CN106603568B - 数据加密方法、装置及接入点设备 - Google Patents

数据加密方法、装置及接入点设备 Download PDF

Info

Publication number
CN106603568B
CN106603568B CN201611271125.3A CN201611271125A CN106603568B CN 106603568 B CN106603568 B CN 106603568B CN 201611271125 A CN201611271125 A CN 201611271125A CN 106603568 B CN106603568 B CN 106603568B
Authority
CN
China
Prior art keywords
data packet
terminal
data
transmission path
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611271125.3A
Other languages
English (en)
Other versions
CN106603568A (zh
Inventor
白剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201611271125.3A priority Critical patent/CN106603568B/zh
Publication of CN106603568A publication Critical patent/CN106603568A/zh
Application granted granted Critical
Publication of CN106603568B publication Critical patent/CN106603568B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及终端技术领域,公开了一种数据加密方法、装置及接入点设备。其中,该方法包括:接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包;解析所述第一数据包以获取所述第二终端的互联网协议IP地址;根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密。实施本发明实施例,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。

Description

数据加密方法、装置及接入点设备
技术领域
本发明涉及终端技术领域,尤其涉及一种数据加密方法、装置及接入点设备。
背景技术
随着无线网络的广泛普及,人们可以随时随地接入网络来进行娱乐、办公和交流等活动,为人们的生活带来了极大方便。然而,网络的易接入性和高普及率也带来了日益严重的数据安全问题。
举例来说,用户通过无线网络发送的数据,很容易在传输的过程中被不法分子窃取。例如,通过伪装AP(Access Point,接入点)窃取用户数据,或者伪装成数据接收方获取用户发送的数据等。
因此,为了防止发送的数据被窃取造成数据泄露,对数据进行加密变得尤其必要。终端设备在发送数据前对数据进行加密,这样即使数据在传输的过程中被窃取,由于数据已被加密,因而也不会造成用户的信息泄露。
然而,进行数据加密会增加终端设备的处理器的运算负担,对处理器的计算能力提出了较高要求,并且会增加终端设备的耗电量。
发明内容
本发明实施例提供了一种数据加密方法、装置及接入点设备,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。
本发明实施例第一方面公开了一种数据加密方法,包括:
接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包;
解析所述第一数据包以获取所述第二终端的互联网协议IP地址;
根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;
根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密。
作为一种可选的实施方式,所述根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径,包括:
所述接入点根据所述第二终端的IP地址确定所述第二终端所属子网的子网IP;
根据所述子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至所述第二终端所属子网;
若是,则获取发送所述第二数据包至所述第二终端所属子网的历史传输路径作为所述预测传输路径。
作为一种可选的实施方式,所述根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密,包括:
所述接入点查询所述预测传输路径中的第一传输节点是否有数据被窃取的记录;
若所述第一传输节点有数据被窃取的记录,则判定所述预测传输路径不安全,需要对所述第一数据包进行加密。
作为一种可选的实施方式,所述方法还包括:
所述接入点解析所述第一数据包以获取所述第一数据包中的数据内容;
对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密。
作为一种可选的实施方式,所述对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密,包括:
所述接入点确定所述第一数据包中的数据内容是否包含账号密码信息;
若所述第一数据包中的数据内容包含账号密码信息,则对所述第一数据包加密。
作为一种可选的实施方式,利用非对称密钥对所述第一数据包进行加密,包括:
所述接入点利用公开密钥对所述第一数据包进行加密,以使所述第二终端利用对应所述公开密钥的私有密钥对所述第一数据包进行解密以获取所述数据内容。
本发明实施例第二方面公开了一种数据加密装置,包括:
第一获取单元,用于获取第一终端需要通过无线网络发送至第二终端的第一数据包;
第一解析单元,用于解析所述第一数据包以获取所述第二终端的互联网协议IP地址;
预测单元,用于根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;
确定单元,用于根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密。
作为一种可选的实施方式,所述预测单元,包括:
第一确定子单元,用于根据所述第二终端的IP地址确定所述第二终端所属子网的子网IP;
第一查询子单元,用于根据所述子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至所述第二终端所属子网;
获取子单元,用于若发送过第二数据包至所述第二终端所属子网,则获取发送所述第二数据包至所述第二终端所属子网的历史传输路径作为所述预测传输路径。
作为一种可选的实施方式,所述确定单元,包括:
第二查询子单元,用于查询所述预测传输路径中的第一传输节点是否有数据被窃取的记录;
判定子单元,用于若所述第一传输节点有数据被窃取的记录,则判定所述预测传输路径不安全,需要对所述第一数据包进行加密。
作为一种可选的实施方式,所述装置还包括:
第二解析单元,用于解析所述第一数据包以获取所述第一数据包中的数据内容;
提取单元,用于对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密。
作为一种可选的实施方式,所述提取单元,包括:
第二确定子单元,用于确定所述第一数据包中的数据内容是否包含账号密码信息;
加密子单元,用于若所述第一数据包中的数据内容包含账号密码信息,则对所述第一数据包加密。
作为一种可选的实施方式,所述加密子单元具体用于利用非对称密钥对所述第一数据包进行加密,包括:
利用公开密钥对所述第一数据包进行加密,以使所述第二终端利用对应所述公开密钥的私有密钥对所述第一数据包进行解密以获取所述数据内容。
本发明实施例第三方面公开了一种接入点设备,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如上述第一方面所公开的方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包;解析所述第一数据包以获取所述第二终端的互联网协议IP地址;根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密。实施本发明实施例,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种数据加密方法的流程示意图;
图1A为本发明实施例公开的一种确定预测传输路径的示意图;
图2为本发明实施例公开的另一种数据加密方法的流程示意图;
图3为本发明实施例公开的一种数据加密装置300的结构示意图;
图3A为本发明实施例公开的一种预测单元303的结构示意图;
图3B为本发明实施例公开的一种确定单元304的结构示意图;
图4为本发明实施例公开的另一种数据加密装置400的结构示意图;
图4A为本发明实施例公开的一种提取单元306的结构示意图;
图5为本发明实施例公开的一种接入点设备500的结构示意图;
图6为本发明实施例中公开的一种终端设备600的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法或设备固有的其他步骤或单元。
本发明实施例提供了一种数据加密方法、装置及接入点设备,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种数据加密方法的流程示意图。其中,图1所示的数据加密方法可以包括以下步骤:
101、接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包。
本发明实施例中,第一终端和第二终端可以包括运行Android操作***、iOS操作***、Windows操作***或其他操作***的终端设备,例如移动电话、移动电脑、平板电脑、台式电脑、个人数字助理(Personal Digital Assistant,PDA)、智能手表、智能眼镜、智能手环等终端设备,本发明实施例后续不作复述。
本发明实施例中,上述接入点可为单纯的接入点设备或路由器,第一终端通过接入上述接入点以获取无线连接,第一终端将需要发送给第二终端的第一数据包发送给接入点设备,第一数据包经过网络中的传输节点的多次转发后到达第二终端。
102、解析第一数据包以获取第二终端的互联网协议IP地址。
本发明实施例中,第一数据包具有一定的数据帧结构,接入点通过对第一数据包进行解帧,以获取第一数据包包头中包含的数据接收方(即第二终端)的IP地址。
103、根据第二终端的IP地址预测第一数据包经过上述无线网络到达第二终端的预测传输路径。
如图1A所示,图1A为本发明实施例公开的一种确定预测传输路径的示意图。其中,第一终端连接的接入点为第一接入点,第二终端连接的接入点为第二接入点。第二接入点所建立的子网以其子网IP来标识,因此,确定从第一接入点发出数据包到达以上述子网IP标识的子网的传输路径(图1A中加粗线条所示),即可将之作为上述预测传输路径。首先,第一接入点根据第二终端的IP地址确定第二终端所属子网的子网IP,之后根据子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至第二终端所属子网;若是,则获取发送第二数据包至第二终端所属子网的历史传输路径作为上述预测传输路径。
104、根据上述预测传输路径的安全性确定是否对第一数据包进行加密。
作为一种可选的实施方式,接入点查询上述预测传输路径中的每个传输节点是否有数据被窃取的记录;若上述预测传输路径中有至少一个传输节点有数据被窃取的记录,则判定预测传输路径不安全,需要对第一数据包进行加密。
由此可见,利用图1所描述的方法,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。
请参阅图2,图2是本发明实施例公开的另一种数据加密方法的流程示意图。如图2所示,该方法可以包括以下步骤:
201、接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包。
202、解析第一数据包以获取第二终端的互联网协议IP地址。
203、根据第二终端的IP地址预测第一数据包经过上述无线网络到达第二终端的预测传输路径。
作为一种可选的实施方式,接入点向网络中的路由器广播请求消息,以使网络中的路由器返回路由表,之后接入点根据路由表计算获得上述预测传输路径。
204、根据上述预测传输路径的安全性确定是否对第一数据包进行加密;若是,则执行步骤205;若否,则执行步骤206~207。
205、利用非对称密钥对第一数据包进行加密。
非对称密钥加密算法需要两个密钥:公开密钥(Public Key)和私有密钥(PrivateKey)。公开密钥与私有密钥成对存在,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法被称为非对称密钥加密算法。非对称密钥加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向其它数据交互方公开;得到该公开密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的对应的私有密钥对加密后的信息进行解密。
在本发明实施例中,接入点利用公开密钥对第一数据包进行加密,以使第二终端利用对应公开密钥的私有密钥对第一数据包进行解密以获取第一数据包中的数据内容。
206、上述接入点解析第一数据包以获取第一数据包中的数据内容。
207、对上述数据内容进行关键字提取以确定是否对第一数据包进行加密。
作为一种可选的实施方式,接入点确定第一数据包中的数据内容是否包含账号密码信息;若第一数据包中的数据内容包含账号密码信息,则对第一数据包加密。
由此可见,利用图2所描述的方法,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。除此以外,接入点除了可以根据传输路径的安全性来判断是否对数据进行加密,还可以根据数据包中数据是否涉及账号密码信息,来判断是否对数据包加密,提高了数据加密的灵活性和安全性。
请参阅图3,图3是本发明实施例公开的一种数据加密装置300的结构示意图。如图3所示,该数据加密装置可以包括:
第一获取单元301,用于获取第一终端需要通过无线网络发送至第二终端的第一数据包。
第一解析单元302,用于解析第一数据包以获取第二终端的互联网协议IP地址。
预测单元303,用于根据第二终端的IP地址预测第一数据包经过上述无线网络到达第二终端的预测传输路径。
确定单元304,用于根据上述预测传输路径的安全性确定是否对第一数据包进行加密。
如图3A所示,上述预测单元303,可以包括:第一确定子单元3031、第一查询子单元3032和获取子单元3033。其中,第一确定子单元3031,用于根据第二终端的IP地址确定第二终端所属子网的子网IP;第一查询子单元3032,用于根据上述子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至第二终端所属子网;获取子单元3033,用于若发送过第二数据包至第二终端所属子网,则获取发送第二数据包至第二终端所属子网的历史传输路径作为上述预测传输路径。
如图3B所示,上述确定单元304,包括:第二查询子单元3041和判定子单元3042。其中,第二查询子单元3041,用于查询上述预测传输路径中的第一传输节点是否有数据被窃取的记录;判定子单元3042,用于若上述第一传输节点有数据被窃取的记录,则判定上述预测传输路径不安全,需要对第一数据包进行加密。
由此可见,利用图3所描述的装置,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。
请一并参阅图4,图4是本发明实施例公开的另一种数据加密装置400的结构示意图。其中,图4所示的数据加密装置400是由图3所示的数据加密装置300进行优化得到的,与图3所示的装置相比,图4所示的装置还包括:
第二解析单元305,用于解析第一数据包以获取第一数据包中的数据内容。
提取单元306,用于对上述数据内容进行关键字提取以确定是否对第一数据包进行加密。
如图4A所示,上述提取单元306,包括:第二确定子单元3061和加密子单元3062。其中,第二确定子单元3061,用于确定第一数据包中的数据内容是否包含账号密码信息;加密子单元3062,用于若第一数据包中的数据内容包含账号密码信息,则对第一数据包加密。
其中,上述加密子单元3062具体用于利用非对称密钥对第一数据包进行加密,其具体实现方式为:利用公开密钥对第一数据包进行加密,以使第二终端利用对应上述公开密钥的私有密钥对第一数据包进行解密以获取上述数据内容。
由此可见,利用图4所描述的装置,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。除此以外,本装置除了可以根据传输路径的安全性来判断是否对数据进行加密,还可以根据数据包中数据是否涉及账号密码信息,来判断是否对数据包加密,提高了数据加密的灵活性和安全性。
请参阅图5,图5是本发明实施例公开的一种接入点设备500的结构示意图。如图5所示,该接入点设备可以包括:
输入单元501、处理器单元502、输出单元503、通信单元504、存储单元505和电源506等组件。这些组件通过一条或多条总线进行通信。本领域技术人员可以理解,图5所示的终端的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图5所示的结构更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施方式中,图5所示的接入点设备包括但不限于单纯接入设备、路由器、网桥和交换机设备。
输入单元501用于实现用户与接入点设备的交互和/或信息输入到接入点设备中。在本发明具体实施方式中,输入单元501可以是触控面板,触控面板也称为触摸屏或触控屏,可收集用户在其上触摸或接近的操作动作。比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或接近触控面板的位置的操作动作,并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸操作,并将检测到的触摸操作转换为电信号,以及将电信号传送给触摸控制器;触摸控制器从触摸检测装置上接收电信号,并将它转换成触点坐标,再送给处理器单元502。触摸控制器还可以接收处理器单元502发来的命令并执行。此外,可以采用电阻式、电容式、红外线(Infrared)以及表面声波等多种类型实现触控面板。
处理器单元502为接入点设备的控制中心,利用各种接口和线路连接整个接入点设备的各个部分,通过运行或执行存储在存储单元505内的程序代码和/或模块,以及调用存储在存储单元505内的数据,以执行接入点设备的各种功能和/或处理数据。处理器单元可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器单元502可以仅包括中央处理器(Central ProcessingUnit,简称CPU),也可以是CPU、数字信号处理器(digital signal processor,简称DSP)、图形处理器(Graphic Processing Unit,简称GPU)及通信单元中的控制芯片(例如基带芯片)的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元504用于建立通信链接,使接入点设备通过通信链接与智能眼镜建立连接,实现两者间的数据交互。通信单元504可以包括无线局域网(Wireless Local AreaNetwork,简称wireless LAN)模块、蓝牙模块、近距离无线通信(Near FieldCommunication,简称NFC)、基带(Base Band)模块等无线通信模块和以太网、通用串行总线(Universal Serial Bus,简称USB)、闪电接口(Lightning,目前Apple用于iPhone6/6s等设备)等有线通信模块。
输出单元503可以包括但不限于影像输出单元、声音输出和触感输出单元。影像输出单元用于输出文字、图片和/或视频。影像输出单元可包括显示面板,例如采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)、场发射显示器(field emission display,简称FED)等形式来配置的显示面板。或者影像输出单元可以包括反射式显示器,例如电泳式(electrophoretic)显示器,或利用光干涉调变技术(Interferometric Modulation of Light)的显示器。影像输出单元可以包括单个显示器或不同尺寸的多个显示器。在本发明的具体实施方式中,上述输入单元501所采用的触控面板亦可同时作为输出单元503的显示面板。例如,显示面板提供标准键盘的视觉输出,用户根据所看到的视觉信息利用手指或触控笔等操作触控面板,当触控面板检测到在其上的触摸或接近的手势操作后,确定触摸或接近手势所指示的位置,传送给处理器单元502获取映射键盘上该位置的字符以形成输入密码。虽然在图5中,输入单元501与输出单元503是作为两个独立的部件来实现接入点设备的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成一体而实现接入点设备的输入和输出功能。例如,影像输出单元可以显示标准键盘,以供用户通过触控方式进行操作。
存储单元505可用于存储程序代码以及模块,处理器单元502通过运行存储在存储单元505的程序代码以及模块,从而执行终端的各种功能应用以及实现数据处理。存储单元505主要包括程序存储区和数据存储区,其中,程序存储区可存储操作***、至少一个功能所需的程序代码,比如获取映射键盘上显示的字符以形成输入密码的程序代码;数据存储区可存储根据接入点设备的使用所创建的数据(比如音频数据、电话本等)等。在本发明具体实施方式中,存储单元505可以包括易失性存储器,例如非挥发性动态随机存取内存(Nonvolatile RandomAccess Memory,简称NVRAM)、相变化随机存取内存(Phase ChangeRAM,简称PRAM)、磁阻式随机存取内存(Magetoresistive RAM,简称MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可抹除可规划只读存储器(ElectricallyErasable ProgrammableRead-OnlyMemory,简称EEPROM)、闪存器件,例如反或闪存(NORflash memory)或是反及闪存(NAND flash memory)。非易失存储器储存处理器单元所执行的操作***及程序代码。处理器单元从非易失存储器加载运行程序与数据到内存并将数字内容储存于大量储存装置中。操作***包括用于控制和管理常规***任务,例如内存管理、存储设备控制、电源管理等,以及有助于各种软硬件之间通信的各种组件和/或驱动器。在本发明实施方式中,操作***可以是Google公司的Android***、Apple公司开发的iOS***或Microsoft公司开发的Windows操作***等,或者是Vxworks这类的嵌入式操作***。
电源506用于给接入点设备的不同部件进行供电以维持其运行。作为一般性理解,电源506可以是内置的电池,例如常见的锂离子电池、镍氢电池等,也包括直接向接入点设备供电的外接电源,例如AC适配器等。在本发明的一些实施方式中,电源506还可以作更为广泛的定义,例如还可以包括电源管理***、充电***、电源故障检测电路、电源转换器或逆变器、电源状态指示器(如发光二极管),以及与移动终端的电能生成、管理及分布相关联的其他任何组件。
在图5所示的接入点设备中,处理器单元502可以调用存储单元505中存储的程序代码,用于执行以下操作:
获取第一终端需要通过无线网络发送至第二终端的第一数据包;
解析第一数据包以获取第二终端的互联网协议IP地址;
根据第二终端的IP地址预测第一数据包经过上述无线网络到达第二终端的预测传输路径;
根据上述预测传输路径的安全性确定是否对第一数据包进行加密。
由此可见,利用图5所描述的接入点设备,可以将原本终端设备执行的对数据加密的工作转移至接入点设备进行,降低终端设备处理器的运行负担,进而降低终端设备的功耗。
请参阅图6,图6为本发明实施例公开的一种终端设备600的结构示意图。该终端设备可作为上述图1和图2所描述的方法中所涉及的第一终端和第二终端。如图6所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图6示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图6,手机包括:射频(Radio Frequency,RF)电路601、存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(wireless fidelity,WiFi)模块607、处理器608、以及电源609等部件。本领域技术人员可以理解,图6中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图6对手机的各个构成部件进行具体的介绍:
RF电路601可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器608处理;另外,将设计上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元603可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元603可包括触控面板6031以及其他输入设备6032。触控面板6031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板6031上或在触控面板6031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板6031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器608,并能接收处理器608发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板6031。除了触控面板6031,输入单元603还可以包括其他输入设备6032。具体地,其他输入设备6032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元604可包括显示面板6041,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板6041。进一步的,触控面板6031可覆盖显示面板6041,当触控面板6031检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板6041上提供相应的视觉输出。虽然在图6中,触控面板6031与显示面板6041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板6031与显示面板6041集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板6041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板6041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路606、扬声器6061,传声器6062可提供用户与手机之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器6061,由扬声器6061转换为声音信号输出;另一方面,传声器6062将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如另一手机,或者将音频数据输出至存储器602以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块607,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器608是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理单元;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
手机还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理***与处理器608逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
前述实施例中,各步骤方法流程可以基于该终端设备的结构实现。其中应用层和操作***内核均可视为处理器608的抽象化结构的组成部分。
值得注意的是,上述数据加密装置、接入点设备和终端设备实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各方法实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.一种数据加密方法,其特征在于,包括:
接入点获取第一终端需要通过无线网络发送至第二终端的第一数据包;
解析所述第一数据包以获取所述第二终端的互联网协议IP地址;
根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;
根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密;
所述根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密,包括:
所述接入点查询所述预测传输路径中的第一传输节点是否有数据被窃取的记录;
若所述第一传输节点有数据被窃取的记录,则判定所述预测传输路径不安全,需要对所述第一数据包进行加密。
2.根据权利要求1所述方法,其特征在于,所述根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径,包括:
所述接入点根据所述第二终端的IP地址确定所述第二终端所属子网的子网IP;
根据所述子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至所述第二终端所属子网;
若是,则获取发送所述第二数据包至所述第二终端所属子网的历史传输路径作为所述预测传输路径。
3.根据权利要求1~2中任意一项所述方法,其特征在于,所述方法还包括:
所述接入点解析所述第一数据包以获取所述第一数据包中的数据内容;
对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密。
4.根据权利要求3所述方法,其特征在于,所述对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密,包括:
所述接入点确定所述第一数据包中的数据内容是否包含账号密码信息;
若所述第一数据包中的数据内容包含账号密码信息,则对所述第一数据包加密。
5.一种数据加密装置,其特征在于,包括:
第一获取单元,用于获取第一终端需要通过无线网络发送至第二终端的第一数据包;
第一解析单元,用于解析所述第一数据包以获取所述第二终端的互联网协议IP地址;
预测单元,用于根据所述第二终端的IP地址预测所述第一数据包经过所述无线网络到达所述第二终端的预测传输路径;
确定单元,用于根据所述预测传输路径的安全性确定是否对所述第一数据包进行加密;
所述确定单元,包括:
第二查询子单元,用于查询所述预测传输路径中的第一传输节点是否有数据被窃取的记录;
判断子单元,用于若所述第一传输节点有数据被窃取的记录,则判定所述预测传输路径不安全,需要对所述第一数据包进行加密。
6.根据权利要求5所述的装置,其特征在于,所述预测单元,包括:
第一确定子单元,用于根据所述第二终端的IP地址确定所述第二终端所属子网的子网IP;
第一查询子单元,用于根据所述子网IP查询历史记录,以确定当前时刻之前是否发送过第二数据包至所述第二终端所属子网;
获取子单元,用于若发送过第二数据包至所述第二终端所属子网,则获取发送所述第二数据包至所述第二终端所属子网的历史传输路径作为所述预测传输路径。
7.根据权利要求5~6中任意一项所述的装置,其特征在于,所述装置还包括:
第二解析单元,用于解析所述第一数据包以获取所述第一数据包中的数据内容;
提取单元,用于对所述数据内容进行关键字提取以确定是否对所述第一数据包进行加密。
8.根据权利要求7所述的装置,其特征在于,所述提取单元,包括:
第二确定子单元,用于确定所述第一数据包中的数据内容是否包含账号密码信息;
加密子单元,用于若所述第一数据包中的数据内容包含账号密码信息,则对所述第一数据包加密。
CN201611271125.3A 2016-12-30 2016-12-30 数据加密方法、装置及接入点设备 Active CN106603568B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611271125.3A CN106603568B (zh) 2016-12-30 2016-12-30 数据加密方法、装置及接入点设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611271125.3A CN106603568B (zh) 2016-12-30 2016-12-30 数据加密方法、装置及接入点设备

Publications (2)

Publication Number Publication Date
CN106603568A CN106603568A (zh) 2017-04-26
CN106603568B true CN106603568B (zh) 2019-09-17

Family

ID=58582125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611271125.3A Active CN106603568B (zh) 2016-12-30 2016-12-30 数据加密方法、装置及接入点设备

Country Status (1)

Country Link
CN (1) CN106603568B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360566B (zh) * 2017-07-25 2020-11-27 深圳市盛路物联通讯技术有限公司 物联网终端基于类型的上行数据加密控制方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624722A (zh) * 2012-03-05 2012-08-01 苏州市职业大学 一种基于网络的数据安全调取方法
CN103916233A (zh) * 2014-03-28 2014-07-09 小米科技有限责任公司 一种信息加密方法及装置
CN104935593A (zh) * 2015-06-16 2015-09-23 杭州华三通信技术有限公司 数据报文的传输方法及装置
US9338092B1 (en) * 2014-06-20 2016-05-10 Amazon Technologies, Inc. Overlay networks for application groups
CN105847072A (zh) * 2015-01-15 2016-08-10 华为技术有限公司 软件定义网络中探测数据流传输路径的方法及其装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624722A (zh) * 2012-03-05 2012-08-01 苏州市职业大学 一种基于网络的数据安全调取方法
CN103916233A (zh) * 2014-03-28 2014-07-09 小米科技有限责任公司 一种信息加密方法及装置
US9338092B1 (en) * 2014-06-20 2016-05-10 Amazon Technologies, Inc. Overlay networks for application groups
CN105847072A (zh) * 2015-01-15 2016-08-10 华为技术有限公司 软件定义网络中探测数据流传输路径的方法及其装置
CN104935593A (zh) * 2015-06-16 2015-09-23 杭州华三通信技术有限公司 数据报文的传输方法及装置

Also Published As

Publication number Publication date
CN106603568A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
US11088836B2 (en) Key updating method, apparatus, and system
US10880746B2 (en) Network connection method, apparatus, storage medium and terminal
CN104601207B (zh) 一种数据传输方法、用户终端及***
CN104580167B (zh) 一种传输数据的方法、装置和***
CN110417543B (zh) 一种数据加密方法、装置和存储介质
RU2628488C2 (ru) Способ, терминальное устройство и сервер для передачи данных nfc
CN108809906B (zh) 数据处理方法、***及装置
CN106331372B (zh) 数据传输方法及移动终端
WO2018049886A1 (zh) 建立热点的方法及终端设备
CN105681032B (zh) 密钥存储方法、密钥管理方法及装置
CN108702623A (zh) 一种无线局域网的配置方法及设备
CN106790009B (zh) 信息处理方法、装置及移动终端
CN104901991B (zh) 虚拟资源转移方法、装置和***
CN107423099B (zh) 键码烧写方法、服务器、终端、键码烧写***及存储介质
CN106658354B (zh) 一种数据传输方法及设备
CN106599698B (zh) 一种加密图片、解密图片的方法和装置
CN107395469A (zh) 智能家居设备的位置信息获取方法及装置
CN107590397A (zh) 一种显示内嵌网页的方法和装置
CN107154935A (zh) 业务请求方法及装置
CN106658623A (zh) 一种热点网络切换方法及终端设备
CN108702625A (zh) 一种建立无线局域网连接的方法、装置和终端
CN106685948A (zh) 一种数据处理方法、终端、通信设备及数据处理***
CN116541865A (zh) 基于数据安全的密码输入方法、装置、设备及存储介质
CN105488433B (zh) 终端密钥生成方法及装置
CN104639394B (zh) 客户端使用人数的统计方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: OPPO Guangdong Mobile Communications Co., Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: Guangdong OPPO Mobile Communications Co., Ltd.

GR01 Patent grant
GR01 Patent grant