CN103973456B - 一种基于数字证书的小区管理系统及其方法 - Google Patents

一种基于数字证书的小区管理系统及其方法 Download PDF

Info

Publication number
CN103973456B
CN103973456B CN201410233951.3A CN201410233951A CN103973456B CN 103973456 B CN103973456 B CN 103973456B CN 201410233951 A CN201410233951 A CN 201410233951A CN 103973456 B CN103973456 B CN 103973456B
Authority
CN
China
Prior art keywords
terminal device
background server
attribute
business datum
certpubkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410233951.3A
Other languages
English (en)
Other versions
CN103973456A (zh
Inventor
刘俊龙
刘肖俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LINQUAN COUNTY SHUANGJUN AGRICULTURAL MACHINERY Co.,Ltd.
Original Assignee
Shenzhen Crown Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Crown Technology Co Ltd filed Critical Shenzhen Crown Technology Co Ltd
Priority to CN201711261475.6A priority Critical patent/CN107911384B/zh
Priority to CN201410233951.3A priority patent/CN103973456B/zh
Publication of CN103973456A publication Critical patent/CN103973456A/zh
Application granted granted Critical
Publication of CN103973456B publication Critical patent/CN103973456B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种基于数字证书的小区管理系统及其方法,包括:植入了数字证书并具有多个属性信息的终端设备、植入有数字证书的后台服务器,以及USB key设备。本发明能有效拒绝非法设备及非授权设备的接入,有效阻止黑客等的入侵,并且由于数据加密传输,其传输途径中也不易被篡改、监听或破坏,提高小区合法用户的安全性。

Description

一种基于数字证书的小区管理系统及其方法
[技术领域]
本发明涉及小区管理领域,尤其涉及一种基于数字证书的小区管理系统及其方法。
[背景技术]
现有的住宅小区中,小区内的各幢住宅楼一般安装带门口机的防盗门,并且每套住房都安装有对讲机等终端装置,该对讲机等终端与后台服务器连接,人们可以通过IC卡或密码等开启防盗门,也可以按住房编号在门口机和对讲机之间建立连接关系并进行对讲或视频通信,由业主同过对讲机开启防盗门。上述方式的小区门防管理系统已经得到了广泛的应用,但在使用过程中,发现了以下问题,一是安全性不高,不法分子容易将非法设备伪装为合法设备接入后台服务器中,并进行黑客攻击,造成小区的管理系统紊乱或瘫痪,进行入室行窃等非法行为;二是在没有系统服务商的授权允许下,一些业主或物业部门将非授权设备接入,不仅造成系统服务商的损失,也容易出现安全漏洞;三是在数据传输过程中无法阻止其他设备的恶意读取和篡改。
[发明内容]
针对上述缺陷,本发明提供了一种基于数字证书的小区管理系统和一种基于数字证书的小区管理方法。
具体技术方案如下:
一种基于数字证书的小区管理系统,包括:
终端设备,该终端设备具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥;
后台服务器,该后台服务器与所述终端设备通过加密通道连接,其内存储有授权的终端设备的属性列表,并植入有所述授权的终端设备的证书公钥;
USB key设备,该USB key设备用于保存所述后台服务器的证书私钥;
当所述终端设备访问后台服务器时,其属性信息经过其内的证书公钥加密后传输至所述后台服务器中,所述后台服务器通过所述USB key设备对所述属性信息解密后,将解密后的属性信息和所述属性列表中的属性项进行匹配或核对,若匹配或核对成功,则所述后台服务器接入该终端设备并记录该终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
一种基于数字证书的小区管理方法,包括步骤:
预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥;
所述终端设备第一次访问所述服务器时:
a、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性;
b、所述后台服务器通过存储其证书私钥的USB key设备对接收到的所述数据进行解密;
c、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
本发明能有效拒绝非法设备及非授权设备的接入,及阻止黑客等的入侵,并且由于数据加密传输,其传输途径中也不易被篡改、监听或破坏,提高小区合法用户的安全性。
[附图说明]
图1是本发明的系统连接图;
图2为终端设备第一次访问后台服务器的认证步骤。
[具体实施方式]
本发明的理论基础为非对称数字证书认证技术,即每一个数字证书有一对匹配的证书公钥和证书私钥,发送方利用证书私钥对数据进行加密传输,接收方利用证书公钥能够解密,反之亦然。如若发送方与接收方证书公、私钥对不匹配,则认证失败,传输数据不能成功。以上属于本领域的公知技术,因此不做进一步的赘述。下面结合附图和实施例对本发明的技术方案进行详述,需要说明的是,以下实施例仅用于解释本发明,并不用于限制本发明。
实施例1
如图1所示,一种基于数字证书的小区管理系统,包括:终端设备、后台服务器和USB key设备,下面对其进行一一介绍:
终端设备:具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥;
该终端设备可以包括室内对讲机、门口机及其他授权的终端设备;属性的设置可以为:个体属性包括住房编号,部门属性包括小区编号,设备系列号即为SN号,当然,若个体属性、部门属性等也可以采用一些特殊编号,例如当该终端设备是门口机时,可采用定义其他编号;
根属性由设备的制造商定义和签发,用于制造商验证证书的真伪,即用于排除伪造证书;
后台服务器:与终端设备通过加密通道连接,其内存储有所有授权的终端设备的属性列表,并植入所有授权的终端设备的证书公钥;
属性列表中的属性项和终端设备的属性信息相匹配或相同,每一个属性项均对应的包括一台终端设备的个体属性、部门属性、设备序列号及根属性,用于终端设备接入时的信息匹配或核对;
USB key设备,该USB key设备用于保存所述后台服务器的证书私钥,该USB key设备插入到后台服务器中进行加密运算或解密运算,由于硬件设计原因,该USB key内私钥是无法复制与读取的。
下面根据终端设备、后台服务器和USB key设备之间的接入、认证等关系,对本发明进行阐述,以终端设备A为例:
在终端设备A第一次访问后台服务器时,具有如下步骤:
步骤一、终端设备A将自身的属性信息(个体属性、部门属性、设备序列号及根属性)、IP地址、MAC地址以及设备证书经过数字证书(存储在该终端设备A中的后台服务器的证书公钥)加密后传输至后台服务器中;
步骤二、后台服务器使用自身的证书私钥对从终端设备A传输过来的数据进行解密;
在终端设备A中,通过后台服务器的证书公钥将待传输的数据进行加密,对应的,在后台服务器中,通过后台服务器的证书私钥对数据进行解密;
步骤三、后台服务器将解密后的数据中的属性信息和其本身预先存储的属性列表进行信息匹配或核对,若该属性信息和属性列表中的某个属性项完全匹配或相同,则后台服务器认定该终端设备A为可以接入的授权设备,并对终端设备A进行注册,用于第二次及以后,终端设备A访问时的凭据;若匹配失败,则拒绝接入。
所述后台服务器对终端设备A的注册步骤为:在后台服务器中建立一个对应于终端设备A的注册设备登记表A,该注册设备登记表A中的内容具体包括:终端设备A的I P地址、M A C地址,以及其属性信息(终端设备A的个体属性、部门属性、设备序列号及根属性);该注册设备登记表A和存储在后台服务器中的终端设备A的证书公钥相关联。
需要说明的是,为了保证合法性和安全性,同一个终端设备的证书公钥只能注册在同一个MAC地址上,完成注册后的终端设备才能与后台服务器进行业务数据传输。在其他非授权设备伪装为授权设备接入后台服务器,其伪装的MAC地址与授权终端设备的MAC地址冲突或不一致,从而无法接入。
在接入成功的情况下,终端设备A第2~n次访问后台服务器:
后台服务器将从该终端设备A传输来的属性信息、IP地址和MAC地址对应的和该终端设备A第一次成功访问后建立的注册设备登记表A进行匹配或核对,当该终端设备A的属性信息、IP地址和MAC地址均与注册设备登记表A中的信息匹配或相同,则后台服务器成功接入终端设备A。
以上阐述了一台终端设备第一次接入及第二次以后接入后台服务器的步骤或过程。总结的说,终端设备第一访问后台服务器时有注册的步骤,第二次及以后访问后台服务器时,不再需要重复注册,而是利用第一次访问时生成的注册设备登记表,证明自身的合法性。
上面介绍的是设备之间接入的认证步骤,但是接入的目的是为了设备之间能够进行业务数据通信,下面介绍设备之间的业务数据通信步骤:。
Ⅰ、当后台服务器接收终端设备A的业务数据时:
步骤一、终端设备A通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中;
步骤二、后台服务器接收到该加密的业务数据后,处理如下:
a、将传输该业务数据的终端设备A进行核对,确认其是否有接入并传输业务数据的权限,即对该终端设备的属性信息、IP地址、MAC地址进行匹配或核对,至于具体的确认步骤上文已经详述,因此不再做重复性描述;
b、若后台服务器确认该终端设备A为授权设备,则调用存储在本地的与该终端设备A对应的证书公钥对来自终端设备A的业务数据进行数据认证解密,若认证解密成功,则接收该业务数据并进行相应的处理,若认证解密失败,则该业务数据为非法数据,进行丢弃。
调用存储在本地的与终端设备A对应的证书公钥对业务数据进行数据认证解密:在后台服务器中保存有所有授权设备的证书公钥,本发明通过终端设备A的属性信息、IP地址和MAC地址找到其第一访问时生成的与其对应的注册设备登记表A,然后通过该注册设备登记表A找到与之对应的证书公钥,通过该证书公钥,对终端设备A传输过来的业务数据进行解密。调用流程为:终端设备A→后台服务器中与该终端设备A对应的注册设备登记表A→后台服务器中存储的与注册设备登记表A关联的终端设备A的证书公钥。
Ⅱ、当后台服务器向终端设备A发送业务数据时:
步骤一、后台服务器通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至指定的终端设备中;
步骤二、终端设备A接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据并进行相应的处理,若认证解密失败,则该业务数据为非法数据,进行丢弃。
需要说明的是,在步骤一中所述的后台服务器的证书私钥是存于USB key设备内的,故无法复制和读取,所以能够保证其唯一性,黑客及非法手段难于伪造,以有效的保证了终端设备A接收业务数据的安全性。
终端设备和后台服务器之间、及各终端设备之间是通过加密通道连接的,如采用HTTPS、SSL等。
证书认证可以采用RSA认证,也可以采用其他认证方式,在此不做限制。
实施例2
本实施例所述的小区管理方法与实施例1中的小区管理系统具有对应的关系,因此可以参考实施1。
一种基于数字证书的小区管理方法,包括步骤:
预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥;
如图2所示,终端设备第一次访问服务器时:
S1、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性;
S2、所述后台服务器通过存储其证书私钥的USB key设备对接收到的所述数据进行解密;
由于该次所接收的加密的数据(即属性信息等)是通过存储在终端设备内的后台服务器的证书公钥加密的,因此解密时,需要用到与该证书公钥相应的证书私钥,即后台服务器的证书私钥(其存储于USB key设备中);
S3、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入;
并且将该终端设备的MAC地址、IP地址和存储在该终端设备的证书公钥(预先存储在该后台服务器中)进行关联,即绑定在一起,此种方式,当传输到后台服务器中的数据是终端设备通过其自身的证书私钥(而非存储在其内的后台服务器的证书公钥)加密的,则就需要在后台服务器中调用与该终端设备自身的证书私钥相对应的证书公钥来解密,由于绑定关系,通过该终端设备的MAC地址及IP地址就能找到该存储在后台服务器中的该终端设备的证书公钥,用于解密。
终端设备第二次及以后访问服务器时:
后台服务器通过其内存储的属性列表和已经记录的IP地址、MAC地址,判断该请求接入的终端设备的合法性。
当终端设备第一次访问后台服务器并成功接入后,后台服务器会将该终端设备第一次访问时的IP地址永久分配给该终端设备,并将该IP地址和MAC地址记录(或保持)下来并与该终端设备在后台服务器的属性列表中的属性项(其与该终端设备的属性信息相匹配或相同)、该终端设备存在后台服务器中的证书公钥进行关联或绑定,从而形成一条数据链:终端设备的属性信息、IP地址、MAC地址→后台服务器中存储的与该终端设备对应的属性项、IP地址、MAC地址→证书公钥,即终端设备第二次及以后访问后台服务时,首先要将其属性信息、IP地址、MAC和后台服务器中存储的与其对应的属性项、IP地址、MAC地址进行匹配或核对,以证明其为合法设备,当后台服务器判定其为合法设备并接入之后,终端服务器和终端设备之间可以进行业务数据通信,其业务数据通信步骤如下:
当后台服务器接收终端设备的业务数据时:
步骤一、终端设备通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中;
步骤二、后台服务器接收到该加密的业务数据后,调用存储在本地的与该终端设备对应的证书公钥对所述业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则该丢弃该业务数据;
当所述后台服务器向所述终端设备发送业务数据时:
步骤一、所述后台服务器通过所述USB key设备将待传输的业务数据进行加密,然后将加密后的业务数据传输至所述终端设备;
步骤二、所述终端设备接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则丢弃该业务数据。
容易理解,采用这种双认证的方式,将进一步提供传输的安全性。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。

Claims (2)

1.一种基于数字证书的小区管理系统,其特征在于:包括:终端设备,该终端设备具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥;后台服务器,该后台服务器与所述终端设备通过加密通道连接,其内存储有授权的终端设备的属性列表,并植入有所述授权的终端设备的证书公钥;USB key设备,该USB key设备用于保存所述后台服务器的证书私钥;当所述终端设备访问后台服务器时,其属性信息经过其内的证书公钥加密后传输至所述后台服务器中,所述后台服务器通过所述USBkey设备对所述属性信息解密后,将解密后的属性信息和所述属性列表中的属性项进行匹配或核对,若匹配或核对成功,则所述后台服务器接入该终端设备并记录该终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入;所述终端设备包括室内对讲机和门口机;所述数字证书包括但不限于RSA认证;所述个体属性包括住房编号,所述部门属性包括小区编号。
2.一种基于数字证书的小区管理方法,其特征在于:包括步骤:预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥;所述终端设备第一次访问所述服务器时:a、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性;b、所述后台服务器通过存储其证书私钥的USB key设备对接收到的所述数据进行解密;c、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入;所述终端设备第二次及以后访问所述服务器时:所述后台服务器通过其内存储的属性列表和已经记录的IP地址、MAC地址,判断该请求接入的终端设备的合法性;所述终端设备接入所述后台服务器,进行业务数据传输的步骤包括:当所述后台服务器接收终端设备的业务数据时:步骤一、所述终端设备通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中;步骤二、所述后台服务器接收到该加密的业务数据后,调用存储在本地的与该终端设备对应的证书公钥对所述业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则丢弃该业务数据;当所述后台服务器向所述终端设备发送业务数据时:步骤一、所述后台服务器通过所述USB key设备将待传输的业务数据进行加密,然后将加密后的业务数据传输至所述终端设备;步骤二、所述终端设备接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则丢弃该业务数据。
CN201410233951.3A 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法 Active CN103973456B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711261475.6A CN107911384B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法
CN201410233951.3A CN103973456B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410233951.3A CN103973456B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201711261475.6A Division CN107911384B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法

Publications (2)

Publication Number Publication Date
CN103973456A CN103973456A (zh) 2014-08-06
CN103973456B true CN103973456B (zh) 2018-01-02

Family

ID=51242527

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410233951.3A Active CN103973456B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法
CN201711261475.6A Active CN107911384B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201711261475.6A Active CN107911384B (zh) 2014-05-29 2014-05-29 一种基于数字证书的小区管理系统及其方法

Country Status (1)

Country Link
CN (2) CN103973456B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184188A (zh) * 2015-08-12 2015-12-23 北京因特信安软件科技有限公司 基于资产证书的可信终端设备管理方法
WO2024045092A1 (zh) * 2022-08-31 2024-03-07 西门子股份公司 用于确定设备唯一标识的方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005361A (zh) * 2007-01-22 2007-07-25 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统
CN103237038A (zh) * 2013-05-09 2013-08-07 中国电子科技集团公司第三十研究所 一种基于数字证书的双向入网认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3940705B2 (ja) * 2003-06-19 2007-07-04 株式会社日立製作所 ガスタービン燃焼器及びその燃料供給方法
US7693280B2 (en) * 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
CN101246607A (zh) * 2007-02-13 2008-08-20 陈年 门禁系统的数字认证控制方法以及应用该方法的门禁系统
CN101330494A (zh) * 2007-06-19 2008-12-24 瑞达信息安全产业股份有限公司 一种基于可信认证网关实现计算机终端安全准入的方法
CN101447867B (zh) * 2008-12-31 2011-09-28 中国建设银行股份有限公司 一种管理数字证书的方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005361A (zh) * 2007-01-22 2007-07-25 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统
CN103237038A (zh) * 2013-05-09 2013-08-07 中国电子科技集团公司第三十研究所 一种基于数字证书的双向入网认证方法

Also Published As

Publication number Publication date
CN107911384B (zh) 2018-09-25
CN107911384A (zh) 2018-04-13
CN103973456A (zh) 2014-08-06

Similar Documents

Publication Publication Date Title
US9836906B2 (en) Time synchronization
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN109410406B (zh) 一种授权方法、装置和系统
CN105139499A (zh) 基于非对称密钥的手机门锁系统及其实现方法
CN101452514B (zh) 一种安全计算机的用户数据保护方法
CN109787988A (zh) 一种身份加强认证和鉴权方法及装置
CN104851159B (zh) 一种网络型门禁控制系统
CN108712389B (zh) 一种智能锁系统
US20140195810A1 (en) Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption
CN1395776A (zh) 发放电子身份证明的方法
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN109905869A (zh) 一种充电设备与智能设备间数据传输方法
CN114550353A (zh) 变电站智能锁具控制系统
CN106506491A (zh) 网络安全系统
KR20200033031A (ko) 다수의 출입 기기에서 생성되는 출입 데이터의 분산 저장 및 유효성 검증방법
CN103973456B (zh) 一种基于数字证书的小区管理系统及其方法
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
KR101319586B1 (ko) 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
CN207123882U (zh) 一种多重智能防盗云服务门锁系统
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
CN103986724B (zh) 电子邮件实名认证方法及系统
CN113421362B (zh) 基于ctid的智能门锁实名认证方法、装置及系统
CN112767576B (zh) 锁具授权管理方法和锁具授权管理系统
CN115022256A (zh) 一种用于电力通信调度终端接入的双重管控方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liu Junlong

Inventor after: Liu Xiaojun

Inventor before: Zhou Xiong

Inventor before: Lin Jun

Inventor before: Tan Shuguo

Inventor before: Zou Shanliang

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20171127

Address after: 518000 Guangdong city of Shenzhen province Baoan District Shiyan street Tong Tau Industrial Zone Hengtong Industrial Park Garley Building 7G

Applicant after: Shenzhen crown Technology Co., Ltd.

Address before: Shenzhen City, Baoan District province Baoan District 518000 Guangdong 42 Avenue side of China Chuangda central business building G building 1-2 building room 212

Applicant before: Mi Si Science and Technology Ltd. of Shenzhen

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518000 7G, Jiali building, Hengtong Industrial Park, Baoan District, Shiyan street, Baoan District, Guangdong.

Patentee after: Zhenghe Technology Service (Shenzhen) Co., Ltd.

Address before: 518000 7G, Jiali building, Hengtong Industrial Park, Baoan District, Shiyan street, Baoan District, Guangdong.

Patentee before: Shenzhen crown Technology Co., Ltd.

TR01 Transfer of patent right

Effective date of registration: 20201112

Address after: 236400 No. 66, Dongtou Liu Kezhai, Xingtang Street, Linquan County, Fuyang City, Anhui Province

Patentee after: LINQUAN COUNTY SHUANGJUN AGRICULTURAL MACHINERY Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Baoan District Shiyan street Tong Tau Industrial Zone Hengtong Industrial Park Garley Building 7G

Patentee before: Zhenghe Technology Service (Shenzhen) Co.,Ltd.

TR01 Transfer of patent right