WO2017071250A1 - 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器 - Google Patents

一种虚拟钥匙的数据处理方法、装置及移动终端、服务器 Download PDF

Info

Publication number
WO2017071250A1
WO2017071250A1 PCT/CN2016/086212 CN2016086212W WO2017071250A1 WO 2017071250 A1 WO2017071250 A1 WO 2017071250A1 CN 2016086212 W CN2016086212 W CN 2016086212W WO 2017071250 A1 WO2017071250 A1 WO 2017071250A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
virtual key
generate
verification
basic
Prior art date
Application number
PCT/CN2016/086212
Other languages
English (en)
French (fr)
Inventor
洪伟
Original Assignee
广州畅联信息科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 广州畅联信息科技有限公司 filed Critical 广州畅联信息科技有限公司
Publication of WO2017071250A1 publication Critical patent/WO2017071250A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to the technical field of data processing, and in particular, to a data processing method and apparatus for a virtual key, and a mobile terminal and a server.
  • the virtual key data processing method in the mobile terminal mainly includes short-range wireless communication based on Bluetooth, zigbee, NFC, or WIFI, remote control and the like.
  • short-range wireless communication based on Bluetooth, zigbee, NFC, or WIFI, remote control and the like.
  • the wireless signal is sent to the access control read head by activating the signal transmitting module in the mobile terminal, thereby opening the access control.
  • the data is first processed, then modulated and demodulated, and finally matched at the receiving end to determine whether to open the access control.
  • the processing of data is relatively cumbersome.
  • encapsulation, transmission, modulation, transmission, and demodulation are required, and data signals are publicly exposed to the communication channel.
  • Bluetooth technology requires an additional signal pairing step to use.
  • an object of the present invention is to provide a data processing method and apparatus for a virtual key, and a mobile terminal and a server using the data processing method of the virtual key, which can improve data processing efficiency and data security, and reduce Dependence on hardware requirements.
  • a data processing method for a virtual key includes the following steps:
  • S1 receiving a data request for generating a virtual key, and generating basic data of the virtual key according to the data request;
  • S2 compress the basic data into consecutive bytes according to a preset format to generate formatted data
  • S3 dynamizing part of the data specified in the formatted data, and encrypting the transcribed formatted data to generate encrypted data;
  • S5 Generate corresponding two-dimensional code data by using the hexadecimal conversion data as the final data of the virtual key.
  • the data request includes the identity information, the target access control information, and the valid time data.
  • the generating the basic data of the virtual key according to the data request specifically includes: obtaining, according to the identity information and the target access control information, the corresponding information in the database.
  • the data is combined with the data obtained from the database and the valid time data to generate the basic data of the virtual key.
  • step S11 is further included:
  • step S11 Verify the valid time data in the basic data. If the verification passes, step S2 is performed. If the verification fails, the verification failure information is returned and the process ends.
  • the valid time data in the verification basic data includes the following verification condition: whether the format of the valid time data is valid, and whether the start time in the valid time data is greater than or equal to the current time; All calibration conditions are yes, then checksum Yes, otherwise the verification will not pass.
  • the dynamization process is specifically: performing a format encryption operation on the partial data specified in the format data, and performing CRC check after the operation.
  • a data processing device for generating a virtual key comprising the following modules:
  • a basic data generating module configured to receive a data request for generating a virtual key, and generate basic data of the virtual key according to the data request;
  • a data formatting module configured to compress the basic data into consecutive bytes according to a preset format to generate formatted data
  • the encryption module is configured to perform dynamic processing on a part of the data specified in the formatted data, and encrypt the processed formatted data to generate encrypted data;
  • a hex conversion module for converting encrypted data according to a specified hexadecimal conversion to generate hexadecimal conversion data
  • the virtual key generation module is configured to generate the corresponding two-dimensional code data by using the hexadecimal conversion data as the final data of the virtual key.
  • the data request includes identity information, target access control information, and valid time data
  • generating basic data of the virtual key according to the data request specifically includes: respectively, according to the identity information and the target access control information in the database Obtain the corresponding data, and combine the data obtained from the database with the valid time data to generate the basic data of the virtual key.
  • time verification module is further included before the data formatting module is executed:
  • a time verification module for verifying valid time data in the basic data, if the checksum is If yes, the data formatting module is executed. If the verification fails, the verification failure information is returned and the process ends.
  • the valid time data in the check basic data includes the following check condition: whether the format of the valid time data is valid, and whether the start time in the valid time data is greater than or equal to the current time; If all the verification conditions are yes, the verification passes, otherwise the verification fails.
  • the dynamization process is specifically: performing a format encryption operation on the part of the data specified in the formatted data, and performing CRC check after the operation.
  • a mobile terminal includes the data processing method of the virtual key as described in the first aspect, and the generated two-dimensional code data is displayed in a display module in the mobile terminal in the form of a two-dimensional code picture.
  • a server comprising the data processing method of the virtual key as described in the first aspect, and the generated two-dimensional code data is sent to the designated mobile terminal, where the mobile terminal is in the form of a two-dimensional code picture Displayed in the display module.
  • the invention has the beneficial effects that: in the data processing process, the data is compressed, so that the data occupies less space and improves the processing efficiency of the data; and the data is subjected to a reserved format encryption operation. And hex conversion to make the data more secure.
  • the two-dimensional code data generated by the data processing is used as a virtual key, and only needs to be displayed in the mobile terminal, and the connection between the mobile terminal and the access control is not required, thereby reducing the dependency of the hardware device and having better scalability.
  • Generated QR code map The film can also be printed as paper and become a tangible room card to meet more scene needs.
  • the two-dimensional code data can also be further expanded, for example, using the data reserved in the two-dimensional code data as a URL link, or as an identity activation identification code at the time of hotel occupancy.
  • FIG. 1 is a flowchart of a data processing method of a virtual key according to the present invention
  • FIG. 2 is a block diagram showing the structure of a data processing device of a virtual key according to the present invention
  • FIG. 3 is a schematic diagram of a specific implementation application of a virtual key according to the present invention.
  • a data processing method of a virtual key includes the following steps:
  • S1 receiving a data request for generating a virtual key, and generating basic data of the virtual key according to the data request;
  • S2 compress the basic data into consecutive bytes according to a preset format to generate formatted data
  • S3 dynamizing part of the data specified in the formatted data, and encrypting the transcribed formatted data to generate encrypted data;
  • S5 Generate corresponding two-dimensional code data by using the hexadecimal conversion data as the final data of the virtual key.
  • the data request is initiated by a user who needs to apply for a virtual key corresponding to the access control, and the virtual key needs to be input when the virtual key is applied, for example, at 9 o'clock.
  • the virtual key is valid between 11 o'clock, so the user's identity information, target access control information and valid time data are included in the data request.
  • the generating the basic data of the virtual key according to the data request specifically includes: acquiring corresponding data in the database according to the identity information and the target access control information, respectively, and combining the data acquired from the database with the effective time data to generate basic data of the virtual key.
  • the database may be a cloud database or a local database, and the database stores detailed data corresponding to the identity information and detailed data corresponding to the target access control information.
  • the step of verifying the legitimacy may be included to ensure that the user has the right to apply for the virtual key, and the target access control exists.
  • the data request may also include other key information, and finally combine the various data to generate the basic data of the virtual key.
  • step S11 is further included: verifying the valid time data in the basic data. If the verification passes, step S2 is performed, and if the verification fails, the verification failure information is returned and the flow is ended.
  • the valid time data in the check basic data includes the following check condition: whether the format of the valid time data is valid, and whether the start time in the valid time data is greater than or equal to the current time; If all the verification conditions are yes, the verification passes, otherwise the verification fails. For example, if the length of the valid time data is invalid, the verification fails. If the month occurs, the verification fails.
  • Basic data may include operators, identifiers, time, access control, etc., each of which has a separate byte space, but some data does not fill the space in the byte, for example, the operator may only occupy one word. 4 bits in the section, there is still left in this byte The remaining space, in order to make the basic data occupy less memory and increase the data reading efficiency as much as possible, so in step S2, the data in the basic data is compressed into consecutive bytes according to a preset format, and there is no space. The waste of generated formatted data takes up less space.
  • step S3 the partial data specified in the formatted data is dynamized, and the dynamic processing is specifically: performing a reserved format encryption operation, that is, transforming the original data to obtain data of the same format and length, but the data value is changed.
  • the CRC check is performed, for example, the key information such as identity information, target access control information, and valid time information is verified, and after verification, a check code is generated and the check code is saved in a field.
  • the integrity of the data is verified in the subsequent decoding based on the data in the field.
  • the cryptographically processed formatted data is encrypted, and the encryption algorithm can use an existing encryption algorithm to generate encrypted data after encryption.
  • step S4 the encrypted data is converted in a specified hexadecimal to generate hexadecimal conversion data, and specifically, binary conversion can be performed.
  • the data is first transformed by the reserved format encryption operation, and then the encryption process is performed, so that the data has good security and finally converted into binary data, so that non-plain data is obtained, which further Increased data security.
  • the two-dimensional code data generated through the above steps is used as a virtual key, and the virtual key has a valid time characteristic. For example, it can be restricted that the access control can be opened only as a key corresponding to the access control between 9:00 and 12 o'clock on the day. For the sake of security, during the effective time of the virtual key, the effective time of the virtual key can be set. For example, a virtual key can be opened at 9:00 to 12:00, but each time the virtual key is acquired is only 1 minute. The effect time is long, that is, after obtaining the virtual key for 1 minute, the door cannot be opened, and it must be refreshed when it needs to be used. Each refresh is a data processing method that executes a virtual key once.
  • the virtual key can also be shared with the sub-user.
  • a two-dimensional code picture is displayed on a display screen of the mobile terminal, and operations such as sharing may also be performed on the two-dimensional code picture.
  • the generated two-dimensional code image can also be printed into paper and become a tangible room card to meet more scene needs.
  • the two-dimensional code data in the two-dimensional code picture can also be further extended, for example, using the data reserved in the two-dimensional code data as a URL link, or as an identity activation identification code at the time of hotel occupancy.
  • the present invention also discloses a data processing apparatus for generating a virtual key, comprising the following modules:
  • a basic data generating module configured to receive a data request for generating a virtual key, and generate basic data of the virtual key according to the data request;
  • a data formatting module configured to compress the basic data into consecutive bytes according to a preset format to generate formatted data
  • the encryption module is configured to perform dynamic processing on a part of the data specified in the formatted data, and encrypt the processed formatted data to generate encrypted data;
  • a hex conversion module for converting encrypted data according to a specified hexadecimal conversion to generate hexadecimal conversion data
  • the virtual key generation module is configured to generate the corresponding two-dimensional code data by using the hexadecimal conversion data as the final data of the virtual key.
  • the data request includes identity information, The target access control information and the valid time data
  • generating the basic data of the virtual key according to the data request specifically includes: acquiring corresponding data in the database according to the identity information and the target access control information respectively, and combining the data acquired from the database with the valid time data to generate a virtual The basic data of the key.
  • time verification module is further included before the data formatting module is executed:
  • the time verification module is configured to check valid time data in the basic data. If the verification passes, the data formatting module is executed. If the verification fails, the verification failure information is returned and the process ends.
  • the valid time data in the check basic data includes the following check condition: whether the format of the valid time data is valid, and whether the start time in the valid time data is greater than or equal to the current time; If all the verification conditions are yes, the verification passes, otherwise the verification fails.
  • the dynamization process is specifically: performing a format encryption operation on the part of the data specified in the formatted data, and performing CRC check after the operation.
  • the present invention also discloses a mobile terminal, which includes the data processing method of the virtual key of the present invention, and the generated two-dimensional code data is displayed in a display module in the mobile terminal in the form of a two-dimensional code picture, of course It can also be sent to other mobile terminals for display.
  • the invention also discloses a server, which includes the data processing method of the virtual key of the invention, and the generated two-dimensional code data is sent to the designated mobile terminal, and the mobile terminal is in the form of a two-dimensional code picture. Displayed in the display module in the mobile terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种虚拟钥匙的数据处理方法装置及移动终端、服务器,方法包括以下步骤:接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;将加密数据按照指定的进制进行转换,生成进制转换数据;将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。本发明的优点在于:在数据处理过程中,对数据进行了压缩处理,使数据占用更少的空间并且提高了数据的处理效率;还对数据进行了保留格式加密运算和进制转换,使数据具有更好的安全性。

Description

一种虚拟钥匙的数据处理方法、装置及移动终端、服务器 技术领域
本发明涉及数据处理的技术领域,具体涉及一种虚拟钥匙的数据处理方法、装置以及一种移动终端、服务器。
背景技术
目前,移动终端中的虚拟钥匙数据处理方法主要有基于蓝牙、zigbee、NFC等近距离无线通信,或者WIFI、远程控制等技术。例如:如果用户使用具有配置蓝牙设备的移动终端,在靠近门禁时,通过启动移动终端中信号发送模块,向门禁读取头发送无线信号,由此开启门禁。在此过程中,数据首先要经过计算处理,再通过调制和解调,最后在接收端进行信息匹配,以决定是否开启门禁。数据的处理过程相对繁琐,除数据计算外,还需要进行封装、发送、调制、传输、解调,并且数据信号公开暴露于通信通道中。上述技术中,由于采用了蓝牙信号处理技术,数据处理流程将会繁琐且耗时,信号在传输过程中容易被截取,数据安全性差,并且需要移动终端和接收端配置蓝牙技术。同时,蓝牙技术需要额外的信号配对步骤才可使用。
发明内容
为了克服现有技术的不足,本发明的目的在于提供一种虚拟钥匙的数据处理方法、装置,以及使用虚拟钥匙的数据处理方法的移动终端、服务器,可提高数据处理效率和数据安全性,减少对硬件要求的依赖。
为解决上述问题,本发明所采用的技术方案如下:
方案一:
一种虚拟钥匙的数据处理方法,包括以下步骤:
S1:接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
S2:将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
S3:对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
S4:将加密数据按照指定的进制进行转换,生成进制转换数据;
S5:将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
优选的,在步骤S1中,所述数据请求中包括身份信息、目标门禁信息和有效时间数据,根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本数据。
优选的,在执行步骤S2之前还包括步骤S11:
S11:校验基本数据中的有效时间数据,若校验通过,则执行步骤S2,若校验不通过,则返回校验失败信息并结束流程。
优选的,所述校验基本数据中的有效时间数据中包括如下的校验条件:校验有效时间数据的格式是否合法,校验有效时间数据中的起始时间是否大于或等于当前时间;若全部校验条件均为是,则校验通 过,否则校验不通过。
优选的,在步骤S3中,动态化处理具体为:将格式化数据中指定的部分数据进行保留格式加密运算,运算后进行CRC校验。
方案二:
一种生成虚拟钥匙的数据处理装置,包括以下模块:
基本数据生成模块,用于接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
数据格式化模块,用于将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
加密模块,用于对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
进制转换模块,用于将加密数据按照指定的进制进行转换,生成进制转换数据;
虚拟钥匙生成模块,用于将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
优选的,在基本数据生成模块中,所述数据请求中包括身份信息、目标门禁信息和有效时间数据,根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本数据。
优选的,在执行数据格式化模块之前还包括时间校验模块:
时间校验模块,用于校验基本数据中的有效时间数据,若校验通 过,则执行数据格式化模块,若校验不通过,则返回校验失败信息并结束流程。
优选的,在所述校验基本数据中的有效时间数据中包括如下的校验条件:校验有效时间数据的格式是否合法,校验有效时间数据中的起始时间是否大于或等于当前时间;若全部校验条件均为是,则校验通过,否则校验不通过。
优选的,在加密模块中,动态化处理具体为:将格式化数据中指定的部分数据进行保留格式加密运算,运算后进行CRC校验。
方案三:
一种移动终端,该移动终端中包括如方案一所述的虚拟钥匙的数据处理方法,且生成的二维码数据以二维码图片形式在该移动终端中的显示模块中显示。
方案四:
一种服务器,该服务器中包括如方案一所述的虚拟钥匙的数据处理方法,且生成的二维码数据发送至指定的移动终端中,由该移动终端以二维码图片形式在该移动终端中的显示模块中显示。
相比现有技术,本发明的有益效果在于:在数据处理过程中,对数据进行了压缩处理,使数据占用更少的空间并且提高了数据的处理效率;还对数据进行了保留格式加密运算和进制转换,使数据具有更好的安全性。另外,经过数据处理生成的二维码数据作为虚拟钥匙,只需要在移动终端中进行显示,不需要移动终端与门禁之间进行连接,减少了硬件设备的依赖性,具有更好的扩展性。生成的二维码图 片还可以打印成纸张,变成有形房卡,满足更多场景需求。并且,二维码数据还可以进行其他扩展,例如利用二维码数据中预留的数据作为URL链接,也可以作为酒店入住时的身份激活标识码等。
附图说明
图1为本发明的虚拟钥匙的数据处理方法的流程图;
图2为本发明的虚拟钥匙的数据处理装置的模块结构图;
图3为本发明的虚拟钥匙的具体实施应用示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
参考图1,一种虚拟钥匙的数据处理方法,包括以下步骤:
S1:接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
S2:将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
S3:对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
S4:将加密数据按照指定的进制进行转换,生成进制转换数据;
S5:将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
其中,数据请求由需要申请相应门禁的虚拟钥匙的用户发起,而且申请虚拟钥匙时需要输入该虚拟钥匙的有效时间,例如在9点至 11点之间该虚拟钥匙有效,因此在数据请求中包括了用户的身份信息、目标门禁信息和有效时间数据。根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本数据。其中,数据库可以是云端数据库,也可以本地数据库,数据库中保存有与身份信息对应的详细数据,以及与目标门禁信息对应的详细数据。另外,在接收身份信息和目标门禁信息后还可以包括验证其合法性的步骤,保证该用户具有申请虚拟钥匙的权限,以及目标门禁是存在的。当然,除了身份信息和目标门禁信息之外,数据请求中还可以包括其他的关键信息,最终将多种数据结合生成虚拟钥匙的基本数据。
在执行步骤S2之前还包括步骤S11:校验基本数据中的有效时间数据,若校验通过,则执行步骤S2,若校验不通过,则返回校验失败信息并结束流程。具体的,在所述校验基本数据中的有效时间数据中包括如下的校验条件:校验有效时间数据的格式是否合法,校验有效时间数据中的起始时间是否大于或等于当前时间;若全部校验条件均为是,则校验通过,否则校验不通过。例如,如果有效时间数据的长度不合法,则校验不通过,如果月份出现13,则也是校验不通过。
基本数据可能会包括操作符、标识符、时间、门禁等数据,这些数据各自拥有独立的字节空间,但是有一些数据并没有把字节里的空间占满,例如操作符可能只占一个字节中的4位,在该字节中还有剩 余的空间,为了尽可能地使基本数据占用更少内存和增加数据读取效率,因此在步骤S2中把该基本数据中的各个数据按照预设的格式压缩在连续的字节内,没有空间的浪费,生成的格式化数据占用更少的空间。
