CN111835779B - 一种设备接入平台的认证方法 - Google Patents
一种设备接入平台的认证方法 Download PDFInfo
- Publication number
- CN111835779B CN111835779B CN202010700951.5A CN202010700951A CN111835779B CN 111835779 B CN111835779 B CN 111835779B CN 202010700951 A CN202010700951 A CN 202010700951A CN 111835779 B CN111835779 B CN 111835779B
- Authority
- CN
- China
- Prior art keywords
- equipment
- platform
- message
- registration
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种设备接入平台的认证方法,包括:设备在与平台连接后,向平台发送记录设备信息的注册报文;若获取到平台的注册应答报文,设备持续发送校验报文;若未获取到平台的注册应答报文,设备关闭与平台的连接;若设备发送的校验报文与平台存储的设备信息匹配,设备获取的校验应答报文为接受访问;若设备发送的校验报文与平台存储的设备信息不匹配,设备获取的校验应答报文为拒绝访问,设备关闭与平台的连接。本发明采用平台对设备进行多重认证,杜绝伪设备或伪指令对平台安全的影响,同时设备也通过注册情况对接口进行权限管理,杜绝非法人员对设备的恶意操作。
Description
技术领域
本发明涉及通信技术领域,更具体地,涉及一种设备接入平台的认证方法。
背景技术
认证表示为确定给定实体的真实身份、用于确定所述实体是否经授权以接收特定服务和/或用于其它目的。例如,设备可通过网络环境与通信设备连理通信并进行数据的交互。
现阶段,大多数的设备与平台是采用通信接口直接进行通信的方式,平台无法对设备进行认证操作,设备也不能对自身的功能进行相应的权限管理,增大了由于网络安全问题导致的系统安全风险。
发明内容
为解决上述现有技术的中的不足,本发明的目的在于提供一种设备接入平台的认证方法,采用平台对设备序列号、密钥及固件ID进行多重认证,使设备与平台进行唯一性绑定,杜绝伪设备或伪指令对平台安全的影响,同时设备也通过注册情况对接口进行权限管理,杜绝非法人员对设备的恶意操作。
本发明公开了一种设备接入平台的认证方法,包括:
设备在与平台连接后,向平台发送记录设备信息的注册报文;
若获取到平台的注册应答报文,设备持续发送校验报文;
若未获取到平台的注册应答报文,设备关闭与平台的连接;
若设备发送的校验报文与平台存储的设备信息匹配,设备获取的校验应答报文为接受访问;
若设备发送的校验报文与平台存储的设备信息不匹配,设备获取的校验应答报文为拒绝访问,设备关闭与平台的连接。
作为上述方案的进一步优化,若平台内未检索到申请设备的设备信息,录入所述设备的校验信息,所述设备获取的校验应答报文为接受访问。
作为上述方案的进一步优化,所述平台在获取到注册报文后,进行设备发送的报文内容的标识域检测:
若检测到报文的标识域与平台存储的标识域匹配,标记对应的设备为有效设备,反馈注册应答报文至设备;
若检测到报文的标识域与平台存储的标识域不匹配,标记对应的设备为无效设备,返回注册报文至设备;
作为上述方案的进一步优化,所述设备未获取到平台的注册应答报文包括:平台主动发送拒绝注册应答报文和平台未获取到设备发送的注册报文。
作为上述方案的进一步优化,所述设备在未获取到平台的注册应答报文,持续发送注册报文:
若设备持续发送注册报文的次数不超过申请阈值N,继续发送注册报文;
若设备持续发送注册报文的次数超过申请阈值N,设备关闭与平台的连接。
作为上述方案的进一步优化,设置所述设备发送注册报文后等待T时间后未收到平台反馈继续发送注册报文。
作为上述方案的进一步优化,所述设备的注册报文信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID、认证结果、应答信号、数值累加和报文结束。
作为上述方案的进一步优化,若设备发送的校验报文与平台存储的设备信息不匹配,平台存储设备信息且发送告警信息至平台。
本发明采用上述的技术方案,与现有技术相比,本发明的一种平台接入设备的认证方法,具有以下技术效果:
1.本发明示例的一种平台接入设备的认证方法,基于本发明设置的对设备的标识域检测,能够对接入的设备进行初步检验,以排除干扰类的其他类型设备或超出平台存储的序列池设备,检测为非目标类设备即返回注册报文,强制锁定设备拒绝数据访问,避免被恶意设备接入向平台注入病毒,导致平台面临风险,本发明能够增强平台对外接设备的抵御功能,增强系统安全性能,同时,设备也能根据平台的反馈结果,通过对接口进行权限管理及时作出应对措施,避免设备接入虚假平台。
2.本发明示例的一种平台接入设备的认证方法,采用二次验证的方式进一步排除伪设备对平台的危害,不仅对新接入的设备进行固件ID录入,同时对已注册过的设备进行校验,进一步增强了平台的安全性。
3.本发明示例的一种平台接入设备的认证方法,还针对设备与平台的连接情况进行设置,用于设备存在突发情况时,平台能够得以进行迅速应对;本发明还考虑到设备在网络不稳定的情况下无法与平台完成认证,若超过申请阈值范围,即当前网络状态不适于设备与平台进行认证,即强制关闭设备,避免设备持续发送注册报文造成资源浪费。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明的一种平台接入设备的认证方法的流程示意图;
图2为本发明的一种平台接入设备的认证方法的流程示意图;
图3为本发明的一种平台接入设备的认证方法的另一幅流程示意图;
图4为本发明的一种平台接入设备的认证方法的设备认证机制框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
参见图1-4,本实施例公开了一种设备接入平台的认证方法,包括:
S100,设备在与平台连接后,向平台发送记录设备信息的注册报文;
具体的,本发明提供一种设备接入的认证方法,通过将设备接入到平台,并持续提供发送设备的注册报文信息;在此特别说明的是,此处的接入到平台是指直接或间接采用硬件接口插入平台的匹配接口,而非直接将设备与平台进行网络或数据互通;
更具体的,本发明采用的设备接入到平台发送的认证注册报文信息Start为0xFE,Vendor为0x68 0x73 0x64,Code为具体机型,Version为0x01(协议版本),Level为0x02,SN和SNPW为具体设备的出厂序列及秘钥,ID为0x00,Flag为0x00,Ack为0x00,CS为Vendor域到Ack域的累加和,End为0x16,且字符串长度如表1所示:
表1注册报文格式
如上表所示,设备的注册报文信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID、认证结果、应答信号、数值累加和报文结束。
Start域:用于标明协议的报文开头(默认0xFE);
Vendor域:用于标明厂商ID(默认0x680x730x64);
Code域:用于标明设备型号;
值(Hex) | 机型 |
0x01 | SMB1004 |
0x02 | SMB1016 |
0x03 | LS2008 |
0x04 | LS2016 |
0x05 | LD1901 |
Version域:用于标明认证协议的版本(默认0x01);
Level域:用于标明认证等级;
值(Hex) | 说明 |
0x00 | 无认证 |
0x01 | 认证SN码、SN秘钥 |
0x02 | 认证固件ID |
SN域:用于标明设备出厂序列号;
SNPW域:用于标明序列出厂秘钥;
ID域:用于标明固件ID(芯片全球唯一编号不可修改);
Flag域:用于标明认证结果;
值(Hex) | 说明 |
0x00 | 未认证 |
0x01 | 已认证 |
Ack域:用于标明应答信号;
值(Hex) | 说明 |
0x00 | 无效应答信号 |
0x01 | 应答信号 |
CS域:用于标明起始域后数值的累加和(超出部分自动溢出);
End域:用于标明协议的报文结束(默认0x16)。
具体的,平台在获取到注册报文后,进行设备发送的报文内容的标识域检测:
S110,若检测到报文的标识域与平台存储的标识域匹配,标记对应的设备为有效设备,反馈注册应答报文至设备;
S120,若检测到报文的标识域与平台存储的标识域不匹配,标记对应的设备为无效设备,返回注册报文至设备;
更具体的,当设备检测报文的标识域并将标识域与平台存储的标识域匹配并检测为平台的目标类设备,本实施例优选设置SN域和SNPW域为标识域,即将Ack域的域值设置为0x01,即本设备为目标类设备;反之,若检测并非平台的目标类设备,则将Ack域的域值设置为0x00;
在此需要特别的是,本实施例所公开的目标类设备为:符合平台需求的设备类型和具体序列号范围;
S200,若获取到平台的注册应答报文,设备持续发送校验报文;
具体的,本发明在获取到平台反馈的注册应答报文,并对该报文进行Ack域的检测,若检测到Ack域的数值为0x00,则该设备为无效设备;若检测到为0x01,则该设备为有效设备,将设备的固件ID写入ID域,且修改对应的Ack域的数值为0x00,并根据修改后的ID域、Ack域重新计算CS域的数值,并发送校验报文至平台进行二次验证;
S300,若未获取到平台的注册应答报文,设备关闭与平台的连接;
基于本发明设置的对设备的标识域检测,能够对接入的设备进行初步检验,以排除干扰类的其他类型设备或超出平台存储的序列池设备,检测为非目标类设备即返回注册报文,强制锁定设备拒绝数据访问,避免被恶意设备接入向平台注入病毒,导致平台面临风险,本发明能够增强平台对外接设备的抵御功能,增强系统安全性能;同时,设备也能根据平台的反馈结果,通过对接口进行权限管理及时作出应对措施,避免设备接入虚假平台。
S400,若设备发送的校验报文与平台存储的设备信息匹配,设备获取的校验应答报文为接受访问;
S500,若设备发送的校验报文与平台存储的设备信息不匹配,设备获取的校验应答报文为拒绝访问,设备关闭与平台的连接;
S600,若平台内未检索到申请设备的设备信息,录入所述设备的校验信息,所述设备获取的校验应答报文为接受访问;
具体的,当设备通过平台的初次验证,将根据平台反馈结果持续发送校验报文,若平台获取到设备的校验报文后,对校验报文的ID域进行数值检测;
若检测到设备的ID域记录的固件ID以及SN域的序列号,与平台已存储的设备序列号和固件ID号均对应,则表明该设备为有效设备,并修改校验报文的Flag域的域值为0x01、Ack域值为0x01以及对应的修改CS域值并向设备反馈校验应答报文;
若检测到设备的ID域记录的固件ID以及SN域的序列号,与平台已存储的设备序列号和固件ID号不对应,则表明该设备为伪设备或问题设备,并修改Ack域值为0x01并计算CS值后发送给设备,同时产生告警信息以提示平台管理人员进行处理;优选的,本发明的告警方式可采用与平台绑定的电话号码、邮件等形式进行告警;
若检测到平台内当前设备的SN域序列号未记录对应的固件ID,则平台记录当前设备的固件ID,并对应补充到SN域,将设备与平台进行固件绑定,且,修改Flag域值为0x01、Ack域值为0x01以及对应的修改CS域值并向设备发送校验应答报文;
本发明公开的对进行初步注册认证的设备进行二次验证,若接入的设备的SN序列号、固件ID号与平台存储的SN序列号、固件ID号一一对应,则为有效设备,不对应即为设备或问题设备;若平台对应的SN序列号未对应记录固件ID号,则将当前的固件ID号写入平台进行记录,本发明采用二次验证的方式进一步排除伪设备对平台的危害,不仅对新接入的设备进行固件ID录入,同时对已注册过的设备进行校验,进一步增强了平台的安全性。
具体的,设备未获取到平台的注册应答报文包括:平台主动发送拒绝注册应答报文和平台未获取到设备发送的注册报文;
若设备未获取到平台的注册应答报文,持续发送注册报文:
若设备持续发送注册报文的次数不超过申请阈值N,继续发送注册报文;
若设备持续发送注册报文的次数超过申请阈值N,设备关闭与平台的连接。
更具体的,本发明还针对设备与平台的连接情况进行设置,平台可直接发送拒绝注册应答报文,以使得设备与平台强制关闭连接,用于设备存在突发情况时,平台能够得以进行迅速应对;若,设备与平台的连接状态不稳定,本发明还基于此情况进行设置容错机制,即,本发明对设备设置申请阈值,即,在申请阈值范围内,若设备未收到平台的注册应答报文,则可以持续发送注册报文,以避免设备在网络不稳定的情况下无法与平台完成认证;若超过申请阈值范围,即当前网络状态不适于设备与平台进行认证,即强制关闭设备,避免设备持续发送注册报文造成资源浪费。
具体的,设置设备发送注册报文后等待T时间后未收到平台反馈继续发送注册报文;本发明实施例优选的设置T为5s,即设备发送注册报文5s内未收到平台的注册应答报文,进行第二次发送,直至接收到平台的注册应答报文或超过申请阈值被强制关闭。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
除说明书所述的技术特征外,其余技术特征为本领域技术人员的已知技术,为突出本发明的创新特点,其余技术特征在此不再赘述。
Claims (6)
1.一种设备接入平台的认证方法,其特征在于,包括:
设备在与平台连接后,向平台发送记录设备信息的注册报文;
若获取到平台的注册应答报文,设备持续发送校验报文;
若未获取到平台的注册应答报文,设备关闭与平台的连接;
若设备发送的校验报文与平台存储的设备信息匹配,设备获取的校验应答报文为接受访问;
若设备发送的校验报文与平台存储的设备信息不匹配,设备获取的校验应答报文为拒绝访问,设备关闭与平台的连接;
若平台内未检索到申请设备的设备信息,录入所述设备的校验信息,所述设备获取的校验应答报文为接受访问;
所述平台在获取到设备的注册报文后,进行设备发送的报文内容的标识域检测:
若检测到报文的标识域与平台存储的标识域匹配,标记对应的设备为有效设备,反馈注册应答报文至设备;
若检测到报文的标识域与平台存储的标识域不匹配,标记对应的设备为无效设备,返回注册报文至设备。
2.根据权利要求1所述的一种设备接入平台的认证方法,其特征在于,所述设备未获取到平台的注册应答报文包括:平台主动发送拒绝注册应答报文和平台未获取到设备发送的注册报文。
3.根据权利要求2所述的一种设备接入平台的认证方法,其特征在于,所述设备在未获取到平台的注册应答报文,持续发送注册报文:
若设备持续发送注册报文的次数不超过申请阈值N,继续发送注册报文;
若设备持续发送注册报文的次数超过申请阈值N,设备关闭与平台的连接。
4.根据权利要求3所述的一种设备接入平台的认证方法,其特征在于,设置所述设备发送注册报文后等待T时间后未收到平台反馈继续发送注册报文。
5.根据权利要求1所述的一种设备接入平台的认证方法,其特征在于,所述设备的注册报文信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID、认证结果、应答信号、数值累加和报文结束。
6.根据权利要求1所述的一种设备接入平台的认证方法,其特征在于,若设备发送的校验报文与平台存储的设备信息不匹配,平台存储设备信息且发送告警信息至平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010700951.5A CN111835779B (zh) | 2020-07-20 | 2020-07-20 | 一种设备接入平台的认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010700951.5A CN111835779B (zh) | 2020-07-20 | 2020-07-20 | 一种设备接入平台的认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111835779A CN111835779A (zh) | 2020-10-27 |
CN111835779B true CN111835779B (zh) | 2023-04-18 |
Family
ID=72923333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010700951.5A Active CN111835779B (zh) | 2020-07-20 | 2020-07-20 | 一种设备接入平台的认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835779B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915498B (zh) * | 2022-07-14 | 2022-09-27 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790982A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 基于协商通信实现信任认证的方法及系统 |
CN101583119A (zh) * | 2008-08-15 | 2009-11-18 | 中兴通讯股份有限公司 | Ip多媒体子系统注册机制的实现方法、系统及装置 |
CN103702393A (zh) * | 2013-12-17 | 2014-04-02 | 中国联合网络通信集团有限公司 | Csfb网络切换方法、移动管理实体及基站 |
CN103873302A (zh) * | 2014-03-21 | 2014-06-18 | 杭州华三通信技术有限公司 | 一种虚拟机槽位的分配方法和装置 |
CN105594250A (zh) * | 2014-09-12 | 2016-05-18 | 华为技术有限公司 | Ps/cs协调方法与系统以及移动交互中心 |
CN106330968A (zh) * | 2016-10-31 | 2017-01-11 | 杭州迪普科技有限公司 | 一种访问设备的身份认证方法及装置 |
CN107689881A (zh) * | 2016-08-04 | 2018-02-13 | 新华三技术有限公司 | 报文处理方法以及装置 |
CN110611678A (zh) * | 2019-09-24 | 2019-12-24 | 锐捷网络股份有限公司 | 一种识别报文的方法及接入网设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1265593C (zh) * | 2002-11-19 | 2006-07-19 | 华为技术有限公司 | Ip网络设备间可达性的检测方法和其在公共拨号网络平台接入备份中的应用 |
US8024579B2 (en) * | 2006-12-29 | 2011-09-20 | Lenovo (Singapore) Pte Ltd. | Authenticating suspect data using key tables |
CN101610264B (zh) * | 2009-07-24 | 2011-12-07 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
US8824370B2 (en) * | 2010-12-16 | 2014-09-02 | Openet Telecom Ltd. | Methods, systems and devices for dynamic context-based routing |
US8725896B2 (en) * | 2010-12-16 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for forked routing |
US8675659B2 (en) * | 2010-12-16 | 2014-03-18 | Openet Telecom Ltd. | Methods, systems and devices for multiphase decoding |
CN103095696B (zh) * | 2013-01-09 | 2015-08-05 | 中国电力科学研究院 | 一种适用于用电信息采集系统的身份认证和密钥协商方法 |
US20150217981A1 (en) * | 2014-01-31 | 2015-08-06 | Paul D. Baillargeon | Detection and warning system utilizable in a fall arresting and prevention device and method of same |
CN105939326B (zh) * | 2016-01-18 | 2020-12-04 | 杭州迪普科技股份有限公司 | 处理报文的方法及装置 |
CN106302495A (zh) * | 2016-08-25 | 2017-01-04 | 北京神州绿盟信息安全科技股份有限公司 | 一种ACK Flood攻击的防护方法及中间防护装置 |
CN106412142B (zh) * | 2016-08-30 | 2020-07-28 | 浙江宇视科技有限公司 | 一种资源设备地址获取方法及装置 |
CN106131085B (zh) * | 2016-08-31 | 2019-09-17 | 江苏蓝创智能科技股份有限公司 | 远程智控系统的通信方法 |
CN107483558B (zh) * | 2017-07-27 | 2021-05-28 | 浩鲸云计算科技股份有限公司 | 一种云端平台对ap配置管理和对无线终端接入控制的方法 |
CN107919962B (zh) * | 2017-12-22 | 2021-01-15 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
CN107995227A (zh) * | 2017-12-29 | 2018-05-04 | 西安交大捷普网络科技有限公司 | 移动存储设备的认证方法及装置 |
US11263549B2 (en) * | 2018-03-22 | 2022-03-01 | Here Global B.V. | Method, apparatus, and system for in-vehicle data selection for feature detection model creation and maintenance |
CN111130849A (zh) * | 2019-11-29 | 2020-05-08 | 中国电信股份有限公司云南分公司 | 终端管理平台维护用户数据有效性的方法 |
-
2020
- 2020-07-20 CN CN202010700951.5A patent/CN111835779B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790982A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 基于协商通信实现信任认证的方法及系统 |
CN101583119A (zh) * | 2008-08-15 | 2009-11-18 | 中兴通讯股份有限公司 | Ip多媒体子系统注册机制的实现方法、系统及装置 |
CN103702393A (zh) * | 2013-12-17 | 2014-04-02 | 中国联合网络通信集团有限公司 | Csfb网络切换方法、移动管理实体及基站 |
CN103873302A (zh) * | 2014-03-21 | 2014-06-18 | 杭州华三通信技术有限公司 | 一种虚拟机槽位的分配方法和装置 |
CN105594250A (zh) * | 2014-09-12 | 2016-05-18 | 华为技术有限公司 | Ps/cs协调方法与系统以及移动交互中心 |
CN107689881A (zh) * | 2016-08-04 | 2018-02-13 | 新华三技术有限公司 | 报文处理方法以及装置 |
CN106330968A (zh) * | 2016-10-31 | 2017-01-11 | 杭州迪普科技有限公司 | 一种访问设备的身份认证方法及装置 |
CN110611678A (zh) * | 2019-09-24 | 2019-12-24 | 锐捷网络股份有限公司 | 一种识别报文的方法及接入网设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111835779A (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6657538B1 (en) | Method, system and devices for authenticating persons | |
US7945245B2 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
CN107729727B (zh) | 一种帐号的实名认证方法及装置 | |
CN101711029A (zh) | 终端的接入认证方法和设备及恢复设备合法性的方法 | |
CN112613020A (zh) | 一种身份验证方法及装置 | |
WO2017067381A1 (zh) | 一种支付方法、终端及支付服务器 | |
CN112163199B (zh) | 使用公用账号的登录认证方法、装置、设备及存储介质 | |
CN111835779B (zh) | 一种设备接入平台的认证方法 | |
WO2018126616A1 (zh) | 一种共享方法、装置及系统 | |
US7958348B2 (en) | Method for securing an electronic certificate | |
JP2002229951A (ja) | 本人認証システム | |
CN107426182B (zh) | 一种存储管理系统的访问控制方法及系统 | |
US20100328035A1 (en) | Security with speaker verification | |
CN102299910B (zh) | 借助于电话鉴别的防攻击系统 | |
CN107332862A (zh) | 一种身份认证方法、前置机及身份认证系统 | |
CN116720824B (zh) | 一种基于区块链的电子证照库管理系统及方法 | |
CN109361657B (zh) | 企业服务平台的实名认证方法、设备及存储介质 | |
CN114915454B (zh) | 数据获取方法、系统 | |
CN110011992A (zh) | 系统登录方法及电子设备 | |
CN109863494A (zh) | 数据防护系统 | |
CN100470566C (zh) | 服务器端程序保护方法 | |
CN111739208A (zh) | 一种基于智能锁管理出租房人员出入的方法及系统 | |
WO2022085265A1 (ja) | 本人確認、本人認証の不正申請検知装置、不正申請検知方法、および不正申請検知プログラム | |
KR20040040412A (ko) | 주민등록번호 관리시스템 및 방법 | |
US20080127300A1 (en) | Method and apparatus for issuing certificate including legal guardian's agreement to ward |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 510, R&D Center Building, China (Hefei) International Intelligent Voice Industrial Park, No. 3333 Xiyou Road, High-tech Zone, Hefei City, Anhui Province, 230088 Applicant after: ANHUI HUASUDA ELECTRONIC TECHNOLOGY Co.,Ltd. Address before: Room 506, R & D center building, China (Hefei) international intelligent voice Industrial Park, 3333 Xiyou Road, high tech Zone, Hefei, Anhui 230088 Applicant before: ANHUI HUASUDA ELECTRONIC TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |