CN112767576B - 锁具授权管理方法和锁具授权管理系统 - Google Patents

锁具授权管理方法和锁具授权管理系统 Download PDF

Info

Publication number
CN112767576B
CN112767576B CN202011499228.1A CN202011499228A CN112767576B CN 112767576 B CN112767576 B CN 112767576B CN 202011499228 A CN202011499228 A CN 202011499228A CN 112767576 B CN112767576 B CN 112767576B
Authority
CN
China
Prior art keywords
authorization
offline
password
file
lockset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011499228.1A
Other languages
English (en)
Other versions
CN112767576A (zh
Inventor
李保福
杨绍华
阳仲伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Unitech Power Technology Co Ltd
Original Assignee
Zhuhai Unitech Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Unitech Power Technology Co Ltd filed Critical Zhuhai Unitech Power Technology Co Ltd
Priority to CN202011499228.1A priority Critical patent/CN112767576B/zh
Publication of CN112767576A publication Critical patent/CN112767576A/zh
Application granted granted Critical
Publication of CN112767576B publication Critical patent/CN112767576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供一种锁具授权管理方法和锁具授权管理系统,在一个实施例的方应用于锁具,包括:接收第一移动终端发送的离线授权文件,所述离线授权文件中包括指定用户提供的条件授权信息;对所述离线授权文件进行解密,得到所述条件授权信息;根据所述条件授权信息生成离线临时密码,所述离线临时密码作为所述锁具的临时开锁密码;将所述离线临时密码发送给所述第一移动终端。以此可以改善现有技术中的锁具密码泄露风险较高、安全性较低的问题。

Description

锁具授权管理方法和锁具授权管理系统
技术领域
本申请涉及锁具技术领域,具体而言,涉及一种锁具授权管理方法和锁具授权管理系统。
背景技术
目前,很多智能锁具可以通过密码进行开锁,例如,对于学校宿舍、酒店公寓、出租屋等场所,通常是由管理员通过特有的应用程序给租客或学生生成临时密码,将生成的临时密码提供给租客或学生们进行使用,管理员通常通过微信、短信或其他应用程序以将临时密码分享给租客或学生。
对于租客、学生这些在经过允许后能够成为锁具合法使用者的用户而言,现有的处理方式存在密码泄露风险,安全性较低。
发明内容
本申请的目的在于提供一种锁具授权管理方法和锁具授权管理系统,能够改善现有技术中密码泄露风险较高、安全性较低的问题。
第一方面,本申请提供一种锁具授权管理方法,应用于锁具,所述方法包括:
接收第一移动终端发送的离线授权文件,所述离线授权文件中包括指定用户提供的条件授权信息;
对所述离线授权文件进行解密,得到所述条件授权信息;
根据所述条件授权信息生成离线临时密码,所述离线临时密码作为所述锁具的临时开锁密码;
将所述离线临时密码发送给所述第一移动终端。
在上述方法中,由于离线临时密码是由锁具根据移动终端提供的离线授权文件生成的,实际上被允许使用锁具的用户可在通过第一移动终端向锁具发送离线授权文件之后,通过该第一移动终端得到锁具根据该离线授权文件提供的离线临时密码,仅通过第一移动终端与锁具之间的直接交互即可完成密码传输过程,可以避免业主、管理员等指定用户知道该离线临时密码,降低了密码泄露风险,可提升安全性,此外,由于上述方法无需业主、管理员等指定用户通过微信、短信、邮箱等通讯方式传递离线临时密码,使得业主、管理员不再具有直接分享密码的权限,因此,也可以提升安全性。
在可选的实施方式中,所述根据所述条件授权信息生成离线临时密码,包括:
判断所述条件授权信息是否与所述锁具存储的设备信息匹配;
在匹配成功时,根据所述条件授权信息的内容生成所述离线临时密码。
通过上述实现方式,在锁具存储的设备信息与对离线授权文件进行解密后得到的条件授权信息匹配时,锁具可得到激活,上述实现方式可对针对特有的条件授权信息得到与该条件授权信息以及离线授权文件对应的离线临时密码。
在可选的实施方式中,所述离线授权文件是服务器根据所述指定用户提供的所述条件授权信息,生成的第一授权文件,所述根据所述条件授权信息生成离线临时密码,包括:
根据所述第一授权文件中携带的条件授权信息生成与所述第一授权文件对应的第一临时密码,作为所述离线临时密码;
或,所述离线授权文件是根据所述第一授权文件中携带的条件授权信息生成的第二授权文件,所述根据所述条件授权信息生成离线临时密码,包括:
根据所述第二授权文件中携带的条件授权信息生成与所述第二授权文件对应的第二临时密码,作为所述离线临时密码。
通过上述实现方式,可针对特有的离线授权文件生成特有的临时密码,由于密码是在锁具设备端生成的,可避免因为网络侧受到黑客攻击、网络传输过程受到攻击等原因导致服务器生成的密码被泄露,可避免密码在网络侧被篡改。
在可选的实施方式中,在将所述离线临时密码发送给所述第一移动终端之后,所述方法还包括:
接收用户当前输入的开锁密码;
判断所述锁具中是否存储有与所述开锁密码对应的离线临时密码;
在所述锁具中存储有与所述开锁密码对应的离线临时密码时,根据与所述开锁密码对应的离线授权文件判断所述开锁密码当前是否有效;
在确定所述开锁密码当前有效时,执行开锁操作。
通过上述实现方式,提供了一种锁具的解锁验证实现方式,基于该实现方式进行开锁的情况下,可以知道是采用哪个用户的离线授权文件和离线临时密码进行开锁的,有利于得知开锁者的身份,可以具备记录功能。
第二方面,本申请提供一种锁具授权管理方法,应用于第一移动终端,所述方法包括:
接收离线授权文件,所述离线授权文件中包括指定用户提供的条件授权信息;
在与锁具之间建立无线传输关系时,将所述离线授权文件发送给所述锁具,以供所述锁具对所述离线授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成离线临时密码;
接收所述锁具发送的所述离线临时密码,所述离线临时密码作为所述锁具的临时开锁密码。
在上述方法中,第一移动终端可在与锁具之间建立无线传输关系的情况下,将离线授权文件发送给该锁具,并接收该锁具根据离线授权文件生成的离线临时密码,由于离线授权文件中并不携带直接用于开锁的密码,但携带条件授权信息,锁具可在与第一移动终端直接交互的情况下,根据离线授权文件的解密结果生成对应的离线临时密码,实际上被允许使用锁具的用户可通过第一移动终端直接接收该离线临时密码。整个处理过程中,提供条件授权信息的指定用户并不知道离线临时密码,该指定用户并不参与密码传输过程,因此该指定用户无法对离线临时密码进行分享,因此可以降低密码泄露风险,可提升安全性。
在可选的实施方式中,所述接收离线授权文件,包括:
接收服务器根据所述指定用户提供的所述条件授权信息生成的第一授权文件,作为所述离线授权文件,所述第一授权文件是经过加密的文件;
所述将所述离线授权文件发送给所述锁具,以供所述锁具对所述离线授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成离线临时密码,包括:
以无线透明传输的方式将所述第一授权文件发送给所述锁具,以供所述锁具对所述第一授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成与所述第一授权文件对应的第一临时密码,作为所述离线临时密码。
通过上述实现方式,服务器仅根据指定用户提供的条件授权信息生成离线授权文件,服务器并不用于生成开锁使用的离线临时密码,而锁具可针对特有的离线授权文件生成特有的临时密码,因此,可避免因为服务器受到黑客攻击、网络传输过程受到攻击等原因而导致服务器生成的密码被泄露,可避免密码在网络侧被篡改,可提升安全性。
在可选的实施方式中,在接收服务器根据所述指定用户提供的所述条件授权信息生成的第一授权文件之后,所述方法还包括:
响应第一用户对于所述第一授权文件的二次授权操作,向所述服务器发送携带二次授权信息的二次授权请求,以供所述服务器根据所述二次授权信息,为所述二次授权请求中指定的第二用户生成第二授权文件,并将所述第二授权文件发送给所述第二用户对应的临时终端,以使所述临时终端能够在将所述第二授权文件提供给所述锁具后,得到所述锁具针对所述第二授权文件生成的第二临时密码,作为所述第二授权文件对应的离线临时密码。
通过上述实现方式,可以实现二次授权,锁具可以为不同的用户灵活提供相应的离线临时密码。
第三方面,本申请提供一种锁具授权管理方法,应用于第二移动终端,所述方法包括:
获取管理员用户针对指定锁具录入的条件授权信息以及租客账户信息;
将所述条件授权信息以及所述租客账户信息发送给服务器,以供所述服务器根据所述条件授权信息为所述租客账户信息对应的第一移动终端生成离线授权文件,并将所述离线授权文件发送给所述第一移动终端,以使所述第一移动终端能够在将所述离线授权文件提供给所述指定锁具后,得到所述指定锁具针对所述离线授权文件生成的离线临时密码;
其中,所述离线授权文件中携带所述条件授权信息,所述离线授权文件是经过加密的文件。
在上述方法中,第二移动终端与服务器之间交互时,并不直接传递用于对指定锁具进行开锁的密码,服务器是根据管理员用户针对指定锁具录入的条件授权信息生成离线授权文件,然后将生成的离线授权文件发送给租客账户信息对应的第一移动终端,从而由第一移动终端与锁具之间的交互进行密码传输,以此可以避免生成的离线临时密码从管理员用户或服务器处被泄露,可以提升安全性。
第四方面,本申请提供一种锁具授权管理方法,应用于服务器,所述方法包括:
接收第二移动终端发送的条件授权信息以及租客账户信息;
根据所述条件授权信息为所述租客账户信息对应的第一移动终端生成离线授权文件;
将所述离线授权文件发送给所述第一移动终端,以供所述第一移动终端将所述离线授权文件发送给指定的锁具,并在通过所述锁具对所述离线授权文件进行解密后,根据解密得到的所述条件授权信息生成与所述离线授权文件匹配的离线临时密码。
通过上述方法,服务器可基于第二移动终端提供的条件授权信息,为租客账户信息对应的第一移动终端生成离线授权文件,第一移动终端可基于从服务器处得到的离线授权文件与锁具进行交互,从而得到锁具基于该离线授权文件生成的离线临时密码,由于服务器并不直接用于生成给锁具开锁的密码,离线临时密码在锁具处生成,可以避免离线临时密码在网络侧被修改或泄露,因此可以提升安全性。
第五方面,本申请提供一种锁具授权管理系统,包括:锁具、第一移动终端以及服务器;
所述服务器,用于根据指定用户提供的条件授权信息生成离线授权文件,并将所述离线授权文件发送给所述第一移动终端;
所述第一移动终端,用于执行前述第二方面所述的方法;
所述锁具,用于执行前述第一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种锁具授权管理系统的示意图。
图2为本申请实施例提供的一种锁具授权管理方法在授权阶段的流程示意图。
图3为本申请实施例提供的一种锁具授权管理方法在离线临时密码生成阶段的流程图。
图4为本申请实施例提供的一种锁具授权管理方法在解锁验证阶段的流程图。
图5为本申请实施例提供的一个实例中的锁具授权管理方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
如果管理员是采用特有的应用程序给租客生成离线临时密码,由于管理员自己可以知道离线临时密码,对于租客而言,存在密码泄露风险。
如果管理员通过微信、短信或其他网络应用程序向租客分享离线临时密码,这种由管理员分享密码的方式对于租客而言,仍然存在密码泄露风险。在管理员知道密码的情况下,可能存在管理员未经租客同意就随意进入出租屋的风险,也有可能出现密码从管理员处被泄露的情况。
如果由云端的服务器为租客生成离线临时密码,会面临网络传输过程中的密码泄露风险,而且服务器容易遭受攻击,一旦服务器出现问题,则有可能造成大量租客的密码遭到泄露,黑客可能利用服务器漏洞篡改密码,因此存在较大安全隐患。
有鉴于此,发明人提出以下实施例予以改善。
在介绍本申请实施例的方案之前,先介绍本申请中涉及的两种角色:
管理员:表示业主、房东、宿舍管理员、酒店工作人员等对于房屋的锁具具有最高配置管理权限的指定用户。以管理员角色进行账户登录的移动终端在本实施例中记为第二移动终端。管理员用户具有对于锁具的最高配置权限,例如管理员用户可配置哪些普通用户可以使用该锁具。
普通用户:表示租客、临时访客、学生、消费者等非管理员用户,本实施例中的“普通用户”是指在经过管理员同意后,在一段有效时间内或有限次数内具有锁具合法使用权限的用户。其中,以普通用户的角色进行账户登录的移动终端在本实施例中记为第一移动终端。
在本实施例中,普通用户在通过第一移动终端得到管理员用户通过第二移动终端提供的条件授权信息后,通过条件授权信息将锁具激活、与锁具建立绑定关系后,管理员用户不再具有能够对锁具进行直接开锁的开锁权限。但是如果管理员用户通过第二移动终端将锁具中存储的离线授权文件、条件授权信息删除,则可恢复管理员用户对于锁具的直接开锁权限。
请参阅图1,图1为本申请实施例提供的一种锁具授权管理系统的示意图。该系统用于实现本申请实施例提供的锁具授权管理方法。
如图1所示,该系统包括:锁具100、移动终端以及服务器300。
移动终端上可部署用于与该服务器300进行交互的应用程序工具或组件。服务器300与移动终端之间通过网络进行交互。
其中,该锁具100上设置有密码输入键盘,该锁具100上设置有用于与移动终端进行交互的无线通信模块。移动终端与锁具100之间通过非网络的近距离无线传输方式进行交互。此处的近距离无线传输方式可以包括但不限于:蓝牙通信方式、近场通信方式(NFC)、红外通信方式等。锁具100上设置的无线通信模块可以是但不限于蓝牙通信模块、近场通信模块、红外通信模块。
上述的移动终端可包括第一移动终端200和第二移动终端400。服务器300与第一移动终端200之间通过网络进行交互,服务器300与第二移动终端400之间通过网络进行交互。第一移动终端200与锁具100之间可通过非网络的近距离传输方式进行交互。第二移动终端400与锁具100之间可通过非网络的近距离传输方式进行交互。
其中,指定用户(此处的指定用户可以是前述的管理员用户)在需要授予作为租客的第一用户(此处的第一用户是前述的普通用户)关于某个锁具100的开锁权限时,可通过第二移动终端400向服务器300提供与该第一用户对应的条件授权信息以及租客账户信息。
服务器300,用于接收指定用户提供的条件授权信息,还用于根据条件授权信息生成离线授权文件,并将离线授权文件发送给该租客账户信息对应的第一移动终端200。
第一移动终端200,用于接收离线授权文件,还可用于在与锁具100建立绑定关系时,将离线授权文件发送给锁具100,可用于基于离线授权文件将锁具100进行激活。
可选地,本实施例中的普通用户可包括第一用户和第二用户,第一用户表示经过管理员用户同意后,具有对于锁具100的合法使用权限的使用者,第二用户表示在得到管理员用户和第一用户同意的情况下,经过二次授权后得到对于该锁具100的临时使用权限的使用者。
示例性的,管理员用户可以是业主,第一用户可以是与业主签署租房合同的租客,锁具100可为该管理员用户的房屋智能门锁。第二用户可以是经过业主和租客临时同意后,可临时进入房屋的临时访客(例如,只允许在特定的时间段进入房屋一次或两次的临时访客)。
可选地,第一移动终端200可用于在经过指定用户同意的情况下,根据从服务器300处得到的离线授权文件对第二用户进行二次授权。可在经过指定用户同意的情况下,将第二用户作为目标用户,基于从服务器300处得到的第一授权文件进行二次授权,可将目标用户的信息以及第一授权文件提供给服务器,由服务器根据第一授权文件中携带的条件授权信为该目标用户生成第二授权文件,并将第二授权文件发送给该目标用户对应的临时终端,以便于该临时终端在得到第二授权文件的情况下,能够将第二授权文件作为离线授权文件与锁具100进行交互。其中,第一授权文件对应的锁具使用权限高于第二授权文件对应的锁具使用权限。
锁具100,用于对接收到的离线授权文件进行解密,得到离线授权信息中携带的条件授权信息,还用于基于解密得到的条件授权信息为当前得到的离线授权文件生成离线临时密码,并将离线临时密码发送给当前与该锁具100保持无线连接关系的移动终端。
可选的,接收到离线临时密码的第一移动终端200可以将离线临时密码分享给其他终端。
在本申请实施例中,第一移动终端200、第二移动终端400、服务器300、锁具100可分别用于执行本申请实施例提供的锁具授权管理方法中与第一移动终端200、第二移动终端400、服务器300、锁具100分别对应的部分。
请参阅图2,图2为本申请实施例提供的一种锁具授权管理方法的流程图。该方法可应用于前述的锁具授权管理系统。
该锁具授权管理方法可包括:第一阶段、第二阶段、第三阶段和第四阶段。
第一阶段的步骤可包括:步骤S21-S22。
S21:第二移动终端获取管理员用户针对指定锁具录入的条件授权信息以及租客账户信息。
S22:第二移动终端将条件授权信息以及租客账户信息发送给服务器。
其中,在S21之前,管理员用户可通过部署在第二移动终端上的客户端与该指定锁具之间建立绑定关系,可将管理员用户与该指定锁具之间的绑定关系同步于服务器中进行存储。管理员用户可通过第二移动终端与服务器之间的交互实现门锁设备的设备注册、管理员用户的用户注册,并通过服务器记录该门锁设备与该管理员用户之间的绑定注册关系,实现锁具与管理员之间的绑定注册。
管理员用户可以在完成绑定注册的情况下,对租客进行锁具的条件授权。
在一个应用场景下,在管理员用户需要针对该指定锁具对某个第一用户(该第一用户为普通用户)进行锁具授权时,可通过部署在第二移动终端上的客户端录入与该第一用户对应的条件授权信息以及租客账户信息。
示例性的,录入的内容可以包括但不限于:租客账户(例如,第一用户的手机号、身份标识等)、密码类型(例如,有限的次数、限时使用时间段、周期循环使用或永久使用等)、时间信息(例如,起始时间和结束时间)、周期时间(每周几、工作日或每天等)、允许使用次数、门锁信息,这些被录入的内容可以离线临时密码条件授权表的形式呈现。
其中,用于限制特定用户对于特定锁具的使用权限的“密码类型”、“时间信息”、“周期时间”、“允许使用次数”、“门锁信息”等内容,可统称为本申请实施例中的条件授权信息,其中,“租客账户”这一项中用于区分得到条件授权的使用者的身份的内容(例如手机号),作为前述的租客账户信息。
第二阶段的步骤可包括:步骤S23-S25。
S23:服务器接收第二移动终端发送的条件授权信息以及租客账户信息。
该服务器可以是云服务器。
S24:将管理员用户作为指定用户,服务器根据该指定用户提供的条件授权信息为租客账户信息对应的第一移动终端生成离线授权文件。
其中,该离线授权文件中携带条件授权信息,离线授权文件是经过加密的文件。
S25:服务器将离线授权文件发送给第一移动终端。
其中,在第二阶段中,该服务器可根据管理员用户提供的条件授权信息和租客账户信息,进行加密计算。例如,该服务器可通过SM4算法(是一种标准加密算法)对管理员用户提供的条件授权信息和租客账户信息进行加密计算,为该租客账户信息对应的第一用户生成前述指定锁具对应的离线授权文件(该文件可记为第一授权文件,包含一级授权文件信息),然后可将生成的离线授权文件(密文)发送给该租客账户信息对应的第一移动终端。
在S25之后可进入第三阶段。
如图3所示,第三阶段的步骤可包括:步骤S31-S38。
S31:第一移动终端接收离线授权文件。
该离线授权文件中包括指定用户提供的条件授权信息。
S32:第一移动终端与该指定锁具之间建立无线传输关系。
为便于描述,下面将该指定锁具简称为锁具。
S33:在与该锁具之间建立无线传输关系时,第一移动终端将该离线授权文件发送给该锁具。
示例性的,第一移动终端与锁具之间可采用蓝牙连接方式保持无线传输关系,第一移动终端可以基于蓝牙连接关系,将离线授权文件通过无线透明传输的方式发送给该锁具。
S34:锁具接收该第一移动终端发送的离线授权文件。
S35:锁具对接收到的离线授权文件进行解密,得到条件授权信息。
S36:锁具根据条件授权信息生成离线临时密码。
其中,该锁具根据该离线授权文件中携带的条件授权信息的内容,生成与该离线授权文件对应的临时密码。该离线临时密码可作为该锁具的临时开锁密码。
可选的,该S36可包括:S361-S362。
S361:锁具判断条件授权信息是否与该锁具存储的设备信息匹配。
其中,锁具可将解密后得到的条件授权信息中的门锁信息与该锁具存储的设备信息进行匹配,如果匹配失败,则视为该第一移动终端对于该锁具的设备添加过程或锁具激活过程失败。而如果匹配成功(例如条件授权信息中的门锁信息与该锁具的设备信息相同),则视为该第一移动终端对该锁具的设备添加过程或锁具激活过程成功。
S362:在匹配成功时,锁具根据该条件授权信息的内容生成离线临时密码。
其中,锁具可根据解密得到的条件授权信息中用于表示授权的种类、时间的内容,为该离线授权文件生成对应的离线临时密码。其中,锁具可对该离线授权文件进行存储,还可对基于该离线授权文件生成的离线临时密码进行存储,也可以对该离线授权文件与离线临时密码之间的映射关系进行存储。具体的密码生成算法不应理解为对本申请的限制,只要能够根据不同的条件授权信息分别生成对应的临时密码即可。
通过S361-S362的实现方式,在锁具存储的设备信息与对离线授权文件进行解密后得到的条件授权信息匹配时,锁具可得到激活,该实现方式可对针对特有的条件授权信息得到与该条件授权信息以及离线授权文件对应的离线临时密码。
S37:锁具将该离线临时密码发送给该第一移动终端。
其中,锁具可将该离线临时密码以及该离线临时密码对应的附属信息共同发送给该第一移动终端。此处的附属信息可以是前述条件授权信息中的全部或部分信息。示例性的,该附属信息可包括但不限于:密码类型(单次/时间段/周期循环/永久)、起始使用时间(开始时间和结束时间)、周期循环时间(每周几/工作日/每天)、允许使用次数等。
S38:第一移动终端接收该锁具发送的离线临时密码。
第一移动终端还可以接收该锁具发送的离线临时密码对应的附属信息。
基于该附属信息、离线临时密码,第一移动终端可对该锁具进行二次授权或密码分享。示例性地,如果第一用户是学校宿舍长、一家租客的户主,该第一用户可通过第一移动终端接收到的离线临时密码进行密码分享,例如可将该离线临时密码发送给其他临时终端,此处的其他临时终端可以是该宿舍长所在寝室的其他室友所使用的移动终端,也可以是该户主所在家庭中的其他家庭成员使用的移动终端,还可以是该第一用户想要进行临时授权的临时访客的终端等。
该第一用户也可以根据该离线临时密码对应的附属信息进行二次授权,在征得管理员用户同意的情况下,通过服务器为第二用户生成新的离线授权文件,并通过服务器将新的离线授权文件发送给第二用户对应的临时终端。
在上述三个阶段的方法中,第二移动终端与服务器之间交互时,服务器与第一移动终端之间交互时,均并不直接传递用于对指定锁具进行开锁的密码。服务器是根据管理员用户针对指定锁具录入的条件授权信息生成离线授权文件,然后将生成的离线授权文件发送给租客账户信息对应的第一移动终端,从而由第一移动终端与锁具之间的交互进行密码传输,以此可以避免生成的离线临时密码从管理员用户或服务器处被泄露,可以提升安全性。
由于上述方法中的离线临时密码是由锁具根据移动终端提供的离线授权文件生成的,且离线授权文件中并不携带直接用于开锁的密码,但携带条件授权信息,实际上被允许使用锁具的普通用户可在通过第一移动终端向锁具发送离线授权文件之后,通过该第一移动终端得到锁具根据该离线授权文件提供的离线临时密码,仅通过第一移动终端与锁具之间的直接交互即可完成密码传输过程。锁具可在与第一移动终端直接交互的情况下,根据离线授权文件的解密结果生成对应的离线临时密码,实际上被允许使用锁具的用户可通过第一移动终端直接接收该锁具提供的离线临时密码。整个处理过程中,提供条件授权信息的指定用户并不知道离线临时密码,避免业主、管理员等指定用户知道该离线临时密码,降低了密码泄露风险,可提升安全性。此外,由于上述方法中无需业主、管理员等指定用户通过微信、短信、邮箱等通讯方式传递离线临时密码,使得业主、管理员不再具有直接分享密码的权限,因此,也可以提升安全性。由于指定用户和服务器都不参与密码传输过程,因此该指定用户、服务器均无法对离线临时密码进行分享或修改,因此可以降低密码泄露风险,可提升安全性。
可选地,如果锁具接收到的离线授权文件是服务器根据指定用户提供的条件授权信息,生成的第一授权文件,则上述S36可包括:S363。
S363:锁具根据第一授权文件中携带的条件授权信息生成与第一授权文件对应的第一临时密码,作为离线临时密码。
可选地,如果锁具接收到的离线授权文件是根据第一授权文件中携带的条件授权信息生成的第二授权文件,则上述S36可包括:S364。
其中,第二授权文件对于锁具的授权使用权限低于第一授权文件对于锁具的授权使用权限。第二授权文件可以是服务器在得到管理员用户和第一用户同意的情况下,基于第一授权文件中的条件授权信息为第一用户以外的其他用户重新生成的离线授权文件。
在锁具接收到第二授权文件的情况下可执行S364。
S364:锁具根据第二授权文件中携带的条件授权信息生成与第二授权文件对应的第二临时密码,作为离线临时密码。
通过上述S363、S364的实现方式,可针对特有的离线授权文件生成特有的临时密码,由于密码是在锁具设备端生成的,可避免因为网络侧受到黑客攻击、网络传输过程受到攻击而导致服务器生成的密码被泄露,可避免密码在网络侧被篡改。
其中,如果第一用户需要通过第一移动终端得到的离线授权文件、附属信息对其他用户进行二次授权,可在得到该离线授权文件后,基于该离线授权文件中除了租客账户信息以外的条件授权信息(例如得到前述的附属信息后)进行编辑操作,将编辑完成后得到的二次授权信息提供给服务器,以供服务器将第一移动终端提供的二次授权信息作为新的条件授权信息。在得到管理员用户同意的情况下,服务器根据该二次授权信息生成新的离线授权文件(可记为第二授权文件),并将新的离线授权文件提供给第一移动终端指定的第二用户(该第二用户是普通用户)。其中,该二次授权信息限定的密码使用范围小于管理员用户提供的原始条件授权信息中限定的密码使用范围。
其中,第一移动终端可以响应第一用户根据第一授权文件执行的二次授权操作,向服务器发送携带二次授权信息(该二次授权信息可作为新的条件授权信息)的二次授权请求。服务器可在接收到第一移动终端根据第一授权文件发起的二次授权请求时,向前述的指定用户(管理员用户)发送二次授权请求提示信息,该二次授权请求提示信息中可携带第一用户提供的二次授权信息以及与该二次授权信息对应的第二用户的账号信息。如果该指定用户同意第一用户通过该第一移动终端、服务器进行二次授权,则服务器可根据该二次授权请求中的二次授权信息,为该二次授权请求中指定的第二用户生成第二授权文件,并将第二授权文件发送给该第二用户对应的临时终端,以使该临时终端能够在将第二授权文件提供给锁具后,得到锁具针对该第二授权文件生成的第二临时密码,作为第二授权文件对应的离线临时密码。根据实际需求的变化,第二授权文件中携带的条件授权信息可以与第一授权文件中携带的条件授权信息相同,第二授权文件中携带的条件授权信息在授权使用范围上也可以小于第一授权文件中携带的条件授权信息对应的授权使用范围。以此可在得到管理员用户和第一用户的双重同意的情况下完成二次授权。锁具可以为不同的用户灵活提供相应的离线临时密码。
可选的,上述S31可包括:S311。上述S33可包括S331。
S311:第一移动终端接收服务器根据指定用户提供的条件授权信息生成的第一授权文件,作为离线授权文件,第一授权文件是经过加密的文件。
S331:在与该锁具之间建立无线传输关系时,第一移动终端以无线透明传输的方式将该第一授权文件作为离线授权文件发送给该锁具,以供该锁具对该第一授权文件进行解密,得到条件授权信息,并根据该条件授权信息生成与该第一授权文件对应的第一临时密码,作为离线临时密码。
在上述的实现方式中,服务器仅根据指定用户提供的条件授权信息生成离线授权文件,服务器并不用于生成用于对锁具进行开锁的离线临时密码,而锁具可针对特有的离线授权文件生成特有的临时密码,因此,可避免因为服务器受到黑客攻击、网络传输过程受到攻击而导致服务器生成的密码被泄露,可避免密码在网络侧被篡改,可提升安全性。
基于同一发明构思,本申请实施例还提供一种锁具授权管理方法,该方法可视为对于锁具的解锁验证阶段(可记为第四阶段),可应用于前述的锁具。
该方法可在前述的S37之后执行,如图4所示,该方法可包括:S41-S44。
S41:锁具接收用户当前输入的开锁密码。
其中,锁具可通过密码输入键盘接收用户当前输入的开锁密码。如果当前得到的开锁密码格式不符合预设要求(例如密码位数不够等),则无需执行S42。如果当前得到的开锁密码格式符合要求(例如位数足够),则可判断当前的开锁密码是否为该锁具曾经生成过的有效离线临时密码。为了确定当前接收到的开锁密码是否为该锁具曾经生成过的有效离线临时密码,可执行S42。
S42:判断锁具中是否存储有与该开锁密码对应的离线临时密码。
其中,锁具可将当前接收到的开锁密码与该锁具中存储的各离线授权密码进行匹配,从而判断该锁具中是否存在与当前的开锁密码对应(相同)的离线授权密码。如果该锁具中当前存在与该开锁密码对应的离线授权密码,则视为当前接收到的开锁密码是该锁具曾经生成的离线临时密码,但此时还不能证明该密码当前有效,因此可通过S43来判断该开锁密码当前是否有效。
S43:在锁具中存储有与该开锁密码对应的离线临时密码时,根据与该开锁密码对应的离线授权文件判断该开锁密码当前是否有效。
其中,锁具可根据预先存储的各个离线临时密码与各离线授权文件之间的映射关系,查找相应密码对应的离线授权文件,并提取相应离线授权文件中的条件授权信息。当锁具确定存储有与当前的开锁密码相同的离线临时密码时,查询该密码对应的离线授权文件,提取该离线授权文件中的条件授权信息,以根据提取到的条件授权信息来判断该开锁密码当前是否有效。示例性地,如果该离线授权文件对应的离线临时密码还处于有效期内,或者还存在有效的使用次数,则可视为该离线授权文件对应的离线临时密码(即该开锁密码)当前有效,即,开锁密码当前有效,是有效的离线临时密码。
S44:锁具在确定该开锁密码当前有效时,执行开锁操作。
此时执行的开锁操作视为合法开锁。
通过上述S41-S44的方法,提供了一种锁具的解锁验证实现方式。由于各个离线临时密码与各离线授权文件之间存在映射关系,而各离线授权文件是针对特有的用户生成的,基于前述实现方式进行开锁的情况下,可以知道是采用哪个用户对应的离线授权文件和离线临时密码进行开锁的,有利于得知开锁者用户的身份,可以具备开锁记录功能。基于上述方法实现的完整处理流程可以参阅图5所示的实例,在图5中,示出了从生成离线授权文件到最终使用密码进行开锁的全流程。
可选的,如果锁具在指定时间段内判定出开锁密码无效的次数达到预设次数,可进行锁屏,还可输出报警提示。例如,在2分钟内无效的次数达到3次,锁具可输出“密码错误次数过多,请稍后再试”、“密码错误次数多,暂停使用”等提示。
可选的,在本申请实施例中,提供原始条件授权信息的指定用户可通过第二移动终端将该锁具中存储的部分或全部离线授权文件进行删除,以此消除部分普通用户对于该锁具的使用权限,一旦某个离线授权文件从锁具中被删除,该管理员用户还可配置该锁具为不再接收相同的离线授权文件(即不再接收被删除过的离线授权文件),以此可避免租约已经到期的租户使用无效的离线授权文件来得到锁具的离线临时密码。其中,如果锁具中的第一授权文件被删除,则基于该第一授权文件生成的第二授权文件也将从该锁具中被同步删除。
可选的,对于上述的锁具,除了可以通过前述的离线临时密码进行解锁以外,还可在普通用户通过第一移动终端将该锁具激活、通过第一授权文件与该锁具建立绑定关系的情况下,通过第一移动终端与该锁具之间的无线通信关系进行无线解锁(例如,可通过蓝牙交互过程进行蓝牙解锁)。
综上所述,本申请实施例提供的方法和系统,可以使得管理员用户不知用于给锁具进行开锁的离线临时密码,并且密码不在服务器或移动终端处生成,密码不在网络侧传输,因此,对于得到管理员用户直接许可同意的普通用户(第一用户)而言,可降低离线临时密码的泄露风险,可最大程度保护租户隐私,可提升安全性。并且,由于上述实现过程是基于离线授权文件实现的,相较于直接传递验证码、密码等方式,可以携带更丰富的授权信息,有利于更为灵活的设置离线临时密码,可以允许设置任意时间段、任意周期循环、任意使用次数、任意离线使用类型的密码。
在本申请所提供的实施例中,应该理解到,所揭露实施例,可以通过其它的方式实现。以上所描述的实施例仅仅是示意性的,例如,例如,多个单元或组件可以结合或者可以集成到另一个系统。另一点,所讨论的相互之间的连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。本领域技术人员可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
需要说明的是,上述方法的功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以用软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备执行本申请各个实施例方法的全部或部分步骤。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (6)

1.一种锁具授权管理方法,其特征在于,应用于锁具,所述方法包括:
接收第一移动终端发送的离线授权文件,所述离线授权文件中包括指定用户提供的条件授权信息,所述离线授权文件是服务器根据所述条件授权信息生成并发送给所述第一移动终端的,所述指定用户是所述锁具的管理员,所述第一移动终端由普通用户持有,普通用户为非管理员用户,所述锁具不与所述服务器直接建立连接,所述服务器与所述第一移动终端之间通过网络进行交互,所述第一移动终端与所述锁具之间通过非网络的近距离传输方式进行交互;
对所述离线授权文件进行解密,得到所述条件授权信息;
根据所述条件授权信息生成离线临时密码,所述离线临时密码作为所述锁具的临时开锁密码,并存储所述离线临时密码与所述离线授权文件之间的映射关系;
将所述离线临时密码发送给所述第一移动终端;
接收所述普通用户当前输入的开锁密码;
判断所述锁具中是否存储有与所述当前输入的开锁密码对应的离线临时密码;
在所述锁具中存储有与所述当前输入的开锁密码对应的离线临时密码时,查询所述当前输入的开锁密码对应的所述离线授权文件,提取所述离线授权文件中的所述条件授权信息,以判断所述当前输入的开锁密码当前是否有效;
在确定所述当前输入的开锁密码为当前有效时,执行开锁操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述条件授权信息生成离线临时密码,包括:
判断所述条件授权信息是否与所述锁具存储的设备信息匹配;
在匹配成功时,根据所述条件授权信息的内容生成所述离线临时密码。
3.根据权利要求1所述的方法,其特征在于,所述离线授权文件是服务器根据所述指定用户提供的所述条件授权信息,生成的第一授权文件,所述根据所述条件授权信息生成离线临时密码,包括:
根据所述第一授权文件中携带的条件授权信息生成与所述第一授权文件对应的第一临时密码,作为所述离线临时密码;
生成所述第一授权文件之后,所述服务器还根据所述第一授权文件中携带的条件授权信息生成第二授权文件,以作为第二离线授权文件,所述根据所述条件授权信息生成离线临时密码,还包括:
根据所述第二授权文件中携带的条件授权信息生成与所述第二授权文件对应的第二临时密码,作为所述离线临时密码。
4.一种锁具授权管理方法,其特征在于,应用于第一移动终端,所述方法包括:
接收离线授权文件,所述离线授权文件中包括指定用户提供的条件授权信息,所述离线授权文件是服务器根据所述条件授权信息生成的,所述指定用户是锁具的管理员,所述第一移动终端由普通用户持有,普通用户为非管理员用户,所述锁具不与所述服务器直接建立连接,所述服务器与所述第一移动终端之间通过网络进行交互,所述第一移动终端与所述锁具之间通过非网络的近距离传输方式进行交互;
在与所述锁具之间建立无线传输关系时,将所述离线授权文件发送给所述锁具,以供所述锁具对所述离线授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成离线临时密码;
接收所述锁具发送的所述离线临时密码,所述离线临时密码作为所述锁具的临时开锁密码,所述锁具中存储所述离线临时密码与所述离线授权文件之间的映射关系,所述锁具还用于接收所述普通用户当前输入的开锁密码,判断所述锁具中是否存储有与所述当前输入的开锁密码对应的离线临时密码,在所述锁具中存储有与所述当前输入的开锁密码对应的离线临时密码时,查询所述当前输入的开锁密码对应的所述离线授权文件,提取所述离线授权文件中的所述条件授权信息,以判断所述当前输入的开锁密码当前是否有效,在确定所述当前输入的开锁密码为当前有效时,所述锁具执行开锁操作。
5.根据权利要求4所述的方法,其特征在于,所述接收离线授权文件,包括:
接收服务器根据所述指定用户提供的所述条件授权信息生成的第一授权文件,作为所述离线授权文件,所述第一授权文件是经过加密的文件;
所述将所述离线授权文件发送给所述锁具,以供所述锁具对所述离线授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成离线临时密码,包括:
以无线透明传输的方式将所述第一授权文件发送给所述锁具,以供所述锁具对所述第一授权文件进行解密,得到所述条件授权信息,并根据所述条件授权信息生成与所述第一授权文件对应的第一临时密码,作为所述离线临时密码;
在接收服务器根据所述指定用户提供的所述条件授权信息生成的第一授权文件之后,所述方法还包括:
响应所述普通用户对于所述第一授权文件的二次授权操作,向所述服务器发送携带二次授权信息的二次授权请求,以供所述服务器根据所述二次授权信息,为所述二次授权请求中指定的另一普通用户生成第二授权文件,并将所述第二授权文件发送给所述另一普通用户对应的临时终端,以使所述临时终端能够在将所述第二授权文件提供给所述锁具后,得到所述锁具针对所述第二授权文件生成的第二临时密码,作为所述第二授权文件对应的离线临时密码。
6.一种锁具授权管理系统,其特征在于,包括:锁具、第一移动终端以及服务器;
所述服务器,用于根据指定用户提供的条件授权信息生成离线授权文件,并将所述离线授权文件发送给所述第一移动终端;
所述第一移动终端,用于执行权利要求4-5任一项所述的方法;
所述锁具,用于执行权利要求1-3任一项所述的方法。
CN202011499228.1A 2020-12-16 2020-12-16 锁具授权管理方法和锁具授权管理系统 Active CN112767576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011499228.1A CN112767576B (zh) 2020-12-16 2020-12-16 锁具授权管理方法和锁具授权管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011499228.1A CN112767576B (zh) 2020-12-16 2020-12-16 锁具授权管理方法和锁具授权管理系统

Publications (2)

Publication Number Publication Date
CN112767576A CN112767576A (zh) 2021-05-07
CN112767576B true CN112767576B (zh) 2023-05-02

Family

ID=75694079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011499228.1A Active CN112767576B (zh) 2020-12-16 2020-12-16 锁具授权管理方法和锁具授权管理系统

Country Status (1)

Country Link
CN (1) CN112767576B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113379B (zh) * 2023-09-22 2024-02-09 苏州保也信息服务有限公司 一种用于信息系统的用户离线授权管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105931337A (zh) * 2016-05-09 2016-09-07 杭州摇光科技有限公司 一种电子锁装置、系统及其授权方法
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107798757A (zh) * 2017-10-26 2018-03-13 厦门分享云科技有限公司 一种智能门锁的开锁方法
CN108198016A (zh) * 2017-12-21 2018-06-22 广东汇泰龙科技有限公司 一种基于云锁的出租房管理系统
CN108230503A (zh) * 2017-12-29 2018-06-29 中国船舶重工集团公司第七八研究所 一种基于蓝牙门锁的半联网式公寓门锁系统
CN110866999A (zh) * 2018-08-09 2020-03-06 中兴通讯股份有限公司 一种智能门锁的控制方法、设备及存储介质
CN110853191A (zh) * 2019-11-12 2020-02-28 珠海格力电器股份有限公司 一种智能门锁开锁方法、设备和介质
CN111080847A (zh) * 2019-11-25 2020-04-28 四川研宝科技有限公司 一种智能门锁离线环境下的加密、解密及认证方法

Also Published As

Publication number Publication date
CN112767576A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN105915344B (zh) 一种用于房屋租赁的电子钥匙共享服务系统
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
KR101242122B1 (ko) 스마트 폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치
CN101453394B (zh) 一种接入控制方法、系统和设备
CN104778773A (zh) 利用手机实现的门禁控制系统与控制方法
CN106097492A (zh) 一种门禁访问控制方法以及门禁系统
CN105279832A (zh) 智能门锁系统及其控制方法
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
CN104157029A (zh) 基于移动终端的门禁系统控制方法、控制系统及移动终端
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CN101853533B (zh) 用于楼宇门禁系统的密码设定方法和装置
CN105635094A (zh) 安全验证方法、安全验证装置和安全验证系统
US20160357954A1 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN105261100A (zh) 门禁开锁方法及系统
CN106127888B (zh) 智能锁操作方法和智能锁操作系统
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
CN108734812A (zh) 基于ZigBee的远程开锁方法、装置及系统
CN109003368B (zh) 一种蓝牙门禁系统离线更新密码的方法及蓝牙门禁系统
CN113689607A (zh) 一种基于应用程序的智能门锁扫码开锁方法及系统
CN112767576B (zh) 锁具授权管理方法和锁具授权管理系统
CN103152326A (zh) 一种分布式认证方法及认证系统
CN110598469A (zh) 一种信息处理方法、装置以及计算机存储介质
CN107978033A (zh) 一种智能锁交互方法
CN101937584B (zh) 门禁系统密码的生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230203

Address after: 519085 No. 68, Jinhong 7th Road, High-tech Zone, Zhuhai City, Guangdong Province

Applicant after: ZHUHAI UNITECH POWER TECHNOLOGY Co.,Ltd.

Address before: 519000 1 E301-17, 1 Harbin Industrial Road, Tangjia Bay, Zhuhai high tech Zone, Guangdong

Applicant before: ZHUHAI UTAIOT TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant