CN116052306A - 门锁消息推送方法、用户终端、服务器、智能门锁及介质 - Google Patents

门锁消息推送方法、用户终端、服务器、智能门锁及介质 Download PDF

Info

Publication number
CN116052306A
CN116052306A CN202211681164.6A CN202211681164A CN116052306A CN 116052306 A CN116052306 A CN 116052306A CN 202211681164 A CN202211681164 A CN 202211681164A CN 116052306 A CN116052306 A CN 116052306A
Authority
CN
China
Prior art keywords
data
user
door lock
message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211681164.6A
Other languages
English (en)
Inventor
孙吉平
练美英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202211681164.6A priority Critical patent/CN116052306A/zh
Publication of CN116052306A publication Critical patent/CN116052306A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供一种门锁消息推送方法、用户终端、服务器、智能门锁及存储介质。门锁消息推送方法包括:客户端生成第一数据,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;客户端根据第一数据生成第二数据,第二数据包括:用于标识第一用户的第一验证标识;客户端向服务器发送第二数据,以使服务器在根据第一验证标识验证第一用户的身份通过后向门锁端发送根据第一数据而生成的第三数据,第三数据能够被门锁端用于仅向第二用户展示消息。借助于上述技术方案,本申请至少能够在用户之间实现互动,还可以有效防止黑客给用户传达伪造信息。

Description

门锁消息推送方法、用户终端、服务器、智能门锁及介质
技术领域
本申请涉及通信及智能控制技术领域,尤其涉及一种门锁消息推送方法、用户终端、服务器、智能门锁及存储介质。
背景技术
随着智能门锁的广泛应用,智能显示屏在智能门锁上越来越普及。例如带显示屏可视对讲猫眼等,也有支持前后双显示屏的智能门锁。因为显示屏的加入,就使得有了支持用户之间互动的基础。一般而言,在现有智能门锁上,语音提示内容和显示屏显示内容都是出厂时预先设定好的,根据用户的使用场景或者操作方式不同,按照设定好的程序进行对应的语音提示播放和图片显示。但是,发明人经分析发现,目前智能门锁的播放和显示内容没有与用户的身份建立关联,因此也不支持对应的用户之间的互动。
发明内容
本申请实施例的目的在于提供一种门锁消息推送方法、用户终端、服务器、智能门锁及存储介质,以至少解决现有智能门锁播放和显示内容无法在用户之间实现互动的问题。
根据本申请的实施例的第一方面,提供了一种门锁消息推送方法,该门锁消息推送方法包括:客户端生成第一数据,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;客户端根据第一数据生成第二数据,第二数据包括:用于标识第一用户的第一验证标识;客户端向服务器发送第二数据,以使服务器在根据第一验证标识验证第一用户的身份通过后向门锁端发送根据第一数据而生成的第三数据,第三数据能够被门锁端用于仅向第二用户展示消息。
在一些实施例中,根据第一数据生成第二数据包括:使用第一用户密钥对第一数据进行加密,生成第二数据。
在一些实施例中,第一数据还包括用于验证消息的有效性的消息发送时间,其中,当消息发送时间在有效时间内时,消息是有效的。
根据本申请的实施例的第二方面,提供了一种门锁消息推送方法,包括:服务器接收来自客户端的第二数据,第二数据是客户端根据第一数据生成的,包括用于标识第一用户的第一验证标识,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;服务器根据第一验证标识验证第一用户的身份;在第一用户的身份验证通过之后,服务器根据从第二数据中获取的第一数据生成第三数据;服务器向门锁端发送第三数据,以使门锁端在根据第二验证标识验证第二用户的身份通过后向第二用户展示消息。
在一些实施例中,第二数据是由第一用户密钥加密第一数据而生成的,并且其中,服务器使用预存的第一用户密钥对第二数据进行解密而获取第一数据。
在一些实施例中,第一数据还包括用于验证消息的有效性的消息发送时间,服务器在获取第一数据之后,根据消息发送时间是否在有效时间内时来验证消息的有效性。
在一些实施例中,服务器根据第一数据生成第三数据包括:服务器使用门锁端密钥对第一数据进行加密,以生成第三数据。
在一些实施例中,服务器根据第一数据生成第三数据还包括:服务器在第一数据的基础上添加用于标识服务器的第三验证标识,以生成第三数据。
根据本申请的实施例的第三个方面,还提供了一种门锁消息推送方法,包括:门锁端接收来自服务器的第三数据,第三数据是服务器根据第一数据生成的,第一数据至少包括客户端的第一用户向门锁端的第二用户推送
的消息及用于标识第二用户的第二验证标识;门锁端根据第二验证标识验5证第二用户的身份;在第二用户的身份验证通过后,门锁端向第二用户展
示消息。
在一些实施例中,第三数据是由门锁端密钥进行加密而生成的,并且
其中,门锁端使用本地的门锁端密钥对第三数据进行解密而获取第二验证标识和消息。
0在一些实施例中,第三数据包括在服务器处添加的用于标识服务器的
第三验证标识,其中,门锁端根据第三验证标识验证服务器的身份。
在一些实施例中,第一数据还包括用于验证消息的有效性的消息发送时间,其中,门锁端根据消息发送时间是否在有效时间内时来验证消息的有效性。
5在一些实施例中,门锁端向第二用户展示消息之后,门锁端将回应第
一用户的回应消息发送到客户端。
根据本申请的实施例的第四方面,提供了一种用户终端,其特征在于,包括:第一生成模块,用于生成第一数据,第一数据至少包括客户端的第
一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标0识;第二生成模块,用于根据第一数据生成第二数据,第二数据包括:用
于标识第一用户的第一验证标识;发送模块,用于向服务器发送第二数据,以使服务器在根据第一验证标识验证第一用户的身份通过后向门锁端发送根据第一数据而生成的第三数据,第三数据能够被门锁端用于仅向第二用户展示消息。
5根据本申请的实施例的第五方面,提供了一种服务器,包括:接收模块,用于接收来自客户端的第二数据,第二数据是客户端根据第一数据生成的,包括用于标识第一用户的第一验证标识,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;验证模块,用于根据第一验证标识验证第一用户的身份;生成模块,用于在第一用户的身份验证通过之后,服务器根据从第二数据中获取的第一数据生成第三数据;发送模块,用于向门锁端发送第三数据,以使门锁端在根据第二验证标识验证第二用户的身份通过后向第二用户展示消息。
根据本申请的实施例的第六方面,提供了一种智能门锁,包括:接收模块,用于接收来自服务器的第三数据,第三数据是服务器根据第一数据生成的,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;验证模块,用于根据第二验证标识验证第二用户的身份;展示模块,用于在第二用户的身份验证通过后,门锁端向第二用户展示消息。
根据本申请的实施例的第七方面,提供了一种计算机可读存储介质,存储介质上存储有至少一个计算机程序,至少一个计算机程序被至少一个处理器运行,以实现第一方面至第三方面的任一种方法的部分或全部步骤。
上述技术方案,通过在客户端向和门锁端发送消息期间进行身份验证、用户识别,在确定发送消息的第一用户身份合法时向指定的第二用户展示消息,可以实现不同第一用户和第二用户在客户端和门锁端的消息互动,更安全可靠且便捷在生活各种场景体验互动;还可以有效防止黑客通过攻击服务器给用户传达伪造信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是可以实施根据本申请的实施例的门锁消息推送方法的系统的框图。
图2是根据本申请的实施例的门锁消息推送方法的流程图。
具体实施方式
以下将结合附图对本发明各实施例的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
为了保持本公开实施例的以下说明清楚且简明,本公开省略了已知功能和已知部件的详细说明。
本申请的实施例提供了一种门锁消息推送方法。图1是可以实施根据本申请的实施例的门锁消息推送方法的系统的框图。参考图1所示,该系统包括与客户端110和门锁端130均通信连接的服务器120。服务器120可以为客户端110和门锁端130提供服务。
第一用户100A可以在客户端110进行操作。在一些实施例中,第一用户100A在客户端110中注册账户,以在客户端110进行操作。客户端110可以经由服务器120对门锁端130进行控制,例如可以向门锁端130发送消息并由门锁端130展示消息。客户端110可以例如是移动端APP。移动端APP可以使用加载软件安全SDK可信模块,使得移动端APP等同于具有可信模块的设备终端。这样,当用户(如第一用户100A)在移动端APP登录之后,可以通过移动端APP对选定门锁端130的选定用户(如第二用户100B)进行消息发送。
门锁端130可以是带有显示屏的门锁,例如可以是带门外显示屏(前显示屏)或带门内外双显示屏的智能门锁。并且,门锁端130也可以支持语音播放。门锁端130的显示屏和语音播放功能可以为用户之间的交互提供基础硬件支持。门锁端130可以具有安全芯片作为主控模块或可信模块,安全芯片在出厂时均带有默认的出厂数字证书。通过在门锁端130使用安全芯片作为主控或者可信模块,出厂均带有默认的出厂数字证书。故可以让服务器120和门锁端130双方进行有效的身份认证,这可以防止身份伪造。
第二用户100B可以是门锁端130本地添加过的用户。门锁端130可以将第一用户100A发送的消息展示给第二用户100B。在一些实施例中,第一用户100A和第二用户100B通过门锁端130交互的消息可以包括语音、图片、文本中的任意一种或多种。
图2是根据本申请的实施例的门锁消息推送方法的流程图。参考图1所示,本申请的实施例提供的门锁消息推送方法包括以下步骤S11至S14。结合图1和图2所示来说明步骤S11至S14。
S11,第一用户100A通过客户端110生成第一数据。生成的第一数据至少包括:第一用户100A向门锁端130的第二用户100B发送的消息,及对应于第二用户100B的第二验证标识。对应于第二用户100B的第二验证标识可以例如是第二用户100B的用户名,或者,也可以是其他可用于标识第二用户100B的数据。第一数据及其中的消息和第二验证标识等可以具有任何适当的数据格式,本申请对此并不进行限定。
S12,客户端110根据第一数据生成第二数据,并向服务器120发送第二数据。在一些实施例中,可以在第一数据中添加对应于第一用户100A的第一验证标识,以生成第二数据。对应于第一用户100A的第一验证标识可以例如是第一用户100A的用户名,或者,也可以是其他可用于标识第一用户100A的数据。并且,在添加了对应于第一用户100A的第一验证标识而生成第二数据之后,客户端110向服务器120发送第二数据。
S13,服务器120在接收到第二数据之后,根据对应于第一用户100A的第一验证标识进行第一用户100A的身份验证。通过对第一用户100A的身份验证,可以验证第一用户100A的合法身份。并且在第一用户100A通过身份验证之后,服务器120向门锁端130发送根据第一数据而生成的第三数据。此处,若身份验证未通过,则发送第一数据的用户不具有合法身份,认为第二数据及对应的第一数据为非法数据,可以丢弃第二数据并不进行后续操作。
S14,门锁端130接收第三数据并根据对应于第二用户100B的第二验证标识进行第二用户100B的身份验证,以仅向第二用户100B展示第三数据中的消息。门锁端130可以根据第三数据中的对应于第二用户100B的第二验证标识,确定消息是要发送给第二用户100B的。例如,通过进行第二用户100B的身份验证,门锁端130可以在确定第二用户100B位于门锁端130处时向第二用户100B展示消息。在一些实施例中,展示消息可以包括在显示屏上显示消息、利用扬声器播放消息等。在一些实施例中,门锁端130可以利用预存的密码、卡号、人脸或者指纹等来验证第二用户100B是否位于门锁端130或使用门锁端130的用户是否为第二用户100B。
上述门锁消息推送方法,在客户端110向和门锁端130发送消息期间进行身份验证、用户识别,在确定发送消息的第一用户100A身份合法时向指定的第二用户100B展示消息,即可实现不同第一用户100A和第二用户100B在客户端110和门锁端130的消息互动,更安全可靠且便捷在生活各种场景体验互动;还可以有效防止黑客通过攻击服务器120给用户传达伪造信息。
在一些实施例中,在步骤S12和S13处的客户端110与服务器120之间的传递数据期间,可以进一步采用加密通信方式,其可以包括以下步骤S121和S131:
S121,在客户端110向服务器120发送第二数据之前,客户端110可以使用第一用户100A密钥对第一数据进行加密而生成第二数据。其中,第一用户100A密钥是第一用户100A在客户端110完成了用户登录之后,客户端110中的与第一用户100A对应的密钥。第一用户100A密钥还可以预存在服务器120中以用于第二数据的解密。客户端110对第一数据进行加密后,将生成的第二数据发送给服务器120。
S131,服务器120在接收到加密的第二数据之后,使用预存的第一用户100A密钥对第二数据进行解密,解密之后得到第一数据,从而可以获得对应于第一用户100A的第一验证标识。然后,可以进行步骤S13处的第一用户100A的身份验证。
在一些实施例中,在步骤S13和S14处的服务器120与门锁端130之间的传递数据期间,可以进一步采用加密通信方式,其可以包括以下步骤S132、S141:
S132,使用门锁端密钥对第一数据进行加密以生成第三数据。
S141,门锁端130在接收到第三数据之后,使用预存的门锁端密钥对第三数据进行解密以获得对应于服务器120的第三验证标识。
通过采用加密通信的方式,可以使消息互动的更安全可靠,可更有效防止黑客给用户传达伪造信息。
在一些实施例中,门锁端130在接收到第三数据之后,还可以在步骤S14处的展示消息之前,进行服务器120的身份验证。在这样的实施例中,第三数据还可以包括对应于服务器120的第三验证标识,以进行服务器120的身份验证。服务器120的身份验证可以具体包括以下步骤S133、S142:
S133,服务器120在将第三数据发送给门锁端130之前,在第一数据中添加对应于服务器120的第三验证标识,以生成第三数据。
S142,门锁端130在接收到第三数据之后且在展示消息之前,根据第三数据中的对应于服务器120的第三验证标识进行服务器120的身份验证。
在一些实施例中,客户端110在生成第一数据时还可以在数据中设置消息发送时间,并且可以通过消息发送时间判断是否继续后续操作。在第一数据还包括消息发送时间的实施例中,在步骤S13处的服务器120在第一用户100A的身份验证通过之后,可以进行步骤S134:判断消息发送时间是否在有效时间内。当消息发送时间不在有效时间内时,可以认为消息发送时间不合理,第一数据中的消息可能是重放的消息,则丢弃第一数据、不进行后续操作。
在第一数据还包括消息发送时间的实施例中,在步骤S14处的门锁端130在接收到第三数据之后且在展示消息之前,可以进行步骤S143:判断第一数据中的消息发送时间是否在有效时间内。当消息发送时间不在有效时间内时,可以认为消息发送时间不合理,第一数据中的消息可能是重放的消息,丢弃第一数据、不进行后续操作。
因此,通过在第一数据中设置消息发送时间并且通过消息发送时间来确定消息是否为重放的消息,可以有效防止黑客给用户传达重复信息。
在一些实施例中,在S14处的门锁端130向第二用户100B展示消息之后,第二用户100B还可以通过门锁端130给第一用户100A发送回应消息,其可以包括以下步骤S144和S145:
S144,第二用户100B在门锁端130输入要发送给第一用户100A的回应消息。
S145,门锁端130可以将回应消息发送至客户端110,第一用户100A可以在客户端110中接收到回应消息。或者,可以将回应消息存储在门锁端130,并且门锁端130在验证第一用户100A位于门锁端130时向第一用户100A展示回应消息。这样,可以实现第二用户100B向第一用户100A的消息反馈互动,更便捷在生活各种场景体验互动。
以下结合图1对本申请的门锁消息推送方法的实施例进行示例性说明。在以下说明中,以门锁端130为智能门锁、客户段130为移动端APP进行说明,在以下说明中,门锁端130可以被称为智能门锁130。客户端110可以被称为移动端APP 110。
智能门锁130可以支持门外单显示屏或者门内外双显示屏,且可以带有扬声器以进行语音播放。智能门锁130可以具有安全芯片作为主控模块或可信模块,安全芯片在出厂时均带有默认的出厂数字证书。智能门锁130还可以包含设备用户管理模块和设备钥匙管理模块。具体的,一个智能门锁130可以支持一个或多个设备用户(Device-User),每个设备用户下包含一个或者多个设备钥匙(Device-Key)。设备用户管理的基本要素是Device-User-List(设备用户列表);设备钥匙管理模块的基本要素是Device-Key-List(设备钥匙列表)。其中,设备钥匙信息可以包含密码、卡号、人脸或者指纹等原始信息。在一个示例中,智能门锁130中可以具有设备识别信息DeviceID、n个设备用户的设备用户信息Device-User[1~n]和n个设备钥匙信息Device-Key[1~n]:
{DeviceID,Device-User[1~n],Device-Key[1~n]}。
智能门锁130的移动端APP 110可以加载软件安全SDK(软件开发工具包)可信模块,使得移动端APP 110也等同于具有可信模块的设备终端。用户(例如第一用户100A)在移动端APP 110进行登录之后,可以通过移动端APP 110对选定智能门锁130的选定用户(例如第二用户100B)进行消息推送。
第一用户100A满足:在智能门锁130本地进行过用户添加,且设置了有效的设备钥匙。并且,第一用户100A注册了移动端APP 110的账户。因此,第一用户100A具有对应的设备用户信息Device-User[A]和设备钥匙信息Device-Key[A-1]:
{Device-User[A],Device-Key[A-1]}。
第二用户100B满足:第二用户100B在智能门锁130本地也进行过用户添加,且设置了有效的设备钥匙。因此,第一用户100A具有对应的设备用户信息Device-User[B]和设备钥匙信息Device-Key[B-1]:
{Device-User[B],Device-Key[B-1]}。
本申请的门锁消息推送方法的实施例具体包括以下步骤:
S11,第一用户100A通过移动端APP 110生成第一数据。在本实施例中,步骤S11具体包括以下步骤S201-S204:
S201,第一用户100A在移动端APP 110完成了用户登录,从而在移动端APP 110具有对应于第一用户100A的密钥Ca。
S202,第一用户100A在移动端APP 110,向指定的门锁端130的第二用户100B发送消息。消息可以例如是一张图片、一条文本或者一条语音,或者是上述内容的组合。移动端APP 110生成相应的第一数据:
{UserA,Time1,DeviceID-Door1,UserB,Msg1};
其中,Time1为消息发送时间,即发送消息的时间;DeviceID-Door1用于标识选定的智能门锁130;UserA和UserB分别是对应于第一用户100A和第二用户100B的第一和第二验证标识;Msg1表示消息。
S203,移动端APP 110使用第一用户100A的密钥Ca,对上面的第一数据进行加密或者签名,加密后的第一数据为:
Ca{UserA,Time1,DeviceID-Door1,UserB,Msg1}。
然后,可以进行上述的步骤S12,移动端APP 110在加密后的第一数据中添加对应于第一用户100A的第一验证标识UserA而生成第二数据,之后向服务器120发送数据。在本实施例中,步骤S12具体实施为步骤S204。
S204,移动端APP 110在加密后的第一数据Ca{UserA,Time1,DeviceID-Door1,UserB,Msg1}的首字节处添加第一用户100A的第一验证标识UserA,而生成第二数据:
{UserA,Ca{UserA,Time1,DeviceID-Door1,UserB,Msg1}}
然后,移动端APP 110将以上第二数据发送给服务器120。
继续进行上述步骤S13,服务器120根据第一用户100A的第一验证标识UserA进行第一用户100A的身份验证,并且在身份验证通过之后,将根据第一数据而生成的第三数据发送给智能门锁130。在本实施例中,步骤S13具体包括以下步骤S205-S208:
S205,服务器120收到移动端APP 110发送的第二数据后,使用在服务器120端预存的密钥Ca进行第二数据解密,解密得到数据内容之后,如果解密后内容的首字节内容与UserA相同,则对第一用户100A的合法身份验证通过。如果与UserA不相同,则认为收到的第二数据及对应的第一数据为非法数据,丢弃处理。
S206,服务器120对第一用户100A的身份验证通过之后,则可继续对解密第二数据得到的第一数据中的Time1进行查看,确定Time1是否在有效时间内。如果Time1时间合理,则消息有效、可进行后续处理;若Time1时间不合理,则有可能是消息重放,则丢弃处理。
S207,在服务器120验证第一用户100A身份合法、且验证消息有效之后,则使用智能门锁DeviceID-Door1的服务器120预存的密钥Cd对第一数据{UserA,Time1,DeviceID-Door1,UserB,Msg1}进行加密或者签名,加密后的第一数据为:
Cd{UserA,Time1,DeviceID-Door1,UserB,Msg1}。
S208,服务器120在以上加密后的第一数据Cd{UserA,Time1,DeviceID-Door1,UserB,Msg1}的首字节处添加对应于服务器120的第三验证标识DeviceID-Door1,得到如下第三数据:
{DeviceID-Door1,Cd{UserA,Time1,DeviceID-Door1,UserB,Msg1}}。
服务器120将以上第三数据发送给智能门锁130。如果智能门锁130为低功耗产品,则可以等待定时通信时间到,再将第三数据进行下发。或者,等待智能门锁130主动联系服务器120时,再将第三数据进行下发。
然后,可以进行上述的步骤S14,智能门锁130根据第三数据中的对应于第二用户100B的第二验证标识进行第二用户100B的身份验证,以仅向第二用户100B展示消息。在本实施例中,步骤S14具体包括以下步骤S209-S213:
S209,智能门锁130收到第三数据后,使用智能门锁130本地的密钥Cd对第三数据进行解密,,如果解密后内容的首字节内容与DeviceID-Door1相同,则对服务器120的合法身份验证通过。如果首字节内容与DeviceID-Door1不相同,则认为为非法数据,丢弃处理。
S210,智能门锁130对服务器120的合法身份进行验证之后,则对第一数据中的Time1进行查看,看Time1是否在有效时间内;如果在有效时间内,时间合理,则进行后续处理,否则认为时间不合理,则有可能是消息重放,则丢弃处理。
S211,智能门锁130对服务器120合法身份以及消息发送时间的有效性进行验证后,则可以将第一用户100A需要在智能门锁130处传递给第二用户100B的消息Msg1进行消息设置。
S212,当第二用户100B到家时,智能门锁130可以进行第二用户100B的有效身份验证,并且在验证通过之后展示消息Msg1,例如在智能门锁130的前显示屏上显示图片、显示文本、或利用扬声器播放语音等。在一些实施例中,如果智能门锁130是双显示屏智能门锁130,或者智能门锁130在门内带有人脸识别装置或以其他方式进行身份识别的装置,可以在第二用户100B离家时,在智能门锁130的内显示屏上将消息Msg1传递给第二用户100B。
S213,第二用户100B在智能门锁130收到第一用户100A传递给他的消息之后,可以在智能门锁130的对应显示屏上做出对应回应,例如在显示屏上输入“已读”、或者“知道啦”以及其他更丰富内容的回应消息。此回应消息会发送到移动端APP 110。或者,在第一用户100A到家或者出门时完成身份验证之后,此回应消息会展示给第一用户100A。
本申请的技术方案可以应用于多种场景。例如,在结婚纪念日,丈夫可以在门锁端给妻子发送结婚纪念照+节日快乐、我爱你的录音、以及感恩的消息内容,在妻子到家开门时,展示给妻子。或者例如,爸爸可以给儿子在门锁端发送消息:外面下雨,出门不要忘记带伞。儿子在上学出门时,可以在听到此语音消息,从而记得带伞。
上述技术方案,在硬件方面,在智能门锁130中使用安全芯片作为主控或者可信模块,出厂均带有默认的出厂数字证书。故可以让服务器1205和智能门锁130双方进行有效的身份认证,防止身份伪造。在软件方面,
在移动端APP 110和服务器120中均加载可信模块,使得移动端APP 110也可等同于具有可信模块的设备终端;同步每个用户在登录时已经申请了和用户ID绑定的密钥。确保用户在移动APP端身份的有效性。
在以上基础之上,结合带前显示屏或者双显示屏的智能门锁或者智能0门,通过对移动端APP 110和智能门锁130进行身份认证、用户识别以及加密方式的通信,使用智能门锁130作为有效媒介,即可实现不同用户在移动端APP 110和智能门锁130的信息互动,更安全可靠且便捷在生活各种场景体验互动。
因此,借助于上述技术方案,在智能门锁本身支持的用户体系和屏幕5显示的寄出上,通过对移动端APP和智能门锁设备端进行身份认证、用户识别以及加密通信的方式,使用智能门锁作为有效媒介,即可实现不同用户在移动端和智能门锁130的图片和语音互动,更安全可靠且便捷在生活各种场景体验互动,可有效防止黑客通过攻击服务器120,从而给用户传达伪造信息或者重复信息。
0应理解,上述门锁消息推送方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,该变形之后的方案也属于本申请的保护范围。
本申请的实施例还提供了一种用户终端。用户终端可以包括以下模块:5第一生成模块,用于生成第一数据,第一数据至少包括客户端的第一用户
向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;第二生成模块,用于根据第一数据生成第二数据,第二数据包括:用于标识第一用户的第一验证标识;发送模块,用于向服务器发送第二数据,以使服务器在根据第一验证标识验证第一用户的身份通过后向门锁端发送根据第一数据而生成的第三数据,第三数据能够被门锁端用于仅向第二用户展示消息。
本申请的实施例还提供了一种服务器。服务器可以包括以下模块:接收模块,用于接收来自客户端的第二数据,第二数据是客户端根据第一数据生成的,包括用于标识第一用户的第一验证标识,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;验证模块,用于根据第一验证标识验证第一用户的身份;生成模块,用于在第一用户的身份验证通过之后,服务器根据从第二数据中获取的第一数据生成第三数据;发送模块,用于向门锁端发送第三数据,以使门锁端在根据第二验证标识验证第二用户的身份通过后向第二用户展示消息。
本申请的实施例还提供了一种智能门锁。智能门锁包括以下模块:接收模块,用于接收来自服务器的第三数据,第三数据是服务器根据第一数据生成的,第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识第二用户的第二验证标识;验证模块,用于根据第二验证标识验证第二用户的身份;展示模块,用于在第二用户的身份验证通过后,门锁端向第二用户展示消息。
本申请的实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被至少一个处理器运行时执行实施例的门锁消息推送方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (17)

1.一种门锁消息推送方法,其特征在于,包括:
客户端生成第一数据,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
客户端根据所述第一数据生成第二数据,所述第二数据包括:用于标识所述第一用户的第一验证标识;
客户端向服务器发送所述第二数据,以使所述服务器在根据所述第一验证标识验证所述第一用户的身份通过后向所述门锁端发送根据所述第一数据而生成的第三数据,所述第三数据能够被所述门锁端用于仅向所述第二用户展示所述消息。
2.根据权利要求1所述的门锁消息推送方法,其特征在于,
根据所述第一数据生成第二数据包括:使用第一用户密钥对所述第一数据进行加密,生成所述第二数据。
3.根据权利要求1所述的门锁消息推送方法,其特征在于,所述第一数据还包括用于验证所述消息的有效性的消息发送时间,其中,当所述消息发送时间在有效时间内时,所述消息是有效的。
4.一种门锁消息推送方法,其特征在于,包括:
服务器接收来自客户端的第二数据,所述第二数据是所述客户端根据第一数据生成的,包括用于标识所述第一用户的第一验证标识,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
服务器根据所述第一验证标识验证所述第一用户的身份;
在所述第一用户的身份验证通过之后,服务器根据从所述第二数据中获取的所述第一数据生成第三数据;
服务器向门锁端发送所述第三数据,以使所述门锁端在根据所述第二验证标识验证所述第二用户的身份通过后向所述第二用户展示所述消息。
5.根据权利要求4所述的门锁消息推送方法,其特征在于,
所述第二数据是由第一用户密钥加密所述第一数据而生成的,并且其中,所述服务器使用预存的所述第一用户密钥对所述第二数据进行解密而获取所述第一数据。
6.根据权利要求4所述的门锁消息推送方法,其特征在于,
所述第一数据还包括用于验证所述消息的有效性的消息发送时间,
所述服务器在获取所述第一数据之后,根据所述消息发送时间是否在有效时间内时来验证所述消息的有效性。
7.根据权利要求4所述的门锁消息推送方法,其特征在于,所述服务器根据所述第一数据生成第三数据包括:
所述服务器使用门锁端密钥对所述第一数据进行加密,以生成所述第三数据。
8.根据权利要求4所述的门锁消息推送方法,其特征在于,所述服务器根据所述第一数据生成第三数据包括:
所述服务器在所述第一数据的基础上添加用于标识所述服务器的第三验证标识,以生成所述第三数据。
9.一种门锁消息推送方法,其特征在于,包括:
门锁端接收来自服务器的第三数据,所述第三数据是所述服务器根据第一数据生成的,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
门锁端根据所述第二验证标识验证所述第二用户的身份;
在所述第二用户的身份验证通过后,门锁端向所述第二用户展示所述消息。
10.根据权利要求9所述的门锁消息推送方法,其特征在于,所述第三数据是由门锁端密钥加密所述第一数据而生成的,并且其中,所述门锁端使用本地的所述门锁端密钥对所述第三数据进行解密而获取所述第二验证标识和所述消息。
11.根据权利要求9所述的门锁消息推送方法,其特征在于,所述第三数据包括在所述服务器处添加的用于标识所述服务器的第三验证标识,以使所述门锁端根据所述第三验证标识验证所述服务器的身份。
12.根据权利要求9所述的门锁消息推送方法,其特征在于,所述第一数据还包括用于验证所述消息的有效性的消息发送时间,其中,所述门锁端根据所述消息发送时间是否在有效时间内时来验证所述消息的有效性。
13.根据权利要求9所述的门锁消息推送方法,其特征在于,所述门锁端向所述第二用户展示所述消息之后,所述门锁端将回应所述第一用户的回应消息发送到所述客户端。
14.一种用户终端,其特征在于,包括:
第一生成模块,用于生成第一数据,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
第二生成模块,用于根据所述第一数据生成第二数据,所述第二数据包括:用于标识所述第一用户的第一验证标识;
发送模块,用于向服务器发送所述第二数据,以使所述服务器在根据所述第一验证标识验证所述第一用户的身份通过后向所述门锁端发送根据所述第一数据而生成的第三数据,所述第三数据能够被所述门锁端用于仅向所述第二用户展示所述消息。
15.一种服务器,其特征在于,包括:
接收模块,用于接收来自客户端的第二数据,所述第二数据是所述客户端根据第一数据生成的,包括用于标识所述第一用户的第一验证标识,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
验证模块,用于根据所述第一验证标识验证所述第一用户的身份;
生成模块,用于在所述第一用户的身份验证通过之后,服务器根据从所述第二数据中获取的所述第一数据生成第三数据;
发送模块,用于向门锁端发送所述第三数据,以使所述门锁端在根据所述第二验证标识验证所述第二用户的身份通过后向所述第二用户展示所述消息。
16.一种智能门锁,其特征在于,包括:
接收模块,用于接收来自服务器的第三数据,所述第三数据是所述服务器根据第一数据生成的,所述第一数据至少包括客户端的第一用户向门锁端的第二用户推送的消息及用于标识所述第二用户的第二验证标识;
验证模块,用于根据所述第二验证标识验证所述第二用户的身份;
展示模块,用于在所述第二用户的身份验证通过后,门锁端向所述第二用户展示所述消息。
17.一种存储介质,其特征在于,所述存储介质上存储有至少一个计算机程序,所述至少一个计算机程序被至少一个处理器运行,以实现如权利要求1至13任一项所述的门锁消息推送方法。
CN202211681164.6A 2022-12-27 2022-12-27 门锁消息推送方法、用户终端、服务器、智能门锁及介质 Pending CN116052306A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211681164.6A CN116052306A (zh) 2022-12-27 2022-12-27 门锁消息推送方法、用户终端、服务器、智能门锁及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211681164.6A CN116052306A (zh) 2022-12-27 2022-12-27 门锁消息推送方法、用户终端、服务器、智能门锁及介质

Publications (1)

Publication Number Publication Date
CN116052306A true CN116052306A (zh) 2023-05-02

Family

ID=86122915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211681164.6A Pending CN116052306A (zh) 2022-12-27 2022-12-27 门锁消息推送方法、用户终端、服务器、智能门锁及介质

Country Status (1)

Country Link
CN (1) CN116052306A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150199863A1 (en) * 2014-01-15 2015-07-16 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、系统、可读存储介质及移动终端
CN111130602A (zh) * 2019-12-03 2020-05-08 珠海格力电器股份有限公司 近场通信卡数据写入系统、方法、装置和介质
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN113470224A (zh) * 2021-06-16 2021-10-01 支付宝(杭州)信息技术有限公司 开锁方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150199863A1 (en) * 2014-01-15 2015-07-16 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、系统、可读存储介质及移动终端
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN111130602A (zh) * 2019-12-03 2020-05-08 珠海格力电器股份有限公司 近场通信卡数据写入系统、方法、装置和介质
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN113470224A (zh) * 2021-06-16 2021-10-01 支付宝(杭州)信息技术有限公司 开锁方法和系统

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US10652018B2 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
EP1625690B1 (en) Method and apparatus for authentication of users and web sites
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
JP2008312048A (ja) 情報端末の認証方法
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
US10579809B2 (en) National identification number based authentication and content delivery
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
CN116052306A (zh) 门锁消息推送方法、用户终端、服务器、智能门锁及介质
CN112084485B (zh) 数据获取方法、装置、设备以及计算机存储介质
JP5106211B2 (ja) 通信システム及びクライアント装置
CN115102750B (zh) 隐私数据处理方法、系统、计算机终端及可读存储介质
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
TWI670990B (zh) 自動連線安全無線網路的方法與系統
KR20150086435A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
CN118018230A (zh) 对网元设备的认证方法、装置、设备及存储介质
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
EP3503500A1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
Lee KeySlinger and StarSlinger: Secure Key Exchange and Encrypted File Transfer on Smartphones
KR20150135170A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
FR2823929A1 (fr) Procede et dispositif d'authentification
KR20150086436A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
JP2005346250A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2007089116A (ja) 電子メッセージシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination