CN112087299B - 一种防窃电方法 - Google Patents
一种防窃电方法 Download PDFInfo
- Publication number
- CN112087299B CN112087299B CN202010748781.8A CN202010748781A CN112087299B CN 112087299 B CN112087299 B CN 112087299B CN 202010748781 A CN202010748781 A CN 202010748781A CN 112087299 B CN112087299 B CN 112087299B
- Authority
- CN
- China
- Prior art keywords
- meter
- key
- communication
- master station
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及一种防窃电方法,通过设置每一个表计所对应的密钥组合均具有一个主密钥及一个表计通信密钥,各表计的主密钥相互不同,主站利用密钥组合内的主密钥加密对应的表计通信密钥,得到新的通信密钥,实现每个表计具有一个独自的通信密钥,不至于因任一表计的通信密钥泄漏而给窃电人员创造破解其他表计的通信密钥的机会,增强了表计通信密钥的安全;任一表计检测到有异常通信事件发生且将异常通信事件上报给主站后,主站与该任一表计之间通过重新生成的新的通信密钥建立通信,避免窃电人员利用非法方式从密钥管理系统处得到该任一表计所对应的密钥组合而试图去更改该任一表计的参数,避免因密钥管理系统处泄漏密钥而发生窃电。
Description
技术领域
本发明涉及电力管理领域,尤其涉及一种防窃电方法。
背景技术
随着电力技术的发展,电力管理工作出现了一些安全漏洞,导致容易被非法人员利用破解工具进行破解,以达到非法窃电的目的。因此,在电力管理工作中,如何有效防止窃电发生至关重要。
现在的非法窃电方式主要通过从表计(即电表)硬件和表计软件两个方法入手。针对表计硬件,非法窃电者会通过暴力破坏的方式致使表计硬件无法正常工作,表计难以实现针对非法窃电者的正常计电工作,也有部分非法窃电者通过施加诸如磁场方式来影响表计的正常计电工作。针对表计软件,非法窃电者通过诸如黑客手段或者与电力表计管理的内部人员串谋等非法方式得到针对表计的上位机和系统的安全身份认证权限,再去更改表计的参数,使得表计即便正常工作也难以准确地计量非法窃电者所使用的电量,从而达到了非法窃电的目的。
发明内容
本发明所要解决的技术问题是针对上述现有技术提供一种防窃电方法。
本发明解决上述技术问题所采用的技术方案为:一种防窃电方法,其特征在于,包括如下步骤:
步骤1,针对出厂前的各表计分别设置对应的密钥组合;其中,每一个表计对应有一个密钥组合,所述密钥组合包括主密钥以及与该主密钥相对应的表计通信密钥,各密钥组合具有不同的主密钥以及相同的表计通信密钥;
步骤2,将主站、密钥管理系统以及各所述表计在现场进行部署设置;
步骤3,将各表计所对应的密钥组合发送给密钥管理系统,由密钥管理系统分别生成对应各表计的新密钥组合;其中,所述新密钥组合具有所接收密钥组合的主密钥以及密钥管理系统所生成的新表计通信密钥,各新密钥组合具有不同的新表计通信密钥;
步骤4,主站在密钥管理系统处获取各表计所对应的新密钥组合,并建立针对所有表计的表计档案;
步骤5,各表计将自身的表计注册信息发送给主站,以在主站处进行注册;
步骤6,密钥管理系统利用同一新密钥组合内的主密钥对新表计通信密钥做加密处理,并将加密后的表计通信密钥发送给主站;
步骤7,主站利用各同一密钥组合内的主密钥解密所述加密的表计通信密钥,分别得到对应表计的新的通信密钥;
步骤8,主站将所得各新的通信密钥分别发送给对应的表计;
步骤9,主站通过各新的通信密钥分别建立与对应的表计之间的通信连接;
步骤10,上位机在密钥管理系统处获取各表计所对应的密钥组合,并利用各密钥组合建立与对应的表计之间的通信;
步骤11,表计在检测到有异常通信事件发生时,所述表计将该异常通信事件上报给主站;
步骤12,主站分别针对各表计重新生成新的通信密钥,并将生成的各新的通信密钥再次分别发送给对应的表计;
步骤13,主站与表计之间利用重新生成的新的通信密钥建立通信。
改进地,在所防窃电方法中,所述主站与密钥管理系统通过TLS进行加密通信。
再改进,在所防窃电方法中,在步骤12中,主站在成功接收到表计发来的异常通信事件时刻之后的预设时间段内分别针对各表计重新生成新的通信密钥,并将生成的各新的通信密钥再次分别发送给对应的表计。
进一步地,在所防窃电方法中,在步骤5中,各表计在各自对应的预设时间分别向主站发送对应的表计注册信息。
改进地,在所防窃电方法中,步骤5与步骤6之间还包括:主站对发送表计注册信息的表计身份进行认证识别判断:当发送表计注册信息的表计经过认证识别后,转入步骤6;否则,主站将未经过认证识别的表计标记为非法访问表计。
进一步地,所述防窃电方法还包括所述主站对表计被标记为非法访问表计的次数进行统计处理,且判断任一表计被标记为非法访问表计的次数超过预设次数值时,主站在预设时间段内拒绝接收该任一表计发来的表计注册信息。
改进地,在所防窃电方法中,所述主站将非法访问表计所对应的各表计注册信息发送给上位机处理。
进一步地,所述主站按照预设发送频率将非法防伪标记所对应的各表计注册信息发送给上位机处理。
再改进,在所防窃电方法中,所述上位机根据针对非法访问表计的表计注册信息的处理结果,发送允许主站接收或者继续拒绝接收该表计的表计注册信息的指令给主站。
进一步改进,所述防窃电方法还包括对主站与表计之间通信时所采用的通信调制方式进行加密处理的操作。
与现有技术相比,本发明的优点在于:
首先,在该发明的防窃电方法中,由于每一个表计对应的密钥组合均具有一个主密钥以及一个表计通信密钥,每个表计所对应的主密钥也是相互不同的,这样,主站就可以在得到各表计的密钥组合后,利用每一个密钥组合内的主密钥去加密该密钥组合内的表计通信密钥,从而得到一个经加密处理后的表计通信密钥,实现了每一个表计具有一个通信密钥,不同表计拥有不同的通信密钥,不至于因任一表计的通信密钥泄漏而给窃电者创造破解其他表计的通信密钥的机会,有效地增强了表计的通信密钥的安全性;
其次,当任一表计检测到有异常通信事件发生且将该异常通信事件上报给主站后,主站与该任一表计之间就通过重新生成的新的通信密钥建立通信,避免窃电者利用在密钥管理系统处非法得到的该任一表计所对应的密钥组合而试图去更改该任一表计的参数,从而有效地避免因密钥管理系统处泄漏密钥而引起的窃电行为发生,实现防窃电的目的。
附图说明
图1为本发明实施例中的防窃电方法流程示意图。
具体实施方式
以下结合附图实施例对本发明作进一步详细描述。
本实施例提供一种防窃电方法,包括如下步骤:
步骤1,针对出厂前的各表计分别设置对应的密钥组合;其中,每一个表计对应有一个密钥组合,每一个密钥组合包括主密钥以及与该主密钥相对应的表计通信密钥,各密钥组合具有不同的主密钥以及相同的表计通信密钥;
例如,假设有m(m≥3)个表计,分别是表计A1、表计A2、…、表计Am-1和Am,那么,这m个表计中的每一个表计在出厂前均被设置有一个密钥组合,表计A1所对应的密钥组合包括主密钥Key1和与该主密钥Key1相对应的表计通信密钥key,同样地,表计Am所对应的密钥组合包括主密钥Keym和与该主密钥Keym相对应的表计通信密钥key;其中,表计A1~表计Am这m个表计所对应的主密钥均不同,表计A1~表计Am这m个表计所对应的表计通信密钥均相同,即同为表计通信密钥key;
步骤2,将主站、密钥管理系统以及各表计在现场进行部署设置;
步骤3,将各表计所对应的密钥组合发送给密钥管理系统,由密钥管理系统分别生成对应各表计的新密钥组合;即,表计A1~表计Am的密钥组合均需要发送给密钥管理系统;所述新密钥组合具有所接收密钥组合的主密钥Keym以及密钥管理系统所生成的新表计通信密钥keyNew,各新密钥组合具有不同的新表计通信密钥;
步骤4,主站在密钥管理系统处获取各表计所对应的新密钥组合,并建立针对所有表计的表计档案;其中,在表计档案中,记载了表计标识以及与该表计标识相互一一对应的密钥组合;该实施例中的主站与密钥管理系统通过TLS进行加密通信;
步骤5,各表计将自身的表计注册信息发送给主站,以在主站处进行注册;也就是说,经各表计注册后,主站处存储有所有已注册表的表计注册信息;各表计可以在各自对应的预设时间分别向主站发送对应的表计注册信息;
步骤6,密钥管理系统利用同一新密钥组合内的主密钥对新表计通信密钥做加密处理,并将加密后的表计通信密钥发送给主站;
例如,针对表计Am-1,主站通过该表计Am-1所对应密钥组合内的主密钥Keym-1对其新表计通信密钥keyNew进行加密,得到加密后的新表计通信密钥为keym-1;
同理,针对表计A5,主站通过该表计A5所对应密钥组合内的主密钥Key5对其表计通信密钥keyNew进行加密,得到加密后的表计通信密钥为key5;其中,这里的新的通信密钥keym-1与新的通信密钥key5互不相同;至于针对其他表计所得到的新的通信密钥依次类推,此处不再赘述;
步骤7,主站利用各同一密钥组合内的主密钥解密所述加密的表计通信密钥,分别得到对应表计的新的通信密钥;
步骤8,主站将所得各新的通信密钥分别发送给对应的表计;
例如,主站在得到新的通信密钥key5后,主站就将该新的通信密钥key5发送给表计A5;主站在得到新的通信密钥keym-1后,主站就将该新的通信密钥keym-1发送给表计Am-1;至于针对其他表计的新的通信密钥发送方式依次类推,此处也不再赘述;
步骤9,主站通过各新的通信密钥分别建立与对应的表计之间的通信连接;
例如,主站在成功将新的通信密钥key5发送给表计A5后,主站就通过该新的通信密钥key5建立与表计A5之间的通信连接;
步骤10,上位机在密钥管理系统处获取各表计所对应的密钥组合,并利用各密钥组合建立与对应的表计之间的通信;
步骤11,表计在检测到有异常通信事件发生时,表计将该异常通信事件上报给主站;
也就是说,一旦任一个表计检测到有异常通信事件发生,说明此时存在疑似窃电的非法行为,该任一个表计就将当前的该异常通信事件上报给主站,以有主站针对当前的异常通信事件作出应对处理;
步骤12,主站分别针对各表计重新生成新的通信密钥,并将生成的各新的通信密钥再次分别发送给对应的表计;
例如,在表计A5上报了异常通信事件给主站后,说明针对表计A5的通信密钥key5已经存在被泄露的危险,此时该主站就针对表计A5重新生成一个新的通信密钥key5-new,然后主站再将该重新生成的通信密钥key5-new再次发送给对应的表计A5,这样就方便后续主站与表计A5之间通过该通信密钥key5-new建立通信;
步骤13,主站与表计之间利用重新生成的新的通信密钥建立通信。
在该实施例中,针对步骤12,主站还可以在成功接收到表计发来的异常通信事件时刻之后的预设时间段内分别针对各表计重新生成新的通信密钥,并将生成的各新的通信密钥再次分别发送给对应的表计。其中,主站与表计之间通信时所采用的通信调制方式需要额外再进行加密处理操作。
另外,在该实施例的防窃电方法中,步骤5与步骤6之间还包括:主站对发送表计注册信息的表计身份进行认证识别判断:当发送表计注册信息的表计经过认证识别后,转入步骤6;否则,主站将未经过认证识别的表计标记为非法访问表计。当然,主站可以对表计被标记为非法访问表计的次数进行统计处理,且判断任一表计被标记为非法访问表计的次数超过预设次数值时,主站在预设时间段内拒绝接收该任一表计发来的表计注册信息。
需要说明的是,根据需要,可以了令主站将非法访问表计所对应的各表计注册信息发送给上位机处理。例如,主站按照预设发送频率将非法防伪标记所对应的各表计注册信息发送给上位机处理。
当然,该实施例中的上位机会根据针对非法访问表计的表计注册信息的处理结果,发送允许主站接收或者继续拒绝接收该表计的表计注册信息的指令给主站。
在该实施例中,当任一表计检测到有异常通信事件发生且该任一表计将该异常通信事件上报给主站后,此时主站与该任一表计之间就通过重新生成的新的通信密钥建立通信,避免窃电人员利用非法方式从密钥管理系统处得到该任一表计所对应的密钥组合而试图去更改该任一表计的参数,从而有效地避免因密钥管理系统处泄漏密钥而引起的窃电行为发生,实现防窃电的目的。
另外,由于每一个表计所对应的密钥组合均具有一个主密钥以及一个表计通信密钥,并且每个表计所对应的主密钥也是相互不同的,这样,主站就可以在得到各表计的密钥组合后,利用每一个密钥组合内的主密钥去加密该密钥组合内的表计通信密钥,从而得到一个经加密处理后的新的通信密钥,实现了每一个表计具有一个通信密钥,不同表计拥有不同的通信密钥,从而不至于因任一个表计的通信密钥泄漏而给窃电人员创造破解其他表计的通信密钥的机会,有效地增强了表计的通信密钥的安全性。
尽管以上详细地描述了本发明的优选实施例,但是应该清楚地理解,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种防窃电方法,其特征在于,包括如下步骤:
步骤1,针对出厂前的各表计分别设置对应的密钥组合;其中,每一个表计对应有一个密钥组合,所述密钥组合包括主密钥以及与该主密钥相对应的表计通信密钥,各密钥组合具有不同的主密钥以及相同的表计通信密钥;
步骤2,将主站、密钥管理系统以及各所述表计在现场进行部署设置;
步骤3,将各表计所对应的密钥组合发送给密钥管理系统,由密钥管理系统分别生成对应各表计的新密钥组合;其中,所述新密钥组合具有所接收密钥组合的主密钥以及密钥管理系统所生成的新表计通信密钥,各新密钥组合具有不同的新表计通信密钥;
步骤4,主站在密钥管理系统处获取各表计所对应的新密钥组合,并建立针对所有表计的表计档案;
步骤5,各表计将自身的表计注册信息发送给主站,以在主站处进行注册;
步骤6,密钥管理系统利用同一新密钥组合内的主密钥对新表计通信密钥做加密处理,并将加密后的表计通信密钥发送给主站;
步骤7,主站利用各同一密钥组合内的主密钥解密所述加密的表计通信密钥,分别得到对应表计的新的通信密钥;
步骤8,主站将所得各新的通信密钥分别发送给对应的表计;
步骤9,主站通过各新的通信密钥分别建立与对应的表计之间的通信连接;
步骤10,上位机在密钥管理系统处获取各表计所对应的密钥组合,并利用各密钥组合建立与对应的表计之间的通信;
步骤11,表计在检测到有异常通信事件发生时,所述表计将该异常通信事件上报给主站;
步骤12,主站分别针对各表计重新生成新的通信密钥,并将生成的各新的通信密钥再次分别发送给对应的表计;
步骤13,主站与表计之间利用重新生成的新的通信密钥建立通信。
2.根据权利要求1所述的防窃电方法,其特征在于,所述主站与密钥管理系统通过TLS进行加密通信。
3.根据权利要求1所述的防窃电方法,其特征在于,在步骤11中,主站在成功接收到表计发来的异常通信事件时刻之后的预设时间段内分别针对各表计重新生成新通信密钥,并将生成的各新通信密钥再次分别发送给对应的表计。
4.根据权利要求3所述的防窃电方法,其特征在于,在步骤5中,各表计在各自对应的预设时间分别向主站发送对应的表计注册信息。
5.根据权利要求4所述的防窃电方法,其特征在于,步骤5与步骤6之间还包括:主站对发送表计注册信息的表计身份进行认证识别判断:当发送表计注册信息的表计经过认证识别后,转入步骤6;否则,主站将未经过认证识别的表计标记为非法访问表计。
6.根据权利要求5所述的防窃电方法,其特征在于,还包括所述主站对表计被标记为非法访问表计的次数进行统计处理,且判断任一表计被标记为非法访问表计的次数超过预设次数值时,主站在预设时间段内拒绝接收该任一表计发来的表计注册信息。
7.根据权利要求6所述的防窃电方法,其特征在于,所述主站将非法访问表计所对应的各表计注册信息发送给上位机处理。
8.根据权利要求7所述的防窃电方法,其特征在于,所述主站按照预设发送频率将非法防伪标记所对应的各表计注册信息发送给上位机处理。
9.根据权利要求8所述的防窃电方法,其特征在于,所述上位机根据针对非法访问表计的表计注册信息的处理结果,发送允许主站接收或者继续拒绝接收该表计的表计注册信息的指令给主站。
10.根据权利要求1所述的防窃电方法,其特征在于,还包括对主站与表计之间通信时所采用的通信调制方式进行加密处理的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010748781.8A CN112087299B (zh) | 2020-07-30 | 2020-07-30 | 一种防窃电方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010748781.8A CN112087299B (zh) | 2020-07-30 | 2020-07-30 | 一种防窃电方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087299A CN112087299A (zh) | 2020-12-15 |
CN112087299B true CN112087299B (zh) | 2023-04-28 |
Family
ID=73735962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010748781.8A Active CN112087299B (zh) | 2020-07-30 | 2020-07-30 | 一种防窃电方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087299B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741546A (zh) * | 2009-12-22 | 2010-06-16 | 上海全景数字技术有限公司 | 应用于同轴承载以太网设备的注册和通信加密方法及系统 |
CN102685114A (zh) * | 2012-04-24 | 2012-09-19 | 广东电网公司电力科学研究院 | 一种基于身份加密的计量数据传输系统及数据传输方法 |
CN103813320A (zh) * | 2014-01-14 | 2014-05-21 | 东北大学 | 一种基于簇内分组和主密钥的密钥管理方法 |
CN105978686A (zh) * | 2016-05-10 | 2016-09-28 | 杭州海兴电力科技股份有限公司 | 密钥管理方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8509438B2 (en) * | 2010-01-29 | 2013-08-13 | Elster Solutions Llc | Key management in a wireless network using primary and secondary keys |
US20190296900A1 (en) * | 2016-05-26 | 2019-09-26 | Genomcore, S.L. | Providing access to sensitive data |
JP6473876B2 (ja) * | 2016-12-01 | 2019-02-27 | 株式会社ユートピア企画 | セキュアネットワーク通信方法 |
-
2020
- 2020-07-30 CN CN202010748781.8A patent/CN112087299B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741546A (zh) * | 2009-12-22 | 2010-06-16 | 上海全景数字技术有限公司 | 应用于同轴承载以太网设备的注册和通信加密方法及系统 |
CN102685114A (zh) * | 2012-04-24 | 2012-09-19 | 广东电网公司电力科学研究院 | 一种基于身份加密的计量数据传输系统及数据传输方法 |
CN103813320A (zh) * | 2014-01-14 | 2014-05-21 | 东北大学 | 一种基于簇内分组和主密钥的密钥管理方法 |
CN105978686A (zh) * | 2016-05-10 | 2016-09-28 | 杭州海兴电力科技股份有限公司 | 密钥管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112087299A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN106789029B (zh) | 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统 | |
CN102065148A (zh) | 基于通信网络的存储系统访问授权方法 | |
CN106559408A (zh) | 一种基于信任管理的sdn认证方法 | |
CN101272616A (zh) | 一种无线城域网的安全接入方法 | |
CN110086864B (zh) | 一种利用锁具双密钥进行离线管控的方法 | |
CN106452764A (zh) | 一种标识私钥自动更新的方法及密码系统 | |
CN110401613B (zh) | 一种认证管理方法和相关设备 | |
CN104464048A (zh) | 一种电子密码锁开锁方法及装置 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN111614684B (zh) | 工业设备安全终端认证系统和认证方法 | |
CN104753886A (zh) | 一种对远程用户的加锁方法、解锁方法及装置 | |
CN116720839B (zh) | 基于区块链技术的金融信息管理方法及其监管系统 | |
CN112087299B (zh) | 一种防窃电方法 | |
CN113098833B (zh) | 一种车辆的信息安全控制方法、客户端设备及服务端设备 | |
CN113115255A (zh) | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 | |
KR102190618B1 (ko) | 열차제어 메시지 보안 장치 및 방법 | |
CN111236105B (zh) | 车位锁的管理方法、装置、系统及车位锁 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN113225177B (zh) | 量子智能印章系统及方法 | |
CN111010388B (zh) | 一种基于kms的设备接入认证系统及方法 | |
CN109784032B (zh) | 测试设备验证方法、测试设备、验证设备和存储装置 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
CN110113154B (zh) | 一种利用锁具双密钥进行在线管控的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |