CN107295104A - 一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 - Google Patents
一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 Download PDFInfo
- Publication number
- CN107295104A CN107295104A CN201710628102.1A CN201710628102A CN107295104A CN 107295104 A CN107295104 A CN 107295104A CN 201710628102 A CN201710628102 A CN 201710628102A CN 107295104 A CN107295104 A CN 107295104A
- Authority
- CN
- China
- Prior art keywords
- clock skew
- information
- inspection
- fire fighting
- zigbee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法,包括以下步骤:步骤(1‑1):首先生成时钟偏移指纹信息;步骤(1‑2):根据步骤(1‑1)中得到的指纹信息,产生数字水印;步骤(1‑3):最后进行数据来源认证。本发明采用上述方法,保证了指纹信息的可信性与不可抵赖性,水印方案则保证了指纹与数据的完全融合,无法轻易分离,保证了指纹的安全性,防止非法人员对系统造成破坏,防止巡检员出现伪造巡检过程或巡检不负责的情况。
Description
技术领域
本发明涉及消防物联网领域,具体是一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法。
背景技术
消防设施作为防火救灾重要的设施,对于保障业主单位人民生命财产安全具有重要作用,保证其正常工作显得尤为重要。巡检是跟踪记录消防设施工作状态的常用手段,我国消防栓设备的巡检主要是靠业主单位值班人员的巡回检查。巡检时,首先要检查周围设施有没有明显被破坏、损毁等,接下来需要检查消防设施本身的功能是否完好,发现问题后电话或口头向管理部门汇报,以便管理部门下达处理指令,这种巡检方式存在过度信任或依赖值班人员,会出现监管力度不够,出现误检、漏检现象。
一些消防设施智能巡检系统被提出,包括:
1)基于RFID的巡检方式。在消防设施上粘贴RFID标签,用于记录消防设施安装、使用、维护、报销等信息,由RFID读写器读取消防设施上RFID的数据,并上传到消防控制中心,实现对消防设施在位和过期情况实时监测。然而RFID标签可被伪造,传输的消息也容易被监听或篡改,而且由于没有校验巡检人身份、位置、巡检过程,就出现非法人员伪装巡检员破坏系统,和巡检员巡检不负责或伪造巡检的行为等事件的发生。
2)基于Zigbee的巡检方式。当消防巡检员手持Zigbee采集器到达Zigbee无线智能消防设施监测传感器附近时,通过数据库得到该位置信息,并在采集器上登记设备状态数据后,实时通过Zigbee网络保存数据库服务器上,从而实现对消防设施的监测。虽然,Zigbee通信协议被认为是安全的,但这种安全性建立在Zigbee节点可信的基础上的,难以阻止数据被恶意修改或者伪造。
3)基于视频的巡检方式。本方法通过安装摄像头采集消防设施周围的图像视频的方式,实时查看消防设施运行状态,监测巡检员的巡检情况,判断是否有非法人员入侵的情况。然而,摄像头部署的代价太高,没有部署摄像头的区域也无法监测,而且视频的传输量非常大,查询和管理也比较困难。
综合以上现状与需求,需要建立一种安全的消防设施巡检方法,通过节点校验、身份校验、位置校验、巡检过程校验等安全技术,规范化消防设施巡检管理,实现安全化巡检,实现节点的可信验证,提高巡检人员的责任心,及时消除安全隐患,防患于未然。
发明内容
为了克服现有技术的不足,本发明提出了一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法,解决现有的消防巡检容易出现误检、漏检的问题,同时还能解决信息容易被伪造和篡改的问题;另外本发明还能确保巡检员身份的合法性,防止非法人员对系统造成破坏,防止巡检员出现伪造巡检过程或巡检不负责的情况。
本发明为实现上述目的,采用以下技术方案实现:
一种基于时钟偏移的Zigbee节点认证方法,包括以下步骤:
步骤(1-1):首先生成时钟偏移指纹信息;
步骤(1-2):根据步骤(1-1)中得到的指纹信息,产生数字水印;
步骤(1-3):最后进行数据来源认证。
进一步地,作为优选技术方案,所述步骤(1-1)的具体过程为:把用于评估数据源节点时钟偏移特征的时钟偏差集信息,经过编码、加入认证码及加密处理,生成时钟偏移指纹信息。
进一步地,作为优选技术方案,所述步骤(1-2)的具体过程为:利用鲁棒数字水印技术,将时钟偏移指纹信息绑定到源节点所釆集的数据当中。
进一步地,作为优选技术方案,所述步骤(1-3)的具体过程为:
步骤(1-3-1):利用密钥提取编码过的时钟偏移指纹信息,恢复出用于评估数据源节点时钟偏移特征的计算信息;
步骤(1-3-2):通过步骤(1-3-1)得到的计算信息,利用时钟偏移验证算法,分析出数据来源节点的时钟偏移特征;
步骤(1-3-3):将步骤(1-3-2)得到的时钟偏移特征与对应的Zigbee节点的时钟偏移信息进行对比,即可以认证出当前数据是否来源于所对应的Zigbee节点。
一种基于上述一种基于时钟偏移的Zigbee节点认证方法的巡检验证方法,包括以下步骤:
步骤(2-1):消防监控中心消防设施管理平台注册消防设施,消防设施信息由Zigbee传感器网络采集,通过移动终端读取信息并上传到消防监控中心;
步骤(2-2):通过移动终端APP校验巡检员身份,分配巡检任务和巡检标准;
步骤(2-3):巡检员到达巡检点,校验巡检员的位置,按照巡检标准对消防设施进行巡检;
步骤(2-4):校验是否完成巡检任务,校验通过后产生基于时钟偏移的数字水印消息;
步骤(2-5):将数据水印消息通过移动终端设备上传到消防监控中心的消防设施管理平台。
进一步地,作为优选技术方案,所述步骤(2-1)的具体过程为:
步骤(2-1-1):通过Zigbee传感器节点,获取消防设施安装、使用、维护、报废等信息;
步骤(2-1-2):通过移动设备GPS自动定位获取消防设施经度及纬度信息;
步骤(2-1-3):构建消防设备所在业主单位信息,包括楼层结构、消防值班人员、所属消防大队等基本信息;
步骤(2-1-4):通过移动终端读取信息并上传到消防监控中心。
进一步地,作为优选技术方案,所述步骤(2-3)的具体过程为:
步骤(2-3-1):巡检员到达巡检点后,通过移动设备GPS获取巡检员的位置信息;
步骤(2-3-2):将步骤(2-3-1)获取的巡检员位置信息与巡检管理系统中的消防设施的位置进行匹配,匹配成功则通过位置验证,否则不能通过位置验证。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明采用基于时钟偏移的Zigbee节点认证方法,通过计算Zigbee节点的时钟偏移,生成基于时钟偏移的“指纹”信息嵌入消息中,用于验证消息的来源可信,时钟偏移难以伪造的特点,保证了指纹信息的可信性与不可抵赖性,水印方案则保证了指纹与数据的完全融合,无法轻易分离,保证了指纹的安全性。因此,任何敌手,包括网络管理者,都无法对带有“指纹”的数据进行更改、伪造或重用,从而保证了数据来源认证的公平与可信。
(2)本发明采用基于Zigbee节点认证方法来实现消防巡检验证,通过验证巡检员的合法身份,巡检点的位置和巡检过程,避免非法人员伪装巡检员破坏系统,巡检员巡检不负责或伪造巡检的行为等事件的发生。
附图说明
图1为本发明基于时钟偏移的Zigbee网络的结构图;
图2为本发明的Zigbee节点认证方法流程图;
图3为本发明的巡检验证方法流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例:
如图1~3所示,本实施例所述的一种基于时钟偏移的Zigbee节点认证方法,包括以下步骤:
步骤(1-1):首先生成时钟偏移指纹信息,具体的,把用于评估数据源节点时钟偏移特征的时钟偏差集信息,经过编码、加入认证码及加密处理,生成时钟偏移指纹信息。Zigbee传感器周期性地工作,在每个工作周期内,所有传感器节点将采集到的数据传输到网关节点。在发送的过程中,每一个数据包内都包括当前数据包精确的发送时间戳。网关节点在接收数据时,记录下每个数据包的精确接收时间。网关节点利用这些数据包的发送时间戳和精确接收时间,可以生成用于评估数据源节点时钟偏移的计算信息。将这些信息进行编码,并加入当前数椐的MAC信息,生成最终的“指纹”信息。
在本实施例中,时钟偏移计算方法可采用最小二乘拟合法,给定数据源节点的时钟偏差集(x1,o1),...,(xn,on),利用最小二乘方法可以找到一条直线
y=δx+φ (1)
其中δ表示直线的斜率,φ表示直线与y轴的截距,使得公式(2)保持最小:
得到的直线的斜率δ,即为源节点的时钟偏移。将时钟偏移进行编码,并加入当前数椐的MAC信息,生成最终的“指纹”信息。
步骤(1-2):利用鲁棒数字水印技术,将时钟偏移指纹信息绑定到源节点所釆集的数据当中,使它难以与数据分离,带有“指纹”的数据像普通数据一样被传输、存储及使用;
步骤(1-3):最后进行数据来源认证。当需要的时候,可以使用数据来源认证方案在几秒内认证出一组数据是不是由指定的传感器节点采集的,带有“指纹”的监测数椐被正常地传输、存储及使用。当检测出行为异常之后,对数据的来源进行认证具体的认证过程如下:
步骤(1-3-1):利用密钥提取编码过的时钟偏移指纹信息,恢复出用于评估数据源节点时钟偏移特征的计算信息;
步骤(1-3-2):通过步骤(1-3-1)得到的计算信息,利用时钟偏移验证算法,分析出数据来源节点的时钟偏移特征;
步骤(1-3-3):将步骤(1-3-2)得到的时钟偏移特征与对应的Zigbee节点的时钟偏移信息进行对比,即可以认证出当前数据是否来源于所对应的Zigbee节点。
本实施例中,采用的是基于时钟偏移的Zigbee节点认证方法,时钟偏移难以伪造的特点保证了指纹信息的可信性与不可抵赖性,水印方案则保证了指纹与数据的完全融合,无法轻易分离,保证了指纹的安全性。因此,任何敌手,包括网络管理者,都无法对带有“指纹”的数据进行更改、伪造或重用,从而保证了数据来源认证的公平、可信与透明。
一种基于上述一种基于时钟偏移的Zigbee节点认证方法的巡检验证方法,包括以下步骤:
步骤(2-1):消防监控中心消防设施管理平台注册消防设施,消防设施信息由Zigbee传感器网络采集,通过移动终端读取信息并上传到消防监控中心;消防设施注册的具体过程为:先通过Zigbee传感器节点,获取消防设施安装、使用、维护、报废等信息;然后通过移动设备GPS自动定位获取消防设施经度及纬度信息;最后构建消防设备所在业主单位信息,包括楼层结构、消防值班人员、所属消防大队等基本信息。
步骤(2-2):通过移动终端APP校验巡检员身份,分配巡检任务和巡检标准;巡检员身份验证过程基于ElGamal算法的认证协议,综合考虑身份认证的安全需求和功能需求。本协议具有较高的安全特性,能抵抗各种重放、窃听、篡改等安全攻击,能提供许多实用的功能,如变更口令,用户匿名,双向认证,会话密销协商等。
步骤(2-3):巡检员到达巡检点,校验巡检员的位置,按照巡检标准对消防设施进行巡检。具体地,巡检员到达巡检点后,先通过移动设备GPS获取巡检员的位置信息,然后将巡检员位置信息与巡检管理系统中的消防设施的位置进行匹配,匹配成功则通过位置验证,否则不能通过位置验证。
步骤(2-4):校验是否完成巡检任务,校验通过后产生基于时钟偏移的数字水印消息,逐一检查巡检任务中的校验项,若所有的校验项都通过后,由Zigbee传感器节点根据节点认证方案生成基于时钟偏移的数字水印消息。
步骤(2-5):将数据水印消息通过移动终端设备上传到消防监控中心的消防设施管理平台。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (7)
1.一种基于时钟偏移的Zigbee节点认证方法,其特征在于,包括以下步骤:
步骤(1-1):首先生成时钟偏移指纹信息;
步骤(1-2):根据步骤(1-1)中得到的指纹信息,产生数字水印;
步骤(1-3):最后进行数据来源认证。
2.根据权利要求1所述的一种基于时钟偏移的Zigbee节点认证方法,其特征在于,所述步骤(1-1)的具体过程为:把用于评估数据源节点时钟偏移特征的时钟偏差集信息,经过编码、加入认证码及加密处理,生成时钟偏移指纹信息。
3.根据权利要求1或2所述的一种基于时钟偏移的Zigbee节点认证方法,其特征在于,所述步骤(1-2)的具体过程为:利用鲁棒数字水印技术,将时钟偏移指纹信息绑定到源节点所釆集的数据当中。
4.根据权利要求3所述的一种基于时钟偏移的Zigbee节点认证方法,其特征在于,所述步骤(1-3)的具体过程为:
步骤(1-3-1):利用密钥提取编码过的时钟偏移指纹信息,恢复出用于评估数据源节点时钟偏移特征的计算信息;
步骤(1-3-2):通过步骤(1-3-1)得到的计算信息,利用时钟偏移验证算法,分析出数据来源节点的时钟偏移特征;
步骤(1-3-3):将步骤(1-3-2)得到的时钟偏移特征与对应的Zigbee节点的时钟偏移信息进行对比,即可以认证出当前数据是否来源于所对应的Zigbee节点。
5.一种基于权利要求1~4任一项所述的一种基于时钟偏移的Zigbee节点认证方法的巡检验证方法,其特征在于,包括以下步骤:
步骤(2-1):消防监控中心消防设施管理平台注册消防设施,消防设施信息由Zigbee传感器网络采集,通过移动终端读取信息并上传到消防监控中心;
步骤(2-2):通过移动终端APP校验巡检员身份,分配巡检任务和巡检标准;
步骤(2-3):巡检员到达巡检点,校验巡检员的位置,按照巡检标准对消防设施进行巡检;
步骤(2-4):校验是否完成巡检任务,校验通过后产生基于时钟偏移的数字水印消息;
步骤(2-5):将数据水印消息通过移动终端设备上传到消防监控中心的消防设施管理平台。
6.根据权利要求5所述的巡检验证方法,其特征在于,所述步骤(2-1)的具体过程为:
步骤(2-1-1):通过Zigbee传感器节点,获取消防设施安装、使用、维护、报废等信息;
步骤(2-1-2):通过移动设备GPS自动定位获取消防设施经度及纬度信息;
步骤(2-1-3):构建消防设备所在业主单位信息,包括楼层结构、消防值班人员、所属消防大队等基本信息;
步骤(2-1-4):通过移动终端读取信息并上传到消防监控中心。
7.根据权利要求5所述的巡检验证方法,其特征在于,所述步骤(2-3)的具体过程为:
步骤(2-3-1):巡检员到达巡检点后,通过移动设备GPS获取巡检员的位置信息;
步骤(2-3-2):将步骤(2-3-1)获取的巡检员位置信息与巡检管理系统中的消防设施的位置进行匹配,匹配成功则通过位置验证,否则不能通过位置验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710628102.1A CN107295104A (zh) | 2017-07-28 | 2017-07-28 | 一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710628102.1A CN107295104A (zh) | 2017-07-28 | 2017-07-28 | 一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107295104A true CN107295104A (zh) | 2017-10-24 |
Family
ID=60102362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710628102.1A Pending CN107295104A (zh) | 2017-07-28 | 2017-07-28 | 一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107295104A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114120466A (zh) * | 2021-11-22 | 2022-03-01 | 浙江嘉科电子有限公司 | 用于巡检信息交换的编解码装置及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106204784A (zh) * | 2016-06-30 | 2016-12-07 | 北京海顿中科技术有限公司 | 安全导向智能巡点检系统 |
-
2017
- 2017-07-28 CN CN201710628102.1A patent/CN107295104A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106204784A (zh) * | 2016-06-30 | 2016-12-07 | 北京海顿中科技术有限公司 | 安全导向智能巡点检系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114120466A (zh) * | 2021-11-22 | 2022-03-01 | 浙江嘉科电子有限公司 | 用于巡检信息交换的编解码装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107393048A (zh) | 一种安全的消防设施巡检方法 | |
US8189048B2 (en) | Vehicle speed monitoring system | |
CN201508555U (zh) | 一种基于人脸识别的网吧管理系统 | |
Bagci et al. | Using channel state information for tamper detection in the internet of things | |
CN108573140B (zh) | 智能印章及其建立在云端服务器且基于区块链技术的智能印章服务系统 | |
CN101847279A (zh) | 具有智能化管理体系的网络人脸识别系统及其识别方法 | |
KR102433926B1 (ko) | 스마트폴(방범용 cctv 및 pa/av 방송장치 및 가로/보안등) 결합 cpted box 및 방범용 cctv, pa/av 방송장치, 가로/보안등을 포함하는 스마트폴 cpted box 3자단가 다수공급자 시스템 및 자치단체 홍보 안내방송 방법 및 및 근로자 재해예방 인공지능 대응 cctv 감시카메라 산업안전보건관리 시스템 및 근로자 재해예방 목적 산업안전보건관리 cctv 감시카메라 | |
US20100033575A1 (en) | Event surveillance system and method using network camera | |
CN113472547B (zh) | 一种基于区块链的安全监控系统 | |
CN103763695B (zh) | 一种物联网安全测评方法 | |
CN103793639B (zh) | 一种实时识别传输数据的方法及装置 | |
KR102228403B1 (ko) | 차량 정보 수집 시스템 및 방법 | |
CN112738121B (zh) | 密码安全态势感知方法、装置、设备和可读存储介质 | |
CN107306251B (zh) | 一种信息认证方法及网关设备 | |
CN110930574A (zh) | 门禁控制方法及系统、智能设备 | |
CN112069520A (zh) | 基于联盟区块链和北斗的电力杆塔监测数据加密方法及装置 | |
CN106604023A (zh) | 一种视频流真实性验证方法及系统 | |
CN113472869A (zh) | 一种基于区块链的可认证的电力数据安全管理方法 | |
CN112257117A (zh) | 一种基于区块链技术的智能检测装置 | |
CN115810232A (zh) | 一种基于离线二维码与人脸特征值的通行管控方法 | |
CN107295104A (zh) | 一种基于时钟偏移的Zigbee节点认证方法及巡检验证方法 | |
CN110415419A (zh) | 基于移动终端的门禁系统中电子钥匙分享系统 | |
CN101175201A (zh) | 一种识别伪实时影像的方法 | |
CN114463873A (zh) | 用于社区的巡逻系统 | |
US20100265039A1 (en) | Systems and Methods for Securing Control Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171024 |
|
RJ01 | Rejection of invention patent application after publication |