CN106559784A - 控制设备接入的方法、装置以及接入网络的方法 - Google Patents
控制设备接入的方法、装置以及接入网络的方法 Download PDFInfo
- Publication number
- CN106559784A CN106559784A CN201510639255.7A CN201510639255A CN106559784A CN 106559784 A CN106559784 A CN 106559784A CN 201510639255 A CN201510639255 A CN 201510639255A CN 106559784 A CN106559784 A CN 106559784A
- Authority
- CN
- China
- Prior art keywords
- equipment
- digital certificate
- identification information
- access network
- detection zone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种控制设备接入的方法、装置以及接入网络的方法,该方法包括:检测设备是否进入到检测区域内,若设备进入到检测区域内时,则允许设备接入网络。这样就实现了针对特定区域对设备进行权限验证,提升了网络的安全性。
Description
技术领域
本申请涉及电子技术领域,尤其涉及一种控制设备接入的方法、装置以及接入网络的方法。
背景技术
随着WIFI技术的成熟,无线局域网在很大程度上代替了有线局域网。但是也有例外,很多IT公司内部依然使用有线局域网。这主要是因为担心办公区域外的无线设备接入有线局域网,影响信息安全。
背景技术中均对接入点认证有很多验证方法,比如说通过秘钥验证或者是通过媒体访问控制英文(:Media Access Control,简称MAC)地址验证,通过秘钥可以较为直接的进行安全验证。
但是目前的密码等验证方式,只能确定设备是否被允许接入,对接入点覆盖区域都一视同仁,并不能针对区域对设备进行权限验证。
发明内容
本发明提供了一种控制设备接入的方法、装置以及接入网络的方法,用以解决现有技术中目前的密码等验证方式,只能确定设备是否被允许接入,不能针对区域对设备进行权限验证的问题。
其具体的技术方案如下:
一种控制设备接入的方法,包括:
检测设备是否进入到检测区域内;
若所述设备进入到检测区域内时,则允许所述设备接入网络。
可选的,若所述设备进入到检测区域时,则允许所述设备接入网络,包括:
若所述设备进入到检测区域时,获取所述设备中的数字证书;
验证所述数字证书是否有效;
若所述数字证书有效时,则允许所述设备接入网络;
若所述数字证书无效时,则拒绝所述设备接入网络。
可选的,在获取所述设备中的数字证书之前,还包括:
获取在所述检测范围内的所述设备的标识信息,所述标识信息用于唯一标识所述设备;
根据所述标识信息,生成所述数字证书,并在所述数字证书中添加签名信息,其中,所述签名信息用于标识有效的数字证书;
将所述数字证书下发至所述设备。
可选的,验证所述数字证书是否有效,包括:
获取所述数字证书中的签名信息;
基于预设秘钥验证所述数字证书中的签名信息是否有效;
所述若验证所述数字证书有效时,则允许所述设备接入,包括:
若所述数字证书中的签名信息有效时,则允许所述设备接入。
可选的,若所述数字证书中的签名信息有效时,则允许所述设备接入,包括:
若所述数字证书中的签名信息有效时,获取所述设备的标识信息;
根据所述标识信息,生成标识码;
将生成的标识码与所述数字证书中预存的标识码进行匹配;
若生成的标识码与所述数字证书中的标识码匹配时,则允许所述设备接入。
可选的,在允许所述设备接入之后,还包括:
检测所述设备是否离开所述检测范围,或者检测所述设备的接入时间是否超过数字证书中设定的有效时长;
若是,则注销所述设备的所述数字证书。
可选的,所述方法还包括:
若设备未进入到检测区域时,则拒绝所述设备接入网络。
一种接入网络的方法,所述方法包括:
在接收到触发指令时,向网络服务器上报自身存储的数字证书,其中,所述触发指令为电子设备进入到检测区域内时接收到的指令;
接收网络服务器基于数字证书的响应信息,并基于所述响应信息接入网络。
可选的,在向网络服务器上报自身存储的数字证书之前,还包括:
在接收到上报标识信息的指令时,上报自身的标识信息;
接收网络服务器基于所述标识信息生成的所述数字证书;
将所述数字证书存储在指定存储空间。
一种控制设备接入的装置,包括:
检测模块,用于检测设备是否进入到检测区域;
处理模块,若所述设备进入到检测区域时,则允许所述设备接入网络;若所述设备未进入到检测区域时,则拒绝所述设备接入网络。
可选的,所述处理模块,具体用于若所述设备进入到检测区域时,获取所述设备中的数字证书;验证所述数字证书是否有效;若所述数字证书有效时,则允许所述设备接入网络;若所述数字证书无效时,则拒绝所述设备接入网络。
可选的,所述装置还包括:
获取模块,用于获取在所述检测范围内的所述设备的标识信息,所述标识信息用于唯一标识所述设备;
证书生成模块,用于根据所述标识信息,生成所述数字证书,并在所述数字证书中添加签名信息,其中,所述签名信息用于标识有效的数字证书;
下发模块,用于将所述数字证书下发至所述设备。
可选的,所述处理模块,具体用于若所述数字证书中的签名信息有效时,获取所述设备的标识信息;根据所述标识信息,生成标识码;将生成的标识码与所述数字证书中预存的标识码进行匹配;若生成的标识码与所述数字证书中的标识码匹配时,则允许所述设备接入。
一种电子设备,包括:
上报模块,用于在接收到触发指令时,向网络服务器上报自身存储的数字证书,其中,所述触发指令为电子设备进入到检测区域内时接收到的指令;
执行模块,用于接收网络服务器基于数字证书的响应信息,并基于所述响应信息接入网络。
可选的,所述上报模块,还用于在接收到上报标识信息的指令时,上报自身的标识信息;
所述执行模块,还用于接收网络服务器基于所述标识信息生成的所述数字证书;将所述数字证书存储在指定存储空间。
本发明的技术方案中,接入服务器可以检测设备是否进入到检测区域内,若是设备进入到检测区域内时,则允许设备接入网络,若是设备未进入到检测区域内时,则接入服务器将拒绝该设备接入网络,从而针对设备是否处于检测区域内来确定是否允许设备接入,进而实现了针对特定区域对设备进行权限验证的入网方式,提升了网络的安全性。
本发明的技术方案中在设备进入到检测区域之后,接入服务器将根据设备的标识信息生成数字证书,并将数字证书下发至对应设备,从而使得进入检测区域的设备能够根据数字证书接入网络,并在设备离开检测区域时注销数字证书,避免检测区域外的设备接入网络,这样充分保证了检测区域内的网络被有效的利用,并且也保证了检测区域内的网络的安全性。
附图说明
图1为本发明实施例中一种控制设备接入的方法的流程图;
图2为本发明实施例中一种接入网络的方法的流程图;
图3为本发明实施例中一种控制设备接入的装置的结构示意图;
图4为本发明实施例中一种电子设备的结构示意图。
具体实施方式
实施例一:
为了解决现有技术中接入点覆盖区域都一视同仁,并不能针对区域对设备进行权限验证的问题,本发明实施例提供了一种控制设备接入的方法,该方法包括:检测设备是否进入到检测区域,若设备进入到检测区域时,允许设备接入网络,若设备未进入到检测区域时,则拒绝设备接入网络。这样就实现了针对特定区域对设备进行权限验证的入网方式,提升了网络的安全性。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解,本发明实施例以及实施例中的具体技术特征只是对本发明技术方案的说明,而不是限定,在不冲突的情况下,本发明实施例以及实施例中的具体技术特征可以相互组合。
如图1所示为本发明实施例中一种控制设备的接入方法的流程图,该方法包括:
S101,检测设备是否进入到检测区域;
若检测到设备进入到检测区域时,执行S102;若检测到设备未进入到检测区域时,则执行S103。
S102,允许设备接入网络;
S103,拒绝设备接入网络。
具体来讲,在本发明实施例中,上述的方法可以应用到接入服务器中,在本发明实施例中该接入服务器上可以设置一个检测距离的检测装置,该检测装置可以检测设备与接入服务器之间的距离,当然,该检测装置也可以设置在其他位置,但是该检测装置需要跟接入服务器连接,这样检测距离的检测装置可以将信号发送至接入服务器。
通过检测距离的检测装置检测设备是否进入到检测区域,若是该检测装置检测到设备进入到检测区域内时,该检测装置将触发接入服务器允许该设备接入网络;若是检测装置未检测到设备进入到检测区域内时,该检测装置将不会触发接入服务器,从而接入服务器将拒绝该设备接入网络。
当然,为了保证接入服务器能够确认那个设备能够被允许接入,因此,检测装置还可以获取到设备的标识信息,该标识信息可以是设备的MAC地址或者是硬盘信息等,若是该设备进入到检测区域内时,该设备的标识信息将被传输到接入服务器,从而接入服务器能够确定对应的设备将被允许接入,若是在接入服务器中不存在该设备的标识信息时,则该设备将被拒绝接入网络。
在上述的实施例中,实现对检测区域内外的设备判定,从而针对设备是否处于检测区域内来确定是否允许设备接入,进而实现了针对特定区域对设备进行权限验证的入网方式,提升了网络的安全性。
进一步,在本发明实施例中,为了进入保证对设备接入的权限验证,本发明实施例中,若是存在某一个设备进入到检测区域时,该检测装置就能够检测到该设备。比如说,该检测设备可以是安装在包公楼门口的扫描设备,或者是其他能够检测距离的传感器设备,这样设备接近时,该检测设备就能够检测到接近的设备。
在检测装置检测到有设备接近时,该检测装置将获取到检测范内的设备的标识信息,该标识信息用于唯一标识该设备,这里的标识信息可以是设备的SIM卡信息、CPU信息、硬盘信息、CPU生产日期信息、硬盘生产日期信息中的一个信息或者多个信息的组合。
接入服务器将通过检测装置获取到该标识信息,接入服务器根据获取到的标识信息生成数字证书,并且会给该数字证书进行签名,从而数字证书上会存在有效的签名信息。
进一步,为了保证数字证书不会被其他设备冒用,该接入服务器在生成数字证书时,接入服务器将基于标识信息生成标识码,比如说可以将得到的标识信息进行信息摘要算法(英文:Message Digest Algorithm,简称:MD5),得到MD5码。然后接入服务器将MD5码添加到数字证书中。这样在验证时可以根据MD5码来确定是设备是否冒用数字证书。
进一步,为了保证数字证书安全性,该接入服务器在对数字证书进行签名时,该接入服务器会在数字证书中添加有效时间,也就是说,该数字证书从生成开始,该数字证书将在一定时间之后失效,比如说该数字证书的有效时间为2小时,则该数字证书在生成2小时之后将失效。这样可以避免网络资源的浪费,并且也可以保证网络安全性。
在设备进入到检测区域,并且接入服务器生成了数字证书之后,接入服务器将数字证书下发至该设备,具体来讲,接入服务器可以根据得到的标识信息,将生成的数字证书下发至对应标识信息的设备。
若设备请求接入网络时,接入服务器将获取到设备的数字证书,然后接入服务器将验证数字证书是否有效,具体的验证过程如下:
该电子设备将获取到数字中的签名信息,然后基于预设秘钥验证数字证书中的签名信息是否有效,若是验证数字证书中的签名信息有效时,将允许设备接入;若是验证数字证书中的签名信息无效时,将拒绝设备接入。
进一步,在本发明实施例中,为了避免数字证书被冒用,因此在获取到设备的数字证书之后,解析出数字证书中的MD5码,然后获取到设备的标识信息,基于设备的标识信息重新生成一个MD5码,将新生成的MD5码与数字证书中的MD5码进行匹配,若是新生成的MD5码与数字证书中的MD5码匹配时,则确定数字证书有效,若是新生成的MD5码与数字证书中的MD5码不匹配时,则确定数字证书冒用,并确定数字证书无效。通过MD5码的匹配可以保证数字证书的安全性以及整个网络的安全性。
进一步,在本发明实施例中,由于在数字证书的生成过程中可以添加有效时间,所以接入服务器在验证数字证书的有效性时,接入服务器将获取到数字证书中的有效时长,若是该数字证书的使用时长超过了有效时长时,接入服务器将确定该数字证书为无效数字证书,若是数字证书的使用时长在有效时长内,则接入服务器将确定该数字证书为有效数字证书。
若是接入服务器验证数字证书有效时,接入服务器将允许设备接入网络,若是接入服务器验证数字证书无效时,接入服务器将拒绝设备接入网络。因此,在本发明实施例中,接入服务器通过获取指定区域内的设备的数字证书,并判定数字证书的有效性来确定是否允许设备接入,从而实现了针对不同区域设备进行权限验证,提升了网络的安全性。
进一步,在本发明实施例中,当设备进入到检测区域,并且接入服务器确定设备的数字证书有效之后,若是检测设备检测到该设备离开检测区域时,接入服务器将通过该设备的标识信息确定出该设备对应的数字证书,然后接入服务器将注销该数字证书,这样使得在检测区域外的设备将无法接入网络,从而保证了网络资源不会被其他设备恶意使用,提升了的网络的稳定性以及安全性。
当然,若是接入服务器检测到设备中的数字证书的有效时长超过了设定时长时。接入服务器也将注销该数字证书,这样可以控制数字证书的权限,并且可以在及时的注销无效的数字证书,不仅保证了数字证书的利用率,并且也提升了网络安全性。
总体来讲,在本发明实施例中,接入服务器在设备进入到检测区域之后,接入服务器将根据设备的标识信息生成数字证书,并将数字证书下发至对应设备,从而使得进入检测区域的设备能够根据数字证书接入网络,并在设备离开检测区域时注销数字证书,避免检测区域外的设备接入网络,这样充分保证了检测区域内的网络被有效的利用,并且也保证了检测区域内的网络的安全性。
实施例二:
本发明实施例还提供了一种接入网络的方法,如图2所示为本发明实施例中一种接入网络的方法的流程图,该方法包括:
S201,在接收到触发指令时,向网络服务器上报自身存储的数字证书;
S202,接收网络服务器基于数字证书的响应信息,并基于响应信息接入网络。
来讲,在本发明实施例中,当电子设备进入到一个检测区域时,该检测区域可以是实施例一种所说明的检测区域,当然还可以是其他一个指定的检测区域,当电子设备进入到检测区域时,电子设备会接收到上报标识信息的指令,电子设备基于该指令上报自身的标识信息,这里的标识也可以是实施例一中所描述的标识信息。
在电子设备上报自身的标识信息之后,网络服务器将基于电子设备的标识信息生成数字证书,网络服务器生成数字证书的实施过程在实施例一中已经详细的说明,此处就不再赘述。
网络服务器生成对应该电子设备的数字证书之后,网络服务器将该数字证书下发至电子设备。
电子设备接收到网络服务器下发的数字证书之后,电子设备将该数字证书存储在指定存储空间。
进一步,在电子设备进入到可以接入网络的区域时,也就是网络服务器所覆盖区域时,电子设备将接收到触发指令,此时电子设备将向网络服务器上报自身存储的数字证书,网络服务器接收到电子设备上报的数字证书之后,网络服务器将对数字证书进行验证,这里的验证过程在实施例一中已经详细的说明,此处就不再赘述。
在网络服务器对电子设备的数字证书验证通过时,也可以是数字证书验证有效时,网络服务器将允许电子设备接入网络。
若是网络服务器验证出该电子设备的数字证书无效时,网络服务器将拒绝电子设备接入网络。
通过该方法可以使得电子设备针对区域的选择性接入网络,这样不仅可以保证接入网络的安全性,也可以提升电子设备自身使用的安全性。另外,也使得电子设备可以更具有针对性的计入网络。
实施例三:
对应本发明实施例一中一种设备接入的方法,本发明实施例中还提供了一种设备接入的装置,如图3所示为本发明实施例中一种控制设备接入的装置的结构示意图,该装置包括:
检测模块301,用于检测设备是否进入到检测区域;
处理模块302,用于若所述设备进入到检测区域时,则允许所述设备接入网络。
进一步,在本发明实施例中,所述处理模块302,具体用于若所述设备进入到检测区域时,获取所述设备中的数字证书;验证所述数字证书是否有效;若所述数字证书有效时,则允许所述设备接入网络;若所述数字证书无效时,则拒绝所述设备接入网络。
进一步,在本发明实施例中,所述装置还包括:
获取模块,用于获取在所述检测范围内的所述设备的标识信息,所述标识信息用于唯一标识所述设备;
证书生成模块,用于根据所述标识信息,生成所述数字证书,并在所述数字证书中添加签名信息,其中,所述签名信息用于标识有效的数字证书;
下发模块,用于将所述数字证书下发至所述设备。
进一步,在本发明实施例中,所述处理模块302,具体用于若所述数字证书中的签名信息有效时,获取所述设备的标识信息;根据所述标识信息,生成标识码;将生成的标识码与所述数字证书中预存的标识码进行匹配;若生成的标识码与所述数字证书中的标识码匹配时,则允许所述设备接入。
实施例四:
对应本发明实施例二中的一种接入网络的方法,本发明实施例提供了一种电子设备,如图4所示为本发明实施例中一种电子设备的结构示意图,该电子设备包括:
上报模块401,用于在接收到触发指令时,向网络服务器上报自身存储的数字证书;
执行模块402,用于接收网络服务器基于数字证书的响应信息,并基于所述响应信息接入网络。
进一步,在本发明实施例中,上报模块401,还用于在接收到上报标识信息的指令时,上报自身的标识信息;
执行模块402,还用于接收网络服务器基于所述标识信息生成的所述数字证书;将所述数字证书存储在指定存储空间。
尽管已描述了本申请的优选实施例,但本领域内的普通技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (15)
1.一种控制设备接入的方法,其特征在于,包括:
检测设备是否进入到检测区域内;
若所述设备进入到检测区域内时,则允许所述设备接入网络。
2.如权利要求1所述的方法,其特征在于,若所述设备进入到检测区域时,则允许所述设备接入网络,包括:
若所述设备进入到检测区域时,获取所述设备中的数字证书;
验证所述数字证书是否有效;
若所述数字证书有效时,则允许所述设备接入网络;
若所述数字证书无效时,则拒绝所述设备接入网络。
3.如权利要求2所述的方法,其特征在于,在获取所述设备中的数字证书之前,还包括:
获取在所述检测范围内的所述设备的标识信息,所述标识信息用于唯一标识所述设备;
根据所述标识信息,生成所述数字证书,并在所述数字证书中添加签名信息,其中,所述签名信息用于标识有效的数字证书;
将所述数字证书下发至所述设备。
4.如权利要求3所述的方法,其特征在于,验证所述数字证书是否有效,包括:
获取所述数字证书中的签名信息;
基于预设秘钥验证所述数字证书中的签名信息是否有效;
所述若验证所述数字证书有效时,则允许所述设备接入,包括:
若所述数字证书中的签名信息有效时,则允许所述设备接入。
5.如权利要求4所述的方法,其特征在于,若所述数字证书中的签名信息有效时,则允许所述设备接入,包括:
若所述数字证书中的签名信息有效时,获取所述设备的标识信息;
根据所述标识信息,生成标识码;
将生成的标识码与所述数字证书中预存的标识码进行匹配;
若生成的标识码与所述数字证书中的标识码匹配时,则允许所述设备接入。
6.如权利要求5所述的方法,其特征在于,在允许所述设备接入之后,还包括:
检测所述设备是否离开所述检测范围,或者检测所述设备的接入时间是否超过数字证书中设定的有效时长;
若是,则注销所述设备的所述数字证书。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
若所述设备未进入到检测区域时,则拒绝所述设备接入网络。
8.一种接入网络的方法,其特征在于,所述方法包括:
在接收到触发指令时,向网络服务器上报自身存储的数字证书,其中,所述触发指令为电子设备进入到检测区域内时接收到的指令;
接收网络服务器基于数字证书的响应信息,并基于所述响应信息接入网络。
9.如权利要求8所述的方法,其特征在于,在向网络服务器上报自身存储的数字证书之前,还包括:
在接收到上报标识信息的指令时,上报自身的标识信息;
接收网络服务器基于所述标识信息生成的所述数字证书;
将所述数字证书存储在指定存储空间。
10.一种控制设备接入的装置,其特征在于,包括:
检测模块,用于检测设备是否进入到检测区域;
处理模块,若所述设备进入到检测区域时,则允许所述设备接入网络。
11.如权利要求10所述的装置,其特征在于,所述处理模块,具体用于若所述设备进入到检测区域时,获取所述设备中的数字证书;验证所述数字证书是否有效;若所述数字证书有效时,则允许所述设备接入网络;若所述数字证书无效时,则拒绝所述设备接入网络。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取在所述检测范围内的所述设备的标识信息,所述标识信息用于唯一标识所述设备;
证书生成模块,用于根据所述标识信息,生成所述数字证书,并在所述数字证书中添加签名信息,其中,所述签名信息用于标识有效的数字证书;
下发模块,用于将所述数字证书下发至所述设备。
13.如权利要求11所述的装置,其特征在于,所述处理模块,具体用于若所述数字证书中的签名信息有效时,获取所述设备的标识信息;根据所述标识信息,生成标识码;将生成的标识码与所述数字证书中预存的标识码进行匹配;若生成的标识码与所述数字证书中的标识码匹配时,则允许所述设备接入。
14.一种电子设备,其特征在于,包括:
上报模块,用于在接收到触发指令时,向网络服务器上报自身存储的数字证书,其中,所述触发指令为电子设备进入到检测区域内时接收到的指令;
执行模块,用于接收网络服务器基于数字证书的响应信息,并基于所述响应信息接入网络。
15.如权利要求14所述的电子设备,其特征在于,所述上报模块,还用于在接收到上报标识信息的指令时,上报自身的标识信息;
所述执行模块,还用于接收网络服务器基于所述标识信息生成的所述数字证书;将所述数字证书存储在指定存储空间。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510639255.7A CN106559784A (zh) | 2015-09-30 | 2015-09-30 | 控制设备接入的方法、装置以及接入网络的方法 |
PCT/CN2016/086016 WO2017054517A1 (zh) | 2015-09-30 | 2016-06-16 | 控制设备接入的方法、装置、接入网络的方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510639255.7A CN106559784A (zh) | 2015-09-30 | 2015-09-30 | 控制设备接入的方法、装置以及接入网络的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106559784A true CN106559784A (zh) | 2017-04-05 |
Family
ID=58417249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510639255.7A Pending CN106559784A (zh) | 2015-09-30 | 2015-09-30 | 控制设备接入的方法、装置以及接入网络的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106559784A (zh) |
WO (1) | WO2017054517A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252434A (zh) * | 2008-02-29 | 2008-08-27 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
CN101784092A (zh) * | 2009-01-16 | 2010-07-21 | 中兴通讯股份有限公司 | 一种基于地理信息系统实现无线网络接入的方法及终端 |
CN101895990A (zh) * | 2010-06-13 | 2010-11-24 | 华为技术有限公司 | 无线接入方法、设备和系统 |
CN104159271A (zh) * | 2013-05-15 | 2014-11-19 | 华为技术有限公司 | 边界控制方法、接入控制器和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374295B (zh) * | 2007-08-21 | 2012-11-07 | 华为技术有限公司 | 选择接入网络的方法和终端 |
-
2015
- 2015-09-30 CN CN201510639255.7A patent/CN106559784A/zh active Pending
-
2016
- 2016-06-16 WO PCT/CN2016/086016 patent/WO2017054517A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252434A (zh) * | 2008-02-29 | 2008-08-27 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
CN101784092A (zh) * | 2009-01-16 | 2010-07-21 | 中兴通讯股份有限公司 | 一种基于地理信息系统实现无线网络接入的方法及终端 |
CN101895990A (zh) * | 2010-06-13 | 2010-11-24 | 华为技术有限公司 | 无线接入方法、设备和系统 |
CN104159271A (zh) * | 2013-05-15 | 2014-11-19 | 华为技术有限公司 | 边界控制方法、接入控制器和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017054517A1 (zh) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
CN108183924A (zh) | 一种登录验证方法及终端设备 | |
CN105246073B (zh) | 无线网络的接入认证方法及服务器 | |
CN107770226B (zh) | 一种智能家居的控制方法、装置、家庭网关及移动终端 | |
CN103840944A (zh) | 一种短信认证方法、服务器及系统 | |
CN105427416A (zh) | 二维码开锁方法和系统 | |
CN105071929A (zh) | 量子密钥分发的后处理方法 | |
CN107872433A (zh) | 一种身份验证方法及其设备 | |
CN104917749A (zh) | 帐号注册方法及装置 | |
CN105488875B (zh) | 一种门禁验证方法及装置 | |
CN104008158A (zh) | 数据校验方法、校验装置及移动终端 | |
CN104822145A (zh) | 一种识别伪基站短信的方法、装置和系统 | |
CN105306610A (zh) | 网络标识检测方法和装置 | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
US11490254B2 (en) | System and methods for fast, secure and power efficient occupancy session management | |
CN112468497B (zh) | 区块链的终端设备授权认证方法、装置、设备及存储介质 | |
CN106559784A (zh) | 控制设备接入的方法、装置以及接入网络的方法 | |
CN110166474A (zh) | 一种报文处理方法及装置 | |
JP6220075B2 (ja) | 認証サーバの試験方法およびシステム | |
CN106534215A (zh) | 服务安装与服务登录的方法及装置 | |
CN103220265A (zh) | 工业自动化系统和对其进行保护的方法 | |
US11843947B2 (en) | Electronic device and authentication method in electronic device | |
GB2554526A (en) | Method for authenticating a user at a security device | |
CN106211163A (zh) | 安全联网的方法和装置 | |
CN106612278B (zh) | 一种数据合法性验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170405 |