CN112910887A - 一种对锁具测试设备的身份进行验证的方法及*** - Google Patents

一种对锁具测试设备的身份进行验证的方法及*** Download PDF

Info

Publication number
CN112910887A
CN112910887A CN202110127125.0A CN202110127125A CN112910887A CN 112910887 A CN112910887 A CN 112910887A CN 202110127125 A CN202110127125 A CN 202110127125A CN 112910887 A CN112910887 A CN 112910887A
Authority
CN
China
Prior art keywords
data frame
ciphertext
symmetric
testing equipment
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110127125.0A
Other languages
English (en)
Inventor
朱子旭
祝恩国
邹和平
巫钟兴
刘兴奇
张宇鹏
韩月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN202110127125.0A priority Critical patent/CN112910887A/zh
Publication of CN112910887A publication Critical patent/CN112910887A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请公开了一种一种对锁具测试设备的身份进行验证的方法及***。其中,该方法包括:随机生成16个字节的对称密钥,利用非对称加密公钥对16个字节的对称密钥进行加密,以形成非对称密文;生成16个字节的随机数,对随机数进行加密以形成第一对称密文;将随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使锁具测试设备基于第一数据帧生成第二数据帧;接收锁具测试设备发送的第二数据帧并基于所述第二数据帧获得第二对称密文;以及将第一对称密文与所述第二对称密文进行对比,并且在第一对称密文与第二对称密文一致的情况下,确定锁具测试设备的身份验证结果为验证通过。

Description

一种对锁具测试设备的身份进行验证的方法及***
技术领域
本申请涉及电力物联领域,特别是涉及一种对锁具测试设备的身份进行验证的方法及***。
背景技术
目前,传统机械锁具被广泛安装于客户侧末端计量箱设备。使用传统机械锁具给现场作业人员的工作带来较大负担,同时无法及时发现锁具的自然或人为损坏、非法开锁等异常情况,带来窃电等风险,无法满足电力物联网建设的需求。
针对上述的现有技术中存在的使用传统机械锁具给现场作业人员的工作带来较大负担,同时无法及时发现锁具的自然或人为损坏、非法开锁等异常情况,带来窃电等风险,无法满足电力物联网建设的需求的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种对锁具测试设备的身份进行验证的方法及***,以至少解决现有技术中存在的使用传统机械锁具给现场作业人员的工作带来较大负担,同时无法及时发现锁具的自然或人为损坏、非法开锁等异常情况,带来窃电等风险,无法满足电力物联网建设的需求的技术问题。
根据本公开实施例的一个方面,提供了一种对锁具测试设备的身份进行验证的方法,包括:与锁具测试设备进行连接;随机生成16个字节的对称密钥,利用非对称加密公钥对16个字节的对称密钥进行加密,以形成非对称密文;生成16个字节的随机数,利用AES对称加密方式对随机数进行加密以形成第一对称密文;将随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使锁具测试设备基于第一数据帧生成第二数据帧;接收锁具测试设备发送的第二数据帧并基于第二数据帧获得第二对称密文,其中第二数据帧是由第二对称密文所组成符合规约的数据帧;以及将第一对称密文与第二对称密文进行对比,并且在第一对称密文与第二对称密文一致的情况下,确定锁具测试设备的身份验证结果为验证通过。
根据本公开实施例的另一方面,还提供了一种对锁具测试设备的身份进行验证的***,包括:连接模块,用于与锁具测试设备进行连接;非对称加密模块,用于随机生成16个字节的对称密钥,利用非对称加密公钥对16个字节的对称密钥进行加密,以形成非对称密文;对称加密模块,用于生成16个字节的随机数,利用AES对称加密方式对随机数进行加密以形成第一对称密文;生成模块,用于将随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使锁具测试设备基于第一数据帧生成第二数据帧;接收模块,用于接收锁具测试设备发送的第二数据帧并基于第二数据帧获得第二对称密文,其中第二数据帧是由第二对称密文所组成符合规约的数据帧;以及验证模块,用于将第一对称密文与第二对称密文进行对比,并且在第一对称密文与第二对称密文一致的情况下,确定锁具测试设备的身份验证结果为验证通过。
在本发明中,通过对锁具测试设备进行身份合法性验证,避免非法设备的出现。保证通过检测的锁具在现场能够正常、安全、稳定和有效地运行,保障锁具及测试设备购买方的合法权益,同时维护整个市场的良性竞争环境。进而解决了现有技术中存在的使用传统机械锁具给现场作业人员的工作带来较大负担,同时无法及时发现锁具的自然或人为损坏、非法开锁等异常情况,带来窃电等风险,无法满足电力物联网建设的需求的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是根据本发明公开实施例所述的一种对锁具测试设备的身份进行验证的方法的流程示意图;以及
图2是根据本发明公开实施例方面所述的一种对锁具测试设备的身份进行验证的方法***的示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
根据本实施例的第一个方面,提供了一种确定直流输电线路合成电场的场强值的迭代方法。图1示出了该方法的流程示意图,参考图1所示,该方法包括:
S102:与锁具测试设备进行连接;
S104:随机生成16个字节的对称密钥,利用非对称加密公钥对16个字节的对称密钥进行加密,以形成非对称密文;
S106:生成16个字节的随机数,利用AES对称加密方式对随机数进行加密以形成第一对称密文;
S108:将随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使锁具测试设备基于第一数据帧生成第二数据帧;
S110:接收锁具测试设备发送的第二数据帧并基于第二数据帧获得第二对称密文,其中第二数据帧是由第二对称密文所组成符合规约的数据帧;以及
S112:将第一对称密文与第二对称密文进行对比,并且在第一对称密文与第二对称密文一致的情况下,确定锁具测试设备的身份验证结果为验证通过。
具体地,例如,首先锁具测试设备的生产厂家在相关机构备案,并为其生产的每个测试设备申请专用的身份验证装置。每个装置中有非对称加密私钥,用于后续锁具检测流程中对测试设备进行身份验证。
在省公司到货验收环节,需搭建电力智能物联安全锁具测试环境,包括上位机与锁具测试设备,本方法是运行在上位机中。上位机与测试设备之间用网线连接,并通过UDP服务进行数据交互。上位机中安装有锁具测试软件,由软件控制整个测试流程,包括组织并发送测试数据帧、接收并处理测试返回结果等。测试设备的身份验证同样基于上位机测试软件与测试设备之间的交互,验证流程如下:
(1)上位机测试软件随机生成16个字节的会话密钥SK,用非对称加密公钥进行加密形成密文ESK,此公钥与待验证测试设备所使用的身份验证装置中的私钥相对应;
(2)上位机测试软件随机生成16个字节的随机数RN,用AES对称加密方式进行加密形成密文ERN,其密钥为会话密钥SK;
(3)上位机测试软件将随机数RN及密文ESK组成符合规约的数据帧发送给锁具测试设备;
(4)测试设备读取密文ESK,调用身份验证装置的非对称解密接口进行解密获得明文SKT;
(5)测试设备读取随机数RN,调用身份验证装置的对称加密接口进行加密获得密文ERNT,其密钥为明文SKT;
(6)测试设备将密文ERNT组成符合规约的数据帧返回给上位机测试软件;
(7)上位机测试软件比对ERN与ENRT,如果一致则测试设备通过身份验证。
在锁具测试流程开始时,立即进行测试设备身份验证,验证通过后继续进行后续测试。此后,间隔性进行设备身份验证,间隔时间在预设范围内随机变化,防止通过临时插拔的方式破解验证。
从而,通过对锁具测试设备进行身份合法性验证,避免非法设备的出现。保证通过检测的锁具在现场能够正常、安全、稳定和有效地运行,保障锁具及测试设备购买方的合法权益,同时维护整个市场的良性竞争环境。进而解决了现有技术中存在的使用传统机械锁具给现场作业人员的工作带来较大负担,同时无法及时发现锁具的自然或人为损坏、非法开锁等异常情况,带来窃电等风险,无法满足电力物联网建设的需求的技术问题。
可选地,非对称加密的公钥与身份验证装置中的私钥相对应,身份验证装置被设置在锁具测试设备中。
可选地,促使锁具测试设备基于第一数据帧生成第二数据帧包括:锁具测试设备接收第一数据帧;以及锁具测试设备获取第一数据帧中非对称密文,调用身份验证装置的非对称解密接口,对非对称密文进行解密,获得明文。
可选地,促使锁具测试设备基于第一数据帧生成第二数据帧,包括:锁具测试设备获得随机数;锁具测试设备读取随机数,调用身份验证装置中的对称加密接口,将明文作为密钥,对随机数进行加密获得第二对称密文;以及锁具测试设备将第二对称密文组成符合规约的第二数据帧。
可选地,与锁具测试设备进行连接,包括:通过用户数据报协议与锁具测试设备进行数据交互,与锁具测试设备进行连接。
根据本实施例的第二个方面,提供了一种对锁具测试设备的身份进行验证的***200。图2示出了该***的示意图,参考图2所示,该***200包括:连接模块210,用于与锁具测试设备进行连接;非对称加密模块220,用于随机生成16个字节的对称密钥,利用非对称加密公钥对16个字节的对称密钥进行加密,以形成非对称密文;对称加密模块230,用于利用对称密钥,生成16个字节的随机数,利用AES对称加密方式对随机数进行加密以形成第一对称密文;生成模块240,用于将随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使锁具测试设备基于第一数据帧生成第二数据帧;接收模块250,用于接收锁具测试设备发送的第二数据帧并基于第二数据帧获得第二对称密文,其中第二数据帧是由第二对称密文所组成符合规约的数据帧;以及验证模块260,用于将第一对称密文与第二对称密文进行对比,并且在第一对称密文与第二对称密文一致的情况下,确定锁具测试设备的身份验证结果为验证通过。
可选地,非对称加密的公钥与身份验证装置中的私钥相对应,身份验证装置被设置在锁具测试设备中。
可选地,生成模块,包括:接收子模块,用于锁具测试设备接收第一数据帧;以及解密子模块,用于锁具测试设备获取第一数据帧中非对称密文,调用身份验证装置的非对称解密接口,对非对称密文进行解密,获得明文。
可选地,生成模块,还包括:获得子模块,用于锁具测试设备获得随机数;加密子模块,用于锁具测试设备读取随机数,调用身份验证装置中的对称加密接口,将明文作为密钥,对随机数进行加密获得第二对称密文;以及组成子模块,用于锁具测试设备将第二对称密文组成符合规约的第二数据帧。
可选地,连接模块,包括:连接子模块,用于通过用户数据报协议与锁具测试设备进行数据交互,与锁具测试设备进行连接。
本发明的实施例的一种对锁具测试设备的身份进行验证的***200与本发明的另一个实施例的一种对锁具测试设备的身份进行验证的方法相对应,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种对锁具测试设备的身份进行验证的方法,其特征在于,包括:
与锁具测试设备进行连接;
随机生成16个字节的对称密钥,利用非对称加密公钥对所述16个字节的对称密钥进行加密,以形成非对称密文;
生成16个字节的随机数,利用AES对称加密方式对所述随机数进行加密以形成第一对称密文;
将所述随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使所述锁具测试设备基于第一数据帧生成第二数据帧;
接收所述锁具测试设备发送的第二数据帧并基于所述第二数据帧获得第二对称密文,其中所述第二数据帧是由第二对称密文所组成符合规约的数据帧;以及
将所述第一对称密文与所述第二对称密文进行对比,并且在所述第一对称密文与所述第二对称密文一致的情况下,确定所述锁具测试设备的身份验证结果为验证通过。
2.根据权利要求1所述的方法,其特征在于,所述非对称加密的公钥与身份验证装置中的私钥相对应,所述身份验证装置被设置在所述锁具测试设备中。
3.根据权利要求2所述的方法,其特征在于,促使所述锁具测试设备基于第一数据帧生成第二数据帧包括:
所述锁具测试设备接收所述第一数据帧;以及
所述锁具测试设备获取所述第一数据帧中所述非对称密文,调用所述身份验证装置的非对称解密接口,对所述非对称密文进行解密,获得明文。
4.根据权利要求3所述的方法,其特征在于,促使所述锁具测试设备基于第一数据帧生成第二数据帧,包括:
所述锁具获得所述随机数;
所述锁具测试设备读取所述随机数,调用所述身份验证装置中的对称加密接口,将所述明文作为密钥,对所述随机数进行加密获得第二对称密文;以及
所述锁具测试设备将所述第二对称密文组成符合规约的第二数据帧。
5.根据权利要求1所述的方法,其特征在于,与锁具测试设备进行连接,包括:
通过用户数据报协议与所述锁具测试设备进行数据交互,与所述锁具测试设备进行连接。
6.一种对锁具测试设备的身份进行验证的***,其特征在于,包括:
连接模块,用于与锁具测试设备进行连接;
非对称加密模块,用于随机生成16个字节的对称密钥,利用非对称加密公钥对所述16个字节的对称密钥进行加密,以形成非对称密文;
对称加密模块,用于生成16个字节的随机数,利用AES对称加密方式对所述随机数进行加密以形成第一对称密文;
生成模块,用于将所述随机数以及非对称密文组成符合规约的第一数据帧,并将第一数据帧发送至锁具测试设备,以促使所述锁具测试设备基于第一数据帧生成第二数据帧;
接收模块,用于接收所述锁具测试设备发送的第二数据帧并基于所述第二数据帧获得第二对称密文,其中所述第二数据帧是由第二对称密文所组成符合规约的数据帧;以及
验证模块,用于将所述第一对称密文与所述第二对称密文进行对比,并且在所述第一对称密文与所述第二对称密文一致的情况下,确定所述锁具测试设备的身份验证结果为验证通过。
7.根据权利要求6所述的***,其特征在于,所述非对称加密的公钥与身份验证装置中的私钥相对应,所述身份验证装置被设置在所述锁具测试设备中。
8.根据权利要求7所述的***,其特征在于,生成模块,包括:
接收子模块,用于所述锁具测试设备接收所述第一数据帧;以及
解密子模块,用于所述锁具测试设备获取所述第一数据帧中所述非对称密文,调用所述身份验证装置的非对称解密接口,对所述非对称密文进行解密,获得明文。
9.根据权利要求8所述的***,其特征在于,生成模块,还包括:
获得子模块,用于所述锁具测试设备获得所述随机数;
加密子模块,用于所述锁具测试设备读取所述随机数,调用所述身份验证装置中的对称加密接口,将所述明文作为密钥,对所述随机数进行加密获得第二对称密文;以及
组成子模块,用于所述锁具测试设备将所述第二对称密文组成符合规约的第二数据帧。
10.根据权利要求8所述的***,其特征在于,连接模块,包括:
连接子模块,用于通过用户数据报协议与所述锁具测试设备进行数据交互,与所述锁具测试设备进行连接。
CN202110127125.0A 2021-01-29 2021-01-29 一种对锁具测试设备的身份进行验证的方法及*** Pending CN112910887A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110127125.0A CN112910887A (zh) 2021-01-29 2021-01-29 一种对锁具测试设备的身份进行验证的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110127125.0A CN112910887A (zh) 2021-01-29 2021-01-29 一种对锁具测试设备的身份进行验证的方法及***

Publications (1)

Publication Number Publication Date
CN112910887A true CN112910887A (zh) 2021-06-04

Family

ID=76121109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110127125.0A Pending CN112910887A (zh) 2021-01-29 2021-01-29 一种对锁具测试设备的身份进行验证的方法及***

Country Status (1)

Country Link
CN (1) CN112910887A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190726A1 (en) * 2002-06-12 2006-08-24 Olivier Brique Method for secure data exchange between two devices
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及***
CN107358441A (zh) * 2017-06-26 2017-11-17 北京明华联盟科技有限公司 支付验证的方法、***及移动设备和安全认证设备
CN110098922A (zh) * 2019-03-29 2019-08-06 国家电网有限公司信息通信分公司 一种量子密钥与经典密钥的一体式融合加密装置及方法
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用***有限公司 基于混合加密算法的数据传输方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190726A1 (en) * 2002-06-12 2006-08-24 Olivier Brique Method for secure data exchange between two devices
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及***
CN107358441A (zh) * 2017-06-26 2017-11-17 北京明华联盟科技有限公司 支付验证的方法、***及移动设备和安全认证设备
CN110098922A (zh) * 2019-03-29 2019-08-06 国家电网有限公司信息通信分公司 一种量子密钥与经典密钥的一体式融合加密装置及方法
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用***有限公司 基于混合加密算法的数据传输方法及***

Similar Documents

Publication Publication Date Title
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
CN108513704B (zh) 终端主密钥的远程分发方法及其***
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN107248075B (zh) 一种实现智能密钥设备双向认证和交易的方法及装置
CN109728909A (zh) 基于USBKey的身份认证方法和***
US11831753B2 (en) Secure distributed key management system
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN110971593B (zh) 一种数据库安全网络访问方法
CN111464301A (zh) 一种密钥管理方法及***
CN104579680B (zh) 一种安全分发种子的方法
US11349660B2 (en) Secure self-identification of a device
CN108989325A (zh) 加密通信方法、装置及***
CN109218295A (zh) 文件保护方法、装置、计算机设备及存储介质
CN106411926A (zh) 一种数据加密通信方法及***
CN105162797A (zh) 一种基于视频监控***的双向认证方法
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN113890768A (zh) 设备认证方法和***、物联网设备和认证服务器
CN117082501A (zh) 一种移动端数据加密方法
CN112910887A (zh) 一种对锁具测试设备的身份进行验证的方法及***
CN114338201A (zh) 数据处理方法及其装置、电子设备及存储介质
CN108270601A (zh) 移动终端、告警信息获取、告警信息发送方法及装置
CN108235807B (zh) 软件加密终端、支付终端、软件包加密及解密方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination