DE112022000137T5 - Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium - Google Patents

Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium Download PDF

Info

Publication number
DE112022000137T5
DE112022000137T5 DE112022000137.2T DE112022000137T DE112022000137T5 DE 112022000137 T5 DE112022000137 T5 DE 112022000137T5 DE 112022000137 T DE112022000137 T DE 112022000137T DE 112022000137 T5 DE112022000137 T5 DE 112022000137T5
Authority
DE
Germany
Prior art keywords
elevator
authentication
accessory
iot terminal
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112022000137.2T
Other languages
English (en)
Inventor
Chao Du
Qizong Fang
Jian Cao
Xiaohu HE
Xiaoyan Jiang
Entao Sun
Peng Wang
Liang Cai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Step Electric Corp
Original Assignee
Shanghai Step Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Step Electric Corp filed Critical Shanghai Step Electric Corp
Publication of DE112022000137T5 publication Critical patent/DE112022000137T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3446Data transmission or communication within the control system
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3446Data transmission or communication within the control system
    • B66B1/3453Procedure or protocol for the data transmission or communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B5/00Applications of checking, fault-correcting, or safety devices in elevators
    • B66B5/0087Devices facilitating maintenance, repair or inspection tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B5/00Applications of checking, fault-correcting, or safety devices in elevators
    • B66B5/0006Monitoring devices or performance analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)

Abstract

Ausführungsbeispiele der vorliegenden Anmeldung offenbaren ein Aufzugszubehör-Authentifizierungsverfahren, ein System, einen Server und ein Speichermedium. Das Verfahren wird auf einen Cloud-Plattform-Server angewendet, der mit einem IoT-Endgerät des Aufzugs verbunden ist, das mit m Aufzugszubehören des Aufzugs verbunden ist, wobei das Verfahren Folgendes umfasst: Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören, wobei m eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat.

Description

  • BEZUGNAHME AUF BETROFFENE ANMELDUNG
  • Die vorliegende Anmeldung basiert auf der chinesischen Patentanmeldung mit der Anmeldenummer 202110183418.0 und dem Anmeldetag vom 8. Februar 2021 und beansprucht die Priorität für die chinesische Patentanmeldung, deren sämtliche Inhalte hierbei durch Bezugnahme in die vorliegende Anmeldung miteinbezogen werden.
  • TECHNISCHES GEBIET
  • Ausführungsbeispiele der vorliegenden Anmeldung betreffen das technische Gebiet des Internets der Dinge (IoT), insbesondere ein Aufzugszubehör-Authentifizierungsverfahren, ein System, einen Server und ein Speichermedium.
  • STAND DER TECHNIK
  • Mit der rasanten Entwicklung der IoT-Technologie wurde die Aufzugs-IoT-Technologie entwickelt. Das ursprüngliche Aufzugs-IoT-System wurde vorgeschlagen, um das Problem der Aufzugssicherheit zu lösen. Ein IoT-Endgerät des Aufzugssystems kann Informationen beispielsweise aus den Aufzugsdatensensoren, der Videoüberwachung und dem Echtzeit-Fernalarmsystem des Aufzugs drahtgebunden oder drahtlos auf die Cloud-Plattform hochladen, um die Fernüberwachung und den automatischen Alarm des Aufzugs zu realisieren.
  • OFFENBARUNG DER ERFINDUNG
  • Die Aufgabe der Ausführungsform der Anmeldung besteht darin, ein Aufzugszubehör-Authentifizierungsverfahren, eine elektronische Vorrichtung und ein computerlesbares Speichermedium bereitzustellen, womit die Identitätsauthentifizierung des IoT-Endgeräts des Aufzugssystems realisiert und dadurch eine automatische schubweise Fernauthentifizierung mit einem einfachen Authentifizierungsprozess für Aufzugszubehör realisiert und die Effizienz der Identitätsauthentifizierung verbessert wird.
  • Eine Ausführungsform der Anmeldung stellt ein Aufzugszubehör-Authentifizierungsverfahren bereit. Es wird auf einen Cloud-Plattform-Server angewendet, der mit einem IoT-Endgerät des Aufzugs verbunden ist, das mit m Aufzugszubehören des Aufzugs verbunden ist, wobei das Verfahren Folgendes umfasst: Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören, wobei m eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat.
  • Eine Ausführungsform der Anmeldung stellt ferner ein Aufzugszubehör-Authentifizierungssystem bereit. Es umfasst einen Cloud-Plattform-Server, ein IoT-Endgerät eines Aufzugs und m Aufzugszubehöre des Aufzugs, wobei m eine ganze Zahl größer als 0 ist; wobei der Cloud-Plattform-Server mit dem IoT Endgerät verbunden ist, das mit den m Aufzugszubehören verbunden ist; wobei der Cloud-Plattform-Server dazu eingerichtet ist, ein zu authentifizierendes Aufzugszubehör aus den m Aufzugszubehören zu bestimmen; wobei der Cloud-Plattform-Server ferner dazu eingerichtet ist, eine Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät durchzuführen und das Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, zu bestimmen, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; wobei der Cloud-Plattform-Server ferner dazu eingerichtet ist, das IoT-Endgerät anzuweisen, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, aufzubauen; wobei das IoT-Endgerät dazu eingerichtet ist, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, herzustellen.
  • Eine Ausführungsform der Anmeldung stellt ferner einen Server bereit. Er umfasst: mindestens einen Prozessor; und einen Speicher, der mit dem mindestens einen Prozessor kommuniziert; wobei der Speicher einen Befehl speichert, der von dem mindestens einen Prozessor ausgeführt werden kann, wobei der Befehl von dem mindestens einen Prozessor ausgeführt wird, so dass der mindestens eine Prozessor das obige Aufzugszubehör-Authentifizierungsverfahren ausführen kann.
  • Eine Ausführungsform der Anmeldung stellt ferner ein computerlesbares Speichermedium bereit, das ein Computerprogramm speichert, wobei das Computerprogramm bei dessen Ausführen von einem Prozessor das obige Aufzugszubehör-Authentifizierungsverfahren verwirklicht.
  • Bei der Ausführungsform der Anmeldung ist der Cloud-Plattform-Server mit einem IoT-Endgerät des Aufzugs verbunden ist, das mit m Aufzugszubehören des Aufzugs verbunden ist.
  • Alle Aufzugszubehöre können durch den Cloud-Plattform-Server zentral verwaltet werden. Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören, wobei m eine ganze Zahl größer als 0 ist; Durch Bestimmen des authentifizierenden Aufzugszubehörs kann eine genaue Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs sichergestellt werden. Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat. Unter Berücksichtigung der relevanten Authentifizierungsmethoden für Aufzugszubehör kann nur die Identitätsauthentifizierung von Aufzugszubehör durchgeführt werden, ohne die Identität des IoT-Endgeräts des Aufzugssystems authentifizieren zu können, was ein großes Sicherheitsrisiko darstellt. Der Cloud-Plattform-Server kann vor Authentifizierung des Aufzugszubehörs bestimmen, ob das IoT-Endgerät die Identitätsauthentifizierung durchlaufen hat, um sicherzustellen, dass das IoT-Endgerät ein legitimes Gerät ist, um Aufzugsdatenlecks zu verhindern. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat. Unter Berücksichtigung der relevanten Authentifizierungsmethoden für Aufzugszubehör muss das Aufzugswartungspersonal die Authentifizierungsausrüstung in den Aufzugsmaschinenraum oder die Aufzugskabine bringen. Ein lokales Netzwerk soll nach zu authentifizierenden Geräten und dem Aufzugszubehör aufgebaut werden, um das Aufzugszubehör einzeln zu authentifizieren. Bei der Ausführungsform dieser Anmeldung ist Aufzugszubehör mit dem IoT-Endgerät verbunden, solange das IoT-Endgerät die Identitätsauthentifizierung durchlaufen hat, somit kann das Aufzugswartungspersonal eine automatische Fernauthentifizierung mit einfachem Authentifizierungsprozess schubweise für Aufzugszubehör durchführen, ohne den Aufzug zu betreten. Somit wird ferner die Effizienz der Identitätsauthentifizierung verbessert.
  • Des Weiteren ist das IoT-Endgerät mit Hauptsteuerplatinen der n Aufzüge verbunden, wobei das Aufzugszubehör ein Slave-Zubehör der Hauptsteuerplatine umfasst, wobei jede der Hauptsteuerplatinen mit den mehreren Slave-Zubehörteilen verbunden ist, und wobei die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs und das Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfassen: Bestimmen einer Zielhauptsteuerplatine, mit der das zu authentifizierende Slave-Zubehör verbunden ist, aus den Hauptsteuerplatinen der n Aufzüge, wobei n eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation und Bestimmen des Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat. Das vorhandene Aufzugszubehör ist ein Slave-Zubehör, das mit der Hauptsteuerplatine verbunden ist, und die verwandte Technologie kann nur die Identität des Slave-Zubehörs authentifizieren und kann die Identität der Hauptsteuerplatine nicht authentifizieren. Die Ausführungsform der Anmeldung kann bestimmen, ob die Hauptsteuerplatine die Identitätsauthentifizierung durchlaufen hat, d.h., die Identität der Hauptsteuerplatine des Aufzugs wird zuerst authentifiziert, um sicherzustellen, dass die Hauptsteuerplatine des Aufzugs eine legale Vorrichtung ist, wodurch die Sicherheitsleistung des Aufzugssystems weiter verbessert wird.
  • Des Weiteren umfasst das Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, Folgendes: Aufbauen einer Datenkommunikation zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat; Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, basierend auf der Datenkommunikation, die zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, aufgebaut wird, und der Datenkommunikation, die zwischen der Zielhauptsteuerplatine und dem IoT-Endgerät aufgebaut wird. Wenn die Identitätsauthentifizierung des Slave-Zubehörs bestanden wird, kann der Cloud-Plattform-Server eine Datenkommunikation zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör herstellen, um sicherzustellen, dass das IoT-Endgerät mit dem identitätsauthentifizierten Slave-Zubehör kommunizieren und das legitime Slave-Zubehör ordnungsgemäß arbeiten kann, was die Sicherheit des Aufzugssystems weiter verbessern kann, um die Bedürfnisse des Benutzers ausreichend zu erfüllen.
  • Des Weiteren umfasst das Verfahren ferner Folgendes, wenn das IoT-Endgerät keine Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat: Senden eines ersten Identitätsauthentifizierungsbefehls an das IoT-Endgerät, um erste verschlüsselte Authentifizierungsdaten durch das IoT-Endgerät an den Cloud-Plattform-Server gemäß dem ersten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass eine Verbindung mit dem IoT-Endgerät hergestellt wurde; Empfangen der ersten verschlüsselten Authentifizierungsdaten, die von dem IoT-Endgerät gesendet werden; Entschlüsseln der ersten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten zu erhalten; Erhalten eines Identitätsauthentifizierungsergebnisses für das IoT-Endgerät basierend auf dem Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten. Die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess von IoT-Endgeräten kann die Genauigkeit und Sicherheit des Identitätsauthentifizierungsprozesses von IoT-Endgeräten verbessern.
  • Des Weiteren umfasst das Verfahren ferner Folgendes, wenn die Zielhauptsteuerplatine keine Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat: Senden eines zweiten Identitätsauthentifizierungsbefehls an die Zielhauptsteuerplatine über das IoT-Endgerät, um zweite verschlüsselte Authentifizierungsdaten durch die Zielhauptsteuerplatine an das IoT-Endgerät gemäß dem zweiten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit der Zielhauptsteuerplatine hergestellt hat; Empfangen der zweiten verschlüsselten Authentifizierungsdaten, die von der Zielhauptsteuerplatine gesendet werden, über das IoT-Endgerät; Entschlüsseln der zweiten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten zu erhalten; Erhalten eines Identitätsauthentifizierungsergebnisses für die Zielhauptsteuerplatine basierend auf dem Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten. Die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess der Hauptsteuerplatine kann die Genauigkeit und Sicherheit des Identitätsauthentifizierungsprozesses der Hauptsteuerplatine verbessern.
  • Des Weiteren umfassen die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT Endgerät und das Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, Folgendes: Empfangen einer Authentifizierungsanforderungsinformation, die von dem zu authentifizierenden Aufzugszubehör gesendet wird, über das IoT-Endgerät, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit dem zu authentifizierenden Aufzugszubehör hergestellt hat; wobei die Authentifizierungsanforderungsinformation eine Typinformation des zu authentifizierenden Aufzugszubehörs enthält; Senden eines dritten Identitätsauthentifizierungsbefehls, der der Typinformation entspricht, über das IoT-Endgerät an das zu authentifizierende Aufzugszubehör, damit das zu authentifizierende Aufzugszubehör dritte verschlüsselte Authentifizierungsdaten gemäß dem dritten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server sendet; Empfangen der dritten verschlüsselten Authentifizierungsdaten, die von dem zu authentifizierenden Aufzugszubehör gesendet werden, über das IoT-Endgerät; Entschlüsselungsverifizierung der dritten verschlüsselten Authentifizierungsdaten, um das Aufzugszubehör zu bestimmen, das die Identitätsauthentifizierung durchlaufen hat. In der Praxis gibt es viele Arten von Aufzugszubehör. Die Ausführungsform der Anmeldung kann zuerst die Authentifizierungsanforderungsinformation des Aufzugszubehörs erhalten, wenn die Identitätsauthentifizierung des Aufzugszubehörs durchgeführt wird. Die Authentifizierungsanforderungsinformation enthält Typinformation des Aufzugszubehörs. Durch typspezifisches Ausgeben eines Authentifizierungsbefehls an Aufzugszubehör verschiedener Arten kann die Genauigkeit und Effizienz der Identitätsauthentifizierung des Aufzugszubehörs verbessert werden. Gleichzeitig kann die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess von Aufzugszubehör die Sicherheit des Identitätsauthentifizierungsprozesses von Aufzugszubehör verbessern.
  • Des Weiteren umfasst das Aufzugszubehör ein Audio- und Videozubehör, wobei nach dem Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, das Verfahren ferner Folgendes umfasst: Senden der anzuzeigenden Audio- und Videodaten an das IoT-Endgerät, und Veranlassen des IoT-Endgeräts dazu, die anzuzeigenden Audio- und Videodaten an das Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, zu senden; und/oder Empfangen von Live-Audio- und Videodaten, die von dem IoT-Endgerät gesendet werden; wobei die Live-Audio- und Videodaten von dem Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, erfasst und an das IoT-Endgerät gesendet werden. Audio- und Videozubehör kann die Audio- und Videodaten abspielen, die das Aufzugswartungspersonal abspielen möchte, und kann auch Audio- und Videodaten der Aufzugsumgebung sammeln. Die Identitätsauthentifizierung des Audio- und Videozubehörs kann die Sicherheit der nachfolgenden Audio- und Videodatenübertragung gewährleisten und die Privatsphäre des Aufzugsbenutzers schützen.
  • Figurenliste
  • Eine beispielhafte Beschreibung erfolgt anhand eines oder mehrerer Ausführungsbeispiele unter Bezugnahme auf die zugehörigen beiliegenden Zeichnungen. Durch die beispielhafte Beschreibung wird das Ausführungsbeispiel keineswegs eingeschränkt. Darin zeigen
    • 1 eine schematische Darstellung der Verbindung eines IoT-Endgeräts, eines Cloud-Plattform-Servers der Aufzüge und der m Aufzugszubehöre nach einer ersten Ausführungsform der vorliegenden Anmeldung;
    • 2 ein Ablaufdiagramm des Aufzugszubehör-Authentifizierungsverfahrens nach der ersten Ausführungsform der vorliegenden Anmeldung;
    • 3 ein Ablaufdiagramm der Verbindung der Identitätsauthentifizierung eines loT-Endgeräts nach der ersten Ausführungsform der vorliegenden Anmeldung;
    • 4 ein Ablaufdiagramm der Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und des Bestimmens des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, nach der ersten Ausführungsform der vorliegenden Anmeldung;
    • 5 eine schematische Darstellung der Verbindung eines IoT-Endgeräts, eines Cloud-Plattform-Servers der Aufzüge, der Hauptsteuerplatinen der n Aufzüge und der Slave-Zubehöre der Hauptsteuerplatinen der n Aufzüge nach einer zweiten Ausführungsform der vorliegenden Anmeldung;
    • 6 ein Ablaufdiagramm des Aufzugszubehör-Authentifizierungsverfahrens nach der zweiten Ausführungsform der vorliegenden Anmeldung;
    • 7 ein Ablaufdiagramm der Verbindung der Identitätsauthentifizierung einer Zielhauptsteuerplatine nach der zweiten Ausführungsform der vorliegenden Anmeldung;
    • 8 ein Ablaufdiagramm zum Einrichten einer Datenkommunikation zwischen dem IoT-Endgerät und einem identitätsauthentifizierten Slave-Zubehör nach der zweiten Ausführungsform der vorliegenden Anmeldung;
    • 9 ein Ablaufdiagramm des Aufzugszubehör-Authentifizierungsverfahrens nach der dritten Ausführungsform der vorliegenden Anmeldung;
    • 10 eine schematische Darstellung eines Aufzugszubehör-Authentifizierungssystems nach der vierten Ausführungsform der vorliegenden Anmeldung;
    • 11 eine schematische Darstellung der konkreten Anwendung des Aufzugszubehör-Authentifizierungssystems nach der vierten Ausführungsform der vorliegenden Anmeldung;
    • 12 eine schematische strukturelle Darstellung eines Servers nach einer fünften Ausführungsform der vorliegenden Anmeldung.
  • KONKRETE AUSFÜHRUNGSFORMEN
  • Um die Aufgabe, die Ausgestaltung und die Vorteile der Ausführungsbeispiele der vorliegenden Anmeldung deutlicher zu machen, wird nachfolgend anhand der beiliegenden Zeichnungen auf die Ausführungsformen der vorliegenden Anmeldung näher eingegangen. Der Durchschnittsfachmann kann jedoch verstehen, dass in den verschiedenen Ausführungsformen der vorliegenden Anmeldung viele technische Details vorgeschlagen werden, um es dem Leser zu ermöglichen, die Anmeldung besser zu verstehen. Die in der vorliegenden Anmeldung beanspruchte Ausgestaltung kann jedoch auch ohne diese technischen Details und durch Änderungen und Modifikationen auf der Grundlage der folgenden Ausführungsformen erreicht werden. Die folgenden Ausführungsformen sind unterteilt, um die Beschreibung zu erleichtern, ohne die spezifische Implementierung der vorliegenden Anmeldung einzuschränken. Soweit kein Widerspruch vorliegt, sind für einzelne Ausführungsformen Kombinationen miteinander und Bezugnahme aufeinander denkbar.
  • Die erste Ausführungsform der vorliegenden Anmeldung bezieht sich auf ein Aufzugszubehör-Authentifizierungsverfahren, das auf einen Cloud-Plattform-Server angewendet wird. Im Folgenden werden die Ausführungsdetails des Aufzugszubehör-Authentifizierungsverfahrens dieser Ausführungsform im Detail beschrieben. Der folgende Inhalt dient nur dazu, das Verständnis der bereitgestellten Ausführungsdetails zu erleichtern, und ist daher nicht notwendig, um die Ausgestaltung zu implementieren.
  • Anwendungsszenarien für die Ausführungsformen der Anmeldung können Folgendes umfassen, ohne darauf beschränkt zu sein: Passagieraufzugssysteme der Bürogebäude, Wohngebäude, Schulen, U-Bahnen; Güteraufzugssysteme, die in großen Fabriken wie Kraftwerken, Stahlwerken und Zementwerken eingesetzt werden; Aufzugssystem für spezielle Szenarien wie Krankenhaus, Forschungsinstitut, Institut für Wissenschaft und Technologie; Lastenaufzugssysteme, die in Szenen wie Minen und Baustellen verwendet werden
  • Der Anmelder stellte fest, dass mindestens die folgenden Probleme in der verwandten Technologie bestehen: Mit den höheren Anforderungen werden verschiedene Aufzugszubehöre in das Aufzugssystem installiert, um in das Aufzugs-IoT-System integriert zu werden, aber Kriminelle produzieren weiterhin gefälschte und minderwertige Aufzugszubehör, was große Sicherheitsrisiken für den Betrieb des Aufzugs mit sich bringt. Um sicherzustellen, dass das Aufzugszubehör echt ist, muss Aufzugswartungspersonal beim Einbau oder Austausch von Aufzugszubehör Identitätsauthentifizierung für zu installierendes oder zu ersetzendes Aufzugszubehör durchführen. Bei der Identitätsauthentifizierung von Aufzugszubehör muss das Aufzugswartungspersonal jedoch eine Authentifizierungsvorrichtung in den Maschinenraum oder die Aufzugskabine bringen, um die Authentifizierungsvorrichtung über das drahtlose Netzwerk mit dem lokalen drahtlosen Modul des Maschinenraums oder der Aufzugskabine zu verbinden, bevor die Identitätsauthentifizierung durchgeführt werden kann. Der Authentifizierungsprozess ist sehr umständlich und bringt dem Aufzugswartungspersonal eine schlechte Nutzungserfahrung.
  • In der vorliegenden Ausführungsform kann die Verbindung zwischen dem Cloud-Plattform-Server, dem IoT-Endgerät und den m Aufzugszubehören des Aufzugs wie in 1 hergestellt werden. Der Cloud-Plattform-Server ist mit dem IoT-Endgerät des Aufzugs verbunden, das mit den m Aufzugszubehören des Aufzugs verbunden ist. Der spezifische Prozess des Aufzugszubehör-Authentifizierungsverfahrens der vorliegenden Ausführungsform kann der 2 entnommen werden und umfasst:
    • Schritt 101. Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören;
    • Konkret kann der Cloud-Plattform-Server ein zu authentifizierendes Aufzugszubehör aus den m Aufzugszubehören bestimmen, wobei m eine ganze Zahl größer als 0 ist. Optional ist m eine ganze Zahl größer als 1, d.h., das IoT-Endgerät des Aufzugs und mehrere Aufzugszubehöre sind verbunden, um eine schubweise Authentifizierung von Aufzugszubehören zu erleichtern.
  • Bei der konkreten Umsetzung können der Cloud-Plattform-Server und das IoT-Endgerät des Aufzugs über ein Netzwerkkabel oder über ein drahtloses Netzwerk verbunden werden. m Aufzugszubehöre können über den lokalen Netzwerkbus (Controller Area Network, kurz bezeichnet als CAN-Bus) mit dem IoT-Endgerät des Aufzugs verbunden werden. m Aufzugszubehöre können auch über ein drahtloses Netzwerk wie Bluetooth WIFI mit dem IoT-Endgerät des Aufzugs verbunden werden.
  • In einem Beispiel hat das Aufzugswartungspersonal einen neuen Aufzug installiert, der m Aufzugszubehöre umfasst. Die neu installierten m Aufzugszubehöre senden jeweils Authentifizierungsanforderungsinformationen an den Cloud-Plattform-Server, der gemäß den empfangenen Authentifizierungsanforderungsinformationen feststellt, dass die Identität keiner der neu installierten Aufzugszubehöre authentifiziert wurden, d.h., die m Aufzugszubehöre sind zu authentifizierende Aufzugszubehöre.
  • In einem anderen Beispiel umfasst das Aufzugszubehör ein Kabinenruftableau und ein Außenruftableau. Das Aufzugswartungspersonal ersetzte das Kabinenruftableau und das Außenruftableau. Das Kabinenruftableau und das Außenruftableau, die neu eingewechselt wurden, senden Authentifizierungsanforderungsinformationen an den Cloud-Plattform-Server. Der Cloud-Plattform-Server bestimmt basierend auf den empfangenen Authentifizierungsanforderungsinformationen, dass das Kabinenruftableau und das Außenruftableau, die neu eingewechselt wurden, nicht authentifiziert wurden, d.h., das Kabinenruftableau und das Außenruftableau, die neu eingewechselt wurden, sind zu authentifizierende Aufzugszubehöre.
    Schritt 102. Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat;
  • Konkret kann der Cloud-Plattform-Server Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät durchführen und das Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, bestimmen, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat;
  • Bei der konkreten Umsetzung kann der Cloud-Plattform-Server zuerst bestimmen, ob das IoT-Endgerät des Aufzugs die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat, bevor die Identitätsauthentifizierung des Aufzugszubehörs durchgeführt wird. Wenn das IoT-Endgerät des Aufzugs die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat, kann der Cloud-Plattform-Server die Identitätsauthentifizierung des Aufzugszubehörs fortsetzen. Wenn die Identität des IoT-Endgeräts des Aufzugs nicht durch den Cloud-Plattform-Server authentifiziert wird, kann das IoT-Endgerät ein gefälschtes und minderwertiges IoT-Endgerät sein und der Cloud-Plattform-Server authentifiziert nicht die Identität des mit dem IoT-Endgerät verbundenen Aufzugszubehörs.
  • Wenn in einem Beispiel das IoT-Endgerät die Identitätsauthentifizierung durch den Cloud-Plattform-Server nicht durchlaufen hat, kann der Cloud-Plattform-Server das IoT-Endgerät durch die in 3 gezeigten Schritte authentifizieren, die konkret Folgendes umfassen:
    • Schritt 201. Senden eines ersten Identitätsauthentifizierungsbefehls an das IoT-Endgerät, um erste verschlüsselte Authentifizierungsdaten durch das IoT-Endgerät an den Cloud-Plattform-Server gemäß dem ersten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass eine Verbindung mit dem IoT-Endgerät hergestellt wurde;
    • Konkret kann der Cloud-Plattform-Server einen ersten Identitätsauthentifizierungsbefehl an das IoT-Endgerät senden, um erste verschlüsselte Authentifizierungsdaten durch das IoT-Endgerät an den Cloud-Plattform-Server gemäß dem ersten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass eine Verbindung mit dem IoT-Endgerät hergestellt wurde;
    • In der Praxis kann das IoT-Endgerät in dem Aufzugsmaschinenraum oder in der Kabine des Aufzugs installiert werden. Wenn das IoT-Endgerät mit dem Internet der Aufzüge verbunden ist, kann der Cloud-Plattform-Server eine Verbindung mit dem IoT-Endgerät über Informationen wie die Gerätenummer des IoT-Endgeräts herstellen. Nachdem der Cloud-Plattform-Server festgestellt hat, dass er eine Verbindung mit dem IoT-Endgerät hergestellt hat, wird ein erster Identitätsauthentifizierungsbefehls an das IoT-Endgerät gesendet. Das loT-Endgerät ist innen mit einem Identitätsauthentifizierungsmodul ausgestattet, das erste Authentifizierungsdaten gemäß dem empfangenen ersten Identitätsauthentifizierungsbefehl erzeugen und die ersten Authentifizierungsdaten verschlüsseln kann, um erste verschlüsselte Authentifizierungsdaten an den Cloud-Plattform-Server zu senden. Das Verschlüsselungsverfahren der ersten verschlüsselten Authentifizierungsdaten kann wie z. B. die Hash-Verschlüsselungstechnologie, die symmetrische Verschlüsselungstechnologie und die asymmetrische Verschlüsselungstechnologie sein und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
  • In einem Beispiel lautet die Seriennummer des IoT-Endgeräts A XSD00089. Nach dem Herstellen des Zugangs des IoT-Endgeräts zu der Internet der Aufzüge stellt der Cloud-Plattform-Server eine Verbindung mit dem IoT-Endgerät A über das Netzwerk und die Seriennummer XSD00089 des IoT-Endgeräts A her, um einen ersten Identitätsauthentifizierungsbefehl an das IoT Endgerät A zu senden, damit das Identitätsauthentifizierungsmodul des IoT-Endgeräts A die ersten verschlüsselten Authentifizierungsdaten gemäß dem ersten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server sendet.
    Schritt 202. Empfangen der ersten verschlüsselten Authentifizierungsdaten, die von dem IoT-Endgerät gesendet werden;
    Konkret kann der Cloud-Plattform-Server die ersten verschlüsselten Authentifizierungsdaten empfangen, die von dem IoT-Endgerät in Echtzeit gesendet werden, nachdem der erste Identitätsauthentifizierungsbefehl an das IoT-Endgerät gesendet wurde.
  • Wenn in einem Beispiel der Cloud-Plattform-Server nach Senden des ersten Identitätsauthentifizierungsbefehls an das IoT-Endgerät A nicht die ersten verschlüsselten Authentifizierungsdaten, die von dem IoT-Endgerät A gesendet wird, innerhalb einer voreingestellten Zeit nicht empfängt, stellt der Cloud-Plattform-Server fest, dass das loT-Endgerät A ein gefälschtes und minderwertiges Gerät ist, trennt seine Verbindung mit dem IoT-Endgerät A und löscht dieses. Die voreingestellte Zeit kann vom Fachmann entsprechend den tatsächlichen Bedürfnissen festgelegt werden und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
    Schritt 203. Entschlüsseln der ersten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten zu erhalten;
    Konkret kann der Cloud-Plattform-Server die ersten verschlüsselten Authentifizierungsdaten entschlüsseln, um das Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten zu erhalten, nachdem er die ersten verschlüsselten Authentifizierungsdaten empfangen hat, die von dem IoT-Endgerät gesendet werden. Die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess von IoT-Endgeräten kann die Genauigkeit und Sicherheit des Identitätsauthentifizierungsprozesses von IoT-Endgeräten verbessern.
  • Bei der konkreten Umsetzung speichert der Cloud-Plattform-Server mehrere Entschlüsselungsprogramme und kann das entsprechende Entschlüsselungsprogramm gemäß dem Verschlüsselungsverfahren der ersten verschlüsselten Authentifizierungsdaten aufrufen, um die ersten verschlüsselten Authentifizierungsdaten zu entschlüsseln, nachdem die ersten verschlüsselten Authentifizierungsdaten erhalten wurden, um das Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten, d.h., die ersten Authentifizierungsdaten, zu erhalten.
  • In einem Beispiel sendet das IoT-Endgerät B hash-verschlüsselte erste verschlüsselte Authentifizierungsdaten an den Cloud-Plattform-Server. Nach dem Empfang der ersten verschlüsselten Authentifizierungsdaten, die von dem IoT-Endgerät B gesendet werden, kann der Cloud-Plattform-Server das Hash-Entschlüsselungsprogramm aufrufen, um die ersten verschlüsselten Authentifizierungsdaten zu entschlüsseln, die von dem IoT-Endgerät B gesendet werden, und somit die ersten Authentifizierungsdaten des IoT-Endgeräts B zu erhalten.
  • Schritt 204. Erhalten eines Identitätsauthentifizierungsergebnisses für das IoT-Endgerät basierend auf dem Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten.
  • Konkret kann der Cloud-Plattform-Server das Identitätsauthentifizierungsergebnis des IoT-Endgeräts gemäß dem Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten erhalten, nachdem das Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten erhalten wurde.
  • Bei der konkreten Umsetzung speichert der Cloud-Plattform-Server innen einen ersten Authentifizierungsstandard zum Überprüfen der Echtheit des IoT-Endgeräts. Der Cloud-Plattform-Server erhält das Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten, nämlich die ersten Authentifizierungsdaten des IoT-Endgeräts und kann danach die ersten Authentifizierungsdaten des IoT-Endgeräts mit dem ersten Authentifizierungsstandard vergleichen. Wenn die ersten Authentifizierungsdaten des IoT-Endgeräts mit dem ersten Authentifizierungsstandard übereinstimmen, bestimmt der Cloud-Plattform-Server, dass das IoT-Endgerät ein legitimes Gerät ist, und baut eine Datenkommunikation mit dem IoT-Endgerät auf. Wenn die ersten Authentifizierungsdaten des IoT-Endgeräts nicht mit dem ersten Authentifizierungsstandard übereinstimmen, bestimmt der Cloud-Plattform-Server, dass das IoT-Endgerät ein gefälschtes und minderwertiges Produkt ist, trennt seine Verbindung mit dem IoT-Endgerät und löscht es.
  • In einem Beispiel kann das Aufzugswartungspersonal die Identitätsauthentifizierungsergebnisse des IoT-Endgeräts in Echtzeit über eine Cloud-Plattform-Server-Anwendung ansehen, der auf einem mobilen Gerät installiert ist.
  • Wenn in einem Beispiel das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers bestanden hat, kann der Cloud-Plattform-Server die Identitätsauthentifizierung des authentifizierten Aufzugszubehörs basierend auf dem loT-Endgerät durch die in 4 gezeigten Schritte durchführen, um das identitätsauthentifizierte Aufzugszubehör zu bestimmen, was konkret Folgendes umfasst:
    • Schritt 301. Empfangen einer Authentifizierungsanforderungsinformation, die von dem zu authentifizierenden Aufzugszubehör gesendet wird, über das IoT-Endgerät, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit dem zu authentifizierenden Aufzugszubehör hergestellt hat;
    • Konkret kann der Cloud-Plattform-Server eine Authentifizierungsanforderungsinformation, die von dem zu authentifizierenden Aufzugszubehör gesendet wird, über das IoT-Endgerät empfangen, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit dem zu authentifizierenden Aufzugszubehör hergestellt hat;
    • Nachdem in der Praxis das zu authentifizierende Aufzugszubehör eingeschaltet und mit dem IoT-Endgerät verbunden ist, kann die Authentifizierungsanforderungsinformation automatisch an das IoT-Endgerät gesendet werden, um den Cloud-Plattform-Server anzufordern, die Identität des zu authentifizierenden Aufzugszubehörs zu authentifizieren. Die Authentifizierungsanforderungsinformation kann an den Cloud-Plattform-Server weitergeleitet werden, nachdem das IoT-Endgerät die Authentifizierungsanforderungsinformation empfangen hat. Die Authentifizierungsanforderungsinformation enthält Typinformationen des zu authentifizierenden Aufzugszubehörs. Die Typinformation des zu authentifizierenden Aufzugszubehörs kann dem Cloud-Plattform-Server mitteilen, welche Art von Aufzugszubehör das zu authentifizierende Aufzugszubehör ist.
  • In einem Beispiel ist das zu authentifizierende Aufzugszubehör ein Kabinenplateau C und nach der Montage, dem Bestromen des Kabinenplateaus C und dem Herstellen einer Verbindung mit dem IoT-Endgerät kann die Authentifizierungsanforderungsinformation des Kabinenplateaus C an das IoT-Endgerät gesendet werden, wobei die Typinformation der Authentifizierungsanforderungsinformation „Kabinenplateau“ ist. Der Cloud-Plattform-Server kann Authentifizierungsanforderungsinformationen für das Kabinenplateau C über das IoT-Endgerät empfangen.
    Schritt 302. Senden eines dritten Identitätsauthentifizierungsbefehls, der der Typinformation entspricht, über das IoT-Endgerät an das zu authentifizierende Aufzugszubehör, damit das zu authentifizierende Aufzugszubehör dritte verschlüsselte Authentifizierungsdaten gemäß dem dritten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server sendet;
    Nachdem der Cloud-Plattform-Server die Authentifizierungsanforderungsinformation empfangen hat, kann er einen dritten Identitätsauthentifizierungsbefehl entsprechend der Typinformation über das IoT-Endgerät an das zu authentifizierende Aufzugszubehör senden, damit das zu authentifizierende Aufzugszubehör die dritten verschlüsselten Authentifizierungsdaten gemäß dem dritten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server senden kann. Die typspezifische Ausgabe von Authentifizierungsanweisungen für verschiedene Arten von Aufzugsteilen kann die Genauigkeit und Effizienz der Identitätsauthentifizierung von Aufzugszubehören verbessern.
  • In der Praxis kann der Cloud-Plattform-Server nach dem Empfang der Authentifizierungsanforderungsinformation gemäß der Typinformation bestimmen, welche Art von Aufzugszubehör das zu authentifizierende Aufzugszubehör ist, und einen dritten Identitätsauthentifizierungsbefehl entsprechend der Typinformation an das zu authentifizierende Aufzugszubehör über das IoT-Endgerät senden. Das Aufzugszubehör ist innen mit dem Identitätsauthentifizierungsmodul ausgestattet, das dritte Authentifizierungsdaten gemäß dem empfangenen dritten Identitätsauthentifizierungsbefehl erzeugen und die dritten Authentifizierungsdaten verschlüsseln kann, um dritte verschlüsselte Authentifizierungsdaten an den Cloud-Plattform-Server zu senden. Das Verschlüsselungsverfahren der dritten verschlüsselten Authentifizierungsdaten kann wie z. B. die Hash-Verschlüsselungstechnologie, die symmetrische Verschlüsselungstechnologie und die asymmetrische Verschlüsselungstechnologie sein und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
  • In einem Beispiel ist das zu authentifizierende Aufzugszubehör ein Kabinenplateau C. Nachdem der Cloud-Plattform-Server die Authentifizierungsanforderungsinformationen des Kabinenplateaus C empfangen hat, bestimmt der Cloud-Plattform-Server anhand der Typinformation in der Authentifizierungsanforderungsinformation, dass das zu authentifizierende Aufzugszubehör ein Kabinenplateau ist, und sendet einen dritten Identitätsauthentifizierungsbefehl entsprechend dem Kabinenplateau C an die Kabinenplateau C, damit das Kabinenplateau C die dritten verschlüsselten Authentifizierungsdaten gemäß dem dritten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server senden kann.
    Schritt 303. Empfangen der dritten verschlüsselten Authentifizierungsdaten, die von dem zu authentifizierenden Aufzugszubehör gesendet werden, über das IoT-Endgerät;
    Konkret kann der Cloud-Plattform-Server in Echtzeit über das IoT-Endgerät die dritten verschlüsselten Authentifizierungsdaten empfangen, die von dem zu authentifizierenden Aufzugszubehör gesendet werden, nachdem der dritte Identitätsauthentifizierungsbefehl entsprechend der Typinformation über das IoT-Endgerät an das zu authentifizierende Aufzugszubehör gesendet wurde.
  • Wenn in einem Beispiel der Cloud-Plattform-Server nach dem Senden eines dritten Identitätsauthentifizierungsbefehls, der der Typinformation entspricht, an das zu authentifizierende Aufzugszubehör D über das IoT-Endgerät die dritten verschlüsselten Authentifizierungsdaten, die von dem zu authentifizierenden Aufzugszubehör D gesendet werden, nicht innerhalb einer voreingestellten Zeit empfängt, stellt der Cloud-Plattform-Server fest, dass das zu authentifizierende Aufzugszubehör D ein gefälschtes und minderwertiges Gerät ist, trennt die Verbindung des IoT-Endgeräts A mit dem zu authentifizierenden Aufzugszubehör D und löscht es. Die voreingestellte Zeit kann vom Fachmann entsprechend den tatsächlichen Bedürfnissen festgelegt werden und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
  • Schritt 304. Entschlüsselungsverifizierung der dritten verschlüsselten Authentifizierungsdaten, um das Aufzugszubehör zu bestimmen, das die Identitätsauthentifizierung durchlaufen hat.
  • Konkret kann der Cloud-Plattform-Server die dritten verschlüsselten Authentifizierungsdaten entschlüsseln und das identitätsauthentifizierte Aufzugszubehör bestimmen, nachdem er die dritten verschlüsselten Authentifizierungsdaten empfangen hat, die von dem zu authentifizierenden Aufzugszubehör gesendet werden. Die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess von Aufzugszubehör kann die Sicherheit des Identitätsauthentifizierungsprozesses von Aufzugszubehör verbessern.
  • In der Praxis speichert der Cloud-Plattform-Server innen mehrere Arten von Entschlüsselungsprogrammen und kann das entsprechende Entschlüsselungsprogramm nach Erhalten der dritten verschlüsselten Authentifizierungsdaten gemäß dem Verschlüsselungsverfahren der dritten verschlüsselten Authentifizierungsdaten aufrufen, um die dritten verschlüsselten Authentifizierungsdaten zu entschlüsseln und zu verifizieren, und das identitätsauthentifizierte Aufzugszubehör zu bestimmen. Nachdem das Aufzugszubehör die Identitätsauthentifizierung bestanden hat, ist keine wiederholte Authentifizierung erforderlich, bis das Zubehör ersetzt wird, in welchem Fall durch den Cloud-Plattform-Server die Identität des ersetzten Aufzugszubehörs authentifiziert wird.
  • In einem Beispiel kann das Aufzugswartungspersonal die Identitätsauthentifizierungsergebnisse des zu authentifizierenden Aufzugszubehörs in Echtzeit über eine Cloud-Plattform-Server-Anwendung ansehen, die auf dem mobilen Gerät installiert ist. Das Aufzugswartungspersonal kann auch die Typinformationen des Aufzugszubehörs über die Cloud-Plattform-Server-Anwendung ansehen, die auf dem mobilen Gerät installiert ist.
  • In einem Beispiel speichert der Cloud-Plattform-Server speichert innen einen dritten Authentifizierungsstandard zum Überprüfen der Echtheit des zu authentifizierenden Aufzugszubehörs. Der Cloud-Plattform-Server entschlüsselt und verifiziert die dritten verschlüsselten Authentifizierungsdaten, erhält das Entschlüsselungsergebnis der dritten verschlüsselten Authentifizierungsdaten, d.h., die dritten Authentifizierungsdaten des zu authentifizierenden Aufzugszubehörs, und kann danach die dritten Authentifizierungsdaten mit dem dritten Authentifizierungsstandard vergleichen. Wenn die dritten Authentifizierungsdaten mit dem dritten Authentifizierungsstandard übereinstimmen, wird eine Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör aufgebaut. Wenn die dritten Authentifizierungsdaten nicht mit dem dritten Authentifizierungsstandard übereinstimmen, wird die Verbindung zwischen dem IoT-Endgerät und dem zu authentifizierenden Aufzugszubehör getrennt und es gelöscht.
  • In einem Beispiel kann Aufzugswartungspersonal über ein mobiles Gerät, das mit dem Cloud-Plattform-Server verbunden ist, ein Aufzugszubehör manuell authentifizieren. Das Aufzugswartungspersonal kann einen Authentifizierungsbefehl für ein Aufzugszubehör über ein mobiles Gerät ausgeben. Der Cloud-Plattform-Server authentifiziert die Identität des Aufzugszubehörs gemäß dem Authentifizierungsbefehl. Das Aufzugswartungspersonal kann das Authentifizierungsergebnis über ein mobiles Gerät verfolgen. Wenn das Aufzugswartungspersonal eine manuelle Authentifizierung durchführt oder die Authentifizierungsergebnisse ansieht, kann es an einer beliebigen Stelle in der Nähe des Aufzugs oder an einer beliebigen entfernten Stelle erfolgen, ohne dass eine Authentifizierung an einer Stelle wie an der Oberseite der Kabine, in der Kabine oder in dem Maschinenraum erfolgen muss.
  • Schritt 103. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat.
  • Konkret kann der Cloud-Plattform-Server eine Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Aufzugszubehör herstellen, nachdem das identitätsauthentifizierte Aufzugszubehör bestimmt wurde.
  • In einem Beispiel kann das Aufzugszubehör nach dem Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Aufzugszubehör seine eigenen Betriebsdaten in Echtzeit an das IoT-Endgerät des IoT-Endgeräts senden und auch die Betriebsdaten des Aufzugszubehörs an den Cloud-Plattform-Server weiterleiten.
  • Zum Beispiel kann das Aufzugszubehör ein Aufzugsthermometer sein, der Echtzeit-Temperaturinformationen in dem Aufzug erfassen kann. Das Aufzugsthermometer kann Echtzeit-Temperaturinformationen in dem Aufzug erhalten und danach die Echtzeit-Temperaturinformation an das IoT-Endgerät senden, das dann die Echtzeit-Temperaturinformation an den Cloud-Plattform-Server weiterleitet.
  • Bei der ersten Ausführungsform der Anmeldung ist der Cloud-Plattform-Server mit einem IoT-Endgerät des Aufzugs verbunden ist, das mit m Aufzugszubehören des Aufzugs verbunden ist. Alle Aufzugszubehöre können durch den Cloud-Plattform-Server zentral verwaltet werden. Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören, wobei m eine ganze Zahl größer als 0 ist; Durch Bestimmen des authentifizierenden Aufzugszubehörs kann eine genaue Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs sichergestellt werden. Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat. Unter Berücksichtigung der relevanten Authentifizierungsmethoden für Aufzugszubehör kann nur die Identitätsauthentifizierung von Aufzugszubehör durchgeführt werden, ohne die Identität des IoT-Endgeräts des Aufzugssystems authentifizieren zu können, was ein großes Sicherheitsrisiko darstellt. Der Cloud-Plattform-Server kann vor Authentifizierung des Aufzugszubehörs bestimmen, ob das IoT-Endgerät die Identitätsauthentifizierung durchlaufen hat, um sicherzustellen, dass das IoT-Endgerät ein legitimes Gerät ist, um Aufzugsdatenlecks zu verhindern. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat. Unter Berücksichtigung der relevanten Authentifizierungsmethoden für Aufzugszubehör muss das Aufzugswartungspersonal die Authentifizierungsausrüstung in den Aufzugsmaschinenraum oder die Aufzugskabine bringen. Ein lokales Netzwerk soll nach zu authentifizierenden Geräten und dem Aufzugszubehör aufgebaut werden, um das Aufzugszubehör einzeln zu authentifizieren. Bei der Ausführungsform dieser Anmeldung ist Aufzugszubehör mit dem IoT-Endgerät verbunden, solange das IoT-Endgerät die Identitätsauthentifizierung durchlaufen hat, somit kann das Aufzugswartungspersonal eine automatische Fernauthentifizierung mit einfachem Authentifizierungsprozess schubweise für Aufzugszubehör durchführen, ohne den Aufzug zu betreten. Somit wird ferner die Effizienz der Identitätsauthentifizierung verbessert.
  • Die zweite Ausführungsform der vorliegenden Anmeldung betrifft ein Aufzugszubehör-Authentifizierungsverfahren. Im Folgenden werden die Ausführungsdetails des Aufzugszubehör-Authentifizierungsverfahrens dieser Ausführungsform im Detail beschrieben. Der folgende Inhalt dient nur dazu, das Verständnis der bereitgestellten Ausführungsdetails zu erleichtern, und ist daher nicht notwendig, um die Ausgestaltung zu implementieren.
  • In dieser Ausführungsform umfasst das Aufzugszubehör ein Slave-Zubehör für die Hauptsteuerplatine. Die Verbindung zwischen dem Cloud-Plattform-Server, dem IoT-Endgerät des Aufzugs, den Hauptsteuerplatinen der n Aufzüge und den Slave-Zubehören der Hauptsteuerplatinen der n Aufzüge kann wie in 5 hergestellt werden. Der Cloud-Plattform-Server ist mit dem IoT-Endgerät des Aufzugs verbunden, das IoT-Endgerät ist mit der Hauptsteuerplatine von n Aufzügen verbunden, wobei jede Hauptsteuerplatine mit mehreren Slave-Zubehörteilen verbunden ist. Der spezifische Prozess des Aufzugszubehör-Authentifizierungsverfahrens der vorliegenden Ausführungsform kann der 6 entnommen werden und umfasst:
    • Schritt 401. Bestimmen eines zu authentifizierenden Slave-Zubehörs aus den m Aufzugszubehören;
    • Konkret kann der Cloud-Plattform-Server ein zu authentifizierendes Slave-Zubehör aus den m Aufzugszubehören bestimmen.
  • In der Praxis müssen zur Verwendung einige Aufzugszubehöre mit der Hauptsteuerplatine des Aufzugs verbunden werden und diese sind Slave-Zubehöre der Hauptsteuerplatine. Die Verbindung zwischen dem Cloud-Plattform-Server und dem IoT-Endgerät des Aufzugs kann über ein Netzwerkkabel hergestellt werden. Verbindung über ein drahtloses Netzwerk ist auch möglich. Das IoT-Endgerät kann mit den Hauptsteuerplatinen von n Aufzügen über einen CAN-Bus verbunden sein. Jede Hauptsteuerplatine ist mit mehreren Slave-Zubehören verbunden. Der Cloud-Plattform-Server kann das zu authentifizierende Slave-Zubehör aus allen Slave-Zubehörteilen bestimmen.
    Schritt 402. Bestimmen einer Zielhauptsteuerplatine, mit der das zu authentifizierende Slave-Zubehör verbunden ist, aus den Hauptsteuerplatinen der n Aufzüge, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat;
    Wenn konkret das IoT Endgerät des Aufzugs die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat, kann der Cloud-Plattform-Server aus den n Aufzugshauptsteuerplatinen, die mit dem IoT-Endgerät verbunden sind, die Zielhauptsteuerplatine bestimmen, die mit dem zu authentifizierenden Slave-Zubehör verbunden ist. Dabei ist n eine ganze Zahl größer als 0. Optional ist n eine ganze Zahl größer als 1, d.h., das IoT-Endgerät des Aufzugs und die Hauptsteuerplatine der Vielzahl von Aufzügen sind verbunden, um eine schubweise Authentifizierung der Hauptsteuerplatinen des Aufzüge zu erleichtern.
  • In einem Beispiel ist das IoT-Endgerät A mit der Hauptsteuerplatine 1, der Hauptsteuerplatine 2 und der Hauptsteuerplatine 3 verbunden. Jede Hauptsteuerplatine ist mit mehreren Slave-Zubehören verbunden. Das Aufzugsbetriebs- und Wartungspersonal ersetzte ein Außenrufplateau A, das mit der der Hauptsteuerplatine 2 verbunden ist, der Cloud-Plattform-Server bestätigt, dass das Außenrufplateau A ein zu authentifizierendes Slave-Zubehör ist und das IoT-Endgerät A die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat. Der Cloud-Plattform-Server bestimmt die Hauptsteuerplatine 2, die mit dem Außenrufplateau A verbunden ist, als Hauptsteuerplatine.
    Schritt 403. Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation und Bestimmen des Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat;
    Konkret kann eine Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation durchgeführt und das Slave-Zubehörs, das die Identitätsauthentifizierung durchlaufen hat, bestimmt werden, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; Die Ausführungsform der Anmeldung kann bestimmen, ob die Hauptsteuerplatine die Identitätsauthentifizierung durchlaufen hat, d.h., die Identität der Hauptsteuerplatine des Aufzugs wird zuerst authentifiziert, um sicherzustellen, dass die Hauptsteuerplatine des Aufzugs eine legale Vorrichtung ist, wodurch die Sicherheitsleistung des Aufzugssystems weiter verbessert wird.
  • Bei der konkreten Umsetzung kann der Cloud-Plattform-Server zuerst bestimmen, ob die Zielhauptplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers bestanden hat, bevor die Identitätsauthentifizierung des authentifizierten Slave-Zubehörs durchgeführt wird. Wenn die Zielhauptplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers bestanden hat, kann der Cloud-Plattform-Server die Identitätsauthentifizierung des authentifizierten Slave-Zubehörs fortsetzen. Wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers nicht durchlaufen hat, ist die Hauptsteuerplatine ein gefälschtes und minderwertiges Produkt. Der Cloud-Plattform-Server authentifiziert nicht die Identität des mit der Hauptsteuerplatine verbundenen Slave-Zubehörs.
  • Wenn in einem Beispiel die Zielhauptsteuerplatine die Identitätsauthentifizierung durch den Cloud-Plattform-Server nicht durchlaufen hat, kann der Cloud-Plattform-Server die Zielhauptsteuerplatine durch die in 7 gezeigten Schritte authentifizieren, die konkret Folgendes umfassen:
    • Schritt 501. Senden eines zweiten Identitätsauthentifizierungsbefehls an die Zielhauptsteuerplatine über das IoT-Endgerät, um zweite verschlüsselte Authentifizierungsdaten durch die Zielhauptsteuerplatine an das IoT-Endgerät gemäß dem zweiten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit der Zielhauptsteuerplatine hergestellt hat;
    • Konkret kann der Cloud-Plattform-Server einen zweiten Identitätsauthentifizierungsbefehl an die Zielhauptsteuerplatine über das IoT-Endgerät senden, um zweite verschlüsselte Authentifizierungsdaten durch die Zielhauptsteuerplatine an das IoT-Endgerät gemäß dem zweiten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit der Zielhauptsteuerplatine hergestellt hat.
  • Nachdem die Zielhauptsteuerplatine in der Praxis eingeschaltet und mit dem IoT Endgerät verbunden ist, ist sie mit dem IoT verbunden. Der Cloud-Plattform-Server erkennt, dass das IoT-Endgerät eine Verbindung mit der Zielhauptsteuerplatine hergestellt hat, und kann einen zweiten Identitätsauthentifizierungsbefehl über das IoT Endgerät an die Zielhauptsteuerplatine senden. Die Zielhauptsteuerplatine ist innen mit dem Identitätsauthentifizierungsmodul ausgestattet, das zweite Authentifizierungsdaten gemäß dem empfangenen zweiten Identitätsauthentifizierungsbefehl erzeugen und die zweiten Authentifizierungsdaten verschlüsseln kann, um zweite verschlüsselte Authentifizierungsdaten an das IoT-Endgerät zu senden. Das Verschlüsselungsverfahren der zweiten verschlüsselten Authentifizierungsdaten kann wie z. B. die Hash-Verschlüsselungstechnologie, die symmetrische Verschlüsselungstechnologie und die asymmetrische Verschlüsselungstechnologie sein und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
    Schritt 502. Empfangen der zweiten verschlüsselten Authentifizierungsdaten, die von der Zielhauptsteuerplatine gesendet werden, über das IoT-Endgerät;
    Konkret kann der Cloud-Plattform-Server die zweiten verschlüsselten Authentifizierungsdaten, die von der Zielhauptsteuerplatine gesendet werden, in Echtzeit über das IoT-Endgerät empfangen, nachdem er einen zweiten Identitätsauthentifizierungsbefehl an die Zielhauptsteuerplatine über das IoT-Endgerät gesendet hat.
  • Wenn in einem Beispiel der Cloud-Plattform-Server nach dem Senden eines zweiten Identitätsauthentifizierungsbefehls über das IoT-Endgerät an die Zielhauptplatine die zweiten verschlüsselten Authentifizierungsdaten, die von der Zielhauptsteuerplatine gesendet werden, innerhalb einer voreingestellten Zeit nicht empfängt, stellt der Cloud-Plattform-Server fest, dass die Zielhauptsteuerplatine ein gefälschtes und minderwertiges Produkt ist, trennt seine Verbindung mit der Zielhauptsteuerplatine und löscht sie, um gefälschte und minderwertige Produkte zu entfernen und die Sicherheit während des Aufzugsbetriebs zu verbessern. Die voreingestellte Zeit kann vom Fachmann entsprechend den tatsächlichen Bedürfnissen festgelegt werden und bei den Ausführungsformen der Anmeldung liegt keine Einschränkung vor.
  • Schritt 503. Entschlüsseln der zweiten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten zu erhalten;
  • Konkret kann der Cloud-Plattform-Server die zweiten verschlüsselten Authentifizierungsdaten entschlüsseln, um das Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten zu erhalten, nachdem er die zweiten verschlüsselten Authentifizierungsdaten empfangen hat, die von der Zielhauptsteuerplatine gesendet werden. Die Verwendung verschlüsselter Authentifizierungsdaten im Identitätsauthentifizierungsprozess der Hauptsteuerplatine kann die Genauigkeit und Sicherheit des Identitätsauthentifizierungsprozesses der Hauptsteuerplatine verbessern.
  • In der Praxis speichert der Cloud-Plattform-Server innen mehrere Arten von Entschlüsselungsprogrammen und kann das entsprechende Entschlüsselungsprogramm nach Erhalten der zweiten verschlüsselten Authentifizierungsdaten gemäß dem Verschlüsselungsverfahren der zweiten verschlüsselten Authentifizierungsdaten aufrufen, um die zweiten verschlüsselten Authentifizierungsdaten zu entschlüsseln und das Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten, nämlich die zweiten Authentifizierungsdaten, zu erhalten.
  • Schritt 504. Erhalten eines Identitätsauthentifizierungsergebnisses für die Zielhauptsteuerplatine basierend auf dem Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten.
  • Konkret kann der Cloud-Plattform-Server das Identitätsauthentifizierungsergebnis der Zielhauptsteuerplatine gemäß dem Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten erhalten, nachdem das Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten erhalten wurde.
  • Bei der konkreten Umsetzung speichert der Cloud-Plattform-Server innen einen zweiten Authentifizierungsstandard zum Überprüfen der Echtheit der Zielhauptsteuerplatine. Der Cloud-Plattform-Server erhält das Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten, nämlich die ersten Authentifizierungsdaten der Zielhauptsteuerplatine und kann danach die zweiten Authentifizierungsdaten der Zielhauptsteuerplatine mit dem zweiten Authentifizierungsstandard vergleichen. Wenn die zweiten Authentifizierungsdaten der Zielhauptsteuerplatine mit dem zweiten Authentifizierungsstandard übereinstimmen, bestimmt der Cloud-Plattform-Server, dass die Zielhauptsteuerplatine echt ist, und sendet eine Authentifizierungs-Erfolgsinformation an das IoT Endgerät. Wenn die zweiten Authentifizierungsdaten der Zielhauptsteuerplatine nicht mit dem zweiten Authentifizierungsstandard übereinstimmen, bestimmt der Cloud-Plattform-Server, dass die Zielhauptsteuerplatine ein gefälschtes und minderwertiges Produkt ist, trennt seine Verbindung mit der Zielhauptsteuerplatine und löscht sie.
  • In einem Beispiel kann das Aufzugswartungspersonal die Identitätsauthentifizierungsergebnisse der Zielhauptsteuerplatine in Echtzeit über eine Cloud-Plattform-Server-Anwendung ansehen, der auf einem mobilen Gerät installiert ist.
  • Schritt 404. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat.
  • Konkret kann der Cloud-Plattform-Server eine Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Slave-Zubehör herstellen, nachdem das identitätsauthentifizierte Slave-Zubehör bestimmt wurde.
  • In einem Beispiel kann das Aufbauen einer Datenkommunikation zwischen dem loT-Endgerät und einem identitätsauthentifizierten Slave-Zubehör durch die in 8 gezeigten Unterschritte verwirklicht werden, die konkret Folgendes umfassen:
    • Unterschritt 4041. Aufbauen einer Datenkommunikation zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat;
    • Konkret kann der Cloud-Plattform-Server eine Datenkommunikation zwischen der Zielhauptsteuerplatine und dem identitätsauthentifizierten Slave-Zubehör herstellen, nachdem das identitätsauthentifizierte Slave-Zubehör bestimmt wurde.
  • Nachdem die Datenkommunikation zwischen der Zielhauptsteuerplatine und dem identitätsauthentifizierten Slave-Zubehör bei der spezifischen Umsetzung hergestellt wurde, kann die Zielhauptsteuerplatine die Steuerung des Slave-Zubehörs realisieren und das Slave-Zubehör kann auch seine eigenen Betriebsinformationen an die Zielhauptsteuerplatine senden.
  • In einem Beispiel ist das Slave-Zubehör ein Drucksensor. Der Drucksensor kann Echtzeit-Ladeinformationen im Aufzug erhalten. Nachdem der Drucksensor Echtzeit-Ladeinformationen im Aufzug erhalten hat, kann die Echtzeit-Ladeinformation an die Zielhauptsteuerplatine gesendet werden, um zu bestimmen, ob die Echtzeitlast des Aufzugs die voreingestellte Lastschwelle überschreitet. Wenn die Echtzeitlast des Aufzugs die voreingestellte Lastschwelle überschreitet, steuert die Zielhauptsteuerplatine den Aufzug, um den Betrieb zu stoppen und die Sicherheit des Aufzugs weiter zu verbessern. Die Zielhauptsteuerplatine kann auch Echtzeit-Ladeinformationen über das IoT-Endgerät an den Cloud-Plattform-Server senden, damit das Aufzugswartungspersonal über ein mobil Gerät diese verfolgen und ansehen kann, das mit dem Cloud-Plattform-Server verbunden ist.
  • Schritt 4042. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Slave-Zubehör basierend auf der Datenkommunikation zwischen der Zielhauptsteuerplatine und dem identitätsauthentifizierten Slave-Zubehör und der Datenkommunikation zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine.
  • Nachdem in der konkreten Umsetzung die Zielhauptsteuerplatine die Identitätsauthentifizierung bestanden hat, sendet der Cloud-Plattform-Server eine Authentifizierungs-Erfolgsinformation an das IoT-Endgerät. Nachdem das IoT-Endgerät die Authentifizierungs-Erfolgsinformation erhalten hat, kann diese an die Zielmasterplatine weitergeleitet werden. Eine Datenkommunikation wird zwischen dem IoT-Endgerät und der Zielhauptplatine aufgebaut. Nachdem das zu authentifizierende Slave-Zubehör die Identitätsauthentifizierung bestanden hat, kann der Cloud-Plattform-Server eine Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Slave-Zubehör basierend auf der Datenkommunikation herstellen, die zwischen der Zielhauptplatine und dem identitätsauthentifizierten Slave-Zubehör aufgebaut wurde. Wenn die Identitätsauthentifizierung des Slave-Zubehörs bestanden wird, kann der Cloud-Plattform-Server eine Datenkommunikation zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör herstellen, um sicherzustellen, dass das IoT-Endgerät mit dem identitätsauthentifizierten Slave-Zubehör kommunizieren und das legitime Slave-Zubehör ordnungsgemäß arbeiten kann, was die Sicherheit des Aufzugssystems weiter verbessern kann, um die Bedürfnisse des Benutzers ausreichend zu erfüllen.
  • Bei der zweiten Ausführungsform der Anmeldung ist das IoT-Endgerät mit Hauptsteuerplatinen der n Aufzüge verbunden, wobei das Aufzugszubehör ein Slave-Zubehör der Hauptsteuerplatine umfasst, wobei jede der Hauptsteuerplatinen mit den mehreren Slave-Zubehörteilen verbunden ist, und wobei die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs und das Bestimmen des Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfassen: Bestimmen einer Zielhauptsteuerplatine, mit der das zu authentifizierende Slave-Zubehör verbunden ist, aus den Hauptsteuerplatinen der n Aufzüge, wobei n eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation und Bestimmen des Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat. Das vorhandene Aufzugszubehör ist ein Slave-Zubehör, das mit der Hauptsteuerplatine verbunden ist, und die verwandte Technologie kann nur die Identität des Slave-Zubehörs authentifizieren und kann die Identität der Hauptsteuerplatine nicht authentifizieren. Die Ausführungsform der Anmeldung kann bestimmen, ob die Hauptsteuerplatine die Identitätsauthentifizierung durchlaufen hat, d.h., die Identität der Hauptsteuerplatine des Aufzugs wird zuerst authentifiziert, um sicherzustellen, dass die Hauptsteuerplatine des Aufzugs eine legale Vorrichtung ist, wodurch die Sicherheitsleistung des Aufzugssystems weiter verbessert wird.
  • Die dritte Ausführungsform der vorliegenden Anmeldung betrifft ein Aufzugszubehör-Authentifizierungsverfahren. Im Folgenden werden die Ausführungsdetails des Aufzugszubehör-Authentifizierungsverfahrens dieser Ausführungsform im Detail beschrieben. Der folgende Inhalt dient nur dazu, das Verständnis der bereitgestellten Ausführungsdetails zu erleichtern, und ist daher nicht notwendig, um die Ausgestaltung zu implementieren. Das Aufzugszubehör umfasst ein Audio- und Videozubehör. 9 zeigt ein schematisches Diagramm des Aufzugszubehör-Authentifizierungsverfahrens, das in der dritten Ausführungsform der vorliegenden Anmeldung beschrieben ist. Das Verfahren umfasst:
    • Schritt 601. Bestimmen eines zu authentifizierenden Audio- und Videozubehörs aus den m Aufzugszubehören;
    • In der spezifischen Umsetzung umfasst das Aufzugszubehör ein Audio- und Videozubehör, das Folgendes umfassen kann, jedoch ohne darauf beschränkt zu sein: Kamera, Mikrofon, LED-Anzeige und Lautsprecher. Der Cloud-Plattform-Server kann ein zu authentifizierendes Audio- und Videozubehör aus den m Aufzugszubehören bestimmen.
    • Schritt 602. Identitätsauthentifizierung des zu authentifizierenden Audio- und Videozubehörs basierend auf dem IoT-Endgerät und Bestimmen des Audio- und Videozubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat;
    • Schritt 603. Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat;
  • Die Schritte 602 bis 603 wurden bereits in der ersten Ausführungsform erläutert und hier entfällt eine Wiederholung.
  • Schritt 604. Senden der anzuzeigenden Audio- und Videodaten an das IoT-Endgerät, und Veranlassen des IoT-Endgeräts dazu, die anzuzeigenden Audio- und Videodaten an das Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, zu senden; und/oder Empfangen von Live-Audio- und Videodaten, die von dem IoT-Endgerät gesendet werden.
  • Nachdem der Cloud-Plattform-Server die Datenkommunikation zwischen dem IoT-Endgerät und dem identitätsauthentifizierten Audio- und Videozubehör eingerichtet hat, können die anzuzeigenden Audio- und Videodaten an das IoT-Endgerät gesendet werden, und das IoT-Endgerät kann angewiesen werden, die anzuzeigenden Audio- und Videodaten an das identitätsauthentifizierte Audio- und Videozubehör zu senden, und kann auch Live-Audio- und Videodaten empfangen, die von dem IoT-Endgerät gesendet werden. Die Live-Audio- und Videodaten werden von identitätsauthentifiziertem Audio- und Videozubehör gesammelt und an das IoT-Endgerät gesendet.
  • In einem Beispiel umfasst das Audio- und Videozubehör einen Lautsprecher und der Cloud-Plattform-Server kann ein Broadcast-Audio an das IoT-Endgerät senden und das IoT-Endgerät anweisen kann, Broadcast-Audio zur Wiedergabe an den Lautsprecher zu senden.
  • In einem Beispiel enthält Audio- und Videozubehör eine Kamera. Die Kamera kann Live-Videos in der Aufzugskabine in Echtzeit aufzeichnen und an das IoT-Endgerät senden und an den Cloud-Plattform-Server weiterleiten. De Cloud-Plattform-Server kann Live-Videos empfangen, die von dem IoT-Endgerät gesendet werden.
  • Bei dem dritten Ausführungsbeispiel umfasst das Aufzugszubehör ein Audio- und Videozubehör, wobei nach dem Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, das Verfahren ferner Folgendes umfasst: Senden der anzuzeigenden Audio- und Videodaten an das IoT-Endgerät, und Veranlassen des IoT-Endgeräts dazu, die anzuzeigenden Audio- und Videodaten an das Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, zu senden; und/oder Empfangen von Live-Audio- und Videodaten, die von dem loT-Endgerät gesendet werden; wobei die Live-Audio- und Videodaten von dem Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, erfasst und an das IoT-Endgerät gesendet werden. Audio- und Videozubehör kann die Audio- und Videodaten abspielen, die das Aufzugswartungspersonal abspielen möchte, und kann auch Audio- und Videodaten der Aufzugsumgebung sammeln. Die Identitätsauthentifizierung des Audio- und Videozubehörs kann die Sicherheit der nachfolgenden Audio- und Videodatenübertragung gewährleisten und die Privatsphäre des Aufzugsbenutzers schützen.
  • Die Schritte der obigen verschiedenen Verfahren sind nur zur klaren Beschreibung unterteilt. Sie können beim Verwirklichen zu einem Schritt kombiniert werden, oder einige Schritte können in mehrere Schritte aufgeteilt werden, solange die gleiche logische Beziehung im Schutzbereich dieses Patents enthalten ist. Das Hinzufügen irrelevanter Änderungen zu einem Algorithmus oder einem Prozess oder das Einführen irrelevanter Designs, ohne das Kerndesign seines Algorithmus und Prozesses zu ändern, liegt im Schutzbereich des Patents.
  • Die vierte Ausführungsform der vorliegenden Anmeldung betrifft ein Aufzugszubehör-Authentifizierungssystem. Im Folgenden werden die Ausführungsdetails des Aufzugszubehör-Authentifizierungssystems dieser Ausführungsform im Detail beschrieben. Der folgende Inhalt dient nur dazu, das Verständnis der bereitgestellten Ausführungsdetails zu erleichtern, und ist daher nicht notwendig, um die Ausgestaltung zu implementieren. 10 zeigt ein schematisches Diagramm des Cloud-Spielsteuersystems nach der vierten Ausführungsform. Es umfasst einen Cloud-Plattform-Server 601, ein IoT-Endgerät 602 und m Aufzugszubehöre 603.
  • Der Cloud-Plattform-Server 601 ist mit dem IoT-Endgerät 602 verbunden, das IoT-Endgerät 602 ist mit m Aufzugszubehören 603 verbunden.
  • Der Cloud-Plattform-Server 601 ist dazu eingerichtet, ein zu authentifizierendes Aufzugszubehör aus den m Aufzugszubehören 603 zu bestimmen.
  • Der Cloud-Plattform-Server 601 ist ferner dazu eingerichtet, eine Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät 602 durchzuführen und das Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, zu bestimmen, wenn das IoT-Endgerät 602 die Identitätsauthentifizierung des Cloud-Plattform-Servers 601 durchlaufen hat.
  • Der Cloud-Plattform-Server 601 ist ferner dazu eingerichtet, das IoT-Endgerät 602 anzuweisen, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, aufzubauen.
  • Das IoT-Endgerät 602 ist dazu eingerichtet, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, herzustellen.
  • In einem Beispiel kann die spezifische Anwendung des Aufzugszubehör-Authentifizierungssystems der vorliegenden Ausführungsform der 11 entnommen werden. Verbindung zwischen dem Cloud-Plattform-Server und dem IoT-Endgerät wird über ein drahtloses Netzwerk hergestellt. Das IoT-Endgerät und die Hauptsteuerplatine 1-n sind über einen CAN-Bus verbunden. Die Hauptsteuerplatine 1 ist über einen CAN-Bus mit dem Slave-Zubehör 1-m der Hauptsteuerplatine 1 verbunden. Die Hauptsteuerplatine 2 ist über einen CAN-Bus mit dem Slave-Zubehör 1-m der Hauptsteuerplatine 2 verbunden. Die Hauptsteuerplatine n ist über einen CAN-Bus mit dem Slave-Zubehör 1-m der Hauptsteuerplatine 1 verbunden. Das IoT-Endgerät ist ferner über das Netzwerkkabel mit dem Audio- und Videozubehör 1-n verbunden. Der Cloud-Plattform-Server ist ferner über ein drahtloses Netzwerk mit einem mobilen Gerät verbunden. Der Cloud-Plattform-Server kann zuerst die Identität des IoT-Endgeräts authentifizieren. Nachdem die Identitätsauthentifizierung des IoT-Endgeräts bestanden wurde, kann der Cloud-Plattform-Server die Identität der Hauptsteuerplatine 1-n und des Audio- und Videozubehörs 1-n authentifizieren. Nachdem die Hauptsteuerplatine 1-n die Identitätsauthentifizierung bestanden hat, kann der Cloud-Plattform-Server einzelne Slave-Zubehöre authentifizieren, die mit den jeweiligen Hauptsteuerplatinen verbunden sind. Das IoT-Endgerät ist mit den Hauptsteuerplatinen von n Aufzügen verbunden. Eine automatische schubweise Authentifizierung von mehreren parallel geschalteten oder gruppengesteuerten Aufzügen wird über den Cloud-Plattform-Server realisiert und somit können ferner die Erfassung der Betriebsdaten mehrerer Aufzüge und die Übertragung von Audio- und Videodaten realisiert werden.
  • Es ist ersichtlich, dass die vorliegende Ausführungsform ein Systemausführungsbeispiel ist, das den ersten bis dritten Ausführungsformen entspricht. Die Ausführungsform kann in Verbindung mit den ersten bis dritten Ausführungsformen implementiert werden. Die relevanten technischen Details und technischen Wirkungen, die in den ersten bis dritten Ausführungsformen erwähnt werden, sind in der vorliegenden Ausführungsform immer noch gültig, und hier entfällt eine Wiederholung zugunsten der Übersichtlichkeit. Dementsprechend können die relevanten technischen Details, auf die in der vorliegenden Ausführungsform Bezug genommen wird, auch auf die ersten bis dritten Ausführungsformen angewendet werden.
  • Es ist erwähnenswert, dass jedes Modul, das an der vorliegenden Ausführungsform beteiligt ist, ein Logikmodul ist. In praktischen Anwendungen kann eine Logikeinheit eine physikalische Einheit oder ein Teil einer physikalischen Einheit sein und kann auch durch eine Kombination mehrerer physikalischer Einheiten implementiert werden. Um den innovativen Teil der vorliegenden Anmeldung hervorzuheben, werden in der vorliegenden Ausführungsform keine Einheiten eingeführt, die weniger eng mit der Lösung der in der vorliegenden Anmeldung aufgeworfenen technischen Probleme verbunden sind, dies bedeutet jedoch nicht, dass in der vorliegenden Ausführungsform keine anderen Einheiten vorhanden sind.
  • Die fünfte Ausführungsform der vorliegenden Anmeldung bezieht sich auf einen Server. Wie in 12 gezeigt, umfasst er mindestens einen Prozessor 701; und einen Speicher 702, der mit dem mindestens einen Prozessor 701 kommuniziert; wobei der Speicher 702 einen Befehl speichert, der von dem mindestens einen Prozessor 701 ausgeführt werden kann, wobei der Befehl von dem mindestens einen Prozessor 701 ausgeführt wird, so dass der mindestens eine Prozessor 701 das Aufzugszubehör-Authentifizierungsverfahren nach den obigen Ausführungsformen ausführen kann.
  • Der Speicher und der Prozessor sind über einen Bus verbunden. Der Bus kann eine beliebige Anzahl von miteinander verbundenen Bussen und Brücken umfassen kann, um verschiedene Schaltungen eines oder mehrerer Prozessoren und Speicher miteinander zu verbinden. Der Bus kann auch verschiedene andere Schaltungen wie Peripheriegeräte, Spannungsstabilisator und Leistungsverwaltungsschaltungen miteinander verbinden, die auf diesem Gebiet bekannt sind, so dass hierin eine weitere Beschreibung entfällt. Eine Busschnittstelle stellt eine Schnittstelle zwischen dem Bus und einem Transceiver bereit. Der Transceiver kann eine Komponente oder eine Vielzahl von Komponenten sein, wie z. B. eine Vielzahl von Empfängern und Sendern, die Einheiten zum Kommunizieren mit verschiedenen anderen Vorrichtungen auf dem Übertragungsmedium bereitstellen. Die vom Prozessor verarbeiteten Daten werden über die Antenne auf dem drahtlosen Medium übertragen, und die Antenne empfängt auch Daten und überträgt Daten an den Prozessor.
  • Der Prozessor ist verantwortlich für die Verwaltung des Busses und die übliche Verarbeitung und kann auch eine Vielzahl von Funktionen bereitstellen, einschließlich der Zeitsteuerung, der Peripherieschnittstelle, der Spannungsregelung, der Energieverwaltung und anderer Steuerfunktionen. Der Speicher kann verwendet werden, um Daten zu speichern, die der Prozessor bei der Ausführung von Aktionen verwendet.
  • Die sechste Ausführungsform der Anmeldung betrifft ein computerlesbares Speichermedium, das ein Computerprogramm speichert. Das Computerprogramm verwirklicht bei dessen Ausführen von einem Prozessor die obigen Verfahrenausführungsbeispiele.
  • Das heißt, der Fachmann kann verstehen, dass alle oder einige der Schritte des Verfahrens zum Implementieren der obigen Ausführungsform über die zugehörige Hardware unter Anweisung von einem Programm erreicht werden können. Das Programm in einem Speichermedium gespeichert und umfasst eine Vielzahl von Anweisungen, um zu ermöglichen, dass eine Vorrichtung (ein Ein-Chip-Mikrocomputer, Chip oder dergleichen) oder ein Prozessor (processor) sein kann, um alle oder einen Teil der Schritte des Verfahrens in jeder Ausführungsform der vorliegenden Anmeldung auszuführen. Computerlesbare Speichermedien können Computerspeichermedien (oder nichtflüchtige Medien) und Kommunikationsmedien (oder flüchtige Medien) umfassen. Der Begriff Computerspeichermedium, der dem gewöhnlichen Fachmann bekannt ist, umfasst ein flüchtiges und nichtflüchtiges entfernbares und nicht entfernbares Medium, das in einem Verfahren oder einer Technik zum Speichern von Informationen (wie einem computerlesbaren Befehl, Datenstruktur, Programmmodul oder anderen Daten) implementiert ist. Bei dem Speichermedium kann es sich u.a. um eine U-Disk, eine mobile Festplatte, einen Festwertspeicher (ROM, Read-Only Memory), einen Arbeitsspeicher (RAM, Random Access Memory), eine Diskette, eine optische Disk oder ein anderes Medium handeln, in dem Programmcode gespeichert werden kann.
  • Der Durchschnittsfachmann kann verstehen, dass jede der obigen Ausführungsformen eine spezifische Ausführungsform der vorliegenden Anmeldung ist und in der praktischen Anwendung verschiedene Änderungen an Form und Detail vorgenommen werden können, ohne vom Geist und Umfang der Anmeldung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • CN 202110183418 [0001]

Claims (12)

  1. Aufzugszubehör-Authentifizierungsverfahren, wobei es auf einen Cloud-Plattform-Server angewendet wird, der mit einem IoT-Endgerät des Aufzugs verbunden ist, das mit m Aufzugszubehören des Aufzugs verbunden ist, wobei das Verfahren Folgendes umfasst: Bestimmen eines zu authentifizierenden Aufzugszubehörs aus den m Aufzugszubehören, wobei m eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat.
  2. Aufzugszubehör-Authentifizierungsverfahren gemäß Anspruch 1, wobei das loT-Endgerät mit Hauptsteuerplatinen der n Aufzüge verbunden ist, wobei das Aufzugszubehör ein Slave-Zubehör der Hauptsteuerplatine umfasst, wobei jede der Hauptsteuerplatinen mit den mehreren Slave-Zubehörteilen verbunden ist, und wobei die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs und das Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfassen: Bestimmen einer Zielhauptsteuerplatine, mit der das zu authentifizierende Slave-Zubehör verbunden ist, aus den Hauptsteuerplatinen der n Aufzüge, wobei n eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation und Bestimmen des Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat.
  3. Aufzugszubehör-Authentifizierungsverfahren gemäß Anspruch 2, wobei das Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfasst: Aufbauen einer Datenkommunikation zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat; Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, basierend auf der Datenkommunikation, die zwischen der Zielhauptsteuerplatine und dem Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, aufgebaut wird, und der Datenkommunikation, die zwischen der Zielhauptsteuerplatine und dem IoT-Endgerät aufgebaut wird.
  4. Aufzugszubehör-Authentifizierungsverfahren gemäß einem der Ansprüche 1-3, wobei das Verfahren ferner Folgendes umfasst, wenn das IoT-Endgerät keine Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat: Senden eines ersten Identitätsauthentifizierungsbefehls an das IoT-Endgerät, um erste verschlüsselte Authentifizierungsdaten durch das IoT-Endgerät an den Cloud-Plattform-Server gemäß dem ersten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass eine Verbindung mit dem IoT-Endgerät hergestellt wurde; Empfangen der ersten verschlüsselten Authentifizierungsdaten, die von dem IoT-Endgerät gesendet werden; Entschlüsseln der ersten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten zu erhalten; Erhalten eines Identitätsauthentifizierungsergebnisses für das IoT-Endgerät basierend auf dem Entschlüsselungsergebnis der ersten verschlüsselten Authentifizierungsdaten.
  5. Aufzugszubehör-Authentifizierungsverfahren gemäß Anspruch 2 oder 3, wobei das Verfahren ferner Folgendes umfasst, wenn die Zielhauptsteuerplatine keine Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat: Senden eines zweiten Identitätsauthentifizierungsbefehls an die Zielhauptsteuerplatine über das IoT-Endgerät, um zweite verschlüsselte Authentifizierungsdaten durch die Zielhauptsteuerplatine an das IoT-Endgerät gemäß dem zweiten Identitätsauthentifizierungsbefehl zu senden, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit der Zielhauptsteuerplatine hergestellt hat; Empfangen der zweiten verschlüsselten Authentifizierungsdaten, die von der Zielhauptsteuerplatine gesendet werden, über das IoT-Endgerät; Entschlüsseln der zweiten verschlüsselten Authentifizierungsdaten, um ein Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten zu erhalten; Erhalten eines Identitätsauthentifizierungsergebnisses für die Zielhauptsteuerplatine basierend auf dem Entschlüsselungsergebnis der zweiten verschlüsselten Authentifizierungsdaten.
  6. Aufzugszubehör-Authentifizierungsverfahren gemäß einem der Ansprüche 1-5, wobei die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät und das Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfassen: Empfangen einer Authentifizierungsanforderungsinformation, die von dem zu authentifizierenden Aufzugszubehör gesendet wird, über das IoT-Endgerät, nachdem festgestellt wurde, dass das IoT-Endgerät eine Verbindung mit dem zu authentifizierenden Aufzugszubehör hergestellt hat; wobei die Authentifizierungsanforderungsinformation eine Typinformation des zu authentifizierenden Aufzugszubehörs enthält; Senden eines dritten Identitätsauthentifizierungsbefehls, der der Typinformation entspricht, über das IoT-Endgerät an das zu authentifizierende Aufzugszubehör, damit das zu authentifizierende Aufzugszubehör dritte verschlüsselte Authentifizierungsdaten gemäß dem dritten Identitätsauthentifizierungsbefehl an den Cloud-Plattform-Server sendet; Empfangen der dritten verschlüsselten Authentifizierungsdaten, die von dem zu authentifizierenden Aufzugszubehör gesendet werden, über das IoT-Endgerät; Entschlüsselungsverifizierung der dritten verschlüsselten Authentifizierungsdaten, um das Aufzugszubehör zu bestimmen, das die Identitätsauthentifizierung durchlaufen hat.
  7. Aufzugszubehör-Authentifizierungsverfahren gemäß einem der Ansprüche 1-6, wobei das Aufzugszubehör ein Audio- und Videozubehör umfasst, wobei nach dem Aufbauen einer Datenkommunikation zwischen dem IoT-Endgerät und dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, das Verfahren ferner Folgendes umfasst: Senden der anzuzeigenden Audio- und Videodaten an das IoT-Endgerät, und Veranlassen des IoT-Endgeräts dazu, die anzuzeigenden Audio- und Videodaten an das Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, zu senden; und/oder Empfangen von Live-Audio- und Videodaten, die von dem IoT-Endgerät gesendet werden; wobei die Live-Audio- und Videodaten von dem Audio- und Videozubehör, das die Identitätsauthentifizierung durchlaufen hat, erfasst und an das IoT-Endgerät gesendet werden.
  8. Aufzugszubehör-Authentifizierungsverfahren gemäß Anspruch 7, wobei das Audio- und Videozubehör mindestens eine der Komponenten Kamera, Mikrofon, LED-Anzeige und Lautsprecher umfasst.
  9. Aufzugszubehör-Authentifizierungssystem, wobei es einen Cloud-Plattform-Server, ein IoT-Endgerät eines Aufzugs und m Aufzugszubehöre des Aufzugs, umfasst, wobei m eine ganze Zahl größer als 0 ist; wobei der Cloud-Plattform-Server mit dem IoT-Endgerät verbunden ist, das mit den m Aufzugszubehören verbunden ist; wobei der Cloud-Plattform-Server dazu eingerichtet ist, ein zu authentifizierendes Aufzugszubehör aus den m Aufzugszubehören zu bestimmen; wobei der Cloud-Plattform-Server ferner dazu eingerichtet ist, eine Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs basierend auf dem IoT-Endgerät durchzuführen und das Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, zu bestimmen, wenn das IoT-Endgerät die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat; wobei der Cloud-Plattform-Server ferner dazu eingerichtet ist, das IoT-Endgerät anzuweisen, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, aufzubauen; wobei das IoT-Endgerät dazu eingerichtet ist, eine Datenkommunikation mit dem Aufzugszubehör, das die Identitätsauthentifizierung durchlaufen hat, herzustellen.
  10. Aufzugszubehör-Authentifizierungssystem gemäß Anspruch 9, wobei das IoT-Endgerät mit Hauptsteuerplatinen der n Aufzüge verbunden ist, wobei das Aufzugszubehör ein Slave-Zubehör der Hauptsteuerplatine umfasst, wobei jede der Hauptsteuerplatinen mit den mehreren Slave-Zubehörteilen verbunden ist, und wobei die Identitätsauthentifizierung des zu authentifizierenden Aufzugszubehörs und das Bestimmen des Aufzugszubehörs, das die Identitätsauthentifizierung durchlaufen hat, Folgendes umfassen: Bestimmen einer Zielhauptsteuerplatine, mit der das zu authentifizierende Slave-Zubehör verbunden ist, aus den Hauptsteuerplatinen der n Aufzüge, wobei n eine ganze Zahl größer als 0 ist; Identitätsauthentifizierung des zu authentifizierenden Slave-zubehörs basierend auf der zwischen dem IoT-Endgerät und der Zielhauptsteuerplatine aufgebauten Datenkommunikation und Bestimmen des Slave-Zubehör, das die Identitätsauthentifizierung durchlaufen hat, wenn die Zielhauptsteuerplatine die Identitätsauthentifizierung des Cloud-Plattform-Servers durchlaufen hat.
  11. Cloud-Plattform-Server, wobei er Folgendes umfasst: mindestens einen Prozessor; und einen Speicher, der mit dem mindestens einen Prozessor kommuniziert; wobei der Speicher einen Befehl speichert, der von dem mindestens einen Prozessor ausgeführt werden kann, wobei der Befehl von dem mindestens einen Prozessor ausgeführt wird, so dass der mindestens eine Prozessor ein Aufzugszubehör-Authentifizierungsverfahren nach einem der Ansprüche 1 bis 8 ausführen kann.
  12. Computerlesbares Speichermedium, das ein Computerprogramm speichert, wobei das Computerprogramm bei dessen Ausführen von einem Prozessor ein Aufzugszubehör-Authentifizierungsverfahren nach einem der Ansprüche 1 bis 8 verwirklicht.
DE112022000137.2T 2021-02-08 2022-01-27 Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium Pending DE112022000137T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110183418.0 2021-02-08
CN202110183418.0A CN113010880B (zh) 2021-02-08 2021-02-08 电梯配件认证方法、系统、服务器和存储介质
PCT/CN2022/074440 WO2022166775A1 (zh) 2021-02-08 2022-01-27 电梯配件认证方法、系统、服务器和存储介质

Publications (1)

Publication Number Publication Date
DE112022000137T5 true DE112022000137T5 (de) 2023-07-13

Family

ID=76402213

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112022000137.2T Pending DE112022000137T5 (de) 2021-02-08 2022-01-27 Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium

Country Status (3)

Country Link
CN (1) CN113010880B (de)
DE (1) DE112022000137T5 (de)
WO (1) WO2022166775A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113010880B (zh) * 2021-02-08 2022-10-14 上海新时达电气股份有限公司 电梯配件认证方法、系统、服务器和存储介质
CN113651201A (zh) * 2021-08-19 2021-11-16 广州广日电梯工业有限公司 电梯硬件的安全保护方法以及安全保护装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
FR2975551B1 (fr) * 2011-05-16 2013-09-27 Ethertrust Procede de securisation d'une architecture d'authentification, dispositifs materiels et logiciels correspondants
US20140359746A1 (en) * 2011-09-20 2014-12-04 Yukiko Tezuka Authentication system, authentication server, authentication method, and authentication program
CN104580233B (zh) * 2015-01-16 2017-09-01 重庆邮电大学 一种物联网智能家居安全网关系统
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
CN107426722A (zh) * 2016-05-23 2017-12-01 北京京东尚科信息技术有限公司 接入方法、智能设备、配置服务器和认证服务器
CN107572328A (zh) * 2017-08-03 2018-01-12 江苏速度信息科技股份有限公司 电梯的监控与管理的装置及方法
CN107959686B (zh) * 2017-12-13 2019-06-07 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108616504B (zh) * 2018-03-21 2020-12-15 西安电子科技大学 一种基于物联网的传感器节点身份认证系统及方法
US10761831B2 (en) * 2018-08-17 2020-09-01 Vehicle Service Group, Llc Lift system authentication module
CN110040596A (zh) * 2019-04-26 2019-07-23 江苏正一物联科技有限公司 电梯配件状态远程监控系统及方法
CN110113339A (zh) * 2019-05-08 2019-08-09 北京百度网讯科技有限公司 电梯信息显示终端身份证书获取方法及装置
CN112209194B (zh) * 2020-09-03 2022-03-08 日立楼宇技术(广州)有限公司 电梯维保监控方法、装置、维保监控平台和存储介质
CN112163213B (zh) * 2020-09-28 2023-08-04 日立楼宇技术(广州)有限公司 一种电梯的认证方法、装置、计算机设备和存储介质
CN113010880B (zh) * 2021-02-08 2022-10-14 上海新时达电气股份有限公司 电梯配件认证方法、系统、服务器和存储介质

Also Published As

Publication number Publication date
CN113010880B (zh) 2022-10-14
WO2022166775A1 (zh) 2022-08-11
CN113010880A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
DE60220333T2 (de) Verfahren und Systeme zur Authentifizierung durch eine Vielzahl von Proxy-Servern
DE112022000137T5 (de) Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE112013006286B4 (de) Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit
EP2367128A1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE102010044517A1 (de) Verfahren zur Zertifikats-basierten Authentisierung
DE112017002050T5 (de) Konfiguration für Multifaktorautorisierung
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE102010010760B4 (de) Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102008063864A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3288215A1 (de) Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul
DE102015210275A1 (de) Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP4115584B1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung
WO2023217645A1 (de) Abgesichertes zugriffssystem
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
WO2024046681A1 (de) Verfahren zur authentifizierung von daten
DE102019127784A1 (de) Verfahren zur sicheren Datendistribution und/oder zum sicheren Datenaustausch

Legal Events

Date Code Title Description
R012 Request for examination validly filed