CN116567623A - 密码更新效验方法、装置、智能锁及存储介质 - Google Patents
密码更新效验方法、装置、智能锁及存储介质 Download PDFInfo
- Publication number
- CN116567623A CN116567623A CN202310511580.XA CN202310511580A CN116567623A CN 116567623 A CN116567623 A CN 116567623A CN 202310511580 A CN202310511580 A CN 202310511580A CN 116567623 A CN116567623 A CN 116567623A
- Authority
- CN
- China
- Prior art keywords
- password
- update
- server
- time limit
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 claims abstract description 35
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密码更新效验方法、装置、智能锁及存储介质,包括:获取智能锁的密码组;确定所述密码组中密码的有效时限;当所述密码的有效时限满足预设更新时限时,对用户的输入密码进行验证;当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息,实现了不需要再使用传统的人为操作的方式更新设备密码,可直接通过智能锁和服务器之间通信信息的交换获取更新信息。
Description
技术领域
本申请涉及通讯技术领域,具体涉及一种密码更新效验方法、装置、智能锁及存储介质。
背景技术
窄带物联网(Narrow Band Internet of Things,NB-IoT)成为万物互联网络的一个重要分支。NB-IoT构建于蜂窝网络,可直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现平滑升级。
在相关技术中,所采用NB-IoT进行通信的设备,由于通信协议的限制,设备终端与服务器端的通信只能由设备终端来发起,而当设备终端处于待机状态时服务器端无法与设备终端建立通信。
目前为了解决上述问题,一般所采用的方法是,设备终端设定定时时间,定时与服务器进行通信和上报数据。但在需要较强时效性需要的情况下,例如,当设备终端(如,智能锁)密码需要更新时,使用定时上报的方式进行通信会存在较大的延迟。
针对现有技术中存在的问题,目前尚未存在有效的解决方案。
发明内容
鉴于上述问题,本申请提供一种密码更新效验方法、装置、智能锁及存储介质,不需要人为操作的方式更新设备密码,可直接通过设备终端和服务器之间通信信息的交换获取更新信息,减少延时影响。
第一方面,本申请实施例提供了一种密码更新效验方法,包括:
获取智能锁的密码组;
确定所述密码组中密码的有效时限;
当所述密码的有效时限满足预设更新时限时,对用户的输入密码进行验证;
当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
在一些实施例中,所述方法还包括:
获取所述密码组对应的密码关联信息,其中,所述密码关联信息包括:有效密码、有效时限和检测时间间隔;
基于所述密码关联信息和所述密码组确定预设更新时限。
在一些实施例中,所述方法还包括:
在当前输入密码不满足所述智能锁的有效密码,且当前输入密码存在于所述密码组时,创建密码列表,将所述当前输入密码加入所述密码列表;
将所述密码列表发送至所述服务器。
在一些实施例中,所述当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,包括:
在所述输入密码满足所述有效密码,且所述输入密码不存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器。
在一些实施例中,所述方法还包括:
在所述输入密码不满足所述有效密码,且所述输入密码不存在于所述密码组时,返回所述智能锁的解锁界面,提示所述输入密码错误。
在一些实施例中,所述方法还包括:
当所述密码的有效时限不满足预设更新时限时,对用户的输入密码进行验证;
在所述输入密码满足所述有效密码时,所述智能锁进行开锁。
在一些实施例中,所述密码更新信息,包括:更新密码组、更新有效密码、更新有效时限、更新检测时间间隔以及更新密码列表。
第二方面,本申请实施例提供了一种密码更新效验装置,包括:获取模块,用于获取智能锁的密码组。确认模块,用于确定所述密码组中密码的有效时限。验证模块,用于当所述密码的有效时限满足预设更新时限时,对用户的输入密码进行验证。更新模块,用于当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
第三方面,本申请实施例提供一种智能锁,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的程序代码,所述程序代码被所述处理器执行时,实现如第一方面任一项实施方式所介绍的密码更新效验方法。
第四方面,本申请实施例提供一种计算机存储介质,该计算机存储介质储存有一个或多个程序,一个或者多个程序可被如第三方面介绍的智能锁执行,以实现如第一方面任一项实施方式所介绍的密码更新效验方法。
本申请实施例提供的一种密码更新效验方法、装置、智能锁及存储介质,通过。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
在下文中将基于实施例并参考附图来对本申请进行更详细的描述。
图1示出了本申请一实施例中提出的一种密码更新效验方法流程示意图;
图2示出了本申请一实施例中提出的一种密码更新效验装置的结构框图;
图3示出了本申请一实施例中提出的一种示例性密码更新效验执行流程示意图;
图4示出了本申请实施例中提出的用于执行根据本申请实施例的密码更新效验方法的密码更新效验装置的结构框图;
图5示出了本申请实施例中提出的用于保存或者携带实现根据本申请实施例的密码更新效验方法的计算机可读存储介质。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
目前,由于通信协议的限制设备与服务器端的通信只能由设备终端来发起而当设备处于待机状态时服务端无法与终端建立通信,为解决这种情况一般所选用的解决方法是终端设定定时时间,定时与服务端进行通信和上报数据。但在需要较强时效性需要的情况下,使用定时上报的方式进行通信则会存在较大的延迟,例如当设备密码需要更新时。
针对上述问题,申请人提出了本申请实施例提供的密码更新效验方法、装置、智能锁及存储介质,通过获取智能锁的密码组,确定密码组中密码的有效时限,当密码的有效时限满足预设更新时限时,对用户的输入密码进行验证,当输入密码存在于密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息,以实现设备密码存在更新的可能时将首先在本地设备中进行校验,可直接通过设备终端和服务器之间通信信息的交换获取更新信息。其中,密码更新效验方法在后续的实施例中进行详细说明。
下面针对本申请实施例提供的密码更新效验方法的应用场景进行介绍:
请参阅图1,图1为本申请实施例中提供的一种密码更新效验方法流程示意图,在本实施例中,密码更新效验方法可以应用在如图2所示的控制装置300与图4所示的智能锁200中,其中,智能锁可以包括一个或者多个,多个智能锁之间可通过无线和/或有线的方式传输信息,多个智能锁协同完成密码更新效验方法,示例性地,通过智能锁与服务器和智能手机等进行交互完成密码更新效验方法流程,此外,智能锁还可以具有多种通信交互方式,本申请不对其进行限定。下面针对图1所示的流程进行详细的阐述,该密码更新效验方法可以包括步骤S110至步骤S140。
步骤S110:获取智能锁的密码组。
在本申请实施例中,密码组可以是预先通过接受服务器下发的密码信息得到的。
步骤S120:确定密码组中密码的有效时限。
在本申请实施例中,密码的有效时限,可以是每一个密码具有一个过期时间。
步骤S130:当密码的有效时限满足预设更新时限时,对用户的输入密码进行验证。
在本申请实施例中,在过期时间的前一段时间内可以设置为预设更新时限,在此时间段内将对输入的密码进行校验,当输入密码存在于密码组中则可视为密码修改,并对用户输入密码进行验证。
步骤S140:当输入密码存在于密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
在本申请实施例中,此时设备与服务器进行通信的链路将被唤醒使用,设备与服务器可进行通信。设备主动发出请求获取最新的密码信息,设备解析后判断是否更新密码。
本实施例中,考虑到某些智能设备的通信中由于所选用的通信协议限制,无法时刻保持与服务端的通信且设备工作状态的修改只能由设备主动唤醒,此时有些信息更新会有较大的延迟,通过触发设备向服务器端主动查询更新后密码的方式,不需要再人为操作的方式更新设备密码。
申请人考虑到不同密码会携带不同的限制信息,需要对于不同密码的更新设置。
在一些实施例中,密码更新效验方法还可以包括步骤S112至步骤S114。
步骤S112:获取密码组对应的密码关联信息,其中,密码关联信息包括:有效密码、有效时限和检测时间间隔。
步骤S114:基于密码关联信息和密码组确定预设更新时限。
在本申请实施例中,密码关联信息为每一个有效密码都将设定一个对应的有效时限,并设置相应的检测时间间隔,通过有效时限、检测时间间隔确定对应密码的预设更新时限,可视为密码修改的预兆。
在一些实施例中,密码更新效验方法还可以包括步骤S210至步骤S220。
步骤S210:在当前输入密码不满足智能锁的有效密码,且当前输入密码存在于密码组时,创建密码列表,将当前输入密码加入密码列表。
在本申请实施例中,当所输入密码不为当前有效密码但存在于密码组中且该密码未被使用过则进行动态密码更新,即将本条密码加入到有效解锁密码列表中。
在一些实施例中,步骤S140还可以包括步骤S142和步骤S144。
步骤S142:在输入密码满足有效密码,且输入密码不存在于密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器。
在本申请实施例中,服务器端密码更新后,触发设备去服务器端主动查询更新后密码。
在一些实施例中,密码更新效验方法还可以包括步骤S150。
步骤S150:在输入密码不满足有效密码,且输入密码不存在于密码组时,返回智能锁的解锁界面,提示输入密码错误。
在本申请实施例中,设备将对输入的密码值进行判定,当输入密码不是当前有效密码且不存在于密码组中则直接判定为密码错误不进行设备解锁并返回提示信息。
在一些实施例中,密码更新效验方法还可以包括步骤S160至步骤S170。
步骤S160:当密码的有效时限不满足预设更新时限时,对用户的输入密码进行验证。
步骤S170:在输入密码满足有效密码时,智能锁进行开锁。
在本实施例中,当设备密码有效时间未超过过期预警时间时,设备正常进行本地密码校验开锁,其中,当密码有效时间超过预警时间时即启用密码更新校验,密码组内的密码若超过过期预警时间,即代表密码可能更新。
在一些实施例中,密码更新信息,包括:更新密码组、更新有效密码、更新有效时限、更新检测时间间隔以及更新密码列表。
在本申请实施例中,在将密码加入列表的同时设备将处于工作状态向服务器发出请求,获取最新的密码信息核实密码是否已修改并将更新后的上述信息重新发送给智能锁作为密码信息保存,智能锁将具有一定的缓存功能。
在本实施例中,服务器端密码更新后,触发设备去服务器端主动查询更新后密码的方式,设备将保存一个密码组,在有效时段内密码的更换将发生在密码组内,为每一个有效密码都将设定一个过期时间。在过期时间的前一段时间内为预警时间,在此时间段内将对输入的密码进行校验,当输入密码存在于密码组中则可视为密码修改的预兆此时设备与服务器进行通信的链路将被唤醒使用,设备与服务器可进行通信。设备主动发出请求获取最新的密码信息,设备解析后判断是否更新密码,不需要再使用人为操作的方式更新设备密码,可直接通过设备终端和服务器之间通信信息的交换获取更新信息。
请参阅图2,图2为本申请实施提供的一种示例性密码更新效验流程示意图。以NB智能门锁作为例,可以通过如下流程实现密码更新效验过程:
需要说明的是:在智能门锁上有一定的缓存空间,可记录由服务器下发的密码信息。服务器向设备下发的密码组中内容包括密码状态标志位,标志位status 00:未分配,01:已分配,02:已过期,其中,密码状态及其他信息均有服务端下发。
以上各设备之间的组网方式包括但不限于:WiFi、蓝牙等设备连接方式,目的在于设备间的数据传输。
S1:服务器下发初始密码信息:
设备的初始化密码信息由服务器下发,下发的信息中包括为当前设备所注册的密码组,密码组长度可更具需求进行选择默认长度为10以及包括一个管理员密码。
其中,以上设备将具有一定的缓存功能,能够记录一组密码信息。在服务端将每次为新注册设备创建一个密码组,容量可根据需求进行更改默认容量为10,密码组中每条密码记录还将维护一些必要信息。
S2:解析初始密码信息:
设备接收到密码信息后进行解析,将获取信息包括:a、密码组内容;b、当前有效密码、有效密码过期时间;c、检测时间间隔。
需要说明的是,检测时间间隔可根据实际情况进行设定,例如当调研发现设备使用时一般在过期时间前一至两个小时前需要更新时,则设定间隔时间为45分钟。
S3:判定设备密码有效时间:
当设备密码有效时间未超过过期预警时间时,设备正常进行本地密码校验开锁。当密码有效时间超过预警时间时即启用密码更新校验。
需要说明的是,密码组内的密码,仅在有效时间内使用才能解锁。密码组内的密码若超过过期预警时间,即代表密码可能更新,检查时间根据实际情况由管理员根据过期预警时间进行设定,一般小于过期预警时间,有效密码过期时间,即密码已经过期,不能再使用。
S4:设备对输入的密码值进行判定:
设备将对输入的密码值进行判定,当输入密码不是当前有效密码且不存在于密码组中则直接判定为密码错误不进行设备解锁并返回提示信息。当所输入密码不为当前有效密码但存在于密码组中且该密码未被使用过则进行动态密码更新,即将本条密码加入到有效解锁密码列表中。在将密码加入列表的同时设备将处于工作状态向服务器发出请求,获取最新的密码信息核实密码是否已修改。
其中,由于一个设备在一个时间段内可使用用户可能存在大于一个,例如设备为门锁且安装环境为公寓房屋时则需要能同时开锁用户为房间内所有租户,有效密码可以是维持一个列表。
S5:当密码组中除有效解锁密码status均为02时,即都已被使用过时则向服务器发出更新密码组请求。
需要说明的是,密码是否有效可通过标志位status进行判定,当前有效密码status=01。
在本实施例中,在服务器端密码更新后,触发设备(智能锁)去服务器端主动查询更新后密码的方式:设备保存一个密码组,在有效时段内密码的更换将发生在密码组内,为每一个有效密码都将设定一个过期时间。在过期时间的前一段时间内为预警时间,在此时间段内将对输入的密码进行校验,当输入密码存在于密码组中则可视为密码修改的预兆此时设备与服务器进行通信的链路将被唤醒使用,设备与服务器可进行通信。设备主动发出请求获取最新的密码信息,设备解析后判断是否更新密码。
请参阅图3,图3为本申请提供的一种密码更新效验装置的结构框图,该控制装置300包括:获取模块310、确认模块320、验证模块330以及更新模块340,其中:
获取模块310,用于获取智能锁的密码组。
确认模块320,用于确定密码组中密码的有效时限。
验证模块330,用于当密码的有效时限满足预设更新时限时,对用户的输入密码进行验证。
更新模块340,用于当输入密码存在于密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
可选地,控制装置300还包括:子获取模块以及子确认模块,其中:
子获取模块,用于获取所述密码组对应的密码关联信息,其中,所述密码关联信息包括:有效密码、有效时限和检测时间间隔;
子确认模块,用于基于所述密码关联信息和所述密码组确定所述预设更新时限。
可选地,控制装置300还包括:创建模块以及发送模块,其中:
创建模块,用于在当前输入密码不满足所述智能锁的有效密码,且当前输入密码存在于所述密码组时,创建密码列表,将所述当前输入密码加入所述密码列表;
发送模块,用于将所述密码列表发送至所述服务器。
可选地,更新模块340还包括:验证发送模块,其中:
验证发送模块,用于在所述输入密码满足所述有效密码,且所述输入密码不存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器。
可选地,控制装置300还包括:提示模块,其中:
提示模块,用于在所述输入密码不满足所述有效密码,且所述输入密码不存在于所述密码组时,返回所述智能锁的解锁界面,提示所述输入密码错误。
可选地,控制装置300还包括:子验证模块以及控制模块,其中:
子验证模块,用于当所述密码的有效时限不满足预设更新时限时,对用户的输入密码进行验证。
控制模块,用于在所述输入密码满足所述有效密码时,所述智能锁进行开锁。
可选地,密码更新信息,包括:更新密码组、更新有效密码、更新有效时限、更新检测时间间隔以及更新密码列表。
需要说明的是,本申请中装置实施例与前述方法实施例相互对应,装置实施例中具体的原理可以参见前述方法实施例中的内容,此处不再赘述。
在本实施例提供的几个实施例中,模块互相之间的耦合可以是电性,机械或其他形式的耦合。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参阅图4,图4为本申请实施例提供的一种可以执行上述密码更新效验方法的智能锁200的结构框图,该智能锁200可以是智能手机、平板电脑、计算机或者便携式计算机等设备。
智能锁200还包括处理器202和存储器204。其中,该存储器204中存储有可以执行前述实施例中内容的程序,而处理器202可以执行该存储器204中存储的程序。
其中,处理器202可以包括一个或者多个用于处理数据的核以及消息矩阵单元。处理器202利用各种借口和线路连接整个智能锁200内的各个部分,通过运行或执行储存在存储器204内的指令、程序、代码集或指令集,以及调用存储在存储器204内的数据,执行智能锁200的各种功能和处理数据。可选地,处理器202可以采用数字信号处理(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编辑逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器202可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics ProcessingUnit,GPU)和调制解码器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解码器也可以不集成到处理器中,单独通过一块通信芯片进行实现。
存储器204可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器204可用于储存指令、程序、代码、代码集或指令集。存储器204可包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(如,用户获取随机数的指令)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端在使用中所创建的数据(如,随机数)等。
智能锁200还可以包括网络模块以及屏幕,网络模块用于接受以及发送电磁波,实现电磁波与电信号的互相转换,从而与通讯网络或者其他设备进行通讯,例如和音频播放设备进行通讯。网络模块可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。网络模块可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。屏幕可以进行界面内容的显示以及进行数据交互。
请参考图5,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读存储介质400中存储有程序代码410,程序代码410可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质400可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质400具有执行上述方法中的任意方法步骤的程序代码410的存储空间。这些程序代码410可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码410可以例如以适当形式进行压缩。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中描述的密码更新效验方法。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种密码更新效验方法,其特征在于,所述方法包括:
获取智能锁的密码组;
确定所述密码组中密码的有效时限;
当所述密码的有效时限满足预设更新时限时,对用户的输入密码进行验证;
当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
2.根据权利要求1所述的密码更新效验方法,其特征在于,所述方法还包括:
获取所述密码组对应的密码关联信息,其中,所述密码关联信息包括:有效密码、有效时限和检测时间间隔;
基于所述密码关联信息和所述密码组确定所述预设更新时限。
3.根据权利要求2所述的密码更新效验方法,其特征在于,所述方法还包括:
在当前输入密码不满足所述智能锁的有效密码,且当前输入密码存在于所述密码组时,创建密码列表,将所述当前输入密码加入所述密码列表;
将所述密码列表发送至所述服务器。
4.根据权利要求2所述的密码更新效验方法,其特征在于,所述当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,包括:
在所述输入密码满足所述有效密码,且所述输入密码不存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器。
5.根据权利要求2所述的密码更新效验方法,其特征在于,所述方法还包括:
在所述输入密码不满足所述有效密码,且所述输入密码不存在于所述密码组时,返回所述智能锁的解锁界面,提示所述输入密码错误。
6.根据权利要求2所述的密码更新效验方法,其特征在于,所述方法还包括:
当所述密码的有效时限不满足预设更新时限时,对用户的输入密码进行验证;
在所述输入密码满足所述有效密码时,所述智能锁进行开锁。
7.根据权利要求3所述的密码更新效验方法,其特征在于,所述密码更新信息,包括:更新密码组、更新有效密码、更新有效时限、更新检测时间间隔以及更新密码列表。
8.一种密码更新效验装置,其特征在于,所述装置包括:
获取模块,用于获取智能锁的密码组;
确认模块,用于确定所述密码组中密码的有效时限;
验证模块,用于当所述密码的有效时限满足预设更新时限时,对用户的输入密码进行验证;
更新模块,用于当所述输入密码存在于所述密码组时,建立智能锁与服务器的通信,并发送密码更新请求至服务器,以得到密码更新信息。
9.一种智能锁,其特征在于,所述智能锁包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的程序代码,所述程序代码被所述处理器执行时,实现如权利要求1至7中任一项所述的密码更新效验方法。
10.一种计算机可读存储介质,其特征在于,该所述计算机可读存储介质存储有程序代码,所述程序代码可被一个或多个处理器调用执行如权利要求1-7中任意一项所述的密码更新效验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310511580.XA CN116567623A (zh) | 2023-05-08 | 2023-05-08 | 密码更新效验方法、装置、智能锁及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310511580.XA CN116567623A (zh) | 2023-05-08 | 2023-05-08 | 密码更新效验方法、装置、智能锁及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116567623A true CN116567623A (zh) | 2023-08-08 |
Family
ID=87494082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310511580.XA Pending CN116567623A (zh) | 2023-05-08 | 2023-05-08 | 密码更新效验方法、装置、智能锁及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116567623A (zh) |
-
2023
- 2023-05-08 CN CN202310511580.XA patent/CN116567623A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102413224B (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
US10965690B2 (en) | Method for managing the status of a connected device | |
CN108173822A (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
US8931065B2 (en) | OTA bootstrap method and system | |
CN101262485B (zh) | 认证方法与系统、服务器及客户端 | |
CN106030596A (zh) | 终端装置、认证信息管理方法和认证信息管理系统 | |
KR101518929B1 (ko) | 텔레매틱스 원격 제어 차량의 외부 해킹 차단 방법 및 시스템 | |
CN106464667B (zh) | 一种证书管理方法、设备及系统 | |
CN103679000A (zh) | 用于远程删除关键信息的设备和方法 | |
CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
CN107835760A (zh) | 车辆数据重写控制装置以及车辆数据重写认证系统 | |
US20120225641A1 (en) | Method, device and system for updating security algorithm of mobile terminal | |
US20090221264A1 (en) | Storage system of mobile terminal and access control method | |
CN112586008B (zh) | 车辆证书申请方法、车载设备及路侧单元 | |
CN104661218A (zh) | 基站及其使用者设备认证方法 | |
CN108551475A (zh) | 数据传输方法和装置 | |
CN116567623A (zh) | 密码更新效验方法、装置、智能锁及存储介质 | |
CN112152791B (zh) | 一种证书更新方法以及相关设备 | |
US20060058053A1 (en) | Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method | |
CN111770094A (zh) | 无线网络的接入控制方法及相关装置 | |
CN114462817A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN113609473A (zh) | 一种找回密码的风控方法、终端设备及服务器 | |
KR100674540B1 (ko) | 무선 접속 확립 방법 및 그 시스템 및 그것에 이용되는무선 장치 제어 단말기 | |
KR20090048713A (ko) | 통신 단말기 및 그의 정보 보안 방법 | |
US20160036776A1 (en) | Method and apparatus for requesting or providing resource by terminal of server in wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |