CN111355680A - 密钥的分发、领取方法、电子终端及存储介质 - Google Patents
密钥的分发、领取方法、电子终端及存储介质 Download PDFInfo
- Publication number
- CN111355680A CN111355680A CN201811472873.7A CN201811472873A CN111355680A CN 111355680 A CN111355680 A CN 111355680A CN 201811472873 A CN201811472873 A CN 201811472873A CN 111355680 A CN111355680 A CN 111355680A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- fragment
- user terminal
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明的密钥的分发、领取方法、电子终端及存储介质,实现用户终端将其生成的用于控制锁终端的密钥可选择较为私密的自定义的第一通信路径传递给需要控制锁终端的其它终端,也可以选择第二通信路径以将密钥托管至的专门的服务终端,较为省心,实现用户终端可以在多种密钥的传递途径间自由切换,解决现有技术的问题。
Description
技术领域
本发明涉及网络技术领域,尤其涉及密钥的分发、领取方法、电子终端及存储介质。
背景技术
电子密钥的使用历史悠久,无论是对称加密还是非对称加密技术,在信息安全的领域早已是普及的技术,然,由于受限于场景中第一考虑的是安全性的问题,电子密钥的传送方式显得非常复杂且单一,在目前的一些无需太高安全级别的场景,如共享设备场景中,对于一些智能锁的解锁,就会需要简单快速的电子密钥的传输方式,但是随着场景的变化,往往又需要安全级别提升的电子密钥的传输方式,现有通信系统中单一的电子密钥传输方式无法有效应对这一变化,会降低用户体验。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供密钥的分发、领取方法、电子终端及存储介质,解决现有技术中密钥传输路径单一的问题。
为实现上述目标及其他相关目标,本发明提供一种密钥的分发方法,包括:用户终端创建用于控制一锁终端的密钥;按一或多种通信路径进行密钥分发,执行以下中的一种或多种方式:1)所述用户终端将该密钥分为第一密钥碎片和第二密钥碎片,将第一密钥碎片、及用于领取该第二密钥碎片的网络链接以图形标识为载体发送至用户终端,并将所述第二密钥碎片发送至服务终端,以供所述用户终端通过该网络链接访问以领取;2)所述用户终端将所创建的密钥通过第二通信路径托管至一托管终端,以由所述托管终端管理所述密钥对其它终端的分发,包括:将该密钥托管至托管终端,以供托管终端将该密钥分为第一密钥碎片和第二密钥碎片,将第一密钥碎片、及用于领取该第二密钥碎片的网络链接以图形标识为载体发送至用户终端;将所述第二密钥碎片发送至服务终端,以供所述用户终端通过该网络链接访问以领取。
于本发明的一实施例中,方式1)中的发送至服务终端的第二密钥碎片和/或方式2)中所领取的第二密钥碎片附加有对所述锁终端的限制信息。
于本发明的一实施例中,所述限制信息包括:对所述锁终端进行控制的使用时限和/或使用权限。
为实现上述目标及其他相关目标,本发明提供一种密钥的领取方法,包括:通过与用户终端的第一通信路径和/或与服务器的第二通信路径获取包含第一密钥碎片和网络链接的图形标识;识别所述图形标识以提取第一密钥碎片和网络链接,通过该网络链接访问交互页面以获取第二密钥碎片;将所述第一密钥碎片和第二密钥碎片合成为用于至一锁终端验证并在验证合法时获得锁终端控制权的密钥。
于本发明的一实施例中,所领取的第二密钥碎片带有对所述锁终端的限制信息,以令合成的密钥带有所述限制信息。
于本发明的一实施例中,所述限制信息包括:对所述锁终端进行控制的使用时限和/或使用权限。
为实现上述目标及其他相关目标,本发明提供一种电子终端,包括:通信器,用于与外部设备通信;存储器,用于存储第一计算机程序和/或第二计算机程序;处理器,耦接所述通信器及存储器,用于运行所述第一计算机程序以实现所述的密钥的分发方法;或者,用于运行所述第二计算机程序以实现所述的密钥的领取方法。
为实现上述目标及其他相关目标,本发明提供一种计算机可读存储介质,存储有第一计算机程序和/或第二计算机程序;所述第一计算机程序被运行时实现所述的密钥的分发方法;所述第二计算机程序被运行时实现所述的密钥的领取方法。
如上所述,本发明的密钥的分发、领取方法、电子终端及存储介质,实现用户终端将其生成的用于控制锁终端的密钥可选择较为私密的自定义的第一通信路径传递给需要控制锁终端的其它终端,也可以选择第二通信路径以将密钥托管至的专门的托管终端,较为省心,实现用户终端可以在多种密钥的传递途径间自由切换,解决现有技术的问题。
附图说明
图1显示为本发明一实施例中密钥传输的通信系统的结构示意图。
图2显示为本发明一实施例中密钥通过第一通信路径传输至第二用户终端的流程示意图。
图3显示为本发明一实施例中密钥通过第二通信路径传输至第二用户终端的流程示意图。
图4显示为本发明一实施例中用于共享场景的通信系统的结构示意图。
图5显示为应用于图4所示通信系统的锁终端管理方法的流程示意图。
图6显示为本发明又一实施例用于共享场景的通信系统的结构示意图。
图7显示为应用于图6所示的通信系统中的锁终端管理方法的流程示意图。
图8显示为本发明实施例中锁终端中密钥间逻辑关系及验证的原理示意图。
图9显示为本发明实施例中第一用户终端的结构示意图。
图10显示为本发明实施例中第二用户终端的结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
现有技术中存在密钥的传输途径单一的问题,而本发明为了解决这一问题,提供了新的通信方案。
如图1所示,展示本发明实施例中的通信系统的结构示意图。
在该场景中,存在锁终端101、第一用户终端102、第二用户终端103、及服务终端104。
在本发明的技术方案中,由于对于智能锁具进行了改进,令其具有用于控制开/闭锁的处理系统,因此称为锁终端101。
所述锁终端101可以应用于各种设备,用于对其加锁而令设备不能被使用,或者令设备解锁而可以被使用,具体的,例如各种门禁、车锁、柜锁等。本发明的一些实施例中,所述锁终端101可以通过驱动设备上已设置的锁具进行开/闭锁操作;在一实施例中,在共享单车上设有电控锁具,则所述锁终端101可以与该电控锁具耦接,通过发送控制指令来控制其开闭;在另一实施例中,门上设有机械锁具,则所述锁终端101可集成驱动电机、以及由该驱动电机驱动且传动连接该机械锁具的驱动机构,所述锁终端101中的处理系统通过控制该驱动电机驱动门上机械锁具的开/闭。
在本发明的一实施例中,所述锁终端101优选为蓝牙锁,即通过近场的蓝牙连接控制开/闭锁,蓝牙4.0具有低功耗的机制设计,从而实现仅在附近有用户设备进行蓝牙连接的时候(例如用户需要使用共享物时)才会有一些功耗,并且锁内可以不设置接入外部网路的网络模块(如WiFi模块、NB-IOT模块、或移动通信模块(即2G/3G/4G/5G的模块)),节省功耗,由此可以大大延长锁内电池的工作时间;并且由于锁终端101可以不必再使用移动通信网络作为控制指令传输渠道,也省去了大额的网费。
在本发明的一实施例中,所述锁终端101可以根据建立蓝牙连接的外部设备输入的密钥进行验证,如果验证合法,则该外部设备可以控制锁终端101的开/闭锁,反之则不可。
所述第一用户终端102其本身可以具备对锁终端101的控制能力,简单来讲,第一用户终端102属于锁终端101的主人,所述第一用户终端102可以生成、存储有能通过所述锁终端101验证的密钥,作为能控制锁终端(例如开、闭锁等)的基础密钥,在该基础密钥的基础上可以生成不同权限的副本,例如普通密钥类型的普通密钥,临时密钥类型的临时密钥,普通密钥还可以再生成临时密钥副本,而临时密钥则不允许生成副本。
所述普通密钥或临时密钥可以对外发送以供控制锁终端,发送至外部的密钥可以拆解为第一密钥碎片和第二密钥碎片,第一密钥碎片发送至第二用户终端103,第二密钥碎片发送至服务终端104,第二用户终端103获得第一密钥碎片,再从服务终端104领取第二密钥碎片,再合成为所述密钥,进而发至锁终端进行验证,验证合法即可进行开锁、闭锁等。
在本发明的一些实施例中,所述第一用户终端102可以在第二密钥碎片附加对所述锁终端101的限制信息,以限制对锁终端的控制权;其中,所述限制信息包括:使用时间和/或使用权限,该附加限制信息的过程可称为授时和/或授权。
在一示例中,所述使用时间表示可以对共享物开/闭锁的时段限制,例如“2个小时”,又例如“周三至周五”,“2018年3月2日~2018年3月5日”等;所述使用权限可以包括:对共享物开/闭锁的次数限制、密钥类型、权限归属等信息。
举例来说,密钥类型用于指明不同权限等级的密钥/密钥碎片,例如权限较高的普通密钥类型和权限较低的临时密钥类型,普通密钥类型的密钥/密钥碎片可以进行授权/授时而生成临时密钥类型的密钥/密钥碎片,还可以包括临时密钥类型的密钥/密钥碎片的依据对象和/或生成者用户ID等,并通过二维码转发,而临时密钥类型的密钥/密钥碎片则不可进行副本生成及二维码转发。
在本发明的一些实施例中,所述第一用户终端102具有蓝牙功能,而能与所述锁终端101通信,当然,如果第一用户终端102不需要与锁终端101通信,也可以不需要蓝牙功能;所述第一用户终端102还能与所述服务终端104或第二用户终端103通信。
在本发明的一些实施例中,所述第二用户终端103具有蓝牙功能,而能与所述锁终端101通信;所述第二用户终端103可以具有与所述第一用户终端102及服务终端104通信的能力。
在一些实施例中,所述第一用户终端102和第二用户终端103可以是例如智能手机、平板电脑或笔记本电脑等移动终端实现。所述第一用户终端102和第二用户终端103可以通过通信网络与所述服务终端104通信连接,所述通信网络可以是有线或无线的互联网络,例如WiFi网络、2G/3G/4G/5G移动通信网络等。
在本发明的一些实施例中,所述服务终端104可以是中心化网络架构中的服务器,也可以是分布式网络环境中的多个具有处理能力的终端实现。所述服务终端104可以专用于管理对各种锁终端的密钥分发领取、以及管理各用户ID对锁终端使用的各种相关等事宜。
如图2所示,展示基于图1实施例实现的从第一用户终端102分享密钥至第二用户终端103的两种途径。所述密钥可以是上述实施例中的普通密钥、或基础密钥。
如图2所示,具体流程为:
步骤S201:第一用户终端102创建用于控制一锁终端101的密钥,分为第一密钥碎片和第二密钥碎片,将第二密钥碎片发送至服务终端104,并获得对应用于领取的网络链接,将网络链接和第一密钥装载在图形标识如二维码中。
在一实施例中,第一用户终端102在发送第二密钥碎片时,可以对其进行授时/授权以附加限制信息。
步骤S202:所述第一用户终端102通过第一通信路径传输该图形标识给第二用户终端103。
所述第一通信路径指的是用户自行选择的用于传送图形标识的方式,并将所述图形标识发送或展示给所述第二用户终端103,所述第一通信路径的传送方式例如为即时聊天信息(例如QQ、微信或其它即使聊天软件)、SMS信息(即短信、彩信)或邮件等。
当图形标识发送到第二用户终端103时,第二用户终端103可以加以识别,然后从中提取出其内容;或者,如果第一用户终端102和第二用户终端103在同一场景中,则第一用户终端102也可以显示图形标识形式的图形标识,而第二用户终端103可包含图像采集器(如摄像头等),采集该图形标识的图形标识,然后从中识别提取内容。
进而,第二用户终端通过该网络链接从服务终端104领取第二密钥碎片,通过预设密钥合成方法(该预设密钥合成方法的信息可以也包含在该图形标识中,也可以预存在第二用户终端本地,或者从其它存储设备获取)将第一密钥碎片和第二密钥碎片进行合成为密钥。
步骤S203:所述第二用户终端103利用其合成的密钥控制所述锁终端101的开/闭。
具体的,所述第二用户终端103与所述锁终端101建立蓝牙连接,发送其所合成的密钥至所述锁终端101,进而验证,若合法即能通过第二用户终端103控制锁终端101,也就是第二用户终端103获得了对锁终端101的控制权;在附加有限制信息的情况下,则第二用户终端103在其所包含的限制信息的限制下使用所述锁终端101。
在图3的实施例中,与图1和图2应用场景有所差别的是,本实施例中还增加了托管终端105,该托管终端105可以是中心化网络架构中的服务器,也可以是分布式网络环境中的多个具有处理能力的终端实现,该托管终端可以是网络运营商如电信、移动等所维护,也可以是如阿里、腾讯等平台所维护。
如图3所示,具体流程为:
步骤S301:第一用户终端102创建用于控制一锁终端101的密钥,并将所述密钥通过第二通信路径托管至一托管终端105;
步骤S302:托管终端执行类似于步骤S201的方式,将所创建的密钥分为第一密钥碎片和第二密钥碎片,将第二密钥碎片发送至服务终端104,并获得对应用于领取该第二密钥碎片的网络链接,将网络链接和第一密钥装载在图形标识如二维码中,发送给第二用户终端103。
步骤S303:第二用户终端103从服务终端104领取第二密钥碎片(可能带有限制信息),并与第一密钥碎片合成为密钥。
步骤S304:将该密钥发送至锁终端进行验证。
其中,验证合法,即可对锁终端进行例如开锁的控制。
以下通过多个实施例对所述托管终端进行密钥分发的方式进行详细阐述。
在一场景中,第二用户终端可以获得第一用户终端的授权,则第一用户终端在托管密钥时即可指定其所授权的一或多个第二用户终端的终端ID(如终端的ID编号、MAC地址、网络IP地址等),该些终端ID可以预先注册在所述托管终端;托管终端可通过这些终端ID预先关联的通讯方式(如利用IP地址等进行互联网通信)进行密钥分发动作:将第二密钥碎片传送服务终端,并将装载有第一密钥碎片和用于领取第二密钥碎片的网络链接的图形标识发送给第二用户终端。
特别的,在共享场景中,所述锁终端可以位于一共享主体(例如共享单车、共享物流柜、共享房屋等),第二用户终端与第一用户终端的用户间可以没有关联,而不存在如图2所示的私有云下的密钥分发动作,而由托管终端105负责与第二用户终端103进行一系列的通信交互来实现密钥的分发动作。
如图4所示,展示本发明实施例中用于共享场景的通信系统结构示意图。
在此共享场景中,可以在锁终端所在的共享主体附近或表面贴设图形标识,供第二用户终端扫描而获得其中内容。在一些实施例中,如共享单车,所述图形标识可以贴在共享单车的龙头或锁终端上;在又一实施例中,如共享房屋,所述图形标识可以贴在房屋的门上或门附近的墙面上。当然,在一些实施例中,该图形标识也可以来自于托管终端105或第一用户终端102。
所述图形标识402可以例如为二维码、条形码、RFID标签信息等,其中包含了该锁终端401对应的网络链接,所述网络链接的访问对象是所述服务终端404提供的交互页面;在本发明的一些实施例中,所述交互页面为网页(Web page),相应的,所述第二用户终端403和服务终端404可以实现B/S架构,即所述第二用户终端403可以装载网络浏览器,用于浏览服务终端404所提供交互页面。
为与锁终端通信,所述第二用户终端403具有蓝牙功能。当然,所述第二用户终端403并非仅限于此类设备,在一实施例中,所述第二用户终端403可进一步简化成仅具有蓝牙模块、接入外部网络的通信模块、且具备生成并发送开/闭锁的电信号能力的简化设备亦可;在一些无需的实施例中,所述通信模块也可以省去,而所述第二用户终端403就可进一步简化成仅具有蓝牙模块、能及生成并发送开/闭锁的电信号能力的简化设备。
所述第二用户终端403能与所述锁终端401间蓝牙连接,且可接入网络以访问所述服务终端404,所述网络可为有线或无线互联网络。并且,所述第二用户终端403具有摄像头、读码器或RFID读卡器等,可以从该图形标识402中读取锁终端401的标识以及对应的网络链接,通过该网络链接访问服务终端404。
如图5所示,展示本发明实施例中基于图4所示系统架构实现共享的具体流程图。
步骤S501:在用户需使用共享物时,通过第二用户终端403扫描该图形标识402而读取其内容。
所述图形标识402可以是二维码(也可以是条形码等),所包含的内容包括网络链接和第一密钥碎片,所述网络链接供链接至所述服务终端404提供的对应交互页面。在一实施例中,用户可以通过对应该服务终端404的客户端APP扫描该图形标识402,从而向服务终端404请求访问该交互页面。
步骤S502:第二用户终端403根据所述网络链接请求访问服务终端404。
步骤S503:服务终端404提供对应网络链接请求的交互页面。
步骤S504:第二用户终端403显示所述交互页面,并接收用户输入的使用需求信息并外发给服务终端404。
在本发明的一些实施例中,所述交互页面显示于所述第二用户终端403的浏览器中,所述交互页面用于供用户输入对共享物的使用需求信息,所述输入信息可以是文字、语音、及图像等各种形式。举例来说,所述交互页面可以提供多个信息输入栏位,例如“租用时间”、“租用次数”等等,供用户填写,第二用户终端403会将接收到的用户输入的使用需求信息传送至所述服务终端404。
步骤S505:服务终端404接收到该使用需求信息,计算对应费用,并通知第二用户终端403。
在本发明的一些实施例中,所述服务终端404中预存有计费规则,举例来说,若共享房屋的计费方式是500元/天,则若使用需求信息中包含的是“需要使用2天”,则计费规则计算第二用户终端403所需支付的费用为4000;在一实施例中,若服务终端404发现使用需求信息不符合该计费规则,可以予以忽略或进行错误通知。例如,对于共享房屋,若用户的使用需求信息为“需要使用2小时”,则服务终端404可以加以忽略或发送通知给用户告知该使用需求信息错误。
步骤S506:第二用户终端403收到服务终端404的付费通知后,通过调用支付工具来供用户支付费用。
在本发明的一些实施例中,所述支付工具可以是电子支付工具,例如银联、支付宝、微信等的网页或客户端。
步骤S507:在完成支付后,第二用户终端403通知服务终端404这一信息。
步骤S508:服务终端404确认后,提供给第二用户终端403携带限制信息的第二密钥碎片。
在一实施例中,可以是服务终端404根据使用需求信息生成限制信息,令第二密钥碎片携带该限制信息,然后主动发送给所述第二用户终端403,而在另外的实施例中,也可以是服务终端404通知第二用户终端403领取该带有限制信息的第二密钥碎片,而由用户进行领取密钥操作来获得密钥。所述第二密钥碎片携带限制信息的方式可以例如为将两者对应的编码通过可识别的字符连接为一,也可以放入同一封包供传送等。
其中,所述第二密钥碎片可以是与所述交互界面唯一关联的,也就是说,该交互界面可以是第二密钥碎片的领取界面,当支付完成时,即可通过它来领取第二密钥碎片。
领取得到的带有限制信息的第二密钥碎片可以与该第一密钥信息进行合成,合成为带有所述限制信息的密钥,其中,所述合成可以依据预设合成方法来执行,所述预设合成方法的信息可以包含在该图形标识402中而被读取,也可以预存于第二用户终端403,也可以是第二用户终端403从外部获取。
在本发明的一些实施例中,所述限制信息包括:时限信息和/或权限信息,令第二密钥碎片携带限制信息的过程可称为授时和/或授权。
在一示例中,所述时限信息表示可以对共享物开/闭锁的时段限制,例如“2个小时”,又例如“周三至周五”,“5018年3月2日~5018年3月5日”等;所述权限信息可以包括:对共享物开/闭锁的次数限制、密钥类型、权限归属等信息。
举例来说,密钥类型用于指明不同权限等级的密钥/密钥碎片,例如权限较高的普通密钥类型和权限较低的临时密钥类型,普通密钥类型的密钥/密钥碎片可以进行授权/授时而生成临时密钥类型的密钥/密钥碎片,还可以包括临时密钥类型的密钥/密钥碎片的依据对象和/或生成者用户ID等,并通过二维码转发,而临时密钥类型的密钥/密钥碎片则不可进行副本生成及二维码转发。
虽然通过对服务终端404的设置也能实现该些限制,例如服务器限定第二用户终端403领取该使用密钥的次数和时段,但是,由于锁终端401并未与服务终端404连通,故锁终端401并无法知晓使用密钥过期或超出使用次数的情形,则可能导致实际上已经无效的使用密钥仍然可以继续控制锁终端401,本申请的方案可以减少服务终端404的负担。
步骤S509:所述第二用户终端403与锁终端401建立蓝牙连接,将所合成的密钥至锁终端401进行验证。
为甄别出已支付完成的用户身份,需要利用该密钥进行验证。
在本发明的一实施例中,由于存在时限信息的限制,尤其是针对需要参考时间的日期,例如“5018年3月2日~5018年3月5日”,所述锁终端401需要知道当前时间作为参考时间才能去判断出“5018年3月2日~5018年3月5日”;因此,在某些情境下所述锁终端401还需要能进行校时以及对时的工作之后,才能准确地判断密钥是否超时失效。
因此,还可包括以下校时步骤:
步骤S510:锁终端401通过与第二用户终端403间的蓝牙连接发送校时请求至所述第二用户终端403;
步骤S511:以所述交互页面为路由器,所述第二用户终端403进访问其所接入的网络设备(例如所述服务终端404),以获得参考时钟信息;
步骤S512:第二用户终端403发送所获得的参考时钟信息至所述锁终端401。
步骤S513:所述锁终端401利用该参考时钟信息完成校时。
也就是说,所述锁终端401可以利用该蓝牙连接以及第二用户终端403的网络通信能力,以在蓝牙连接未断的短暂时间内接入网络,以完成所述校时。而在本发明的一些实施例中,也可以利用该些时间完成其他的一些需要依靠网络的任务,例如锁终端401可以记录每次开/闭锁的情况,并在联网时进行上传,以实现监控目的。
可选的,在一实施例中,当由于如电池无电、电池拔出、故障等原因而令本地时钟停止,则所述锁终端可以拒绝任何包含时限信息限制的密钥的验证,直至下一次能恢复通过外部设备进行校时。
步骤S514:若验证通过,通过该第二用户终端403可以在所述限制信息的限制下,控制所述锁终端401进行开/闭锁。
验证合法之后,优选在第二用户终端403的一人机交互图形界面中提供一输入接口(例如按钮图案的“开锁”或“闭锁”),用于根据用户操作而产生控制指令,通过蓝牙连接发送到所述锁终端401以控制器开锁/闭锁。
在本发明的一实施例中,每次开锁/闭锁动作发生时,还可以再通过第二用户终端连接到云端(如所述服务终端),从而在云端形成本次动作的记录。
优选的,在每次执行完开/闭锁操作之后,锁终端断开所述蓝牙连接以节省功耗。
如图6所示,展示本发明又一实施例中通信系统的结构示意图。
本实施例中,所述系统包括:锁终端601、图形标识602、第二用户终端603、第三方平台604、及服务终端605。
与前述实施例不同的是,本实施例中引入了第三方平台604与第二用户终端接口,例如微信、支付宝等等;本申请中的所述交互页面也可以是通过在第三方平台604如腾讯的微信平台上架设的小程序来连接远端的服务终端605实现。
在本实施例中,用户可以通过第二用户终端603所装载的第三方平台604的APP来扫描图形标识602,通过小程序访问服务终端605的交互页面,如果第三方平台604本身带有第三方支付工具,如支付宝,腾讯等,就可以直接在第三方平台604进行支付;而本实施例中的服务终端605专用于进行第二密钥碎片的授权/授时、及提供领取,由第三方平台604确认支付,且作为第二用户终端603与服务终端605之间的桥梁来告知已支付的信息,并传递用户从服务终端605领取的带有限制信息的第二密钥碎片。
如图7所示,展示本发明实施例中基于图6的系统架构所提供的详细的流程示意图。所述流程具体包括:
步骤S701:在用户需使用共享物时,通过第二用户终端603通过第三方平台604APP扫描该图形标识602而读取其内容,得到网络链接和第一密钥碎片。
步骤S702:第二用户终端603根据所述网络链接通过第三方平台604请求访问服务终端605的交互页面;
步骤S703:第三方平台604与服务终端605交互,以将对应交互页面提供给第二用户终端603;
该交互页面可以和一第二密钥碎片对应。
步骤S704:第二用户终端603通过所述交互页面接收用户输入的使用需求信息,发给第三方平台604;
步骤S705:第三方平台604接收到该使用需求信息,计算对应费用,并通知第二用户终端603支付;
步骤S706:第二用户终端603收到服务终端605的付费通知后,通过调用支付工具来供用户支付费用;
步骤S707:在完成支付后,第二用户终端603通知第三方平台604支付完成的信息;
步骤S708:第三方平台604接收到该支付完成的消息,通知服务终端605已支付完成并将所述使用需求信息发送给服务终端605;或者,如果服务终端605设置为只要接收到第三方平台604发来的使用需求信息就对交互页面对应的第二密钥碎片进行授时/授权以附加限制信息,若服务终端605默认将收到使用需求信息作为用户已对应支付费用的充分条件,则第三方平台604只需要发送使用需求信息给服务终端605即可。
步骤S709:服务终端605根据收到的使用需求信息对对应的第二密钥碎片进行授时/授权以附加限制信息;
步骤S710:服务终端605通过所述第三方平台604提供带有限制信息的第二密钥碎片给第二用户终端603;
步骤S711:第二用户终端603领取该带有限制信息的第二密钥碎片,和第一密钥碎片合成密钥,用于发送至锁终端601验证并在合法情况下开锁。
其中,第二用户终端603利用密钥在锁终端601进行验证、校时及开锁的操作过程可以参考前述图2的实施例,此处不再进行重复赘述。
在步骤S711开锁之后,用户可以通过再次蓝牙连接锁终端601,进行验证合法后进行闭锁;为防止用户在使用完共享物后不进行闭锁,可以对共享物的开锁状态持续计费,并在适当时机提示用户进行闭锁;且若开锁状态持续时间超出用户已支付金额的对应期限后,可以继续计时以计算欠费,并可通过短信、微信等方式通知对应的用户ID进行欠费缴纳。
需说明的是,上述方法流程只是一种举例,在实际情况下可以加以变化,例如,步骤的顺序可以调整,步骤可以增、删等,皆在本发明的精神之下,而非以上述实施例为限。
以下通过实施例说明锁终端进行验证的原理:
在一实施例中,可以预先建立匹配的至少一组第一密钥和第二密钥,所述锁终端中可以存储第二密钥,第一密钥设于锁终端外部。
在一些实施例中,第一密钥和第二密钥可以是相同的密钥,例如都是A,则验证时进行比对是否一致即可;第一密钥和第二密钥也可以是不同的密钥,例如成对的公钥、私钥等。当然,该些举例仅为了说明可以实现,并非穷尽列举,本领域技术人员可以根据现有技术加以扩展,而非以上述为限。
在一些实施例中,也可以将第一密钥和第二密钥理解为一把钥匙的两个碎片,例如所述第一密钥和第二密钥也可以是根据任意的一段明文经转化成一完整密钥后切开而获得的两段,所述转化的算法可以是一些常用加密算法,如RSA、AES、DSA等,但并不以此为限,也可以通过一些摘要算法如MD5等也可以实现;由于本发明的共享场景中,对于此类加密算法的密级要求并不高,因此共享主体可能是大量的,且分散分布的,即使获得了使用密钥,也并不知晓其所对应的共享主体,而无法使用。
所述第一密钥可以是如前述实施例中所述的,是由第一密钥碎片和第二密钥碎片合成的,所述第一密钥碎片通过图形标识发放,而第二密钥碎片放在云端,供领取。
只有在获取到第一密钥碎片(及预设密钥合成方法)以及第二密钥碎片(带有限制信息)的情况下,才能合成第一密钥,至锁终端与第二密钥匹配。
举例来说,第二密钥A设置在锁终端,对应的第一密钥A+位于外部,其第一密钥碎片A1+、及用于获得第二密钥碎片的A2+的网络链接承载在二维码中展示;用户终端从二维码中提取A1+、网络链接,通过网络链接访问交互页面,输入使用需求信息并进行支付,支付完成后用户终端可以领取带有限制信息的A2+,进而通过预设密钥合成方法合成A1+和带有限制信息的A2+为带有限制信息的A+,作为待验证密钥输入锁终端进行验证,锁终端从待验证密钥读取到A+,与A匹配成功,验证合法。
将第一密钥拆分为第一密钥碎片和第二密钥碎片的好处在于,通过两个密钥碎片发放到不同终端,即云端和用户终端,可以保证云端无法获取完整的第一密钥,能有效避免云端工作人员的窃取行为;同时,第一密钥在传送到用户终端之前也不是完整的传输状态,也能有效防止合法用户ID以外的人员盗用。
另外可选的,如图8所示,可预先设置多组匹配的第一密钥和第二密钥,如A和A+,B和B+,C和C+等,其优点在于,这三组密钥可以对应不同的三个用户,每个用户可以通过其自己的密钥来开闭锁,而不会受到其他用户的影响,也就是实现了对锁终端的权限信息的分离。
举例来说,设第二密钥是A、B、C,第一密钥是A+,B+,C+;用户1、用户2和用户3分别持有A+、B+、C+三个密钥,都可以开锁,若某一天,锁终端中的A被删除,B也被删除,则用户1和用户2皆不能控制锁终端的开闭,而用户3依旧可以正常使用而不受影响。
在本发明的一实施例中,在锁终端中可以储存密钥和用户ID之间的关系,通过密钥间的关联关系就能实现用户ID之间的关联关系,进而可以实现用户ID之间订阅对方操作锁终端的操作信息。
所述密钥间的关联关系可以是由例如登录锁终端的密钥管理界面而建立的密钥对密钥的关联关系。
举例来说,锁终端存储用户ID1关联密钥1、用户ID2关联密钥2的信息,若操作密钥1关联于密钥2,则密钥1对应的用户ID1关注密钥2对应的用户ID2对锁终端的操作信息,用户ID2对锁终端操作时(如开锁、闭锁、登录密钥管理界面进行密钥编辑等行为)产生的操作信息,如“用户ID2开锁”,并附上用户ID1,由锁终端通过与用户ID2所在用户终端间建立的蓝牙连接访问用户终端接入的网络而传送到服务终端,服务终端就会把操作信息发送给用户ID1所在的用户终端,则用户ID1就能监控用户ID2对锁终端的操作行为。如果锁终端有多个的话,通过在信息中加入锁终端标识就可以区分。
在本发明的一实施例中,普通密钥类型的密钥碎片1对应的用户ID 1也可以关注根据密钥碎片1生成的临时密钥类型的密钥碎片2对应的用户ID 2对锁终端的操作信息,由于普通密钥和其临时密钥实际上都是基于同一密钥核心,例如A+,则用户ID2若要验证合法必然会使用其密钥碎片A1+和A1+合成带有限制信息的A+后再进行验证,则始终会触发锁终端内的A,如果锁终端内已存储用户ID1与A的关联关系,则锁终端可以通过用户ID2所在终端接入网络以通知服务终端向用户ID1发送用户ID2的操作信息;优选的,为了区分是普通密钥类型的密钥1还是其临时密钥类型的密钥2进行的操作(也就是为了区分密钥拥有者),则在生成密钥2时可以在密钥2的权限信息中写入该密钥为被用户ID1分享的临时密钥的信息。
而若两种实施方式结合起来,在锁终端对密钥A建立关联的密钥B对应的用户ID3也能收到用户ID2的操作信息,其优点在于,共享锁终端控制权的多个用户间也具备了对对方授权他人进行锁终端操作的信息的知情权。
如图9所示,展示本发明实施例中第一用户终端900的结构示意图。
本实施例中的第一用户终端900包括处理系统,其包括:
通信器901,用于与服务终端通信。具体的,所述通信器901可以是支持互联网通信协议(例如TCP/IP、UDP、2G/3G/4G/5G等)的通信电路,从而通过接入互联网而与所述服务终端、或第二用户终端通信。
可选的,蓝牙模块902,用于与锁终端通信。优选的,所述蓝牙模块902可以是基于蓝牙4.0以上版本的电路,更为省电。
存储器903,用于存储计算机程序;
处理器904,连接所述通信器901、蓝牙模块902、及存储器903,用于运行所述计算机程序以实现图1~图3实施例中第一用户终端的功能。
如图10所示,展示本发明实施例中第二用户终端1000的结构示意图。
本实施例中的第二用户终端1000包括处理系统,其包括:
通信器1001,用于与第一用户终端或服务终端通信。具体的,所述通信器1001可以是支持互联网通信协议(例如TCP/IP、UDP、2G/3G/4G/5G等)的通信电路,从而通过接入互联网而与第一用户终端或所述服务终端通信。
蓝牙模块1002,用于与锁终端通信。优选的,所述蓝牙模块1002可以是基于蓝牙4.0以上版本的电路,更为省电。
存储器1003,用于存储计算机程序;
处理器1004,连接所述通信器1001、蓝牙模块1002、及存储器1003,用于运行所述计算机程序以实现图1~图7实施例中第二用户终端的功能。
在图9及图10的实施例中,存储器可能包括但不限于高速随机存取存储器、非易失性存储器。例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。
在图9及图10的实施例中,处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
前述的各个方法实施例所涉及的各种计算机程序可以装载在计算机可读存储介质中,所述计算机可读存储介质可包括,但不限于,软盘、光盘、CD-ROM(紧致盘-只读存储器)、磁光盘、ROM(只读存储器)、RAM(随机存取存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、磁卡或光卡、闪存、或适于存储机器可执行指令的其他类型的介质/机器可读介质。所述计算机可读存储介质可以是未接入计算机设备的产品,也可以是已接入计算机设备使用的部件。
在具体实现上,所述计算机程序为执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。
需特别说明的是,本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等。
也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,计算机程序可以位于包括存储设备在内的本地和远程计算机存储介质中。
综上所述,本发明的密钥的分发、领取方法、电子终端及存储介质,实现用户终端将其生成的用于控制锁终端的密钥可选择较为私密的自定义的第一通信路径传递给需要控制锁终端的其它终端,也可以选择第二通信路径以将密钥托管至的专门的服务终端,较为省心,实现用户终端可以在多种密钥的传递途径间自由切换,解决现有技术的问题。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (9)
1.一种密钥的分发方法,其特征在于,包括:
用户终端创建用于控制一锁终端的密钥;
按一或多种通信路径进行密钥分发,执行以下中的一种或多种方式:
1)所述用户终端将该密钥分为第一密钥碎片和第二密钥碎片,将第一密钥碎片、及用于领取该第二密钥碎片的网络链接以图形标识为载体发送至用户终端,并将所述第二密钥碎片发送至服务终端,以供所述用户终端通过该网络链接访问以领取;
2)所述用户终端将所创建的密钥通过第二通信路径托管至一托管终端,以由所述托管终端管理所述密钥对其它终端的分发,包括:
将该密钥托管至托管终端,以供托管终端将该密钥分为第一密钥碎片和第二密钥碎片,将第一密钥碎片、及用于领取该第二密钥碎片的网络链接以图形标识为载体发送至用户终端;将所述第二密钥碎片发送至服务终端,以供所述用户终端通过该网络链接访问以领取。
2.根据权利要求1所述的方法,其特征在于,所述用户终端将该密钥分为第一密钥碎片和第二密钥碎片,通过第一通信路径分别传输该第一密钥碎片和第二密钥碎片至用户终端和服务终端,以供用户终端领取该第二密钥碎片以与该第一密钥碎片合成为密钥。
3.根据权利要求1所述的方法,其特征在于,方式1)中的发送至服务终端的第二密钥碎片和/或方式2)中所领取的第二密钥碎片附加有对所述锁终端的限制信息。
4.根据权利要求3所述的方法,其特征在于,所述限制信息包括:对所述锁终端进行控制的使用时限和/或使用权限。
5.一种密钥的领取方法,其特征在于,包括:
通过与用户终端的第一通信路径和/或与服务器的第二通信路径获取包含第一密钥碎片和网络链接的图形标识;
识别所述图形标识以提取第一密钥碎片和网络链接,通过该网络链接访问交互页面以获取第二密钥碎片;
将所述第一密钥碎片和第二密钥碎片合成为用于至一锁终端验证并在验证合法时获得锁终端控制权的密钥。
6.根据权利要求5所述的方法,其特征在于,所领取的第二密钥碎片带有对所述锁终端的限制信息,以令合成的密钥带有所述限制信息。
7.根据权利要求6所述的方法,其特征在于,所述限制信息包括:对所述锁终端进行控制的使用时限和/或使用权限。
8.一种电子终端,其特征在于,包括:
通信器,用于与外部设备通信;
存储器,用于存储第一计算机程序和/或第二计算机程序;
处理器,耦接所述通信器及存储器,用于运行所述第一计算机程序以实现如权利要求1至4中任一项所述的密钥的分发方法;或者,用于运行所述第二计算机程序以实现如权利要求5至7中任一项所述的密钥的领取方法。
9.一种计算机可读存储介质,其特征在于,存储有第一计算机程序和/或第二计算机程序;所述第一计算机程序被运行时实现如权利要求1至4中任一项所述的密钥的分发方法;所述第二计算机程序被运行时实现如权利要求5至7中任一项所述的密钥的领取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811472873.7A CN111355680B (zh) | 2018-12-04 | 2018-12-04 | 密钥的分发、领取方法、电子终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811472873.7A CN111355680B (zh) | 2018-12-04 | 2018-12-04 | 密钥的分发、领取方法、电子终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111355680A true CN111355680A (zh) | 2020-06-30 |
CN111355680B CN111355680B (zh) | 2022-10-21 |
Family
ID=71193600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811472873.7A Active CN111355680B (zh) | 2018-12-04 | 2018-12-04 | 密钥的分发、领取方法、电子终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355680B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1661957A (zh) * | 2004-02-27 | 2005-08-31 | 国际商业机器公司 | 用于使用密钥密码术实现消息的匿名通信的系统 |
US20120198228A1 (en) * | 2010-12-20 | 2012-08-02 | Jon Oberheide | System and method for digital user authentication |
CN102907040A (zh) * | 2012-05-29 | 2013-01-30 | 华为技术有限公司 | 数据传输的方法、设备和系统 |
CN105488871A (zh) * | 2014-09-18 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 一种门禁控制方法、装置、终端及控制服务器 |
CN105915344A (zh) * | 2016-04-15 | 2016-08-31 | 重庆金瓯科技发展有限责任公司 | 一种用于房屋租赁的电子钥匙共享服务系统 |
CN106572098A (zh) * | 2016-11-01 | 2017-04-19 | 雷飏 | 二维码形式的虚拟钥匙方法及相应的装置、用户终端 |
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
CN108055235A (zh) * | 2017-11-01 | 2018-05-18 | 华中科技大学 | 一种智能锁的控制方法、相关设备及系统 |
CN108111519A (zh) * | 2017-12-27 | 2018-06-01 | Tcl通力电子(惠州)有限公司 | 密钥文件的管理方法、装置及计算机可读存储介质 |
CN108122316A (zh) * | 2017-12-21 | 2018-06-05 | 美的集团股份有限公司 | 基于安全芯片的门锁通信系统及方法 |
CN108322302A (zh) * | 2017-01-17 | 2018-07-24 | 北京京东尚科信息技术有限公司 | 一种页面防刷方法、装置、电子设备和存储介质 |
CN108308924A (zh) * | 2018-03-30 | 2018-07-24 | 马文杰 | 一种共享柜床及其系统 |
-
2018
- 2018-12-04 CN CN201811472873.7A patent/CN111355680B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1661957A (zh) * | 2004-02-27 | 2005-08-31 | 国际商业机器公司 | 用于使用密钥密码术实现消息的匿名通信的系统 |
US20120198228A1 (en) * | 2010-12-20 | 2012-08-02 | Jon Oberheide | System and method for digital user authentication |
CN102907040A (zh) * | 2012-05-29 | 2013-01-30 | 华为技术有限公司 | 数据传输的方法、设备和系统 |
CN105488871A (zh) * | 2014-09-18 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 一种门禁控制方法、装置、终端及控制服务器 |
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
CN105915344A (zh) * | 2016-04-15 | 2016-08-31 | 重庆金瓯科技发展有限责任公司 | 一种用于房屋租赁的电子钥匙共享服务系统 |
CN106572098A (zh) * | 2016-11-01 | 2017-04-19 | 雷飏 | 二维码形式的虚拟钥匙方法及相应的装置、用户终端 |
CN108322302A (zh) * | 2017-01-17 | 2018-07-24 | 北京京东尚科信息技术有限公司 | 一种页面防刷方法、装置、电子设备和存储介质 |
CN108055235A (zh) * | 2017-11-01 | 2018-05-18 | 华中科技大学 | 一种智能锁的控制方法、相关设备及系统 |
CN108122316A (zh) * | 2017-12-21 | 2018-06-05 | 美的集团股份有限公司 | 基于安全芯片的门锁通信系统及方法 |
CN108111519A (zh) * | 2017-12-27 | 2018-06-01 | Tcl通力电子(惠州)有限公司 | 密钥文件的管理方法、装置及计算机可读存储介质 |
CN108308924A (zh) * | 2018-03-30 | 2018-07-24 | 马文杰 | 一种共享柜床及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111355680B (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159310B2 (en) | Digital security bubble | |
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN111478917B (zh) | 一种为访问控制装置和用户终端提供网络服务的后台系统 | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
US8639940B2 (en) | Methods and systems for assigning roles on a token | |
CN104778773A (zh) | 利用手机实现的门禁控制系统与控制方法 | |
CN113132091B (zh) | 一种分享设备的方法及电子设备 | |
CN104637131A (zh) | 一种门禁系统授权方法、装置及门禁系统 | |
US8707444B2 (en) | Systems and methods for implementing application control security | |
CN106127906A (zh) | 一种门禁锁的解锁方法、装置及系统 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
US20140344910A1 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
CN106027250B (zh) | 一种身份证信息安全传输方法及系统 | |
CN104952128A (zh) | 一种基于智能手持终端的电子解锁系统及其解锁方法 | |
CN102457766A (zh) | 一种网络电视的访问权限验证方法 | |
CN102546172A (zh) | 智能卡的访问控制方法、智能卡、终端和系统 | |
JP2023500019A (ja) | モバイルデジタルロック技術 | |
CN111275852A (zh) | 锁终端管理方法、系统、共享物和存储介质 | |
CN104853354A (zh) | 一种蓝牙鉴权方法及其系统 | |
WO2013102152A1 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
CN112866981B (zh) | 一种签约数据的管理方法、装置 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
CN106296926B (zh) | 一种基于限时授权的智能门禁控制系统和方法 | |
CN112751803B (zh) | 管理对象的方法、设备、计算机可读存储介质 | |
CN111355680B (zh) | 密钥的分发、领取方法、电子终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |