CN106878122B - 一种网络接入方法及系统 - Google Patents
一种网络接入方法及系统 Download PDFInfo
- Publication number
- CN106878122B CN106878122B CN201710244632.6A CN201710244632A CN106878122B CN 106878122 B CN106878122 B CN 106878122B CN 201710244632 A CN201710244632 A CN 201710244632A CN 106878122 B CN106878122 B CN 106878122B
- Authority
- CN
- China
- Prior art keywords
- verification result
- pin code
- intelligent
- pin
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络接入方法及系统,其中,网络接入方法包括:终端向路由器发送接入请求;路由器向终端发送身份认证请求;终端将身份认证请求转发至智能密钥设备;智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过;智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,触发验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果;智能密钥设备通过终端向路由器发送身份认证响应;路由器接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,路由器与智能密钥设备进行身份认证和/或密钥协商流程,并允许终端接入网络。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种网络接入方法及系统。
背景技术
现有技术中,为了增强路由器对网络访问的控制,在终端接入路由器时,需要终端用户输入密码,只有密码验证通过,路由器才允许终端接入网络。如果终端更换另一个路由器接入网络,则需要终端用户再次输入密码。即终端每次接入不同的路由器时,均需要用户重新输入密码,操作繁琐,给用户造成了极大的不便。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种网络接入方法,
本发明的另一目的在于提供一种网络接入系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种网络接入方法,包括:终端向路由器发送接入请求,终端与智能密钥设备相连接;路由器接收接入请求,向终端发送身份认证请求;终端接收身份认证请求,将身份认证请求转发至智能密钥设备;智能密钥设备接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,预先存储的智能密钥设备PIN码验证结果为验证设备前次对智能密钥设备进行PIN码验证的结果;智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,触发验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,并通过终端向路由器发送身份认证响应,身份认证响应包括本次PIN码验证结果;路由器接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,路由器与智能密钥设备进行身份认证和/或密钥协商流程,并允许终端接入网络。
可选的,验证设备为智能密钥设备;验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:智能密钥设备或终端提示输入智能密钥设备的PIN码;智能密钥设备获取并验证智能密钥设备的PIN码,获得本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备存储本次PIN码验证结果。
可选的,验证设备为认证服务器;验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:智能密钥设备或终端提示输入智能密钥设备的PIN码;认证服务器获取并验证智能密钥设备的PIN码,将本次PIN码验证结果发送至智能密钥设备;智能密钥设备获得本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备存储本次PIN码验证结果。
可选的,查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态包括:若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备未发生过掉电,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;或者,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备与终端之间的连接未发生过断开,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;或者,若预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
可选的,在路由器允许终端接入网络之后,方法还包括:终端向路由器发送管理请求;路由器接收管理请求,向终端发送身份认证请求;终端接收身份认证请求,将身份认证请求发送至智能密钥设备;智能密钥设备接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态;智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;路由器接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应管理请求,在本次PIN码验证结果为不通过时,拒绝响应管理请求。
本发明另一方面提供了一种网络接入系统,包括:智能密钥设备,终端及路由器;终端与智能密钥设备相连接,用于向路由器发送接入请求;路由器,用于接收接入请求,并向终端发送身份认证请求;终端,还用于接收身份认证请求,将身份认证请求转发至智能密钥设备;智能密钥设备,用于接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,预先存储的智能密钥设备PIN码验证结果为验证设备前次对智能密钥设备进行PIN码验证的结果;智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,还用于确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,还用于触发验证设备对智能密钥设备进行PIN码验证,获得本次PIN码验证结果,并通过终端向路由器发送身份认证响应,身份认证响应包括本次PIN码验证结果;路由器,还用于接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,与智能密钥设备进行身份认证和/或密钥协商流程,并允许终端接入网络。
可选的,验证设备为智能密钥设备;智能密钥设备,具体用于获取并验证智能密钥设备的PIN码,获得本次PIN码验证结果,其中,智能密钥设备的PIN码由智能密钥设备或终端提示输入;在本次PIN码验证结果为通过时,智能密钥设备,具体用于存储本次PIN码验证结果。
可选的,验证设备为认证服务器;认证服务器,用于获取并验证智能密钥设备的PIN码,将本次PIN码验证结果发送至智能密钥设备,其中,智能密钥设备的PIN码由智能密钥设备或终端提示输入;智能密钥设备,具体用于接收本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备,具体用于存储本次PIN码验证结果。
可选的,智能密钥设备,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备未发生过掉电,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;或者,智能密钥设备,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备与终端之间的连接未发生过断开,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;或者,智能密钥设备,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
可选的,终端,还用于在路由器允许终端接入网络之后,向路由器发送管理请求;路由器,还用于接收管理请求,向终端发送身份认证请求;终端,还用于接收身份认证请求,将身份认证请求发送至智能密钥设备;智能密钥设备,还用于接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态;智能密钥设备,还用于在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备,还用于在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;路由器,还用于接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应管理请求,在本次PIN码验证结果为不通过时,拒绝响应管理请求。
由上述本发明提供的技术方案可以看出,本发明提供了一种网络接入方法及系统,通过本发明提供的网络接入方法,智能密钥设备在前次终端接入网络且智能密钥设备PIN码验证结果为通过时,可以存储前次PIN码验证结果,在该终端需要再次接入网络时,先根据前次PIN码验证结果及前次PIN码验证结果是否处于有效状态确定本次PIN码验证结果是否通过,如果通过则终端可以直接接入网络,不需要再次进行PIN码验证,减少了PIN码输入的次数。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的网络接入方法的流程图;
图2为本发明实施例2提供的网络接入系统的一种结构示意图;
图3为本发明实施例2提供的网络接入系统的另一种结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种网络接入方法,如图1所示,包括如下步骤(S101-S107):
S101,终端向路由器发送接入请求,终端与智能密钥设备相连接。
在本实施例中,终端可以为任意具有网络接入功能的终端,例如,智能手机、平板电脑、PC机等,在本实施例中不作具体限定。路由器具有身份认证功能,具体的:路由器内置安全芯片,安全芯片中存储有数字证书和/或私钥;或者路由器内置软件以实现数字证书功能;或者路由器外接智能密钥设备。智能密钥设备是具有安全芯片的设备,安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书,私钥、加解密密钥、验证密钥等类型的密钥以及其他特征数据,对数据进行加密、解密、签名、验签运算,为用户提供数据加密和身份认证服务。在具体实施过程中,路由器可以通过以下方式实现对智能密钥设备的身份认证:利用根证书验证接收的智能密钥设备的数字证书,和/或,使用智能密钥设备的数字证书对使用智能密钥设备私钥签名的签名数据进行验签。智能密钥设备可以通过以下方式实现对路由器的身份认证:利用根证书验证接收的路由器的数字证书,和/或,使用路由器的数字证书对使用路由器私钥签名的签名数据进行验签。路由器与智能密钥设备之间可以仅进行单向身份认证,即路由器对智能密钥设备进行身份认证,或者智能密钥设备对路由器进行身份认证;路由器与智能密钥设备之间也可以进行双向身份认证,即路由器对智能密钥设备进行身份认证以及智能密钥设备对路由器进行身份认证。
在本实施例中,当终端需要访问网络时,可以通过终端上安装的具有网络接入管理功能的应用发起网络接入过程,生成接入请求。在具体实施过程中,当用户想要通过终端访问网络时,可以打开终端上安装的具有网络接入管理功能的应用,并点击或通过按键选择应用界面上显示的相应选项发起网络接入,生成接入请求,并将接入请求发送至路由器。
在具体实施过程中,终端与路由器之间可以通过无线网络进行无线连接,也可以通过网线进行有线连接。终端既可以通过无线连接、也可以通过有线连接向路由器发送接入请求,接入请求中可以携带有用于请求路由器允许终端接入网络的相关信息,例如,终端的标识信息。终端与智能密钥设备之间可以通过无线方式(例如,WIFI、蓝牙等)进行连接,也可以通过有线方式(例如,USB接口、音频接口等)进行连接。由于终端本身不具有安全功能,因此需要借助智能密钥设备才能实现安全功能。
S102,路由器接收接入请求,向终端发送身份认证请求。
在本实施例中,路由器可以通过与终端之间的无线连接或有线连接接收接入请求。路由器接收接入请求后,可以先判断接入请求是否合法,如果合法,则生成身份认证请求并向终端发送身份认证请求,如果不合法,拒绝生成身份认证请求。进一步地,在接入请求不合法时,路由器还可以向终端发送提示信息,以提示终端其发送的接入请求不合法;终端接收提示信息后,可以重新生成接入请求,并向路由器发送新生成的接入请求。在具体实施过程中,生成及发送身份认证请求可以与身份认证和密钥协商过程是相互独立的过程,生成及发送身份认证请求也可以是身份认证和密钥协商过程的一部分。在接入请求合法且生成及发送身份认证请求是身份认证和密钥协商过程的一部分时,路由器可以按照如下方式生成身份认证请求:路由器生成第一随机数,并利用路由器的私钥对第一随机数进行签名得到第一签名信息,将第一随机数、第一签名信息作为路由器端的身份认证信息,将路由器端的身份认证信息携带在身份认证请求中。其中,路由器利用路由器的私钥对第一随机数进行签名得到第一签名信息的具体方式为:路由器利用哈希算法计算第一随机数得到第一随机数的摘要,并利用路由器的私钥对第一随机数的摘要进行加密,得到第一签名值。
作为本发明实施例的一个可选实施方式,以实现对终端访问网络权限的控制,可以在路由器或管理路由器的认证服务器上设置黑名单、灰名单以及白名单,例如,位于黑名单上的终端禁止访问网络,位于灰名单上的终端禁止访问部分网络,位于白名单上的终端可以访问全部网络。与普通的权限控制相比,这种权限控制是受强认证支撑的,可以防止篡改以及防止旁路攻击。在接入请求中携带终端的标识信息时,路由器接收接入请求后,可以从接入请求中获取终端的标识信息,根据终端的标识信息判断终端位于黑名单、灰名单还是白名单中,并进一步根据判断结果控制终端的访问网络的权限。当终端的标识信息位于黑名单时,即路由器禁止终端访问网络时,路由器可以拒绝向终端发送身份认证请求,并向终端发送通知信息,通知终端其位于黑名单中,无权访问网络。当终端的标识信息位于灰名单时,路由器可以向终端发送身份认证请求,并向终端发送通知信息,通知终端其位于灰名单中,只能访问部分网络。
S103,终端接收身份认证请求,将身份认证请求转发至智能密钥设备。
在本实施例中,终端可以用于转发智能密钥设备和路由器之间的通信数据。具体的,终端可以通过有线连接或无线连接接收路由器发送的身份认证请求,并通过与智能密钥设备之间的有线连接或无线连接将身份认证请求发送至智能密钥设备。
S104,智能密钥设备接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,预先存储的智能密钥设备PIN码验证结果为验证设备前次对智能密钥设备进行PIN码验证的结果。
在本实施例中,智能密钥设备可以通过有线连接或无线连接接收终端发送的身份认证请求。智能密钥设备接收身份认证请求后,可以先验证身份认证请求是否合法,在验证身份认证请求合法后,再查询预先存储的智能密钥设备PIN码验证结果及智能密钥设备PIN码验证结果是否处于有效状态,分别进行不同的操作流程。具体的,可以将智能密钥设备PIN码验证结果存储在智能密钥设备安全芯片内部拥有的存储单元中,由于外部设备不能访问和修改存储的智能密钥设备PIN码验证结果,因此能够保证智能密钥设备PIN码验证结果的安全。在生成及发送身份认证请求是身份认证和密钥协商过程的一部分时,智能密钥设备可以按照如下方式验证身份认证请求是否合法:从身份认证请求中获取第一随机数和第一签名信息,根据第一随机数验证第一签名信息是否正确,如果正确,则身份认证请求合法,如果不正确,则身份认证请求不合法。
在本实施例中,如果智能密钥设备使用与路由器的私钥对应的路由器的公钥能够对第一签名信息解密,则表明接收的第一签名信息是由路由器发出的,如果智能密钥设备使用路由器的公钥不能对第一签名信息解密,则表明接收的第一签名信息不是由路由器发出的,即智能密钥设备能够根据第一签名信息对发送第一签名信息的装置进行身份确认。在智能密钥设备确定第一签名信息是路由器发送的之后,再计算第一随机数的摘要。如果第一随机数在传输过程中被篡改了,则智能密钥设备对接收的第一随机数计算的摘要值也会发生变化,因此,智能密钥设备通过比较计算得到的第一随机数的摘要与解密得到的第一随机数的摘要是否相同,能够保证接收的第一随机数的完整性。
作为本发明实施例的一个可选实施方式,验证设备可以为智能密钥设备,智能密钥设备可以通过以下方式获得前次PIN码验证结果并预先存储该验证结果:智能密钥设备或终端提示输入智能密钥设备的PIN码;智能密钥设备获取并验证智能密钥设备的PIN码,获得前次PIN码验证结果;在前次PIN码验证结果为通过时,智能密钥设备存储前次PIN码验证结果。在智能密钥设备本地验证智能密钥设备的PIN码,减少了交互的流程,且无需传输PIN码至其他设备,减少了智能密钥设备PIN码在传输过程中被窃取的风险。
在具体实施过程中,智能密钥设备或终端可以通过语音或显示屏提示用户输入智能密钥设备的PIN码。如果由智能密钥设备提示输入智能密钥设备的PIN码,则智能密钥设备获取输入的PIN码;如果由终端提示输入智能密钥设备的PIN码,则终端接收输入的智能密钥设备的PIN码后,将智能密钥设备的PIN码发送至智能密钥设备,智能密钥设备接收智能密钥设备的PIN码。智能密钥设备获取输入的PIN码后,比较输入的PIN码与预先存储的校验PIN码是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。或者,智能密钥设备获取输入的PIN码后,计算得到输入PIN码的MAC值,比较计算得到的MAC值与预先存储的校验MAC值是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。在前次PIN码验证结果为不通过时,智能密钥设备可以不存储前次PIN码验证结果;且智能密钥设备可以拒绝响应身份认证请求,或者,智能密钥设备或终端提示重新输入智能密钥设备的PIN码。当用户连续输入错误的智能密钥设备的PIN码的次数超过预设的次数时,智能密钥设备或者终端可以自行锁定,在一定的时间(例如,一个小时)内不允许用户再次输入PIN码。
作为本发明实施例的一个可选实施方式,验证设备还可以为认证服务器,用于对接收的PIN码进行验证。认证服务器可以通过以下方式获得前次PIN码验证结果并存储该验证结果:智能密钥设备或终端提示输入智能密钥设备的PIN码;认证服务器获取并验证智能密钥设备的PIN码,将前次PIN码验证结果发送至智能密钥设备;智能密钥设备获得前次PIN码验证结果;在前次PIN码验证结果为通过时,智能密钥设备存储前次PIN码验证结果。由认证服务器验证智能密钥设备的PIN码,智能密钥设备中不需要实现PIN码的验证功能,降低了智能密钥设备的成本,且不需要在智能密钥设备中存储用于验证PIN码的校验信息,节约了智能密钥设备的存储空间。
在具体实施过程中,认证服务器可以为路由器开设一个支持有限服务的通道,路由器通过该通道可以将智能密钥设备的PIN码发送至认证服务器。智能密钥设备或终端可以通过语音或显示屏提示用户输入智能密钥设备的PIN码,如果由智能密钥设备提示输入智能密钥设备的PIN码,则智能密钥设备获取输入的PIN码后,可以使用认证服务器的公钥对PIN码进行加密得到PIN码密文,并将PIN码密文发送至终端,由终端通过路由器转发至认证服务器,认证服务器接收PIN码密文后,使用认证服务器的私钥对PIN码密文解密得到PIN码,比较解密得到的PIN码与预先存储的校验PIN码是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。通过将PIN码加密后以密文的形式传输,能够防止PIN码在传输过程中被窃取。如果由终端提示输入智能密钥设备的PIN码,则终端接收输入的智能密钥设备的PIN码后,将智能密钥设备的PIN码发送至认证服务器,再按照上述认证服务器获取PIN码后的流程获得智能密钥设备的PIN码验证结果,认证服务器将前次PIN码验证结果发送至路由器,再由路由器转发至终端,由终端发送至智能密钥设备。
在该可选实施方式中,在本次PIN码验证结果为不通过时,智能密钥设备可以不存储本次PIN码验证结果;且智能密钥设备可以拒绝响应身份认证请求,或者,智能密钥设备或终端提示重新输入智能密钥设备的PIN码。当用户连续输入错误的智能密钥设备的PIN码的次数超过预设的次数时,智能密钥设备或者终端可以自行锁定,在一定的时间(例如,一个小时)内不允许用户再次输入PIN码。
作为本发明实施例的一个可选实施方式,可以通过以下三种方式查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态:
方式一、若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备未发生过掉电,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。通过该方式,在验证智能密钥设备PIN码后,智能密钥设备PIN码验证结果的有效状态持续到掉电,因此,在智能密钥设备掉电之前,终端可以随时通过路由器接入网络,而不需要重复进行PIN码验证。
在本实施例中,可以设置一个状态参数,用于表示PIN码验证结果是否为有效状态。具体的,可以使用一位二进制数字表示状态参数,用不同的数字分别表示有效状态和失效状态。例如,可以用数字“1”表示PIN码验证结果为有效状态,用数字“0”表示PIN码验证结果为失效状态;或者,也可以用数字“0”表示PIN码验证结果为有效状态,用数字“1”表示PIN码验证结果为失效状态,在本实施例不作具体限定。在具体实施过程中,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备未发生掉电,则PIN码验证结果保持有效状态,若智能密钥设备发生掉电,再次上电后,首先将存储的智能密钥设备PIN码验证结果修改为失效状态。
在本实施例中,也可以不设置状态参数,而是将智能密钥设备PIN码验证结果存储在易挥发性随机存储器(Random Access Memory,简称RAM)中。由于存储在RAM中的数据在智能密钥设备掉电时,保存在其中的智能密钥设备PIN码验证结果自动消失。因此,只要在智能密钥设备的RAM中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
方式二、若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备与终端之间的连接未发生过断开,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。通过该方式,在验证智能密钥设备PIN码后,只要智能密钥设备与终端之间的连接未断开,则认为智能密钥设备和终端没有被其他用户使用,因此不需要重新对用户身份进行认证,终端即可以随时通过路由器接入网络,而不需要重复进行PIN码验证。
在本实施例中,可以参照方式一中设置一个状态参数表示PIN码验证结果是否为有效状态,在此不再赘述。在该方式中,预先存储的智能密钥设备PIN码验证结果在存储后,只要智能密钥设备检测到与终端之间的连接断开,则将预先存储的智能密钥设备PIN码验证结果状态修改为失效状态。也可以参照方式一不设置状态参数,而是通过智能密钥设备中是否存储智能密钥设备PIN码验证结果来判断智能密钥设备PIN码验证结果是否有效。在该方式中,预先存储的智能密钥设备PIN码验证结果在存储后,只要智能密钥设备检测到与终端断开连接,则删除智能密钥设备PIN码验证结果。因此,只要在智能密钥设备中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。在具体实施过程中,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备与终端之间的连接断开,则智能密钥设备再次连接终端时,有可能是用户本人之外的其他人在使用,因此,将PIN码验证结果确定为失效状态,能够避免用户本人之外的其他人非法接入网络。
方式三、若预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。通过该方式,可以定时对智能密钥设备PIN码进行验证,防止用户身份认证通过后,智能密钥设备被其他人盗用并非法接入网络。
在本实施例中,可以参照方式一中设置一个状态参数表示PIN码验证结果是否为有效状态,在此不再赘述。在具体实施过程中,可以在智能密钥设备中内置计时器,在PIN码验证结果为通过时,将智能密钥设备PIN码验证结果设置为有效状态,重新启动计时器的计时,当计时器计时到达预定时长时,将智能密钥设备PIN码验证结果从有效状态修改为失效状态。也可以参照方式一不设置状态参数,而是通过智能密钥设备中是否存储智能密钥设备PIN码验证结果来判断智能密钥设备PIN码验证结果是否有效。在该方式中,预先存储的智能密钥设备PIN码验证结果在存储后,只要计时器的计时到达预定时长,则删除智能密钥设备PIN码验证结果。因此,只要在智能密钥设备中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。在计时的基础上,还可以结合预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备是否掉电判断PIN码验证结果是否为有效状态。例如,智能密钥设备在掉电后,计时器仍然可以继续计时,再次上电后,计时器继续之前的计时,只有计时器计时到达预定时长时,才将智能密钥设备PIN码验证结果从有效状态修改为失效状态或删除智能密钥设备PIN码验证结果;或者,智能密钥设备掉电后,再次上电时,首先将智能密钥设备PIN码验证结果修改为失效状态,或者在智能密钥设备掉电时,删除存储在RAM中的智能密钥设备PIN码验证结果。
S105,智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息。
在本实施例中,智能密钥设备根据预先存储的智能密钥设备PIN码验证结果是否通过以及是否处于有效状态,确定本次智能密钥设备PIN码验证结果是否为通过。在本次PIN码验证结果为通过时,不需要再次对PIN码进行验证,智能密钥设备即可与路由器进行身份认证和/或密钥协商,在保证终端网络接入安全的同时减少了每次接入网络时均需要用户输入密码造成的不便。身份认证响应中除了可以包括用于表示本次PIN码验证结果为通过的信息,还可以包括智能密钥设备端的身份认证信息,具体的:智能密钥设备产生第二随机数,利用路由器的公钥对第一随机数和第二随机数加密得到第一密文,并利用智能密钥设备的私钥对第一密文签名得到第二签名信息,将第一密文和第二签名信息作为智能密钥设备端的身份认证信息。
S106,智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,触发验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,并通过终端向路由器发送身份认证响应,身份认证响应包括本次PIN码验证结果。
在本实施例中,如果验证设备对PIN码验证为通过,则身份认证响应包括用于表示本次PIN码验证结果为通过的信息,如果验证设备对PIN码验证为不通过,则身份认证响应包括用于表示本次PIN码验证结果为不通过的信息。
作为本发明实施例的一个可选实施方式,验证设备为可以为智能密钥设备;验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:智能密钥设备或终端提示输入智能密钥设备的PIN码;智能密钥设备获取并验证智能密钥设备的PIN码,获得本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备存储本次PIN码验证结果。智能密钥设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果的过程可以参照步骤S104中智能密钥设备执行对智能密钥设备进行PIN码验证的流程,获得前次PIN码验证结果的过程,在此不再赘述。
作为本发明实施例的另一个可选实施方式,验证设备还可以为认证服务器;验证设备执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:智能密钥设备或终端提示输入智能密钥设备的PIN码;认证服务器获取并验证智能密钥设备的PIN码,将本次PIN码验证结果发送至智能密钥设备;智能密钥设备获得本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备存储本次PIN码验证结果。认证服务器执行对智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果的过程可以参照步骤S104中认证服务器执行对智能密钥设备进行PIN码验证的流程,获得前次PIN码验证结果的过程,在此不再赘述。
S107,路由器接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,路由器与智能密钥设备进行身份认证和/或密钥协商流程,并允许终端接入网络。
在本实施例中,在本次PIN码验证结果为通过时,如果身份认证响应中还包括智能密钥设备端的身份认证信息,则路由器从身份认证响应中获得智能密钥设备端的身份认证信息,验证第二签名信息是否正确,在第二签名信息正确时,利用路由器的私钥对第一密文解密得到第一随机数和第二随机数,比较解密得到的第一随机数与步骤S102中生成的第一随机数是否相同,如果相同,则根据第一随机数和第二随机数生成会话密钥,允许终端接入网络,终端可以通过路由器上网。在后续的通信过程中,使用协商生成的会话密钥对路由器和终端之间传输的数据进行加密,防止数据被窃听、劫持、修改。
通过本实施例提供的网络接入方法,智能密钥设备在前次终端接入网络且PIN码验证结果为通过时,可以存储前次PIN码验证结果,在该终端需要再次接入网络时,先根据前次PIN码验证结果确定本次PIN码验证结果是否通过,如果通过则该终端可以直接接入网络,不需要再次进行PIN码验证,减少了PIN码输入的次数。
作为本发明实施例的一个可选实施方式,在路由器允许终端接入网络之后,本实施例提供的方法还包括:终端向路由器发送管理请求;路由器接收管理请求,向终端发送身份认证请求;终端接收身份认证请求,将身份认证请求发送至智能密钥设备;智能密钥设备接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态;智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过终端向路由器发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;路由器接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应管理请求,在本次PIN码验证结果为不通过时,拒绝响应管理请求。通过该可选实施方式,在本次PIN码验证结果为通过时,才能在终端上对路由器进行管理,避免路由器被远程劫持、入侵、修改配置等,保证了路由器的安全。
在具体实施过程中,当需要对路由器进行管理(例如,设置网络名称、网络密码、网络参数、上网控制等)时,通过终端上安装的应用对路由器进行管理,生成管理请求,并将管理请求发送至路由器。路由器接收管理请求后,可以先判断管理请求是否合法,如果合法,则生成身份认证请求并向终端发送身份认证请求,如果不合法,拒绝生成身份认证请求。智能密钥设备接收身份认证请求后,可以先验证身份认证请求是否合法,如果合法,再查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态。只有预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,即本次智能密钥设备PIN码验证结果为通过时,路由器才响应管理请求,允许终端对路由器进行管理请求所请求的管理操作。
实施例2
本实施例提供了一种网络接入系统,图2为本实施例提供的网络接入系统的一种结构示意图。
如图2所示,本实施例提供的网络接入系统包括:智能密钥设备21,终端22及路由器23;终端22与智能密钥设备21相连接,用于向路由器23发送接入请求;路由器23,用于接收接入请求,并向终端22发送身份认证请求;终端22,还用于接收身份认证请求,将身份认证请求转发至智能密钥设备21;智能密钥设备21,用于接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,预先存储的智能密钥设备PIN码验证结果为验证设备前次对智能密钥设备21进行PIN码验证的结果;智能密钥设备21在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,还用于确定本次智能密钥设备PIN码验证结果为通过,并通过终端22向路由器23发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备21在预先存储的智能密钥设备PIN码验证结果处于失效状态时,还用于触发验证设备对智能密钥设备21进行PIN码验证,获得本次PIN码验证结果,并通过终端22向路由器23发送身份认证响应,身份认证响应包括本次PIN码验证结果;路由器23,还用于接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,与智能密钥设备21进行身份认证和/或密钥协商流程,并允许终端22接入网络。
通过本实施例提供的网络接入系统,智能密钥设备21在前次终端22接入网络且智能密钥设备PIN码验证结果为通过后,可以存储前次PIN码验证结果,在该终端22需要再次接入网络时,先根据前次PIN码验证结果确定本次PIN码验证结果是否通过,如果通过则该终端22可以直接接入网络,不需要再次进行PIN码验证,减少了PIN码输入的次数。
在本实施例中,终端22可以为任意具有网络接入功能的终端,例如,智能手机、平板电脑、PC机等,在本实施例中不作具体限定。路由器23具有身份认证功能,具体的:路由器23内置安全芯片,安全芯片中存储有数字证书和/或私钥;或者路由器22内置软件以实现数字证书功能;或者路由器23外接智能密钥设备。智能密钥设备21是具有安全芯片的设备,安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书,私钥、加解密密钥、验证密钥等类型的密钥以及其他特征数据,对数据进行加密、解密、签名、验签运算,为用户提供数据加密和身份认证服务。在具体实施过程中,路由器23,可以用于通过以下方式实现对智能密钥设备21的身份认证:利用根证书验证接收的智能密钥设备21的数字证书,和/或,使用智能密钥设备21的数字证书对使用智能密钥设备21私钥签名的签名数据进行验签。智能密钥设备21,可以用于通过以下方式实现对路由器23的身份认证:利用根证书验证接收的路由器23的数字证书,和/或,使用路由器23的数字证书对使用路由器23私钥签名的签名数据进行验签。路由器23与智能密钥设备21之间可以仅进行单向身份认证,即路由器23对智能密钥设备21进行身份认证,或者智能密钥设备21对路由器23进行身份认证;路由器23与智能密钥设备21之间也可以进行双向身份认证,即路由器23对智能密钥设备21进行身份认证以及智能密钥设备21对路由器23进行身份认证。终端22与智能密钥设备21之间可以通过无线方式(例如,WIFI、蓝牙等)进行连接,也可以通过有线方式(例如,USB接口、音频接口等)进行连接。终端22与路由器23之间可以通过无线网络进行无线连接,也可以通过网线进行有线连接。
在本实施例中,当终端22需要访问网络时,终端22,用于通过终端22上安装的具有网络接入管理功能的应用发起网络接入过程,生成接入请求。在具体实施过程中,当用户想要通过终端22访问网络时,打开终端22上安装的具有网络接入管理功能的应用,并点击或通过按键选择应用界面上显示的相应选项发起网络接入,终端22生成接入请求,并将接入请求发送至路由器23,其中,接入请求中可以携带有用于请求路由器23允许终端22接入网络的相关信息,例如,终端22的标识信息。
在本实施例中,路由器23,还可以用于在接收接入请求后,判断接入请求是否合法,如果合法,则生成身份认证请求并向终端22发送身份认证请求,如果不合法,拒绝生成身份认证请求,或者向终端22发送提示信息,以提示终端22其发送的接入请求不合法;终端22,还可以用于在接收提示信息后,重新生成接入请求,并向路由器23发送新生成的接入请求。在具体实施过程中,生成及发送身份认证请求可以是与身份认证和密钥协商过程相互独立的过程,生成及发送身份认证请求也可以是身份认证和密钥协商过程的一部分。在接入请求合法且生成及发送身份认证请求是身份认证和密钥协商过程的一部分时,路由器23,可以具体用于按照如下方式生成身份认证请求:路由器23生成第一随机数,并利用路由器23的私钥对第一随机数进行签名得到第一签名信息,将第一随机数、第一签名信息作为路由器23端的身份认证信息,将路由器23端的身份认证信息携带在身份认证请求中发送至终端22。路由器23利用路由器23的私钥对第一随机数进行签名得到第一签名信息的具体方式为:路由器23利用哈希算法计算第一随机数得到第一随机数的摘要,并利用路由器23的私钥对第一随机数的摘要进行加密,得到第一签名值。
在本实施例中,终端22,可以用于转发智能密钥设21和路由器23之间的通信数据。具体的,终端22,可以用于通过有线连接或无线连接接收路由器23发送的身份认证请求,并通过与智能密钥设备21之间的有线连接或无线连接将身份认证请求发送至智能密钥设备21。智能密钥设备21,可以具体用于通过有线连接或无线连接接收终端22发送的身份认证请求。智能密钥设备21,还可以用于在接收身份认证请求后,在查询预先存储的智能密钥设备PIN码验证结果及智能密钥设备PIN码验证结果是否处于有效状态之前,验证身份认证请求是否合法。在身份认证请求是身份认证和密钥协商过程的一部分时,智能密钥设备21,可以具体用于按照如下方式验证身份认证请求是否合法:从身份认证请求中获取第一随机数和第一签名信息,根据第一随机数验证第一签名信息是否正确,如果正确,则身份认证请求合法,如果不正确,则身份认证请求不合法。
在具体实施过程中,为了保证智能密钥设备PIN码验证结果的安全,智能密钥设备21可以用于将智能密钥设备PIN码验证结果存储在智能密钥设备21的安全芯片内部拥有的存储单元中,由于外部设备不能访问和修改存储在安全芯片中的智能密钥设备PIN码验证结果,因此,能够保证智能密钥设备PIN码验证结果的安全。
在本实施例中,如果智能密钥设备21使用与路由器23的私钥对应的路由器23的公钥能够对第一签名信息解密,则表明接收的第一签名信息是由路由器23发出的,如果智能密钥设备21使用路由器23的公钥不能对第一签名信息解密,则表明接收的第一签名信息不是由路由器23发出的,即智能密钥设备21能够根据第一签名信息对发送第一签名信息的装置进行身份确认。在智能密钥设备21确定第一签名信息是路由器23发送的之后,再计算第一随机数的摘要。如果第一随机数在传输过程中被篡改了,则智能密钥设备21对接收的第一随机数计算的摘要值也会发生变化,因此,智能密钥设备21通过比较计算得到的第一随机数的摘要与解密得到的第一随机数的摘要是否相同,能够保证接收的第一随机数的完整性。
在本实施例中,身份认证响应中除了可以包括用于表示本次PIN码验证结果为通过的信息,还可以包括智能密钥设备21端的身份认证信息,智能密钥设备21,可以具体用于按照如下方式生成身份认证响应:产生第二随机数,并利用路由器23的公钥对第一随机数和第二随机数加密得到第一密文,并利用智能密钥设备21的私钥对第一密文签名得到第二签名信息,将第一密文和第二签名信息作为智能密钥设备21端的身份认证信息。
在本实施例中,如果身份认证响应中还包括智能密钥设备21端的身份认证信息,则路由器23,具体用于在接收身份认证响应之后,从身份认证响应中获得智能密钥设备21端的身份认证信息,完成身份认证和密钥协商。路由器23,可以具体用于验证第二签名信息是否正确,在第二签名信息正确时,利用路由器23的私钥对第一密文解密得到第一随机数和第二随机数,比较解密得到的第一随机数与步骤S102中生成的第一随机数是否相同,如果相同,则根据第一随机数和第二随机数生成会话密钥,允许终端22接入网络,终端22可以通过路由器23上网。在后续的通信过程中,使用协商生成的会话密钥对路由器23和终端22之间传输的数据进行加密,防止数据被窃听、劫持、修改。
作为本发明实施例的一个可选实施方式,可以在路由器23或管理路由器的认证服务器上设置黑名单、灰名单以及白名单,以实现对终端访问网络权限的控制,例如,位于黑名单上的终端禁止访问网络,位于灰名单上的终端禁止访问部分网络,位于白名单上的终端可以访问全部网络,与普通的权限控制相比,这种权限控制是受强认证支撑的,可以防止篡改以及防止旁路攻击。在接入请求中携带终端22的标识信息,路由器23,具体用于接收接入请求后,从接入请求中获取终端22的标识信息,根据终端22的标识信息判断终端22位于黑名单、灰名单还是白名单中,并进一步根据判断结果控制终端22的访问网络的权限。当终端22的标识信息位于黑名单时,即路由器23禁止终端访问网络时,路由器23可以用于拒绝向终端发送身份认证请求,并向终端22发送通知信息,通知终端22其位于黑名单中,无权访问网络。当终端22的标识信息位于灰名单时,路由器23可以用于向终端22发送身份认证请求,并向终端22发送通知信息,通知终端22其位于灰名单中,只能访问部分网络。
作为本发明实施例的一个可选实施方式,验证设备可以为智能密钥设备21;智能密钥设备21,具体用于获取并验证智能密钥设备21的PIN码,获得本次PIN码验证结果,其中,智能密钥设备21的PIN码由智能密钥设备21或终端22提示输入;在本次PIN码验证结果为通过时,智能密钥设备21,具体用于存储本次PIN码验证结果。
在具体实施过程中,智能密钥设备21或终端22,还用于通过语音或显示屏提示用户输入智能密钥设备21的PIN码。如果由智能密钥设备21提示输入智能密钥设备21的PIN码,则智能密钥设备21,具体用于获取输入PIN码;如果由终端22提示输入智能密钥设备21的PIN码,则终端22,具体用于接收输入的智能密钥设备21的PIN码,将智能密钥设备21的PIN码发送至智能密钥设备,智能密钥设备21,具体用于接收输入的PIN码。智能密钥设备21,还用于在获取输入的PIN码后,比较输入的PIN码与预先存储的校验PIN码是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。或者,智能密钥设备21,还用于在获取输入的PIN码后,计算得到输入PIN码的MAC值,比较计算得到的MAC值与预先存储的校验MAC值是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。在本次PIN码验证结果为不通过时,智能密钥设备21,还用于拒绝响应身份认证请求,或者,智能密钥设备21或终端22,还用于提示重新输入智能密钥设备21的PIN码。当用户连续输入错误的智能密钥设备21的PIN码的次数超过预设的次数时,智能密钥设备21或者终端22,还可以自行锁定,在一定的时间(例如,一个小时)内不允许用户再次输入PIN码。
作为本发明实施例的一个可选实施方式,如图3所示,验证设备还可以为认证服务器24;认证服务器24,用于获取并验证智能密钥设备21的PIN码,将本次PIN码验证结果发送至智能密钥设备21,其中,智能密钥设备21的PIN码由智能密钥设备21或终端22提示输入;智能密钥设备21,具体用于接收本次PIN码验证结果;在本次PIN码验证结果为通过时,智能密钥设备21,具体用于存储本次PIN码验证结果。
在具体实施过程中,认证服务器24可以为路由器23开设一个支持有限服务的通道,路由器23通过该通道可以将智能密钥设备21的PIN码发送至认证服务器24。智能密钥设备21或终端22,可以用于通过语音或显示屏提示用户输入智能密钥设备21的PIN码,如果由智能密钥设备21提示输入智能密钥设备21的PIN码,则智能密钥设备21,还可以用于获取输入的PIN码,并使用认证服务器24的公钥对PIN码进行加密得到PIN码密文,并将PIN码密文发送至终端22,终端22,还用于通过路由器23将PIN码密文转发至认证服务器24,认证服务器24,还用于接收PIN码密文,并使用认证服务器24的私钥对PIN码密文解密得到PIN码,比较解密得到的PIN码与预先存储的校验PIN码是否一致,如果一致,则PIN码验证通过,否则PIN码验证不通过。通过将PIN码加密后以密文的形式传输,能够防止PIN码在传输过程中被窃取。如果由终端22提示输入智能密钥设备21的PIN码,则终端22,还用于接收输入的智能密钥设备21的PIN码,将智能密钥设备21的PIN码发送至认证服务器24,认证服务器24,还用于获取PIN码,按照上述方式获得智能密钥设备21的PIN码验证结果,将本次PIN码验证结果发送至路由器23,再由路由器23转发至终端22,由终端22发送至智能密钥设备21。
作为本发明实施例的一个可选实施方式,智能密钥设备21,具体用于通过以下三种方式查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态:
方式一、智能密钥设备21,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21未发生过掉电,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态,通过该方式,在验证智能密钥设备PIN码后,智能密钥设备PIN码验证结果的有效状态持续到掉电,因此,在智能密钥设备21在掉电之前,终端22可以随时通过路由器接入网络,而不需要重复进行PIN码验证。
在本实施例中,可以在智能密钥设备21中设置一个状态参数,用于表示PIN码验证结果是否为有效状态。具体的,可以使用一位二进制数字表示状态参数,用不同的数字分别表示有效状态和失效状态。例如,可以用数字“1”表示PIN码验证结果为有效状态,用数字“0”表示PIN码验证结果为失效状态;或者,也可以用数字“0”表示PIN码验证结果为有效状态,用数字“1”表示PIN码验证结果为失效状态,在本实施例不作具体限定。在具体实施过程中,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21未发生掉电,则PIN码验证结果保持有效状态,若智能密钥设备21发生掉电,再次上电后,首先将存储的智能密钥设备PIN码验证结果修改为失效状态。
在本实施例中,也可以不设置状态参数,而是将智能密钥设备PIN码验证结果存储在易挥发性随机存储器(Random Access Memory,简称RAM)中。由于存储在RAM中的数据在智能密钥设备21掉电时,保存在其中的智能密钥设备PIN码验证结果自动消失。因此,只要在智能密钥设备21的RAM中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
方式二、智能密钥设备21,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21与终端22之间的连接未发生过断开,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态,通过该方式,在验证智能密钥设备PIN码后,只要智能密钥设备21与终端22之间的连接未断开,则认为智能密钥设备21和终端22没有被其他用户使用,因此不需要重新对用户身份进行认证,终端22即可以随时通过路由器接入网络,而不需要重复进行PIN码验证。
在本实施例中,可以参照方式一设置一个状态参数表示PIN码验证结果是否为有效状态,在此不再赘述。在该方式中,在预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21,用于检测到与终端22之间的连接是否断开,如果是,则将预先存储的智能密钥设备PIN码验证结果状态修改为失效状态。也可以参照方式一不设置状态参数,而是通过智能密钥设备21中是否存储智能密钥设备PIN码验证结果来判断智能密钥设备PIN码验证结果是否有效。在该方式中,预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21,用于检测到与终端22之间是否断开连接,如果是,则删除智能密钥设备PIN码验证结果。因此,只要在智能密钥设备21中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。在具体实施过程中,若预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21与终端22之间的连接断开,则智能密钥设备21再次连接终端时,用于首先将存储的智能密钥设备PIN码验证结果修改为失效状态。智能密钥设备21再次连接终端22时,有可能是用户本人之外的其他人在使用,因此,将PIN码验证结果确定为失效状态,能够避免用户本人之外的其他人非法接入网络。
方式三、智能密钥设备21,具体用于在查询预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态,通过该方式,可以定时对智能密钥设备PIN码进行验证,防止用户身份认证通过后,智能密钥设备21被其他人盗用并非法接入网络。
在本实施例中,可以参照方式一中设置一个状态参数表示PIN码验证结果是否为有效状态,在此不再赘述。在具体实施过程中,可以在智能密钥设备21中内置计时器,在PIN码验证结果为通过时,将智能密钥设备PIN码验证结果设置为有效状态,重新启动计时器的计时,当计时器计时到达预定时长时,将智能密钥设备PIN码验证结果从有效状态修改为失效状态。也可以参照方式一不设置状态参数,而是通过智能密钥设备21中是否存储智能密钥设备PIN码验证结果来判断智能密钥设备PIN码验证结果是否有效。在该方式中,在预先存储的智能密钥设备PIN码验证结果在存储后,且计时器的计时到达预定时长时,智能密钥设备21,用于删除智能密钥设备PIN码验证结果。因此,只要在智能密钥设备21中查找到智能密钥设备PIN码验证结果,则确定预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。在计时的基础上,还可以结合预先存储的智能密钥设备PIN码验证结果在存储后,智能密钥设备21是否掉电判断PIN码验证结果是否为有效状态。例如,智能密钥设备21在掉电后,计时器仍然可以继续计时,再次上电后,计时器继续之前的计时,只有计时器计时到达预定时长时,才将智能密钥设备PIN码验证结果从有效状态修改为失效状态或删除智能密钥设备PIN码验证结果,或者,智能密钥设备21掉电后,再次上电时,首先将智能密钥设备PIN码验证结果修改为失效状态。
作为本发明实施例的一个可选实施方式,终端22,还用于在路由器23允许终端22接入网络之后,向路由器23发送管理请求;路由器23,还用于接收管理请求,向终端22发送身份认证请求;终端22,还用于接收身份认证请求,将身份认证请求发送至智能密钥设备21;智能密钥设备21,还用于接收身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态;智能密钥设备21,还用于在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过终端22向路由器23发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为通过的信息;智能密钥设备21,还用于在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过终端22向路由器23发送身份认证响应,身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;路由器23,还用于接收身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应管理请求,在本次PIN码验证结果为不通过时,拒绝响应管理请求。通过该可选实施方式,在本次PIN码验证结果为通过时,才能在终端22上对路由器23进行管理,避免路由器23被远程劫持、入侵、修改配置等,保证了路由器23的安全。
在具体实施过程中,当需要对路由器23进行管理(例如,设置网络名称、网络密码、网络参数、上网控制等)时,通过终端22上安装的应用对路由器23进行管理,生成管理请求,并将管理请求发送至路由器23。路由器23,具体用于接收管理请求后,先判断管理请求是否合法,如果合法,则生成身份认证请求并向终端22发送身份认证请求,如果不合法,拒绝生成身份认证请求。智能密钥设备21,具体用于接收身份认证请求后,先验证身份认证请求是否合法,如果合法,再查询预先存储的智能密钥设备PIN码验证结果及预先存储的智能密钥设备PIN码验证结果是否处于有效状态。只有预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,即本次智能密钥设备PIN码验证结果为通过时,路由器23才响应管理请求,允许终端22对路由器23进行管理请求所请求的管理操作。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (12)
1.一种网络接入方法,其特征在于,包括:
终端向路由器发送接入请求,所述终端与智能密钥设备相连接;
所述路由器接收所述接入请求,向所述终端发送身份认证请求;
所述终端接收所述身份认证请求,将所述身份认证请求转发至所述智能密钥设备;
所述智能密钥设备接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,所述预先存储的智能密钥设备PIN码验证结果为验证设备前次对所述智能密钥设备进行PIN码验证的结果;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,触发所述验证设备执行对所述智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括所述本次PIN码验证结果;
所述路由器接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,所述路由器与所述智能密钥设备进行身份认证和/或密钥协商流程,并允许所述终端接入网络。
2.根据权利要求1所述的方法,其特征在于,所述验证设备为所述智能密钥设备;
所述验证设备执行对所述智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:
所述智能密钥设备或所述终端提示输入所述智能密钥设备的PIN码;所述智能密钥设备获取并验证所述智能密钥设备的PIN码,获得本次PIN码验证结果;在所述本次PIN码验证结果为通过时,所述智能密钥设备存储本次PIN码验证结果。
3.根据权利要求1所述的方法,其特征在于,所述验证设备为认证服务器;
所述验证设备执行对所述智能密钥设备进行PIN码验证的流程,获得本次PIN码验证结果,包括:
所述智能密钥设备或所述终端提示输入所述智能密钥设备的PIN码;所述认证服务器获取并验证所述智能密钥设备的PIN码,将本次PIN码验证结果发送至所述智能密钥设备;所述智能密钥设备获得所述本次PIN码验证结果;在所述本次PIN码验证结果为通过时,所述智能密钥设备存储本次PIN码验证结果。
4.根据权利要求1至3任一项所述的方法,其特征在于,
查询所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态包括:
若所述预先存储的智能密钥设备PIN码验证结果在存储后,所述智能密钥设备未发生过掉电,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;
或者,若所述预先存储的智能密钥设备PIN码验证结果在存储后,所述智能密钥设备与所述终端之间的连接未发生过断开,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;
或者,若所述预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
5.根据权利要求1至3任一项所述的方法,其特征在于,
在所述路由器允许所述终端接入网络之后,所述方法还包括:
所述终端向所述路由器发送管理请求;
所述路由器接收所述管理请求,向所述终端发送所述身份认证请求;
所述终端接收所述身份认证请求,将所述身份认证请求发送至所述智能密钥设备;
所述智能密钥设备接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态;
所述智能密钥设备在所述预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;
所述路由器接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应所述管理请求,在本次PIN码验证结果为不通过时,拒绝响应所述管理请求。
6.根据权利要求4所述的方法,其特征在于,
在所述路由器允许所述终端接入网络之后,所述方法还包括:
所述终端向所述路由器发送管理请求;
所述路由器接收所述管理请求,向所述终端发送所述身份认证请求;
所述终端接收所述身份认证请求,将所述身份认证请求发送至所述智能密钥设备;
所述智能密钥设备接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态;
所述智能密钥设备在所述预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;
所述路由器接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应所述管理请求,在本次PIN码验证结果为不通过时,拒绝响应所述管理请求。
7.一种网络接入系统,其特征在于,包括:智能密钥设备,终端及路由器;
所述终端与智能密钥设备相连接,用于向所述路由器发送接入请求;
所述路由器,用于接收所述接入请求,并向所述终端发送身份认证请求;
所述终端,还用于接收所述身份认证请求,将所述身份认证请求转发至所述智能密钥设备;
所述智能密钥设备,用于接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态,其中,所述预先存储的智能密钥设备PIN码验证结果为验证设备前次对所述智能密钥设备进行PIN码验证的结果;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,还用于确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备在预先存储的智能密钥设备PIN码验证结果处于失效状态时,还用于触发所述验证设备对所述智能密钥设备进行PIN码验证,获得所述本次PIN码验证结果,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括所述本次PIN码验证结果;
所述路由器,还用于接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,与所述智能密钥设备进行身份认证和/或密钥协商流程,并允许所述终端接入网络。
8.根据权利要求7所述的系统,其特征在于,所述验证设备为所述智能密钥设备;
所述智能密钥设备,具体用于获取并验证所述智能密钥设备的PIN码,获得本次PIN码验证结果,其中,所述智能密钥设备的PIN码由所述智能密钥设备或所述终端提示输入;
在所述本次PIN码验证结果为通过时,所述智能密钥设备,具体用于存储本次PIN码验证结果。
9.根据权利要求7所述的系统,其特征在于,所述验证设备为认证服务器;
所述认证服务器,用于获取并验证所述智能密钥设备的PIN码,将本次PIN码验证结果发送至所述智能密钥设备,其中,所述智能密钥设备的PIN码由所述智能密钥设备或所述终端提示输入;
所述智能密钥设备,具体用于接收所述本次PIN码验证结果;
在所述本次PIN码验证结果为通过时,所述智能密钥设备,具体用于存储本次PIN码验证结果。
10.根据权利要求7至9任一项所述的系统,其特征在于,
所述智能密钥设备,具体用于在查询所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若所述预先存储的智能密钥设备PIN码验证结果在存储后,所述智能密钥设备未发生过掉电,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;
或者,所述智能密钥设备,具体用于在查询所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若所述预先存储的智能密钥设备PIN码验证结果在存储后,所述智能密钥设备与所述终端之间的连接未发生过断开,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态;
或者,所述智能密钥设备,具体用于在查询所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态时,若所述预先存储的智能密钥设备PIN码验证结果在存储后所触发的计时未超出预定时长,则确定所述预先存储的智能密钥设备PIN码验证结果为有效状态,否则为失效状态。
11.根据权利要求7至9任一项所述的系统,其特征在于,
所述终端,还用于在所述路由器允许所述终端接入网络之后,向所述路由器发送管理请求;
所述路由器,还用于接收所述管理请求,向所述终端发送所述身份认证请求;
所述终端,还用于接收所述身份认证请求,将所述身份认证请求发送至所述智能密钥设备;
所述智能密钥设备,还用于接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态;
所述智能密钥设备,还用于在所述预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备,还用于在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;
所述路由器,还用于接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应所述管理请求,在本次PIN码验证结果为不通过时,拒绝响应所述管理请求。
12.根据权利要求10所述的系统,其特征在于,
所述终端,还用于在所述路由器允许所述终端接入网络之后,向所述路由器发送管理请求;
所述路由器,还用于接收所述管理请求,向所述终端发送所述身份认证请求;
所述终端,还用于接收所述身份认证请求,将所述身份认证请求发送至所述智能密钥设备;
所述智能密钥设备,还用于接收所述身份认证请求,查询预先存储的智能密钥设备PIN码验证结果及所述预先存储的智能密钥设备PIN码验证结果是否处于有效状态;
所述智能密钥设备,还用于在所述预先存储的智能密钥设备PIN码验证结果为通过且处于有效状态时,确定本次智能密钥设备PIN码验证结果为通过,并通过所述终端向所述路由器发送身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为通过的信息;
所述智能密钥设备,还用于在预先存储的智能密钥设备PIN码验证结果处于失效状态时,确定本次智能密钥设备PIN码验证结果为不通过,并通过所述终端向所述路由器发送所述身份认证响应,所述身份认证响应包括用于表示本次PIN码验证结果为不通过的信息;
所述路由器,还用于接收所述身份认证响应,获得本次PIN码验证结果,在本次PIN码验证结果为通过时,响应所述管理请求,在本次PIN码验证结果为不通过时,拒绝响应所述管理请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244632.6A CN106878122B (zh) | 2017-04-14 | 2017-04-14 | 一种网络接入方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244632.6A CN106878122B (zh) | 2017-04-14 | 2017-04-14 | 一种网络接入方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878122A CN106878122A (zh) | 2017-06-20 |
CN106878122B true CN106878122B (zh) | 2020-04-10 |
Family
ID=59162659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710244632.6A Active CN106878122B (zh) | 2017-04-14 | 2017-04-14 | 一种网络接入方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878122B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109890065B (zh) * | 2017-12-06 | 2022-02-01 | 九阳股份有限公司 | 一种家电设备的组网方法及系统 |
CN110233836B (zh) * | 2019-05-31 | 2021-06-08 | 顾宏超 | 一种通讯验证方法、设备、系统及计算机可读存储介质 |
CN110912938B (zh) * | 2019-12-24 | 2022-09-27 | 医渡云(北京)技术有限公司 | 入网终端接入验证方法、装置、存储介质及电子设备 |
CN112291375B (zh) * | 2020-12-30 | 2021-03-26 | 杭州海康威视数字技术股份有限公司 | 物联网设备安全访问控制方法、物联网设备及物联网系统 |
CN113993131B (zh) * | 2021-10-28 | 2023-06-30 | 中国联合网络通信集团有限公司 | 访问控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562570A (zh) * | 2009-05-26 | 2009-10-21 | 中国联合网络通信集团有限公司 | 带宽调整方法和系统 |
CN101777101A (zh) * | 2010-01-22 | 2010-07-14 | 北京深思洛克软件技术股份有限公司 | 一种提高智能密钥设备易用性的方法和智能密钥设备 |
EP2498472A1 (en) * | 2011-03-10 | 2012-09-12 | France Telecom | Method and system for granting access to a secured website |
CN104284334A (zh) * | 2013-07-01 | 2015-01-14 | 华为终端有限公司 | 一种WiFi保护设置的控制方法及设备 |
CN104581722A (zh) * | 2014-12-10 | 2015-04-29 | 杭州赫智电子科技有限公司 | 一种基于wps的网络连接方法和装置 |
-
2017
- 2017-04-14 CN CN201710244632.6A patent/CN106878122B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562570A (zh) * | 2009-05-26 | 2009-10-21 | 中国联合网络通信集团有限公司 | 带宽调整方法和系统 |
CN101777101A (zh) * | 2010-01-22 | 2010-07-14 | 北京深思洛克软件技术股份有限公司 | 一种提高智能密钥设备易用性的方法和智能密钥设备 |
EP2498472A1 (en) * | 2011-03-10 | 2012-09-12 | France Telecom | Method and system for granting access to a secured website |
CN104284334A (zh) * | 2013-07-01 | 2015-01-14 | 华为终端有限公司 | 一种WiFi保护设置的控制方法及设备 |
CN104581722A (zh) * | 2014-12-10 | 2015-04-29 | 杭州赫智电子科技有限公司 | 一种基于wps的网络连接方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106878122A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135205B (zh) | 一种网络接入方法和系统 | |
CN106878122B (zh) | 一种网络接入方法及系统 | |
CN107645725B (zh) | 网络配置方法及系统、路由设备和入网设备 | |
US11153076B2 (en) | Secure communication for medical devices | |
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
CN105847247B (zh) | 一种认证系统及其工作方法 | |
WO2017185913A1 (zh) | 一种无线局域网认证机制的改进方法 | |
CN109920100B (zh) | 一种智能锁开锁方法及系统 | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
CN106027473B (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN106027467B (zh) | 一种身份证读取响应系统 | |
CN105187369B (zh) | 一种数据访问方法及装置 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
CN107070918B (zh) | 一种网络应用登录方法和系统 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
CN112184952A (zh) | 智能锁控制系统、方法以及存储介质 | |
US7966662B2 (en) | Method and system for managing authentication and payment for use of broadcast material | |
CN112668032B (zh) | 加解密计算机的方法及系统、计算机、服务器和移动设备 | |
CN112583588B (zh) | 一种通信方法及装置、可读存储介质 | |
CN106027477B (zh) | 一种身份证读取响应方法 | |
CN107026734A (zh) | 一种利用认证持续有效性进行密码管理的方法及系统 | |
CN112995213B (zh) | 一种安全认证方法及其应用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |