CN116743467A - 智能门锁的电池配件的真伪认证方法、智能门锁及终端 - Google Patents

智能门锁的电池配件的真伪认证方法、智能门锁及终端 Download PDF

Info

Publication number
CN116743467A
CN116743467A CN202310753413.6A CN202310753413A CN116743467A CN 116743467 A CN116743467 A CN 116743467A CN 202310753413 A CN202310753413 A CN 202310753413A CN 116743467 A CN116743467 A CN 116743467A
Authority
CN
China
Prior art keywords
accessory
battery
door lock
authentication
intelligent door
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310753413.6A
Other languages
English (en)
Inventor
王妙玉
黄伟
周亮
吴宁泉
欧宝星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Hotata Smart Home Co Ltd
Original Assignee
Guangdong Hotata Smart Home Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Hotata Smart Home Co Ltd filed Critical Guangdong Hotata Smart Home Co Ltd
Priority to CN202310753413.6A priority Critical patent/CN116743467A/zh
Publication of CN116743467A publication Critical patent/CN116743467A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供了一种智能门锁的电池配件的真伪认证方法、智能门锁及终端,涉及智能门锁技术领域。该方法包括:响应于待认证的电池配件安装于智能门锁,向与智能门锁绑定的终端发送第一认证请求;第一认证请求用于指示终端获取并解密电池配件的加密信息,以使终端得到电池配件的配件标识,并向云端平台发送第二认证请求,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证;若接收到云端平台发送的第一认证结果,则提示第一消息,第一消息表征电池配件认证通过。本申请实施例通过智能门锁、终端以云端平台之间的交互,实现对安装于智能门锁的电池配件进行真伪认证,防止智能门锁由于安装伪电池而出现频繁离线、烧坏门锁等状况。

Description

智能门锁的电池配件的真伪认证方法、智能门锁及终端
技术领域
本申请涉及智能门锁技术领域,具体而言,本申请涉及一种智能门锁的电池配件的真伪认证方法、智能门锁及终端。
背景技术
日常生活中,包括智能门锁在内的智能设备经常需要更换电池配件,电池配件可以为锂电池、干电池等,由于电池配件属于易耗品,且制造生产难度不高,导致许多厂家在商业利益的驱使下仿造伪劣的电池配件,伪劣的电池配件的质量通常无法达到原厂配件的标准,导致智能设备容易出故障,进而影响智能设备的使用效果,例如智能门锁使用了伪劣的锂电池、干电池,就无法提供符合门锁标准的、稳定的供电环境,特别是有联网需求、有多种解锁方式的智能门锁,会因供电不稳定导致部分核心部件无法正常工作,例如出现:智能设备频繁离线、无法配网,指纹、指静脉、卡片、掌静脉等开门方式无法开门,误触低电量告警、烧坏门锁等状况,这些状况严重影响了用户的体验感。
因此,如何避免由于用户使用伪劣的电池配件导致供电不稳、无法配网等是亟待解决的问题。
发明内容
本申请实施例提供了一种智能门锁的电池配件的真伪认证方法、智能门锁、终端、物联网平台、配件管理平台、电子设备、计算机可读存储介质及计算机程序产品,用于解决背景技术中的技术问题。
根据本申请实施例的第一方面,提供了一种智能门锁的电池配件的真伪认证方法,应用于所述智能门锁,该方法包括:
响应于待认证的电池配件安装于所述智能门锁,向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示终端获取并解密电池配件的加密信息,以使终端响应于第一认证请求获取并解密电池配件的加密信息,得到电池配件的配件标识,并向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示基于配件标识对电池配件进行真伪认证;
若接收到云端平台响应于第二认证请求发送的第一认证结果,第一认证结果表征电池配件认证通过,则提示第一消息,第一消息表征电池配件认证通过。
根据本申请实施例的第二方面,提供了一种智能门锁的电池配件的真伪认证方法,应用于终端,该方法包括:
接收终端绑定的智能门锁发送的第一认证请求,第一认证请求为智能门锁响应于待认证的电池配件安装于智能门锁而生成的;第一认证请求用于指示获取并解密电池配件的加密信息;
响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示基于配件标识对电池配件进行真伪认证;
若接收到云端平台响应于第二认证请求发送的第一认证结果,则确定智能门锁未接入互联网,并通过蓝牙将第一认证结果转发至智能门锁;第一认证结果表征电池配件认证通过。
根据本申请实施例的第三方面,提供了一种智能门锁的电池配件的真伪认证方法,应用于云端平台,该方法包括:
接收与智能门锁绑定的终端发送的第二认证请求,第二认证请求为终端获取并解密待认证的电池配件的加密信息,得到电池配件的配件标识后生成的;第二认证请求携带有配件标识;第二认证请求用于指示基于配件标识对电池配件进行真伪认证;待认证的电池配件安装于智能门锁;
基于电池配件的配件标识对电池配件进行认证;
若确定电池配件认证通过,则向智能门锁发送第一认证结果,第一认证结果表征电池配件认证通过。
根据本申请实施例的第四方面,提供了一种智能门锁,该智能门锁包括:
安装响应模块,用于响应于待认证的电池配件安装于智能门锁,向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示终端获取并解密电池配件的加密信息,以使终端响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,并向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示基于配件标识对电池配件进行真伪认证;
认证结果接收模块,用于若接收到云端平台响应于第二认证请求发送的第一认证结果,第一认证结果表征电池配件认证通过,则提示第一消息,第一消息表征电池配件认证通过。
根据本申请实施例的第五方面,提供了一种终端,该终端包括:
第一认证请求接收模块,用于接收终端绑定的智能门锁发送的第一认证请求,第一认证请求为智能门锁响应于待认证的电池配件安装于智能门锁而生成的;第一认证请求用于指示获取并解密电池配件的加密信息;
第二认证请求发送模块,用于响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示基于配件标识对电池配件进行真伪认证;
第一认证结果接收模块,用于若接收到云端平台响应于第二认证请求发送的第一认证结果,则确定智能门锁未接入互联网,并通过蓝牙将第一认证结果转发至智能门锁;第一认证结果表征电池配件认证通过。
根据本申请实施例的第六方面,提供了一种云端平台,该云端平台包括:
第二认证请求接收模块,用于接收与智能门锁绑定的终端发送的第二认证请求,第二认证请求为终端获取并解密待认证的电池配件的加密信息,得到电池配件的配件标识后生成的;第二认证请求携带有配件标识;第二认证请求用于指示基于配件标识对电池配件进行真伪认证;待认证的电池配件安装于智能门锁;
认证模块,用于基于电池配件的配件标识对电池配件进行认证;
第一认证结果发送模块,用于若确定电池配件认证通过,则向智能门锁发送第一认证结果,第一认证结果表征电池配件认证通过。
根据本申请实施例的第七方面,提供了一种电子设备,该电子设备包括存储器、处理器及存储在存储器上的计算机程序,处理器执行程序时实现如第一方面、第二方面或第三方面中的任意一种所提供的方法的步骤。
根据本申请实施例的第八方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面、第二方面或第三方面中的任意一种所提供的方法的步骤。
根据本申请实施例的第九方面,提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,当计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行实现如第一方面、第二方面或第三方面中的任意一种所提供的方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:通过智能门锁、终端以及电池配件的云端平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的实现智能门锁的电池配件的真伪认证方法的系统架构示意图;
图2为本申请实施例提供的一种智能门锁的电池配件的真伪认证方法的流程示意图;
图3为本申请实施例提供的另一种智能门锁的电池配件的真伪认证方法的流程示意图;
图4为本申请实施例提供的对加密信息进行解密的交互流程图;
图5为本申请实施例提供的在一应用场景中实现智能门锁的电池配件的真伪认证方法的系统架构示意图;
图6为本申请实施例提供的在另一应用场景中实现智能门锁的电池配件的真伪认证方法的系统架构示意图;
图7为本申请实施例提供的智能门锁、锂电池、终端、物联网平台以及配件管理平台之间的交互流程图;
图8为本申请实施例提供的另一种智能门锁的电池配件的真伪认证方法;
图9为本申请实施例提供的再一种智能门锁的电池配件的真伪认证方法;
图10为本申请实施例提供的一种智能门锁的结构示意图;
图11为本申请实施例提供的一种终端的结构示意图;
图12为本申请实施例提供的一种云端平台的结构示意图;
图13为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其他特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当我们称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”可以实现为“A”,或者实现为“B”,或者实现为“A和B”。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面通过对几个示例性实施方式的描述,对本申请实施例的技术方案以及本申请的技术方案产生的技术效果进行说明。需要指出的是,下述实施方式之间可以相互参考、借鉴或结合,对于不同实施方式中相同的术语、相似的特征以及相似的实施步骤等,不再重复描述。
图1为本申请实施例提供的实现智能门锁的电池配件的真伪认证方法的系统架构示意图,其中,包括智能门锁110、终端120、云端平台130,其中,云端平台130包括物联网平台131以及配件管理平台132,其中,智能门锁110是在传统机械锁的基础上改进的,在用户安全性、识别、管理性方面更加智能化简便化的锁具。智能门锁110包括基于电子方式解锁的电子锁芯和基于机械方式解锁的机械锁芯,电子解锁方式包括人脸识别、指纹识别、声音识别、磁卡识别等;智能门锁110中安装有待认证的电池配件111,电池配件111可以安装于智能门锁110的电池槽,电池配件111可以是锂电池、干电池等。终端120和智能门锁110之间是绑定关系,终端120中安装有智能门锁110对应的控制程序,该控制程序可用于开锁、进行售后服务等;终端120可以是个人电脑、平板、手机等设备。物联网平台131是电池配件的物联网平台,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。配件管理平台132是电池配件的配件管理平台,配件管理平台132中记录有成功烧录电池信息的电池配件的配件标识。
其中,智能门锁110、终端120、物联网平台131以及配件管理平台132通过以下交互执行智能门锁的电池配件的真伪认证方法:
本申请实施例智能门锁110响应于待认证的电池配件111安装于智能门锁110,向与智能门锁110绑定的终端120发送第一认证请求;第一认证请求用于指示获取并解密电池配件111的加密信息。
终端120接收智能门锁发送的第一认证请求,响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识;终端120通过物联网平台131向电池配件的配件管理平台132发送携带配件标识的第二认证请求,第二认证请求用于指示配件管理平台132基于配件标识对电池配件111进行真伪认证。
物联网平台131接收并转发第二认证请求。
配件管理平台132接收该第二认证请求,基于电池配件的配件标识对电池配件110进行认证,得到第一认证结果或第二认证结果;第一认证结果用于表征电池配件110认证通过;第二认证结果用于表征电池配件110认证步通过;
配件管理平台132通过网络传输将第一认证结果或第二认证结果发送至物联网平台131;
物联网平台131若确定智能门锁110未接入互联网,则通过网络传输将第一认证结果或第二认证结果发送至终端120,指示终端120基于蓝牙将第一认证结果或第二认证结果发送至智能门锁110。
物联网平台131若确定智能门锁110接入互联网,则直接通过网络传输将第一认证结果或第二认证结果发送至智能门锁110。
本申请实施例可提供一种智能门锁的电池配件的认证系统,该认证系统包括上述智能门锁110、电池配件111、终端120、云端平台130(包括物联网平台131以及配件管理平台132)。
本申请实施例中提供了一种智能门锁的电池配件的真伪认证方法,应用于智能门锁,如图2所示,该方法包括:
步骤S201,响应于待认证的电池配件安装于智能门锁,向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示终端获取并解密电池配件的加密信息,以使终端响应于第一认证请求获取并解密电池配件的加密信息,得到电池配件的配件标识,并向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证。
由于安装于智能门锁的电池配件可能是一些非法厂家伪造的电池配件,若使用伪造的电池配件,则智能门锁后续可能出现设备频繁离线、设备无法开锁、误触低电量告警、甚至烧坏门锁等状况,为避免这些状况,本申请实施例在确定待认证的电池配件安装于智能门锁后,对智能门锁进行真伪认证。
本申请实施例电池配件可以是任意的可以安装于智能门锁的电池槽的电池配件,该电池配件可以是锂电池、干电池等,本申请实施例对此不走限制。
本申请实施例智能门锁在检测到待认证的电池配件安装于智能门锁后,生成第一认证请求,并向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示获取并解密电池配件的加密信息。
本申请实施例终端可以通过在在智能门锁的售后应用程序中进行注册,建立终端身份信息和智能门锁的SN码的关联关系的方式,实现智能门锁和终端之间的绑定。
本申请实施例电池配件包括中包括用于存储加密信息的NFC芯片或身份标识码。该NFC芯片可以是任意形状的芯片,例如可以是NFC线圈,本申请实施例对此不作限制。该身份识别码可以是二维码,还可以是条形码、三维码和数字符序列码等,本申请实施例对此不作限制。
本申请实施例智能门锁中包含的NFC读卡器为第一NFC读卡器;终端中包含的NFC读卡器为第二NFC读卡器。
本申请实施例第一NFC读卡器或第二NFC读卡器可以读取NFC芯片中存储的信息(该信息可以包括加密信息),当第一NFC读卡器或第二NFC读卡器和NFC芯片之间的距离小于预设距离阈值时,实现“NFC碰一碰”,“NFC碰一碰”可以使得该第一NFC读卡器或第二NFC读卡器读取NFC芯片中的信息,比如,终端中的第二NFC读卡器可通过“NFC碰一碰”读取NFC芯片中的加密信息。
本申请实施例电池配件还可以包括身份标识码,该身份标识码中同样可以存储该加密信息,终端可扫描该身份标识码获得加密信息。具体的,终端在进入“配件认证”页面后,通过“扫一扫”功能扫描并识别存储加密信息的身份标识码,得到加密信息。
本申请实施例加密信息是对电池配件的配件标识进行加密后获得的,电池配件的配件标识不同于电池的SN码,SN码和配件标识虽然都可以唯一确定该电池配件,但SN码通常记录于电池的外包装,对于用户是可见的,而配件标识对于用户而言是不可见的。
终端在获得该第一认证请求后,通过自身的第二NFC读卡器读取NFC芯片或扫描电池配件的身份标识码获得电池配件的加密信息,并对电池配件的加密信息进行解密,得到电池配件的配件标识。
终端在获得该电池配件的配件标识后,生成携带该电池配件的配件标识的第二认证请求,并向云端平台发送该第二认证请求,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证。云端平台包括物联网平台和配件管理平台,具体的,终端可将该第二认证请求发送至电池配件的物联网平台,并指示物联网平台将该第二认证请求转发至电池配件的配件管理平台,以指示配件管理平台基于配件标识对电池配件进行真伪认证。
电池配件的配件管理平台在接收该第二认证请求后,基于该第二认证请求中携带的配件标识对该待认证的电池配件进行真伪认证,获得认证结果,并向智能门锁发送该认证结果,认证结果用于表征该电池配件是否认证通过,认证结果包括第一认证结果或第二认证结果,其中,第一认证结果表征该电池配件认证通过,该电池配件是合格电池;第二认证结果表征该电池配件认证不通过,该电池配件是不合格电池、是伪电池。
步骤S202,若接收到云端平台响应于第二认证请求发送的第一认证结果,第一认证结果表征电池配件认证通过,则提示第一消息,第一消息表征电池配件认证通过。
智能门锁若接收到该第一认证结果,则确定该待安装的电池配件认证通过,并提示第一消息,第一消息表征电池配件认证通过。该第一消息可以是文字消息,也可以是语音消息,具体的,若该智能门锁包括显示屏,则可通过文字提示该第一消息,若该智能门锁不包括显示屏,则可通过语音播放该第一消息,例如该第一消息是“当前安装的锂电池是合格电池,可正常使用智能门锁”。
本申请实施例通过智能门锁、终端以及电池配件的云端平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
本申请实施例中提供了一种可能的实现方式,接向与智能门锁绑定的终端发送第一认证请求,之后还包括:
若接收到云端平台响应于第二认证请求发送的第二认证结果,第二认证结果表征电池配件认证不通过,提示第二消息;第二消息表征电池配件认证不通过,指示用户更换电池配件。
若智能门锁接收到电池配件的配件管理平台响应于认证请求发送的第二认证结果,则确定电池配件认证通过,提示第二消息,第二消息表征电池配件认证不通过。同样的,该第二消息可以是文字消息,也可以是语音消息,例如该第二消息是“该锂电池认证不合格,请安装合格锂电池”。
本申请实施例中提供了一种可能的实现方式,智能门锁包括基于电子方式解锁的电子锁芯和基于机械方式解锁的机械锁芯;
提示第一消息,之后还包括:
若确定用户未更换电池配件,则确定未更换的电池配件的使用时长;
若使用时长不小于预设的使用时限,则停用电子锁芯,并提示第三信息,第三信息用于指示电池配件的使用时长超出使用时限,已停用电子锁芯,并指示使用机械锁芯解锁。
本申请实施例智能门锁包括基于电子方式解锁的电子锁芯和基于机械方式解锁的机械锁芯,其中,电子解锁方式可以是人脸识别、指纹识别、声音识别、磁卡识别等方式解锁电子锁芯,机械解锁方式是指通过机械钥匙解锁机械锁芯。
本申请实施例在确定待认证的电池配件的认证结果不通过后,指示用户更换电池配件,若在有效时间内用户并未更换电池配件,则确定未更换的电池配件的使用时长,若使用时长不小于预设的使用时限(例如3天),则停用电子锁芯,并提示第三消息,第三消息用于指示电池配件的使用时长超出使用时限,已停用电子锁芯,并指示使用机械锁芯解锁。例如第三消息可以是“由于您未在3天内更换合格的电池配件,已无法使用人脸识别解锁,在更换合格的电池配件后,可正常使用人脸识别解锁,当前请使用机械钥匙解锁”。同样的,第三消息可以是文字消息,可以展示于智能门锁的显示屏;也可以是语言消息,通过语音播放第三消息。
本申请实施例中提供了一种可能的实现方式,智能门锁包括第一NFC(Near FieldCommunication,近场通信)读卡器;电池配件包括NFC芯片;NFC芯片中存储有配件标识的第一哈希值;第一认证结果中携带有配件标识;
若接收到云端平台响应于第二认证请求发送的第一认证结果,之后还包括:
将第一认证结果中携带的配件标识写入智能门锁的MCU(Micro Control Unit,微控制单元)单元;
从MCU单元读取已写入的配件标识,生成已写入的配件标识的第二哈希值;
通过第一NFC读卡器读取电池配件的NFC芯片,获得NFC芯片中配件标识的第一哈希值;
若确定第一哈希值和第二哈希值不同,则提示第四消息,第四消息用于指示智能门锁当前安装的电池配件认证不通过,指示在当前安装的电池配件的使用时长不小于使用时限后,停用电子锁芯。
本申请实施例第一认证结果中携带有配件标识,接收到第一认证结果后,智能门锁将第一认证结果中的配件标识写入智能门锁的MCU单元,以记录当前安装的电池配件的配件标识。
本申请实施例电池配件的NFC芯片中除了可以存储加密信息外,还可以存储配件标识的第一哈希值,该第一哈希值可以是通过预设的哈希(hash)算法生成的,该预设的哈希算法可以为安全散列算法(Secure Hash Algorithm,SHA),也可以为其他的哈希算法,本申请实施例对此不作限制。
为防止用户在智能门锁处于休眠状态后,更换智能门锁中的电池配件,本申请实施例在智能门锁结束休眠状态(即进入唤醒状态)后,从MCU单元读取已写入的配件标识,生成该已写入的配件标识的第二哈希值,同时,智能门锁还可以基于自身的第一NFC读卡器读取电池配件的NFC芯片,从而获得NFC芯片中配件标识的第一哈希值。
智能门锁在获取第二哈希值后,将第一哈希值和第二哈希值进行比较,若确定第一哈希值和第二哈希值不同,则说明智能门锁处于休眠状态时,电池配件被更换,此处可提示第四消息,该第四消息用于指示指示智能门锁当前安装的电池配件认证不通过,指示在当前安装的电池配件的使用时长不小于使用时限后,停用电子锁芯,例如第四消息是“当前安装的电池配件不合格,若在3天内未更换各个的电池配件,将停用该电子锁芯”。同样的,第四消息可以展示于智能门锁的显示屏,或通过语音播放第四消息。
本申请实施例智能门锁由于具备第一NFC读卡器可以读取安装于电池配件的NFC芯片,得到配件标识的第一哈希值,可基于该第一哈希值对智能门锁的MUC模块生成的第二哈希值进行校验,以确定电池配件的真伪,实现智能门锁和安装于智能门锁的电池配件之间的“本地闭环交互”,既方便防伪检测操作又没有额外的成本增加。
本申请实施例提供了另一种智能门锁的电池配件的真伪认证方法,应用于终端,如图3所示,方法包括:
步骤S301,接收终端绑定的智能门锁发送的第一认证请求,第一认证请求为智能门锁响应于待认证的电池配件安装于智能门锁而生成的;第一认证请求用于指示获取并解密电池配件的加密信息。
由于安装于智能门锁的电池配件可能是一些非法厂家伪造的电池配件,若使用伪造的电池配件,则智能门锁后续可能出现设备频繁离线、设备无法开锁、误触低电量告警、甚至烧坏门锁等状况,为避免这些状况,本申请实施例在确定待认证的电池配件安装于智能门锁后,对智能门锁进行真伪认证。
本申请实施例电池配件可以是任意的可以安装于智能门锁的电池槽的电池配件,该电池配件可以是锂电池、干电池等,本申请实施例对此不走限制。
本申请实施例智能门锁在检测到待认证的电池配件安装于智能门锁后,生成第一认证请求,并向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示获取并解密电池配件的加密信息。
步骤S302,响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证。
本申请实施例加密信息是对电池信息进行加密后获得的,对加密信息进行解密后得到电池信息,电池信息中包括电池配件的配件标识,值得注意的是,电池配件的配件标识对于用户而言是不可见的。
终端在获得该第一认证请求后,响应于该第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,生成包含该电池配件的配件标识的第二认证请求,并向电池配件的云端平台发送该第二认证请求,第二认证请求用于指示基于配件标识对电池配件进行真伪认证。云端平台包括物联网平台和配件管理平台,具体的,终端可将该第二认证请求发送至电池配件的物联网平台,并指示物联网平台将该第二认证请求转发至电池配件的配件管理平台。电池配件的配件管理平台在接收该第二认证请求后,基于该第二认证请求中的配件标识对该待认证的电池配件进行真伪认证。
本申请实施例通过智能门锁、终端、电池配件的物联网平台以及电池配件的配件管理平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
电池配件的配件管理平台在接收该第二认证请求后,基于该第二认证请求中携带的配件标识对该待认证的电池配件进行真伪认证,获得认证结果,并向智能门锁发送该认证结果,认证结果用于表征该电池配件是否认证通过,认证结果包括第一认证结果或第二认证结果,其中,第一认证结果表征该电池配件认证通过,该电池配件是合格电池;第二认证结果表征该电池配件认证不通过,该电池配件是不合格电池、是伪电池。
步骤S303,若接收到云端平台响应于第二认证请求发送的第一认证结果,则确定智能门锁未接入互联网,并通过蓝牙将第一认证结果转发至智能门锁;第一认证结果表征电池配件认证通过。
本申请实施例配件管理平台将第一认证结果或第二认证结果发送至物联网平台后,物联网平台可选择发送第一认证结果或第二认证结果的链路,物联网平台在确定智能门锁未接入互联网时,即确定智能门锁未联网时,将第一认证结果或第二认证结果至终端,终端在接收到该第一认证结果或第二认证结果后,确定智能门锁未接入互联网,并通过蓝牙将第一认证结果或第二认证结果转发至智能门锁。
物联网平台在确定智能门锁接入互联网后,直接通过网络传输将第一认证结果或第二认证结果发送至智能门锁。
本申请实施例中提供了一种可能的实现方式,终端存储有预设密钥对中的公钥;云端平台包括物联网平台和配件管理平台;物联网平台存储有预设密钥对中的私钥;配件管理平台存储有第一密钥;加密信息为通过第一密钥对配件标识进行加密生成的;
获取并解密电池配件的加密信息,得到电池配件的配件标识,包括:
获取电池配件的加密信息;
通过物联网平台向配件管理平台发送密钥获取请求,以使得配件管理平台将第一密钥发送至物联网平台,物联网平台基于私钥对第一密钥进行加密,得到加密的第一密钥;密钥获取请求用于获取第一密钥;
接收物联网平台发送的加密的第一密钥,基于公钥对加密的第一密钥进行解密,得到第一密钥;
通过第一密钥对加密信息进行解密,得到电池配件的配件标识。
本申请实施例加密信息是通过第一密钥对电池配件的配件标识进行加密后获得,配件管理平台中存储有该第一密钥,智能门锁中未存储该第一密钥,终端中存储有预设密钥对中的公钥,物联网平台存储有预设密钥对中的私钥。
本申请实施例第一密钥属于对称密钥,对称加密的加密和解密使用的是同一把钥匙,即加密密钥和解密密钥是相同的;对称密钥使用的是对称加密算法,常见的对称加密算法包括DES(Data Encryption Standard,数据加密标准)算法、DEA(Data EncryptionAlgorithm,数据加密算法)、AES(Advanced Encryption Standard,高级加密标准)、3DES(Triple DES,三重数据加密算法)、RC2算法、RC4算法、RC5算法等。本申请实施例的第一密钥可以是基于以上任意一种对称加密算法获得的对称密钥。
本申请实施例公钥(Public Key)和私钥(Private Key)属于非对称密钥,非对称加密有两个钥匙,即公钥和私钥。公钥和私钥是成对的存在,如果对使用公钥加密,则只能使用密钥对中的私钥才能解密;如果使用私钥加密,则只能使用密钥对中的公钥才能解密,因为加密和解密使用的不是同一把密钥,所以这种算法称之为非对称加密算法,常见的非对称加密算法包括RSA加密算法、ElGamal加密算法、背包算法、ECC(椭圆曲线加密算法)等,本申请实施例的公钥和私钥组成的密钥对可以是基于以上任意一种非对称加密算法生成的。
如图4所示,其示例性示出了对加密信息进行解密的交互流程图,其中,涉及终端、物联网平台以及配件管理系统之间的交互,包括如下步骤:终端发送密钥获取请求至物联网平台,密钥获取请求用于获取第一密钥;物联网平台转发该密钥获取请求至配件管理平台;配件管理平台中包括第一密钥,配件管理平台响应于该密钥获取请求,将第一密钥发送至物联网平台,物联网平台为避免第一密钥泄露,通过自身携带的预设密钥对中的私钥对第一密钥进行加密,得到加密的第一密钥,并通过网络传输把加密的第一密钥发送至终端;终端通过预设密钥对中的公钥对该加密的第一密钥进行解密,获得第一密钥,并通过第一密钥对加密信息进行解密,得到电池配件配件标识。
本申请实施例中提供了一种可能的实现方式,电池配件包括存储加密信息的NFC芯片或身份标识码;终端包括第二NFC读卡器;
获取并解密电池配件的加密信息:
通过第二NFC读卡器读取电池配件的NFC芯片,获得NFC芯片中存储的电池配件的加密信息;或
扫描身份标识码,得到电池配件的加密信息。
本申请实施例电池配件包括存储加密信息的NFC芯片,或记录加密信息的身份标识码(身份标识码可以位于电池配件的外壳上),该身份识别码可以是二维码,还可以是条形码、三维码和数字符序列码等,终端中可以包括第二NFC读卡器,以及用于扫描身份识别码的摄像头。
若电池配件中包括NFC芯片,则可在终端在进入“配件认证”页面后,对电池配件中的NFC芯片进行“NFC碰一碰(NFC碰一碰时,第二NFC读卡器和NFC芯片之间的距离小于预设距离阈值)”,使得第二NFC读卡器可以读取NFC芯片中的加密信息。
若电池配件中包括身份标识码,则终端可终端在进入“配件认证”页面后,通过“扫一扫”功能扫描并识别存储加密信息的身份标识码,得到加密信息。
在某一实施场景中,本申请实施例的电池配件为携带NFC芯片的锂电池,如图5所示,其示例性示出了本申请实施例的电池配件为携带NFC芯片的锂电池、终端为手机终端时,实现本申请实施例所提供的实现智能门锁的电池配件的真伪认证方法的系统架构示意图,包括智能门锁510、锂电池520、手机终端530、物联网平台540和配件管理平台550,锂电池520安装于智能门锁510的电池槽,锂电池520中包括NFC芯片,智能门锁510中包括第一NFC读卡器,手机终端530中包括第二NFC读卡器,其中,锂电池520和手机终端530之间可进行“NFC碰一碰”,使得手机终端530可以读取锂电池520中的NFC芯片中的加密信息,智能门锁510也可以对锂电池520进行“NFC碰一碰”,使得智能门锁510可以读取锂电池520中的NFC芯片中的加密信息智能门锁510和手机终端530之间可以通过蓝牙进行通信,手机终端530和物联网平台540之间通过网络传输(即通过http协议进行网络传输)进行通信,该物联网平台540和配件管理平台550之间同样基于网络传输进行通信。
在某一实施场景中,本申请实施例的电池配件为携带身份标识码(以二维码为例)的锂电池,如图6所示,其示例性示出了本申请实施例的电池配件为携带身份标识码的锂电池、终端为手机终端时,实现本申请实施例所提供的实现智能门锁的电池配件的真伪认证方法的系统架构示意图,包括智能门锁610、锂电池620、手机终端630、物联网平台640和配件管理平台650,锂电池620安装于智能门锁610,锂电池620包括身份标识码621,手机终端630中具备“扫一扫”功能,其中,手机终端630可通过“扫一扫”功能扫描该锂电池620中的身份标识码621,智能门锁610和手机终端630之间可以通过蓝牙进行通信,手机终端630和物联网平台640之间通过网络传输(即通过http协议进行网络传输)进行通信,该物联网平台640和配件管理平台650之间同样基于网络传输进行通信。
在某一场景中,电池配件为锂电池,锂电池包括存储加密信息的NFC芯片或身份标识码,终端为手机终端,如图7所示,其示例性示出了智能门锁、锂电池、终端、物联网平台以及配件管理平台之间的交互流程图,包括:步骤1,智能门锁响应于待认证的电池配件安装于智能门锁,步骤2向与智能门锁绑定的终端发送第一认证请求;第一认证请求用于指示获取并解密电池配件的加密信息;步骤3,终端响应于第一认证请求,获取加密信息;步骤3包括步骤3.1或步骤3.2,步骤3.1终端通过“NFC碰一碰”读取锂电池的NFC芯片中的加密信息,加密信息是通过第一密钥对电池信息进行加密获得的;步骤3.2终端扫描身份标识码获得加密信息;步骤4,手机终端向物联网平台发送密钥获取请求;密钥获取请求用于获取第一密钥;步骤5,物联网平台转发该密钥获取请求至配件管理平台;步骤6,配件管理平台发送第一密钥至物联网平台;步骤7,物联网平台通过预设密钥对中的私钥对第一密钥进行加密;步骤8,物联网平台将加密的第一密钥发送至收手机终端;步骤9,手机终端通过预设密钥对中的私钥对加密的第一密钥进行解密,得到第一密钥;步骤10,手机终端通过第一密钥解密加密信息,得到电池配件的配件标识;步骤11,手机终端发送包含配件标识的第二认证请求至物联网平台;第二认证请求用于指示基于配件标识对电池配件进行真伪认证;步骤12,物联网平台转发第二认证请求至配件管理平台;步骤13,配件管理平台基于配件标识对电池配件进行真伪认证,得到第一认证结果或第二认证结果,第一认证结果表征电池配件认证通过;第二认证结果表征电池配件认证不通过;步骤14,配件管理平台将第一认证结果或第二认证结果发送至物联网平台;物联网平台执行步骤15.1或步骤15.3,步骤15.1,物联网平台若确定智能门锁未接入互联网,则通过网络传输将第一认证结果或第二认证结果发送至终端,步骤15.2,终端通过蓝牙将第一认证结果或第二认证结果发送至智能门锁;步骤15.3,物联网平台确定智能门锁接入互联网,通过网络传输将第一认证结果或第二认证结果发送至智能门锁;智能门锁执行步骤16.1或者步骤16.2,步骤16.1,智能门锁若接收到第一认证结果,则提示第一消息,并将第一认证结果中携带的配件标识写入智能门锁的MCU单元,第一消息表征电池配件认证通过;步骤16.2智能门锁若接收到第二认证结果,则提示第二信息,第二消息表征电池配件认证不通过,指示用户更换电池配件。
本申请实施例提供了另一种智能门锁的电池配件的真伪认证方法,应用于云端平台,如图8所示,该方法包括:
步骤S801,接收与智能门锁绑定的终端发送的第二认证请求,第二认证请求为终端获取并解密待认证的电池配件的加密信息,得到电池配件的配件标识后生成的;第二认证请求携带有配件标识;第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证;待认证的电池配件安装于智能门锁;
步骤S802,基于电池配件的配件标识对电池配件进行认证;
步骤S803,若确定电池配件认证通过,则向智能门锁发送第一认证结果,第一认证结果表征电池配件认证通过。
本申请实施例电池配件安装于智能门锁,智能门锁在检测到电池配件的安装操作后,响应于该电池配件的安装操作,生成并发送第一认证请求至终端,该第一认证请求用于指示获取并解密电池配件的加密信息;终端响应于第一认证请求,获取并解密电池配件的加密信息得到电池配件的配件标识,并生成携带该配件标识的第二认证请求,向电池配件的云端平台发送该第二认证请求,该第二认证请求用于指示基于配件标识对电池配件进行真伪认证;
云端平台在接收到该第二认证请求后,基于电池配件的配件标识对该电池配件进行真伪认证。云端平台包括物联网平台和配件管理平台,物联网可接收该第二认证请求,并将该第二认证请求转发至配件管理平台,配件管理平台在获取该第二认证请求后,会基于该第二认证请求中的配件标识对电池配件进行真伪认证。
具体的,本申请实施例配件管理平台中包括目标目数据表,目标数据表用于记录合格电池配件的配件标识,若电池配件的电池信息成功烧录,则配件管理平台中就包含搞电池配件的配件标识。
配件管理平台在接收到该第二认证请求后,判断该第二认证请求中的配件标识是否记录于目标数据表,若配件标识记录在目标数据表,则生成表征电池配件认证合格的第一认证结果;若配件标识未记录在目标数据表,则生成表征电池配件认证不合格的第二认证结果。
本申请实施例通过终端、电池配件的物联网平台以及电池配件的配件管理平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
本申请实施例中提供了一种可能的实现方式,云端平台包括物联网平台和配件管理平台;
基于电池配件的配件标识对电池配件进行认证,包括:
配件管理平台基于电池配件的配件标识对电池配件进行认证;
向智能门锁发送第一认证结果,包括:
配件管理平台向物联网平台发送第一认证结果;
物联网平台若确定智能门锁接入互联网,则通过网络传输将第一认证结果发送至智能门锁;
物联网平台若确定智能门锁未接入互联网,则通过网络传输将第一认证结果发送至终端,指示终端基于蓝牙将第一认证结果发送至智能门锁。
配件管理平台在获得该第一认证结果或第二认证结果后,将该第一认证结果或第二认证结果发送至物联网平台,物联网平台判断智能门锁是否接入互联网,若智能门锁接入互联网,则物联网平台直接通过网络传输将第一认证结果或第二认证结果发送至智能门锁;若智能门锁未接入互联网,则物联网平台将将第一认证结果或第二认证结果发送至终端,指示终端通过蓝牙将第一认证结果或第二认证结果发送至智能门锁。
本申请实施例中提供了一种可能的实现方式,云端平台包括物联网平台和配件管理平台;物联网平台存储有预设密钥对中的私钥;配件管理平台存储有第一密钥;加密信息为通过第一密钥对配件标识进行加密生成的;终端存储有预设密钥对中的公钥;
接收与智能门锁绑定的终端发送的第二认证请求,之前还包括:
物联网平台接收终端发送的密钥获取请求,将密钥获取请求转发至配件管理平台,密钥获取请求用于获取第一密钥;
配件管理平台响应于密钥获取请求,将第一密钥发送至物联网平台;
物联网平台通过私钥对第一密钥进行加密,获得加密的第一密钥,向终端发送加密的第一密钥,以使得终端基于公钥对加密的第一密钥进行解密,得到第一密钥。
本申请实施例通过预设的非对称加密算法生成了预设密钥对,物联网平台中存储有预设密钥对中的私钥,终端中存储有预设密钥对中的公钥,物联网平台在接收到终端发送的密钥获取请求后,将密钥获取请求转发至配件管理平台,配件管理平台中存储有第一密钥,密钥获取请求用于获取第一密钥,第一密钥是通过对称加密算法生成的对称密钥。
配件管理平台响应于该密钥获取请求,向物联网平台发送该第一密钥,物联网平台在接收到该第一密钥后,为避免该第一密钥泄露,通过自身的携带的预设密钥对中的私钥对该第一密钥进行加密,获得加密的第一密钥,并将加密的第一密钥发送至终端。
本申请实施例终端中存储有预设密钥对中的公钥,终端在接收到该加密的第一密钥后,通过该公钥对该加密的第一密钥进行解密,得到该第一密钥。
本申请实施例中提供了一种智能门锁的电池配件的真伪认证系统90,如图9所示,该真伪认证系统包括智能门锁910、终端920、云端平台930以及电池配件940;电池配件940安装于智能门锁910;智能门锁910和终端920绑定;云端平台930包括物联网平台931以及配件管理平台932;其中,
智能门锁910用于响应于待认证的电池配件940安装于智能门锁910,向与智能门锁910绑定的终端920发送第一认证请求,第一认证请求用于指示终端920获取并解密电池配件940的加密信息;
终端920用于响应于第一认证请求,获取并解密电池配件940的加密信息,得到电池配件940的配件标识向电池配件940的云端平台930发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示云端平台930基于配件标识对电池配件进行真伪认证;
物联网平台931用于接收并转发第二认证请求至配件管理平台;
配件管理平台932用于基于电池配件940的配件标识对电池配件940进行认证,若确定电池配件940认证通过,则生成第一认证结果,通过物联网平台931向智能门锁910发送第一认证结果;第一认证结果表征电池配件940认证通过。
配件管理平台932还用于若确定电池配件940认证不通过,则生成第二认证结果,通过物联网平台931向智能门锁910发送第二认证结果;第二认证结果表征电池配件940认证不通过。
智能门锁910还用于若接收到云端平台930响应于第二认证请求发送的第一认证结果,则提示第一消息,第一消息表征电池配件940认证通过若接收到云端平台930响应于第二认证请求发送的第二认证结果,提示第二消息;第二消息表征电池配件940认证不通过,指示用户更换电池配件。
上述真伪认证系统90中的智能门锁910、终端920、云端平台930以及电池配件940中各个模块的执行方式和前述实施例一致,本申请实施例在此不再进行赘述。
本申请实施例提供了一种智能门锁,如图10所示,该智能门锁100包括:
安装响应模块1101,用于响应于待认证的电池配件安装于智能门锁,向与智能门锁绑定的终端发送第一认证请求,第一认证请求用于指示终端获取并解密电池配件的加密信息,以使终端响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,并向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证;
认证结果接收模块1102,用于若接收到云端平台响应于第二认证请求发送的第一认证结果,第一认证结果表征电池配件认证通过,则提示第一消息,第一消息表征电池配件认证通过。
本申请实施例提供了一种可能的实现方式,该认证结果接收模块还用于若接收到云端平台响应于第二认证请求发送的第二认证结果,第二认证结果表征电池配件认证不通过,提示第二消息;第二消息表征电池配件认证不通过,指示用户更换电池配件。
本申请实施例提供了一种可能的实现方式,智能门锁包括基于电子方式解锁的电子锁芯和基于机械方式解锁的机械锁芯;该智能门锁还包括:
使用时长确定模块,用于若确定用户未更换电池配件,则确定电池配件的使用时长;
电子锁芯停用模块,用于若使用时长不小于预设的使用时限,则停用电子锁芯,并提示第三消息,第三消息用于指示电池配件的使用时长超出使用时限,已停用电子锁芯,并指示使用机械锁芯解锁。
本申请实施例提供了一种可能的实现方式,智能门锁包括第一NFC读卡器;电池配件包括NFC芯片;NFC芯片中存储有配件标识的第一哈希值;第一认证结果中携带有配件标识;该智能门锁还包括:
写入模块,用于将第一认证结果中携带的配件标识写入智能门锁的MCU单元;
哈希值生成模块,用于从MCU单元读取已写入的配件标识,生成已写入的配件标识的第二哈希值;
读取模块,用于通过第一NFC读卡器读取电池配件的NFC芯片,获得NFC芯片中配件标识的第一哈希值;
校验模块,用于若确定第一哈希值和第二哈希值不同,则提示第四消息,第四消息用于指示智能门锁当前安装的电池配件认证不通过,指示在当前安装的电池配件的使用时长不小于使用时限后,停用电子锁芯。
本申请实施例提供了一种终端,如图11所示,该终端1100包括:
第一认证请求接收模块1101,用于接收终端绑定的智能门锁发送的第一认证请求,第一认证请求为智能门锁响应于待认证的电池配件安装于智能门锁而生成的;第一认证请求用于指示获取并解密电池配件的加密信息;
第二认证请求发送模块1102,用于响应于第一认证请求,获取并解密电池配件的加密信息,得到电池配件的配件标识,向电池配件的云端平台发送第二认证请求,第二认证请求携带有配件标识,第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证;
第一认证结果接收模块1103,用于若接收到云端平台响应于第二认证请求发送的第一认证结果,则确定智能门锁未接入互联网,并通过蓝牙将第一认证结果转发至智能门锁;第一认证结果表征电池配件认证通过。
本申请实施例提供了一种可能的实现方式,终端存储有预设密钥对中的公钥;云端平台包括物联网平台和配件管理平台;物联网平台存储有预设密钥对中的私钥;配件管理平台存储有第一密钥;加密信息为通过第一密钥对配件标识进行加密生成的;该中毒那还包括:
加密信息获取模块,用于获取电池配件的加密信息;
密钥获取模块,用于通过物联网平台向配件管理平台发送密钥获取请求,以使得配件管理平台将第一密钥发送至物联网平台,物联网平台基于私钥对第一密钥进行加密,得到加密的第一密钥;密钥获取请求用于获取第一密钥;接收物联网平台发送的加密的第一密钥,基于公钥对加密的第一密钥进行解密,得到第一密钥;
解密模块,用于通过第一密钥对加密信息进行解密,得到电池配件的配件标识。
本申请实施例提供了一种可能的实现方式,电池配件包括存储电池配件的加密信息的NFC芯片或身份标识码;终端包括第二NFC读卡器;
加密信息获取模块具体用于通过第二NFC读卡器读取电池配件的NFC芯片,获得NFC芯片中存储的电池配件的加密信息;或
扫描身份标识码,得到电池配件的加密信息。
本申请实施例提供了一种云端平台,如图12所示,该云端平台1200包括:
第二认证请求接收模块1201,用于接收与智能门锁绑定的终端发送的第二认证请求,第二认证请求为终端获取并解密待认证的电池配件的加密信息,得到电池配件的配件标识后生成的;第二认证请求携带有配件标识;第二认证请求用于指示云端平台基于配件标识对电池配件进行真伪认证;待认证的电池配件安装于智能门锁;
认证模块1202,用于基于电池配件的配件标识对电池配件进行认证;
第一认证结果发送模块1203,用于若确定电池配件认证通过,则向智能门锁发送第一认证结果,第一认证结果表征电池配件认证通过。
本申请实施例提供了一种可能的实现方式,云端平台包括物联网平台和配件管理平台;配件管理平台用于向物联网平台发送第一认证结果;
物联网平台用于若确定智能门锁接入互联网,则通过网络传输将第一认证结果发送至智能门锁;
物联网平台用于若确定智能门锁未接入互联网,则通过网络传输将第一认证结果发送至终端,指示终端基于蓝牙将第一认证结果发送至智能门锁。配件管理平台向物联网平台发送第一认证结果;
物联网平台用于若确定智能门锁接入互联网,则通过网络传输将第一认证结果发送至智能门锁;
物联网平台用于若确定智能门锁未接入互联网,则通过网络传输将第一认证结果发送至终端,指示终端基于蓝牙将第一认证结果发送至智能门锁。
本申请实施例提供了一种可能的实现方式,物联网平台存储有预设密钥对中的私钥;配件管理平台存储有第一密钥;加密信息为通过第一密钥对配件标识进行加密生成的;终端存储有预设密钥对中的公钥;
物联网平台用于接收终端发送的密钥获取请求,将密钥获取请求转发至配件管理平台,密钥获取请求用于获取第一密钥;
配件管理平台用于响应于密钥获取请求,将第一密钥发送至物联网平台;
物联网平台用于通过私钥对第一密钥进行加密,获得加密的第一密钥,向终端发送加密的第一密钥,以使得终端基于公钥对加密的第一密钥进行解密,得到第一密钥。
本申请实施例的智能门锁、终端以及云端平台可执行本申请实施例所提供的方法,其实现原理相类似,本申请各实施例的装置中的各模块所执行的动作是与本申请各实施例的方法中的步骤相对应的,对于装置的各模块的详细功能描述具体可以参见前文中所示的对应方法中的描述,此处不再赘述。
本申请实施例中提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,该处理器执行上述计算机程序以实现一种智能门锁的电池配件的真伪认证方法的步骤,与相关技术相比可实现:
本申请实施例通过智能门锁、终端、电池配件的物联网平台以及电池配件的配件管理平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
在一个可选实施例中提供了一种电子设备,如图13所示,图13所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其他磁存储设备、或者能够用于携带或存储计算机程序并能够由计算机读取的任何其他介质,在此不做限定。
存储器4003用于存储执行本申请实施例的计算机程序,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的计算机程序,以实现前述方法实施例所示的步骤。
其中,电子设备包可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图13所示的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。与现有技术相比可实现:
本申请实施例通过智能门锁、终端、电池配件的物联网平台以及电池配件的配件管理平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本申请实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。与现有技术相比可实现:
本申请实施例通过智能门锁、终端、电池配件的物联网平台以及电池配件的配件管理平台之间的交互,对安装于智能门锁的电池配件进行真伪认证,防止智能门锁安装伪电池而造成智能门锁在后续使用过程中出现频繁离线、无法联网、电子解锁方式无法开锁、误触电量告警以及甚至烧坏门锁等状况,提高了用户使用该智能门锁的体验感。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”、“1”、“2”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除图示或文字描述以外的顺序实施。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其他的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其他类似实施手段,同样属于本申请实施例的保护范畴。

Claims (16)

1.一种智能门锁的电池配件的真伪认证方法,其特征在于,应用于所述智能门锁,包括:
响应于待认证的电池配件安装于所述智能门锁,向与所述智能门锁绑定的终端发送第一认证请求,所述第一认证请求用于指示所述终端获取并解密所述电池配件的加密信息,以使所述终端响应于所述第一认证请求获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,并向所述电池配件的云端平台发送第二认证请求,所述第二认证请求携带有所述配件标识,所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;
若接收到所述云端平台响应于所述第二认证请求发送的第一认证结果,所述第一认证结果表征所述电池配件认证通过,则提示第一消息,所述第一消息表征所述电池配件认证通过。
2.根据权利要求1所述的方法,其特征在于,所述向与所述智能门锁绑定的终端发送第一认证请求,之后还包括:
若接收到所述云端平台响应于所述第二认证请求发送的第二认证结果,所述第二认证结果表征所述电池配件认证不通过,提示第二消息;所述第二消息表征所述电池配件认证不通过,指示用户更换电池配件。
3.根据权利要求1所述的方法,其特征在于,所述智能门锁包括基于电子方式解锁的电子锁芯和基于机械方式解锁的机械锁芯;
所述提示第一消息,之后还包括:
若确定用户未更换所述电池配件,则确定所述电池配件的使用时长;
若所述使用时长不小于预设的使用时限,则停用所述电子锁芯,并提示第三消息,所述第三消息用于指示所述电池配件的使用时长超出所述使用时限,已停用电子锁芯,并指示使用所述机械锁芯解锁。
4.根据权利要求3所述的方法,其特征在于,所述智能门锁包括第一NFC读卡器;所述电池配件包括NFC芯片;所述NFC芯片中存储有所述配件标识的第一哈希值;所述第一认证结果中携带有所述配件标识;
所述若接收到所述云端平台响应于第二认证请求发送的第一认证结果,之后还包括:
将所述第一认证结果中携带的配件标识写入所述智能门锁的MCU单元;
从所述MCU单元读取已写入的配件标识,生成所述已写入的配件标识的第二哈希值;
通过所述第一NFC读卡器读取所述电池配件的NFC芯片,获得所述NFC芯片中存储的所述配件标识的第一哈希值;
若确定所述第一哈希值和所述第二哈希值不同,则提示第四消息,所述第四消息用于指示所述智能门锁当前安装的电池配件认证不通过,指示在所述当前安装的电池配件的使用时长不小于所述使用时限后,停用所述电子锁芯。
5.一种智能门锁的电池配件的真伪认证方法,其特征在于,应用于终端,所述方法包括:
接收所述终端绑定的智能门锁发送的第一认证请求,所述第一认证请求为所述智能门锁响应于待认证的电池配件安装于所述智能门锁而生成的;所述第一认证请求用于指示获取并解密所述电池配件的加密信息;
响应于所述第一认证请求,获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,向所述电池配件的云端平台发送第二认证请求,所述第二认证请求携带有所述配件标识,所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;
若接收到所述云端平台响应于所述第二认证请求发送的第一认证结果,则确定所述智能门锁未接入互联网,并通过蓝牙将所述第一认证结果转发至所述智能门锁;所述第一认证结果表征所述电池配件认证通过。
6.根据权利要求5所述的方法,其特征在于,所述终端存储有预设密钥对中的公钥;所述云端平台包括物联网平台和配件管理平台;所述物联网平台存储有所述预设密钥对中的私钥;所述配件管理平台存储有第一密钥;所述加密信息为通过所述第一密钥对所述配件标识进行加密生成的;
所述获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,包括:
获取所述电池配件的加密信息;
通过所述物联网平台向所述配件管理平台发送密钥获取请求,以使得所述配件管理平台将所述第一密钥发送至所述物联网平台,所述物联网平台基于所述私钥对所述第一密钥进行加密,得到加密的第一密钥;所述密钥获取请求用于获取所述第一密钥;
接收所述物联网平台发送的所述加密的第一密钥,基于公钥对所述加密的第一密钥进行解密,得到所述第一密钥;
通过所述第一密钥对所述加密信息进行解密,得到所述电池配件的配件标识。
7.根据权利要求5所述的方法,其特征在于,所述电池配件包括存储所述电池配件的加密信息的NFC芯片或身份标识码;所述终端包括第二NFC读卡器;
所述获取并解密所述电池配件的加密信息:
通过所述第二NFC读卡器读取所述电池配件的NFC芯片,获得所述NFC芯片中存储的所述电池配件的加密信息;或
扫描所述身份标识码,得到所述电池配件的加密信息。
8.一种智能门锁的电池配件的真伪认证方法,其特征在于,应用于云端平台,所述方法包括:
接收与智能门锁绑定的终端发送的第二认证请求,所述第二认证请求为所述终端获取并解密待认证的电池配件的加密信息,得到所述电池配件的配件标识后生成的;所述第二认证请求携带有所述配件标识;所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;所述待认证的电池配件安装于所述智能门锁;
基于所述电池配件的配件标识对所述电池配件进行认证;
若确定所述电池配件认证通过,则向所述智能门锁发送第一认证结果,所述第一认证结果表征所述电池配件认证通过。
9.根据权利要求8所述的方法,其特征在于,所述云端平台包括物联网平台和配件管理平台;
所述基于所述电池配件的配件标识对所述电池配件进行认证,包括:
所述配件管理平台基于所述电池配件的配件标识对所述电池配件进行认证;
所述向所述智能门锁发送第一认证结果,包括:
所述配件管理平台向所述物联网平台发送所述第一认证结果;
所述物联网平台若确定所述智能门锁接入互联网,则通过网络传输将所述第一认证结果发送至所述智能门锁;
所述物联网平台若确定所述智能门锁未接入互联网,则通过网络传输将所述第一认证结果发送至所述终端,指示所述终端基于蓝牙将所述第一认证结果发送至所述智能门锁。
10.根据权利要求8所述的方法,其特征在于,所述云端平台包括物联网平台和配件管理平台;所述物联网平台存储有预设密钥对中的私钥;所述配件管理平台存储有第一密钥;所述加密信息为通过所述第一密钥对所述配件标识进行加密生成的;所述终端存储有所述预设密钥对中的公钥;
所述接收与智能门锁绑定的终端发送的第二认证请求,之前还包括:
所述物联网平台接收所述终端发送的密钥获取请求,将所述密钥获取请求转发至所述配件管理平台,所述密钥获取请求用于获取所述第一密钥;
所述配件管理平台响应于所述密钥获取请求,将所述第一密钥发送至物联网平台;
所述物联网平台通过所述私钥对所述第一密钥进行加密,获得加密的第一密钥,向所述终端发送所述加密的第一密钥,以使得所述终端基于所述公钥对所述加密的第一密钥进行解密,得到所述第一密钥。
11.一种智能门锁的电池配件的真伪认证系统,其特征在于,所述真伪认证系统包括智能门锁、终端以及云端平台;所述电池配件安装于所述智能门锁;所述云端平台包括物联网平台以及配件管理平台;其中,
所述智能门锁用于响应于待认证的电池配件安装于所述智能门锁,向与所述智能门锁绑定的终端发送第一认证请求,所述第一认证请求用于指示所述终端获取并解密所述电池配件的加密信息;
所述终端用于响应于所述第一认证请求,获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,向所述电池配件的云端平台发送第二认证请求,所述第二认证请求携带有所述配件标识,所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;
所述物联网平台用于接收并转发所述第二认证请求至所述配件管理平台;
所述配件管理平台用于基于所述电池配件的配件标识对所述电池配件进行认证,若确定所述电池配件认证通过,则生成第一认证结果,通过所述物联网平台向所述智能门锁发送所述第一认证结果;所述第一认证结果表征所述电池配件认证通过。
12.一种智能门锁,其特征在于,所述智能门锁包括:
安装响应模块,用于响应于待认证的电池配件安装于所述智能门锁,向与所述智能门锁绑定的终端发送第一认证请求,所述第一认证请求用于指示所述终端获取并解密所述电池配件的加密信息,以使所述终端响应于所述第一认证请求,获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,并向所述电池配件的云端平台发送第二认证请求,所述第二认证请求携带有所述配件标识,所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;
认证结果接收模块,用于若接收到所述云端平台响应于所述第二认证请求发送的第一认证结果,所述第一认证结果表征所述电池配件认证通过,则提示第一消息,所述第一消息表征所述电池配件认证通过。
13.一种终端,其特征在于,所述终端包括:
第一认证请求接收模块,用于接收所述终端绑定的智能门锁发送的第一认证请求,所述第一认证请求为所述智能门锁响应于待认证的电池配件安装于所述智能门锁而生成的;所述第一认证请求用于指示获取并解密所述电池配件的加密信息;
第二认证请求发送模块,用于响应于所述第一认证请求,获取并解密所述电池配件的加密信息,得到所述电池配件的配件标识,向所述电池配件的云端平台发送第二认证请求,所述第二认证请求携带有所述配件标识,所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;
第一认证结果接收模块,用于若接收到所述云端平台响应于所述第二认证请求发送的第一认证结果,则确定所述智能门锁未接入互联网,并通过蓝牙将所述第一认证结果转发至所述智能门锁;所述第一认证结果表征所述电池配件认证通过。
14.一种云端平台,其特征在于,所述云端平台包括:
第二认证请求接收模块,用于接收与智能门锁绑定的终端发送的第二认证请求,所述第二认证请求为所述终端获取并解密待认证的电池配件的加密信息,得到所述电池配件的配件标识后生成的;所述第二认证请求携带有所述配件标识;所述第二认证请求用于指示基于所述配件标识对所述电池配件进行真伪认证;所述待认证的电池配件安装于所述智能门锁;
认证模块,用于基于所述电池配件的配件标识对所述电池配件进行认证;
第一认证结果发送模块,用于若确定所述电池配件认证通过,则向所述智能门锁发送第一认证结果,所述第一认证结果表征所述电池配件认证通过。
15.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-4、5-7或8-10任一项所述方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4、5-7或8-10任一项所述方法的步骤。
CN202310753413.6A 2023-06-21 2023-06-21 智能门锁的电池配件的真伪认证方法、智能门锁及终端 Pending CN116743467A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310753413.6A CN116743467A (zh) 2023-06-21 2023-06-21 智能门锁的电池配件的真伪认证方法、智能门锁及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310753413.6A CN116743467A (zh) 2023-06-21 2023-06-21 智能门锁的电池配件的真伪认证方法、智能门锁及终端

Publications (1)

Publication Number Publication Date
CN116743467A true CN116743467A (zh) 2023-09-12

Family

ID=87900910

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310753413.6A Pending CN116743467A (zh) 2023-06-21 2023-06-21 智能门锁的电池配件的真伪认证方法、智能门锁及终端

Country Status (1)

Country Link
CN (1) CN116743467A (zh)

Similar Documents

Publication Publication Date Title
US10476675B2 (en) Personal digital identity card device for fingerprint bound asymmetric crypto to access a kiosk
KR101671351B1 (ko) 통합 보안 엔진을 사용하는 웹 서비스 제공자를 위한 프라이버시 강화 키 관리
US9635014B2 (en) Method and apparatus for authenticating client credentials
CN110392014B (zh) 物联网设备之间的通信方法及装置
CN103279411B (zh) 基于指纹识别进入应用程序的方法及系统
US20190165947A1 (en) Signatures for near field communications
US20160286391A1 (en) Spoofing protection for secure-element identifiers
CN109862560B (zh) 一种蓝牙认证方法、装置、设备和介质
CN110324138B (zh) 数据加密、解密方法及装置
CN113557703B (zh) 网络摄像机的认证方法和装置
CN110299996A (zh) 认证方法、设备及系统
CN104618330A (zh) 业务处理方法、装置及终端
CN103701977A (zh) 便捷式电子设备、通信系统以及信息认证方法
CN101122942A (zh) 数据安全读取方法及其安全存储装置
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN109903052A (zh) 一种区块链签名方法和移动设备
JP2019526183A (ja) データ伝送方法、データ送信機、データ受信機、及びシステム
CN107026730B (zh) 数据处理方法、装置及系统
CN113301537B (zh) 用于建立通信连接的方法、装置、电子设备以及存储介质
US20230421372A1 (en) Accessory assisted account recovery
CN107437997B (zh) 一种射频通信装置及方法
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
KR20190115377A (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
CN108243402B (zh) 一种读写智能卡的方法及装置
CN205160564U (zh) 一种系统的安全启动装置及智能终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination