CN109413112A - 高并发数据采集方法及装置 - Google Patents

高并发数据采集方法及装置 Download PDF

Info

Publication number
CN109413112A
CN109413112A CN201811579061.2A CN201811579061A CN109413112A CN 109413112 A CN109413112 A CN 109413112A CN 201811579061 A CN201811579061 A CN 201811579061A CN 109413112 A CN109413112 A CN 109413112A
Authority
CN
China
Prior art keywords
authentication
communication gate
sent
terminal
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811579061.2A
Other languages
English (en)
Inventor
杜鹏
王鑫
海军
晏亮
汤凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kedong Electric Power Control System Co Ltd
Original Assignee
Beijing Kedong Electric Power Control System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kedong Electric Power Control System Co Ltd filed Critical Beijing Kedong Electric Power Control System Co Ltd
Priority to CN201811579061.2A priority Critical patent/CN109413112A/zh
Publication of CN109413112A publication Critical patent/CN109413112A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种高并发数据采集方法及装置,主要应用于采集终端与通信网关之间,数据通信网关集群可以支持百万级高并发连接,毫秒级低时延消息,满足高并发、大数据、低延时要求,满足访问控制、安全连接的需求。同时通信网关基于分布式编程平台进行设计,集群无单点瓶颈,通信网关个数可以水平扩展,容量可以随着接入终端数量进行扩容。

Description

高并发数据采集方法及装置
技术领域
本发明涉及机械控制技术领域,具体而言,涉及一种高并发数据采集方法及装置。
背景技术
随着电网规模的不断扩大和新技术在电网调度自动化领域的应用,数据互通的需求不断增加,而在目前的数据采集框架下,采集终端与主站采用结对协议,存在无法解决消息一发多收及难以支持超大量级的并发进程等情况。
发明内容
针对上述现有技术中存在的问题,本发明提供了一种高并发数据采集方法及装置。
第一方面,本发明实施例提供了一种高并发数据采集方法,应用于采集终端,所述方法包括:
向通信网关进行身份验证,以使所述通信网关通过身份验证;
向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
进一步的,向通信网关进行身份验证,以使所述通信网关通过身份验证,包括:
根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的。
进一步的,接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密之后的,所述方法还包括:
从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
第二方面,本发明实施例还提供了一种高并发数据采集方法,应用于通信网关,所述方法包括:
通过采集终端的身份验证;
接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
进一步的,通过采集终端的身份验证,包括:
接收所述采集终端发送的身份验证请求;
发送身份验证响应报文至所述采集终端。
第三方面,本发明实施例还提供了一种高并发数据采集装置,应用于采集终端,所述装置包括:
终端验证模块,用于向通信网关进行身份验证,以使所述通信网关通过身份验证;
终端发送模块,用于向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
进一步的,所述终端验证模块还用于:
根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的。
进一步的,所述装置还包括:
终端签名模块,用于从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
第四方面,本发明实施例还提供了一种高并发数据采集装置,应用于通信网关,所述装置包括:
网关验证模块,用于通过采集终端的身份验证;
网关接收模块,用于接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
第五方面,本发明实施例提供了一种计算机存储介质,用于储存为第二方面所述的装置所用的计算机软件指令。
本发明实施例带来了以下有益效果:
本发明实施例提供了一种高并发数据采集方法及装置,主要应用于采集终端与通信网关之间,数据通信网关集群可以支持百万级高并发连接,毫秒级低时延消息,满足高并发、大数据、低延时要求,满足访问控制、安全连接的需求。同时通信网关基于分布式编程平台进行设计,集群无单点瓶颈,通信网关个数可以水平扩展,容量可以随着接入终端数量进行扩容。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明第一实施例所提供的一种高并发数据采集方法的流程图;
图2为本发明第二实施例所提供的一种高并发数据采集方法的流程图;
图3为本发明第三实施例所提供的一种高并发数据采集装置的结构框图;
图4为本发明第四实施例所提供的一种高并发数据采集装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
参见图1所示的一种高并发数据采集方法的流程图,该方法应用于采集终端,具体包括如下步骤:
S101.向通信网关进行身份验证,以使所述通信网关通过身份验证;
所述验证步骤具体包括两步:
S1011.根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
S1012.接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥利用SM9加密算法加密的,其中身份验证响应报文由通信网关发出,携带网关的编号。
并且,从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
S102.向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
实施例二
参见图2所示的一种高并发数据采集方法的流程图,该方法应用于通信网关,该通信网关基于分布式编程平台进行设计,集群无单点瓶颈,通信网关个数可以水平扩展,容量可以随着接入终端数量进行扩容。具体包括如下步骤:
S201.通过采集终端的身份验证;
具体来说,身份验证具体包括两个步骤:
S2011.接收利用所述终端私钥生成的身份验证请求,并且,从所述身份验证请求中获取所述采集终端的编号,并对身份验证请求进行签名认证。
S2012.发送加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥利用SM9加密算法加密的。
S202.接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
具体来说,当采集终端和通信网关进行安全认证之后,可以根据不同业务需求对采集终端进行业务指令。
实施例三
对于前述实施例所提供的高并发数据采集方法,本发明实施例提供了一种高并发数据采集的装置,应用于采集终端,参见图3所示的一种高并发数据采集的装置的结构框图,该装置包括如下部分:
终端验证模块31,用于向通信网关进行身份验证,以使所述通信网关通过身份验证;
终端发送模块32,用于向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
进一步的,所述终端验证模块31还用于:
根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的。
进一步的,所述装置还包括:
终端签名模块33,用于从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
实施例四
对于前述实施例所提供的高并发数据采集方法,本发明实施例提供了一种高并发数据采集的装置,应用于通信网关,参见图4所示的一种高并发数据采集的装置的结构框图,该装置包括如下部分:
网关验证模块41,用于通过采集终端的身份验证;
网关接收模块42,用于接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
本发明实施例还提供了一种计算机存储介质,用于储存为上述实施例提供的装置所用的计算机软件指令。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
需要说明的是,在本发明所提供的实施例中,应该理解到,所揭露系统和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种高并发数据采集方法,其特征在于,应用于采集终端,所述方法包括:
向通信网关进行身份验证,以使所述通信网关通过身份验证;
向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
2.根据权利要求1所述的方法,其特征在于,向通信网关进行身份验证,以使所述通信网关通过身份验证,包括:
根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的。
3.根据权利要求2所述的方法,其特征在于,接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的之后,所述方法还包括:
从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
4.一种高并发数据采集方法,其特征在于,应用于通信网关,所述通信网关处于分布式集群中,所述方法包括:
通过采集终端的身份验证;
接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
5.根据权利要求1所述的方法,其特征在于,通过采集终端的身份验证,包括:
接收所述采集终端发送的身份验证请求;
发送身份验证响应报文至所述采集终端。
6.一种高并发数据采集装置,其特征在于,应用于采集终端,所述装置包括:
终端验证模块,用于向通信网关进行身份验证,以使所述通信网关通过身份验证;
终端发送模块,用于向所述通信网关发送加密的业务数据,并且接收所述通信网关发送的加密指令。
7.根据权利要求6所述的装置,其特征在于,所述终端验证模块还用于:
根据所述采集终端的编号生成终端私钥,向所述通信网关发送利用所述终端私钥生成的身份验证请求;
接收所述通信网关发送的加密的身份验证响应报文,其中,所述身份验证响应报文是利用根据所述通信网关的编号生成的网关私钥加密的。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
终端签名模块,用于从所述身份验证响应报文中获取所述通信网关的编号,并对身份验证响应报文进行签名认证。
9.一种高并发数据采集装置,其特征在于,应用于通信网关,所述装置包括:
网关验证模块,用于通过采集终端的身份验证;
网关接收模块,用于接收所述采集终端发送的加密的业务数据,并且向所述采集终端发送加密指令。
10.一种计算机存储介质,其特征在于,用于储存为权利要求6至9任意一项所述的装置所用的计算机软件指令。
CN201811579061.2A 2018-12-21 2018-12-21 高并发数据采集方法及装置 Pending CN109413112A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811579061.2A CN109413112A (zh) 2018-12-21 2018-12-21 高并发数据采集方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811579061.2A CN109413112A (zh) 2018-12-21 2018-12-21 高并发数据采集方法及装置

Publications (1)

Publication Number Publication Date
CN109413112A true CN109413112A (zh) 2019-03-01

Family

ID=65460721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811579061.2A Pending CN109413112A (zh) 2018-12-21 2018-12-21 高并发数据采集方法及装置

Country Status (1)

Country Link
CN (1) CN109413112A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1374607A (zh) * 2001-03-08 2002-10-16 深圳市金大陆通信技术有限公司 增值税发票的开票、认证与查询方法及其信息管理系统
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104301244A (zh) * 2014-10-22 2015-01-21 许继电气股份有限公司 一种大型配电网系统的集群通讯系统和方法
CN106941494A (zh) * 2017-03-30 2017-07-11 中国电力科学研究院 一种适用于用电信息采集系统的安全隔离网关及其使用方法
CN108881224A (zh) * 2018-06-19 2018-11-23 南方电网科学研究院有限责任公司 一种配电自动化系统的加密方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1374607A (zh) * 2001-03-08 2002-10-16 深圳市金大陆通信技术有限公司 增值税发票的开票、认证与查询方法及其信息管理系统
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104301244A (zh) * 2014-10-22 2015-01-21 许继电气股份有限公司 一种大型配电网系统的集群通讯系统和方法
CN106941494A (zh) * 2017-03-30 2017-07-11 中国电力科学研究院 一种适用于用电信息采集系统的安全隔离网关及其使用方法
CN108881224A (zh) * 2018-06-19 2018-11-23 南方电网科学研究院有限责任公司 一种配电自动化系统的加密方法及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程瑞: "基于libevent架构的终端安全接入管理系统的研究与实现", 《中国优秀硕士学位论文全文数据库》 *

Similar Documents

Publication Publication Date Title
CN110601992B (zh) 一种基于边缘计算的智能量测终端的数据处理方法及装置
Tao et al. Foud: Integrating fog and cloud for 5G-enabled V2G networks
Hussain et al. IEEE 1609 WAVE and IEC 61850 standard communication based integrated EV charging management in smart grids
CN101753312B (zh) 一种电网设备的安全认证方法、装置及一种负控终端
CN105580339B (zh) 用于端到端m2m服务层会话的方法与设备
CN107341925A (zh) 基于微服务的电动汽车车联网系统平台及实现充电方法
CN111277549B (zh) 一种采用区块链的安全服务方法与系统
Rodrigues et al. Sensemycity: Crowdsourcing an urban sensor
CN112217793B (zh) 一种适用于电力物联网的跨体系信任管理系统
CN102480727A (zh) 机器与机器通信中的组认证方法及系统
CN109474927A (zh) 信息交互方法、归属网络、用户终端以及信息交互系统
CN103795582A (zh) 一种基于云服务平台实现的测试方法
CN103428700A (zh) 业务鉴权方法及装置
CN103595736B (zh) 视频监控系统中的访问请求处理方法和装置
CN103327490B (zh) 营业网点互联网wifi接入系统及方法
CN113132976B (zh) 一种分布式无线通信配电网差动保护方法及系统
CN109150807B (zh) 凭证分发方法、用户终端、用户签约认证管理单元及介质
CN110048833A (zh) 基于量子卫星密钥网络的电力业务加密方法及装置
CN104636960B (zh) 一种基于云计算技术的电子发票安全中间件构建方法
CN105338020B (zh) 一种业务访问方法及装置
CN109413112A (zh) 高并发数据采集方法及装置
CN107509097A (zh) 视频分享方法、装置及分享服务器
CN105635059B (zh) 一种wlan接入认证方法、相关设备及系统
CN109195139A (zh) M2M管理平台与eSIM卡的数据传输方法、装置、平台及介质
CN103049693B (zh) 一种应用程序使用的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190301