有数据的完整性来判断整个数据的完整性更准确,而只校验奇数据或偶数据的完整性更快捷。例如,在通过校验奇数据的完整性来判断整个数据的完整性时,将第1个、3个、5个等奇数次接收的UDP报文携带的数据相加,再将得到的结果与接收的校验和相比,如果相等,则判定接收的数据是完整的,通过该步骤,可判断出接收的数据的完整性和准确性。
图5示出了步骤C1的具体流程图,在图5中,当接收的数据为经过第二密钥(如AES的密钥)加密的数据时,所述步骤C1具体包括:
步骤C11、从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值。该步骤中,需要预先约定数据包的索引值存放的位置,比如,预先约定数据包的索引值存放在IP地址的最后一位,则在解析数据包的索引值时,可根据约定解析出数据包的索引值。
步骤C12、判断所确定的索引值是否为预存的第一密钥对应的索引值。该步骤中,预先约定哪一个索引值对应的数据位用于存储第一密钥。
步骤C13、在所确定的索引值为预存的第一密钥对应的索引值时,根据所述第一密钥以及第二密钥的密文解密出第二密钥,所述第一密钥为加密所述第二密钥的密钥。当判断出解析的索引值为预设的存储第一密钥对应的索引值时,获取该第一密钥,再根据该第一密钥解密第二密钥的密文,得到第二密钥,由于对能够解密出接收的数据的第二密钥进行二次加密(采用第一密钥加密),因此,提高该第二密钥的安全性。可选地,该第一密钥与时间有关,比如,将发送第一个UDP报文的时间作为第一密钥,而由于时间是变动的,因此增加了发送的UDP报文携带的数据的安全性。需要指出的是,上述第一密钥和第二密钥中的“第一”、“第二”仅用于区分不同的密钥,并无先后顺序之分。
步骤C14、根据所述第二密钥解密所述解析所述IP地址的后三位中的指定位得到的信息,以确定重组的数据包对应的数据。
上述步骤C11~C14中,首先采用第二密钥加密重组的数据包对应的数据,比如采用约定的AES加密密钥加密重组的数据包对应的数据,再次,为了提高第二加密密钥的安全性,还采用第一密钥对该第二密钥进行再次加密。
步骤S14,根据所述配置信息接入对应的目标网络设备。
该步骤中,根据SSID、SSIDpassword、加密方式等配置信息自动接入目标网络设备。
本发明第一实施例中,接收移动终端发送的UDP报文,解析所述IP地址的后三位中的指定位,重组解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息,根据所述配置信息接入对应的目标网络设备。由于将接入目标网络设备的配置信息通过IP地址的后三位中的指定位发送,因此,无需增加额外的数据包就可以完成数据的发送,从而提高了数据的发送速率以及提高网络设备的接入速度。
应理解,在本发明实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例二:
图6示出了本发明第二实施例提供的一种网络设备快速连接装置的结构图,该网络设备快速连接装置可应用于智能终端中,该智能模块可以包括经无线接入网RAN与一个或多个核心网进行通信的用户设备,该用户设备可以是移动电话(或称为“蜂窝”电话)、具有移动设备的计算机等,例如,用户设备还可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语音和/或数据。又例如,该移动设备可以包括智能手机、平板电脑、个人数字助理PDA、销售终端POS或车载电脑、电冰箱、空调等。为了便于说明,仅示出了与本发明实施例相关的部分。
该网络设备快速连接装置包括:UDP报文接收单元21、指定位信息解析单元22、配置信息获取单元23、目标网络设备接入单元24。其中:
UDP报文接收单元21,用于接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址。
可选地,所述网络设备快速连接装置包括:
信道跳转单元,用于根据预设的信道查找算法跳转信道。其中,预设的信道查找算法可在一个时间差(如20毫秒)内按照各个国家信道的排列顺序逐个顺序跳转信道,当然,为了加快跳转速度,可设定优先逐个跳转到所在国家的常用信道。
信道锁定单元,用于在跳转到一个信道时,判断跳转到的信道内连续预设次数接收的UDP报文的MAC地址是否相同,并在跳转到的信道内连续预设次数接收的UDP报文的MAC地址相同时,锁定所述信道,以接收UDP报文。若接收到一个数据包,需判断该数据包是否为组播数据包,具体地,判断一个报文是否为组播的UDP报文是通过判断接收的报文携带的MAC地址是否以01:00:5E开头,若是,则判定该报文为组播UDP报文,并接收该组播UDP报文,判断在该信道内连续预设次数接收的其他报文的MAC地址是否相同,若相同,则锁定该信道,若不相同,则继续跳转信道。
可选地,所述网络设备快速连接装置包括:
MAC地址判断单元,用于判断当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址是否相同。
不同MAC地址处理单元,用于在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不相同时,将所述当前接收的UDP报文的MAC地址加入黑名单中,以拒接基于所述当前接收的UDP报文的MAC地址发送的UDP报文。由于本次接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不同时,表明发送本次接收的UDP报文的移动终端与第一次接收的UDP报文的移动终端为不同的移动终端,因此,将本次接收的UDP报文的MAC地址加入黑名单,能够不再接收该MAC地址发送的UDP报文,避免不同移动终端抢占资源,提高报文传输速度,并且,由于UDP报文是无序的,因此不接收其他UDP报文也能减少其他UDP报文的干扰,提高了抗干扰的强度。需要指出的是,当得到完整的配置信息接入目标网络设备之后,删除黑名单中的MAC地址。
相同MAC地址处理单元,用于在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址相同时,解析当前接收的UDP报文携带的IP地址的后三位中的指定位得到的信息。
UDP报文丢弃单元,用于将从解析接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数比较,并在解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数不同时,丢弃当前接收的UDP报文。
上述MAC地址判断单元、不同MAC地址处理单元、相同MAC地址处理单元中,由于一次只接收一个移动终端发送的UDP报文,因此避免不同移动终端抢占资源,提高了UDP报文的发送速度,并且,由于在判断出UDP报文为同一个移动终端发出时,继续判断本次接收的UDP报文的长度与上一次接收的UDP报文的长度是否相同(也可以通过判断两次报文的IP地址携带的字节数是否相同得到),以判断本次接收的UDP报文发送的配置信息是否与上一次接收的UDP报文发送的配置信息相同,从而进一步提高抗干扰性。
指定位信息解析单元22,用于解析所述IP地址的后三位中的指定位,所述预设算法包括解析IP地址的指定位的信息。
由于预先约定将配置信息存放至IP地址的后三位中的指定位发送,比如,约定存放在IP地址的最后两位,或约定存放在IP地址的前两位,或约定存放在IP地址的最后三位等,因此,当接收到UDP报文时,解析出该UDP报文携带的IP地址的后三位中的指定位的信息。其中,IP地址的后三位中的指定位的信息包括:接入目标网络设备的配置信息、整个数据的长度、还包括便于重组数据包的信息。
配置信息获取单元23,用于重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息。
其中,接入目标网络设备的配置信息包括:SSID、SSIDpassword、加密方式等。
可选地,所述配置信息获取单元23包括:
索引值确定模块,用于从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值以及对应的数据。
数据填充模块,用于将确定的重组的数据包对应的数据填充到重组的数据包的索引值指向的位置。
数据完整性校验模块,用于在重组的数据包的所有索引值指向的位置都填充结束时,校验重组的数据包的数据完整性,并将通过校验的数据包对应的数据作为接入目标网络设备的配置信息。需要指出的是,当需要校验重组的数据包的数据完整性时,需接收移动终端发送的将用于校验的校验和。具体地,在校验重组的数据包的数据完整性时,可只校验奇数据或偶数据的完整性,进而判断出整个数据的完整性,也可直接校验所有数据的完整性来判断整个数据的完整性,当然,直接校验所有数据的完整性来判断整个数据的完整性更准确,而只校验奇数据或偶数据的完整性更快捷。
可选地,上述索引值确定模块包括:
索引值解析模块,用于从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值。
索引值判断模块,用于判断所确定的索引值是否为预存的第一密钥对应的索引值。
第二密钥解密模块,用于在所确定的索引值为预存的第一密钥对应的索引值时,根据所述第一密钥以及第二密钥的密文解密出第二密钥,所述第一密钥为加密所述第二密钥的密钥。可选地,该第一密钥与时间有关,比如,将发送第一个UDP报文的时间作为第一密钥,而由于时间是变动的,因此增加了发送的UDP报文携带的数据的安全性。
指定位信息解密模块,用于根据所述第二密钥解密所述解析所述IP地址的后三位中的指定位得到的信息,以确定重组的数据包对应的数据。
上述索引值解析模块、索引值判断模块、第二密钥解密模块、指定位信息解密模块中,首先采用第二密钥加密重组的数据包对应的数据,比如采用约定的AES加密密钥加密重组的数据包对应的数据,再次,为了提高第二加密密钥的安全性,还采用第一密钥对该第二密钥进行再次加密。
目标网络设备接入单元24,用于根据所述配置信息接入对应的目标网络设备。
本发明第二实施例中,由于将接入目标网络设备的配置信息通过IP地址的后三位中的指定位发送,因此,无需增加额外的数据包就可以完成数据的发送,从而提高了数据的发送速率以及提高网络设备的接入速度。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种网络设备快速连接方法,其特征在于,所述方法包括:
接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址;
解析所述IP地址的后三位中的指定位;
重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息;
根据所述配置信息接入对应目标网络设备。
2.根据权利要求1所述的方法,其特征在于,所述重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息具体包括:
从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值以及对应的数据;
将确定的重组的数据包对应的数据填充到重组的数据包的索引值指向的位置;
在重组的数据包的所有索引值指向的位置都填充结束时,校验重组的数据包的数据完整性,并将通过校验的数据包对应的数据作为接入目标网络设备的配置信息。
3.根据权利要求2所述的方法,其特征在于,所述从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值以及对应的数据,具体包括:
从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值;
判断所确定的索引值是否为预存的第一密钥对应的索引值;
在所确定的索引值为预存的第一密钥对应的索引值时,根据所述第一密钥以及第二密钥的密文解密出第二密钥,所述第一密钥为加密所述第二密钥的密钥;
根据所述第二密钥解密所述解析所述IP地址的后三位中的指定位得到的信息,以确定重组的数据包对应的数据。
4.根据权利要求1所述的方法,其特征在于,在所述接收移动终端发送的UDP报文时,包括:
判断当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址是否相同;
在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不相同时,将所述当前接收的UDP报文的MAC地址加入黑名单中,以拒接基于所述当前接收的UDP报文的MAC地址发送的UDP报文;
在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址相同时,解析当前接收的UDP报文携带的IP地址的后三位中的指定位得到的信息;
将从解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数比较,并在解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数不同时,丢弃当前接收的UDP报文。
5.根据权利要求1所述的方法,其特征在于,在所述接收移动终端发送的UDP报文之前,包括:
根据预设的信道查找算法跳转信道;
在跳转到一个信道时,判断跳转到的信道内连续预设次数接收的UDP报文的MAC地址是否相同,并在跳转到的信道内连续预设次数接收的UDP报文的MAC地址相同时,锁定所述信道,以接收UDP报文。
6.一种网络设备快速连接装置,其特征在于,所述装置包括:
UDP报文接收单元,用于接收移动终端发送的UDP报文,所述UDP报文携带所述移动终端的IP地址;
指定位信息解析单元,用于解析所述IP地址的后三位中的指定位,所述预设算法包括解析IP地址的指定位的信息;
配置信息获取单元,用于重组从解析所述IP地址的后三位中的指定位中得到的信息,以获取接入目标网络设备的配置信息;
目标网络设备接入单元,用于根据所述配置信息接入对应目标网络设备。
7.根据权利要求6所述的装置,其特征在于,所述配置信息获取单元包括:
索引值确定模块,用于从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值以及对应的数据;
数据填充模块,用于将确定的重组的数据包对应的数据填充到重组的数据包的索引值指向的位置;
数据完整性校验模块,用于在重组的数据包的所有索引值指向的位置都填充结束时,校验重组的数据包的数据完整性,并将通过校验的数据包对应的数据作为接入目标网络设备的配置信息。
8.根据权利要求7所述的装置,其特征在于,所述索引值确定模块包括:
索引值解析模块,用于从解析所述IP地址的后三位中的指定位得到的信息中确定重组的数据包的索引值;
索引值判断模块,用于判断所确定的的索引值是否为预存的第一密钥对应的索引值;
第二密钥解密模块,用于在所确定的索引值为预存的第一密钥对应的索引值时,根据所述第一密钥以及第二密钥的密文解密出第二密钥,所述第一密钥为加密所述第二密钥的密钥;
指定位信息解密模块,用于根据所述第二密钥解密所述解析所述IP地址的后三位中的指定位得到的信息,以确定重组的数据包对应的数据。
9.根据权利要求6所述的装置,其特征在于,所述装置包括:
MAC地址判断单元,用于判断当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址是否相同;
不同MAC地址处理单元,用于在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址不相同时,将所述当前接收的UDP报文的MAC地址加入黑名单中,以拒接基于所述当前接收的UDP报文的MAC地址发送的UDP报文;
相同MAC地址处理单元,用于在当前接收的UDP报文的MAC地址与第一次接收的UDP报文的MAC地址相同时,解析当前接收的UDP报文携带的IP地址的后三位中的指定位得到的信息;
UDP报文丢弃单元,用于将从解析接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数比较,并在解析接收的UDP报文携带的IP地址的后三位中的指定位中得到的信息字节数与所解析第一次接收的UDP报文携带的IP地址的后三位中的指定位得到的信息字节数不同时,丢弃当前接收的UDP报文。
10.根据权利要求6所述的装置,其特征在于,所述装置包括:
信道跳转单元,用于根据预设的信道查找算法跳转信道;
信道锁定单元,用于在跳转到一个信道时,判断跳转到的信道内连续预设次数接收的UDP报文的MAC地址是否相同,并在跳转到的信道内连续预设次数接收的UDP报文的MAC地址相同时,锁定所述信道,以接收UDP报文。
CN201511033557.6A 2015-12-30 2015-12-30 网络设备快速连接方法及装置 Pending CN105592096A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511033557.6A CN105592096A (zh) 2015-12-30 2015-12-30 网络设备快速连接方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511033557.6A CN105592096A (zh) 2015-12-30 2015-12-30 网络设备快速连接方法及装置

Publications (1)

Publication Number Publication Date
CN105592096A true CN105592096A (zh) 2016-05-18

Family

ID=55931310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511033557.6A Pending CN105592096A (zh) 2015-12-30 2015-12-30 网络设备快速连接方法及装置

Country Status (1)

Country Link
CN (1) CN105592096A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453356A (zh) * 2016-10-25 2017-02-22 网宿科技股份有限公司 无线网络双边加速传输方法和系统
CN106973124A (zh) * 2017-03-02 2017-07-21 深圳壹秘科技有限公司 网络连接配置方法及其电子装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378801A (zh) * 2014-09-19 2015-02-25 小米科技有限责任公司 接入无线网络的方法及装置
US8989166B1 (en) * 2012-07-13 2015-03-24 Joingo, Llc Method and system for detection and correction of a WiFi login failure
US9204472B1 (en) * 2012-07-13 2015-12-01 Joingo, Llc Method and system for detection and correction of a WiFi login failure
CN105119900A (zh) * 2015-07-17 2015-12-02 北京奇虎科技有限公司 信息安全传输方法、联网接入方法及相应的终端
CN105120454A (zh) * 2015-07-17 2015-12-02 北京奇虎科技有限公司 信息传输方法、联网接入方法及相应的终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989166B1 (en) * 2012-07-13 2015-03-24 Joingo, Llc Method and system for detection and correction of a WiFi login failure
US9204472B1 (en) * 2012-07-13 2015-12-01 Joingo, Llc Method and system for detection and correction of a WiFi login failure
CN104378801A (zh) * 2014-09-19 2015-02-25 小米科技有限责任公司 接入无线网络的方法及装置
CN105119900A (zh) * 2015-07-17 2015-12-02 北京奇虎科技有限公司 信息安全传输方法、联网接入方法及相应的终端
CN105120454A (zh) * 2015-07-17 2015-12-02 北京奇虎科技有限公司 信息传输方法、联网接入方法及相应的终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453356A (zh) * 2016-10-25 2017-02-22 网宿科技股份有限公司 无线网络双边加速传输方法和系统
CN106453356B (zh) * 2016-10-25 2019-08-02 网宿科技股份有限公司 无线网络双边加速传输方法和系统
CN106973124A (zh) * 2017-03-02 2017-07-21 深圳壹秘科技有限公司 网络连接配置方法及其电子装置

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN109995513B (zh) 一种低延迟的量子密钥移动服务方法
CN104160681B (zh) 用于使用dns数据识别与ip流相关的应用的方法和装置
CN103873454B (zh) 一种认证方法及设备
CN1874217B (zh) 一种确定路由的方法
US20120166803A1 (en) Verification method, apparatus, and system for resource access control
CN104754567A (zh) 向分组的无线装置发送消息的方法和设备
CN103596173A (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN113271579A (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
CN103002415A (zh) 一种通过短信发送验证码的方法和装置
CN103796151B (zh) 广告内容推送的方法及系统
US20040196979A1 (en) Encryption/decryption device and method for a wireless local area network
US20200294056A1 (en) Secured Analytics Using Encrypted Data
CN103491648A (zh) 基于wifi的通信方法及系统
KR100735577B1 (ko) 무선 네트워크의 적응형 키검색장치 및 방법
CN101742731A (zh) 一种共享用户识别卡的方法及装置
CN105119900A (zh) 信息安全传输方法、联网接入方法及相应的终端
US10255643B2 (en) Classified relation networking optimization platform in open wireless architecture (OWA) mobile cloud terminal device
US20200288331A1 (en) Method and apparatus for connecting to access point in wlan network
CN105592096A (zh) 网络设备快速连接方法及装置
CN105120454A (zh) 信息传输方法、联网接入方法及相应的终端
JP6062229B2 (ja) 通信装置、通信方法およびコンピュータプログラム
US8681989B2 (en) WCDMA 3G voice communication protection method and terminal using the same
CN113784354A (zh) 基于网关的请求转换方法和装置
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160518