CN117956471A - 一种无线接入点接入方法、存储介质和服务器 - Google Patents
一种无线接入点接入方法、存储介质和服务器 Download PDFInfo
- Publication number
- CN117956471A CN117956471A CN202211339085.7A CN202211339085A CN117956471A CN 117956471 A CN117956471 A CN 117956471A CN 202211339085 A CN202211339085 A CN 202211339085A CN 117956471 A CN117956471 A CN 117956471A
- Authority
- CN
- China
- Prior art keywords
- access point
- access
- ciphertext
- time stamp
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000004044 response Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线接入点接入的方法、存储介质和服务器,旨在解决用户连接热点时步骤繁琐,且易被恶意蹭网进而危害用户网络安全的问题。为此目的,根据本发明一个具体实施例的方法,包括:获取接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分通过接入点私钥加密;根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的时间戳,其中所述时间戳为所述接入点生成所述接入点信息的时间;根据所述时间戳判断是否允许接入所述接入点。本发明通过私钥加密信息,获取公钥解密并进行相关验证的方法,简化了网络连接时的步骤,增加了WiFi密码的安全性,避免了WiFi网络未经许可被陌生人蹭网使用的行为,提升用户体验。
Description
技术领域
本发明涉及本发明涉及通信技术领域,特别涉及一种无线接入点接入方法、存储介质和服务器。
背景技术
随着移动互联网的发展与普及,手机上网用户使用具有上网功能的手机或平板电脑,会随时随地搜索免费的热点网络,很多商场、饭店也会贴出“店内提供免费WiFi”的广告。但是,免费WiFi可能存在不小的安全风险。若用户使用该WiFi,不法分子即可在短时间内窃取手机上网用户的银行密码等敏感信息,而用户也无法对仿冒热点进行有效的识别。
此外,当前终端接入热点设备时,通常的做法是由移动终端扫描WiFi热点,然后选择目标热点,输入密码进行连接。当热点密码发生变更时,就需要用户重新输入密码进行连接,操作比较繁琐;而如果是dot1x认证方式,用户还需要输入账户和密码,操作起来更为繁琐,一些不太懂的用户,甚至需要求助他人才能连接成功,给用户带来了很不友好的体验。
发明内容
本发明旨在解决上述技术问题,即,解决现有的终端连接热点方式繁琐和无法识别仿冒热点的问题。
在第一方面,本发明提供一种无线接入点接入方法,所述方法包括:
获取接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分通过接入点私钥加密;
根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的时间戳,其中所述时间戳为所述接入点生成所述接入点信息的时间;
根据所述时间戳判断是否允许接入所述接入点。
在上述所述无线接入点接入方法的一个技术方案中,所述根据所述时间戳判断是否允许接入所述接入点,包括:
若所述时间戳与获取所述时间戳之间的时间差小于预设时间阈值,则允许接入所述接入点;
否则,呈现提示信息,提示为伪接入点。
在上述所述无线接入点接入方法的一个技术方案中,在允许接入所述接入点的情况下,所述方法还包括:
根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的接入密码,从而自动与所述接入点建立关联。
在上述所述无线接入点接入方法的一个技术方案中,所述方法还包括:
在初次接入所述接入点或重复接入所述接入点失败时,从服务器获取所述公钥并存储在本地;
否则,从本地获取所述公钥。
在上述所述无线接入点接入方法的一个技术方案中,所述从服务器获取所述公钥并存储在本地,包括:
从所述明文部分获取热点设备ID;
将所述热点设备ID发送到所述服务器,以获得所述热点设备ID对应的公钥。
在上述所述无线接入点接入方法的一个技术方案中,若获取的接入点信息为来自不同接入点设备的信息并且获取到各个接入密码,所述自动与所述接入点建立关联包括:
呈现提示信息,提示用户选择预接入的接入点设备;
响应于对接入点设备的选择指令,自动与所述选择的接入点建立关联。
第二方面,本发明提供一种无线接入点接入方法,所述方法包括:
生成接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分包括表示所述接入点生成所述接入点信息的时间的时间戳,并且其中所述密文部分通过接入点私钥加密;
将所述接入点信息发送至无线接入客户端,以使得所述无线接入客户端根据与所述私钥成对使用的公钥解密所述密文部分得到所述时间戳,从而根据所述时间戳判断是否允许接入所述接入点。
在上述所述无线接入点接入方法的一个技术方案中,所述密文部分还包括:
接入密码,用于所述无线接入客户端在允许接入所述接入点时获取所述接入密码,从而自动与所述接入点建立关联。
第三方面,本发明提供一种可读存储介质,所述存储介质上存储有程序代码,所述程序代码运行时实现本发明第一方面或第二方面所述的方法。
第四方面,本发明提供一种服务器,包括存储器和处理器,所述存储器中存储有程序代码,所述处理器调用存储器中的代码执行时实现本发明第一方面或第二方面所述的方法。
在采用上述技术方案的情况下,本发明提供一种无线接入点接入方法,客户端通过获取接入点信息中时间戳来判断接入点是否为仿冒,进而选择连接与否。进一步,根据本发明的优选实施例,无线接入点处需要生成接入点信息并发送出去,使两者之间建立联系。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。下面结合附图来描述本发明的优选实施方式,附图中:
图1是本申请实施例提供的硬件框架图;
图2是本申请实施例提供的客户端的流程示意图;
图3是本申请实施例提供的接入点设备端的流程示意图;
图4是本申请实施例中服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其它不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况下,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
在本发明的描述中,“模块”、“处理器”可以包括硬件、软件或者两者的组合。一个模块可以包括硬件电路,各种合适的感应器,通信端口,存储器,也可以包括软件部分,比如程序代码,也可以是软件和硬件的组合。处理器可以是中央处理器、微处理器、图像处理器、数字信号处理器或者其他任何合适的处理器。处理器具有数据和/或信号处理功能。处理器可以以软件方式实现、硬件方式实现或者二者结合方式实现。非暂时性的计算机可读存储介质包括任何合适的可存储程序代码的介质,比如磁碟、硬盘、光碟、闪存、只读存储器、随机存取存储器等等。术语“A和/或B”表示所有可能的A与B的组合,比如只是A、只是B或者A和B。术语“至少一个A或B”或者“A和B中的至少一个”含义与“A和/或B”类似,可以包括只是A、只是B或者A和B。单数形式的术语“一个”、“这个”也可以包含复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当…时”或“一旦”或“响应于确定”或“响应于检测到”。类似的,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述的条件或事件]”或“响应于检测到[所描述条件或事件]”。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,此外,在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
术语解释:
明文是指可以直观理解的未加密的字符串或文本;而密文是指加密了的字符串或文字,是将明文加密后的信息,主要为了保护数据不被非法窃取、阅读。
密钥是一种参数,是在明文转换为密文或者将密文转换为明文中的算法中输入的参数。密钥分为对称密钥与非对称密钥。公钥和私钥是通过加密算法得到的一个密钥对,即非对称加密方式。
通过加密算法得到的密钥对是唯一的。使用密钥对的时候,如果用其中一个密钥加密一段数据,只能使用密钥对中的另一个密钥才能解密数据。例如:用公钥加密的数据必须用对应的私钥才能解密;如果用私钥进行加密也必须使用对应的公钥才能解密,否则将无法成功解密。
以下结合实施例对本发明的一种无线接入点接入方法作进一步的详细描述。
本发明的方法应用场景所涉及的硬件架构如图1所示,其中,接入点设备例如为汽车4S店内设置的接入点设备,其提供热点供顾客携带的移动终端接入。接入点设备利用私钥对一些信息进行加密,并将与该私钥成对的公钥发送到服务器,以供移动终端下载来对加密的信息进行解密。
需要说明的是,设置的接入点设备可以不只一个,每个接入点设备都提供各自的账号和接入密码。
第一实施例
如图2所示,本实施例提供一种无线接入点接入方法,应用于移动终端,包括步骤S101-S103:
步骤S101:获取接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分通过接入点私钥加密。
接入点信息是在移动终端扫描接入点设备时,从接入点设备获取的报文中所包含的自定义信息元素(Vendor IE)。
其中,该接入点信息包括明文部分和密文部分。
示例性地,如表1所示,Vendor IE中含有明文部分和密文部分。
其中明文部分包括“vendor OUI”、“TYPE”以及“设备ID”三个字段,在表1的示例中,分别占3byte、1byte以及10byte;密文部分通过使用私钥加密的字段,其中包括表征此报文生成时间(当前时间)的时间戳以及该接入点设备的账户和接入密码(密钥)。
在一个示例中,字段“设备ID”是由密文信息内容通过哈希算法映射生成的较短的值。
由于字段“当前时间”表征了接入点设备在生成该报文时的时间,是一个动态变化的字段,通过后面的介绍可知,可以用来判断该报文是否来自于伪热点。
字段“密钥”也是一个动态变化的字段,也就是说,可以不定期的更换密钥,将更换的密钥写在该字段中。
在密文部分还包括例如“地址信息”、“密钥类型”、“证书”等字段,用于移动终端接入该热点时使用,在此不再赘述。
表1车辆热点设备Vendor IE字段信息表
需要说明的是,由于Vendor IE属于报文中自定义信息,现有无线接入通信中所传输的报文并没有该字段,因此本发明的方法应用于接入点设备和移动终端之间的通信协议遵循上述自定义信息的情况。例如,用户在某一品牌的汽车4S店内使用同一品牌的移动终端(例如手机)接入的场景,或者用户使用某一品牌的移动终端(例如手机)接入同一品牌的车辆的接入点的场景。当然,本发明不限于此,本发明的方法也可以适用于用户使用某一品牌的移动终端(例如手机)接入不同品牌的车辆的接入点的场景,只要二者遵循上述自定义信息的情况即可。
步骤S102:根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的时间戳,其中所述时间戳为所述接入点生成所述接入点信息的时间。
具体地,步骤S102还包括步骤S1021-S1022:
步骤S1021:从所述明文部分获取热点设备ID。
移动终端从获得的报文中的明文字段获取如表1中所示的设备ID。
步骤S1022:根据所述设备ID获取对应的公钥,从而用获取的公钥解密所述密文部分,获取所述密文部分包括的时间戳(如表1中的当前时间)。
在一个示例中,首先尝试从本地获取公钥。当移动终端初次接入该接入点时,本地并没有存储该设备ID对应的公钥,因此移动终端转而从图1所示的服务器获取所述公钥并存储在本地。
在另一示例中,尽管移动终端曾接入过该接入点设备但当再次接入显示失败时(例如因为本地存储的公钥过期),移动终端转而从图1所示的服务器获取所述公钥并存储在本地。
在上述两个示例中,具体地,移动终端将获取的所述接入点设备ID发送到所述服务器,检索该接入点设备ID对应的公钥,以获得对应的公钥。设备ID和公钥/私钥对是唯一对应的。
在得到该接入点设备对应的公钥后,利用该公钥来解密用私钥加密后的密文部分,得到密文部分的全部信息,包括时间戳。
步骤S103:根据所述时间戳判断是否允许接入所述接入点。
具体地,步骤S103还包括步骤S1031-S1032:
步骤S1031:若所述时间戳与获取所述时间戳之间的时间差小于预设时间阈值,则允许接入所述接入点。
示例性地,接收端获取时间戳的时间和时间戳本身表征的时间之差小于2秒,则认为该事件戳在预设时间范围内,允许接入。本领域技术人员能够理解,2秒仅仅是一个示例,预设时间范围根据真接入点与移动终端建立关联的正常时间而设定。假设是一个伪接入点,其截获真接入点发送的报文后重新封装并再转发给移动终端的时间往往要大于所述预设时间范围。
步骤S1032:若所述时间戳与获取所述时间戳之间的时间差不小于预设时间阈值,呈现提示信息,提示为伪接入点。
在这种情况下,判断该接入点为伪接入点,在移动终端上弹出提示信息,提示客户相关内容。通过以上方式,能够使得用户对仿冒热点进行有效的识别,从而避免损失。
进一步,在允许接入所述接入点的情况下,所述方法还包括:
根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的接入密码,从而自动与所述接入点建立关联。
在一个示例中,从解密后的密文信息中,获取接入点设备的“密钥”字段,进行自动连接。
在一个示例中,若获取的接入点信息为来自不同接入点设备的信息(例如一个4S店中设置多个接入点设备)并且获取到各个接入密码,所述自动与所述接入点建立关联包括:
呈现提示信息,提示用户选择预接入的接入点设备;
响应于对接入点设备的选择指令,自动与所述选择的接入点建立关联。
在有多个接入点设备存在的情况下,移动终端会提醒客户就哪个接入点进行连接,并在用户选择后,进行自动连接。
在另一个示例中,若获取的接入点信息仅一个,默认预设时长例如5秒供用户进行点击选择,若超过5秒自动进行连接。
基于上述步骤,通过在密文部分动态设置“密钥”字段,可以不定期更换接入点的接入密码,在这种情况下,客户仍可以快捷操作进行热点连接,无需手动输入账户和密码。
第二实施例
本实施例提供一种无线接入点接入方法,应用于接入点设备,具体地,如图3所示,见下列步骤S201-S202:
步骤S201:生成接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分包括表示所述接入点生成所述接入点信息的时间的时间戳,并且其中所述密文部分通过接入点私钥加密。
其中,该接入点信息包括明文部分和密文部分。
示例性地,如表1所示,Vendor IE中含有明文部分和密文部分。
其中明文部分包括“vendor OUI”、“TYPE”以及“设备ID”三个字段,在表1的示例中,分别占3byte、1byte以及10byte;密文部分通过使用私钥加密的字段,其中包括表征此报文生成时间(当前时间)的时间戳以及该接入点设备的账户和接入密码(密钥)。
在一个示例中,字段“设备ID”是由密文信息内容通过哈希算法映射生成的较短的值。
由于字段“当前时间”表征了接入点设备在生成该报文时的时间,是一个动态变化的字段,通过后面的介绍可知,可以用来判断该报文是否来自于伪热点。
字段“密钥”也是一个动态变化的字段,也就是说,可以不定期的更换密钥,将更换的密钥写在该字段中。
在密文部分还包括例如“地址信息”、“密钥类型”、“证书”等字段,用于移动终端接入该热点时使用,在此不再赘述。
步骤S202:将所述接入点信息发送至无线接入客户端,以使得所述无线接入客户端根据与所述私钥成对使用的公钥解密所述密文部分得到所述时间戳,从而根据所述时间戳判断是否允许接入所述接入点。
该步骤及其细节可参见第一实施例,在此不再赘述。
通过在密文部分动态设置“时间戳”字段,能够使得用户对仿冒热点进行有效的识别,从而避免损失。进一步,通过在密文部分动态设置“密钥”字段,可以不定期更换接入点的接入密码,在这种情况下,客户仍可以快捷操作进行热点连接,无需手动输入账户和密码。
第三实施例
进一步,本发明还提供了一种计算机可读存储介质。在根据本发明的一个可读存储介质实施例中,可读存储介质可以被配置成存储执行上述实施例一的方法的程序,该程序可以由处理器加载并运行以实现上述一种无线接入点接入方法。为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该可读存储介质可以是包括各种电子设备形成的存储装置设备,可选的,本发明实施例中可读存储介质是非暂时性的可读存储介质。
第四实施例
进一步,如图4所示,本发明还提供了一种服务器,包括:存储器和处理器,其中,程序代码存储在存储器中。服务器被配置用于调用所述程序指令,执行如上述实施例一的方法的步骤。
本领域技术人员能够理解的是,可以对装置中的各个模块进行适应性地拆分或合并。对具体模块的这种拆分或合并并不会导致技术方案偏离本发明的原理,因此,拆分或合并之后的技术方案都将落入本发明的保护范围内。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
Claims (10)
1.一种无线接入点接入方法,其特征在于,包括:
获取接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分通过接入点私钥加密;
根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的时间戳,其中所述时间戳为所述接入点生成所述接入点信息的时间;
根据所述时间戳判断是否允许接入所述接入点。
2.根据权利要求1所述的方法,其特征在于,所述根据时间戳判断是否允许接入所述接入点,包括:
若所述时间戳与获取所述时间戳之间的时间差小于预设时间阈值,则允许接入所述接入点;
否则,呈现提示信息,提示为伪接入点。
3.根据权利要求1或2所述的方法,其特征在于,在允许接入所述接入点的情况下,所述方法还包括:
根据与所述私钥成对使用的公钥解密所述密文部分,获取所述密文部分包括的接入密码,从而自动与所述接入点建立关联。
4.根据权利要求3所述的方法,所述方法还包括:
在初次接入所述接入点或重复接入所述接入点失败时,从服务器获取所述公钥并存储在本地;
否则,从本地获取所述公钥。
5.根据权利要求4所述的方法,其特征在于,所述从服务器获取所述公钥并存储在本地,包括:
从所述明文部分获取热点设备ID;
将所述热点设备ID发送到所述服务器,以获得所述热点设备ID对应的公钥。
6.根据权利要求3所述的方法,其特征在于,若获取的接入点信息为来自不同接入点设备的信息并且获取到各个接入密码,所述自动与所述接入点建立关联包括:
呈现提示信息,提示用户选择预接入的接入点设备;
响应于对接入点设备的选择指令,自动与所述选择的接入点建立关联。
7.一种无线接入点接入方法,其特征在于,包括:
生成接入点信息,其中所述接入点信息包括明文部分和密文部分,所述密文部分包括表示所述接入点生成所述接入点信息的时间的时间戳,并且其中所述密文部分通过接入点私钥加密;
将所述接入点信息发送至无线接入客户端,以使得所述无线接入客户端根据与所述私钥成对使用的公钥解密所述密文部分得到所述时间戳,从而根据所述时间戳判断是否允许接入所述接入点。
8.根据权利要求7所述的方法,其特征在于,所述密文部分还包括:接入密码,用于所述无线接入客户端在允许接入所述接入点时获取所述接入密码,从而自动与所述接入点建立关联。
9.一种可读存储介质,所述可读存储介质上存储有程序代码,其特征在于,所述程序代码运行时实现权利要求1-6任一项所述的方法或者7或8所述的方法。
10.一种服务器,包括处理器和存储器,所述存储器中存储有程序代码,其特征在于,所述处理器调用存储器中的代码程序执行时实现权利要求1-6任一项所述的方法或者7或8所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211339085.7A CN117956471A (zh) | 2022-10-28 | 2022-10-28 | 一种无线接入点接入方法、存储介质和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211339085.7A CN117956471A (zh) | 2022-10-28 | 2022-10-28 | 一种无线接入点接入方法、存储介质和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117956471A true CN117956471A (zh) | 2024-04-30 |
Family
ID=90800192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211339085.7A Pending CN117956471A (zh) | 2022-10-28 | 2022-10-28 | 一种无线接入点接入方法、存储介质和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117956471A (zh) |
-
2022
- 2022-10-28 CN CN202211339085.7A patent/CN117956471A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659454B2 (en) | Service authorization using auxiliary device | |
KR102307665B1 (ko) | 신원 인증 | |
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
EP2348442B1 (en) | Trusted graphics rendering for safer browsing on mobile devices | |
US9235731B2 (en) | Trusted data relay | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN106792704B (zh) | 一种检测钓鱼接入点的方法及装置 | |
WO2019134303A1 (zh) | 直播间人气处理方法、装置、服务器及存储介质 | |
CN106559785B (zh) | 认证方法、设备和系统以及接入设备和终端 | |
JP6397046B2 (ja) | アドレス帳保護方法、装置及び通信システム | |
CN110856170B (zh) | 数据传输方法、装置及物联网通信系统 | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
US11356478B2 (en) | Phishing protection using cloning detection | |
CN111488570A (zh) | 认证方法及认证系统 | |
US9143510B2 (en) | Secure identification of intranet network | |
CN117956471A (zh) | 一种无线接入点接入方法、存储介质和服务器 | |
CN108549808B (zh) | 一种密码管理方法和装置 | |
Igor et al. | Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals. | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
CN105991572B (zh) | 无线网络的登录鉴权方法、装置和系统 | |
KR20130041033A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
CN115001716B (zh) | 教育一体机的网络数据处理方法、系统和教育一体机 | |
KR20140023085A (ko) | 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템 | |
CN117478338A (zh) | 一种数字内容的下载系统、方法及装置 | |
WO2023022772A1 (en) | Protected pre-association station identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |