CN114299636A - 用于处理设备离线密码的方法和装置 - Google Patents

用于处理设备离线密码的方法和装置 Download PDF

Info

Publication number
CN114299636A
CN114299636A CN202010998858.7A CN202010998858A CN114299636A CN 114299636 A CN114299636 A CN 114299636A CN 202010998858 A CN202010998858 A CN 202010998858A CN 114299636 A CN114299636 A CN 114299636A
Authority
CN
China
Prior art keywords
password
offline
target
value
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010998858.7A
Other languages
English (en)
Other versions
CN114299636B (zh
Inventor
潘嘉明
于海波
张东胜
黎国梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunding Network Technology Beijing Co Ltd
Original Assignee
Yunding Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunding Network Technology Beijing Co Ltd filed Critical Yunding Network Technology Beijing Co Ltd
Priority to CN202010998858.7A priority Critical patent/CN114299636B/zh
Priority to PCT/CN2021/103621 priority patent/WO2022002146A1/zh
Priority to EP21831982.0A priority patent/EP4161033A4/en
Publication of CN114299636A publication Critical patent/CN114299636A/zh
Priority to US18/146,986 priority patent/US20230140203A1/en
Application granted granted Critical
Publication of CN114299636B publication Critical patent/CN114299636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例公开了一种用于处理设备离线密码的方法和装置。该方法的一具体实施方式包括:获取设备的多个离线密码值;获取每个所述离线密码值各自对应的密码标识;其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。本申请实施例中通过为离线密码值配置唯一的密码标识,就能够实现对使用该离线密码值的终端用户进行区分,实现本申请目的。

Description

用于处理设备离线密码的方法和装置
技术领域
本申请实施例涉及智能设备技术领域,具体涉及用于处理设备离线密码的方法和装置。
背景技术
目前,智能门锁一般都具备联网控制功能,通过常见的无线传输方式(包括ZigBee/Wifi/433/NB-IoT/BLE等)和外部设备以及云服务器进行通信,包括密码下发等。而为了应对无法联网的情况下,无法正常下发密码时,部分智能门锁使用离线密码生成方式,通过和设备进行特定序列的输入交互,在门锁本地生成一定时间范围内有效的固定密码。
目前常用的离线密码生成方式中是根据不同的时间生成不同的密码值,进而相对于一定时间范围的固定密码值,离线密码的重复概率较小。
但是这种离线密码生成方式中所生成的密码值自身无法有效反应授权用户的用户信息,也就无法进行不同用户的开锁行为的区分。
发明内容
本申请实施例提出了用于处理设备离线密码的方法和装置。
第一方面,本申请实施例提供了一种用于处理设备离线密码的方法,该方法包括:
获取设备的多个离线密码值;
获取每个所述离线密码值各自对应的密码标识;
其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
在一些实施例中,获得设备的多个离线密码值,包括:
获得第一时间信息,所述第一时间信息为根据预设规则得到的时间数据信息;
至少对所述第一时间信息进行处理,得到目标字符串,所述目标字符串中包含多个字符;
将所述目标字符串中的字符进行分组,得到多个字符组合,每个所述字符组合中包含至少一个字符;
分别对每个所述字符组合中的字符进行处理,以得到每个所述字符组合对应的离线密码值。
在一些实施例中,获得每个所述离线密码值各自对应的密码标识,包括:
获得第二时间信息,所述第二时间信息与所述第一时间信息相关;
至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识。
在一些实施例中,至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识,包括:
利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的密码标识;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的密码标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值,以使得所述密码标识在当前的一年内唯一。
在一些实施例中,至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识,包括:
利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的初始标识;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的初始标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值;
利用当前年份信息,对每个所述初始标识进行处理,以使得所得到的每个密码标识在所述设备的生命周期内唯一。
在一些实施例中,所述第一时间信息所表征的当前时刻点的颗粒度与设备的密码配置信息相关,所述密码配置信息基于预先的配置操作生成。
第二方面,本申请实施例提供了一种用于处理设备离线密码的方法,所述方法包括:
接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
第三方面,本申请实施例提供了一种用于处理设备离线密码的方法,所述方法包括:
接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
将所述目标密码值传输给所述终端,并生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
在获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
第四方面,本申请实施例提供了一种用于处理设备离线密码的装置,所述装置包括:
密码获得单元,用于获取门锁的多个离线密码值;
标识获得单元,用于获取每个所述离线密码值各自对应的密码标识;
其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
第五方面,本申请实施例提供了一种用于处理设备离线密码的装置,所述装置包括:
操作接收单元,用于接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
密码校验单元,用于根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
信息传输单元,用于在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
第六方面,本申请实施例提供了一种用于处理设备离线密码的装置,所述装置包括:
请求接收单元,用于接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
密码获取单元,用于在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
信息传输单元,用于将所述目标密码值传输给所述终端;
信息生成单元,用于生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
用户确定单元,用于在所述信息传输单元获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
第七方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
第八方面,本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时执行如第一方面中任一实现方式描述的方法。
第九方面,本申请实施例提供了一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当该一个或多个程序被该一个或多个处理器执行时,使得该一个或多个处理器实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的用于处理设备离线密码的方法和装置中,通过在获取到设备的多个离线密码值之后,也获取每个离线密码值各自对应的密码标识,而且密码标识唯一,基于此,在离线密码值被终端获取并使用的情况下,离线密码值对应的密码标识能够与终端对应的目标用户相对应,进而本申请实施例中通过为离线密码值配置唯一的密码标识,就能够实现对使用该离线密码值的终端用户进行区分,实现本申请目的。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,而且还可以根据提供的附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
图1是本申请的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于处理设备离线密码的方法的一个实施例的流程图;
图3及图4分别是根据本申请的用于处理设备离线密码的方法的实施例的部分流程图;
图5是根据本申请的适用于电子锁中用于处理设备离线密码的方法的一个实施例的流程图;
图6是根据本申请的适用于服务器中用于处理设备离线密码的方法的一个实施例的流程图;
图7是根据本申请的用于处理设备离线密码的装置的一个实施例的结构示意图;
图8是根据本申请的适用于电子锁中用于处理设备离线密码的装置的一个实施例的结构示意图;
图9是根据本申请的适用于服务器中用于处理设备离线密码的装置的一个实施例的结构示意图;
图10是根据本申请的服务器的一个实施例的结构示意图;
图11是本申请的适用于电子锁和服务器中用于处理电子锁离线密码的一个实施例的流程图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
应当理解,本申请中使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换该词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
本申请的发明人经研究发现:目前智能门锁一般都具备联网控制功能,通过常见的无线传输方式(包括:ZigBee/Wifi/433/NB-IoT/BLE等)和外部设备以及云服务器进行通信,包括密码下发等。而为了应对无法联网的情况下,无法正常下发密码时,部分智能门锁使用离线密码生成方式,通过和设备进行特定序列的输入交互,在门锁本地生成一定时间范围内有效的固定密码。
而目前最常用的一种智能门锁离线密码实现方案中,是约定指定算法在同一时间范围内生成固定的密码值,但是这种实现方案中的密码值在一定时间范围固定,可以多次重复输入,无法有效限制密码使用范围。
而另外一种常见的离线密码生成方案是根据不同的时间生成不同的密码值,相对一定时间范围的固定密码值,密码重复概率小。但是这种方案中所生成的密码值较长,且密码值自身无法有效反映授权用户信息,所有用户都可以获取一样的密码值,无法进行不同用户的开锁行为区分。
基于以上现有方案中的缺陷,发明人进一步研究发现,可以为离线密码配置唯一的密码标识,就可以在用户通过终端请求离线密码进行开锁时,将密码标识与用户之间建立对应关系,由此来区分出不同用户。
