CN110322599B - 门锁管理方法、装置、电子设备及存储介质 - Google Patents
门锁管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110322599B CN110322599B CN201910435507.2A CN201910435507A CN110322599B CN 110322599 B CN110322599 B CN 110322599B CN 201910435507 A CN201910435507 A CN 201910435507A CN 110322599 B CN110322599 B CN 110322599B
- Authority
- CN
- China
- Prior art keywords
- password
- information
- user
- unlocking
- door lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请实施例公开了一种门锁管理方法、装置、电子设备及存储介质。该方法包括:获取解锁信息;根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息;基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。本申请实施例根据预设匹配规则确定特定符合条件的密码信息,再根据用户优先级从中确定有效密码信息,从而在实现门锁用户管理的基础上,提高了门锁验证的安全性。
Description
技术领域
本申请实施例涉及智能家居技术领域,更具体地,涉及一种门锁管理方法、装置、电子设备及存储介质。
背景技术
随着科技的发展,智能门锁在人们日常生活中的普及程度越来越高,并且智能门锁的开锁方式也在不断丰富,其中,通过密码开锁是目前最基本的一种开锁方式。用户利用密码进行开锁时,往往涉及到对用户密码的管理以及对密码进行验证的方法,而密码开锁的方式往往涉及安全性的问题,目前尚且没有较好的密码管理和密码验证的方法,可以优化门锁验证的安全性。
发明内容
本申请实施例提供一种门锁管理方法、装置、电子设备及存储介质,可以优化对门锁用户的管理,并提高门锁验证的安全性。
第一方面,本申请实施例提供了一种门锁管理方法,该门锁管理方法包括:获取解锁信息;根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息;基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。
第二方面,本申请实施例提供了一种门锁管理装置,该门锁管理装置包括:信息获取模块,用于获取解锁信息;密码匹配模块,用于根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息;密码确定模块,用于基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述第一方面所述的门锁管理方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的门锁管理方法的步骤。
在本申请实施例中,通过获取解锁信息,然后根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息,接着基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。如此,本申请实施例根据预设匹配规则确定特定符合条件的密码信息,再根据用户优先级从中确定有效用户信息和/或有效密码信息,从而在实现门锁用户管理的基础上,提高了门锁验证的安全性。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,而不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例及附图,都属于本发明保护的范围。
图1示出了一种适用于本申请实施例的应用环境示意图;
图2a示出了本申请一个实施例提供的门锁管理方法的流程示意图;
图2b示出了本申请另一个实施例提供的门锁管理方法的流程示意图;
图3示出了本申请又一个实施例提供的门锁管理方法的流程示意图;
图4示出了本申请又一个实施例提供的门锁管理方法中在密码库中查找与解锁信息匹配的密码信息的方法的流程示意图;
图5示出了本申请又一个实施例提供的门锁管理方法中步骤S510至步骤S540的流程示意图;
图6示出了本申请又一个实施例提供的门锁管理方法中步骤S610至步骤S630的流程示意图;
图7示出了本申请又一个实施例提供的门锁管理方法中步骤S710至步骤S730的流程示意图;
图8示出了本申请又一个实施例提供的门锁管理方法中一种锁定当前解锁方式的流程示意图;
图9示出了本申请又一个实施例提供的门锁管理方法中另一种锁定当前解锁方式的流程示意图;
图10示出了本申请又一个实施例提供的门锁管理方法中步骤S1010至步骤S1040的流程示意图;
图11示出了本申请一个实施例提供的门锁管理装置的模块框图;
图12示出了本申请实施例用于执行根据本申请实施例的门锁管理方法的电子设备的硬件结构框图;
图13示出了本申请实施例用于执行根据本申请实施例的门锁管理方法的计算机可读存储介质的模块框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。应当理解,此处描述的具体实施例仅用于解释本申请,并不用于限定本申请。
目前,门锁通常是通过维护一个密码列表来存储用户信息,其中,用户信息包括用户ID、用户名称,每一个密码名称对应一个唯一的用户ID,唯一的用户ID与用户名称一一对应,具体的,门锁维护的密码列表可参考表1,如表1所示,“密码1”对应的用户ID为“1”,用户ID“1”与用户名称“用户1”对应。
表1
用户ID | 用户名称 | 密码名称 |
1 | 用户1 | 密码1 |
2 | 用户2 | 密码2 |
在门锁验证过程中,门锁在用户输入密码按确认键后,通过将用户输入的密码与当前存储的密码列表中的密码进行匹配来实现对密码的验证,并在密码匹配成功时开锁成功,在匹配失败时开锁失败。
基于对目前门锁用户管理以及验证的研究,发明人发现现有门锁对于密码的规划过于单一,不利于门锁管理以及验证的安全性。为此,发明人基于目前门锁管理以及验证的困难点,再结合实际场景的用户使用需求,提出了本申请实施例的门锁管理方法、装置、电子设备及存储介质。
为了更好理解本申请实施例提供的一种门锁管理方法、装置、电子设备及存储介质,下面先对适用于本申请实施例的一种应用环境进行描述。
请参阅图1,图1为适用于本申请实施例的一种应用环境示意图。本申请实施例提供的门锁管理方法可以应用于如图1所示的门锁控制系统10中。请参阅图1,图1示出了可用于本申请实施例提供的门锁管理方法的门锁控制系统10,该门锁控制系统10包括门锁101和移动终端102,其中,移动终端102可以包括个人电脑、智能手机、平板电脑、穿戴式电子设备等,在此不作限定。
在一些实施方式中,该移动终端102用于与用户之间进行交互,便于用户通过移动终端102与门锁101进行远程通信。另外,用户可以在门锁101和移动终端102添加同一账号信息,通过该账号信息实现门锁101和移动终端102的信息同步。具体的,
进一步地,门锁控制系统10还可以包括服务器103,服务器103可以采用传统服务器,也可以采用云端服务器,在此不做限定。服务器103可以通过无线网络分别与移动终端102以及门锁101进行通信连接,以进行服务器103与移动终端102之间的数据交互,服务器103与门锁101之间的数据交互。
作为一种方式,门锁101与网关连接,移动终端102可以通过局域网路径与网关进行交互(即移动终端-路由器-网关),从而实现与网关连接的门锁101进行交互。进一步地,移动终端102还可以通过广域网路径与网关进行交互(即移动终端-服务器-网关),从而实现与网关连接的门锁101进行交互。具体的,网关以及移动终端102均可以与路由器连接,并通过路由器接入以太网,路由器可以通过无线或有线等方式接入服务器103。例如,网关与移动终端102可以将信息上传到服务器103中。可选地,移动终端102还可以通过无线方式与服务器103建立网络连接,从而可以获取服务器103下发的数据。
作为另一种方式,门锁101也可以不经过网关,通过无线通信方式与路由器连接后,再与移动终端102建立通信,进行交互。进一步地,门锁101还可以通过ZigBee模块或蓝牙模块等无线通信模块与移动终端102建立通信,进行交互。
下面将通过具体实施例对本申请实施例提供的门锁管理方法、装置、电子设备及存储介质进行详细说明。
请参阅图2a,图2a示出了本申请一个实施例提供的门锁管理方法的流程示意图,可应用于上述门锁。下面将针对图2a所示的实施例进行详细的阐述,所述方法具体可以包括以下步骤:
步骤S210:获取解锁信息。
本实施例中,解锁信息可以是基于密码解锁、指纹解锁、人脸解锁、声纹解锁、蓝牙解锁以及近场通信(NFC)解锁中的至少一种解锁方式,通过门锁输入面板输入的用于解开门锁的信息。具体的,例如,门锁输入面板上包括密码输入模块,用户可以通过密码输入模块输入密码,使得门锁获取用户输入的解锁信息即用户输入的密码,进行验证开锁。需要说明的是,NFC解锁可以是利用具有NFC功能的实体卡片或者手机等移动终端实现,实体卡片或者移动终端中包含可以用于解锁的门禁卡信息,在解锁时,用户可以将门禁卡靠近门锁输入面板上的NFC感应模块,使得门锁可以通过门锁输入面板上的NFC感应模块读取当前靠近的门禁卡信息来获取密钥,用于解锁。
其中,当解锁信息对应的是密码解锁方式时,用户通过门锁输入面板输入密码,输入的密码的密码长度需超过最小密码长度如6位,在输入完成后,作为一种方式,门锁可以根据用户触按“确认键”生成的解锁信息提交指令,获取解锁信息并主动进入下一步,开始密码匹配;作为另一种方式,当用户无操作的时间超过指定输入时间时,门锁自动获取当前输入的解锁信息主动进入下一步,开始密码匹配,例如用户输入完成后等待指定输入时间如1秒后门锁自动进行下一步,开始密码匹配。
在一种实施方式中,密码解锁方式中可以用于解锁的密码包括一次性密码以及非一次性密码。
其中,一次性密码是实时计算得到的密码,具体的,一次性密码是门锁根据时间戳和设置于门锁的加密芯片的数据计算得到的,只在预设有效期内有效并且只能使用一次,用完即失效,一次性密码在超出预设有效期时也无法用于解锁,即一次性密码还存在时效性,例如,门锁在时刻8:30生成一次性密码,预设有效期可以是一次性密码生成后的10分钟内,此时若用户需利用该一次性密码进行解锁,需要在8:40之前输入该一次性密码进行解锁,否则该一次性密码失效,无法用于解锁,并且在用户利用该一次性密码解锁之后,无法再通过输入该一次性密码进行解锁,即一次使用后该一次性密码即失效。
其中,非一次性密码是存储于门锁本地的密码,并且对于非一次性密码可以是长期有效的,也可以是仅在有效期限内有效的。在一种实施方式中,通过对非一次性密码设置有效期限,可以使得非一次性密码在有效期限内才有效,并且在有效期限内可多次重复用于解锁,例如非一次性密码可以设置为在每周一至周五的6:00至20:00有效,在这段时间内用户可以多次利用该非一次性密码进行解锁,而在这段时间之外的时间该一次性密码无效,无法用于解锁。从而可以方便地管理门锁用户以及密码,使得部分用户只能在一段时间解开门锁,即在一段时间有权限进入房屋,而在其他时间禁止这部分用户进入。
需要说明的是,本实施例中,当一个密码有效时,该密码可以成功解锁;当一个密码失效时,该密码无法解锁成功。
步骤S220:根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息。
本实施例中,当门锁接收的解锁信息是密码信息时,在一种实施方式中,预设匹配规则可以是虚位密码匹配规则,门锁根据虚位密码匹配规则,门锁可以从解锁信息中确定所有符合特定条件的密码信息。具体的,基于虚位密码匹配规则,门锁按用户输入的解锁信息在密码库中进行递减查找,首先按全密码长度的解锁信息查找,如果没找到再按密码长度递减一位的解锁信息继续查找,直到递减后的密码长度小于密码长度时,停止查找。通过虚位密码匹配规则,可以使得用户在密码解锁方式下,可以将正确密码包含在所输入的解锁信息中,使得其他人即便查看到用户输入的解锁信息,也难以获知正确密码,从而减少了正确密码被偷窥的风险,也降低了密码泄露的风险,提高门锁安全性。
其中,符合特定条件的密码信息可以是一个,也可以是多个,还可以是零个。也就是,基于虚位密码匹配规则,按同一密码长度的解锁信息进行查找时,可以只查找到一个与该同一密码长度的解锁信息匹配的密码,也可以查找到多个,还可以查找不到与该同一密码长度的解锁信息匹配的密码。
步骤S230:基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。
其中,有效密码信息可以用于后续的门锁验证,是从所有符合特定条件的密码信息中确定的一个密码信息,有效用户信息是有效密码信息对应的用户信息。在一种实施方式中,若所有符合特定条件的密码信息中密码长度最大的密码信息只有一个,门锁可以将该密码程度最大的密码信息确定为有效密码信息,且将有效密码信息对应的用户信息确定为有效用户信息。若所有符合特定条件的密码信息中密码长度最大的密码信息的数量不止一个,门锁可以基于预设用户优先级,将用户优先级较低的用户的符合特定条件的密码信息确定为有效密码信息,且将有效密码信息对应的用户信息确定为有效用户信息。
需要说明的是,有效密码信息与有效用户信息对应,基于预设用户优先级,从所有符合特定条件的密码信息中可以只确定有效用户信息,也可以只确定有效密码信息,还可以既确定有效用户信息又确定有效密码信息,在此不作限定。
本实施例中,当门锁根据预设匹配规则,可以从解锁信息中确定至少一个符合特定条件的密码信息时,门锁基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。在一些实施方式中,有效密码信息的密码长度与解锁信息的密码长度可以相同,也可以小于解锁信息的密码长度。
在一种实施方式中,可以将门锁用户的用户类型分为四类,包括管理员用户、普通用户、临时用户以及一次性用户。一个用户对应一个用户类型,并且不同用户类型的用户具有不同的用户权限。具体的,可参考表2,其中,“√”表征用户有权限实现对应的功能,“×”表征用户无权限实现对应的功能。管理员用户可以操作门锁相关的一切设置,如添加或删除用户、调节提示音量、恢复出厂设置等,并且管理员用户在所有门锁状态下均可解锁,其中门锁状态可以是包括门锁处于日常开锁状态、反锁状态以及门锁开启了多重验证的状态;普通用户只能在门锁处于日常开锁状态以及门锁开启了多重验证的状态时进行开锁,无法开反锁,即普通用户无法在门锁处于反锁状态时开锁;临时用户仅能在指定的有效期内进行开锁,当门锁处于反锁状态时以及门锁开启了多重验证的状态时无法开锁;一次性用户仅能在密码有效期内开锁一次,使用完一次即失效,并且当门锁处于反锁状态时以及门锁开启了多重验证的状态时无法开锁。需要说明的是,日常开锁状态对应门锁没有反锁的状态。可以理解的是,上述四种用户类型按用户权限由高至低排序为:管理员用户、普通用户、临时用户、一次性用户。
表2
一次性用户 | 临时用户 | 普通用户 | 管理员用户 | |
日常开锁 | √ | √ | √ | √ |
多重验证开锁 | × | × | √ | √ |
开反锁 | × | × | × | √ |
进入设置模式 | × | × | × | √ |
恢复出厂设置 | × | × | × | √ |
进一步地,不同的用户类型对应不同的用户优先级。在一种实施方式中,预设用户优先级可以根据用户权限进行设置,如用户权限越高,用户优先级越低,即一次性用户>临时用户>普通用户>管理员用户。本实施例通过基于预设用户优先级,从所有符合特定条件的密码信息中确定有效密码信息,可以在密码长度相同的情况下,优先将低权限用户的密码确定为有效密码信息,避免在低权限用户由于输入的解锁信息包含高权限用户的密码而获得高权限用户的权限并实现高权限用户的功能,从而在利用虚位密码匹配规则减少正确密码被偷窥的风险的基础上,保证低权限用户无法获取高权限用户的权限,提高了系统可用性,并且实现了更好的门锁用户管理,还提高了门锁安全性。
需要说明的是,本实施例中,一个用户可以支持多种解锁方式,并且对应每种解锁方式可以设置有多个解锁信息,例如管理员用户可以支持指纹解锁方式、密码解锁方式等,对应指纹解锁方式可以设置有右手食指指纹、右手中指指纹等多个指纹信息,对应密码解锁方式可以设置有多个不同的密码信息,从而满足用户在多种场景下的解锁需求,例如右手食指因沾湿而无法验证成功时,可以换右手中指进行验证。
上述方案提供的门锁管理方法,通过获取解锁信息,然后根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息,最后基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。如此,本实施例根据虚位密码匹配规则确定有效用户信息和/或有效密码信息,减少密码输入过程中密码被偷窥的风险,提高了密码输入过程的安全性,进而提高了门锁安全性。
在一些实施方式中,步骤S230之后还可以包括步骤S240-步骤S250,具体地,请参阅图2b,图2b示出了本申请另一个实施例提供的门锁管理方法的流程示意图,可应用于上述门锁。图2b所示的实施例的流程与图2a大致相同,不同之处在于图2b所示的实施例还包括步骤S240-步骤S250,具体如下。
步骤S240:基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证。
本实施例中,不同类型的用户对于不同的门锁状态具有不同的权限。在一种实施方式中,如表2所示,在门锁处于日常开锁状态时,四种用户类型的用户均有权限开锁;在门锁处于多重验证开锁的状态时,仅普通用户和管理员用户有权限开锁;在门锁处于反锁状态时,仅管理员用户有权限开锁。
基于当前门锁状态,对有效用户信息和有效密码信息中的至少一种进行验证,例如可以仅对有效用户信息进行验证,也可以仅对有效密码信息进行验证,还可以对有效用户信息和有效密码信息均验证,本实施例对此不作限定。需要说明的是,有效用户信息和有效密码信息对应,且有效用户信息和有效密码信息与一个门锁用户对应,只要可以根据有效用户信息和/或有效密码信息获知对应的用户ID和/或用户权限,并判断对应的用户是否有权限开锁,本实施例不作其他限定。
具体地,基于当前门锁状态,判断有效用户信息和/或有效密码信息对应的用户是否有权限开锁,从而实现当有效用户信息和/或有效密码信息对应的用户在当前门锁状态下具有权限开锁时,门锁验证成功,可以开锁,当有效用户信息和/或有效密码信息对应的用户在当前门锁状态下没有权限开锁时,门锁验证失败,不可开锁。例如,当前门锁状态是反锁状态时,若有效密码信息对应的用户类型是管理员用户,则验证成功,可以开锁,否则验证失败,不可开锁。
步骤S250:获取有效用户信息和/或有效密码信息的验证结果,执行与验证结果对应的操作。
在一种实施方式中,验证结果包括验证成功以及验证失败,获取有效用户信息和/或有效密码信息的验证结果后,具体的,当有效用户信息和/或有效密码信息验证成功时,门锁可以开锁或提示输入下一个解锁信息等,例如当有效用户信息和/或有效密码信息验证成功时,生成语音提示发出成功音效,在一些实施方式中,还可以生成成功灯效,使得用户获知当前验证成功,可以开锁;当有效用户信息和/或有效密码信息验证失败时,门锁可以提示当前解锁失败,进一步地,根据验证失败的原因,门锁还可以提示当前门锁状态,例如当普通用户在门锁处于反锁状态时进行解锁,在获取有效用户信息和/或有效密码信息的验证结果为验证失败时,门锁可以生成失败音效或失败灯效的至少一种,提示用户当前验证失败,并提示用户当前门锁状态为反锁状态,使得用户获知验证失败的原因,并采取相应的措施如联系管理员,具体的,门锁可以通过语音提示用户“门已反锁,请联系管理员”。从而本实施例通过根据有效用户信息和/或有效密码信息的验证结果,执行与验证结果对应的操作,一方面使得用户可以获知当前验证结果,另一方面在验证失败时,还使得用户可以获知验证失败的原因,便于用户采取其他措施进行开锁,提高密码验证以及开锁效率。
本实施例提供的门锁管理方法,通过获取解锁信息,然后根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息,接着基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息,再基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证,最后获取有效用户信息和/或有效密码信息的验证结果,执行与验证结果对应的操作。如此,本实施例根据虚位密码匹配规则确定特定符合条件的密码信息,减少密码输入过程中密码被偷窥的风险,提高了密码输入过程的安全性,再根据用户优先级从中确定有效用户信息和/或有效密码信息,并基于不同门锁状态下的用户权限对有效用户信息和/或有效密码信息进行验证,从而在实现门锁用户管理的基础上,还提高了门锁验证的安全性。
请参阅图3,本申请又一个实施例提供了一种门锁管理方法,可应用于上述门锁。下面将针对图3所示的流程进行详细的阐述,上述门锁管理方法具体地可以包括以下步骤:
步骤S310:获取解锁信息。
其中,步骤S310的具体描述可以参考步骤S210,本实施例在此不再赘述。
在一种实施方式中,当解锁信息对应的是密码解锁方式时,门锁还具有自动虚位匹配功能,使得用户通过门锁输入面板输入密码,当门锁检测到用户输入的密码的密码长度达到了指定的最大虚位长度时,自动获取最大虚位长度的密码作为解锁信息,并停止获取输入,主动进入下一步,基于解锁信息开始虚位密码匹配。
其中,最大虚位长度是用户在自动虚位匹配时,用户最多可以输入的密码的位数,最大虚位长度可以是系统预设的,也可以是用户自定义的,例如可以设置最大虚位长度为20位或者20位以上,在门锁开启自动虚位匹配时,当门锁检测到当前输入的密码的密码长度达到最大虚位长度时,自动获取当前已输入的最大虚位长度的密码作为解锁信息进行虚位密码匹配。从而可以提高用户解锁流畅性,提高解锁效率。
进一步地,在一种实施方式中,当门锁获取的解锁信息的密码长度小于预设最小密码长度时,作为一种方式,若用户在输入的密码的密码长度小于预设最小密码长度时按“确认键”,则直接生成失败音效或失败灯效中的至少一种,用户可以重新输入;作为另一种方式,若用户在输入的密码的密码长度小于预设最小密码长度时,未按“确认键”且不继续输入密码的时间超过指定时间时,退出当前解锁过程,使得用户需唤醒门锁后才可进行重新输入。
进一步地,在一种实施方式中,当自动虚位匹配失败次数超过指定失败次数时,可以提示用户关闭自动虚位匹配功能,使得门锁仅在接收到用户触按“确认键”时才获取用户输入的密码作为解锁信息进入下一步的虚位密码匹配,从而可以防止用户由于输入缓慢导致还未完成输入时门锁就自动进入下一步开始虚位密码匹配了,例如,可以满足老人或小孩的使用需求,给予用户充分的时间来输入密码,提升用户体验。
步骤S320:在预设的多个密码库中分别查找与解锁信息匹配的密码信息。
其中,预设的多个密码库中的每个密码库对应于至少一个用户优先级。每个用户类型对应一个用户优先级,作为一种方式,用户类型与密码库一一对应,例如,管理员用户对应管理员密码库,普通用户对应普通密码库,临时用户对应临时密码库,一次性用户对应一次性密码库。作为另一种方式,多个用户类型可以对应同一个密码库,具体的,由于在同一门锁状态下,不同的用户类型可以都具有解锁的权限,例如表2所示,普通用户以及管理员用户在门锁开启了多重验证时均有权限进行解锁,此时通过将普通用户以及管理员用户的密码存储于同一密码库如普通用户/管理员密码库中,可以便于系统对门锁密码进行管理。
在一种实施方式中,门锁在获取解锁信息后,在各个用户类型对应的密码库中分别查找与解锁信息匹配的密码信息,具体的,在普通用户/管理员密码库、临时密码库和一次性密码库三份数据库中分别查找与解锁信息匹配的密码信息,实现按用户类型进行集中查找,提高查找效率。
需要说明的是,门锁在预设的多个密码库中分别查找与解锁信息匹配的密码信息后,可以至少在一个密码库中查找到与解锁信息匹配的密码信息,也可以在预设的多个密码库中无法查找到与解锁信息匹配的密码信息。
进一步地,门锁可以基于虚位密码匹配规则在每个数据库中查找与解锁信息匹配的密码信息,从而减少正确密码被偷窥的风险,提高密码验证的安全性。具体的,可以参考后述实施例中如图4所示的步骤。
步骤S330:当在预设的多个密码库中查找到与解锁信息匹配的密码信息时,从与解锁信息匹配的密码信息中确定符合特定条件的密码信息。
本实施例中,门锁基于虚位密码匹配规则在预设的多个密码库中查找与解锁信息匹配的密码信息时,可以在一个密码库中查找到多个与解锁信息匹配的密码信息,也可以只查找到一个,还可能无法查找到与解锁信息匹配的密码信息。具体的,预设的多个密码库可以包括三份数据库如普通用户/管理员密码库、临时密码库和一次性密码库,门锁在每个密码库中分别查找与解锁信息匹配的密码信息,并从与解锁信息匹配的密码信息中确定密码库对应的符合特定条件的密码信息,进而获取到每个密码库对应的符合特定条件的密码信息。作为一种方式,门锁在每个密码库中可以确定一个符合特定条件的密码信息。
在一种实施方式中,门锁在一个密码库中查找到多个与解锁信息匹配的密码信息,此时根据多个与解锁信息匹配的密码信息对应的用户优先级,从中确定符合特定条件的密码信息。作为一种方式,在多个与解锁信息匹配的密码信息对应的用户优先级不同时,可以将对应用户优先级最高的密码信息作为该密码库的符合特定条件的密码信息;作为另一种方式,在多个与解锁信息匹配的密码信息对应的用户优先级相同时,可以将最先查找到的密码信息作为该密码库的符合特定条件的密码信息。具体的,可以参考后述实施例中如图5所示的步骤。
步骤S340:从所有符合特定条件的密码信息中筛选出密码长度最大的密码信息。
其中,当在预设的多个密码库中查找到与解锁信息匹配的密码信息时,从与解锁信息匹配的密码信息中确定符合特定条件的密码信息后,再从所有符合特定条件的密码信息中筛选出密码长度最大的密码信息。具体的,不同密码库对应的符合特定条件的密码信息的密码长度可以相同,也可以不同。例如,门锁从普通用户/管理员密码库中确定的符合特定条件的密码信息为对应管理员用户的“123456”,从临时密码库中确定的符合特定条件的密码信息为“012345”,从一次性密码库中确定的符合特定条件的密码信息为“01234”,三个符合特定条件的密码信息的密码长度分别为6位、6位以及5位,从中筛选出密码长度最大的密码信息,得到密码长度均为6位的对应管理员用户的“123456”以及对应临时用户的“012345”。
步骤S350:判断所有符合特定条件的密码信息中密码长度最大的密码信息是否存在多个。
本实施例中,从所有符合特定条件的密码信息中筛选出密码长度最大的密码信息后,判断所有符合特定条件的密码信息中密码长度最大的密码信息是否存在多个。具体的,例如从所有符合特定条件的密码信息中筛选出的密码长度最大的密码信息中,包括密码长度均为6位的对应管理员用户的“123456”以及对应临时用户的“012345”,此时存在多个密码长度最大的密码信息。
本实施例中,在判断所有符合特定条件的密码信息中密码长度最大的密码信息是否存在多个之后,还包括:
若所有符合特定条件的密码信息中密码长度最大的密码信息存在多个,可以执行步骤S360;
若所有符合特定条件的密码信息中密码长度最大的密码信息不存在多个,可以执行步骤S370
步骤S360:基于预设用户优先级,将密码长度最大的密码信息中对应用户优先级最高的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息。
本实施例中,若所有符合特定条件的密码信息中密码长度最大的密码信息存在多个,基于预设用户优先级,将密码长度最大的密码信息中对应用户优先级最高的密码信息作为有效密码信息,将所述有效密码信息对应的用户信息作为有效用户信息。并且用户权限越高,用户优先级越低,还使得门锁在虚位密码匹配规则下,当低权限用户的密码的密码长度与高权限用户的密码的密码长度相同时,优先将低权限用户的密码确定为符合特定条件的密码信息,避免低权限用户由于输入的解锁信息包含高权限用户的密码而获得高权限用户的权限并实现高权限用户的功能,从而在利用虚位密码匹配规则防止密码泄露的基础上,保证管理员用户的权限不被其他低权限用户利用,实现了更好的门锁用户管理,提高了系统可用性,并且提高了门锁安全性。
在一种实施方式中,门锁在每个密码库中可以确定一个符合特定条件的密码信息,因而所有符合特定条件的密码信息对应的密码库互不相同,对应的用户优先级也互不相同。例如所有符合特定条件的密码信息中密码长度最大的密码信息存在多个,包括密码长度均为6位的对应管理员用户的“123456”以及对应临时用户的“012345”,此时基于预设用户优先级,管理员用户的用户优先级低于临时用户,将用户优先级最高的密码信息即对应临时用户的“012345”作为有效密码信息,且将对应的临时用户的用户信息作为有效用户信息。
步骤S370:将密码长度最大的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息。
本实施例中,若所有符合特定条件的密码信息中密码长度最大的密码信息不存在多个,将密码长度最大的密码信息作为有效密码信息。例如,门锁从普通用户/管理员密码库中确定的符合特定条件的密码信息为对应管理员用户的“123456”,从临时密码库中确定的符合特定条件的密码信息为“0123”,从一次性密码库中确定的符合特定条件的密码信息为“01234”,三个符合特定条件的密码信息的密码长度分别为6位、4位以及5位,从中筛选出密码长度最大的密码信息,得到密码长度为6位的对应管理员用户的“123456”,并且密码长度最大的密码信息只有一个而不存在多个,此时将密码长度最大的密码信息对应管理员用户的“123456”作为有效密码信息,且将对应的管理员用户的用户信息作为有效用户信息。
步骤S380:基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证。
步骤S390:获取有效用户信息和/或有效密码信息的验证结果,执行与验证结果对应的操作。
其中,步骤S380至步骤S390的具体描述可以参考步骤S240至步骤S250,本实施例在此不再赘述。
表3
在一种具体的应用场景中,例如门锁下有如表3所示的用户,并且密码都在有效期内。当用户输入“12345678”进行密码匹配时,基于虚位密码匹配规则,首先将全密码长度的“12345678”进行密码匹配,分别在普通用户/管理员密码库、临时密码库以及一次性密码库中进行匹配查找,若在每个密码库均没有查找到一个与解锁信息匹配的密码信息时,按全密码长度进行密码匹配失败;然后按全密码长度减少一位的递减密码长度的解锁信息“1234567”和“2345678”分别对三个数据库进行匹配查找,此时在普通用户/管理员密码库中查找到一个匹配的密码信息,在临时密码库中查找到一个匹配的密码信息,根据预设的用户优先级:一次性用户>临时用户>普通用户>管理员用户,最终将临时密码库中查找到的密码信息确定为有效密码信息,将该有效密码信息对应的用户信息确定为有效用户信息。此时,若当前门锁状态为日常开锁状态,临时用户开锁成功,门锁的开锁记录为临时工开锁;若此时当前门锁状态为多重验证开锁状态或反锁状态时,则会提示用户“已开启多重验证功能,请联系管理员”或“门已反锁,请联系管理员”。
从而本实施例通过虚位密码匹配规则对用户输入的密码进行密码匹配,可以使得用户在密码输入过程中将正确密码隐藏于所输入的密码中,减少正确密码被偷窥导致密码泄露的风险,提高密码输入的安全性,并在多个密码库中根据用户优先级确定所有符合特定条件的密码信息,再从所有符合特定条件的密码信息中,基于用户优先级确定有效用户信息和/或有效密码信息用于验证解锁,从而在利用虚位密码匹配规则防止密码泄露的基础上,保证管理员用户的权限不被其他低权限用户利用,实现了更好的门锁用户管理,提高了系统可用性,并且提高了门锁安全性。
进一步地,若此次匹配失败则继续减少一位数字,用“123456”、“234567”以及“345678”分别在三个密码库中进行匹配查找,若再次匹配失败,且当前的递减密码长度为6位,已经等于预设最小密码长度,则整个密码验证过程失败,可以退出当前密码验证过程,从而节省不必要的运算资源,提高门锁验证效率。
需要说明的是,本实施例未详细描述的部分可以参考前述实施例,在此不再赘述。
进一步地,请参阅图4,图4示出了本申请又一个实施例提供的门锁管理方法中在密码库中查找与解锁信息匹配的密码信息的方法的流程示意图,即上述的门锁管理方法当门锁在密码库中查找与解锁信息匹配的密码信息时,具体地还可以包括以下步骤:
步骤S410:在密码库中从全密码长度开始查找与解锁信息匹配的密码信息。
本实施例中,门锁在获取解锁信息后,在预设的多个密码库中分别查找与解锁信息匹配的密码信息时,门锁在每个密码库中基于虚位密码匹配规则查找与解锁信息匹配的密码信息。需要说明的是,基于虚位密码匹配规则,与解锁信息匹配的密码信息包括密码长度小于解锁信息的密码长度的密码信息,即若一个密码信息包含于解锁信息,可以认为该密码信息与解锁信息匹配,例如解锁信息为“01234567”,与解锁信息匹配的密码信息可以包括与解锁信息完全一致的“01234567”,也可以包括包含于解锁信息的“0123456”以及“12345”等,也就是与解锁信息匹配的密码信息可以与解锁信息完全一致,也可以与解锁信息不完全一致。从而通过利用虚位密码匹配规则查找与解锁信息匹配的密码信息,使得用户在输入密码的过程中,可以将正确密码包含在输入的解锁信息中,减少正确密码被偷窥的风险,提高密码输入过程的安全性。
具体的,门锁先在密码库中从全密码长度开始查找与解锁信息匹配的密码信息,其中,全密码长度为解锁信息的初始密码长度。门锁获取解锁信息后,在密码库中从解锁信息的全密码长度开始查找与解锁信息匹配的密码信息。具体的,首先按全密码长度的解锁信息在密码库中查找到所有全密码长度的密码信息,再在所有全密码长度的密码信息中一一进行匹配,查找与解锁信息匹配的全密码长度的密码信息。例如,门锁获取的解锁信息为“01234567”,解锁信息的初始密码长度为8位,即全密码长度为8位,门锁在获取解锁信息后,先在密码库中按全密码长度的解锁信息“01234567”找到所有密码长度为8位的密码信息,再从中查找是否存在与“01234567”匹配的密码信息。
在一种实施方式中,若门锁在密码库中查找到与解锁信息匹配的全密码长度的密码信息,则停止查找,并将查找到的与解锁信息匹配的全密码长度的密码信息确定为符合特定条件的密码信息。
步骤S420:若未查找到与解锁信息匹配的全密码长度的密码信息,在密码库中依次查找与解锁信息匹配的递减密码长度的密码信息,直至查找到与解锁信息匹配的递减密码长度的密码信息。
其中,递减密码长度为将全密码长度依次减少预设位数后的密码长度,递减密码长度小于或等于全密码长度。当门锁未查找到与解锁信息匹配的全密码长度的密码信息时,门锁在密码库中依次查找与解锁信息匹配的递减密码长度的密码信息,例如解锁信息“01234567”的全密码长度为8位,若门锁未查找到与“01234567”匹配的8位的密码信息,则将解锁信息的密码长度经过一次递减后得到递减密码长度为7位的解锁信息,包括“0123456”以及“1234567”,门锁在密码库中查找与解锁信息匹配的7位的密码信息,即门锁在密码库中查找是否存在7位的密码信息为“0123456”或“1234567”,若门锁在密码库中未查找到与“0123456”以及“1234567”匹配的7位的密码信息,则将解锁信息的密码长度经过第二次递减并得到递减密码长度为6位的解锁信息,包括“012345”、“123456”以及“234567”,门锁在密码库中查找与“012345”、“123456”或“234567”匹配的6位的密码信息,以此在密码库中依次查找与解锁信息匹配的递减密码长度的密码信息,直至查找到与解锁信息匹配的递减密码长度的密码信息。
步骤S430:当在密码库中从全密码长度依次减少预设位数至递减密码长度均未查找到与解锁信息匹配的密码信息时,判断递减密码长度是否小于预设最小密码长度。
本实施例中,门锁在未查找到与解锁信息匹配的密码信息时,可以判断递减密码长度是否小于预设最小密码长度,并在递减密码长度不小于预设密码长度时,再在密码库中查找与解锁信息匹配的递减密码长度的密码信息。
步骤S440:在递减密码长度小于预设最小密码长度时,停止在密码库中查找与解锁信息匹配的密码信息。
其中,预设最小密码长度是用户在设置密码时可以设置的最小密码长度,也就是密码库中不存在任一密码信息的密码长度小于预设最小密码长度,因此通过在查找与解锁信息匹配的递减密码长度的密码信息之前,先判断递减密码长度是否小于预设最小密码长度,并在递减密码长度小于预设最小密码长度时,停止在密码库中查找与解锁信息匹配的密码信息,可以避免对计算资源造成不必要的浪费,节约计算资源,提高门锁密码验证的效率。
本实施例提供的门锁管理方法中,门锁通过虚位密码匹配规则查找与解锁信息匹配的密码信息,可以减少正确密码被偷窥风险,提高用户密码输入过程的安全性。
进一步地,请参阅图5,图5示出了本申请又一个实施例提供的门锁管理方法中步骤S510至步骤S540的流程示意图,具体的,本实施例中步骤S330还可以包括步骤S510至步骤S540,即上述的门锁管理方法具体地还可以包括以下步骤:
步骤S510:判断在当前密码库中是否查找到多个密码长度相同的与解锁信息匹配的密码信息。
本实施例中,当在预设的多个密码库中查找到与解锁信息匹配的密码信息,判断在当前密码库中是否查找到多个密码长度相同的与解锁信息匹配的密码信息,并在当前密码库中未查找到多个密码长度相同的与解锁信息匹配的密码信息时,具体的还包括两种情况:当门锁在当前密码库中仅查找到一个与解锁信息匹配的密码信息时,将该密码信息作为与当前密码库对应的符合特定条件的密码信息;当门锁在当前密码库中无法查找到与解锁信息匹配的密码信息时,认为当前密码库不存在符合特定条件的密码信息。
在一种实施方式中,预设的多个密码库中,存在多个用户类型对应同一密码库,即一个密码库中存储的密码信息对应多个用户优先级,如普通用户以及管理员用户的密码可以存储于同一密码库即普通用户/管理员密码库。其中,普通用户/管理员密码库中的密码信息对应两个用户类型,不同的用户类型对应不同的用户优先级,并且普通用户的密码信息对应的用户优先级高于管理员用户的密码信息对应的用户优先级。
在一些实施方式中,一个门锁下的用户所对应的密码是唯一不重复的。在密码库中查找与解锁信息匹配的全密码长度的密码信息时,至多可以查找到一个与解锁信息匹配的密码信息,例如解锁信息“012345678”,最多可以查找到一个全密码长度的密码信息为“012345678”与解锁信息匹配。进一步地,在密码库中查找与解锁信息匹配的递减密码长度的密码信息时,由于递减的数字不同,可能存在多个与解锁信息匹配的同密码长度的密码信息,例如解锁信息“012345678”,第一次递减密码长度后可以得到解锁信息减去最后一位数字的“01234567”以及解锁信息减去最前一位数字的“12345678”,若分别可以查找到与“01234567”和“12345678”一致的递减密码长度为8位的密码信息,此时门锁在当前密码库中查找到多个密码长度相同的与解锁信息匹配的密码信息。
在一种具体的实施方式中,例如,当门锁在普通用户/管理员密码库中查找与解锁信息匹配的密码信息时,门锁从全密码长度开始查找与解锁信息匹配的密码信息,找出所有全密码长度的密码信息,再从中查找与解锁信息匹配的全密码长度的密码信息,若查找到了匹配的密码信息,将该密码信息作为当前数据库对应的符合特定条件的密码信息并停止查找;若未查找到匹配的密码信息,按全密码长度减一的递减密码长度找出所有该递减密码长度的密码信息,然后拿解锁信息减去最后一位数字从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第一密码信息,先暂存并继续拿解锁信息减去最前一位数字从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第二密码信息,此时门锁在当前密码库中查找到多个密码长度相同的与解锁信息匹配的密码信息。需要说明的是,在查找与解锁信息匹配的递减密码长度的密码信息时,递减的方式可以是系统预设的,也可以是用户自定义的,可以先减去最后一位数字,也可以先减去最前一位数字,本实施例对此不作限定。
步骤S520:若在当前密码库中查找到多个密码长度相同的与解锁信息匹配的密码信息,判断多个密码长度相同的与解锁信息匹配的密码信息是否对应于同一用户优先级。
其中,不同用户类型对应不同用户优先级,也对应不同的用户权限,并且用户权限越高,用户优先级越低。
本实施例中,在当前密码库查找与解锁信息匹配的递减密码长度的密码信息时,由于递减的数字不同,可能存在多个与解锁信息匹配的同密码长度的密码信息,例如解锁信息“012345678”,第一次递减密码长度后可以得到解锁信息减去最后一位数字的“01234567”以及解锁信息减去最前一位数字的“12345678”。
在一种具体的实施方式中,例如,可以先拿解锁信息“012345678”减去最后一位数字的“01234567”在所有递减密码长度为8位的密码信息中进行匹配查找,若找到了匹配的第一密码信息“01234567”,先暂存并继续拿解锁信息减去最前一位数字的“12345678”从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第二密码信息“12345678”,则将第二密码信息与先前暂存的第一密码信息进行比较,判断密码长度相同的第一密码信息“01234567”与第二密码信息“12345678”是否对应于同一用户优先级。
本实施例中,在判断多个密码长度相同的与解锁信息匹配的密码信息是否对应于同一用户优先级之后,还包括:
若多个密码长度相同的与解锁信息匹配的密码信息对应于同一用户优先级,可以执行步骤S530;
若多个密码长度相同的与解锁信息匹配的密码信息对应于不同的用户优先级,可以执行步骤S540。
步骤S530:将最先查找到的密码信息作为与当前密码库对应的符合特定条件的密码信息。
在一种实施方式中,从全密码长度开始查找与解锁信息匹配的密码信息,若未查找到与解锁信息匹配的全密码长度的密码信息,继续在密码库中查找与解锁信息匹配的递减密码长度的密码信息,即查找与多个递减密码长度的解锁信息一致的密码信息,若先查找到了与一个递减密码长度的解锁信息一致的第一密码信息,并且第一密码信息对应于普通用户,先将第一密码信息暂存继续查找与下一个递减密码长度的解锁信息一致的密码信息,若查找到了与下一个递减密码长度的解锁信息一致的密码信息一致的第二密码信息,并且第二密码信息对应于普通用户,此时则不作替换并将第一密码信息作为当前密码库对应的符合特定条件的密码信息。
具体的,例如门锁在普通用户/管理员密码库中依次查找到了与解锁信息“012345678”匹配的密码长度相同的第一密码信息“01234567”与第二密码信息“12345678”,并且第一密码信息与第二密码信息均对应于普通用户,即对应于同一用户优先级,则将最先查找到的第一密码信息“01234567”作为与当前密码库对应的符合特定条件的密码信息。
步骤S540:将对应用户优先级最高的密码信息作为与当前密码库对应的符合特定条件的密码信息。
本实施例中,若多个密码长度相同的与解锁信息匹配的密码信息对应于不同的用户优先级,将对应用户优先级最高的密码信息作为与当前密码库对应的符合特定条件的密码信息。具体的,若第二密码信息对应的用户优先级高于先查找到并暂存的第一密码信息对应的用户优先级,则用第二密码信息替换先前暂存的第一密码信息并将第二密码信息作为当前密码库对应的符合特定条件的密码信息,否则不作替换,并将先前暂存的第一密码信息作为当前密码库对应的符合特定条件的密码信息。从而使得当低权限用户的密码的密码长度与高权限用户的密码的密码长度相同时,优先将低权限用户的密码确定为符合特定条件的密码信息,避免低权限用户由于输入的解锁信息包含高权限用户的密码而获得高权限用户的权限并实现高权限用户的功能,从而在利用虚位密码匹配规则防止密码泄露的基础上,保证管理员用户的权限不被其他低权限用户利用,实现了更好的门锁用户管理,提高了系统可用性,并且提高了门锁安全性。
具体的,例如门锁在普通用户/管理员密码库中先查找到了与解锁信息“012345678”匹配的第一密码信息“01234567”,先暂存,再继续查找到了同密码长度的与解锁信息“012345678”匹配的第二密码信息“12345678”,其中,第一密码信息对应于普通用户,第二密码信息对应于管理员用户,基于预设用户优先级,普通用户的用户优先级高于管理员用户的用户优先级,则在查找到第二密码信息“12345678”时,由于第二密码信息对应的用户优先级低于第一密码信息对应的用户优先级,则不作替换,将对应用户优先级最高的第一密码信息作为与当前密码库对应的符合特定条件的密码信息。
进一步地,在一种实施方式中,若按全密码长度减一的递减密码长度找出所有该递减密码长度的密码信息后,仍没有从中查找到与解锁信息匹配的该递减密码长度的密码信息,则按全密码长度减二的递减密码长度找出所有该递减密码长度的密码信息,然后拿解锁信息减去最后两位数字从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第三密码信息,先暂存并继续拿解锁信息减去最前一位和最后一位数字从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第四密码信息,则将第四密码信息与先前暂存的第三密码信息进行比较。若第四密码信息对应的用户优先级高于第三密码信息对应的用户优先级,则用第四密码信息替换先前暂存的第三密码信息并将第四密码信息作为当前密码库对应的符合特定条件的密码信息,否则不作替换,并继续拿解锁信息减去最前两位数字从所有该递减密码长度的密码信息中进行匹配查找,若找到了匹配的第五密码信息,则将第五密码信息与先前暂存的密码信息进行比较。若第五密码信息对应的用户优先级高于先前暂存的密码信息对应的用户优先级,则用第五密码信息替换先前暂存的密码信息并将第五密码信息作为当前密码库对应的符合特定条件的密码信息,否则不作替换并将先前暂存的密码信息作为当前密码库对应的符合特定条件的密码信息。
本实施例提供的门锁管理方法,通过在存在多个密码长度相同的与解锁信息匹配的密码信息时,根据用户优先级确定符合特定条件的密码信息,实现在虚位密码匹配的基础上,加入了用户优先级进行验证,并且通过把用户权限较低的用户设置更高的优先级,使得门锁在虚位密码匹配规则下,当低权限用户的密码的密码长度与高权限用户的密码的密码长度相同时,优先将低权限用户的密码确定为符合特定条件的密码信息,避免低权限用户由于输入的解锁信息包含高权限用户的密码而获得高权限用户的权限并实现高权限用户的功能,从而在利用虚位密码匹配规则防止密码泄露的基础上,保证管理员用户的权限不被其他低权限用户利用,实现了更好的门锁用户管理,提高了系统可用性,并且提高了门锁安全性。
进一步地,请参阅图6,图6示出了本申请又一个实施例提供的门锁管理方法中步骤S610至步骤S630的流程示意图,具体的,本实施例中步骤S380还可以包括步骤S610至步骤S620,并在有效用户信息和/或有效密码信息对应的当前用户不是管理员用户时,步骤S390还可以包括步骤S630,即上述的门锁管理方法具体地还可以包括以下步骤:
步骤S610:判断当前门锁状态是否为日常开锁状态。
其中,当门锁处于日常开锁状态时门锁未反锁。当门锁不处于日常开锁状态时,门锁处于反锁状态,此时用户需开反锁才可解开门锁进入房屋。
在一种实施方式中,在门锁处于反锁状态时,可对应表2中的“开反锁”,用户需开反锁才可解开门锁,如表2所示,不同门锁用户具有的权限不同,仅管理员具有开反锁的权限,即当门锁处于反锁状态时,仅管理员用户可以开反锁进入房屋,其他用户均不可解开门锁,无法进入房屋;而当门锁处于日常开锁状态时,四种用户类型在门锁处于日常开锁状态时,均有权限开锁。从而通过对门锁用户进行分类并进行权限管理,使得不同用户类型拥有不同的权限,实现了更好的用户管理。
步骤S620:若当前门锁状态不是日常开锁状态,判断有效用户信息和/或有效密码信息对应的当前用户是否为管理员用户。
其中,有效用户信息和/或有效密码信息对应一个用户,在当前门锁状态不是日常开锁状态时,判断该用户是否管理员用户。
本实施例中,判断有效用户信息和/或有效密码信息对应的当前用户是否为管理员用户时,还包括:
若有效用户信息和/或有效密码信息对应的当前用户不是管理员用户,可以执行步骤S630;
若有效用户信息和/或有效密码信息对应的当前用户是管理员用户,并且此时门锁未开启多重验证时,有效密码信息验证成功并可以生成成功音效或灯效的至少一种,此时可以开锁开门。
步骤S630:若有效用户信息和/或有效密码信息对应的当前用户不是管理员用户,生成反锁提示信息。
其中,反锁提示信息,用于提示当前门锁状态不是日常开锁状态。具体的,在一种实施方式中,若有效用户信息和/或有效密码信息对应的当前用户不是管理员用户,有效用户信息和/或有效密码信息验证失败并生成失败音效或灯效的至少一种,还可语音提示“门已反锁,请联系管理员”,此时无法解开门锁,不可开锁开门。从而通过设置仅管理员用户具有开反锁的权限,使得管理员可以随时通过将门锁反锁,以暂时无效掉其他用户的开锁密码,使其他用户均无法开锁开门,提高了门锁安全性,并且由于只需改变门锁状态就可以暂时无效其他用户的开锁密码,而不必对其他用户的开锁密码进行删除,还大大提高了门锁管理效率,以及使用便利性。
本实施例提供的门锁管理方法,通过利用虚位密码匹配规则进行密码匹配,并根据用户优先级确定有效用户信息和/或有效密码信息的基础上,还通过根据确定的有效用户信息和/或有效密码信息对应的用户权限,判断当前用户是否在当前门锁状态下有权限进行开锁,从而在虚位及用户优先级确定有效用户信息和/或有效密码信息的基础上,通过对用户分类及权限管理,实现在提高门锁便利性的同时提高门锁安全性。具体的,使得即便各自都有密码可以解锁,管理员仍然可以随时通过反锁来暂时无效掉其他用户的开锁密码,提高了门锁安全性,并且由于只需改变门锁状态就可以暂时无效其他用户的开锁密码,而不必对其他用户的开锁密码进行删除,还大大提高了门锁管理效率,以及使用便利性。
进一步地,请参阅图7,图7示出了本申请又一个实施例提供的门锁管理方法中步骤S710至步骤S730的流程示意图,具体的,本实施例中步骤S380还可以包括步骤S710,步骤S390还可以包括步骤S720以及步骤S730,描述了门锁在双重验证模式开启时,对有效用户信息和/或有效密码信息进行验证的过程,即上述的门锁管理方法具体地还可以包括以下步骤:
步骤S710:在双重验证模式开启时,判断有效用户信息和/或有效密码信息对应的当前用户是否为预设用户。
其中,预设用户包括临时用户与一次性用户。在一种实施方式中,如表2所示,仅普通用户与管理员用户可以在门锁开启了多重验证时有权限开锁开门,而临时用户与一次性用户在多重验证开锁状态下无法开锁开门。为方便描述,本实施例以双重验证模式下的验证方式进行阐述。
本实施例在基于虚位密码匹配规则和预设用户优先级确定有效用户信息和/或有效密码信息后,若门锁开启了双重验证模式,即门锁在双重验证模式开启时,判断有效用户信息和/或有效密码信息对应的当前用户是否为预设用户,可以判断当前用户是否有权限开锁开门。
本实施例中,在双重验证模式开启时,判断有效用户信息和/或有效密码信息对应的当前用户是否为预设用户之后,还包括:
若有效用户信息和/或有效密码信息对应的当前用户是预设用户,可以执行步骤S720;
若有效用户信息和/或有效密码信息对应的当前用户不是预设用户,可以执行步骤S730。
步骤S720:生成双重验证失败提示信息。
本实施例中,若有效用户信息和/或有效密码信息对应的当前用户是预设用户,生成双重验证失败提示信息。其中,双重验证失败提示信息用于提示当前用户已开启双重验证模式。具体的,在一种实施方式中,若有效用户信息和/或有效密码信息对应的当前用户是预设用户,有效密码信息验证失败,此时可以生成失败音效或灯效的至少一种,还可语音提示如“已开启双重验证功能,请联系管理员”,从而在双重验证模式开启时,通过判断当前用户是否为预设用户,可以在当前用户是预设用户时,提示用户验证失败的原因为门锁开启了双重验证功能,使得当前用户不必考虑是否是由于密码输入错误等原因导致验证失败,而多次重新输入,降低解锁效率,进一步的还可提示失败后用户可采取的措施如“请联系管理员”,使得用户可以在验证失败后采取相应措施去解决,最终开锁开门,提高开锁开门的效率,优化用户体验。
进一步地,有效用户信息和/或有效密码信息验证失败时,门锁退出整个双重验证流程,具体的,门锁退出整个双重验证流程后,门锁可以进入睡眠状态,从而降低门锁功耗。
步骤S730:生成双重验证输入提示信息。
本实施例中,若有效用户信息和/或有效密码信息对应的当前用户不是预设用户,生成双重验证输入提示信息。其中,双重验证输入提示信息用于提示用户通过下一解锁方式输入下一解锁信息。本实施例中,每个用户可以基于同一解锁方式设置多个不同的解锁信息,例如管理员用户可以设置多个指纹,普通用户可以设置多个密码等。进一步地,下一解锁方式可以与当前解锁方式相同,也可以不同,例如,当前解锁方式为密码解锁方式,下一解锁方式还可以是密码解锁方式,本实施例对此不作限定。
具体的,在一种实施方式中,若有效用户信息和/或有效密码信息对应的当前用户不是预设用户,如当前用户可以是普通用户或管理员用户,有效用户信息和/或有效密码信息验证成功,此时可以生成成功音效或灯效的至少一种,还可语音提示如“已开启双重验证功能,请验证指纹”,从而在双重验证模式开启时,通过判断当前用户是否为预设用户,可以在当前用户不是预设用户时,提示用户验证输入下一解锁信息
本实施例中,在双重验证模式开启时,可以先验证密码再验证其他解锁信息,也可以先验证其他解锁信息再验证密码。
需要说明的是,在此描述双重验证开锁的方法仅为方便阐述,不对本实施例构成限定,本实施例还可进行三重或三重以上的多重验证开锁,开锁逻辑与前述双重验证开锁的逻辑大致相同,故在此不再赘述。
本实施例提供的门锁管理方法,在前述基础上,门锁还具备双重验证功能,通过开启双重验证模式可以进一步加强门锁验证安全性,并且通过对不同用户类型设置双重验证模式的权限,使得临时用户以及一次性用户无法在双重验证模式下进行验证开锁,使得用户可以通过开启双重验证模式,暂时使临时用户以及一次性用户的开锁密码无效,而不必进行删除导致后续还需要再重新设置,方便了门锁管理,从而在提高门锁安全性的同时还提高了门锁管理及使用的便利性。
需要说明的是,步骤S710至步骤S730可以在步骤S610至步骤S630之前执行,也可以在之后执行,还可以同时执行,可以理解的是,二者均是基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证,仅步骤S710至步骤S730是基于当前门锁状态是否处于日常开锁状态进行验证,而步骤S610至步骤S630是基于当前门锁状态是否处于双重验证状态进行验证。
在一个可选的实施例中,门锁未开启或不存在双重验证模式,基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证时,可以仅执行步骤S610至步骤S630,实现门锁处于反锁状态下仅管理员用户有权限可开反锁,从而通过设置不同权限,优化门锁用户管理,提高门锁管理及使用的便利性。
在又一个可选的实施例中,基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证时,可以仅执行步骤S710至步骤S730,实现门锁在双重验证模式开启时,仅管理员用户或普通用户可以开锁,从而通过设置不同权限,优化门锁用户管理,提高门锁管理及使用的便利性。
在又一个可选的实施例中,基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证时,可以先执行步骤S610至步骤S630,再执行步骤S710至步骤S730,实现门锁处于反锁状态时仅管理员用户有权限开反锁,而在门锁处于日常开锁状态时,仅管理员用户和普通用户有权限开锁,实现了多层级且丰富的门锁用户管理,提高了门锁管理及使用的便利性。
进一步可选地,请参阅图8,图8示出了本申请又一个实施例提供的门锁管理方法中一种锁定当前解锁方式的流程示意图,具体的包括:步骤S810至步骤S820,即上述的门锁管理方法具体地还可以包括以下步骤:
步骤S810:若根据预设匹配规则,无法从解锁信息中确定符合特定条件的密码信息,累计失败次数,获得累计的当前失败次数。
本实施例中,在获取解锁信息后,若根据预设匹配规则,无法从解锁信息中确定符合特定条件的密码信息,此时密码匹配失败,累计失败次数,获得累计的当前失败次数。在一些实施方式中,由于权限的验证导致验证失败时,不累计失败次数,由于此时一般不存在密码遭到暴力破解的可能性,故可不作锁定处理,对用户造成不必要的等待时间,提高用户解锁效率也提升了用户体验。
进一步地,在解锁成功后,对当前失败次数作清零处理,使得当前失败次数为0。如此,可以仅对连续多次的密码匹配失败作锁定处理,防止密码遭暴力破解,提升门锁安全性。
进一步地,本实施例中,当在预设的多个密码库中无法查找到与解锁信息匹配的密码信息时,密码匹配失败,此时门锁也可以累计失败次数,获得累计的当前失败次数。具体实现方式与上述实现方式大致相同,在此不再赘述,可以理解的是,在不存在与解锁信息匹配的密码信息时,即密码匹配失败时,累计失败次数,并获得累计的当前失败次数,利于防止门锁密码遭到暴力破解,防止其他用户多次尝试密码匹配,从而可以提高门锁验证的安全性。
步骤S820:若当前失败次数超过预设失败阈值,锁定当前解锁方式,以使当前解锁方式失效。
本实施例中,获取当前失败次数后,判断当前失败次数是否超过预设失败阈值,若当前失败次数超过预设失败阈值,锁定当前解锁方式,以使当前解锁方式失效。作为一种方式,若当前失败次数未超过预设失败阈值,不作其他操作,可继续等待获取解锁信息。
其中,在当前解锁方式是密码解锁方式时,若当前失败次数超过预设失败阈值,可以通过锁定门锁输入面板,使得用户无法继续在门锁输入面板上输入密码,从而锁定当前解锁方式,使当前解锁方式失效。具体的,锁定当前解锁方式可以锁定指定时长,指定时长可以是系统预设的,也可以是自定义的,对此不做限定。
在一些实施方式中,门锁对当前失败次数可以进行多重阈值判断,使得门锁在失败次数不同时,对当前解锁方式锁定不同的时长,并且失败次数越多,锁定的时长越久,从而可以进一步地防止门锁密码被破解,提高门锁验证的安全性。
具体的,在一个可选的实施例中,请参阅图9,图9示出了本申请又一个实施例提供的门锁管理方法中另一种锁定当前解锁方式的流程示意图,图9所示的流程与图8所示的流程大致相同,不同之处在于,步骤S810之后还可以包括步骤S910至步骤S920,其中:
步骤S910:判断当前失败次数是否超过第一失败阈值。
其中,第一失败阈值对应次数,可以是系统预设,也可以是用户自定义的,具体的,可以是5次、10次等。
本实施例中,判断当前失败次数是否超过第一失败阈值之后,还包括:
若当前失败次数超过第一失败阈值,可以执行步骤S920;
若当前失败次数未超过第一失败阈值,可以继续累计失败次数。
步骤S920:若当前失败次数超过第一失败阈值,判断当前失败次数是否超过第二失败阈值。
其中,第二失败阈值与第一失败阈值类似,均对应次数,不同的是,第二失败阈值大于第一失败阈值。若当前失败次数超过第一失败阈值,判断当前失败次数是否超过第二失败阈值,可以实现对当前失败次数的多重阈值判断,有利于根据当前失败次数所处的阈值区间,对当前解锁方式锁定不同的时长。
本实施例中,在判断当前失败次数是否超过第二失败阈值之后,还包括:
若当前失败次数超过第二失败阈值,可以执行步骤S930;
若当前失败次数未超过第二失败阈值,可以执行步骤S940。
步骤S930:锁定当前解锁方式,以使当前解锁方式在第二预设时间段内失效。
本实施例中,若当前失败次数超过第二失败阈值,锁定当前解锁方式,以使当前解锁方式在第二预设时间段内失效。其中,第二预设时间段对应锁定的时长,该时长可以是5分钟、10分钟、20分钟等。
步骤S940:锁定当前解锁方式,以使当前解锁方式在第一预设时间段内失效。
其中,第一预设时间段与第二预设时间段类似,均对应时长,不同的是第二预设时间段大于第一预设时间段。从而使得门锁在当前失败次数超过第一失败阈值时,锁定第一预设时间段的时长,当门锁在当前失败次数超过更高的第二失败阈值时,锁定更长时长的第二预设时间段,实现随着失败次数的增多,锁定时长也越久,从而通过随失败次数增多锁定时长也增多,可以进一步地增加门锁密码遭暴力破解的难度,提高门锁验证的安全性。
进一步地,在门锁仅设置有双重失败阈值的判断时,当累计的当前失败次数超过第二失败阈值时,只要再连续失败的次数超过第一失败阈值,门锁均锁定第二预设时间段的时长。从而在通过锁定防止用户恶意频繁密码验证的基础上,还可避免门锁锁定时间过长,影响门锁正常使用,保证门锁安全性的同时提高了用户体验。
在一种具体的实施方式中,例如,每次密码匹配失败,门锁累计一次失败次数,若是匹配了一次性用户、临时用户和普通用户,但是由于开锁权限的限制导致验证失败,则不累计失败次数。若连续多次(如5次)验证失败,将门锁输入面板锁定5分钟,使得用户不可输入,若在此5分钟内用户没有利用任何其他解锁方式进行开锁开门动作,则必须5分钟后才可以继续使用门锁输入面板,若有其他解锁方式开锁开门,则当前失败次数清零,门锁输入面板立即可用。若没有其他解锁方式开门开锁并等待锁定5分钟后,用户可以继续输入密码,验证正确开锁开门后失败次数清零,若继续多次(5次)验证失败,失败次数累加到10次以上,则将门锁输入面板锁定15分钟。后续,只要连续多次(5次)密码验证失败,失败次数累加到10次以上,门锁输入面板就锁定15分钟。
本实施例提供的门锁管理方法,通过累计失败次数并在失败次数超过预设失败阈值时,锁定当前解锁方式,使得当前解锁方式在密码匹配失败的次数过多时,失效一段时间,从而可以预防恶意的频繁密码验证。并且,通过对当前失败次数进行多重阈值判断,使得门锁在失败次数不同时,对当前解锁方式锁定不同的时长,并且失败次数越多,锁定的时长越久,从而可以进一步地防止门锁密码被破解,提高门锁验证的安全性。
进一步地,在一个可选的实施例中,请参阅图10,图10示出了本申请又一个实施例提供的门锁管理方法中步骤S1010至步骤S1040的流程示意图,即在一个可选的实施例中,上述的门锁管理方法具体地还可以包括以下步骤:
步骤S1010:接收设置命令。
其中,设置命令包括但不限于使门锁进入设置模式的设置命令以及使门锁恢复出厂设置的命令。具体的,门锁进入设置模式时,可以添加或删除用户,还可以对用户录入及设置用于解锁的信息,如密码信息、指纹信息等。
本实施例中,门锁的壳体上可以设置有设置键,用户通过触按该设置键,可以使得门锁接收到设置命令。进一步地,门锁的壳体上还可以设置有还原键如“RESET”键,用户通过触按“RESET”键,也可以使得门锁接收到设置命令。具体的,例如,用户按设置键/“RESET”键,使得门锁接收到相应的设置命令,并唤醒门锁输入面板,使得用户可以输入解锁信息,验证用户类型是否具有权限进行设置。
在一种实施方式中,如表2所示,仅管理员用户有权限可以对门锁进行设置,从而可以防止其他用户随意修改门锁设置,提高门锁可用性。
步骤S1020:基于设置命令,获取用户输入的解锁信息。
本实施例中,基于设置命令,门锁可以获取多种解锁信息,如指纹信息、密码信息等,可以理解的是,基于设置命令,门锁可以获取对应管理员用户的解锁信息,管理员用户可以支持多种解锁方式,如指纹解锁方式、密码解锁方式等。
在一种实施方式中,基于设置命令,门锁可以生成输入提示,提示用户输入管理员的解锁信息,如生成语音提示“请验证管理员指纹或密码”。从而使得用户获知仅管理员用户可对门锁进行设置,避免用户不必要的操作,并在其他用户需要设置门锁时,联系管理员来进行设置,提升用户体验。
步骤S1030:当解锁信息为密码信息时,在管理员密码库中查找与解锁信息匹配的密码。
在一个具体的实施方式中,当解锁信息为密码信息时,门锁获取到解锁信息后开始进行密码匹配验证,在管理员密码库中查找与解锁信息匹配的密码。具体的,从管理员密码库中查找与所输入密码一致的密码信息,即基于设置指令获取的解锁信息在进行密码匹配时,此时不支持虚位密码匹配规则,从而可以在设置过程中节约密码匹配的运算资源,提高设置效率。
步骤S1040:若在管理员密码库中查找到与解锁信息匹配的密码信息,生成设置页面。
在一种实施方式中,若在管理员密码库中查找到了与所输入密码一致的密码信息,则验证成功,此时门锁可以生成成功音效或灯效中的至少一种,并生成对应的设置页面。具体的,当门锁接收的是对应设置键的设置命令时,生成设置模式下的设置页面,通过该设置页面包含添加或删除用户、调节语音音量等菜单项,使得用户可以进行对应设置;当门锁接收的是对应“RESET”键的设置命令时,生成恢复出厂设置的设置页面,该设置页面例如可以显示有询问用户是否进行恢复出厂设置的信息,使得用户可以通过触按不同控件执行恢复或退出当前设置页面。若在管理员密码库中无法查找到与所输入密码一致的密码信息,则验证失败,生成失败音效或灯效中的至少一种,提示用户验证失败,不可对门锁进行设置。
本实施例提供的门锁管理方法,在前述实施例的基础上,还通过在接收到设置命令时,仅在管理员密码库中匹配密码,并当在管理员密码库中查找到与解锁信息匹配的密码信息时,才生成设置页面,以使用户可以通过设置页面对门锁进行设置。如此,可以防止其他类型的用户对门锁设置进行修改,保证只有管理员才有权限对门锁进行设置,从而保证管理员权限的效用,提高门锁的安全性,更好地对用户权限进行管理,并且可以避免老人或小孩的误操作,例如误删家人的指纹等,提高系统可用性。
应该理解的是,虽然图2至图10的流程示意图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至图10中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
请参阅图11,图11示出了本申请一个实施例提供的一种门锁管理装置的模块框图。下面将针对图11所示的模块框图进行阐述,所述门锁管理装置1100包括:信息获取模块1110、密码匹配模块1120以及密码确定模块1130,其中:
信息获取模块1110,用于获取解锁信息。
密码匹配模块1120,用于根据预设匹配规则,从解锁信息中确定所有符合特定条件的密码信息。
密码确定模块1130,用于基于预设用户优先级,从所有符合特定条件的密码信息中确定有效用户信息和/或有效密码信息。
进一步地,所述密码匹配模块1120包括:密码查找单元以及密码确定单元,其中:
密码查找单元,用于在预设的多个密码库中分别查找与解锁信息匹配的密码信息,预设的多个密码库中的每个密码库对应于至少一个用户优先级。
密码确定单元,用于当在预设的多个密码库中查找到与解锁信息匹配的密码信息时,从与解锁信息匹配的密码信息中确定符合特定条件的密码信息。
进一步地,所述密码查找单元包括:全密码查找单元以及递减密码查找单元,其中:
全密码查找单元,用于在密码库中从全密码长度开始查找与解锁信息匹配的密码信息,全密码长度为解锁信息的原始长度;
递减密码查找单元,用于若未查找到与解锁信息匹配的全密码长度的密码信息,在密码库中依次查找与解锁信息匹配的递减密码长度的密码信息,直至查找到与解锁信息匹配的递减密码长度的密码信息,递减密码长度为将全密码长度依次减少预设位数后的密码长度,递减密码长度小于或等于全密码长度。
进一步地,所述密码确定单元包括:第一判断子单元、第二判断子单元、同优先级密码确定子单元以及异优先级密码确定子单元,其中:
第一判断子单元,用于判断在当前密码库中是否查找到多个密码长度相同的与解锁信息匹配的密码信息;
第二判断子单元,用于若在当前密码库中查找到多个密码长度相同的与解锁信息匹配的密码信息,判断多个密码长度相同的与解锁信息匹配的密码信息是否对应于同一用户优先级;
同优先级密码确定子单元,用于若多个密码长度相同的与解锁信息匹配的密码信息对应于同一用户优先级,将最先查找到的密码信息作为与当前密码库对应的符合特定条件的密码信息;
异优先级密码确定子单元,用于若多个密码长度相同的与解锁信息匹配的密码信息对应于不同的用户优先级,将对应用户优先级最高的密码信息作为与当前密码库对应的符合特定条件的密码信息。
进一步地,当在密码库中从全密码长度依次减少预设位数至递减密码长度均未查找到与解锁信息匹配的密码信息时,所述门锁管理装置1100还包括:最小长度判断模块以及最小长度停止模块,其中:
最小长度判断模块,用于判断递减密码长度是否小于预设最小密码长度。
最小长度停止模块,用于在递减密码长度小于预设最小密码长度时,停止在密码库中查找与解锁信息匹配的密码信息。
进一步地,所述密码确定模块1130包括:最大长度筛选单元、最大长度判断单元、第一有效密码确定单元以及第二有效密码确定单元,其中:
最大长度筛选单元,用于从所有符合特定条件的密码信息中筛选出密码长度最大的密码信息。
最大长度判断单元,用于判断所有符合特定条件的密码信息中密码长度最大的密码信息是否存在多个。
第一有效密码确定单元,用于若所有符合特定条件的密码信息中密码长度最大的密码信息存在多个,基于预设用户优先级,将密码长度最大的密码信息中对应用户优先级最高的密码信息作为有效密码信息,且将有效密码信息对应的用户信息作为有效用户信息。
第二有效密码确定单元,用于若所有符合特定条件的密码信息中密码长度最大的密码信息不存在多个,将密码长度最大的密码信息作为有效密码信息,且将有效密码信息对应的用户信息作为有效用户信息。
进一步地,所述门锁管理装置1100还包括:门锁验证模块、操作执行模块、失败次数累计模块、解锁方式锁定模块、设置命令接收模块、解锁信息输入模块、管理员密码查找模块以及设置页面生成模块,其中:
门锁验证模块,用于基于当前门锁状态,对有效用户信息和/或有效密码信息进行验证。
操作执行模块,用于获取有效用户信息和/或有效密码信息的验证结果,执行与验证结果对应的操作。
失败次数累计模块,用于若根据预设匹配规则,无法从解锁信息中确定符合特定条件的密码信息,累计失败次数,获得累计的当前失败次数。
解锁方式锁定模块,用于若当前失败次数超过预设失败阈值,锁定当前解锁方式,以使当前解锁方式失效。
设置命令接收模块,用于接收设置命令。
解锁信息输入模块,用于基于设置命令,获取用户输入的解锁信息。
管理员密码查找模块,用于当解锁信息为密码信息时,在管理员密码库中查找与解锁信息匹配的密码。
设置页面生成模块,用于若在管理员密码库中查找到与解锁信息匹配的密码信息,生成设置页面,设置页面用于对门锁进行设置。
进一步地,所述门锁验证模块包括:门锁状态判断单元、反锁用户判断单元以及双重用户判断单元,其中:
门锁状态判断单元,用于判断当前门锁状态是否为日常开锁状态。
反锁用户判断单元,用于若当前门锁状态不是日常开锁状态,判断有效用户信息和/或有效密码信息对应的当前用户是否为管理员用户。
双重用户判断单元,用于在双重验证模式开启时,判断有效用户信息和/或有效密码信息对应的当前用户是否为预设用户,预设用户包括临时用户与一次性用户。
进一步地,在有效用户信息和/或有效密码信息对应的当前用户不是管理员用户时,所述操作执行模块包括反锁提示单元,用于生成反锁提示信息,反锁提示信息,用于提示当前门锁状态不是日常开锁状态。
进一步地,在有效用户信息和/或有效密码信息对应的当前用户不是预设用户时,所述操作执行模块还包括:双重输入提示单元,用于生成双重验证输入提示信息,双重验证输入提示信息用于提示用户通过下一解锁方式输入下一解锁信息。
在有效用户信息和/或有效密码信息对应的当前用户是预设用户时,所述操作执行模块还包括:双重失败提示单元,用于生成双重验证失败提示信息,双重验证失败提示信息用于提示当前用户已开启双重验证模式。
进一步地,所述解锁方式锁定模块包括第一失败阈值判断单元、第二失败阈值判断单元、第一解锁方式锁定单元以及第二解锁方式锁定单元,其中:
第一失败阈值判断单元,用于判断当前失败次数是否超过第一失败阈值。
第二失败阈值判断单元,用于若当前失败次数超过第一失败阈值,判断当前失败次数是否超过第二失败阈值,第二失败阈值大于第一失败阈值。
第一解锁方式锁定单元,用于若当前失败次数未超过第二失败阈值,锁定当前解锁方式,以使当前解锁方式在第一预设时间段内失效。
第二解锁方式锁定单元,用于若当前失败次数超过第二失败阈值,锁定当前解锁方式,以使当前解锁方式在第二预设时间段内失效,第二预设时间段大于第一预设时间段。
本申请实施例提供的门锁管理装置用于实现前述方法实施例中相应的门锁管理方法,并具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的技术人员可以清楚地了解到,本申请实施例提供的门锁管理装置能够实现图2到图10的方法实施例中的各个过程,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参阅前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,所显示或讨论的模块相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
本申请实施例提供了一种电子设备,所述电子设备包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述方法实施例所提供的如图2至图10所述的门锁管理方法。本实施例中,电子设备可以是门锁等能够运行应用程序的电子设备。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
图12是本申请一个实施例提供的一种门锁管理方法的电子设备1200的硬件结构框图。具体的,电子设备在无线网络系统中作为终端设备时可以执行并实现如上述方法实施例所提供的如图2至图10所述的门锁管理方法,其中,电子设备可以是门锁等能够运行应用程序的电子设备。
如图12所示,该电子设备1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器1210(处理器1210可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器1230,一个或一个以上存储应用程序1223或数据1222的存储介质1220(例如一个或一个以上海量存储设备)。其中,存储器1230和存储介质1220可以是短暂存储或持久存储。存储在存储介质1220的程序可以包括一个或一个以上模块,每个模块可以包括对电子设备1200中的一系列指令操作。更进一步地,处理器1210可以设置为与存储介质1220通信,在电子设备1200上执行存储介质1220中的一系列指令操作。电子设备1200还可以包括一个或一个以上电源1260,一个或一个以上有线或无线网络接口1250,一个或一个以上输入输出接口1240,和/或,一个或一个以上操作系统1221,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM等等。
需要说明的是,所述电源1260可以是包含独立电源模块以向电子设备1200供电,也可以是用于连接外部电源以向电子设备1200供电。
输入输出接口1240可以用于经由一个网络接收或者发送数据。上述的网络具体实例可包括电子设备1200的通信供应商提供的无线网络。在一个实例中,输入输出接口1240包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,输入输出接口1240可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本领域普通技术人员可以理解,图12所示的结构仅为示意,其并不对上述电子设备的结构造成限定。例如,电子设备1200还可包括比图12中所示更多或者更少的组件,或者具有与图12所示不同的配置。
本申请实施例还提供一种计算机可读存储介质。图13是本申请一个实施例提供的一种门锁管理方法的计算机可读存储介质1300的模块框图。计算机可读存储介质1300上存储有计算机程序1310,该计算机程序1310被处理器执行实现上述门锁管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质1300,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是智能网关,手机,计算机,服务器,空调器或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请各实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护范围之内。
Claims (16)
1.一种门锁管理方法,其特征在于,所述方法包括:
获取解锁信息;
根据预设匹配规则,从所述解锁信息中确定所有符合特定条件的密码信息;
从所有符合所述特定条件的密码信息中筛选出密码长度最大的密码信息;
判断所有符合所述特定条件的密码信息中密码长度最大的密码信息是否存在多个;
若所有符合所述特定条件的密码信息中密码长度最大的密码信息存在多个,基于预设用户优先级,将所述密码长度最大的密码信息中对应用户优先级最高的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息;若所有符合所述特定条件的密码信息中密码长度最大的密码信息不存在多个,将所述密码长度最大的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息。
2.根据权利要求1所述的方法,其特征在于,所述根据预设匹配规则,从所述解锁信息中确定所有符合特定条件的密码信息,包括:
在预设的多个密码库中分别查找与所述解锁信息匹配的密码信息,所述预设的多个密码库中的每个密码库对应于至少一个用户优先级;
当在所述预设的多个密码库中查找到与所述解锁信息匹配的密码信息时,从与所述解锁信息匹配的密码信息中确定符合所述特定条件的密码信息。
3.根据权利要求2所述的方法,其特征在于,所述在预设的多个密码库中分别查找与所述解锁信息匹配的密码信息中,包括:
在密码库中从全密码长度开始查找与所述解锁信息匹配的密码信息,所述全密码长度为所述解锁信息的原始长度;
若未查找到与所述解锁信息匹配的全密码长度的密码信息,在密码库中依次查找与所述解锁信息匹配的递减密码长度的密码信息,直至查找到与所述解锁信息匹配的递减密码长度的密码信息,所述递减密码长度为将所述全密码长度依次减少预设位数后的密码长度,所述递减密码长度小于或等于所述全密码长度。
4.根据权利要求3所述的方法,其特征在于,当在密码库中从所述全密码长度依次减少预设位数至所述递减密码长度均未查找到与所述解锁信息匹配的密码信息时,所述方法还包括:
判断所述递减密码长度是否小于预设最小密码长度;
在所述递减密码长度小于预设最小密码长度时,停止在密码库中查找与所述解锁信息匹配的密码信息。
5.根据权利要求2所述的方法,其特征在于,当在所述预设的多个密码库中查找到与所述解锁信息匹配的密码信息时,所述从与所述解锁信息匹配的密码信息中确定符合所述特定条件的密码信息,包括:
判断在当前密码库中是否查找到多个密码长度相同的与所述解锁信息匹配的密码信息;
若在当前密码库中查找到多个密码长度相同的与所述解锁信息匹配的密码信息,判断所述多个密码长度相同的与所述解锁信息匹配的密码信息是否对应于同一用户优先级;
若所述多个密码长度相同的与所述解锁信息匹配的密码信息对应于同一用户优先级,将最先查找到的密码信息作为与当前密码库对应的符合所述特定条件的密码信息;
若所述多个密码长度相同的与所述解锁信息匹配的密码信息对应于不同的用户优先级,将对应用户优先级最高的密码信息作为与当前密码库对应的符合所述特定条件的密码信息。
6.根据权利要求1所述的方法,其特征在于,所述将所述有效密码信息对应的用户信息作为有效用户信息之后,所述方法还包括:
基于当前门锁状态,对所述有效用户信息和/或有效密码信息进行验证;
获取所述有效用户信息和/或有效密码信息的验证结果,执行与所述验证结果对应的操作。
7.根据权利要求6所述的方法,其特征在于,所述基于当前门锁状态,对所述有效用户信息和/或有效密码信息进行验证,包括:
判断当前门锁状态是否为日常开锁状态;
若当前门锁状态不是日常开锁状态,判断所述有效用户信息和/或有效密码信息对应的当前用户是否为管理员用户;
所述获取所述有效用户信息和/或有效密码信息的验证结果,执行与所述验证结果对应的操作,包括:
若所述有效用户信息和/或有效密码信息对应的当前用户不是管理员用户,生成反锁提示信息,所述反锁提示信息,用于提示当前门锁状态不是日常开锁状态。
8.根据权利要求7所述的方法,其特征在于,所述基于当前门锁状态,对所述有效用户信息和/或有效密码信息进行验证,包括:
在双重验证模式开启时,判断所述有效用户信息和/或有效密码信息对应的当前用户是否为预设用户,所述预设用户包括临时用户与一次性用户;
所述获取所述有效用户信息和/或有效密码信息的验证结果,执行与所述验证结果对应的操作,包括:
若所述有效用户信息和/或有效密码信息对应的当前用户不是预设用户,生成双重验证输入提示信息,所述双重验证输入提示信息用于提示用户通过下一解锁方式输入下一解锁信息。
9.根据权利要求8所述的方法,其特征在于,所述获取所述有效用户信息和/或有效密码信息的验证结果,执行与所述验证结果对应的操作,包括:
若所述有效用户信息和/或有效密码信息对应的当前用户是预设用户,生成双重验证失败提示信息,所述双重验证失败提示信息用于提示当前用户已开启双重验证模式。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若根据预设匹配规则,无法从所述解锁信息中确定符合特定条件的密码信息,累计失败次数,获得累计的当前失败次数;
若当前失败次数超过预设失败阈值,锁定当前解锁方式,以使当前解锁方式失效。
11.根据权利要求10所述的方法,其特征在于,所述若当前失败次数超过预设失败阈值,锁定当前解锁方式,以使当前解锁方式失效,包括:
判断当前失败次数是否超过第一失败阈值;
若当前失败次数超过第一失败阈值,判断当前失败次数是否超过第二失败阈值,所述第二失败阈值大于所述第一失败阈值;
若当前失败次数未超过第二失败阈值,锁定当前解锁方式,以使当前解锁方式在第一预设时间段内失效。
12.根据权利要求11所述的方法,其特征在于,在所述判断当前失败次数是否超过第二失败阈值时,所述方法还包括:
若当前失败次数超过第二失败阈值,锁定当前解锁方式,以使当前解锁方式在第二预设时间段内失效,所述第二预设时间段大于所述第一预设时间段。
13.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收设置命令;
基于所述设置命令,获取用户输入的解锁信息;
当所述解锁信息为密码信息时,在管理员密码库中查找与所述解锁信息匹配的密码;
若在所述管理员密码库中查找到与所述解锁信息匹配的密码信息,生成设置页面,所述设置页面用于对所述门锁进行设置。
14.一种门锁管理装置,其特征在于,所述装置包括:
信息获取模块,用于获取解锁信息;
密码匹配模块,用于根据预设匹配规则,从所述解锁信息中确定所有符合特定条件的密码信息;
密码确定模块,用于从所有符合所述特定条件的密码信息中筛选出密码长度最大的密码信息;
所述密码确定模块,也用于判断所有符合所述特定条件的密码信息中密码长度最大的密码信息是否存在多个;
所述密码确定模块,还用于若所有符合所述特定条件的密码信息中密码长度最大的密码信息存在多个,基于预设用户优先级,将所述密码长度最大的密码信息中对应用户优先级最高的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息;若所有符合所述特定条件的密码信息中密码长度最大的密码信息不存在多个,将所述密码长度最大的密码信息作为有效密码信息,且将所述有效密码信息对应的用户信息作为有效用户信息。
15.一种电子设备,其特征在于,包括:
处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至13中任一项所述的门锁管理方法的步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至13中任一项所述的门锁管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910435507.2A CN110322599B (zh) | 2019-05-23 | 2019-05-23 | 门锁管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910435507.2A CN110322599B (zh) | 2019-05-23 | 2019-05-23 | 门锁管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110322599A CN110322599A (zh) | 2019-10-11 |
CN110322599B true CN110322599B (zh) | 2021-10-26 |
Family
ID=68119311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910435507.2A Active CN110322599B (zh) | 2019-05-23 | 2019-05-23 | 门锁管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110322599B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111061797A (zh) * | 2019-12-20 | 2020-04-24 | 四川鑫锐投资有限公司 | 一种检验检测数据管理系统 |
CN111340987A (zh) * | 2020-03-02 | 2020-06-26 | 深圳晒尔科技有限公司 | 物联门锁通信方法、装置、系统及计算机存储介质 |
CN111445604A (zh) * | 2020-04-03 | 2020-07-24 | 深圳市阿尔垎智能科技有限公司 | 智能门和门锁打开方法 |
CN113870468B (zh) * | 2021-12-02 | 2022-09-30 | 云丁网络技术(北京)有限公司 | 一种智能锁的控制方法及系统 |
CN114005208B (zh) * | 2021-12-30 | 2022-03-18 | 深圳灏鹏科技有限公司 | 门禁管控方法、装置、设备及存储介质 |
CN114821860B (zh) * | 2022-03-30 | 2024-06-07 | 深圳绿米联创科技有限公司 | 密码生成方法、装置、系统及电子设备 |
CN115188104B (zh) * | 2022-07-07 | 2024-03-01 | 深圳好博窗控技术股份有限公司 | 一种基于无基座执手的智能密码控制方法及相关组件 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1688889A1 (en) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit |
CN106023369A (zh) * | 2016-05-19 | 2016-10-12 | 重庆理工大学 | 基于云平台的复合型安全锁系统及其控制方法 |
CN106447863A (zh) * | 2016-10-12 | 2017-02-22 | 北京三快在线科技有限公司 | 一种开锁密码处理方法、门锁和前台服务器 |
CN107483581A (zh) * | 2017-08-16 | 2017-12-15 | 珠海格力电器股份有限公司 | 共享设备的密码验证方法、共享设备、云端服务器及系统 |
CN108257266A (zh) * | 2017-12-22 | 2018-07-06 | 何少海 | 一种多功能的智能锁 |
CN108877017A (zh) * | 2018-07-24 | 2018-11-23 | 北京建筑大学 | 基于云平台的智能门锁及控制方法 |
CN109191643A (zh) * | 2018-09-26 | 2019-01-11 | 新开普电子股份有限公司 | 一种门禁读卡器实现的方法 |
CN109326025A (zh) * | 2018-09-07 | 2019-02-12 | 青岛海信智慧家居系统股份有限公司 | 智能门锁的开锁方法及装置 |
-
2019
- 2019-05-23 CN CN201910435507.2A patent/CN110322599B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1688889A1 (en) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit |
CN106023369A (zh) * | 2016-05-19 | 2016-10-12 | 重庆理工大学 | 基于云平台的复合型安全锁系统及其控制方法 |
CN106447863A (zh) * | 2016-10-12 | 2017-02-22 | 北京三快在线科技有限公司 | 一种开锁密码处理方法、门锁和前台服务器 |
CN107483581A (zh) * | 2017-08-16 | 2017-12-15 | 珠海格力电器股份有限公司 | 共享设备的密码验证方法、共享设备、云端服务器及系统 |
CN108257266A (zh) * | 2017-12-22 | 2018-07-06 | 何少海 | 一种多功能的智能锁 |
CN108877017A (zh) * | 2018-07-24 | 2018-11-23 | 北京建筑大学 | 基于云平台的智能门锁及控制方法 |
CN109326025A (zh) * | 2018-09-07 | 2019-02-12 | 青岛海信智慧家居系统股份有限公司 | 智能门锁的开锁方法及装置 |
CN109191643A (zh) * | 2018-09-26 | 2019-01-11 | 新开普电子股份有限公司 | 一种门禁读卡器实现的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110322599A (zh) | 2019-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110322599B (zh) | 门锁管理方法、装置、电子设备及存储介质 | |
US10868815B2 (en) | Leveraging flexible distributed tokens in an access control system | |
CN109741500B (zh) | 一种智能锁的临时密码的设置及其验证方法 | |
US11212283B2 (en) | Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications | |
US9451454B2 (en) | Mobile device identification for secure device access | |
JP5816693B2 (ja) | セキュアリソースへのアクセス方法およびシステム | |
EP2579141B1 (en) | Method and device for unlocking operating system | |
JP5154436B2 (ja) | 無線認証 | |
US10552590B2 (en) | System and method for providing an authentication agent in a persistent authentication framework | |
JP6775626B2 (ja) | 多機能認証装置及びその運用方法 | |
US20130318576A1 (en) | Method, device, and system for managing user authentication | |
US9485255B1 (en) | Authentication using remote device locking | |
WO2013048439A1 (en) | Managing basic input/output system (bios) access | |
CN109191649B (zh) | 一种智能门锁控制权限分享的方法及装置 | |
US20200120081A1 (en) | User authentication based on biometric passwords | |
CN109660514A (zh) | 一种智能设备系统的实现方法、智能设备控制方法及系统 | |
US11551496B1 (en) | Access control systems, devices, and methods therefor | |
US20160088094A1 (en) | Control device and control method | |
CN101025769B (zh) | 多用户安全芯片资源配置的方法和多用户安全系统 | |
CN106375304A (zh) | 一种利用智能硬件实现的一次认证方法 | |
US20230169809A1 (en) | User authentication-based electronic key using external terminal apparatus, and operation method for same | |
CN109147120A (zh) | 权限处理方法及装置 | |
JP6714283B1 (ja) | 電子解錠管理システム及びプログラム | |
KR102332004B1 (ko) | 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체 | |
US20140282941A1 (en) | Registration of a security token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |