一种控制方法、系统、以及相关装置

文档序号:196620 发布日期:2021-11-02 浏览:48次 >En<

阅读说明:本技术 一种控制方法、系统、以及相关装置 (Control method, system and related device ) 是由 陈栋梁 潘嘉明 于海波 张东胜 于 2021-09-26 设计创作,主要内容包括:本申请实施例提供了一种控制方法、系统以及相关装置,控制系统包括服务器、智能卡和控制设备。服务器用于将服务器的认证信息和智能卡具有控制权限的组别标识写入智能卡,并将控制设备的组别标识写入控制设备,任一组别标识指示包括多个控制设备的组别。因此,控制设备在验证配置智能卡的服务器与配置控制设备的服务器相同的前提下,验证智能卡发送的权限信息(智能卡具有控制权限的组别标识)中是否包括控制设备的组别标识,若是,则验证通过,发出控制指令。本方案无需将智能卡分别与多个控制设备进行控制权限的设置,即可实现一张智能卡控制多个控制设备的目的,提高了对控制设备的控制过程的便利性以及成功率。(The embodiment of the application provides a control method, a control system and a related device. The server is used for writing the authentication information of the server and the group identification of the control authority of the smart card into the smart card and writing the group identification of the control equipment into the control equipment, and any group identification indicates a group comprising a plurality of control equipment. Therefore, the control device verifies whether the group identifier of the control device is included in the authority information (the group identifier of the smart card with the control authority) sent by the smart card on the premise that the server configured with the smart card is the same as the server configured with the control device, and if so, the control device passes the verification and sends a control instruction. The scheme does not need to set the control authority of the intelligent card and the control devices respectively, can realize the purpose that one intelligent card controls the control devices, and improves the convenience and the success rate of the control process of the control devices.)

一种控制方法、系统、以及相关装置

技术领域

本申请涉及数据处理技术领域,尤其涉及一种控制方法、系统以及相关装置。

背景技术

目前,利用智能卡实现对控制设备的控制极大的提高了控制方法的便利性,以电子锁为例,使用NFC(Near Field Communication, 近场通信)卡对电子锁进行解锁的技术已经普遍应用,目前,在租房市场(包括长租、短租及公租房)以及校园锁市场上存在使用一张NFC卡开多把电子锁的需求,例如,在宿舍管理场景下,宿管人员需要使用一把NFC卡解锁宿管人员负责的所有宿舍的电子锁。

如何提高一张智能卡卡控制多个控制设备的便利性和成功率,成为当前亟待解决的难题。

发明内容

本申请提供了一种控制方法、装置、设备及可读存储介质,目的在于提高控制方法的便利性和成功率,如下:

一种控制方法,应用于智能卡,包括:

响应于与控制设备建立通信,发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,所述第一服务器为配置所述智能卡的服务器,所述第一服务器的认证信息预先配置于所述智能卡内;

在所述发送第一服务器的认证信息至所述控制设备之后,将权限信息发送至所述控制设备,以使所述控制设备在所述权限信息包括所述控制设备的组别标识的情况下,发出控制指令;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,包括:

发送所述身份证书至所述控制设备,以使所述控制设备使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥。

可选地,在所述将权限信息发送至所述控制设备之前,还包括:

响应于接收到所述控制设备发送的随机密钥,使用所述随机密钥加密所述智能卡具有控制权限的组别标识;

将加密后的所述智能卡具有控制权限的组别标识作为权限信息。

可选地,智能卡具有控制权限的组别标识的配置过程包括:

响应于接收到的加密权限信息,使用所述第一服务器的公钥解密所述加密权限信息,将解密结果作为所述智能卡具有控制权限的组别标识存储;

所述加密权限信息通过使用所述第一服务器的私钥加密预设的所述智能卡具有控制权限的组别标识得到,所述第一服务器的公钥预先配置在所述智能卡内。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识。

一种控制方法,应用于控制设备,包括:

响应于接收到智能卡发送的第一服务器的认证信息,验证所述第一服务器是否是配置所述控制设备的服务器;所述第一服务器为配置所述智能卡的服务器;

响应于验证通过,且接收到所述智能卡发送的权限信息,判断在所述权限信息中是否包括所述控制设备的组别标识;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别;

若所述权限信息中包括所述控制设备的组别标识,发出控制指令。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述验证所述第一服务器是否是配置所述控制设备的服务器,包括:

使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥,所述预设公钥预先配置于所述控制设备内;

若验签通过,则确定所述第一服务器是配置所述控制设备的服务器。

可选地,还包括:

响应于确定所述第一服务器是配置所述控制设备的服务器,生成随机密钥;

将所述随机密钥发送至所述智能卡,以使所述智能卡使用随机密钥加密所述智能卡具有控制权限的组别标识,并将加密后的所述智能卡具有控制权限的组别标识作为所述权限信息。

可选地,判断在所述权限信息中是否包括所述控制设备的组别标识,包括:

使用所述随机密钥解密所述权限信息,得到解密结果;

判断所述解密结果中是否包括所述控制设备的组别标识。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识;

所述若所述权限信息中包括所述控制设备的组别标识,发出控制指令,包括:

若所述权限信息中包括所述控制设备的组别标识且满足预设的条件,发出控制指令;

所述条件包括:当前时刻在所述控制设备的组别标识对应的有效期内,和/或所述智能卡的卡片标识不在预设名单内;所述预设名单包括预先配置于所述控制设备内的、所述控制设备拒绝的智能卡的卡片标识。

可选地,还包括:

接收所述配置所述控制设备的服务器下发的智能卡管理信息,所述智能卡管理信息包括待管理标识和管理有效期,所述待管理标识包括所述控制设备拒绝的智能卡的卡片标识;

将所述待管理标识加入所述预设名单,并对应记录所述管理有效期;

响应于超出所述管理有效期,将所述待管理标识从所述预设名单中删除。

一种控制系统,包括:服务器、智能卡和控制设备;

所述服务器用于:

将所述服务器的认证信息和所述智能卡具有控制权限的组别标识写入所述智能卡;

将所述控制设备的组别标识写入所述控制设备;任一组别标识指示包括多个控制设备的组别;

所述智能卡用于实现控制方法的各个步骤;

所述控制设备用于实现控制方法的各个步骤。

可选地,服务器还用于:

在所述将所述服务器的认证信息写入所述智能卡之前,使用所述服务器的私钥对所述智能卡的私钥进行签名得到身份证书,将所述身份证书作为所述服务器的认证信息;

将所述服务器的公钥写入所述控制设备。

一种通信装置,包括:

身份验证单元,用于响应于与控制设备建立通信,发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,所述第一服务器为配置智能卡的服务器,所述第一服务器的认证信息预先配置于所述智能卡内;

权限验证单元,用于在所述发送第一服务器的认证信息至所述控制设备之后,将权限信息发送至所述控制设备,以使所述控制设备在所述权限信息包括所述控制设备的组别标识的情况下,发出控制指令;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别。

一种控制装置,包括:

身份验证单元,用于响应于接收到智能卡发送的第一服务器的认证信息,验证所述第一服务器是否是配置控制设备的服务器;所述第一服务器为配置所述智能卡的服务器;

权限验证单元,用于响应于验证通过,且接收到所述智能卡发送的权限信息,判断在所述权限信息中是否包括所述控制设备的组别标识;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别;

控制单元,用于若所述权限信息中包括所述控制设备的组别标识,发出控制指令。

一种数据处理设备,包括:存储器和处理器;

所述存储器,用于存储程序;

所述处理器,用于执行所述程序,实现如上所述的控制方法的各个步骤。

一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上所述的控制方法的各个步骤。

由上述技术方案可以看出,本申请实施例提供的控制方法、系统以及相关装置,服务器用于将服务器的认证信息和智能卡具有控制权限的组别标识写入所述智能卡,并将控制设备的组别标识写入控制设备,任一组别标识指示包括多个控制设备的组别。因此,控制设备在验证配置智能卡的服务器与配置控制设备的服务器相同的前提下,验证权限信息中是否包括控制设备的标识,若权限信息中包括控制设备的组别标识,则验证通过,发出控制指令。由于权限信息包括智能卡具有控制权限的组别标识,所以当权限信息中包括控制设备的组别标识时,说明智能卡对控制设备具有控制权限,又由于,任一组别标识指示包括多个控制设备的组别,所以智能卡可以控制多个控制设备。由上可见,本方法无需将智能卡分别与多个控制设备进行控制权限的设置,即可实现一张智能卡控制多个控制设备的目的,提高了控制的便利性以及成功率。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例提供的一种智能锁控制系统的结构示意图;

图2为本申请实施例提供的一种身份配置方法的流程示意图;

图3为本申请实施例提供的一种权限配置方法的流程示意图;

图4为本申请实施例提供的一种解锁方法的

具体实施方式

的流程示意图;

图5为本申请实施例提供的一种解锁方法的流程示意图;

图6为本申请实施例提供的一种控制方法的流程示意图;

图7为本申请实施例提供的一种智能卡的结构示意图;

图8为本申请实施例提供的一种控制装置的结构示意图;

图9为本申请实施例提供的一种数据处理设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请实施例提供的一种控制方法应用于但不限于智能设备安防管理系统。例如,智能设备安防管理系统包括的智能锁控制系统,本申请实施例提供的一种控制方法应用于智能锁控制系统。图1为本申请实施例提供的一种智能锁控制系统的应用场景示意图。

如图1所示,智能锁控制系统100至少可以包括服务器110、网络120、智能锁设备130和智能管理卡140。本申请实施例提供的智能锁控制系统可以实现对智能锁设备的控制,例如解锁控制。所述智能锁设备可以用于公共区域的出入管理设备(门锁、车库锁、门禁等),如厂区、写字楼、学校、医院、居民住宅小区等,或者是私人区域的安防设备,如居民房屋、车库、保险柜、储物柜等。

服务器110可以处理与智能锁设备130或智能管理卡140有关的数据和/或信号以执行一个或多个本申请中描述的功能。在一些实施例中,服务器110可以包括一个或以上的处理器,以处理相关数据和/或信息。例如,将服务器的认证信息和智能管理卡具有控制权限的组别标识写入智能管理卡,并将智能锁设备的组别标识写入智能锁设备,实现智能管理卡对多个智能锁设备的控制权限配置。又例如,服务器110可以使用服务器的私钥对智能管理卡的私钥进行签名得到身份证书,并将身份证书作为服务器的认证信息,且将服务器的公钥写入智能锁设备,实现智能锁设备对智能管理卡的身份权限的设置。在一些实施例中,服务器110可以是一个单个的服务器或者一个服务器群组。所述服务器群可以是集中式的或分布式的(例如,服务器110可以是一个分布式的系统)。在一些实施例中,服务器110可以是本地的或远程的。在一些实施例中,服务器110可以在一个云平台上实现。仅仅举个例子,所述云平台可以包括私有云、公共云、混合云、社区云、分布云、云之间、多重云等或上述举例的任意组合。在一些实施例中,服务器110可以在计算设备上实现。在一些实施例中,服务器110可以在移动设备上实现。

网络120可以用于信息和/或数据的交换。系统中的一个或多个部件(服务器110、安防设备130和用户终端140)之间可以通过网络120向其他部件发送信息/数据。在一些实施例中,网络120可以是有线网络或无线网络中的任意一种或其组合。例如,网络120可以包括电缆网络、有线网络、光纤网络、远程通信网络、内联网、互联网、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、公共开关电话网络(PSTN)、通用封包无线网络(GPRS)、移动电话网络、蓝牙网络、ZigBee网络、近场通讯(NFC)网络、窄带物联网NB-IoT/LoRa等或上述举例的任意组合。在一些实施例中,网络120可以包括一个或多个网络接入点。例如,网络120可能包括有线或无线网络接入点,如基站和/或互联网交换点120-1、120-2等等。通过接入点,系统100的一个或多个部件可能连接到网络120以交换数据和/或信息。

智能锁设备130接收到智能管理卡140发送的第一服务器的认证信息,验证第一服务器是否是配置智能锁设备130的服务器,验证通过并接收到智能管理卡130发送的权限信息后,判断在权限信息中是否包括智能锁设备130的组别标识,若权限信息中包括智能锁设备130的组别标识,发出控制指令。其中智能锁设备130可以应用于出入管理设备(门锁、车库锁、门禁等)、保险柜、储物柜等。在一些实施例中,智能锁设备预先设置于安防设备上,例如防盗门、防火卷帘等。

智能管理卡140可以在与智能锁设备130建立通信后,发送第一服务器的认证信息至智能锁设备130,以使智能锁设备130验证所述第一服务器是否是配置所述控制设备的服务器。进一步将权限信息发送至智能锁设备130,以使智能锁设备130在权限信息包括控制设备的标识的情况下,发出控制指令,由此实现对智能锁设备130的控制。需要说明的是,智能管理卡可以是实体卡、虚拟卡、或者设置在终端设备应用软件里的管理钥匙等。在一些实施例中,管理卡可以为密钥、IC(集成电路)卡、接入卡,在一些实施例中,管理卡可以是通过诸如NFC(近场通信)、bluetoottm、WIFI、或LAN(局域网)网络技术,配置于手镯、移动智能设备、或客户端中的密钥。例如,智能管理卡为虚拟卡,则其可以置于用户终端中,用户终端包括但不限于台式电脑、笔记本电脑、智能手机、个人数码助理(Personal DigitalAssistance,PDA)、平板电脑、掌上游戏机、智能眼镜、智能手表、可穿戴设备、虚拟显示设备、显示增强设备等或其任意组合。

其中,用户终端可以包括一个或多个。用户终端可以为智能锁设备130的用户,也可以为管理员。多个用户终端可以与一个服务器110进行通信,多个用户终端也可以通过系统100中的其他设备进行数据交换。在一些实施例中,用户终端可以是安防设备用户的终端设备,其可以直接或间接(如,通过服务器)的与安防设备例如智能锁设备130通信。

在一些实施例中,服务器110、智能锁设备130和智能管理卡140都可以分别设置存储设备,也可以在系统100内单独设置独立的存储设备用于存储数据和/或指令。例如,服务器110可以有集成的存储设备,也可以有独立设置的存储设备(如大数据服务器),此时服务器110可以通过网络120访问该存储设备。在一些实施例中,存储设备可以包括大容量存储器、可移动存储器、挥发性读写存储器、随机存储器、只读存储器(ROM)等或上述举例的任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态硬盘等。示例性的可移动存储器可以包括闪存盘、软盘、光盘、记忆卡、压缩硬盘、磁带等。示例性的挥发性只读存储器可以包括随机存储器(RAM)。示例性的随机存储器可以包括动态随机存储器(DRAM)、双数据率同步动态随机存储器(DDRSDRAM)、静态随机存储器(SRAM)、可控硅随机存储器(T-RAM)和零电容存储器(Z-RAM)等。示例性的只读存储器可以包括掩蔽型只读存储器(MROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、压缩硬盘只读存储器(CD-ROM)和数字多功能硬盘只读存储器等。在一些实施例中,存储设备还可以在一个云平台上实现。例如,所述云平台可以包括私有云、公共云、混合云、社区云、分布云、云之间、多重云等或上述举例的任意组合。

以智能管理卡为NFC芯片(NFC芯片可以承载于任意载体,例如手机APP或实体卡)为例,详述上述智能锁控制系统的各个组成结构的具体功能,如下:

本实施例中,服务器用于配置NFC芯片的身份信息和智能锁设备的身份信息,图2示例了可选的一种应用于服务器的身份信息的配置方法,具体包括:

S201、获取服务器的密钥对和NFC芯片的密钥对。

本实施例中,服务器的密钥对包括服务器的私钥以及服务器的公钥,NFC芯片的密钥对包括NFC芯片的私钥以及NFC芯片的公钥。

需要说明的是,服务器的密钥对唯一指示一个服务器,NFC芯片的密钥对唯一指示一个NFC芯片,获取密钥对的具体实现方式可以参见现有技术。

S202、使用服务器的私钥对NFC芯片的私钥进行签名,生成身份证书。

具体的签名方法参见现有技术,本实施例不做赘述。

S203、将身份证书作为服务器的认证信息写入NFC芯片。

可选地,服务器还将服务器的公钥以及NFC芯片的密钥对写入NFC芯片。

S204、将服务器的公钥和预设的智能锁设备的组别标识写入智能锁设备。

本实施例中,智能锁设备的组别标识指示智能锁设备所属的组别,任一组别包括多个智能锁设备,也即属于同一组别的多个智能锁设备的组别标识相同。

需要说明的是,S201~S203为服务器配置NFC芯片的身份信息的过程,NFC芯片的身份信息包括身份证书(用于指示配置NFC芯片的服务器),执行于NFC芯片的制卡阶段(也即初始设置阶段),S204为服务器配置智能锁设备的身份信息(包括服务器的公钥和预设的智能锁设备的组别标识看,其中服务器的公钥指示配置智能锁设备的服务器,智能锁设备的组别标识指示智能锁设备所属的组别)的过程,执行于智能锁设备的制造阶段(也即初始设置阶段),服务器配置NFC芯片的身份信息的过程和服务器配置智能锁设备的身份信息的过程相互独立,本实施例不限定执行顺序。

进一步需要说明的是,服务器向NFC芯片和智能锁设备写入信息的具体实现方式包括多种,例如,使用写卡装置(例如录入器)将信息写入NFC芯片或智能锁设备。

本实施例中,服务器还用于配置NFC芯片的控制权限,本实施例中,控制权限至少包括解锁权限,以解锁权限为例,图3示例了可选的一种应用于服务器的控制权限配置方法,具体包括:

S301、使用服务器的私钥对预设的权限组别信息进行加密,生成加密权限信息。

本实施例中,权限组别信息至少包括预先配置的NFC芯片具有解锁权限的组别标识,权限组别信息还可以包括NFC芯片具有解锁权限的每一组别标识对应的有效期。

需要说明的是,每一组别标识指示的组别包括多个智能锁设备,每一组别标识对应的有效期指示组别中的智能锁设备具有解锁权限的有效时间段。

例如, NFC芯片具有解锁权限的组别标识包括第3组和第5组,第3组对应的有效期为2020年11月1日至11月30日,第5组对应的有效期为2020年12月1日至11月31日。

需要说明的是,权限组别信息还可以包括NFC芯片的卡片标识。

S302、将加密权限信息发送至NFC芯片。

需要说明的是,S301~S302为服务器对NFC芯片进行解锁权限的配置方法,执行于NFC芯片出厂后的权限设置阶段,例如,在实际应用中,服务器对由楼宇管理员通过录入器录入的权限组别信息进行加密后,发送至NFC芯片,具体实现方式可以参见现有技术。

由上述服务器配置智能锁设备和NFC芯片的过程可以看出,NFC芯片中的NFC芯片具有解锁权限的组别标识预先配置,智能锁设备中的智能锁设备的组别标识也是预先配置的,并且,每一组别标识指示包括多个智能锁设备的组别,所以,实现NFC芯片解锁多个智能锁设备时,仅将多个智能锁设备同属的组别标识配置在NFC芯片即可,无需对多个智能锁设备中每一智能锁设备进行解锁权限的设置,由此,一方面提高了便利性,另一方面避免由于多次配置导致的网络延迟高、以及配置成功率低。

进一步,预先配置的权限组别信息还包括NFC芯片具有解锁权限的每一组别标识对应的有效期,提高了配置的灵活性,且能够提高安全性。

需要说明的是,上述图2或图3中的任意步骤可以在图1所示的智能安防设备控制系统100中实现。例如,S301~S302或S201~S203中的一个或以上步骤可以作为指令的形式存储在存储设备中,并被一个或多个处理器调用和/或执行。在一些实施例中,该一个或多个处理器可以是服务器110的处理器,因而S301~S302或S201~S203可以在服务器110上实现。

需要说明的是,由于NFC芯片中预先配置的信息、以及智能锁设备中预先配置的信息和现有技术有区别,所以,基于图2和图3所示的配置流程,本申请还提供了一种解锁流程,图4为本申请实施例提供的一种解锁方法的具体实现过程,可选的一种应用场景为使用NFC卡贴近智能锁设备,通过智能锁设备内置的智能锁设备和NFC卡内置的芯片的数据交互,实现对智能锁设备进行解锁的数据处理流程。需要说明的是,NFC芯片和智能锁设备通过近场通信的方式进行数据交互,如图4所示,具体可以包括:

S401、响应于与智能锁设备建立近场通信,NFC芯片向智能锁设备发送身份证书。

本实施例中,身份证书通过使用第一服务器的私钥对NFC芯片的私钥进行签名得到,第一服务器为配置NFC芯片的服务器,可以理解的是,第一服务器具有向NFC芯片写入信息的权限。

S402、智能锁设备响应于接收到身份证书,使用预设公钥对身份证书进行验签,若验签通过则执行S403,若验签不通过发送预设的警示信号。

本实施例中,预设公钥预先配置于智能锁设备内的配置智能锁设备的服务器的公钥。使用预设公钥对身份证书进行验签的具体方法参考现有技术。

需要说明的是,预设的警示信号包括但不限于警示灯闪烁和提示不通过的警示语音。

S403、智能锁设备将生成的随机密钥发送至NFC芯片。

本实施例中,智能锁设备响应于身份证书验签通过,自动生成随机密钥,生成方法可以参见现有技术。

S404、NFC芯片使用随机密钥对权限组别信息进行加密,并将加密后的权限组别信息作为权限信息。

本实施例中,权限组别信息至少包括预设的NFC芯片具有解锁权限的组别标识,可选地,权限组别信息还包括每一组别标识对应的有效期和/或NFC芯片的卡片标识。

本实施例中,任一组别标识指示的组别包括多个智能锁设备,也即属于同一组别的多个智能锁设备的组别标识相同。每一组别标识对应的有效期指示NFC芯片对预设权限组别信息指示的组别具有解锁权限的有效时间段。

本实施例中,权限组别信息预先配置于NFC芯片内,以NFC芯片具有解锁权限的组别标识为例,配置权限组别信息的配置方法包括:

接收第一服务器发送的加密权限信息,并使用第一服务器的公钥对加密权限信息进行解密,并将解密结果作为NFC芯片具有解锁权限的组别标识。需要说明的是,第一服务器的公钥预先配置于NFC芯片中,且加密权限信息由第一服务器的私钥对预设的NFC芯片具有解锁权限的组别标识进行加密生成。

S405、NFC芯片将权限信息发送至智能锁设备。

S406、智能锁设备使用随机密钥对权限信息解密,得到权限组别信息。

S407、智能锁设备依据智能锁设备的组别标识和权限组别信息,判断权限组别信息是否有效。

本实施例中,智能锁设备的组别标识预先配置于智能锁设备中。

本实施例中,判断权限组别信息是否有效的条件包括:权限组别信息中包括智能锁设备的组别标识,且当前时刻在智能锁设备的组别标识对应的有效期内。

需要说明的是,当权限组别信息中不包括智能锁设备的组别标识,和/或,当前时刻智能锁设备的组别标识对应的有效期内,判断权限组别信息失效。

S408、智能锁设备在权限组别信息有效的情况下,发出解锁指令,在权限组别信息无效的情况下,发送预设的警示信号。

例如,权限组别信息包括第3组和第5组,第3组的标识有效期为2020年11月1日至11月30日,第5组的标识有效期为2020年12月1日至11月31日,当前时刻为11月5日,智能锁设备的组别标识指示智能锁设备所属的组别为第3组,也即,权限组别信息包括智能锁设备的组别标识,且当前时刻在第3组的标识有效期内。此时,智能锁设备发出解锁指令,以使智能锁设备打开。

由上述技术方案可以看出,本实施例提供的一种解锁方法,智能锁设备在验证配置NFC芯片的服务器与配置智能锁设备的服务器相同的前提下,验证权限信息是否有效,当权限组别信息包括智能锁设备的组别标识,且当前时刻在组别标识对应的有效期内时,NFC芯片对智能锁设备具有解锁权限, NFC芯片和智能锁设备进行近场通信时,NFC芯片可以打开智能锁设备所在的智能锁设备。

由于NFC芯片中预先配置NFC芯片具有解锁权限的组别标识和每一组别标识的标识有效期,也即权限组别信息,每一智能锁设备中预先配置有智能锁设备的组别标识,又由于,任一组别标识指示包括多个智能锁设备的组别,所以,NFC芯片可以解锁多个智能锁设备。由上可见,本方法无需将NFC芯片分别与多个智能锁设备进行解锁权限的设置,即可实现一张NFC芯片解锁多把智能锁设备的目的,提高了解锁的便利性以及成功率。

进一步,通过智能锁设备对NFC芯片发送的身份证书的验签,能够验证NFC芯片和智能锁设备是否由同一服务器配置,提高了解锁过程信息交互的安全性以及解锁的准确性。

进一步,每一次解锁过程均生成随机密钥发送至NFC芯片,无需NFC芯片和智能锁设备存储固定的密钥,减小了数据存储需求。

进一步,权限信息经过NFC芯片的加密操作,智能锁设备通过对NFC芯片发送的权限信息的解密,进一步提高了解锁过程的安全性。

进一步,无需在线激活NFC芯片对各个智能锁设备的解锁权限,实现离线方式下的NFC芯片的激活过程与解锁过程合并,提高了便利性和解锁成功率。需要说明的是,上述图4中的任意步骤可以在图1所示的智能安防设备控制系统100中实现。例如,S401~S408中的一个或以上步骤可以作为指令的形式存储在存储设备中,并被一个或多个处理器调用和/或执行。在一些实施例中,该一个或多个处理器可以是智能锁设备130的处理器和/或智能管理卡140的处理器,因而S401~S408可以在智能锁设备130和智能管理卡140上实现。

图4仅为本申请实施例提供的一种解锁方法的具体实现过程,本申请还包括其他具体实现过程。

例如,本方法还包括:

接收配置控制设备的服务器下发的智能卡管理信息,将待管理标识加入预设名单,并对应记录管理有效期。响应于超出管理有效期,将待管理标识从预设名单中删除。

其中,智能卡管理信息包括待管理标识和管理有效期,在管理有效期内控制设备可以对待管理标识进行预设的管理操作,可选地,待管理标识包括控制设备拒绝的智能卡的卡片标识,在管理有效期内控制设备可以通过冻结等预设的管控措施拒绝待管理标识指示的智能卡。

在本实施例的应用场景下,预设名单包括预设黑名单。判断权限组别信息是否有效的方法还包括:

依据预设黑名单,判断NFC芯片的卡片标识是否属于拒绝标识,若是,则拒绝解锁,并发送预设的警示信号。

本实施例中,预设黑名单预先配置于智能锁设备中,预设黑名单包括智能锁设备拒绝解锁的NFC芯片的卡片标识以及卡片标识对应的拒绝有效期。需要说明的是,智能锁设备中的黑名单由服务器下发的黑名单信息更新并保存,例如,当时间超过卡片标识对应的拒绝有效期时,自动将卡片标识从黑名单中移除,可见,本方法通过对智能锁设备的配置实现卡权限的删除或增加。

判断卡片标识属于拒绝标识的条件包括:NFC芯片的卡片标识存在于预设黑名单中,且当前时刻在NFC芯片的卡片标识对应的拒绝有效期内。

若NFC芯片的卡片标识不属于拒绝标识,则判断权限组别信息中是否包括预设标识,当前时刻是否在预设标识对应的标识有效期内,若判断权限组别信息中包括预设标识,其当前时刻在预设标识对应的标识有效期内,则发出解锁指令。

再例如,可选的另一种NFC芯片中权限组别信息的配置配置方法包括:接收第一服务器发送的权限组别信息,并存储。

再例如,权限组别信息只包括NFC芯片具有解锁权限的组别标识,也即权限信息只包括NFC芯片具有解锁权限的组别标识,则,智能锁设备判断权限组别信息是否有效的方法包括:判断权限信息中是否包括智能锁设备的组别标识即可。

综上,将本申请实施例提供的一种解锁方法总结概率为图5所示的流程,需要说明的是,图5示例了建立通信的智能锁设备和NFC芯片在解锁过程中的交互过程。

S501、NFC芯片发送第一服务器的认证信息至智能锁设备。

本实施例中,第一服务器为配置NFC芯片的服务器,第一服务器的认证信息预先配置于所述NFC芯片内。

需要说明的是,第一服务器的认证信息的配置方法可以包括多种,例如,第一服务器的认证信息包括第一服务器的身份证书,配置过程可以参见上述实施例,本实施例不做赘述。

S502、智能锁设备验证第一服务器是否是配置智能锁设备的服务器。

需要说明的是,验证第一服务器是否是配置智能锁设备的服务器的具体方法包括多种,例如,当第一服务器的认证信息包括身份证书时,使用预设公钥对身份证书进行验签,具体可以参见上述实施例。

S503、NFC芯片将权限信息发送至智能锁设备。

本实施例中,权限信息包括预设的NFC芯片具有解锁权限的组别标识,NFC芯片具有解锁权限的组别标识预先配置在所述NFC芯片内,智能锁设备的组别标识预先配置于智能锁设备内,任一组别标识指示包括多个智能锁设备的组别。

可选地,NFC芯片将权限信息发送至智能锁设备的发送时机可以包括:

在第一服务器的认证信息至智能锁设备后,自动周期性发送。或者,在接收到智能锁设备验证第一服务器是配置智能锁设备的服务器的验证通过指令后,再发送权限信息。对此本实施例不做赘述。

S504、智能锁设备在确定第一服务器是配置智能锁设备的服务器后,响应于接收到权限信息,判断在权限信息中是否包括智能锁设备的组别标识。

S505、若权限信息中包括智能锁设备的组别标识,智能锁设备发出解锁指令。

由上述技术方案可以看出,本申请提供的解锁方法,智能锁设备在验证配置NFC芯片的服务器与配置智能锁设备的服务器相同的前提下,验证权限信息中是否包括智能锁设备的组别标识,若权限信息中包括智能锁设备的组别标识,则验证通过,发出解锁指令。由于权限信息包括的NFC芯片具有解锁权限的组别标识预先配置于NFC芯片内,所以当权限信息中包括智能锁设备中预先配置的组别标识时,说明NFC芯片对该智能锁设备具有解锁权限,又由于,任一组别标识指示包括多个智能锁设备的组别,所以NFC芯片可以解锁多个智能锁设备。由上可见,本方法无需将NFC芯片分别与多个智能锁设备进行解锁权限的设置,即可实现一张NFC芯片解锁多把智能锁设备的目的,提高了解锁的便利性以及成功率。

需要说明的是,图2~图5仅为应用于图1所示的场景下的一种控制方法的具体实现流程,其中,控制方法具体为解锁方法。

在一些实施例中,控制方法应用于图1所示的智能锁控制系统时,智能管理卡不限于NFC芯片,也可以是蓝牙通信设备等,且不限于解锁方法,还可以为其他控制方法,例如智能锁设备的延时开锁设置方法。并且,图1仅为本申请实施例提供的一种智能锁控制系统的应用场景示意图,在一些实施例中,本申请还可以应用于其他场景,例如,本申请提供的一种控制方法应用于智能设备安防管理系统中的任意智能安防设备的控制系统,以实现该智能安防设备的控制,例如,智能摄像头控制系统,实现智能管理卡对智能摄像头的管理身份认证、控制权限验证、以及安全控制中至少一项。

综上,本申请实施例提供的一种控制方法应用的控制系统包括控制设备、智能卡、以及服务器。其中,控制设备包括但不限于智能安防设备,例如上述实施例中提及的智能锁设备,智能卡包括但不限于智能管理卡,例如上述实施例中提及的NFC芯片,服务器包括但不限于单独服务器或者服务器群组,例如上述实施例提及的第一服务器。需要说明的是,智能锁控制系统为本申请实施例提供的控制系统的一种可选的具体结构。

控制系统中的服务器用于配置权限信息以及认证信息,具体用于:

1、将服务器的认证信息和智能卡具有控制权限的组别标识写入智能卡。

2、将控制设备的组别标识写入控制设备。其中,任一组别标识指示包括多个控制设备的组别。需要说明的是,服务器具体功能实现过程参见上述各实施例,本实施例不做赘述。

进一步,图6示例了应用于控制系统的控制方法的流程示意图。如图6所示,本方法包括:

S601、响应于与控制设备建立通信,智能卡发送第一服务器的认证信息至控制设备。

S602、控制设备验证第一服务器是否是配置控制设备的服务器。

S603、智能卡将权限信息发送至控制设备。

S604、控制设备在确定第一服务器是配置控制设备的服务器后,响应于接收到权限信息,判断在权限信息中是否包括控制设备的组别标识。

S605、若权限信息中包括控制设备的组别标识,控制设备发出控制指令。

需要说明的是,图6所示的流程的具体实现方式可以参见图5所示流程,其中,解锁权限为控制权限中可选的一种,解锁指令为控制指令中可选的一种。

由图6所示的控制方法可以看出,本申请实施例提供的控制方法以及系统,服务器用于将服务器的认证信息和智能卡具有控制权限的组别标识写入所述智能卡,并将控制设备的组别标识写入控制设备,任一组别标识指示包括多个控制设备的组别。因此,控制设备在验证配置智能卡的服务器与配置控制设备的服务器相同的前提下,验证权限信息中是否包括控制设备的标识,若权限信息中包括控制设备的组别标识,则验证通过,发出控制指令。由于权限信息预先配置于智能卡内,且包括智能卡具有控制权限的组别标识,所以当权限信息中包括控制设备中预先配置的组别标识时,说明智能卡对控制设备具有控制权限,又由于,任一组别标识指示包括多个控制设备的组别,所以智能卡可以控制多个控制设备。由上可见,本方法无需将智能卡分别与多个控制设备进行控制权限的设置,即可实现一张智能卡控制多个控制设备的目的,提高了控制的便利性以及成功率。

图7示出了本申请实施例提供的一种通信装置的结构示意图,如图7所示,通信装置可以包括:

身份验证单元701,用于响应于与控制设备建立通信,发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,所述第一服务器为配置智能卡的服务器,所述第一服务器的认证信息预先配置于所述智能卡内;

权限验证单元702,用于在所述发送第一服务器的认证信息至所述控制设备之后,将权限信息发送至所述控制设备,以使所述控制设备在所述权限信息包括所述控制设备的组别标识的情况下,发出控制指令;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

身份验证单元,用于发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,包括:身份验证单元,具体用于:

发送所述身份证书至所述控制设备,以使所述控制设备使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥。

可选地,还包括权限加密单元,用于在所述将权限信息发送至所述控制设备之前,响应于接收到所述控制设备发送的随机密钥,使用所述随机密钥加密所述智能卡具有控制权限的组别标识;将加密后的所述智能卡具有控制权限的组别标识作为权限信息。

可选地,还包括权限配置单元,用于响应于接收到的加密权限信息,使用所述第一服务器的公钥解密所述加密权限信息,将解密结果作为所述智能卡具有控制权限的组别标识存储;所述加密权限信息通过使用所述第一服务器的私钥加密预设的所述智能卡具有控制权限的组别标识得到,所述第一服务器的公钥预先配置在所述智能卡内。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识。

图8示出了本申请实施例提供的一种控制装置的结构示意图,如图8所示,该控制装置可以包括:

身份验证单元801,用于响应于接收到智能卡发送的第一服务器的认证信息,验证所述第一服务器是否是配置控制设备的服务器;所述第一服务器为配置所述智能卡的服务器;

权限验证单元802,用于响应于验证通过,且接收到所述智能卡发送的权限信息,判断在所述权限信息中是否包括所述控制设备的组别标识;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别;

控制单元803,用于若所述权限信息中包括所述控制设备的组别标识,发出控制指令。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

身份验证单元,用于验证所述第一服务器是否是配置所述控制设备的服务器,包括:权限验证单元具体用于:

使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥,所述预设公钥预先配置于所述控制设备内;

若验签通过,则确定所述第一服务器是配置所述控制设备的服务器。

可选地,还包括加密单元,用于响应于确定所述第一服务器是配置所述控制设备的服务器,生成随机密钥;将所述随机密钥发送至所述智能卡,以使所述智能卡使用随机密钥加密所述智能卡具有控制权限的组别标识,并将加密后的所述智能卡具有控制权限的组别标识作为所述权限信息。

可选地,权限验证单元,用于判断在所述权限信息中是否包括所述控制设备的组别标识,包括:权限验证单元具体用于:

使用所述随机密钥解密所述权限信息,得到解密结果;

判断所述解密结果中是否包括所述控制设备的组别标识。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识;

控制单元,用于若所述权限信息中包括所述控制设备的组别标识,发出控制指令,包括:控制单元具体用于:

若所述权限信息中包括所述控制设备的组别标识且满足预设的条件,发出控制指令;所述条件包括:当前时刻在所述控制设备的组别标识对应的有效期内,和/或所述智能卡的卡片标识不在预设名单内;所述预设名单包括预先配置于所述控制设备内的、所述控制设备拒绝的智能卡的卡片标识。

可选地,还包括名单管理单元,用于:

接收所述配置所述控制设备的服务器下发的智能卡管理信息,所述智能卡管理信息包括待管理标识和管理有效期,所述待管理标识包括所述控制设备拒绝的智能卡的卡片标识;

将所述待管理标识加入所述预设名单,并对应记录所述管理有效期;

响应于超出所述管理有效期,将所述待管理标识从所述预设名单中删除。

图9示出了一种数据处理设备的结构示意图,该设备可以包括:至少一个处理器901,至少一个通信接口902,至少一个存储器903和至少一个通信总线904;

在本申请实施例中,处理器901、通信接口902、存储器903、通信总线904的数量为至少一个,且处理器901、通信接口902、存储器903通过通信总线904完成相互间的通信;

处理器901可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;

存储器903可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器;

其中,存储器存储有程序,处理器可执行存储器存储的程序,实现本申请实施例提供的一种控制方法的各个步骤,如下:

一种控制方法,应用于智能卡,包括:

响应于与控制设备建立通信,发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,所述第一服务器为配置所述智能卡的服务器,所述第一服务器的认证信息预先配置于所述智能卡内;

在所述发送第一服务器的认证信息至所述控制设备之后,将权限信息发送至所述控制设备,以使所述控制设备在所述权限信息包括所述控制设备的组别标识的情况下,发出控制指令;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,包括:

发送所述身份证书至所述控制设备,以使所述控制设备使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥。

可选地,在所述将权限信息发送至所述控制设备之前,还包括:

响应于接收到所述控制设备发送的随机密钥,使用所述随机密钥加密所述智能卡具有控制权限的组别标识;

将加密后的所述智能卡具有控制权限的组别标识作为权限信息。

可选地,智能卡具有控制权限的组别标识的配置过程包括:

响应于接收到的加密权限信息,使用所述第一服务器的公钥解密所述加密权限信息,将解密结果作为所述智能卡具有控制权限的组别标识存储;

所述加密权限信息通过使用所述第一服务器的私钥加密预设的所述智能卡具有控制权限的组别标识得到,所述第一服务器的公钥预先配置在所述智能卡内。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识。

一种控制方法,应用于控制设备,包括:

响应于接收到智能卡发送的第一服务器的认证信息,验证所述第一服务器是否是配置所述控制设备的服务器;所述第一服务器为配置所述智能卡的服务器;

响应于验证通过,且接收到所述智能卡发送的权限信息,判断在所述权限信息中是否包括所述控制设备的组别标识;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别;

若所述权限信息中包括所述控制设备的组别标识,发出控制指令。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述验证所述第一服务器是否是配置所述控制设备的服务器,包括:

使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥,所述预设公钥预先配置于所述控制设备内;

若验签通过,则确定所述第一服务器是配置所述控制设备的服务器。

可选地,还包括:

响应于确定所述第一服务器是配置所述控制设备的服务器,生成随机密钥;

将所述随机密钥发送至所述智能卡,以使所述智能卡使用随机密钥加密所述智能卡具有控制权限的组别标识,并将加密后的所述智能卡具有控制权限的组别标识作为所述权限信息。

可选地,判断在所述权限信息中是否包括所述控制设备的组别标识,包括:

使用所述随机密钥解密所述权限信息,得到解密结果;

判断所述解密结果中是否包括所述控制设备的组别标识。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识;

所述若所述权限信息中包括所述控制设备的组别标识,发出控制指令,包括:

若所述权限信息中包括所述控制设备的组别标识且满足预设的条件,发出控制指令;

所述条件包括:当前时刻在所述控制设备的组别标识对应的有效期内,和/或所述智能卡的卡片标识不在预设名单内;所述预设名单包括预先配置于所述控制设备内的、所述控制设备拒绝的智能卡的卡片标识。

可选地,还包括:

接收所述配置所述控制设备的服务器下发的智能卡管理信息,所述智能卡管理信息包括待管理标识和管理有效期,所述待管理标识包括所述控制设备拒绝的智能卡的卡片标识;

将所述待管理标识加入所述预设名单,并对应记录所述管理有效期;

响应于超出所述管理有效期,将所述待管理标识从所述预设名单中删除。

本申请实施例还提供一种可读存储介质,该可读存储介质可存储有适于处理器执行的计算机程序,计算机程序被处理器执行时,实现本申请实施例提供的一种控制方法的各个步骤,如下:

一种控制方法,应用于智能卡,包括:

响应于与控制设备建立通信,发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,所述第一服务器为配置所述智能卡的服务器,所述第一服务器的认证信息预先配置于所述智能卡内;

在所述发送第一服务器的认证信息至所述控制设备之后,将权限信息发送至所述控制设备,以使所述控制设备在所述权限信息包括所述控制设备的组别标识的情况下,发出控制指令;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述发送第一服务器的认证信息至所述控制设备,以使所述控制设备验证所述第一服务器是否是配置所述控制设备的服务器,包括:

发送所述身份证书至所述控制设备,以使所述控制设备使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥。

可选地,在所述将权限信息发送至所述控制设备之前,还包括:

响应于接收到所述控制设备发送的随机密钥,使用所述随机密钥加密所述智能卡具有控制权限的组别标识;

将加密后的所述智能卡具有控制权限的组别标识作为权限信息。

可选地,智能卡具有控制权限的组别标识的配置过程包括:

响应于接收到的加密权限信息,使用所述第一服务器的公钥解密所述加密权限信息,将解密结果作为所述智能卡具有控制权限的组别标识存储;

所述加密权限信息通过使用所述第一服务器的私钥加密预设的所述智能卡具有控制权限的组别标识得到,所述第一服务器的公钥预先配置在所述智能卡内。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识。

一种控制方法,应用于控制设备,包括:

响应于接收到智能卡发送的第一服务器的认证信息,验证所述第一服务器是否是配置所述控制设备的服务器;所述第一服务器为配置所述智能卡的服务器;

响应于验证通过,且接收到所述智能卡发送的权限信息,判断在所述权限信息中是否包括所述控制设备的组别标识;所述权限信息包括表征所述智能卡具有控制权限的组别标识,任一组别标识指示包括多个控制设备的组别;

若所述权限信息中包括所述控制设备的组别标识,发出控制指令。

可选地,第一服务器的认证信息包括:身份证书,所述身份证书通过使用所述第一服务器的私钥对所述智能卡的私钥进行签名得到;

所述验证所述第一服务器是否是配置所述控制设备的服务器,包括:

使用预设公钥对所述身份证书进行验签,所述预设公钥为配置所述控制设备的服务器的公钥,所述预设公钥预先配置于所述控制设备内;

若验签通过,则确定所述第一服务器是配置所述控制设备的服务器。

可选地,还包括:

响应于确定所述第一服务器是配置所述控制设备的服务器,生成随机密钥;

将所述随机密钥发送至所述智能卡,以使所述智能卡使用随机密钥加密所述智能卡具有控制权限的组别标识,并将加密后的所述智能卡具有控制权限的组别标识作为所述权限信息。

可选地,判断在所述权限信息中是否包括所述控制设备的组别标识,包括:

使用所述随机密钥解密所述权限信息,得到解密结果;

判断所述解密结果中是否包括所述控制设备的组别标识。

可选地,权限信息还包括所述智能卡具有控制权限的组别标识对应的有效期,和/或所述智能卡的卡片标识;

所述若所述权限信息中包括所述控制设备的组别标识,发出控制指令,包括:

若所述权限信息中包括所述控制设备的组别标识且满足预设的条件,发出控制指令;

所述条件包括:当前时刻在所述控制设备的组别标识对应的有效期内,和/或所述智能卡的卡片标识不在预设名单内;所述预设名单包括预先配置于所述控制设备内的、所述控制设备拒绝的智能卡的卡片标识。

可选地,还包括:

接收所述配置所述控制设备的服务器下发的智能卡管理信息,所述智能卡管理信息包括待管理标识和管理有效期,所述待管理标识包括所述控制设备拒绝的智能卡的卡片标识;

将所述待管理标识加入所述预设名单,并对应记录所述管理有效期;

响应于超出所述管理有效期,将所述待管理标识从所述预设名单中删除。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

26页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:完整性保护的处理方法、装置、相关设备及存储介质

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!