图1示出了可以应用本申请的用于处理设备离线密码的方法或用于处理设备离线密码的装置的一些实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端101、终端102、终端103、设备104、网络105、服务器106。网络105用以在终端101、终端102、终端103和服务器106之间提供通信链路的介质。网络105可以包括各种连接类型,例如无线通信链路等等。
不同用户可以分别使用终端101、102、103通过网络105与服务器106进行交互,以接收或发送消息等。终端101、102、103上可以安装与门锁相关的客户端应用,还可以安装有其他各种客户端应用,例如购物类应用、搜索类应用、社交平台软件等。
终端101、102、103可以是硬件,也可以是软件。当终端101、102、103为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digitalassistant,PDA)、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group AudioLayer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机、台式计算机、智能电表、智能水表、智能猫眼、网关等电子设备。当终端101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。本申请实施例对电子设备的具体类型不作任何限制。
设备104可以为能够通过离线密码进行控制或处理的智能设备,如智能电子锁等,智能电子锁中配置有处理器和存储器等设备,能够进行指令的处理,以实现相应的功能,下文中以设备104为电子锁104为例进行详细说明。
服务器106可以是提供电子锁离线密码相关服务的服务器,服务器106还能够提供其他各种类型服务。例如对终端101、102、103提供离线密码支持的后台服务器。后台服务器可以响应于接收到终端101、102、103发送的密码获取请求,对该请求进行分析等处理,得到处理结果(例如待推送信息),并返回该处理结果,如将离线密码值传输给终端等。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于处理设备离线密码的方法分别由电子锁104和服务器106执行,用于处理设备离线的装置一般设置于电子锁104和服务器106中,而用于处理设备离线密码的方法也分别在电子锁104和服务器106两端执行,相应地,用于处理设备离线的装置一般设置于电子锁104和服务器106中。
应该理解,图1中的终端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端、网络和服务器。
其中,本申请中的离线密码可以用于控制电子锁进行相应处理,例如控制电子锁进行解锁;离线密码中也可以被加入其它字符以形成功能码,进而可以控制电子锁进入设置状态,以便于对电子锁的参数等进行设置,等等。
继续参考图2,其示出了根据本申请的用于处理设备离线密码的方法的一个实施例的流程。该用于处理设备离线密码的方法分别在电子锁和服务器上进行,也就是说,本实施例中用于处理设备离线密码的方法,或的执行主体分别为电子锁和服务器,如图1中的处于离线状态的电子锁104和服务器,由此在电子锁和服务器两侧分别生成电子锁的离线密码值,这里的离线状态是指电子锁104与服务器106之间不能通过网络连接的状态。
具体的,该方法可以包括以下步骤:
步骤201:获取设备的多个离线密码值。
其中,本实施例中可以基于当前的时间信息来生成相应的多个离线密码值,例如,将当前的时间信息作为数据基础,再结合电子锁设备信息等内容进行相应的计算出来,得到多个离线密码值。当然,本实施例中除了以当前的时间信息为基础来生成相应的多个离线密码值,也可以以其它信息为基础例如以设备码或者随机数为基础来生成多个离线密码值。
步骤202:获取每个离线密码值各自对应的密码标识。
其中,密码标识唯一,这里的唯一是指:多个不重复或者说是在一定时间范围或数量范围内不重复。例如,一年内的多个离线密码值分别对应于不同的密码标识;或者,在生成或使用的前1000个离线密码值中各自对应的密码标识均不同;或者,在电子锁声明周期内所对应的离线密码值各自对应的密码标识均不相同,等等。
基于此,电子锁和服务器两侧均采用以上方案生成多个离线密码值,并且每个离线密码值均具有唯一对应的密码标识,在某个用户通过其终端向服务器请求之后,服务器将离线密码值通过网络发送给终端,终端的用户在了解到离线密码值之后,用户在电子锁上使用,由于电子锁上可以了解到被使用的离线密码值和该离线密码值对应的密码标识,而在服务器上也可以将发来请求的终端对应的目标用户与下发的离线密码值对应的密码标识建立对应关系,由此,通过唯一的密码标识就可以区分使用离线密码值的目标用户。
由上述方案可知,本申请实施例中提供的用于处理设备离线密码的方法中,通过在获取到设备的多个离线密码值之后,也获取每个离线密码值各自对应的密码标识,而且密码标识唯一,基于此,在离线密码值被终端获取并使用的情况下,离线密码值对应的密码标识能够与终端对应的目标用户相对应,进而本申请实施例中通过为离线密码值配置唯一的密码标识,就能够实现对使用该离线密码值的终端用户进行区分,实现本申请目的。
在本实施例的一些可选的实现方式中,步骤201可以通过以下方式实现,如图3中所示:
步骤301:获得第一时间信息。
其中,该第一时间信息为根据预设规则得到的时间数据信息,例如,将当前时刻点作为第一时间信息,或者,将预设时刻点作为第一时间信息,具体以年月日时分秒来表征的时刻点。
这里的第一时间信息可以根据密码生成的需求来设置相应的时间颗粒度,颗粒度是不同电子锁产品需求在出厂时设置,当然也可以在出厂后被用户按照需求修改。时间颗粒度可以理解为所获取到的第一时间信息的基本单位,如以天为基本单位的“1月5日”的时间信息,再如,以小时为基本单位的“1月5日12时”,再如,以分钟为基本单位的“1月5日12时34分”,等等。
需要说明的是,第一时间信息所表征的当前时刻点的颗粒度与设备如电子锁的密码配置信息相关,而密码配置信息基于预先的配置操作生成,也就是说,在设备出厂后可以根据需求的变化相应调整密码配置信息,进而调整第一时间信息的时间颗粒度。
步骤302:至少对第一时间信息进行处理,得到目标字符串。
其中,目标字符串中包含多个字符。
具体的,本实施例中可以利用预设的算法对第一时间信息进行处理,以得到目标字符串。
进一步的,本实施例中也可以先将第一时间信息、设备的特征信息和设备的密钥信息组成原始数据,其中,设备的特征信息可以为电子锁的设备序列号和/或电子所的通用唯一识别码UUID(Universally Unique Identifier)等;之后,再使用摘要算法对原始数据进行计算,得到一串摘要数据,利用摘要算法的不可逆性保证原始数据中密钥信息的安全性,但是摘要数据中的字符可能会太长或太短,因此,在得到摘要数据之后可以再用哈希算法对摘要数据进行计算,得到一串目标字符串,此时的目标字符串的长度是符合预设固定长度条件的,如16字节的目标字符串。
步骤303:将目标字符串中的字符进行分组,得到多个字符组合。
其中,每个字符组合中包含至少一个字符。例如,本实施例中将16个字节的目标字符串中的字符进行分组,将相邻的4个字符划分到一个字符组合中,由此,可以得到4个字符组合,每个字符组合中包含4个字符。
步骤304:分别对每个字符组合中的字符进行处理,以得到每个字符组合对应的离线密码值。
其中,本实施例中可以根据预设的密码长度,分别对每个字符组合中的字符进行处理,相应得到每个字符组合对应的离线密码值,而每个离线密码值的密码长度是一致的,且是与预先配置的密码长度相匹配的。
具体的,预设的密码长度可以为6位密码长度或8位密码长度等,当然也可以根据需求设置为其他数位的密码长度,具体可以根据用户需求在电子锁和服务器中分别进行统一的配置。
例如,本实施例中按照预设的密码长度对每个字符组合进行取模,以得到每个字符组合对应的离线密码值。比如,如果是密码长度为6位,则对1000000(10^6)进行取模运算,而如果是要生成8位的密码,则对100000000(10^8)进行取模运算,如果得到的结果小于密码位数,则前面补0,这样每组密码都会生成特定长度的最终密码值。
以16字节的目标字符串所划分出的4组字符组合为例,如果密码长度是6位,而4组字符组合中有一组是0x0001869f,即十进制的99999,那么本实施例中就可以在前面补0,密码实际为099999,4组字符组合中有一组是0x82E28AA7,即十进制的2195884711,那么本实施例就可以将其除1000000取余数,密码实际为884711;再如,如果密码长度为8位,那么对于十进制的2195884711进行取模,即除100000000取余数,密码为95884711。
基于上述生成离线密码值的实现方案,本实施例中可以生成的密码个数,取决于两个因素:
(1)第一时间信息的时间颗粒度,比如是按照每1分钟就生成一次,或者是每1个小时生成一次,由此,采用不同的时间颗粒度,虽然每次所生成的离线密码值个数相同,但固定时长如一天内所生成的离线密码值总个数都不同,时间颗粒度越细,那么一天内能够生成的离线密码值的总个数就越多;
(2)采用的哈希算法的算法参数,比如如果是采用MD5算法,则可以生成16个字节的哈希数据,最终可以生成4组离线密码值,每个离线密码值包含4个密码字符,如果是采用SHA256算法,则可以生成32个字节的哈希数据,最终可以生成8组离线密码值,每个离线密码值包含4个密码字符。当然,这里说的每个离线密码值所包含的密码字符的个数可以根据需求不同来设置,如6位或8位等。
所以,假设预先配置在电子锁和服务器两侧每个小时生成一次离线密码值,且采用MD5哈希算法,那么每次会生成4个动态的离线密码值,由此1天就会有96个动态离线密码值。
在本实施例的一些可选的实现方式中,步骤202可以通过以下方式实现,如图4中所示:
步骤401:获得第二时间信息。
其中,第二时间信息与第一时间信息相关。第二时间信息可以为与第一时间信息相关的时间范围信息,而第二时间信息中可以包含有第一时间信息本身。例如,第二时间信息可以包含有从某个起始时刻开始到第一时间信息对应的时刻之间的时长,如从1月1日到1月5日之间的4天;另外,第二时间信息中还可以包含有第一时间信息对应的时间颗粒度下对应的时刻点,如1月5日12时等。
步骤402:至少根据每个离线密码值对应的密码次序和第二时间信息,获得每个离线密码值各自对应的密码标识。
其中,每个离线密码值对应的密码次序可以理解为每个离线密码值在其所对应的字符组合所生成的离线密码值中的次序,如第1个或第4个。
基于此,本实施例中针对每个离线密码值,利用离线密码值对应的密码次序和第二时间值进行计算,以得到该离线密码值对应的密码标识。
可选的,步骤402中可以通过以下方式实现:
利用I=((D-1)*24+T)*4+Index,获得每个离线密码值各自对应的密码标识;
其中,I为第一时间信息对应的多个离线密码值中第Index个离线密码值对应的密码标识,D为从1月1日到当前时刻点的天数,T为第一时间信息所表征的当前时刻点的颗粒度下的时刻值,如小时或分钟的值,以使得密码标识在当前的一年内唯一。
由此,设备在一年的期限内所得到的密码标识是唯一的。
可选的,步骤402中可以通过以下方式实现:
利用I=((D-1)*24+T)*4+Index,获得每个离线密码值各自对应的初始标识;
其中,I为第一时间信息对应的多个离线密码值中第Index个离线密码值对应的初始标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值;
之后,再利用当前年份信息,对每个初始标识进行处理,以使得所得到的每个密码标识在设备的生命周期内唯一。
继续参考图5,其示出了根据本申请的用于处理设备离线密码的方法的一个实施例的流程。该用于处理设备离线密码的方法在电子锁上进行,也就是说,本实施例中用于处理设备离线密码的方法的执行主体为电子锁,如图1中的处于离线状态的电子锁104,这里的离线状态是指电子锁104与服务器106之间不能通过网络连接的状态。
具体的,该方法可以包括以下步骤:
步骤501:接收目标用户的密码输入操作。
其中,密码输入操作中包含输入字符串,输入字符串中包含至少一个输入字符。
具体的,密码输入操作可以是目标用户在电子锁的面板上进行密码输入所生成的操作。基于此,在电子锁上所接收到的密码输入操作中包含有目标用户输入的输入字符串,这个输入字符串中包含目标用户所输入的输入字符。
需要说明的是,目标用户所输入到面板上的输入字符串可以是在目标用户通过其终端向服务器请求之后服务器返回到目标用户的终端的离线密码值。
步骤502:根据第一密码池中的多个离线密码值,对输入字符串是否满足离线密码校验规则进行密码校验。
其中,第一密码池中的每个所述离线密码值具有各自对应的密码标识,且密码标识唯一。第一密码池中的离线密码值是电子锁按照前文中图2中所示的离线密码的生成方法所生成。
具体的,离线密码校验规则包括:第一密码池中存在与输入字符串相匹配的目标密码值且目标密码值第一次被使用。
也就是说,本实施例中将输入字符串与第一密码池中的每个离线密码值依次或同时进行校验,进而获得到校验结果,而校验结果能够表征输入字符串是否满足离线密码校验规则,即第一密码池中存在一个目标密码值,且该目标密码值与输入字符串相一致,而且,这个目标密码值是第一次被使用。
步骤503:在输入字符串满足离线密码校验规则的情况下,将目标信息在设备与服务器建立有数据连接的情况下传输给服务器。
其中,输入字符串满足离线密码校验规则的情况下,表明当前的目标用户所输入的输入字符串是合法的离线密码值,而且,这个输入字符串在电子锁的第一密码池中也是第一次被用户使用,此前并没有被任何用户输入验证过。
基于此,在电子锁与服务器建立有数据连接的情况下,即电子锁从离线状态转换为在线状态的情况下,将包含有目标密码值对应的目标标识传输给服务器,由此,服务器一侧至少可以根据目标信息中的目标标识定位到该目标标识对应的目标密码值,同时也可以根据该目标标识定位到目标密码值所下发的目标用户,进而就可以确定从服务器上获取目标密码值的终端对应的目标用户。
由上述方案可知,本申请实施例中提供的用于处理设备离线密码的方法中,在电子锁离线状态的情况下需要使用离线密码值时,电子锁在接收到目标用户的输入字符串之后,将该输入字符串与电子锁所生成的第一密码池中的离线密码值进行校验,而在校验通过之后就可以将输入字符串在第一密码池中对应的目标密码值的密码标识传输给服务器,由此在服务器上就可以将密码标识与目标密码值下发记录进行匹配,就可以能够区分出使用目标密码值的目标用户,实现本申请目的。
继续参考图6,其示出了根据本申请的用于处理设备离线密码的方法的一个实施例的流程。该用于处理设备离线密码的方法在服务器上进行,也就是说,本实施例中用于处理设备离线密码的方法的执行主体为服务器,如图1中的处于离线状态的服务器106,这里的离线状态是指电子锁104与服务器106之间不能通过网络连接的状态。
具体的,该方法可以包括以下步骤:
步骤601:接收终端传输的密码获取请求。
其中,密码获取请求对应于终端对应的目标用户。
具体的,目标用户通过终端向服务器传输密码获取请求,以请求服务器下发一个或多个离线密码值。
步骤602:在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值。
其中,离线密码分配规则包括:目标密码值第一次被使用,也就是说,本实施例中在接收到终端传输的密码获取请求之后,在第二密码池中分配出不曾被使用过的目标密码值。
需要说明的是,第二密码池中的每个离线密码值具有各自对应的密码标识,且密码标识唯一。其中,第二密码池中的离线密码值是服务器按照前文中图2中所示的离线密码的生成方法所生成。
步骤603:将目标密码值传输给终端。
其中,本实施例中可以在服务器侧通过网络将目标密码值传输给终端,以提供给终端的目标用户作为密码输入参考。基于此,终端的目标用户将目标密码值输入到电子锁的面板上,电子锁在接收到目标用户的密码输入操作之后,将密码输入操作中的输入字符串与电子锁的第一密码池中的离线密码值进行校验,如果校验通过,那么电子锁将包含有目标标识的目标信息传输给服务器,而传输给服务器的目标信息中包含有目标用户所输入的输入字符串在第一密码池中匹配的目标密码值对应的目标标识。
步骤604:生成授权信息。
其中,授权信息包含:目标密码值对应的密码标识与目标用户相对应的信息。也就是说,在将目标密码值传输给终端之后,生成授权记录,该授权记录表征将目标密码值授权给了目标用户,且目标密码值对应于目标标识。
需要说明的是,步骤604和步骤603的执行顺序可以不受附图中顺序限制,也可以先执行步骤603再执行步骤604,或者可以同时执行步骤603和步骤604。
步骤605:获取设备在与服务器建立有数据连接时传输的目标信息。
其中,设备即电子锁在与服务器之间建立好数据连接时就上传电子锁的目标信息,该目标信息中是包含有目标标识的,这个目标标识即为电子锁使用的目标密码值的密码标识。
步骤606:至少根据目标信息中的目标标识和授权信息,确定目标信息对应的目标用户。
具体的,本实施例中将目标信息中的目标标识和授权信息中的目标标识建立关联,由此,定位到使用该目标标识对应的目标密码值的目标用户。
由上述方案可知,本申请实施例中提供的用于处理设备离线密码的方法中,在电子锁离线状态的情况下需要使用离线密码值时,服务器在第二密码池中返回目标密码值给终端并记录包含该目标密码值对应的目标标识和请求该目标密码值的目标用户相关的授权信息,由此,在电子锁接收到目标用户的输入字符串之后,将该输入字符串与电子锁所生成的第一密码池中的离线密码值进行校验,而在校验通过之后就可以将输入字符串在第一密码池中对应的目标密码值的密码标识传输给服务器,由此在服务器上就可以将密码标识与目标密码值下发记录进行匹配,就可以能够区分出使用目标密码值的目标用户,实现本申请目的。
基于以上实现,以下对本申请中的技术方案进行举例说明,其中:
在服务器一侧,服务器通过如下方式进行授权用户的匹配:
(1)服务器和终端如用户手机上根据时间信息和有效时间范围,即前文中的第一时间信息和第二时间信息,生成M组密码,M为大于或等于2的正整数,组合成密码池。
(2)授权用户通过页面或者手机上的APP进行动态密码获取时,服务器向用户返回密码池中尚未使用的密码,同时在服务器中记录下授权用户信息和获取的密码值的唯一ID。
(3)当授权用户在门锁上输入密码值后,如果该密码值尚未输入过,则电子锁通过校验,并保存开锁记录。
(4)电子锁上报开锁记录,包含开锁的密码唯一ID,此时服务器通过查询授权记录和上报开锁记录,就可以匹配上该开锁行为的匹配授权用户。
进一步参考图7,作为对以上一些图所示方法的实现,本申请提供了一种用于处理设备离线密码的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于电子锁和服务器中。
如图7所示,本实施例的用于处理设备离线密码的装置包括:密码获得单元701和标识获得单元702。
其中,密码获得单元701被配置成:获取门锁的多个离线密码值;
标识获得单元702被配置成:获取每个所述离线密码值各自对应的密码标识;
其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
在本实施例中,密码获得单元701和标识获得单元702的具体处理及其带来的技术效果可分别参考图2对应实施例中步骤201、步骤202的实施例的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,密码获得单元701具体用于:获得第一时间信息,所述第一时间信息表征当前时刻点;至少对所述第一时间信息进行处理,得到目标字符串,所述目标字符串中包含多个字符;将所述目标字符串中的字符进行分组,得到多个字符组合,每个所述字符组合中包含至少一个字符;分别对每个所述字符组合中的字符进行处理,以得到每个所述字符组合对应的离线密码值。
在本实施例的一些可选的实现方式中,标识获得单元702具体用于:获得第二时间信息,所述第二时间信息与所述第一时间信息相关;至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识。
可选的,标识获得单元702利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的密码标识;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的密码标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值,以使得所述密码标识在当前的一年内唯一。
可选的,标识获得单元702利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的初始标识;利用当前年份信息,对每个所述初始标识进行处理,以使得所得到的每个密码标识在所述设备的生命周期内唯一;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的初始标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值。
在本实施例的一些可选的实现方式中,所述第一时间信息所表征的当前时刻点的颗粒度与设备的密码配置信息相关,所述密码配置信息基于预先的配置操作生成。
需要说明的是,用于处理设备离线密码的装置可以是芯片,组件或模块,用于处理设备离线密码的装置可包括处理器和存储器,密码获得单元701和标识获得单元702等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中可以包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或多个,通过调整内核参数来实现:获取设备的多个离线密码值;获取每个所述离线密码值各自对应的密码标识;其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请的上述实施例提供的用于处理设备离线密码的装置,通过在获取到设备的多个离线密码值之后,也获取每个离线密码值各自对应的密码标识,而且密码标识唯一,基于此,在离线密码值被终端获取并使用的情况下,离线密码值对应的密码标识能够与终端对应的目标用户相对应,进而本申请实施例中通过为离线密码值配置唯一的密码标识,就能够实现对使用该离线密码值的终端用户进行区分,实现本申请目的。
进一步参考图8,作为对以上一些图所示方法的实现,本申请提供了一种用于处理设备离线密码的装置的一个实施例,该装置实施例与图5所示的方法实施例相对应,该装置具体可以应用于电子锁中。
如图8所示,本实施例的用于处理设备离线密码的装置包括:操作接收单元801、密码校验单元802、信息传输单元803。
其中,操作接收单元801被配置为:接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
密码校验单元802被配置为:根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
信息传输单元803,用于在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
在本实施例中,操作接收单元801、密码校验单元802、信息传输单元803的具体处理及其带来的技术效果可分别参考图5对应实施例中步骤501、步骤502、步骤503的实施例的相关说明,在此不再赘述。
需要说明的是,用于处理设备离线密码的装置可以是芯片,组件或模块,用于处理设备离线密码的装置可包括处理器和存储器,操作接收单元801、密码校验单元802、信息传输单元803等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中可以包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或多个,通过调整内核参数来实现:
接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请的上述实施例提供的用于处理设备离线密码的装置中,在电子锁离线状态的情况下需要使用离线密码值时,电子锁在接收到目标用户的输入字符串之后,将该输入字符串与电子锁所生成的第一密码池中的离线密码值进行校验,而在校验通过之后就可以将输入字符串在第一密码池中对应的目标密码值的密码标识传输给服务器,由此在服务器上就可以将密码标识与目标密码值下发记录进行匹配,就可以能够区分出使用目标密码值的目标用户,实现本申请目的。
进一步参考图9,作为对以上一些图所示方法的实现,本申请提供了一种用于处理设备离线密码的装置的一个实施例,该装置实施例与图6所示的方法实施例相对应,该装置具体可以应用于服务器中。
如图9所示,本实施例的用于处理设备离线密码的装置包括:请求接收单元901、密码获取单元902、信息传输单元903、信息生成单元904及用户确定单元905。
其中,请求接收单元901被配置成:接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
密码获取单元902被配置成:在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
信息传输单元903被配置成:将所述目标密码值传输给所述终端;
信息生成单元904被配置成:生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
用户确定单元905被配置成:在所述信息传输单元获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
在本实施例中,请求接收单元901、密码获取单元902、信息传输单元903、信息生成单元904及用户确定单元905的具体处理及其带来的技术效果可分别参考图6对应实施例中步骤601、步骤602、步骤603和步骤604、步骤605及步骤606的实施例的相关说明,在此不再赘述。
需要说明的是,用于处理设备离线密码的装置可以是芯片,组件或模块,用于处理设备离线密码的装置可包括处理器和存储器,请求接收单元901、密码获取单元902、信息传输单元903、信息生成单元904及用户确定单元905等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中可以包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或多个,通过调整内核参数来实现:
接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
将所述目标密码值传输给所述终端,并生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
在获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请的上述实施例提供的用于处理设备离线密码的装置,在电子锁离线状态的情况下需要使用离线密码值时,服务器在第二密码池中返回目标密码值给终端并记录包含该目标密码值对应的目标标识和请求该目标密码值的目标用户相关的授权信息,由此,在电子锁接收到目标用户的输入字符串之后,将该输入字符串与电子锁所生成的第一密码池中的离线密码值进行校验,而在校验通过之后就可以将输入字符串在第一密码池中对应的目标密码值的密码标识传输给服务器,由此在服务器上就可以将密码标识与目标密码值下发记录进行匹配,就可以能够区分出使用目标密码值的目标用户,实现本申请目的。
本申请实施例提供了一种设备的一个实施例的结构示意图。该设备如电子锁中包含一个或多个处理器,以及存储装置,存储装置上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于处理设备离线密码的方法。
本申请实施例提供了一种服务器的一个实施例的结构示意图。该设备如与电子锁和终端相连接的服务器中包含一个或多个处理器,以及存储装置,存储装置上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于处理设备离线密码的方法。
以服务器为例,下面参考图10,其示出了适于用来实现本申请一些实施例的服务器的结构示意图。图10示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,服务器可以包括处理器1001、存储器1002、通信接口1003、输入单元1004、输出单元1005和通信总线1006。其中,处理器1001和存储器1002通过通信总线1006彼此相连。通信接口1003、输入单元1004和输出单元1005也连接至通信总线1006。
其中,通信接口1003可以为通信模块的接口,如GSM模块的接口。通信接口1003可以用于获得终端发送的密码获取请求等数据,通信接口1003还用于将目标密码值传输给终端,还用于接收电子锁和服务器之间建立连接时电子锁发送的开锁记录,即目标信息。
在本申请实施例中,处理器1001,可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路(application-specific integrated circuit,ASIC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
在一种可能的实现方式中,存储器1002可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以及至少一个功能(比如密码生成及密码查找等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,离线密码值等等。
此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
处理器1001可以调用存储器1002中存储的程序,具体的,处理器1001可以执行以上图2至图6中服务器所执行的操作。
存储器1002中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,存储器1002中至少存储有用于实现以上用于处理设备离线密码的功能的程序。
本申请还可以包括输入单元1005,输入单元1005可以包括感应触摸显示面板上的触摸事件的触摸感应单元、键盘、鼠标、摄像头、拾音器等设备中的至少一个。
输出单元1004可以包括:显示器、扬声器、振动机构、灯等设备中的至少一个。显示器可以包括显示面板,如触摸显示面板等。在一种可能的情况中,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。振动机构在工作时还可以使服务器发生位移,在一种可能的实现方式中,振动机构包括电动机和偏心振子,电动机带动偏心振子转动从而产生振动。灯的亮度和/或颜色可调,在一种可能的实现方式中,可通过灯的亮灭、亮度、颜色中的至少一个体现不同的信息,如通过灯发出红色光体现报警信息。
当然,图10所示的服务器的结构并不构成对本申请实施例中服务器的限定,在实际应用中服务器可以包括比图10所示的更多或更少的部件,或者组合某些部件。
本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现以上各方法实施例描述的用于处理设备离线密码的方法。
本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时实现以上各方法实施例描述的用于处理设备离线密码的方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,使得数据处理设备实现以上各方法实施例描述的用于处理设备离线密码的方法。
其中,本申请的上述实施例提供的服务器、设备、计算机可读介质或计算机程序产品可以均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
以电子锁为门锁为例,对本申请的技术方案进行举例说明:
本申请中提出一种一次性离线动态密码的生成方案,并能够生成唯一的密码标识ID(Identity document),用以匹配授权的用户信息。
其中,动态密码的生成算法参考图11所示,在门锁和服务器两侧分别执行以下步骤:
1)将时间信息转换成固定长度字符串,比如2020年04月28日11点05分00秒,则转成的字符串为“20200428110500”。
2)将步骤1)的时间信息字符串,结合设备特定信息(比如设备序列号、UUID唯一非敏感信息等)和密钥信息(也是每个设备唯一)组合成原始数据,然后进行采用摘要算法计算得到一串摘要数据,这里的摘要算法可以是下列算法的其中一种或者几种的组合(不限制列出的常见算法):MD(Message Digest)/SHAR(Secure Hash Algorithm)/MAC(MessageAuthentication Codes)等。
3)使用步骤2)生成的一串摘要数据作为原文,然后进行哈希算法计算,得到N字节的数据,即目标字符串,这里的哈希算法包括但不限于(不限制列出的常见算法):MD/SHAR/MAC等。其中,N为大于或等于2的正整数。
4)将步骤3)生成的N字节数据按照4字节一组的方式,生成N/4组整数值,比如如果是32字节数据长度,则可以生成8组整数值。
5)将步骤4)生成的N/4组整数值,每组按照要求的密码位数(即前文中的密码长度)进行特定的运算生成具体的密码值,以取模计算作为例子,比如如果是生成6位密码,则对1000000(10^6)进行取模运算,如果是要生成8位的密码,则对100000000(10^8)进行取模运算,如果得到的结果小于密码位数,则前面补0,这样每组密码都会生成特定长度的最终密码值。
基于上述的算法,本实施例中可以为门锁生成的密码个数,取决于两个因素:(1)时间信息的颗粒度;(2)采用的哈希算法得到的N字节的长度。
进一步的,采用如下方法,分别为每个最终密码值可以生成唯一的密码ID,进而在密码值被使用时能够通过密码ID和具体的授权用户信息进行关联,从而实现用户定位。
其中,密码ID的作用在于和具体的授权用户信息关联,便于查询开门记录等作用,它和密码值一一对应,又能避免密码值的泄露。
针对门锁本身,密码ID有两种生成方式:一段期限(数量)内唯一的生成方式;以及门锁生命周期内唯一的生成方式。
针对第一种方式:
1)门锁和服务器预先约定,比如约定一年后(或100个密码后)ID重新归0(或一个约定的起始值);
2)使用约定的公式生成基本ID值,比如使用公式((D-1)*24+T)*4+Index,其中D为从今年1月1日算起的天数,T根据颗粒度单位有具体不同的含义,比如如果颗粒度为1小时,则T为当前小时值,Index为每次生成的N组密码的序列(1~N)。假设采用1小时生成一次的颗粒度,每次生成4组密码,则如果当前是1月5日8点,则生成的4组密码ID分别是417/418/419/420;
3)比如按1)的约定,采用2)的计算公式,364天后23点,最后一个ID为35039,365天后0点,ID重新归0。
针对第二种方式:
1)在第一种方式第2)点的基础上,生成的ID加上和时间相关的信息组合成唯一ID值,举例,比如1月5日8点的密码,加上200000(这个值由门锁和服务端提前约定,不更改,从0开始也可以,特征是会随着时间如年份月份等而增加),即最终ID为200417/200418/200419/200420;
2)基于步骤1)生成的基本ID值,再根据特定方式结合年份信息组合成最终唯一的ID值,比如采用基本ID+年份最后2位信息*10000的方式,则上述1)的4组密码ID,例如,在2020年获取时,经过换算后,生成的最终密码ID是200417/200418/200419/200420,不同的颗粒度,扩展ID的计算可能不同。
可见,按照上述算法,动态密码ID每年就算基本ID相同,但是年份不同得到的最终ID也不同。
然后,服务器通过如下方式进行授权用户的匹配定位:
(1)根据时间信息和有效时间范围,生成N组密码,组合成密码池。需要说明的是,服务器和门锁两侧分别进行密码池的生成。
(2)授权用户通过终端上的页面或者应用APP(Application)端进行动态密码获取时,服务器返回密码池中尚未使用的密码,同时在服务器中记录下授权用户信息和获取的密码值的唯一ID。
(3)当授权用户在门锁上输入密码值后,如果该密码值尚未输入过,则门锁通过校验,并保存开锁记录。
(4)门锁上报开锁记录,包含开锁的密码唯一ID,此时服务器通过查询授权记录和上报开锁记录,就可以匹配上该开锁行为的匹配授权用户。
可见,本申请中的离线动态密码的安全性是通过下面几种方式来保证的:
(1)本申请中的离线密码生成方案中增加密码值位数,降低重复概率,比如上述描述的密码生成方式中,最后每组密码生成的密码值,使用8位或者10位密码长度。
(2)本申请中的离线密码生成方案中采用哈希算法,由于哈希算法得到的是输入序列的固定长度映射数据,其他人无法通过反向运算方式得到原始的输入序列。
(3)本申请中的离线密码生成方案中根据时间颗粒度每个密码设置有效时间范围,比如如果颗粒度是1小时,则可以设置该密码的有效时间范围为1小时或者2小时。
(4)门锁记录密码输入记录,保证密码无法重复输入,即密码是一次性有效的。
可见,本申请中通过特定的算法,加入不同颗粒度的时间戳信息,按照需求生成不同数量的安全动态离线密码;而生成的动态离线密码,通过特定的计算使用唯一的密码ID,使得授权用户(获取动态密码的用户)能够唯一匹配该ID,当用户进行开锁行为时,可以有效区不同用户;而且,本申请中通过记录保存输入信息,动态密码可以是一次性有效,达到有效监控目的。
而基于本申请的技术方案所实现的智能门锁等产品,能够具有以下特点:
(1)在智能门锁离线情况下,通过网页端或者APP端获取一次性动态密码,在指定时间范围内在对应智能门锁的面板上进行密码输入可以进行开锁,且同一密码只能使用一次。
(2)输入的密码根据特定的计算方式,有唯一的ID,当用户获取该密码以及输入密码开锁时,根据用户信息和密码ID信息,可以唯一匹配开锁行为的操作者。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (15)

1.一种用于处理设备离线密码的方法,其特征在于,所述方法包括:
获取设备的多个离线密码值;
获取每个所述离线密码值各自对应的密码标识;
其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
2.根据权利要求1所述的方法,其特征在于,获得设备的多个离线密码值,包括:
获得第一时间信息,所述第一时间信息为根据预设规则得到的时间数据信息;
至少对所述第一时间信息进行处理,得到目标字符串,所述目标字符串中包含多个字符;
将所述目标字符串中的字符进行分组,得到多个字符组合,每个所述字符组合中包含至少一个字符;
分别对每个所述字符组合中的字符进行处理,以得到每个所述字符组合对应的离线密码值。
3.根据权利要求1所述的方法,其特征在于,获得每个所述离线密码值各自对应的密码标识,包括:
获得第二时间信息,所述第二时间信息与所述第一时间信息相关;
至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识。
4.根据权利要求3所述的方法,其特征在于,至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识,包括:
利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的密码标识;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的密码标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值,以使得所述密码标识在当前的一年内唯一。
5.根据权利要求3所述的方法,其特征在于,至少根据每个所述离线密码值对应的密码次序和所述第二时间信息,获得每个所述离线密码值各自对应的密码标识,包括:
利用I=((D-1)*24+T)*4+Index,获得每个所述离线密码值各自对应的初始标识;
其中,I为所述第一时间信息对应的多个离线密码值中第Index个离线密码值对应的初始标识,D为从1月1日到当前时刻点的天数,T为所述第一时间信息所表征的当前时刻点的颗粒度下的时刻值;
利用当前年份信息,对每个所述初始标识进行处理,以使得所得到的每个密码标识在所述设备的生命周期内唯一。
6.根据权利要求2或3所述的方法,其特征在于,所述第一时间信息所表征的当前时刻点的颗粒度与设备的密码配置信息相关,所述密码配置信息基于预先的配置操作生成。
7.一种用于处理设备离线密码的方法,其特征在于,所述方法包括:
接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
8.一种用于处理设备离线密码的方法,其特征在于,所述方法包括:
接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
将所述目标密码值传输给所述终端,并生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
在获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
9.一种用于处理设备离线密码的装置,其特征在于,所述方法包括:
密码获得单元,用于获取门锁的多个离线密码值;
标识获得单元,用于获取每个所述离线密码值各自对应的密码标识;
其中,所述密码标识唯一,以使得在所述离线密码值被终端获取并使用的情况下,所述离线密码值对应的密码标识与所述终端对应的目标用户相对应。
10.一种用于处理设备离线密码的装置,其特征在于,所述装置包括:
操作接收单元,用于接收目标用户的密码输入操作,所述密码输入操作中包含输入字符串,所述输入字符串中包含至少一个输入字符;
密码校验单元,用于根据第一密码池中的多个离线密码值,对所述输入字符串是否满足离线密码校验规则进行密码校验,所述第一密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;所述离线密码校验规则包括:所述第一密码池中存在与所述输入字符串相匹配的目标密码值且所述目标密码值第一次被使用;
信息传输单元,用于在所述输入字符串满足所述离线密码校验规则的情况下,将目标信息在所述设备与服务器建立有数据连接的情况下传输给所述服务器,所述目标信息中包含有所述目标密码值对应的目标标识,以使得所述服务器至少根据所述目标信息中的目标标识确定从所述服务器上获取所述目标密码值的终端对应的目标用户。
11.一种用于处理设备离线密码的装置,其特征在于,所述装置包括:
请求接收单元,用于接收终端传输的密码获取请求,所述密码获取请求对应于所述终端对应的目标用户;
密码获取单元,用于在第二密码池中的多个离线密码值中,获取满足离线密码分配规则的目标密码值;所述离线密码分配规则包括:所述目标密码值第一次被使用;所述第二密码池中的每个所述离线密码值具有各自对应的密码标识,且所述密码标识唯一;
信息传输单元,用于将所述目标密码值传输给所述终端;
信息生成单元,用于生成授权信息,所述授权信息包含:所述目标密码值对应的密码标识与所述目标用户相对应的信息;
用户确定单元,用于在所述信息传输单元获取到所述设备在与所述服务器建立有数据连接时传输的目标信息的情况下,至少根据所述目标信息中的目标标识和所述授权信息,确定所述目标信息对应的目标用户。
12.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
13.一种处理器,所述处理器用于运行程序,其中,所述程序运行时实现如权利要求1-6中任一所述的方法。
14.一种设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
15.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
CN202010998858.7A 2020-06-30 2020-09-22 用于处理设备离线密码的方法和装置 Active CN114299636B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010998858.7A CN114299636B (zh) 2020-09-22 2020-09-22 用于处理设备离线密码的方法和装置
PCT/CN2021/103621 WO2022002146A1 (zh) 2020-06-30 2021-06-30 一种智能设备控制方法和系统
EP21831982.0A EP4161033A4 (en) 2020-06-30 2021-06-30 INTELLIGENT DEVICE CONTROL METHOD AND SYSTEM
US18/146,986 US20230140203A1 (en) 2020-06-30 2022-12-27 Smart device control methods and systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010998858.7A CN114299636B (zh) 2020-09-22 2020-09-22 用于处理设备离线密码的方法和装置

Publications (2)

Publication Number Publication Date
CN114299636A true CN114299636A (zh) 2022-04-08
CN114299636B CN114299636B (zh) 2023-05-12

Family

ID=80964307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010998858.7A Active CN114299636B (zh) 2020-06-30 2020-09-22 用于处理设备离线密码的方法和装置

Country Status (1)

Country Link
CN (1) CN114299636B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055036A (zh) * 2022-12-08 2023-05-02 江苏拓米洛高端装备股份有限公司 非联网系统动态密码生成方法和非联网系统身份认证方法

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101029546A (zh) * 2006-03-02 2007-09-05 黄涛 电子密码锁系统以及控制和开启方法
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法
CN101719827A (zh) * 2009-12-03 2010-06-02 山东科技大学 一种基于Petri网的分组密码算法的硬件实现方法
CN201717885U (zh) * 2010-03-12 2011-01-19 薛明 密码提供设备和密码认证系统
CN105451038A (zh) * 2015-11-16 2016-03-30 深圳市创维软件有限公司 一种密码生成、认证方法、相关装置及系统
CN106101159A (zh) * 2016-08-27 2016-11-09 谢志豪 动态密码生成方法、动态密码认证方法及装置
CN106161475A (zh) * 2016-09-12 2016-11-23 沈书荣 用户鉴权的实现方法和装置
CN106714274A (zh) * 2016-06-23 2017-05-24 腾讯科技(深圳)有限公司 接入点连接方法及装置
CN106789883A (zh) * 2016-11-21 2017-05-31 美的智慧家居科技有限公司 连接服务器的方法和装置
CN108122118A (zh) * 2017-12-29 2018-06-05 中国印钞造币总公司 动态密码提供方法和装置,物品防伪方法、装置和系统
CN108280369A (zh) * 2018-03-05 2018-07-13 中国工商银行股份有限公司 云文档离线访问系统、智能终端及方法
CN110163598A (zh) * 2019-05-24 2019-08-23 广东飞企互联科技股份有限公司 移动离线支付方法及移动离线支付系统
CN110430055A (zh) * 2019-08-13 2019-11-08 北京百佑科技有限公司 离线密码生成方法、离线密码验证方法和门锁管理服务器
WO2019228270A1 (zh) * 2018-05-31 2019-12-05 中兴通讯股份有限公司 接入无线路由器的方法、设备和计算机可读存储介质
CN111010271A (zh) * 2019-12-17 2020-04-14 湖南安方信息技术有限公司 一种面向标识密码更新撤销的通用标识表示方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101029546A (zh) * 2006-03-02 2007-09-05 黄涛 电子密码锁系统以及控制和开启方法
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法
CN101719827A (zh) * 2009-12-03 2010-06-02 山东科技大学 一种基于Petri网的分组密码算法的硬件实现方法
CN201717885U (zh) * 2010-03-12 2011-01-19 薛明 密码提供设备和密码认证系统
CN105451038A (zh) * 2015-11-16 2016-03-30 深圳市创维软件有限公司 一种密码生成、认证方法、相关装置及系统
CN106714274A (zh) * 2016-06-23 2017-05-24 腾讯科技(深圳)有限公司 接入点连接方法及装置
CN106101159A (zh) * 2016-08-27 2016-11-09 谢志豪 动态密码生成方法、动态密码认证方法及装置
CN106161475A (zh) * 2016-09-12 2016-11-23 沈书荣 用户鉴权的实现方法和装置
CN106789883A (zh) * 2016-11-21 2017-05-31 美的智慧家居科技有限公司 连接服务器的方法和装置
CN108122118A (zh) * 2017-12-29 2018-06-05 中国印钞造币总公司 动态密码提供方法和装置,物品防伪方法、装置和系统
CN108280369A (zh) * 2018-03-05 2018-07-13 中国工商银行股份有限公司 云文档离线访问系统、智能终端及方法
WO2019228270A1 (zh) * 2018-05-31 2019-12-05 中兴通讯股份有限公司 接入无线路由器的方法、设备和计算机可读存储介质
CN110163598A (zh) * 2019-05-24 2019-08-23 广东飞企互联科技股份有限公司 移动离线支付方法及移动离线支付系统
CN110430055A (zh) * 2019-08-13 2019-11-08 北京百佑科技有限公司 离线密码生成方法、离线密码验证方法和门锁管理服务器
CN111010271A (zh) * 2019-12-17 2020-04-14 湖南安方信息技术有限公司 一种面向标识密码更新撤销的通用标识表示方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055036A (zh) * 2022-12-08 2023-05-02 江苏拓米洛高端装备股份有限公司 非联网系统动态密码生成方法和非联网系统身份认证方法
CN116055036B (zh) * 2022-12-08 2024-03-12 江苏拓米洛高端装备股份有限公司 非联网系统动态密码生成方法和非联网系统身份认证方法

Also Published As

Publication number Publication date
CN114299636B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
US11323260B2 (en) Method and device for identity verification
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US11108761B2 (en) Method, apparatus and system for remote control of intelligent device
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
US11343243B2 (en) Machine-to-machine streaming authentication of network elements
CN109347865B (zh) 一种基于区块链技术的用户数据鉴权存证的方法及系统
EP4040720B1 (en) Secure identity card using unclonable functions
CA3178249A1 (en) Systems and methods for conducting remote attestation
CN114844688A (zh) 数据传输方法、装置、设备及计算机存储介质
CN115130075A (zh) 一种数字签章方法、装置、电子设备及存储介质
CN114299636B (zh) 用于处理设备离线密码的方法和装置
US20200244441A1 (en) One-time password with unpredictable moving factor
CN114266680A (zh) 基于区块链的电子合同签约方法、装置及系统
US20200162253A1 (en) Authentication in non-secure communication channels via secure out-of-bands channels
CN113221154A (zh) 服务密码获取方法、装置、电子设备及存储介质
CN109951417B (zh) 一种身份认证的方法、系统及终端设备
CN109818915B (zh) 一种信息处理方法及装置、服务器及可读存储介质
CN114745173A (zh) 登陆验证方法、装置、计算机设备、存储介质和程序产品
US11269987B2 (en) Security credentials management for client applications
CN113572784A (zh) Vpn用户身份认证方法及装置
CN113761505B (zh) 一种用于处理信息的方法及设备
CN114362960B (zh) 资源账户的数据监管方法、装置、计算机设备及介质
CN112214751A (zh) 一种验证码的生成方法及装置
US20230006841A1 (en) Machine-to-machine cryptographic material rotation
CN117579374B (zh) 基于OpenAPI的服务访问权限认证方法、装置、系统和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100085 10th and 11th floors, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing

Patentee after: Yunding Network Technology (Beijing) Co.,Ltd.

Address before: 100085 10th and 11th floors, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing

Patentee before: YUN DING NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

CP01 Change in the name or title of a patent holder