CN106453280A - 基于近场通信的家电防伪判别方法及设备 - Google Patents
基于近场通信的家电防伪判别方法及设备 Download PDFInfo
- Publication number
- CN106453280A CN106453280A CN201610851864.3A CN201610851864A CN106453280A CN 106453280 A CN106453280 A CN 106453280A CN 201610851864 A CN201610851864 A CN 201610851864A CN 106453280 A CN106453280 A CN 106453280A
- Authority
- CN
- China
- Prior art keywords
- household electrical
- electrical appliances
- string
- encryption
- counterfeiting mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种基于近场通信的家电防伪判别方法及设备,属于家电领域。其中,用于家电的防伪判别方法包括:向所述家电的近场通信设备发送一随机字符串;接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;对所述加密的临时认证序列进行解密;判断所述临时认证序列中的随机字符串是否与先前发送的随机字符串一致;在所述临时认证序列中的随机字符串与所述先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器;以及接收来自所述服务器的防伪判别结果。
Description
技术领域
本发明涉及家电领域,具体地,涉及一种基于近场通信的家电防伪判别方法及设备。
背景技术
如何判断伪劣家电产品是用户在购买家电时一个非常重要的问题。由于目前家电的防伪技术比较简单,无法做到真正的防伪,往往导致用户即使购买到了假冒产品也很难进行区分。例如,据统计,目前市场上所售的净水机使用的滤芯约有2/3均为假冒伪劣产品。
目前市场上针对家电行业采用的防伪技术是以防伪标签为主,用户刮开防伪标签后会有一串无规则的数字,家电厂商往往会提供电话查询、短信查询或互联网查询的方式让用户进行查询。
采用防伪标签作为家电防伪技术的一个主要问题是防伪等级不够,导致防伪效果差。在整个生产到用户使用的环节上并未形成有效闭环,存在以下弊端:
(1)防伪标签序列号并非具有严格的唯一性。现有防伪系统上的处理逻辑是:只要防伪序列号存在,则认为是正品,而假冒伪劣厂商往往会购买一些正品的防伪序列号,然后批量生产后贴到假冒产品上,以达到欺骗消费者的行为。
(2)防伪系统存在管理上的漏洞。现有的防伪系统并非由厂家来维护,而是往往外包给第三方,这会导致管理上的漏洞。
此外,通过电话、短信查询或互联网查询往往过程非常繁琐,用户体验效果很差。
发明内容
本发明实施例的目的是提供一种基于近场通信的家电防伪判别方法及设备,其能够增强家电防伪检测的安全性和可靠性。
为了实现上述目的,本发明实施例提供一种终端,包括:接收装置,用于接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID;以及发送装置,用于将所述加密的防伪标识串发送至服务器;所述接收装置还用于接收来自所述服务器的防伪判别结果。
可选地,所述终端还包括:显示装置,用于显示所述防伪判别结果。
相应地,本发明实施例还提供一种终端,包括:发送装置,用于向所述家电的近场通信设备发送一随机字符串;接收装置,用于接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;解密装置,用于对所述加密的临时认证序列进行解密;以及判断装置,用于判断所述临时认证序列中的随机字符串是否与所述发送装置先前发送的随机字符串一致;所述发送装置还用于在所述临时认证序列中的随机字符串与所述发送装置先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器,所述接收装置还用于接收来自所述服务器的防伪判别结果。
可选地,所述终端还包括:显示装置,用于显示所述防伪判别结果。
相应地,本发明实施例还提供一种用于家电的近场通信设备,该设备包括:接收装置,用于接收终端发送的一随机字符串;加密装置,用于对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID;以及发送装置,用于将所述加密的临时认证序列发送至所述终端。
相应地,本发明实施例还提供一种家电,该家电包括上述的用于家电的近场通信设备。
相应地,本发明实施例还提供一种服务器,包括:接收模块,用于接收终端发送的加密的防伪标识串;解密模块,用于对所述防伪标识串进行解密;判断模块,用于判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID;以及发送模块,根据所述判断装置的判断结果向所述终端发送防伪判别结果。
相应地,本发明实施例还提供一种用于家电的防伪判别方法,包括:接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID;将所述加密的防伪标识串发送至服务器;以及接收来自所述服务器的防伪判别结果。
可选地,所述方法还包括:显示所述防伪判别结果。
相应地,本发明实施例还提供一种用于家电的防伪判别方法,包括:向所述家电的近场通信设备发送一随机字符串;接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;对所述加密的临时认证序列进行解密;判断所述临时认证序列中的随机字符串是否与先前发送的随机字符串一致;在所述临时认证序列中的随机字符串与所述先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器;以及接收来自所述服务器的防伪判别结果。
可选地,所述方法还包括:显示所述防伪判别结果。
相应地,本发明实施例还提供一种用于家电的防伪判别方法,包括:接收终端发送的一随机字符串;对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID;以及将所述加密的临时认证序列发送至所述终端。
相应地,本发明实施例还提供一种用于家电的防伪判别方法,包括:接收终端发送的加密的防伪标识串;对所述防伪标识串进行解密;判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID;以及根据所述判断结果向所述终端发送防伪判别结果。
通过上述技术方案,通过采用在服务器上验证设备ID的方式增强了防伪检测的可靠性。另外,通过终端与家电之间的临时认证序列的设计,能够有杜绝批量复制同一个防伪标签到不同家电上的发生。并且相对于传统的家电防伪检测来说,使用非常方便,用户仅通过终端的APP即可完成家电的防伪检测。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1示出了一实施例中基于终端的用于家电的防伪判别方法;
图2示出了另一实施例中基于终端的用于家电的防伪判别方法;
图3示出了一实施例中基于家电的防伪判别方法;
图4示出了一实施例中基于服务器的用于家电的防伪判别方法;
图5示出了一实施例中家电、终端和服务器的交互流程图;
图6示出了一实施例中终端的结构框图;
图7示出了另一实施例中终端的结构框图;
图8示出了一实施例中家电的近场通信设备的结构框图;以及
图9示出了一实施例中服务器的结构框图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
本发明实施例基于现有的家电防伪技术中使用防伪标签的一些缺陷,提出了一种基于近场通信的家电防伪判别方法及设备。其中,近场通信又称近距离无线通信,是一种短距离的高频无线通信技术,其允许电子设备之间进行非接触式点对点数据传输,一般情况下,能够在十厘米内交换数据。这个技术由非接触式射频识别演变而来,由于近场通信具有点对点通信特征,并具有非常短的通信距离,使其成为一种拥有较高保密性和安全性的通信技术。
图1示出了一实施例中基于终端的用于家电的防伪判别方法。如图1所示,本发明实施例提供一种用于家电的防伪判别方法,该方法可以基于例如支持近场通信功能的智能手机、平板电脑、上网本等,所述方法可以包括以下步骤:
步骤S11,接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID。
具体地,用户在使用时,可以首先下载针对家电防伪判别的APP至终端,在需要对家电进行防伪判别时,首先打开该APP,点击防伪查询选项,并将终端靠近家电的近场通信感应区,进而能够接收并读取家电的近场通信芯片上的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID。
步骤S12,将所述加密的防伪标识串发送至服务器。
终端在读取到所述加密的防伪标识串后,可以将该加密的防伪标识串发送至服务器,由服务器来判断该防伪标识串是否合法,服务器针对该防伪标识串的具体判断方法将在后文中详细描述。
步骤S13,接收来自所述服务器的防伪判别结果。
若服务器来判断所述防伪标识串合法,则终端可以接收到服务器发送的家电为合法产品的信号,若服务器来判断所述防伪标识串不合法,则终端可以接收到服务器发送的家电为非合法产品的信号。
可选地,在该实施例中,用于家电的防伪判别方法还可以包括:显示服务器发送的防伪判别结果。例如,在接收到服务器发送的家电为合法产品的信号的情况下,可以向用户显示“家电合法”等字样,在接收到服务器发送的家电为非合法产品的信号的情况下,可以向用户显示“家电不合法”等字样,但是本发明实施例并不限制于此。本发明实施例通过采用在服务器上验证设备ID的方式可以增强防伪检测的可靠性。
图2示出了另一实施例中基于终端的用于家电的防伪判别方法。如图2所示,本发明另一实施例还提供一种用于家电的防伪判别方法,该方法也可以基于例如支持近场通信功能的智能手机、平板电脑、上网本等,所述方法可以包括以下步骤:
步骤S21,向所述家电的近场通信设备发送一随机字符串。
具体地,用户在使用时,可以首先下载针对家电防伪判别的APP至终端,在需要对家电进行防伪判别时,首先打开该APP,点击防伪查询选项,并将终端靠近家电的近场通信感应区,当感应到家电的近场通信设备后,终端可以向家电的近场通信设备发送一随机字符串。
可选地,在每次进行防伪判别时,终端可以生成不同的随机字符串,以防止终端的字符串序列被恶意复制。
步骤S22,接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID。
家电的近场通信设备在接收到终端发送的随机字符串之后,将该字符串与存储的加密的防伪标识串进行拼接,生成临时认证序列,并对该临时认证序列进行加密,可选地,可以使用对称加密算法来对该临时认证序列进行加密,例如,可以使用AES128对称加密算法,然后将该加密的临时认证序列发送至终端,终端接收该加密的临时认证序列。
其中,防伪标识串至少包括家电的设备ID,该设备ID可以具有32个字节长度。在一可选方式中,防伪标识串可以由家电的品类ID、生产批次号和设备ID构成。其中,家电的品类ID可以具有4个字节长度、家电的生产批次号可以具有32个字节。
步骤S23,对所述加密的临时认证序列进行解密。
终端可以采用与上述的对称加密算法相应的解密算法来对来临时认证序列进行解密。
步骤S24,判断所述临时认证序列中的随机字符串是否与先前发送的随机字符串一致。解密出的临时认证序列包含加密的防伪标识串和一随机字符串,终端判断该随机字符串与先前发送的随机字符串是否一致。
步骤S25,在所述临时认证序列中的随机字符串与所述先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器。服务器针对该防伪标识串的具体判断方法将在后文中详细描述。
进一步地,在所述临时认证序列中的随机字符串与所述先前发送的随机字符串不一致的情况下,终端可以向用户发出提示(步骤S27),例如,可以向用户显示“验证失败”等字样。
步骤S26,接收来自所述服务器的防伪判别结果。
若服务器判断所述防伪标识串合法,则终端可以接收到服务器发送的家电为合法产品的信号,若服务器来判断所述防伪标识串不合法,则终端可以接收到服务器发送的家电为非合法产品的信号。
可选地,在该实施例中,用于家电的防伪判别方法还可以包括:显示服务器发送的防伪判别结果。例如,在接收到服务器发送的家电为合法产品的信号的情况下,可以向用户显示“家电合法”等字样,在接收到服务器发送的家电为非合法产品的信号的情况下,可以向用户显示“家电不合法”等字样,但是本发明实施例并不限制于此。本发明实施例通过采用在服务器上验证设备ID的方式可以增强防伪检测的可靠性。
图3示出了一实施例中基于家电的防伪判别方法,如图3所示,本发明实施例还提供一种用于家电的防伪判别方法,该方法是针对家电的近场通信设备而实施的,可以包括以下步骤:
步骤S31,接收终端发送的一随机字符串。在终端靠近并感应到家电的近场通信设备之后,可以向家电的近场通信设备发送一随机字符串,家电的近场通信设备接收该随机字符串。
步骤S32,对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID。
其中,防伪标识串可以由家电的品类ID、生产批次号和设备ID构成。可选地,家电的品类ID可以具有4个字节长度、家电的生产批次号可以具有32个字节。
厂商在工厂生产家电产品前,需先确认好生产产品的品类ID、生产批次号。并且每个家电产品需要生成一个设备ID,设备ID具有唯一性。同时厂商可以将该设备ID上传到服务器。品类ID、设备ID、生产批次号组成产品防伪标识串。可选地,可以采用非对称加密算法(例如,RSA非对称加密算法)的公钥来对该防伪标识串进行加密,生成加密的防伪标识串。在对家电烧录固件时,可以将该加密的防伪标识串一并烧录到家电的闪存中,其中,每个家电闪存仅烧录一组加密的防伪标识串。
家电的近场通信设备接收到终端发送的随机字符串之后,将该随机字符串与存储在闪存中的加密的防伪标识串进行拼接形成临时认证序列,并对该临时认证序列进行加密,可选地,可以使用对称加密算法来对该临时认证序列进行加密,例如,可以使用AES128对称加密算法。
步骤S33,将所述加密的临时认证序列发送至所述终端。由终端进一步执行家电的防伪判别操作。
图4示出了一实施例中基于服务器的用于家电的防伪判别方法。如图4所示,本发明实施例还提供一种用于家电的防伪判别方法,该方法是服务器而实施的,可以包括以下步骤:
步骤S41,接收终端发送的加密的防伪标识串。
终端在判断出临时认证序列中的随机字符串与先前发送的随机字符串一致的情况下,可以将该临时认证序列中的加密的防伪标识串发送至服务器,服务器接收该加密的防伪标识串。
步骤S42,对所述防伪标识串进行解密。
可选地,服务器可以采用与家电中加密防伪标识串所采用的方式相对应的非对称加密算法(例如,RSA非对称加密算法)的私钥来对所述防伪标识串进行解密。
步骤S43,判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID。
在服务器中可以存储有多个设备ID,该多个设备ID可以组成一设备IS库。服务器在从防伪标识串中解密出设备ID后,将该解密出的设备ID与所存储的多个设备ID进行比对,以判断所存储的家电的设备ID库中是否包含有该解密出的设备ID。
步骤S44,根据所述判断结果向所述终端发送防伪判别结果。
具体地,在所存储的家电的设备ID中包含有该解密出的设备ID,服务器判断所述防伪标识串合法,则服务器向终端发送家电为合法产品的信号。在所存储的家电的设备ID中不包含有该解密出的设备ID,服务器判断所述防伪标识串不合法,则服务器向终端发送家电为非合法产品的信号。
图5示出了一实施例中家电、终端和服务器的交互流程图。如图5所示,首先,厂商在生产家电产品时,需要向家电中写入加密的防伪标识串(其中,可以采用非对称加密的公钥对该防伪标识串进行加密),该防伪标识串例如可以包括家电的品类ID、生产批次号和设备ID,并且该防伪标识串可选地可以被烧录在家电的闪存中。其次,在生成家电的设备ID时,厂商可以将该家电的设备ID上传到服务器中,服务器对该设备ID进行存储。
用户对家电进行防伪检测时,启动终端中的APP,电极防伪检测选项,并将终端靠近至家电的近场通信设备,终端感应到家电的近场通信设备之后,向家电的近场通信设备下发一随机字符串。家电接收到该随机字符串之后,将该随机字符串与存储在闪存中的加密的防伪标识串进行拼接,生成临时认证序列,并可选地采用AES128对称加密算法对该临时认证序列进行加密以生成加密的临时认证序列,然后将该加密的临时认证序列刷新到家电的近场设备芯片中,终端从该家电的近场设备芯片中读取该加密的临时认证序列,并解密该临时认证序列,判断该临时认证序列中的随机字符串是否与先前发送的随机字符串一致,在二者一致的情况下,将临时认证序列中的加密的防伪标识串发送至服务器。
服务器对所接收的加密的防伪标识串进行解密,其中,可以采用非对称加密的私钥来对该加密的防伪标识串进行解密,并查询该防伪标识串中的设备ID是否合法,具体地,在服务器中可以存储有多个设备ID,该多个设备ID可以组成一设备IS库。服务器在从防伪标识串中解密出设备ID后,将该解密出的设备ID与所存储的多个设备ID进行比对,以判断所存储的家电的设备ID库中是否包含有该解密出的设备ID。然后服务器根据该判断结果向终端发送防伪判别结果。
图6示出了一实施例中终端的结构框图。如图6所示,本发明一实施例还提供一种终端,该终端可以包括:接收装置61,用于接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID;以及发送装置62,用于将所述加密的防伪标识串发送至服务器;所述接收装置61还用于接收来自所述服务器的防伪判别结果。本发明实施例所提供的终端的具体工作原理和益处与上述一实施例中基于终端而实施的用于家电的防伪判别方法的具体工作原理和益处类似,这里将不再赘述。
图7示出了另一实施例中终端的结构框图。如图7所示,本发明另一实施例还提供一种终端,该终端可以包括:发送装置74,用于向所述家电的近场通信设备发送一随机字符串;接收装置71,用于接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;解密装置72,用于对所述加密的临时认证序列进行解密;以及判断装置73,用于判断所述临时认证序列中的随机字符串是否与所述发送装置先前发送的随机字符串一致;所述发送装置74还用于在所述临时认证序列中的随机字符串与所述发送装置先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器,所述接收装置71还用于接收来自所述服务器的防伪判别结果。本发明实施例所提供的终端的具体工作原理和益处与上述另一实施例中基于终端而实施的用于家电的防伪判别方法的具体工作原理和益处类似,这里将不再赘述。
图8示出了一实施例中家电的近场通信设备的结构框图。如图8所示,本发明实施例还提供一种用于家电的近场通信设备,该设备可以包括:接收装置81,用于接收终端发送的一随机字符串;加密装置82,用于对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID;以及发送装置83,用于将所述加密的临时认证序列发送至所述终端。本发明实施例所提供的用于家电的近场通信设备的具体工作原理和益处与上述实施例中基于用于家电的近场通信设备而实施的用于家电的防伪判别方法的具体工作原理和益处类似,这里将不再赘述。
相应地,本发明实施例还提供一种家电,该家电可以包括上述的用于家电的近场通信设备。
图9示出了一实施例中服务器的结构框图。如图9所示,本发明实施例还提供一种服务器,可以包括:接收模块91,用于接收终端发送的加密的防伪标识串;解密模块92,用于对所述防伪标识串进行解密;判断模块93,用于判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID;以及发送模块94,根据所述判断装置的判断结果向所述终端发送防伪判别结果。本发明实施例所提供的服务器的具体工作原理和益处与上述实施例中基于服务器而实施的用于家电的防伪判别方法的具体工作原理和益处类似,这里将不再赘述。
本发明服务器通过在服务器端存储设备ID的方式增强了家电防伪检测的可靠性。另外,通过终端与家电之间的临时认证序列的设计可以有效避免同一个设备ID被复制到不同设备上。此外,通过在家电端与服务器端采用非对称加密算法的加解密方式,有效杜绝了破译服务器的设备ID库的可能性。
相比传统的家电防伪检测,本发明实施例的防伪检测方式使用起来更为方便,用户仅需要打开APP并将手机靠近家电的近场通信设备的感应区即可实现防伪检测。此外,用户可以在选购家电前就能实现对家电的防伪检测,从而有效避免了购买到假冒伪劣家电的可能性。
以上结合附图详细描述了本发明例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。
Claims (13)
1.一种终端,其特征在于,包括:
接收装置,用于接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID;以及
发送装置,用于将所述加密的防伪标识串发送至服务器;
所述接收装置还用于接收来自所述服务器的防伪判别结果。
2.根据权利要求1所述的终端,其特征在于,所述终端还包括:
显示装置,用于显示所述防伪判别结果。
3.一种终端,其特征在于,包括:
发送装置,用于向所述家电的近场通信设备发送一随机字符串;
接收装置,用于接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;
解密装置,用于对所述加密的临时认证序列进行解密;以及
判断装置,用于判断所述临时认证序列中的随机字符串是否与所述发送装置先前发送的随机字符串一致;
所述发送装置还用于在所述临时认证序列中的随机字符串与所述发送装置先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器,
所述接收装置还用于接收来自所述服务器的防伪判别结果。
4.根据权利要求3所述的终端,其特征在于,所述终端还包括:
显示装置,用于显示所述防伪判别结果。
5.一种用于家电的近场通信设备,其特征在于,该设备包括:
接收装置,用于接收终端发送的一随机字符串;
加密装置,用于对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID;以及
发送装置,用于将所述加密的临时认证序列发送至所述终端。
6.一种家电,其特征在于,该家电包括权利要求5所述的用于家电的近场通信设备。
7.一种服务器,其特征在于,包括:
接收模块,用于接收终端发送的加密的防伪标识串;
解密模块,用于对所述防伪标识串进行解密;
判断模块,用于判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID;以及
发送模块,根据所述判断装置的判断结果向所述终端发送防伪判别结果。
8.一种用于家电的防伪判别方法,其特征在于,包括:
接收家电的近场通信设备所发送的加密的防伪标识串,该防伪标识串至少包括所述家电的设备ID;
将所述加密的防伪标识串发送至服务器;以及
接收来自所述服务器的防伪判别结果。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
显示所述防伪判别结果。
10.一种用于家电的防伪判别方法,其特征在于,包括:
向所述家电的近场通信设备发送一随机字符串;
接收所述家电的近场通信设备所发送的加密的临时认证序列,该临时认证序列由加密的防伪标识串和随机字符串组成,所述防伪标识串至少包括所述家电的设备ID;
对所述加密的临时认证序列进行解密;
判断所述临时认证序列中的随机字符串是否与先前发送的随机字符串一致;
在所述临时认证序列中的随机字符串与所述先前发送的随机字符串一致的情况下,将所述临时认证序列中的所述加密的防伪标识串发送至服务器;以及
接收来自所述服务器的防伪判别结果。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
显示所述防伪判别结果。
12.一种用于家电的防伪判别方法,其特征在于,包括:
接收终端发送的一随机字符串;
对由所述随机字符串和所存储的加密的防伪标识串组成的临时认证序列进行加密以形成加密的临时认证序列,所述防伪标识串至少包括所述家电的设备ID;以及
将所述加密的临时认证序列发送至所述终端。
13.一种用于家电的防伪判别方法,其特征在于,包括:
接收终端发送的加密的防伪标识串;
对所述防伪标识串进行解密;
判断所述服务器中所存储的家电的设备ID中是否包含有从所述防伪标识串中解密出的设备ID;以及
根据所述判断结果向所述终端发送防伪判别结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610851864.3A CN106453280A (zh) | 2016-09-26 | 2016-09-26 | 基于近场通信的家电防伪判别方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610851864.3A CN106453280A (zh) | 2016-09-26 | 2016-09-26 | 基于近场通信的家电防伪判别方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106453280A true CN106453280A (zh) | 2017-02-22 |
Family
ID=58169889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610851864.3A Pending CN106453280A (zh) | 2016-09-26 | 2016-09-26 | 基于近场通信的家电防伪判别方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453280A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961433A (zh) * | 2017-03-21 | 2017-07-18 | 天津数集科技有限公司 | 一种移动设备标识验证的方法及装置 |
CN111711945A (zh) * | 2020-06-16 | 2020-09-25 | 易兆微电子(杭州)股份有限公司 | 一种基于nfc协议执行安全通讯的系统和方法 |
CN112561542A (zh) * | 2020-12-21 | 2021-03-26 | 华帝股份有限公司 | 一种设备配件鉴伪方法及系统 |
CN115022099A (zh) * | 2022-08-09 | 2022-09-06 | 北京华云安软件有限公司 | 基于udp传输协议的身份认证方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588386A (zh) * | 2004-08-02 | 2005-03-02 | 上海质尊电子科技有限公司 | 射频识别与移动通信结合实现物品信息查验的系统和方法 |
CN2789777Y (zh) * | 2005-05-01 | 2006-06-21 | 珠海格力电器股份有限公司 | 家电远程维护及故障诊断系统 |
CN102054183A (zh) * | 2010-12-31 | 2011-05-11 | 中国科学院自动化研究所 | 基于无线射频识别和数字水印的产品防伪系统及方法 |
CN102081769A (zh) * | 2009-11-27 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 支付数据处理方法、系统、支付终端及支付服务器 |
CN201927082U (zh) * | 2010-09-15 | 2011-08-10 | 深圳市方格尔科技有限公司 | 停车收费终端、咪表、管理服务器和系统 |
CN103619015A (zh) * | 2013-12-06 | 2014-03-05 | 孙江宁 | 一种利用移动终端进行信息验证的方法、装置和系统 |
CN104941302A (zh) * | 2014-12-03 | 2015-09-30 | 佛山市云米电器科技有限公司 | 净水设备、滤芯、滤芯防伪装置及方法 |
-
2016
- 2016-09-26 CN CN201610851864.3A patent/CN106453280A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588386A (zh) * | 2004-08-02 | 2005-03-02 | 上海质尊电子科技有限公司 | 射频识别与移动通信结合实现物品信息查验的系统和方法 |
CN2789777Y (zh) * | 2005-05-01 | 2006-06-21 | 珠海格力电器股份有限公司 | 家电远程维护及故障诊断系统 |
CN102081769A (zh) * | 2009-11-27 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 支付数据处理方法、系统、支付终端及支付服务器 |
CN201927082U (zh) * | 2010-09-15 | 2011-08-10 | 深圳市方格尔科技有限公司 | 停车收费终端、咪表、管理服务器和系统 |
CN102054183A (zh) * | 2010-12-31 | 2011-05-11 | 中国科学院自动化研究所 | 基于无线射频识别和数字水印的产品防伪系统及方法 |
CN103619015A (zh) * | 2013-12-06 | 2014-03-05 | 孙江宁 | 一种利用移动终端进行信息验证的方法、装置和系统 |
CN104941302A (zh) * | 2014-12-03 | 2015-09-30 | 佛山市云米电器科技有限公司 | 净水设备、滤芯、滤芯防伪装置及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961433A (zh) * | 2017-03-21 | 2017-07-18 | 天津数集科技有限公司 | 一种移动设备标识验证的方法及装置 |
CN111711945A (zh) * | 2020-06-16 | 2020-09-25 | 易兆微电子(杭州)股份有限公司 | 一种基于nfc协议执行安全通讯的系统和方法 |
CN111711945B (zh) * | 2020-06-16 | 2023-09-22 | 易兆微电子(杭州)股份有限公司 | 一种基于nfc协议执行安全通讯的系统和方法 |
CN112561542A (zh) * | 2020-12-21 | 2021-03-26 | 华帝股份有限公司 | 一种设备配件鉴伪方法及系统 |
CN115022099A (zh) * | 2022-08-09 | 2022-09-06 | 北京华云安软件有限公司 | 基于udp传输协议的身份认证方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6620168B2 (ja) | 動的な暗号化方法、端末、およびサーバ | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
EP2695148B1 (en) | Payment system | |
CN111343634B (zh) | 低功耗蓝牙设备间安全连接方法及数据传输方法 | |
CN113169870A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN106453280A (zh) | 基于近场通信的家电防伪判别方法及设备 | |
CN102801730B (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
Markantonakis et al. | Attacking smart card systems: Theory and practice | |
CN107508679B (zh) | 一种智能终端主控芯片与加密芯片的绑定及认证方法 | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
GB2502140A (en) | System and method for transmitting data | |
KR101468626B1 (ko) | 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템 | |
US20170178126A1 (en) | Payment system | |
CN103295143A (zh) | 商品防伪验证方法 | |
GB2523758A (en) | Secure mobile device transactions | |
CN102647279A (zh) | 加密方法、加密卡、终端设备和机卡互锁装置 | |
Frisby et al. | Security Analysis of Smartphone Point-of-Sale Systems. | |
KR101583156B1 (ko) | 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법 | |
CN104268749B (zh) | 一种支付系统 | |
CN103971245B (zh) | 一种用于商品电子防伪的组合加密系统 | |
CN111027983A (zh) | 一种智能家电的防伪识别方法及系统 | |
CN102882687A (zh) | 一种基于可搜索密文的智能家居安全访问方法及其系统 | |
EP3336740B1 (en) | Dynamic secure messaging | |
CN108319870B (zh) | 一种无按键的电子密钥设备 | |
CN106331993A (zh) | 基于近场通信的家电授权方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170222 |
|
RJ01 | Rejection of invention patent application after publication |