智能卡的配置方法及装置与流程

文档序号:15466184发布日期:2018-09-18 19:22阅读:745来源:国知局

本公开实施例涉及智能卡技术领域,特别涉及一种智能卡的配置方法及装置。



背景技术:

目前,智能卡技术在门禁系统中已经得到广泛应用。

在相关技术中,通过将智能卡配置成门禁设备的开锁卡片,能够利用该智能卡解锁门禁。但是,目前对智能卡进行配置的方案,安全性较低。



技术实现要素:

本公开实施例提供了一种智能卡的配置方法及装置。

根据本公开实施例的第一方面,提供了一种智能卡的配置方法,应用于门禁设备中,所述方法包括:

在为智能卡配置所述门禁设备的开锁权限之前,获取所述智能卡的验证信息;

根据所述智能卡的验证信息,对所述智能卡进行验证;

若所述智能卡验证通过,则向所述智能卡发送开锁密钥信息。

可选地,所述智能卡的验证信息包括:所述智能卡的数字证书的公钥;

所述根据所述智能卡的验证信息,对所述智能卡进行验证,包括:

根据所述数字证书的公钥,验证所述数字证书是否有效;

若所述数字证书有效,则向所述智能卡发送第一验证请求,所述第一验证请求中携带待签名数据;

接收所述智能卡发送的签名数据,所述签名数据由所述智能卡采用所述数字证书的私钥对所述待签名数据进行签名后生成;

若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过。

可选地,所述智能卡的验证信息包括:所述智能卡的对称密钥;

所述根据所述智能卡的验证信息,对所述智能卡进行验证,包括:

向所述智能卡发送第二验证请求,所述第二验证请求中携带待加密数据;

接收所述智能卡发送的加密数据,所述加密数据由所述智能卡采用所述智能卡中预置的对称密钥对所述待加密数据进行加密后生成;

若采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。

可选地,所述向所述智能卡发送开锁密钥信息,包括:

采用与所述智能卡之间约定的会话密钥对所述开锁密钥信息进行加密,得到加密后的开锁密钥信息;

向所述智能卡发送所述加密后的开锁密钥信息。

可选地,所述方法还包括:

生成所述会话密钥;

对所述会话密钥进行加密,得到密钥信息;

向所述智能卡发送所述密钥信息。

可选地,所述开锁密钥信息包括:开锁密钥;

所述方法还包括:

在处于工作模式的情况下,若检测到所述智能卡,则向所述智能卡发送校验请求,所述校验请求中携带校验数据;

接收所述智能卡发送的密文数据,所述密文数据由所述智能卡采用所述开锁密钥对所述校验数据进行加密后生成;

根据所述密文数据验证所述智能卡的开锁密钥是否正确;

若所述智能卡的开锁密钥正确,则触发开锁。

可选地,所述开锁密钥信息还包括:所述开锁密钥的属性信息;

所述方法还包括:

在处于所述工作模式的情况下,若检测到所述智能卡,则向所述智能卡发送信息读取请求;

接收所述智能卡发送的属性信息;

根据所述属性信息,确定所述智能卡所拥有的开锁密钥的属性;

根据所述智能卡所拥有的开锁密钥的属性,检测所述智能卡是否具有开锁权限;

若所述智能卡具有所述开锁权限,且所述智能卡的开锁密钥正确,则执行所述触发开锁的步骤。

根据本公开实施例的第二方面,提供了一种智能卡的配置方法,应用于智能卡中,所述方法包括:

在为所述智能卡配置门禁设备的开锁权限之前,与所述门禁设备进行交互,以对所述智能卡进行验证;

在所述门禁设备对所述智能卡验证通过之后,接收所述门禁设备发送的开锁密钥信息;

保存所述开锁密钥信息。

可选地,所述与所述门禁设备进行交互,以对所述智能卡进行验证,包括:

接收所述门禁设备发送的证书验证请求,所述证书验证请求用于请求获取所述智能卡的数字证书的公钥;

向所述门禁设备发送所述数字证书的公钥;

在所述门禁设备根据所述数字证书的公钥验证所述数字证书有效之后,接收所述门禁设备发送的第一验证请求,所述第一验证请求中携带待签名数据;

采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;

向所述门禁设备发送所述签名数据,所述门禁设备用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。

可选地,所述与所述门禁设备进行交互,以对所述智能卡进行验证,包括:

接收所述门禁设备发送的第二验证请求,所述第二验证请求中携带待加密数据;

采用所述智能卡中预置的对称密钥对所述待加密数据进行加密,生成加密数据;

向所述门禁设备发送所述加密数据,所述门禁设备用于在采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。

可选地,所述接收所述门禁设备发送的开锁密钥信息,包括:

接收所述门禁设备发送的加密后的开锁密钥信息;

采用与所述门禁设备之间约定的会话密钥对所述加密后的开锁密钥信息进行解密,得到所述开锁密钥信息。

可选地,所述方法还包括:

接收所述门禁设备发送的密钥信息,所述密钥信息由所述门禁设备对所述会话密钥进行加密后得到;

对所述密钥信息进行解密,得到所述会话密钥;

保存所述会话密钥。

可选地,所述开锁密钥信息包括:开锁密钥;

所述方法还包括:

接收所述门禁设备发送的校验请求,所述校验请求中携带校验数据;

采用所述开锁密钥对所述校验数据进行加密,生成密文数据;

向所述门禁设备发送所述密文数据,所述门禁设备用于在根据所述密文数据验证所述智能卡的开锁密钥正确之后,触发开锁。

根据本公开实施例的第三方面,提供了一种智能卡的配置装置,应用于门禁设备中,所述装置包括:

信息获取模块,被配置为在为智能卡配置所述门禁设备的开锁权限之前,获取所述智能卡的验证信息;

第一验证模块,被配置为根据所述智能卡的验证信息,对所述智能卡进行验证;

信息发送模块,被配置为当所述智能卡验证通过时,向所述智能卡发送开锁密钥信息。

可选地,所述智能卡的验证信息包括:所述智能卡的数字证书的公钥;

所述第一验证模块,被配置为:

根据所述数字证书的公钥,验证所述数字证书是否有效;

当所述数字证书有效时,向所述智能卡发送第一验证请求,所述第一验证请求中携带待签名数据;

接收所述智能卡发送的签名数据,所述签名数据由所述智能卡采用所述数字证书的私钥对所述待签名数据进行签名后生成;

当采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据时,确定所述智能卡验证通过。

可选地,所述智能卡的验证信息包括:所述智能卡的对称密钥;

所述第一验证模块,被配置为:

向所述智能卡发送第二验证请求,所述第二验证请求中携带待加密数据;

接收所述智能卡发送的加密数据,所述加密数据由所述智能卡采用所述智能卡中预置的对称密钥对所述待加密数据进行加密后生成;

当采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据时,确定所述智能卡验证通过。

可选地,所述信息发送模块,被配置为:

采用与所述智能卡之间约定的会话密钥对所述开锁密钥信息进行加密,得到加密后的开锁密钥信息;

向所述智能卡发送所述加密后的开锁密钥信息。

可选地,所述装置还包括密钥发送模块,被配置为:

生成所述会话密钥;

对所述会话密钥进行加密,得到密钥信息;

向所述智能卡发送所述密钥信息。

可选地,所述开锁密钥信息包括:开锁密钥;

所述装置还包括第一开锁模块,被配置为:

在处于工作模式的情况下,当检测到所述智能卡时,向所述智能卡发送校验请求,所述校验请求中携带校验数据;

接收所述智能卡发送的密文数据,所述密文数据由所述智能卡采用所述开锁密钥对所述校验数据进行加密后生成;

根据所述密文数据验证所述智能卡的开锁密钥是否正确;

当所述智能卡的开锁密钥正确时,触发开锁。

可选地,所述开锁密钥信息还包括:所述开锁密钥的属性信息;

所述第一开锁模块,还被配置为:

在处于所述工作模式的情况下,当检测到所述智能卡时,向所述智能卡发送信息读取请求;

接收所述智能卡发送的属性信息;

根据所述属性信息,确定所述智能卡所拥有的开锁密钥的属性;

根据所述智能卡所拥有的开锁密钥的属性,检测所述智能卡是否具有开锁权限;

当所述智能卡具有所述开锁权限,且所述智能卡的开锁密钥正确时,触发开锁。

根据本公开实施例的第四方面,提供了一种智能卡的配置装置,应用于智能卡中,所述装置包括:

第二验证模块,被配置为在为所述智能卡配置门禁设备的开锁权限之前,与所述门禁设备进行交互,以对所述智能卡进行验证;

信息接收模块,被配置为在所述门禁设备对所述智能卡验证通过之后,接收所述门禁设备发送的开锁密钥信息;

信息保存模块,被配置为保存所述开锁密钥信息。

可选地,所述第二验证模块,被配置为:

接收所述门禁设备发送的证书验证请求,所述证书验证请求用于请求获取所述智能卡的数字证书的公钥;

向所述门禁设备发送所述数字证书的公钥;

在所述门禁设备根据所述数字证书的公钥验证所述数字证书有效之后,接收所述门禁设备发送的第一验证请求,所述第一验证请求中携带待签名数据;

采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;

向所述门禁设备发送所述签名数据,所述门禁设备用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。

可选地,所述第二验证模块,被配置为:

接收所述门禁设备发送的第二验证请求,所述第二验证请求中携带待加密数据;

采用所述智能卡中预置的对称密钥对所述待加密数据进行加密,生成加密数据;

向所述门禁设备发送所述加密数据,所述门禁设备用于在采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。

可选地,所述信息接收模块,被配置为:

接收所述门禁设备发送的加密后的开锁密钥信息;

采用与所述门禁设备之间约定的会话密钥对所述加密后的开锁密钥信息进行解密,得到所述开锁密钥信息。

可选地,所述装置还包括密钥接收模块,被配置为:

接收所述门禁设备发送的密钥信息,所述密钥信息由所述门禁设备对所述会话密钥进行加密后得到;

对所述密钥信息进行解密,得到所述会话密钥;

保存所述会话密钥。

可选地,所述开锁密钥信息包括:开锁密钥;

所述装置还包括第二开锁模块,被配置为:

接收所述门禁设备发送的校验请求,所述校验请求中携带校验数据;

采用所述开锁密钥对所述校验数据进行加密,生成密文数据;

向所述门禁设备发送所述密文数据,所述门禁设备用于在根据所述密文数据验证所述智能卡的开锁密钥正确之后,触发开锁。

根据本公开实施例的第五方面,提供了一种智能卡的配置装置,所述装置包括:

处理器;

用于存储所述处理器的可执行指令的存储器;

其中,所述处理器被配置为:

在为智能卡配置所述门禁设备的开锁权限之前,获取所述智能卡的验证信息;

根据所述智能卡的验证信息,对所述智能卡进行验证;

当所述智能卡验证通过时,向所述智能卡发送开锁密钥信息。

根据本公开实施例的第六方面,提供了一种智能卡的配置装置,所述装置包括:

处理器;

用于存储所述处理器的可执行指令的存储器;

其中,所述处理器被配置为:

在为所述智能卡配置门禁设备的开锁权限之前,与所述门禁设备进行交互,以对所述智能卡进行验证;

在所述门禁设备对所述智能卡验证通过之后,接收所述门禁设备发送的开锁密钥信息;

保存所述开锁密钥信息。

根据本公开实施例的第七方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述方法的步骤。

根据本公开实施例的第八方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第二方面所述方法的步骤。

本公开实施例提供的技术方案可以包括以下有益效果:

在本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。并且,在相关技术中,是将智能卡的卡标识信息(如卡号)保存在门禁设备中,以实现为智能卡配置开锁权限,而本公开实施例提供的技术方案中,是通过门禁设备将开锁密钥信息提供给智能卡,以实现为智能卡配置开锁权限,由于智能卡的卡标识信息(如卡号)经常明文暴露在外,很容易被他人获取,不法分子获取后能够生产出具有该卡标识信息的仿冒智能卡,而开锁密钥信息不易被他人获取,因此安全性更高。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1是根据一示例性实施例示出的一种系统架构的示意图;

图2是根据一示例性实施例示出的一种智能卡的配置方法的流程图;

图3是根据另一示例性实施例示出的一种智能卡的配置方法的流程图;

图4是根据另一示例性实施例示出的一种智能卡的配置方法的流程图;

图5是根据一示例性实施例示出的开锁流程的示意图;

图6是根据一示例性实施例示出的一种智能卡的配置装置的框图;

图7是根据另一示例性实施例示出的一种智能卡的配置装置的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种系统架构的示意图,该系统架构可以包括:智能卡10和门禁设备20。

智能卡10可以是内嵌有微芯片的实体卡片,也可以是移动终端中的虚拟卡片,该虚拟卡片能够代替实体卡片完成相应的刷卡功能。可选地,当智能卡10为虚拟卡片时,其可以存储于移动终端的SE(Secure Element,安全元件)中。另外,对于智能卡10的种类不作限定,示例性地,智能卡10可以是Mifare卡或CPU卡。

门禁设备20是指能够识别智能卡10,根据识别结果进行有策略的放行或禁行的设备。门禁设备20也可被本领域技术人员称为门锁设备、智能门锁、通道闸机或者一些其它类似的术语。另外,门禁设备20可以在不同的场景中得到应用,如家用、小区出入口、办公楼出入口、商场出入口、地铁站出入口、车站出入口、机场出入口、停车场出入口、高速公路出入口等等,本公开实施例对此不作限定。

可选地,门禁设备20属于PCD(Proximity Coupling Device,接近式耦合设备),智能卡10属于(Proximity Card,接近式卡片)。门禁设备20和智能卡10之间可以通过短距离的无线通信技术进行通信。例如,门禁设备20和智能卡10之间可以通过非接触式IC卡标准协议(如ISO14443A协议)进行通信,也可以通过NFC(Near Field Communication,近场通信)、蓝牙或者其它通信协议进行通信。

在相关技术中,采用如下方式将一张智能卡配置为门禁设备的开锁卡片:门禁设备在处于配置模式的情况下,向与其具有通信连接的智能卡发送请求命令;智能卡根据该请求命令向门禁设备回复请求应答,并将其内置的卡标识信息携带在上述请求应答中;门禁设备接收到请求应答之后,从中提取智能卡的卡标识信息,并将该卡标识信息存储在开锁白名单中。后续,在门禁设备处于工作模式的情况下,如果检测到某一智能卡靠近门禁设备,门禁设备获取该智能卡的卡标识信息,如果该智能卡的卡标识信息存储在开锁白名单中,则门禁设备触发开锁。

上述智能卡可以是门禁系统中专用的智能卡,也可以是其它满足与门禁设备之间的通信协议规范的智能卡,如银行卡、公交卡、工卡、校园卡等卡片。智能卡的卡标识信息用于唯一标识该智能卡,例如卡标识信息为卡号。

在上述对智能卡进行配置的过程中,门禁设备并未对智能卡做任何验证,安全性较低。并且,由于智能卡的卡标识信息很容易被他人获取,如果被不法分子获取后生产出具有该卡标识信息的仿冒智能卡,则不法分子可以利用该仿冒智能卡触发门禁设备开锁,存在严重的安全隐患。

请参考图2,其示出了本公开一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。该方法可以包括如下几个步骤:

在步骤201中,门禁设备在为智能卡配置门禁设备的开锁权限之前,获取智能卡的验证信息。

智能卡的验证信息用于对智能卡进行验证,以确保其是一张真实可信的智能卡,提高安全性。

另外,为智能卡配置门禁设备的开锁权限,可以是使得原本不具备开锁权限的智能卡具备开锁权限,也可以是对原本已具备开锁权限的智能卡的开锁权限进行调整,本公开实施例对此不作限定。

在步骤202中,门禁设备根据智能卡的验证信息,对智能卡进行验证。

可选地,门禁设备可以基于数字证书的方式对智能卡进行验证,也可以基于对称密钥的方式对智能卡进行验证,或者基于其它方式对智能卡进行验证,只要能够验证该智能卡的来源是真实可信的任何验证方式均可,本公开实施例对此不作限定。

在步骤203中,若智能卡验证通过,则门禁设备向智能卡发送开锁密钥信息。

开锁密钥信息是智能卡在触发门禁设备开锁时所需验证的信息。可选地,以将智能卡配置为门禁设备的开锁卡片为例,开锁密钥信息包括开锁密钥,门禁设备向智能卡提供开锁密钥,拥有开锁密钥的智能卡能够触发门禁设备开锁。

在步骤204中,智能卡保存开锁密钥信息。

综上所述,在本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。并且,在相关技术中,是将智能卡的卡标识信息(如卡号)保存在门禁设备中,以实现为智能卡配置开锁权限,而本公开实施例提供的技术方案中,是通过门禁设备将开锁密钥信息提供给智能卡,以实现为智能卡配置开锁权限,由于智能卡的卡标识信息(如卡号)经常明文暴露在外,很容易被他人获取,不法分子获取后能够生产出具有该卡标识信息的仿冒智能卡,而开锁密钥信息不易被他人获取,因此安全性更高。

请参考图3,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。在图3实施例中,主要对基于数字证书的方式对智能卡进行验证做介绍说明。该方法可以包括如下几个步骤:

在步骤301中,在处于配置模式的情况下,门禁设备向智能卡发送证书验证请求。

当需要为智能卡配置门禁设备的开锁权限时,触发门禁设备进入配置模式。在一种可能的实施方式中,门禁设备上配备有触发按键,用户点击上述触发按键之后,触发门禁设备进入配置模式。可选地,上述触发按键可以是物理按键,也可以是门禁设备的显示屏中显示的虚拟按键。在另一种可能的实施方式中,门禁设备具有与其联动的应用程序,该应用程序可安装运行在终端设备中,用户通过操作上述应用程序,可以通过该应用程序控制门禁设备进入配置模式。

另外,门禁设备与智能卡之间可以建立第一通信连接。例如,当需要为智能卡配置门禁设备的开锁权限时,将智能卡靠近门禁设备,使得智能卡与门禁设备之间建立第一通信连接。可选地,该第一通信连接是基于短距离的无线通信技术建立的连接。在第一通信连接建立成功之后,智能卡与门禁设备之间便能够通过该第一通信连接进行交互。

上述第一通信连接可以在门禁设备进入配置模式之前建立,也可以在门禁设备进入配置模式之后建立,本公开实施例对此不作限定。

在本公开实施例中,门禁设备并不直接向智能卡提供开锁密钥信息,而是先验证智能卡的来源是否真实可信。在本公开实施例中,可以采用数字证书的方式进行验证,门禁设备可以通过上述第一通信连接向智能卡发送证书验证请求,该证书验证请求用于请求获取智能卡的数字证书的公钥。

智能卡的数字证书可以预置在智能卡中,也可以在生成智能卡的过程中将其保存在智能卡中。只有拥有有效数字证书的智能卡,才会被确定为是来源真实可信的智能卡。

在步骤302中,智能卡向门禁设备发送数字证书的公钥。

智能卡在接收到门禁设备发送的证书验证请求之后,通过上述第一通信连接,向门禁设备发送数字证书的公钥。

数字证书包括公钥和私钥。其中,数字证书的私钥仅数字证书的持有者拥有,属于私有密钥,能够用私钥进行解密和签名;数字证书的公钥由数字证书的持有者公开给他人,属于公共密钥,能够用公钥进行加密和验签。

在步骤303中,门禁设备根据数字证书的公钥,验证数字证书是否有效。

门禁设备在接收到数字证书的公钥之后,根据该公钥验证数字证书是否有效。可选地,数字证书的有效性验证包括如下3个方面:(1)有效期验证;(2)根证书验证;(3)CRL(Certificate Revocation List,证书吊销列表)验证。如果门禁设备确认该数字证书有效,则说明该数字证书是合法机构颁发的、且在有效期之内的可用证书。

在步骤304中,若数字证书有效,则门禁设备向智能卡发送第一验证请求。

第一验证请求中携带待签名数据。待签名数据是指提供给智能卡,要求智能卡采用数字证书的私钥对其进行签名的数据。待签名数据可以是预先设定的数据,也可以是随机生成的数据。例如,门禁设备生成一个随机数,作为上述待签名数据。

另外,若数字证书无效,则门禁设备判定智能卡验证未通过。

在步骤305中,智能卡采用数字证书的私钥对待签名数据进行签名,生成签名数据。

在步骤306中,智能卡向门禁设备发送签名数据。

在步骤307中,若采用数字证书的公钥对签名数据成功解密得到待签名数据,则门禁设备确定智能卡验证通过。

门禁设备接收到智能卡发送的签名数据之后,采用数字证书的公钥对签名数据进行解密,得到验签数据。如果验签数据和上述待签名数据一致,则验签成功,说明智能卡具备数字证书正确的公钥和私钥,智能卡的来源验证通过。如果验签数据和上述待签名数据不一致,则验签失败,说明智能卡不具备数字证书正确的公钥和/或私钥,智能卡的来源验证失败。在智能卡的来源验证失败的情况下,门禁设备判定智能卡验证未通过。

在本公开实施例中,通过验签的方式对智能卡的来源进行验证,确保将配置数据提供给来源真实可信的智能卡。

在步骤308中,若智能卡验证通过,则门禁设备向智能卡发送开锁密钥信息。

门禁设备可以通过上述第一通信连接向智能卡发送开锁密钥信息,也可以通过其它通信连接向智能卡发送开锁密钥信息,只要开锁密钥信息能够准确到达智能卡即可,本公开实施例对此不作限定。

另外,如果智能卡验证未通过,则门禁设备拒绝向智能卡提供开锁密钥信息,以确保安全性。在智能卡验证未通过的情况下,门禁设备可以直接结束流程,也可以生成验证失败响应,该验证失败响应用于指示对智能卡的验证未通过。例如,门禁设备可以在显示屏中显示上述验证失败响应,也可以通过语音方式播放上述验证失败响应,或者将上述验证失败响应发送给联动的应用程序,由应用程序进行展示,本公开对此不作限定。

在步骤309中,智能卡保存开锁密钥信息。

可选地,在配置完成之后,门禁设备断开上述第一通信连接。通过上述方式,有助于节省门禁设备的通信资源和处理资源。

综上所述,本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。

另外,采用数字证书的方式能够对智能卡的来源进行验证,确保将开锁密钥信息提供给一张来源真实可信的智能卡。

请参考图4,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。在图4实施例中,主要对基于对称密钥的方式对智能卡进行验证做介绍说明。该方法可以包括如下几个步骤:

在步骤401中,在处于配置模式的情况下,门禁设备向智能卡发送第二验证请求。

当需要为智能卡配置门禁设备的开锁权限时,触发门禁设备进入配置模式。有关触发门禁设备进入配置模式的可能实现方式,可参见图3实施例中的介绍说明,本实施例对此不再赘述。

在本公开实施例中,门禁设备并不直接向智能卡提供开锁密钥信息,而是先验证智能卡的来源是否真实可信。在本公开实施例中,可以采用对称密钥的方式进行验证,门禁设备可以通过第一通信连接向智能卡发送第二验证请求。第二验证请求中携带待加密数据,第二验证请求用于请求智能卡采用预置的对称密钥对上述待加密数据进行加密,并将加密数据反馈给门禁设备。

在步骤402中,智能卡采用预置的对称密钥对待加密数据进行加密,生成加密数据。

智能卡的对称密钥可以预置在智能卡中,也可以在生成智能卡的过程中将其保存在智能卡中。只有拥有正确的对称密钥的智能卡,才会被确定为是来源真实可信的智能卡。

在步骤403中,智能卡向门禁设备发送加密数据。

在步骤404中,若采用门禁设备中预置的智能卡的对称密钥对加密数据成功解密得到待加密数据,则门禁设备确定智能卡验证通过。

门禁设备接收到智能卡发送的加密数据之后,采用门禁设备中预置的智能卡的对称密钥对加密数据进行解密,得到解密数据。如果解密数据和上述待加密数据一致,则说明智能卡拥有正确的对称密钥,门禁设备确定智能卡验证通过。如果解密数据和上述待加密数据不一致,则说明智能卡并未拥有正确的对称密钥,门禁设备确定智能卡验证未通过。

在步骤405中,若智能卡验证通过,则门禁设备向智能卡发送开锁密钥信息。

在步骤406中,智能卡保存开锁密钥信息。

步骤405-406和图3实施例中的步骤308-309相同,参见上文对步骤308-309的介绍说明,此处不再赘述。

综上所述,本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。

另外,采用对称密钥的方式对智能卡进行验证,验证流程相对更为简单高效。

在基于图2、图3或图4任一实施例提供的一个可选实施例中,为了进一步确保开锁密钥信息传输的安全性,门禁设备和智能卡之间可以约定对开锁密钥信息进行加解密的密钥,而后将开锁密钥信息进行加密传输。可选地,该加密传输过程包括如下步骤:

1、门禁设备采用与智能卡之间约定的会话密钥对开锁密钥信息进行加密,得到加密后的开锁密钥信息;

2、门禁设备向智能卡发送加密后的开锁密钥信息;

3、智能卡采用与门禁设备之间约定的会话密钥对加密后的开锁密钥信息进行解密,得到开锁密钥信息。

在本公开实施例中,对开锁密钥信息进行加密的方式不作限定,例如可以采用对称加密方式,也可以采用非对称加密方式。其中,对称加密方式实现更为简单。

以采用对称加密方式为例,加密过程所使用的加密密钥和解密过程所使用的解密密钥相同。门禁设备采用加密密钥对开锁密钥信息进行加密,得到加密后的配置数据;智能卡采用解密密钥对加密后的开锁密钥信息进行解密,得到开锁密钥信息。

以采用非对称加密方式为例,加密过程所使用的加密密钥和解密过程所使用的解密密钥不同。门禁设备采用私钥对开锁密钥信息进行加密,得到加密后的开锁密钥信息;智能卡采用公钥对加密后的开锁密钥信息进行解密,得到开锁密钥信息。

另外,会话密钥可以预先生成,且在多次不同的配置过程中,使用相同的会话密钥;或者,会话密钥可以在每一次配置过程中生成,且在多次不同的配置过程中,实时生成不同的会话密钥,以进一步提高会话密钥的安全性。

在一种可能的实施方式中,门禁设备和智能卡之间采用下述方式协商约定对开锁密钥信息进行加解密的会话密钥:

1、门禁设备生成会话密钥;

可选地,门禁设备在智能卡验证通过之后,生成会话密钥。且在上文已经介绍,该会话密钥可以是对称密钥,也可以是非对称密钥。

2、门禁设备对会话密钥进行加密,得到密钥信息;

在一种可能的实施方式中,如果是基于数字证书的方式对智能卡进行验证,由于门禁设备在对智能卡进行验证的过程中,已经获取到了智能卡的数字证书的公钥,因此门禁设备可以采用数字证书的公钥对会话密钥进行加密,得到密钥信息。后续,由智能卡采用数字证书的私钥对密钥信息进行解密,得到会话密钥。

在另一种可能的实施方式中,如果是基于对称密钥的方式对智能卡进行验证,则门禁设备可以采用门禁设备中预置的智能卡的对称密钥对会话密钥进行加密,得到密钥信息。后续,由智能卡采用预置的对称密钥对密钥信息进行解密,得到会话密钥。

当然,在其它可能的实施方式中,对会话密钥进行加解密所采用的密钥也可以采用其它方式进行协商约定,本公开实施例对此不作限定。

3、门禁设备向智能卡发送密钥信息;

4、智能卡对密钥信息进行解密,得到会话密钥;

5、智能卡保存会话密钥。

智能卡将上述解密得到的会话密钥进行保存,以便后续对加密后的开锁密钥信息进行解密时使用。

在本公开实施例中,通过对开锁密钥信息进行加密后传输,能够确保开锁密钥信息只有合法的接收者才能获取,其它非法用户即使获取到加密后的开锁密钥信息,也会因为没有正确的解密密钥而无法成功解密出开锁密钥信息,从而保证开锁密钥信息的安全性。

另外,对开锁密钥信息进行解密时采用的会话密钥也是加密提供给智能卡,充分确保了该会话密钥的安全性,其难以被窃取。

另外,门禁设备可以在每一次向智能卡发送开锁密钥信息之前,先和智能卡协商约定本次加密所采用的会话密钥,从而在不同的配置过程中使用不同的会话密钥,充分确保开锁密钥信息的安全性。

下面,通过图5实施例对开锁过程进行介绍说明。如图5所示,开锁过程可以包括如下几个步骤:

在步骤501中,门禁设备在处于工作模式的情况下,若检测到智能卡,则门禁设备向智能卡发送校验请求。

校验请求中携带校验数据。可选地,上述校验数据是预置在门禁设备中的一段数据,也可以是门禁设备在检测到智能卡之后生成的一段数据,或者是门禁设备从其它渠道获取的数据,本公开实施例对此不作限定。可选地,上述校验数据为随机信息,如随机数。门禁设备可以在每一次开锁过程中,分别生成不同的校验数据,以提高安全性。

在步骤502中,智能卡采用开锁密钥对校验数据进行加密,生成密文数据。

可选地,对于某一个门禁设备来说,其向不同的智能卡提供的开锁密钥可以相同,也可以不同。当门禁设备为不同的智能卡提供不同的开锁密钥时,可以保证开锁密钥专卡专用,进一步提高开锁密钥的保密性和安全性。

在步骤503中,智能卡向门禁设备发送密文数据。

在步骤504中,门禁设备根据密文数据验证智能卡的开锁密钥是否正确。

可选地,门禁设备采用其本端存储的上述智能卡的开锁密钥,对密文数据进行解密,得到解密数据。如果解密数据和校验数据一致,则门禁设备确认智能卡的开锁密钥正确;如果解密数据和校验数据不一致,则门禁设备确认智能卡的开锁密钥不正确。

在步骤505中,若智能卡的开锁密钥正确,则门禁设备触发开锁。

可选地,若智能卡的开锁密钥不正确,则门禁设备发出用于指示开锁失败的提示信息。

可选地,在配置过程中,门禁设备除了向智能卡发送开锁密钥之外,还向智能卡发送开锁密钥的属性信息。其中,开锁密钥的属性信息包括但不限于以下至少一项:标识、有效期、权限。其中,开锁密钥的标识用于唯一指示开锁密钥,不同的开锁密钥具备不同的标识;开锁密钥的有效期用于指示该开锁密钥有效的时间段,在有效期内开锁密钥能够触发开锁,超出有效期则无法触发开锁;开锁密钥的权限用于指示该开锁密钥所具备的权限,例如可以设定该开锁密钥在每天的哪个时间段能够触发开锁。

如果门禁设备在配置过程中向智能卡提供了开锁密钥的属性信息,则门禁设备在检测到智能卡之后,先向智能卡发送信息读取请求;智能卡根据上述信息读取请求,向门禁设备发送开锁密钥的属性信息;门禁设备根据接收到的属性信息,确定智能卡所拥有的开锁密钥的属性,而后门禁设备通过上述步骤501-505的交互流程,对智能卡的开锁密钥进行验证。

在一个示例中,当开锁密钥的属性信息包括开锁密钥的标识时,门禁设备根据接收到的属性信息,确定智能卡所拥有的开锁密钥。之后,门禁设备根据确定出的智能卡所拥有的开锁密钥对密文数据进行解密,以验证智能卡的开锁密钥是否正确。

在另一个示例中,当开锁密钥的属性信息包括开锁密钥的有效期、权限等属性时,门禁设备根据接收到的属性信息,确定智能卡所拥有的开锁密钥的属性。之后,门禁设备根据确定出的智能卡所拥有的开锁密钥的属性,检测智能卡是否具有开锁权限,如果智能卡具有开锁权限,且智能卡的开锁密钥正确,则触发开锁。

综上所述,本公开实施例提供的方案中,通过在开锁过程中对智能卡的开锁密钥进行验证,从而根据开锁密钥来辨别智能卡的真伪,确保开锁的安全性。

另外,在开锁过程中,开锁密钥并不需要明文传输,采用对校验数据进行加解密的方式来验证智能卡是否具备正确的开锁密钥,充分确保了开锁密钥的保密性和安全性。

另外,通过设置开锁密钥的属性信息,能够实现开锁密钥的专卡专用、有效期控制、权限控制等功能,使得开锁过程更加灵活可控。

需要说明的一点是,在上述方法实施例中,仅从各个主体之间交互的角度,对本公开技术方案进行了介绍说明。上述与智能卡相关的步骤可以单独实现成为智能卡侧的方法,上述与门禁设备相关的步骤可以单独实现成为门禁设备侧的方法。另外,当智能卡为设置于移动终端中的虚拟卡片时,上述与智能卡相关的步骤,可以由移动终端执行,或者由移动终端中的SE执行,本公开实施例对此不作限定。

下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。

请参考图6,其示出了本公开一个实施例提供的智能卡的配置装置的框图。该装置可应用于门禁设备中,该装置具有实现上述方法示例中门禁设备侧步骤的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:信息获取模块610、第一验证模块620和信息发送模块630。

信息获取模块610,被配置为在为智能卡配置所述门禁设备的开锁权限之前,获取所述智能卡的验证信息。

第一验证模块620,被配置为根据所述智能卡的验证信息,对所述智能卡进行验证。

信息发送模块630,被配置为当所述智能卡验证通过时,向所述智能卡发送开锁密钥信息。

综上所述,本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。

在基于图6实施例提供的一个可选实施例中,所述智能卡的验证信息包括:所述智能卡的数字证书的公钥;

所述第一验证模块620,被配置为:

根据所述数字证书的公钥,验证所述数字证书是否有效;

当所述数字证书有效时,向所述智能卡发送第一验证请求,所述第一验证请求中携带待签名数据;

接收所述智能卡发送的签名数据,所述签名数据由所述智能卡采用所述数字证书的私钥对所述待签名数据进行签名后生成;

当采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据时,确定所述智能卡验证通过。

在基于图6实施例提供的另一个可选实施例中,所述智能卡的验证信息包括:所述智能卡的对称密钥;

所述第一验证模块620,被配置为:

向所述智能卡发送第二验证请求,所述第二验证请求中携带待加密数据;

接收所述智能卡发送的加密数据,所述加密数据由所述智能卡采用所述智能卡中预置的对称密钥对所述待加密数据进行加密后生成;

当采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据时,确定所述智能卡验证通过。

在基于图6实施例提供的另一个可选实施例中,所述信息发送模块630,被配置为:

采用与所述智能卡之间约定的会话密钥对所述开锁密钥信息进行加密,得到加密后的开锁密钥信息;

向所述智能卡发送所述加密后的开锁密钥信息。

可选地,所述装置还包括密钥发送模块,被配置为:

生成所述会话密钥;

对所述会话密钥进行加密,得到密钥信息;

向所述智能卡发送所述密钥信息。

在基于图6实施例提供的另一个可选实施例中,所述开锁密钥信息包括:开锁密钥;

所述装置还包括第一开锁模块,被配置为:

在处于工作模式的情况下,当检测到所述智能卡时,向所述智能卡发送校验请求,所述校验请求中携带校验数据;

接收所述智能卡发送的密文数据,所述密文数据由所述智能卡采用所述开锁密钥对所述校验数据进行加密后生成;

根据所述密文数据验证所述智能卡的开锁密钥是否正确;

当所述智能卡的开锁密钥正确时,触发开锁。

可选地,所述开锁密钥信息还包括:所述开锁密钥的属性信息;

所述第一开锁模块,还被配置为:

在处于所述工作模式的情况下,当检测到所述智能卡时,向所述智能卡发送信息读取请求;

接收所述智能卡发送的属性信息;

根据所述属性信息,确定所述智能卡所拥有的开锁密钥的属性;

根据所述智能卡所拥有的开锁密钥的属性,检测所述智能卡是否具有开锁权限;

当所述智能卡具有所述开锁权限,且所述智能卡的开锁密钥正确时,触发开锁。

请参考图7,其示出了本公开另一个实施例提供的智能卡的配置装置的框图。该装置可应用于智能卡中,该装置具有实现上述方法示例中智能卡侧步骤的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:第二验证模块710、信息接收模块720和信息保存模块730。

第二验证模块710,被配置为在为所述智能卡配置门禁设备的开锁权限之前,与所述门禁设备进行交互,以对所述智能卡进行验证。

信息接收模块720,被配置为在所述门禁设备对所述智能卡验证通过之后,接收所述门禁设备发送的开锁密钥信息。

信息保存模块730,被配置为保存所述开锁密钥信息。

综上所述,本公开实施例提供的技术方案中,在为智能卡配置门禁设备的开锁权限之前,先对该智能卡进行验证,在验证通过的情况下,再向智能卡提供开锁密钥信息;相较于不对智能卡做任何验证,直接将智能卡配置为门禁设备的开锁卡片的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免为仿冒的智能卡配置开锁权限,提高了安全性。

在基于图7实施例提供的一个可选实施例中,所述第二验证模块710,被配置为:

接收所述门禁设备发送的证书验证请求,所述证书验证请求用于请求获取所述智能卡的数字证书的公钥;

向所述门禁设备发送所述数字证书的公钥;

在所述门禁设备根据所述数字证书的公钥验证所述数字证书有效之后,接收所述门禁设备发送的第一验证请求,所述第一验证请求中携带待签名数据;

采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;

向所述门禁设备发送所述签名数据,所述门禁设备用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。

在基于图7实施例提供的另一个可选实施例中,所述第二验证模块710,被配置为:

接收所述门禁设备发送的第二验证请求,所述第二验证请求中携带待加密数据;

采用所述智能卡中预置的对称密钥对所述待加密数据进行加密,生成加密数据;

向所述门禁设备发送所述加密数据,所述门禁设备用于在采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。

在基于图7实施例提供的另一个可选实施例中,所述信息接收模块720,被配置为:

接收所述门禁设备发送的加密后的开锁密钥信息;

采用与所述门禁设备之间约定的会话密钥对所述加密后的开锁密钥信息进行解密,得到所述开锁密钥信息。

可选地,所述装置还包括密钥接收模块,被配置为:

接收所述门禁设备发送的密钥信息,所述密钥信息由所述门禁设备对所述会话密钥进行加密后得到;

对所述密钥信息进行解密,得到所述会话密钥;

保存所述会话密钥。

在基于图7实施例提供的另一个可选实施例中,所述开锁密钥信息包括:开锁密钥;

所述装置还包括第二开锁模块,被配置为:

接收所述门禁设备发送的校验请求,所述校验请求中携带校验数据;

采用所述开锁密钥对所述校验数据进行加密,生成密文数据;

向所述门禁设备发送所述密文数据,所述门禁设备用于在根据所述密文数据验证所述智能卡的开锁密钥正确之后,触发开锁。

可选地,所述开锁密钥信息还包括:所述开锁密钥的属性信息;

所述第二开锁模块,还被配置为:

接收所述门禁设备发送的信息读取请求;

向所述门禁设备发送所述属性信息,以便所述门禁设备根据所述属性信息,确定所述智能卡所拥有的开锁密钥的属性。

需要说明的一点是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将终端设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本公开一示例性实施例还提供了一种智能卡的配置装置,例如该装置可以是门禁设备。该装置可以包括:处理器,用于存储所述处理器的可执行指令的存储器。其中,所述处理器被配置为:

在为智能卡配置所述门禁设备的开锁权限之前,获取所述智能卡的验证信息;

根据所述智能卡的验证信息,对所述智能卡进行验证;

当所述智能卡验证通过时,向所述智能卡发送开锁密钥信息。

在一个可能的设计中,所述智能卡的验证信息包括:所述智能卡的数字证书的公钥;

所述处理器被配置为:

根据所述数字证书的公钥,验证所述数字证书是否有效;

当所述数字证书有效时,向所述智能卡发送第一验证请求,所述第一验证请求中携带待签名数据;

接收所述智能卡发送的签名数据,所述签名数据由所述智能卡采用所述数字证书的私钥对所述待签名数据进行签名后生成;

当采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据时,确定所述智能卡验证通过。

在另一个可能的设计中,所述智能卡的验证信息包括:所述智能卡的对称密钥;

所述处理器被配置为:

向所述智能卡发送第二验证请求,所述第二验证请求中携带待加密数据;

接收所述智能卡发送的加密数据,所述加密数据由所述智能卡采用所述智能卡中预置的对称密钥对所述待加密数据进行加密后生成;

当采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据时,确定所述智能卡验证通过。

在另一个可能的设计中,所述开锁密钥信息包括:开锁密钥;

所述处理器还被配置为:

在处于工作模式的情况下,若检测到所述智能卡,则向所述智能卡发送校验请求,所述校验请求中携带校验数据;

接收所述智能卡发送的密文数据,所述密文数据由所述智能卡采用所述开锁密钥对所述校验数据进行加密后生成;

根据所述密文数据验证所述智能卡的开锁密钥是否正确;

当所述智能卡的开锁密钥正确时,触发开锁。

可选地,所述开锁密钥信息还包括:所述开锁密钥的属性信息;

所述处理器还被配置为:

在处于所述工作模式的情况下,若检测到所述智能卡,则向所述智能卡发送信息读取请求;

接收所述智能卡发送的属性信息;

根据所述属性信息,确定所述智能卡所拥有的开锁密钥的属性;

根据所述智能卡所拥有的开锁密钥的属性,检测所述智能卡是否具有开锁权限;

当所述智能卡具有所述开锁权限,且所述智能卡的开锁密钥正确时,触发开锁。

本公开一示例性实施例还提供了一种智能卡的配置装置,例如该装置可以是智能卡或者存储有智能卡的移动终端。该装置可以包括:处理器,用于存储所述处理器的可执行指令的存储器。其中,所述处理器被配置为:

在为所述智能卡配置门禁设备的开锁权限之前,与所述门禁设备进行交互,以对所述智能卡进行验证;

在所述门禁设备对所述智能卡验证通过之后,接收所述门禁设备发送的开锁密钥信息;

保存所述开锁密钥信息。

在一个可能的设计中,所述处理器被配置为:

接收所述门禁设备发送的证书验证请求,所述证书验证请求用于请求获取所述智能卡的数字证书的公钥;

向所述门禁设备发送所述数字证书的公钥;

在所述门禁设备根据所述数字证书的公钥验证所述数字证书有效之后,接收所述门禁设备发送的第一验证请求,所述第一验证请求中携带待签名数据;

采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;

向所述门禁设备发送所述签名数据,所述门禁设备用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。

在另一个可能的设计中,所述处理器被配置为:

接收所述门禁设备发送的第二验证请求,所述第二验证请求中携带待加密数据;

采用所述智能卡中预置的对称密钥对所述待加密数据进行加密,生成加密数据;

向所述门禁设备发送所述加密数据,所述门禁设备用于在采用所述门禁设备中预置的所述智能卡的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。

在另一个可能的设计中,所述开锁密钥信息包括:开锁密钥;

所述处理器还被配置为:

接收所述门禁设备发送的校验请求,所述校验请求中携带校验数据;

采用所述开锁密钥对所述校验数据进行加密,生成密文数据;

向所述门禁设备发送所述密文数据,所述门禁设备用于在根据所述密文数据验证所述智能卡的开锁密钥正确之后,触发开锁。

本公开一示例性实施例还提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被门禁设备的处理器执行时,实现如上述实施例提供的门禁设备侧的配置方法。

本公开一示例性实施例还提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被智能卡或移动终端的处理器执行时,实现如上述实施例提供的智能卡侧的配置方法。

示例性地,所述非临时性计算机可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1