CN116963059A - Mesh组网中AP安全接入方法、系统、设备和介质 - Google Patents

Mesh组网中AP安全接入方法、系统、设备和介质 Download PDF

Info

Publication number
CN116963059A
CN116963059A CN202311033535.4A CN202311033535A CN116963059A CN 116963059 A CN116963059 A CN 116963059A CN 202311033535 A CN202311033535 A CN 202311033535A CN 116963059 A CN116963059 A CN 116963059A
Authority
CN
China
Prior art keywords
wireless
wired
authentication
access
access controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311033535.4A
Other languages
English (en)
Inventor
苑超
管荑
刘磊
梁栋
张�浩
李震
赵子齐
张培杰
吕志勇
郑连振
王晨希
姜秀振
刘恒杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Shandong Electric Power Co Ltd
Laiwu Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
Laiwu Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laiwu Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical Laiwu Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority to CN202311033535.4A priority Critical patent/CN116963059A/zh
Publication of CN116963059A publication Critical patent/CN116963059A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种Mesh组网中AP安全接入方法、系统、设备和介质,主要涉及AP安全接入技术领域,用以解决现有的无线AP接入认证安全性不足和无线AP侧缺少加密算法的问题。包括:向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;通过接入控制器将MAC白名单下发至无线AP关联的有线AP;触发无线AP与Mesh组网的建链;触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;向无线AP和有线AP下发密钥协商机制对应的加密密钥;完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。

Description

Mesh组网中AP安全接入方法、系统、设备和介质
技术领域
本申请涉及电力通信技术领域,尤其涉及一种Mesh组网中AP安全接入方法、系统、设备和介质。
背景技术
随着新型电力系统建设的推进,出现了以机器人巡检、可视化作业、变电状态在线监测为代表的新型业务,这些业务总体呈现出大带宽、移动性、大连接的特点,有线通信方式无法满足,需要本地无线通信技术来解决电力各类业务接入。在电力无线专网建设过程中,一些特殊场景需要采用Mesh组网方式,Mesh组网是一种无线网络拓扑结构,它可以由多个节点组成,并通过节点之间的转发来扩展网络覆盖范围,为减少施工量,Mesh组网大量采用无线AP(Access Point 访问接入点)方式进行数据传输,即电力终端设备需要经过无线AP“多跳”方式才能接入到电力内网。
但是,当前Mesh组网方案:1.无线AP接入认证安全性不足:现有的Mesh组网技术中,缺乏完善的接入安全认证,这使得网络中的节点可能会遭受到未经授权的访问,以及被黑客攻击的风险。尤其是无线AP很容易被仿冒,这种安全威胁可能会导致信息泄漏,数据篡改或网络中断等问题。2.无线AP侧缺少加密算法:传统的Mesh组网技术中,无线AP回传数据缺少必要的加密措施,常常以明文的方式进行,存在极大的安全隐患,也不符合电网信息网络安全防护的要求。
发明内容
针对现有技术的上述不足,本申请提供一种Mesh组网中AP安全接入方法、系统、设备和介质,以解决上述无线AP接入认证安全性不足和无线AP侧缺少加密算法的技术问题。
第一方面,本申请提供了一种Mesh组网中AP安全接入方法,方法包括:完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链;触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥;触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
进一步地,完成无线AP的AP认证证书配置,具体包括:将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
进一步地,密钥协商机制包括单播密钥协商和组播密钥通告;触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制,具体包括:在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;在鉴别通过后,完成无线AP向有线AP的接入;通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
进一步地,密钥协商机制包括SM4国密算法;在通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥之后,方法还包括:基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
第二方面,本申请提供了一种Mesh组网中AP安全接入系统,系统包括:配置模块,用于完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;建链模块,用于通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链;下发模块,用于触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥;接入模块,用于触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
进一步地,配置模块包括配置单元,用于将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
进一步地,密钥协商机制包括单播密钥协商和组播密钥通告;下发模块包括密钥配置单元,用于在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;在鉴别通过后,完成无线AP向有线AP的接入;通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
进一步地,密钥协商机制包括SM4国密算法;下发模块包括加密单元,用于基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
第三方面,本申请提供了一种Mesh组网中AP安全接入设备,设备包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述任一项的一种Mesh组网中AP安全接入方法。
第四方面,本申请提供了一种非易失性计算机存储介质,其上存储有计算机指令,计算机指令在被执行时实现如上述任一项的一种Mesh组网中AP安全接入方法。
本领域技术人员能够理解的是,本申请至少具有如下有益效果:
(1)身份认证安全,基于AP认证证书(数字证书)的AP身份认证。强制使用AP认证证书作为无线AP和有线AP的身份凭证,AP身份不可仿冒。(2)加密算法安全,使用国密批准的公钥密码体制的椭圆曲线密码算法和对称密码体制的分组密码算法(SM4),安全性高,自主可控。(3)设备角色安全,无线AP和有线AP双方对等身份认证,AP设备不可仿冒。
附图说明
下面参照附图来描述本公开的部分实施例,附图中:
图1是本申请实施例提供的一种Mesh组网中AP安全接入方法流程图。
图2是本申请实施例提供的一种Mesh组网中AP安全接入系统内部结构示意图。
图3是本申请实施例提供的一种Mesh组网中AP安全接入设备内部结构示意图。
具体实施方式
本领域技术人员应当理解的是,下文所描述的实施例仅仅是本公开的优选实施例,并不表示本公开仅能通过该优选实施例实现,该优选实施例仅仅是用于解释本公开的技术原理,并非用于限制本公开的保护范围。基于本公开提供的优选实施例,本领域普通技术人员在没有付出创造性劳动的情况下所获得的其它所有实施例,仍应落入到本公开的保护范围之内。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
本申请实施例提供了一种Mesh组网中AP安全接入方法,如图1所示,本申请实施例提供的方法,主要包括以下步骤:
步骤110、 完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证。
其中,完成无线AP的AP认证证书配置过程可以具体为:
将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
需要说明的是,MAC(Media Access Control Address媒体存取控制位址)白名单的具体内容由本领域技术人员自行确定。
步骤120、 通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链。
需要说明的是,触发过程可以通过预设触发服务器实现也可以为相关工作人员自行触发。
步骤130、 触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥。
触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制的过程可以通过预设触发服务器在无线管理面自行触发实现,也可以为相关工作人员自行触发无线管理面。
其中,密钥协商机制包括单播密钥协商和组播密钥通告;触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制,具体过程可以为:
在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;在鉴别通过后,完成无线AP向有线AP的接入;通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
需要说明的是,密钥协商机制包括SM4国密算法。在通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥之后,方法还可以包括:
基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
本领域技术人员能够理解的是,本申请可以通过触发(无线管理面)实施无线接入控制,实现接入安全,保证合法的无线AP接入有线AP,也保证无线AP接入可信的有线AP。
另外,本申请有线AP和无线AP双方完成组播密钥通告后,双方将通信的受控端口打开,从此有线接入AP与Mesh接入AP之间可以进行单播和组播流量通信。证书认证采用128位密钥长度的国密SM4算法进行通信数据报文加密。此加密算法在当前计算水平要2000多亿年才能暴力破解,安全强极高。
步骤140、 触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
本领域技术人员能够理解的是,当有线AP和无线AP完成向接入控制器接入过程后,有线AP和无线AP由接入控制器统一纳管,如若后续更新证书,接入控制器支持有线AP和无线AP批量证书导入更新功能,运维人员可以将有线AP和无线AP证书预先导入到接入控制器侧。另外,当有线AP和无线AP证书全部导入到接入控制器侧后,运维人员在接入控制器侧完成对所有有线AP和无线AP的证书更新功能。
除此之外,图2为本申请实施例提供的一种Mesh组网中AP安全接入系统。如图2所示,本申请实施例提供的系统,主要包括:
配置模块210,用于完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证。
需要说明的是,配置模块210为能够配置AP认证证书、MAC白名单和发起AP认证证书认证的设备或装置等。
配置模块210包括配置单元211,用于将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
建链模块220,用于通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链。
需要说明的是,建链模块220为能够进行数据下发以及进行无线AP与Mesh组网建链的设备或装置等。
下发模块230,用于触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥。
需要说明的是,密钥协商机制包括单播密钥协商和组播密钥通告。
下发模块230包括密钥配置单元231,用于在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;在鉴别通过后,完成无线AP向有线AP的接入;通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
需要说明的是,密钥协商机制包括SM4国密算法。
下发模块230包括加密单元232,用于基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
接入模块240,用于触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
以上为本申请中的方法实施例,基于同样的发明构思,本申请实施例还提供了一种Mesh组网中AP安全接入设备。如图3所示,该设备包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述实施例中的一种Mesh组网中AP安全接入方法。
具体地,服务器端完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链;触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥;触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
除此之外,本申请实施例还提供了一种非易失性计算机存储介质,其上存储有可执行指令,在该可执行指令被执行时,实现如上述的一种Mesh组网中AP安全接入方法。
至此,已经结合前文的多个实施例描述了本公开的技术方案,但是,本领域技术人员容易理解的是,本公开的保护范围并不仅限于这些具体实施例。在不偏离本公开技术原理的前提下,本领域技术人员可以对上述各个实施例中的技术方案进行拆分和组合,也可以对相关技术特征作出等同的更改或替换,凡在本公开的技术构思和/或技术原理之内所做的任何更改、等同替换、改进等都将落入本公开的保护范围之内。

Claims (10)

1.一种Mesh组网中AP安全接入方法,其特征在于,所述方法包括:
完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;
通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链;
触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥;
触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
2.根据权利要求1所述的Mesh组网中AP安全接入方法,其特征在于,完成无线AP的AP认证证书配置,具体包括:
将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
3.根据权利要求1所述的Mesh组网中AP安全接入方法,其特征在于,密钥协商机制包括单播密钥协商和组播密钥通告;
触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制,具体包括:
在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;
在鉴别通过后,完成无线AP向有线AP的接入;
通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;
通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
4.根据权利要求3所述的Mesh组网中AP安全接入方法,其特征在于,密钥协商机制包括SM4国密算法;
在通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥之后,所述方法还包括:
基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
5.一种Mesh组网中AP安全接入系统,其特征在于,所述系统包括:
配置模块,用于完成无线AP的AP认证证书配置,向接入控制器配置无线AP的MAC白名单和发起无线AP的AP认证证书认证;
建链模块,用于通过接入控制器将MAC白名单下发至无线AP关联的有线AP;在有线AP获取到MAC白名单后,触发无线AP与Mesh组网的建链;
下发模块,用于触发接入控制器和有线AP进行无线AP的AP认证证书认证和密钥协商机制;通过接入控制器向无线AP和有线AP下发密钥协商机制对应的加密密钥;
接入模块,用于触发无线AP向接入控制器的隧道协商过程,以完成无线AP向接入控制器的接入过程;在无线AP接入接入控制器后,通过接入控制器获取或更新有线AP和无线AP对应的AP认证证书。
6.根据权利要求5所述的Mesh组网中AP安全接入系统,其特征在于,配置模块包括配置单元,
用于将AP认证证书导入无线AP,在无线AP获取AP认证证书中的证书认证参数,以完成AP认证证书配置。
7.根据权利要求5所述的Mesh组网中AP安全接入系统,其特征在于,密钥协商机制包括单播密钥协商和组播密钥通告;
下发模块包括密钥配置单元,
用于在有线AP接收到无线AP的AP认证证书后,通过证书服务器进行AP认证证书的鉴别;在鉴别通过后,完成无线AP向有线AP的接入;通过有线AP向无线AP发起单播密钥协商请求,以在无线AP响应后,完成单播密钥协商;通过有线AP向无线AP发起组播密钥通告,以在无线AP响应后,完成组播密钥通告。
8.根据权利要求5所述的Mesh组网中AP安全接入系统,其特征在于,密钥协商机制包括SM4国密算法;
下发模块包括加密单元,
用于基于加密密钥,无线AP和有线AP之间进行单播和组播流量通信;其中,流量通信的通信数据报文采用128位密钥长度的国密SM4算法进行数据报文加密。
9.一种Mesh组网中AP安全接入设备,其特征在于,所述设备包括:
处理器;
以及存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-4任一项所述的一种Mesh组网中AP安全接入方法。
10.一种非易失性计算机存储介质,其特征在于,其上存储有计算机指令,所述计算机指令在被执行时实现如权利要求1-4任一项所述的一种Mesh组网中AP安全接入方法。
CN202311033535.4A 2023-08-16 2023-08-16 Mesh组网中AP安全接入方法、系统、设备和介质 Pending CN116963059A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311033535.4A CN116963059A (zh) 2023-08-16 2023-08-16 Mesh组网中AP安全接入方法、系统、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311033535.4A CN116963059A (zh) 2023-08-16 2023-08-16 Mesh组网中AP安全接入方法、系统、设备和介质

Publications (1)

Publication Number Publication Date
CN116963059A true CN116963059A (zh) 2023-10-27

Family

ID=88447542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311033535.4A Pending CN116963059A (zh) 2023-08-16 2023-08-16 Mesh组网中AP安全接入方法、系统、设备和介质

Country Status (1)

Country Link
CN (1) CN116963059A (zh)

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
US9735957B2 (en) Group key management and authentication schemes for mesh networks
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
EP2506491B1 (en) Encryption information transmission terminal
Lai et al. Toward secure large-scale machine-to-machine comm unications in 3GPP networks: chall enges and solutions
CN107005534A (zh) 安全连接建立
US8351606B2 (en) Power distribution system secure access communication system and method
CN102547701A (zh) 认证方法、无线接入点和认证服务器
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
GB2575433A (en) Automatic client device registration
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN108769988A (zh) 一种基于802.1x的证书认证安全机制的本地mesh无线网络
CN106789845A (zh) 一种网络数据安全传输的方法
US20100131762A1 (en) Secured communication method for wireless mesh network
CN112235799B (zh) 终端设备入网鉴权方法及系统
CN104518874A (zh) 一种网络接入控制方法和系统
CN105873059A (zh) 配电通信无线专网的联合身份认证方法和系统
CN106549911A (zh) 一种终端接入方法及装置
US11889314B2 (en) Apparatus, system and method for associating a device to a user of a service
Chen et al. Security analysis and access protection of power distribution wireless private TD-LTE network
CN116963059A (zh) Mesh组网中AP安全接入方法、系统、设备和介质
Fuloria et al. Towards a security architecture for substations
Morales-Gonzalez et al. On Building Automation System security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240312

Address after: 271100 No.21, luzhongxi street, Laiwu District, Jinan City, Shandong Province

Applicant after: LAIWU POWER SUPPLY COMPANY OF STATE GRID SHANDONG ELECTRIC POWER Co.

Country or region after: China

Applicant after: STATE GRID SHANDONG ELECTRIC POWER Co.

Address before: 271100 No.21, luzhongxi street, Laiwu District, Jinan City, Shandong Province

Applicant before: LAIWU POWER SUPPLY COMPANY OF STATE GRID SHANDONG ELECTRIC POWER Co.

Country or region before: China

TA01 Transfer of patent application right