在步骤S3中,对格式化数据中指定的部分数据进行动态化处理,动态化处理具体为:进行保留格式加密运算,即对原数据进行变换后得到同样格式和长度的数据,但是数据值改变了,经过保留格式加密运算后进行CRC校验,例如对身份信息、目标门禁信息和有效时间信息这些关键信息进行校验,校验后会生成校验码并将校验码保存在一个字段中作为后期的校验数据完整性使用,在之后的解码中会根据该字段中的数据校验数据的完整性。将动态化处理后的格式化数据进行加密处理,加密算法可以利用现有的加密算法,加密后生成加密数据。在步骤S4中,将加密数据按照指定的进制进行转换,生成进制转换数据,具体可以进行二进制转换。经过步骤S3的处理,首先利用保留格式加密运算将数据进行变换,然后再进行加密处理,使数据具有很好的安全性,最后转换为成进制数据,因此,得到的是非明文数据,这进一步增加了数据的安全性。
经过上述步骤生成的二维码数据即作为虚拟钥匙,该虚拟钥匙具有有效时间特性,例如可以约束只能在当天的9点至12点之间可以作为对应门禁的钥匙打开该门禁。为了安全起见,在该虚拟钥匙的有效时间内,可以设置该虚拟钥匙的有效时长,比如某虚拟钥匙在9点至12点可以开启门禁,但是每次获取的虚拟钥匙都只有1分钟的有 效时长,即获取虚拟钥匙1分钟后就不能开门了,需要使用时必须刷新。每次刷新都是执行一次虚拟钥匙的数据处理方法。另外,拥有该二维码数据的用户如果具有分享权限,还可以将该虚拟钥匙分享给子用户使用。如图3所示,为该虚拟钥匙的一种具体展示场景,在移动终端的显示屏上显示二维码图片,针对该二维码图片还可以进行分享等操作。实质上,生成的二维码图片还可以打印成纸张,变成有形房卡,满足更多场景需求。并且,二维码图片中的二维码数据还可以进行其他扩展,例如利用二维码数据中预留的数据作为URL链接,也可以作为酒店入住时的身份激活标识码等。
对应于上述的虚拟钥匙的数据处理方法,本发明还公开了一种生成虚拟钥匙的数据处理装置,包括以下模块:
基本数据生成模块,用于接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
数据格式化模块,用于将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
加密模块,用于对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
进制转换模块,用于将加密数据按照指定的进制进行转换,生成进制转换数据;
虚拟钥匙生成模块,用于将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
优选的,在基本数据生成模块中,所述数据请求中包括身份信息、 目标门禁信息和有效时间数据,根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本数据。
优选的,在执行数据格式化模块之前还包括时间校验模块:
时间校验模块,用于校验基本数据中的有效时间数据,若校验通过,则执行数据格式化模块,若校验不通过,则返回校验失败信息并结束流程。
优选的,在所述校验基本数据中的有效时间数据中包括如下的校验条件:校验有效时间数据的格式是否合法,校验有效时间数据中的起始时间是否大于或等于当前时间;若全部校验条件均为是,则校验通过,否则校验不通过。
优选的,在加密模块中,动态化处理具体为:将格式化数据中指定的部分数据进行保留格式加密运算,运算后进行CRC校验。
本发明还公开了一种移动终端,该移动终端中包括本发明的虚拟钥匙的数据处理方法,且生成的二维码数据以二维码图片形式在该移动终端中的显示模块中显示,当然也可以是发送至其他的移动终端中进行显示。
本发明还公开了一种服务器,该服务器中包括本发明的虚拟钥匙的数据处理方法,且生成的二维码数据发送至指定的移动终端中,由该移动终端以二维码图片形式在该移动终端中的显示模块中显示。
对本领域的技术人员来说,可根据以上描述的技术方案以及构 思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (10)

  1. 一种虚拟钥匙的数据处理方法,其特征在于,包括以下步骤:
    S1:接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
    S2:将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
    S3:对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
    S4:将加密数据按照指定的进制进行转换,生成进制转换数据;
    S5:将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
  2. 根据权利要求1所述的虚拟钥匙的数据处理方法,其特征在于,在步骤S1中,所述数据请求中包括身份信息、目标门禁信息和有效时间数据,根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本数据。
  3. 根据权利要求2所述的虚拟钥匙的数据处理方法,其特征在于,在执行步骤S2之前还包括步骤S11:
    S11:校验基本数据中的有效时间数据,若校验通过,则执行步骤S2,若校验不通过,则返回校验失败信息并结束流程。
  4. 根据权利要求3所述的虚拟钥匙的数据处理方法,其特征在于,在所述校验基本数据中的有效时间数据中包括如下的校验条件:校验有效时间数据的格式是否合法,校验有效时间数据中的起始时间 是否大于或等于当前时间;若全部校验条件均为是,则校验通过,否则校验不通过。
  5. 根据权利要求1所述的虚拟钥匙的数据处理方法,其特征在于,在步骤S3中,动态化处理具体为:将格式化数据中指定的部分数据进行保留格式加密运算,运算后进行CRC校验。
  6. 一种生成虚拟钥匙的数据处理装置,其特征在于,包括以下模块:
    基本数据生成模块,用于接收生成虚拟钥匙的数据请求,并根据数据请求生成虚拟钥匙的基本数据;
    数据格式化模块,用于将所述基本数据按照预设的格式压缩在连续的字节内,生成格式化数据;
    加密模块,用于对格式化数据中指定的部分数据进行动态化处理,并将动态化处理后的格式化数据进行加密处理,生成加密数据;
    进制转换模块,用于将加密数据按照指定的进制进行转换,生成进制转换数据;
    虚拟钥匙生成模块,用于将进制转换数据作为虚拟钥匙的最终数据生成对应的二维码数据。
  7. 根据权利要求6所述的虚拟钥匙的数据处理装置,其特征在于,在基本数据生成模块中,所述数据请求中包括身份信息、目标门禁信息和有效时间数据,根据数据请求生成虚拟钥匙的基本数据具体包括:分别根据身份信息和目标门禁信息在数据库中获取对应的数据,将从数据库中获取的数据与有效时间数据结合生成虚拟钥匙的基本 数据。
  8. 根据权利要求6所述的虚拟钥匙的数据处理装置,其特征在于,在执行数据格式化模块之前还包括时间校验模块:
    时间校验模块,用于校验基本数据中的有效时间数据,若校验通过,则执行数据格式化模块,若校验不通过,则返回校验失败信息并结束流程。
  9. 一种移动终端,其特征在于,该移动终端中包括如权利要求1-5任一所述的虚拟钥匙的数据处理方法,且生成的二维码数据以二维码图片形式在该移动终端中的显示模块中显示。
  10. 一种服务器,其特征在于,该服务器中包括如权利要求1-5任一所述的虚拟钥匙的数据处理方法,且生成的二维码数据发送至指定的移动终端中,由该移动终端以二维码图片形式在该移动终端中的显示模块中显示。
PCT/CN2016/086212 2015-10-26 2016-06-17 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器 WO2017071250A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510706386.2 2015-10-26
CN201510706386.2A CN105262752A (zh) 2015-10-26 2015-10-26 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器

Publications (1)

Publication Number Publication Date
WO2017071250A1 true WO2017071250A1 (zh) 2017-05-04

Family

ID=55102257

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/086212 WO2017071250A1 (zh) 2015-10-26 2016-06-17 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器

Country Status (2)

Country Link
CN (1) CN105262752A (zh)
WO (1) WO2017071250A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262752A (zh) * 2015-10-26 2016-01-20 广州畅联信息科技有限公司 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器
CN107292998B (zh) * 2016-03-30 2020-12-18 杭州扬彩工艺品设计有限公司 一种酒店自助入住控制系统及方法
CN110677436A (zh) * 2016-10-20 2020-01-10 张桂兰 物体访问权限管理后台系统、装置、用户终端
CN106530458A (zh) * 2016-11-01 2017-03-22 广东鑫际物联网科技有限公司 一种门禁系统的权限管理方法及系统
CN106548546A (zh) * 2016-11-01 2017-03-29 广东鑫际物联网科技有限公司 一种门禁系统的权限管理方法及系统
CN110222809B (zh) * 2019-04-28 2022-11-08 新大陆(福建)公共服务有限公司 一种二维码的信息组合及加密方法和二维码加密机

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080782A (ja) * 2007-09-25 2009-04-16 Tokuichi Shimura このシステムの名称は訪問確認システムである
CN102760242A (zh) * 2012-05-16 2012-10-31 孟智平 一种三维码的编解码和使用方法
CN103942855A (zh) * 2013-01-18 2014-07-23 海尔集团公司 一种基于二维码的场景互动方法及其系统
CN104780043A (zh) * 2014-01-14 2015-07-15 中国电信股份有限公司 基于二维码的门禁控制方法和系统
CN105139491A (zh) * 2015-08-10 2015-12-09 闻泰通讯股份有限公司 一种基于加密型二维码的手机门禁系统
CN105262752A (zh) * 2015-10-26 2016-01-20 广州畅联信息科技有限公司 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034127A (zh) * 2009-09-28 2011-04-27 上海易悠通信息科技有限公司 新型大容量二维条码与系统及其编解码方法和应用
US20120138679A1 (en) * 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
US20140002236A1 (en) * 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
CN202904701U (zh) * 2012-09-17 2013-04-24 燕山大学 二维码房卡系统
CN103853985B (zh) * 2012-12-05 2017-01-18 中国移动通信集团黑龙江有限公司 数据加密方法、解密方法及装置
CN103903316B (zh) * 2012-12-28 2016-08-17 中国电信股份有限公司 智能门禁系统及其门禁控制方法
CN103400174B (zh) * 2013-07-30 2016-08-10 人民搜索网络股份公司 一种二维码的编码方法、解码方法及系统
CN103606211A (zh) * 2013-10-30 2014-02-26 小米科技有限责任公司 实现智能门禁的方法、设备和系统
CN103595539B (zh) * 2013-11-26 2016-08-24 南开大学 保留格式的数值型个人识别信息的加密方法
CN103955975A (zh) * 2014-04-22 2014-07-30 广州闪购软件服务有限公司 基于手机的动态二维码门禁系统
CN103955982A (zh) * 2014-05-22 2014-07-30 国家电网公司 一种随时间变化的动态二维码门禁识别方法及装置
CN104464045A (zh) * 2014-11-11 2015-03-25 曾桓涛 基于二维码的门禁控制方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080782A (ja) * 2007-09-25 2009-04-16 Tokuichi Shimura このシステムの名称は訪問確認システムである
CN102760242A (zh) * 2012-05-16 2012-10-31 孟智平 一种三维码的编解码和使用方法
CN103942855A (zh) * 2013-01-18 2014-07-23 海尔集团公司 一种基于二维码的场景互动方法及其系统
CN104780043A (zh) * 2014-01-14 2015-07-15 中国电信股份有限公司 基于二维码的门禁控制方法和系统
CN105139491A (zh) * 2015-08-10 2015-12-09 闻泰通讯股份有限公司 一种基于加密型二维码的手机门禁系统
CN105262752A (zh) * 2015-10-26 2016-01-20 广州畅联信息科技有限公司 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器

Also Published As

Publication number Publication date
CN105262752A (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
WO2017071250A1 (zh) 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器
CN108347331B (zh) 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN104427501B (zh) 网络接入方法、装置和系统
CN110290525A (zh) 一种车辆数字钥匙的分享方法及系统、移动终端
CN109391634A (zh) 建立通信的方法、终端和计算机可读存储介质
CN109412937A (zh) 网关、LoRa网络系统、网关运行方法及存储介质
CN110380842B (zh) 适用于智慧网联汽车的can总线报文签名方法、装置和系统
CN104008351A (zh) Windows应用程序完整性校验系统、方法及装置
US11711205B2 (en) Unified secure device provisioning
CN101163001B (zh) 电子印章制作系统以及方法
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
US20220311625A1 (en) Certificate Application Method And Device
CN113595744B (zh) 入网方法、装置、电子设备及存储介质
CN114785524B (zh) 电子印章生成方法、装置、设备和介质
US10419212B2 (en) Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols
WO2018101488A1 (ja) セキュアネットワーク通信方法
WO2018076291A1 (zh) 权限令牌生成方法、系统及其设备
CN110581838A (zh) 可持续请求数据流的方法、电子装置及计算机设备
WO2023141876A1 (zh) 数据传输方法、装置、系统、电子设备及可读介质
CN111988264A (zh) 区块链与网络系统、数据接收与发送方法及设备
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置
CN117062079B (zh) 数字证书签发方法、设备和存储介质
WO2021115381A1 (zh) 终端接入监控平台的方法、电子设备、平台及存储介质
CN117596421B (zh) 基于融合终端的视频加密传输方法、装置及系统
CN111770099B (zh) 数据传输的方法和装置、电子设备、计算机可读介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16858693

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16858693

Country of ref document: EP

Kind code of ref document: A1