[go: up one dir, main page]

CN114255529B - 门锁授权方法、装置、计算设备和计算机存储介质 - Google Patents

门锁授权方法、装置、计算设备和计算机存储介质 Download PDF

Info

Publication number
CN114255529B
CN114255529B CN202110968790.2A CN202110968790A CN114255529B CN 114255529 B CN114255529 B CN 114255529B CN 202110968790 A CN202110968790 A CN 202110968790A CN 114255529 B CN114255529 B CN 114255529B
Authority
CN
China
Prior art keywords
authorization
door lock
ciphertext
operation system
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110968790.2A
Other languages
English (en)
Other versions
CN114255529A (zh
Inventor
陈洪博
徐浩
张洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110968790.2A priority Critical patent/CN114255529B/zh
Publication of CN114255529A publication Critical patent/CN114255529A/zh
Application granted granted Critical
Publication of CN114255529B publication Critical patent/CN114255529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供一种门锁授权方法、装置、计算设备和计算机存储介质,通过接收用户端发送的第一授权请求,第一授权请求用于请求获取目标门锁的授权结果;生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;将第一授权请求以及第二授权请求进行加密,生成密文授权请求;接收门锁运营系统反馈的密文授权回复;对密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;将多个密文授权结果发送至门锁运营系统,以使门锁运营系统将多个密文授权结果分别分配至对应的目标门锁或者混淆门锁后,用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果,能够保证用户的隐私数据以及运营系统的私有数据的安全性。

Description

门锁授权方法、装置、计算设备和计算机存储介质
技术领域
本申请实施例涉及物联网安全技术领域,尤其涉及一种门锁授权方法、 装置、计算设备和计算机存储介质。
背景技术
近年来,随着属于物联网设备的智能门锁的大量部署,存在着的门锁运 营方收集智能门锁的使用数据的行为,其中,所收集的使用数据可包括用户 请求门锁授权的相关数据。
目前的门锁授权方式,通常是用户直接向门锁运营方发送门锁授权请求, 门锁授权请求携带用户请求门锁授权的相关数据,门锁运营方对该请求进行 授权,然而这样的交互方式使得门锁运营方能够准确收到用户请求门锁授权 的相关数据。
然而门锁运营方所收集的用户请求门锁授权的相关数据往往涉及用户的 隐私数据,因此目前的门锁授权技术存在用户隐私数据泄露的问题。
发明内容
本申请实施例提供一种门锁授权方法、装置、计算设备和计算机存储介 质,即还能保证用户的隐私数据的安全性又能保证门锁运营方的私有数据的 安全性。
第一方面,本申请实施例中提供了一种门锁授权方法,应用于服务端, 所述方法包括:
接收用户端发送的第一授权请求,所述第一授权请求用于请求获取目标 门锁的授权结果;
生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;
将所述第一授权请求以及所述第二授权请求进行加密,生成密文授权请 求,并将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系统基 于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复, 生成密文授权回复;
接收所述门锁运营系统反馈的密文授权回复;
基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到 多个授权请求对应的密文授权结果;
将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营 系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆 门锁后,所述用户端对所控制的目标门锁的密文授权结果进行解密,得到授 权结果。
可选地,所述密文授权回复中包括所述门锁运营系统采用每个授权请求 所对应用户的用户公钥进行加密的授权内容;
所述基于预先定义的隐私计算技术对所述密文授权回复进行授权计算, 得到多个授权请求对应的密文授权结果,包括:
基于预先定义的隐私计算技术对每个授权请求对应的授权内容进行授权 计算,得到多个授权请求对应的密文授权结果。
可选地,在所述基于预先定义的隐私计算技术对所述密文授权回复进行 授权计算,得到多个授权请求对应的密文授权结果之后,还包括:
判断所述多个密文授权结果中是否包含所述目标门锁的授权请求对应的 密文授权结果;
若包含所述目标门锁的授权请求对应的密文授权结果,执行所述将所述 多个密文授权结果发送至所述门锁运营系统的步骤。
可选地,所述第一授权请求中携带用户基于用户公钥加密的门锁信息, 所述门锁信息包括用户ID、门锁ID、授权时间范围以及授权项目信息。
可选地,所述生成请求获取至少一个混淆门锁的授权结果的至少一个第 二授权请求,包括:
向所述门锁运营系统获取其他用户的加密的门锁信息,并基于加密的门 锁信息生成第二授权请求;或者,
从预先建立的密文数据库中获取其他用户的门锁信息,并基于加密的门 锁信息生成第二授权请求。
可选地,还包括:当超过所述授权时间范围后,提示用户需要重新发送 第一授权请求。
可选地,还包括:所述密文授权请求中的所述第一授权请求以及所述第 二授权请求呈随机分布。
第二方面,本申请实施例中提供了一种门锁授权方法,应用于用户端, 所述用户端用于控制目标门锁;
所述方法包括:
向服务端发送第一授权请求,所述第一授权请求用于请求获取目标门锁 的授权结果,以使所述服务端生成请求获取至少一个混淆门锁的授权结果的 至少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加 密,生成密文授权请求,并将所述密文授权请求发送至门锁运营系统,以使 所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多 个授权请求进行答复,生成密文授权回复;所述服务端接收所述门锁运营系 统反馈的密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复 进行授权计算,得到多个授权请求对应的密文授权结果;将所述多个密文授 权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密文授 权结果分别分配至对应的所述目标门锁或者所述混淆门锁;
接收所述门锁运营系统发送的所述目标门锁的密文授权结果;
根据用户私钥对所述目标门锁的密文授权结果进行解密,得到授权结果。
第三方面,本申请实施例中提供了一种门锁授权方法,应用于门锁运营 系统,所述方法包括:
接收服务端发送的密文授权请求,所述密文授权请求是所述服务端通过 接收用户端发送的第一授权请求,生成请求获取至少一个混淆门锁的授权结 果的至少一个第二授权请求,并将所述第一授权请求以及所述第二授权请求 进行加密所生成的密文授权请求,其中,所述第一授权请求用于请求获取目 标门锁的授权结果;
基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进 行答复,生成密文授权回复;
向所述服务端发送密文授权回复,以使服务端接收所述密文授权回复; 基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个 授权请求对应的密文授权结果;
接收所述服务端发送的多个密文授权结果;
将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆 门锁,以使所述用户端对所控制的目标门锁的密文授权结果进行解密,得到 授权结果。
第四方面,本申请实施例中提供了一种门锁授权装置,包括:
第一接收模块,用于接收用户端发送的第一授权请求,所述第一授权请 求用于请求获取目标门锁的授权结果;
第一生成模块,用于生成请求获取至少一个混淆门锁的授权结果的至少 一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加密, 生成密文授权请求;
第一发送模块,用于将所述密文授权请求发送至门锁运营系统,以使所 述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多个 授权请求进行答复,生成密文授权回复;
第一接收模块还用于接收所述门锁运营系统反馈的密文授权回复;
第一授权模块,用于基于预先定义的隐私计算技术对所述密文授权回复 进行授权计算,得到多个授权请求对应的密文授权结果;
所述第一发送模块还用于将所述多个密文授权结果发送至所述门锁运营 系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所 述目标门锁或者所述混淆门锁后,所述用户端对所控制的目标门锁的密文授 权结果进行解密,得到授权结果。
第五方面,本申请实施例中提供了一种门锁授权装置,包括:
第二发送模块,用于向服务端发送第一授权请求,所述第一授权请求用 于请求获取目标门锁的授权结果,以使所述服务端生成请求获取至少一个混 淆门锁的授权结果的至少一个第二授权请求;将所述第一授权请求以及所述 第二授权请求进行加密,生成密文授权请求,并将所述密文授权请求发送至 门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所述 密文授权请求中的多个授权请求进行答复,生成密文授权回复;所述服务端 接收所述门锁运营系统反馈的密文授权回复;基于预先定义的隐私计算技术 对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果; 将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统 将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁;
第二接收模块,用于接收所述门锁运营系统发送的所述目标门锁的密文 授权结果;
第二解密模块,用于根据用户私钥对所述目标门锁的密文授权结果进行 解密,得到授权结果。
第六方面,本申请实施例中提供了一种门锁授权装置,包括:
第三接收模块,用于接收服务端发送的密文授权请求,所述密文授权请 求是所述服务端通过接收用户端发送的第一授权请求,生成请求获取至少一 个混淆门锁的授权结果的至少一个第二授权请求,并将所述第一授权请求以 及所述第二授权请求进行加密所生成的密文授权请求,其中,所述第一授权 请求用于请求获取目标门锁的授权结果;
第三答复模块,用于基于预先定义的隐私计算技术对所述密文授权请求 中的多个授权请求进行答复,生成密文授权回复;
第三发送模块,用于向所述服务端发送密文授权回复,以使服务端接收 所述密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进行 授权计算,得到多个授权请求对应的密文授权结果;
所述第三接收模块还用于接收所述服务端发送的多个密文授权结果;
所述第三发送模块还用于将所述多个密文授权结果分别分配至对应的所 述目标门锁或者所述混淆门锁,以使所述用户端对所控制的目标门锁的密文 授权结果进行解密,得到授权结果。
第七方面,本申请实施例中提供了一种计算设备,包括处理组件以及存 储组件;所述存储组件存储一个或多个计算机指令;所述一个或多个计算机 指令用以被所述处理组件调用执行,实现如上述第一方面的门锁授权方法、 或者上述第二方面的门锁授权方法、或者上述第三方面的门锁授权方法。
第八方面,本申请实施例中提供了一种计算机存储介质,存储有计算机 程序,所述计算程序被计算机执行时,实现如上述第一方面的门锁授权方法、 或者上述第二方面的门锁授权方法、或者上述第三方面的门锁授权方法。
所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所 述硬件或软件包括一个或多个与上述功能相对应的模块。
本申请实施例中,服务端接收用户端发送的第一授权请求,所述第一授 权请求用于请求获取目标门锁的授权结果;生成请求获取至少一个混淆门锁 的授权结果的至少一个第二授权请求;将所述第一授权请求以及所述第二授 权请求进行加密,生成密文授权请求,并将所述密文授权请求发送至门锁运 营系统,使得门锁运营系统无法从密文授权请求中辨别出第一授权请求(真 实授权请求),从而无法采集用户的隐私信息,保证了用户隐私信息的安全 性。
进一步地,门锁运营系统基于预先定义的隐私计算技术对所述密文授权 请求中的多个授权请求进行答复,生成密文授权回复,服务端还接收所述门 锁运营系统反馈的密文授权回复;基于预先定义的隐私计算技术对所述密文 授权回复进行授权计算,得到多个授权请求对应的密文授权结果,这一过程 中门锁运营系统无法从密文授权请求中辨别出第一授权请求(真实授权请求), 因此不会对密文授权请求中的多个授权请求进行授权,因此门锁运营系统只 需要基于门锁运营系统与服务端互相知晓的隐私计算技术,对所述密文授权 请求中的多个授权请求进行答复,再由服务端基于门锁运营系统与服务端互 相知晓的隐私计算技术,基于预先定义的隐私计算技术对所述密文授权回复 进行授权计算,得到多个授权请求对应的密文授权结果,因此在上述过程中, 无论是服务端还是门锁运营系统都无法得到授权结果(授权结果与密文授权 结果不同,授权结果相当于是已经解密的,密文授权结果为加密的授权结果), 甚至门锁运营系统无法得知密文授权结果,且服务端也无法获取密文授权回 复中的明文内容,只能是基于门锁运营系统与服务端互相知晓的隐私计算技 术,对所述密文授权回复进行授权计算,因此这一过程不仅保证了用户的隐私数据的安全性,还保证了运营系统的私有数据的安全性。
进一步地,服务端将所述多个密文授权结果发送至所述门锁运营系统, 以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标 门锁或者所述混淆门锁后,所述用户端对所控制的目标门锁的密文授权结果 进行解密,得到授权结果,这一过程中,服务端和门锁运营系统即使得到密 文授权结果但也无法进行解密,只有目标门锁对应的客户端才能够进行解密, 因此这一过程能够保证用户的隐私数据的安全性。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下 面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在 不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种门锁授权系统的框架图;
图2为本申请实施例提供的一种门锁授权方法的流程图;
图3为本申请实施例提供的一种用户端向服务端发送第一授权请求的场 景示意图;
图4为本申请实施例提供的另一种门锁授权方法的流程图;
图5为本申请实施例提供的另一种门锁授权方法的流程图;
图6为本申请实施例提供的另一种门锁授权方法的流程图;
图7为本申请实施例提供的一种门锁控制方法的交互流程图;
图8为本申请实施例提供的一种门锁授权装置的结构示意图;
图9为本申请实施例提供的另一种门锁授权装置的结构示意图;
图10为本申请实施例提供的另一种门锁授权装置的结构示意图;
图11为本申请实施例提供的一种计算设备的结构示意图;
图12为本申请实施例提供的另一种计算设备的结构示意图;
图13为本申请实施例提供的另一种计算设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实 施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包 含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按 照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅 仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外, 这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行 执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的 消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的 类型。
为了便于理解本申请技术方案,下面对本申请实施例中可能出现的技术 术语首先进行解释说明:
隐私计算技术(Privacy Computing):面向隐私信息全生命周期保护的 计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、 隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。
换句话说,隐私计算技术可以理解为在无法获取交互内容中的明文内容 的情况下,采用隐私计算技术能够答复对方所需的内容,因此能够有效的保 护隐私数据的安全性。
目前常见的隐私计算技术包括:同态加密算法等。以同态加密算法为例, 同态加密算法又可包括RSA加密算法、Paillier加密算法,本申请实施例支持 所有的隐私计算技术,只要该隐私计算技术支持计算用户ID(字符形)、门 锁ID(字符型)、授权时间范围(整数型)、授权项目信息(整数形式)进 行AND(运算)操作和异或(exclusive OR,简称XOR)操作即可。需要说 明的是,本申请实施例的隐私计算技术并不局限于目前出现的隐私计算技术。
本申请实施例采用隐私计算技术,使得用户端、服务端以及门锁运营系 统在交互过程中,即使无法获取到交互内容的明文内容,也可以通过双方之 间定义好的隐私计算技术进行计算对方所需的内容,从而不仅保证了用户的 隐私数据的安全性,还保证了运营系统的私有数据的安全性。
图1为本申请实施例所提供的一种门锁授权系统中,如图1所示,作为 一种示例,该门锁授权系统可以包括用户端2、服务端3以及门锁运营系统4。 每个用户端可控制一个或者多个目标门锁,门锁运营系统可对多个门锁进行 授权。作为示例性的,本申请以用户端2用于控制目标门锁S1,门锁运营系 统4用于对目标门锁S1、混淆门锁S2以及混淆门锁S3进行授权为例(除了 门锁S1-S3之外,门锁运营系统4还可以其他的门锁进行授权,上述仅为示 例)。
本实施例中,服务端3为用户端2与门锁运营系统4之间的中间设备, 可作为用户端2与门锁运营系统4之间的监管方或安全运营方,避免用户端 2与门锁运营系统4直接交互,导致门锁信息被采集的问题。例如,服务端3 可以是隐私授权与控制系统。
在执行本实施例之前,用户需要拥有门锁运营系统4的门锁设备,也就 是说用户均为门锁运营系统的注册用户,一个用户可以购买或者使用门锁运 营系统的多个门锁,当用户想要申请某一门锁进行授权时,该门锁即为目标 门锁,为便于介绍本实施例以一用户拥有一门锁进行举例,在实际应用中, 一用户可拥有多个门锁。
具体地,在该系统中,如图1所示,用户1通过用户端2向服务端3发 送通过用户1公钥加密的第一授权请求,所述第一授权请求用于请求获取目 标门锁S1的授权结果。需要说明的是,通过使用用户1公钥加密第一授权请 求,使得服务端3和门锁运营系统4均无法获取到第一授权请求中的明文内 容(如用户ID、门锁ID、授权时间范围以及授权项目信息)。但为了使得服 务端3和门锁运营系统4能够对第一授权请求进行答复,又不能知晓第一授权请求中的明文内容,用户端2与服务端3之间,服务端3和门锁运营系统 4之间需要建立一种双方互相知晓的隐私计算技术,从而通过该隐私计算技 术,即使无法获取到第一授权请求中的明文内容也能够回复请求。
服务端3用于确定用于请求获取混淆门锁S2和S3的授权结果的第二授 权请求;将所述第一授权请求以及所述第二授权请求进行加密,生成密文授 权请求,并将所述密文授权请求发送至门锁运营系统4。需要说明的是,服 务端3可采用服务端公钥对所述第一授权请求以及所述第二授权请求进行加 密。此外,若只发送第一授权请求至门锁运营系统4,门锁运营系统4仍能 够确认第一授权请求为真实用户请求,再通过特定手段获取到第一授权请求 内的明文内容,因此为了避免这一情况,服务端3需要生成第二授权请求(可 理解为混淆授权请求),以用于混淆第一授权请求,此外,由于密文授权请 求已被服务端公钥加密,使得门锁运营系统4无法辨认哪个授权请求为真实 用户请求。
门锁运营系统4用于对基于预先定义的隐私计算技术对所述密文授权请 求中的多个授权请求进行答复,生成密文授权回复。需要说明的是,门锁运 营系统4既不能获取到所述密文授权请求中的多个授权请求的明文内容,也 不能判断密文授权请求中包括哪些授权请求,因此只能通过服务端3与门锁 运营系统4预先定义的隐私计算技术对所述密文授权请求中的多个授权请求 进行答复,生成密文授权回复。为了保证门锁运营系统4的私有数据安全, 以及用户的隐私信息安全,门锁运营系统4在进行答复时,采用每个授权请求所对应用户的用户公钥进行加密的授权内容,并将加密后的授权内容作为 密文授权回复返回至服务端3。
服务端3还用于接收所述门锁运营系统反馈的密文授权回复;基于预先 定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求 对应的密文授权结果;将所述多个密文授权结果发送至所述门锁运营系统4。 需要说明的是,服务端3也无法获取到密文授权回复的明文内容,只能通过 服务端3与门锁运营系统4预先定义的隐私计算技术对所述密文授权回复进 行授权计算,得到多个授权请求对应的密文授权结果,其中,密文授权结果 表示为加密的授权结果,并非是服务端3对授权结果进行加密,而是由于服 务端3也无法获取到密文授权回复的明文内容因此计算得到的结果,只能是 加密的授权结果。
门锁运营系统4还用于将所述多个密文授权结果分别分配至对应的所述 目标门锁S1或者所述混淆门锁S2和S3。
用户端2用于对所述目标门锁S1的密文授权结果进行解密,得到授权结 果,以使用户1基于授权结果对目标门锁S1执行相应的操作,操作包括但不 限于开锁、关锁。需要说明的是,用户端2可基于用户1私钥对密文授权结 果进行解密,得到授权结果。
基于上述系统,通过将服务端作为用户端与门锁运营系统的监督方,通 过接收第一授权请求以及确定第二授权请求,并生成密文授权请求的方式, 使得门锁运营系统无法识别到真实请求用户的授权请求,并且在服务端与门 锁运营系统交互过程中采用预先定义的隐私计算技术进行计算交互,从而既 能够保证用户端的用户隐私数据的安全性,又能够保证门锁运营系统的私有 数据的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而 不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创 造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图2是本申请实施例提供的一种门锁控制方法的流程图,如图2所示, 该方法应用于服务端,该方法包括:
101、接收用户端发送的第一授权请求,所述第一授权请求用于请求获取 目标门锁的授权结果。
在该步骤中,所述授权请求中携带基于用户公钥加密的门锁信息第一授 权请求中携带用户基于用户公钥加密的门锁信息,所述门锁信息包括用户ID、 门锁ID、授权时间范围以及授权项目信息,其中,第一授权请求中的用户ID 是发送真实发送请求用户的用户ID,门锁ID即为目标门锁的门锁ID,授权 项目包括但不限于对目标门锁的开关控制、传播授权(如对门锁绑定户主的 家人、朋友、亲戚等进行授权,进行授权时门锁绑定户主的家人、朋友、亲 戚等也需要注册在门锁运营系统中)。在该步骤需要说明的是,第一授权请 求是由真实请求用户发起的请求,而后续步骤中的第二授权请求是服务端根 据非真实请求用户的门锁信息生成的请求。
本申请实施例中,例如,如图3所示,用户1通过用户端2向服务端3 发送一目标门锁S1的授权请求,而该目标门锁S1即为用户端2所控制的门 锁。其中,用户发送授权请求的方式可根据需求设定,例如,可通过发送http 请求的方式,除此之外还可以包括其他方式。
需要说明的是,用户端向服务端发送第一授权请求,与现有技术中用户 端向门锁运营系统发送第一授权请求的区别在于:若用户端直接向门锁运营 系统发送第一授权请求,会使得门锁运营系统能够精准的收集到第一授权请 求中的门锁信息(如ID为001的用户,ID为001a的门锁,请求授权开门项 目),而这些信息往往涉及用户隐私数据,门锁运营系统可能会基于这些数 据进行门锁产品训练或者广告宣传,对用户的隐私数据的安全性造成了影响。 而若用户端向服务端发送第一授权请求,服务端作为一种中立、可信的监管方,并且由于第一授权请求中的门锁信息均为加密的信息,因此服务端同样 无法收集用户与门锁运营系统的任何数据,进一步保证了用户的隐私数据以 及门锁运营系统的私有数据的安全性。此外,由于用户发送的第一授权请求 也是经过用户公钥加密的授权请求,因此无论是服务端还是门锁运营系统均 无法获取到第一授权请求中的明文内容。
102、生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请 求。
在该步骤中,第二授权请求为用于请求获取混淆门锁的授权结果的授权 请求,与第一授权请求的区别在于:第一授权请求是为了获取目标门锁的授 权结果,而第二授权请求是为了获取混淆门锁的授权结果。此外,两者授权 请求中所携带的信息也不同,例如,以授权请求中携带基于用户公钥加密的 门锁信息,所述门锁信息包括用户ID、门锁ID、授权时间范围以及授权项目 信息为例,则第一授权请求包括发送真实发送请求用户的用户ID,目标门锁 ID、授权时间范围以及授权项目信息。而确定第二授权请求的目的在于混淆 第一授权请求,使得门锁运营系统无法判断哪个授权请求为真实请求,因此 第二授权请求中的用户ID为非真实发送授权请求的用户ID,混淆门锁的ID、 授权时间范围以及授权项目信息,其中,“非真实发送授权请求的用户”可 以是历史真实发送授权请求的用户也可以是门锁运营系统记录在册的用户, 而混淆门锁ID,即为非真实发送授权请求的门锁ID。
需要说明的是,即使是非真实发送授权请求的用户ID,或者是混淆门锁 ID,均为门锁运营系统记录在册的ID,否则门锁运营系统无法对虚假ID进 行授权,从而都能因虚假ID识别出真实发送请求的用户ID,目标门锁ID。
本申请实施例中,“生成请求获取至少一个混淆门锁的授权结果的至少 一个第二授权请求”的方式有多种,例如,可通过从门锁运营系统中获取其 他用户发送授权请求的记录作为第二授权请求,也可以将服务端历史接收到 的第一授权请求作为第二授权请求。
需要说明的是,混淆门锁与目标门锁的区别在于:目标门锁是真正需要 进行授权的门锁,而混淆门锁只是用于混淆视听,让门锁运营系统不知道哪 个门锁才是真正需要进行授权的门锁,虽然混淆门锁也会生成相应的授权请 求,但是由于混淆门锁的授权请求并非用户真实的请求,因此即使被门锁运 营系统所记录,也会存在数据不精确的情况,从而导致门锁运营系统不能将 所采集的数据用于产品训练以及广告宣传等用途,从而保护了用户隐私数据 的安全性。
也就是说,目前的门锁授权方式是用户端和门锁运营系统直接交互的方 式,使得门锁运营系统会直接收集用户端的门锁信息,造成用户隐私数据不 安全的问题。例如,用户A向门锁运营系统发送门锁授权请求,请求中会携 带用户A的ID,用户A的门锁A1的ID以及授权项目信息等,因此门锁运 营系统能够准确记录这些信息。
而设置服务端,能够使得用户A向服务端发送门锁授权请求,请求中会 携带用户A的ID,用户A的门锁A1的ID以及授权项目信息等,为了不让 门锁运营系统记录用户A的信息,服务端确定出用户B、用户C的门锁授权 请求(这些授权请求并非真实发送的),再把这些授权请求和用户A的授权 请求进行加密,生成密文授权请求后再发送给门锁运营系统,从而使得门锁 运营系统无法判断哪个用户的授权请求为真实请求。
103、将所述第一授权请求以及所述第二授权请求进行加密,生成密文授 权请求,并将所述密文授权请求发送至门锁运营系统,以使门锁运营系统基 于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复, 生成密文授权回复。
在该步骤中,密文授权请求包括请求的所有用户ID,请求的所有门锁ID, 所有授权时间范围以及所有用户和门锁对应的授权项目信息的代码集合,且 所述密文授权请求中的所述第一授权请求以及所述第二授权请求呈随机分布。 换句话说,密文授权请求中的所述第一授权请求以及所述第一授权请求并非 按顺序排列,例如,可以是第二授权请求->第二授权请求->第一授权请求-> 第二授权请求的排列方式,这样能够使得门锁运营系统无法获取到哪个授权 请求才是真实的授权请求。
在该步骤中,门锁运营系统对所述密文授权请求中的多个授权请求进行 答复的基础,是建立在门锁运营系统和服务端之间预先定义了一种双方知晓 的隐私计算技术,使得门锁运营系统即使无法获取授权请求的明文内容,也 能够基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进 行答复。需要说明的是,门锁运营系统并非和目前的门锁授权方式一样直接 对授权请求进行授权,而是通过基于预先定义的隐私计算技术对所述密文授 权请求中的多个授权请求计算授权内容,并采用每个授权请求所对应用户的 用户公钥进行加密的授权内容,最终再将加密后的授权内容作为密文授权回 复发送给服务端,这样不仅能保证传输过程中真实请求用户的数据的安全性, 还能够保证门锁运营系统的私有数据(如授权内容)的安全性。
本申请实施例中,具体地,服务端可通过服务端公钥通对所述第一授权 请求以及所述第二授权请求进行加密,生成密文授权请求,并将所述密文授 权请求发送至门锁运营系统,使得门锁运营系统只能通过预先定义的隐私计 算技术对所述密文授权请求中的多个授权请求进行回复,却无法收集到哪个 用户使用哪个门锁,做了哪些操作,从而限制了门锁运营系统收集用户数据, 侵犯用户隐私数据的情况。
进一步地,门锁运营系统对所述密文授权请求中的多个授权请求进行回 复,生成授权内容之后,需要采用每个授权请求所对应用户的用户公钥对授 权内容进行加密,得到密文授权回复,再将密文授权回复发送给服务端,这 样能够保证服务端无法获取到授权内容的明文内容,因此也保护了门锁运营 方数据的安全性。
104、接收所述门锁运营系统反馈的密文授权回复。
105、基于预先定义的隐私计算技术对所述密文授权回复进行授权计算, 得到多个授权请求对应的密文授权结果。
本申请实施例中,服务端能够基于提前约定好的隐私计算技术对所述密 文授权回复进行授权计算,得到多个授权请求对应的密文授权结果,从而保 证了用户隐私数据以及门锁运营系统私有数据的安全性。
106、将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁 运营系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述 混淆门锁后,所述用户端对所控制的目标门锁的密文授权结果进行解密,得 到授权结果。
本申请实施例中,密文授权结果可理解为是加密的授权结果,此处的加 密并非是服务端进行了加密处理,而是由于服务端无法获取到授权内容的明 文内容(已被门锁运营系统加密了授权内容),因此生成的授权结果即为加 密的授权结果。
本申请实施例中,门锁运营系统可基于门锁标识将所述多个密文授权结 果分别分配至对应的所述目标门锁或者所述混淆门锁。
进一步地,“用户端对所控制的目标门锁的密文授权结果进行解密”的 方式,由于密文授权结果是基于授权内容计算得到,而授权内容又是基于用 户公钥加密的,因此只有采用目标门锁对应用户的用户私钥对所述目标门锁 的加密的授权结果进行解密,才能得到目标门锁的授权结果,并基于该授权 结果,对目标门锁执行相应的所请求授权项目的操作,操作包括但不限于: 开锁、闭锁、授权传播。需要说明的是,即使将密文授权结果发送至门锁运 营系统,门锁运营系统也无法获取密文授权结果的明文内容,这是由于门锁 运营系统在进行答复密文授权请求时,获取的授权请求也只是密文状态,门 锁运营系统并不知道是哪个用户在申请授权,授权的项目又是什么,只是基 于隐私计算技术进行了答复,因此这一过程避免门锁运营系统能够对密文授 权结果进行解密,从而获取授权结果中的门锁信息,从而进一步保证了用户 隐私数据的安全性。
图4是本申请实施例提供的另一种门锁控制方法的流程图,如图4所示, 该方法应用于服务端,本实施例与上述实施例相同步骤的描述,不再累述, 具体参见上述实施例即可。
该方法包括:
201、接收用户端发送的第一授权请求,所述第一授权请求用于请求获取 目标门锁的授权结果。
202、生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请 求。
在该步骤中,第二授权请求包括非真实请求的用户基于隐私计算技术进 行加密的门锁信息,所述门锁信息包括非真实请求用户的用户ID、混淆门锁 的门锁ID、授权时间范围以及授权项目信息。
本申请实施例中,“生成请求获取至少一个混淆门锁的授权结果的至少 一个第二授权请求”的方式可包括:向所述门锁运营系统获取其他用户的加 密的门锁信息,并基于加密的门锁信息生成第二授权请求;或者,从预先建 立的密文数据库中获取其他用户的门锁信息,并基于加密的门锁信息生成第 二授权请求。
对于“向所述门锁运营系统获取其他用户的加密的门锁信息,并基于加 密的门锁信息生成第二授权请求”的方案,具体地,服务端可通过与门锁运 营商确定协议,获取加密的用户ID、门锁ID,基于加密的用户ID、门锁ID、 授权时间范围以及授权项目信息,生成第二授权请求。
其中,生成第二授权请求的目的在于,将一些随机分布的加密后的其他 用户ID、其他门锁ID、授权时间范围以及授权项目信息,与真实用户和目标 门锁的信息一并放入密文授权请求中,向运营商请求加密的并且是随机分布 的授权请求,这样运营商没办法从访问请求中分析是具体针对的是哪个用户 对哪个门锁做了请求。
对于“从预先建立的密文数据库中获取其他用户的门锁信息,并基于加 密的门锁信息生成第二授权请求”的方案,具体地,服务端可建立密文数据 库,用于存储历史接收到的第一授权请求,并将这些第一授权请求作为第二 授权请求。
203、将所述第一授权请求以及所述第二授权请求进行加密,生成密文授 权请求,并将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系 统基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行 答复,生成密文授权回复。
204、接收所述门锁运营系统反馈的密文授权回复。
205、基于预先定义的隐私计算技术对所述密文授权回复进行授权计算, 得到多个授权请求对应的密文授权结果。
206、判断所述多个密文授权结果中是否包含所述目标门锁的授权请求对 应的密文授权结果。
本申请实施例中,若判断出所述多个密文授权结果中包含所述目标门锁 的授权请求对应的密文授权结果,表明门锁运营系统回复的密文授权回复准 确,可以继续执行后续步骤;若判断出所述多个密文授权结果中未包含所述 目标门锁的授权请求对应的密文授权结果,表明门锁运营系统回复的密文授 权回复不准确,需要再次向门锁运营系统发送密文授权请求。
207、若包含所述目标门锁的授权请求对应的密文授权结果,将所述多个 密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个 密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁后,所述用 户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果。
在该步骤中,可通过每个授权结果对应的门锁所对应的用户公钥进行加 密,以便后续所述门锁运营系统将加密的多个授权结果分配至所述目标门锁 以及所述混淆门锁后,每个用户能够基于各自对应的用户私钥对门锁进行解 密。
需要说明的是,由于混淆门锁并非真实需要授权的门锁,因此不会进行 解密操作。
本申请实施例中,如图1所示,门锁运营系统4将加密的多个授权结果 分配至所述目标门锁S1、所述混淆门锁S2以及混淆门锁S3后,由于混淆门 锁S2和S3并非真实需要授权的门锁,因此不会进行解密操作,目标门锁S1 为真实需要授权的门锁,因此目标门锁S1对应的所述用户端2对所述目标门 锁S1的密文授权结果进行解密,得到授权结果。
进一步地,还包括:当超过所述授权时间范围后,提示用户需要重新发 送第一授权请求。该在步骤能够保证了用户的门锁使用体验。
图5是本申请实施例提供的另一种门锁控制方法的流程图,如图5所示, 该方法应用于用户端,本实施例与上述实施例相同步骤的描述,不再累述, 具体参见上述实施例即可。在实际应用中,用户端可以是移动终端,例如手 机、智能手表等设备,用于控制目标门锁。
该方法包括:
301、向服务端发送第一授权请求,所述第一授权请求用于请求获取目标 门锁的授权结果,以使所述服务端生成请求获取至少一个混淆门锁的授权结 果的至少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进 行加密,生成密文授权请求,并将所述密文授权请求发送至门锁运营系统, 以使所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中 的多个授权请求进行答复,生成密文授权回复;所述服务端接收所述门锁运 营系统反馈的密文授权回复;基于预先定义的隐私计算技术对所述密文授权 回复进行授权计算,得到多个授权请求对应的密文授权结果;将所述多个密 文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密 文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁。
在该步骤中,用户端可通过用户公钥加密第一授权请求,使得无论是服 务端还是门锁运营系统从始至终都无法获取到第一授权请求的明文内容,从 而保证了用户隐私数据的安全性。
302、接收所述门锁运营系统发送的所述目标门锁的密文授权结果。
303、根据用户私钥对所述目标门锁的密文授权结果进行解密,得到授权 结果。
在该步骤中,由于密文授权结果中的授权内容是经过用户公钥加密的, 因此用户端可根据用户私钥对所述目标门锁的密文授权结果进行解密,得到 授权结果。
图6是本申请实施例提供的另一种门锁控制方法的流程图,如图6所示, 该方法应用于门锁运营系统,本实施例与上述实施例相同步骤的描述,不再 累述,具体参见上述实施例即可。
该方法包括:
401、接收服务端发送的密文授权请求,所述密文授权请求是所述服务端 通过接收用户端发送的第一授权请求,生成请求获取至少一个混淆门锁的授 权结果的至少一个第二授权请求,并将所述第一授权请求以及所述第二授权 请求进行加密所生成的密文授权请求,其中,所述第一授权请求用于请求获 取目标门锁的授权结果。
在该步骤中,服务端所发送的密文授权请求中的所述第一授权请求以及 所述第二授权请求,是经过服务端公钥加密的密文授权请求,因此门锁运营 系统无法获取到密文授权请求中包括哪些授权请求,只能是基于服务端与门 锁运营系统之间定义好的隐私计算技术对所述密文授权请求中的多个授权请 求进行答复。
402、基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请 求进行答复,生成密文授权回复。
在该步骤中,门锁运营系统只能知晓有几个授权请求,但无法辨认哪些 请求是真实用户请求,哪些请求是混淆用户请求,因此只能是基于服务端与 门锁运营系统之间定义好的隐私计算技术对所述密文授权请求中的多个授权 请求进行答复。
本申请实施例中,门锁运营系统在进行答复时,每个授权请求都会进行 答复生成对应的授权内容,而为了保证这些授权内容的安全性,门锁运营系 统会采用每个授权请求所对应用户的用户公钥进行加密授权内容,并将多个 加密的授权内容作为密文授权回复发送至服务端。
403、向所述服务端发送密文授权回复,以使服务端接收所述密文授权回 复;基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到 多个授权请求对应的密文授权结果。
在该步骤中,由于授权内容被加密,服务端无法获取授权内容的明文内 容,因此只能是基于服务端与门锁运营系统之间定义好的隐私计算技术对所 述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果。
404、接收所述服务端发送的多个密文授权结果。
405、将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述 混淆门锁,以使所述用户端对所控制的目标门锁的密文授权结果进行解密, 得到授权结果。
图7是本申请实施例提供的一种门锁控制方法的交互流程图,如图7所 示,本实施例与上述实施例相同步骤的描述,不再累述,具体参见上述实施 例即可。
该方法包括:
501、客户端向服务端发送第一授权请求,所述第一授权请求用于请求获 取目标门锁的授权结果。
502、服务端生成请求获取至少一个混淆门锁的授权结果的至少一个第二 授权请求。
503、服务端将所述第一授权请求以及所述第二授权请求进行加密,生成 密文授权请求,并将所述密文授权请求发送至门锁运营系统。
504、门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中 的多个授权请求进行答复,生成密文授权回复。
505、服务端接收所述门锁运营系统反馈的密文授权回复。
506、服务端基于预先定义的隐私计算技术对所述密文授权回复进行授权 计算,得到多个授权请求对应的密文授权结果。
507、服务端将所述多个密文授权结果发送至所述门锁运营系统。
508、门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标 门锁或者所述混淆门锁。
509、用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结 果。
图8是本申请实施例提供的一种门锁控制装置的结构示意图,如图8所 示,该装置包括:
第一接收模块61,用于接收用户端发送的第一授权请求,所述第一授权 请求用于请求获取目标门锁的授权结果;
第一生成模块62,用于生成请求获取至少一个混淆门锁的授权结果的至 少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加密, 生成密文授权请求;
第一发送模块63,用于将所述密文授权请求发送至门锁运营系统,以使 所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多 个授权请求进行答复,生成密文授权回复;
第一接收模块61还用于接收所述门锁运营系统反馈的密文授权回复;
第一授权模块64,用于基于预先定义的隐私计算技术对所述密文授权回 复进行授权计算,得到多个授权请求对应的密文授权结果;
所述第一发送模块63还用于将所述多个密文授权结果发送至所述门锁 运营系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应 的所述目标门锁或者所述混淆门锁后,所述用户端对所控制的目标门锁的密 文授权结果进行解密,得到授权结果。
可选地,所述密文授权回复中包括所述门锁运营系统采用每个授权请求 所对应用户的用户公钥进行加密的授权内容;
该装置的第一授权模块64具体用于基于预先定义的隐私计算技术对每 个授权请求对应的授权内容进行授权计算,得到多个授权请求对应的密文授 权结果。
可选地,该装置还包括:第一判断模块65。
第一判断模块65,用于判断所述多个密文授权结果中是否包含所述目标 门锁的授权请求对应的密文授权结果;若包含所述目标门锁的授权请求对应 的密文授权结果,执行所述将所述多个密文授权结果发送至所述门锁运营系 统的步骤。
可选地,所述授权请求中携带基于用户公钥加密的门锁信息第一授权请 求中携带用户基于用户公钥加密的门锁信息,所述门锁信息包括用户ID、门 锁ID、授权时间范围以及授权项目信息。
可选地,该装置的第一生成模块62具体用于向所述门锁运营系统获取其 他用户的加密的门锁信息,并基于加密的门锁信息生成第二授权请求;或者, 从预先建立的密文数据库中获取其他用户的门锁信息,并基于加密的门锁信 息生成第二授权请求。
可选地,所当超过所述授权时间范围后,提示用户需要重新发送第一授 权请求。
可选地,所所述密文授权请求中的所述第一授权请求以及所述第二授权 请求呈随机分布。
图8所述的门锁授权装置可以执行图2所示实施例所述的门锁授权方法, 其实现原理和技术效果不再赘述。对于上述实施例中的门锁授权装置其中各 个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细 描述,此处将不做详细阐述说明。
图9是本申请实施例提供的一种门锁控制装置的结构示意图,如图9所 示,该装置包括:
第二发送模块71,用于向服务端发送第一授权请求,所述第一授权请求 用于请求获取目标门锁的授权结果,以使所述服务端生成请求获取至少一个 混淆门锁的授权结果的至少一个第二授权请求;将所述第一授权请求以及所 述第二授权请求进行加密,生成密文授权请求,并将所述密文授权请求发送 至门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所 述密文授权请求中的多个授权请求进行答复,生成密文授权回复;所述服务 端接收所述门锁运营系统反馈的密文授权回复;基于预先定义的隐私计算技 术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结 果;将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营 系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆 门锁;
第二接收模块72,用于接收所述门锁运营系统发送的所述目标门锁的密 文授权结果;
第二解密模块73,用于根据用户私钥对所述目标门锁的密文授权结果进 行解密,得到授权结果。
图9所述的门锁授权装置可以执行图5所示实施例所述的门锁授权方法, 其实现原理和技术效果不再赘述。对于上述实施例中的门锁授权装置其中各 个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细 描述,此处将不做详细阐述说明。
图10是本申请实施例提供的一种门锁控制装置的结构示意图,如图10 所示,该装置包括:
第三接收模块81,用于接收服务端发送的密文授权请求,所述密文授权 请求是所述服务端通过接收用户端发送的第一授权请求,生成请求获取至少 一个混淆门锁的授权结果的至少一个第二授权请求,并将所述第一授权请求 以及所述第二授权请求进行加密所生成的密文授权请求,其中,所述第一授 权请求用于请求获取目标门锁的授权结果;
第三答复模块82,用于基于预先定义的隐私计算技术对所述密文授权请 求中的多个授权请求进行答复,生成密文授权回复;
第三发送模块83,用于向所述服务端发送密文授权回复,以使服务端接 收所述密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进 行授权计算,得到多个授权请求对应的密文授权结果;
所述第三接收模块81还用于接收所述服务端发送的多个密文授权结果;
所述第三发送模块83还用于将所述多个密文授权结果分别分配至对应 的所述目标门锁或者所述混淆门锁,以使所述用户端对所控制的目标门锁的 密文授权结果进行解密,得到授权结果。
图10所述的门锁授权装置可以执行图6所示实施例所述的门锁授权方法, 其实现原理和技术效果不再赘述。对于上述实施例中的门锁授权装置其中各 个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细 描述,此处将不做详细阐述说明。
在一个可能的设计中,图8所示实施例的门锁授权装置可以实现为一计 算设备,实际应用中,该计算设备可以实现为前文所述的服务端,如图11中 所示,该计算设备可以包括存储组件901以及处理组件902;
存储组件901中存储有一条或多条计算机指令,其中,一条或多条计算 机指令供处理组件902调用执行,以实现图2或者图4实施例所述的的门锁 授权方法。
其中,处理组件902可以包括一个或多个处理器来执行计算机指令,以 完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应 用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、 可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、 微处理器或其他电子元件实现,用于执行上述图2或者图5实施例所述的门 锁授权方法。
存储组件901被配置为存储各种类型的数据以支持在终端的操作。存储 组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如 静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM), 可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读 存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本申请实施例还提供了一种计算设备,实际应用中,该计算 设备可以实现为前文所述的用户端,如图12中所示,该计算设备可以包括存 储组件1001以及处理组件1002;
存储组件1001中存储有一条或多条计算机指令,其中,一条或多条计算 机指令供处理组件1002调用执行,以实现图5所示的门锁授权方法。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组 件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接 口模块可以是输出设备、输入设备等。通信组件被配置为便于计算设备和其 他设备之间有线或无线方式的通信等。
此外,本申请实施例还提供了一种计算设备,实际应用中,该计算设备 可以实现为前文所述的门锁运营系统,如图13中所示,该计算设备可以包括 存储组件1101以及处理组件1102;
存储组件1101中存储有一条或多条计算机指令,其中,一条或多条计算 机指令供处理组件1102调用执行,以实现图6所示的门锁授权方法。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组 件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接 口模块可以是输出设备、输入设备等。通信组件被配置为便于计算设备和其 他设备之间有线或无线方式的通信等。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序, 所述计算机程序被计算机执行时可以实现上述图2或者图4所示实施例的门 锁授权方法、图5所示实施例的门锁授权方法、图6所示实施例的门锁授权 方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描 述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应 过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明 的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或 者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络 单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例 方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以 理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实 施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬 件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部 分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可 读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台 计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施 例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其 限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术 人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或 者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技 术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (14)

1.一种门锁授权方法,其特征在于,应用于服务端,所述方法包括:
接收用户端发送的第一授权请求,所述第一授权请求用于请求获取目标门锁的授权结果;
生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;
将所述第一授权请求以及所述第二授权请求进行加密,生成密文授权请求,并将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;
接收所述门锁运营系统反馈的密文授权回复;
基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;
将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁后,所述用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果。
2.根据权利要求1所述的方法,其特征在于,所述密文授权回复中包括所述门锁运营系统采用每个授权请求所对应用户的用户公钥进行加密的授权内容;
所述基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果,包括:
基于预先定义的隐私计算技术对每个授权请求对应的授权内容进行授权计算,得到多个授权请求对应的密文授权结果。
3.根据权利要求2所述的方法,其特征在于,在所述基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果之后,还包括:
判断所述多个密文授权结果中是否包含所述目标门锁的授权请求对应的密文授权结果;
若包含所述目标门锁的授权请求对应的密文授权结果,执行所述将所述多个密文授权结果发送至所述门锁运营系统的步骤。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第一授权请求中携带用户基于用户公钥加密的门锁信息,所述门锁信息包括用户ID、门锁ID、授权时间范围以及授权项目信息。
5.根据权利要求4所述的方法,其特征在于,所述生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求,包括:
向所述门锁运营系统获取其他用户的加密的门锁信息,并基于加密的门锁信息生成第二授权请求;或者,
从预先建立的密文数据库中获取其他用户的门锁信息,并基于加密的门锁信息生成第二授权请求。
6.根据权利要求4所述的方法,其特征在于,还包括:当超过所述授权时间范围后,提示用户需要重新发送第一授权请求。
7.根据权利要求1所述的方法,其特征在于,还包括:所述密文授权请求中的所述第一授权请求以及所述第二授权请求呈随机分布。
8.一种门锁授权方法,其特征在于,应用于用户端,所述用户端用于控制目标门锁;
所述方法包括:
向服务端发送第一授权请求,所述第一授权请求用于请求获取目标门锁的授权结果,以使所述服务端生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加密,生成密文授权请求,并将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;所述服务端接收所述门锁运营系统反馈的密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁;
接收所述门锁运营系统发送的所述目标门锁的密文授权结果;
根据用户私钥对所述目标门锁的密文授权结果进行解密,得到授权结果。
9.一种门锁授权方法,其特征在于,应用于门锁运营系统,所述方法包括:
接收服务端发送的密文授权请求,所述密文授权请求是所述服务端通过接收用户端发送的第一授权请求,生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求,并将所述第一授权请求以及所述第二授权请求进行加密所生成的密文授权请求,其中,所述第一授权请求用于请求获取目标门锁的授权结果;
基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;
向所述服务端发送密文授权回复,以使服务端接收所述密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;
接收所述服务端发送的多个密文授权结果;
将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁,以使所述用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果。
10.一种服务端,其特征在于,包括:
第一接收模块,用于接收用户端发送的第一授权请求,所述第一授权请求用于请求获取目标门锁的授权结果;
第一生成模块,用于生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加密,生成密文授权请求;
第一发送模块,用于将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;
第一接收模块还用于接收所述门锁运营系统反馈的密文授权回复;
第一授权模块,用于基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;
所述第一发送模块还用于将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁后,所述用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果。
11.一种用户端,其特征在于,包括:
第二发送模块,用于向服务端发送第一授权请求,所述第一授权请求用于请求获取目标门锁的授权结果,以使所述服务端生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求;将所述第一授权请求以及所述第二授权请求进行加密,生成密文授权请求,并将所述密文授权请求发送至门锁运营系统,以使所述门锁运营系统基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;所述服务端接收所述门锁运营系统反馈的密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;将所述多个密文授权结果发送至所述门锁运营系统,以使所述门锁运营系统将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁;
第二接收模块,用于接收所述门锁运营系统发送的所述目标门锁的密文授权结果;
第二解密模块,用于根据用户私钥对所述目标门锁的密文授权结果进行解密,得到授权结果。
12.一种门锁运营系统,其特征在于,包括:
第三接收模块,用于接收服务端发送的密文授权请求,所述密文授权请求是所述服务端通过接收用户端发送的第一授权请求,生成请求获取至少一个混淆门锁的授权结果的至少一个第二授权请求,并将所述第一授权请求以及所述第二授权请求进行加密所生成的密文授权请求,其中,所述第一授权请求用于请求获取目标门锁的授权结果;
第三答复模块,用于基于预先定义的隐私计算技术对所述密文授权请求中的多个授权请求进行答复,生成密文授权回复;
第三发送模块,用于向所述服务端发送密文授权回复,以使服务端接收所述密文授权回复;基于预先定义的隐私计算技术对所述密文授权回复进行授权计算,得到多个授权请求对应的密文授权结果;
所述第三接收模块还用于接收所述服务端发送的多个密文授权结果;
所述第三发送模块还用于将所述多个密文授权结果分别分配至对应的所述目标门锁或者所述混淆门锁,以使所述用户端对所控制的目标门锁的密文授权结果进行解密,得到授权结果。
13.一种计算设备,其特征在于,包括处理组件以及存储组件;所述存储组件存储一个或多个计算机指令;所述一个或多个计算机指令用以被所述处理组件调用执行,实现如权利要求1~7任一项所述的门锁授权方法、或者权利要求8所述的门锁授权方法、或者权利要求9所述的门锁授权方法。
14.一种计算机存储介质,其特征在于,存储有计算机程序,所述计算程序被计算机执行时,实现如权利要求1~7任一项所述的门锁授权方法、或者权利要求8所述的门锁授权方法、或者权利要求9所述的门锁授权方法。
CN202110968790.2A 2021-08-23 2021-08-23 门锁授权方法、装置、计算设备和计算机存储介质 Active CN114255529B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110968790.2A CN114255529B (zh) 2021-08-23 2021-08-23 门锁授权方法、装置、计算设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110968790.2A CN114255529B (zh) 2021-08-23 2021-08-23 门锁授权方法、装置、计算设备和计算机存储介质

Publications (2)

Publication Number Publication Date
CN114255529A CN114255529A (zh) 2022-03-29
CN114255529B true CN114255529B (zh) 2023-04-28

Family

ID=80789722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110968790.2A Active CN114255529B (zh) 2021-08-23 2021-08-23 门锁授权方法、装置、计算设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN114255529B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104508713A (zh) * 2012-06-05 2015-04-08 塔普基有限公司 用于借助移动终端控制锁机构的方法和设备
CN107507303A (zh) * 2017-07-07 2017-12-22 安徽德诺科技股份公司 智能锁系统及智能锁的开锁方法
CN112687042A (zh) * 2020-12-23 2021-04-20 中国工商银行股份有限公司 认证方法、认证装置和电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US9691205B2 (en) * 2015-05-08 2017-06-27 Shane Wesley Robinson Cloud controlled common access entry point locking system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104508713A (zh) * 2012-06-05 2015-04-08 塔普基有限公司 用于借助移动终端控制锁机构的方法和设备
CN107507303A (zh) * 2017-07-07 2017-12-22 安徽德诺科技股份公司 智能锁系统及智能锁的开锁方法
CN112687042A (zh) * 2020-12-23 2021-04-20 中国工商银行股份有限公司 认证方法、认证装置和电子设备

Also Published As

Publication number Publication date
CN114255529A (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
CN110034924B (zh) 一种数据处理方法和装置
CN110855671B (zh) 一种可信计算方法和系统
US8930700B2 (en) Remote device secure data file storage system and method
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
US10680799B2 (en) Secure remote aggregation
Lee et al. MEXchange: a privacy-preserving blockchain-based framework for health information exchange using ring signature and stealth address
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN105122265A (zh) 数据安全服务系统
CN111355702B (zh) 安全传输数据集的方法和系统、医学设施和程序产品
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
CN111490995A (zh) 保护隐私的模型训练方法和装置、数据处理方法、服务器
Sravanthi et al. An Efficient Multi-User Groupwise Integrity CP-ABE (GI-CPABE) for Homogeneous and Heterogeneous Cloud Blockchain Transactions.
CN113965370B (zh) 一种数据传输方法、装置、计算机设备及可读存储介质
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Singh et al. Enhancing Cloud Data Privacy with a Scalable Hybrid Approach: HE-DPSMC.
CN114255529B (zh) 门锁授权方法、装置、计算设备和计算机存储介质
CN117879820A (zh) 一种基于区块链的数据共享方法
Reedy et al. A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE
KR20220132318A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN102427461B (zh) 一种实现Web服务应用安全的方法及系统
Devassy Research Project Questions
Anju et al. Publicly verifiable vibrant digital medical information systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant