CN107302535A - 一种接入鉴权方法及装置 - Google Patents
一种接入鉴权方法及装置 Download PDFInfo
- Publication number
- CN107302535A CN107302535A CN201710505024.6A CN201710505024A CN107302535A CN 107302535 A CN107302535 A CN 107302535A CN 201710505024 A CN201710505024 A CN 201710505024A CN 107302535 A CN107302535 A CN 107302535A
- Authority
- CN
- China
- Prior art keywords
- terminal
- certificates
- vpn
- access
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种接入鉴权方法及装置,涉及通信技术领域,该方法包括:终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;通过所述SI证书对所述终端进行设备鉴权,在网络传输层实现硬件设备的逐级鉴权,保证了设备的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种接入鉴权方法及装置。
背景技术
目前,网络通信中面临的主要安全威胁有截断、中断、篡改、伪造的安全隐患。现有的解决方案有通过对数据的对称加密算法来保证通信过程中信息的机密性、完整性和可用性。用户身份泄漏后恶意入侵者可以仿造用户身份入网,并通过截获用户认证向量获取机密通信密钥等安全缺陷。目前市场还是存在大量的短信泄密,篡改短信内容,等安全隐患;这样就需要通信系统鉴权体系来消除通信过程中存在的截断、中断、篡改、伪造等安全隐患。
目前市场上的鉴权体系是单一的,有网络层的对称加密算法来保证网络层的数据安全的,也有硬件层面的认证,但市场的硬件千千万万,网络层的加密算法也各不相同,没有形成一套完整统一的安全鉴权体系。
发明内容
本发明的主要目的在于提出一种接入鉴权方法及装置,在网络传输层实现硬件设备的逐级鉴权,保证了设备的安全性。
为实现上述目的,本发明提供的一种接入鉴权方法,包括:
终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
通过所述SI证书对所述终端进行设备鉴权。
可选地,所述通过所述SI证书对所述终端进行设备鉴权之后还包括:
对所述终端发起的业务进行鉴权,包括权限判定、用户名和密码验证。
可选地,所述终端与所述接入服务器之间设置有第一签名;所述终端与所述超级节点之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名。
可选地,所述通过所述SI证书对所述终端进行设备鉴权包括:
建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
可选地,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
作为本发明的另一方面,提供的一种接入鉴权装置,包括:
连接模块,用于终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
认证模块,用于接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
设备鉴权模块,用于通过所述SI证书对所述终端进行设备鉴权。
可选地,还包括:
业务鉴权模块,用于对所述终端发起的业务进行鉴权,包括权限判定、用户名和密码验证。
可选地,所述终端与所述接入服务器之间设置有第一签名;所述终端与所述超级节点之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名。
可选地,所述设备鉴权模块包括:
第一协商单元,用于建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
第二协商单元,用于建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
第三协商单元,用于通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
可选地,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
本发明提出的一种接入鉴权方法及装置,该方法包括:终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;通过所述SI证书对所述终端进行设备鉴权,在网络传输层实现硬件设备的逐级鉴权,保证了设备的安全性。
附图说明
图1为本发明实施例一提供的一种接入鉴权方法流程图;
图2为本发明实施例一提供的另一种接入鉴权方法流程图;
图3为本发明实施例一提供的信令通道示意图;
图4为本发明实施例一提供的信令封装示意图示意图;
图5为本发明实施例一提供的一种设备鉴权的流程示意图;
图6为本发明实施例一提供的一种业务鉴权的流程示意图;
图7为本发明实施例二提供的一种接入鉴权装置示范性结构框图;
图8为本发明实施例二提供的另一种接入鉴权装置示范性结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
如图1所示,在本实施例中,一种接入鉴权方法,包括:
S10、终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
S20、接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
S30、通过所述SI证书对所述终端进行设备鉴权。
在本实施例中,在网络传输层实现硬件设备的逐级鉴权,保证了设备的安全性。
在本实施例中,ID芯片指的是植入到硬件设备如终端的芯片,在本实施例安全体系内的设备均设有ID芯片;ID证书即设备生产证书,存储于ID芯片,只可读取,不可修改,由发证机构离线进行发证(设备出厂时生成),一经发证,不可修改;SI证书是用户设备证书,根据设备的ID证书号由发证机构在线发证,存储于设备的ID芯片,可读写。
如图2所示,在本实施例中,所述步骤S30之后还包括:
S40、对所述终端发起的业务进行鉴权;包括权限判定、用户名和密码验证。
如图3所示,在本实施例中,所述接入服务器SCR设置在300核心交换机内,所述终端T与所述接入服务器之间设置有第一签名;所述终端与所述超级节点SN之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名;所述终端T、超级节点SN及接入服务器SCR之间通过信令网进行协商,其信令封装示意图如图4所示。
在本实施例中,所述通过所述SI证书对所述终端进行设备鉴权包括:
建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
具体为:默认第一虚拟专用网络VPN1接通; SCR对SN进行身份认证(到业务系统和证书系统去做认证,判断SN是否有效);在300建立SN在岗关系表,包含:SI/有效期/。。。等数据(是:“第三签名”的依据 /。。。); SCR对SN给新的VPN1参数; SN对SCR验第二签名,对获得的新的VPN1参数进行解密;SN建立新参数的VPN1。
建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
具体为:默认VPN2接通;SCR对T进行身份认证(到业务系统和证书系统去认证 T 是否有效);SN给T新的VPN2参数。
通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
具体为:T对信令加密,签名后发给SN;SN对T验第二签名,加签后发给SCR;SCR对SN验第三签名,对T验第一签名,验证通过后解密。
在本实施例中,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
如图5所示为本实施例中一种设备鉴权的流程示意图,其中,所有的设备都有ID认证,所有的点对点的设备在网络通信的时候都会先双方认证,认证通过后都会相互协商加密的算法,这样来保证所有的通信网络中都会有设备的认证,以及对数据以不同加密算法进行加密。
如图6所示为本实施例中一种业务鉴权的流程示意图,其中,业务的鉴权是建立在设备鉴权基础上来实现的,业务鉴权是在信令网完成,遵循信令通道的信任链协商(终端对发起业务的权限判定,用户名、密码验证等)。现有一个终端(请求方)经过N个超级节点发送到目的地,此时需要对终端设备鉴权,鉴权通过后相互协商加密算法,终端就以此加密算法来对数据的加密,同时附带上终端私钥来签名。
实施例二
如图7所示,在本实施例中,一种接入鉴权装置,包括:
连接模块10,用于终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
认证模块20,用于接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
设备鉴权模块30,用于通过所述SI证书对所述终端进行设备鉴权。
在本实施例中,在网络传输层实现硬件设备的逐级鉴权,保证了设备的安全性。
在本实施例中,ID芯片指的是植入到硬件设备如终端的芯片,在本实施例安全体系内的设备均设有ID芯片;ID证书即设备生产证书,存储于ID芯片,只可读取,不可修改,由发证机构离线进行发证(设备出厂时生成),一经发证,不可修改;SI证书是用户设备证书,根据设备的ID证书号由发证机构在线发证,存储于设备的ID芯片,可读写。
如图8所示,在本实施例中,还包括:
业务鉴权模块40,用于对所述终端发起的业务进行鉴权,包括权限判定、用户名和密码验证。
在本实施例中,所述终端与所述接入服务器之间设置有第一签名;所述终端与所述超级节点之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名。
在本实施例中,所述设备鉴权模块包括:
第一协商单元,用于建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
具体为:默认第一虚拟专用网络VPN1接通; SCR对SN进行身份认证(到业务系统和证书系统去做认证,判断SN是否有效);在300建立SN在岗关系表,包含:SI/有效期/。。。等数据(是:“第三签名”的依据 /。。。); SCR对SN给新的VPN1参数; SN对SCR验第二签名,对获得的新的VPN1参数进行解密;SN建立新参数的VPN1。
第二协商单元,用于建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
具体为:默认VPN2接通;SCR对T进行身份认证(到业务系统和证书系统去认证 T 是否有效);SN给T新的VPN2参数。
第三协商单元,用于通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
具体为:T对信令加密,签名后发给SN;SN对T验第二签名,加签后发给SCR;SCR对SN验第三签名,对T验第一签名,验证通过后解密。
在本实施例中,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
如图5所示为本实施例中一种设备鉴权的流程示意图,其中,所有的设备都有ID认证,所有的点对点的设备在网络通信的时候都会先双方认证,认证通过后都会相互协商加密的算法,这样来保证所有的通信网络中都会有设备的认证,以及对数据以不同加密算法进行加密。
如图6所示为本实施例中一种业务鉴权的流程示意图,其中,业务的鉴权是建立在设备鉴权基础上来实现的,业务鉴权是在信令网完成,遵循信令通道的信任链协商(终端对发起业务的权限判定,用户名、密码验证等)。现有一个终端(请求方)经过N个超级节点发送到目的地,此时需要对终端设备鉴权,鉴权通过后相互协商加密算法,终端就以此加密算法来对数据的加密,同时附带上终端私钥来签名。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种接入鉴权方法,其特征在于,包括:
终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
通过所述SI证书对所述终端进行设备鉴权。
2.根据权利要求1所述的一种接入鉴权方法,其特征在于,所述通过所述SI证书对所述终端进行设备鉴权之后还包括:
对所述终端发起的业务进行鉴权,包括权限判定、用户名和密码验证。
3.根据权利要求1所述的一种接入鉴权方法,其特征在于,所述终端与所述接入服务器之间设置有第一签名;所述终端与所述超级节点之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名。
4.根据权利要求3所述的一种接入鉴权方法,其特征在于,所述通过所述SI证书对所述终端进行设备鉴权包括:
建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
5.根据权利要求1所述的一种接入鉴权方法,其特征在于,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
6.一种接入鉴权装置,其特征在于,包括:
连接模块,用于终端通过超级节点与接入服务器连接,所述终端中设置有ID芯片,所述ID芯片中存储有ID证书;
认证模块,用于接入服务器对所述终端进行ID证书认证,认证通过后根据所述ID证书生成SI证书,并将所述SI证书存储至所述ID芯片;
设备鉴权模块,用于通过所述SI证书对所述终端进行设备鉴权。
7.根据权利要求6所述的一种接入鉴权装置,其特征在于,还包括:
业务鉴权模块,用于对所述终端发起的业务进行鉴权,包括权限判定、用户名和密码验证。
8.根据权利要求6所述的一种接入鉴权装置,其特征在于,所述终端与所述接入服务器之间设置有第一签名;所述终端与所述超级节点之间设置有第二签名;所述超级节点与所述接入服务器之间设置有第三签名。
9.根据权利要求8所述的一种接入鉴权装置,其特征在于,所述设备鉴权模块包括:
第一协商单元,用于建立超级节点与接入服务器之间的第一虚拟专用网络VPN,并对所述超级节点与接入服务器之间的第三签名进行交换协商;
第二协商单元,用于建立超级节点与终端之间的第二虚拟专用网络VPN,并对所述超级节点与终端之间的第二签名进行交换协商;
第三协商单元,用于通过所述第一虚拟专用网络VPN和所述第二虚拟专用网络VPN建立所述终端与接入服务器之间的信令通道,并对所述终端与接入服务器之间的第一签名进行交换协商。
10.根据权利要求6所述的一种接入鉴权装置,其特征在于,所述超级节点的个数为多个时,所述终端依次通过多个所述超级节点与接入服务器连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710505024.6A CN107302535A (zh) | 2017-06-28 | 2017-06-28 | 一种接入鉴权方法及装置 |
PCT/CN2017/097200 WO2019000596A1 (zh) | 2017-06-28 | 2017-08-11 | 一种接入鉴权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710505024.6A CN107302535A (zh) | 2017-06-28 | 2017-06-28 | 一种接入鉴权方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107302535A true CN107302535A (zh) | 2017-10-27 |
Family
ID=60136148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710505024.6A Pending CN107302535A (zh) | 2017-06-28 | 2017-06-28 | 一种接入鉴权方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107302535A (zh) |
WO (1) | WO2019000596A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108599959A (zh) * | 2018-04-28 | 2018-09-28 | 深圳Tcl数字技术有限公司 | 授权证书校验方法、装置及可读存储介质、应用设备 |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN111791741A (zh) * | 2018-03-09 | 2020-10-20 | 宁德时代新能源科技股份有限公司 | 充电认证方法、充电桩、监控平台、bms、认证芯片和介质 |
CN112464205A (zh) * | 2020-11-20 | 2021-03-09 | 南京酷开智慧屏科技有限公司 | 一种用于触点连接设备的权鉴认证系统及权鉴认证方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849003A (zh) * | 2005-07-21 | 2006-10-18 | 华为技术有限公司 | 一种对用户鉴权的方法 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN102594820A (zh) * | 2012-02-17 | 2012-07-18 | 南京邮电大学 | 基于物联网场景的安全多方计算隐私保护测评方法 |
CN104869111A (zh) * | 2015-04-16 | 2015-08-26 | 长安大学 | 一种终端可信接入认证系统及方法 |
CN104955039A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN105075219A (zh) * | 2013-03-28 | 2015-11-18 | 汤姆逊许可公司 | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 |
CN105101194A (zh) * | 2014-04-28 | 2015-11-25 | 华为技术有限公司 | 终端安全认证方法、装置及系统 |
CN106549911A (zh) * | 2015-09-17 | 2017-03-29 | 中兴通讯股份有限公司 | 一种终端接入方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2827458B1 (fr) * | 2001-07-11 | 2003-12-19 | Gemplus Card Int | Procede d'acces a un service specifique propose par un operateur virtuel et carte a puce d'un dispositif correspondant |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
CN105429762A (zh) * | 2016-01-04 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | 一种手机认证方法及系统 |
-
2017
- 2017-06-28 CN CN201710505024.6A patent/CN107302535A/zh active Pending
- 2017-08-11 WO PCT/CN2017/097200 patent/WO2019000596A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849003A (zh) * | 2005-07-21 | 2006-10-18 | 华为技术有限公司 | 一种对用户鉴权的方法 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN102594820A (zh) * | 2012-02-17 | 2012-07-18 | 南京邮电大学 | 基于物联网场景的安全多方计算隐私保护测评方法 |
CN105075219A (zh) * | 2013-03-28 | 2015-11-18 | 汤姆逊许可公司 | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 |
CN104955039A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN105101194A (zh) * | 2014-04-28 | 2015-11-25 | 华为技术有限公司 | 终端安全认证方法、装置及系统 |
CN104869111A (zh) * | 2015-04-16 | 2015-08-26 | 长安大学 | 一种终端可信接入认证系统及方法 |
CN106549911A (zh) * | 2015-09-17 | 2017-03-29 | 中兴通讯股份有限公司 | 一种终端接入方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111791741A (zh) * | 2018-03-09 | 2020-10-20 | 宁德时代新能源科技股份有限公司 | 充电认证方法、充电桩、监控平台、bms、认证芯片和介质 |
CN111791741B (zh) * | 2018-03-09 | 2021-07-30 | 宁德时代新能源科技股份有限公司 | 充电认证方法、充电桩、监控平台、bms、认证芯片和介质 |
CN108599959A (zh) * | 2018-04-28 | 2018-09-28 | 深圳Tcl数字技术有限公司 | 授权证书校验方法、装置及可读存储介质、应用设备 |
CN108599959B (zh) * | 2018-04-28 | 2021-08-24 | 深圳Tcl数字技术有限公司 | 授权证书校验方法、装置及可读存储介质、应用设备 |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN112464205A (zh) * | 2020-11-20 | 2021-03-09 | 南京酷开智慧屏科技有限公司 | 一种用于触点连接设备的权鉴认证系统及权鉴认证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019000596A1 (zh) | 2019-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106664554B (zh) | 认证凭证的安全配置 | |
CN103229452B (zh) | 移动手持设备的识别和通信认证 | |
CN109660485A (zh) | 一种基于区块链交易的权限控制方法及系统 | |
CN108989318A (zh) | 一种面向窄带物联网的轻量化安全认证及密钥交换方法 | |
CN107302535A (zh) | 一种接入鉴权方法及装置 | |
CN107453868A (zh) | 一种安全高效的量子密钥服务方法 | |
CN106101068A (zh) | 终端通信方法及系统 | |
CN105975846B (zh) | 终端的认证方法及系统 | |
CN109787761A (zh) | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 | |
CN107396350A (zh) | 基于sdn‑5g网络架构的sdn组件间安全保护方法 | |
Khan et al. | Authentication and secure communication in GSM, GPRS, and UMTS using asymmetric cryptography | |
GB2490318A (en) | Authenticating a transaction using an authentication code calculated from a seed on a SIM | |
CN107360125A (zh) | 接入认证方法、无线接入点和用户终端 | |
CN106685983A (zh) | 一种基于ssl协议的数据还原方法与装置 | |
CN109257347A (zh) | 适于银企间数据交互的通信方法和相关装置、存储介质 | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
CN106534050A (zh) | 一种实现虚拟专用网络密钥协商的方法和装置 | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN107135081A (zh) | 一种双证书ca系统及其实现方法 | |
CN101621503A (zh) | 应用于虚拟专用网络架构下的身份识别系统与方法 | |
CN104918245B (zh) | 一种身份认证方法、装置、服务器及客户端 | |
CN106027256B (zh) | 一种身份证读卡响应系统 | |
Lin et al. | Research on PUF-based security enhancement of narrow-band Internet of Things | |
CN105119916B (zh) | 一种基于http的认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171027 |
|
WD01 | Invention patent application deemed withdrawn after publication |