CN1457173A - 更新网络加密钥匙码的方法 - Google Patents
更新网络加密钥匙码的方法 Download PDFInfo
- Publication number
- CN1457173A CN1457173A CN 02119335 CN02119335A CN1457173A CN 1457173 A CN1457173 A CN 1457173A CN 02119335 CN02119335 CN 02119335 CN 02119335 A CN02119335 A CN 02119335A CN 1457173 A CN1457173 A CN 1457173A
- Authority
- CN
- China
- Prior art keywords
- pins
- data
- control station
- terminating machine
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种用于更新一网络系统钥匙码的方法,该网络系统包含有:一服务器;一控制站,连接于服务器,用来以无线的方式发送服务器的资料,或是接收无线的资料并传送至服务器;以及一终端机,用来接收控制站以无线方式传来的资料,以及用无线的方式将资料传输至控制站。其中该终端机中储存有第一钥匙码(key)。本发明的方法包含有:根据该第一钥匙码,以控制站认证该终端机;认证通过后,以终端机将一识别资料以无线的方式传输至控制站;以控制站将识别资料传输至该服务器;若识别资料符合一储存于该服务器中的登录资料,则将第二钥匙码经由控制站传输至终端机,以将终端机中的第一钥匙码更新为该第二钥匙码。
Description
技术领域
本发明提供一种更新无线网络加密钥匙码的方法,尤指一种通过无线网络本身来安全传递并更新钥匙码的方法。
背景技术
网络能连接在不同地点、不同使用者的终端机,使数字资料快速有效率的流通传递,各种讯息、资料、知识也得以为网络上众多的使用者分享。尤其是近年来无线网络(wireless network)的发展,更能解除网络传输线对终端机的束缚,让无线上网的终端机具有可携(portable)及机动(mobile)的特性,能随时随地为使用者提供存取网络资源的能力。
请参考图1。图1为一典型(譬如说是IEEE 802.11规范下的)无线网络系统10的架构示意图。网络系统10中有一服务器S1,多个控制站(Access Point,图1中绘出两个控制站AP1及AP2做为代表)以及多个终端机(图1中以四个终端机STA1、STA2、STA3及STA4做为代表)。终端机STA1至STA4、以及控制站AP1、AP2都具有无线网络的功能;换句话说,各终端机及各控制站都能发射、接收无线讯号以传递资料及讯息,而这些资料也都符合统一的网络协定(protocol)。各控制站AP1、AP2则分别连接于服务器S1,使控制站与服务器S1间也能互相交换资料。一般来说,终端机及控制站传递无线讯号(像是电磁波或是红外线)时,其讯号传递的有效范围会有一定的限制,而图1中以虚线标出的区域R1就代表控制站AP1及终端机STA1、STA2能有效交流无线讯号的区域;在此区域之外,就无法清楚完整地接收到控制站AP1、终端机STA1及STA2无线讯号了。同理,区域R2就代表控制站AP2、终端机STA3、STA4间能有效交换无线讯号的区域。为了要扩大无线网络10中各终端机有效交换资料的范围,就要由服务器S1来中继各控制站间的讯号交流。举例来说,如终端机STA1要与终端机STA4以无线的方式交换资料,但两者间无法有效交换无线资料(因区域R1、R2未重叠),故终端机STA1会先将要传递的资料以无线的方式传输至控制站AP1,再由服务器S1将该资料传输至控制站AP2,最后再以无线的方式将该资料传输至终端机STA4。终端机STA4要传输讯号给终端机STA1,则可经由控制站AP2、服务器S1、控制站AP1再传到终端机STA1。换句话说,在无线讯号有效的传输范围内,无线网络的各终端机都对应于一特定的控制站并与其交换无线讯号,并透过控制站的控制以存取网络资源(像是前述经由控制站及服务器的讯号中继以便与另一终端机交换资料讯号)。在这种配置下,不仅终端机能保有无线上网的便利,也能扩大无线网络系统10存取涵盖的范围。
无线网络虽然方便,但也有讯号传输安全上的顾虑。因为无线讯号并不像有线讯号般可将讯号局限于网络传输线的实体范围中;在有效范围内,任何无线接收器都能接收到无线讯号。若是要在无线网络中以无线的方式传输重要机密的资料,就很容易被第三者窃听。为了要防止这种情形,可以将无线讯息的内容加密(encrypt);即使第三者能窃听到加密后的无线讯息,也无法正确解读出其中的内容,这样就能确保无线网络传输资料的安全。假设图1中终端机STA1至STA4均为网络10的合法用户,为了要使网络10中的无线讯息仅能为合法用户所接收而不被不合法的第三者窃听,网络10中各合法终端机与控制站间交流往来的无线讯息都会以预设的加密演算法配合一钥匙码(key)加密。当然,合法的终端机与控制站都要能具有加解密的能力,故合法的终端机与对应控制站都储存有相同的钥匙码。如图1中所示,合法终端机STA1、STA2及对应的控制站AP1中都储存有相同的钥匙码Ka;合法的终端机STA3、STA4及对应的控制站AP2中也储存有钥匙码Kb。终端机STA1、STA2与控制站AP1间往来的无线讯号都以钥匙码Ka加密,使不合法的第三者无法得知无线讯号的内容;在接收到加密后的无线讯号后,终端机STA1、STA2与控制站AP1都能以钥匙码Ka解密,以正确取得无线讯号中的内容。同理,控制站AP2与终端机STA3、STA4则以钥匙码Kb来加解密以维持无线讯号的传输安全(钥匙码Kb可以和钥匙码Ka相同)。经由以上的机制,就能确保网络10各合法终端机间交换的无线讯号无法为不合法的第三者解读,以达到无线网络之“有线等效隐私“(WEP,Wired Equivalent Privacy)。换句话说,有线等效隐私保护下的各终端机及相对控制站间,都以共用的钥匙码加解密往来的无线讯号,使不合法的第三者不能正确截获无线讯号中的资讯;这样一来有线等效隐私保护下的各终端机及控制站之间,就能享有等同于有线网络具有的网络安全。
当然,网络系统10也会对不同的终端机提供不同的资源存取服务。要在有线等效隐私保护下的各合法终端机间进一步提供资源存取服务并控制存取(譬如说是保障合法终端机STA1及STA4间交流的讯息不被终端机STA3收听,或是服务器S1中的资料仅能被某些特定的终端积存取),则是另一层次的存取控制问题,而非有线等效隐私所涵盖的范围。要在合法终端机之间进行存取控制,通常服务器S1中还另外储存有对应各终端机的专属登录资料,像是地址、识别资料及机密等级等等资料;而识别资料中会包含有用户识别码及登入密码。如图2中服务器S1中储存的地址Add1、用户识别码ID1及登入密码Pss1就对应于终端机STA1;同理,合法的终端机STA2至STA4也分别有对应的地址Add2-Add4、用户识别码ID2-ID4、以及登入密码Pss2至Pss4。各合法终端机的用户识别码及登入密码都相异;而合法的终端机使用者可在有线等效隐私的保护下以识别码及登入密码登入网络系统10中,以进一步识别各终端机不同的身份,并在有线等效隐私保护下的各合法终端机间进行更进一步的存取控制,以便对各合法终端机进行个别的资源存取服务。像是各合法终端机互相交换讯号时,交换讯号的两终端机会在讯号中指明双方的地址;不属于这两方的合法第三终端机即使接收到此讯号,也会因地址不符而不会实际读取此讯号(当然,交换讯号的两终端机也能对交换的讯号进行有线等效隐私外更进一步的加密,使得仅有讯号交换双方才能正确解读讯号)。另外,服务器S1也能在识别各终端机的身份后,决定哪些网络资源能被那个终端机存取。
为了要达成前述的有线等效隐私,各合法的终端机都必需持有同一钥匙码(就如图2中的终端机STA1及STA2及控制站AP1共用一钥匙码Ka)。在已知技术中,合法终端机中的钥匙码必需要由网络的工作人员实际于终端机处,以终端机的输入装置(像是键盘)来手动输入设定。虽然合法终端机需要钥匙码才能确保有线等效隐私,但终端机运作时会自动取用钥匙码来进行必要的加解密;为了进一步确保钥匙码不被终端机的使用者无意泄漏,此钥匙码最好不为终端机的使用者明确知悉。因此,在已知技术中,是以网络工作人员至终端机处来实际设定输入。然而,当一终端机要退出无线网络提供的资源存取服务而不再是该无线网络的合法终端机时,为了要确保无线网络中其他合法用户的有线等效隐私,合法终端机的钥匙码必需要更新,以避免该退出网络资源存取服务的终端机能继续非法地以之前取得的钥匙码解读出无线网络中的无线讯息。在这种情况下,已知技术就要以人工方式一一至各合法终端机处更新钥匙码。可想而知,此种方式非常浪费时间而无效率;尤其是合法终端机数目较多时,一一手动输入更改要花费许多时间。且以工作人员进行钥匙码更新,也会有钥匙码外泄的疑虑。
发明内容
因此,本发明的主要目的在于提供一种更新网络加密钥匙码的方法,能以无线网络本身来安全地更新钥匙码,以克服已知技术的缺点。
附图说明
图1为一典型无线网络的架构图。
图2为本发明方法进行的流程图。
具体实施方式
本发明的主要精神是利用无线网络本身来更新有线等效隐私(WEP)所用的钥匙码,能广泛运用于图1的典型无线网络;终端机则可以是个人电脑、笔记型电脑等等可携式电脑。以下就以图2之的程图来说明本发明在更新一终端机的钥匙码时所进行的步骤。请参考图2。图2为本发明进行的流程示意图;由左至右的三列(column)分别代表由服务器、控制站及终端机进行的步骤。以下假设要更新钥匙码的对象为图1中的终端机STA1(故其对应的控制站为AP1);假设终端机STA1中原本已经储存有第一钥匙码,要将其更新为第二钥匙码以进行有线等效隐私保护的更新,且控制站与终端机在有效的无线讯号传输范围内,两者以无线的方式进行讯号交换;而本发明进行的步骤可描述如下。
步骤100:开始进行本发明的步骤,以更新有线等效隐私所用的钥匙码。
步骤110:控制站AP1以无线的方式发出一质问资料给终端机STA1。同时控制站AP1也会将此质问资料以该第一钥匙码加密为一标准回应资料。此时控制站AP1尚未确认终端机STA1为其有线等效隐私的保护对象;在有线等效隐私尚未建立前,此质问资料可以用未加密的方式传输给终端机STA1。
步骤120:终端机STA1在接收质问资料后,会将其以该第一钥匙码加密为一回应资料,再以无线的方式将回应资料传输至控制站AP1。
步骤130:控制站AP1在接收回应资料后,会将终端机STA1传回的回应资料与之前(步骤110)算出的标准回应资料比对,检查两者否相符合;若确实相符,则进行步骤140;若不相符,则进行步骤135。
步骤135:若终端机STA1产生的回应资料与控制站AP1的标准回应资料不相符,表示终端机STA1中的第一钥匙码与控制站AP1中的第一钥匙码并不相同;终端机并非有线等效隐私保护下的合法终端机,当然也不需对其进行后续的步骤。
步骤140:终端机STA1的回应资料与控制站AP1的标准回应资料相符,表示终端机STA1的第一钥匙码与控制站AP1中的第一钥匙码相符,控制站AP1可以在有线等效隐私的保护下与其进行无线讯号交流。由步骤110、120、130到本步骤表示终端机STA1已经被认证为一有线等效隐私保护对象,终端机STA1与控制站AP1之间可以用第一钥匙码进行有线等效隐私的保护。要继续进行更新第一钥匙码,控制站AP1还要进一步向终端机STA1要求身份识别。
步骤150:接受控制站AP1的要求后,终端机STA1的使用者可利用终端机向控制站以无线的方式发出识别资料。如前所述,识别资料可包含有用户识别码及登入密码。
步骤160:控制站AP1接收终端机STA1传来的识别资料后,会进一步将识别资料传输至服务器。
步骤170:服务器接收终端机经由控制站传来的识别资料后,会将识别资料与服务器本身储存的登录资料中的识别资料相比对,以进一步识别终端机STA1的身份,若比对相符,则进行至步骤180;若比对不相符,则进行至步骤175。
步骤175:若终端机STA1传来的识别资料与服务器中的登录资料不相符,表示终端机STA1已不能存取网络系统的资源。会发生这种情况的原因之一,就是终端机STA1原本为无线网络资源存取服务的对象之一,但在步骤100进行之前已经退出无线网络提供的存取服务,故服务器中已将其登录资料消除。因为终端机STA1中还储存有原先的第一钥匙码,故还能进入有线等效隐私的无线网络中而进行至此步骤。而本发明的目的之一就是要更新有线等效隐私的钥匙码,以防止这类的终端机继续进入本网络系统有线等效隐私的保护范围。当然,若终端机STA1已经退出无线网络存取服务,其钥匙码就不需予以更新,所有后续步骤也可就此停止。
步骤180:若终端机STA1的识别讯号与服务器中的登录资料相符,表示终端机STA1为本网络资源存取服务的对象,可将其第一钥匙码更新以便使终端机STA1能持续地在更新后的有线等效隐私保护下利用资源存取服务。此时控制站AP1可进一步发出讯号询问终端机的使用者是否愿意更新有线等效隐私的钥匙码。
步骤190:终端机STA1回应控制站AP1的询问。若同意更新钥匙码,就可回传同意通知给控制站AP1;当然,若使用者不同意更新,就无法进入钥匙码更新后的有线等效隐私保护范围内。
步骤200:接收到终端机STA1传来的钥匙码更新准许通知,控制站AP1就可以将要更新的第二钥匙码传至终端机STA1。如前所述,网络系统提供的资源存取服务应可指定对应之地址而将此第二钥匙码特定地传输予终端机STA1。除了以有线等效隐私下的第一钥匙码将此第二钥匙码加密之外,也可进一步利用专属于终端机STA1的资料(譬如说识别资料中的登入密码或其他登录资料)先将此第二钥匙码加密,以确认在有线等效隐私保护下的各终端机中仅有终端机STA1能正确解密出第二钥匙码。传送第二钥匙码的同时,也可传送相关的更新指令以控制终端机STA1将第一钥匙码更新为第二钥匙码;同时控制站AP1也可同时通知终端机STA1加密第二钥匙码所使用的加密演算法;使第二终端机能正确取得第二钥匙码。
步骤210:终端机STA1取得第二钥匙码后,便能将原先的第一钥匙码取代更新为第二钥匙码,以便进行后续更新后的有线等效隐私保护。
步骤220:为确认终端机STA1中已经有了正确的第二钥匙码,控制站AP1与终端机STA1之间可重新进行一次确认程序。控制站AP1可再产生一质问资料传输予终端机STA1。在有线等效隐私未确认之下,此质问资料可以用未加密的方式传输给终端机STA1。同时控制站AP1本身也会以第二钥匙码将此质问资料加密为一对应的标准回应资料。
步骤230:终端机STA1将控制站AP1传来的质问资料以第二钥匙码加密成为一回应资料,并将回应资料回传至控制站AP1。
步骤240:控制站AP1检视终端机STA1的回应资料是否符合步骤220中产生的标准回应资料。若的确符合,表示终端机AP1已经正确地将有线等效隐私的钥匙码更新为第二钥匙码,而终端机STA1及控制站AP1间就能以此第二钥匙码建立有线等效隐私。
步骤250:结束更新钥匙码的流程。在步骤220、230、240至此步骤,控制站AP1已经能重新认证终端机STA1为更新后的有线等效隐私的保护对象。接下来终端机STA1与控制站AP1间就能以第二钥匙码来进行有线等效隐私的保护;换句话说,控制站AP1及终端机STA1间往来的无线讯号都会以第二钥匙码加密。
经由以上本发明的流程介绍可知,本发明是以无线网络系统本身来更新有线等效隐私的钥匙码,以便更新有线等效隐私。由于有线等效隐私的保护范围为一无线网络系统中所有合法终端机,各合法终端机都以统一的钥匙码成为有线等效隐私的保护对象。在已知技术中,要更新有线等效隐私的钥匙码时,必需以人力一一至各合法终端机处重新设定,不仅浪费时间,违背网络使用方便的原则,且钥匙码也容易因为人为因素泄漏而影响无线网络系统的安全。相较之下,本发明是运用无线网络本身来进行有线等效隐私钥匙码的更新,更新流程中会反复进行安全验证以确保钥匙码不被随意泄漏;且更新的流程为可以在服务器、控制站及终端机之间以电脑运作自动进行,不需人力的介入,不仅更新过程快速有效率,钥匙码也不会暴露于终端机使用者及网络工作人员,减少人为因素对无线网络安全性的负面影响。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明专利的涵盖范围。
Claims (9)
1.一种用于更新一网络系统钥匙码的方法,该网络系统包含有:
一服务器,该服务器中储存有一登录资料;
一控制站,连接于该服务器,用来将该服务器传来的资料以无线的方式发送出去,或是接收以无线方式传来之资料并传送至该服务器;以及
一终端机,用来接收该控制站以无线方式传来的资料,以及用无线的方式将资料传输至该控制站;其中该终端机中储存有第一钥匙码;
该方法包含有:
以该控制站将一质问资料以无线的方式传输至该终端机;
以该终端机中的第一钥匙码将该质问资料加密为一回应资料,并将该回应资料以无线的方式传输至该控制站;
以该控制站比对该回应资料与一标准回应资料;
若该回应资料符合该标准回应资料,则以该终端机将一识别资料以无线的方式传输至该控制站;
以该控制站将该识别资料传输至该服务器;以及
若该识别资料符合该登录资料,则将第二钥匙码经由该控制站传输至该终端机,以将该终端机中的第一钥匙码更新为该第二钥匙码。
2.如权利要求1所述的方法,其特征在于,当该第二钥匙码传输至该终端机时,是以该第一钥匙码将该第二钥匙码加密后再传输至该终端机。
3.如权利要求1所述的方法,其特征在于,当该终端机将该第一钥匙码更新为该第二钥匙码后,该终端机是以该第二钥匙码将要传输至该控制站的资料加密;并以该第二钥匙码将该控制站传来的资料解密。
4.如权利要求1所述的方法,其特征在于,当该控制站将该第二钥匙码传输至该终端机后,该控制站是以该第二钥匙码将要传输至该终端机的资料加密。
5.如权利要求1所述的方法,其特征在于,该标准回应资料是由该质问资料以该第一钥匙码加密而得。
6.如权利要求1所述的方法,其特征在于,另包含有:在将该第一钥匙码更新为该第二钥匙码前,询问该终端机使用者的同意。
7.如权利要求1所述的方法,其特征在于,该网络系统有多个终端机,各终端机均储存有该第一钥匙码。
8.如权利要求1所述的方法,其特征在于,另包含有:
在将该第二钥匙码传输至该终端机后,以该控制站将一确认质问资料以无线的方式传输至该终端机;
以该终端机中的第二钥匙码将该确认质问资料加密为一回应确认资料,并将该回应确认资料以无线的方式传输至该控制站;
以该控制站比对该回应确认资料与一标准回应确认资料。
9.如权利要求1所述的方法其特征在于,另包含有:
在将该终端机中的第一钥匙码更新为该第二钥匙码后,以该控制站将另一质问资料以无线的方式传输至该终端机;
以该终端机中的第二钥匙码将该质问资料加密为一回应资料,并将该回应资料以无线的方式传输至该控制站;
以该控制站比对该回应资料与一标准回应资料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02119335 CN1457173A (zh) | 2002-05-08 | 2002-05-08 | 更新网络加密钥匙码的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02119335 CN1457173A (zh) | 2002-05-08 | 2002-05-08 | 更新网络加密钥匙码的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1457173A true CN1457173A (zh) | 2003-11-19 |
Family
ID=29410414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02119335 Pending CN1457173A (zh) | 2002-05-08 | 2002-05-08 | 更新网络加密钥匙码的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1457173A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100461938C (zh) * | 2005-08-08 | 2009-02-11 | 华为技术有限公司 | 一种受控的密钥更新方法 |
CN100553192C (zh) * | 2003-12-26 | 2009-10-21 | 三菱电机株式会社 | 认证装置、被认证装置以及密钥更新方法 |
CN101160780B (zh) * | 2005-10-10 | 2010-05-19 | 华为技术有限公司 | 一种受控的密钥更新方法及装置 |
CN1947373B (zh) * | 2004-03-05 | 2010-07-28 | 韩国电子通信研究院 | 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 |
CN101160784B (zh) * | 2005-09-02 | 2010-10-27 | 华为技术有限公司 | 一种密钥更新协商方法及装置 |
CN101009565B (zh) * | 2006-01-25 | 2012-05-09 | 恩斯迈电子(深圳)有限公司 | 机器人数据安全更新的系统及其方法 |
CN101741497B (zh) * | 2008-11-17 | 2012-05-09 | 财团法人资讯工业策进会 | 金钥更新装置及方法及包含所述装置的无线网络系统 |
US9065641B2 (en) | 2005-05-28 | 2015-06-23 | Huawei Technologies Co., Ltd. | Method and device for updating a key |
-
2002
- 2002-05-08 CN CN 02119335 patent/CN1457173A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100553192C (zh) * | 2003-12-26 | 2009-10-21 | 三菱电机株式会社 | 认证装置、被认证装置以及密钥更新方法 |
CN1947373B (zh) * | 2004-03-05 | 2010-07-28 | 韩国电子通信研究院 | 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 |
US9065641B2 (en) | 2005-05-28 | 2015-06-23 | Huawei Technologies Co., Ltd. | Method and device for updating a key |
CN100461938C (zh) * | 2005-08-08 | 2009-02-11 | 华为技术有限公司 | 一种受控的密钥更新方法 |
CN101160784B (zh) * | 2005-09-02 | 2010-10-27 | 华为技术有限公司 | 一种密钥更新协商方法及装置 |
CN101160780B (zh) * | 2005-10-10 | 2010-05-19 | 华为技术有限公司 | 一种受控的密钥更新方法及装置 |
CN101009565B (zh) * | 2006-01-25 | 2012-05-09 | 恩斯迈电子(深圳)有限公司 | 机器人数据安全更新的系统及其方法 |
CN101741497B (zh) * | 2008-11-17 | 2012-05-09 | 财团法人资讯工业策进会 | 金钥更新装置及方法及包含所述装置的无线网络系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212095B (zh) | 一种身份信息的认证方法、服务器、客户端及系统 | |
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
CN101112039B (zh) | 用于临时接入无线网络的外部装置的无线网络系统和通信方法 | |
CN1224213C (zh) | 发放电子身份证明的方法 | |
US9954687B2 (en) | Establishing a wireless connection to a wireless access point | |
CN100580610C (zh) | 动态网络中的安全链路管理方法 | |
CA2736582C (en) | Authorization of server operations | |
EP2905925A1 (en) | System and method for remote access, remote digital signature | |
US20100040233A1 (en) | Protocol for device to station association | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
EP2937806A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
US7099476B2 (en) | Method for updating a network ciphering key | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN107872800A (zh) | 一种基于软件双因子认证的蓝牙设备ble接入方法 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN111600900B (zh) | 基于区块链的单点登录方法、服务端及系统 | |
CN113487321A (zh) | 基于区块链钱包的身份识别与验证方法及系统 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 | |
CN116248351A (zh) | 一种资源访问方法、装置、电子设备及存储介质 | |
CN111614686A (zh) | 一种密钥管理方法、控制器及系统 | |
CN1457173A (zh) | 更新网络加密钥匙码的方法 | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
CN109067755B (zh) | 一种安全交换机的访问控制方法和系统 | |
CN105743883A (zh) | 一种网络应用的身份属性获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |