CN109166199A - 一种密码的生成方法、装置及设备 - Google Patents

一种密码的生成方法、装置及设备 Download PDF

Info

Publication number
CN109166199A
CN109166199A CN201810736009.7A CN201810736009A CN109166199A CN 109166199 A CN109166199 A CN 109166199A CN 201810736009 A CN201810736009 A CN 201810736009A CN 109166199 A CN109166199 A CN 109166199A
Authority
CN
China
Prior art keywords
password
sequence number
server
current
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810736009.7A
Other languages
English (en)
Other versions
CN109166199B (zh
Inventor
廖志成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dudu iotian Technology Co.,Ltd.
Original Assignee
Dudu Internet Of Things (shenzhen) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dudu Internet Of Things (shenzhen) Co Ltd filed Critical Dudu Internet Of Things (shenzhen) Co Ltd
Priority to CN201810736009.7A priority Critical patent/CN109166199B/zh
Publication of CN109166199A publication Critical patent/CN109166199A/zh
Application granted granted Critical
Publication of CN109166199B publication Critical patent/CN109166199B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于密码处理技术领域,尤其涉及一种密码的生成方法、装置及设备,包括:基于存储的第一密码组,确定当前用户输入的当前密码的当前序号;若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,删除所述第一密码组。所述方法能够使服务器中存储的密码和密码设备中存储的密码同步。

Description

一种密码的生成方法、装置及设备
技术领域
本发明属于密码处理技术领域,尤其涉及一种密码的生成方法、装置及设备。
背景技术
电子密码设备是一种通过密码输入来控制电路或是芯片工作,从而控制电子密码设备完成相应功能的电子产品。
常见的电子密码设备有电子密码锁和电子密码充电设备。以电子密码充电设备为例,现有的电子密码充电设备的充电方法为:用户手机扫描电子密码充电设备上的二维码,以使服务器(服务器中存储有多个密码)基于二维码信息,向用户返回一个密码,然后用户在该电子密码设备上输入该密码,从而使用户能够使用电子密码充电设备提供的充电功能。但是,由于某些特殊情况,用户在获取了服务器返回的密码之后,可能并没有向电子密码充电设备输入该密码,从而导致电子密码充电设备中存储的密码无法与服务器中的密码同步,导致在多次这样的失误后,即使后续的用户输入了从服务器中获取的密码,也无法开锁。
发明内容
有鉴于此,本发明实施例提供了一种密码的生成方法、装置及设备,以解决现有技术中,密码设备中的密码与服务器中的密码由于某些情况导致的无法同步的问题。
本发明实施例的第一方面提供了一种密码的生成方法,包括:基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
本发明实施例的第二方面提供了一种密码的生成装置,包括:第一确定模块,用于基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;第二确定模块,用于若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;密码生成模块,用于基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。。
本发明实施例的第三方面提供了一种密码的生成设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上第一方面所述的方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上第一方面所述方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例首先基于密码设备中存储的第一密码组,确定当前用户输入的当前密码的当前序号,然后在当前序号大于第一起始序号的时候,认为出现了服务器中的密码和密码设备中的密码不同步的现象,在这种情况下,序号值为第一起始序号的密码和序号值介于第一起始序号和当前序号之间的密码,用户并没有向密码设备输入,使得服务器中的密码和密码设备中的密码不同步。为解决这个问题,首先确定待生成的第二密码组的第二起始序号,然后基于所述第二起始序号,在密码设备中生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,由此解决了服务器中的密码和密码设备中的密码不同步的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例提供的一种密码的生成方法的实现流程示意图;
图2示出了本发明实施例提供的密码设备的示意图;
图3示出了本发明实施例提供的服务器密码组和第一密码组的示意图;
图4示出了本发明实施例提供的服务器密码组和第一密码组的示意图;
图5示出了本发明实施例提供的服务器密码组和第二密码组的示意图;
图6示出了本发明另一实施例提供的一种密码的生成方法的实现流程示意图;
图7示出了本发明另一实施例提供的一种密码的生成方法的实现流程示意图;
图8示出了本发明实施例提供的一种密码的生成装置的组成示意图;
图9示出了本发明实施例提供的一种密码的生成设备的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解的是,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
图1示出了本发明实施例提供的一种密码的生成方法的实现流程。本发明实施例中的密码的生成方法的执行主体为具有实现本发明实施例所述方法的设备,该设备包括但不限于如图2所示的密码设备,该设备基于用户输入的密码,实现充电功能。详述如下:
S101、基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取。
所述第一密码组,为密码设备中存储的密码组,由预设个数的密码组成,每个密码都有对应的序号,如图3所示。
在本发明实施例中,所述第一密码组中的密码的起始序号与用户输入服务器返回的密码的次数对应,保证了密码设备中的密码与服务器中的密码同步。例如,密码设备初始化的时候得到包含5个密码的第一密码组,序号是1~5,如图3(a)所示;在密码设备第一次被扫描且用户在密码设备上输入服务器返回的密码之后,密码设备重新生成序号是2~6的第一密码组,此时的第一密码组中的序号和密码与服务器密码组中的序号和密码一一对应相等,如图3(b) 所示;在密码设备第二次被扫描且用户在密码设备上输入服务器返回的密码之后,密码设备重新生成序号是3~7的第一密码组,如图3(c)所示,且此时的第一密码组中的序号和密码与服务器密码组中的序号和密码一一对应相等,以此类推。
在本发明实施例中,所述密码的位数不做具体的限定,即密码组中的密码可以是均为4位数的密码,也可以是均为6位数的密码。优选的,基于密码设备的存储能力设置密码的位数。例如,当密码设备的存储空间较小的时候,为了不让密码的位数对存储空间造成影响,保证密码设备不会因为存储空间不够导致卡顿,可以将密码的位数设置为5;当密码设备的存储空间较大的时候,为了在一定程度上通过增加密码的位数增大密码的复杂性,防止密码由于误打误撞输入正确,可以将密码的位数设置为8。
所述密码组中的密码的位数也可以不统一,即密码组中的密码可以包含4 位数的密码,还同时包含6位数的密码。
作为本发明的一种实施例,所述基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,包括:将当前用户输入的当前密码与第一密码组中存储的预设个数的密码进行比较,得到与所述当前密码相同的密码的序号,将所述序号确定为所述当前用户输入的当前密码的当前序号。
所述预设个数,为预先设置的密码组中包含的密码的个数。具体地,所述预设个数可以基于密码设备的存储能力进行设置,例如,当密码设备的存储空间较小的时候,为了不让密码组中包含太多的密码,从而对存储空间造成影响,保证密码设备不会因为存储空间不够导致卡顿,可以将预设个数设置为16;当密码设备的存储空间较大的时候,为了能够一次性存储更多的密码,可以将预设个数设置为32。
作为本发明的一种实施例,所述服务器,即为所述密码设备,即此时的密码设备具有服务器所包含的所有的功能。
由于此时的服务器就是密码设备,使得在某一密码设备的“服务器”出现故障的时候,可以安排就近的维修人员对该密码设备进行维修,并直接在该密码设备进行维修情况的测试,防止服务器与密码设备距离太远,不方便从密码设备的输出结果判断服务器的维修情况。
作为本发明的一种优选的实施例,所述服务器,为与所述密码设备独立的设备,可以包括但不限于电脑、高性能服务器和服务器集群。
由于一个服务器可能需要存储不同区域的多个密码设备的密码信息等,所以将服务器设置为独立于密码设备的服务器,以对不同区域的多个密码设备进行统一的管理。
在本发明实施例中,服务器密码组中的密码的序号与发送给用户的密码的次数一一对应。例如,服务器在对密码组初始化的时候得到包含5个密码的服务器密码组,序号是1~5,如图3(a)所示;在密码设备第一次被扫描且服务器接收到扫描信息(即服务器第一次接收到扫描信息),并将密码发送至用户之后,服务器重新生成序号是2~6的服务器密码组,如图3(b)所示;在密码设备第二次被扫描且服务器接收到扫描信息,并将密码发送至用户之后,服务器重新生成序号是3~7的服务器密码组,如图3(c)所示,以此类推。
需要说明的是,服务器密码组和密码设备中的密码组按照同样的密码生成算法生成对应的序号和密码。
作为本发明的一种实施例,服务器密码组和密码设备中的密码基于密码设备的设备号生成。此时,用户扫描的二维码中包含了密码设备的设备号信息,并将所述设备号信息发送至服务器,以使服务器基于所述设备号信息生成密码,并返回给用户。例如,服务器在接收到设备号信息之后,基于密码设备的设备号,生成一组长度大于4的数字序列,然后获取该数字序列的最后4位,并将最后4位返回给用户。
作为本发明的另一种实施例,服务器密码组和密码设备中的密码基于充电信息和密码设备的设备号生成。
所述充电信息,可以包括但不限于充电时长信息和/或充电电流、电压的大小信息。充电信息可以通过用户手动输入获取,即用户通过打字等方式输入充电时长和/或充电电流、电压等信息;充电信息也可以通过用户的选择获取,即用户扫描二维码后,在用户的移动终端弹出包含充电信息的充电选项,供用户选择。
当充电信息是充电时长信息的时候,可以用不同的数字代表不同的充电时长,以使服务器获取到包含充电时长的信息,并基于充电时长信息和密码设备的设备号,向用户返回密码,用户在获取到密码之后,在密码设备上输入该密码,以使密码设备将用户输入的密码与密码设备中存储的密码(此时密码设备中存储的密码不包含用于表征充电信息位的密码)进行比较,判断出充电时长,提供充电功能。
例如,一个5位密码的组成包括1位的充电时长位(假设为第1位)和4 位的密码位,用户输入充电时长5小时后,向服务器发送了包含充电时长和密码设备的设备号的信息,然后服务器获取到基于设备号生成的密码4123,并向用户返回包含充电时长的密码:54123,用户在获取到54123后,在密码设备上输入了54123,密码设备基于用户的输入,确定该密码为4123,判断出充电时长为5小时,提供5小时的充电时间。
在用户输入充电信息之后,还可以根据充电信息确定用户的付款金额,使得用户在付款成功之后,才能获取到服务器返回的密码。
作为本发明的一种实施例,所述服务器还可以一次性生成密码个数为第一密码组中的密码个数N倍的服务器密码组。例如,N为1000,第一密码组的密码个数为16,序号为1~16,那么生成的服务器密码组的密码个数为16000,序号为1~16000。在这里,一次性生成了包含有比第一密码组更多密码的服务器密码组,使得服务器密码组不用在每次向用户发送密码之后都更新服务器密码组,而只用在服务器密码组中的预设数量的密码都用完之后再更新。
在本发明实施例中,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取,包括:当前用户利用移动终端扫描密码设备(如图2所示) 的二维码,生成二维码信息,并将所述二维码信息发送到服务器;所述服务器获取到所述二维码信息,基于所述二维码信息确定所述密码设备被扫描的次数,并基于所述被扫描的次数,在服务器密码组中找到与扫描次数对应的序号的当前密码,并向所述当前用户返回所述当前密码,以使所述当前用户获取到所述当前密码。
S102、若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号。
所述第一起始序号为第一密码组中的密码的序号值最小的序号。例如,第一密码组包含的序号为1~5,则第一起始序号为1;再如,在第一密码组更新之后,假设得到的序号为3~7,则此时的第一起始序号为3。
所述当前序号大于所述第一密码组的第一起始序号,指代所述当前序号与所述第一密码组的第一起始序号的差值大于0。在本发明实施例中,若所述当前序号大于所述第一密码组的第一起始序号,则认为出现了服务器中的密码与密码设备中的密码不同步的现象。如图4所示,若用户从服务器获取到的当前密码是4027(服务器将密码发送给用户之后,将继续更新,得到如图5所示的服务器密码组),确定4027在密码设备中的序号为3,即当前序号为3,可以看到当前序号3大于第一起始序号2,说明此时服务器中的服务器密码组的起始序号是3,而密码设备中起始序号还停留在2,意味着前一用户虽然获取了服务器密码组中序号为2的密码(1235),但是并没有在密码设备中输入那个密码,导致服务器的密码的起始序号已经更新到了3,而密码设备中的密码的起始序号仍停留在2,于是出现了服务器中的密码与密码设备中的密码不同步的现象;进一步的,如图5所示,用户从服务器获取到的当前密码是8025(服务器将密码发送给用户之后,将继续更新,得到起始序号为5的服务器密码组),确定8025在密码设备中的序号为4,即当前序号为4,可以看到当前序号4大于第一起始序号2,说明此时服务器中的服务器密码组的起始序号已经到了4,而密码设备中起始序号还停留在2,意味着前两个用户虽然都获取了服务器密码组中序号2和序号3的密码(1235和4027),但是并没有在密码设备中输入那两个密码,导致服务器的密码的序号已经更新到了4,而密码设备中的密码的序号仍停留在2,于是出现了服务器中的密码与密码设备中的密码不同步的现象。
由于出现了不同步的现象,为了防止后续的用户输入的密码均不能开启密码设备,需要使密码设备与服务器中的密码同步,于是需要对密码设备的密码进行更新,首先,基于所述当前序号,确定待生成的第二密码组的第二起始序号。
作为本发明的一种实施例,所述若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号,包括:若所述当前序号和第一起始序号的差值为1,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
在这种情况下,不考虑用户误打误撞输入正确密码的情况,只要当前序号大于第一起始序号,就认为出现了服务器中密码与密码设备中的密码不同步的现象,直接基于所述当前序号,确定待生成的第二密码组的第二起始序号。
S103、基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
所述一一对应相等,指服务器密码组中的某一序号对应的密码与密码设备的密码组中的某一序号对应的密码相等。例如,服务器密码组的序号与密码设备中的密码组的序号完全对应,即服务器密码组中的序号5对应的密码是5044,同时,密码设备中的序号5对应的密码也必须是5044;或者服务器密码组中的序号与密码设备中的密码组的序号错位对应,即服务器密码组中的序号5对应的密码是5044,同时,密码设备中的序号6对应的密码也必须是5044,服务器密码组中的序号6对应的密码是5014,同时,密码设备中的序号7对应的密码也必须是5014。
在本发明实施例中,基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组。例如,如图4所示,若用户从服务器获取到的当前密码是4027,确定4027在密码设备中的序号为3,即当前序号为3,可以看到当前序号3大于第一起始序号2,于是可以确定第二起始序号为当前序号3加1,即第二起始序号为4,最后生成序号为4~8的第二密码组,如图5所示,同时,需要说明的是,由于服务器的密码4027已经发送给了用户,所以服务器密码组也要更新,同样得到序号为4~8的服务器密码组,如图5所示,于是,服务器中的密码和密码设备中的密码实现了同步。
在本发明实施例中,所述基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,包括:第二密码组中的预设个数的密码全部重新生成,或者获取第一密码组,然后删除已经使用过的密码,确定删除的密码的数量,然后重新生成该数量的密码,以通过更新所述第一密码组的方式得到包含预设个数的密码的第二密码组。
上述方案,首先基于密码设备中存储的第一密码组,确定当前用户输入的当前密码的当前序号,然后在当前序号大于第一起始序号的时候,认为出现了服务器中的密码和密码设备中的密码不同步的现象,在这种情况下,序号值为第一起始序号的密码和序号值介于第一起始序号和当前序号之间的密码,用户并没有向密码设备输入,使得服务器中的密码和密码设备中的密码不同步。为解决这个问题,首先确定待生成的第二密码组的第二起始序号,然后基于所述第二起始序号,在密码设备中生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,由此解决了服务器中的密码和密码设备中的密码不同步的问题。
实施例二
参照图6,图6是本发明另一实施例提供的密码的生成方法的实现流程示意图。本实施例与实施例一的区别在于步骤S204。本实施例与实施例一相关的部分,参见实施例一中的相关描述,此处不再详述。
S201、基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取。
S202、若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号。
S203、基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
S204、基于获取的强制恢复信息,生成起始序号为1的包含有所述预设个数的密码的第三密码组,删除所述第二密码组,并向所述服务器发送所述强制恢复信息,以使所述服务器基于所述强制恢复信息,重新生成起始序号为1的包含有预设个数的密码的服务器密码组。
所述强制恢复信息,可以包括但不限于通过不同类型的按键组合生成。其中,密码设备上的按键的类型包括:数字类型和/或字符类型和/或功能类型(比如,密码设备上的“确认”按键就是功能类型,用于对输入的密码进行确认)。例如,当用户通过密码设备输入“707”或“707X”,并按下“确认”按键之后,密码设备将获取到强制恢复信息。
上述方案,是为了防止服务器数据库丢失,或者密码设备系统错乱导致的服务器中的密码与密码设备中的密码不能同步而采取的强制性措施,即强制使得密码设备和服务器重新生成序号1到N的预设个数的密码。
需要说明的是,本发明实施例二提出的密码的生成方法是与本发明其他方法实施例提出的密码的生成方法相对应的方案,方法实施例中的相应技术内容可互相适用,此处不再详述。
实施例三
参照图7,图7是本发明另一实施例提供的密码的生成方法的实现流程示意图。本实施例与实施例一的区别在于步骤S302。本实施例与实施例一相关的部分,参见实施例一中的相关描述,此处不再详述。
S301、基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取。
S302、若所述当前序号和第一起始序号的差值为2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
在本发明实施例中,密码设备在获取当前序号之前,虽然已经获取到了与第一起始序号差值为1的序号,但是,此时并不重新生成第二密码组,而是等待下一次获取,直到密码设备获取到与第一起始序号差值为2的当前序号的时候,才基于所述当前序号,确定第二起始序号,以重新生成第二密码组。
例如,密码设备的第一起始序号为3,用户1向密码设备输入了一个密码,此时,在确定用户1输入的密码为序号为4的密码之后,密码设备并不立即对密码组进行更新,而是继续等待用户2(当前用户)的输入,当用户2向密码设备输入了一个密码之后,确定用户2输入的密码为序号为5(当前序号)的密码,此时,检测到用户2输入密码的序号与第一起始序号的差值为2,确定待生成的第二密码组的第二起始序号为序号5加1,即序号6。
但是,若下一次获取到的密码的序号(当前序号)与第一起始序号的差值还是为1,则此时确定第二起始序号为所述当前序号加1;或者,若下一次获取到的密码的序号(当前序号)与第一起始序号的差值还是为1,则通过密码设备向用户发出密码失效的提示,以使用户重新扫描,并通过服务器获取密码,得到与密码设备的第一起始序号的序号差值为2的密码。
S303、基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
上述方案,只在所述当前序号和第一起始序号的差值为2的时候,才基于所述当前序号,生成第二起始序号,因为,虽然前一用户输入了与第一起始序号差值为1的密码,但是该密码可能是前一用户误打误撞输入正确的,即在这种情况,前一用户并没有向服务器获取密码,导致服务器的服务器密码组不会更新,服务器的密码组的序号还是原来的序号,所以,此时的密码设备也不重新生成密码,而是继续等待当前用户的输入,若当前用户输入的密码的序号与第一起始序号差值为2,那么此时才认为服务器中的密码与密码设备中的密码肯定出现了不同步的现象,然后再基于当前序号,确定第二起始序号为所述当前序号加1,最后基于第二起始序号生成第二密码。
需要说明的是,本发明实施例三提出的密码的生成方法是与本发明其他方法实施例提出的密码的生成方法相对应的方案,方法实施例中的相应技术内容可互相适用,此处不再详述。
上述方法实施例,需要说明的是,所述第一密码组、第二密码组和第三密码组只是为了进行区分密码组所含的内容不同,在第一密码组被删除之后,第二密码组即成为第一密码组,进一步的,在第二密码组被删除之后,第三密码组即成为第一密码组。
实施例四
图8示出了本发明实施例提供的密码的生成装置100,为了便于说明,仅示出了与本申请实施例相关的部分。所述密码的生成装置100,包括:
第一确定模块110,用于基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;
第二确定模块120,用于若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;
密码生成模块130,用于基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
上述装置,首先基于密码设备中存储的第一密码组,确定当前用户输入的当前密码的当前序号,然后在当前序号大于第一起始序号的时候,认为出现了服务器中的密码和密码设备中的密码不同步的现象,在这种情况下,序号值为第一起始序号的密码和序号值介于第一起始序号和当前序号之间的密码,用户并没有向密码设备输入,使得服务器中的密码和密码设备中的密码不同步。为解决这个问题,首先确定待生成的第二密码组的第二起始序号,然后基于所述第二起始序号,在密码设备中生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,由此解决了服务器中的密码和密码设备中的密码不同步的问题。
在本发明实施例中,所述第一确定模块110包括第一子模块,用于确定当前用户输入的当前密码的当前序号,所述当前密码基于充电信息和密码设备的设备号生成。
在本发明实施例中,所述第一确定模块110包括第二子模块,用于确定当前用户输入的当前密码的当前序号,所述当前密码基于密码设备的设备号生成。
在本发明实施例中,所述装置100还包括强制恢复模块,用于基于获取的强制恢复信息,生成起始序号为1的包含有所述预设个数的密码的第三密码组,删除所述第二密码组,并向所述服务器发送所述强制恢复信息,以使所述服务器基于所述强制恢复信息,重新生成起始序号为1的包含有预设个数的密码的服务器密码组。
在本发明实施例中,所述第二确定模块120包括第二确定子模块,用于若所述当前序号和第一起始序号的差值为2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
在本发明实施例中,所述第二确定模块120包括第三模块,若所述当前序号和第一起始序号的差值为1,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
需要说明的是,本发明实施例四提出的密码的生成装置与本发明方法实施例提出的密码的生成方法基于相同的发明构思,装置实施例与方法实施例中的相应技术内容可互相适用,此处不再详述。
实施例五
图9是本发明再一实施例提供的一种密码的生成设备的示意图。如图9所示的本实施例中的密码的生成设备200可以包括:处理器210、存储器220以及存储在存储器220中并可在处理器210上运行的计算机程序230。处理器210 执行计算机程序230时实现上述密码的生成方法实施例中的步骤。存储器220 用于存储计算机程序,所述计算机程序包括程序指令。处理器210用于执行存储器220存储的程序指令。其中,处理器210被配置用于调用所述程序指令执行以下操作:
处理器210用于基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;
处理器210用于若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;
处理器210用于基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
上述设备,首先基于密码设备中存储的第一密码组,确定当前用户输入的当前密码的当前序号,然后在当前序号大于第一起始序号的时候,认为出现了服务器中的密码和密码设备中的密码不同步的现象,在这种情况下,序号值为第一起始序号的密码和序号值介于第一起始序号和当前序号之间的密码,用户并没有向密码设备输入,使得服务器中的密码和密码设备中的密码不同步。为解决这个问题,首先确定待生成的第二密码组的第二起始序号,然后基于所述第二起始序号,在密码设备中生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,由此解决了服务器中的密码和密码设备中的密码不同步的问题。
进一步的,处理器210还用于确定当前用户输入的当前密码的当前序号,所述当前密码基于密码设备的设备号生成。
进一步的,处理器210还用于确定当前用户输入的当前密码的当前序号,所述当前密码基于充电信息和密码设备的设备号生成。
进一步的,处理器210还用于基于获取的强制恢复信息,生成起始序号为 1的包含有所述预设个数的密码的第三密码组,删除所述第二密码组,并向所述服务器发送所述强制恢复信息,以使所述服务器基于所述强制恢复信息,重新生成起始序号为1的包含有预设个数的密码的服务器密码组。
具体地,所述处理器210还用于若所述当前序号和第一起始序号的差值为 1,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
具体地,所述处理器210还用于若所述当前序号和第一起始序号的差值为 2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
应当理解,在本发明实施例中,所称处理器210可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器210还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器220可以包括只读存储器和随机存取存储器,并向处理器210提供指令和数据。存储器220的一部分还可以包括非易失性随机存取存储器。例如,存储器220还可以存储设备类型的信息。
需要说明的是,本发明实施例五提出的密码的生成设备与本发明方法实施例提出的密码的生成方法基于相同的发明构思,设备实施例与方法实施例中的相应技术内容可互相适用,此处不再详述。
实施例六
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;
若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;
基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
上述计算机可读存储介质,首先基于密码设备中存储的第一密码组,确定当前用户输入的当前密码的当前序号,然后在当前序号大于第一起始序号的时候,认为出现了服务器中的密码和密码设备中的密码不同步的现象,在这种情况下,序号值为第一起始序号的密码和序号值介于第一起始序号和当前序号之间的密码,用户并没有向密码设备输入,使得服务器中的密码和密码设备中的密码不同步。为解决这个问题,首先确定待生成的第二密码组的第二起始序号,然后基于所述第二起始序号,在密码设备中生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,由此解决了服务器中的密码和密码设备中的密码不同步的问题。
进一步的,所述计算机程序被处理器执行时还实现:
确定当前用户输入的当前密码的当前序号,所述当前密码基于密码设备的设备号生成。
具体地,所述计算机程序被处理器执行时还实现:
确定当前用户输入的当前密码的当前序号,所述当前密码基于充电信息和密码设备的设备号生成。
进一步的,所述计算机程序被处理器执行时还实现:
基于获取的强制恢复信息,生成起始序号为1的包含有所述预设个数的密码的第三密码组,删除所述第二密码组,并向所述服务器发送所述强制恢复信息,以使所述服务器基于所述强制恢复信息,重新生成起始序号为1的包含有预设个数的密码的服务器密码组。
具体地,所述计算机程序被处理器执行时还实现:
若所述当前序号和第一起始序号的差值为1,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
具体地,所述计算机程序被处理器执行时还实现:
若所述当前序号和第一起始序号的差值为2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
所述计算机可读存储介质可以是前述任一实施例所述的设备的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序及所述设备所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、设备或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种密码的生成方法,其特征在于,包括:
基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;
若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;
基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
2.如权利要求1所述的生成方法,其特征在于,所述确定当前用户输入的当前密码的当前序号,包括:
确定当前用户输入的当前密码的当前序号,所述当前密码基于密码设备的设备号生成。
3.如权利要求1所述的生成方法,其特征在于,所述确定当前用户输入的当前密码的当前序号,包括:
确定当前用户输入的当前密码的当前序号,所述当前密码基于充电信息和密码设备的设备号生成。
4.如权利要求1所述的生成方法,其特征在于,在所述删除所述第一密码组之后,还包括:
基于获取的强制恢复信息,生成起始序号为1的包含有所述预设个数的密码的第三密码组,删除所述第二密码组,并向所述服务器发送所述强制恢复信息,以使所述服务器基于所述强制恢复信息,重新生成起始序号为1的包含有预设个数的密码的服务器密码组。
5.如权利要求1至4任一项所述的生成方法,其特征在于,所述若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号,包括:
若所述当前序号和第一起始序号的差值为1,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
6.如权利要求1至4任一项所述的生成方法,其特征在于,所述若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号,包括:
若所述当前序号和第一起始序号的差值为2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
7.一种密码的生成装置,其特征在于,包括:
第一确定模块,用于基于存储的第一密码组,确定当前用户输入的当前密码的当前序号,所述第一密码组包含有预设个数的密码,所述当前密码为所述当前用户通过服务器中存储的服务器密码组获取;
第二确定模块,用于若所述当前序号大于所述第一密码组的第一起始序号,则基于所述当前序号,确定待生成的第二密码组的第二起始序号;
密码生成模块,用于基于所述第二起始序号,生成与所述服务器中存储的服务器密码组的序号和密码一一对应相等的第二密码组,并删除所述第一密码组,所述第二密码组包含有所述预设个数的密码。
8.如权利要求7所述的装置,其特征在于,所述第二确定模块包括第二确定子模块,用于若所述当前序号和第一起始序号的差值为2,则确定待生成的第二密码组的第二起始序号为所述当前序号加1。
9.一种密码的生成设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
CN201810736009.7A 2018-07-06 2018-07-06 一种密码的生成方法、装置及设备 Active CN109166199B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810736009.7A CN109166199B (zh) 2018-07-06 2018-07-06 一种密码的生成方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810736009.7A CN109166199B (zh) 2018-07-06 2018-07-06 一种密码的生成方法、装置及设备

Publications (2)

Publication Number Publication Date
CN109166199A true CN109166199A (zh) 2019-01-08
CN109166199B CN109166199B (zh) 2021-02-23

Family

ID=64897428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810736009.7A Active CN109166199B (zh) 2018-07-06 2018-07-06 一种密码的生成方法、装置及设备

Country Status (1)

Country Link
CN (1) CN109166199B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110300180A (zh) * 2019-07-03 2019-10-01 北京享易天下科技有限公司 一种共享设备的服务系统及服务方法
CN112214423A (zh) * 2020-10-11 2021-01-12 深圳市金玺智控技术有限公司 一种低成本控制装置、管控方法、管控系统以及存储介质
CN113254922A (zh) * 2021-07-19 2021-08-13 北京华云安信息技术有限公司 密码破解方法、装置、设备和计算机可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5042067A (en) * 1989-03-25 1991-08-20 Fujitsu Limited Password security method
CN104243158A (zh) * 2013-06-13 2014-12-24 松下电器产业株式会社 认证方法、通信系统、设备以及服务器
CN104717230A (zh) * 2015-04-09 2015-06-17 赵姗姗 一种适用于即插即用终端的复合动态密码认证方法及认证系统
CN106355772A (zh) * 2016-10-12 2017-01-25 杭州行我行网络有限公司 一种自行车智能密码锁和系统及其操作方法
CN106656479A (zh) * 2016-10-31 2017-05-10 北京小米移动软件有限公司 设备密码鉴权方法、服务器和终端
CN106887064A (zh) * 2017-03-04 2017-06-23 浙江天地人科技有限公司 一种基于动态口令的门禁控制器以及门禁系统
CN106934886A (zh) * 2017-02-28 2017-07-07 南京东屋电气有限公司 一种动态密码锁otc密钥设置与更新方法
CN107276767A (zh) * 2017-08-01 2017-10-20 中国银行股份有限公司 一种时间型动态令牌系统及认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5042067A (en) * 1989-03-25 1991-08-20 Fujitsu Limited Password security method
CN104243158A (zh) * 2013-06-13 2014-12-24 松下电器产业株式会社 认证方法、通信系统、设备以及服务器
CN104717230A (zh) * 2015-04-09 2015-06-17 赵姗姗 一种适用于即插即用终端的复合动态密码认证方法及认证系统
CN106355772A (zh) * 2016-10-12 2017-01-25 杭州行我行网络有限公司 一种自行车智能密码锁和系统及其操作方法
CN106656479A (zh) * 2016-10-31 2017-05-10 北京小米移动软件有限公司 设备密码鉴权方法、服务器和终端
CN106934886A (zh) * 2017-02-28 2017-07-07 南京东屋电气有限公司 一种动态密码锁otc密钥设置与更新方法
CN106887064A (zh) * 2017-03-04 2017-06-23 浙江天地人科技有限公司 一种基于动态口令的门禁控制器以及门禁系统
CN107276767A (zh) * 2017-08-01 2017-10-20 中国银行股份有限公司 一种时间型动态令牌系统及认证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110300180A (zh) * 2019-07-03 2019-10-01 北京享易天下科技有限公司 一种共享设备的服务系统及服务方法
CN112214423A (zh) * 2020-10-11 2021-01-12 深圳市金玺智控技术有限公司 一种低成本控制装置、管控方法、管控系统以及存储介质
CN113254922A (zh) * 2021-07-19 2021-08-13 北京华云安信息技术有限公司 密码破解方法、装置、设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN109166199B (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN109166199A (zh) 一种密码的生成方法、装置及设备
CN105933318A (zh) 数据保密方法、装置及系统
CN110213276A (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
CN101964032A (zh) 指纹识别控制权限的系统及方法
CN112862490B (zh) 一种异步网络下的输出共识方法
CN106034123A (zh) 认证方法、应用系统服务器及客户端
CN107801059A (zh) 一种鉴权方法及服务器
CN113343286B (zh) 一种数据加解密方法、数据上传端、数据接收端及系统
CN109167662A (zh) 一种种子生成方法及其设备
CN110069949A (zh) 一种电子合同签署方法、装置、设备及介质
CN103152401A (zh) 移动终端及通过其进行登录的方法、系统和云端服务器
CN110048833B (zh) 基于量子卫星密钥网络的电力业务加密方法及装置
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN108765230A (zh) 一种居民户籍信息管理方法及服务器
JPH10171759A (ja) 商品またはサービスを分配するネットワークにおいて情報を多様化するシステム
CN113922956A (zh) 基于量子密钥的物联网数据交互方法、系统、设备及介质
CN111435389A (zh) 一种配电终端运维工具安全防护系统
CN109005187A (zh) 一种通信信息保护方法及装置
CN109039613A (zh) 一种量子密钥分发系统及方法
CN108964899B (zh) 一种动态公式及多同步动态密码的计时加密的方法、装置
CN110213252A (zh) 通信方法、终端设备和网络设备
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN115396443A (zh) 基于时间因子的联盟链共识方法、装置、设备及存储介质
CN214175061U (zh) 一种终端设备与外接密码键盘绑定系统
CN109450643A (zh) Android平台上基于native服务实现的签名验签方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 518102 room 701, block B, Jingang center, Jingang building, houye community, Xixiang street, Bao'an District, Shenzhen, Guangdong

Patentee after: Shenzhen Dudu iotian Technology Co.,Ltd.

Address before: B707, Huaide square, No.77, Fuyong section, Guangshen Road, Huaide community, Fuyong street, Bao'an District, Shenzhen, Guangdong 518000

Patentee before: DUDU INTERNET OF THINGS (SHENZHEN) Co.,Ltd.