CN111027089A - 一种基于安全边缘计算的密钥管理通信方法 - Google Patents
一种基于安全边缘计算的密钥管理通信方法 Download PDFInfo
- Publication number
- CN111027089A CN111027089A CN201911406258.0A CN201911406258A CN111027089A CN 111027089 A CN111027089 A CN 111027089A CN 201911406258 A CN201911406258 A CN 201911406258A CN 111027089 A CN111027089 A CN 111027089A
- Authority
- CN
- China
- Prior art keywords
- key
- secret key
- equipment
- management module
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于安全边缘计算的密钥管理通信方法,包括建立一个基于ECC复合定理,用于生成和分发管理边缘计算设备的私钥系统,秘钥矩阵运算存储模块生成私钥矩阵和公钥矩阵;设备将唯一标识码发给秘钥申请分发管理模块;秘钥矩阵运算存储模块以唯一标识为输入通过hash散列算法得到n个小于n的整数值;通信设备通过秘钥申请分发管理模块下载公钥矩阵或在设备中预置公钥矩阵;所有配置操作和过程管理的数据均记录的数据库中,通过与web管理页面模块连接后进行管理及查看本发明能够提供一种可快速获取对方公钥,实现达到节约公钥交换时间和传输带宽的基于安全边缘计算的密钥管理通信方法。
Description
技术领域
本发明涉及物联网安全技术领域,尤其涉及一种基于安全边缘计算的密钥管理通信方法。
背景技术
边缘计算的场景中,在互联互通时使用非对称加密算法进行通信双方的身份认证,在进行身份认证时需要使用对方的公钥来验证对方的签名,而如何获取和管理对方的公钥则需要特定的公钥获取技术。现有传统的非对称加密算法具有两个秘钥:(1)公钥,是指公开给外部的秘钥,用于通信对方进行验证签名或数据加密;(2)私钥,用户自己持有的秘钥,不公开,需保密存储,用于通信时己方进行数字签名或数据解密。
传统的公钥基础设施PKI(Public Key Infrastructure)技术方案通过将公钥与公钥所有者等信息制作成数字证书形式的文件。在需要进行身份认证时,设备B通过从证书管理中心下载设备A的数字证书文件,或者设备A在通信时将设备A的数字证书文件发送给设备B,设备B在获得设备A的数字证书后,解析数字证书文件获取设备A的公钥,然后通过公钥进行验证签名或数据加密。
该管理方式存在如下缺点问题:(1)需要专门的证书管理机构来生产、管理证书,提供证书下载服务,且要求专门机构具备独立第三方的法律地位,证书中心建设维护成本高;(2)数字证书在应用过程中需要有证书传递过程,证书传递需要一定的网络带宽做为基础,在大范围物联网边缘计算应用领域中证书传递过程会极大的占用网络带宽;(3)在使用证书的过程中,需要验证证书的合法性和解析证书中公钥的步骤,对终端设备的性能要求较高。
发明内容
本发明目的是为了克服现有技术的不足而提供一种可快速获取对方公钥,而不用通过采用传统需对方发送证书或者从证书管理中心下载对方证书的繁琐流程,可实现达到节约公钥交换时间和传输带宽的基于安全边缘计算的密钥管理通信方法。
为便于本技术方案后续的说明表述,对后文中出现的英文缩写或专业术语作如下解释:
非对称加密算法ECC是指应用椭圆曲线密码学(英文全称Elliptic CurveCryptography)复合定理的加密算法。
ECC公私钥对原理:有限域P上的椭圆曲线以(a,b,G,n,p)定义。其中a,b定义三次方程y2 ≡ ( x3 + ax + b) mod p,G为加法群的基点,n是以G为基点的群的阶。假设任意小于n的整数r为私钥,则r G=R为对应公钥。
ECC复合定理如下:在同一个椭圆曲线中,ECC算法的公私钥对中,任意多对公、私钥,其私钥之和与公钥之和构成新的公、私钥对。
如果,私钥之和为:( r1 + r2 + … + rm ) mod n = r,则对应公钥之和为: R1+ R2 + … + Rm = R;那么,r和R刚好形成新的公、私钥对。因为,R = R1 + R2 + … + Rm= r1G + r2G +…+ rmG = (r1 + r2 +…+ rm) G = rG。
hash散列算法是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值,简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
为达到上述目的,本发明采用了如下技术方案。
一种基于安全边缘计算的密钥管理通信方法,包括如下步骤:
步骤一:首先,建立一个基于ECC复合定理,用于生成和分发管理边缘计算设备(以下简称设备)的私钥系统,所述私钥系统由四个模块组成,包括秘钥申请分发管理模块、标识码管理模块、秘钥矩阵运算存储模块、web管理页面、数据库;
步骤二:秘钥矩阵运算存储模块由带有加密芯片的硬件组成,负责秘钥的初始化,运行时进行运算存储单元随机生成2的n次方个ECC公私钥对,将2的n次方个私钥安全保存到加密芯片中,并将2的n次方个私钥排列为一个n x n的矩阵,名称为私钥矩阵;将2的n次方个公钥返回给秘钥申请分发管理模块,同样排列为一个n x n的矩阵,名称为公钥矩阵;
步骤三:对接入所有设备都写入全球唯一的硬件编码,既为设备唯一标识码,设备通过网络连接到秘钥申请分发管理模块进行秘钥申请,设备将唯一标识码发给秘钥申请分发管理模块,秘钥申请分发管理模块将唯一标识发给设备标识码管理模块以跟踪记录当前设备标识的秘钥状态;
步骤四:所述秘钥申请分发管理模块将唯一标识发给秘钥矩阵运算存储模块,秘钥矩阵运算存储模块以唯一标识为输入通过hash散列算法得到n个小于n的整数值,本步骤的n值等于所述步骤二中的n值,实现不同的标识能得到不同的n个小于n的整数值组合;秘钥矩阵运算存储模块将得到的n个小于n的整数值作为n x n私钥矩阵的定位坐标,并从矩阵中取出相应的私钥,将取出的n个私钥采用ECC复合定理进行复合从而得出设备的私钥;
步骤五:所述秘钥矩阵运算存储模块将复合得出的设备私钥发给秘钥申请分发管理模块,秘钥申请分发管理模块发送给设备,并将私钥状态同步给设备标识码管理模块;
步骤六:通信设备通过秘钥申请分发管理模块下载公钥矩阵或在设备中预置公钥矩阵,所述通信设备的数量为多个,包括但不限于A设备、B设备、C设备和D设备;
步骤七:所述步骤六中设备与设备之间在进行互联互通时,其中两个设备之间通信时均按如下进行验证,比如设备A通过从秘钥申请分发管理模块中申请得到的设备私钥进行数字签名,并将A的唯一标识发给设备B,设备B通过所述步骤四的同样算法计算得到A的公钥,并用公钥验证A的数字签名;
步骤八:所述步骤一到步骤七的所有配置操作和过程管理的数据均记录的数据库中,通过与web管理页面模块连接后进行管理及查看。
作为本发明的进一步改进,所述步骤二中带有加密芯片的硬件采用USB Key或加密机。
作为本发明的进一步改进,所述步骤二中公钥表格是公开的,可通过秘钥申请分发管理模块1进行下载或者在开发过程中集成到所需要的软硬件中。
作为本发明的进一步改进,所述步骤二或步骤四中的n值根据设备需要的秘钥数量进行对应设置,在同一个应用域中只能设定一次。
由于上述技术方案的运用,本发明的技术方案带来的有益技术效果:本技术方案可快速获取对方公钥,免去了传统需对方发送证书或者从证书管理中心下载对方证书的繁琐流程,在保证安全的前提下也实现了设备间快速通信认证的有益技术效果;本技术方案在向设备分发私钥后,设备之间即可进行两两双向身份认证,而不需要再有中心的支持配合,达到离线实时认证的有益技术效果;本技术方案在通信对方可以通过己方唯一标识即可快速的计算出能验证己方的数字签名的公钥,达到了大大节约对方获取己方公钥所需时间和带宽的有益技术效果。
附图说明
附图1为本发明的整体结构流程示意图。
图中:1.秘钥申请分发管理模块;2.标识码管理模块;3.秘钥矩阵运算存储模块;4.web管理页面;5.数据库;101.A设备;102.B设备;103.C设备;104.D设备。
具体实施方式
下面结合反应路线及具体实施例对本发明作进一步的详细说明。
如图1所示,一种基于安全边缘计算的密钥管理通信方法,包括如下步骤:
步骤一:首先,建立一个基于ECC复合定理,用于生成和分发管理边缘计算设备(以下简称设备)的私钥系统,所述私钥系统由四个模块组成,包括秘钥申请分发管理模块1、标识码管理模块2、秘钥矩阵运算存储模块3、web管理页面4、数据库5。
步骤二:秘钥矩阵运算存储模块3由带有加密芯片的硬件组成,负责秘钥的初始化,运行时进行运算存储单元随机生成2的n次方个ECC公私钥对,将2的n次方个私钥安全保存到加密芯片中,并将2的n次方个私钥排列为一个n x n的矩阵,名称为私钥矩阵;将2的n次方个公钥返回给秘钥申请分发管理模块1,同样排列为一个n x n的矩阵,名称为公钥矩阵。
步骤三:对接入所有设备都写入全球唯一的硬件编码,既为设备唯一标识码,设备通过网络连接到秘钥申请分发管理模块1进行秘钥申请,设备将唯一标识码发给秘钥申请分发管理模块1,秘钥申请分发管理模块1将唯一标识发给设备标识码管理模块2以跟踪记录当前设备标识的秘钥状态。
步骤四:所述秘钥申请分发管理模块1将唯一标识发给秘钥矩阵运算存储模块3,秘钥矩阵运算存储模块3以唯一标识为输入通过hash散列算法得到n个小于n的整数值,本步骤的n值等于所述步骤二中的n值,实现不同的标识能得到不同的n个小于n的整数值组合;秘钥矩阵运算存储模块3将得到的n个小于n的整数值作为n x n私钥矩阵的定位坐标,并从矩阵中取出相应的私钥,将取出的n个私钥采用ECC复合定理进行复合从而得出设备的私钥。
运算举例如下,假设n=5,有私钥矩阵表,矩阵内的值为私钥:
假设通过hash散列算法得到五个不大于5的整数分别为:1,3,2,5,2;那么通过ECC复合定理得到设备的私钥=(11+32+23+54+25)mod 5。
步骤五:所述秘钥矩阵运算存储模块3将复合得出的设备私钥发给秘钥申请分发管理模块1,秘钥申请分发管理模块1发送给设备,并将私钥状态同步给设备标识码管理模块2。
步骤六:通信设备通过秘钥申请分发管理模块1下载公钥矩阵或在设备中预置公钥矩阵,所述通信设备的数量为多个,包括但不限于A设备101、B设备102、C设备103和D设备104。
步骤七:所述步骤六中设备与设备之间在进行互联互通时,比如A设备101通过从秘钥申请分发管理模块1中申请得到的设备私钥进行数字签名,并将A设备101的唯一标识发给B设备102,B设备102通过所述步骤四的同样算法计算得到A设备101的公钥,并用公钥验证A设备101的数字签名。
步骤八:所述步骤一到步骤七的所有配置操作和过程管理的数据均记录的数据库5中,通过与web管理页面模块4连接后进行管理及查看。
所述步骤二中带有加密芯片的硬件采用USB Key或加密机;所述步骤二中公钥表格是公开的,可通过秘钥申请分发管理模块1进行下载或者在开发过程中集成到所需要的软硬件中;所述步骤二或步骤四中的n值根据设备需要的秘钥数量进行对应设置,在同一个应用域中只能设定一次。
以上仅是本发明的具体应用范例,对本发明的保护范围不构成任何限制。凡采用等同变换或者等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (4)
1.一种基于安全边缘计算的密钥管理通信方法,其特征在于:包括如下步骤:
步骤一:首先,建立一个基于ECC复合定理,用于生成和分发管理边缘计算设备(以下简称设备)的私钥系统,所述私钥系统由四个模块组成,包括秘钥申请分发管理模块(1)、标识码管理模块(2)、秘钥矩阵运算存储模块(3)、web管理页面(4)、数据库(5);
步骤二:秘钥矩阵运算存储模块(3)由带有加密芯片的硬件组成,负责秘钥的初始化,运行时进行运算存储单元随机生成2的n次方个ECC公私钥对,将2的n次方个私钥安全保存到加密芯片中,并将2的n次方个私钥排列为一个n x n的矩阵,名称为私钥矩阵;将2的n次方个公钥返回给秘钥申请分发管理模块(1),同样排列为一个n x n的矩阵,名称为公钥矩阵;
步骤三:对接入所有设备都写入全球唯一的硬件编码,既为设备唯一标识码,设备通过网络连接到秘钥申请分发管理模块(1)进行秘钥申请,设备将唯一标识码发给秘钥申请分发管理模块(1),秘钥申请分发管理模块(1)将唯一标识发给设备标识码管理模块(2)以跟踪记录当前设备标识的秘钥状态;
步骤四:所述秘钥申请分发管理模块(1)将唯一标识发给秘钥矩阵运算存储模块(3),秘钥矩阵运算存储模块(3)以唯一标识为输入通过hash散列算法得到n个小于n的整数值,本步骤的n值等于所述步骤二中的n值,实现不同的标识能得到不同的n个小于n的整数值组合;秘钥矩阵运算存储模块(3)将得到的n个小于n的整数值作为n x n私钥矩阵的定位坐标,并从矩阵中取出相应的私钥,将取出的n个私钥采用ECC复合定理进行复合从而得出设备的私钥;
步骤五:所述秘钥矩阵运算存储模块(3)将复合得出的设备私钥发给秘钥申请分发管理模块(1),秘钥申请分发管理模块(1)发送给设备,并将私钥状态同步给设备标识码管理模块(2);
步骤六:通信设备通过秘钥申请分发管理模块(1)下载公钥矩阵或在设备中预置公钥矩阵,所述通信设备的数量为多个,包括但不限于A设备、B设备、C设备和D设备;
步骤七:所述步骤六中设备与设备之间在进行互联互通时,其中两个设备之间通信时均按如下进行验证,比如设备A通过从秘钥申请分发管理模块(1)中申请得到的设备私钥进行数字签名,并将A的唯一标识发给设备B,设备B通过所述步骤四的同样算法计算得到A的公钥,并用公钥验证A的数字签名;
步骤八:所述步骤一到步骤七的所有配置操作和过程管理的数据均记录的数据库(5)中,通过与web管理页面模块(4)连接后进行管理及查看。
2.根据权利要求1所述的一种基于安全边缘计算的密钥管理通信方法,其特征在于:所述步骤二中带有加密芯片的硬件采用USB Key或加密机。
3.根据权利要求1所述的一种基于安全边缘计算的密钥管理通信方法,其特征在于:所述步骤二中公钥表格是公开的,可通过秘钥申请分发管理模块(1)进行下载或者在开发过程中集成到所需要的软硬件中。
4.根据权利要求1所述的一种基于安全边缘计算的密钥管理通信方法,其特征在于:所述步骤二或步骤四中的n值根据设备需要的秘钥数量进行对应设置,在同一个应用域中只能设定一次。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911406258.0A CN111027089A (zh) | 2019-12-31 | 2019-12-31 | 一种基于安全边缘计算的密钥管理通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911406258.0A CN111027089A (zh) | 2019-12-31 | 2019-12-31 | 一种基于安全边缘计算的密钥管理通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111027089A true CN111027089A (zh) | 2020-04-17 |
Family
ID=70199999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911406258.0A Pending CN111027089A (zh) | 2019-12-31 | 2019-12-31 | 一种基于安全边缘计算的密钥管理通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111027089A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112200283A (zh) * | 2020-10-30 | 2021-01-08 | 中国科学院自动化研究所 | 基于边缘计算的可信大容量表示载体赋码读码系统和方法 |
CN114547690A (zh) * | 2022-02-24 | 2022-05-27 | 深圳市裕熙科技有限公司 | 基于大数据和边缘计算的信息安全风险管理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594229A (zh) * | 2009-06-30 | 2009-12-02 | 华南理工大学 | 一种基于组合公开密钥的可信网络连接系统及方法 |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
CN102315935A (zh) * | 2010-07-02 | 2012-01-11 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络密钥管理方法 |
CN104065488A (zh) * | 2014-07-09 | 2014-09-24 | 上海象形通讯科技有限公司 | 基于组合公钥认证微处理器卡云管理系统的方法 |
CN104780532A (zh) * | 2015-05-08 | 2015-07-15 | 淮海工学院 | 一个可用于无线传感网络的簇密钥管理方法 |
CN105141426A (zh) * | 2015-08-17 | 2015-12-09 | 北京幺正科技有限公司 | 工控设备安全认证方法、服务器和客户端 |
CN105553669A (zh) * | 2015-12-21 | 2016-05-04 | 中城智慧科技有限公司 | 一种基于标识认证的信息加密传输装置及方法及监管方法 |
CN106161017A (zh) * | 2015-03-20 | 2016-11-23 | 北京虎符科技有限公司 | 标识认证安全管理系统 |
-
2019
- 2019-12-31 CN CN201911406258.0A patent/CN111027089A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594229A (zh) * | 2009-06-30 | 2009-12-02 | 华南理工大学 | 一种基于组合公开密钥的可信网络连接系统及方法 |
CN102315935A (zh) * | 2010-07-02 | 2012-01-11 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络密钥管理方法 |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
CN104065488A (zh) * | 2014-07-09 | 2014-09-24 | 上海象形通讯科技有限公司 | 基于组合公钥认证微处理器卡云管理系统的方法 |
CN106161017A (zh) * | 2015-03-20 | 2016-11-23 | 北京虎符科技有限公司 | 标识认证安全管理系统 |
CN104780532A (zh) * | 2015-05-08 | 2015-07-15 | 淮海工学院 | 一个可用于无线传感网络的簇密钥管理方法 |
CN105141426A (zh) * | 2015-08-17 | 2015-12-09 | 北京幺正科技有限公司 | 工控设备安全认证方法、服务器和客户端 |
CN105553669A (zh) * | 2015-12-21 | 2016-05-04 | 中城智慧科技有限公司 | 一种基于标识认证的信息加密传输装置及方法及监管方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112200283A (zh) * | 2020-10-30 | 2021-01-08 | 中国科学院自动化研究所 | 基于边缘计算的可信大容量表示载体赋码读码系统和方法 |
CN114547690A (zh) * | 2022-02-24 | 2022-05-27 | 深圳市裕熙科技有限公司 | 基于大数据和边缘计算的信息安全风险管理系统 |
CN114547690B (zh) * | 2022-02-24 | 2024-05-14 | 深圳市裕熙科技有限公司 | 基于大数据和边缘计算的信息安全风险管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108377189B (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
CN110311883B (zh) | 身份管理方法、设备、通信网络及存储介质 | |
CN110247757B (zh) | 基于国密算法的区块链处理方法、装置及系统 | |
CN105550600B (zh) | 针对经加密的数据的基于社区的重复删除 | |
CN103490892B (zh) | 数字签名方法和系统、应用服务器和云密码服务器 | |
US11223486B2 (en) | Digital signature method, device, and system | |
CN110011802A (zh) | 一种高效的sm9两方协同生成数字签名的方法及系统 | |
CN107483191B (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN108650080B (zh) | 一种标识密钥管理方法和系统 | |
CN100350816C (zh) | 基于gsm网络实现无线身份认证和数据安全传输的方法 | |
CN108696518B (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
Li et al. | Study on the third-party audit in cloud storage service | |
CN104660397A (zh) | 密钥管理方法及系统 | |
CN109474616B (zh) | 多平台数据共享方法和装置及计算机可读存储介质 | |
CN111865917B (zh) | 基于区块链的物联网设备安全交付方法、系统及介质 | |
CN111027089A (zh) | 一种基于安全边缘计算的密钥管理通信方法 | |
CN108881240B (zh) | 基于区块链的会员隐私数据保护方法 | |
CN114024698A (zh) | 一种基于国密算法的配电物联网业务安全交互方法及系统 | |
KR20210063378A (ko) | 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN107666491B (zh) | 基于对称加密的空地一体化网络的数据传输方法 | |
CN115801223A (zh) | 一种基于ca证书的标识密钥体系与pki体系兼容方法 | |
CN117478302B (zh) | 基于区块链隐私节点身份验证方法及装置 | |
CN102957534B (zh) | 一种多终端统一身份认证的方法及系统 | |
CN111931194A (zh) | 基于云计算的安防监控大数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200417 |
|
WD01 | Invention patent application deemed withdrawn after publication |