CN110930546B - 信息处理方法、装置及系统、存储介质、处理器 - Google Patents

信息处理方法、装置及系统、存储介质、处理器 Download PDF

Info

Publication number
CN110930546B
CN110930546B CN201811013981.8A CN201811013981A CN110930546B CN 110930546 B CN110930546 B CN 110930546B CN 201811013981 A CN201811013981 A CN 201811013981A CN 110930546 B CN110930546 B CN 110930546B
Authority
CN
China
Prior art keywords
gateway
address
public key
lock
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811013981.8A
Other languages
English (en)
Other versions
CN110930546A (zh
Inventor
侯永干
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811013981.8A priority Critical patent/CN110930546B/zh
Publication of CN110930546A publication Critical patent/CN110930546A/zh
Application granted granted Critical
Publication of CN110930546B publication Critical patent/CN110930546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种信息处理方法、装置及系统、存储介质、处理器。其中,该方法包括:接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;发送开启请求至至少一个第二网关;接收至少一个第二网关返回的解密结果,其中,解密结果由至少一个第二网关从预先存储的数据集合中查找第一地址对应的第一公钥,并根据第一公钥对密码进行解密得到;根据解密结果,对开启请求做出响应。本发明解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。

Description

信息处理方法、装置及系统、存储介质、处理器
技术领域
本发明涉及计算机领域,具体而言,涉及一种信息处理方法、装置及系统、存储介质、处理器。
背景技术
智能门锁的快速发展,目前使用的门锁解锁方式(即安全验证方式)为:用户将验证的数据(密码)传给门锁,门锁通过物联网协议(zigbee或者ble)将数据传到网关,然后发到服务器去验证,服务器再将验证结果一步步传给门锁,然后门锁根据此服务器返回的结果做相应的反应(如开门或者不开门)。
由于解锁过程的信息传输链路很长,每个链路都需要花费一定的时间,这会导致开门的过程比较慢
图1是根据现有技术的一种网络拓扑的示意图,如图1所示,传统的门锁解决方案中的网关部分,是星型的网络拓扑结构,所有设备跟网关相连,这就导致该解决方案比较依赖中心服务器,一旦服务器崩溃或者网络不可用,整个系统是处于瘫痪之中,使所有门锁都无法打开的情况,可靠性差。
针对上述安全验证方式由于严重依赖中心服务器造成的可靠性差的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种信息处理方法、装置及系统、存储介质、处理器,以至少解决传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
根据本发明实施例的一个方面,提供了一种信息处理方法,包括:接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送所述开启请求至至少一个第二网关;接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种信息处理方法,包括:接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找所述第一地址对应的第一公钥;根据所述第一公钥对所述密码进行解密,得到解密结果;将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种信息处理装置,包括:第一接收单元,用于接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送单元,用于发送所述开启请求至至少一个第二网关;第二接收单元,用于接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;响应单元,用于根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种信息处理装置,包括:第四接收单元,用于接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;查找单元,用于从预先存储的数据集合中查找所述第一地址对应的第一公钥;解密单元,用于根据所述第一公钥对所述密码进行解密,得到解密结果,所述解密结果用于指示所述密码是否有效;第三发送单元,用于将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种信息处理系统,包括:第一锁具,用于接收用于打开所述第一锁具的开启请求,并将所述开启请求转发至第一网关,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;所述第一网关,用于发送所述开启请求至至少一个第二网关;所述至少一个第二网关,用于从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密,得到解密结果;所述第一网关,还用于接收所述至少一个第二网关返回的所述解密结果;根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以下步骤:接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送所述开启请求至至少一个第二网关;接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以下步骤:接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找所述第一地址对应的第一公钥;根据所述第一公钥对所述密码进行解密,得到解密结果;将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行以下步骤:接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送所述开启请求至至少一个第二网关;接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;根据所述解密结果,对所述开启请求做出响应。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行以下步骤:接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找所述第一地址对应的第一公钥;根据所述第一公钥对所述密码进行解密,得到解密结果;将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应。
本发明实施例中,可以在接收用于打开第一锁具的开启请求后,将开启请求发送至至少一个第二网关,由至少一个第二网关根据开启请求中的第一地址,从预先存储的数据集合中查找与第一地址对应的第一公钥,并通过第一公钥对开启请求中携带的通过第一私钥加密的密码进行解密,得到解密结果,然后根据至少一个第二网关返回的解密结果,对开启请求做出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种网络拓扑的示意图;
图2示出了一种信息处理方法的计算机终端的硬件结构框图;
图3是根据本发明实施例1的一种信息处理方法的流程图;
图4是根据本发明实施例1的一种信息处理方法的流程图;
图5是根据本发明实施例1的一种信息处理方法的流程图;
图6是根据本发明实施例1的一种信息处理方法的流程图;
图7是根据本发明实施例1的一种信息处理方法的流程图;
图8是根据本发明实施例1的一种信息处理方法的流程图;
图9是根据本发明实施例1的一种信息处理方法的流程图;
图10是根据本发明实施例1的一种信息处理方法的流程图;
图11是本发明实施例的一种基于分布式的门锁验证系统的网络拓扑结构示意图;
图12是本发明实施例的一种入网过程的示意图;
图13是本发明实施例的一种分布式验证流程的示意图;
图14是根据本发明实施例2的一种信息处理装置的示意图;
图15是根据本发明实施例2的一种信息处理装置的示意图;
图16是根据本发明实施例2的一种信息处理装置的示意图;
图17是根据本发明实施例2的一种信息处理装置的示意图;
图18是根据本发明实施例2的一种信息处理装置的示意图;
图19是根据本发明实施例2的一种信息处理装置的示意图;
图20是根据本发明实施例2的一种信息处理装置的示意图;
图21是根据本发明实施例2的一种信息处理装置的示意图;
图22是根据本发明实施例3的一种信息处理系统的示意图;
图23是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
P2P:peer to peer一种点对点的通信协议。
RSA:一种非对称加密算法,需要公钥和私钥,其特点是公钥和私钥并不相同,而且知道其中一个很难推测另外一个,使用私钥加密过的数据,只有公钥才能解密,反之亦然,通常用于数字签名等应用。
实施例1
根据本发明实施例,还提供了一种信息处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图2示出了一种用于实现信息处理方法的计算机终端(或移动设备)的硬件结构框图。如图2所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104。除此以外,还可以包括:用于通信功能的传输装置、显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的信息处理方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的信息处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
图2示出的硬件结构框图,不仅可以作为上述计算机终端10(或移动设备)的示例性框图,还可以作为上述服务器的示例性框图,一种可选实施例中,上述图2所示的计算机终端10(或移动设备)作为发送端和/或接收端。计算机终端10(或移动设备)可以经由数据网络连接或电子连接到一个或多个服务器,例如安全服务器、资源服务器、游戏服务器等。一种可选实施例中,上述计算机终端10(或移动设备)可以是任意移动计算设备等。数据网络连接可以是局域网连接、广域网连接、因特网连接,或其他类型的数据网络连接。计算机终端10(或移动设备)可以执行以连接到由一个服务器(例如安全服务器)或一组服务器执行的网络服务。网络服务器是基于网络的用户服务,诸如社交网络、云资源、电子邮件、在线支付或其他在线应用。
在上述运行环境下,本申请提供了如图3所示的信息处理方法。图3是根据本发明实施例1的一种信息处理方法的流程图,如图3所示的方法可以包括如下步骤:
步骤S102,接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码。
可选地,第一锁具可以与第一网关连接,在需要开启第一锁具的情况下,用户可以通过第一锁具向第一网关发起用于打开第一锁具的开启请求。
作为一种可选的示例,用户可以在第一锁具上输入密码,使第一锁具可以在获取密码后,通过第一私钥对该密码进行加密,并将加密后的密码和第一锁具的第一地址发送至第一网关。
作为另一种可选的示例,用户可以通过智能终端(如手机)与第一锁具建立通信连接,然后用户操作智能终端(如,智能终端的应用APP)触发用于打开第一锁具的开启请求,然后再由第一锁具将该开启请求发送至第一网关
可选地,用户可以通过智能终端的应用APP与后台服务器通信,获取第一锁具的密码,并将该密码发送至第一锁具,由第一锁具对该密码进行加密,并连同第一锁具的第一地址生成开启请求,发送至第一网关。
另一种可选地,用户可以通过智能终端的应用APP获取第一锁具的固件信息,其中,该固件信息可以包括:第一锁具的唯一标识、第一锁具的第一地址、第一锁具的第一私钥,然后由智能终端使用第一私钥对预先获取的密码进行加密,并连同第一地址生成第一地址生成开启请求,发送至第一网关。
需要说明的是,第一锁具与第一网关之间可以通过蓝牙、紫蜂协议zigbee、以及433协议建立通信连接。
需要进一步说明的是,zigbee的中文名称为紫蜂协议,是一种低功耗局域网协议,zigbee技术是一种短距离、低功耗的无线通信技术,
需要说明的是,多个网关之间可以存在通信连接,且每个网关中均包括预先存储的数据集合,通过该集合记录不同网关下的多个锁具的地址,以及多个锁具中每个锁具的地址对应的公钥。
在上述步骤S102中,用于接收开启请求的设备可以是第一网关,进而第一网关在接收到开启请求后,可以将该开启请求发送至其他网关中,由其他网关对第一锁具的密码进行验证,如步骤S104。
步骤S104,发送所述开启请求至至少一个第二网关。
在上述步骤S104中,至少一个第二网关与第一网关之间存在通信连接,在第一网关接收到开启请求后,与第一网关之间存在通信连接的至少一个第二网关可以得到由第一网关发送的开启请求。
需要说明的是,第一网关和第二网关之间存在通信连接。
作为一种可选的实施例,发送所述开启请求至至少一个第二网关包括:广播所述开启请求至至少一个第二网关。
根据本发明上述实施例,第一网关可以对开启请求进行广播,将开启请求在第一网关所在的网络中进行传播。由于第一网关与第二网关之间存在通信连接,则第二网关可以在网络中获取第一网关广播的开启请求。
步骤S106,接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到。
可选地,第二网关在获取该开启请求后,可以从该开启请求中提取第一地址和通过第一私钥加密的密码,然后从第二网络中预先存储的数据集合中,查询第一地址对应的第一公钥,并使用第一公钥对提取的密码进行解密,得到解密结果,进而根据该解密结果可以获知该密码是否有效。
需要说明的是,每个网关均可以存在对应的锁具,用于在对应的锁具进行解锁的过程中进行数据传输,因此,存在通信连接的多个网关中,每一个网关预先存储的数据集合中均包括:多个网关对应的锁具的地址,以及每个地址对应的公钥。
步骤S108,根据解密结果,对开启请求做出响应。
可选地,上述步骤S106和步骤S108可以在第一网关中进行,例如,可以由第一网关接收第二网关返回的解密结果,并由第一网关根据解密结果对开启请求做出响应。
另一种可选地,上述步骤S106和步骤S108还可以在第一锁具中进行,例如,可以由第一锁具利用第一网关接收第二网关返回的解密结果,然后由第一锁具根据该解密结果对开启请求做出响应。
又一种可选地,上述步骤S106和步骤S108还可以在第三方设备上进行,其中,其中第三方设备可以是智能终端、后台服务器等设备,具体执行方式与第一锁具中的执行方式相似,此处不再赘述。
根据本发明上述实施例,可以在接收用于打开第一锁具的开启请求后,将开启请求发送至至少一个第二网关,由至少一个第二网关根据开启请求中的第一地址,从预先存储的数据集合中查找与第一地址对应的第一公钥,并通过第一公钥对开启请求中携带的通过第一私钥加密的密码进行解密,得到解密结果,然后根据至少一个第二网关返回的解密结果,对开启请求做出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
作为一种可选的实施例,如图4所示,上述步骤S106,根据解密结果,对开启请求做出响应包括:
步骤S1062,计算指示密码有效的解密结果的总数;
步骤S1064,若总数大于等于第三预设阈值,确定密码有效,并开启第一锁具;
步骤S1066,若总数小于第三预设阈值,确定密码无效,不开启第一锁具。
根据本发明上述实施例,统计至少一个第二网关返回的、用于指示密码有效的解密结果的总数,在总数大于或等于第三预设阈值的情况下,确定密码有效,并根据开启请求开启第一锁具;在总数小于第三预设阈值的情况下,确定密码无效,拒绝对第一锁具的开启请求。
作为一种可选地的实施例,接收用于打开第一锁具的开启请求之前,如图5所示,还包括:
步骤S202,获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;
步骤S204,在当前网络中,将第一公钥及第一地址发送至至少一个第二网关,其中,至少一个第二网关将第一公钥及第一地址存储至数据集合中。
通过上述步骤,接收开锁请求前,可以预先获取第一锁具的密钥对,并将该密钥对与第一锁具的第一地址绑定,然后向当前网络中的至少一个第二网关发送第一地址,以及密钥对中与第一地址绑定的第一公钥,使第二网关可以将第一地址和第一公钥存储至数据集合中,进而第二网关能够根据数据集合中存储的第一公钥及第一地址对开启请求中加密的密码进行解密,得到解密结果。
可选地,第二网关也可以按照上述步骤S202和S204的方法,获取第二锁具的密钥对和第二地址,并将第二锁具的第二地址和密钥对中与第二地址绑定的第二公钥发送至第一网关。
作为一种可选的实施例,将第一公钥和第一地址发送至至少一个第二网关之后,如图6所示,还包括:
步骤S206,接收至少一个第二网关发送的第二公钥和第二锁具的第二地址;
步骤S208,存储第二公钥及第二地址。
通过上述步骤,第一网关可以接收第二网关发送的第二公钥和第二锁具的第二地址,并存储该第二地址和该第二地址对应的第二公钥。
根据本发明上述步骤S202至步骤S208,可以使当前网络中第一网关和第二网关均可以得到当前网络中各网关对应的锁具的地址,以及各地址对应的公钥,进而在当前网络中的任意一个网关接收到开启请求的情况下,均可以根据开启请求中携带的地址查找出该地址对应的公钥,进而使用该公钥对开启请求中携带的,通过私钥加密的密码进行解密,得到解密结果。
需要说明的是,第一网络可以接收第二网关发送的该第二网关对应的第二地址和第二公钥,还可以接收该第二网关的数据集合中已经存储的其他第二网关对应的第二地址和第二网关。
由于至少一个第二网关均会发送自身对应的第二地址和第二公钥,则多个第二网关将会发送多份同一个第二网关对应的第二地址和第二公钥,其中,可能部分网关传输第二地址和第二公钥属于错误信息,因此不同网关传输的同一个第二网关对应的第二地址和第二公钥可能不同,进而第一网关将能区分其中的正确信息进行存储。
因此,需要对至少一个第二网关发送的第二地址和第二公钥进行校验,并对通过验证后的第二地址和第二公钥进行存储。
作为一种可选地的实施例,存储第二公钥及第二地址之前,如图7所示,还包括对第二公钥及第二地址进行准确性校验,包括:
步骤S302,判断接收到的至少一个第二公钥是否相同,以及至少一个第二地址是否相同;
步骤S304,在第二公钥相同的数量大于第一预设阈值,且第二地址相同的数量大于第二预设阈值的情况下,执行存储第二公钥及第二地址。
根据本发明上述实施例,在接收至少一个第二网关返回的第二公钥和第二地址后,由于至少一个第二网关除了发送自身对应的第二公钥及第二地址,还会发送其他第二网关对应的第二公钥和第二地址,则可以根据接收到的同一个第二网关的多份第二公钥和第二地址进行校验,确定同一个第二网关对应的多份第二地址中相同的数量大于第二预设阈值的第二地址为符合条件的第二地址;确定同一个第二网关对应的多份第二公钥中相同的数量大于第一预设阈值的第二公钥为符合条件的第二公钥,并在符合上述条件的情况下,存储符合条件的第二公钥和第二地址。
作为一种可选地的实施例,获取第一锁具的密钥对之前,如图8所示,还包括:
步骤S402,判断自身是否为当前网络的首个节点;
步骤S404,若不是当前网络的首个节点,向服务器发送入网申请,以加入当前网络;
步骤S406,若是当前网络的首个节点,创建互信网络,互信网络用于与至少一个第二网关通信。
根据本发明上述实施例,在获取第一锁具的密钥对之前,需要先获取判断用于获取密钥对的第一网关是否为当前网络的首个节点,若该第一网关不是当前网络的首个节点,则向服务器发送入网申请,以加入当前网络,实现对新网关的添加;若是该第一网关是当前网络的首个节点,则创建互信网络,使该第一网关可以通过互信网络与至少一个第二网关通信,实现第一网关与至少一个网关的组网。
在上述运行环境下,本申请还提供了如图9所示的信息处理方法。图9是根据本发明实施例1的一种信息处理方法的流程图,如图9所示的方法可以包括如下步骤:
步骤S902,接收第一网关发送的用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;
步骤S904,从预先存储的数据集合中查找第一地址对应的第一公钥;
步骤S906,根据第一公钥对密码进行解密,得到解密结果;
步骤S908,将解密结果发送至第一网关,以便第一网关根据解密结果,对开启请求做出响应。
本发明实施例中,接收第一网关发送的用于指示打开第一锁具的开启请求,并根据该开启请求携带的第一锁具的第一地址,和使用第一锁具对应的第一私钥加密过的密码,然后在预先存储的数据集合中查找该第一地址对应的第一公钥,并通过第一公钥对通过第一私钥加密过的密码进行解密,得到解密结果,再将该解密结果发送至第一网关,使第一网关可以根据该解密结果对开启请求作出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
作为一种可选的实施例,接收第一网关发送的用于打开第一锁具的开启请求之前,如图10所示,还包括:
步骤S1002,接收第一网关发送的第一公钥及第一地址;
步骤S1004,将第一公钥及第一地址存储至数据集合中。
通过上述步骤,接收第一网关发送的第一公钥及第一地址,并存储至数据集合中,可以使第二网关能够根据数据集合中存储的第一公钥及第一地址对开启请求中加密的密码进行解密,得到解密结果。
作为一种可选的实施例,将第一公钥及第一地址存储至数据集合中之后,方法还包括:将第二公钥和第二锁具的第二地址发送至第一网关,以便第一网关存储第二公钥及第二地址,其中,第二锁具为与自身对应的锁具,第二锁具对应的密钥对包含第二公钥及第二私钥。
根据本发明上述实施例,将将第二公钥和第二锁具的第二地址发送至第一网关,可以使能偶存储第二网关对应的第二公钥和第二地址。
本发明还提供了一种优选实施例,该优选实施例提供了一种基于分布式的门锁验证系统。
图11是本发明实施例的一种基于分布式的门锁验证系统的网络拓扑结构示意图,如图11所示,本发明的网络拓扑结构属于网状结构,每个网关除了与服务器相连也与局域网中的其他网关相连。当服务器不可用时,可以通过所在局域网的其他网关完成验证;通过RSA算法,也保证了安全可靠性。
图12是本发明实施例的一种入网过程的示意图,如图12所示,入网流程是指新的网关加入到已经存在的局域网的流程,包括如下步骤:
步骤S1,判断当前网关(第一网关)是否为该网络首个节点,如果不是则执行步骤S12创建网络ID;如果是则执行步骤S13发出加入网络申请。
需要说明的是,上述步骤S12中创建的网络可以是互信网络,互信网络用于与至少一个第二网关通信。
步骤S2,通过系统后台,创建公私钥匙对,如生成对应的RSA公私钥对,并与该设备地址(如第一地址)绑定,并记录。
步骤S3,建立物理链接,并在局域网中广播设备端的公钥与设备地址(如第一公钥和第一地址)。
需要说明的是,上述步骤S3中建立的物理链接可以是建立网关与门锁的连接,如蓝牙连接,zigbee连接或者433协议连接。
步骤S4,本网络中其它设备收到广播后,存储的网络设备地址与相应的公钥(如第一地址和第一公钥),并广播回应信息。
需要说明的是,上述步骤S4中广播的回应信息,可以包括该网关的网络设备地址与相应的公钥,还可以包括预先存储的本网络中其他网关的网络设备地址与相应的公钥。
步骤S5,新加入的网关(如第一网关)收到这些信息,做准确性校验,然后存在本地。
需要说明的是,校验过程如上述步骤302和步骤S304所示,此处不再赘述。
步骤S6,完成设备配网过程。
图13是本发明实施例的一种分布式验证流程的示意图,如图13所示,入网流程是指新的网关加入到已经存在的局域网的流程,包括如下步骤:
1.1、请求开锁。用户可以把开门的请求和密码,通过蓝牙发送给门锁。
可选地,用户提供的密码,可以是通过手机应用APP得到的随机密码,并且,该随机密码仅可以在固定时间,或固定次数的范围内开启门锁。
1.2、密钥加密。门锁将用户发出的请求和密码,使用门锁对应的私钥(即第一私钥)进行加密,并将加密后的密码,以及门锁的设备地址(即第一地址)作为开启请求,发送至第一网关。
1.3、广播开启请求。该第一网关把开启请求广播到其它所有网关。
1.4、结果返回。其他网关获取开启请求,并根据请求中的设备地址(即第一地址)选取该设备地址(即第一地址)绑定的公钥,解密接收到的加密后的密码,并验证密码的真实性和有效性,并向第一网关返回解密结果。
1.5、结果判断。第一网关获取其他网关返回的解密结果,在收到2/3以上的网关的答复结果,且答复结果一致的情况下,认为该密码有效,否则认为该密码无效。
1.6、结果响应。在密码有效的情况下,响应用户的请求,打开门锁;在密码无效的情况下,响应用户的请求,拒绝本次开启门锁,并生成提示信息,表示门锁开启失败。
本发明上述实施例,通过分布式的验证结构,可以有效保证当服务器网络不可用时,整个密钥验证服务的有效性。
本发明上述实施例,通过相同局域网内的其他网关做验证,不需要经过复杂的网络链路,从而加快了验证的进程。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述信息处理方法的信息处理装置,如图14所示,该装置包括:第一接收单元1401,用于接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;发送单元1403,用于发送所述开启请求至至少一个第二网关;第二接收单元1405,用于接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;响应单元1407,用于根据解密结果,对开启请求做出响应。
此处需要说明的是,上述第一接收单元1401至响应单元1407依次对应于实施例1中的步骤S102至步骤S108,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
根据本发明上述实施例,可以在接收用于打开第一锁具的开启请求后,将开启请求发送至至少一个第二网关,由至少一个第二网关根据开启请求中的第一地址,从预先存储的数据集合中查找与第一地址对应的第一公钥,并通过第一公钥对开启请求中携带的通过第一私钥加密的密码进行解密,得到解密结果,然后根据至少一个第二网关返回的解密结果,对开启请求做出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
作为一种可选的实施例,如图15所示,装置还包括:获取单元1411,用于在接收用于打开第一锁具的开启请求之前,获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;第一发送单元1413,用于在当前网络中,将第一公钥及第一地址发送至至少一个第二网关,其中,至少一个第二网关将第一公钥及第一地址存储至数据集合中。
此处需要说明的是,上述获取单元1411和第一发送单元1413对应于实施例1中的步骤S202和步骤S204,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,如图16所示,装置还包括:第三接收单元1415,用于在将第一公钥和第一地址发送至至少一个第二网关之后,接收至少一个第二网关发送的第二公钥和第二锁具的第二地址;第一存储单元1417,用于存储第二公钥及第二地址。
此处需要说明的是,上述第三接收单元1415和第一存储单元1417对应于实施例1中的步骤S206和步骤S208,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,如图17所示,该装置还包括:还用于在存储第二公钥及第二地址之前,对第二公钥及第二地址进行准确性校验,包括:第一判断单元1421,用于判断接收到的至少一个第二公钥是否相同,以及至少一个第二地址是否相同;执行单元1423,用于在第二公钥相同的数量大于第一预设阈值,且第二地址相同的数量大于第二预设阈值的情况下,执行存储第二公钥及第二地址。
此处需要说明的是,上述第一判断单元1421和执行单元1423对应于实施例1中的步骤S302和步骤S304,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,如图18所示,装置还包括:第二判断单元1431,用于在获取第一锁具的密钥对之前,判断自身是否为当前网络的首个节点;第二发送单元1433,用于若不是当前网络的首个节点,向服务器发送入网申请,以加入当前网络;创建单元1435,用于若是当前网络的首个节点,创建互信网络,互信网络用于与至少一个第二网关通信。
此处需要说明的是,上述第二判断单元1431至创建单元1435对应于实施例1中的步骤S402至步骤S406,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,发送单元包括:广播模块,用于广播所述开启请求至所述至少一个第二网关。
作为一种可选的实施例,如图19所示,响应单元1407包括:计算模块14071,用于计算指示密码有效的解密结果的总数;第一确定模块14073,用于若总数大于等于第三预设阈值,确定密码有效,并开启第一锁具;第二确定模块14075,用于若总数小于第三预设阈值,确定密码无效,不开启第一锁具。
此处需要说明的是,上述计算模块14071至第二确定模块14075对应于实施例1中的步骤S1062至步骤S1066,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
根据本发明实施例,还提供了一种用于实施上述信息处理方法的信息处理装置,如图20所示,该装置包括:第四接收单元2001,用于接收第一网关发送的用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;查找单元2003,用于从预先存储的数据集合中查找第一地址对应的第一公钥;解密单元2005,用于根据第一公钥对密码进行解密,得到解密结果;第三发送单元2007,用于将解密结果发送至第一网关,以便第一网关根据解密结果,对开启请求做出响应。
此处需要说明的是,上述第四接收单元2001至第三发送单元2007对应于实施例1中的步骤S902至步骤S908,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
本发明实施例中,接收第一网关发送的用于指示打开第一锁具的开启请求,并根据该开启请求携带的第一锁具的第一地址,和使用第一锁具对应的第一私钥加密过的密码,然后在预先存储的数据集合中查找该第一地址对应的第一公钥,并通过第一公钥对通过第一私钥加密过的密码进行解密,得到解密结果,再将该解密结果发送至第一网关,使第一网关可以根据该解密结果对开启请求作出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
作为一种可选的实施例,如图21所示,装置还包括:第五接收单元2011,用于在接收第一网关发送的用于打开第一锁具的开启请求之前,接收第一网关发送的第一公钥及第一地址;第二存储单元2013,用于将第一公钥及第一地址存储至数据集合中。
此处需要说明的是,上述第五接收单元2011和第二存储单元2013对应于实施例1中的步骤S1002和步骤S1004,上述单元对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,装置还包括:第四发送单元,用于在将第一公钥及第一地址存储至数据集合中之后,将第二公钥和第二锁具的第二地址发送至第一网关,以便第一网关存储第二公钥及第二地址,其中,第二锁具为与自身对应的锁具,第二锁具对应的密钥对包含第二公钥及第二私钥。
实施例3
根据本发明实施例,还提供了一种用于实施上述信息处理方法的信息处理系统,如图22所示,该系统包括:第一锁具2201,用于接收用于打开第一锁具的开启请求,并将开启请求转发至第一网关,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;第一网关2203,用于广播开启请求至至少一个第二网关;至少一个第二网关2205,用于从预先存储的数据集合中查找第一地址对应的第一公钥,并根据第一公钥对密码进行解密,得到解密结果,解密结果用于指示密码是否有效;第一网关2203,还用于接收至少一个第二网关返回的解密结果;根据解密结果,对开启请求做出响应。
本发明实施例中,第一网关在接收用于打开第一锁具的开启请求后,对该开启请求进行发送至至少一个第二网关,使第二网关可以获取开启请求中携带的第一锁具的第一地址,和使用第一锁具对应的第一私钥加密过的密码,然后第二网关在预先存储的数据集合中查找该第一地址对应的第一公钥,并通过第一公钥对通过第一私钥加密过的密码进行解密,得到解密结果,然后将第二网关得到的解密结果发送至第一网关,由第一网关根据解密结果对开启请求做出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
作为一种可选的实施例,第一网关,还用于获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;在当前网络中,将第一公钥及第一地址发送至至少一个第二网关;至少一个第二网关,还用于将第一公钥及第一地址存储至数据集合中;将第二公钥和第二锁具的第二地址发送至第一网关,其中,第二锁具为与至少一个第二网关对应的锁具,第二锁具对应的密钥对包含第二公钥及第二私钥;第一网关,还用于存储第二公钥及第二地址。
作为一种可选的实施例,第一网关用于执行以下步骤根据解密结果,对开启请求做出响应:计算指示密码有效的解密结果的总数;若总数大于等于第三预设阈值,确定密码有效,并开启第一锁具;若总数小于第三预设阈值,确定密码无效,不开启第一锁具。
实施例4
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的信息处理方法中以下步骤的程序代码:接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;发送开启请求至至少一个第二网关;接收至少一个第二网关返回的解密结果,其中,解密结果由至少一个第二网关从预先存储的数据集合中查找第一地址对应的第一公钥,并根据第一公钥对密码进行解密得到;根据解密结果,对开启请求做出响应。
可选地,图23是根据本发明实施例的一种计算机终端的结构框图。如图23所示,该计算机终端10可以包括:一个或多个(图中仅示出一个)处理器102、存储器104、以及传输装置106。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的信息处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的信息处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;发送开启请求至至少一个第二网关;接收至少一个第二网关返回的解密结果,其中,解密结果由至少一个第二网关从预先存储的数据集合中查找第一地址对应的第一公钥,并根据第一公钥对密码进行解密得到;根据解密结果,对开启请求做出响应。
可选的,上述处理器还可以执行如下步骤的程序代码:获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;在当前网络中,将第一公钥及第一地址发送至至少一个第二网关,其中,至少一个第二网关将第一公钥及第一地址存储至数据集合中。
可选的,上述处理器还可以执行如下步骤的程序代码:接收至少一个第二网关发送的第二公钥和第二锁具的第二地址;存储第二公钥及第二地址。
可选的,上述处理器还可以执行如下步骤的程序代码:判断接收到的至少一个第二公钥是否相同,以及至少一个第二地址是否相同;在第二公钥相同的数量大于第一预设阈值,且第二地址相同的数量大于第二预设阈值的情况下,执行存储第二公钥及第二地址。
可选的,上述处理器还可以执行如下步骤的程序代码:判断自身是否为当前网络的首个节点;若不是当前网络的首个节点,向服务器发送入网申请,以加入当前网络;若是当前网络的首个节点,创建互信网络,互信网络用于与至少一个第二网关通信。
可选的,上述处理器还可以执行如下步骤的程序代码:广播开启请求至至少一个第二网关。
可选的,上述处理器还可以执行如下步骤的程序代码:计算指示密码有效的解密结果的总数;若总数大于等于第三预设阈值,确定密码有效,并开启第一锁具;若总数小于第三预设阈值,确定密码无效,不开启第一锁具。
可选的,解密结果用于指示密码是否有效。
采用本发明实施例,提供的一种信息处理的方案,可以在接收用于打开第一锁具的开启请求后,将开启请求发送至至少一个第二网关,由至少一个第二网关根据开启请求中的第一地址,从预先存储的数据集合中查找与第一地址对应的第一公钥,并通过第一公钥对开启请求中携带的通过第一私钥加密的密码进行解密,得到解密结果,然后根据至少一个第二网关返回的解密结果,对开启请求做出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收第一网关发送的用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找第一地址对应的第一公钥;根据第一公钥对密码进行解密,得到解密结果;将解密结果发送至第一网关,以便第一网关根据解密结果,对开启请求做出响应。
可选的,上述处理器还可以执行如下步骤的程序代码:接收第一网关发送的第一公钥及第一地址;将第一公钥及第一地址存储至数据集合中。
可选的,上述处理器还可以执行如下步骤的程序代码:将第二公钥和第二锁具的第二地址发送至第一网关,以便第一网关存储第二公钥及第二地址,其中,第二锁具为与自身对应的锁具,第二锁具对应的密钥对包含第二公钥及第二私钥。
采用本发明实施例,提供的一种信息处理的方案,接收第一网关发送的用于指示打开第一锁具的开启请求,并根据该开启请求携带的第一锁具的第一地址,和使用第一锁具对应的第一私钥加密过的密码,然后在预先存储的数据集合中查找该第一地址对应的第一公钥,并通过第一公钥对通过第一私钥加密过的密码进行解密,得到解密结果,再将该解密结果发送至第一网关,使第一网关可以根据该解密结果对开启请求作出响应,完成对第一锁具的安全验证,达到了在锁具的安全验证过程消除对中心服务器依赖的目的,从而实现了提高锁具安全验证可靠性的技术效果,进而解决了传统的安全验证方式依赖中心服务器造成的可靠性较差的技术问题。
本领域普通技术人员可以理解,图12所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图23其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图23中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图23所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例5
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例1所提供的信息处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;发送开启请求至至少一个第二网关;接收至少一个第二网关返回的解密结果,其中,解密结果由至少一个第二网关从预先存储的数据集合中查找第一地址对应的第一公钥,并根据第一公钥对密码进行解密得到;根据解密结果,对开启请求做出响应。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;在当前网络中,将第一公钥及第一地址发送至至少一个第二网关,其中,至少一个第二网关将第一公钥及第一地址存储至数据集合中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收至少一个第二网关发送的第二公钥和第二锁具的第二地址;存储第二公钥及第二地址。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断接收到的至少一个第二公钥是否相同,以及至少一个第二地址是否相同;在第二公钥相同的数量大于第一预设阈值,且第二地址相同的数量大于第二预设阈值的情况下,执行存储第二公钥及第二地址。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断自身是否为当前网络的首个节点;若不是当前网络的首个节点,向服务器发送入网申请,以加入当前网络;若是当前网络的首个节点,创建互信网络,互信网络用于与至少一个第二网关通信。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:广播开启请求至至少一个第二网关。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:计算指示密码有效的解密结果的总数;若总数大于等于第三预设阈值,确定密码有效,并开启第一锁具;若总数小于第三预设阈值,确定密码无效,不开启第一锁具。
可选地,解密结果用于指示密码是否有效。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收第一网关发送的用于打开第一锁具的开启请求,其中,开启请求携带第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找第一地址对应的第一公钥;根据第一公钥对密码进行解密,得到解密结果;将解密结果发送至第一网关,以便第一网关根据解密结果,对开启请求做出响应。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收第一网关发送的第一公钥及第一地址;将第一公钥及第一地址存储至数据集合中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:将第二公钥和第二锁具的第二地址发送至第一网关,以便第一网关存储第二公钥及第二地址,其中,第二锁具为与自身对应的锁具,第二锁具对应的密钥对包含第二公钥及第二私钥。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (17)

1.一种信息处理方法,其特征在于,包括:
接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;
发送所述开启请求至至少一个第二网关;
接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;
根据所述解密结果,对所述开启请求做出响应;
其中,所述接收用于打开第一锁具的开启请求之前,所述方法还包括:
获取所述第一锁具的密钥对,并将所述密钥对与所述第一地址绑定,其中,所述密钥对包含所述第一公钥及所述第一私钥;
在当前网络中,将所述第一公钥及所述第一地址发送至所述至少一个第二网关,其中,所述至少一个第二网关将所述第一公钥及所述第一地址存储至所述数据集合中;
其中,所述将所述第一公钥和所述第一地址发送至所述至少一个第二网关之后,所述方法还包括:
接收所述至少一个第二网关发送的第二公钥和第二锁具的第二地址;
存储所述第二公钥及所述第二地址。
2.根据权利要求1所述的方法,其特征在于,所述存储所述第二公钥及所述第二地址之前,所述方法还包括对所述第二公钥及所述第二地址进行准确性校验,包括:
判断接收到的至少一个所述第二公钥是否相同,以及至少一个第二地址是否相同;
在所述第二公钥相同的数量大于第一预设阈值,且所述第二地址相同的数量大于第二预设阈值的情况下,执行所述存储所述第二公钥及所述第二地址。
3.根据权利要求1所述的方法,其特征在于,所述获取所述第一锁具的密钥对之前,所述方法还包括:
判断自身是否为所述当前网络的首个节点;
若不是所述当前网络的首个节点,向服务器发送入网申请,以加入所述当前网络;
若是所述当前网络的首个节点,创建互信网络,所述互信网络用于与所述至少一个第二网关通信。
4.根据权利要求1所述的方法,其特征在于,所述发送所述开启请求至至少一个第二网关包括:
广播所述开启请求至所述至少一个第二网关。
5.根据权利要求1所述的方法,其特征在于,所述根据所述解密结果,对所述开启请求做出响应包括:
计算指示所述密码有效的所述解密结果的总数;
若所述总数大于等于第三预设阈值,确定所述密码有效,并开启所述第一锁具;
若所述总数小于所述第三预设阈值,确定所述密码无效,不开启所述第一锁具。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述解密结果用于指示所述密码是否有效。
7.一种信息处理方法,其特征在于,包括:
接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;
从预先存储的数据集合中查找所述第一地址对应的第一公钥;
根据所述第一公钥对所述密码进行解密,得到解密结果;
将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应;
其中,所述接收第一网关发送的用于打开第一锁具的开启请求之前,所述方法还包括:
接收所述第一网关发送的所述第一公钥及所述第一地址;
将所述第一公钥及所述第一地址存储至所述数据集合中;
其中,所述将所述第一公钥及所述第一地址存储至所述数据集合中之后,所述方法还包括:
将第二公钥和第二锁具的第二地址发送至所述第一网关,以便所述第一网关存储所述第二公钥及所述第二地址。
8.根据权利要求7所述的方法,其特征在于,所述将所述第一公钥及所述第一地址存储至所述数据集合中之后,所述方法还包括:
所述第二锁具为与自身对应的锁具,所述第二锁具对应的密钥对包含所述第二公钥及第二私钥。
9.一种信息处理装置,其特征在于,包括:
第一接收单元,用于接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;
发送单元,用于发送所述开启请求至至少一个第二网关;
第二接收单元,用于接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;
响应单元,用于根据所述解密结果,对所述开启请求做出响应;
其中,所述装置还包括:获取单元,用于在接收用于打开第一锁具的开启请求之前,获取第一锁具的密钥对,并将密钥对与第一地址绑定,其中,密钥对包含第一公钥及第一私钥;第一发送单元,用于在当前网络中,将第一公钥及第一地址发送至至少一个第二网关,其中,至少一个第二网关将第一公钥及第一地址存储至数据集合中;
其中,所述第一发送单元将所述第一公钥及所述第一地址发送至所述至少一个第二网关之后,所述装置还用于:接收所述至少一个第二网关发送的第二公钥和第二锁具的第二地址;存储所述第二公钥及所述第二地址。
10.一种信息处理装置,其特征在于,包括:
第四接收单元,用于接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;
查找单元,用于从预先存储的数据集合中查找所述第一地址对应的第一公钥;
解密单元,用于根据所述第一公钥对所述密码进行解密,得到解密结果,所述解密结果用于指示所述密码是否有效;
第三发送单元,用于将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应;
其中,所述装置还包括:第五接收单元,用于在接收第一网关发送的用于打开第一锁具的开启请求之前,接收第一网关发送的第一公钥及第一地址;第二存储单元,用于将第一公钥及第一地址存储至数据集合中;
其中,所述第二存储单元将所述第一公钥及所述第一地址存储至所述数据集合中之后,所述装置还用于:将第二公钥和第二锁具的第二地址发送至所述第一网关,以便所述第一网关存储所述第二公钥及所述第二地址。
11.一种信息处理系统,其特征在于,包括:
第一锁具,用于接收用于打开所述第一锁具的开启请求,并将所述开启请求转发至第一网关,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;
所述第一网关,用于发送所述开启请求至至少一个第二网关;
所述至少一个第二网关,用于从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密,得到解密结果;
所述第一网关,还用于接收所述至少一个第二网关返回的所述解密结果;根据所述解密结果,对所述开启请求做出响应;
其中,所述第一网关,还用于获取所述第一锁具的密钥对,并将所述密钥对与所述第一地址绑定,其中,所述密钥对包含所述第一公钥及所述第一私钥;在当前网络中,将所述第一公钥及所述第一地址发送至所述至少一个第二网关;
所述至少一个第二网关,还用于将所述第一公钥及所述第一地址存储至所述数据集合中;
其中,所述系统还用于:将第二公钥和第二锁具的第二地址发送至所述第一网关,其中,所述第二锁具为与所述至少一个第二网关对应的锁具,所述第二锁具对应的密钥对包含所述第二公钥及第二私钥;
所述第一网关,还用于存储所述第二公钥及所述第二地址。
12.根据权利要求11所述的系统,其特征在于,
将第二公钥和第二锁具的第二地址发送至所述第一网关,其中,所述第二锁具为与所述至少一个第二网关对应的锁具,所述第二锁具对应的密钥对包含所述第二公钥及第二私钥;
所述第一网关,还用于存储所述第二公钥及所述第二地址。
13.根据权利要求12所述的系统,其特征在于,所述第一网关用于执行以下步骤根据所述解密结果,对所述开启请求做出响应:
计算指示所述密码有效的所述解密结果的总数;
若所述总数大于等于第三预设阈值,确定所述密码有效,并开启所述第一锁具;
若所述总数小于所述第三预设阈值,确定所述密码无效,不开启所述第一锁具。
14.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以下步骤:接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送所述开启请求至至少一个第二网关;接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;根据所述解密结果,对所述开启请求做出响应;其中,所述接收用于打开第一锁具的开启请求之前,所述步骤还包括:获取所述第一锁具的密钥对,并将所述密钥对与所述第一地址绑定,其中,所述密钥对包含所述第一公钥及所述第一私钥;在当前网络中,将所述第一公钥及所述第一地址发送至所述至少一个第二网关,其中,所述至少一个第二网关将所述第一公钥及所述第一地址存储至所述数据集合中;其中,所述将所述第一公钥和所述第一地址发送至所述至少一个第二网关之后,所述步骤还包括:接收所述至少一个第二网关发送的第二公钥和第二锁具的第二地址;存储所述第二公钥及所述第二地址。
15.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以下步骤:接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找所述第一地址对应的第一公钥;根据所述第一公钥对所述密码进行解密,得到解密结果;将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应;其中,所述接收第一网关发送的用于打开第一锁具的开启请求之前,所述步骤还包括:接收所述第一网关发送的所述第一公钥及所述第一地址;将所述第一公钥及所述第一地址存储至所述数据集合中;其中,所述将所述第一公钥及所述第一地址存储至所述数据集合中之后,所述步骤还包括:将第二公钥和第二锁具的第二地址发送至所述第一网关,以便所述第一网关存储所述第二公钥及所述第二地址,其中,所述第二锁具为与自身对应的锁具,所述第二锁具对应的密钥对包含所述第二公钥及第二私钥。
16.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行以下步骤:接收用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;发送所述开启请求至至少一个第二网关;接收所述至少一个第二网关返回的解密结果,其中,所述解密结果由所述至少一个第二网关从预先存储的数据集合中查找所述第一地址对应的第一公钥,并根据所述第一公钥对所述密码进行解密得到;根据所述解密结果,对所述开启请求做出响应;其中,所述接收用于打开第一锁具的开启请求之前,所述步骤还包括:获取所述第一锁具的密钥对,并将所述密钥对与所述第一地址绑定,其中,所述密钥对包含所述第一公钥及所述第一私钥;在当前网络中,将所述第一公钥及所述第一地址发送至所述至少一个第二网关,其中,所述至少一个第二网关将所述第一公钥及所述第一地址存储至所述数据集合中;其中,所述将所述第一公钥和所述第一地址发送至所述至少一个第二网关之后,所述步骤还包括:接收所述至少一个第二网关发送的第二公钥和第二锁具的第二地址;存储所述第二公钥及所述第二地址。
17.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行以下步骤:接收第一网关发送的用于打开第一锁具的开启请求,其中,所述开启请求携带所述第一锁具的第一地址以及使用第一私钥加密的密码;从预先存储的数据集合中查找所述第一地址对应的第一公钥;根据所述第一公钥对所述密码进行解密,得到解密结果;将所述解密结果发送至所述第一网关,以便所述第一网关根据所述解密结果,对所述开启请求做出响应;其中,所述接收第一网关发送的用于打开第一锁具的开启请求之前,所述步骤还包括:接收所述第一网关发送的所述第一公钥及所述第一地址;将所述第一公钥及所述第一地址存储至所述数据集合中;其中,所述将所述第一公钥及所述第一地址存储至所述数据集合中之后,所述步骤还包括:将第二公钥和第二锁具的第二地址发送至所述第一网关,以便所述第一网关存储所述第二公钥及所述第二地址,其中,所述第二锁具为与自身对应的锁具,所述第二锁具对应的密钥对包含所述第二公钥及第二私钥。
CN201811013981.8A 2018-08-31 2018-08-31 信息处理方法、装置及系统、存储介质、处理器 Active CN110930546B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811013981.8A CN110930546B (zh) 2018-08-31 2018-08-31 信息处理方法、装置及系统、存储介质、处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811013981.8A CN110930546B (zh) 2018-08-31 2018-08-31 信息处理方法、装置及系统、存储介质、处理器

Publications (2)

Publication Number Publication Date
CN110930546A CN110930546A (zh) 2020-03-27
CN110930546B true CN110930546B (zh) 2022-06-14

Family

ID=69855002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811013981.8A Active CN110930546B (zh) 2018-08-31 2018-08-31 信息处理方法、装置及系统、存储介质、处理器

Country Status (1)

Country Link
CN (1) CN110930546B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269842B (zh) * 2020-10-15 2024-03-19 Tcl通讯(宁波)有限公司 一种信息处理方法、装置、存储介质及计算机设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0362158A (ja) * 1988-12-28 1991-03-18 Oki Electric Ind Co Ltd 自動審査装置
CN101483652A (zh) * 2009-01-10 2009-07-15 五邑大学 生物特征识别系统
CN101641721A (zh) * 2006-10-18 2010-02-03 皮帕解决方案有限公司 生物特征匹配方法和设备
CN103679860A (zh) * 2012-09-20 2014-03-26 珠海优特电力科技股份有限公司 家居防盗系统及其工作方法
CN105046303A (zh) * 2015-08-03 2015-11-11 深圳市科锐奇科技有限公司 一种基于分布式数据交互的生物识别方法及系统
CN105847303A (zh) * 2016-06-12 2016-08-10 深圳益强信息科技有限公司 一种智能门禁的验证方法及系统
CN106504376A (zh) * 2016-10-19 2017-03-15 厦门中控生物识别信息技术有限公司 一种门禁数据鉴权方法及门禁系统
CN206162749U (zh) * 2016-11-17 2017-05-10 重庆辰脉科技有限公司 一种无线门禁系统
CN106650386A (zh) * 2017-02-15 2017-05-10 深圳市亿道数码技术有限公司 一种远程授权方法及系统
CN107134030A (zh) * 2017-04-28 2017-09-05 长沙金定信息技术有限公司 一种基于人脸识别图像处理技术的监狱门禁系统
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
CN107341873A (zh) * 2017-05-27 2017-11-10 华南农业大学 基于移动设备的高安全开放式实验室门禁管理系统及方法
CN107818622A (zh) * 2017-12-13 2018-03-20 美的集团股份有限公司 离线验证方法和系统
CN108109241A (zh) * 2017-12-21 2018-06-01 广东汇泰龙科技有限公司 嵌入se模块的安全家用智能云锁嵌入方法、系统和云锁

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009088901A1 (en) * 2007-12-31 2009-07-16 Schlage Lock Company Method and system for remotely controlling access to an access point
CN104063935B (zh) * 2014-06-30 2015-04-15 深圳市同创新佳科技有限公司 一种基于电子钥匙管理服务器的酒店客房管理方法及系统
KR20160050841A (ko) * 2014-10-31 2016-05-11 삼성에스디에스 주식회사 출입 관리 시스템, 장치 및 방법
CN106127625A (zh) * 2016-06-20 2016-11-16 中华通信系统有限责任公司河北分公司 一种基于指纹识别的保障房管理系统及方法
CN106296947A (zh) * 2016-08-31 2017-01-04 北京厚文知识产权顾问有限公司 具有远程控制功能的门禁锁具系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0362158A (ja) * 1988-12-28 1991-03-18 Oki Electric Ind Co Ltd 自動審査装置
CN101641721A (zh) * 2006-10-18 2010-02-03 皮帕解决方案有限公司 生物特征匹配方法和设备
CN101483652A (zh) * 2009-01-10 2009-07-15 五邑大学 生物特征识别系统
CN103679860A (zh) * 2012-09-20 2014-03-26 珠海优特电力科技股份有限公司 家居防盗系统及其工作方法
CN105046303A (zh) * 2015-08-03 2015-11-11 深圳市科锐奇科技有限公司 一种基于分布式数据交互的生物识别方法及系统
CN105847303A (zh) * 2016-06-12 2016-08-10 深圳益强信息科技有限公司 一种智能门禁的验证方法及系统
CN106504376A (zh) * 2016-10-19 2017-03-15 厦门中控生物识别信息技术有限公司 一种门禁数据鉴权方法及门禁系统
CN206162749U (zh) * 2016-11-17 2017-05-10 重庆辰脉科技有限公司 一种无线门禁系统
CN106650386A (zh) * 2017-02-15 2017-05-10 深圳市亿道数码技术有限公司 一种远程授权方法及系统
CN107134030A (zh) * 2017-04-28 2017-09-05 长沙金定信息技术有限公司 一种基于人脸识别图像处理技术的监狱门禁系统
CN107341873A (zh) * 2017-05-27 2017-11-10 华南农业大学 基于移动设备的高安全开放式实验室门禁管理系统及方法
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
CN107818622A (zh) * 2017-12-13 2018-03-20 美的集团股份有限公司 离线验证方法和系统
CN108109241A (zh) * 2017-12-21 2018-06-01 广东汇泰龙科技有限公司 嵌入se模块的安全家用智能云锁嵌入方法、系统和云锁

Also Published As

Publication number Publication date
CN110930546A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
US20200092284A1 (en) Authentication method and system
TWI780047B (zh) 身份認證方法、裝置和系統
EP2810418B1 (en) Group based bootstrapping in machine type communication
US20180124600A1 (en) Anonymity authentication method for wireless sensor networks
CN108234115B (zh) 信息安全的验证方法、装置和系统
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
CN113055867A (zh) 终端辅助配网的方法和装置、电子设备
US9571164B1 (en) Remote authentication using near field communication tag
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN110874494B (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
CN112737902B (zh) 网络配置方法和装置、存储介质及电子设备
CN107205208B (zh) 鉴权的方法、终端和服务器
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN106464556B (zh) 一种节点入网方法、装置及系统
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN111461720B (zh) 基于区块链的身份验证方法、装置、存储介质及电子设备
CN110519052B (zh) 基于物联网操作系统的数据交互方法和装置
CN111654481B (zh) 一种身份认证方法、装置和存储介质
Ostad‐Sharif et al. Efficient privacy‐preserving authentication scheme for roaming consumer in global mobility networks
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
CN110930546B (zh) 信息处理方法、装置及系统、存储介质、处理器
Rahmani et al. AMAPG: Advanced mobile authentication protocol for GLOMONET
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN107682380A (zh) 一种交叉认证的方法及装置
CN115037450B (zh) 数据保护方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40026859

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant