CN111179475B - 一种离线生成临时密码的系统及方法 - Google Patents
一种离线生成临时密码的系统及方法 Download PDFInfo
- Publication number
- CN111179475B CN111179475B CN202010028108.7A CN202010028108A CN111179475B CN 111179475 B CN111179475 B CN 111179475B CN 202010028108 A CN202010028108 A CN 202010028108A CN 111179475 B CN111179475 B CN 111179475B
- Authority
- CN
- China
- Prior art keywords
- password
- algorithm
- cryptographic algorithm
- equipment
- equipment end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
Abstract
本发明公开了一种离线生成临时密码的系统及方法,所述系统包括:密码算法生成服务器,用于根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,将生成的密码算法下发至第一设备端及第二设备端;第一设备端,于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据第一设备端的设备端相关信息生成临时密码,并保存于所述第一设备端;第二设备端,于接收到所述密码算法生成服务器推送的密码算法时,利用所述密码算法根据所述第二设备端的设备端相关信息生成临时密码,并保存于所述第二设备端。
Description
技术领域
本发明涉及密钥生成技术领域,特别是涉及一种离线生成临时密码的系统及方法。
背景技术
目前,机械锁越来越不能满足人们对安全防御的要求,随着智能化时代的到来,出现了较高安全可靠性的智能密码锁;然而当智能密码锁的主人不在现场时,对于需要临时解锁的访客,智能密码锁的主人只能将开锁密码告诉访客,事后为了安全性起见,主人往往只能修改密码,如此每有访客解锁一次就需要修改一次密码,这给使用智能密码锁的访客带来极大不便。
由此,市面上出现了能够使用移动终端生成访客临时密码进行开锁的智能密码锁。目前,对于支持APP操控的智能锁,生成临时开锁密码的大致可分为以下两种情况:
①在线生成临时密码:APP和锁端需同时在线,并通过主流的通信协议,将临时密码在服务器、APP、锁端三者之间进行传输。
②离线生成临时密码:锁在出厂时内置密钥库,在APP和锁均在线的情况下会请求生成临时密码,以便离线时仍可使用临时密码,但在请求生成密码的时候,仍需把密码暴露在通讯的过程中。
上述临时开锁密码的方法存在如下缺点:
1、现有在线生成临时密码的方式,需要APP端和锁端同时在线,有时候锁端呈休眠状态时,用户远程设置在线生成临时密码,就会造成密码生成失败的问题,从而影响用户体验;另外,密码暴露在通讯的过程中,也容易被不法分子截获;
2、离线生成临时密码的方式,出厂将密钥库写死在锁端,有可能会被一些别有用心的人利用技术手段爆破出密钥规则;另外,其也是把密码暴露在通讯过程之中,也有可能被不法分子截获。
发明内容
为克服上述现有技术存在的不足,本发明之目的在于提供一种离线生成临时密码的系统及方法,以完全保证第一设备端和第二设备端即使双方离线的状态下也能生成临时密码,并且不依赖通信协议传输密码,从而降低密码被第三方截获的风险。
为达上述及其它目的,本发明提出一种离线生成临时密码的系统,包括:
密码算法生成服务器,用于根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法下发至第一设备端及第二设备端;
第一设备端,于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据第一设备端的设备端相关信息生成临时密码,并保存于所述第一设备端;
第二设备端,于接收到所述密码算法生成服务器推送的密码算法时,利用所述密码算法根据所述第二设备端的设备端相关信息生成临时密码,并保存于所述第二设备端。
优选地,所述密码算法生成服务器根据所述第一设备端及第二设备端各自相应的规则生成算法规则相同的密码算法,并附上算法生成时间的时间戳,分别发送至第一设备端及第二设备端。
优选地,所述第一设备端与第二设备端的设备端相关信息相同,均包括预先建立绑定的第一设备端与第二设备端的唯一ID。
优选地,所述密码算法的算法规则为:截取所述第一设备端与第二设备端的唯一ID的特定部分,并将截取的字符串拼接,利用字符串中每个字符的ASCII编码,获得所述临时密码。
优选地,所述密码算法生成服务器下发所生成的密码算法时,所述第一设备端与第二设备端需同时在线,当所述密码算法生成服务器下发密码算法时,若某一设备端不在线,则下发失败,并等待若干时间后再次下发对应的密码算法,直至下发成功。
优选地,所述第一设备端或/和第二设备端于接收到密码算法时,将各自的密码算法保存在各自的设备端,并于接收到临时密码生成请求时,利用相应的密码算法根据各自的设备端相关信息生成所述临时密码。
优选地,当所述临时密码被使用过或者当所述第一设备端或第二设备端处于休眠状态时销毁相应设备端的临时密码。
优选地,当某一设备端的临时密码销毁后,将保存于该设备端的密码算法设定为无效,此时若设备端在线则请求所述密码算法生成服务器再次生成密码算法以获取新的密码算法,而若设备端离线则待所述密码算法时效过后由所述密码算法生成服务器重新下发密码算法。
优选地,所述第一设备端与第二设备端均设置一计时器,当各设备端从所述密码算法生成服务器获取到对应的密码算法时启动各自的计时器开始计数,当计数器计数到达预设的阈值时,将对应的设备端的密码算法设定为无效,所述密码算法生成服务器设置程序定时检测,所述密码算法生成服务器于将密码算法下发至各设备端时,启动程序定时检测,当检测到该密码算法的时效性过期时重新生成新的密码算法,并下发至各设备端。
为达到上述目的,本发明还提供一种离线生成临时密码的方法,包括如下步骤:
步骤S1,密码算法生成服务器根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法下发至第一设备端及第二设备端;
步骤S2,第一设备端与第二设备端于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据各自的设备端相关信息生成临时密码,并保存于对应设备端。
与现有技术相比,本发明一种离线生成临时密码的系统及方法没有将固定的密钥写死在设备端,而是采取一种动态更新密钥的策略,使得设备端被破解的困难程度远超出现有方法。另外,本发明没有将密钥暴露在通信过程中,降低了密钥在通信过程中被截获的概率,提高了安全性。
附图说明
图1为本发明一种离线生成临时密码的系统的系统架构图;
图2为本发明一种离线生成临时密码的方法的步骤流程图;
图3为本发明实施例中离线生成临时密码的系统的结构图。
具体实施方式
以下通过特定的具体实例并结合附图说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其它优点与功效。本发明亦可通过其它不同的具体实例加以施行或应用,本说明书中的各项细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。
图1为本发明一种离线生成临时密码的系统的系统架构图。如图1所示,本发明一种离线生成临时密码的系统,包括:
密码算法生成服务器10,用于根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法推送至第一设备端20及第二设备端30。在本发明具体实施例中,第一设备端20以智能锁为例,第二设备端30以APP端为例,由于作为第一设备端20的智能锁与作为第二设备端30的APP端的编程语言和实现方式有可能不同,因此,优选地,密码算法生成服务器10根据第一设备端20及第二设备端30各自相应的规则(这里的规则例如适应各设备端的编程语言、实现方式等等)生成算法规则相同的两套密码算法,同时附上一个算法生成时间的时间戳,并分别发送至第一设备端20及第二设备端30。
第一设备端20,于接收到密码算法生成服务器10推送的密码算法时,利用所述密码算法根据第一设备端20的设备端相关信息生成临时密码,并保存于所述第一设备端20。在本发明具体实施例中,第一设备端20与第二设备端30之间预先建立了绑定关系,具体地说,第一设备端20与第二设备端30中均存储有第一设备端20与第二设备端30的唯一ID,存储于第一设备端20与第二设备端30中的所述第一设备端20与第二设备端30的唯一ID称之为对应设备端的相关信息。同样,在本发明具体实施例中,第一设备端20以智能锁为例,第二设备端30以APP端为例,APP端和门锁端预先建立绑定关系,建立绑定关系后,门锁端和APP端会存储同一份经过MD5加密APP端绑定用户的唯一ID,下面记做uid,门锁端的设备ID也同时存储于门锁端和APP端(当然,在本发明具体实施例中,为提高安全性,门锁端的设备ID也会经MD5加密后存储于门锁端和APP端),下面记做devid,这样就保证了在第一设备端20与第二设备端30有相同的设备端相关信息,从而通过算法规则相同的两套密码算法生成的临时密码完全一致。
第二设备端30,于接收到密码算法生成服务器10推送的密码算法时,利用所述密码算法根据第二设备端30的设备端相关信息生成临时密码,并保存于所述第二设备端30。同样,这里的设备端相关信息包括预先建立绑定的第一设备端20与第二设备端30的唯一ID,也就是说,第一设备端20与第二设备端30的设备端相关信息一致,这样通过算法规则相同的两套密码算法生成的临时密码则完全一致。
在本发明具体实施例中,密码算法生成服务器10推送至第一设备端20与第二设备端30的两套密码算法的算法规则相同,具体算法规则如下:截取uid和devid的特定部分(服务器随机截取),并将截取的字符串拼接,再利用字符串中每个字符的ASCII编码,计算得出一套纯数字的密码,即获得对应的临时密码。
可见,本发明通过密码算法生成服务器推送算法规则相同的密码算法至第一设备端与第二设备端,保证第一设备端与第二设备端生成的临时密码完全一致,使得临时密码只保存在设备端,而不需要将密码暴露在通信协议中进行传输,并且从根本意义上实现了真正的离线生成临时密码。
优选地,在本发明具体实施例中,密码算法生成服务器10下发生成的密码算法时,需要第一设备端20与第二设备端30同时在线,当所述密码算法生成服务器10下发密码算法时,若一端不在线,则下发失败,并等待若干时间后再次下发对应的密码算法,直至下发成功。
优选地,对于第一设备端20与第二设备端30而言,并不一定在接收到密码算法生成服务器10推送的密码算法后即刻生成临时密码,可于接收到密码算法时,将各自的密码算法保存在设备端,并于接收到临时密码生成请求时,才利用相应的密码算法根据设备端的相关信息生成临时密码。以第一设备端为智能锁的门锁端为例,其可在门锁处于门锁唤醒状态时产生一临时密码生成请求,于产生该临时密码生成请求时再根据门锁端的设备端相关信息生成临时密码,以第二设备端为APP端为例,当于用户进入相应界面时产生临时密码生成请求,于产生该临时密码生成请求才会利用保存在设备端的密码算法生成临时密码,并可将密码显示在前端可视化界面上。
优选地,为了减少临时密码被破解的概率,第一设备端20与第二设备端30所生成的临时密码应具有时效性,在本发明具体实施例中,第一设备端20与第二设备端30均于接收到临时密码生成请求时,才利用相应的密码算法根据设备端的相关信息生成临时密码,而当该临时密码被使用过或者当第一设备端20或第二设备端30处于休眠状态时销毁相应设备端的临时密码,例如作为第一设备端20的门锁端的临时密码在门锁唤醒状态下生成,当其被使用过开锁或门锁端进入休眠状态时,则销毁该临时密码,此时密码算法依然保存在相应的设备端,若下次需要开锁,则于门锁唤醒状态下重新生成临时密码,这样由于本发明生成的临时密码不是一直存储于设备端,减少了临时密码被破解的概率。优选地,当设备端的密码销毁后,也可以将设备端的密码算法设定为无效,此时若设备端在线则可请求密码算法生成服务器10再次生成密码算法以获取新的密码算法,而若设备端离线则只能等密码算法时效过后由密码算法生成服务器10重新下发密码算法。
优选地,为了提高临时密码的安全性,设备端的密码算法也具有时效性,也就是说,密码算法生成服务器生成的密码算法具有用户独立性和时效性,独立性保证每个设备端得到的密码算法不一样(但算法规则相同),时效性保证该算法的有效期,以减少被破解的概率。具体地,第一设备端20与第二设备端30均设置一计时器,当各设备端从所述密码算法生成服务器10获取到对应的密码算法时启动各自的计时器开始计数,当计数器计数到达预设的阈值时,将对应的设备端的密码算法设定为无效,即设备端的密码算法不可用,表示需重新从密码算法生成服务器10更新相应的密码算法,相应的,密码算法生成服务器10于将密码算法下发至第一设备端20与第二设备端30时,也会启动程序定时检测(例如也可以设置计时器),当检测到该密码算法的时效性过期,所述密码算法生成服务器10则于检测到当前下发的密码算法时效性过期时重新生成新的密码算法,并下发新的密码算法至各设备端。在本发明中,由于在线状态下,对于密码算法生成服务器推送的密码生成算法各设备端是能接收到的,而不会导致离线密码服务的失效,而对于设备端长期离线的状态下,第一设备端与第二设备端暂时性关停离线密码服务,以保证用户资产的安全。
图2为本发明一种离线生成临时密码的方法的步骤流程图。如图2所示,本发明一种离线生成临时密码的方法,包括如下步骤:
步骤S1,密码算法生成服务器根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法推送至第一设备端及第二设备端。在本发明具体实施例中,由于第一设备端与第二设备端的编程语言和实现方式有可能不同,因此,密码算法生成服务器根据第一设备端及第二设备端各自相应的规则(这里的规则例如适应各设备端的编程语言、实现方式等等)生成算法规则相同的两套密码算法,同时附上一个算法生成时间的时间戳,并分别发送至第一设备端及第二设备端。
步骤S2,第一设备端与第二设备端于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据各自的设备端相关信息生成临时密码,并保存于对应设备端。在本发明具体实施例中,第一设备端与第二设备端之间会预先建立绑定关系,具体地,第一设备端与第二设备端中均存储有第一设备端与第二设备端的唯一ID,存储于第一设备端与第二设备端中的所述第一设备端与第二设备端的唯一ID称之为对应设备端的相关信息。在本发明具体实施例中,第一设备端20以智能锁为例,第二设备端30以APP端为例,APP端和门锁端预先建立绑定关系,建立绑定关系后,门锁端和APP端会存储同一份经过MD5加密APP端绑定用户的唯一ID,下面记做uid,门锁端的设备ID也同时存储于门锁端和APP端,下面记做devid,这样就保证了在第一设备端与第二设备端有相同的设备端相关信息,从而通过算法规则相同的两套密码算法生成的临时密码完全一致。
在本发明具体实施例中,密码算法生成服务器推送至第一设备端与第二设备端的两套密码算法的算法规则相同,具体算法规则如下:截取uid和devid的特定部分,并将截取的字符串拼接,再利用字符串中每个字符的ASCII编码,计算得出一套纯数字的密码,即获得对应的临时密码。
可见,本发明通过密码算法生成服务器推送算法规则相同的密码算法至第一设备端与第二设备端,保证第一设备端与第二设备端生成的临时密码完全一致,使得临时密码只保存在设备端,而不需要将密码暴露在通信协议中进行传输,并且从根本意义上实现了真正的离线生成临时密码。
优选地,于步骤S1中,密码算法生成服务器下发生成的密码算法时,需要第一设备端与第二设备端同时在线,当所述密码算法生成服务器下发密码算法时,若一端不在线,则下发失败,并等待若干时间后再次下发对应的密码算法,直至下发成功。
优选地,对于第一设备端与第二设备端而言,并不一定在接收到密码算法生成服务器推送的密码算法后即刻生成临时密码,因此,于步骤S2中,第一设备端与第二设备端可于接收到密码算法时,将各自的密码算法保存在各自设备端,并于接收到临时密码生成请求时,才利用相应的密码算法根据各自的设备端相关信息生成临时密码。以第一设备端为智能锁的门锁端为例,其可在门锁处于门锁唤醒状态时产生一临时密码生成请求,于产生该临时密码生成请求时再根据门锁端的设备端相关信息生成临时密码,以第二设备端为APP端为例,当于用户进入相应界面时产生临时密码生成请求,于产生该临时密码生成请求才会利用保存在设备端的密码算法生成临时密码,并可将密码显示在前端可视化界面上。
优选地,为了减少临时密码被破解的概率,第一设备端与第二设备端所生成的临时密码应具有时效性,因此,于步骤S2后,还可包括如下步骤:
当第一设备端20或第二设备端30的临时密码被使用过或者当第一设备端20或第二设备端30处于休眠状态时销毁相应设备端的临时密码,例如作为第一设备端的门锁端的临时密码在门锁唤醒状态下生成,当其被使用过开锁或门锁端进入休眠状态时,则销毁该临时密码,此时密码算法依然保存在相应的设备端,若下次需要开锁,则于门锁唤醒状态下重新生成临时密码,这样由于本发明生成的临时密码不是一直存储于设备端,减少了临时密码被破解的概率。
优选地,当设备端的密码销毁后,也可以将设备端的密码算法设定为无效,此时若设备端(第一设备端或第二设备端)在线则可请求密码算法生成服务器再次生成密码算法以获取新的密码算法,而若设备端(第一设备端或第二设备端)离线则只能等密码算法时效过后由密码算法生成服务器重新下发密码算法。
优选地,为了提高临时密码的安全性,设备端的密码算法也具有时效性,也就是说,密码算法生成服务器生成的密码算法具有用户独立性和时效性,独立性保证每个设备端得到的密码算法不一样(但算法规则相同),时效性保证该算法的有效期,以减少被破解的概率。于步骤S2后,还包括如下步骤:
当各设备端从所述密码算法生成服务器获取到对应的密码算法时,启动各自的计时器开始计数,当计数器计数到达预设的阈值时,将对应的设备端的密码算法设定为无效,即设备端的密码算法不可用,表示需重新从密码算法生成服务器更新相应的密码算法,所述密码算法生成服务器于将当前的密码算法下发至第一设备端与第二设备端时,也会启动程序定时检测(例如也可以设置计时器),当检测到该密码算法的时效性过期,所述密码算法生成服务器则于检测到当前下发的密码算法时效性过期时重新生成新的密码算法,并下发新的密码算法至各设备端。
实施例
在本实施例中,第一设备端为门锁端,第二设备端为APP端,用户APP端和门锁端预先建立绑定关系,建立绑定关系后,门锁端和APP端会存储同一份经过MD5加密APP端绑定用户的唯一ID,下面记做uid,另外门锁的设备ID也同时存储于门锁和APP端,下面记做devid,如图3所示,首先通过密码算法生成服务器根据门锁端与APP端的相关规则生成两套算法规则相同的密码算法,并附带一个生成时的时间戳将生成的密码算法分别推送至门锁端和APP端,该密码算法用于直接在设备端(门锁端、APP端)利用设备端相关信息生成临时密码存储于各设备端,门锁端与APP端的设备端相关信息相同,因此门锁端和APP端生成的临时信息密码完全一致,使得临时密码只保存在设备端(门锁端、APP端),而不需要将密码暴露在通信协议中进行传输,并且从根本意义上实现了真正的离线生成临时密码。
在本实施例中,对于门锁端而言,密码在用户在门锁唤醒状态时才利用相应的密码算法生成,休眠状态下销毁密码,而密码算法依然保存,对于APP端,要进入相应界面才会利用相应的密码算法算法生成临时密码,再将密码显示在前端可视化界面上。密码算法也可在开锁过后或超过时效期无效,此时需重新等待密码算法生成服务器下发新的密码生成算法,方可再次生成离线密码
本实施例中,门锁端与APP端均存在计数器,当设备端从密码算法生成服务器更新加密算法时开始计数,当该计数器到达预设的临界值时,将该密码算法设为不可用。在在线状态下,对于密码算法生成服务器推送的密码生成算法设备端是能接收到的,而不会导致离线密码服务的失效,而对于设备端长期离线的状态下,可暂时性关停离线密码服务,以保证用户资产的安全。
可见,本发明能完全保证门锁和APP端即使双方离线的状态下也能生成临时密码,并且不依赖通信协议传输密码,从而降低密码被第三方截获的风险,但本发明不限于智能锁领域。
综上所述,本发明一种离线生成临时密码的系统及方法通过密码算法生成服务器根据设备端的请求或密码算法的时效性生成唯一的密码算法,并将生成的密码算法下发至第一设备端及第二设备端,第一设备端与第二设备端于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据各自的设备端相关信息生成临时密码,并保存于对应设备端,本发明可保证第一设备端和第二设备端即使双方离线的状态下也能生成临时密码,并且不依赖通信协议传输临时密码,从而降低临时密码被第三方截获的风险。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如权利要求书所列。
Claims (9)
1.一种离线生成临时密码的系统,包括:
密码算法生成服务器,用于根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法下发至第一设备端及第二设备端;
第一设备端,于接收到所述密码算法时,利用所述密码算法根据第一设备端的设备端相关信息生成临时密码,并保存于所述第一设备端;
第二设备端,于接收到所述密码算法时,利用所述密码算法根据所述第二设备端的设备端相关信息生成临时密码,并保存于所述第二设备端;其中,所述第一设备端的设备端相关信息与所述第二设备端的设备端相关信息相同;
或,所述第一设备端或/和第二设备端,用于接收到密码算法时,将各自的密码算法保存在各自的设备端,并于接收到临时密码生成请求时,利用相应的密码算法根据各自的设备端相关信息生成所述临时密码。
2.如权利要求1所述的一种离线生成临时密码的系统,其特征在于:所述密码算法生成服务器根据所述第一设备端及第二设备端各自相应的规则生成算法规则相同的密码算法,并附上算法生成时间的时间戳,分别发送至第一设备端及第二设备端。
3.如权利要求2所述的一种离线生成临时密码的系统,其特征在于:所述第一设备端与第二设备端的设备端相关信息相同,均包括预先建立绑定的第一设备端与第二设备端的唯一ID。
4.如权利要求3所述的一种离线生成临时密码的系统,其特征在于,所述密码算法的算法规则为:截取所述第一设备端与第二设备端的唯一ID的特定部分,并将截取的字符串拼接,利用字符串中每个字符的ASCII编码,获得所述临时密码。
5.如权利要求1所述的一种离线生成临时密码的系统,其特征在于:所述密码算法生成服务器下发所生成的密码算法时,所述第一设备端与第二设备端需同时在线,当所述密码算法生成服务器下发密码算法时,若某一设备端不在线,则下发失败,并等待若干时间后再次下发对应的密码算法,直至下发成功。
6.如权利要求1所述的一种离线生成临时密码的系统,其特征在于:当所述临时密码被使用过或者当所述第一设备端或第二设备端处于休眠状态时销毁相应设备端的临时密码。
7.如权利要求6所述的一种离线生成临时密码的系统,其特征在于:当某一设备端的临时密码销毁后,将保存于该设备端的密码算法设定为无效,此时若设备端在线则请求所述密码算法生成服务器再次生成密码算法以获取新的密码算法,而若设备端离线则待所述密码算法时效过后由所述密码算法生成服务器重新下发密码算法。
8.如权利要求7所述的一种离线生成临时密码的系统,其特征在于:所述第一设备端与第二设备端均设置一计时器,当各设备端从所述密码算法生成服务器获取到对应的密码算法时启动各自的计时器开始计数,当计数器计数到达预设的阈值时,将对应的设备端的密码算法设定为无效,所述密码算法生成服务器设置程序定时检测,所述密码算法生成服务器于将密码算法下发至各设备端时,启动程序定时检测,当检测到该密码算法的时效性过期时重新生成新的密码算法,并下发至各设备端。
9.一种离线生成临时密码的方法,包括如下步骤:
步骤S1,密码算法生成服务器根据设备端的请求或当前密码算法的时效性生成唯一的密码算法,并将生成的密码算法下发至第一设备端及第二设备端;
步骤S2,第一设备端与第二设备端于接收到密码算法生成服务器推送的密码算法时,利用所述密码算法根据各自的设备端相关信息生成临时密码,并保存于对应设备端;
其中,各自的设备端相关信息包括:第一设备端的设备端相关信息及第二设备端的设备端相关信息;所述第一设备端的设备端相关信息与所述第二设备端的设备端相关信息相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010028108.7A CN111179475B (zh) | 2020-01-10 | 2020-01-10 | 一种离线生成临时密码的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010028108.7A CN111179475B (zh) | 2020-01-10 | 2020-01-10 | 一种离线生成临时密码的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111179475A CN111179475A (zh) | 2020-05-19 |
CN111179475B true CN111179475B (zh) | 2020-11-24 |
Family
ID=70652674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010028108.7A Active CN111179475B (zh) | 2020-01-10 | 2020-01-10 | 一种离线生成临时密码的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111179475B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111836259B (zh) * | 2020-09-21 | 2021-01-08 | 蘑菇物联技术(深圳)有限公司 | 一种无线信号不稳定情况下的动态密码实现方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450397A (zh) * | 2015-12-29 | 2016-03-30 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和客户端 |
CN108737394A (zh) * | 2018-05-08 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 离线验证系统、扫码设备和服务器 |
CN109215178A (zh) * | 2017-07-04 | 2019-01-15 | 华为技术有限公司 | 密码生成方法、装置、存储介质、电子锁、服务器及终端 |
CN110430055A (zh) * | 2019-08-13 | 2019-11-08 | 北京百佑科技有限公司 | 离线密码生成方法、离线密码验证方法和门锁管理服务器 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
TWI303764B (en) * | 2002-10-25 | 2008-12-01 | Digital information protecting method and system | |
US7783044B2 (en) * | 2003-02-20 | 2010-08-24 | Proofpoint, Inc. | System for on-line and off-line decryption |
CN101593380A (zh) * | 2008-05-28 | 2009-12-02 | 北京飞天诚信科技有限公司 | 一种基于动态密码生成和验证的门禁系统及认证方法 |
CN107181742A (zh) * | 2017-05-16 | 2017-09-19 | 珠海晶通科技有限公司 | 一种共享单车电子锁系统及其开锁方法 |
CN107657692A (zh) * | 2017-09-12 | 2018-02-02 | 佛山君兰智能科技有限公司 | 一种临时密码生成系统和方法 |
CN107888560B (zh) * | 2017-10-12 | 2020-12-22 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN109102607A (zh) * | 2018-08-09 | 2018-12-28 | 上海幸卓智能科技有限公司 | 密码锁开锁方法、系统、设备、密码锁及服务器 |
-
2020
- 2020-01-10 CN CN202010028108.7A patent/CN111179475B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450397A (zh) * | 2015-12-29 | 2016-03-30 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和客户端 |
CN109215178A (zh) * | 2017-07-04 | 2019-01-15 | 华为技术有限公司 | 密码生成方法、装置、存储介质、电子锁、服务器及终端 |
CN108737394A (zh) * | 2018-05-08 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 离线验证系统、扫码设备和服务器 |
CN110430055A (zh) * | 2019-08-13 | 2019-11-08 | 北京百佑科技有限公司 | 离线密码生成方法、离线密码验证方法和门锁管理服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN111179475A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN1323538C (zh) | 一种动态身份认证方法和系统 | |
US7357329B2 (en) | IC card, terminal device, and data communication method | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
CN109067881B (zh) | 远程授权方法及其装置、设备和存储介质 | |
CN110992532B (zh) | 一种智能门锁临时授权开锁方法及系统 | |
KR101202245B1 (ko) | 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 | |
CN109003368B (zh) | 一种蓝牙门禁系统离线更新密码的方法及蓝牙门禁系统 | |
CN111340987A (zh) | 物联门锁通信方法、装置、系统及计算机存储介质 | |
CN101599192A (zh) | 实现银行卡安全保护的方法 | |
CN104469736A (zh) | 一种数据处理方法、服务器及终端 | |
CN111179475B (zh) | 一种离线生成临时密码的系统及方法 | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
JP2010033193A (ja) | 認証システム及び認証用サーバ装置 | |
CN101645124B (zh) | 一种解锁pin码的方法和智能密钥设备 | |
CN112734989B (zh) | 一种智能门锁的蓝牙钥匙分发方法 | |
CN112102524A (zh) | 开锁方法和开锁系统 | |
JP3904533B2 (ja) | ログイン管理システムおよびその方法 | |
CN109345236A (zh) | 一种远程隔离的秘钥访问方法、装置及系统 | |
KR101525306B1 (ko) | 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법 | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 | |
CN112785757A (zh) | 一种智能锁授权认证方法及智能锁 | |
CN111768527A (zh) | 智能锁用户指纹的录入方法、装置、智能锁及系统 | |
JP2007026372A (ja) | 認証装置、認証システム、認証方法およびプログラム | |
CN108600218B (zh) | 一种远程授权系统和远程授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 511434 No.1 and No.2, Shihua Road, Hualong Town, Panyu District, Guangzhou City, Guangdong Province Patentee after: Guangdong haomadame smart home Co.,Ltd. Address before: No.1, No.2 highway, No.2, Panyu, Guangzhou Patentee before: GUANGDONG KELAINI INTELLIGENT TECHNOLOGY Co.,Ltd. |