CN112104636B - 高铁WiFi场景下校验MAC地址方法和装置 - Google Patents

高铁WiFi场景下校验MAC地址方法和装置 Download PDF

Info

Publication number
CN112104636B
CN112104636B CN202010944648.XA CN202010944648A CN112104636B CN 112104636 B CN112104636 B CN 112104636B CN 202010944648 A CN202010944648 A CN 202010944648A CN 112104636 B CN112104636 B CN 112104636B
Authority
CN
China
Prior art keywords
mac address
vehicle information
current date
bit
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010944648.XA
Other languages
English (en)
Other versions
CN112104636A (zh
Inventor
姜威
李洪波
王忠峰
申佳胤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Railway Jixun Technology Co Ltd
Original Assignee
China Railway Jixun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Railway Jixun Technology Co Ltd filed Critical China Railway Jixun Technology Co Ltd
Priority to CN202010944648.XA priority Critical patent/CN112104636B/zh
Publication of CN112104636A publication Critical patent/CN112104636A/zh
Application granted granted Critical
Publication of CN112104636B publication Critical patent/CN112104636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种高铁WiFi场景下校验MAC地址方法、装置、存储介质和处理器。其中,该方法包括:采用了获取当前日期和车辆信息;根据当前日期对车辆信息进行加密计算获得新的MAC地址;通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,服务端获取到的MAC地址是新的MAC地址或伪造的MAC地址;校验解密后MAC地址与实际连入的车辆信息是否匹配。通过本发明解决了由于在高铁WiFi设备中AP的MAC地址固定烧录导致的高铁WiFi安全性差的技术问题,使得高铁WiFi场景下AP的MAC地址随机生成再结合MAC合法校验机制,增大仿造难度,提高了高铁WiFi的安全性。

Description

高铁WiFi场景下校验MAC地址方法和装置
技术领域
本发明涉及高铁通信安全技术领域,具体而言,涉及高铁WiFi场景下校验MAC地址方法、装置、存储介质和处理器。
背景技术
MAC地址,也称为局域网地址(LAN Address),以太网地址(Ethernet Address)或物理地址(Physical Address),它是一个用来确认网络设备位置的位址。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC位址。MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并会有一个唯一的MAC地址。在高铁WiFi系统中,每一个车有8-17节车厢,每个车厢有2个AP,每一个无线访问接入点AP(Wireless Access Point)都有2个MAC地址(2.4Ghz、5.8Ghz)。
目前,高铁WiFi设备中AP的MAC地址为AP的生产厂商在烧录AP固件时,写入到AP中,一旦写入不能更改,MAC地址为12位的16进制编码,其中前六位为厂商ID,后六位为设备ID,如图2所示:厂商ID为AP的生产厂商在IEEE申请的号段,设备ID为AP厂商给AP的某一个频段的网卡分配的唯一标识,一个AP有两个频段。
由于MAC地址在写入后就会固定不变,黑客容易对其进行伪造,黑客通过获取高铁WiFi的AP的MAC后,可以在其个人的AP上写入获取的MAC,并更改AP的SSID,这样普通旅客接入后黑客就连上了手机的WiFi网络,可以用作黑客用途,安全性差。
针对现有技术由于在高铁WiFi设备中AP(Access Point)无线接入点的MAC地址固定烧录导致的高铁WiFi安全性差的技术问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种高铁WiFi场景下校验MAC地址的方法、装置、存储介质和处理器,以解决现有技术在高铁WiFi设备中AP的MAC地址固定烧录导致的高铁WiFi安全性差的技术问题。
根据本发明实施例的一个方面,提供了一种高铁WiFi场景下校验MAC地址的方法,包括:获取当前日期和车辆信息,其中,所述车辆信息包括车辆ID、车厢ID、位置ID和频段ID,所述车辆信息存储在原MAC地址的16进制编码的后6位中,所述原MAC地址为12位的16进制编码;根据所述当前日期对所述车辆信息进行加密计算获得新的MAC地址;通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,所述服务端获取到的MAC地址是所述新的MAC地址或伪造的MAC地址;校验解密后MAC地址与实际连入的车辆信息是否匹配。
进一步地,根据所述当前日期对所述车辆信息进行计算加密获得新的MAC地址包括:根据所述当前日期对所述车辆信息进行加密获得新的MAC地址,其中,所述当前日期是AP重新上电后获得的;调用MAC写入程序,把所述新的MAC地址写入到原MAC地址所对应的AP中。
进一步地,根据所述当前日期对所述车辆信息进行计算加密获得新的MAC地址包括:根据所述当前日期对任一固定数进行取模运算得到第一偏移次数M;将所述当前日期作为密钥对所述车辆信息进行加密计算获得第一MAC地址;按照所述第一偏移次数M对所述第一MAC地址进行循环左移M位得到所述新的MAC地址。
进一步地,通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址包括:根据解密日期对任一固定数进行取模运算得到第二偏移次数N,其中,所述解密日期与加密时的当前日期一致;按照所述第二偏移次数N对所述新的MAC地址进行循环右移N位得到所述第二MAC地址;对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
进一步地,校验所述解密后MAC地址与实际连入的车辆信息是否匹配包括:根据所述车辆信息在所述原MAC地址中的编码规则来校验所述解密后MAC地址与实际连入的车辆信息是否匹配,如果所述解密后MAC地址与在所述原MAC地址中的车辆信息相匹配则进行网络连接。
进一步地,所述编码规则为:所述车辆ID占所述原MAC地址16进制编码的后6位中的前4位;将所述原MAC地址16进制编码的后6位中的最后2位转换为8位2进制编码;所述车厢ID占所述8位2进制编码的前5位;所述位置ID占所述8位2进制编码的第6位;所述频段ID占所述8位2进制编码的第7位和第8位。
进一步地,将所述当前日期作为密钥按照类维吉尼亚加密的方式对所述车辆信息进行加密计算获得所述第一MAC地址,或按照所述类维吉尼亚加密的方式对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
根据本发明实施例的另一方面,还提供了一种高铁WiFi场景下校验MAC地址的装置包括:获取单元,用于获取当前日期和车辆信息,其中,所述车辆信息包括车辆ID、车厢ID、位置ID和频段ID,所述车辆信息存储在原MAC地址的16进制编码的后6位中,所述原MAC地址为12位的16进制编码;加密单元,用于根据所述当前日期对所述车辆信息进行加密计算获得新的MAC地址;解密单元,用于通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,所述服务端获取到的MAC地址是所述新的MAC地址或伪造的MAC地址;校验单元,用于校验解密后MAC地址与实际连入的车辆信息是否匹配。
进一步地,所述加密单元包括:第一加密模块,用于根据所述当前日期对所述车辆信息进行加密获得新的MAC地址,其中,所述当前日期是AP重新上电后获得的;第一处理模块,用于调用MAC写入程序,把所述新的MAC地址写入到原MAC地址所对应的AP中。
进一步地,所述第一加密模块或所述加密单元包括:第一计算模块,用于根据所述当前日期对任一固定数进行取模运算得到第一偏移次数M;第二计算模块,用于将所述当前日期作为密钥对所述车辆信息进行加密计算获得第一MAC地址;第三计算模块,用于按照所述第一偏移次数M对所述第一MAC地址进行循环左移M位得到所述新的MAC地址。
进一步地,所述解密单元包括:第四计算模块,用于根据解密日期对任一固定数进行取模运算得到第二偏移次数N,其中,所述解密日期与加密时的当前日期一致;第五计算模块,用于按照所述第二偏移次数N对所述新的MAC地址进行循环右移N位得到所述第二MAC地址;第六计算模块,用于对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
进一步地,所述校验单元包括:校验模块,用于根据所述车辆信息在所述原MAC地址中的编码规则来校验所述解密后MAC地址与实际连入的车辆信息是否匹配,如果所述解密后MAC地址与在所述原MAC地址中的车辆信息相匹配则进行网络连接。
进一步地,所述校验单元还包括所述编码规则模块,用于执行编码规则,所述编码规则为:所述车辆ID占所述原MAC地址16进制编码的后6位中的前4位;将所述原MAC地址16进制编码的后6位中的最后2位转换为8位2进制编码;所述车厢ID占所述8位2进制编码的前5位;所述位置ID占所述8位2进制编码的第6位;所述频段ID占所述8位2进制编码的第7位和第8位。
进一步地,所述加密模块包括第二处理模块,用于将所述当前日期作为密钥按照类维吉尼亚加密的方式对所述车辆信息进行加密计算获得所述第一MAC地址,所述解密模块包括第三处理模块,用于按照所述类维吉尼亚加密的方式对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
根据本发明实施例的另一个方面,还提供给了一种存储介质,所述存储介质上保存有程序,所述程序被运行时执行上所述的方法。
根据本发明实施例的另一个方面,还提供给了一种处理器,所述程序被运行时执行上述的方法。
根据本发明实施例,采用了获取当前日期和车辆信息,其中,所述车辆信息包括车辆ID、车厢ID、位置ID和频段ID,所述车辆信息存储在原MAC地址的16进制编码的后6位中,所述原MAC地址为12位的16进制编码;根据所述当前日期对所述车辆信息进行加密计算获得新的MAC地址;通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,所述服务端获取到的MAC地址是所述新的MAC地址或伪造的MAC地址;校验解密后MAC地址与实际连入的车辆信息是否匹配。通过本发明解决了由于在高铁WiFi设备中AP的MAC地址固定烧录导致的高铁WiFi安全性差的技术问题,使得高铁WiFi场景下AP的MAC地址随机生成再结合MAC合法校验机制,增大仿造难度,提高了高铁WiFi的安全性。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种高铁WiFi场景下校验MAC地址的方法的流程图;
图2是根据本发明实施例的一种高铁WiFi的AP设备MAC地址编码格式的示意图;
图3是根据本发明实施例的一种高铁WiFi的AP设备MAC地址编码组成(非加密)的示意图;
图4是根据本发明实施例的一种高铁WiFi的AP设备加密后MAC地址编码的示意图;
图5是根据本发明实施例的一种自定义维吉尼亚密码表的示意图;
图6是根据本发明实施例的一种高铁WiFi场景下校验MAC地址的方法装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种会话保持方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种高铁WiFi场景下校验MAC地址的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取当前日期和车辆信息,其中,车辆信息包括车辆ID、车厢ID、位置ID和频段ID,车辆信息存储在原MAC地址的16进制编码的后6位中,原MAC地址为12位的16进制编码;
步骤S104,根据当前日期对车辆信息进行加密计算获得新的MAC地址;
步骤S106,通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址;
步骤S108,校验解密后MAC地址与实际连入的车辆信息是否匹配。
上述车辆信息是可以为但不仅限于高铁列车、地铁列车、城际列车、普通火车、有轨电车以及其他车辆的信息。
上述步骤通过加密计算每天随机生成MAC地址的后6位,从而保证每天动态刷新AP的MAC地址(新的MAC地址),上述步骤中的服务端可以为高铁APP等,服务端在获取到MAC地址后可以通过解密算法对服务端获取到的MAC地址的合法性进行校验,如果解密出MAC地址与实际连入的车辆不符则断开网络连接,如果符合则连入网络,从而解决了现有技术由于在高铁WiFi设备AP的MAC地址固定烧录导致的高铁WiFi安全性差的技术问题,使得高铁WiFi场景下AP的MAC地址随机生成再结合MAC合法校验机制,MAC地址每天进行变更,加大黑客的仿照成本,而且即使仿照后也只能生效一天,缩小了黑客行为的影响时间,增大仿造难度,提高了高铁WiFi的安全性。
上述步骤S104根据当前日期对车辆信息进行计算加密获得新的MAC地址,在一种可选的实施方式中,根据当前日期对车辆信息进行加密获得新的MAC地址,其中,当前日期是AP重新上电后获得的;调用MAC写入程序,把新的MAC地址写入到原MAC地址所对应的AP中。
下面以一个可选的实施方式为例(针对MA-L类型的MAC地址)对上述过程进行说明:
如图2所示,MAC地址为12位的16进制编码,MAC地址前6位为厂商ID,本实施例中保持不变,对MAC地址中的后6位进行动态变化,本实施例在后6位地址中存储以下几个信息:车辆ID,车厢ID,位置ID,频段ID。然后根据秘钥和当天日期计算出一个新的6位16进制数作为设备ID,与前6位厂商ID组合到一起,生成一个随机的MAC地址(新的MAC地址),这个随机MAC地址当天不会发生变化,当到第二天时,当AP重新上电时,会根据当天的日期,重新计算新的随机MAC地址(新的MAC地址),并在AP中写入MAC地址(新的MAC地址)。
具体关联的业务流程可以如下:
1)AP上电,高铁停运后再启动时高铁WiFi设备上的AP就会重新上电,
2)获取当前的日期,与当前AP所在高铁的车辆ID,车厢ID,位置ID一同计算出一个新的MAC地址
3)调用MAC写入程序,把新的MAC地址写入到AP中。
4)结合高铁WiFi使用的“掌上高铁”APP,可以通过APP的MAC鉴权机制,判断手机周边APMAC地址是否为合法,如果合法则进行连接,如果不合法,不进行连接,并提示给用户。
通过上述过程对高铁WiFi设备中的AP的MAC地址的一部分进行加密变化,在每天AP上电后结合当天时间更新MAC的地址,把更新后的MAC地址写入AP中,再解密更新后的MAC地址得到实际连入的车辆信息,这样由于MAC地址的每天变化使得黑客难以伪造MAC地址,校验时是先通过APP获取手机周边的AP的MAC地址,对获取到的MAC地址进行校验,就可以判断出是否是合法连接。
根据当前日期对车辆信息进行计算加密获得新的MAC地址的方法可以根据当天的日期进行加密,有多种实施方式,在一种可选的实施方式中,首先根据当前日期对任一固定数进行取模运算得到第一偏移次数M;再将当前日期作为密钥对车辆信息进行加密计算获得第一MAC地址;然后按照第一偏移次数M对第一MAC地址进行循环左移M位得到新的MAC地址。
例如,常量包括:车辆ID(4位,取值范围0-9999),车厢ID(2位,取值范围:1-17),位置ID(1位,取值范围0-车厢前,1-车厢后),频段(2位,取值范围0-2.4G,1-5.8GHz,2-预留)
变量包括时间(6位),由于MAC地址只有后6位可以变更,而常量共有7位,但是车厢ID只需要取值到17,那么可以把后2位16进制数,转换8位2进制数使用,其中前1-5位存储车厢ID,6位存储位置ID,7-8位存储频段ID,图3代表了不加密状态下的MAC地址组成,如图3所示,厂商ID是不变的,设备ID是变化的,通过上述这种方式保障了每个车,每个AP,每个频段的MAC地址不会重复。
具体加密过程可以如下:
输入:原MAC地址的后6位16进制数---使用X代表;
输出:加密后MAC地址后6位16进制数---使用X’代表
加密过程是:
1)DATE(日期)对固定数进行去摸得到一个偏移次数M;
2)对于X,按照类维吉尼亚加密的方式进行通过密钥DATE加密得到X1
3)然后对X1进行循环左移M位得到X’
下面以如图4、5中一个具体的例子对上述加密过程举例说明:
假设一列车车辆信息为:列车(车辆ID4096)的某一个车厢(车厢ID17)后面的AP(位置ID1)的5.8GHz(频段ID1)的MAC地址,原始MAC为:X=40968D;当前日期为:2019年12月30日DATE=191231;假如固定数取6。首先,使用当前日期对6取模:M=5;然后,通过X和DATE计算出X1=59A8BE,自定义维吉尼亚密码表可以采用图5所示,该维吉尼亚密码表是可以变化的,此例仅为说明方便使用;最后,循环左移M个次数得出X’=E59A8B。
通过上述MAC加密算法和动态的MAC刷写机制以及APP的校验过程,结合动车组不会跨24小时运营的特性,保障了每天AP的MAC都会不停的变化,APP在获取到MAC地址后可以通过上面的解密算法,对MAC的合法性进行校验,如果解密出MAC地址与实际连入的车辆不符则断开连接,该加密方式增加了仿照MAC的成本和难度,从而使得WiFi更加安全。
通过服务端对获取到的MAC地址进行解密计算得到解密后MAC地址,服务端获取到的MAC地址是新的MAC地址或伪造的MAC地址,在一种可选的实施方式中,先根据解密日期对任一固定数进行取模运算得到第二偏移次数N,其中,解密日期与加密时的当前日期一致;再按照第二偏移次数N对新的MAC地址进行循环右移N位得到第二MAC地址;最后对第二MAC地址进行解密计算获得解密后MAC地址。通过上述解密方式对服务段所有获得到的MAC地址都可以进行解密运算,这些所获得的MAC地址中有伪造的或者不合法的MAC地址,按照解密规则解密出车辆信息,再与加密时实际的车辆信息进行校对,从而保证网络的安全性。
下面以一个可选的实施例对上述解密过程进行说明:
加密后的MAC为:X’=E59A8B
日期为:2019年12月30日DATE=191231
1)DATE对固定数6进行取整得到一个偏移次数M,M=5
2)对于X’进行循环右移M位得到X1,也就是先循环右移5位得到X1=59A8BE
3)对于X1最后通过维吉尼亚解密得到X=40968D(密码表见图5)
上述在校验解密后MAC地址与实际连入的车辆信息是否匹配,在一种可选的实施方式中,根据车辆信息在原MAC地址中的编码规则来校验解密后MAC地址与实际连入的车辆信息是否匹配,如果解密后MAC地址与在原MAC地址中的车辆信息相匹配则进行网络连接。如果不匹配则可以不连接或者对使用者发出警告或者提示。
上述编码规则可以根据实际需要进行设置,在一种可选的实施方式中,为:车辆ID占原MAC地址16进制编码的后6位中的前4位;将原MAC地址16进制编码的后6位中的最后2位转换为8位2进制编码;车厢ID占8位2进制编码的前5位;位置ID占8位2进制编码的第6位;频段ID占8位2进制编码的第7位和第8位。
为了更好的加密MAC地址,在一种可选的实施方式中,将当前日期作为密钥按照类维吉尼亚加密的方式对车辆信息进行加密计算获得第一MAC地址,或按照类维吉尼亚加密的方式对第二MAC地址进行解密计算获得解密后MAC地址,加密MAC地址的日期与解密MAC地址的日期、维吉尼亚加密表相同。
通过MAC加密算法和动态的MAC刷写机制以及APP的校验过程,结合动车组不会跨24小时运营的特性,保障了每天AP的MAC都会不停的变化,APP在获取到MAC地址后可以通过上面的解密算法,对MAC的合法性进行校验,如果解密出MAC地址与实际连入的车辆不符则断开连接,上述的方式增加了仿照MAC的成本,并且也增加了MAC合法校验机制也增加了网络安全性。
本发明实施例还提供了一种高铁WiFi场景下校验MAC地址的装置,该装置可以通过获取单元、加密单元、解密单元和校验单元实现其功能。需要说明的是,本发明实施例的一种一种高铁WiFi场景下校验MAC地址装置可以用于执行本发明实施例所提供的一种一种高铁WiFi场景下校验MAC地址方法,本发明实施例的一种高铁WiFi场景下校验MAC地址方法也可以通过本发明实施例所提供的一种高铁WiFi场景下校验MAC地址装置来执行。
图6是根据本发明实施例的一种高铁WiFi场景下校验MAC地址的装置的示意图。如图6所示,一种高铁WiFi场景下校验MAC地址装置包括:
获取单元62,用于获取当前日期和车辆信息,其中,车辆信息包括车辆ID、车厢ID、位置ID和频段ID,车辆信息存储在原MAC地址的16进制编码的后6位中,原MAC地址为12位的16进制编码;
加密单元64,用于根据当前日期对车辆信息进行加密计算获得新的MAC地址;
解密单元66,用于通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,服务端获取到的MAC地址是新的MAC地址或伪造的MAC地址;
校验单元68,用于校验解密后MAC地址与实际连入的车辆信息是否匹配。
在一种可选的实施例中,加密单元包括:第一加密模块,用于根据当前日期对车辆信息进行加密获得新的MAC地址,其中,当前日期是AP重新上电后获得的;第一处理模块,用于调用MAC写入程序,把新的MAC地址写入到原MAC地址所对应的AP中。
在一种可选的实施例中,第一加密模块或加密单元包括:第一计算模块,用于根据当前日期对任一固定数进行取模运算得到第一偏移次数M;第二计算模块,用于将当前日期作为密钥对车辆信息进行加密计算获得第一MAC地址;第三计算模块,用于按照第一偏移次数M对第一MAC地址进行循环左移M位得到新的MAC地址。
在一种可选的实施例中,解密单元包括:第四计算模块,用于根据解密日期对任一固定数进行取模运算得到第二偏移次数N,其中,解密日期与加密时的当前日期一致;第五计算模块,用于按照第二偏移次数N对新的MAC地址进行循环右移N位得到第二MAC地址;第六计算模块,用于对第二MAC地址进行解密计算获得解密后MAC地址。
在一种可选的实施例中,校验单元包括:校验模块,用于根据车辆信息在原MAC地址中的编码规则来校验解密后MAC地址与实际连入的车辆信息是否匹配,如果解密后MAC地址与在原MAC地址中的车辆信息相匹配则进行网络连接。
在一种可选的实施例中,校验单元还包括编码规则模块,用于执行编码规则,编码规则为:车辆ID占原MAC地址16进制编码的后6位中的前4位;将原MAC地址16进制编码的后6位中的最后2位转换为8位2进制编码;车厢ID占8位2进制编码的前5位;位置ID占8位2进制编码的第6位;频段ID占8位2进制编码的第7位和第8位。
在一种可选的实施例中,加密模块包括第二处理模块,用于将当前日期作为密钥按照类维吉尼亚加密的方式对车辆信息进行加密计算获得第一MAC地址,解密模块包括第三处理模块,用于按照类维吉尼亚加密的方式对第二MAC地址进行解密计算获得解密后MAC地址。
在本实施例中,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述方法。
在本实施例中,提供了一种处理器,处理器包括处理器的程序,其中,在程序运行时控制处理器所在设备执行上述方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
上述一种一种会话保持装置实施例是与一种会话保持方法相对应的,所以对于有益效果不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种高铁WiFi场景下校验MAC地址的方法,其特征在于,包括:
获取当前日期和车辆信息,其中,所述车辆信息包括车辆ID、车厢ID、位置ID和频段ID,所述车辆信息存储在原MAC地址的16进制编码的后6位中,所述原MAC地址为12位的16进制编码;
根据所述当前日期对所述车辆信息进行加密计算获得新的MAC地址,根据所述当前日期对任一固定数进行取模运算得到第一偏移次数M;将所述当前日期作为密钥对所述车辆信息进行加密计算获得第一MAC地址;按照所述第一偏移次数M对所述第一MAC地址进行循环左移M位得到所述新的MAC地址;
通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,所述服务端获取到的MAC地址是所述新的MAC地址或伪造的MAC地址;
校验解密后MAC地址与实际连入的车辆信息是否匹配。
2.根据权利要求1所述的方法,其特征在于,根据所述当前日期对所述车辆信息进行计算加密获得新的MAC地址包括:
根据所述当前日期对所述车辆信息进行加密获得新的MAC地址,其中,所述当前日期是AP重新上电后获得的;
调用MAC写入程序,把所述新的MAC地址写入到原MAC地址所对应的AP中。
3.根据权利要求1或2所述的方法,其特征在于,通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址包括:
根据解密日期对任一固定数进行取模运算得到第二偏移次数N,其中,所述解密日期与加密时的当前日期一致;
按照所述第二偏移次数N对所述服务端获取到的MAC地址进行循环右移N位得到第二MAC地址;
对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
4.根据权利要求1所述的方法,其特征在于,校验所述解密后MAC地址与实际连入的车辆信息是否匹配包括:
根据所述车辆信息在所述原MAC地址中的编码规则来校验所述解密后MAC地址与实际连入的车辆信息是否匹配,如果所述解密后MAC地址与在所述原MAC地址中的车辆信息相匹配则进行网络连接。
5.根据权利要求4所述的方法,其特征在于,所述编码规则为:所述车辆ID占所述原MAC地址16进制编码的后6位中的前4位;将所述原MAC地址16进制编码的后6位中的最后2位转换为8位2进制编码;所述车厢ID占所述8位2进制编码的前5位;所述位置ID占所述8位2进制编码的第6位;所述频段ID占所述8位2进制编码的第7位和第8位。
6.根据权利要求3所述的方法,其特征在于,将所述当前日期作为密钥按照类维吉尼亚加密的方式对所述车辆信息进行加密计算获得所述第一MAC地址,或按照所述类维吉尼亚加密的方式对所述第二MAC地址进行解密计算获得所述解密后MAC地址。
7.一种高铁WiFi场景下校验MAC地址的装置,其特征在于,包括:
获取单元,用于获取当前日期和车辆信息,其中,所述车辆信息包括车辆ID、车厢ID、位置ID和频段ID,所述车辆信息存储在原MAC地址的16进制编码的后6位中,所述原MAC地址为12位的16进制编码;
加密单元,用于根据所述当前日期对所述车辆信息进行加密计算获得新的MAC地址,根据所述当前日期对任一固定数进行取模运算得到第一偏移次数M;将所述当前日期作为密钥对所述车辆信息进行加密计算获得第一MAC地址;按照所述第一偏移次数M对所述第一MAC地址进行循环左移M位得到所述新的MAC地址;
解密单元,用于通过服务端对其获取到的MAC地址进行解密计算得到解密后MAC地址,其中,所述服务端获取到的MAC地址是所述新的MAC地址或伪造的MAC地址;
校验单元,用于校验解密后MAC地址与实际连入的车辆信息是否匹配。
8.一种存储介质,其特征在于,所述存储介质上保存有程序,所述程序被运行时执行权利要求1至6中任一项所述的方法。
9.一种处理器,其特征在于,所述程序被运行时执行权利要求1至6中任一项所述的方法。
CN202010944648.XA 2020-09-10 2020-09-10 高铁WiFi场景下校验MAC地址方法和装置 Active CN112104636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010944648.XA CN112104636B (zh) 2020-09-10 2020-09-10 高铁WiFi场景下校验MAC地址方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010944648.XA CN112104636B (zh) 2020-09-10 2020-09-10 高铁WiFi场景下校验MAC地址方法和装置

Publications (2)

Publication Number Publication Date
CN112104636A CN112104636A (zh) 2020-12-18
CN112104636B true CN112104636B (zh) 2022-11-01

Family

ID=73751306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010944648.XA Active CN112104636B (zh) 2020-09-10 2020-09-10 高铁WiFi场景下校验MAC地址方法和装置

Country Status (1)

Country Link
CN (1) CN112104636B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048715A1 (en) * 2012-09-27 2014-04-03 Siemens Aktiengesellschaft Wireless communication device, and method for sending and receiving wireless signals
CN105959940A (zh) * 2016-04-21 2016-09-21 林碧琴 一种动车上提供wifi的方法
CN105991673A (zh) * 2015-01-29 2016-10-05 国家电网公司 一种具有保护机制的IPv6应用层数据传输方法
CN106850211A (zh) * 2017-03-06 2017-06-13 深圳市同为数码科技股份有限公司 一种基于mac地址的加密方法及系统
CN107995320A (zh) * 2016-10-27 2018-05-04 中兴通讯股份有限公司 一种wifi设备通信的方法和装置
CN109218334A (zh) * 2018-11-13 2019-01-15 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
CN111629354A (zh) * 2019-11-29 2020-09-04 国铁吉讯科技有限公司 无线通信方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1955262A2 (en) * 2005-09-28 2008-08-13 Feeva, Inc. Systems and methods of network operation and information processing, including data acquisition, processing and provision and/or interoperability features

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048715A1 (en) * 2012-09-27 2014-04-03 Siemens Aktiengesellschaft Wireless communication device, and method for sending and receiving wireless signals
CN105991673A (zh) * 2015-01-29 2016-10-05 国家电网公司 一种具有保护机制的IPv6应用层数据传输方法
CN105959940A (zh) * 2016-04-21 2016-09-21 林碧琴 一种动车上提供wifi的方法
CN107995320A (zh) * 2016-10-27 2018-05-04 中兴通讯股份有限公司 一种wifi设备通信的方法和装置
CN106850211A (zh) * 2017-03-06 2017-06-13 深圳市同为数码科技股份有限公司 一种基于mac地址的加密方法及系统
CN109218334A (zh) * 2018-11-13 2019-01-15 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
CN111629354A (zh) * 2019-11-29 2020-09-04 国铁吉讯科技有限公司 无线通信方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
信息科技》.2020, *
董兴芝."面向高铁Wi-Fi复杂设备的综合监控平台研究与设计".《工程科技Ⅱ辑 *

Also Published As

Publication number Publication date
CN112104636A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
CN108055235B (zh) 一种智能锁的控制方法、相关设备及系统
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN101641976B (zh) 认证方法
CN108683510B (zh) 一种加密传输的用户身份更新方法
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
JP6731887B2 (ja) 保守システム及び保守方法
US20020146127A1 (en) System and method for providing secure communications between wireless units using a common key
CN101808313B (zh) 获取tmsi的方法、移动台、归属位置寄存器和通信系统
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN107454558B (zh) 一种主从设备通过共享信息达到蓝牙自动连接的方法
CN101926188A (zh) 对通信终端的安全策略分发
CN103313242A (zh) 密钥的验证方法及装置
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN103179514A (zh) 一种敏感信息的手机安全群分发方法和装置
CN101374251B (zh) 一种短信加密的方法及其应用的终端设备
CN113132082A (zh) 一种基于车内网的通信方法及装置
CN106792669A (zh) 基于混合加密算法的移动终端信息加密方法及装置
CN112104636B (zh) 高铁WiFi场景下校验MAC地址方法和装置
CN101160780A (zh) 一种受控的密钥更新方法及装置
CN101043323B (zh) 一种面向无线移动终端的信息安全服务方法
CN108337234B (zh) 车载程序文件加密方法和装置
CN111489462B (zh) 一种个人用蓝牙钥匙系统
CN101981863B (zh) 便携式通信对象和生成该对象中的第一和第二数据的方法
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
CN114244635A (zh) 通信设备的加密型数据编码方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant