CN112512047B - 一种无线网络安全认证的检测方法 - Google Patents

一种无线网络安全认证的检测方法 Download PDF

Info

Publication number
CN112512047B
CN112512047B CN202011300197.2A CN202011300197A CN112512047B CN 112512047 B CN112512047 B CN 112512047B CN 202011300197 A CN202011300197 A CN 202011300197A CN 112512047 B CN112512047 B CN 112512047B
Authority
CN
China
Prior art keywords
certificate
freeradius
client
digital certificate
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011300197.2A
Other languages
English (en)
Other versions
CN112512047A (zh
Inventor
焦勇
冯丽娟
梁月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Cancer Hospital
Original Assignee
Sichuan Cancer Hospital
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Cancer Hospital filed Critical Sichuan Cancer Hospital
Priority to CN202011300197.2A priority Critical patent/CN112512047B/zh
Publication of CN112512047A publication Critical patent/CN112512047A/zh
Application granted granted Critical
Publication of CN112512047B publication Critical patent/CN112512047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无线网络安全认证的检测方法,包括以下步骤:搭建FreeRadius仿真环境,搭建的FreeRadius仿真环境包括FreeRadius服务器、无线路由器或无线AP、数字证书***服务器、客户端;调整FreeRadius仿真环境中不同信任体系的数字证书认证配置;调整FreeRadius仿真环境中在线证书查询协议配置;调整客户端数字证书配置。本方案通过仿真实现检测了不同信任体系的数字证书能够通过FreeRadius的EAP‑TLS认证连接无线网络,同时也检测了FreeRadius支持在线证书状态查询协议,能够实时查询客户端数字证书状态,并及时阻断已吊销的客户端数字证书。

Description

一种无线网络安全认证的检测方法
技术领域
本发明涉及网络安全技术领域,特别涉及一种无线网络安全认证的检测方法。
背景技术
随着互联网信息技术的发展,人们的生产活动已经很难独立于互联网进行开展,目前互联网的接入方式主要包括有线接入和无线接入两个部分。随着移动智能化的发展,智能设备接入互联网均采用无线接入的方式,但是现在的无线认证方式基本采用密码认证的形式,该认证方式非常容易导致无线认证密码泄露,可能会给无线接入智能设备带来不可控制的信息泄露风险。通过研究认证模式发现,Radius服务器提供一种基于数字证书认证的认证模式,能够避免无线接入采用密码形式带来的一系列风险。
FreeRadius是来自开放源码社区的一种强大的部署于Linux上的Radius服务器,多用于账户认证管理,比较常见的是通过账号+口令的方式进行认证。针对无线网络安全认证,虽然账号+口令的方式比仅使用口令的方式安全性有所提升,但是使用账号+口令的方式依然存在被破解的风险。为了避免账号+口令的风险,FreeRadius提供了EAP-TLS认证方式,即基于数字证书的方式进行认证。
通过查阅相关文献,已经有相关专业学者对FreeRadius的EAP-TLS认证安装配置以及相关的认证业务逻辑等进行了详尽的说明,但由于在实际生产活动中,数字证书颁发机构常常不是同一家机构,则会导致不同客户端拥有的数字证书信任体系往往不同,亟需实现不同信任体系的数字证书能够通过一套FreeRadius的EAP-TLS进行认证。
同时,为了无线网络的安全性需要FreeRadius能够实时查询数字证书的吊销状态,以便能够及时阻断已经被吊销的数字证书认证,相关专业学者验证了FreeRadius能够支持数字证书吊销列表(CRL)来验证数字证书的吊销状态,但是生产活动中的数字证书厂家的CRL生产周期基本无法做到实时性,则会导致此种方式无法实时验证数字证书的吊销状态。
发明内容
本发明的目的在于检测FreeRadius的EAP-TLS认证是否支持不同信任体系数字证书认证,以及检测是否可以在线查询数字证书的吊销状态,提供一种无线网络安全认证的检测方法。
为了实现上述发明目的,本发明实施例提供了以下技术方案:
一种无线网络安全认证的检测方法,包括以下步骤:
搭建FreeRadius仿真环境,搭建的FreeRadius仿真环境包括FreeRadius服务器、无线路由器或无线AP、数字证书***服务器、客户端;
调整FreeRadius仿真环境中不同信任体系的数字证书认证配置;
调整FreeRadius仿真环境中在线证书查询协议配置;
调整客户端数字证书配置。
更进一步地,所述搭建FreeRadius仿真环境的步骤,包括:
搭建FreeRadius服务器,部署FreeRadius软件;
搭建无线路由器或无线AP,连接FreeRadius服务器进行无线认证;
搭建数字证书***服务器,部署数字证书***和OCSP***;
搭建客户端,安装客户端数字证书以及验证客户端数字证书连接无线网络。
更进一步地,所述调整FreeRadius仿真环境中不同信任体系的数字证书认证配置的步骤,包括:
调整EAP.conf文件中的ca_file配置项中的数字证书内容,所述ca_file配置项用于指定一个或多个证书机构颁发的客户端证书应该被信任;
在所述ca_file配置项中制作信任根证书列表文件mid.pem。
更进一步地,所述在所述ca_file配置项中制作信任根证书列表文件mid.pem的步骤,包括:
导出不同信任体系证书链中的所有中级证书;
通过openssl命令将导出的中级证书转换为pem格式;
使用cat命令将pem格式的中级证书进行合并,形成该信任体系的数字证书;
将不同信任体系的数字证书进行合并,形成EAP.conf文件中的信任根证书列表文件mid.pem。
更进一步地,所述调整FreeRadius仿真环境中在线证书查询协议配置的步骤,包括:
将EAP.conf文件中的enable配置为yes,启用OCSP验证;
将EAP.conf文件中的override_cert_url配置为no,FreeRadius软件从客户端证书获取OCSP相应地址,到该地址获取数字证书状态,以在线查询证书。
更进一步地,所述调整客户端数字证书配置的步骤,包括:
安装客户端数字证书时指定其相关扩展用法,所述扩展用法包括:
Netscape Cert Type:SSL客户端身份验证、SMIME、SMIME CA (a2);
增强型秘钥用法:客户端身份验证、安全电子邮件;
授权信息访问:证书颁发机构颁发者(Authority Info Access Method)、Alternative Name: URL=http://,其中Authority Name值为OCSP响应URL,通过该URL能够以在线证书查询协议获取数字证书状态。
与现有技术相比,本发明的有益效果:
FreeRadius作为开源的认证服务器软件广泛应用于各种认证场景,但现有文献或网络资源中并未对不同信任体系数字证书认证进行说明,本方案通过仿真实现检测了不同信任体系的数字证书能够通过FreeRadius的EAP-TLS认证连接无线网络,同时也检测了FreeRadius支持在线证书状态查询协议,能够实时查询客户端数字证书状态,并及时阻断已吊销的客户端数字证书。万物互联的前提是万物网络接入,通过数字证书接入能够避免出现非法入侵网络导致接入设备信息泄露的风险,本检测方法为不同信任体系数字证书接入无线网络提供了示范。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍, 应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例检测方法流程图;
图2(a)为本发明实施例“Netscape Cert Type”扩展用法界面示意图;
图2(b)为本发明实施例“增强型秘钥用法”扩展用法界面示意图;
图2(c)为本发明实施例“授权信息访问”扩展用法界面示意图;
图3为本发明实施例“认证服务器规则配置”界面示意图;
图4为本发明实施例正常访问无线网络界面示意图;
图5为本发明实施例数字证书签发示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性,或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
名词解释:
数字证书:数字证书信任体系按照证书链逐级信任,根证书是信任的源点,根证书由自己签发,即颁发者和所有者都是根证书自己。如图5所示,中级证书由根证书签发,用户证书由中级证书签发。从根证书到用户证书通过签发证书构成一条证书链,在验证证书有效性时需要对证书链进行验证。
数字证书格式:在FreeRadius的EAP-TLS配置中使用的数字证书格式,如pem格式,通过openssl对pfx、cer等数字证书进行格式转换。
在线证书状态协议(OCSP,Online Certificate Status Protocol):是维护FreeRadius服务器和其他网络资源安全性的两种普遍模式之一,另一种更早期的方法即为证书吊销列表(CRL),OCSP克服了CRL必须定时在客户端下载以确保吊销列表更新的主要缺陷。当用户试图访问一个FreeRadius服务器时,OCSP发送一个对于证书状态信息的请求,FreeRadius服务器回复一个“有效”、“过期”或“未知”的响应,协议规定了服务器和客户端应用程序的通讯语法。
本发明通过下述技术方案实现,如图1所示,一种无线网络安全认证的检测方法,包括以下步骤:
步骤S1:搭建FreeRadius仿真环境,搭建的FreeRadius仿真环境包括FreeRadius服务器、无线路由器或无线AP、数字证书***服务器、客户端。
具体来说,搭建FreeRadius服务器,用于部署FreeRadius软件;搭建无线路由器或无线AP,用于搭建无线网络,连接FreeRadius服务器进行无线认证;搭建数字证书***服务器,用于部署数字证书***和OCSP***;搭建客户端,安装客户端数字证书以及验证客户端数字证书连接无线网络。
步骤S2:调整FreeRadius仿真环境中不同信任体系的数字证书认证配置,以适配多信任体系数字证书。
关于FreeRadius软件安装及FreeRadius的EAP-TLS配置内容可参考已有的文献说明,经过多次验证,通过调整可信任证书的配置内容,能够实现不同信任体系的数字证书在一套FreeRadius的认证。
调整EAP.conf文件中的ca_file配置项中的数字证书内容,所述ca_file配置项用于指定一个或多个证书机构颁发的客户端证书应该被信任,比如:
ca_file=${cadir}/mid.pem
针对该配置项,官方的注释说明如下:
# Trusted Root CA list.
# ALL of the CA's in this list will be trusted to issue clientcertificates for authentication.
# In general, you should use self-signed certificates for 802.1x(EAP) authentication.
# In that case, this CA file should contain *one* CA certificate.
但是在该注释中并未说明如何制作该配置文件所需的信任根证书列表文件,因此需要在所述ca_file配置项中制作信任根证书列表文件mid.pem,制作mid.pem证书文件的步骤为:
①导出不同信任体系证书链中的所有中级证书,如root1.cer、mid1.cer、root2.cer、mid2.cer;
②通过openssl命令将导出的中级证书转换为pem格式,如root1.pem、mid1.pem、root2.pem、mid2.pem,命令格式为:openssl x509 -inform der -in root1.cer -outroot1.pem;
③使用cat命令将pem格式的中级证书进行合并,形成该信任体系的数字证书,此处需要注意的是将上一级证书加入到下一级证书文件中,如cat root1.pem >> mid1.pem,cat root2.pem >> mid2.pem;
④将不同信任体系的数字证书进行合并,如cat mid1.pem >>mid2.pem,mid2.pem,即形成EAP.conf文件中的信任根证书列表文件mid.pem。
步骤S3:调整FreeRadius仿真环境中在线证书查询协议配置,以启用在线证书状态查询功能。
将EAP.conf文件中的enable配置为yes,启用OCSP验证;将EAP.conf文件中的override_cert_url配置为no,FreeRadius软件从客户端证书获取OCSP相应地址,到该地址获取数字证书状态,以在线查询证书。相关的配置内容信息如下:
# OCSP Configuration.
# Certificates can be verified against an OCSP Responder. This makesit possible to immediately.
# revoke certificates without the distribution of new CertificateRevocation Lists (CRLs).
ocsp {
# Enable it. The default is "no". Deleting the entire "ocsp"subsection also disables ocsp checking.
enable = yes #该配置项填写“yes”即启用ocsp验证
# The OCSP Responder URL can be automatically extracted from thecertificate in question. To override the OCSP Responder URL set "override_cert_url = yes".
override_cert_url = no #该配置项内容设置为“no”,将自动从客户端证书获取OCSP响应地址
}
步骤S4:调整客户端数字证书配置,按照配置制作证书。
安装客户端数字证书时指定其相关扩展用法,请参见图2(a)、2(b)、2(c),所述扩展用法包括:
Netscape Cert Type:SSL客户端身份验证、SMIME、SMIME CA (a2);
增强型秘钥用法:客户端身份验证、安全电子邮件;
授权信息访问:证书颁发机构颁发者(Authority Info Access Method)、Alternative Name: URL=http://,其中Authority Name值为OCSP响应URL,通过该URL能够以在线证书查询协议获取数字证书状态。
证书制作完成后参考其他文献说明进行FreeRadius相关配置即可,如图3所示,通过无线路由器或无线AP等网络设备配置EAP-TLS中继采用FreeRadius服务器认证。配置完成后,如图4所示,验证通过已配置的证书信任体系的客户端证书访问无线网络,选择使用证书连接,选择已信任且有效客户端证书,能够正常访问到无线网络。
同时通过FreeRadius日志观察验证过程,能够详细查看到客户端证书验证过程及验证通过。
然后将已信任的客户端证书通过数字证书***服务端进行吊销,再次连接无线网络,已经无法连接到无线网络,同时通过FreeRadius日志观察认证过程发现,FreeRadius服务器获取到客户端证书状态为“revoked”,说明FreeRadius服务器阻断了已吊销数字证书的认证请求。
综上所述,FreeRadius作为开源的认证服务器软件广泛应用于各种认证场景,但现有文献或网络资源中并未对不同信任体系数字证书认证进行说明,本方案通过仿真实现检测了不同信任体系的数字证书能够通过FreeRadius的EAP-TLS认证连接无线网络,同时也检测了FreeRadius支持在线证书状态查询协议,能够实时查询客户端数字证书状态,并及时阻断已吊销的客户端数字证书。万物互联的前提是万物网络接入,通过数字证书接入能够避免出现非法入侵网络导致接入设备信息泄露的风险,本检测方法为不同信任体系数字证书接入无线网络提供了示范。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (1)

1.一种无线网络安全认证的检测方法,其特征在于:包括以下步骤:
搭建FreeRadius仿真环境,搭建的FreeRadius仿真环境包括FreeRadius服务器、无线路由器或无线AP、数字证书***服务器、客户端;
所述搭建FreeRadius仿真环境的步骤,包括:
搭建FreeRadius服务器,部署FreeRadius软件;
搭建无线路由器或无线AP,连接FreeRadius服务器进行无线认证;
搭建数字证书***服务器,部署数字证书***和OCSP***;
搭建客户端,安装客户端数字证书以及验证客户端数字证书连接无线网络;
调整FreeRadius仿真环境中不同信任体系的数字证书认证配置,以适配多信任体系数字证书;
所述调整FreeRadius仿真环境中不同信任体系的数字证书认证配置的步骤,包括:
调整EAP.conf文件中的ca_file配置项中的数字证书内容,所述ca_file配置项用于指定一个或多个证书机构颁发的客户端证书应该被信任;
在所述ca_file配置项中制作信任根证书列表文件mid.pem;
所述在所述ca_file配置项中制作信任根证书列表文件mid.pem的步骤,包括:
导出不同信任体系证书链中的所有中级证书;
通过openssl命令将导出的中级证书转换为pem格式;
使用cat命令将pem格式的中级证书进行合并,形成该信任体系的数字证书;
将不同信任体系的数字证书进行合并,形成EAP.conf文件中的信任根证书列表文件mid.pem;
调整FreeRadius仿真环境中在线证书查询协议配置,以启用在线证书状态查询功能;
所述调整FreeRadius仿真环境中在线证书查询协议配置的步骤,包括:
将EAP.conf文件中的enable配置为yes,启用OCSP验证;
将EAP.conf文件中的override_cert_url配置为no,FreeRadius软件从客户端证书获取OCSP相应地址,到该地址获取数字证书状态,以在线查询证书;
调整客户端数字证书配置,按照配置制作证书;
所述调整客户端数字证书配置的步骤,包括:
安装客户端数字证书时指定其相关扩展用法,所述扩展用法包括:
Netscape Cert Type:SSL客户端身份验证、SMIME、SMIME CA (a2);
增强型秘钥用法:客户端身份验证、安全电子邮件;
授权信息访问:证书颁发机构颁发者(Authority Info Access Method)、AlternativeName: URL=http://,其中Authority Name值为OCSP响应URL,通过该URL能够以在线证书查询协议获取数字证书状态。
CN202011300197.2A 2020-11-19 2020-11-19 一种无线网络安全认证的检测方法 Active CN112512047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011300197.2A CN112512047B (zh) 2020-11-19 2020-11-19 一种无线网络安全认证的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011300197.2A CN112512047B (zh) 2020-11-19 2020-11-19 一种无线网络安全认证的检测方法

Publications (2)

Publication Number Publication Date
CN112512047A CN112512047A (zh) 2021-03-16
CN112512047B true CN112512047B (zh) 2022-06-10

Family

ID=74958779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011300197.2A Active CN112512047B (zh) 2020-11-19 2020-11-19 一种无线网络安全认证的检测方法

Country Status (1)

Country Link
CN (1) CN112512047B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117938532A (zh) * 2024-02-02 2024-04-26 中央国债登记结算有限责任公司 基于双因素认证的客户端业务仿真测试方法及相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007128134A1 (en) * 2006-05-09 2007-11-15 Travelnet Technologies Inc. Secure wireless guest access
CN101681402A (zh) * 2007-06-11 2010-03-24 艾利森电话股份有限公司 用于证书处理的方法和布置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
CN201976122U (zh) * 2011-01-07 2011-09-14 杨凌风 以usb key为证书介质的内外网接入认证***
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network
CN109286932B (zh) * 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007128134A1 (en) * 2006-05-09 2007-11-15 Travelnet Technologies Inc. Secure wireless guest access
CN101681402A (zh) * 2007-06-11 2010-03-24 艾利森电话股份有限公司 用于证书处理的方法和布置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
周莉等.基于EAP-TLS的WLAN认证的研究与实现.《计算机安全》.2012,(第12期), *
朱岭等.基于开源软件的网络准入认证***在高校中的应用.《中国教育信息化》.2013,(第18期), *
杨凌凤.FreeRADIUS EAP-TLS的应用.《电脑与电信》.2007,(第11期), *
石颖.基于EAP-TLS认证的无线网络安全接入.《计算机安全》.2009,(第09期), *
管军.基于数字证书认证机制的应用研究.《信息化研究》.2010,(第03期), *
陈玲等.基于IEEE 802.1x和EAP-TLS的无线局域网认证和密钥管理的研究与实现.《计算机应用与软件》.2008,(第11期), *

Also Published As

Publication number Publication date
CN112512047A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
CN101527633B (zh) 智能密钥设备获取数字证书的方法
US20200322171A1 (en) Method and apparatus for providing secure communication among constrained devices
CN102231729B (zh) 支持多种ca身份认证的方法
US20060282670A1 (en) Relying party trust anchor based public key technology framework
CN102035837B (zh) 一种分层连接可信网络的方法及***
US8274401B2 (en) Secure data transfer in a communication system including portable meters
JP6940584B2 (ja) モノのインターネット(IoT)セキュリティ及び管理システム及び方法
CN104735054B (zh) 数字家庭设备可信接入平台及认证方法
US20110231662A1 (en) Certificate validation method and validation server
EP3544226B1 (en) Unified secure device provisioning
US20240012404A1 (en) System and method for verifying components of an industrial monitoring system
Kohnhäuser et al. On the security of IIoT deployments: An investigation of secure provisioning solutions for OPC UA
CN103560889A (zh) 一种x509数字证书与证书应用之间的精确化身份认证方法
CN108234119B (zh) 一种数字证书管理方法和平台
CN112214544A (zh) 基于许可区块链的泛在电力物联网边缘数据安全存储方法
KR100722253B1 (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
CN112512047B (zh) 一种无线网络安全认证的检测方法
CN113647080B (zh) 以密码保护的方式提供数字证书
CN103560891A (zh) 家居无线物联网的通信标识鉴别方法
GB2605950A (en) Secure root-of-trust enrolment and identity management of embedded devices
CN114501441A (zh) 用户认证方法及设备
KR102524783B1 (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
CN108076039B (zh) 用以认证通讯装置下阶群组的方法
CN114244542B (zh) 凭证管理***及凭证管理方法
EP2919414A1 (en) Method of authenticating a wind turbine controller

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant