CN108616878A - 一种加密解密方法、设备和计算机存储介质 - Google Patents
一种加密解密方法、设备和计算机存储介质 Download PDFInfo
- Publication number
- CN108616878A CN108616878A CN201810265550.4A CN201810265550A CN108616878A CN 108616878 A CN108616878 A CN 108616878A CN 201810265550 A CN201810265550 A CN 201810265550A CN 108616878 A CN108616878 A CN 108616878A
- Authority
- CN
- China
- Prior art keywords
- equipment
- ray
- authentication information
- plain text
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种加密解密方法、设备及计算机存储介质。该方法包括:接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;针对所述第一序列进行解析获取鉴权信息明文;基于所述鉴权信息明文确定所述待连接设备的连接结果。由于该方法是通过对包括鉴权信息明文和所述待连接设备的参数信息的第一序列进行解析获得鉴权信息明文,从而确定待连接设备的连接结果,所以避免了万能钥匙软件等破解工具通过直接读取密码明文就可以接入wifi网络的现象,达到了提高wifi网络安全性的效果。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种加密解密方法、设备及计算机存储介质。
背景技术
Wifi(Wireless Fidelity)是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常连接到无线局域网是有密码保护的。随着技术的发展,出现了各种wifi万能钥匙用以破解wifi密码,导致家里的wifi经常被人蹭网,占用带宽的同时还带来一些安全隐患。
目前破解wifi密码的方法主要有两种,共享、穷举结合字典攻击,使用最多的还是共享方法。最常见的破解工具包括万能钥匙软件。万能钥匙软件采用共享方法破解wifi密码的大致过程如下:一个安装了万能钥匙软件的终端UE1进入wifi网络A,万能钥匙软件尝试读取终端UE1中的wifi.config等文件,将文件里面所述终端连接过的wifi网络的SSID(Service Set Identifier,服务集标识)和wifi密码上传至万能钥匙软件的服务器。当另外一个安装了万能钥匙软件的终端UE2进入到wifi网络A时,万能钥匙软件的服务器将会进行匹配连接。万能钥匙软件的服务器读取到wifi网络A的信息,则可以为终端B建立wifi网络A的连接。穷举结合字典攻击方法和共享方法类似,技术核心都是通过各种手段读取SSID和wifi密码。因此,如何保护wifi密码不被万能钥匙软件等破解工具所破解成为要解决的技术问题。
发明内容
为解决上述技术问题,本发明实施例期望提供一种加密解密方法、设备及计算机存储介质,可以实现保护wifi密码不被破解工具所破解,提高wifi网络的安全性。
本发明的技术方案是这样实现的:
第一方面,本发明实施例提供了一种加密解密方法,所述方法包括:
接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;
针对所述第一序列进行解析获取鉴权信息明文;
基于所述鉴权信息明文确定所述待连接设备的连接结果。
在上述方案中,所述针对所述第一序列进行解析获取鉴权信息明文,包括:
将所述待连接设备的参数信息从所述第一序列中进行删除,获得鉴权信息明文。
在上述方案中,所述方法还包括:
接收待连接设备的连接请求;
针对所述待连接设备的连接请求,发送用于指示加密算法的指示信息。
在上述方案中,所述第一序列为将鉴权信息明文和所述待连接设备的参数信息通过所述指示信息指示的加密算法加密后的序列;
相应地,所述针对所述第一序列进行解析获取鉴权信息明文,包括:
基于所述指示信息指示的加密算法对应的解密算法对所述第一序列进行解密,获取解密后的第一序列;
将所述待连接设备的参数信息从所述解密后的第一序列中进行删除,获得鉴权信息明文。
在上述方案中,所述基于所述鉴权信息明文确定所述待连接设备的连接结果包括:
当所述鉴权信息明文和预存的密码明文匹配时,则确定连接结果为接受连接;
当所述鉴权信息明文和预存的密码明文不匹配时,则确定连接结果为拒绝连接。
第二方面,本发明实施例提供了另一种加密解密方法,所述方法包括:
基于待连接设备的参数信息与鉴权信息明文生成第一序列;
将所述第一序列发送至路由器;其中,所述第一序列用于解析获得所述鉴权信息明文并基于所述鉴权信息明文确定待连接设备的连接结果。
在上述方案中,所述方法还包括:
向路由器发送连接请求;
接收所述路由器针对所述连接请求发送的用于指示加密算法的指示信息。
在上述方案中,所述基于待连接设备的参数信息与鉴权信息明文生成第一序列,包括:
将鉴权信息明文和所述待连接设备的参数信息进行组合,获得第二序列;
根据所述加密算法对所述第二序列进行加密获得第一序列。
第三方面,本发明实施例提供了一种路由器设备,包括:第一网络接口、第一存储器和第一处理器;
其中,所述第一网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述第一存储器,配置为存储能够在第一处理器上运行的计算机程序;
所述第一处理器,配置为在运行所述计算机程序时,执行第一方面中任一项所述方法的步骤。
第四方面,本发明实施例提供了一种待连接设备,包括:第二网络接口、第二存储器和第二处理器;
其中,所述第二网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述第二存储器,配置为存储能够在第二处理器上运行的计算机程序;
所述第二处理器,配置为在运行所述计算机程序时,执行第二方面中任一项所述方法的步骤。
第五方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质存储有加密解密程序,所述加密解密程序被至少一个处理器执行时实现第一方面中任一项所述加密解密方法或第二方面中任一项所述加密解密方法的步骤。
本发明实施例提供了一种加密解密方法、设备及计算机存储介质,通过接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;针对所述第一序列进行解析获取鉴权信息明文;基于所述鉴权信息明文确定所述待连接设备的连接结果避免由于密码明文被万能钥匙软件等破解工具所破解而导致的wifi网络被异常接入的现象,提高了wifi网络的安全性。
附图说明
图1为本发明实施例提供的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络***架构图;
图3为本发明实施例提供的一种加密解密方法的流程示意图;
图4为本发明实施例提供的另一种加密解密方法的流程示意图;
图5为本发明实施例提供的又一种加密解密方法的流程示意图;
图6为本发明实施例提供的一种路由器设备的结构示意图;
图7为本发明实施例提供的另一种路由器设备的结构示意图;
图8本发明实施例提供的一种路由器设备的硬件结构示意图;
图9为本发明实施例提供的一种待连接设备的结构示意图;
图10为本发明实施例提供的另一种待连接设备的结构示意图;
图11为本发明实施例提供的一种待连接设备的硬件结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯***)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理***与处理器110逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络***进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络***架构图,该通信网络***为通用移动通信技术的LTE***,该LTE***包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子***)或其它IP业务等。
虽然上述以LTE***为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE***,也可以适用于其他无线通信***,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络***等,此处不做限定。
基于上述移动终端硬件结构以及通信网络***,提出本发明方法各个实施例。
实施例一
参见图3,其示出了本发明实施例提供的一种加密解密方法,该方法可以应用于路由器,该方法的具体流程包括以下步骤:
S301:接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;
S302:针对所述第一序列进行解析获取鉴权信息明文;
S303:基于所述鉴权信息明文确定所述待连接设备的连接结果。
在本发明实施例中,路由器对接收到的包含鉴权信息明文和所述待连接设备的参数信息的第一序列进行解析从而获得鉴权信息明文,并且基于所述鉴权信息明文确定待连接设备的连接结果。由于万能钥匙软件通过读取wifi.config文件获取的是密码明文,没有获取待连接设备的参数信息以及加密算法,因此当万能钥匙软件将密码明文发送至路由器进行鉴权时,得到的连接结果是拒绝连接。由此达到了避免wifi网络被异常接入的现象,保护了wifi网络的安全的效果。
具体的,所述针对所述第一序列进行解析获取鉴权信息明文,包括:
将所述待连接设备的参数信息从所述第一序列中进行删除,获得鉴权信息明文。
具体实现时,待连接设备参数信息可以是待连接设备的IMEI(InternationalMobile Equipment Identity,国际移动设备识别码)号。可以理解,由于第一序列包括鉴权信息明文和所述待连接设备的参数信息,因此为了获取鉴权信息明文需要将待连接设备的参数信息从第一序列中进行删除。举例说明,第一序列为123456354855021748748,所述待连接设备的IMEI号为354855021748748。从第一序列123456354855021748748中删除待连接设备的IMEI号354855021748748可以获得鉴权信息明文123456。
需要说明的是,本发明实施例在步骤S301之前,所述方法还包括:
接收待连接设备的连接请求;
针对所述待连接设备的连接请求,发送用于指示加密算法的指示信息。
可以理解,路由器接收到待连接设备发送的连接请求后,针对所述连接请求确定加密算法,并且以指示信息的形式指示确定的加密算法。所述指示信息是确定的加密算法的标识,具体实现时,可以是任意具有顺序特征的标识,例如:0、1、2、3、4等数字,或者A、B、C等字母以及a、b、c等字母。
在一种可能的实现方式中,确定加密算法包括在预设的算法库中随机选取一种加密算法。可以理解,在路由器中需要预先设定算法库,算法库中可以但不限于包括DES、RSA、DSA、ECC、DCC、SMAC等加密算法。在算法库中每一种加密算法都和一个顺序标识相对应。比如:数字1标识DES算法,数字2标识RSA算法,数字3标识DSA算法等。在本发明实施例中,可以在算法库中随机选取一种加密算法对wifi密码进行加密。利用选择的随机性实现对wifi密码的保护。
在另一种可能的实现方式中,确定加密算法包括查询预设的算法库确定使用次数最少的加密算法。本发明实施例基于小概率事件的保密性而确定使用次数最少的加密算法。基于此,路由器需要对算法库中的加密算法的使用次数进行维护。
在又一种可能的实现方式中,确定加密算法包括按照加密程度在预设的算法库中选择加密算法。需要说明的是,算法库中可以包括FFF加密算法,FFF加密算法表示不进行加密。在算法库中用0标识FFF加密算法。算法库中设置有多个不同加密等级的加密算法,路由器可以根据用户所处的实际网络环境确定加密算法。比如:对于网络环境简单的wifi网络,路由器可以确定FFF加密算法,即不对wifi密码设置加密算法,其在算法库中对应的标识为0。需要说明的是,虽然路由器没有为终端确定加密算法,但是由于终端确定的第一序列中包括鉴权信息明文和待连接设备的参数信息,因此第一序列的生成本身也是一种加密方法;而对于网络环境比较复杂的wifi网络,路由器可以确定加密程度较强的加密算法以增加wifi密码的保密性,比如DES算法,其在算法库中对应的标识为1。
本发明实施例中设置多个加密算法的目的是为了增加wifi密码的保密性。比如:算法库中可以设置10个加密算法。即使万能钥匙等破解工具通过特殊的渠道破解了一个加密算法,可以更换另一种加密算法对wifi密码进行加密。因此,为了进一步增强wifi密码的保密性,可以定期或者不定期更换加密算法。
对于确定的加密算法,路由器以指示信息的形式告知待连接设备。比如:本发明实施例中确定的加密算法是DES,那么相应的指示信息为1,用以指示选择的加密算法是算法库中的标识为1的加密算法DES。
基于指示信息指示的加密算法,进一步的,所述第一序列为将鉴权信息明文和所述待连接设备的参数信息通过所述指示信息指示的加密算法加密后的序列。相应的,步骤S302中所述的针对所述第一序列进行解析获取鉴权信息明文,包括:
基于所述指示信息指示的加密算法对应的解密算法对第一序列进行解密,获取解密后的第一序列;
将所述待连接设备的参数信息从所述解密后的第一序列中进行删除,获得鉴权信息明文。
需要说明的是,本发明实施例在步骤S302前还包括判断路由器是否和所述待连接设备进行过握手。具体实现时,可以判断是否收到所述待连接设备的连接请求,是否针对待连接设备的连接请求发送确定加密算法的指示信息。如果确定和所述待连接设备进行过握手,则进入鉴权流程,否则拒绝所述待连接设备接入wifi网络,即连接结果为拒绝接入。
可以理解,基于第一序列是将鉴权信息明文和所述待连接设备的参数信息通过指示信息指示的加密算法加密后的序列,为了获得鉴权信息明文,路由器需要对第一序列进行解密。在本发明实施例中加密算法是由路由器确定的,因此路由器按照确定的加密算法相对应的解密算法就可以对第一序列进行解密得到解密后第一序列。可以理解,解密后的第一序列包括解密后的鉴权信息明文和解密后的待连接设备的参数信息。因此,为了获取解密后的鉴权信息明文,需要将解密后的待连接设备的参数信息从解密后的第一序列中删除。举例说明:确定的加密算法是ECC加密算法,那么按照ECC加密算法对应的解密算法对第一序列进行解密,从而获得解密后的第一序列为123456354855021748748。从解密后的第一序列中将后15位的IMEI号354855021748748删除得到解密后的鉴权信息明文为123456。
为了确定待连接设备是否可以连接wifi网络,路由器需要将解密后的鉴权信息明文和预先设置的密码明文进行匹配,从而确定是否让待连接设备接入wifi网络。基于此,在步骤S303中,基于所述鉴权信息明文确定所述待连接设备的连接结果包括:
当所述鉴权信息明文和预存的密码明文匹配时,则确定连接结果为接受连接;
当所述鉴权信息明文和预存的密码明文不匹配时,则确定连接结果为拒绝连接。
可以理解,当鉴权信息明文和预存的密码明文相同时,确定连接结果为接受连接;当鉴权信息明文和预存的密码明文不相同时,确定连接结果为拒绝连接。路由器确定了连接结果后,将连接结果发送给终端。
本发明实施例中路由器通过对第一序列进行解析从而获得鉴权信息明文,进一步的将鉴权信息明文和预存的密码明文进行匹配从而获得连接结果。因为万能钥匙软件等破解工具获取的是密码明文而不是经过加密后的第一序列,按照本发明实施例所述方法,经过路由器的解析过程后得到的不是密码明文,所以路由器会拒绝安装有破解工具软件的待连接设备接入wifi网络,进而实现对wifi密码的保护,提高wifi网络的安全性。
实施例二
基于前述实施例相同的发明构思,参见图4,其示出了本发明实施例提供的一种加密解密方法,所述方法可以应用于待连接设备,所述方法具体可以包括:
S401:基于待连接设备的参数信息与鉴权信息明文生成第一序列;
S402:将所述第一序列发送至路由器;其中,所述第一序列用于解析获得所述鉴权信息明文并基于所述鉴权信息明文确定待连接设备的连接结果。
在本发明实施例中,待连接设备基于鉴权信息明文和待连接设备的参数信息生成第一序列,并发送至路由器进行鉴权。需要说明的是,为了保证第一序列的保密性,第一序列不能写入wifi.Config文件。由于万能钥匙软件等破解工具读取wifi.config文件获取是密码明文而不是第一序列,因此本发明实施例可以达到保证wifi密码的安全性,提高wifi网络的安全性的效果。
为了生成第一序列,待连接设备需要获取路由器确定的加密算法,基于此,在步骤S401之前,所述方法还包括:
向路由器发送连接请求;
接收所述路由器针对所述连接请求发送的用于指示加密算法的指示信息。
可以理解,待连接设备为了接入wifi网络,需要先发起连接请求,针对所述连接请求,路由器确定所述待连接设备的加密算法,并且以指示信息的形式告知待连接设备。基于此,待连接设备需要预设和路由器相对应的算法库。在接收到路由器发送的指示加密算法的指示信息后,待连接设备根据指示信息中的标识在算法库中确定对应的加密算法。举例说明,路由器发送的指示信息中的标识为1,那么待连接设备需要在算法库中查询标识为1的加密算法。
待连接设备确定了加密算法,就需要按照所述加密算法对待连接设备的参数信息与鉴权信息明文进行加密以生成第一序列。基于此,在图4所示的技术方案中,所述基于待连接设备的参数信息与鉴权信息明文生成第一序列,包括:
将鉴权信息明文和所述待连接设备的参数信息进行组合,获得第二序列;
根据所述加密算法对所述第二序列进行加密获得第一序列。
可以理解,在本发明实施例中为了增加鉴权信息明文的保密性,待连接设备将鉴权信息明文和待连接设备的参数信息进行结合,然后按照确定的加密算法进行加密得到第一序列。优选地,待连接设备的参数信息可以是待连接设备的IMEI(International MobileEquipment Identity,国际移动设备识别码)号。举例说明,鉴权信息明文是123456,待连接设备的IMEI号是354855021748748,确定的加密算法是DCC。按照本发明实施例所述方法,首先将鉴权信息明文和IMEI号进行结合得到第二序列为123456354855021748748,然后对所述第二序列按照DCC加密算法进行加密得到第一序列。由于IMEI号与每个待连接设备一一对应,并且是全世界唯一的,因此将鉴权信息明文和IMEI号结合后进行加密可以进一步提高鉴权信息明文的保密性。另外,由于第一序列是经过加密的序列,并且没有写入wifi.config文件中,因此万能钥匙等破解工具不能通过读取wifi.config文件获知第一序列,也就无法接入所述wifi网络,从而保护了wifi网络安全。
待连接设备生成了第一序列后,将所述第一序列发送至路由器进行鉴权。鉴权的过程包括:对第一序列进行解析获得鉴权信息明文,基于所述鉴权明文确定待连接设备的连接结果。此过程详细的解释在实施例一中已经说明,在此不赘述。
本发明实施例通过对鉴权信息明文和待连接设备的参数信息按照确定的加密算法进行加密得到第一序列,提高了密码明文的保密性,保护了wifi网络的安全。
实施例三
基于前述实施例相同的发明构思,参见图5,其示出了本发明实施例提供的一种加密解密方法,所述方法可以应用于路由器和待连接设备,在本实施例中,待连接设备优选为终端,所述方法具体可以包括:
S501:终端向路由器发送连接请求;
可以理解,终端为了接入wifi网络,需要发起连接请求。
S502:路由器接收所述连接请求;
S503:路由器针对所述连接请求发送用于指示加密算法的指示信息;
可以理解,路由器针对终端发送的连接请求按照本地的策略在本地的算法库中确定加密算法。所述本地策略可以根据实际情况确定,本发明实施例对此不做限制。
S504:终端接收所述指示加密算法的指示信息;
S505:终端将鉴权信息明文和所述终端的参数信息按照所述加密算法进行加密获得第一序列;
可以理解,为了增加鉴权信息明文的保密性,终端按照收到的指示信息指示的加密算法对鉴权信息明文和终端的参数信息结合后的序列进行加密,从而得到第一序列。具体的加密过程在实施例二中进行了详细描述,在本实施例中不再赘述。
S506:终端发送所述第一序列至路由器;
S507:路由器接收所述第一序列;
S508:路由器基于所述指示信息指示的加密算法对应的解密算法对第一序列进行解密,获取解密后的第一序列;
S509:路由器将终端的参数信息从所述解密后的第一序列中进行删除,获得鉴权信息明文;
可以理解,基于第一序列是加密后的序列,路由器对接收到的第一序列按照加密算法对应的解密算法进行解密,得到解密后的第一序列。由于第一序列包含鉴权信息明文和终端的参数信息,因此为了获取鉴权信息明文,需要将终端的参数信息从解密后的第一序列中删除。
S510:路由器将所述鉴权信息明文和预存的密码明文进行比较得到比较结果,如果比较结果是两者匹配,则确定所述终端的连接结果为接受连接;如果比较结果是两者不匹配,则确定所述终端的连接结果为拒绝连接。
可以理解,路由器通过将解密后的鉴权信息明文和预存的密码明文进行比较获得终端的连接结果。具体实现时,所述密码明文可以是用户设置的wifi密码。
S511:路由器将所述终端的连接结果发送至所述终端。
本发明实施例通过终端按照路由器确定的加密算法对鉴权信息明文和终端的参数信息进行加密得到第一序列,并将所述第一序列发送至路由器。路由器根据确定的加密算法对应的解密算法对第一序列进行解密得到解密后的第一序列,并且将终端的参数信息从解密后的第一序列中删除得到鉴权信息明文。进一步,路由器根据鉴权信息明文确定终端的连接结果。根据本发明实施例所述方法,由于万能钥匙软件等破解工具获取的是密码明文不是第一序列,因此经过路由器解析后得到的不是鉴权信息明文,所以安装有万能钥匙软件等破解工具的终端无法接入wifi网络。基于此,达到了保护wif密码,提高wifi网络安全性的效果。
实施例四
基于前述实施例相同的发明构思,参见图6,其示出了本发明实施例提供的一种路由器设备60的结构示意图,如图6所示,该路由器设备60包括:接收部分601、解析部分602、确定部分603;其中,
接收部分601:配置为接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;
解析部分602:配置为针对所述第一序列进行解析获取鉴权信息明文;
确定部分603:配置为基于所述鉴权信息明文确定所述待连接设备的连接结果。
在上述方案中,所述解析部分602,具体配置为将所述待连接设备的参数信息从所述第一序列中进行删除,获得鉴权信息明文。
在上述方案中,所述接收部分601还配置为接收待连接设备的连接请求。
在上述方案中,如图7所示,所述路由器设备还包括发送部分604,配置为针对所述待连接设备的连接请求,发送用于指示加密算法的指示信息。
在上述方案中,所述解析部分602,具体配置为基于所述指示信息指示的加密算法对应的解密算法对所述第一序列进行解密,获取解密后的第一序列;将所述待连接设备的参数信息从所述解密后的第一序列中进行删除,获得鉴权信息明文。
在上述方案中,所述确定部分603,具体配置为当所述鉴权信息明文和预存的密码明文匹配时,则确定连接结果为接受连接;当所述鉴权信息明文和预存的密码明文不匹配时,则确定连接结果为拒绝连接。
可以理解地,在本实施例中,“部分”可以是部分电路、部分处理器、部分程序或软件等等,当然也可以是单元,还可以是模块也可以是非模块化的。
另外,在本实施例中的各组成部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
因此,本实施例提供了一种计算机存储介质,该计算机存储介质存储有加密解密方法,所述加密解密方法被至少一个处理器执行时实现上述实施例一所述的方法的步骤。
基于上述路由器设备60以及计算机存储介质,参见图8,其示出了本发明实施例提供的一种路由器设备60的具体硬件结构,可以包括:第一网络接口801、第一存储器802和第一处理器803;各个组件通过总线***804耦合在一起。可理解,总线***804用于实现这些组件之间的连接通信。总线***804除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为总线***804。其中,第一网络接口801,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
第一存储器802,用于存储能够在第一处理器803上运行的计算机程序;
第一处理器803,用于在运行所述计算机程序时,执行:
接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;
针对所述第一序列进行解析获取鉴权信息明文;
基于所述鉴权信息明文确定所述待连接设备的连接结果。
可以理解,本发明实施例中的第一存储器802可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的***和方法的第一存储器802旨在包括但不限于这些和任意其它适合类型的存储器。
而第一处理器803可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过第一处理器803中的硬件的集成逻辑电路或者软件形式的指令完成。上述的第一处理器803可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于第一存储器802,第一处理器803读取第一存储器802中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
具体来说,路由器设备60中的第一处理器803还配置为运行所述计算机程序时,执行前述实施例一中所述的方法步骤,这里不再进行赘述。
本发明实施例提供了一种路由器设备60,按照指示信息指示的加密算法对应的解密算法针对接收的第一序列进行解析获得鉴权信息明文,并根据所述鉴权信息明文获得待连接设备的连接结果。其中所述第一序列包括鉴权信息明文和待连接设备的参数信息。由于万能钥匙软件等破解工具获取的是密码明文不是第一序列,因此经过本发明实施例提供的路由器设备的解析后不能获得和预存的密码明文相匹配的鉴权信息明文,所以安装有万能钥匙软件的待连接设备获得的连接结果是拒绝连接,从而达到了保护wifi密码,提高wifi网络安全性的效果。
实施例五
基于前述实施例相同的发明构思,参见图9,其示出了本发明实施例提供的一种待连接设备90的结构示意图,如图9所示,该待连接设备90包括:生成部分901、发送部分902;其中,
生成部分901:配置为基于待连接设备的参数信息与鉴权信息明文生成第一序列;
发送部分902:配置为将所述第一序列发送至路由器;其中,所述第一序列用于解析获得所述鉴权信息明文并基于所述鉴权信息明文确定待连接设备的连接结果。
在上述方案中,发送部分902,还配置为向路由器发送连接请求。
在上述方案中,如图10所示,所述待连接设备还包括接收部分903,配置为接收所述路由器针对所述连接请求发送的用于指示加密算法的指示信息。
在上述方案中,生成部分901,具体配置为将鉴权信息明文和所述待连接设备的参数信息进行组合,获得第二序列;
根据所述加密算法对所述第二序列进行加密获得第一序列。
另外,本实施例提供了一种计算机存储介质,该计算机存储介质存储有信息传输程序,所述信息传输程序被至少一个处理器执行时实现上述实施例二所述的方法的步骤。针对计算机存储介质的具体阐述,参见实施例四中的说明,在此不再赘述。
基于上述待连接设备90以及计算机存储介质,参见图11,其示出了本发明实施例提供的一种待连接设备90的具体硬件结构,可以包括:第二网络接口1101、第二存储器1102和第二处理器1103;各个组件通过总线***1104耦合在一起。可理解,总线***1104用于实现这些组件之间的连接通信。总线***1104除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线***1104。其中,
其中,所述第二网络接口1101,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
第二存储器1102,用于存储能够在第二处理器1103上运行的计算机程序;
第二处理器1103,用于在运行所述计算机程序时,执行:
基于待连接设备的参数信息与鉴权信息明文生成第一序列;
将所述第一序列发送至路由器;其中,所述第一序列用于解析获得所述鉴权信息明文并基于所述鉴权信息明文确定待连接设备的连接结果。
可以理解地,本实施例中待连接设备90的具体硬件结构中的组成部分,与实施例四中的相应部分类似,在此不做赘述。
本发明实施例提供一种待连接设备90,通过对鉴权信息明文和待连接设备的参数信息按照指示信息指示的加密算法进行加密生成第一序列可以避免万能钥匙软件等破解工具通过读取wifi.config文件就可以获取密码明文的现象,达到了保护wifi密码,提高wifi网络安全性的效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (11)
1.一种加密解密方法,其特征在于,所述方法包括:
接收待连接设备发送的第一序列;其中,所述第一序列包括鉴权信息明文和所述待连接设备的参数信息;
针对所述第一序列进行解析获取鉴权信息明文;
基于所述鉴权信息明文确定所述待连接设备的连接结果。
2.根据权利要求1所述的方法,其特征在于,所述针对所述第一序列进行解析获取鉴权信息明文,包括:
将所述待连接设备的参数信息从所述第一序列中进行删除,获得鉴权信息明文。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收待连接设备的连接请求;
针对所述待连接设备的连接请求,发送用于指示加密算法的指示信息。
4.根据权利要求3所述的方法,其特征在于,所述第一序列为将鉴权信息明文和所述待连接设备的参数信息通过所述指示信息指示的加密算法加密后的序列;
相应地,所述针对所述第一序列进行解析获取鉴权信息明文,包括:
基于所述指示信息指示的加密算法对应的解密算法对所述第一序列进行解密,获取解密后的第一序列;
将所述待连接设备的参数信息从所述解密后的第一序列中进行删除,获得鉴权信息明文。
5.根据权利要求1所述的方法,其特征在于,所述基于所述鉴权信息明文确定所述待连接设备的连接结果包括:
当所述鉴权信息明文和预存的密码明文匹配时,则确定连接结果为接受连接;
当所述鉴权信息明文和预存的密码明文不匹配时,则确定连接结果为拒绝连接。
6.一种加密解密方法,其特征在于,所述方法包括:
基于待连接设备的参数信息与鉴权信息明文生成第一序列;
将所述第一序列发送至路由器;其中,所述第一序列用于解析获得所述鉴权信息明文并基于所述鉴权信息明文确定待连接设备的连接结果。
7.根据权利要求6所述方法,其特征在于,所述方法还包括:
向路由器发送连接请求;
接收所述路由器针对所述连接请求发送的用于指示加密算法的指示信息。
8.根据权利要求7所述方法,其特征在于,所述基于待连接设备的参数信息与鉴权信息明文生成第一序列,包括:
将鉴权信息明文和所述待连接设备的参数信息进行组合,获得第二序列;
根据所述加密算法对所述第二序列进行加密获得第一序列。
9.一种路由器设备,包括:第一网络接口、第一存储器和第一处理器;
其中,所述第一网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述第一存储器,配置为存储能够在第一处理器上运行的计算机程序;
所述第一处理器,配置为在运行所述计算机程序时,执行权利要求1至5所述方法的步骤。
10.一种待连接设备,包括:第二网络接口、第二存储器和第二处理器;
其中,所述第二网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述第二存储器,配置为存储能够在第二处理器上运行的计算机程序;
所述第二处理器,配置为在运行所述计算机程序时,执行权利要求6至8所述方法的步骤。
11.一种计算机存储介质,所述计算机存储介质存储有加密解密程序,所述加密解密程序被至少一个处理器执行时实现权利要求1至5中任一项或权利要求6至8中任一项所述加密解密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810265550.4A CN108616878B (zh) | 2018-03-28 | 2018-03-28 | 一种加密解密方法、设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810265550.4A CN108616878B (zh) | 2018-03-28 | 2018-03-28 | 一种加密解密方法、设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108616878A true CN108616878A (zh) | 2018-10-02 |
CN108616878B CN108616878B (zh) | 2021-03-26 |
Family
ID=63659142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810265550.4A Active CN108616878B (zh) | 2018-03-28 | 2018-03-28 | 一种加密解密方法、设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616878B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110190947A (zh) * | 2019-04-08 | 2019-08-30 | 努比亚技术有限公司 | 信息加密、解密方法、终端及计算机可读存储介质 |
CN110943834A (zh) * | 2019-12-06 | 2020-03-31 | 歌尔股份有限公司 | 网络设备及其密码处理方法、控制装置和可读存储介质 |
CN112333331A (zh) * | 2019-08-05 | 2021-02-05 | 中兴通讯股份有限公司 | 一种***切换方法、终端和目标装置 |
CN113114648A (zh) * | 2021-04-01 | 2021-07-13 | 山东高云半导体科技有限公司 | 加密通信的实现方法及装置 |
CN113132264A (zh) * | 2019-12-31 | 2021-07-16 | 中兴通讯股份有限公司 | 一种安全计算控制方法、数据包处理方法、装置及其*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144424A (zh) * | 2013-05-07 | 2014-11-12 | 华为终端有限公司 | 一种设备之间建立连接的方法、配置设备和无线设备 |
CN104270753A (zh) * | 2014-09-03 | 2015-01-07 | 深信服网络科技(深圳)有限公司 | 上网认证的方法和*** |
CN105101191A (zh) * | 2014-05-23 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | Wlan安全机制设置的方法及装置 |
CN106912044A (zh) * | 2017-03-22 | 2017-06-30 | 珠海市魅族科技有限公司 | 一种WiFi信息处理方法及装置 |
US9794789B1 (en) * | 2014-08-06 | 2017-10-17 | Bruce Corporation | Proximity-based system that secures linked wireless-enabled devices |
CN107567017A (zh) * | 2016-06-30 | 2018-01-09 | 华为技术有限公司 | 无线连接***、装置及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055762A (zh) * | 2010-12-03 | 2011-05-11 | 中国联合网络通信集团有限公司 | 宽带网络接入方法和***、dslam及bras |
CN103763104B (zh) * | 2014-01-02 | 2018-05-22 | 中移信息技术有限公司 | 一种动态验证的方法及*** |
CN107659936A (zh) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | 一种控制WiFi接入设备的接入方法及装置 |
CN106656476B (zh) * | 2017-01-18 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 一种密码保护方法、装置及计算机可读存储介质 |
CN107613494B (zh) * | 2017-08-29 | 2020-06-09 | 南京航空航天大学 | 一种基于无线设备握手协议的大规模用户签到方法 |
-
2018
- 2018-03-28 CN CN201810265550.4A patent/CN108616878B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144424A (zh) * | 2013-05-07 | 2014-11-12 | 华为终端有限公司 | 一种设备之间建立连接的方法、配置设备和无线设备 |
CN105101191A (zh) * | 2014-05-23 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | Wlan安全机制设置的方法及装置 |
US9794789B1 (en) * | 2014-08-06 | 2017-10-17 | Bruce Corporation | Proximity-based system that secures linked wireless-enabled devices |
CN104270753A (zh) * | 2014-09-03 | 2015-01-07 | 深信服网络科技(深圳)有限公司 | 上网认证的方法和*** |
CN107567017A (zh) * | 2016-06-30 | 2018-01-09 | 华为技术有限公司 | 无线连接***、装置及方法 |
CN106912044A (zh) * | 2017-03-22 | 2017-06-30 | 珠海市魅族科技有限公司 | 一种WiFi信息处理方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110190947A (zh) * | 2019-04-08 | 2019-08-30 | 努比亚技术有限公司 | 信息加密、解密方法、终端及计算机可读存储介质 |
CN112333331A (zh) * | 2019-08-05 | 2021-02-05 | 中兴通讯股份有限公司 | 一种***切换方法、终端和目标装置 |
CN110943834A (zh) * | 2019-12-06 | 2020-03-31 | 歌尔股份有限公司 | 网络设备及其密码处理方法、控制装置和可读存储介质 |
CN113132264A (zh) * | 2019-12-31 | 2021-07-16 | 中兴通讯股份有限公司 | 一种安全计算控制方法、数据包处理方法、装置及其*** |
CN113132264B (zh) * | 2019-12-31 | 2024-02-02 | 中兴通讯股份有限公司 | 一种安全计算控制方法、数据包处理方法、装置及其*** |
CN113114648A (zh) * | 2021-04-01 | 2021-07-13 | 山东高云半导体科技有限公司 | 加密通信的实现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108616878B (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN103634109B (zh) | 操作权限验证方法和装置 | |
CN108616878A (zh) | 一种加密解密方法、设备和计算机存储介质 | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
CN109033801B (zh) | 应用程序验证用户身份的方法、移动终端以及存储介质 | |
CN111064713B (zh) | 一种分布式***中的节点控制方法和相关装置 | |
US20160241544A1 (en) | User identity verification method and system, password protection apparatus and storage medium | |
CN108733811A (zh) | 一种文件访问方法、终端及计算机可读存储介质 | |
CN107317680B (zh) | 安全账号的标记方法、***及计算机可读存储介质 | |
CN107508682A (zh) | 浏览器证书认证方法及移动终端 | |
CN108075899B (zh) | 一种身份验证方法、移动终端和计算机可读存储介质 | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和*** | |
CN106657165B (zh) | 一种网络攻击的防御方法、服务器及终端 | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
CN107547142A (zh) | 基于超声波的通信方法、装置及计算机可读存储介质 | |
CN110069229A (zh) | 屏幕共享方法、移动终端及计算机可读存储介质 | |
CN107862196A (zh) | 指纹认证方法、移动终端及计算机可读存储介质 | |
CN108196762A (zh) | 一种终端控制方法、终端及计算机可读存储介质 | |
CN110941821A (zh) | 数据处理方法、装置及存储介质 | |
CN107580336A (zh) | 一种网络连接方法、终端及计算机可读存储介质 | |
CN107506039A (zh) | 移动终端、数据传输方法及计算机存储介质 | |
CN106599698A (zh) | 一种加密图片、解密图片的方法和装置 | |
CN108012270B (zh) | 一种信息处理的方法、设备和计算机可读存储介质 | |
CN107302526B (zh) | ***接口调用方法、设备和计算机可读存储介质 | |
CN108601062A (zh) | WiFi连接共享方法、终端及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |