CN111049655B - 一种远程在线授权维护密码机的方法以及系统 - Google Patents

一种远程在线授权维护密码机的方法以及系统 Download PDF

Info

Publication number
CN111049655B
CN111049655B CN201911118109.4A CN201911118109A CN111049655B CN 111049655 B CN111049655 B CN 111049655B CN 201911118109 A CN201911118109 A CN 201911118109A CN 111049655 B CN111049655 B CN 111049655B
Authority
CN
China
Prior art keywords
authorization
time
request information
code
maintenance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911118109.4A
Other languages
English (en)
Other versions
CN111049655A (zh
Inventor
罗漫
贺建楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Donjin Technology Co ltd
Original Assignee
Shenzhen Donjin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Donjin Technology Co ltd filed Critical Shenzhen Donjin Technology Co ltd
Priority to CN201911118109.4A priority Critical patent/CN111049655B/zh
Publication of CN111049655A publication Critical patent/CN111049655A/zh
Application granted granted Critical
Publication of CN111049655B publication Critical patent/CN111049655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种远程在线授权维护密码机的方法以及系统,方法包括:需维护的密码机根据自身固有信息产生授权请求信息;授权服务中间件获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心;授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;需维护的密码机获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。本发明可以实现在线授权方式,使密码机维护工作可控、可审计,简化流程。

Description

一种远程在线授权维护密码机的方法以及系统
技术领域
本发明涉及密码机维护领域,尤其涉及一种远程在线授权维护密码机的方法以及系统。
背景技术
密码机的维护控制多数都是基于厂商本地管理授权的,管理员需要现场插入硬件介质到密码机认证授权通过后才能进行相关维护操作,增加了操作的复杂性和便利性,且维护工作记录不可审计。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述人工维护的缺陷,提供一种远程在线授权维护密码机的方法以及系统。
本发明解决其技术问题所采用的技术方案是:
一方面,构造一种远程在线授权维护密码机的方法,方法包括:
需维护的密码机根据自身固有信息产生授权请求信息;
授权服务中间件获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心;
授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;
需维护的密码机获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
优选地,所述的需维护的密码机根据自身固有信息产生授权请求信息,包括:
根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;
将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
优选地,所述的授权中心验证所述授权请求信息是否合法,包括:
从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;
根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;
验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果一致,则继续判断提取出MAC地址、序列号是否匹配,如果匹配则判定所述授权请求信息合法。
优选地,所述的基于所述授权请求信息生成一次性授权码,包括:请求时间以及预设的维护时间长度确定维护时间,根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
优选地,所述的验证离线输入的一次性授权码,包括:
基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定次性授权码有效,并将该某一个测试时间确定为维护时间。
另一方面,还构造了一种远程在线授权维护密码机的系统,所述系统包括:密码机、授权服务中间件以及授权中心,所述授权服务中间件以及授权中心通过在线网络交互,所述密码机、授权服务中间件通过离线输入方式交互,其中:
所述密码机被配置成:根据自身固有信息产生授权请求信息;
所述授权服务中间件被配置成:获取离线输入的所述授权请求信息,并将所述授权请求信息转达给授权中心;
所述授权中心被配置成:验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;
所述密码机还被配置成:获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
优选地,所述的需维护的密码机根据自身固有信息产生授权请求信息,包括:根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
优选地,所述的授权中心验证所述授权请求信息是否合法,包括:从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果一致,则继续判断提取出MAC地址、序列号是否匹配,如果匹配则判定所述授权请求信息合法。
优选地,所述的基于所述授权请求信息生成一次性授权码,包括:请求时间以及预设的维护时间长度确定维护时间,根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
优选地,所述的验证离线输入的一次性授权码,包括:基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定次性授权码有效,并将该某一个测试时间确定为维护时间。
本发明的远程在线授权维护密码机的方法以及系统,具有以下有益效果:需维护的密码机可根据自身固有信息产生授权请求信息,授权服务中间件获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心;授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件,需维护的密码机获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态,如此,可以实现在线授权方式,使密码机维护工作可控、可审计,简化流程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图:
图1是本发明远程在线授权维护密码机的方法的流程图;
图2是本发明远程在线授权维护密码机的系统的结构示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的典型实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。应当理解本发明实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
参考图1,本实施例公开了一种远程在线授权维护密码机的方法,由密码机、授权服务中间件、授权中心三者配合实现,具体来说,所述方法包括:
S101:需维护的密码机根据自身固有信息产生授权请求信息。
具体来说,所述的需维护的密码机根据自身固有信息产生授权请求信息,包括:根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
MAC地址、序列号都可以唯一的表征一个密码机。理论上,只需要选择其中的一个即可,但是因为本申请中授权请求信息是需要离线输入到授权服务中间件来转达的,所以有可能输入错误,所以本发明中选取了MAC地址、序列号同时作为表征密码机的参数。
S102:授权服务中间件获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心。
具体的,授权服务中间件可以是安装在智能手机终端或者其他类似终端上的应用程序。终端可以通过在线网络与授权中心交互数据。在步骤S101产生了授权请求信息后,维护人员可以将授权请求信息在应用程序中输入,此即本发明所谓的离线输入方式。
显然,本发明的授权服务中间件相当于密码机与授权中心的交互中转站,另外,为提高安全性,授权服务中间件还需要通过登录验证才可以作为本发明的密码机与授权中心的交互中转站,即授权中心只对通过了登录验证的授权服务中间件转达的来自密码机的数据进行处理。比如,用户需要预先打开授权服务中间件,输入账号密码等身份信息请求登录,授权服务中间件将用户输入的身份信息放入登录请求中发送给授权中心,授权中心对登录请求中的身份信息进行鉴别,如果该身份信息是合法的(比如实现注册的),则返回登录成功的信息给授权服务中间件,如此则认为授权服务中间件通过了登录验证。
S103:授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件。
具体来说,所述的授权中心验证所述授权请求信息是否合法,包括:从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果不一致,则直接判定所述授权请求信息不合法,如果一致,则继续判断提取出MAC地址、序列号是否匹配,如果匹配则判定所述授权请求信息合法,如果不匹配则判定所述授权请求信息不合法。
具体来说,所述的基于所述授权请求信息生成一次性授权码,包括:请求时间以及预设的维护时间长度确定维护时间,比如说,密码机是12:40,假设维护时间长度是一个小时,则维护时间是13:40;根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
S104:需维护的密码机获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
具体来说,所述的验证离线输入的一次性授权码,包括:密码机基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定次性授权码有效,并将该某一个测试时间确定为维护时间。
优选地,所述方法还包括:密码机在进入维护状态后,分配相应的维护操作功能,并开启日志审计功能,记录操作。
实施例二
参考图2,基于同一发明构思,本实施例公开了一种远程在线授权维护密码机的系统,所述系统包括:密码机、授权服务中间件以及授权中心,所述授权服务中间件以及授权中心通过在线网络交互,所述密码机、授权服务中间件通过离线输入方式交互。具体的,授权服务中间件可以是安装在智能手机终端或者其他类似终端上的应用程序。终端可以通过在线网络与授权中心交互数据。
所述密码机被配置成:根据自身固有信息产生授权请求信息;
所述授权服务中间件被配置成:获取离线输入的所述授权请求信息,并将所述授权请求信息转达给授权中心;
所述授权中心被配置成:验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;
所述密码机还被配置成:获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
具体的,所述的需维护的密码机根据自身固有信息产生授权请求信息,包括:根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
具体的,所述的授权中心验证所述授权请求信息是否合法,包括:从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果一致,则继续判断提取出MAC地址、序列号是否匹配,如果匹配则判定所述授权请求信息合法。
具体的,所述的基于所述授权请求信息生成一次性授权码,包括:请求时间以及预设的维护时间长度确定维护时间,根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
具体的,所述的验证离线输入的一次性授权码,包括:基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定次性授权码有效,并将该某一个测试时间确定为维护时间。
更多内容可以参考上述方法实施例,此处不再赘述。
综上所述,本发明的远程在线授权维护密码机的方法以及系统,具有以下有益效果:需维护的密码机可根据自身固有信息产生授权请求信息,授权服务中间件获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心;授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件,需维护的密码机获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态,如此,可以实现在线授权方式,使密码机维护工作可控、可审计,简化流程。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种远程在线授权维护密码机的方法,其特征在于,方法包括:
需维护的密码机根据自身固有信息产生授权请求信息;
授权服务中间件从需维护的密码机获取离线输入的所述授权请求信息,并通过在线网络将所述授权请求信息转达给授权中心;
授权中心验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;
需维护的密码机从授权服务中间件获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
2.根据权利要求1所述的方法,其特征在于,所述的根据自身固有信息产生授权请求信息,包括:
根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;
将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
3.根据权利要求2所述的方法,其特征在于,所述的授权中心验证所述授权请求信息是否合法,包括:
从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;
根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;
验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果一致,则继续判断提取出MAC地址、序列号之间是否匹配,如果匹配则判定所述授权请求信息合法。
4.根据权利要求2所述的方法,其特征在于,所述的基于所述授权请求信息生成一次性授权码,包括:根据请求时间以及预设的维护时间长度确定维护时间,根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
5.根据权利要求4所述的方法,其特征在于,所述的验证离线输入的一次性授权码,包括:
基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定一次性授权码有效,并将该某一个测试时间确定为维护时间。
6.一种远程在线授权维护密码机的系统,其特征在于,所述系统包括:密码机、授权服务中间件以及授权中心,所述授权服务中间件以及授权中心通过在线网络交互,所述密码机、授权服务中间件通过离线输入方式交互,其中:
所述密码机被配置成:从授权服务中间件根据自身固有信息产生授权请求信息;
所述授权服务中间件被配置成:从密码机获取离线输入的所述授权请求信息,并将所述授权请求信息转达给授权中心;
所述授权中心被配置成:验证所述授权请求信息是否合法,如果合法,则基于所述授权请求信息生成一次性授权码并发送给所述授权服务中间件;
所述密码机还被配置成:获取并验证离线输入的一次性授权码,在一次性授权码验证有效时进入维护状态,并在一次性授权码对应的维护时间到达时退出维护状态。
7.根据权利要求6所述的系统,其特征在于,所述的根据自身固有信息产生授权请求信息,包括:根据MAC地址、序列号以及出厂时预置的HMAC密钥,生成HMAC验证值;将MAC地址、序列号、请求时间以及生成的HMAC验证值组合得到所述授权请求信息。
8.根据权利要求7所述的系统,其特征在于,所述的授权中心验证所述授权请求信息是否合法,包括:从所述授权请求信息中提取出MAC地址、序列号以及密码机生成的HMAC验证值;根据提取出的MAC地址、序列号以及预置的HMAC密钥,生成HMAC验证值;验证自身生成的HMAC验证值和密码机生成的HMAC验证值是否一致,如果一致,则继续判断提取出MAC地址、序列号之间是否匹配,如果匹配则判定所述授权请求信息合法。
9.根据权利要求7所述的系统,其特征在于,所述的基于所述授权请求信息生成一次性授权码,包括:根据请求时间以及预设的维护时间长度确定维护时间,根据提取出的MAC地址、序列号、维护时间,基于OTP规则生成一次性授权码。
10.根据权利要求9所述的系统,其特征在于,所述的验证离线输入的一次性授权码,包括:基于自身的MAC地址、序列号以及各种测试时间,基于OTP规则生成验证码,如果某一个测试时间对应的验证码与所述一次性授权码一致,则判定一次性授权码有效,并将该某一个测试时间确定为维护时间。
CN201911118109.4A 2019-11-15 2019-11-15 一种远程在线授权维护密码机的方法以及系统 Active CN111049655B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911118109.4A CN111049655B (zh) 2019-11-15 2019-11-15 一种远程在线授权维护密码机的方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911118109.4A CN111049655B (zh) 2019-11-15 2019-11-15 一种远程在线授权维护密码机的方法以及系统

Publications (2)

Publication Number Publication Date
CN111049655A CN111049655A (zh) 2020-04-21
CN111049655B true CN111049655B (zh) 2022-06-07

Family

ID=70233017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911118109.4A Active CN111049655B (zh) 2019-11-15 2019-11-15 一种远程在线授权维护密码机的方法以及系统

Country Status (1)

Country Link
CN (1) CN111049655B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233723A (ja) * 2006-03-01 2007-09-13 Nec Corp 保守装置、リモート保守システム、その方法及びプログラム
CN101809519A (zh) * 2007-09-26 2010-08-18 西门子公司 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法
CN103441895A (zh) * 2013-08-22 2013-12-11 成都卫士通信息产业股份有限公司 一种自动化密码机测试系统及其工作方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233723A (ja) * 2006-03-01 2007-09-13 Nec Corp 保守装置、リモート保守システム、その方法及びプログラム
CN101809519A (zh) * 2007-09-26 2010-08-18 西门子公司 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法
CN103441895A (zh) * 2013-08-22 2013-12-11 成都卫士通信息产业股份有限公司 一种自动化密码机测试系统及其工作方法

Also Published As

Publication number Publication date
CN111049655A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
US11330432B2 (en) Maintenance system and maintenance method
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
US8356179B2 (en) Entity bi-directional identificator method and system based on trustable third party
US20110161659A1 (en) Method to enable secure self-provisioning of subscriber units in a communication system
JP2018007039A (ja) 通信装置、通信方法、通信システムおよびプログラム
CN110401613B (zh) 一种认证管理方法和相关设备
CN101448257A (zh) 一种对用户终端进行验证的控制系统及控制方法
CN109412792A (zh) 数字证书的生成、认证方法、通信设备及存储介质
CN108650261B (zh) 基于远程加密交互的移动终端系统软件烧录方法
CN102158483A (zh) 智能电视的接入认证方法、系统、智能电视及认证服务器
CN105100102A (zh) 一种权限配置以及信息配置方法和装置
US20190379535A1 (en) Method and device for securely operating a field device
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN100571470C (zh) 一种修改终端配置的方法,网络侧管理单元、终端和系统
CN112182551A (zh) Plc设备身份认证系统和plc设备身份认证方法
CN113055257B (zh) 一种基于识别码的终端设备绑定方法及系统
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
CN111049655B (zh) 一种远程在线授权维护密码机的方法以及系统
CN112053477A (zh) 智能门锁的控制系统、方法、装置及可读存储介质
CN105791231B (zh) 进行二次认证的宽带接入方法、终端、服务器和系统
CN113037682A (zh) 加密通信方法、加密通信装置及加密通信系统
KR20150052897A (ko) 인증 어플리케이션을 이용한 인증 방법 및 장치
US11425124B2 (en) Method for cloud assisted authorization of IoT identity bootstrapping
CN114244505A (zh) 一种基于安全芯片的安全通信方法
CN107819786B (zh) 一种基于qq认证的操作系统登录系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant