CN110930551A - 开锁方法及其装置、密码授权方法及其装置、及门锁系统 - Google Patents
开锁方法及其装置、密码授权方法及其装置、及门锁系统 Download PDFInfo
- Publication number
- CN110930551A CN110930551A CN201911181388.9A CN201911181388A CN110930551A CN 110930551 A CN110930551 A CN 110930551A CN 201911181388 A CN201911181388 A CN 201911181388A CN 110930551 A CN110930551 A CN 110930551A
- Authority
- CN
- China
- Prior art keywords
- password
- temporary
- door lock
- management
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本发明适用于智能家居技术领域,提供了一种开锁方法及其装置、密码授权方法及其装置、及门锁系统,开锁方法包括:获取用户输入的临时密码,所述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对所述管理密码进行计算后生成的其中一密码;根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;将所述临时密码与所述密码组中的密码进行比对验证;当所述临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,在门锁不联网的情况下也可以使用。
Description
技术领域
本发明属于智能家居技术领域,尤其涉及一种开锁方法及其装置、密码授权方法及其装置、及门锁系统。
背景技术
目前,随着智能家居的高速发展,密码门锁被应用到越来越多的家居场景。现有的密码门锁通过联网以应对访客进行联网开锁,在访客进行访问时,向服务器请求临时密码,访客可通过临时密码进行开锁,密码门锁高度依赖于网关设备,如果没有网络(比如网关停电、网络故障、用户没有安装网关等)时,则无法发送临时密码到访客,使得密码门锁无法实现有效的密码验证。若用户将门锁的本地密码发送至访客,则访客可根据本地密码进行无限次数的开锁,无法保证房屋的安全性。此时用户为保证房屋的安全性,每当发送本地密码至访客时,则需要修改本地密码,从而造成用户使用麻烦。因此,现有的密码门锁存在没有网络时无法进行临时密码的发送的问题,用户体验差。
发明内容
本发明实施例的目的在于提供一种开锁方法,旨在解决现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
本发明实施例是这样实现的,一种开锁方法,所述方法包括:
获取用户输入的临时密码,所述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对所述管理密码进行计算后生成的其中一密码;
根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
将所述临时密码与所述密码组中的密码进行比对验证;
当所述临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。
更进一步的,所述临时密码由索引信息和密码信息组合形成;所述将所述临时密码与所述密码组中的密码进行比对验证的步骤包括:
根据所述临时密码中的索引信息,在所述密码组中查找出与所述索引信息相对应的目标密码;
将所述临时密码与所述目标密码进行比对校验。
更进一步的,所述方法还包括:
将所述密码组中与所述临时密码相同的预设密码进行禁用;
当再次获取到用户输入的与所述预设密码相同的临时密码时,禁止开锁。
更进一步的,所述方法还包括:
当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;
当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。
本发明另一实施例还提供一种密码授权方法,所述方法包括:
获取用户终端发送的临时密码请求,所述临时密码请求中包含有管理密码;
根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
选择所述密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的所述临时密码与其所生成的本地密码组中的密码比对相同时进行开锁,所述本地密码组为所述门锁根据本地存储的所述预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组。
更进一步的,所述密码组中的密码由索引信息和密码信息组合形成;所述根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组的步骤包括:
根据所述预设密码库算法对所述管理密码进行计算,生成各个密码信息;
获取各个密码信息在所述密码组中所对应的索引信息;
根据各个所述索引信息和所对应的密码信息组合生成包含各个密码的密码组。
更进一步的,所述方法还包括:
将所述密码组中的临时密码进行禁用;
当再次获取到用户终端发送的所述临时密码请求时,选择所述密码组中的其他临时密码发送至所述用户终端。
本发明另一实施例还提供一种开锁装置,所述装置包括:
密码获取单元,用于获取用户输入的临时密码,所述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对所述管理密码进行计算后生成的其中一密码;
第一密码生成单元,用于根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
密码验证单元,用于将所述临时密码与所述密码组中的密码进行比对验证;
控制单元,用于当所述临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。
本发明另一实施例还提供一种密码授权装置,所述装置包括:
密码请求获取单元,用于获取用户终端发送的临时密码请求,所述临时密码请求中包含有管理密码;
第二密码生成单元,用于根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
密码发送单元,用于选择所述密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的所述临时密码与其所生成的本地密码组中的密码比对相同时进行开锁,所述本地密码组为所述门锁根据本地存储的所述预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组。
本发明另一实施例还提供一种门锁系统,所述门锁系统包括:
用户终端、门锁、及云服务器;其中
所述用户终端用于获取用户输入的管理密码,生成临时密码请求发送至所述云服务器,并接收所述云服务器根据所述管理密码所生成并下发的临时密码,以使用户根据所述临时密码对所述门锁进行开锁;
所述门锁用于获取用户输入的临时密码,并根据所述临时密码与本地生成的本地密码组中的密码进行比对的结果,相应的控制是否进行开锁,所述本地密码组为根据本地存储的预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组;
所述云服务用于获取用户终端发送的包含管理密码的临时密码请求,并根据所述预设密码库算法对所述管理密码进行计算生成一包含有多个密码的密码组,并选择其中一临时密码发送至所述用户终端。
本发明实施例提供的开锁方法,通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
附图说明
图1是本发明实施例一提供的开锁方法的流程示意图;
图2是本发明实施例二提供的密码授权方法的流程示意图;
图3是本发明实施例三提供的开锁装置的结构示意图;
图4是本发明实施例四提供的密码授权装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在没有门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
实施例一
请参阅图1,是本发明第一实施例提供的开锁方法的流程示意图,为了便于说明,仅示出了与本发明实施例相关的部分。该开锁方法应用于门锁,该开锁方法包括:
步骤S11,获取用户输入的临时密码。
其中,上述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对门锁的管理密码进行计算后生成的其中一密码。
门锁的密码可以包括管理密码、普通密码、临时密码等。
上述的管理密码为对门锁进行管理控制的密码,由门锁的实际用户进行设置。门锁的实际用户可以更改管理密码,一个时间段只对应存在一个管理密码。上述门锁进行管理控制包括:更改管理密码、更改普通密码、授权临时密码、更改门锁以及云服务器中的密码库算法等管理操作。
上述的普通密码为打开门锁的密码,可长期设置,由门锁的实际用户通过管理密码进行设置,比如,一家庭的5口人中,由孩子父亲掌管管理密码以对门锁进行管理控制,孩子、孩子母亲及其他家庭成员掌握普通密码,以对门锁进行开锁。
上述的临时密码也可打开门锁,为一次性设置,已经使用过的临时密码不能重复使用,重复使用会开锁失败。
在一种可能的实施例中,重复使用临时密码进行开锁,会触发警报机制,在联网情况下可以向门锁的实际用户或小区的治安系统进行提示警报。在没有网络的情况下,可以通过设置在门锁上的警报器进行提示警报。
上述的用户包括访客用户以及门锁实际用户,门锁实际用户即门锁拥有者。
在访客用户需要对门锁实际用户进行访问时,可以预先通知门锁实际用户,门锁实际用户通过用户终端向云服务器发送管理密码,云服务器根据该管理密码进行密码库算法的计算后得到密码组,门锁本地可以预先根据该管理密码进行密码库算法的计算,得到相同的密码组。云服务器会将密码组中的一个密码作为临时密码下发到门锁实际用户的用户终端,由门锁实际用户转发到访客用户,由访客用户将该临时密码输入到门锁进行验证。
步骤S12,根据本地存储的预设密码库算法对管理密码进行计算,生成一包含有多个密码的密码组。
在该步骤中,本地存储指的是门锁本地,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤可以是:预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在对临时密码进行验证时,无需再进行密码库算法的计算,提高临时密码的验证速度。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤也可以是:在获取到用户输入的密码时,判断是否为管理密码或普通密码,若不是管理密码或普通密码,则再根据密码库算法对管理密码进行计算,得到密码组后进行临时存储,再对临时密码进行验证,验证完成后,删除临时存储的密码组。这样,可以降低门锁本地的存储资源。
在一种可能的实施例中,门锁本地存储有多个密码库算法,用户可以根据管理密码对门锁本地的密码库算法进行更改,同时,更改云服务器的密码库算法为与门锁本地的密码库算法相同的密码库算法。
步骤S13,将临时密码与密码组中的密码进行比对验证。
其中,上述的临时密码为用户输入的密码,密码组为门锁本地的多个密码。具体的,将临时密码在密码组中进行遍历比对,当比对到与临时密码相同的密码时,则验证通过;当遍历完密码组中的所有密码,没有与临时密码相同的密码时,则验证不通过。
在一种可能的实施例中,当一个临时密码被验证成功后,从门锁本地的密码组中将与该临时密码相同的密码进行删除。
在另一种可能的实施例中,当云服务器发送一个临时密码时,云服务器中密码组会将该临时密码进行删除,以使云服务器每次根据密码组选取密码作为临时密码时,不会选取到已经选取过的密码作为密码下发。
进一步的,临时密码由索引信息和密码信息组合形成,在将临时密码与密码组中的密码进行比对验证过程中,可以根据临时密码中的索引信息,在门锁本地密码组中查找出与索引信息相对应的目标密码,将临时密码与该目标密码进行比对校验。这样,可以提高临时密码的比对验证的速度。
在云服务器与门锁本地中,根据预设密码库算法对管理密码进行计算,生成各个密码信息;获取各个密码信息在密码组中所对应的索引信息;根据各个索引信息和所对应的密码信息组合生成包含各个密码的密码组。
其中,上述的索引信息可以为索引序号、哈希值、密码序号等至少一项。
上述的索引序号可以是在根据密码库算法对管理密码进行计算后,生成的与密码一一对应的序号,通过一个序号可以索引到一个密码,也可以理解为序号与密码本身的映射。
上述的哈希值可以是根据密码本身的字段进行哈希计算后的值,相同的密码,具有相同的哈希值,通过哈希值可以缩小比对的范围。哈希值的分布数越大,临时密码所需要比对的范围就越小。当哈希值的分布数与密码组中的密码数量相同时,可以做到一个哈希值对应一个密码。
上述的密码序号可以是密码本身一部分的字符,比如密码开头的第一个字符,或密码开头前几个字符,比如开头前两个字符,或密码中间隔的多个字符,比如密码中的第一位和第三位两个字符等。
由于云服务器与门锁本地所采用的是相同的密码库算法以及相同的密码因子,所以云服务器与门锁本地计算得到的密码都是相同的,密码库算法中还包括相同的排序算法,将计算得到的密码根据该排序算法进行排序并计算对应的索引信息进行关联。
步骤S14,当临时密码与密码组中其中一密码比对一致时,控制进行开锁。
当门锁本地密码组中存在与临时密码相同的预设密码时,说明该临时密码验证通过,门锁可打开。
进一步的,将密码组中与临时密码相同的预设密码进行禁用;当再次获取到用户输入的与预设密码相同的临时密码时,禁止开锁。防止因同一临时密码被重复使用造成房屋安全性降低的问题。
更进一步的,当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。用户输入错误密码次数过多时,先停止一段时间的密码输入;当在一段时间后依旧输入错误时,则发出提示警报。
另外,本发明实施例可应用于离线无网络状态下的门锁,由于是离线无网络状态,无法通过网络发送警报信息至用户。还可以通过门锁本地记录密码输入时间,输入次数等相关信息,以使用户进行门锁开门时可对该提示信息进行查阅,增加用户的警惕性。
本发明实施例中,通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
实施例二
请参阅图2,是本发明第二实施例提供的一种密码授权方法的流程示意图,为了便于说明,仅示出了与本发明实施例相关的部分。第二实施例与第一实施例区别在于,该密码授权方法应用于云服务器,该密码授权方法包括:
步骤S21,获取用户终端发送的临时密码请求。
其中,上述临时密码请求中包含有管理密码,上述的用户为门锁实际用户。管理密码为对门锁进行管理控制的密码,其可通过用户进行更改,但其只有一个;其中门锁的密码有管理密码、普通密码、临时密码。
上述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对门锁的管理密码进行计算后生成的其中一密码。
门锁的密码可以包括管理密码、普通密码、临时密码等。
上述的管理密码为对门锁进行管理控制的密码,由门锁的实际用户进行设置。门锁的实际用户可以更改管理密码,一个时间段只对应存在一个管理密码。上述门锁进行管理控制包括:更改管理密码、更改普通密码、授权临时密码、更改门锁以及云服务器中的密码库算法等管理操作。
上述的普通密码为打开门锁的密码,可长期设置,由门锁的实际用户通过管理密码进行设置,比如,一家庭的5口人中,由孩子父亲掌管管理密码以对门锁进行管理控制,孩子、孩子母亲及其他家庭成员掌握普通密码,以对门锁进行开锁。
上述的临时密码也可打开门锁,为一次性设置,已经使用过的临时密码不能重复使用,重复使用会开锁失败。
在一种可能的实施例中,重复使用临时密码进行开锁,会触发警报机制,在联网情况下可以向门锁的实际用户或小区的治安系统进行提示警报。在没有网络的情况下,可以通过设置在门锁上的警报器进行提示警报。
上述的用户包括访客用户以及门锁实际用户,门锁实际用户即门锁拥有者。
在访客用户需要对门锁实际用户进行访问时,可以预先通知门锁实际用户,门锁实际用户通过用户终端向云服务器发送管理密码,云服务器根据该管理密码进行密码库算法的计算后得到密码组,门锁本地可以预先根据该管理密码进行密码库算法的计算,得到相同的密码组。云服务器会将密码组中的一个密码作为临时密码下发到门锁实际用户的用户终端,由门锁实际用户转发到访客用户,由访客用户将该临时密码输入到门锁进行验证。
进一步的,当用户通过用户终端中的APP、微信等任一方式将该管理密码发送至云服务器,云服务器可根据接收的管理密码进行密码库算法的计算后得到包含多个密码的密码组,门锁本地同时根据该管理密码进行密码库算法的计算后可得到相同的密码组,此时当用户输入管理密码正确时,即可获取到云服务器发送的一个临时密码,由于云服务器与门锁本地采用相同的密码库算法及相同的密码因子,所以该临时密码也是门锁中本地存储的密码组中的一个,通过该临时密码可以对门锁进行临时开锁。
在一种可能的实施例中,上述的临时密码请求中还包含有目标联系信息,该目标联系信息可以是访客用户的联系信息。在云服务器中选取一个临时密码后,根据该目标联系信息,将临时密码直接发送到对应的访客用户终端。比如,当目标联系信息为手机号码时,云服务器直接将临时密码以短信的形式发送到访客用户终端,当目标联系信息为微信联系人时,云服务器直接将临时密码推送到访客用户终端上的微信等。这样,可以不通过门锁实际用户将临时密码进行复制转发。
步骤S22,根据预设密码库算法对管理密码进行计算,生成一包含有多个密码的密码组。
在该步骤中,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在云服务器中根据预设密码库算法对管理密码进行计算的步骤可以是:预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在请求临时密码时,无需再进行密码库算法的计算,提高临时密码的请求响应速度。
在一种可能的实施例中,云服务器中存储有多个密码库算法,用户可以根据管理密码对云服务器的密码库算法进行更改,同时,更改门锁本地的密码库算法为与云服务器的密码库算法相同的密码库算法。
步骤S23,选择密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的临时密码与其所生成的本地密码组中的密码比对相同时进行开锁。
在云服务器中,通过密码库算法对管理密码进行计算,可以得到包含多个密码的密码组,云服务器会在该密码组中选取一个密码作为临时密码发送到门锁实际用户或访客用户的用户终端。
在发送完一个临时密码后,云服务器可以将密码组中的临时密码进行禁用;当再次获取到用户终端发送的临时密码请求时,选择密码组中的其他临时密码发送至所述用户终端。可避免发送重复的临时密码。
上述本地密码组为门锁根据本地存储的预设密码库算法对管理密码进行计算生成的包含有多个密码的密码组。
上述本地存储指的是门锁本地,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。其中由于管理密码只有门锁实际用户才能得到,使得可确报管理密码的安全性以及经密码库算法进行计算后得到的临时密码的可靠性。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤可以是:预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在对临时密码进行验证时,无需再进行密码库算法的计算,提高临时密码的验证速度。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤也可以是:在获取到用户输入的密码时,判断是否为管理密码或普通密码,若不是管理密码或普通密码,则再根据密码库算法对管理密码进行计算,得到密码组后进行临时存储,再对临时密码进行验证,验证完成后,删除临时存储的密码组。这样,可以降低门锁本地的存储资源。
在一种可能的实施例中,门锁本地存储有多个密码库算法,用户可以根据管理密码对门锁本地的密码库算法进行更改,同时,更改云服务器的密码库算法为与门锁本地的密码库算法相同的密码库算法。
在访客用户输入临时密码后,门锁会将临时密码与密码组中的密码进行比对验证。
其中,上述的临时密码为用户输入的密码,密码组为门锁本地的多个密码。具体的,将临时密码在密码组中进行遍历比对,当比对到与临时密码相同的密码时,则验证通过;当遍历完密码组中的所有密码,没有与临时密码相同的密码时,则验证不通过。
在一种可能的实施例中,当一个临时密码被验证成功后,从门锁本地的密码组中将与该临时密码相同的密码进行删除。
在另一种可能的实施例中,当云服务器发送一个临时密码时,云服务器中密码组会将该临时密码进行删除,以使云服务器每次根据密码组选取密码作为临时密码时,不会选取到已经选取过的密码作为密码下发。
进一步的,临时密码由索引信息和密码信息组合形成,在将临时密码与密码组中的密码进行比对验证过程中,可以根据临时密码中的索引信息,在门锁本地密码组中查找出与索引信息相对应的目标密码,将临时密码与该目标密码进行比对校验。这样,可以提高临时密码的比对验证的速度。
在云服务器与门锁本地中,根据预设密码库算法对管理密码进行计算,生成各个密码信息;获取各个密码信息在密码组中所对应的索引信息;根据各个索引信息和所对应的密码信息组合生成包含各个密码的密码组。
其中,上述的索引信息可以为索引序号、哈希值、密码序号等至少一项。
上述的索引序号可以是在根据密码库算法对管理密码进行计算后,生成的与密码一一对应的序号,通过一个序号可以索引到一个密码,也可以理解为序号与密码本身的映射。
上述的哈希值可以是根据密码本身的字段进行哈希计算后的值,相同的密码,具有相同的哈希值,通过哈希值可以缩小比对的范围。哈希值的分布数越大,临时密码所需要比对的范围就越小。当哈希值的分布数与密码组中的密码数量相同时,可以做到一个哈希值对应一个密码。
上述的密码序号可以是密码本身一部分的字符,比如密码开头的第一个字符,或密码开头前几个字符,比如开头前两个字符,或密码中间隔的多个字符,比如密码中的第一位和第三位两个字符等。
由于云服务器与门锁本地所采用的是相同的密码库算法以及相同的密码因子,所以云服务器与门锁本地计算得到的密码都是相同的,密码库算法中还包括相同的排序算法,将计算得到的密码根据该排序算法进行排序并计算对应的索引信息进行关联。
当临时密码与密码组中其中一密码比对一致时,控制进行开锁。
当门锁本地密码组中存在与临时密码相同的预设密码时,说明该临时密码验证通过,门锁可打开。
进一步的,将密码组中与临时密码相同的预设密码进行禁用;当再次获取到用户输入的与预设密码相同的临时密码时,禁止开锁。防止因同一临时密码被重复使用造成房屋安全性降低的问题。
更进一步的,当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。用户输入错误密码次数过多时,先停止一段时间的密码输入;当在一段时间后依旧输入错误时,则发出提示警报。
另外,本发明实施例可应用于离线无网络状态下的门锁,由于是离线无网络状态,无法通过网络发送警报信息至用户。还可以通过门锁本地记录密码输入时间,输入次数等相关信息,以使用户进行门锁开门时可对该提示信息进行查阅,增加用户的警惕性。
本发明实施例中,通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
实施例三
请参阅图3,是本发明第三实施例提供的一种开锁装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。该开锁装置包括:
密码获取单元31,用于获取用户输入的临时密码,临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对管理密码进行计算后生成的其中一密码。
其中,上述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对门锁的管理密码进行计算后生成的其中一密码。
门锁的密码可以包括管理密码、普通密码、临时密码等。
上述的管理密码为对门锁进行管理控制的密码,由门锁的实际用户进行设置。门锁的实际用户可以更改管理密码,一个时间段只对应存在一个管理密码。上述门锁进行管理控制包括:更改管理密码、更改普通密码、授权临时密码、更改门锁以及云服务器中的密码库算法等管理操作。
上述的普通密码为打开门锁的密码,可长期设置,由门锁的实际用户通过管理密码进行设置,比如,一家庭的5口人中,由孩子父亲掌管管理密码以对门锁进行管理控制,孩子、孩子母亲及其他家庭成员掌握普通密码,以对门锁进行开锁。
上述的临时密码也可打开门锁,为一次性设置,已经使用过的临时密码不能重复使用,重复使用会开锁失败。
在一种可能的实施例中,重复使用临时密码进行开锁,会触发警报机制,在联网情况下可以向门锁的实际用户或小区的治安系统进行提示警报。在没有网络的情况下,可以通过设置在门锁上的警报器进行提示警报。
上述的用户包括访客用户以及门锁实际用户,门锁实际用户即门锁拥有者。
在访客用户需要对门锁实际用户进行访问时,可以预先通知门锁实际用户,门锁实际用户通过用户终端向云服务器发送管理密码,云服务器根据该管理密码进行密码库算法的计算后得到密码组,门锁本地可以预先根据该管理密码进行密码库算法的计算,得到相同的密码组。云服务器会将密码组中的一个密码作为临时密码下发到门锁实际用户的用户终端,由门锁实际用户转发到访客用户,由访客用户通过密码获取单元31将该临时密码输入到门锁进行验证。
第一密码生成单元32,用于根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组。
本地存储指的是门锁本地,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤可以是:第一密码生成单元32预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在对临时密码进行验证时,无需再进行密码库算法的计算,提高临时密码的验证速度。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤也可以是:第一密码生成单元32在获取到用户输入的密码时,判断是否为管理密码或普通密码,若不是管理密码或普通密码,则再根据密码库算法对管理密码进行计算,得到密码组后进行临时存储,再对临时密码进行验证,验证完成后,删除临时存储的密码组。这样,可以降低门锁本地的存储资源。
在一种可能的实施例中,门锁本地存储有多个密码库算法,用户可以根据管理密码对门锁本地的密码库算法进行更改,同时,更改云服务器的密码库算法为与门锁本地的密码库算法相同的密码库算法。
密码验证单元33,用于将临时密码与密码组中的密码进行比对验证。
其中,上述的临时密码为用户输入的密码,密码组为门锁本地的多个密码。具体的,通过密码验证单元33将临时密码在密码组中进行遍历比对,当比对到与临时密码相同的密码时,则验证通过;当遍历完密码组中的所有密码,没有与临时密码相同的密码时,则验证不通过。
在一种可能的实施例中,当一个临时密码被验证成功后,从门锁本地的密码组中将与该临时密码相同的密码进行删除。
在另一种可能的实施例中,当云服务器发送一个临时密码时,云服务器中密码组会将该临时密码进行删除,以使云服务器每次根据密码组选取密码作为临时密码时,不会选取到已经选取过的密码作为密码下发。
进一步的,临时密码由索引信息和密码信息组合形成,密码验证单元33包括索引子单元331以及验证子单元332,索引子单元用于在将临时密码与密码组中的密码进行比对验证过程中,可以根据临时密码中的索引信息,在门锁本地密码组中查找出与索引信息相对应的目标密码,验证子单元用于将临时密码与该目标密码进行比对校验。这样,可以提高临时密码的比对验证的速度。
在云服务器与门锁本地中,根据预设密码库算法对管理密码进行计算,生成各个密码信息;获取各个密码信息在密码组中所对应的索引信息;根据各个索引信息和所对应的密码信息组合生成包含各个密码的密码组。
其中,上述的索引信息可以为索引序号、哈希值、密码序号等至少一项。
上述的索引序号可以是在根据密码库算法对管理密码进行计算后,生成的与密码一一对应的序号,通过一个序号可以索引到一个密码,也可以理解为序号与密码本身的映射。
上述的哈希值可以是根据密码本身的字段进行哈希计算后的值,相同的密码,具有相同的哈希值,通过哈希值可以缩小比对的范围。哈希值的分布数越大,临时密码所需要比对的范围就越小。当哈希值的分布数与密码组中的密码数量相同时,可以做到一个哈希值对应一个密码。
上述的密码序号可以是密码本身一部分的字符,比如密码开头的第一个字符,或密码开头前几个字符,比如开头前两个字符,或密码中间隔的多个字符,比如密码中的第一位和第三位两个字符等。
由于云服务器与开锁装置所采用的是相同的密码库算法以及相同的密码因子,所以云服务器与开锁装置计算得到的密码都是相同的,密码库算法中还包括相同的排序算法,将计算得到的密码根据该排序算法进行排序并计算对应的索引信息进行关联。
控制单元34,用于当临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。
当开锁装置密码组中存在与临时密码相同的预设密码时,说明该临时密码验证通过,控制门锁可打开。
进一步的,该开锁装置还包括禁用单元35以及禁止单元36,禁用单元用于将密码组中与临时密码相同的预设密码进行禁用;禁止单元用于当再次获取到用户输入的与预设密码相同的临时密码时,禁止开锁。防止因同一临时密码被重复使用造成房屋安全性降低的问题。
更进一步的,该开锁装置还包括停止单元以及警报单元,停止单元用于当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;警报单元用于当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。用户输入错误密码次数过多时,先停止一段时间的密码输入;当在一段时间后依旧输入错误时,则发出提示警报。
另外,本发明实施例可应用于离线无网络状态下的门锁,由于是离线无网络状态,无法通过网络发送警报信息至用户。还可以通过门锁本地记录密码输入时间,输入次数等相关信息,以使用户进行门锁开门时可对该提示信息进行查阅,增加用户的警惕性。
本实施例中,通过在云服务器及开锁装置共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
实施例四
请参阅图4,是本发明第四实施例提供的一种密码授权装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。该密码授权装置包括:
密码请求获取单元41,用于获取用户终端发送的临时密码请求。
其中,上述临时密码请求中包含有管理密码,上述的用户为门锁实际用户。管理密码为对门锁进行管理控制的密码,其可通过用户进行更改,但其只有一个;其中门锁的密码有管理密码、普通密码、临时密码。
上述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对门锁的管理密码进行计算后生成的其中一密码。
门锁的密码可以包括管理密码、普通密码、临时密码等。
上述的管理密码为对门锁进行管理控制的密码,由门锁的实际用户进行设置。门锁的实际用户可以更改管理密码,一个时间段只对应存在一个管理密码。上述门锁进行管理控制包括:更改管理密码、更改普通密码、授权临时密码、更改门锁以及云服务器中的密码库算法等管理操作。
上述的普通密码为打开门锁的密码,可长期设置,由门锁的实际用户通过管理密码进行设置,比如,一家庭的5口人中,由孩子父亲掌管管理密码以对门锁进行管理控制,孩子、孩子母亲及其他家庭成员掌握普通密码,以对门锁进行开锁。
上述的临时密码也可打开门锁,为一次性设置,已经使用过的临时密码不能重复使用,重复使用会开锁失败。
在一种可能的实施例中,重复使用临时密码进行开锁,会触发警报机制,在联网情况下可以向门锁的实际用户或小区的治安系统进行提示警报。在没有网络的情况下,可以通过设置在门锁上的警报器进行提示警报。
上述的用户包括访客用户以及门锁实际用户,门锁实际用户即门锁拥有者。
在访客用户需要对门锁实际用户进行访问时,可以预先通知门锁实际用户,门锁实际用户通过用户终端向云服务器发送管理密码,在密码请求获取单元41获取到用户终端发送的临时密码请求后,云服务器根据该管理密码进行密码库算法的计算后得到密码组,门锁本地可以预先根据该管理密码进行密码库算法的计算,得到相同的密码组。云服务器会将密码组中的一个密码作为临时密码下发到门锁实际用户的用户终端,由门锁实际用户转发到访客用户,由访客用户将该临时密码输入到门锁进行验证。
进一步的,当用户通过用户终端中的APP、微信等任一方式将该管理密码发送至云服务器,在密码请求获取单元41获取到用户终端发送的临时密码请求后,云服务器可根据接收的管理密码进行密码库算法的计算后得到包含多个密码的密码组,门锁本地同时根据该管理密码进行密码库算法的计算后可得到相同的密码组,此时当用户输入管理密码正确时,即可获取到云服务器发送的一个临时密码,由于云服务器与门锁本地采用相同的密码库算法及相同的密码因子,所以该临时密码也是门锁中本地存储的密码组中的一个,通过该临时密码可以对门锁进行临时开锁。
在一种可能的实施例中,上述的临时密码请求中还包含有目标联系信息,该目标联系信息可以是访客用户的联系信息。在云服务器中选取一个临时密码后,根据该目标联系信息,将临时密码直接发送到对应的访客用户终端。比如,当目标联系信息为手机号码时,云服务器直接将临时密码以短信的形式发送到访客用户终端,当目标联系信息为微信联系人时,云服务器直接将临时密码推送到访客用户终端上的微信等。这样,可以不通过门锁实际用户将临时密码进行复制转发。
第二密码生成单元42,用于根据预设密码库算法对管理密码进行计算,生成一包含有多个密码的密码组。
在该步骤中,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在云服务器中根据预设密码库算法对管理密码进行计算的步骤可以是:通过第二密码生成单元42预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在请求临时密码时,无需再进行密码库算法的计算,提高临时密码的请求响应速度。
在一种可能的实施例中,云服务器中存储有多个密码库算法,用户可以根据管理密码对云服务器的密码库算法进行更改,同时,更改门锁本地的密码库算法为与云服务器的密码库算法相同的密码库算法。
密码发送单元43,用于选择密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的临时密码与其所生成的本地密码组中的密码比对相同时进行开锁。
第二密码生成单元42通过密码库算法对管理密码进行计算,可以得到包含多个密码的密码组,密码发送单元43会在该密码组中选取一个密码作为临时密码发送到门锁实际用户或访客用户的用户终端。
进一步的,密码授权装置还包括禁用单元44,在发送完一个临时密码后,禁用单元可以将密码组中的临时密码进行禁用;当再次获取到用户终端发送的临时密码请求时,密码发送单元43选择密码组中的其他临时密码发送至所述用户终端。可避免发送重复的临时密码。
上述本地密码组为门锁根据本地存储的预设密码库算法对管理密码进行计算生成的包含有多个密码的密码组。
上述本地存储指的是门锁本地,在门锁本地存储的预设密码库算法与云服务器中密码库算法是相同的密码库算法。
一个密码库算法对一个密码因子进行计算,可以得到一个密码组,一个密码组中,包括多个不同的密码。在密码库算法相同、密码因子相同的情况下,计算得到的密码组是相同的,具体来说,计算得到的密码是相同的。在本实施例中,密码因子为管理密码。在一种可能的实施例中,密码因子也可以是自定义字段,该自定义字段可以通过管理密码进行更改。
上述的密码因子为可更改的密码因子,比如密码、自定义口令等,密码因子为管理密码,则可以根据门锁实际用户的操作进行更改。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤可以是:预先根据密码库算法对管理密码进行计算,然后将计算得到的密码组在门锁本地进行存储。这样,在对临时密码进行验证时,无需再进行密码库算法的计算,提高临时密码的验证速度。
在门锁本地根据预设密码库算法对管理密码进行计算的步骤也可以是:在获取到用户输入的密码时,判断是否为管理密码或普通密码,若不是管理密码或普通密码,则再根据密码库算法对管理密码进行计算,得到密码组后进行临时存储,再对临时密码进行验证,验证完成后,删除临时存储的密码组。这样,可以降低门锁本地的存储资源。
在一种可能的实施例中,门锁本地存储有多个密码库算法,用户可以根据管理密码对门锁本地的密码库算法进行更改,同时,更改第二密码生成单元42的密码库算法为与门锁本地的密码库算法相同的密码库算法。
在访客用户输入临时密码后,门锁会将临时密码与密码组中的密码进行比对验证。
其中,上述的临时密码为用户输入的密码,密码组为门锁本地的多个密码。具体的,将临时密码在密码组中进行遍历比对,当比对到与临时密码相同的密码时,则验证通过;当遍历完密码组中的所有密码,没有与临时密码相同的密码时,则验证不通过。
在一种可能的实施例中,当一个临时密码被验证成功后,从门锁本地的密码组中将与该临时密码相同的密码进行删除。
在另一种可能的实施例中,当密码发送单元43发送一个临时密码时,密码组会将该临时密码进行删除,以使密码发送单元43每次根据密码组选取密码作为临时密码时,不会选取到已经选取过的密码作为密码下发。
进一步的,临时密码由索引信息和密码信息组合形成,在将临时密码与密码组中的密码进行比对验证过程中,可以根据临时密码中的索引信息,在门锁本地密码组中查找出与索引信息相对应的目标密码,将临时密码与该目标密码进行比对校验。这样,可以提高临时密码的比对验证的速度。
在第二密码生成单元42与门锁本地中,根据预设密码库算法对管理密码进行计算,生成各个密码信息;获取各个密码信息在密码组中所对应的索引信息;根据各个索引信息和所对应的密码信息组合生成包含各个密码的密码组。
其中,上述的索引信息可以为索引序号、哈希值、密码序号等至少一项。
上述的索引序号可以是在根据密码库算法对管理密码进行计算后,生成的与密码一一对应的序号,通过一个序号可以索引到一个密码,也可以理解为序号与密码本身的映射。
上述的哈希值可以是根据密码本身的字段进行哈希计算后的值,相同的密码,具有相同的哈希值,通过哈希值可以缩小比对的范围。哈希值的分布数越大,临时密码所需要比对的范围就越小。当哈希值的分布数与密码组中的密码数量相同时,可以做到一个哈希值对应一个密码。
上述的密码序号可以是密码本身一部分的字符,比如密码开头的第一个字符,或密码开头前几个字符,比如开头前两个字符,或密码中间隔的多个字符,比如密码中的第一位和第三位两个字符等。
由于第二密码生成单元42与门锁本地所采用的是相同的密码库算法以及相同的密码因子,所以第二密码生成单元42与门锁本地计算得到的密码都是相同的,密码库算法中还包括相同的排序算法,将计算得到的密码根据该排序算法进行排序并计算对应的索引信息进行关联。
当临时密码与密码组中其中一密码比对一致时,控制进行开锁。
当门锁本地密码组中存在与临时密码相同的预设密码时,说明该临时密码验证通过,门锁可打开。
进一步的,将密码组中与临时密码相同的预设密码进行禁用;当再次获取到用户输入的与预设密码相同的临时密码时,禁止开锁。防止因同一临时密码被重复使用造成房屋安全性降低的问题。
更进一步的,当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。用户输入错误密码次数过多时,先停止一段时间的密码输入;当在一段时间后依旧输入错误时,则发出提示警报。
另外,本发明实施例可应用于离线无网络状态下的门锁,由于是离线无网络状态,无法通过网络发送警报信息至用户。还可以通过门锁本地记录密码输入时间,输入次数等相关信息,以使用户进行门锁开门时可对该提示信息进行查阅,增加用户的警惕性。
本发明实施例中,通过在密码授权装置及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
实施例五
本发明第五实施例提供一种门锁系统,该门锁系统包括用户终端、门锁、及云服务器,其中,门锁中设置有如实施例三的开锁装置,云服务器中设置有如实施例四的密码授权装置。用户终端与云服务器通过网络进行连接,门锁可以不需要进行联网。
上述用户终端用于获取用户输入的管理密码,生成临时密码请求发送至云服务器,并接收云服务器根据管理密码所生成并下发的临时密码,以使用户根据临时密码对门锁进行开锁;
门锁用于获取用户输入的临时密码,并根据临时密码与本地生成的本地密码组中的密码进行比对的结果,相应的控制是否进行开锁,本地密码组为根据本地存储的预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组;
云服务用于获取用户终端发送的包含管理密码的临时密码请求,并根据预设密码库算法对管理密码进行计算生成一包含有多个密码的密码组,并选择其中一临时密码发送至用户终端。
本发明实施例中,通过在云服务器及门锁本地共用同一套密码库算法,对同一管理密码进行计算,云服务器将根据管理密码计算得到的临时密码发送到用户,用户输入该临时密码进行比对验证,验证通过则进行开锁,不需要通过门锁通过网关向服务器进行上报,在门锁不联网的情况下也可以使用,使得解决了现有的密码门锁存在没有网络时无法进行临时密码的发送的问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种开锁方法,其特征在于,所述方法包括:
获取用户输入的临时密码,所述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对所述管理密码进行计算后生成的其中一密码;
根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
将所述临时密码与所述密码组中的密码进行比对验证;
当所述临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。
2.如权利要求1所述的开锁方法,其特征在于,所述临时密码由索引信息和密码信息组合形成;
所述将所述临时密码与所述密码组中的密码进行比对验证的步骤包括:
根据所述临时密码中的索引信息,在所述密码组中查找出与所述索引信息相对应的目标密码;
将所述临时密码与所述目标密码进行比对校验。
3.如权利要求1所述的开锁方法,其特征在于,所述方法还包括:
将所述密码组中与所述临时密码相同的预设密码进行禁用;
当再次获取到用户输入的与所述预设密码相同的临时密码时,禁止开锁。
4.如权利要求1所述的开锁方法,其特征在于,所述方法还包括:
当连续获取到当前输入的临时密码验证失败的次数超过次数阈值时,在预设时间内停止获取用户所输入的临时密码;
当预设时间后再次连续获取到所输入的临时密码验证失败的次数超过次数阈值时,发出提示警报。
5.一种密码授权方法,其特征在于,所述方法包括:
获取用户终端发送的临时密码请求,所述临时密码请求中包含有管理密码;
根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
选择所述密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的所述临时密码与其所生成的本地密码组中的密码比对相同时进行开锁,所述本地密码组为所述门锁根据本地存储的所述预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组。
6.如权利要求5所述的密码授权方法,其特征在于,所述密码组中的密码由索引信息和密码信息组合形成;
所述根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组的步骤包括:
根据所述预设密码库算法对所述管理密码进行计算,生成各个密码信息;
获取各个密码信息在所述密码组中所对应的索引信息;
根据各个所述索引信息和所对应的密码信息组合生成包含各个密码的密码组。
7.如权利要求5所述的密码授权方法,其特征在于,所述方法还包括:
将所述密码组中的临时密码进行禁用;
当再次获取到用户终端发送的所述临时密码请求时,选择所述密码组中的其他临时密码发送至所述用户终端。
8.一种开锁装置,其特征在于,所述装置包括:
密码获取单元,用于获取用户输入的临时密码,所述临时密码为云服务器获取用户终端所发送的包含管理密码的临时密码请求后,根据预设密码库算法对所述管理密码进行计算后生成的其中一密码;
第一密码生成单元,用于根据本地存储的所述预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
密码验证单元,用于将所述临时密码与所述密码组中的密码进行比对验证;
控制单元,用于当所述临时密码与所述密码组中其中一密码比对一致时,控制进行开锁。
9.一种密码授权装置,其特征在于,所述装置包括:
密码请求获取单元,用于获取用户终端发送的临时密码请求,所述临时密码请求中包含有管理密码;
第二密码生成单元,用于根据预设密码库算法对所述管理密码进行计算,生成一包含有多个密码的密码组;
密码发送单元,用于选择所述密码组中的其中一临时密码发送至用户终端,以使门锁根据用户所输入的所述临时密码与其所生成的本地密码组中的密码比对相同时进行开锁,所述本地密码组为所述门锁根据本地存储的所述预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组。
10.一种门锁系统,其特征在于,所述门锁系统包括:
用户终端、门锁、及云服务器;其中
所述用户终端用于获取用户输入的管理密码,生成临时密码请求发送至所述云服务器,并接收所述云服务器根据所述管理密码所生成并下发的临时密码,以使用户根据所述临时密码对所述门锁进行开锁;
所述门锁用于获取用户输入的临时密码,并根据所述临时密码与本地生成的本地密码组中的密码进行比对的结果,相应的控制是否进行开锁,所述本地密码组为根据本地存储的预设密码库算法对所述管理密码进行计算生成的包含有多个密码的密码组;
所述云服务用于获取用户终端发送的包含管理密码的临时密码请求,并根据所述预设密码库算法对所述管理密码进行计算生成一包含有多个密码的密码组,并选择其中一临时密码发送至所述用户终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911181388.9A CN110930551A (zh) | 2019-11-27 | 2019-11-27 | 开锁方法及其装置、密码授权方法及其装置、及门锁系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911181388.9A CN110930551A (zh) | 2019-11-27 | 2019-11-27 | 开锁方法及其装置、密码授权方法及其装置、及门锁系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110930551A true CN110930551A (zh) | 2020-03-27 |
Family
ID=69852213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911181388.9A Pending CN110930551A (zh) | 2019-11-27 | 2019-11-27 | 开锁方法及其装置、密码授权方法及其装置、及门锁系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110930551A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111583451A (zh) * | 2020-04-09 | 2020-08-25 | 惠州拓邦电气技术有限公司 | 电子锁的身份验证方法、装置、计算机设备及存储介质 |
CN111667615A (zh) * | 2020-05-20 | 2020-09-15 | 惠州拓邦电气技术有限公司 | 智能锁无线下行数据提醒方法、装置、终端及存储介质 |
CN112037383A (zh) * | 2020-09-08 | 2020-12-04 | 北京紫光安芯科技有限公司 | 一种智能门锁及其权限判定方法和应用系统 |
CN112135298A (zh) * | 2020-08-07 | 2020-12-25 | 福建安麟机电科技有限公司 | 一种防破译的蓝牙广播卷帘门控制方法 |
CN112446993A (zh) * | 2020-12-16 | 2021-03-05 | 珠海格力电器股份有限公司 | 一种智能门锁系统及开锁方法 |
CN113298984A (zh) * | 2021-05-29 | 2021-08-24 | 深圳扬飞智能科技有限公司 | 一种不联网实现一次性密码门锁开门的管理方法 |
CN114445936A (zh) * | 2022-01-21 | 2022-05-06 | 珠海格力电器股份有限公司 | 门锁的控制方法、装置、门锁及存储介质 |
CN114724291A (zh) * | 2022-03-28 | 2022-07-08 | 北京呈创科技股份有限公司 | 一种门禁系统远程离线实时授权方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106652141A (zh) * | 2016-12-30 | 2017-05-10 | 北京拜克洛克科技有限公司 | 一种自行车开锁方法、系统及装置 |
CN106780895A (zh) * | 2016-12-23 | 2017-05-31 | 余仁植 | 密码锁开锁方法、上锁方法、密码锁、系统方法及系统 |
CN106898064A (zh) * | 2017-01-09 | 2017-06-27 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的离线验证码的生成方法及其系统 |
CN107730676A (zh) * | 2017-09-29 | 2018-02-23 | 东峡大通(北京)管理咨询有限公司 | 交通工具的解锁方法、装置以及存储介质 |
CN108449177A (zh) * | 2018-03-16 | 2018-08-24 | 东莞盛世科技电子实业有限公司 | 临时密码的使用控制方法及系统 |
CN108986278A (zh) * | 2018-07-13 | 2018-12-11 | 深圳市欧瑞博科技有限公司 | 一种智能门锁脱机密码授权方法及授权系统 |
CN110211268A (zh) * | 2019-06-04 | 2019-09-06 | 北京一砂信息技术有限公司 | 一种时效性随机密码解锁智能锁的客户端、服务器、系统、方法及存储介质 |
-
2019
- 2019-11-27 CN CN201911181388.9A patent/CN110930551A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106780895A (zh) * | 2016-12-23 | 2017-05-31 | 余仁植 | 密码锁开锁方法、上锁方法、密码锁、系统方法及系统 |
CN106652141A (zh) * | 2016-12-30 | 2017-05-10 | 北京拜克洛克科技有限公司 | 一种自行车开锁方法、系统及装置 |
CN106898064A (zh) * | 2017-01-09 | 2017-06-27 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的离线验证码的生成方法及其系统 |
CN107730676A (zh) * | 2017-09-29 | 2018-02-23 | 东峡大通(北京)管理咨询有限公司 | 交通工具的解锁方法、装置以及存储介质 |
CN108449177A (zh) * | 2018-03-16 | 2018-08-24 | 东莞盛世科技电子实业有限公司 | 临时密码的使用控制方法及系统 |
CN108986278A (zh) * | 2018-07-13 | 2018-12-11 | 深圳市欧瑞博科技有限公司 | 一种智能门锁脱机密码授权方法及授权系统 |
CN110211268A (zh) * | 2019-06-04 | 2019-09-06 | 北京一砂信息技术有限公司 | 一种时效性随机密码解锁智能锁的客户端、服务器、系统、方法及存储介质 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111583451A (zh) * | 2020-04-09 | 2020-08-25 | 惠州拓邦电气技术有限公司 | 电子锁的身份验证方法、装置、计算机设备及存储介质 |
CN111667615A (zh) * | 2020-05-20 | 2020-09-15 | 惠州拓邦电气技术有限公司 | 智能锁无线下行数据提醒方法、装置、终端及存储介质 |
CN112135298A (zh) * | 2020-08-07 | 2020-12-25 | 福建安麟机电科技有限公司 | 一种防破译的蓝牙广播卷帘门控制方法 |
CN112135298B (zh) * | 2020-08-07 | 2024-02-02 | 福建安麟机电科技有限公司 | 一种防破译的蓝牙广播卷帘门控制方法 |
CN112037383A (zh) * | 2020-09-08 | 2020-12-04 | 北京紫光安芯科技有限公司 | 一种智能门锁及其权限判定方法和应用系统 |
CN112446993A (zh) * | 2020-12-16 | 2021-03-05 | 珠海格力电器股份有限公司 | 一种智能门锁系统及开锁方法 |
CN113298984A (zh) * | 2021-05-29 | 2021-08-24 | 深圳扬飞智能科技有限公司 | 一种不联网实现一次性密码门锁开门的管理方法 |
CN114445936A (zh) * | 2022-01-21 | 2022-05-06 | 珠海格力电器股份有限公司 | 门锁的控制方法、装置、门锁及存储介质 |
CN114724291A (zh) * | 2022-03-28 | 2022-07-08 | 北京呈创科技股份有限公司 | 一种门禁系统远程离线实时授权方法、装置及存储介质 |
CN114724291B (zh) * | 2022-03-28 | 2023-12-12 | 北京呈创科技股份有限公司 | 一种门禁系统远程离线实时授权方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110930551A (zh) | 开锁方法及其装置、密码授权方法及其装置、及门锁系统 | |
CN105205898B (zh) | 一种智能锁的电子密码权限管理系统 | |
CN110213246B (zh) | 一种广域多因子身份认证系统 | |
US20170169698A1 (en) | Integrated physical and logical security management via a portable device | |
US11244524B2 (en) | System and method for managing electronic locks | |
US6975202B1 (en) | Electronic key system, apparatus and method | |
US7493651B2 (en) | Remotely granting access to a smart environment | |
CN102413456B (zh) | 基于运营网络的用户终端防盗方法、装置和系统 | |
CN110535968B (zh) | 一种基于动态密码的机柜门禁控制系统及方法 | |
CN107274532A (zh) | 加密参数动态更新的临时密码门禁系统 | |
US20080189772A1 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN107180464A (zh) | 一种智能锁开锁方法及使用该方法的系统 | |
CN110070650A (zh) | 一种智能配电箱的智能开锁方法及系统 | |
WO2013090797A1 (en) | Online account access control by mobile device | |
CN109003368B (zh) | 一种蓝牙门禁系统离线更新密码的方法及蓝牙门禁系统 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
CN106027467B (zh) | 一种身份证读取响应系统 | |
CN114550353A (zh) | 变电站智能锁具控制系统 | |
CN107154941A (zh) | 一种多身份管理云锁的方法及系统 | |
KR101612530B1 (ko) | 보안 관리 방법 및 장치 | |
CN108447149A (zh) | 一种共享房屋的解锁方法及装置 | |
CN109495514A (zh) | 基于边缘终端的角色访问控制系统及方法 | |
CN109410384B (zh) | 一种安全管理系统 | |
US20220014388A1 (en) | Virtual security guard | |
CN107769926A (zh) | 一种基于cpk智能开关设备的安全控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200327 |
|
RJ01 | Rejection of invention patent application after publication |