CN114978785A - 一种用于专机互联认证的控制方法 - Google Patents

一种用于专机互联认证的控制方法 Download PDF

Info

Publication number
CN114978785A
CN114978785A CN202210927579.0A CN202210927579A CN114978785A CN 114978785 A CN114978785 A CN 114978785A CN 202210927579 A CN202210927579 A CN 202210927579A CN 114978785 A CN114978785 A CN 114978785A
Authority
CN
China
Prior art keywords
slave
master
slave device
time
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210927579.0A
Other languages
English (en)
Other versions
CN114978785B (zh
Inventor
刘羽
杨波
秦克良
谭方亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Yuchen Technology Co Ltd
Original Assignee
Zhongke Yuchen Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Yuchen Technology Co Ltd filed Critical Zhongke Yuchen Technology Co Ltd
Priority to CN202210927579.0A priority Critical patent/CN114978785B/zh
Publication of CN114978785A publication Critical patent/CN114978785A/zh
Application granted granted Critical
Publication of CN114978785B publication Critical patent/CN114978785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种用于专机互联认证的控制方法,包括:主设备获取任一从设备i的设备ID‑i和对应的接口ID;主设备基于设定的加密规则对获取的设备ID‑i和对应的接口ID进行编码并加密,生成第一ID‑i;主设备将第一ID‑i发送给所述从设备i;如果从设备i在设定时间T内获取到第一ID‑i,从设备i基于设定的解密规则对获取的第一ID‑i进行解密,得到第二ID‑i,并从第二ID‑i中提取设备ID‑i;从设备i将提取的设备ID‑i与从设备i自身的设备ID‑i进行比较,如果一致,从设备i向所述主设备发送数据;否则,启动自毁程序。本发明在数据需要保密的情况下,能够避免数据泄密。

Description

一种用于专机互联认证的控制方法
技术领域
本发明涉及数据传输领域,特别是涉及一种用于专机互联认证的控制方法。
背景技术
随着网络技术的大力发展,电子设备之间的数据传输变得越来越普及,例如,移动终端例如智能手机、pad等与PC端例如电脑之间的数据传输。当前,通过移动终端向PC端传输数据时,并不需要进行认证。然而,对于一些涉密数据,如果不进行认证,将会导致泄密风险,因此,需要在数据传输前进行认证。
发明内容
针对上述技术问题,本发明采用的技术方案为:
本发明实施例提供一种用于专机互联认证的控制方法,所述方法用于对n个从设备通过外接设备向主设备传输数据时进行控制,所述外接设备上设置有n个接口,n个从设备分别通过n个接口与所述主设备连接,所述主设备和所述从设备均没有与外部网络连接;所述方法包括:
S100,主设备获取任一从设备i的设备ID-i和对应的接口ID;i的取值为1到n;
S110,主设备在从设备ID表中检索设备ID-i;
S120,如果主设备在从设备ID表中检索到设备ID-i,则基于设定的第一加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i;
S130,如果主设备在从设备ID表中没有检索到设备ID-i,则基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i;
S140,如果从设备i在设定时间T内获取到第一ID-i,执行S150;
S150,从设备i基于设定的解密规则对获取的第一ID-i进行解密,得到第二ID-i,并从第二ID-i中提取设备ID-i
S160,从设备i将提取的设备ID-i与从设备i自身的设备ID-i进行比较,如果一致,则从设备i向所述主设备发送数据;否则,从设备i启动自毁程序。
本发明至少具有以下有益效果:
本发明实施例提供的用于专机互联认证的控制方法,在从设备向主设备传输数据前,会进行认证,只有确认主设备是能够有权获取从设备的数据的设备时,才进行数据传输,否则,会启动自毁程序。因此,在数据需要保密的情况下,能够避免数据泄密。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例使用的硬件结构示意图。
图2为本发明一实施例提供的基于安全的专机互联认证处理方法的流程示意图。
图3为本发明另一实施例提供的基于安全的专机互联认证处理方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例使用的硬件结构示意图。图2为本发明实施例提供的用于专机互联认证的控制方法的流程示意图。
本发明实施例提供的用于专机互联认证的控制方法,如图1所示,用于对n个从设备通过外接设备向主设备传输数据时进行控制,所述外接设备上设置有n个接口,n个从设备分别通过n个接口与所述主设备连接,所述主设备和所述从设备均没有与外部网络连接。
在本发明实施例中,提供的用于专机互联认证的控制方法的一个应用场景是数据需要保密的场景,例如军队等。主设备可以为专用的PC机,从设备可以为专用的移动终端,例如手机、pad等,主设备和从设备均不能与外部网络连接。外接设备可为扩展坞。在一个示意性实施例中,扩展坞可具有8~15个接口,优选,可具有10个接口。
进一步地,在本发明实施例中,所述主设备上设置有主处理器,任一从设备i上设置从处理器i,i的取值为1到n。在本发明实施例中,每个从设备具有唯一身份标识即设备ID,扩展坞的每个接口也具有唯一标识即接口ID。
进一步地,如图2所示,本发明一实施例提供的用于专机互联认证的控制方法包括以下步骤:
S10,主设备获取任一从设备i的设备ID-i和对应的接口ID。
在本发明实施例中,只有被授权的主设备才能获取到从设备的设备ID。
在n个从设备均通过外接设备与主设备连接时,主设备通过主处理器获取从设备i的设备ID-i和对应的接口ID。
S20,主设备基于设定的加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i。
在本发明实施例中,可基于现有编码技术和加密技术对获取的设备ID-i和对应的接口ID进行编码并加密成设定的字符串。在实际应用中,主处理器可同时或者按照时间顺序对获取的设备ID和对应的接口ID进行编码并加密,优选,同时进行。
S30,主设备将第一ID-i发送给所述从设备i。
主设备的主处理器可基于设备ID将对应的第一ID发送给对应的从设备。
S40,如果从设备i在设定时间T内获取到第一ID-i,执行S50;
在本发明一示意性实施例中,T=t1+t2+t3+t4,t1为主设备的虚拟驱动安装时间,可基于主设备使用的操作系统确定,不同的操作系统,对应的虚拟驱动安装时间不同。t2为主设备读取设备ID-i和对应的接口ID的时间,t3为主设备向从设备i发送第一ID-i的时间,t4为从设备i读取第一ID-i的时间,t1至t4的单位为s。
在本发明另一实施例中,T=t1+t2,t1为主设备的虚拟驱动安装时间,t2为固定时间,可基于实际情况进行确定,只要能够使得从设备和主设备之间完成认证过程即可,t1和t2的单位为s(秒)。优选,t2的取值范围可为3~10s。
在本发明的另一个示意性实施例中,T可基于实验统计得到。具体地,T=max(T1,T2,…,Tj,…,Tm),Tj=max(Tj1,Tj2,…,Tjt,…,Tjk(j)),Tjt为与第j个主设备连接的第t个从设备从第j个主设备处获得第一ID的时间,m为主设备的数量,k(j)为与第j个主设备连接的从设备的数量,j的取值为1到m,t的取值为1到k(j)。在一个具体实施例中,T=20s。
如果从设备i在设定时间T内获取到第一ID-i,则说明主设备是能够获取从设备数据的设备,则执行S50。
S50,从设备i基于设定的解密规则对获取的第一ID-i进行解密,得到第二ID-i,并从第二ID-i中提取设备ID-i
设定的解密规则为与设定的加密规则采用相同密钥。从设备i可基于现有解密方法对获取的第一ID-i进行解密。在对第一ID解密之后,从设备从解密的后的第一ID即第二ID中提取设备ID。本领域技术人员知晓,按照设定的解密规则对第一ID-i进行解密可采用现有方式实现。
S60,从设备i将提取的设备ID-i与从设备i自身的设备ID-i进行比较,如果一致,从设备i向所述主设备发送数据;否则,从设备i启动自毁程序。
在本发明实施例中,从设备i将从主设备加密的第一ID中提取的设备ID与自身的ID进行比较,如果一致,则说明主设备是能够获取从设备i的设备,则与主设备建立通信,向主设备发送对应的数据。否则,则说明不能向主设备发送数据,为避免数据泄密,启动自毁程序。这种首先通过主设备按照约定加密规则对从设备的设备ID加密成设定字符串,之后返给从设备,接着从设备对加密后的字符串进行解密,从解密后的字符串中提取设备ID,并与自身ID进行比较来判断主设备是否是可以获取数据的设备的认证方式,能够有效避免数据泄密。
在本发明实施例中,自毁程序是指拆机自毁程序。从设备中可以安装引爆器,通过从处理器控制引爆器启动进行拆机自毁。
本发明实施例提供的用于专机互联认证的控制方法,在从设备向主设备传输数据前,会进行认证,只有确认主设备是能够有权获取从设备的数据的设备时,才进行数据传输,否则,会启动自毁程序。因此,在数据需要保密的情况下,能够避免数据泄密。
进一步地,所述主设备中还设置有存储器,所述存储器中存储有从设备ID表。
在本发明实施例中,从设备ID表中的第i行为第一ID-i。在主设备与从设备初次连接时,从设备处于非自毁程序即没有开启自毁程序,主设备只是获取从设备的ID并进行加密后返回给从设备,以对从设备进行信息登记。这样,主设备和n个从设备之间建立一对多的关系。从设备也知晓主设备存储设备ID的位置和加密规则。
进一步地,如图3所示,本发明另一实施例提供的用于专机互联认证的控制方法包括以下步骤:
S100,主设备获取任一从设备i的设备ID-i和对应的接口ID;i的取值为1到n。
在本发明实施例中,只有被授权的主设备才能获取到从设备的设备ID。
在n个从设备均通过外接设备与主设备连接时,主设备通过主处理器获取从设备i的设备ID-i和对应的接口ID。
S110,主设备在所述从设备ID表中检索设备ID-i。
主处理器在获取到设备ID-i时,会在设备ID表中检索该设备ID-i。
S120,如果主设备在从设备ID表中检索到设备ID-i,则基于设定的第一加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。
如果在从设备ID表中检索到设备ID-i,则说明该从设备i在主设备上进行登记过,说明主设备是可以与从设备i进行通信的设备。这样,主处理器基于设定的第一加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。
其中,设定的第一加密规则为主设备和从设备约定的加密规则,即该加密规则是能够被从设备进行解析的规则。
S130,如果主设备在从设备ID表中没有检索到设备ID-i,则基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。
如果在从设备ID表中没有检索到设备ID-i,则说明该从设备i没有在主设备上进行登记过,说明不确定主设备是可以与从设备i进行通信的设备。这样,主处理器基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。主设备的主处理器可基于设备ID将对应的第一ID发送给对应的从设备。
其中,设定的第二加密规则不是主设备和从设备约定的加密规则,即该加密规则是不能够被从设备进行解析的规则。在一个示意性实施例中,第二加密规则可以是随机加密或者不加密。
S140,如果从设备i在设定时间T内获取到第一ID-i,执行S150。
在本发明一示意性实施例中,T=t1+t2+t3+t4,t1为主设备的虚拟驱动安装时间,可基于主设备使用的操作系统确定,不同的操作系统,对应的虚拟驱动安装时间不同。t2为主设备读取设备ID-i和对应的接口ID的时间,t3为主设备向从设备i发送第一ID-i的时间,t4为从设备i读取第一ID-i的时间,t1至t4的单位为s。
在本发明另一实施例中,T=t1+t2,t1为主设备的虚拟驱动安装时间,t2为固定时间,可基于实际情况进行确定,只要能够使得从设备和主设备之间完成认证过程即可,t1和t2的单位为s(秒)。优选,t2的取值范围可为3~10s。
在本发明的另一个示意性实施例中,T可基于实验统计得到。具体地,T=max(T1,T2,…,Tj,…,Tm),Tj=max(Tj1,Tj2,…,Tjt,…,Tjk(j)),Tjt为与第j个主设备连接的第t个从设备从第j个主设备处获得第一ID的时间,m为主设备的数量,k(j)为与第j个主设备连接的从设备的数量,j的取值为1到m,t的取值为1到k(j)。在一个具体实施例中,T=20s。
如果从设备i在设定时间T内获取到第一ID-i,则说明主设备是能够获取从设备数据的设备,则执行S150。
S150,从设备i基于设定的解密规则对获取的第一ID-i进行解密,得到第二ID-i,并从第二ID-i中提取设备ID-i
设定的解密规则为与设定的加密规则采用相同密钥。从设备i可基于现有解密方法对获取的第一ID-i进行解密。在对第一ID解密之后,从设备从解密的后的第一ID即第二ID中提取设备ID。本领域技术人员知晓,按照设定的解密规则对第一ID-i进行解密可采用现有方式实现。
S160,从设备i将提取的设备ID-i与从设备i自身的设备ID-i进行比较,如果一致,则从设备i向所述主设备发送数据;否则,从设备i启动自毁程序。
进一步地,在本发明实施例中,S130可具体包括:
如果主设备在从设备ID表中没有检索到设备ID-i,并且确定从设备i开启了自毁程序,则基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。
S130的技术效果在于,如果从设备没有在主设备上登记过,从设备将不能与主设备进行通信连接发送数据,如此,能够避免从设备被盗取而发生数据泄密的情况。
进一步地,所述从设备i中还设置有计数器Ci,Ci的初始值为0。计数器Ci可为从处理器i上的一个程序。
进一步地,在本发明的另一实施例中,所述方法还包括如下步骤:
S210,如果从设备i在设定时间T内没有获取到第一ID-i,启动计数器Ci并执行S220;
S220,从设备i在T0+t1时确定是否获取到第一ID-i,如果获取到,执行S170;否则,执行S230;T0为当前时间;
S230,从设备i设置Ci=Ci+1;如果Ci<C,执行S220,否则,从设备i启动自毁程序;C为设定次数。
在本发明实施例中,当前时间为进入S220的时间。
S210至S230的技术效果在于,设定了动态接收时间t1,由于一般情况下,t1的时长不足以获取到数据,因此,避免如果从设备在设定时间T内没有获取到第一ID,就进行自毁程序,能够避免可能由于主设备或者从设备出现故障而导致的数据传输不及时的情况而导致从设备进行自毁的情况。
在本发明实施例中,C=2。如果在两个动态接收时间内仍然没有接收到第一ID,为避免数据泄密,从设备启动自毁程序。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明公开的范围由所附权利要求来限定。

Claims (8)

1.一种用于专机互联认证的控制方法,其特征在于,所述方法用于对n个从设备通过外接设备向主设备传输数据时进行控制,所述外接设备上设置有n个接口,n个从设备分别通过n个接口与所述主设备连接,所述主设备和所述从设备均没有与外部网络连接;所述方法包括:
S100,主设备获取任一从设备i的设备ID-i和对应的接口ID;i的取值为1到n;
S110,主设备在从设备ID表中检索设备ID-i;
S120,如果主设备在从设备ID表中检索到设备ID-i,则基于设定的第一加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i;
S130,如果主设备在从设备ID表中没有检索到设备ID-i,则基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i;
S140,如果从设备i在设定时间T内获取到第一ID-i,执行S150;
S150,从设备i基于设定的解密规则对获取的第一ID-i进行解密,得到第二ID-i,并从第二ID-i中提取设备ID-i
S160,从设备i将提取的设备ID-i与从设备i自身的设备ID-i进行比较,如果一致,则从设备i向所述主设备发送数据;否则,从设备i启动自毁程序。
2.根据权利要求1所述的方法,其特征在于,T=t1+t2+t3+t4,t1为主设备的虚拟驱动安装时间,t2为主设备读取设备ID-i和对应的接口ID的时间,t3为主设备向从设备i发送第一ID-i的时间,t4为从设备i读取第一ID-i的时间,t1至t4的单位为s。
3.根据权利要求1所述的方法,其特征在于,T=t1+t2,t1为主设备的虚拟驱动安装时间,t2为固定时间,t1和t2的单位为s。
4.根据权利要求1所述的方法,其特征在于, T=max(T1,T2,…,Tj,…,Tm),Tj=max(Tj1,Tj2,…,Tjt,…,Tjk(j)),Tjt为与第j个主设备连接的第t个从设备从第j个主设备处获得第一ID的时间,m为主设备的数量,k(j)为与第j个主设备连接的从设备的数量,j的取值为1到m,t的取值为1到k(j)。
5.根据权利要求2或3所述的方法,其特征在于,所述从设备i中还设置有计数器Ci,Ci的初始值为0;还包括如下步骤:
S210,如果从设备i在设定时间T内没有获取到第一ID-i,启动计数器Ci并执行S220;
S220,从设备i在T0+t1时确定是否获取到第一ID-i,如果获取到,执行S170;否则,执行S230;T0为当前时间;
S230,从设备i设置Ci=Ci+1;如果Ci<C,执行S220,否则,从设备i启动自毁程序;C为设定次数。
6.根据权利要求1所述的方法,其特征在于,所述主设备中还设置有存储器,所述存储器中存储有所述从设备ID表。
7.根据权利要求1所述的方法,其特征在于,其中,设定的第一加密规则为主设备和从设备约定的加密规则,设定的第二加密规则不是主设备和从设备约定的加密规则。
8.根据权利要求1所述的方法,其特征在于,S130具体包括:
如果主设备在从设备ID表中没有检索到设备ID-i,并且确定从设备i开启了自毁程序,则基于设定的第二加密规则对获取的设备ID-i和对应的接口ID进行编码并加密,生成第一ID-i,并发送给所述从设备i。
CN202210927579.0A 2022-08-03 2022-08-03 一种用于专机互联认证的控制方法 Active CN114978785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210927579.0A CN114978785B (zh) 2022-08-03 2022-08-03 一种用于专机互联认证的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210927579.0A CN114978785B (zh) 2022-08-03 2022-08-03 一种用于专机互联认证的控制方法

Publications (2)

Publication Number Publication Date
CN114978785A true CN114978785A (zh) 2022-08-30
CN114978785B CN114978785B (zh) 2022-10-25

Family

ID=82971820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210927579.0A Active CN114978785B (zh) 2022-08-03 2022-08-03 一种用于专机互联认证的控制方法

Country Status (1)

Country Link
CN (1) CN114978785B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036860A1 (en) * 2004-08-16 2006-02-16 Ioannis Avramopoulos Method for binding networked devices
CN105101183A (zh) * 2014-05-07 2015-11-25 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
CN105723650A (zh) * 2013-11-18 2016-06-29 三菱电机株式会社 通信系统和主装置
CN106100854A (zh) * 2016-08-16 2016-11-09 黄朝 基于权威主体的终端设备的逆向认证方法及系统
JP2017091049A (ja) * 2015-11-05 2017-05-25 株式会社リコー アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN112235276A (zh) * 2020-10-09 2021-01-15 三星电子(中国)研发中心 主从设备交互方法、装置、系统、电子设备和计算机介质
CN113037498A (zh) * 2021-03-15 2021-06-25 珠海晶通科技有限公司 离线设备的安全认证方法
CN113569223A (zh) * 2021-06-30 2021-10-29 珠海晶通科技有限公司 一种离线设备的安全认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036860A1 (en) * 2004-08-16 2006-02-16 Ioannis Avramopoulos Method for binding networked devices
CN105723650A (zh) * 2013-11-18 2016-06-29 三菱电机株式会社 通信系统和主装置
CN105101183A (zh) * 2014-05-07 2015-11-25 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
JP2017091049A (ja) * 2015-11-05 2017-05-25 株式会社リコー アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN106100854A (zh) * 2016-08-16 2016-11-09 黄朝 基于权威主体的终端设备的逆向认证方法及系统
CN112235276A (zh) * 2020-10-09 2021-01-15 三星电子(中国)研发中心 主从设备交互方法、装置、系统、电子设备和计算机介质
CN113037498A (zh) * 2021-03-15 2021-06-25 珠海晶通科技有限公司 离线设备的安全认证方法
CN113569223A (zh) * 2021-06-30 2021-10-29 珠海晶通科技有限公司 一种离线设备的安全认证方法

Also Published As

Publication number Publication date
CN114978785B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN106790223B (zh) 一种数据传输的方法和设备及其系统
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
CN103136463A (zh) 用于电子装置的暂时安全开机流程的系统与方法
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN112039901B (zh) 一种数据传输的方法、装置及系统
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN113132087A (zh) 物联网、身份认证及保密通信方法、芯片、设备及介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN111131300A (zh) 通信方法、终端及服务器
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN111163164B (zh) 一种基于鲲鹏芯片的云桌面安全传输方法及装置
CN113890724A (zh) 一种电力物联网通信设备接入认证方法及系统
KR101709276B1 (ko) 엔드 포인트 보안서버 관리 시스템
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
CN117118763A (zh) 用于数据传输的方法及装置、系统
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
CN114978785B (zh) 一种用于专机互联认证的控制方法
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN109150867B (zh) 网络信息传输加/解密器及加/解密方法
CN116033415A (zh) 基准站数据传输方法、装置、基准站、服务器及介质
CN112631735B (zh) 一种虚拟机授权管理方法、装置,电子设备及存储介质
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Control Method for Interconnection Authentication of Special Aircraft

Effective date of registration: 20230912

Granted publication date: 20221025

Pledgee: Postal Savings Bank of China Limited Beijing Fengtai District Branch

Pledgor: Zhongke Yuchen Technology Co.,Ltd.

Registration number: Y2023980056228