亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

預(yù)共享密鑰的發(fā)送、獲取方法及發(fā)送、獲取裝置的制造方法_2

文檔序號:9289966閱讀:來源:國知局
密隨機(jī)生成的PIN。
[0046]上述BI和B2中,可采用一個隨機(jī)函數(shù)隨機(jī)生成一個PIN,再采用獲取的加密公鑰加密該P(yáng)IN。由于該P(yáng)IN為隨機(jī)生成的,因此,提高了破譯該P(yáng)IN的難度。
[0047]步驟S13,將采用加密公鑰加密的PIN發(fā)送至AP,以使所述AP采用私鑰解密出所述PIN,并采用所述PIN加密預(yù)共享密鑰PSK。
[0048]在該步驟中,智能設(shè)備向AP發(fā)送Probe Request幀,該P(yáng)robe Request幀包含一個自定義的元素,在該自定義的元素中包含采用加密公鑰加密的PIN。當(dāng)AP接收到ProbeRequest幀后,利用私鑰從該P(yáng)robe Request幀解密出PIN,并利用該P(yáng)IN加密PSK。
[0049]步驟S14,接收所述AP發(fā)送的采用所述PIN加密的PSK并解密出所述PSK。
[0050]該步驟中,智能設(shè)備接收所述AP發(fā)送的Probe Response幀,并從所述ProbeResponse幀自定義的元素中獲取采用PIN加密后的PSK,該智能設(shè)備利用存儲的上一次發(fā)送給AP的PIN以及預(yù)先約定的解密算法解密出相應(yīng)的PSK。
[0051]可選地,在所述接收所述AP發(fā)送的采用所述PIN加密的PSK并解密出所述PSK之后,包括:
[0052]將所述PSK發(fā)送至所述AP,以便所述AP驗證所述PSK是否為合法的PSK,并根據(jù)驗證結(jié)果選擇是否建立網(wǎng)絡(luò)連接。具體地,當(dāng)AP驗證所述PSK為合法的PSK時,與智能設(shè)備建立網(wǎng)絡(luò)連接,否則,拒絕與智能設(shè)備建立網(wǎng)絡(luò)連接。當(dāng)然,為了進(jìn)一步保障PSK的保密性,也可以將該P(yáng)SK加密后再發(fā)送至所述AP。
[0053]本發(fā)明第一實(shí)施例中,獲取接入點(diǎn)AP廣播的加密公鑰,采用獲取的加密公鑰加密個人識別密碼PIN,并將加密后的PIN發(fā)送至AP,以使所述AP采用私鑰解密出所述PIN,并采用所述PIN加密預(yù)共享密鑰PSK,再接收所述AP發(fā)送的采用所述PIN加密的PSK并解密出所述PSK。由于智能設(shè)備獲取PSK的過程中,無需用戶多次操作,因此簡化了操作復(fù)雜度,并且,由于在獲取PSK之前,需要經(jīng)過一系列的加密、解密的步驟,因此,提高了該P(yáng)SK的可靠性,此外,由于PSK是一次性發(fā)送至智能設(shè)備上,因此,加快了 PSK的獲取速度。
[0054]應(yīng)理解,在本發(fā)明實(shí)施例中,上述各過程的序號的大小并不意味著執(zhí)行順序的先后,各過程的執(zhí)行順序應(yīng)以其功能和內(nèi)在邏輯確定,而不應(yīng)對本發(fā)明實(shí)施例的實(shí)施過程構(gòu)成任何限定。
[0055]實(shí)施例二:
[0056]圖2示出了本發(fā)明第二實(shí)施例提供的一種預(yù)共享密鑰的發(fā)送方法的流程圖,詳述如下:
[0057]步驟S21,廣播加密公鑰,以使智能設(shè)備獲取所述加密公鑰,并采用獲取的加密公鑰加密個人識別密碼PIN。
[0058]其中,智能設(shè)備是指需要接入AP的設(shè)備,例如智能插座;加密公鑰可使用一定時間后更換,也可在使用一次后就丟棄,以保證該加密公鑰的隱秘性。該步驟中,預(yù)先約定在MAC管理幀添加一個自定義的元素,以便在該自定義的元素中存儲加密公鑰,當(dāng)AP廣播MAC管理幀時,相當(dāng)于廣播加密公鑰。其中,所述MAC管理幀具體為Beacon幀,PIN可根據(jù)需要進(jìn)行設(shè)定,如,可設(shè)定為每個智能設(shè)備的序列號或其他設(shè)定的字符,當(dāng)然,也可以由一個隨機(jī)函數(shù)隨機(jī)生成,此處不作限定。
[0059]由于MAC管理幀是在智能設(shè)備和AP的數(shù)據(jù)鏈路層之間通信,而在智能設(shè)備沒有接AAP之前,AP和智能設(shè)備無法在IP層以上通信,但可以在數(shù)據(jù)鏈路層交換信息,因此,通過MAC管理幀傳輸加密公鑰能夠為智能設(shè)備與AP之間的通信提供極大的便利。此外,由于只在MAC管理幀添加一個用于存儲加密公鑰自定義的元素,因此,不會影響標(biāo)準(zhǔn)的數(shù)據(jù)包,也不會產(chǎn)生多余的大量的數(shù)據(jù)包,減少了數(shù)據(jù)冗余。
[0060]步驟S22,接收所述智能設(shè)備發(fā)送的采用加密公鑰加密的PIN,并采用私鑰解密出所述PIN。
[0061]該步驟中的私鑰是加密公鑰的解密密鑰,當(dāng)加密公鑰改變時,該私鑰也相應(yīng)改變。
[0062]可選地,為了確認(rèn)智能設(shè)備的合法性,所述接收所述智能設(shè)備發(fā)送的采用加密公鑰加密的PIN,并采用私鑰解密出所述PIN,具體包括:
[0063]Cl、接收所述智能設(shè)備發(fā)送的采用加密公鑰加密的PIN。
[0064]C2、獲取所述智能設(shè)備的唯一標(biāo)識,以判斷所述智能設(shè)備的唯一標(biāo)識是否處于預(yù)設(shè)的白名單中,所述預(yù)設(shè)的白名單存儲合法的智能設(shè)備的唯一標(biāo)識。
[0065]C3、在所述智能設(shè)備的唯一標(biāo)識處于預(yù)設(shè)的白名單中時,采用私鑰解密出所述PIN。
[0066]上述Cl?C3中,AP接收智能設(shè)備發(fā)送的Probe Request幀,該P(yáng)robe Request幀包含一個自定義的元素,在該自定義的元素中包含采用加密公鑰加密的PIN,此外,還包括智能設(shè)備的唯一標(biāo)識,該智能設(shè)備的唯一標(biāo)識如智能設(shè)備的MAC信息、用戶名等。AP獲取采用加密公鑰加密的PIN以及智能設(shè)備的唯一標(biāo)識,并將獲取的智能設(shè)備的唯一標(biāo)識與預(yù)先存儲白名單中的信息比較,若獲取的智能設(shè)備的唯一標(biāo)識與白名單存儲的某個智能設(shè)備的唯一標(biāo)識相同,則判定該智能設(shè)備為合法的智能設(shè)備,此時,再采用私鑰解密出相應(yīng)的PIN。由于增加了白名單機(jī)制,因此,降低了非法智能設(shè)備監(jiān)聽到加密公鑰后,向AP竊取相關(guān)信息的概率,此外,只有在確定智能設(shè)備合法時,才執(zhí)行解密PIN的操作,智能設(shè)備為非法時,不執(zhí)行解密PIN的操作,也減少了資源的浪費(fèi)。
[0067]可選地,為了提高安全性,設(shè)定白名單的每個條目(即存儲的智能設(shè)備的信息)都有一個老化時間,一旦到達(dá)條目的老化時間,則AP從白名單刪除該條目。當(dāng)然,為了提高條目管理的靈活性,可設(shè)定每個條目的老化時間不同??蛇x地,通過移動終端(如手機(jī)、pad等)獲取智能設(shè)備的MAC信息,并將獲取的智能設(shè)備的MAC信息添加至AP的白名單中,該智能設(shè)備的MAC信息可存儲在智能設(shè)備的條形碼中,當(dāng)移動終端掃描智能設(shè)備的條形碼時就能夠獲取該智能設(shè)備的MAC信息,無需用戶手工輸入,提高了 MAC信息獲取的效率。
[0068]步驟S23,采用所述PIN加密預(yù)共享密鑰PSK。
[0069]由于將解密獲得的PIN加密PSK,因此增加了該P(yáng)SK的安全性。
[0070]步驟S24,將采用所述PIN加密的PSK發(fā)送至智能設(shè)備,以使所述智能設(shè)備接收并解密出所述PSK。
[0071 ] 由于該P(yáng)IN為智能設(shè)備發(fā)送給AP的,因此,直接采用PIN加密PSK也避免了該P(yáng)SK的解密密鑰(本發(fā)明實(shí)施例為PIN)的傳輸,從而不僅極大地降低了泄露該P(yáng)SK的解密密鑰的風(fēng)險,也有效地節(jié)省了資源。
[0072]可選地,在所述將采用所述PIN加密的PSK發(fā)送至智能設(shè)備,以使所述智能設(shè)備接收并解密出所述PSK之后,包括:
[0073]D1、接收所述智能設(shè)備發(fā)送的PSK,并驗證所述PSK是否為合法的PSK。
[0074]D2、在所述PSK為合法的PSK時,與所述智能設(shè)備建立網(wǎng)絡(luò)連接。
[0075]上述Dl和D2中,AP接收到智能設(shè)備發(fā)送的PSK后,將接收到的PSK與存儲的PSK比較,若相同,則判定接收到的PSK為合法的PSK,否則,為非法的PSK。當(dāng)判斷出接收的PSK為合法的PSK時,AP同意與所述智能設(shè)備建立網(wǎng)絡(luò)連接。當(dāng)然,若AP接收到的PSK為加密后的PSK,則采用與智能設(shè)備預(yù)先約定的解密密碼解密該P(yáng)SK后,再將解密后的PSK與存儲的PSK比較。
[0076]本發(fā)明第二實(shí)施例中,AP廣播加密公鑰,以使智能設(shè)備獲取所述加密公鑰,并采用獲取的加密公鑰加密個人識別密碼PIN,再接收所述智能設(shè)備發(fā)送的采用加密公鑰加密的PIN,并采用私鑰解密出所述PIN,最后采用所述PIN加密預(yù)共享密鑰PSK,以及將采用所述PIN加密的PSK發(fā)送至智能設(shè)備,以使所述智能設(shè)備接收并解密出
當(dāng)前第2頁1 2 3 4 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1