CN113034811A - 一种支持远程控制协议的智能电子柜 - Google Patents
一种支持远程控制协议的智能电子柜 Download PDFInfo
- Publication number
- CN113034811A CN113034811A CN202110309086.6A CN202110309086A CN113034811A CN 113034811 A CN113034811 A CN 113034811A CN 202110309086 A CN202110309086 A CN 202110309086A CN 113034811 A CN113034811 A CN 113034811A
- Authority
- CN
- China
- Prior art keywords
- lock body
- remote control
- rmui
- application program
- management user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/10—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
- G07F17/12—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及智能电子柜远程控制技术领域,且公开了一种支持远程控制协议的智能电子柜,包括:带有柜门的柜本体,在该柜门上搭载有自动锁体ALB和锁体控制设备LBCE,该锁体控制设备LBCE用于控制自动锁体ALB的解锁或上锁操作;控制自动锁体ALB上运行有锁体远程控制应用程序的服务端,该锁体远程控制应用程序的用户端运行在位于远程控制端的计算机终端PCTi或智能手机SPi上;当远程管理用户RMUi采用TCP/IP协议与锁体控制设备LBCE的通信模块建立通信链接之后,锁体控制设备LBCE上的锁体远程控制应用程序服务端采用远程控制协议,执行与锁体远程控制应用程序用户端之间的数据交互操作。本发明解决了如何克服目前用于存储实物印章的智能电子柜无法支持远程控制操作的问题。
Description
技术领域
本发明涉及智能电子柜远程控制技术领域,具体为一种支持远程控制协议的智能电子柜。
背景技术
图章作为一种印于文件上表示鉴定或签署的标记,广泛应用在各种政府机关文件、商业文件、商业票据上,带有图章的文件表示该文件得到盖章机关单位的认可。现有的图章通常是使用实物印章盖在文件上,而实物印章是由专人保管,一般是锁在一个柜子里。
为了减少管理人员的介入,也为了实现实物印章的智能快捷、高效管理,目前采用智能电子柜来管理实物印章。由于智能电子柜可以通过射频卡或者经过验证的客户端进行开锁,所以这在一定程度上增加了实物印章的安全性,但是这样使用起来就很麻烦,因为如果实物印章的管理人员,也即具有智能电子柜开启权限的人员,在空间上距离智能电子柜比较遥远,那么就无法及时打开智能电子柜,所以将会导致印章使用者无法及时取得印章。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种支持远程控制协议的智能电子柜,以解决如何克服目前用于存储实物印章的智能电子柜无法支持远程控制操作的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种支持远程控制协议的智能电子柜,包括:带有柜门的柜本体,在该柜门上搭载有自动锁体ALB和锁体控制设备LBCE,该锁体控制设备LBCE用于控制自动锁体ALB的解锁或上锁操作;
上述控制自动锁体ALB上运行有锁体远程控制应用程序的服务端,该锁体远程控制应用程序的用户端运行在位于远程控制端的计算机终端PCTi或智能手机SPi上;
当远程管理用户RMUi通过计算机终端PCTi或智能手机SPi采用TCP/IP协议与锁体控制设备LBCE的通信模块建立通信链接之后,锁体控制设备LBCE上的锁体远程控制应用程序的服务端采用远程控制协议,执行与计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端之间的数据交互操作。
进一步的,所述远程控制协议的具体执行步骤包括:
远程管理用户RMUi在锁体远程控制应用程序的服务端上进行用户注册,具体如下:
锁体远程控制应用程序的服务端向请求注册的远程管理用户RMUi公开下述参数:
s是素数,t是s-1的一个素因子;
远程管理用户RMUi选择密钥对u,v∈Zt,选择Zs*中的两个t阶生成元α,β,使得β=αuβvmods成立,并且将生成元α,β向锁体远程控制应用程序的服务端公开。
进一步的,所述远程控制协议的具体执行步骤包括:
远程管理用户RMUi在锁体远程控制应用程序的服务端上进行用户注册,具体如下:
锁体远程控制应用程序的服务端首先生成一条椭圆曲线Ep(a,b),并且在椭圆曲线Ep上生成一个基点R,基点R的阶为n,然后将椭圆曲线Ep和基点R及n向远程管理用户RMUi公开;
远程管理用户RMUi选取一个私钥k,计算其公钥K=kR,将公钥K向锁体远程控制应用程序的服务端公开。
进一步的,所述锁体控制设备LBCE上的锁体远程控制应用程序的服务端对计算机终端PCTi或智能手机SPi上的远程管理用户RMUi进行身份认证,只有远程管理用户RMUi的身份认证成功,才允许远程管理用户RMUi向锁体控制设备LBCE发送锁体远程控制命令C。
进一步的,所述远程管理用户RMUi选择两个随机数r1∈Zt和r2∈Zt,计算w=αr1βr2(mods),发送w给锁体远程控制应用程序的服务端;
服务端首先选择一个随机数e=1或2,之后发送数值e给远程管理用户RMUi;
远程管理用户RMUi计算l=r1-eu(modt)和f=r2-ev(modt),之后发送l给服务端;
服务端验证等式αlβf=w(mods)是否成立;
若上述等式成立,则远程管理用户RMUi的身份认证成功。
进一步的,所述远程管理用户RMUi向锁体控制设备LBCE发送的锁体远程控制命令C进行签名,具体如下:
远程管理用户RMUi选择一个随机数σ∈[1,n-1],计算Q(x,y)=r*R,将锁体远程控制命令C和Q点的x,y进行hash处理,得到h=hash(C,x,y);
远程管理用户RMUi计算M=σ-h*k(modn),并且满足M≠0,将锁体远程控制命令C及其签名值(σ,M)发送给锁体远程控制应用程序的服务端。
进一步的,所述锁体控制设备LBCE上的锁体远程控制应用程序的服务端对锁体远程控制命令C的签名(σ,M)的合法有效性进行认证,具体如下:
计算MR+hash(C)n=(x1,y1);
计算σ1≡x1(modn);
验证等式σ1≡σ(modn)是否成立;
如果上述等式成立,则证明锁体远程控制命令C的签名(σ,M)是合法有效的。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
1.本发明在远程管理用户通过计算机终端或智能手机采用TCP/IP协议与锁体控制设备的通信模块建立通信链接之后,锁体控制设备上的锁体远程控制应用程序的服务端采用远程控制协议,执行与计算机终端或智能手机上的锁体远程控制应用程序的用户端之间的数据交互操作,从而克服了目前用于存储实物印章的智能电子柜无法支持远程控制操作的技术问题。
2.在远程控制协议的具体执行过程中,锁体远程控制应用程序的服务端对远程管理用户进行身份认证,只有远程管理用户的身份认证成功,才允许远程管理用户向锁体控制设备发送锁体远程控制命令,该方案有效地阻止了未经授权的非法用户假冒合法的远程管理用户在远程通过锁体控制设备向自动锁体进行控制。
3.在远程控制协议的具体执行过程中,远程管理用户对其向锁体控制设备发送的锁体远程控制命令进行签名,锁体远程控制应用程序的服务端验证锁体远程控制命令的签名是合法有效的之后,锁体控制设备才接受锁体远程控制命令、并向自动锁体发送解锁或上锁的执行命令,该方案进一步的阻止了未经授权的非法用户假冒合法的远程管理用户在远程通过锁体控制设备向自动锁体进行控制。
4.在远程控制协议执行完毕之后,锁体远程控制应用程序的服务端只是知道远程管理用户是一个合法的用户,但是无法知道有关密钥对的任何信息,要完成身份认证协议,必须要知道密钥对,而密钥对不在协议过程中直接出现,通过协议执行过程也无法破解,所以即使攻击者监听并破解了协议执行过程中的其他交互信息,也无法冒充合法的远程管理用户骗过锁体远程控制应用程序的服务端完成身份认证。
5.本发明中只有合法的用户远程管理用户才有可能产生合法有效的签名,一旦未经授权的非法用户假冒合法的远程管理用户向锁体控制设备发送锁体远程控制命令C'及其签名值(σ',M'),那么锁体远程控制应用程序的服务端在验证签名(σ',M')的合法有效性时,就必然会发现签名(σ',M')是非法且无效的,从而拒绝接受非法用户所发送的锁体远程控制命令C'。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种支持远程控制协议的智能电子柜,包括:带有柜门CD的柜本体CB,在该柜门CD上搭载有自动锁体ALB和锁体控制设备LBCE,该锁体控制设备LBCE用于控制自动锁体ALB的解锁或上锁操作;
上述控制自动锁体ALB上安装并运行有锁体远程控制应用程序的服务端,该锁体远程控制应用程序的用户端安装并运行在位于远程控制端的计算机终端PCTi(i=1,2,…,n)或智能手机SPi(i=1,2,…,n)的操作系统上;
计算机终端PCTi或智能手机SPi采用TCP/IP协议与锁体控制设备LBCE进行相互之间的通信连接;
进一步的,运行在计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端采用远程控制协议与运行在锁体控制设备LBCE上的锁体远程控制应用程序的服务端进行相互之间的数据交互;
当远程管理用户RMUi通过计算机终端PCTi或智能手机SPi采用TCP/IP协议与锁体控制设备LBCE的通信模块建立通信链接之后,锁体控制设备LBCE上的锁体远程控制应用程序的服务端采用远程控制协议,执行与计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端之间的数据交互操作,上述远程控制协议的具体执行过程如下:
步骤1,若锁体控制设备LBCE上的锁体远程控制应用程序的服务端与计算机终端PCTi或智能手机SPi的锁体远程控制应用程序用户端上的远程管理用户RMUi之间执行第一次数据交互操作,则远程管理用户RMUi通过计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端向锁体控制设备LBCE上的锁体远程控制应用程序的服务端进行用户注册,具体如下:
①锁体远程控制应用程序的服务端向请求注册的远程管理用户RMUi公开下述参数:
s是素数,t是s-1的一个素因子;
远程管理用户RMUi选择密钥对u,v∈Zt,选择Zs*中的两个t阶生成元α,β,使得β=αuβvmods成立,并且将生成元α,β向锁体远程控制应用程序的服务端公开;
②锁体远程控制应用程序的服务端首先生成一条椭圆曲线Ep(a,b),并且在椭圆曲线Ep上生成一个基点R,基点R的阶为n,然后将椭圆曲线Ep和基点R及n向远程管理用户RMUi公开;
远程管理用户RMUi选取一个私钥k,计算其公钥K=kR,将公钥K向锁体远程控制应用程序的服务端公开;
若锁体控制设备LBCE上的锁体远程控制应用程序的服务端与计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端之间执行非第一次数据交互操作,则直接执行步骤2;
步骤2,锁体控制设备LBCE上的锁体远程控制应用程序的服务端对计算机终端PCTi或智能手机SPi上的远程管理用户RMUi进行身份认证,具体如下:
远程管理用户RMUi首先选择两个随机数r1∈Zt和r2∈Zt,之后开始计算w=αr1βr2(mods),最后发送w给锁体远程控制应用程序的服务端;
锁体远程控制应用程序的服务端首先选择一个随机数e=1或2,之后发送数值e给远程管理用户RMUi;
远程管理用户RMUi计算l=r1-eu(modt)和f=r2-ev(modt),之后发送l给锁体远程控制应用程序的服务端;
锁体远程控制应用程序的服务端验证等式αlβf=w(mods)是否成立;
若上述等式成立,证明远程管理用户RMUi知道密钥对u,v,则远程管理用户RMUi的身份认证成功;之后,继续执行步骤3;
如果上述等式不成立,则远程管理用户RMUi的身份认证失败,远程控制协议即刻终止执行;
其中,锁体远程控制应用程序的服务端只是知道远程管理用户RMUi是一个合法的用户,但是无法知道有关密钥对u,v的任何信息,要完成身份认证协议,必须要知道密钥对u,v,而密钥对u,v既不在协议过程中直接出现,通过协议执行过程也无法破解,所以即使攻击者监听并破解了协议执行过程中的其他交互信息,也无法冒充合法的远程管理用户RMUi骗过锁体远程控制应用程序的服务端完成身份认证;
步骤3,远程管理用户RMUi通过计算机终端PCTi或智能手机SPi对其向锁体控制设备LBCE发送的锁体远程控制命令C进行签名,具体如下:
远程管理用户RMUi选择一个随机数σ∈[1,n-1],计算Q(x,y)=r*R,将锁体远程控制命令C和Q点的x,y进行hash处理,得到h=hash(C,x,y);
远程管理用户RMUi计算M=σ-h*k(modn),并且满足M≠0,将锁体远程控制命令C及其签名值(σ,M)发送给锁体远程控制应用程序的服务端;
步骤4,锁体控制设备LBCE上的锁体远程控制应用程序的服务端对锁体远程控制命令C的签名(σ,M)的合法有效性进行认证,具体如下:
锁体远程控制应用程序的服务端执行如下的操作:
计算MR+hash(C)n=(x1,y1);
计算σ1≡x1(modn);
验证等式σ1≡σ(modn)是否成立;
如果上述等式成立,证明锁体远程控制命令C的签名(σ,M)是合法有效的,则锁体远程控制应用程序的服务端接受锁体远程控制命令C、并向自动锁体ALB发送解锁或上锁的执行命令;反之,证明远程管理用户RMUi的身份非法,则远程控制协议即刻终止执行;
其中,只有合法的用户远程管理用户RMUi才有可能产生合法有效的签名(σ,M),一旦未经授权的非法用户IUi假冒合法的远程管理用户RMUi向锁体控制设备LBCE发送锁体远程控制命令C'及其签名值(σ',M'),那么锁体远程控制应用程序的服务端在验证签名(σ',M')的合法有效性时,就必然会发现签名(σ',M')是非法且无效的,从而拒绝接受非法用户IUi所发送的锁体远程控制命令C'。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种支持远程控制协议的智能电子柜,其特征在于,包括:带有柜门的柜本体,在该柜门上搭载有自动锁体ALB和锁体控制设备LBCE,该锁体控制设备LBCE用于控制自动锁体ALB的解锁或上锁操作;
上述控制自动锁体ALB上运行有锁体远程控制应用程序的服务端,该锁体远程控制应用程序的用户端运行在位于远程控制端的计算机终端PCTi或智能手机SPi上;
当远程管理用户RMUi通过计算机终端PCTi或智能手机SPi采用TCP/IP协议与锁体控制设备LBCE的通信模块建立通信链接之后,锁体控制设备LBCE上的锁体远程控制应用程序的服务端采用远程控制协议,执行与计算机终端PCTi或智能手机SPi上的锁体远程控制应用程序的用户端之间的数据交互操作。
2.根据权利要求1所述的支持远程控制协议的智能电子柜,其特征在于,所述远程控制协议的具体执行步骤包括:
远程管理用户RMUi在锁体远程控制应用程序的服务端上进行用户注册,具体如下:
锁体远程控制应用程序的服务端向请求注册的远程管理用户RMUi公开下述参数:
s是素数,t是s-1的一个素因子;
远程管理用户RMUi选择密钥对u,v∈Zt,选择Zs*中的两个t阶生成元α,β,使得β=αuβvmods成立,并且将生成元α,β向锁体远程控制应用程序的服务端公开。
3.根据权利要求2所述的支持远程控制协议的智能电子柜,其特征在于,所述远程控制协议的具体执行步骤包括:
远程管理用户RMUi在锁体远程控制应用程序的服务端上进行用户注册,具体如下:
锁体远程控制应用程序的服务端首先生成一条椭圆曲线Ep(a,b),并且在椭圆曲线Ep上生成一个基点R,基点R的阶为n,然后将椭圆曲线Ep和基点R及n向远程管理用户RMUi公开;
远程管理用户RMUi选取一个私钥k,计算其公钥K=kR,将公钥K向锁体远程控制应用程序的服务端公开。
4.根据权利要求3所述的支持远程控制协议的智能电子柜,其特征在于,所述锁体控制设备LBCE上的锁体远程控制应用程序的服务端对计算机终端PCTi或智能手机SPi上的远程管理用户RMUi进行身份认证,只有远程管理用户RMUi的身份认证成功,才允许远程管理用户RMUi向锁体控制设备LBCE发送锁体远程控制命令C。
5.根据权利要求4所述的支持远程控制协议的智能电子柜,其特征在于,所述远程管理用户RMUi选择两个随机数r1∈Zt和r2∈Zt,计算w=αr1βr2(mods),发送w给锁体远程控制应用程序的服务端;
服务端首先选择一个随机数e=1或2,之后发送数值e给远程管理用户RMUi;
远程管理用户RMUi计算l=r1-eu(modt)和f=r2-ev(modt),之后发送l给服务端;
服务端验证等式αlβf=w(mods)是否成立;
若上述等式成立,则远程管理用户RMUi的身份认证成功。
6.根据权利要求5所述的支持远程控制协议的智能电子柜,其特征在于,所述远程管理用户RMUi向锁体控制设备LBCE发送的锁体远程控制命令C进行签名,具体如下:
远程管理用户RMUi选择一个随机数σ∈[1,n-1],计算Q(x,y)=r*R,将锁体远程控制命令C和Q点的x,y进行hash处理,得到h=hash(C,x,y);
远程管理用户RMUi计算M=σ-h*k(modn),并且满足M≠0,将锁体远程控制命令C及其签名值(σ,M)发送给锁体远程控制应用程序的服务端。
7.根据权利要求6所述的支持远程控制协议的智能电子柜,其特征在于,所述锁体控制设备LBCE上的锁体远程控制应用程序的服务端对锁体远程控制命令C的签名(σ,M)的合法有效性进行认证,具体如下:
计算MR+hash(C)n=(x1,y1);
计算σ1≡x1(modn);
验证等式σ1≡σ(modn)是否成立;
如果上述等式成立,则证明锁体远程控制命令C的签名(σ,M)是合法有效的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309086.6A CN113034811A (zh) | 2021-03-23 | 2021-03-23 | 一种支持远程控制协议的智能电子柜 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309086.6A CN113034811A (zh) | 2021-03-23 | 2021-03-23 | 一种支持远程控制协议的智能电子柜 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113034811A true CN113034811A (zh) | 2021-06-25 |
Family
ID=76472901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110309086.6A Pending CN113034811A (zh) | 2021-03-23 | 2021-03-23 | 一种支持远程控制协议的智能电子柜 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113034811A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259661A (zh) * | 2013-04-25 | 2013-08-21 | 河海大学 | 基于离散对数的有向传递签名方法 |
CN106713319A (zh) * | 2016-12-23 | 2017-05-24 | 北京奇虎科技有限公司 | 终端间的远程控制方法、装置、系统及移动终端 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN109508766A (zh) * | 2018-11-08 | 2019-03-22 | 北京博雅智享科技有限公司 | 远程控制方法、贮存柜、移动端及存储介质 |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
CN110049033A (zh) * | 2019-04-10 | 2019-07-23 | 南京信息工程大学 | 一种支持企业数据动态操作的云审计方法 |
CN110351316A (zh) * | 2018-04-04 | 2019-10-18 | 北京华大信安科技有限公司 | 一种软件远程升级方法及装置 |
CN111314081A (zh) * | 2020-01-16 | 2020-06-19 | 西安邮电大学 | 一种用于物联网设备的轻量级椭圆曲线数字签名方法 |
CN111935067A (zh) * | 2020-06-10 | 2020-11-13 | 陈瑞安 | 一种基于云计算技术的企业用户身份认证系统 |
-
2021
- 2021-03-23 CN CN202110309086.6A patent/CN113034811A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259661A (zh) * | 2013-04-25 | 2013-08-21 | 河海大学 | 基于离散对数的有向传递签名方法 |
CN106713319A (zh) * | 2016-12-23 | 2017-05-24 | 北京奇虎科技有限公司 | 终端间的远程控制方法、装置、系统及移动终端 |
CN110351316A (zh) * | 2018-04-04 | 2019-10-18 | 北京华大信安科技有限公司 | 一种软件远程升级方法及装置 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN109508766A (zh) * | 2018-11-08 | 2019-03-22 | 北京博雅智享科技有限公司 | 远程控制方法、贮存柜、移动端及存储介质 |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
CN110049033A (zh) * | 2019-04-10 | 2019-07-23 | 南京信息工程大学 | 一种支持企业数据动态操作的云审计方法 |
CN111314081A (zh) * | 2020-01-16 | 2020-06-19 | 西安邮电大学 | 一种用于物联网设备的轻量级椭圆曲线数字签名方法 |
CN111935067A (zh) * | 2020-06-10 | 2020-11-13 | 陈瑞安 | 一种基于云计算技术的企业用户身份认证系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2764573C (en) | Shared registration system multi-factor authentication | |
US8689300B2 (en) | Method and system for generating digital fingerprint | |
US8769655B2 (en) | Shared registration multi-factor authentication tokens | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
EP1191743B1 (en) | Method and device for performing secure transactions | |
CN105743638B (zh) | 基于b/s架构系统客户端授权认证的方法 | |
CN1989731A (zh) | 使用一次性私钥执行数字签名的系统和方法 | |
CN110035071A (zh) | 一种面向工控系统的远程双因子双向认证方法、客户端及服务端 | |
CN114531277A (zh) | 一种基于区块链技术的用户身份认证方法 | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
CN114499876A (zh) | 基于区块链以及NB-IoT芯片的物联网数据存证方法 | |
CN112968779A (zh) | 一种安全认证与授权控制方法、控制系统、程序存储介质 | |
CN113034811A (zh) | 一种支持远程控制协议的智能电子柜 | |
CN114615309B (zh) | 客户端接入控制方法、装置、系统、电子设备及存储介质 | |
CN112738005A (zh) | 访问处理方法、装置、系统、第一认证服务器及存储介质 | |
CN112887308B (zh) | 一种无感网络身份认证方法及系统 | |
CN111478887B (zh) | 区块链物联网系统和运行方法 | |
CN101394394A (zh) | 密码服务器的集中授权访问方式 | |
CN117014146A (zh) | 一种基于双因子的统一身份认证方法 | |
CN115883105A (zh) | 认证连接方法、系统、电子设备及计算机存储介质 | |
CN115631555A (zh) | 一种基于动态数字权限系统的数据机房身份认证系统 | |
MBarka et al. | Observations on certification authority key compromise | |
CN118074919A (zh) | 一种基于可信硬件远程认证建立加密通信的方法、系统和介质 | |
CN115828215A (zh) | 增强反欺诈能力的方法、装置、电子设备及存储介质 | |
CN112769844A (zh) | 一种可扩展性的企业用户身份认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |