CN117560795A - 一种基于多个接入点ap的自主组网的处理方法和装置 - Google Patents

一种基于多个接入点ap的自主组网的处理方法和装置 Download PDF

Info

Publication number
CN117560795A
CN117560795A CN202311582736.XA CN202311582736A CN117560795A CN 117560795 A CN117560795 A CN 117560795A CN 202311582736 A CN202311582736 A CN 202311582736A CN 117560795 A CN117560795 A CN 117560795A
Authority
CN
China
Prior art keywords
access point
virtual endpoint
authentication information
backhaul connection
connection authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311582736.XA
Other languages
English (en)
Inventor
韦月飞
金志建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen SDMC Technology Co Ltd
Original Assignee
Shenzhen SDMC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen SDMC Technology Co Ltd filed Critical Shenzhen SDMC Technology Co Ltd
Priority to CN202311582736.XA priority Critical patent/CN117560795A/zh
Publication of CN117560795A publication Critical patent/CN117560795A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种基于多个接入点AP的自主组网的处理方法和装置,其方法包括:虚拟端点VP基于128位的第一对称秘钥,对第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至第二接入点AP,以使得第二接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;以及在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上。

Description

一种基于多个接入点AP的自主组网的处理方法和装置
技术领域
本发明涉及通信技术领域,具体涉及一种基于多个接入点AP的自主组网的处理方法和装置。
背景技术
随着网络技术的高速发展,家庭宽带进入了千兆时代,AR/VR/8K影视等高品质产品和智能家居正以前所未有的速度进入寻常百姓家,由于网络覆盖的问题,给Wi-Fi网络应用带来了更大的考验。为此,Wi-Fi联盟提出并制定了一个EasyMesh标准(即Multi-APSpecification),该标准定义了多个访问点(Access Point,AP)之间相互连接控制的协议,可以实现多个路由器之间进行组网,从而支持更大范围的Wi-Fi信号覆盖。虽然EasyMesh具有无缝漫游,跨路由时不掉线,弱信号自动去掉等优势而广受大家的欢迎,但是EasyMesh的组网配置流程对于大多数人来说还是过于复杂繁琐,可能需要花费很长时间去摸索配置方法,带来的用户体验感较差。
发明内容
基于此,有必要针对现有的EasyMesh的组网配置流程过于复杂且繁琐问题,提供一种基于多个接入点AP的自主组网的处理方法、装置、存储介质、电子设备和计算机程序产品。
第一方面,本申请实施例提供了一种基于多个接入点AP的自主组网的处理方法,所述方法包括:
获取多个接入点AP,所述多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,所述第一接入点AP为主节点;
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上;
在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上;
通过所述虚拟端点VP将所述第二接入点AP接入自主组网的目标网络中,所述第一接入点AP作为所述第二接入点AP加入所述目标网络的边缘节点;
所述虚拟端点VP基于128位的第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至所述第二接入点AP,以使得所述第二接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;
在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上。
优选的,所述在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述第一接入点AP接收第一RSA公钥,所述第一RSA公钥为所述虚拟端点VP在本地生成的,所述第一RSA公钥对应有第一RSA私钥;
所述第一接入点AP通过所述第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将所述第一加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第一加密对称秘钥之后,通过所述第一RSA私钥对所述第一加密对称秘钥进行解密处理,得到所述第一对称秘钥,并发送第一确认消息至所述第一接入点AP;
在所述第一接入点AP接收到所述第一确认消息之后,通过所述第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将所述第一加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第一加密回程线路连接认证信息之后,通过所述第一对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,得到所述第一回程线路连接认证信息,以实现将所述第一回程线路连接认证信息同步至所述虚拟端点VP上。
优选的,还包括:
通过所述虚拟端点VP将所述第三接入点AP接入自主组网的所述目标网络中,所述第一接入点AP作为所述第三接入点AP加入所述目标网络的第一边缘节点;
所述虚拟端点VP基于所述第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理,并将所述第一加密回程线路连接认证信息发送至所述第三接入点AP,以使得所述第三接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第二网络拓扑结构。
优选的,所述在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述第二接入点AP接收第二RSA公钥,所述第二RSA公钥为所述虚拟端点VP在本地生成的,所述第二RSA公钥对应有第二RSA私钥;
所述第二接入点AP通过所述第二RSA公钥,对随机生成的128位的第二对称秘钥进行加密处理,得到对应的第二加密对称秘钥,以将所述第二加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第二加密对称秘钥之后,通过所述第二RSA私钥对所述第二加密对称秘钥进行解密处理,得到所述第二对称秘钥,并发送第二确认消息至所述第二接入点AP;
在所述第二接入点AP接收到所述第二确认消息之后,通过所述第二对称秘钥对对应的第二回程线路连接认证信息进行加密处理,得到对应的第二加密回程线路连接认证信息,以将所述第二加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第二加密回程线路连接认证信息之后,通过所述第二对称秘钥对所述第二加密回程线路连接认证信息进行解密处理,得到所述第二回程线路连接认证信息,以实现将所述第二回程线路连接认证信息同步至所述虚拟端点VP上。
优选的,还包括:
通过所述虚拟端点VP将所述第三接入点AP接入自主组网的所述目标网络中,所述第二接入点AP作为所述第三接入点AP加入所述目标网络的第二边缘节点;
所述虚拟端点VP基于所述第二对称秘钥,对所述第二回程线路连接认证信息进行加密处理,并将所述第二加密回程线路连接认证信息发送至所述第三接入点AP,以使得所述第三接入点AP基于对应的对称秘钥对所述第二加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第二回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第三网络拓扑结构。
优选的,所述在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述第三接入点AP接收第三RSA公钥,所述第三RSA公钥为所述虚拟端点VP在本地生成的,所述第三RSA公钥对应有第三RSA私钥;
所述第三接入点AP通过所述第三RSA公钥,对随机生成的128位的第三对称秘钥进行加密处理,得到对应的第三加密对称秘钥,以将所述第三加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第三加密对称秘钥之后,通过所述第三RSA私钥对所述第三加密对称秘钥进行解密处理,得到所述第三对称秘钥,并发送第三确认消息至所述第三接入点AP;
在所述第三接入点AP接收到所述第三确认消息之后,通过所述第三对称秘钥对对应的第三回程线路连接认证信息进行加密处理,得到对应的第三加密回程线路连接认证信息,以将所述第三加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第三加密回程线路连接认证信息之后,通过所述第三对称秘钥对所述第三加密回程线路连接认证信息进行解密处理,得到所述第三回程线路连接认证信息,以实现将所述第三回程线路连接认证信息同步至所述虚拟端点VP上。
第二方面,本申请实施例提供了一种基于多个接入点AP的自主组网的处理装置,所述装置包括:
获取模块,用于获取多个接入点AP,所述多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,所述第一接入点AP为主节点;
第一次握手处理模块,用于在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上;
第二次握手处理模块,用于在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上;
接入模块,用于通过所述虚拟端点VP将所述第二接入点AP接入自主组网的目标网络中,所述第一接入点AP作为所述第二接入点AP加入所述目标网络的边缘节点;
加密模块,用于所述虚拟端点VP基于128位的第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理;
发送模块,用于将对应的第一加密回程线路连接认证信息发送至所述第二接入点AP,以使得所述第二接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;
第三次握手处理模块,用于在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上。
优选的,所述第一次握手处理模块具体用于:
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述第一接入点AP接收第一RSA公钥,所述第一RSA公钥为所述虚拟端点VP在本地生成的,所述第一RSA公钥对应有第一RSA私钥;
所述第一接入点AP通过所述第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将所述第一加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第一加密对称秘钥之后,通过所述第一RSA私钥对所述第一加密对称秘钥进行解密处理,得到所述第一对称秘钥,并发送第一确认消息至所述第一接入点AP;
在所述第一接入点AP接收到所述第一确认消息之后,通过所述第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将所述第一加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第一加密回程线路连接认证信息之后,通过所述第一对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,得到所述第一回程线路连接认证信息,以实现将所述第一回程线路连接认证信息同步至所述虚拟端点VP上。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行上述的方法步骤。
第四方面,本申请实施例提供一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述可执行指令以实现上述的方法步骤。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述的方法步骤。
在本申请实施例中,虚拟端点VP基于128位的第一对称秘钥,对第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至第二接入点AP,以使得第二接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;以及在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上。本申请实施例提供的基于多个接入点AP的自主组网的处理,通过引入一种辅助配网机制,能够进行自主组网,得到对应的网络拓扑结构,无需用户进行任何配置和操作的,从而提升了用户自主组网的用户体验;此外,在本申请实施例提供的自主组网的处理方法,在配网控制端(即虚拟端点VP)与路由器设备(即多个接入点AP)之间的信息交换是建立在安全通道的基础上的,从而确保了信息的安全性。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1为具体应用场景下的基于多个接入点AP的自主组网的处理方法中模块和实体之间进行通信的示意图;
图2为根据本申请一示例性实施例提供的基于多个接入点AP的自主组网的处理方法的流程图;
图3为具体应用场景下的基于多个接入点AP的自主组网的处理方法中的两个不同接入点设备进行自主组网所形成的拓扑结构示意图;
图4为具体应用场景下的基于多个接入点AP的自主组网的处理方法中的三个不同接入点设备进行自主组网所形成的一拓扑结构示意图;
图5为具体应用场景下的基于多个接入点AP的自主组网的处理方法中的三个不同接入点设备进行自主组网所形成的又一拓扑结构示意图;
图6为根据本申请一示例性实施例提供的基于多个接入点AP的自主组网的处理装置600的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供一种基于多个接入点AP的自主组网的处理方法及装置、一种电子设备以及计算机可读介质,下面结合附图进行说明。
针对无线组网配置和操作过于复杂繁琐的问题,本申请实施例提供一种基于多个接入点AP的自主组网的处理方法,通过引入一种辅助配网机制,既可以让用户在无需进行任何配置和操作的前提下即可完成组网,从而提升了组网的用户体验,又可以让用户能够按照自己期望的网络拓扑进行组网,从而提升了组网的灵活性。本申请实施例所提供的一种基于多个接入点AP的自主组网的处理方法,涉及的模块实体包括手机配网控制端(即:VP(Virtual Point,虚拟端点))以及无线路由器设备(即:AP(Access Point,接入点)),手机配网控制端通过连接设备AP进而建立本地局域网套接字通信链路。用户在打开手机配网控制端之前,首先,将第一路由设备接入互联网;接着,用户使用手机连接上第一路由设备AP,此时,手机配网控制端将与第一路由设备AP建立套接字连接,建立套接字连接后,通过握手协议完成数据秘钥的交换,随后第一路由设备AP使用密钥加密自身Backhaul(回程线路)连接认证的相关信息,比如,SSID(Service Set Identifier,服务集标识)、密码等,然后发送到手机配网控制端,此过程称之为信息交换过程。第一路由设备节点也称之为根节点。手机配网控制端紧接着连上第二路由设备,并与第二路由设备节点完成信息交换过程:第二路由设备节点会将自身的Backhaul连接认证信息发送到手机配网控制端,此时,用户可以选择将第二路由器设备加入到网络中,由于,此时网络中只有一个根节点,因此,第二路由设备加入到网络的父节点只能是根节点。手机配网控制端将根节点的Backhaul连接认证信息发送到第二路由设备上,第二路由设备收到信息后,解密得到根节点Backhaul连接认证信息,并与根节点建立连接,进而成功加入网络中。类似地,手机配网控制端与第三路由设备节点进行信息交换过程,此时,第三路由设备加入网络既可以与根节点进行连接加入网络,也可以与第二路由设备节点进行连接加入网络。第三路由设备在选择组网过程中,既可以选择与根节点设备连接加入网络,也可以选择与第二路由设备连接加入网络,因此,最终,可以得到不同的组网拓扑,组网的灵活性更好。
图1为具体应用场景下的基于多个接入点AP的自主组网的处理方法中模块和实体之间进行通信的示意图。
如图1所示,上述基于多个接入点AP的自主组网的处理方法中模块和实体之间进行通信,可以分为几个过程:第一是信息交换过程;第二是拓扑选择过程;第三是设备组网过程。信息交换过程主要涉及虚拟端点与路由设备完成信息交换的过程,在这个过程中,虚拟端点和路由设备节点通过握手协议建立一个安全通道,随后路由设备节点将自身的Backhaul(回程线路)连接认证信息发送到手机配网控制端。紧接着,用户在手机配网控制端选择组网拓扑,然后,手机配网控制端会将网络中选择的边缘路由设备节点(已经加入网络的路由设备节点都称为边缘路由设备节点)的Backhaul连接认证信息发送到待加入网络的路由设备节点上。此时,待加入网络的路由设备与网络的边缘路由设备节点建立Backhaul连接,完成组网过程。
请参考图2,其示出了本申请的一些实施方式所提供的基于多个接入点AP的自主组网的处理方法的流程图,如图1所示,基于多个接入点AP的自主组网的处理方法可以包括以下步骤:
步骤S201:获取多个接入点AP(Access Point,接入点),多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,第一接入点AP为主节点。
步骤S202:在用于配网控制的虚拟端点VP(Virtual Point,虚拟端点)连接第一接入点AP之后,虚拟端点VP和第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至虚拟端点VP上。
在一种可能的实现方式中,在用于配网控制的虚拟端点VP连接第一接入点AP之后,虚拟端点VP和第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至虚拟端点VP上,包括以下步骤:
在用于配网控制的虚拟端点VP连接第一接入点AP之后,第一接入点AP接收第一RSA公钥,第一RSA公钥为虚拟端点VP在本地生成的,第一RSA公钥对应有第一RSA私钥;
第一接入点AP通过第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将第一加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第一加密对称秘钥之后,通过第一RSA私钥对第一加密对称秘钥进行解密处理,得到第一对称秘钥,并发送第一确认消息至第一接入点AP;
在第一接入点AP接收到第一确认消息之后,通过第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将第一加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第一加密回程线路连接认证信息之后,通过第一对称秘钥对第一加密回程线路连接认证信息进行解密处理,得到第一回程线路连接认证信息,以实现将第一回程线路连接认证信息同步至虚拟端点VP上。
在一种可能的实现方式中,本申请实施例提供的基于多个接入点AP的自主组网的处理方法还包括以下步骤:
通过虚拟端点VP将第三接入点AP接入自主组网的目标网络中,第一接入点AP作为第三接入点AP加入目标网络的第一边缘节点;
虚拟端点VP基于第一对称秘钥,对第一回程线路连接认证信息进行加密处理,并将第一加密回程线路连接认证信息发送至第三接入点AP,以使得第三接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第二网络拓扑结构。
步骤S203:在虚拟端点VP断开与第一接入点AP的连接、且虚拟端点VP与第二接入点AP连接之后,虚拟端点VP和第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至虚拟端点VP上。
在一种可能的实现方式中,在虚拟端点VP断开与第一接入点AP的连接、且虚拟端点VP与第二接入点AP连接之后,虚拟端点VP和第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至虚拟端点VP上,包括以下步骤:
在虚拟端点VP断开与第一接入点AP的连接、且虚拟端点VP与第二接入点AP连接之后,第二接入点AP接收第二RSA公钥,第二RSA公钥为虚拟端点VP在本地生成的,第二RSA公钥对应有第二RSA私钥;
第二接入点AP通过第二RSA公钥,对随机生成的128位的第二对称秘钥进行加密处理,得到对应的第二加密对称秘钥,以将第二加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第二加密对称秘钥之后,通过第二RSA私钥对第二加密对称秘钥进行解密处理,得到第二对称秘钥,并发送第二确认消息至第二接入点AP;
在第二接入点AP接收到第二确认消息之后,通过第二对称秘钥对对应的第二回程线路连接认证信息进行加密处理,得到对应的第二加密回程线路连接认证信息,以将第二加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第二加密回程线路连接认证信息之后,通过第二对称秘钥对第二加密回程线路连接认证信息进行解密处理,得到第二回程线路连接认证信息,以实现将第二回程线路连接认证信息同步至虚拟端点VP上。
在一种可能的实现方式中,本申请实施例提供的基于多个接入点AP的自主组网的处理方法还包括以下步骤:
通过虚拟端点VP将第三接入点AP接入自主组网的目标网络中,第二接入点AP作为第三接入点AP加入目标网络的第二边缘节点;
虚拟端点VP基于第二对称秘钥,对第二回程线路连接认证信息进行加密处理,并将第二加密回程线路连接认证信息发送至第三接入点AP,以使得第三接入点AP基于对应的对称秘钥对第二加密回程线路连接认证信息进行解密处理,并基于解密得到的第二回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第三网络拓扑结构。
步骤S204:通过虚拟端点VP将第二接入点AP接入自主组网的目标网络中,第一接入点AP作为第二接入点AP加入目标网络的边缘节点。
步骤S205:虚拟端点VP基于128位的第一对称秘钥,对第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至第二接入点AP,以使得第二接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构。
步骤S206:在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上。
在一种可能的实现方式中,在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上,包括以下步骤:
在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,第三接入点AP接收第三RSA公钥,第三RSA公钥为虚拟端点VP在本地生成的,第三RSA公钥对应有第三RSA私钥;
第三接入点AP通过第三RSA公钥,对随机生成的128位的第三对称秘钥进行加密处理,得到对应的第三加密对称秘钥,以将第三加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第三加密对称秘钥之后,通过第三RSA私钥对第三加密对称秘钥进行解密处理,得到第三对称秘钥,并发送第三确认消息至第三接入点AP;
在第三接入点AP接收到第三确认消息之后,通过第三对称秘钥对对应的第三回程线路连接认证信息进行加密处理,得到对应的第三加密回程线路连接认证信息,以将第三加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第三加密回程线路连接认证信息之后,通过第三对称秘钥对第三加密回程线路连接认证信息进行解密处理,得到第三回程线路连接认证信息,以实现将第三回程线路连接认证信息同步至虚拟端点VP上。
下面以具体应用场景下的三台路由器设备的组网介绍具体的实现流程,三台路由器分别记为AP1、AP2以及AP3(其中,上述AP1、AP2以及AP3分别代表不同的接入点),手机配网控制端记为虚拟端点VP,具体操作步骤如下所述:
步骤S1:将路由设备AP1接入互联网。
步骤S2:配网控制端VP连接AP1,随后VP和AP1进行握手,交换加密密钥,具体握手过程具体步骤如下:
S21:配网控制端VP在本地生成一组RSA公钥和私钥,并同时将生成的公钥发送到路由器设备AP1上;
S22:路由设备AP1收到VP发送的公钥后,随机生成128位的对称秘钥,并使用公钥对128位的密码进行加密,随后将加密的对称秘钥发送到配网控制端;
S23:配网控制端VP收到AP1发送的加密秘钥后,使用RSA私钥对其进行解密,随后发送一个确认消息到AP1;
S24:路由设备AP1收到确认消息后,使用128位的对称秘钥加密自身的Backhaul连接认证信息,并发送到配网控制端;
S25:配网控制端VP收到AP1发送的Backhaul连接认证信息后,使用128位的对称秘钥进行解密,从而得到了AP1的Backhaul连接认证信息。
步骤S3:配网控制端VP断开与AP1的连接,同时连接上路由设备AP2,此时VP和AP2将重复步骤S2的流程,完成秘钥的交换以及AP2的Backhaul连接认证信息同步到VP上。
步骤S4:用户通过配网控制端VP选择将AP2加入网络,此时网络中只有AP1边缘节点,因此,用户只能选择AP1作为AP2加入网络的边缘节点。
步骤S5:配网控制端VP使用128位对称秘钥将AP1的Backhaul连接认证信息进行加密,并将其发送到AP2上,AP2收到AP1的Backhaul连接认证信息后,使用对称秘钥对其进行解密。随后,AP2基于解密得到的AP1的Backhaul连接认证信息完成认证和关联的过程,此时的网络拓扑结构如图3所示。
正如图3所示,路由设备AP1和路由设备AP2建立Backhaul连接,从而完成自主组网的处理过程。
步骤S6:配网控制端VP断开与AP2的连接,同时连接上路由设备AP3,此时,VP和AP3将重复步骤S2的流程,完成秘钥的交换以及AP3的Backhaul连接认证信息同步到VP上。
步骤S7:用户通过配网控制端VP选择将AP3加入网络,此时网络中有AP1和AP2边缘节点,因此,用户即可以选择AP1作为AP3加入网络的边缘节点,也可以选择AP2作为AP3加入网络的边缘节点。
步骤S81:假设选择AP1作为AP3加入网络的边缘节点,配网控制端VP使用128位对称秘钥将AP1的Backhaul连接认证信息进行加密,并将其发送到AP3上,AP3收到AP1的Backhaul连接认证信息后,使用对称秘钥对其进行解密。随后,AP3基于解密得到的AP1的Backhaul连接认证信息完成认证和关联的过程,此时的网络拓扑结构如图4所示。
正如图4所示,路由设备AP1和路由设备AP2建立Backhaul连接;以及,路由设备AP1和路由设备AP3建立Backhaul连接,从而完成自主组网的处理过程。
步骤S82:假设选择AP2作为AP3加入网络的边缘节点,配网控制端VP使用128位对称秘钥将AP2的Backhaul连接认证信息进行加密,并将其发送到AP3上,AP3收到AP2的Backhaul连接认证信息后,使用对称秘钥对其进行解密。随后,AP3基于解密得到的AP2的Backhaul连接认证信息完成认证和关联的过程,此时的网络拓扑结构如图5所示。
正如图5所示,路由设备AP1和路由设备AP2建立Backhaul连接;以及,路由设备AP2和路由设备AP3建立Backhaul连接,从而完成自主组网的处理过程。
在本申请实施例中,虚拟端点VP基于128位的第一对称秘钥,对第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至第二接入点AP,以使得第二接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;以及在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上。本申请实施例提供的基于多个接入点AP的自主组网的处理,通过引入一种辅助配网机制,能够进行自主组网,得到对应的网络拓扑结构,无需用户进行任何配置和操作的,从而提升了用户自主组网的用户体验;此外,本申请实施例提供的自主组网的处理方法,还可以让用户基于自己预设的网络拓扑结构进行组网,从而进一步地提升了组网的灵活性。再者,在本申请实施例提供的自主组网的处理方法,在配网控制端(即虚拟端点VP)与路由器设备(即多个接入点AP)之间的信息交换是建立在安全通道的基础上的,从而确保了信息的安全性。
在上述的实施例中,提供了一种基于多个接入点AP的自主组网的处理方法,与之相对应的,本申请还提供一种基于多个接入点AP的自主组网的处理装置。本申请实施例提供的基于多个接入点AP的自主组网的处理装置可以实施上述基基于多个接入点AP的自主组网的处理方法,该基于多个接入点AP的自主组网的处理装置可以通过软件、硬件或软硬结合的方式来实现。例如,该基于多个接入点AP的自主组网的处理装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。
请参考图6,其示出了本申请的一些实施方式所提供的一种基于多个接入点AP的自主组网的处理装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图6所示,基于多个接入点AP的自主组网的处理装置600可以包括:
获取模块601,用于获取多个接入点AP,多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,第一接入点AP为主节点;
第一次握手处理模块602,用于在用于配网控制的虚拟端点VP连接第一接入点AP之后,虚拟端点VP和第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至虚拟端点VP上;
第二次握手处理模块603,用于在虚拟端点VP断开与第一接入点AP的连接、且虚拟端点VP与第二接入点AP连接之后,虚拟端点VP和第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至虚拟端点VP上;
接入模块604,用于通过虚拟端点VP将第二接入点AP接入自主组网的目标网络中,第一接入点AP作为第二接入点AP加入目标网络的边缘节点;
加密模块605,用于虚拟端点VP基于128位的第一对称秘钥,对第一回程线路连接认证信息进行加密处理;
发送模块606,用于将对应的第一加密回程线路连接认证信息发送至第二接入点AP,以使得第二接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;
第三次握手处理模块607,用于在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,虚拟端点VP和第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至虚拟端点VP上。
在本申请实施例的一些实施方式中,第一次握手处理模块602具体用于:
在用于配网控制的虚拟端点VP连接第一接入点AP之后,第一接入点AP接收第一RSA公钥,第一RSA公钥为虚拟端点VP在本地生成的,第一RSA公钥对应有第一RSA私钥;
第一接入点AP通过第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将第一加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第一加密对称秘钥之后,通过第一RSA私钥对第一加密对称秘钥进行解密处理,得到第一对称秘钥,并发送第一确认消息至第一接入点AP;
在第一接入点AP接收到第一确认消息之后,通过第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将第一加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第一加密回程线路连接认证信息之后,通过第一对称秘钥对第一加密回程线路连接认证信息进行解密处理,得到第一回程线路连接认证信息,以实现将第一回程线路连接认证信息同步至虚拟端点VP上。
在本申请实施例的一些实施方式中,接入模块604还用于:通过虚拟端点VP将第三接入点AP接入自主组网的目标网络中,第一接入点AP作为第三接入点AP加入目标网络的第一边缘节点;
加密模块605还用于:虚拟端点VP基于第一对称秘钥,对第一回程线路连接认证信息进行加密处理;
发送模块606还用于:将第一加密回程线路连接认证信息发送至第三接入点AP,以使得第三接入点AP基于对应的对称秘钥对第一加密回程线路连接认证信息进行解密处理,并基于解密得到的第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第二网络拓扑结构。
在本申请实施例的一些实施方式中,第二次握手处理模块603具体用于:
在虚拟端点VP断开与第一接入点AP的连接、且虚拟端点VP与第二接入点AP连接之后,第二接入点AP接收第二RSA公钥,第二RSA公钥为虚拟端点VP在本地生成的,第二RSA公钥对应有第二RSA私钥;
第二接入点AP通过第二RSA公钥,对随机生成的128位的第二对称秘钥进行加密处理,得到对应的第二加密对称秘钥,以将第二加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第二加密对称秘钥之后,通过第二RSA私钥对第二加密对称秘钥进行解密处理,得到第二对称秘钥,并发送第二确认消息至第二接入点AP;
在第二接入点AP接收到第二确认消息之后,通过第二对称秘钥对对应的第二回程线路连接认证信息进行加密处理,得到对应的第二加密回程线路连接认证信息,以将第二加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第二加密回程线路连接认证信息之后,通过第二对称秘钥对第二加密回程线路连接认证信息进行解密处理,得到第二回程线路连接认证信息,以实现将第二回程线路连接认证信息同步至虚拟端点VP上。
在本申请实施例的一些实施方式中,接入模块604还用于:通过虚拟端点VP将第三接入点AP接入自主组网的目标网络中,第二接入点AP作为第三接入点AP加入目标网络的第二边缘节点;
加密模块605还用于:虚拟端点VP基于第二对称秘钥,对第二回程线路连接认证信息进行加密处理;
发送模块606还用于:将第二加密回程线路连接认证信息发送至第三接入点AP,以使得第三接入点AP基于对应的对称秘钥对第二加密回程线路连接认证信息进行解密处理,并基于解密得到的第二回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第三网络拓扑结构。
在本申请实施例的一些实施方式中,第三次握手处理模块607具体用于:
在虚拟端点VP断开与第二接入点AP的连接、且虚拟端点VP与第三接入点AP连接之后,第三接入点AP接收第三RSA公钥,第三RSA公钥为虚拟端点VP在本地生成的,第三RSA公钥对应有第三RSA私钥;
第三接入点AP通过第三RSA公钥,对随机生成的128位的第三对称秘钥进行加密处理,得到对应的第三加密对称秘钥,以将第三加密对称秘钥发送至虚拟端点VP;
在虚拟端点VP接收第三加密对称秘钥之后,通过第三RSA私钥对第三加密对称秘钥进行解密处理,得到第三对称秘钥,并发送第三确认消息至第三接入点AP;
在第三接入点AP接收到第三确认消息之后,通过第三对称秘钥对对应的第三回程线路连接认证信息进行加密处理,得到对应的第三加密回程线路连接认证信息,以将第三加密回程线路连接认证信息发送至虚拟端点VP;
虚拟端点VP在接收到第三加密回程线路连接认证信息之后,通过第三对称秘钥对第三加密回程线路连接认证信息进行解密处理,得到第三回程线路连接认证信息,以实现将第三回程线路连接认证信息同步至虚拟端点VP上。
在本申请实施例的一些实施方式中本申请实施例提供的基于多个接入点AP的自主组网的处理装置600,与本申请前述实施例提供的基于多个接入点AP的自主组网的处理方法出于相同的发明构思,具有相同的有益效果。
本发明第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质中包括一种基于多个接入点AP的自主组网的处理方法程序,基于基于多个接入点AP的自主组网的处理方法程序被处理器执行时,实现如上述任一项所述的一种基于多个接入点AP的自主组网的处理方法的步骤。
本发明公开的一种基于多个接入点AP的自主组网的处理方法、装置和可读存储介质,通过引入一种辅助配网机制,能够进行自主组网,得到对应的网络拓扑结构,无需用户进行任何配置和操作的,从而提升了用户自主组网的用户体验;此外,本申请实施例提供的自主组网的处理方法,还可以让用户基于自己预设的网络拓扑结构进行组网,从而进一步地提升了组网的灵活性。再者,在本申请实施例提供的自主组网的处理方法,在配网控制端(即虚拟端点VP)与路由器设备(即多个接入点AP)之间的信息交换是建立在安全通道的基础上的,从而确保了信息的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。

Claims (10)

1.一种基于多个接入点AP的自主组网的处理方法,其特征在于,所述方法包括:
获取多个接入点AP,所述多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,所述第一接入点AP为主节点;
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上;
在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上;
通过所述虚拟端点VP将所述第二接入点AP接入自主组网的目标网络中,所述第一接入点AP作为所述第二接入点AP加入所述目标网络的边缘节点;
所述虚拟端点VP基于128位的第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理,并将对应的第一加密回程线路连接认证信息发送至所述第二接入点AP,以使得所述第二接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;
在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上。
2.根据权利要求1所述的处理方法,其特征在于,所述在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述第一接入点AP接收第一RSA公钥,所述第一RSA公钥为所述虚拟端点VP在本地生成的,所述第一RSA公钥对应有第一RSA私钥;
所述第一接入点AP通过所述第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将所述第一加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第一加密对称秘钥之后,通过所述第一RSA私钥对所述第一加密对称秘钥进行解密处理,得到所述第一对称秘钥,并发送第一确认消息至所述第一接入点AP;
在所述第一接入点AP接收到所述第一确认消息之后,通过所述第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将所述第一加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第一加密回程线路连接认证信息之后,通过所述第一对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,得到所述第一回程线路连接认证信息,以实现将所述第一回程线路连接认证信息同步至所述虚拟端点VP上。
3.根据权利要求1所述的处理方法,其特征在于,还包括:
通过所述虚拟端点VP将所述第三接入点AP接入自主组网的所述目标网络中,所述第一接入点AP作为所述第三接入点AP加入所述目标网络的第一边缘节点;
所述虚拟端点VP基于所述第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理,并将所述第一加密回程线路连接认证信息发送至所述第三接入点AP,以使得所述第三接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第二网络拓扑结构。
4.根据权利要求1所述的处理方法,其特征在于,所述在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述第二接入点AP接收第二RSA公钥,所述第二RSA公钥为所述虚拟端点VP在本地生成的,所述第二RSA公钥对应有第二RSA私钥;
所述第二接入点AP通过所述第二RSA公钥,对随机生成的128位的第二对称秘钥进行加密处理,得到对应的第二加密对称秘钥,以将所述第二加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第二加密对称秘钥之后,通过所述第二RSA私钥对所述第二加密对称秘钥进行解密处理,得到所述第二对称秘钥,并发送第二确认消息至所述第二接入点AP;
在所述第二接入点AP接收到所述第二确认消息之后,通过所述第二对称秘钥对对应的第二回程线路连接认证信息进行加密处理,得到对应的第二加密回程线路连接认证信息,以将所述第二加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第二加密回程线路连接认证信息之后,通过所述第二对称秘钥对所述第二加密回程线路连接认证信息进行解密处理,得到所述第二回程线路连接认证信息,以实现将所述第二回程线路连接认证信息同步至所述虚拟端点VP上。
5.根据权利要求4所述的处理方法,其特征在于,还包括:
通过所述虚拟端点VP将所述第三接入点AP接入自主组网的所述目标网络中,所述第二接入点AP作为所述第三接入点AP加入所述目标网络的第二边缘节点;
所述虚拟端点VP基于所述第二对称秘钥,对所述第二回程线路连接认证信息进行加密处理,并将所述第二加密回程线路连接认证信息发送至所述第三接入点AP,以使得所述第三接入点AP基于对应的对称秘钥对所述第二加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第二回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第三网络拓扑结构。
6.根据权利要求1所述的处理方法,其特征在于,所述在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上,包括:
在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述第三接入点AP接收第三RSA公钥,所述第三RSA公钥为所述虚拟端点VP在本地生成的,所述第三RSA公钥对应有第三RSA私钥;
所述第三接入点AP通过所述第三RSA公钥,对随机生成的128位的第三对称秘钥进行加密处理,得到对应的第三加密对称秘钥,以将所述第三加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第三加密对称秘钥之后,通过所述第三RSA私钥对所述第三加密对称秘钥进行解密处理,得到所述第三对称秘钥,并发送第三确认消息至所述第三接入点AP;
在所述第三接入点AP接收到所述第三确认消息之后,通过所述第三对称秘钥对对应的第三回程线路连接认证信息进行加密处理,得到对应的第三加密回程线路连接认证信息,以将所述第三加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第三加密回程线路连接认证信息之后,通过所述第三对称秘钥对所述第三加密回程线路连接认证信息进行解密处理,得到所述第三回程线路连接认证信息,以实现将所述第三回程线路连接认证信息同步至所述虚拟端点VP上。
7.一种基于多个接入点AP的自主组网的处理装置,其特征在于,所述装置包括:
获取模块,用于获取多个接入点AP,所述多个接入点AP包括第一接入点AP、第二接入点AP和第三接入点AP,所述第一接入点AP为主节点;
第一次握手处理模块,用于在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述虚拟端点VP和所述第一接入点AP进行第一次握手处理,以交换对应的秘钥,以及将对应的第一回程线路连接认证信息同步至所述虚拟端点VP上;
第二次握手处理模块,用于在所述虚拟端点VP断开与所述第一接入点AP的连接、且所述虚拟端点VP与所述第二接入点AP连接之后,所述虚拟端点VP和所述第二接入点AP进行第二次握手处理,以交换对应的秘钥,以及将对应的第二回程线路连接认证信息同步至所述虚拟端点VP上;
接入模块,用于通过所述虚拟端点VP将所述第二接入点AP接入自主组网的目标网络中,所述第一接入点AP作为所述第二接入点AP加入所述目标网络的边缘节点;
加密模块,用于所述虚拟端点VP基于128位的第一对称秘钥,对所述第一回程线路连接认证信息进行加密处理;
发送模块,用于将对应的第一加密回程线路连接认证信息发送至所述第二接入点AP,以使得所述第二接入点AP基于对应的对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,并基于解密得到的所述第一回程线路连接认证信息依序进行相应的认证处理和相应的关联处理,以得到对应的第一网络拓扑结构;
第三次握手处理模块,用于在所述虚拟端点VP断开与所述第二接入点AP的连接、且所述虚拟端点VP与所述第三接入点AP连接之后,所述虚拟端点VP和所述第三接入点AP进行第三次握手处理,以交换对应的秘钥,以及将对应的第三回程线路连接认证信息同步至所述虚拟端点VP上。
8.根据权利要求7所述的处理装置,其特征在于,
所述第一次握手处理模块具体用于:
在用于配网控制的虚拟端点VP连接所述第一接入点AP之后,所述第一接入点AP接收第一RSA公钥,所述第一RSA公钥为所述虚拟端点VP在本地生成的,所述第一RSA公钥对应有第一RSA私钥;
所述第一接入点AP通过所述第一RSA公钥,对随机生成的128位的第一对称秘钥进行加密处理,得到对应的第一加密对称秘钥,以将所述第一加密对称秘钥发送至所述虚拟端点VP;
在所述虚拟端点VP接收所述第一加密对称秘钥之后,通过所述第一RSA私钥对所述第一加密对称秘钥进行解密处理,得到所述第一对称秘钥,并发送第一确认消息至所述第一接入点AP;
在所述第一接入点AP接收到所述第一确认消息之后,通过所述第一对称秘钥对对应的第一回程线路连接认证信息进行加密处理,得到对应的第一加密回程线路连接认证信息,以将所述第一加密回程线路连接认证信息发送至所述虚拟端点VP;
所述虚拟端点VP在接收到所述第一加密回程线路连接认证信息之后,通过所述第一对称秘钥对所述第一加密回程线路连接认证信息进行解密处理,得到所述第一回程线路连接认证信息,以实现将所述第一回程线路连接认证信息同步至所述虚拟端点VP上。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1至6中任一项所述的处理方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述可执行指令以实现上述权利要求1至6中任一项所述的处理方法。
CN202311582736.XA 2023-11-24 2023-11-24 一种基于多个接入点ap的自主组网的处理方法和装置 Pending CN117560795A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311582736.XA CN117560795A (zh) 2023-11-24 2023-11-24 一种基于多个接入点ap的自主组网的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311582736.XA CN117560795A (zh) 2023-11-24 2023-11-24 一种基于多个接入点ap的自主组网的处理方法和装置

Publications (1)

Publication Number Publication Date
CN117560795A true CN117560795A (zh) 2024-02-13

Family

ID=89810704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311582736.XA Pending CN117560795A (zh) 2023-11-24 2023-11-24 一种基于多个接入点ap的自主组网的处理方法和装置

Country Status (1)

Country Link
CN (1) CN117560795A (zh)

Similar Documents

Publication Publication Date Title
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US8838972B2 (en) Exchange of key material
KR101800659B1 (ko) 이동 통신 시스템에서 단말 설정 방법
US9467432B2 (en) Method and device for generating local interface key
CN101366291B (zh) 多跳无线网络中的无线路由器协助的安全切换(wrash)
EP3700124B1 (en) Security authentication method, configuration method, and related device
CN110035037B (zh) 安全认证方法、相关设备及系统
CA2940534A1 (en) Secure and simplified procedure for joining a social wi-fi mesh network
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
CN101697522A (zh) 虚拟专用网组网方法及通信系统以及相关设备
US8681989B2 (en) WCDMA 3G voice communication protection method and terminal using the same
WO2022237561A1 (zh) 一种通信方法及装置
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
CN117560795A (zh) 一种基于多个接入点ap的自主组网的处理方法和装置
US20220417750A1 (en) Wireless network switching method and device
EP4138429A1 (en) Network roaming authentication method and apparatus, and electronic device and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination