首页 / 专利库 / 电脑零配件 / 配对 / 临时解锁方法、系统、门锁、管理员终端和可读存储介质

临时解方法、系统、锁、管理员终端和可读存储介质

阅读:288发布:2020-05-08

专利汇可以提供临时解方法、系统、锁、管理员终端和可读存储介质专利检索,专利查询,专利分析的服务。并且本 发明 实施例 涉及智能 门 锁 技术领域,公开了一种临时解锁方法、系统、门锁、管理员终端和可读存储介质。本发明中,上述临时解锁方法包括:根据接收的管理员密码生成第一加密密钥;根据至少包括第一加密密钥的第一密钥信息生成临时解锁密码;当接收到与临时解锁密码匹配的临时解锁信息时,判定为解锁成功;临时解锁信息由管理员终端根据第二密钥信息生成且被发送至访客终端以供访客解锁;第二密钥信息至少包括与第一加密密钥相同的第二加密密钥,且第二加密密钥由管理员终端与门锁 配对 时从门锁获取,或基于接收的管理员密码生成,使得可以避免 云 服务器 被攻击造成的临时解锁信息的泄露,在提高临时解锁的安全性的同时,方便管理员对访客的临时授权。,下面是临时解方法、系统、锁、管理员终端和可读存储介质专利的具体信息内容。

1.一种临时解方法,其特征在于,应用于锁,包括:
根据接收的管理员密码生成第一加密密钥;
根据第一密钥信息生成临时解锁密码;其中,所述第一密钥信息至少包括所述第一加密密钥;
当接收到与所述临时解锁密码匹配的临时解锁信息时,判定为解锁成功;
其中,所述与所述临时解锁密码匹配的临时解锁信息由管理员终端根据第二密钥信息生成且被发送至访客终端以供访客解锁;所述第二密钥信息至少包括与所述第一加密密钥相同的第二加密密钥,且所述第二加密密钥由所述管理员终端与所述门锁配对时从所述门锁获取,或基于接收的所述管理员密码生成。
2.根据权利要求1所述的临时解锁方法,其特征在于,所述第一密钥信息与所述第二密钥信息分别还包括所述门锁与所述管理员终端配对时协商生成的共享密钥。
3.根据权利要求1或2所述的临时解锁方法,其特征在于,所述第一密钥信息还包括所述门锁在检测到预设的触发条件后生成的随机数;所述方法还包括:
利用所述第一加密密钥对所述随机数进行加密,且将加密后的所述随机数通过服务器发送给所述管理员终端,以供所述管理员终端基于所述第二加密密钥解密得到所述随机数;其中,所述第二密钥信息还包括所述随机数。
4.根据权利要求3所述的临时解锁方法,其特征在于,所述预设的触发条件包括:
所述门锁接收到与所述临时解锁密码匹配的临时解锁信息时,判定为解锁成功。
5.根据权利要求2所述的临时解锁方法,其特征在于,所述方法还包括:
利用所述第一加密密钥对所述共享密钥进行加密,并将加密后的所述共享密钥备份至云服务器;其中,所述加密后的所述共享密钥能够被所述管理员终端中的所述第二加密密钥解密。
6.一种临时解锁方法,其特征在于,应用于管理员终端,包括:
基于接收的所述管理员密码生成第二加密密钥,或者将与所述门锁配对时从所述门锁获取的第一加密密钥作为所述第二加密密钥;其中,所述第一加密密钥与所述第二加密密钥相同,且由所述门锁基于接收的所述管理员密码生成;
根据第二密钥信息生成与临时解锁密码匹配的临时解锁信息;其中,所述第二密钥信息至少包括所述第二加密密钥;所述临时解锁密码由所述门锁根据第一密钥信息生成且用于在解锁时与接收到的临时解锁信息进行匹配;所述第一密钥信息至少包括所述第一加密密钥;
将所述与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
7.根据权利要求6所述的临时解锁方法,其特征在于,所述第一密钥信息与所述第二密钥信息分别还包括所述门锁与所述管理员终端配对时协商生成的共享密钥。
8.根据权利要求6或7所述的临时解锁方法,其特征在于,所述第一密钥信息还包括所述门锁在检测到预设的触发条件后生成的随机数;所述方法还包括:
通过云服务器获取加密后的所述随机数,并基于所述第二加密密钥解密得到所述随机数;其中,所述加密后的所述随机数由所述门锁利用所述第一加密密钥对所述随机数进行加密后,通过所述云服务器发送给所述管理员终端;所述第二密钥信息还包括所述随机数。
9.根据权利要求7所述的临时解锁方法,其特征在于,所述方法还包括:
利用所述第二加密密钥对所述共享密钥进行加密,并将加密后的所述共享密钥备份至云服务器。
10.根据权利要求6所述的临时解锁方法,其特征在于,所述第二加密密钥基于接收的所述管理员密码生成;在所述基于接收的所述管理员密码生成第二加密密钥之后,还包括:
删除所述管理员密码。
11.一种门锁,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一所述的临时解锁方法。
12.一种管理员终端,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求6至10中任一所述的临时解锁方法。
13.一种临时解锁系统,其特征在于,包括:管理员终端和门锁;
所述门锁根据接收的管理员密码生成第一加密密钥,并根据至少包括所述第一加密密钥的第一密钥信息,生成临时解锁密码;
所述管理员终端基于接收的所述管理员密码生成第二加密密钥,或者将与所述门锁配对时从所述门锁获取的第一加密密钥作为所述第二加密密钥,根据至少包括所述第二加密密钥的第二密钥信息生成与所述临时解锁密码匹配的临时解锁信息;
所述管理员终端将所述与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
14.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的临时解锁方法,或者实现权利要求6至10中任一项所述的临时解锁方法。

说明书全文

临时解方法、系统、锁、管理员终端和可读存储介质

技术领域

[0001] 本发明实施例涉及智能门锁技术领域,特别涉及一种临时解锁方法、系统、门锁、管理员终端和可读存储介质。

背景技术

[0002] 随着物联网技术的飞速发展和广泛应用,智能门锁与服务器互联已逐渐成为不可逆的趋势。然而,智能门锁作为家居安防的重要入口,安全性受到人们重点关注。相关技术中,云服务器上保存了可以计算临时解锁信息的关键信息。
[0003] 然而,发明人发现相关技术中至少存在如下问题:云服务器作为网络的中心,面临着内部窃取、外部攻击等威胁,若云服务器被攻击,容易造成云服务器中保存的关键信息的泄露,使得攻击者可以破解临时解锁信息,临时解锁的安全性较低。

发明内容

[0004] 本发明实施方式的目的在于提供一种临时解锁方法,使得可以避免云服务器被攻击造成的临时解锁信息的泄露,在提高临时解锁的安全性的同时,方便管理员对访客的临时授权。
[0005] 为解决上述技术问题,本发明的实施方式提供了一种临时解锁方法,应用于门锁,包括:根据接收的管理员密码生成第一加密密钥;根据第一密钥信息生成临时解锁密码;其中,所述第一密钥信息至少包括所述第一加密密钥;当接收到与所述临时解锁密码匹配的临时解锁信息时,判定为解锁成功;其中,所述与所述临时解锁密码匹配的临时解锁信息由管理员终端根据第二密钥信息生成且被发送至访客终端以供访客解锁;所述第二密钥信息至少包括与所述第一加密密钥相同的第二加密密钥,且所述第二加密密钥由所述管理员终端与所述门锁配对时从所述门锁获取,或基于接收的所述管理员密码生成。
[0006] 本发明的实施方式还提供了一种临时解锁方法,应用于管理员终端,包括:基于接收的所述管理员密码生成第二加密密钥,或者将与所述门锁配对时从所述门锁获取的第一加密密钥作为所述第二加密密钥;其中,所述第一加密密钥与所述第二加密密钥相同,且由所述门锁基于接收的所述管理员密码生成;根据第二密钥信息生成与临时解锁密码匹配的临时解锁信息;其中,所述第二密钥信息至少包括所述第二加密密钥;所述临时解锁密码由所述门锁根据第一密钥信息生成且用于在解锁时与接收到的临时解锁信息进行匹配;所述第一密钥信息至少包括所述第一加密密钥;将所述与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
[0007] 本发明的实施方式还提供了一种门锁,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述应用于门锁的临时解锁方法。
[0008] 本发明的实施方式还提供了一种管理员终端,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述应用于管理员终端的临时解锁方法。
[0009] 本发明的实施方式还提供了一种临时解锁系统,包括管理员终端和门锁;所述门锁根据接收的管理员密码生成第一加密密钥,并根据至少包括所述第一加密密钥的第一密钥信息,生成临时解锁密码;所述管理员终端基于接收的所述管理员密码生成第二加密密钥,或者将与所述门锁配对时从所述门锁获取的第一加密密钥作为所述第二加密密钥,根据至少包括所述第二加密密钥的第二密钥信息生成与所述临时解锁密码匹配的临时解锁信息;所述管理员终端将所述与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
[0010] 本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述应用于门锁的临时解锁方法,或者实现上述应用于管理员终端的临时解锁方法。
[0011] 本发明实施方式相对于现有技术而言,门锁先根据接收的管理员密码生成第一加密密钥;再根据至少包括第一加密密钥的第一密钥信息生成临时解锁密码;当接收到与临时解锁密码匹配的临时解锁信息时,判定为解锁成功;其中,与临时解锁密码匹配的临时解锁信息由管理员终端根据第二密钥信息生成且被发送至访客终端以供访客解锁;第二密钥信息至少包括与第一加密密钥相同的第二加密密钥,且第二加密密钥由管理员终端与门锁配对时从门锁获取,或基于接收的管理员密码生成。也就是说,门锁的第一加密密钥由门锁基于接收的管理员密码生成,管理员终端内的与第一加密密钥相同的第二加密密钥可以基于与门锁配对时从门锁获取,或者基于接收的管理员密码生成。即无论如何是门锁得到的第一加密密钥还是管理员终端得到的第二加密密钥都不会经过云服务器,因此云服务器无法得到根据管理员密码生成的第二加密密钥。由于,第二加密密钥是得到临时解锁信息的必备条件,因此,即使云服务器被攻击者攻击也不会造成加第二加密密钥的泄露。而且,管理员密码通常只有管理员知晓,攻击者无法知晓,所以无法破解临时解锁信息,有利于提高临时解锁的安全性。另外,管理员只需保管好管理员密码,没有额外的保管负担,方便了管理员对访客的临时授权。
[0012] 另外,所述第一密钥信息与所述第二密钥信息分别还包括所述门锁与所述管理员终端配对时协商生成的共享密钥。通过管理员终端与门锁之间在配对时协商的共享密钥,能够进一步提高双方计算得到的临时解锁信息和临时解锁密码的私密程度。同时,该共享密钥由于是在门锁与管理员终端配对时协商生成,即只有管理员终端与门锁知晓,第三方无从知晓共享密钥,增加第三方破解临时解锁信息的技术难度,有利于进一步提高解锁的安全性。
[0013] 另外,所述第一密钥信息还包括所述门锁在检测到预设的触发条件后生成的随机数;所述方法还包括:利用所述第一加密密钥对所述随机数进行加密,且将加密后的所述随机数通过云服务器发送给所述管理员终端,以供所述管理员终端基于所述第二加密密钥解密得到所述随机数;其中,所述第二密钥信息还包括所述随机数。门锁生成的随机数有利于增加生成临时解锁信息和临时解锁密码的随机性,使其更不容易被破解。且随机数采用第一加密密钥加密后上传至云服务器备份,使得管理员终端可以在云服务器获取到加密后的随机数,并利用第二加密密钥解密得到随机数。而且,由于云服务器存储的是用第一加密密钥加密后的随机数,即使云服务器被攻击,加密后的随机数泄露,也因为第三方无法获知可以解密的第二加密密钥,而无法破解得到随机数。
[0014] 另外,所述预设的触发条件包括:所述门锁接收到与所述临时解锁密码匹配的临时解锁信息时,判定为解锁成功。即每次临时解锁成功后门锁生成随机数,以更新临时解锁密码和临时解锁信息,保证解锁安全。
[0015] 另外,所述方法还包括:利用所述第一加密密钥对所述共享密钥进行加密,并将加密后的所述共享密钥备份至云服务器;其中,所述加密后的所述共享密钥能够被所述管理员终端中的所述第二加密密钥解密。共享密钥采用第一加密密钥加密后上传至云服务器备份,使得管理员终端可以通过云服务器下载加密后的共享密钥,从而可以利用第二加密密钥解密得到共享密钥。而且,在管理员终端的共享密钥遗失时,无需再次通过管理员终端与门锁配对协商生成共享密钥,方便实现访客的远程授权。同时,由于云服务器存储的是用加密密钥加密后的共享密钥,即使云服务器被攻击,加密后的共享密钥泄露,也因为第三方无法获知第二加密密钥,而无法破解得到共享密钥。
[0016] 另外,所述第二加密密钥基于接收的所述管理员密码生成;在所述基于接收的所述管理员密码生成第二加密密钥之后,还包括:删除所述管理员密码。有利于避免管理员终端被攻击造成的管理员密码的泄露,有利于保证管理员密码的安全性。附图说明
[0017] 一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
[0018] 图1是根据本发明第一实施方式中的临时解锁方法的流程图
[0019] 图2是根据本发明第二实施方式中的临时解锁方法的流程图;
[0020] 图3是根据本发明第三实施方式中的临时解锁方法的流程图;
[0021] 图4是根据本发明第四实施方式中的临时解锁系统的示意图;
[0022] 图5是根据本发明第五实施方式中的门锁的结构示意图;
[0023] 图6是根据本发明第六实施方式中的管理员终端的结构示意图。

具体实施方式

[0024] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
[0025] 本发明的第一实施方式涉及一种临时解锁方法,应用于门锁。可以理解的是,在具体实现中,临时解锁方法还可以应用于与门锁具有相同性质的可以临时解锁的设备,比如说智能保险柜锁。下面对本实施方式的临时解锁方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
[0026] 为方便理解,首先对本实施方式以及以下各实施方式中的提到的:管理员、管理员密码、临时解锁密码以及临时解锁的应用场景进行简单说明:
[0027] 管理员,可以理解为负责管理门锁的人。对于家用的门锁,管理员可以理解为家庭成员中负责管理门锁的成员;对于非家用的门锁,比如公司的门锁,管理员可以理解公司员工中负责管理门锁的员工。
[0028] 管理员密码,可以理解为管理员所设置的只有管理人本人知晓的密码,该管理员密码可以同时用于管理员本人进行解锁并且使门锁生成临时解锁密码;也可以单独用于使门锁生成临时解锁密码。其中,门锁生成临时解锁密码的具体实现方式将在本实施方式中后半部分进行具体描述,在此不展开描述。
[0029] 临时解锁密码,可以理解为门锁生成的用于验证访客身份的密码,使得访客在通过验证后能够对门锁临时解锁。其中,访客可以为保洁人员、维修人员等来访人员;对于家用的门锁,来访人员还可以为家庭成员的亲戚、朋友等除家庭成员以外的人员,对于公司的门锁,来访人员还可以为公司客户等不属于公司内部员工但需要临时解锁的人员。
[0030] 临时解锁信息,可以理解为管理员终端生成的用于发送至访客终端的信息,使得访客可以利用该信息进行临时解锁。其中,管理员终端可以为表征管理员身份的终端,比如可以为管理员所使用的手机、智能手环、智能手表等设备。访客终端,可以理解为表征访客身份的终端。另外,管理员终端生成临时解锁信息的具体实现方式将在本实施方式中后半部分进行具体描述,在此不展开描述。
[0031] 下面以基于家用门锁的临时解锁为例进行举例说明:访客可以提前通过手机等终端设备将来访信息通知给管理员,在管理员不在家或者不想亲自去开门等情况下,管理员可以利用管理员终端向访客终端下发生成的临时解锁信息,使得访客可以利用该临时解锁信息实现对门锁的临时解锁。
[0032] 在一个例子中,门锁可以为指纹锁,指纹锁通常设置有指纹识别区域和键盘区域,指纹识别区域可以用于通过输入指纹的方式实现解锁,键盘区域可以用于通过输入字符的方式实现解锁。比如,该指纹锁为公司大门的门锁,那么公司内部的员工均可以提前录入指纹,需要解锁时在指纹识别区域输入指纹,从而在验证通过后完成解锁。公司内部负责管理指纹锁的员工即管理员,可以在指纹锁的键盘区域输入预先设置的管理员密码(字母、数字、符号或其任意组合),使得指纹锁可以根据管理员密码生成临时解锁密码。当有访客要来访时,管理员可以使用管理员终端将根据管理员密码生成的临时解锁信息发送给访客,使得访客可以在指纹锁的键盘区域输入接收到的临时解锁信息。指纹锁将接收到的临时解锁信息与之前生成的临时解锁密码进行匹配,匹配成功则解锁成功。
[0033] 本实施方式中的临时解锁方法如图1所示,具体包括:
[0034] 步骤101:根据接收的管理员密码生成第一加密密钥。
[0035] 其中,门锁接收的管理员密码,可以为门锁与管理员终端配对时设置的密码,通常可以由6-8位数字组成。管理员可以理解为门锁的主人,管理员终端为用于表征管理员身份的终端,该终端可以为管理员所使用的手机、智能手环、智能手表等设备。
[0036] 在一个例子中,步骤101的触发方式可以为:门锁上设置有只有管理员有权限触发的功能按键,若门锁检测到该功能按键被按下后,则可以认为如果门锁接收到管理员密码,会根据接收的管理员密码生成第一加密密钥。比如,门锁为指纹锁,指纹锁录入的指纹信息中,对管理员的指纹信息进行了标记。管理员在按压上述功能按键前,先输入指纹,指纹锁检测到输入的指纹为标记过的指纹时,确定当前对门锁进行操作的是管理员。此时如果再检测到功能按键被按压,则可以触发步骤101。在具体实现中,管理员还可以先按压上述功能按键,指纹锁在检测到上述功能按键被按压时,发出指示信息以指示管理员输入身份验证信息,该身份验证信息即可以为指纹信息。指纹锁在通过身份验证后,触发步骤101。
[0037] 在另一个例子中,步骤101的触发方式可以为:门锁与管理员终端配对时,即建立了近场通讯时,管理员终端向门锁发送预设的触发信息,门锁在收到该触发信息后会开始执行步骤101。其中,触发信息可以根据实际需要进行设置,本实施方式对此不做具体限定。
[0038] 在一个例子中,门锁接收管理员密码的方式可以为:接收管理员通过门锁键盘输入管理员密码,比如,在门锁处于打开状态时,通过探针锁背面即门锁的室内部分的按键设置管理员密码。
[0039] 在另一个例子中,门锁接收管理员密码的方式可以为:在管理员终端与门锁配对时,通过管理员终端将管理员密码传送至门锁。其中,管理员终端与门锁配对可以理解为,管理员终端与门锁建立近场通讯,近场连接后管理员通过在管理员终端输入管理员密码,再由管理员终端基于近场连接将管理员密码发送至门锁。其中,门锁与管理员终端之间的近场连接可以为蓝牙连接、近距离无线通信技术NFC(Near Field Communication,简称NFC)连接等。比如说,管理员终端中安装了可以对门锁进行管理的应用程序,管理员密码可以通过该应用程序同步至门锁。值得一提的是,若管理员密码基于管理员终端与门锁建立的近场通讯传输至门锁,管理员终端可以在将管理员密码传输至门锁后立即销毁管理员密码,有利于避免管理员终端被攻击后造成管理员密码的泄露。
[0040] 另外,门锁在接收到管理员密码后,可以将管理员密码保存至门锁内的存储器中。在具体实现中,为保证存储的安全性,还可以对管理员密码进行加密,保存加密后的管理员密码至门锁内的存储器中。
[0041] 具体的说,门锁根据接收的管理员密码生成第一加密密钥的方式可以为:在管理员密码后拼接预设的字符串,通过单向散列函数计算得到。其中,单向散列函数是指通过管理员密码可以直接计算出加密密钥,但不能根据加密密钥反推管理员密码。在具体实现中,单向散列函数可以采用安全哈希函数(Secure Hash Algorithm,简称SHA),如SHA2/SHA3/SM3函数族。预设的字符串可以根据实际需要进行设置,比如可以为:门锁编号、用户ID、用户昵称、配对时间、随机数等,然而本实施方式对此不做具体限定。由于,通常管理员密码简单易记,因此拼接字符串后生成的第一加密密钥即使被攻击者窃取,攻击者也不可能通过密码字典的方式暴猜解管理员密码,有利于提高第一加密密钥的安全性。在一个例子中,第一加密密钥为key,管理员密码为password,拼接字符串为string,则第一加密密钥为:key=H(password||string),其中,H()为单向散列函数。
[0042] 需要说明的是,上述门锁内的第一加密密钥与下文提到的管理员终端内的第二加密密钥实质相同。可以理解为,门锁中的加密密钥称为第一加密密钥,管理员终端内的加密密钥称为第二加密密钥。下文中对于第一加密密钥和第二加密密钥的称呼也可以用加密密钥代替。
[0043] 在一个例子中,门锁在生成第一加密密钥后,可以将管理员密码后拼接的字符串同步至云服务器,云服务器存储该字符串。在管理员终端遗失、损坏或重置导致管理员终端内的第一加密密钥丢失后,管理员使用新手机通过手机号、短信验证码等方式登录云服务器,并下载云服务器存储的字符串。新手机可以通过要求管理员输入管理员密码,然后根据管理员密码和下载的字符串,通过单向散列函数重新计算得到加密密钥,得到加密密钥后销毁管理员密码。
[0044] 在一个例子中,可以通过重设管理员密码或更改在管理员密码后拼接的字符串来更新第一加密密钥。
[0045] 步骤102:根据第一密钥信息生成临时解锁密码。
[0046] 其中,第一密钥信息至少包括第一加密密钥。临时解锁密码用于在解锁时与接收的临时解锁信息进行匹配。
[0047] 具体的说,可以将第一加密密钥与数字或字符进行拼接,利用伪随机生成函数(Pseudo random function简称PRF函数)生成临时解锁密码。例如,门锁键盘设有按键0-9,设计临时解锁密码为8位数,PRF函数可以采用SHA2-256,设计生成N个临时解锁密码,则第i个(i=1,1,2,…,N)临时解锁密码(记为keyword(i))的计算可以如下:
[0048] keyword(i)=SHA2-256(加密密钥||i)%100000000
[0049] 其中,符号||代表字符串的拼接,SHA2-256为安全哈希算法(Secure Hash Algorithm,简称SHA)家族中的一种算法。
[0050] 需要说明的是,门锁生成的临时解锁密码的数量可以根据实际需要进行设置。在一个例子中,门锁可以每次生成一个临时解锁密码存储在门锁中,若该临时解锁密码被成功匹配过一次或预设次数,则删除该临时解锁密码。然后,根据上述公式在第一加密密钥后拼接不同的数字,生成新的临时解锁密码。在另一个例子中,门锁可以每次生成多个临时解锁密码存储在门锁中,门锁在接收到与存储的任意一个临时解锁密码匹配的临时解锁信息后开锁,并在一个临时解锁密码被成功匹配过一次或预设次数后,删除该临时解锁密码。其中,预设次数可以根据实际需要进行设置,旨在限制临时解锁密码的使用次数,保证临时解锁的安全性。由于门锁中存储了生成的多个临时解锁密码,因此,对于门锁到云服务器的网络故障容忍度高,即使长时间的网络故障也不影响临时解锁密码的生成,管理员终端仍能计算出一次性的临时解锁信息,远程授权给访客,供访客解锁。同时,也意味着门锁不需经常通过网络从云服务器获取信息,可长时间休眠,延长门锁中的电池寿命。
[0051] 在一个例子中,除第一加密密钥和第二加密密钥外,第一密钥信息和第二密钥信息中还可以包括以下任意之一或其组合:门锁与管理员终端配对时,协商生成的共享密钥、门锁生成的门锁随机数、云服务器生成的云端随机数。下面对共享密钥、门锁随机数、云端随机数依次进行说明:
[0052] 在一个例子中,第一密钥信息和第二密钥信息均还可以包括:门锁与管理员终端配对时,协商生成的共享密钥。具体的,管理员终端与门锁配对时,可以通过近场通讯的方式进行数据交互,利用预设的密钥协商协议,协商生成共享密钥。其中,密钥协商协议可以为椭圆曲线密码学(Elliptic curve cryptography,简称ECDH)算法,即门锁与管理员终端双方均采用相同的公开椭圆曲线,例如可以使用美国国家标准与技术研究院(National Institute of Standards and Technology,简称NIST)推荐的P256曲线,曲线的生成点为G(公开参数),则共享密钥的协商流程如下:
[0053] 1)门锁生成随机数a,计算A=aG;
[0054] 2)管理员终端生成随机数b,计算B=bG;
[0055] 3)门锁将A传递给管理员终端;由于椭圆曲线的离散对数问题是难题,所以攻击者不可以通过A、G计算出a;
[0056] 4)管理员终端将B传递给门锁;
[0057] 5)门锁计算共享密钥(记为DHkey)DHKey=bA;
[0058] 6)管理员终端计算共享密钥DHKey=aB;可以证明双方计算的共享密钥是相同的。
[0059] 在具体实现中,协商的共享密钥还可以为:DHKey=H(key||a||b);其中,a为门锁生成的随机数,b为管理员终端生成的随机数,H为单向散列函数,key为基于管理员生成的加密密钥。
[0060] 在一个例子中,共享密钥的协商时机还可以为在需要更新共享密钥时,具体的,管理员终端可以在通过近场通信与门锁连接时,通过更新上述的随机数a、b的方式,更新共享密钥DHKey。
[0061] 在一个例子中,第一密钥信息还可以包括:门锁在检测到预设的触发条件后生成的随机数。其中,预设的触发条件可以包括:门锁接收到与临时解锁密码匹配的临时解锁信息时,判定为解锁成功,即门锁可以在每次临时解锁成功后生成随机数。预设的触发条件还可以包括:门锁在检测到需要上传门锁信息至云服务器时生成随机数,门锁信息可以为:开锁信息、电量信息、时间信息等。在具体实现中,门锁还可以根据预设的机制每隔一段时间生成一个随机数。由于门锁在生成随机数时,门锁与管理员终端不一定建立有通讯连接。因此,为了让管理员终端得到门锁生成的随机数,门锁可以利用第一加密密钥对随机数进行加密,且将加密后的随机数通过云服务器发送给管理员终端。比如,门锁可以将加密后的随机数上传至云服务器,以供云服务器存储。在具体实现中,门锁可以将加密后的随机数携带在需要上传至云服务器的门锁信息中,即只需多传几十个字节的随机数,协议开销几乎可以忽略。管理员可以利用管理员终端以管理员身份登陆云服务器,下载门锁最近上传的加密后的随机数,管理员终端可以利用第二加密密钥解密得到随机数。从而使得管理员终端可以基于至少包括第二加密密钥和门锁随机数的第二密钥信息生成临时解锁信息。
[0062] 其中,门锁对门锁生成的随机数的加密方式可以为:首先计算d=CRC32(m);接着计算c=Crypt(key,m||d);其中,门锁生成的随机数记为m,32码的循环冗余码校验(Cyclical Redundancy Check,简称CRC32)的校验和记为d,加密后的随机数记为c;Crypt函数可以为AES、SM2等对称加密算法,key为第一加密密钥。管理员终端利用第二加密密钥对下载的加密后的随机数进行解密的方式可以为:首先,通过解密算法得到明文及校验和d,即m||d=Crypt-1(key,c);接着再计算d是否为CRC32(m),若是,则表明数据正确,否则可能被中间人篡改。需要说明的是,由于第一加密密钥与第二加密密钥相同,因此上述公式中均用key表示。
[0063] 在一个例子中,为方便用户使用,云服务器可以在管理员终端成功登录后一段时间,如一小时内,拒绝门锁生成的随机数的更新,此时,门锁将使用最近的随机数计算临时解锁密码,这样保证管理员终端生成的临时解锁信息的有效期至少为成功登录后一小时。
[0064] 在一个例子中,第一密钥信息还可以包括:云服务器生成的随机数。需要说明的是,为了区分门锁生成的随机数与云服务器生成的随机数,以下描述中,门锁生成的随机数称为门锁随机数random_door,云服务器生成的随机数称为云端随机数random_server。云端随机数的生成时机可以为:云服务器在接收到门锁上传的门锁信息后,生成云端随机数,并下发至门锁。云服务器可以在确认门锁收到云端随机数后,如接收到门锁返回的确认接收信息,更新random_server;门锁也将在返回确认接收信息后同步更新门锁中的random_server。即保证门锁与云服务器同步更新random_server。另外,管理员终端可以在成功登陆云服务器后,下载random_server,从而可以基于至少包括第二加密密钥和云端随机数的第二密钥信息生成临时解锁信息。
[0065] 在一个例子中,第一密钥信息可以包括:第一加密密钥、共享密钥、门锁随机数、云端随机数。第二密钥信息可以包括:第二加密密钥、共享密钥、门锁随机数、云端随机数。其中,第一加密密钥与第二加密密钥相同。门锁可以根据第一密钥信息,先生成门锁会话密钥,再根据门锁会话密钥计算临时解锁密码。管理员终端可以根据第二密钥信息,先生成终端会话密钥,再根据终端会话密钥计算临时解锁信息。正常情况下,由于第一密钥信息与第二密钥信息实质相同,因此生成的门锁会话密钥与终端会话密钥理论上应该相同,进而门锁计算的临时解锁密码与管理员终端计算的临时解锁信息理论上也应该相同。下面以计算门锁会话密钥为例进行举例说明:
[0066] 门锁会话密钥的计算可以采用PRF函数,PRF函数的算子记为PRF(i),可以包括:加密密钥(key)、共享密钥(DHKey)、门锁随机数(random_door)、云端随机数(random_server)和数字i,PRF(i)的表达式可以如下:
[0067] PRF(i)=H(key||DHKey||random_door||random_server||i)
[0068] 其中,函数H()为预设的一种哈希函数,符号||代表字符串的拼接。
[0069] 根据PRF(i)可以生成N个字节的会话密钥,即门锁会话密钥的计算方式如下所示:
[0070] 门锁会话密钥=trunc(N||PRF(0)||PRF(1)||......||PRF(M))
[0071] 其中,M=N/Hash_size向上取整,Hash_size为选择的哈希函数的输出字节数。可以理解的是,每一种哈希函数的输出均有长度限制,比如上述的SHA2函数的输出字节数为32个字节。如果要求的门锁会话密钥的字节数N大于哈希函数本身输出的字节数,则可以将计算的PRF(i)结果拼接成大于或等于N个字节的字符串,并取前N个字节为门锁会话密钥。
上述公式中,trunc(N,c)代表取字符串c的前N个字节,上式含义即令i=0,1,2,…,M,将计算的PRF(i)结果拼接成刚好大于或等于N个字节的字符串,并取前N个字节为门锁会话密钥。需要说明的是,门锁计算门锁会话密钥的方式与管理员终端计算终端会话密钥的方式大致相同,为避免重复此处不再一一赘述。
[0072] 进一步的,门锁根据计算的门锁会话密钥计算临时解锁密码的方式可以如下:根据门锁设计及需要的临时解锁密码的长度,对门锁会话密钥进行转换后得到最终的临时解锁密码。
[0073] 在一个例子中,门锁设计为:设有按键0-9的按键键盘,需要的临时解锁密码的长度为:8位数,PRF函数采用SHA2-256,设计生成n个临时解锁密码,则第i个(i=1,2,3,…,n)临时解锁密码记为keyword(i)的计算方式如下:
[0074] keyword(i)=SHA2-256(门锁会话密钥||i)%100000000
[0075] 在一个例子中,门锁设计为:设有按键0-9及A-F的按键键盘,需要的临时解锁密码的长度为:8位数,PRF函数采用SHA3函数,设计生成n个临时解锁密码,则第i个(i=1,2,3,…,n)临时解锁密码记为keyword(i)的计算方式如下:
[0076] keyword(i)=trunc(8,SHA3(门锁会话密钥||i))
[0077] 即,取PRF函数计算结果的前8个字节作为临时解锁密码。
[0078] 在一个例子中,门锁设计为:手机蓝牙钥匙开锁,需要的临时解锁密码的长度为:32个字节,PRF函数采用SHA2函数族的SHA2-256(输出为32个字节),则临时解锁密码keyword的计算方式如下:
[0079] keyword(i)=SHA2-256(门锁会话密钥)
[0080] 需要说明的是,本实施方式中只是以上述三个示例,对门锁会话密钥进行转换后得到最终的临时解锁密码为例,在具体实现中并不以此为限。还需要说明的是,由于管理员终端根据终端会话密钥计算临时解锁信息的方式与门锁根据门锁会话密钥计算临时解锁密码的方式大致相同,为避免重复,在此不再一一赘述。
[0081] 在一个例子中,可以每隔一段时间对门锁会话密钥和终端会话密钥进行更新,更新的方式可以包括:
[0082] 管理员密码的更新:在门锁开启状态,门锁与手机(管理员终端)可通过近场通信的方式重设管理员密码,重设后门锁加密保存管理员密码,手机保存基于管理员生成的加密密钥,防止攻击者直接获得管理员密码以获得开锁权限。
[0083] 共享密钥的更新:门锁与手机(管理员身份登录)可以在每一次成功开锁时,重新进行密钥协商,计算得到的相同的字符串,该相同的字符串即为更新后的共享密钥。因此,手机和门锁可以同步更新共享密钥。然后,手机或门锁使用加密密钥对共享密钥加密,上传至云服务器存储。
[0084] 随机数的更新:门锁在上传开门记录、电量信息等门锁信息时,生成门锁随机数并用加密密钥加密,随上述门锁信息上传至云服务器,并可选的下载云服务器的云端随机数。随机数的更新需要门锁和云服务器同步,若门锁未连接网络,则不更新随机数。因手机内应用程序的安全问题导致终端会话密钥被窃取时,也能在短时间内通过门锁随机数/云端随机数的更新使得泄露的终端会话密钥自动失效。
[0085] 手机端随机数的更新:在手机登录用于管理门锁的应用程序后,云服务器在验证身份通过,下发门锁最近上传的随机数密文,手机利用加密密钥解密得到门锁随机数。
[0086] 云端随机数和门锁随机数的定期更新,使得临时解锁密码随机更新,即使管理员终端被木窃取了敏感信息,攻击者也必须同时获得APP登录的凭据,而这通常技术难度极大。因为APP制作者可利用手机+短信、第三方授权(如微信、QQ凭据授权)等方式验证登陆者身份,这意味着攻击者必须同时控制手机APP和第三方授权服务器/短信服务器,并在此时间内走到门锁前开锁,在短时间内完成上述过程是极为困难的。同时,短时间内随着随机数的更新,将导致攻击者窃取的终端会话密钥失效,这使得攻击者的攻击极为困难。
[0087] 可以理解的是,本实施方式中涉及的加密密钥、共享密钥、门锁随机数、云端随机数、终端会话密钥、门锁会话密钥对用户即管理员完全透明,即用户无需知晓,用户只需保管管理员密码,不会增加用户对于密码的管理负担。
[0088] 步骤103:当接收到与临时解锁密码匹配的临时解锁信息时,判定为解锁成功。
[0089] 其中,与临时解锁密码匹配的临时解锁信息由管理员终端根据第二密钥信息生成且被发送至访客终端以供访客解锁。第二密钥信息至少包括与第一加密密钥相同的第二加密密钥,且第二加密密钥由管理员终端与门锁配对时从门锁获取,或基于接收的管理员密码生成。
[0090] 也就是说,管理员终端可以基于接收的管理员密码生成第二加密密钥,或者门锁与管理员终端处于配对状态时,门锁将基于管理员密码生成的第一加密密钥发送至管理员终端,管理员终端将接收的第一加密密钥作为第二加密密钥。值得一提的是,若管理员终端基于接收的管理员密码生成第二加密密钥,则在生成第二加密密钥后可以删除管理员终端中的管理员密码。
[0091] 进一步的,管理员终端可以根据至少包括第二加密密钥的第二密钥信息生成与临时解锁密码匹配的临时解锁信息。其中,管理员终端生成与临时解锁密码匹配的临时解锁信息的方式与门锁生成临时解锁密码的方式大致相同,为避免重复此处不再一一赘述。管理员终端可以在有访客需要临时解锁时,将生成的与临时解锁密码匹配的临时解锁信息发送至访客终端,访客将接收的临时解锁信息输入至门锁,门锁将接收到的临时解锁信息与存储的临时解锁密码进行匹配,若匹配成功,即接收的临时解锁信息与临时解锁密码相同,则判定解锁成功,完成解锁。
[0092] 在一个例子中,管理员终端可以在有访客请求临时解锁时,生成一个临时解锁信息,比如管理员终端可以打开用于管理门锁的应用程序,点击生成临时解锁信息的界面,则管理员终端可以生成一个临时解锁信息显示在管理员终端界面上。管理员可以通过短信、电话等通讯方式将生成的临时解锁信息发送至访客终端,使访客终端可以利用临时解锁信息进行解锁。
[0093] 在另一个例子中,管理员终端可以在获取第二加密密钥后,预先生成多个临时解锁信息存储在管理员终端中,在有访客请求临时解锁后,管理员终端可以打开用于管理门锁的应用程序,点击获取临时解锁信息的界面,则管理员终端的屏幕上可以显示存储的任意一个临时解锁信息。
[0094] 需要说明的是,本实施方式中的上述各示例均为为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
[0095] 与现有技术相比,本实施方式中,门锁的第一加密密钥由门锁基于接收的管理员密码生成,管理员终端内的与第一加密密钥相同的第二加密密钥可以基于与门锁配对时从门锁获取,或者基于接收的管理员密码生成。即无论如何是门锁得到的第一加密密钥还是管理员终端得到的第二加密密钥都不会经过云服务器,因此云服务器无法得到根据管理员密码生成的第二加密密钥。由于,第二加密密钥是得到临时解锁信息的必备条件,因此,即使云服务器被攻击者攻击也不会造成加第二加密密钥的泄露,方便了管理并可大幅节省云服务器信息安全的建设、维护成本。而且,管理员密码通常只有管理员知晓,攻击者无法知晓,所以无法破解临时解锁信息,有利于提高临时解锁的安全性。另外,管理员只需保管好管理员密码,没有额外的保管负担,方便了管理员对访客的临时授权。
[0096] 本发明的第二实施方式涉及一种临时解锁方法,本实施方式中的临时解锁方法如图2所示,具体包括:
[0097] 步骤201:根据接收的管理员密码生成第一加密密钥。
[0098] 步骤202:根据至少包括第一加密密钥和共享密钥的第一密钥信息生成临时解锁密码。
[0099] 其中,步骤201至步骤202与第一实施方式中的步骤101至步骤102大致相同,不同之处在于:步骤102中的第一密钥信息至少包括第一加密密钥,步骤202中的第一密钥信息至少包括第一加密密钥和共享密钥,且第二密钥信息至少包括第二加密密钥和共享密钥。
[0100] 步骤203:利用第一加密密钥对共享密钥进行加密,并将加密后的共享密钥备份至云服务器。
[0101] 其中,加密后的共享密钥能够被管理员终端中与第一加密密钥相同的第二加密密钥解密。
[0102] 具体的说,门锁利用第一加密密钥对共享密钥进行加密的方式与第一实施方式中门锁利用第一加密密钥对门锁随机数进行加密的方式大致相同,为避免重复,在此不再赘述。门锁可以将加密后的共享密钥发送至云服务器,以供云服务器存储加密后的共享密钥。在具体实现中,由于共享密钥为门锁与管理员终端配对时协商生成的,因此,也可以由管理员终端利用与第一加密密钥相同的第二加密密钥对共享密钥进行加密,然后由管理员终端将加密后的共享密钥发送至云服务器,供云服务器备份。
[0103] 在一个例子中,若由于管理员终端损坏或遗失等原因,导致管理员终端遗失共享密钥,那么管理员可以以管理员身份登陆云服务器,云服务器允许以管理员身份登陆的新的管理员终端下载所存储的加密后的共享密钥。新的管理员终端可以根据管理员重新输入的管理员密码恢复第二加密密钥,然后利用第二加密密钥对下载的加密后的共享密钥进行解密,以在新的管理员终端上恢复共享密钥。
[0104] 需要说明的是,本实施方式中只是以在步骤202执行完之后再执行步骤203为例,在具体实现中,只要生成第一加密密钥和共享密钥,就可以执行步骤203,然而本实施方式对此不做具体限定。
[0105] 步骤204:当接收到与临时解锁密码匹配的临时解锁信息时,判定为解锁成功。
[0106] 步骤204与第一实施方式中步骤103大致相同,为避免重复,在此不再赘述。
[0107] 与现有技术相比,本实施方式中,共享密钥采用第一加密密钥加密后上传至云服务器备份,使得管理员终端可以通过云服务器下载加密后的共享密钥,从而可以利用第二加密密钥解密得到共享密钥。而且,在管理员终端的共享密钥遗失时,无需再次通过管理员终端与门锁配对协商生成共享密钥,方便实现访客的远程授权。同时,由于云服务器存储的是用加密密钥加密后的共享密钥,即使云服务器被攻击,加密后的共享密钥泄露,也因为第三方无法获知第二加密密钥,而无法破解得到共享密钥。同时,由于可以通过近场通信方式建立信任根即加密密钥,管理员终端与门锁的直接通信或间接通信即采用云服务器中转可采用对称加密、认证方法,不仅破解难度不低于非对称加密算法,且算法效率高,同时无需软/硬件公钥模支持,有利于节省软硬件成本。
[0108] 本发明的第三实施方式涉及一种临时解锁方法,应用于管理员终端。下面对本实施方式的临时解锁方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
[0109] 步骤301:基于接收的管理员密码生成第二加密密钥,或者将与门锁配对时从门锁获取的第一加密密钥作为第二加密密钥。
[0110] 其中,第一加密密钥与第二加密密钥相同,且由门锁基于接收的管理员密码生成。
[0111] 步骤302:根据第二密钥信息生成与临时解锁密码匹配的临时解锁信息。
[0112] 其中,第二密钥信息至少包括第二加密密钥,临时解锁密码由门锁根据第一密钥信息生成且用于在解锁时与接收到的临时解锁信息进行匹配,第一密钥信息至少包括第一加密密钥。
[0113] 步骤303:将与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
[0114] 由于第三实施方式的解锁方法应用于管理员终端,第一和第二实施方式的解锁方法应用于门锁,即第三实施方式与第一或第二实施方式相互对应,因此本实施方式可与第一或第二实施方式互相配合实施。第一或第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第一或第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一或第二实施方式中。
[0115] 上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
[0116] 本发明第四实施方式涉及一种临时解锁系统,如图4所示,包括:管理员终端401和门锁402。
[0117] 具体的说,门锁402根据接收的管理员密码生成第一加密密钥,并根据至少包括所述第一加密密钥的第一密钥信息,生成临时解锁密码。管理员终端401基于接收的所述管理员密码生成第二加密密钥,或者将与所述门锁配对时从所述门锁获取的第一加密密钥作为所述第二加密密钥,根据至少包括所述第二加密密钥的第二密钥信息生成与所述临时解锁密码匹配的临时解锁信息。所述管理员终端401将所述与临时解锁密码匹配的临时解锁信息发送至访客终端,以供访客解锁。
[0118] 本实施方式为与第一至第三实施方式对应的系统的实施方式。因此,本实施方式可与第一至第三实施方式互相配合实施。第一至第三实施方式中提到的相关技术细节在本实施方式中依然有效,在第一至第三实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一至第三实施方式中。
[0119] 本发明第五实施方式涉及一种门锁,如图5所示,包括至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行第一、或第二实施方式中的临时解锁方法。
[0120] 其中,存储器502和处理器501采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器501和存储器502的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器501处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器501。
[0121] 处理器501负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器502可以被用于存储处理器501在执行操作时所使用的数据。
[0122] 本发明第六实施方式涉及一种管理员终端,如图6所示,包括至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行第三实施方式中的临时解锁方法。
[0123] 其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器601和存储器602的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器601处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
[0124] 处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器602可以被用于存储处理器601在执行操作时所使用的数据。
[0125] 本发明第七实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
[0126] 即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0127] 本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