CN115835201A - 安全防护方法、第一设备、第二设备及安全防护*** - Google Patents
安全防护方法、第一设备、第二设备及安全防护*** Download PDFInfo
- Publication number
- CN115835201A CN115835201A CN202111091188.1A CN202111091188A CN115835201A CN 115835201 A CN115835201 A CN 115835201A CN 202111091188 A CN202111091188 A CN 202111091188A CN 115835201 A CN115835201 A CN 115835201A
- Authority
- CN
- China
- Prior art keywords
- fir filter
- parameters
- transformation
- equipment
- filter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了安全防护方法、第一设备、第二设备及安全防护***,方法包括:第一设备预设FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;将干扰处理后的原始信号发送至第二设备。本发明通过设置参数随机的FIR滤波器,保证了对CSI信号的随机性干扰,有效避免了通过固定的CSI信号特征进行用户行为探测,从而提高了安全性。
Description
技术领域
本发明涉及WiFi安全技术领域,尤其涉及安全防护方法、第一设备、第二设备及安全防护***。
背景技术
CSI是衡量WiFi信道情况的信道状态信息(Channel State Information),属于WiFi通信息协议的底层(PHY层)的信息,描述有WiFi子载波的信息。CSI是细粒度的物理信息,对环境的影响更加敏感,所以近年来被应用于被动式行为探测,如手势识别、击键识别等动作跟踪识别领域。由于现在的无线网卡等底层驱动已较为公开化,因此可以很容易地通过修改无线网卡驱动,获取底层CSI信息,这就对用户隐私与安全带来很大的隐患,例如用户在自己的手机或平板上输入密码时,在不远处的无线路由器可以通过抓取无线信道的CSI信息,获取用户的行为特征进行识别,从而破解用户密码。
发明内容
本发明所要解决的技术问题是:提供安全防护方法、第一设备、第二设备及安全防护***,可提高通过CSI特征进行行为特征识别的难度,保证用户信息的安全性。
第一方面,本发明提供了一种安全防护方法,包括:
第一设备预设FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;
将干扰处理后的原始信号发送至第二设备。
第二方面,本发明还提供了一种安全防护方法,包括:
第二设备与第一设备进行身份认证;
若身份认证通过,则接收第一设备发送的加密后的FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;
对解密得到的FIR滤波器的参数进行Z变换,得到第一变换;
当第一设备通过所述FIR滤波器的参数对应的FIR滤波器对PHY芯片输出的原始信号进行干扰处理,并将干扰处理后的原始信号发送至第二设备后,第二设备接收第一设备发送的信号;
对接收的信号进行Z变换,得到第二变换;
根据所述第一变换和第二变换,计算得到第三变换,所述第三变换为原始信号的Z变换;
对所述第三变换进行逆Z变换,得到原始信号。
第三方面,本发明还提供了一种第一设备,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行实现如第一方面提供的方法。
第四方面,本发明还提供了一种第二设备,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行实现如第二方面提供的方法。
第五方面,本发明还提供了安全防护***,包括第三方面提供的第一设备。
本发明的有益效果在于:通过设置参数随机的FIR滤波器,保证了对CSI信号的随机性干扰,有效避免了通过固定的CSI信号特征进行用户行为探测,从而提高了安全性。通过在经过身份认证的第二设备中滤除FIR滤波器的影响,恢复原有的CSI信息,可以在防止其它WiFi节点进行行为探测的同时,保障通信质量。
附图说明
图1为本发明提供的一种安全防护方法的流程图;
图2为本发明提供的另一种安全防护方法的流程图;
图3为本发明提供的一种第一设备的结构示意图;
图4为本发明提供的一种第二设备的结构示意图;
图5为本发明实施例一的WiFi设备的结构示意图;
图6为本发明实施例一的FIR滤波器的结构示意图;
图7为本发明实施例一的安全防护方法的流程图;
图8为本发明实施例二的安全防护方法的流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,本发明还提供了一种安全防护方法,包括:
S101:第一设备预设FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
S102:通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;
S103:将干扰处理后的原始信号发送至第二设备。
从上述描述可知,本发明的有益效果在于:通过参数随机的FIR滤波器,对WiFi信号的CSI特征主动施加随机干扰,可使接收分析CSI信息的一方分析不出来CSI信息所反应的环境,探测不出用户的行为动作对CSI的影响,从而起到安全作用。
进一步地,所述S101之后,所述方法还包括:
第一设备根据预设的周期,更新所述FIR滤波器的参数。
由上述描述可知,通过定期更换FIR滤波器的参数,增加FIR滤波器参数的破解难度,从而提高安全性。
进一步地,所述S103,包括:
第一设备对干扰处理后的原始信号进行数模转换;
将数模转换后的原始信号发送至第二设备。
由上述描述可知,通过DAC模块对信号进行数模转换后再通过天线发送。
如图2所示,本发明还提供了一种安全防护方法,包括:
S201:第二设备与第一设备进行身份认证;
S202:若身份认证通过,则接收第一设备发送的加密后的FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
S203:对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;
S204:对解密得到的FIR滤波器的参数进行Z变换,得到第一变换;
S205:当第一设备通过所述FIR滤波器的参数对应的FIR滤波器对PHY芯片输出的原始信号进行干扰处理,并将干扰处理后的原始信号发送至第二设备后,第二设备接收第一设备发送的信号;
S206:对接收的信号进行Z变换,得到第二变换;
S207:根据所述第一变换和第二变换,计算得到第三变换,所述第三变换为原始信号的Z变换;
S208:对所述第三变换进行逆Z变换,得到原始信号。
由上述描述可知,通过在经过身份认证的第二设备中滤除FIR滤波器的影响,恢复原有的CSI信息,可以在防止其它WiFi节点进行动跟踪的同时,保障通信质量。
进一步地,所述S202-S204,包括:
接收第一设备发送的加密后的当前周期的FIR滤波器的参数;
对所述加密后的当前周期的FIR滤波器的参数进行解密,得到当前周期的FIR滤波器的参数;
对当前周期的FIR滤波器的参数进行Z变换,得到第一变换。
由上述描述可知,通过定期更换FIR滤波器的参数,避免其它WiFi信号监测者破解FIR滤波器的参数,从而进一步提高安全性。
进一步地,所述FIR滤波器阶数为2、3、4或5,各阶滤波器系数均小于或等于0.5。
由上述描述可知,通过设置合适的参数值,避免FIR滤波器对信号产生过大影响,影响通信质量。
如图3所示,本发明还提供了一种第一设备,包括一个或多个第一处理器301及第一存储器302,所述第一存储器302存储有程序,并且被配置成由所述一个或多个第一处理器301执行如下步骤:
预设FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;
将干扰处理后的原始信号发送至第二设备。
进一步地,所述预设FIR滤波器的参数之后,还包括:
根据预设的周期,更新所述FIR滤波器的参数。
进一步地,所述将干扰处理后的原始信号发送至第二设备,包括:
对干扰处理后的原始信号进行数模转换;
将数模转换后的原始信号发送至第二设备。
如图4所示,本发明还提供了一种第二设备,包括一个或多个第二处理器401及第二存储器402,所述第二存储器402存储有程序,并且被配置成由所述一个或多个第二处理器401执行如下步骤:
与第一设备进行身份认证;
若身份认证通过,则接收第一设备发送的加密后的FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;
对解密得到的FIR滤波器的参数进行Z变换,得到第一变换;
当第一设备通过所述FIR滤波器的参数对应的FIR滤波器对PHY芯片输出的原始信号进行干扰处理,并将干扰处理后的原始信号发送至第二设备后,第二设备接收第一设备发送的信号;
对接收的信号进行Z变换,得到第二变换;
根据所述第一变换和第二变换,计算得到第三变换,所述第三变换为原始信号的Z变换;
对所述第三变换进行逆Z变换,得到原始信号。
进一步地,所述接收第一设备发送的加密后的FIR滤波器的参数;对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;对解密得到的FIR滤波器的参数进行Z变换,得到第一变换,包括:
接收第一设备发送的加密后的当前周期的FIR滤波器的参数;
对所述加密后的当前周期的FIR滤波器的参数进行解密,得到当前周期的FIR滤波器的参数;
对当前周期的FIR滤波器的参数进行Z变换,得到第一变换。
本发明还提供了一种安全防护***,包括如上所述的第一设备。
进一步地,所述安全防护***还包括如上所述的第二设备。
实施例一
请参照图5-7,本发明的实施例一为:一种安全防护方法,可应用于WiFi安全防护。
如图5所示,本实施例中的WiFi设备(如用户终端),在WiFi 802.11协议物理层PHY芯片与数字模拟转换模块(DAC模块)之间,加入一个幅值有限,参数随机FIR滤波器,作为随机频率响应***。经过FIR滤波器处理后的输出,再经过DAC模块进行数字模拟信号转换,送到天线发送。
其中,FIR(Finite Impulse Response)滤波器(有限长单位冲激响应滤波器),可以是硬件FIR滤波电路、芯片或是能够携带所述FIR软件滤波运算程序代码的实体或装置。FIR滤波器可以在保证任意幅频特性的同时,具有严格的线性相频特性,并且其单位抽样响应是有限长的,因而滤波器是稳定的***。若采用其它滤波器,则没有上述特性,可能导致某些参数下,通信质量大幅下降,甚至通信不上。
本实施例的FIR滤波器的结构如图6所示,其中,n为滤波器阶数,为了不对信号产生过大影响,不影响通信质量,n不大于5;c1,c2,...,cn为滤波器参数,为了不对信号产生过大影响,滤波器参数幅值限制在0.5以内。
如图7所示,本实施例的方法包括如下步骤:
S701:第一设备预设当前周期的FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数。优选地,FIR滤波器阶数为2、3、4或5,各阶滤波器系数均小于或等于0.5。
S702:通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;即当前周期对应的FIR滤波器(根据当前周期的FIR滤波器的参数所得到的FIR滤波器)获取PHY芯片输出的原始信号,对原始信号进行滤波处理后再输出至数字模拟转换模块(DAC模块)。
S703:通过数字模拟转换模块,对干扰处理后的原始信号进行数模转换;即数字模拟转换模块获取FIR滤波器输出的干扰处理后的原始信号,对其进行数模转换后输出至天线模块。
S704:通过天线模块,将数模转换后的原始信号发送至第二设备。
S705:判断是否到达预设的周期时间,若是,则重新设置一组随机的FIR滤波器的参数,即开始一个新的周期时,执行步骤S701。
通过定期更换FIR滤波器的参数,可以避免其它WiFi信号监测者长期收集信号特征,破解固定的FIR滤波器阶数n和各阶滤波器系数,增加破解难度,从而提高安全性。
上述步骤均由第一设备(即用户终端,如手机、平板、电脑等)执行,即本实施例中,只需要在第一设备加入主动保护,不需要通信的另一方(即第二设备,如用户终端所连接的WiFi路由器或AP)恢复信号。
CSI信息反映了环境特性,即现有技术中,第二设备接收到的CSI信息包含了环境(信号传输到接到方经过的环境)影响,例如,外部环境中用户的手势动作变化,都可能在接收端的CSI信息中反映出来,因此才会有基于CSI的行为探测技术出现。
而本实施例中,第二设备接收到的CSI信息不仅经过了环境干扰,还经过了FIR滤波器的干扰,其中FIR滤波器的干扰等效外部环境变化,即模拟环境对CSI信息进行干扰,在接收分析CSI信息的一方来看相当于引入了随机的环境干扰。由于增加了干扰,因此混淆了原来环境的相关信息,使得接收分析CSI信息的一方分析不出来CSI信息所反应的环境,探测不出用户的行为动作对CSI的影响,从而起到安全作用。
本实施例通过在传统的WiFi物理层PHY芯片与DA芯片之间,加入一个幅值有限,参数随机FIR滤波器,作为随机频率响应***,对WiFi信号的CSI特征主动施加随机干扰,使得用户端增加了通过CSI特征进行动作识别的难度。通过定期更换FIR滤波器的参数,增加FIR滤波器参数的破解难度,从而提高安全性。
实施例二
请参照图8,本实施例是实施例一的进一步拓展,相同之处不再累述,区别在于,本实施例中,在第一设备加入主动保护后,需要与其通信的第二设备恢复原始信号。
第二设备可以为WiFi路由器、AP(无线信号接入点)等WiFi节点,当第一设备所通信的第二设备为可信任的WiFi路由器或AP时,例如为用户家里或单位的WiFi路由器,或者公安局的AP,则可使这些可信任的第二设备滤除FIR滤波器的影响,恢复原有的CSI信息,从而可以在防止其它WiFi节点进行行动跟踪的同时,保障通信质量。
如图8所示,本实施例的方法包括如下步骤:
S801:第一设备与第二设备建立通信连接,并进行身份认证,判断身份认证是否通过,若是,则执行步骤S802。本实施例中,身份认证可以是现有的WiFi通信身份认证协议中的一种。
其中,第一设备与第二设备在建立通信连接之前,第一设备先随机设置FIR滤波器的参数,即可先预设初始的FIR滤波器的参数,再与第二设备建立通信连接。
S802:第一设备对当前周期对应的FIR滤波器的参数进行加密,并将加密后的FIR滤波器的参数传发送至第二设备。
身份认证过程中会建立工作密钥或认证密钥(用来加密身份认证信息的密钥),利用该密钥加密传输FIR滤波器阶数和各阶滤波器系数。
S803:第二设备对接收到的加密后的FIR滤波器的参数进行解密,得到当前周期对应的FIR滤波器的参数。
S804:第二设备对所述FIR滤波器的参数进行Z变换,得到第一变换H(z),第一变换H(z)即FIR滤波器的Z变换。
S805:第二设备对接收到的信号进行Z变换,得到第二变换S(z),第二变换S(z)即接收信号的Z变换。
步骤S704中,第一设备将经过处理后的原始信号发送给了第二设备,本步骤中,第二设备即对接收到的信号进行Z变换,得到接收信号的Z变换S(z)。
S806:根据所述第一变换H(z)和第二变换S(z),计算得到第三变换R(z),即R(z)=S(z)/H(z),第三变换R(z)即原始信号的Z变换。
S807:对所述第三变换R(z)进行逆Z变换,得到原始信号。即对原始信号的Z变换R(z)进行逆Z变换,还原原始信号。
进一步地,当开始一个新的周期时,第一设备会重新设置一组随机的FIR滤波器的参数,每次重新预设新的周期对应的FIR滤波器的参数后,都会加密传输新的周期对应的FIR滤波器的参数给第二设备,即每次执行步骤S701后,执行步骤S802。
本实施例中,通过在经过身份认证的第二设备中滤除FIR滤波器的影响,恢复原有的CSI信息,从而可在可信通信方恢复原始通信质量。并且由于加入了FIR滤波器的干扰,除了可信通信方,其它WiFi信号监测者也不容易利用CSI信号进行用户行为探测。同时,通过定期更换FIR滤波器的参数,避免其它WiFi信号监测者破解FIR滤波器的参数,从而进一步提高安全性。
综上所述,本发明提供的安全防护方法、第一设备、第二设备及安全防护***,通过在传统的WiFi物理层PHY芯片与DA芯片之间,加入一个幅值有限,参数随机FIR滤波器,作为随机频率响应***,对WiFi信号的CSI特征主动施加随机干扰,使得用户端增加了通过CSI特征进行动作识别的难度。通过定期更换FIR滤波器的参数,增加FIR滤波器参数的破解难度,从而提高安全性;通过设置合适的参数值,避免FIR滤波器对信号产生过大影响,影响通信质量;通过在经过身份认证的第二设备中滤除FIR滤波器的影响,恢复原有的CSI信息,从而可在可信通信方恢复原始通信质量;通过定期更换FIR滤波器的参数,避免其它WiFi信号监测者破解FIR滤波器的参数,从而进一步提高安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种安全防护方法,其特征在于,包括:
第一设备预设FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
通过所述FIR滤波器,对PHY芯片输出的原始信号进行干扰处理;
将干扰处理后的原始信号发送至第二设备。
2.根据权利要求1所述的安全防护方法,其特征在于,所述第一设备预设FIR滤波器的参数之后,所述方法还包括:
第一设备根据预设的周期,更新所述FIR滤波器的参数。
3.根据权利要求1所述的安全防护方法,其特征在于,所述将干扰处理后的原始信号发送至第二设备,包括:
第一设备对干扰处理后的原始信号进行数模转换;
将数模转换后的原始信号发送至第二设备。
4.一种安全防护方法,其特征在于,包括:
第二设备与第一设备进行身份认证;
若身份认证通过,则接收第一设备发送的加密后的FIR滤波器的参数,所述FIR滤波器的参数包括滤波器阶数以及各阶滤波器系数;
对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;
对解密得到的FIR滤波器的参数进行Z变换,得到第一变换;
当第一设备通过所述FIR滤波器的参数对应的FIR滤波器对PHY芯片输出的原始信号进行干扰处理,并将干扰处理后的原始信号发送至第二设备后,第二设备接收第一设备发送的信号;
对接收的信号进行Z变换,得到第二变换;
根据所述第一变换和第二变换,计算得到第三变换,所述第三变换为原始信号的Z变换;
对所述第三变换进行逆Z变换,得到原始信号。
5.根据权利要求4所述的安全防护方法,其特征在于,所述接收第一设备发送的加密后的FIR滤波器的参数;对所述加密后的FIR滤波器的参数进行解密,得到FIR滤波器的参数;对解密得到的FIR滤波器的参数进行Z变换,得到第一变换,包括:
接收第一设备发送的加密后的当前周期的FIR滤波器的参数;
对所述加密后的当前周期的FIR滤波器的参数进行解密,得到当前周期的FIR滤波器的参数;
对当前周期的FIR滤波器的参数进行Z变换,得到第一变换。
6.根据权利要求1-5任一项所述的安全防护方法,其特征在于,所述FIR滤波器阶数为2、3、4或5,各阶滤波器系数均小于或等于0.5。
7.一种第一设备,其特征在于,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行如权利要求1-3任一项所述的方法。
8.一种第二设备,其特征在于,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行如权利要求4-5任一项所述的方法。
9.一种安全防护***,其特征在于,包括如权利要求7所述的第一设备。
10.根据权利要求9所述的安全防护***,其特征在于,所述安全防护***还包括如权利要求8所述的第二设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111091188.1A CN115835201A (zh) | 2021-09-17 | 2021-09-17 | 安全防护方法、第一设备、第二设备及安全防护*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111091188.1A CN115835201A (zh) | 2021-09-17 | 2021-09-17 | 安全防护方法、第一设备、第二设备及安全防护*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115835201A true CN115835201A (zh) | 2023-03-21 |
Family
ID=85515633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111091188.1A Pending CN115835201A (zh) | 2021-09-17 | 2021-09-17 | 安全防护方法、第一设备、第二设备及安全防护*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115835201A (zh) |
-
2021
- 2021-09-17 CN CN202111091188.1A patent/CN115835201A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107786331B (zh) | 数据处理方法、装置、***及计算机可读存储介质 | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
EP3337088B1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
EP3371949A1 (en) | Internet key exchange (ike) for secure association between devices | |
WO2018064575A1 (en) | Protecting mobile devices from unauthorized device resets | |
WO2014105307A1 (en) | Automatic sanitization of data on a mobile device in a network environment | |
CN105610873A (zh) | 身份验证方法及装置 | |
CN108768628B (zh) | 设备端加密方法、装置、***和网关 | |
CN112003859A (zh) | 数据的加密方法、装置和解密方法、装置 | |
CN112689972A (zh) | 发送设备和发送方法,以及接收设备和接收方法 | |
CN110659899B (zh) | 一种离线支付方法、装置及设备 | |
CN114339737B (zh) | 无线通讯指令加密方法及相关设备 | |
CN115835201A (zh) | 安全防护方法、第一设备、第二设备及安全防护*** | |
WO2018119950A1 (zh) | 接入控制方法及装置 | |
CN114362997B (zh) | 变电站智能设备的数据传输方法、装置、智能设备及介质 | |
CN110431557B (zh) | 用于执行安全备份和恢复的方法和装置 | |
CN108199991B (zh) | 基于置信传递的时变衰落信道的物理层盲认证方法和*** | |
US20220174045A1 (en) | Reactive secure communications | |
CN108768640B (zh) | 一种基于量子密钥的网络准入认证的方法及*** | |
CN110366856B (zh) | 频谱信息查询***和受安全保护的查询代理装置 | |
CN103888416B (zh) | 防止安防***终端设备存储的ip信息泄露的方法及装置 | |
CN115277025B (zh) | 安全芯片的设备认证方法、安全芯片装置、设备及介质 | |
US11909885B2 (en) | Passive optical network security | |
WO2021136072A1 (zh) | 通信方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |