CN114398645A - 过滤组件防伪方法、装置及存储介质 - Google Patents

过滤组件防伪方法、装置及存储介质 Download PDF

Info

Publication number
CN114398645A
CN114398645A CN202111484481.4A CN202111484481A CN114398645A CN 114398645 A CN114398645 A CN 114398645A CN 202111484481 A CN202111484481 A CN 202111484481A CN 114398645 A CN114398645 A CN 114398645A
Authority
CN
China
Prior art keywords
counterfeiting
verification
information
filtering
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111484481.4A
Other languages
English (en)
Inventor
单联瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN202111484481.4A priority Critical patent/CN114398645A/zh
Publication of CN114398645A publication Critical patent/CN114398645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种过滤组件防伪方法、装置及存储介质,应用于过滤设备,所述方法包括:当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。

Description

过滤组件防伪方法、装置及存储介质
技术领域
本公开涉及电子技术领域,尤其涉及一种过滤组件防伪方法、装置及存储介质。
背景技术
随着环境污染的日益严重,越来越多的用户通过使用过滤设备滤除空气中的灰尘、杂物等气态污染物等,以达到净化空气,提高空气质量的效果。但过滤设备上安装的过滤组件(例如过滤网)的好坏直接影响到过滤设备的过滤效果。一些劣质的过滤组件不仅会降低过滤设备内的过滤效果,甚至会污染空气,故过滤组件的防伪也成了保障过滤设备过滤效果的关键之一。
发明内容
本公开提供一种过滤组件防伪方法、装置及存储介质。
根据本公开实施例的第一方面,提供一种过滤组件防伪方法,应用于过滤设备,包括:
当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;
在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
可选地,所述防伪验证信息,包括防伪证书;
所述方法还包括:
利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;
基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
所述利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
若所述第三验证结果指示所述第一公钥为合法公钥,利用所述第一公钥,对所述第一签名信息进行验证,得到所述第一验证结果。
可选地,所述验证请求携带有随机生成的第一验证信息;其中,所述第一验证信息用于供所述过滤组件利用所述第一私钥对所述第一验证信息进行签名,得到第一签名信息。
可选地,所述利用第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;
基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;
基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
可选地,所述方法还包括:
向所述过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
若接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有所述过滤组件。
可选地,所述对所述防伪标识进行验证,包括:
将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;
根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
根据本公开实施例的第二方法,提供一种过滤组件防伪方法,应用于过滤组件,包括:
接收过滤设备发送的验证请求;
响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
可选地,所述防伪验证信息,包括防伪证书;其中,所述防伪证书用于供所述过滤设备基于所述防伪证书,对所述防伪验证信息内的第一公钥进行验证。
可选地,所述验证请求内包括:随机生成的第一验证信息;
所述利用第一私钥生成所述验证请求对应的第一签名信息,包括:
基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;
利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
可选地,所述方法还包括:
接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件。
根据本公开实施例的第三方面,提供一种过滤组件防伪装置,应用于过滤设备,包括:
第一发送模块,用于当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
第一接收模块,用于接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
验证模块,用于利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
可选地,所述防伪验证信息,包括防伪证书;
所述验证模块,用于:
利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;
基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
所述利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
若所述第三验证结果指示所述第一公钥为合法公钥,利用所述第一公钥,对所述第一签名信息进行验证,得到所述第一验证结果。
可选地,所述验证请求携带有随机生成的第一验证信息;其中,所述第一验证信息用于供所述过滤组件利用所述第一私钥对所述第一验证信息进行签名,得到第一签名信息。
可选地,所述验证模块,用于:
利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;
基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;
基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
可选地,所述第一发送模块,用于:
向所述过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
若接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有所述过滤组件。
可选地,所述验证模块,用于:
将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;
根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
根据本公开实施例的第四方面,提供一种过滤组件防伪装置,应用于过滤组件,包括:
第二接收模块,用于接收过滤设备发送的验证请求;响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
第二发送模块,用于向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
可选地,所述防伪验证信息,包括防伪证书;其中,所述防伪证书用于供所述过滤设备基于所述防伪证书,对所述防伪验证信息内的第一公钥进行验证。
可选地,所述验证请求内包括:随机生成的第一验证信息;
所述第二接收模块,用于:
基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;
利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
可选地,所述第二接收模块,用于:
接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件。
根据本公开实施例的第五方面,提供一种过滤组件防伪装置,包括:
处理器;
用于存储可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现本公开实施例的第一方面或第二方面所述过滤组件防伪方法中的步骤。
根据本公开实施例的第四方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由过滤组件防伪装置的处理器执行时,使得过滤组件防伪装置能够执行如本公开实施例的第一方面或第二方面所述过滤组件防伪方法中的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例通过过滤设备向过滤组件发送验证请求以获取过滤组件发送的防伪验证信息,并利用防伪验证信息内的第一公钥对第一签名信息进行验证;并且在第一签名信息通过验证后,对所述防伪验证信息内的防伪标识进行验证。
一方面,基于第一签名信息,能够对发送防伪验证信息的过滤组件的身份合法性,以及防伪验证信息的完整性进行第一重验证;基于防伪标识,对过滤组件进行第二重验证,从而实现对过滤组件的双重防伪验证,提升过滤设备的防伪验证能力。
另一方面,通过过滤设备和过滤组件之间的交互,实现对过滤组件的动态防伪验证,提高过滤组件防伪验证的准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图一。
图2是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图二。
图3是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图三。
图4是根据一示例性实施例示出的一种过滤组件防伪验证系统的示意图。
图5是根据一示例性实施例示出的一种IFD滤芯防伪方法。
图6是根据一示例性实施例示出的一种签名信息验证方法。
图7是根据一示例性实施例示出的一种过滤组件防伪装置的结构示意图一。
图8是根据一示例性实施例示出的一种过滤组件防伪装置的结构示意图二。
图9是根据一示例性实施例示出的一种过滤组件防伪装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置的例子。
本公开实施例提供一种过滤组件防伪方法。图1是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图一,如图1所示,包括:
步骤S101,当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
步骤S102,接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
步骤S103,利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;
步骤S104,在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
在本公开实施例中,所述过滤组件防伪方法应用于过滤设备;这里,所述过滤设备可为任意的具备空气净化功能的设备,例如,空调、新风机或空气净化器等。
需要说明的是,所述过滤设备包括:进风口和出风口,并且进风口和出风口之间形成风道;过滤组件可安装于所述风道内,过滤设备驱动空气从所述进风口进入所述风道,并经由所述风道内安装的过滤组件进行过滤,通过出风口将过滤后的空气排出。
可以理解的是,过滤组件用于对空气进行过滤和净化。随着过滤组件的使用时间增加,过滤组件上不可避免的会积累大量的灰尘等杂质,为了保证过滤设备内的过滤效果,需要定期对过滤设备上安装的过滤组件进行更换。但是一些劣质的过滤组件不仅会降低过滤设备的过滤效果,甚至还会污染空气,因此,过滤组件的防伪也成了保障过滤设备过滤效果的关键之一。
在步骤S101中,当过滤设备检测到安装有过滤组件时,可向过滤组件发送携带有验证信息的验证请求;所述验证请求用于请求获取所述过滤组件的防伪验证信息。
这里,所述验证信息可为预先设置的信息,例如,过滤设备的设备标识信息等。所述验证信息用于供过滤组件利用第一私钥对所述验证信息进行签名,得到第一签名信息。
在步骤S102中,防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息。
这里,所述防伪标识为过滤组件预置的标识码,可包括但不限于过滤组件的类型、出厂日期、产地等信息。
为了较好的区分不同的过滤组件,不同过滤组件的防伪标识可设置为不同,即过滤组件的防伪标识是唯一标识码,每个过滤组件的防伪标识具有唯一性。
第一公钥和第一私钥可为利用密钥生成算法生成的一对非对称密钥对;第一公钥加密的信息只有第一私钥才能解密,第一私钥加密的信息只有第一公钥才能解密。
过滤设备通过获取所述过滤组件的第一公钥,以便利用第一公钥,对过滤组件发送的第一私钥加密后的加密信息进行解密。
需要说明的是,为了保证防伪验证信息在传输过程中的安全性,可预先利用密钥生成算法生成一对非对称密钥对(即私钥和公钥),将私钥和公钥保存在过滤组件内,将公钥发送给过滤设备;过滤组件利用私钥对防伪验证信息进行加密,并将加密后的信息发送给过滤设备,过滤设备利用公钥对所述加密后的信息进行解密,得到防伪验证信息。
所述第一签名信息是由过滤组件利用第一私钥,对验证请求内的验证信息进行签名得到的数字签名信息。
需要说明的是,数字签名是一种常用的安全验证方法,通常采用一对非对称密钥中的私钥对目标数据进行数字签名,得到一串只有私钥拥有者才能生成的无法伪造的数字串,非对称密钥对中的公钥可以对该数字串进行解密,以此验证目标数据的真实性,以及验证目标数据确定由该私钥拥有者发出。
在步骤S103中,过滤设备利用第一公钥,对所述第一签名信息进行解密,基于解密结果和验证信息,对防伪验证信息的发送者身份和所述防伪验证信息的完整性进行验证。
可以理解的是,若过滤设备利用第一公钥成功解密所述第一签名信息,说明所述防伪验证信息确实由过滤组件发送。
由于第一签名信息是过滤组件基于验证请求内的验证信息生成的数字签名,故过滤设备可通过第一公钥对所述第一签名信息解密,将解密结果和验证信息对比;基于对比结果,确定当前接收到的防伪验证信息的完整性
若所述解密结果和验证信息相同,说明当前接收的防伪验证信息为完整信息;若所述解密结果和验证信息不同,说明当前接收的防伪验证信息可能被篡改。
在步骤S104中,可在所述第一验证结果指示所述第一签名信息通过验证后,再对所述防伪标识进行验证,从而能够提高防伪验证的效率。
可选地,所述防伪验证信息,包括防伪证书;
所述方法还包括:
利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;
基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
所述步骤S103中的利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
若所述第三验证结果指示所述第一公钥为合法公钥,利用所述第一公钥,对所述第一签名信息进行验证,得到所述第一验证结果。
可以理解的是,由于过滤设备是从过滤组件获取第一公钥和第一签名信息;并利用获取的所述第一公钥,对第一签名信息进行验证。若过滤设备从过滤组件获取到的是伪造的防伪验证信息(即伪造的第一公钥和第一签名信息),使得第一签名信息能够被第一公钥解密,如此,伪造的过滤组件也能够通过过滤设备的防伪验证。基于此,为了提供防伪验证的准确性,本公开实施例需要对第一公钥的合法性进行验证。
过滤设备可从所述过滤组件获取防伪证书,并利用预置的第二公钥,对所述防伪证书进行解密,得到所述防伪证书内存储的第三公钥(即过滤组件的真实公钥);基于第三公钥,对所述第一公钥进行合法性验证,得到所述第一公钥的第三验证结果。
这里,所述防伪证书是由证书颁发机构(Certificate Authority,CA)颁发给过滤组件的数字证书,所述证书内至少包括所述过滤组件的公钥和私钥。所述第二公钥是所述CA机构提供的用于验证CA机构签发的数字证书的密钥。
需要说明的是,CA机构是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA机构为每个使用公钥的用户发放一个数字证书,所述数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公钥。并且CA机构会对其发放的数字证书进行签名,使得其发放的证书不能够被伪造和篡改。
在本公开实施例中,可通过将第三公钥和第一公钥进行对比,若所述第一公钥和所述第三公钥相同,所述第一公钥为合法公钥,可利用所述第一公钥,对所述第一签名信息进行验证;若所述第一公钥和所述第三公钥不同,所述第一公钥为非法公钥,说明当前接收到的防伪验证信息可能是伪造的,也即当前安装的过滤组件为伪造的过滤组件。
可选地,所述验证请求携带有随机生成的第一验证信息;其中,所述第一验证信息用于供所述过滤组件利用所述第一私钥对所述第一验证信息进行签名,得到第一签名信息。
在本公开实施例中,过滤设备可随机生成一随机数,并基于所述随机数和验证信息,生成第一验证信息,向所述过滤组件发送携带有第一验证信息的验证请求;以便过滤组件接收到所述验证请求后,利用第一私钥对所述第一验证信息进行签名,得到第一签名信息。
可以理解的是,由于第一验证信息包括随机数,即过滤设备每次发送给过滤组件的验证请求内携带的第一验证信息可能都不同,过滤组件基于验证请求内的第一验证信息生成的第一签名信息也不同。
过滤设备获取到过滤组件的防伪验证信息后,可通过对所述第一签名信息进行解密,并利用所述第一验证信息对第一签名信息的解密结果进行验证;如此能够有效防止重放攻击,提高防伪验证的准确性。
可选地,所述步骤S103中的利用第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;
基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;
基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
在本公开实施例中,所述预设的加密算法可为安全散列算法或信息摘要算法等。本公开实施例对此不作限定。
过滤设备接收到过滤组件发送的防伪验证信息,提取所述第一签名信息,并利用第一公钥,对所述第一签名信息进行解密,若能够成功解密,则表明发送所述防伪验证信息的过滤组件是所述第一公钥对应的过滤组件,即验证防伪验证信息发送者身份的合法性;若不能成功解密,可直接确定该防伪验证信息为伪造的防伪验证信息,当前安装的过滤组件不是预设过滤组件。
在得到第一签名信息解密后的第一摘要信息后,过滤设备可基于预设的加密算法,对第一验证信息进行加密,得到第二摘要信息;通过将第一摘要信息和第二摘要信息对比,以对所述过滤组件发送的防伪验证信息的完整性进行检验。
可以理解的是,由于第一摘要信息是由过滤组件基于预设加密算法,对所述第一验证信息加密得到的,而所述第二摘要信息是由过滤设备基于预设加密算法,对所述第一验证信息加密得到的。若所述第一摘要信息的内容与所述第二摘要信息的内容相同,则表明所述过滤设备发送的防伪验证信息未被非法篡改,所述防伪验证信息为完整信息。若所述第一摘要信息的内容与所述第二摘要信息的内容不同,则表明所述过滤设备发送的防伪验证信息被非法篡改,可直接该防伪验证信息为伪造的防伪验证信息,当前安装的过滤组件不是预设过滤组件。
可选地,所述方法还包括:
向所述过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
若接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有所述过滤组件。
在本公开实施例中,当过滤设备更换新过滤组件后,过滤设备向所述过滤组件发送第一信号。
需要说明的是,当过滤设备更换过滤组件后,用户可对过滤设备进行复位操作,以使过滤设备向过滤组件发送第一信号。这里,所述第一信号可以是用户触发设置在过滤设备上的物理按键所产生的,也可以是用户通过遥控器进行遥控产生的;还可以是过滤设备在检测到过滤组件被更换后所自动产生的。
若过滤设备未接收到过滤组件针对所述第一信号的响应信号,可直接确定当前安装的过滤组件为非法过滤组件(即伪造的过滤组件)。
可以理解的是,一些伪造的过滤组件可能不具备与过滤设备进行通信的功能,故过滤设备未接收到过滤组件的响应信号后,可直接确定过滤组件为非法过滤组件。此时,过滤设备可输出提示信息,以提示用户当前未安装有过滤组件。
若过滤设备接收到过滤组件针对所述第一信号的响应信号,则确定所述过滤设备上安装有过滤组件,可对所述过滤组件进行进一步的防伪验证,以确定所述过滤组件的真伪。
可选地,所述步骤S104中的对所述防伪标识进行验证,包括:
将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;
根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
在本公开实施例中,在第一验证结果指示所述第一签名信息通过验证后,过滤设备可向服务器发送携带有过滤组件的防伪标识的防伪验证请求,以便于服务器接收到所述防伪验证请求后,对所述过滤组件的防伪标识进行验证,得到过滤组件的第二验证结果。
过滤设备接收服务器返回的第二验证结果,若所述第二验证结果指示所述过滤组件通过防伪验证,确定当前安装的所述过滤组件是预设过滤组件;若所述第二验证结果指示所述过滤组件未通过防伪验证,确定当前安装的所述过滤组件不是预设过滤组件。
可以理解的是,原装过滤组件在出厂前可预先在服务器内注册;故服务器中可预存有所有过滤组件的防伪标识;服务器在接收到过滤设备发送的防伪标识后,只需要对所述防伪标识进行查找对比,即可确定出过滤组件的第二验证结果。
在一些实施例中,若所述第二验证结果指示所述过滤组件为预设过滤组件,服务器可将所述过滤组件的防伪标识与发起防伪验证的过滤设备的设备标识进行绑定关联。
在本实施例中,服务器对防伪验证请求内的防伪标识进行查找,若所述防伪标识已经与过滤设备的设备标识绑定,且绑定的过滤设备的设备标识与发送所述防伪验证请求的过滤设备的设备标识不同,则可直接确定所述防伪验证请求对应的过滤组件未通过防伪验证。如此,能够有效的减少旧的过滤组件被非法利用的情况,提高过滤组件防伪验证的准确性。
在一些实施例中,所述方法还包括:若确定出所述过滤组件不是预设过滤组件,过滤设备限制开启预设功能。
这里,预设功能可为预设过滤组件具备的特有功能,例如,所述预设过滤组件包括IFD静电除尘模组,则在确定出所述过滤组件不是预设过滤组件后,限制开启静电除尘功能。
在另一些实施例中,所述方法还包括:若确定出所述过滤组件不是预设过滤组件,执行报警操作。
这里,所述报警操作可包括:过滤设备输出本地报警信息;或者,所述过滤设备向用户设备输出远程报警信息。
这里,所述用户设备可为与所述过滤设备绑定的电子设备,例如,智能手机、平板电脑或可穿戴式设备等。
如此,通过报警操作,一方面可以及时提示用户当前安装的过滤组件为伪造过滤组件;另一方面提供用户由于伪造过滤组件可能会导致过滤设备的部分功能无法启用。
本公开实施例提供一种过滤组件防伪方法。图2是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图二,如图2所示,所述方法包括:
步骤S201,接收过滤设备发送的验证请求;
步骤S202,响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
步骤S203,向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
在本公开实施例中,所述过滤组件防伪方法应用于过滤组件;这里,所述过滤组件可拆卸的安装在过滤设备内,通过所述过滤组件和所述过滤设备的配合工作,实现对空气的净化;所述过滤组件可为过滤网、IFD滤芯等。
需要说明的是,过滤组件可安装于所述过滤设备的风道内,过滤设备驱动空气从所述进风口进入所述风道,并经由所述风道内安装的过滤组件进行过滤,通过出风口将过滤后的空气排出。
可以理解的是,过滤组件用于对空气进行过滤和净化。随着过滤组件的使用时间增加,过滤组件上不可避免的会积累大量的灰尘等杂质,为了保证过滤设备内的过滤效果,需要定期对过滤设备上安装的过滤组件进行更换。但是一些劣质的过滤组件不仅会降低过滤设备的过滤效果,甚至还会污染空气,因此,过滤组件的防伪也成了保障过滤设备过滤效果的关键之一。
所述验证请求用于请求获取所述过滤组件的防伪验证信息,过滤组件接收到过滤设备发送的验证请求后,响应于所述验证请求,向过滤设备发送防伪验证信息。
其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息。
这里,所述防伪标识为过滤组件预置的标识码,可包括但不限于过滤组件的类型、出厂日期、产地等信息。
为了较好的区分不同的过滤组件,不同过滤组件的防伪标识可设置为不同,即过滤组件的防伪标识是唯一标识码,每个过滤组件的防伪标识具有唯一性。
第一公钥和第一私钥可为利用密钥生成算法生成的一对非对称密钥对;第一公钥加密的信息只有第一私钥才能解密,第一私钥加密的信息只有第一公钥才能解密。
过滤设备通过获取所述过滤组件的第一公钥,以便利用第一公钥,对过滤组件发送的第一私钥加密后的加密信息进行解密。
需要说明的是,为了保证防伪验证信息在传输过程中的安全性,可预先利用密钥生成算法生成一对非对称密钥对(即私钥和公钥),将私钥和公钥保存在过滤组件内,将公钥发送给过滤设备;过滤组件利用私钥对防伪验证信息进行加密,并将加密后的信息发送给过滤设备,过滤设备利用公钥对所述加密后的信息进行解密,得到防伪验证信息。
所述第一签名信息是由过滤组件利用第一私钥,对验证请求内携带的验证信息进行签名得到的数字签名信息。所述第一签名信息用于供所述过滤设备对所述防伪验证信息的发送者身份和所述防伪验证信息的完整性进行验证。
可选地,所述防伪验证信息,包括防伪证书;其中,所述防伪证书用于供所述过滤设备基于所述防伪证书,对所述防伪验证信息内的第一公钥进行验证。
在本公开实施例中,所述防伪证书是由CA机构颁发给过滤组件的数字证书,所述证书内至少包括所述过滤组件的公钥和私钥。
需要说明的是,CA机构是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA机构为每个使用公钥的用户发放一个数字证书,所述数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公钥。并且CA机构会对其发放的数字证书进行签名,使得其发放的证书不能够被伪造和篡改。
可预先向CA机构申请过滤组件的数字证书,CA机构在确定所述过滤组件的真伪后,可为所述过滤组件颁发一个数字证书,所述数字证书可记录有所述过滤组件的公钥、私钥和过滤组件的标识信息。
考虑到伪造的过滤组件可能会给过滤设备提供防伪的防伪验证信息(即伪造的第一公钥和第一签名信息),使得第一签名信息能够被第一公钥解密,如此,伪造的过滤组件也能够通过过滤设备的防伪验证。
故过滤组件可将防伪证书也发送给过滤设备,以便过滤设备可对所述防伪证书进行解密,得到所述防伪证书内存储的真实公钥,从而能够基于防伪证书内存储的真实公钥,对获取到的第一公钥进行合法性验证,减少伪造的防伪验证信息通过验证的情况,提高过滤组件防伪验证的准确性。
可选地,所述验证请求内包括:随机生成的第一验证信息;
所述步骤S203中的利用第一私钥生成所述验证请求对应的第一签名信息,包括:
基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;
利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
在本公开实施例中,所述第一验证信息包括:随机生成的随机数。
可以理解的是,由于第一验证信息包括随机数,即过滤组件每次接收到的验证请求内携带的第一验证信息可能都不同,过滤组件基于验证请求内的第一验证信息生成的第一签名信息也不同,从而能够有效防止重放攻击,提高防伪验证的准确性。
这里,所述预设的加密算法可为安全散列算法或信息摘要算法等。本公开实施例对此不作限定。
过滤组件在接收到验证请求后,从所述验证请求获取第一签名信息,并基于预设的加密算法,对所述验证请求内携带的第一验证信息进行加密,得到第一摘要信息;所述第一摘要信息用于供过滤组件基于所述第一摘要信息确定验证信息的完整性。
过滤组件利用第一私钥,对所述第一摘要信息进行签名,得到第一签名信息;所述第一签名信息用于供所述过滤组件基于所述第一签名信息确定发送者身份的合法性。
可以理解的是,由于第一签名信息是由第一私钥加密得到,若过滤设备使用第一公钥能够成功解密第一签名信息,表明发送所述防伪验证信息的过滤组件是所述第一公钥对应的过滤组件,即验证防伪验证信息发送者身份的合法性。
可选地,所述方法还包括:
接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件。
在本公开实施例中,当过滤组件安装在过滤设备上后,可在接收到所述过滤设备发送的第一信号,向所述过滤设备发送所述第一信号的响应信号,以便于过滤设备确定是否安装有过滤组件。
需要说明的是,所述第一信号可以是用户触发设置在过滤设备上的物理按键所产生的,也可以是用户通过遥控器进行遥控产生的;还可以是过滤设备在检测到过滤组件被更换后所自动产生的。
可以理解的是,一些伪造的过滤组件可能不具备与过滤设备进行通信的功能,故过滤设备更换过滤组件后,过滤设备向过滤组件发送第一信号,若过滤组件没有针对所述第一信号进行响应,可直接确定当前安装的过滤组件为非法过滤组件(即伪造的过滤组件),此时,过滤设备可输出提示信息,以提示用户当前未安装有过滤组件。
若过滤组件能够针对所述第一信号进行响应,过滤设备还需对过滤组件进行进一步的防伪验证,以确定所述过滤组件的真伪。
本公开还提供以下实施例:
图3是根据一示例性实施例示出的一种过滤组件防伪方法的流程示意图三,所述方法包括:
步骤S301,过滤设备向过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
在本示例中,当过滤设备更换过滤组件后,过滤设备向所述过滤组件发送第一信号,以便基于所述第一信号对所述过滤组件进行初步验证。
步骤S302,过滤组件接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件;
步骤S303,过滤设备接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有过滤组件,向所述过滤组件发送验证请求;其中,所述验证请求携带有随机生成的第一验证信息;
这里,由于一些伪造的过滤组件可能不具备与过滤设备进行通信的功能,故过滤设备可根据是否接收到过滤组件针对第一信号的响应信号,得到过滤组件的初步验证结果。
若过滤设备未接收到过滤组件针对所述第一信号的响应信号,可直接确定当前安装的过滤组件为非法过滤组件(即伪造的过滤组件);若过滤设备接收到过滤组件针对所述第一信号的响应信号,则确定所述过滤设备上安装有过滤组件,可对所述过滤组件进行进一步的防伪验证,以确定所述过滤组件的真伪。
步骤S304,过滤组件接收过滤设备发送的验证请求;响应于所述验证请求,基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
步骤S305,过滤组件向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥、防伪证书和所述第一签名信息;
步骤S306,过滤设备接收所述过滤组件发送的防伪验证信息;利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
步骤S307,若所述第三验证结果指示所述第一公钥为合法公钥,过滤设备利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
步骤S308,在所述第一验证结果指示所述第一签名信息进行验证,过滤设备将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
本示例还提供一种防伪装置,如图4所示,图4是根据一示例性实施例示出的一种过滤组件防伪验证系统的示意图。所述系统包括:IFD滤芯、SDG防伪芯片模块,中央处理器MCU,显示模块,云端模块。
其中,MCU模块用于实现与SDG芯片的防伪认证,控制IFD使用情况;显示模块用于实现防伪提醒功能;云端模块实现防伪提醒功能ROMID验证功能;IFD滤芯模块用于实现静电除尘功能;SDG防伪芯片用于实现IFD滤芯的防伪鉴别。
示例性地,如图5所示,图5是根据一示例性实施例示出的一种IFD滤芯防伪方法,应用于所述过滤组件防伪验证系统,包括:
步骤S401,IFD滤芯出厂前,SDG芯片内写入唯一的ROMID,并同步记录到云端服务器;
步骤S402,过滤设备内的MCU向SDG芯片发送复位信号;
步骤S403,MCU检测是否接收到SDG芯片的应答信号;
步骤S404,若未接收到应答信号,MCU禁止IFD功能;
步骤S405,若接收到应答信号,MCU对SDG的签名信息进行验证;
步骤S406,基于所述验证结果,确定SDG签名信息是否合法;
步骤S407,若SDG签名信息非法,MCU禁止IFD功能;
步骤S408,若SGD签名信息合法,MCU获取SDG芯片的ROMID;
步骤S409,MCU将ROMID上传给云端模块;
步骤S410,云端模块对ROMID进行校验;
步骤S411,基于校验结果,确定ROMID是否合法;
步骤S412,若所述ROMID非法,MCU禁止IFD功能;
步骤S413,若所述ROMID合法,MCU允许用户正常开启IFD功能;
又示例性地,如图6所示,图6是根据一示例性实施例示出的一种签名信息验证方法,所述方法包括:
步骤S501,MCU从SDG防伪芯片模块获取ROMID和MANUID;
这里,所述ROMID和MANUID可用于验证SDG防伪芯片的签名信息;
步骤S502,MCU从SDG防伪芯片获取设备证书;
步骤S503,MCU从SDG防伪芯片获取芯片公钥;
步骤S504,MCU基于持有的CA公钥,对芯片公钥和设备证书进行验证。
这里,若验证通过,说明设备通过静态验证,即表示SDG防伪芯片内写入的数据未被修改,且芯片公钥合法。
步骤S505,若验证通过,MCU向SDG防伪芯片发送签名信息获取指令;所述签名信息获取指令包括随机数(challenge);
这里,随机数的参数可以防止重放攻击,即MCU每次发送的随机数不一样,无法通过抓取线上的数据来重复发送MCU,以欺骗MCU绕过验证。
步骤S506,SDG芯片接收到签名信息获取指令后,对所述ROMID、NAMUID和随机数签名,得到签名信息;
SDG芯片会将ROMID、NAMUID和随机数进行哈希运算,并使用芯片私钥对哈希结构进行签名,得到签名信息,发送给MCU。
步骤S507,SDG芯片将签名信息发送给MCU;
步骤S508,MCU接收到签名信息后,利用芯片公钥,对签名信息进行验证;
这里,若验证通过,说明设备通过动态验证;MCU将获取的ROMID上传给云端模块进行云端校验;若校验通过,IFD滤芯的防伪认证流程结束。
本公开实施例还提供一种过滤组件防伪装置。图7是根据一示例性实施例示出的一种过滤组件防伪装置的结构示意图一,如图7所示,应用于过滤设备,所述过滤组件防伪装置100包括:
第一发送模块101,用于当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
第一接收模块102,用于接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
验证模块103,用于利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
可选地,所述防伪验证信息,包括防伪证书;
所述验证模块103,用于:
利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;
基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
所述利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
若所述第三验证结果指示所述第一公钥为合法公钥,利用所述第一公钥,对所述第一签名信息进行验证,得到所述第一验证结果。
可选地,所述验证请求携带有随机生成的第一验证信息;其中,所述第一验证信息用于供所述过滤组件利用所述第一私钥对所述第一验证信息进行签名,得到第一签名信息。
可选地,所述验证模块103,用于:
利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;
基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;
基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
可选地,所述第一发送模块101,用于:
向所述过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
若接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有所述过滤组件。
可选地,所述验证模块103,用于:
将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;
根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
本公开实施例还提供一种过滤组件防伪装置,应用于过滤组件。图8是根据一示例性实施例示出的一种过滤组件防伪装置的结构示意图二,如图8所示,所述过滤组件防伪装置200包括:
第二接收模块201,用于接收过滤设备发送的验证请求;响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
第二发送模块202,用于向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
可选地,所述防伪验证信息,包括防伪证书;其中,所述防伪证书用于供所述过滤设备基于所述防伪证书,对所述防伪验证信息内的第一公钥进行验证。
可选地,所述验证请求内包括:随机生成的第一验证信息;
所述第二接收模块201,用于:
基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;
利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
可选地,所述第二接收模块201,用于:
接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
图9是根据一示例性实施例示出的一种过滤组件防伪装置的框图。例如,装置800可以是移动电话,移动电脑等。
参照图9,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (14)

1.一种过滤组件防伪方法,其特征在于,应用于过滤设备,包括:
当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;
在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
2.根据权利要求1所述的方法,其特征在于,所述防伪验证信息,包括防伪证书;
所述方法还包括:
利用预置第二公钥对所述防伪证书进行解密,得到所述防伪证书对应的第三公钥;
基于所述第三公钥,对所述防伪验证信息内的第一公钥进行验证,得到第三验证结果;
所述利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
若所述第三验证结果指示所述第一公钥为合法公钥,利用所述第一公钥,对所述第一签名信息进行验证,得到所述第一验证结果。
3.根据权利要求1所述的方法,其特征在于,所述验证请求携带有随机生成的第一验证信息;其中,所述第一验证信息用于供所述过滤组件利用所述第一私钥对所述第一验证信息进行签名,得到第一签名信息。
4.根据权利要求3所述的方法,其特征在于,所述利用第一公钥,对所述第一签名信息进行验证,得到第一验证结果,包括:
利用所述第一公钥,对所述第一签名信息进行解密,得到第一摘要信息;
基于预设的加密算法,对所述验证请求携带的所述第一验证信息进行加密,得到第二摘要信息;
基于所述第一摘要信息和所述第二摘要信息的对比结果,确定所述第一验证结果。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述过滤组件发送第一信号;其中,所述第一信号用于检测所述过滤设备是否安装有过滤组件;
若接收到所述过滤组件针对所述第一信号的响应信号,确定所述过滤设备安装有所述过滤组件。
6.根据权利要求1所述的方法,其特征在于,所述对所述防伪标识进行验证,包括:
将所述防伪标识发送给服务器;其中,所述防伪标识用于供所述服务器对所述过滤组件进行验证,得到第二验证结果;
根据所述第二验证结果,确定所述过滤组件是否为预设过滤组件。
7.一种过滤组件防伪方法,其特征在于,应用于过滤组件,包括:
接收过滤设备发送的验证请求;
响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
8.根据权利要求7所述的方法,其特征在于,所述防伪验证信息,包括防伪证书;其中,所述防伪证书用于供所述过滤设备基于所述防伪证书,对所述防伪验证信息内的第一公钥进行验证。
9.根据权利要求7所述的方法,其特征在于,所述验证请求内包括:随机生成的第一验证信息;
所述利用第一私钥生成所述验证请求对应的第一签名信息,包括:
基于预设的加密算法,对所述随机生成的第一验证信息进行加密,得到第一摘要信息;
利用所述第一私钥,对所述第一摘要信息进行签名,得到第一签名信息。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述过滤设备发送的第一信号,并向所述过滤设备发送针对所述第一信号的响应信号;其中,所述响应信号用于供所述过滤设备确定是否安装有过滤组件。
11.一种过滤组件防伪装置,其特征在于,应用于过滤设备,包括:
第一发送模块,用于当检测到所述过滤设备安装有过滤组件时,向所述过滤组件发送验证请求;
第一接收模块,用于接收所述过滤组件发送的防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和第一签名信息;所述第一签名信息由所述过滤组件根据第一私钥生成所述验证请求对应的数字签名;所述第一私钥与所述第一公钥属于同一个密钥对;
验证模块,用于利用所述第一公钥,对所述第一签名信息进行验证,得到第一验证结果;在所述第一验证结果指示所述第一签名信息通过验证后,对所述防伪标识进行验证。
12.一种过滤组件防伪装置,其特征在于,应用于过滤组件,包括:
第二接收模块,用于接收过滤设备发送的验证请求;响应于所述验证请求,利用第一私钥生成所述验证请求对应的第一签名信息;
第二发送模块,用于向所述过滤设备发送防伪验证信息;其中,所述防伪验证信息至少包括:防伪标识、第一公钥和所述第一签名信息;其中,所述防伪验证信息用于供所述过滤设备基于所述第一签名信息和所述防伪标识,分别得到用于验证所述过滤组件的第一验证信息和第二验证信息;所述第一私钥与所述第一公钥属于同一个密钥对。
13.一种过滤组件防伪装置,其特征在于,包括
处理器;
用于存储可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现权利要求1-6或7-10中任一项所述的过滤组件防伪方法。
14.一种非临时性计算机可读存储介质,当所述存储介质中的指令由过滤组件防伪装置的处理器执行时,使得所述过滤组件防伪装置能够执行权利要求1-6或7-10中任一项所述的过滤组件防伪方法。
CN202111484481.4A 2021-12-07 2021-12-07 过滤组件防伪方法、装置及存储介质 Pending CN114398645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111484481.4A CN114398645A (zh) 2021-12-07 2021-12-07 过滤组件防伪方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111484481.4A CN114398645A (zh) 2021-12-07 2021-12-07 过滤组件防伪方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN114398645A true CN114398645A (zh) 2022-04-26

Family

ID=81225572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111484481.4A Pending CN114398645A (zh) 2021-12-07 2021-12-07 过滤组件防伪方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114398645A (zh)

Similar Documents

Publication Publication Date Title
US7512398B2 (en) Authenticating data units of a mobile communications device
US11456876B2 (en) Virtual credentials and licenses
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
CN109344635A (zh) 一种基于区块链的电子证据采集、保存与验证方法
CN110719203B (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
CN111160915B (zh) 一种乘车码验证方法、装置、交通扫码设备及终端设备
KR101688182B1 (ko) 위조 방지 검증 방법, 장치, 시스템, 프로그램 및 저장매체
CN103037370A (zh) 一种移动存储设备和身份认证方法
CN107682160B (zh) 一种生产设备的认证方法及装置、电子设备
US20180278422A1 (en) Systems and methods of providing and validating digital tickets
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
JP2008177929A (ja) ドアホンシステム及び訪問者情報表示方法
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
WO2010001282A2 (en) Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
CN111917728A (zh) 一种密码验证方法及装置
CN106709284A (zh) 刷机包验证方法及装置
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN117692185A (zh) 电子印章的使用方法、装置、电子设备及存储介质
EP3210158A1 (en) Secure transmission
JP2019519873A (ja) 認証データを生成するためのコンピュータシステム
CN114398645A (zh) 过滤组件防伪方法、装置及存储介质
CN101661573B (zh) 电子印章制章方法和电子印章使用方法
US9142074B2 (en) System for and method of paper note authentication and tracking through NFC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination