CN108900306A - 一种无线路由器数字证书的产生方法及系统 - Google Patents

一种无线路由器数字证书的产生方法及系统 Download PDF

Info

Publication number
CN108900306A
CN108900306A CN201810709399.9A CN201810709399A CN108900306A CN 108900306 A CN108900306 A CN 108900306A CN 201810709399 A CN201810709399 A CN 201810709399A CN 108900306 A CN108900306 A CN 108900306A
Authority
CN
China
Prior art keywords
digital certificate
mac address
terminal device
wireless router
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810709399.9A
Other languages
English (en)
Inventor
何山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Jiji Intellectual Property Operation Co., Ltd
Original Assignee
Sichuan Feixun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Feixun Information Technology Co Ltd filed Critical Sichuan Feixun Information Technology Co Ltd
Priority to CN201810709399.9A priority Critical patent/CN108900306A/zh
Publication of CN108900306A publication Critical patent/CN108900306A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线路由器数字证书的产生方法及系统,该方法包括:接收终端设备发送的MAC地址、设备类型编码信息,并获取当前时间信息;将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;将所述生成的数字证书返回给终端设备。该方法通过将终端设备的MAC地址、设备类型编码信息及当前时间信息打乱生成字符串,有效地为每一个终端设备产生一个数字证书,防止数字证书信息的泄露,提升了网络的安全性。

Description

一种无线路由器数字证书的产生方法及系统
技术领域
本发明属于网络安全技术领域,更具体地,涉及一种无线路由器数字证书的产生方法及系统。
背景技术
通过数字证书验证入网,可以很好地防止网络被窃取和占用。但当一个无线路由器接入多个终端设备时,如果所有终端设备都使用同一套数字证书,就容易导致数字证书的泄露,一旦被其他非认同终端设备窃用后,其他非认同终端设备也能依靠这套数字证书入网,网络安全性降低。
公开号CN108040358A的专利公开了一种无线网络连接方法、终端设备及存储介质,该方法包括:在接收到预定指令时,进行全信道扫描,获取扫描到的无线网络的参数信息,所述无线网络的参数信息包括以下至少一项:无线网络的信号强度值、无线网络所在信道的信道利用率以及无线网络所在信道接入的无线设备个数;根据扫描到的无线网络参数信息,获得扫描到的无线网络的综合性能;将所述综合性能最高的无线网络作为目标无线网络,并向所述目标无线网络发起连接请求;在密码验证正确之后,即实现无线网络连接。该方法通过向目标无线网络发起网络连接请求,在输入正确的无线网络密码后即可连接入网,尚未使用数字证书进行入网验证,更不能做到对每一个终端设备匹配专属的数字证书,安全等级较低,密码容易泄露和被盗用。
与现有技术相比,本发明通过将终端设备的MAC地址、设备类新编码信息及当前时间信息打乱生成字符串,有效地为每一个终端设备产生一个数字证书,通过专属的数字证书进行入网的验证,同时防止了数字证书信息的泄露,提升了网络的安全性。
发明内容
针对现有技术的以上缺陷及改进需求,本发明提供了一种无线路由器数字证书的产生方法及系统,其目的在于提供一种有效地为每一个终端设备产生一个数字证书,防止数字证书信息的泄露,提升网络的安全性的无线路由器数字证书的产生方法及系统,由此解决现有技术存在的数字证书容易泄露的技术问题。
为实现上述目的,本发明提供了一种无线路由器数字证书的产生方法,包括步骤:
S1.接收终端设备发送的MAC地址、设备类型编码信息,并获取当前时间信息;
S2.将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
S3.将所述生成的数字证书返回给终端设备。
进一步的,在步骤S2之前,还包括步骤:
将所述获取的MAC地址进行存储,建立MAC地址链表。
进一步的,在步骤S2之后,还包括步骤:
将所述生成的数字证书存储到MAC地址链表里所对应的MAC地址指向的地址中。
进一步的,步骤S3具体包括步骤:
将所述生成的数字证书通过私钥进行加密,再返回给终端设备。
进一步的,在步骤S3之后,还包括步骤:
向终端设备发送数字证书验证请求,并对终端设备返回的数字证书信息进行验证,当数字证书信息验证通过后,对所述终端设备开放网络权限。
相应的,还提供一种无线路由器数字证书的产生系统,包括:
接收模块,用于接收终端设备发送的MAC地址、设备类型编码信息;
获取模块,用于获取当前时间信息;
生成模块,用于将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
返回模块,用于将所述生成的数字证书返回给终端设备。
进一步的,还包括:
存储模块,用于将所述获取的MAC地址进行存储;
建立模块,用于根据所述获取的MAC地址建立MAC地址链表。
进一步的,还包括:
存储模块,用于将所述生成的数字证书存储到MAC地址链表所对应的MAC地址指向的地址中。
进一步的,还包括:
加密模块,用于将所述生成的数字证书通过私钥进行加密。
进一步的,还包括:
发送模块,用于向终端设备发送数字证书验证请求;
验证模块,用于对终端设备返回的数字证书信息进行验证。
本发明与现有技术相比,有如下优点:
通过将终端设备的MAC地址、设备类新编码信息及当前时间信息打乱生成字符串,有效地为每一个终端设备产生一个数字证书,防止数字证书信息的泄露,提升了网络的安全性。
附图说明
图1是实施例一提供的一种无线路由器数字证书的产生方法流程图;
图2是实施例一提供的一种无线路由器数字证书的产生系统结构图;
图3是实施例二提供的一种无线路由器数字证书的产生方法流程图;
图4是实施例二提供的一种无线路由器数字证书的产生系统结构图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
实施例一
本实施例提供了一种无线路由器数字证书的产生方法,如图1所示,包括步骤:
S11.接收终端设备发送的MAC地址、设备类型编码信息,并获取当前时间信息;
S12.将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
S13.将所述生成的数字证书返回给终端设备。
当终端设备与无线路由器第一次连接,经过无线路由器管理员的确认,终端设备向无线路由器发送终端设备的MAC地址、设备类型编码信息,无线路由器在接收终端设备发送的MAC地址、设备类型编码信息的同时,获取当前时间信息,然后利用随机函数,将获取的终端设备MAC地址、设备类型编码信息及当前时间信息字符打乱,生成一段随机字符串,该字符串则为数字证书的识别码。由于生成的数字证书是由终端设备MAC地址、设备类型编码信息及当前时间信息打乱字符顺序生成的,每个终端设备有不同的设备类型码、MAC地址,终端设备向无线路由器发送设备相关信息的时间也不同,所以对应每个终端设备生成的数字证书识别码就各不相同,避免了出现数字证书相同的情况。
无线路由器在生成了终端设备专属的数字证书后,需要向终端设备安装这个数字证书,则将生成的数字证书返回给终端设备。
进一步的,在步骤S12之前,还包括步骤:
将所述获取的MAC地址进行存储,建立MAC地址链表。
无线路由器在接收到终端设备发送的MAC地址之后,生成数字证书之前,需根据终端设备的MAC地址创建存放终端设备MAC地址的链表,以便用于存放生成的数字证书。
进一步的,在步骤S12之后,还包括步骤:
将所述生成的数字证书存储到MAC地址链表里所对应的MAC地址指向的地址中。
当无线路由器将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成终端设备的专属数字证书后,则将生成的数字证书存放在已创建好的MAC地址链表里对应的终端设备的MAC地址中,这样链表的每个节点即终端设备MAC地址则指向对应的数字证书存放路径。
进一步的,步骤S13具体包括步骤:
将所述生成的数字证书通过私钥进行加密,再返回给终端设备。
无线路由器与终端设备之间的通信是经过公私密钥进行加密的,这是为了保障通信安全。当发送一份保密文件时,发送方使用私钥对数据加密,而接收方使用公钥进行解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于缺乏相应的公钥,无法进行解密。
因此,无线路由器在生成了数字证书后,将生成的数字证书用私钥进行加密,再返回给终端设备,终端设备通过相应的公钥则可对无线路由器发送的信息进行解密,最终获取数字证书信息。
相应的,还提供一种无线路由器数字证书的产生系统,如图2所示,包括:
接收模块11,用于接收终端设备发送的MAC地址、设备类型编码信息;
获取模块12,用于获取当前时间信息;
生成模块13,用于将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
返回模块14,用于将所述生成的数字证书返回给终端设备。
接收模块11接收终端设备发送的MAC地址、设备类型编码信息并发送给生成模块13,接收模块11接收接收终端设备发送的MAC地址、设备类型编码信息的同时,获取模块12获取当前时间信息并发送给生成模块13,生成模块13根据所述获取的MAC地址、设备类型编码信息及当前时间信息,通过随机函数打乱,随机生成数字证书,并发送给返回模块14,由返回模块14将生成的数字证书返回给终端设备。
进一步的,还包括:
存储模块15,用于将所述获取的MAC地址进行存储;
建立模块16,用于根据所述获取的MAC地址建立MAC地址链表。
接收模块11在接收到终端设备发送的MAC地址、设备类型编码信息后,将终端设备的MAC地址发送给存储模块15,由存储模块15将获取的MAC地址进行存储,再由建立模块16根据获取的MAC地址建立MAC地址链表。
进一步的,还包括:
存储模块15,用于将所述生成的数字证书存储到MAC地址链表所对应的MAC地址指向的地址中。
当生成模块13根据所述获取的MAC地址、设备类型编码信息及当前时间信息,通过随机函数打乱,随机生成了数字证书后,将生成的数字证书发送给存储模块15,由存储模块15将所述生成的数字证书存储到MAC地址链表所对应的MAC地址中。
进一步的,还包括:
加密模块17,用于将所述生成的数字证书通过私钥进行加密。
生成模块13根据所述获取的MAC地址、设备类型编码信息及当前时间信息,通过随机函数打乱,随机生成了数字证书之后,由加密模块17对生成的数字证书进行加密,再由返回模块14将经过加密处理的数字证书返回给终端设备。
本实施例通过将终端设备的MAC地址、设备类新编码信息及当前时间信息打乱生成字符串,有效地为每一个终端设备产生一个数字证书,防止数字证书信息的泄露,提升了网络的安全性。
实施例二
本实施例提供了一种无线路由器数字证书的产生方法,如图3所示,包括步骤:
S21.接收终端设备发送的MAC地址、设备类型编码信息,并获取当前时间信息;
S22.将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
S23.将所述生成的数字证书返回给终端设备。
进一步的,在步骤S22之前,还包括步骤:
将所述获取的MAC地址进行存储,建立MAC地址链表。
进一步的,在步骤S22之后,还包括步骤:
将所述生成的数字证书存储到MAC地址链表里所对应的MAC地址指向的地址中。
进一步的,步骤S23具体包括步骤:
将所述生成的数字证书通过私钥进行加密,再返回给终端设备。
进一步的,在步骤S23之后,还包括步骤:
向终端设备发送数字证书验证请求,并对终端设备返回的数字证书信息进行验证,当数字证书信息验证通过后,对所述终端设备开放网络权限。
与实施例一不同的是,在步骤S23之后,还包括步骤:
向终端设备发送数字证书验证请求,并对终端设备返回的数字证书信息进行验证,当数字证书信息验证通过后,对所述终端设备开放网络权限。
在日后的连接中,当终端设备通过SSID及相应的密码与无线路由器建立连接之后,无线路由器会向终端设备发送数字证书验证请求,终端设备根据无线路由器发送的数字证书验证请求回复相应的验证信息,无线路由器根据终端设备回复的验证信息,由系统根据MAC地址链表中的MAC地址找到相应的数字证书对验证信息进行验证,验证通过后,对通过验证的终端设备开放网络权限。
例如,数字证书是由48位字符组成,无线路由器可以向终端设备发送验证请求,要求随机验证数字证书的某些位的字符,如要求终端设备返回数字证书的第10-16位字符码,当返回字符经无线路由器验证与存储的数字证书对应位的字符一致时,标明验证正确,无线路由器即向终端设备开放网络权限。
本实施例相较于实施例一,其优点在于:
通过数字证书信息对请求入网的终端设备进行验证,只有通过验证的终端设备才享有开放的网络权限,这进一步的提高网络连接的安全性。
相应的,还提供一种无线路由器数字证书的产生系统,如图4所示,包括:
接收模块21,用于接收终端设备发送的MAC地址、设备类型编码信息;
获取模块22,用于获取当前时间信息;
生成模块23,用于将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
返回模块24,用于将所述生成的数字证书返回给终端设备。
进一步的,还包括:
存储模块25,用于将所述获取的MAC地址进行存储;
建立模块26,用于根据所述获取的MAC地址建立MAC地址链表。
进一步的,还包括:
存储模块25,用于将所述生成的数字证书存储到MAC地址链表所对应的MAC地址指向的地址中。
进一步的,还包括:
加密模块27,用于将所述生成的数字证书通过私钥进行加密。
进一步的,还包括:
发送模块28,用于向终端设备发送数字证书验证请求;
验证模块29,用于对终端设备返回的数字证书信息进行验证。
与实施例一不同的是,还包括发送模块28、验证模块29。
发送模块28向终端设备发送数字证书验证请求,终端设备回复验证信息后,由验证模块29对终端设备返回的数字证书信息进行验证,验证通过后,则向该终端设备开放网络权限。
通过数字证书信息对请求入网的终端设备进行验证,只有通过验证的终端设备才享有开放的网络权限,这进一步的提高网络连接的安全性。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (10)

1.一种无线路由器数字证书的产生方法,其特征在于,包括步骤:
S 1.接收终端设备发送的MAC地址、设备类型编码信息,并获取当前时间信息;
S2.将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
S3.将所述生成的数字证书返回给终端设备。
2.如权利要求1所述的一种无线路由器数字证书的产生方法,其特征在于,在步骤S2之前,还包括步骤:
将所述获取的MAC地址进行存储,建立MAC地址链表。
3.如权利要求1所述的一种无线路由器数字证书的产生方法,其特征在于,在步骤S2之后,还包括步骤:
将所述生成的数字证书存储到MAC地址链表里所对应的MAC地址指向的地址中。
4.如权利要求1所述的一种无线路由器数字证书的产生方法,其特征在于,步骤S3具体包括步骤:
将所述生成的数字证书通过私钥进行加密,再返回给终端设备。
5.如权利要求1所述的一种无线路由器数字证书的产生方法,其特征在于,在步骤S3之后,还包括步骤:
向终端设备发送数字证书验证请求,并对终端设备返回的数字证书信息进行验证,当数字证书信息验证通过后,对所述终端设备开放网络权限。
6.一种无线路由器数字证书的产生系统,其特征在于,包括:
接收模块,用于接收终端设备发送的MAC地址、设备类型编码信息;
获取模块,用于获取当前时间信息;
生成模块,用于将所述获取的MAC地址、设备类型编码信息及当前时间信息打乱,随机生成数字证书;
返回模块,用于将所述生成的数字证书返回给终端设备。
7.如权利要求6所述的一种无线路由器数字证书的产生系统,其特征在于,还包括:
存储模块,用于将所述获取的MAC地址进行存储;
建立模块,用于根据所述获取的MAC地址建立MAC地址链表。
8.如权利要求6所述的一种无线路由器数字证书的产生系统,其特征在于,还包括:
存储模块,用于将所述生成的数字证书存储到MAC地址链表所对应的MAC地址指向的地址中。
9.如权利要求6所述的一种无线路由器数字证书的产生系统,其特征在于,还包括:
加密模块,用于将所述生成的数字证书通过私钥进行加密。
10.如权利要求6所述的一种无线路由器数字证书的产生系统,其特征在于,还包括:
发送模块,用于向终端设备发送数字证书验证请求;
验证模块,用于对终端设备返回的数字证书信息进行验证。
CN201810709399.9A 2018-07-02 2018-07-02 一种无线路由器数字证书的产生方法及系统 Pending CN108900306A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810709399.9A CN108900306A (zh) 2018-07-02 2018-07-02 一种无线路由器数字证书的产生方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810709399.9A CN108900306A (zh) 2018-07-02 2018-07-02 一种无线路由器数字证书的产生方法及系统

Publications (1)

Publication Number Publication Date
CN108900306A true CN108900306A (zh) 2018-11-27

Family

ID=64347105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810709399.9A Pending CN108900306A (zh) 2018-07-02 2018-07-02 一种无线路由器数字证书的产生方法及系统

Country Status (1)

Country Link
CN (1) CN108900306A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902528A (zh) * 2019-02-28 2019-06-18 尤尼泰克(嘉兴)信息技术有限公司 一种二维码的编解码方法
CN112600865A (zh) * 2021-03-08 2021-04-02 南京怡晟安全技术研究院有限公司 物联网设备可靠的身份与版本信息认证方法
CN113301432A (zh) * 2021-05-14 2021-08-24 海信视像科技股份有限公司 显示设备、终端设备及通信连接方法
CN115334379A (zh) * 2022-10-12 2022-11-11 武汉长光科技有限公司 在线光网络单元替换方法、装置、电子设备及存储介质
CN116405214A (zh) * 2023-01-18 2023-07-07 山东奥邦交通设施工程有限公司 一种交通信息发布情报板接入安全控制方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867929A (zh) * 2010-05-25 2010-10-20 北京星网锐捷网络技术有限公司 认证方法、系统、认证服务器和终端设备
CN102137395A (zh) * 2010-09-09 2011-07-27 华为技术有限公司 配置接入设备的方法、装置及系统
US20110302411A1 (en) * 2009-03-23 2011-12-08 Zte Corporation Method and system for updating and using digital certificates
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
CN103079200A (zh) * 2011-10-26 2013-05-01 国民技术股份有限公司 一种无线接入的认证方法、系统及无线路由器
CN105871777A (zh) * 2015-01-20 2016-08-17 中兴通讯股份有限公司 无线路由器的接入处理、接入方法及装置
CN106304264A (zh) * 2015-05-28 2017-01-04 西安中兴新软件有限责任公司 一种无线网络接入方法及装置
CN106549911A (zh) * 2015-09-17 2017-03-29 中兴通讯股份有限公司 一种终端接入方法及装置
US20170104749A1 (en) * 2015-10-13 2017-04-13 Cloudpath Networks, Inc. System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US20110302411A1 (en) * 2009-03-23 2011-12-08 Zte Corporation Method and system for updating and using digital certificates
CN101867929A (zh) * 2010-05-25 2010-10-20 北京星网锐捷网络技术有限公司 认证方法、系统、认证服务器和终端设备
CN102137395A (zh) * 2010-09-09 2011-07-27 华为技术有限公司 配置接入设备的方法、装置及系统
CN103079200A (zh) * 2011-10-26 2013-05-01 国民技术股份有限公司 一种无线接入的认证方法、系统及无线路由器
CN105871777A (zh) * 2015-01-20 2016-08-17 中兴通讯股份有限公司 无线路由器的接入处理、接入方法及装置
CN106304264A (zh) * 2015-05-28 2017-01-04 西安中兴新软件有限责任公司 一种无线网络接入方法及装置
CN106549911A (zh) * 2015-09-17 2017-03-29 中兴通讯股份有限公司 一种终端接入方法及装置
US20170104749A1 (en) * 2015-10-13 2017-04-13 Cloudpath Networks, Inc. System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902528A (zh) * 2019-02-28 2019-06-18 尤尼泰克(嘉兴)信息技术有限公司 一种二维码的编解码方法
CN109902528B (zh) * 2019-02-28 2023-10-20 尤尼泰克(嘉兴)信息技术有限公司 一种二维码的编解码方法
CN112600865A (zh) * 2021-03-08 2021-04-02 南京怡晟安全技术研究院有限公司 物联网设备可靠的身份与版本信息认证方法
CN113301432A (zh) * 2021-05-14 2021-08-24 海信视像科技股份有限公司 显示设备、终端设备及通信连接方法
CN115334379A (zh) * 2022-10-12 2022-11-11 武汉长光科技有限公司 在线光网络单元替换方法、装置、电子设备及存储介质
CN116405214A (zh) * 2023-01-18 2023-07-07 山东奥邦交通设施工程有限公司 一种交通信息发布情报板接入安全控制方法及系统
CN116405214B (zh) * 2023-01-18 2024-03-08 山东高速股份有限公司 一种交通信息发布情报板接入安全控制方法及系统

Similar Documents

Publication Publication Date Title
CN108900306A (zh) 一种无线路由器数字证书的产生方法及系统
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN105516195B (zh) 一种基于应用平台登录的安全认证系统及其认证方法
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
CN101378582B (zh) 用户识别模块、鉴权中心、鉴权方法及系统
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
CN105847247A (zh) 一种认证系统及其工作方法
CN109716724A (zh) 与服务器通信的通信设备的双网认证的方法和系统
CN108024243B (zh) 一种eSIM卡入网通信方法及其系统
CN105323754B (zh) 一种基于预共享密钥的分布式鉴权方法
CN102948185A (zh) 用于在网络中的设备和智能卡之间建立安全和授权连接的方法
US20150208238A1 (en) Terminal identity verification and service authentication method, system and terminal
CN106850680A (zh) 一种用于轨道交通设备的智能身份认证方法及装置
CN103067402A (zh) 数字证书的生成方法和系统
CN102026180A (zh) M2m传输控制方法、装置及系统
CN103220673B (zh) Wlan用户认证方法、认证服务器及用户设备
CN106102062A (zh) 一种公共无线网络接入方法及装置
CN110929231A (zh) 数字资产的授权方法、装置和服务器
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
CN101394395B (zh) 一种认证方法和系统、及装置
CN103152326A (zh) 一种分布式认证方法及认证系统
CN113965425B (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN105577699A (zh) 一种双向动态无中心鉴权的安全接入认证方法
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
CN110719169A (zh) 传输路由器安全信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190402

Address after: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Applicant after: Shanghai Feixun Data Communication Technology Co., Ltd.

Address before: 610100 125 Longquan Street Park Road, Longquanyi District, Chengdu, Sichuan.

Applicant before: Sichuan fixun Information Technology Co., Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201209

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Jiji Intellectual Property Operation Co., Ltd

Address before: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Applicant before: Phicomm (Shanghai) Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination