CN110719169A - 传输路由器安全信息的方法及装置 - Google Patents
传输路由器安全信息的方法及装置 Download PDFInfo
- Publication number
- CN110719169A CN110719169A CN201911078669.1A CN201911078669A CN110719169A CN 110719169 A CN110719169 A CN 110719169A CN 201911078669 A CN201911078669 A CN 201911078669A CN 110719169 A CN110719169 A CN 110719169A
- Authority
- CN
- China
- Prior art keywords
- router
- local area
- area network
- link
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开是关于一种传输路由器安全信息的方法及装置,涉及路由器安全技术。本公开提供的一种传输路由器安全信息的方法,应用于路由器中,包括:将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;接收终端通过所述局域网的链接指向的网络地址发起的访问请求;通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。本公开技术方案中,通过路由器建立的用于传输安全信息的局域网传输加密后的路由器安全信息。这种传输安全信息的方式,杜绝了远程获取路由器安全信息的可能。也避免了路由器安全信息在云端传递的情况,从而提高了终端设备隐私信息的安全性。
Description
技术领域
本公开涉及路由器安全技术,尤其是涉及一种传输路由器安全信息的方法及装置。
背景技术
相关技术中,用户终端设备中的应用在某些场景下需要获取路由器安全信息(例如,路由器Wi-Fi的密码等)时,用户终端设备上的应用(APP)向云端服务器(Server)请求获取路由器(Router)安全信息。
其中,APP为需要获取Router安全信息的终端设备上的应用,APP和Server之间使用https+帐号认证的方式加密通信。
Server,可以被动地收到APP发送的获取Router安全信息的请求,以及主动地向Router发送获取Router安全信息的请求。
Router为保存有路由器安全信息的路由器终端设备,可以提供上网功能,Router和 Server之间有加密的信道。
相关技术中,用户终端设备上的APP向Server请求获取Router安全信息的方法如图 1所示,可以包括如下操作步骤:
步骤S10:APP通过https请求向Server请求获取Router的敏感数据。
步骤S11:Server对发起https请求的APP进行鉴权,确认该APP对Router有管理权限之后,通过加密信道向Router请求获取Router安全信息。
该步骤中,Server对发起https请求的APP进行鉴权时,一般需要确认当前使用APP的用户账号与该路由器之间的绑定关系,则确认该APP对Router有管理权限。
步骤S12:Router将Router敏感数据通过加密信道返回给Server。
步骤S13:Server向APP发送https请求的响应,Server通过所发送的响应将Router敏感数据返回给APP。
从上述方法流程可以看出,相关技术中,Router安全信息实际上流经了Server这一节点,这样,就无法避免Server被攻陷时导致的隐私信息泄露。同时,也无法避免由于用户帐户被攻陷(比如用户的账号密码泄露)所导致的非法的远程获取Router安全信息的可能性。
发明内容
为克服相关技术中存在的问题,本公开提供一种传输路由器安全信息的方法及装置。
根据本公开实施例的第一方面,提供一种传输路由器安全信息的方法,应用于路由器中,该方法包括:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
可选地,上述方法中,所述将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端,包括:
对已生成的用于传输路由器安全信息的局域网的链接进行加密,将加密的局域网的链接传输给请求获取路由器安全信息的终端。
可选地,上述方法还包括:
从所述终端发起的访问请求中,获取鉴权信息;
对所述鉴权信息进行验证;
所述通过所述局域网向所述终端返回所述访问请求的响应,包括:
对所述鉴权信息进行验证的结果为通过鉴权时,通过所述局域网向所述终端返回所述访问请求的响应。
可选地,上述方法还包括:
所述将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向所述终端传输鉴权信息,所述鉴权信息用于终端访问所述局域网的链接时的鉴权操作。
可选地,上述方法中,所述鉴权信息包括随机令牌,所述对所述鉴权信息进行验证,包括:
验证所述随机令牌是否符合设定条件,当所述随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,所述设定条件包括如下任一种或两种:
所述随机令牌与路由器生成所述局域网的链接时产生的随机令牌一致;
所述随机令牌的时间在设定的有效期内。
可选地,上述方法还包括:
通过服务器接收所述终端发起的路由器安全信息的获取请求;
根据所述获取请求,生成用于传输路由器安全信息的局域网的链接。
可选地,上述方法还包括:
从所述终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
根据本公开实施例的第二方面,提供一种传输路由器安全信息的方法,应用于终端设备中,该方法包括:
通过已获取的用于传输路由器安全信息的局域网的链接指向的网络地址,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
可选地,上述方法还包括:
通过服务器向所述路由器发送路由器安全信息的获取请求;
通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
对所述加密的局域网的链接进行解密,获取到所述局域网的链接。
可选地,上述方法还包括:
在所述访问请求中传输鉴权信息,所述鉴权信息用于路由器对所述终端访问所述局域网的链接时的鉴权操作。
可选地,上述方法还包括:
获取到用于传输路由器安全信息的局域网的链接时,从所述局域网的链接中提取出所述鉴权信息。
可选地,上述方法中,所述鉴权信息包括随机令牌。
可选地,上述方法还包括:
在通过服务器向所述路由器发送路由器安全信息的获取请求时,在所述获取请求中传输第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
根据本公开实施例的第三方面,提供一种传输路由器安全信息的装置,包括:
第一发送单元,用于将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收单元,用于接收所述终端针对所述局域网的链接指向的网络地址发起的访问请求;
第二发送单元,用于通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
可选地,上述装置还包括:
加密单元,用于对已生成的用于传输路由器安全信息的局域网的链接进行加密;
所述第一发送单元,用于将加密的局域网的链接传输给请求获取路由器安全信息的终端。
可选地,上述装置还包括:
获取单元,用于从所述终端发起的访问请求中,获取鉴权信息;
鉴权单元,用于对所述鉴权信息进行验证;
第二发送单元,用于在所述鉴权单元对所述鉴权信息进行验证的结果为通过鉴权时,通过所述局域网的链接向所述终端返回所述访问请求的响应。
可选地,上述装置中,所述第一发送单元,还用于在将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向所述终端传输鉴权信息,所述鉴权信息用于终端访问所述局域网的链接时的鉴权操作。
可选地,上述装置中,所述鉴权信息包括随机令牌,所述鉴权单元对所述鉴权信息进行验证,包括:
验证所述随机令牌是否符合设定条件,当所述随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,所述设定条件包括如下任一种或两种:
所述随机令牌与路由器生成所述局域网的链接时产生的随机令牌一致;
所述随机令牌的时间在设定的有效期内。
可选地,上述装置还包括局域网的链接生成单元;
所述接收单元,还用于通过服务器接收所述终端发起的路由器安全信息的获取请求;
所述局域网的链接生成单元,根据所述接收单元接收的获取请求,生成用于传输路由器安全信息的局域网的链接。
可选地,上述装置中,所述接收单元,还用于从所述终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述的局域网的链接的加密操作。
根据本公开实施例的第四方面,提供一种传输路由器安全信息的装置,包括:
第一发送单元,用于通过已获取的用于传输路由器安全信息的局域网的链接向路由器发起访问请求;
第一接收单元,用于通过所述局域网的链接接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
解密单元,用于对所述第一接收单元获取的加密的路由器安全信息进行解密,得到所述路由器安全信息。
可选地,上述装置还包括:
第二发送单元,用于通过服务器向所述路由器发送路由器安全信息的获取请求;
第二接收单元,用于通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
所述解密单元,对所述第二接收单元接收到的获取请求的响应中加密的局域网的链接进行解密,获取到所述局域网的链接。
可选地,上述装置中,所述第一发送单元,还用于在所发送的访问请求中传输鉴权信息,所述鉴权信息用于路由器对终端访问所述局域网的链接时的鉴权操作。
可选地,上述装置还包括:
获取单元,从所述局域网的链接中提取出所述鉴权信息。
可选地,上述装置中,所述鉴权信息包括随机令牌。
可选地,上述装置中,所述第二发送单元,还用于在发送的路由器安全信息的获取请求中传输第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
根据本公开实施例的第五方面,提供一种传输路由器安全信息的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
根据本公开实施例的第六方面,提供一种传输路由器安全信息的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过已获取的用于传输路由器安全信息的局域网的链接,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行一种传输路由器安全信息的方法,所述方法包括:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
根据本公开实施例的第八方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种传输路由器安全信息的方法,所述方法包括:
通过已获取的用于传输路由器安全信息的局域网的链接,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开技术方案中,路由器建立用于传输安全信息的局域网,并通过此局域网传输加密后的路由器安全信息,这样,只有接入此局域网且具有路由器安全信息的加密密钥的终端设备才可以获取到路由器安全信息。可见,无法接入此局域网的设备,均无法获取路由器安全信息,这样即杜绝了远程获取路由器安全信息的可能。并且,不远程交换路由器安全信息的方式,也避免了路由器安全信息在云端传递的情况,从而提高了终端设备隐私信息的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是相关技术中用户终端设备上的APP向Server请求获取路由器安全信息的方法流程图。
图2是根据一示例性实施例示出的一种传输路由器安全信息的方法(路由器侧)流程图。
图3是根据一示例性实施例示出的一种传输路由器安全信息的方法(路由器侧)中对发起获取请求的终端进行鉴权的流程图。
图4是根据一示例性实施例示出的一种传输路由器安全信息的方法(路由器侧)中进行鉴权的具体实施流程图。
图5是根据一示例性实施例示出的一种传输路由器安全信息的方法(路由器侧)的具体实施流程图。
图6是根据一示例性实施例示出的一种传输路由器安全信息的方法(终端设备侧)流程图。
图7是根据一示例性实施例示出的一种传输路由器安全信息的方法中获取用于传输路由器安全信息的局域网的链接的方法流程图。
图8是根据一示例性实施例示出的一种传输路由器安全信息的方法(终端设备侧)的详细流程图。
图9是根据一示例性实施例示出的一种传输路由器安全信息的装置(路由器侧)结构框图。
图10是根据一示例性实施例示出的一种传输路由器安全信息的装置(路由器侧)的具体实施方式的结构框图。
图11是根据一示例性实施例示出的一种传输路由器安全信息的装置(路由器侧)的具体实施方式的结构框图。
图12是根据一示例性实施例示出的一种传输路由器安全信息的装置(移动终端侧)结构框图。
图13是根据一示例性实施例示出的一种传输路由器安全信息的装置(移动终端侧)的具体结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本文中涉及的路由器安全信息包括所有具备保密性需求的设备的信息,例如,路由器 Wi-Fi的密码、终端设备中存储的用户上网账号、终端设备中存储的用户账号密码、终端设备接入局域网信息等等。
图2是根据一示例性实施例示出的一种传输路由器安全信息的方法流程图。该方法可以由路由器来执行,该方法的实现过程如图2所示,包括以下步骤:
步骤S21:将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
步骤S22:接收终端通过上述局域网的链接指向的网络地址发起的访问请求;
步骤S23:通过上述局域网向终端返回所述访问请求的响应,该响应中包含加密的路由器安全信息。
综上所述,本实施例提供的一种传输路由器安全信息的方法,利用路由器建立专用局域网用来传输加密的路由器安全信息。可见,路由器安全信息只在此专用的局域网中进行传输,杜绝了远程获取路由器安全信息的可能,保证路由器安全信息的安全性。且路由器安全信息的传输过程中不涉及远程交换,省去了中间网元,例如,云端服务器。这种减少传输网元的方式,使得信息的传输过程更便利,且避免中间网元泄露信息的可能性,从而加强了终端设备隐私信息的安全性。
本实施例提供另一种传输路由器安全信息的方法,在执行上述步骤S21时,可以采用如下方式操作:
路由器对已生成的局域网的链接进行加密,将加密的局域网的链接传输给请求获取路由器安全信息的终端。
其中,路由器可以将已生成的局域网的链接做为文体,对该文本格式的局域网的链接进行加密后传输。这样,可以提高用于传输路由器安全信息的局域网连接的安全性。对于接收到加密的局域网的链接的终端而言,只有正确解密才可以获取到局域网的链接指向的网络地址,再通过该网络地址访问路由器侧生成的局域网,以获取路由器安全信息。其中,路由器对局域网的链接进行加密时,所使用的密钥以及加密算法可以是预先配置的,也可以是由路由器与请求获取路由器安全信息的终端协商确定的。加密算法可以采用任意的加密算法,例如对称加密算法,或者是非对称加密算法等等。对于对称加密算法,路由器做为加密方,使用对称密钥进行加密计算即可。对于非对称加密算法,路由器做为加密方,使用非对称密钥中的公用密钥进行加密计算即可。
本实施例提供另一种传输路由器安全信息的方法,如图3所示,在执行上述步骤S22 之后,还可以进行如下操作:
步骤S31:从终端发起的访问请求中,获取鉴权信息;
步骤S32:对所获取的鉴权信息进行验证。
对应地,步骤S23向终端返回访问请求的响应时,可以根据步骤S32的操作结果来确定是否向终端返回访问请求的响应。例如,对所获取的鉴权信息进行验证的结果为通过鉴权时,通过上述局域网向终端返回访问请求的响应。对所获取的鉴权信息进行验证的结果为未通过鉴权时,通过上述局域网向终端发送接入失败的消息。其中,访问请求中的鉴权信息可以是由终端侧的信息生成的。例如,可以根据终端的用户标识、用户密钥、用户接入路由器的历史信息等其中任一项或几项信息组合生成鉴权信息。也可以是终端侧与路由器侧预先协商好的。例如,可以为由路由器认证的终端配置唯一标识信息,或者配置具有有效性的专用信息等,此时,协商的双方之间预先共享协商的鉴权信息即可。可见,路由器增加了鉴权操作后,根据终端的鉴权结果确定终端是否具备访问用于传输路由器安全信息的局域网的资格,这样可以更好地保证局域网的安全性,同时提高了在局域网上传输的路由器安全信息的安全性。
本实施例提供另一种传输路由器安全信息的方法,该方法采用如下方式传输鉴权信息:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向所述终端传输鉴权信息,所述鉴权信息用于终端访问所述用于传输路由器安全信息的局域网的链接时的鉴权操作。可见,路由器向终端发送用于传输路由器安全信息的局域网的链接时,认为接收到局域网的链接的终端是路由器认证的终端,因此,为了在后续的鉴权操作中,路由器可识别出认证的终端,路由器做为鉴权方预先为认证的终端配置了鉴权信息并传输给终端。这样,路由器对终端进行鉴权验证时,可以对比终端上报的鉴权信息与路由器为终端预先生成的鉴权信息是否一致,以验证终端的身份是否为认证的终端(即具备接入用于传输路由器安全信息的局域网的资格),无需第三方介入来验证终端的身份信息,从而简化了鉴权流程。
本实施例提供另一种传输路由器安全信息的方法,该方法中鉴权信息采用随机令牌的形式来实施,对所获取的鉴权信息进行验证的方式如下:
验证随机令牌是否符合设定条件,当随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,设定条件可以包括如下任一种或两种:
随机令牌与路由器生成局域网的链接时产生的随机令牌一致;
随机令牌的时间在设定的有效期内。
其中,本文涉及的随机令牌的形式可以采用各种形式。例如,包含过期时间戳的随机令牌,包含用户信息的随机令牌等。随机令牌的类型也可以采用各种类型。例如,访问令牌,保密令牌等。随机令牌的来源也可以有多种。例如,路由器与终端预先协商确定的随机令牌。又例如,从信赖的第三方获取的随机令牌等。
从上述描述可以看出,当采用随机令牌做为鉴权信息时,根据随机令牌对终端进行验证的方式有多种,本实施例采用其中一种可选的方式对鉴权信息进行验证,如图4所示,为如下操作:
步骤41:路由器判断从访问请求中获取的随机令牌(token)是否与路由器生成局域网的链接时产生的随机令牌一致,如果判断结果是一致,则执行步骤S42,如果判断结果是不一致,则进入步骤S44;
步骤S42:路由器判断从访问请求中获取的随机令牌是否在有效期内,如果判断结果是随机令牌在有效期内,则执行步骤S43,如果判断结果是随机令牌不在有效期内,则进入步骤S44;
步骤S43:路由器通过局域网向终端返回访问请求的响应,所述响应中包含加密的路由器安全信息,结束本流程。
步骤S44:路由器向终端返回接入失败的消息,结束本流程。
本实施例提供另一种传输路由器安全信息的方法,在将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端的操作之前,增加触发操作,触发操作可以有多种实施方式,其中一种可选的方式如下:
通过服务器接收所述终端发起的路由器安全信息的获取请求;
根据所述获取请求,生成用于传输路由器安全信息的局域网的链接。
本实施例提供另一种传输路由器安全信息的方法,该方法中,路由器对路由器安全信息进行加密操作时,所使用的是密钥采用如下方式获得:
从终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,第一密钥用于所述路由器安全信息的加密操作,第二密钥用于所述用于传输路由器安全信息的局域网的链接的加密操作。其中,第一密钥和第二密钥可以采用任意形式的密钥。例如对称密钥,或者是非对称密钥中的公用密钥等。另外,第一密钥和第二密钥可以是相同的,也可以是不同的。
本实施例提供另一种传输路由器安全信息的方法,该方法中,上述第一密钥和第二密钥中的任一个或两个密钥都可以是预先配置的。
图5是根据一示例性实施例示出的一种传输路由器安全信息的方法流程图。在本示例性实施例中,第一密钥和第二密钥均为预先配置好的,此时,传输路由器安全信息的方法的实施过程,如图5所示,包括如下操作:
步骤S51:路由器使用预先配置的第一密钥对路由器安全信息进行加密,存储加密后的路由器安全信息。
该步骤S51的操作可以是在接收到请求获取路由器安全信息的终端发送的路由器安全信息的获取请求时触发的。
步骤S52:路由器生成用于传输路由器安全信息的局域网的链接。
本实施例中,用于传输路由器安全信息的局域网的链接可以是HTTP链接。
步骤S53:路由器使用预先配置的第二密钥对生成的局域网的链接进行加密,将加密后的局域网的链接传输给终端。上述步骤S53中,路由器可以将已生成的局域网的链接的网络地址按照文本格式的数据进行加密。
步骤S54:路由器接收终端通过用于传输路由器安全信息的局域网的链接发起的访问请求。
步骤S55:路由器通过用于传输路由器安全信息的局域网向终端返回访问请求的响应,该响应中包含加密后的路由器安全信息。
本实施例中,步骤S51中路由器对路由器安全信息进行加密时,可以使用预先配置的或者与终端协商确定的第一加密算法。对应的,步骤S53中路由器对已生成的局域网的链接进行加密时,可以使用预先配置的或者与终端协商确定的第二加密算法。所涉及的第一加密算法和第二加密算法可以是相同算法,也可以是不相同的算法。
图6是根据一示例性实施例示出的一种传输路由器安全信息的方法流程图。该方法可以由终端设备执行,该方法的实现过程如图6所示,包括以下步骤:
步骤S61:通过已获取的用于传输路由器安全信息的局域网的链接,向路由器发起访问请求;
步骤S62:通过上述局域网接收上述访问请求的响应,从响应中获取加密的路由器安全信息;
步骤S63:对所获取的加密的路由器安全信息进行解密,得到路由器安全信息。
从上述实施例可以看出,本公开的技术方案中,可以获知局域网的链接的终端为路由器认证终端,认证终端可以接入路由器建立的专用于传输路由器安全信息的局域网的链接,来获取加密的路由器安全信息。这样,杜绝了远程获取路由器安全信息的可能,也杜绝了无法接入局域网的链接的非法终端获取加密的路由器安全信息的可能,大大提高了终端设备隐私信息的安全性。并且,本公开的技术方案中认证终端通过局域网的链接直接获取路由器安全信息的方式,与相关技术中利用中间网元传输路由器安全信息的方式相比,获取路由器安全信息的途径更便利。本公开的技术方案中认证终端通过局域网的链接直接获取路由器安全信息的方式,与相关技术中手动输入管理密码以获取路由器安全信息的方式相比,无需用户输入信息,简化了用户操作。
本实施例提供另一种传输路由器安全信息的方法,如图7所示,在执行上述步骤S61 之前,进行如下操作:
步骤S71:通过服务器向路由器发送路由器安全信息的获取请求;
步骤S72:通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
步骤S73:对所述加密的局域网的链接进行解密,得到用于传输路由器安全信息的局域网的链接。
其中,终端设备向路由器发送路由器安全信息的获取请求后,可以触发路由器生成局域网的链接。因此,终端设备接收到获取请求的响应时,可以从中提取出加密的局域网的链接。
本实施例提供另一种传输路由器安全信息的方法,该方法还包括如下操作:
在向路由器发起的访问请求中传输鉴权信息,该鉴权信息用于路由器对终端访问所述用于传输路由器安全信息的局域网的链接时的鉴权操作。可见,终端将鉴权信息传送给路由器后,使得路由器侧可以进行鉴权操作,根据鉴权结果确定终端是否具备访问用于传输路由器安全信息的局域网的链接的资格,进而提高局域网的安全性。其中,终端向路由器发送的鉴权信息的来源可以包括多种方式。可以由终端侧的信息生成鉴权信息,例如,可以根据终端的用户标识、用户密钥、用户接入路由器的历史信息等其中任一项或几项信息组合生成鉴权信息。也可以由终端与路由器协商确定鉴权信息,例如,可以为路由器认证的终端配置唯一标识信息,或者配置具有有效性的专用信息等,此时,协商的双方之间预先共享协商的鉴权信息即可。
本实施例提供另一种传输路由器安全信息的方法,该方法中,终端向路由器传输的鉴权信息可以采用如下方式来获得:
得到用于传输路由器安全信息的局域网的链接时,从所述用于传输路由器安全信息的局域网的链接中提取出鉴权信息。可见,这种方式中,鉴权信息是终端和路由器预先协商好的,由路由器侧预先下发鉴权信息到终端侧,从而实现协商双方之间对鉴权信息的共享。这样,终端可以在向路由器发送任何请求时,可以上报所获取的鉴权信息,以便通过路由器侧的鉴权验证。
本实施例提供另一种传输路由器安全信息的方法,该方法中,上述鉴权信息采用随机令牌的方式实现。其中,随机令牌的形式可以有多种,例如,包含过期时间戳的随机令牌,包含用户信息的随机令牌等。又例如,访问令牌,保密令牌等。随机令牌的来源也可以有多种。例如终端自身生成的随机令牌。又例如终端侧从信赖的第三方获取的随机令牌。又例如,终端与路由器预先协商确定的随机令牌等。
本实施例提供另一种传输路由器安全信息的方法,该方法中,终端采用如下方式与路由器协商确定路由器安全信息的加密操作所使用的密钥:
在通过服务器向路由器发送路由器安全信息的获取请求时,在所述获取请求中传输第一密钥和/或第二密钥,所述第一密钥用于路由器的路由器安全信息的加密操作,所述第二密钥用于传输路由器安全信息的局域网的链接的加密操作。可见,对路由器安全信息进行加密操作时,可以由终端侧与路由器协商密钥,即终端做为解密方,可以预先生成用于加密的密钥,并将密钥通知给路由器。这样,在后续的解密操作中,终端无需再获取解密用的密钥,就可以进行解密操作了。并且,终端做为密钥的生成方,只向路由器传输密钥,可以提高密钥的安全性,进而提高加密的路由器安全信息的安全性。其中,终端传输的第一密钥可以是对称密钥,也可以是非对称加密中的公用密钥。对于对称密钥而言,终端向路由器传输对称密钥后,终端对加密的路由器安全信息解密时,使用传输的对称密钥即可。而对于非对称密钥而言,终端向路由器传输非对称密钥的公用密钥后,终端对加密的路由器安全信息解密时,需要使用非对称密钥中的私用密钥,这样可以更好地保证路由器安全信息的安全性。与第一密钥相类似,第二密钥也可以采用各种形式的密钥来实现,在此再赘述。其中,第一密钥和第二密钥可以采用不同的密钥,这样对路由器安全信息的解密,和对用于传输路由器安全信息的局域网的链接的解密,为不同的解密操作,可以提高路由器安全信息的安全性。另外,第一密钥和第二密钥也可以采用相同的密钥,简化终端侧的解密操作。
图8图是根据一示例性实施例示出的一种传输路由器安全信息的方法流程图。该方法的应用场景是,路由器与终端协商确定第一密钥和第二密钥,协商的具体方式可以是由终端设备将自主生成的非对称密钥中的公用密钥通知给路由器,并确定第一密钥和第二密钥采用相同的密钥,均为终端预先生成的非对称密钥的公用密钥的方式。此种场景下,获取路由器安全信息的方法的实施过程,如图8所示,包括如下操作:
步骤S81:终端设备生成用于加密的非对称密钥,包括公用密钥和私用密钥。
步骤S82:终端设备将非对称密钥中的公用密钥通过HTTPS方式传输给服务器。
该步骤S82中,终端设备可以向服务器发送获取路由器安全信息的HTTPS请求,通过此HTTPS请求携带非对称密钥中的公用密钥。其中,HTTPS请求可以是HTTPS协议结合帐号认证的形式,这样可以提高公用密钥的安全性。
步骤S83:终端设备通过服务器接收路由器发送的加密的用于传输路由器安全信息的局域网的链接。
该步骤S83中,终端设备所接收到的加密的用于传输路由器安全信息的局域网的链接,可以是从路由器发送的HTTPS请求的响中获取到的。
步骤S84:终端设备使用与非对称密钥中公用密钥配对的私用密钥,对加密的用于传输路由器安全信息的局域网的链接进行解密,得到用于传输路由器安全信息的局域网的链接。
步骤S85:终端设备向得到的局域网的链接指向的网络地址发起访问请求,即终端设备通过已建立的局域网向路由器发起访问请求。
上述步骤S85中终端设备发送的访问请求可用于请求获取路由器安全信息。
步骤S86:终端设备通过上述局域网接收路由器返回的访问请求的响应,从所述响应中获取加密的路由器安全信息。
步骤S87:终端设备使用非对称密钥中公用密钥配对的私用密钥,对加密的路由器安全信息进行解密,得到路由器安全信息。
图9是根据一示例性实施例示出的一种传输路由器安全信息的装置结构图。该装置可以是路由器,或者其他具备路由功能的终端设备等。参照图9,该装置可以包括以下各部分。
第一发送单元901,被配置为,将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收单元902,被配置为,接收终端针对用于传输路由器安全信息的局域网的链接发起的访问请求;
第二发送单元903,被配置为,通过用于传输路由器安全信息的局域网向终端返回访问请求的响应,所述响应中包含加密后的路由器安全信息。
本实施例提供另一种传输路由器安全信息的装置,还包括加密单元,被配置为,对已生成的用于传输路由器安全信息的局域网的链接进行加密。
对应地,第一发送单元,被配置为,将加密的局域网的链接传输给请求获取路由器安全信息的终端。
其中,对已生成的用于传输路由器安全信息的局域网的链接进行加密时使用的密钥可以是预先配置的,或者由本装置与请求获取路由器安全信息的终端协商确定的。
本实施例提供另一种传输路由器安全信息的装置,如图10所示,包含有第一发送单元901、接收单元902和第二发送单元903,并增加了获取单元1001和鉴权单元1002。
获取单元1001,被配置为,从终端发起的访问请求中,获取鉴权信息。
鉴权单元1002,被配置为,对获取单元1001获取的鉴权信息进行验证。
对应地,第二发送单元903,还被配置为,在鉴权单元1002对所述鉴权信息进行验证的结果为通过鉴权时,通过所述局域网向所述终端返回所述访问请求的响应。
本实施例提供另一种传输路由器安全信息的装置,该装置中,第一发送单元901,还被配置为,在将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向终端传输鉴权信息,该鉴权信息用于终端访问用于传输路由器安全信息的局域网的链接时的鉴权操作。
本实施例提供另一种传输路由器安全信息的装置,该装置中,所涉及的鉴权信息可以包括随机令牌,此时,鉴权单元1002可以采用如下方式对获取单元1001获取的鉴权信息进行验证:
验证随机令牌是否符合设定条件,当随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,设定条件包括如下任一种或两种:
随机令牌与路由器生成局域网的链接时产生的随机令牌一致;
随机令牌的时间在设定的有效期内。
本实施例提供另一种传输路由器安全信息的装置,如图11所示,该装置包含有第一发送单元901、接收单元902和第二发送单元903,并增加局域网的链接生成单元1101。
此时,接收单元902,还被配置为,通过服务器接收终端发起的路由器安全信息的获取请求;
局域网的链接生成单元1101,被配置为,根据接收单元902接收的获取请求,生成用于传输路由器安全信息的局域网的链接。
本实施例提供另一种传输路由器安全信息的装置,该装置中,接收单元902,还被配置为,从终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,第一密钥用于路由器安全信息的加密操作,第二密钥用于所述用于传输路由器安全信息的局域网的链接的加密操作。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图12是根据一示例性实施例示出的一种传输路由器安全信息的装置结构图。该装置可以是移动终端,或者置于移动终端上的独立装置等。参照图12,该装置可以包括以下各部分。
第一发送单元1201,被配置为,通过已获取的用于传输路由器安全信息的局域网的链接指向的网络地址向路由器发起访问请求;
第一接收单元1202,被配置为,通过用于传输路由器安全信息的局域网接收访问请求的响应,从该响应中获取加密的路由器安全信息;
解密单元1203,被配置为,对第一接收单元1202获取的加密的路由器安全信息进行解密,得到路由器安全信息
本实施例提供另一种传输路由器安全信息的装置,如图13所示,除了发送单元1201、第一接收单元1202和解密单元1203,还增加了第二发送单元1301和第二接收单元1302。
第二发送单元1301,被配置为,通过服务器向路由器发送路由器安全信息的获取请求;
第二接收单元1302,被配置为,通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
对应地,解密单元1203,还被配置为,对第二接收单元1302接收到的获取请求的响应中加密的局域网的链接进行解密,得到用于传输路由器安全信息的局域网的链接。
本实施例提供另一种传输路由器安全信息的装置,该装置中,第一发送单元1201,还被配置为,在所发送的访问请求中传输鉴权信息,鉴权信息用于路由器对终端访问所述局域网的链接时的鉴权操作。
本实施例提供另一种传输路由器安全信息的装置,该装置中增加获取单元,该单元被配置为,从解密单元1203得到的用于传输路由器安全信息的局域网的链接中提取出所述鉴权信息。
本实施例提供另一种传输路由器安全信息的装置,该装置中所涉及的鉴权信息包括随机令牌。
本实施例提供另一种传输路由器安全信息的装置,该装置中,第二发送单元1301,还被配置为,在发送的路由器安全信息的获取请求中传输第一密钥和/或第二密钥,第一密钥用于所述路由器安全信息的加密操作,第二密钥用于所述用于传输路由器安全信息的局域网的链接的加密操作。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
一示例性实施例示出一种传输路由器安全信息的系统,至少包括如上述实施例中图9 和图12所示的装置,图9和图12所示的装置配合使用可以实现路由器安全信息的传输。关于本实施例中的图9和图12所示的装置中,各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
一示例性实施例提供一种传输路由器安全信息装置,包括处理器,以及用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密后的路由器安全信息。
关于上述实施例中的装置,其中处理器被配置执行的操作的具体方式已经在有关传输路由器安全信息方法的实施例中进行了详细描述,此处将不做详细阐述说明。
一示例性实施例提供一种传输路由器安全信息装置,包括处理器,以及用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
通过已获取的用于传输路由器安全信息的局域网的链接指向的网络地址,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所获取的加密的路由器安全信息进行解密,得到所述路由器安全信息。
关于上述实施例中的装置,其中处理器被配置执行的操作的具体方式已经在有关传输路由器安全信息方法的实施例中进行了详细描述,此处将不做详细阐述说明。
一示例性实施例提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行一种传输路由器安全信息方法,所述方法包括:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
关于上述实施例中的非临时性计算机可读存储介质,其中终端设备执行的一种传输路由器安全信息方法的具体方式已经在有关传输路由器安全信息方法的实施例中进行了详细描述,此处将不做详细阐述说明。
一示例性实施例提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种传输路由器安全信息方法,所述方法包括:
通过已获取的用于传输路由器安全信息的局域网的链接指向的网络地址,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所获取的加密的路由器安全信息进行解密,得到所述路由器安全信息。
关于上述实施例中的非临时性计算机可读存储介质,其中移动终端执行的一种传输路由器安全信息方法的具体方式已经在有关传输路由器安全信息方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (30)
1.一种传输路由器安全信息的方法,应用于路由器中,其特征在于,包括:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
2.根据权利要求1所述的方法,其特征在于,所述将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端,包括:
对已生成的用于传输路由器安全信息的局域网的链接进行加密,将加密的局域网的链接传输给请求获取路由器安全信息的终端。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
从所述终端发起的访问请求中,获取鉴权信息;
对所述鉴权信息进行验证;
所述通过所述局域网向所述终端返回所述访问请求的响应,包括:
对所述鉴权信息进行验证的结果为通过鉴权时,通过所述局域网向所述终端返回所述访问请求的响应。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向所述终端传输鉴权信息,所述鉴权信息用于终端访问所述局域网的链接时的鉴权操作。
5.根据权利要求3或4所述的方法,其特征在于,所述鉴权信息包括随机令牌,所述对所述鉴权信息进行验证,包括:
验证所述随机令牌是否符合设定条件,当所述随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,所述设定条件包括如下任一种或两种:
所述随机令牌与路由器生成所述局域网的链接时产生的随机令牌一致;
所述随机令牌的时间在设定的有效期内。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
通过服务器接收所述终端发起的路由器安全信息的获取请求;
根据所述获取请求,生成用于传输路由器安全信息的局域网的链接。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
从所述终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
8.一种传输路由器安全信息的方法,应用于终端设备中,其特征在于,包括:
通过已获取的用于传输路由器安全信息的局域网的链接指向的网络地址,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
通过服务器向所述路由器发送路由器安全信息的获取请求;
通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
对所述加密的局域网的链接进行解密,获取到所述局域网的链接。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在所述访问请求中传输鉴权信息,所述鉴权信息用于路由器对所述终端访问所述局域网的链接时的鉴权操作。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
获取到用于传输路由器安全信息的局域网的链接时,从所述局域网的链接中提取出所述鉴权信息。
12.根据权利要求10或11所述的方法,其特征在于,所述鉴权信息包括随机令牌。
13.根据权利要求8至11中任一项所述的方法,其特征在于,该方法还包括:
在通过服务器向所述路由器发送路由器安全信息的获取请求时,在所述获取请求中传输第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
14.一种传输路由器安全信息的装置,其特征在于,包括:
第一发送单元,用于将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收单元,用于接收所述终端针对所述局域网的链接指向的网络地址发起的访问请求;
第二发送单元,用于通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
加密单元,用于对已生成的用于传输路由器安全信息的局域网的链接进行加密;
所述第一发送单元,用于将加密的局域网的链接传输给请求获取路由器安全信息的终端。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
获取单元,用于从所述终端发起的访问请求中,获取鉴权信息;
鉴权单元,用于对所述鉴权信息进行验证;
第二发送单元,用于在所述鉴权单元对所述鉴权信息进行验证的结果为通过鉴权时,通过所述局域网的链接向所述终端返回所述访问请求的响应。
17.根据权利要求16所述的装置,其特征在于,
所述第一发送单元,还用于在将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端时,向所述终端传输鉴权信息,所述鉴权信息用于终端访问所述局域网的链接时的鉴权操作。
18.根据权利要求16或17所述的装置,其特征在于,所述鉴权信息包括随机令牌,所述鉴权单元对所述鉴权信息进行验证,包括:
验证所述随机令牌是否符合设定条件,当所述随机令牌符合设定条件时,确定验证的结果为通过鉴权;
其中,所述设定条件包括如下任一种或两种:
所述随机令牌与路由器生成所述局域网的链接时产生的随机令牌一致;
所述随机令牌的时间在设定的有效期内。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括局域网的链接生成单元;
所述接收单元,还用于通过服务器接收所述终端发起的路由器安全信息的获取请求;
所述局域网的链接生成单元,根据所述接收单元接收的获取请求,生成用于传输路由器安全信息的局域网的链接。
20.根据权利要求19所述的装置,其特征在于,
所述接收单元,还用于从所述终端发起的路由器安全信息的获取请求中,获取第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述的局域网的链接的加密操作。
21.一种传输路由器安全信息的装置,其特征在于,包括:
第一发送单元,用于通过已获取的用于传输路由器安全信息的局域网的链接向路由器发起访问请求;
第一接收单元,用于通过所述局域网的链接接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
解密单元,用于对所述第一接收单元获取的加密的路由器安全信息进行解密,得到所述路由器安全信息。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第二发送单元,用于通过服务器向所述路由器发送路由器安全信息的获取请求;
第二接收单元,用于通过服务器接收所述路由器发送的所述获取请求的响应,所述获取请求的响应中包含加密的局域网的链接;
所述解密单元,对所述第二接收单元接收到的获取请求的响应中加密的局域网的链接进行解密,获取到所述局域网的链接。
23.根据权利要求22所述的装置,其特征在于,
所述第一发送单元,还用于在所发送的访问请求中传输鉴权信息,所述鉴权信息用于路由器对终端访问所述局域网的链接时的鉴权操作。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
获取单元,从所述局域网的链接中提取出所述鉴权信息。
25.根据权利要求23或24所述的装置,其特征在于,所述鉴权信息包括随机令牌。
26.根据权利要求22至24中任一项所述的装置,其特征在于,
所述第二发送单元,还用于在发送的路由器安全信息的获取请求中传输第一密钥和/或第二密钥,所述第一密钥用于所述路由器安全信息的加密操作,所述第二密钥用于所述局域网的链接的加密操作。
27.一种传输路由器安全信息的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
28.一种传输路由器安全信息的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过已获取的用于传输路由器安全信息的局域网的链接,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
29.一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行一种传输路由器安全信息的方法,所述方法包括:
将已生成的用于传输路由器安全信息的局域网的链接发送给请求获取路由器安全信息的终端;
接收终端通过所述局域网的链接指向的网络地址发起的访问请求;
通过所述局域网向所述终端返回所述访问请求的响应,所述响应中包含加密的路由器安全信息。
30.一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种传输路由器安全信息的方法,所述方法包括:
通过已获取的用于传输路由器安全信息的局域网的链接,向路由器发起访问请求;
通过所述局域网接收所述访问请求的响应,从所述响应中获取加密的路由器安全信息;
对所述加密的路由器安全信息进行解密,得到所述路由器安全信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911078669.1A CN110719169A (zh) | 2019-11-07 | 2019-11-07 | 传输路由器安全信息的方法及装置 |
US16/833,920 US11316838B2 (en) | 2019-11-07 | 2020-03-30 | Method and apparatus for transmitting router security information |
EP20168750.6A EP3820186A1 (en) | 2019-11-07 | 2020-04-08 | Method and apparatus for transmitting router security information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911078669.1A CN110719169A (zh) | 2019-11-07 | 2019-11-07 | 传输路由器安全信息的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110719169A true CN110719169A (zh) | 2020-01-21 |
Family
ID=69213772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911078669.1A Pending CN110719169A (zh) | 2019-11-07 | 2019-11-07 | 传输路由器安全信息的方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11316838B2 (zh) |
EP (1) | EP3820186A1 (zh) |
CN (1) | CN110719169A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541714A (zh) * | 2020-05-09 | 2020-08-14 | 南京西浦储能技术研究院有限公司 | 一种能源互联网用户设备即插即用的装置及方法 |
CN111970281A (zh) * | 2020-08-18 | 2020-11-20 | 华工正源智能终端(孝感)有限公司 | 基于验证服务器的路由设备远程控制方法、系统及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040165551A1 (en) * | 2003-02-26 | 2004-08-26 | Govindarajan Krishnamurthi | Method of reducing denial-of-service attacks and a system as well as an access router therefor |
US20130250801A1 (en) * | 2012-03-20 | 2013-09-26 | Sony Corporation | Method and apparatus for auto-registering devices in a wireless network |
WO2015050892A1 (en) * | 2013-10-01 | 2015-04-09 | Ruckus Wireless, Inc. | Secure network access using credentials |
CN106992934A (zh) * | 2016-01-21 | 2017-07-28 | 中兴通讯股份有限公司 | 一种获取路由器配置的方法及装置 |
CN109302437A (zh) * | 2017-07-25 | 2019-02-01 | 杭州萤石网络有限公司 | 一种重定向网站的方法和装置 |
CN109462850A (zh) * | 2017-09-06 | 2019-03-12 | 九阳股份有限公司 | 一种智能设备的网络配置方法及智能设备 |
CN110248364A (zh) * | 2019-06-27 | 2019-09-17 | 杭州博联智能科技股份有限公司 | Iot设备配网方法、装置、设备及介质 |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10511573B2 (en) * | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) * | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7512799B1 (en) * | 1999-03-05 | 2009-03-31 | Getthere Inc. | System and method for accessing a remote server from an intranet with a single sign-on |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US7180909B1 (en) * | 2001-12-17 | 2007-02-20 | Supergate Technology Usa, Inc. | Interface receive circuits for modularized data optimization engines and methods therefor |
US7512651B2 (en) * | 2002-12-20 | 2009-03-31 | Sap Ag | Securely passing user credentials for access to an application through a network portal |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US7441267B1 (en) * | 2003-03-19 | 2008-10-21 | Bbn Technologies Corp. | Method and apparatus for controlling the flow of data across a network interface |
US7434166B2 (en) * | 2003-06-03 | 2008-10-07 | Harman International Industries Incorporated | Wireless presentation system |
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
US11582065B2 (en) * | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US7684385B2 (en) * | 2004-11-03 | 2010-03-23 | Cisco Technology, Inc. | Inter-enterprise telephony using a central brokerage device |
US7818790B1 (en) * | 2006-03-17 | 2010-10-19 | Erf Wireless, Inc. | Router for use in a monitored network |
US20070274314A1 (en) * | 2006-05-23 | 2007-11-29 | Werber Ryan A | System and method for creating application groups |
US20070274230A1 (en) * | 2006-05-23 | 2007-11-29 | Werber Ryan A | System and method for modifying router firmware |
US8218435B2 (en) * | 2006-09-26 | 2012-07-10 | Avaya Inc. | Resource identifier based access control in an enterprise network |
US10348708B2 (en) * | 2006-12-07 | 2019-07-09 | Live Nation Entertainment, Inc. | Short-range device interactions for facilitating partial uses of clustered access rights |
US8176327B2 (en) * | 2006-12-27 | 2012-05-08 | Airvana, Corp. | Authentication protocol |
US9807096B2 (en) * | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US8321661B1 (en) * | 2008-05-30 | 2012-11-27 | Trend Micro Incorporated | Input data security processing systems and methods therefor |
US8438382B2 (en) * | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
US8176328B2 (en) | 2008-09-17 | 2012-05-08 | Alcatel Lucent | Authentication of access points in wireless local area networks |
US20100226280A1 (en) * | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Remote secure router configuration |
CN101741548B (zh) * | 2009-12-18 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 交换设备间安全连接的建立方法及系统 |
US8407768B1 (en) * | 2010-01-27 | 2013-03-26 | Google Inc. | Data and application access combined with communication services |
US8650248B2 (en) * | 2010-05-25 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and systems for selecting and implementing digital personas across applications and services |
US8914851B2 (en) * | 2010-12-06 | 2014-12-16 | Golba Llc | Method and system for improved security |
US9594887B2 (en) * | 2010-12-30 | 2017-03-14 | Thomson Reuters Global Resources | Monetized online content systems and methods and computer-readable media for processing requests for the same |
US8745384B2 (en) * | 2011-08-11 | 2014-06-03 | Cisco Technology, Inc. | Security management in a group based environment |
US10044841B2 (en) * | 2011-11-11 | 2018-08-07 | Pismo Labs Technology Limited | Methods and systems for creating protocol header for embedded layer two packets |
US20140379368A1 (en) * | 2011-12-28 | 2014-12-25 | Samsung Electronics Co., Ltd. | Method and apparatus for managing personal health |
US8898743B1 (en) * | 2012-02-27 | 2014-11-25 | Google Inc. | Personal content control on media device using mobile user device |
US9380038B2 (en) * | 2012-03-09 | 2016-06-28 | T-Mobile Usa, Inc. | Bootstrap authentication framework |
US9280643B2 (en) * | 2012-05-11 | 2016-03-08 | Netgear, Inc. | Establishing access to a secure network based on user-created credential indicia |
US8837739B1 (en) * | 2012-05-13 | 2014-09-16 | Identillect Technologies, Inc. | Encryption messaging system |
WO2014019799A1 (en) * | 2012-08-02 | 2014-02-06 | Deutsche Telekom Ag | Method for configuring network nodes of a telecommunications network, telecommunications network, program and computer program product |
GB201309577D0 (en) * | 2013-05-29 | 2013-07-10 | Barclays Bank Plc | Linked registration |
US9258297B2 (en) * | 2013-08-27 | 2016-02-09 | Agfa Healthcare | Methods, devices, and mediums for securely sharing restricted content |
US9100395B2 (en) * | 2013-09-24 | 2015-08-04 | International Business Machines Corporation | Method and system for using a vibration signature as an authentication key |
US9444796B2 (en) * | 2014-04-09 | 2016-09-13 | Cisco Technology, Inc. | Group member recovery techniques |
US9723003B1 (en) * | 2014-06-06 | 2017-08-01 | Amazon Technologies, Inc. | Network beacon based credential store |
US9667424B2 (en) * | 2014-06-26 | 2017-05-30 | Xiaomi Inc. | Methods and apparatuses for binding token key to account |
US9544636B2 (en) * | 2014-07-07 | 2017-01-10 | Google Inc. | Method and system for editing event categories |
US9684775B2 (en) * | 2014-10-15 | 2017-06-20 | Qualcomm Incorporated | Methods and systems for using behavioral analysis towards efficient continuous authentication |
US9485241B2 (en) * | 2014-11-21 | 2016-11-01 | Sprint Communications Company L.P. | Secure communication paths in data networks with tethered devices |
US20160188887A1 (en) * | 2014-12-29 | 2016-06-30 | Entefy Inc. | System And Method Of Determining User-Defined Permissions Through A Network |
US10797933B2 (en) * | 2015-01-14 | 2020-10-06 | Datto, Inc. | Remotely configurable routers with failover features, and methods and apparatus for reliable web-based administration of same |
US10491591B2 (en) * | 2015-04-02 | 2019-11-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced network security |
EP3139548B1 (en) * | 2015-09-04 | 2018-04-11 | Airbus Operations | High assurance segregated gateway interconnecting different domains |
US10091658B2 (en) * | 2015-10-19 | 2018-10-02 | Time Warner Cable Enterprises Llc | Wireless network management and online signup of services |
US10462135B2 (en) * | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
CN105246074A (zh) * | 2015-10-29 | 2016-01-13 | 小米科技有限责任公司 | 建立连接的方法及装置 |
US10142361B2 (en) * | 2015-11-30 | 2018-11-27 | Visa International Service Association | Login credential alert system |
US10855664B1 (en) * | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
EP3206368B1 (en) * | 2016-02-10 | 2020-08-05 | Accenture Global Solutions Limited | Telemetry analysis system for physical process anomaly detection |
US20170238236A1 (en) * | 2016-02-17 | 2017-08-17 | Zitovault, Inc. | Mac address-bound wlan password |
US10084764B2 (en) * | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
CN106686752B (zh) * | 2016-07-11 | 2019-02-15 | 上海掌门科技有限公司 | 一种通过用户设备上第一应用建立无线连接的方法与设备 |
WO2018061921A1 (ja) * | 2016-09-30 | 2018-04-05 | 株式会社Nttドコモ | ゲートウェイ選択方法および通信システム |
US20180114237A1 (en) * | 2016-10-21 | 2018-04-26 | Peter Kirk | System and method for collecting online survey information |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
EP3328016A1 (de) * | 2016-11-29 | 2018-05-30 | Siemens Aktiengesellschaft | Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens |
US10607017B2 (en) * | 2017-01-04 | 2020-03-31 | Ca, Inc. | Restricting access to sensitive data using tokenization |
US10412051B2 (en) * | 2017-02-08 | 2019-09-10 | Honeywell International Inc. | System and method for satellite communications link |
US10642664B2 (en) * | 2017-03-21 | 2020-05-05 | Dell Products, Lp | System and method for securing an inter-process communication via a named pipe |
US20180288694A1 (en) * | 2017-03-31 | 2018-10-04 | A9.Com, Inc. | Wireless security network and communication methods |
US20180337925A1 (en) * | 2017-05-17 | 2018-11-22 | Bank Of America Corporation | System for allowing secure access and use of a virtual credential |
US10839067B2 (en) * | 2017-08-17 | 2020-11-17 | TTM PTP, Inc. | Active control of anonymous forum for members of service |
US10681163B2 (en) * | 2018-01-10 | 2020-06-09 | Vmware, Inc. | Email notification system |
US10512034B2 (en) * | 2018-02-07 | 2019-12-17 | Blackberry Limited | Sensor provisioning in wireless sensor networks |
US11108739B2 (en) * | 2018-02-20 | 2021-08-31 | Blackberry Limited | Firewall incorporating network security information |
KR102506931B1 (ko) * | 2018-02-27 | 2023-03-07 | 현대자동차 주식회사 | 전자화 장비 보안 검사 시스템 및 그 방법 |
US11159498B1 (en) * | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10785213B2 (en) * | 2018-03-27 | 2020-09-22 | Ca Technologies, Inc. | Continuous authentication |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
US10979403B1 (en) * | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US10938831B2 (en) * | 2018-06-13 | 2021-03-02 | Dell Products, L.P. | Methods and apparatus to enable services to run in multiple security contexts |
US20190391980A1 (en) * | 2018-06-26 | 2019-12-26 | Live Nation Entertainment, Inc. | Systems methods and apparatus for generation of a database object |
US11297494B2 (en) * | 2019-02-01 | 2022-04-05 | T-Mobile Usa, Inc. | Secure rich communication services multicast system |
US11373165B2 (en) * | 2019-04-01 | 2022-06-28 | Mastercard International Incorporated | Systems and methods for use in facilitating network transactions based on user authentication |
-
2019
- 2019-11-07 CN CN201911078669.1A patent/CN110719169A/zh active Pending
-
2020
- 2020-03-30 US US16/833,920 patent/US11316838B2/en active Active
- 2020-04-08 EP EP20168750.6A patent/EP3820186A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040165551A1 (en) * | 2003-02-26 | 2004-08-26 | Govindarajan Krishnamurthi | Method of reducing denial-of-service attacks and a system as well as an access router therefor |
US20130250801A1 (en) * | 2012-03-20 | 2013-09-26 | Sony Corporation | Method and apparatus for auto-registering devices in a wireless network |
WO2015050892A1 (en) * | 2013-10-01 | 2015-04-09 | Ruckus Wireless, Inc. | Secure network access using credentials |
CN106992934A (zh) * | 2016-01-21 | 2017-07-28 | 中兴通讯股份有限公司 | 一种获取路由器配置的方法及装置 |
CN109302437A (zh) * | 2017-07-25 | 2019-02-01 | 杭州萤石网络有限公司 | 一种重定向网站的方法和装置 |
CN109462850A (zh) * | 2017-09-06 | 2019-03-12 | 九阳股份有限公司 | 一种智能设备的网络配置方法及智能设备 |
CN110248364A (zh) * | 2019-06-27 | 2019-09-17 | 杭州博联智能科技股份有限公司 | Iot设备配网方法、装置、设备及介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541714A (zh) * | 2020-05-09 | 2020-08-14 | 南京西浦储能技术研究院有限公司 | 一种能源互联网用户设备即插即用的装置及方法 |
CN111970281A (zh) * | 2020-08-18 | 2020-11-20 | 华工正源智能终端(孝感)有限公司 | 基于验证服务器的路由设备远程控制方法、系统及电子设备 |
CN111970281B (zh) * | 2020-08-18 | 2022-10-21 | 华工正源智能终端(孝感)有限公司 | 基于验证服务器的路由设备远程控制方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3820186A1 (en) | 2021-05-12 |
US20210144126A1 (en) | 2021-05-13 |
US11316838B2 (en) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6844908B2 (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
JP6612358B2 (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
CN111052672B (zh) | 无证书或预共享对称密钥的安全密钥传输协议 | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
EP2039199B1 (en) | User equipment credential system | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
CN105024819A (zh) | 一种基于移动终端的多因子认证方法及系统 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN112637136A (zh) | 加密通信方法及系统 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN108353279A (zh) | 一种认证方法和认证系统 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
EP3820186A1 (en) | Method and apparatus for transmitting router security information | |
KR100957044B1 (ko) | 커버로스를 이용한 상호 인증 방법 및 그 시스템 | |
US10671717B2 (en) | Communication device, communication method and computer program | |
CN112437436B (zh) | 一种身份认证方法及装置 | |
JP2008211329A (ja) | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |