CN103546294A - 门禁授权方法、装置及设备 - Google Patents
门禁授权方法、装置及设备 Download PDFInfo
- Publication number
- CN103546294A CN103546294A CN201310470190.9A CN201310470190A CN103546294A CN 103546294 A CN103546294 A CN 103546294A CN 201310470190 A CN201310470190 A CN 201310470190A CN 103546294 A CN103546294 A CN 103546294A
- Authority
- CN
- China
- Prior art keywords
- user account
- sign
- terminal
- server
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明揭示了一种门禁授权方法、装置及设备,属于计算机技术领域。所述门禁授权方法包括:对第一终端发送的用户账号进行认证;在认证成功之后,接收所述第一终端发送的携带有第一SE标识的添加请求;将所述第一SE标识添加至具有打开门禁系统权限的白名单中。通过在对第一终端发送的用户账号认证成功之后,将第一终端的第一SE标识添加至白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
Description
技术领域
本公开涉及计算机技术领域,特别涉及一种门禁授权方法、装置及设备。
背景技术
基于NFC(Near Field Communication,近距离无线通讯技术)的卡模拟的功能已经被应用到越来越多的场景中,一种典型的场景就是利用NFC手机打开公司的门禁系统,这种应用极大的方便了公司用户。
NFC手机中通常会包含有一个SE(Secure Element,安全模块),该SE具有全球唯一的SE标识。相关技术中,为了保证NFC手机有权限刷开公司的门禁,通常公司用户需要到指定地点找到门禁系统的管理人员,由管理人员在核对该用户的身份后,通过数据线将NFC手机与管理终端连接,在管理终端上获取该NFC手机中的SE标识,然后管理人员将该SE标识手动添加至门禁系统的白名单中。
发明人在实现本公开的过程中,发现相关技术至少存在如下缺陷:由于NFC手机在获取门禁权限时,均需要用户到指定地点找到门禁系统的管理人员,由管理人员开通NFC手机的门禁权限,因此导致NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理。
发明内容
为了解决相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题,本公开提供了一种门禁授权方法、装置及设备。所述技术方案如下:
第一方面,本公开提供了一种门禁授权方法,应用于服务器中,所述方法包括:
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
可选的,所述方法还包括:
将所述第一SE标识和所述用户账号进行绑定。
可选的,所述方法还包括:
对第二终端发送的所述用户账号进行认证;
在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
将所述白名单中的所述第一SE标识更改为所述第二SE标识。
可选的,所述方法还包括:
接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
可选的,所述方法还包括:
接收用于删除所述用户账号的删除请求;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
可选的,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
查询与所述用户账号对应的门禁系统;
将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
第二方面,本公开还提供了一种门禁授权方法,应用于终端中,所述方法包括:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
可选的,所述方法还包括:
向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
可选的,所述方法还包括:
向所述服务器发送用于删除所述用户账号的删除请求。
第三方面,本公开还提供了一种门禁授权方法,应用于终端中,所述方法包括:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
第四方面,本公开还提供了一种门禁授权装置,应用于服务器中,所述装置包括:
第一认证模块,用于对第一终端发送的用户账号进行认证;
第一接收模块,用于在所述第一认证模块对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
标识添加模块,用于将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
可选的,所述装置还包括:
绑定模块,用于将所述第一SE标识和所述用户账号进行绑定。
可选的,所述装置还包括:
第二认证模块,用于对第二终端发送的所述用户账号进行认证;
第二接收模块,用于在所述第二认证模块对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
第一更改模块,用于将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
第二更改模块,用于将所述白名单中的所述第一SE标识更改为所述第二SE标识。
可选的,所述装置还包括:
第三接收模块,用于接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
密码检测模块,用于检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
密码替换模块,用于在所述密码检测模块的检测结果为所述第一密码和预存的与所述用户账号对应的密码相同时,将预存的与所述用户账号对应的密码替换为所述第二密码;
第一删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
可选的,所述装置还包括:
第四接收模块,用于接收用于删除所述用户账号的删除请求;
第二删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
可选的,所述标识添加模块,包括:
系统查询单元,用于查询与所述用户账号对应的门禁系统;
标识添加单元,用于将所述第一SE标识添加至所述系统查询单元查询到的与所述用户账号对应的门禁系统的白名单中。
第五方面,本公开还提供一种门禁授权装置,应用于终端中,所述装置包括:
第一发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
第二发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
可选的,所述装置还包括:
第三发送模块,用于向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
可选的,所述装置还包括:
第四发送模块,用于向所述服务器发送用于删除所述用户账号的删除请求。
第六方面,本公开还提供一种门禁授权装置,应用于终端中,所述装置包括:
第五发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
第六发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
第七方面,本公开还提供了一种服务器,所述服务器包括第四方面所述的门禁授权装置。
第八方面,本公开还提供了终端,所述终端包括第五方面所述的门禁授权装置。
第九方面,本公开还提供了终端,所述终端包括第六方面所述的门禁授权装置。
第十方面,本公开还提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
第十一方面,本公开还提供一种终端,所述终端包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
第十二方面,本公开还提供一种终端,所述终端包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
本公开提供的技术方案的一些有益效果可以包括:
通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开的实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开部分实施例中提供的门禁授权方法所涉及的实施环境的示例性示意图;
图2是本公开一个实施例中提供的门禁授权方法的示例性方法流程图;
图3是本公开另一个实施例中提供的门禁授权方法的示例性方法流程图;
图4是本公开再一个实施例中提供的门禁授权方法的示例性方法流程图;
图5是本公开还一个实施例中提供的门禁授权方法的示例性方法流程图;
图6是本公开一个实施例中提供的门禁授权装置的示例性结构示意图;
图7是本公开另一个实施例中提供的门禁授权装置的示例性结构示意图;
图8是本公开部分实施例中提供的服务器的示例性结构示意图;
图9是本公开再一个实施例中提供的门禁授权装置的示例性示意图;
图10是本公开还一个实施例中提供的门禁授权装置的示例性示意图;
图11是本公开又一个实施例中提供的门禁授权装置的示例性示意图;
图12是本公开部分实施例中提供的终端的示例性结构示意图;
图13是本公开一个实施例中提供的门禁授权系统的示例性示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开的一部份举例,而不是全部的实施例。基于本公开,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
请参见图1所示,其示出了本公开部分实施例中提供的门禁授权方法所涉及的实施环境的示例性示意图。该实施环境可以包括服务器120和至少一个终端140。
服务器120可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。比如该服务器120可以包括公司用户认证服务器122和门禁系统后台认证服务器124,公司用户认证服务器122可以接收终端140发送的数据,并可以向门禁系统后台认证服务器124发送数据。
终端140可以是具有NFC功能的电子设备,该电子设备可以是智能手机、平板电脑、智能电视、电子书阅读器、MP3播放器(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等,该终端140中包含有SE模块,该SE模块具有全球唯一的SE标识,该SE模块可以设置在终端140上,也可以设置在终端140的SIM(Subscriber Identity Module,客户识别模块)卡上。下文中的描述均是以SE模块设置在终端140上进行举例说明的。
终端140与服务器120之间可以通过无线网络或者有线网络相连。以公司用户进行门禁授权为例,当通过无线网络实现终端140和服务器120之间的连接时,通常终端140可以通过公司的无线局域网、无线局域网接入点180和公司虚拟局域网接入至服务器120中。
通常,该实施环境还可以包括门禁系统的读卡器160,该读卡器160中的芯片可以识别终端140,在识别成功时,可以打开设置有该读卡器160的门禁系统。
请参见图2所示,其示出了本公开一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图1所涉及的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
在步骤201中,对第一终端发送的用户账号进行认证。
以公司用户为例,用户账号为公司用户的在公司的唯一的识别号,比如用户账号可以为员工在公司的专用邮箱名、身份证号、工位号或员工号等。
一般来讲,为了可以保证公司用户自动的执行开通、关闭或更改门禁权限等操作,首先需要公司用户在服务器上通过该公司用户的用户账号进行身份的认证,只有在认证成功的情况下,才能去操作执行开通、关闭或更改门禁权限的过程。
在实际应用中,对用户账号进行认证的过程可以包括:
第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
比如,服务器接收终端发送的用于请求对用户账号进行认证的认证请求,该认证请求中通常可以包含用户账号和与该用户账号对应的密码。
第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
当公司建立好门禁授权系统之后,会预先在服务器中存放有每一个公司用户的用户账号以及用户设置的密码,这样,当用户需要进行身份认证时,则需要将用户账号和密码发送至服务器,由服务器将接收到的用户账号和密码与保存的所有公司用户的用户账号和密码进行匹配。
第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
需要补充说明的是,如果用户通过NFC终端(比如NFC手机)进行认证时,可以通过无线网络方式将用户账号和密码从该NFC终端发送至服务器。举例来讲,服务器可以发布一个公司内部认证网,当公司用户需要认证时,仅需要在NFC终端上打开该公司内部认证网,然后输入用户账号和密码,并选择认证操作,则可以利用该NFC终端将输入的用户账号和密码发送至与该公司内部认证网对应的服务器上。
在步骤202中,在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,第一SE标识为第一终端的SE标识。
举例来讲,如果公司用户通过一个NFC终端对用户账号认证成功之后,此时该NFC终端则可以直接通过已经连接好的网络将该NFC终端的安全模块SE标识通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该NFC终端已经认证成功,此时该NFC终端在接收到用户账号认证成功的通知之后,首先获取该NFC终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该NFC终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
在步骤203中,将第一SE标识添加至具有打开门禁系统权限的白名单中。
该白名单中通常可以包含具有打开门禁系统权限的SE标识。举例来讲,当一个NFC手机想要打开一个门禁系统时,首先会将该NFC手机内部的SE标识发送给该门禁系统的读卡器,由读卡器中的芯片将该SE标识和对应的白名单中的SE标识进行匹配,如果匹配成功,则打开该门禁系统,如果匹配不成功,则拒绝打开该门禁系统。
需要指出的是,上述步骤201和步骤202可以单独实施在图1中的公司用户认证服务器122中,步骤203则可以单独实施在图1中的门禁系统后台认证服务器124中,当然步骤201至步骤203也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
在本实施例中的第一种可能的实现方式中,该门禁授权方法可以包括:
将第一SE标识和用户账号进行绑定。
在本实施例中的第二种可能的实现方式中,该门禁授权方法可以包括:
对第二终端发送的用户账号进行认证;
在对第二终端发送的用户账号认证成功之后,接收第二终端发送的携带有第二SE标识的标识更改请求,第二SE标识为第二终端的SE标识;
将预存的与用户账号绑定的第一SE标识更改为第二SE标识;
将白名单中的第一SE标识更改为第二SE标识。
在本实施例中的第三种可能的实现方式中,该门禁授权方法可以包括:
接收密码更改请求,密码更改请求中包含用户账号、第一密码和第二密码;
检测第一密码是否和预存的与用户账号对应的密码相同;
若检测结果为第一密码和预存的与用户账号对应的密码相同,则将预存的与用户账号对应的密码替换为第二密码;
删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识,删除条件为:SE标识与用户账号绑定的其中一个SE标识相同。
在本实施例中的第四种可能的实现方式中,该门禁授权方法可以包括:
接收用于删除用户账号的删除请求;
删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识,删除条件为:SE标识与用户账号绑定的其中一个SE标识相同。
在本实施例中的第五种可能的实现方式中,将第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
查询与用户账号对应的门禁系统;
将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
综上所述,在本公开实施例中提供的门禁授权方法,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
下面以公司用户持有第一终端,并实现自动将该第一终端中的SE标识加入至门禁系统的白名单中为例进行说明。具体实现可以参见图3中的描述。
请参见图3所示,其示出了本公开另一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图1所涉及的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
在步骤301中,第一终端向服务器发送用于请求对用户账号进行认证的认证请求。
通常情况下,该认证请求中会包含该用户账号和与该用户账号对应的密码。
在步骤302中,服务器对第一终端发送的用户账号进行认证。
在实际应用中,服务器对第一终端发送的用户账号进行认证的过程可以包括:
第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
在步骤303中,在对第一终端发送的用户账号认证成功之后,服务器向第一终端反馈认证成功信息。
在具体实现时,服务器在对第一终端发送的用户账号认证成功时,通常会向该第一终端反馈认证成功信息,如果服务器在对第一终端发送的用户账号认证不成功时,则会向该第一终端反馈认证不成功信息,以便持有第一终端的公司用户选择是否开始向服务器发送SE标识。
在步骤304中,第一终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第一SE标识的添加请求,第一SE标识为第一终端的SE标识。
在具体实现时,如果公司用户通过第一终端对用户账号认证成功之后,此时该第一终端则可以直接通过已经连接好的网络将该NFC终端的SE标识(即第一SE标识)通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该第一终端已经认证成功,此时该第一终端在接收到用户账号认证成功的通知之后,首先获取该第一终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该第一终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
在步骤305中,服务器接收第一终端发送的携带有第一SE标识的添加请求。
在步骤306中,服务器将第一SE标识和用户账号进行绑定。
一般的,服务器中可能保存有至少一组对应关系,每组对应关系可以包括用户账号、与用户账号对应的密码以及与用户账号绑定的SE标识。
当服务器获取到添加请求之后,会将该添加请求中的SE标识与对应的用户账号进行绑定。这样,在查看到保存的对应关系就可以确定与每个用户账号绑定的SE标识。
在实际应用中,有些公司用户可能持有多部NFC终端,公司用户为了能够保证这些NFC终端均可以获取门禁系统的权限,则可以将这些NFC终端的SE标识均与该公司用户的用户账号绑定,以便服务器进一步将与该用户账号绑定的SE标识发送给白名单。也就是说,服务器保存的对应关系中与用户账号绑定的SE标识可以是一个,也可以是两个或两个以上。
由此可知,只有在用户账号认证成功之后,服务器才可能会将SE标识与该用户账号绑定,也只有绑定的SE标识才可能被放入至白名单。举例来讲,如果服务器保存的白名单出现问题,比如白名单丢失,此时,则无需要求所有公司用户均再次将持有的终端的SE标识重新添加,而是服务器可以直接将保存的绑定的SE标识添加至白名单中,这样便可以极大地简化所有用户再次开通门禁权限的流程。
在步骤307中,服务器查询与用户账号对应的门禁系统。
在一个可能的实现方式中,公司通常会存在多个门禁系统,比如食堂门禁系统、实验室门禁系统、每层楼的楼层门禁系统以及会议室门禁系统等。为了便于公司管理,有些门禁系统可能并不是向所有公司用户开放,而是可以按照公司用户的等级、工种、工种对应的上班时间等判定因素为每个公司用户确定可以授权的门禁系统。并将与公司用户对应的门禁系统与该公司用户的用户账号进行绑定。换句话说,在步骤306中所讲的对应关系中还可以包括与用户账号对应的门禁系统,与用户账号对应的门禁系统可以为一个或多个,比如可以为食堂门禁系统、实验室门禁系统以及第23楼门禁系统等。
在步骤308中,服务器将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
白名单用于存放具有打开指定门禁系统权限的SE标识。
通常,当存在多个与用户账号对应的门禁系统时,需要将该第一SE标识分别添加至这些门禁系统中。
在一个可能的实现方式中,白名单还可以用于存放在设定的门禁时间段内具有打开指定门禁系统权限的SE标识。也就是说,对于同一个门禁系统,可以设置不同的门禁时间段,每一个门禁时间段对应一个白名单。这样可以根据与该用户账号对应的上班时间等时间判断因素确定与用户账号对应的门禁系统的白名单,并将该第一终端的第一SE标识添加至该白名单中。举例来说,实验室门禁系统包括白班白名单和夜班白名单,其中,白班白名单用于表示允许SE标识所在的终端能够在白班时间刷卡该实验室门禁系统,夜班白名单用于表示允许SE标识所在的终端能够在夜班时间刷卡该实验室门禁系统;当公司用户仅上白班时,与该公司用户的用户账号对应的对应关系中还可以包括白班这一时间判断因素,并且根据该时间判断因素将该第一终端的第一SE标识添加至该白班白名单中。这样,在白班的门禁时间段中,只有SE标识位于与白班白名单中的终端才能打开该门禁系统。
需要指出的是,上述步骤302、步骤303、步骤305至步骤308可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法。也即步骤302、步骤303、步骤305至步骤307可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤308可以单独实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤302、步骤303、步骤305至步骤307以及步骤308也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。上述步骤301和步骤304则可以单独实施成为以图1中所涉及的实施环境中的终端140为执行主体的门禁授权方法。
综上所述,在本公开实施例中提供的门禁授权方法,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
在实际应用中为了保证门禁系统的安全性,公司还可以定期要求公司员工更新自己所在服务器中的用户账号所对应的密码,或者当公司员工之前开通门禁系统权限的终端丢失后,公司员工也可以更改自己所在服务器中的用户账号所对应的密码;当公司的该服务器在得知某一个公司用户的密码更改后,会强制清除白名单中与公司用户的用户账号绑定的SE标识。具体实现可以参见图4中的描述。
请参见图4所示,其示出了本公开再一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图4所示的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
在步骤401中,终端向服务器发送密码更改请求,该密码更改请求中包含用户账号、第一密码和第二密码。
在实际操作时,当公司定期需要公司员工更改服务器中的密码时,这里所讲的终端可以为第一终端或其他终端,其中第一终端为开通门禁权限的终端,其他终端为其他尚未开通门禁系统的终端或不具有SE标识的终端等。当公司员工所持有的第一终端丢失后,这里所讲的终端可以为其他终端,即公司员工可以在其他终端向服务器发送密码更改请求。
举例来讲,公司用户可以在终端的显示屏幕上输入用户账号、第一密码和第二密码;然后操作用于向服务器发送密码更新请求的按钮,终端对应的会接收到一个指令,并向服务器发送包含有输入的用户账号、第一密码和第二密码的密码更新请求。通常来讲,第一密码为原有设定的旧密码,第二密码为将要设定的新密码。
在步骤402中,服务器接收该密码更改请求。
在步骤403中,服务器检测第一密码是否和预存的与用户账号对应的密码相同。
即服务器检测第一密码是否与预存的与密码更改请求中的用户账号对应的密码相同。
在步骤404中,若检测结果为第一密码和预存的与用户账号对应的密码相同,服务器则将预存的与用户账号对应的密码替换为第二密码。
在检测结果为第一密码和预存的与用户账号对应的密码相同时,则表明该用户的身份认证成功,此时则允许对原有的密码进行更换。
需要说明的是,在与用户账号对应的密码被替换为第二密码之后,如果需要再次获得门禁权限,则可以按照对图3所描述的实施例的步骤获得门禁权限。也就是说,在与用户账号对应的密码被替换为第二密码之后,当该用户账号需要再次获得门禁权限时,则需要第二密码进行用户认证,此时,用户必须向服务器发送携带有用户账号和第二密码的认证请求,服务器在接收到认证请求之后,将用户账号和第二密码与预存的用户账号和与该用户账号对应的密码进行匹配,当均匹配成功时,则认证成功,然后再继续执行后续步骤。
在步骤405中,服务器删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
这里所讲的删除条件可以为:SE标识与用户账号绑定的其中一个SE标识相同。也即,当白名单中的SE标识与该用户账号绑定的其中一个SE标识相同时,则删除白名单中的该SE标识。
在第一种可能的应用场景中,如果公司定期需要用户更改服务器中的密码,则公司用户可以通过原有已开通门禁权限的第一终端向服务器发送密码更改请求,当然公司用户还可以通过其他终端向服务器发送密码更改请求,但无论哪个终端向服务器发送密码更改请求,只要服务器确定用户账号和第一密码均正确,则将已存的与用户账号对应的第一密码更改为第二密码,之后为了提高门禁系统的安全性,服务器还会直接删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
在第二种可能的应用场景中,如果公司用户所持有的原有已开通门禁权限的第一终端丢失,则要求该公司用户更改新的密码,此时,公司用户还可以在其他新持有的终端向服务器发送密码更改请求,服务器在接收到该密码更改请求并确定其中的用户账号和第一密码均正确时,则将已存的与用户账号对应的第一密码更改为第二密码,且为了提高白名单所对应的门禁系统的安全性,服务器还会直接删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
也就是说,不论服务器接收到哪个终端发送的密码更改请求,只要确定密码更改请求中携带的用户账号和第一密码均正确,为了保证门禁系统的安全性,都会删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。如果用户还是想通过原先已开通门禁权限的终端使用门禁系统,则需要在该终端上再一次重复添加的过程,添加的过程具体可以参见图3中的描述,这里就不再详述。
需要指出的是,上述步骤402至步骤405可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法,步骤402至步骤404可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤405可以单独实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤402至步骤405也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
综上所述,在本公开实施例中提供的门禁授权方法,通过接收终端发送的密码更改请求,对与用户账号对应的密码进行替换,同时还会删除与用户账号绑定的SE标识以及白名单中符合删除条件的SE标识;解决了相关技术中NFC手机在关闭门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于服务器在接收到密码更改请求之后,可以确定终端可能已经丢失或应公司要求更改密码,服务器则会强制清除白名单中该用户账号相关的的SE标识,从而可以保证门禁系统的安全性,避免可能发生的损失。
在实际应用中,当公司用户将持有的第一终端更换为第二终端时,需要将登记的SE标识进行更改,即将与该公司用户的用户账号绑定的第一终端的SE标识更改为第二终端的SE标识。具体实现可以参见图5中的描述。
请参见图5所示,其示出了本公开还一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图5所示的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
在步骤501中,第一终端向服务器发送用于请求对用户账号进行认证的认证请求。
在步骤502中,服务器对第一终端发送的用户账号进行认证。
在步骤503中,在对第一终端发送的用户账号认证成功之后,服务器向第一终端反馈认证成功信息。
在步骤504中,第一终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第一SE标识的添加请求,第一SE标识为第一终端的SE标识。
在步骤505中,服务器接收第一终端发送的携带有第一SE标识的添加请求。
在步骤506中,服务器将第一SE标识和用户账号进行绑定。
在步骤507中,服务器查询与用户账号对应的门禁系统。
在步骤508中,服务器将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
上述步骤501至步骤508分别与图3中的步骤301至步骤308相同,这里就不再赘述。
上述步骤501至步骤508是完成的门禁系统的开通过程,即将第一终端的SE标识添加至门禁系统的白名单中,此时当持有该第一终端的公司用户在使用该第一终端打开该门禁系统时,均可以被该门禁系统中读卡器的芯片识别出来,并可以成功打开门禁系统。也即,门禁系统中读卡器的芯片可以识别出第一终端的SE标识,并将识别出的SE标识与白名单中的SE标识进行匹配,如果匹配成功,则打开门禁系统。
当公司用户的第一终端丢失后,该公司用户可能会持有第二终端,此时由于终端发生变化或者说终端内部的SE标识发生变化,因此需要将第二终端的SE标识添加至白名单中去,且为了避免其他人员捡到该第一终端并利用该第一终端打开门禁系统,因此还需要将白名单中的第一终端的SE标识删除。换句话说,当第一终端丢失后,需要将白名单中的第一终端的SE标识更改为第二终端的SE标识。具体更改过程请参见步骤509至步骤515。
在步骤509中,第二终端向服务器发送用于请求对用户账号进行认证的认证请求。
通常,该认证请求中可以包含用户账号和与该用户账号对应的密码。
在步骤510中,服务器对第二终端发送的用户账号进行认证。
在实际应用中,服务器对第一终端发送的用户账号进行认证的过程可以包括:
第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
在步骤511中,在对第二终端发送的用户账号认证成功之后,服务器向第二终端反馈认证成功信息。
在实际应用中,服务器在对第二终端发送的用户账号认证成功时,则会向该第二终端反馈认证成功信息,如果服务器在对第二终端发送的用户账号认证不成功时,则会向该第二终端反馈认证不成功信息,以便持有第二终端的公司用户选择是否开始向服务器发送SE标识。
在步骤512中,第二终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第二SE标识的标识更改请求,第二SE标识为第二终端的SE标识。
在具体操作时,如果公司用户通过第二终端对用户账号认证成功之后,此时该第二终端则可以直接通过已经连接好的网络将该NFC终端的SE标识(即第二SE标识)通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该第二终端已经认证成功,此时该第二终端在接收到用户账号认证成功的通知之后,首先获取该第二终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该第二终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
在步骤513中,服务器接收第二终端发送的携带第二SE标识的标识更改请求。
在步骤514中,服务器将预存的与用户账号绑定的第一SE标识更改为第二SE标识。
在步骤515中,服务器将白名单中的第一SE标识更改为第二SE标识。
这样,当公司用户需要通过持有包含第二SE标识的第二终端打开门禁系统时,该门禁系统中读卡器的芯片首先获取该第二终端的第二SE标识,然后将该第二SE标识与该门禁系统的白名单中的标识进行匹配,如果匹配成功,则打开该门禁系统。
需要指出的是,上述步骤502、步骤503、步骤505至步骤508、步骤510、步骤511、步骤513至步骤515可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法。步骤502、步骤503、步骤505至步骤507、步骤510、步骤511、步骤513至步骤514可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤508和步骤515可以实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤502、步骤503、步骤505至步骤508、步骤510、步骤511、步骤513至步骤515可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
综上所述,在本公开实施例中提供的门禁授权方法,通过将与用户账号绑定的第一终端的第一SE标识更改为第二终端的第二SE标识;解决了相关技术中NFC手机在更改门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于服务器在接收到标识更改请求之后,可以自动将与用户账号绑定的第一终端的第一SE标识更改为第二终端的第二SE标识,从而完成自动更换标识的目的。
需要补充说明的是,当公司用户离职时,服务器中的该公司用户的信息则需要删除,比如管理人员可能向该服务器中发送一个删除与该公司用户相关的用户账号的删除请求,对应的,服务器在接收到用于删除该用户账号的删除请求之后,会自动识别该用户账号绑定的SE标识,并删除该用户账号绑定的SE标识以及白名单中符合删除条件的SE标识,该删除条件为:SE标识与所述用户账号绑定的其中一个SE标识相同。很显然,当公司员工离职时,该公司员工也可以在所持有的第一终端(当前服务器中保存有该第一终端的SE标识)上向服务器发送一个删除与该公司用户相关的用户账号的删除请求,或者该公司员工还可以在其他的终端向服务器发送一个删除与该公司用户相关的用户账号的删除请求,通常,为了避免人为恶意删除用户账号,当公司员工在删除用户账号时首选需要对用户账号进行认证,在认证成功之后,才可以继续对用户账号进行删除。
还需要补充说明的是,上述第一终端和第二终端分开描述是为了分别对应于不同的SE标识。在实际应用中,如果具有SE标识的SE模块是设置在终端的SIM卡上,则这里的第一终端和第二终端可以分别认定是两个不同的SIM卡;如果具有SE标识的SE模块是设置在终端上不可移动的硬件上,则这里的第一终端和第二终端分别是指不同的两个终端。
还需要补充说明的是,文中所讲的持有NFC终端的公司用户和服务器仅是示意性举例,当然服务器还可以为面向其他服务对象的位于局域网中的认证服务器,比如可以为包含有多个公司的整个办公楼的认证服务器,还可以为学校的认证服务器,还可以为居民小区的认证服务器等,服务器面向的服务对象以及NFC终端的持有人并不能限定本公开的保护范围。
请参见图6所示,其示出了本公开一个实施例中提供的门禁授权装置的示例性结构示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的服务器120中。该门禁授权装置可以包括:第一认证模块601、第一接收模块602和标识添加模块603。
第一认证模块601,可以用于对第一终端发送的用户账号进行认证;
第一接收模块602,可以用于在所述第一认证模块601对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
标识添加模块603,可以用于将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
综上所述,在本公开实施例中提供的门禁授权装置,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
请参见图7所示,其示出了本公开一个实施例中提供的门禁授权装置的示例性结构示意图。所述门禁授权装置可以应用于图1中所涉及的实施环境的服务器120中。所述门禁授权装置可以包括:第一认证模块701、第一接收模块702和标识添加模块703。
第一认证模块701,可以用于对第一终端发送的用户账号进行认证;
第一接收模块702,可以用于在所述第一认证模块701对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
标识添加模块703,可以用于将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
在本实施例中的第一种可能的实施方式中,所述门禁授权装置还可以包括:绑定模块704。
绑定模块704,可以用于将所述第一SE标识和所述用户账号进行绑定。
在本实施例中的第二种可能的实施方式中,所述门禁授权装置还可以包括:第二认证模块705、第二接收模块706、第一更改模块707和第二更改模块708。
第二认证模块705,可以用于对第二终端发送的所述用户账号进行认证;
第二接收模块706,可以用于在所述第二认证模块705对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
第一更改模块707,可以用于将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
第二更改模块708,可以用于将所述白名单中的所述第一SE标识更改为所述第二SE标识。
在本实施例中的第三种可能的实施方式中,所述门禁授权装置还可以包括:第三接收模块709、密码检测模块710、密码替换模块711和第一删除模块712。
第三接收模块709,可以用于接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
密码检测模块710,可以用于检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
密码替换模块711,可以用于在所述密码检测模块710的检测结果为所述第一密码和预存的与所述用户账号对应的密码相同时,将预存的与所述用户账号对应的密码替换为所述第二密码;
第一删除模块712,可以用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第四种可能的实施方式中,所述门禁授权装置还可以包括:第四接收模块713和第二删除模块714。
第四接收模块713,可以用于接收用于删除所述用户账号的删除请求;
第二删除模块714,可以用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第五种可能的实施方式中,所述标识添加模块703可以包括:系统查询单元703a和标识添加单元703b。
系统查询单元703a,可以用于查询与所述用户账号对应的门禁系统;
标识添加单元703b,可以用于将所述第一SE标识添加至所述系统查询单元703a查询到的与所述用户账号对应的门禁系统的白名单中。
综上所述,在本公开实施例中提供的门禁授权装置,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一SE标识的添加请求,将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
需要说明的是:上述实施例提供的门禁授权装置在对终端进行门禁授权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的门禁授权装置与门禁授权方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参见图8所示,其示出了本公开部分实施例中提供的服务器的示例性结构示意图。该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)822(例如,一个或一个以上处理器)和存储器832,一个或一个以上存储应用程序842或数据844的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器832和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器822可以设置为与存储介质830通信,在服务器800上执行存储介质830中的一系列指令操作。
服务器800还可以包括一个或一个以上电源826,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口858,一个或一个以上键盘856,和/或,一个或一个以上操作系统841,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
所述存储器832还包括一个或者一个以上的模块,所述一个或者一个以上模块存储于存储器832中,且经配置以由一个或者一个以上处理器执行。上述一个或者多个处理器具有如下功能:
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
在本实施例中的第一种可能的实现方式中,所述方法还包括:
将所述第一SE标识和所述用户账号进行绑定。
在本实施例中的第二种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
对第二终端发送的所述用户账号进行认证;
在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
将所述白名单中的所述第一SE标识更改为所述第二SE标识。
在本实施例中的第三种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第四种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
接收用于删除所述用户账号的删除请求;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第五种可能的实现方式中,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
查询与所述用户账号对应的门禁系统;
将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
请参见图9所示,其示出了本公开再一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第一发送模块901和第二发送模块902。
第一发送模块901,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
第二发送模块902,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
综上所述,本公开实施例中提供的门禁授权装置,通过终端向服务器发送认证请求,在对用户账号认证成功之后,向服务器发送携带有第一SE标识的添加请求,由服务器将第一SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
请参见图10所示,其示出了本公开还一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第一发送模块1001和第二发送模块1002。
第一发送模块1001,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
第二发送模块1002,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
在本实施例中的第一种可能的实现方式中,所述门禁授权装置还包括:第三发送模块1003。
第三发送模块1003,用于向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
在本实施例中的第二种可能的实现方式中,所述门禁授权装置还包括:第四发送模块1004。
第四发送模块1004,用于向所述服务器发送用于删除所述用户账号的删除请求。
综上所述,本公开实施例中提供的门禁授权装置,通过向服务器发送认证请求、添加请求、密码更改请求或删除请求等,完成开通、更改或关闭门禁系统的实现;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;达到了可以快速开通、更改或关闭对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
请参见图11所示,其示出了本公开又一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第五发送模块1101和第六发送模块1102。
第五发送模块1101,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
第六发送模块1102,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
综上所述,本公开实施例中提供的门禁授权装置,通过向服务器发送认证请求和标识更改请求,完成对门禁系统所能识别的终端的更改;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;达到了可以快速更改对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
需要说明的是:上述实施例提供的门禁授权装置在对终端进行门禁授权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的门禁授权装置与门禁授权方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参见图12所示,其示出了本公开部分实施例中提供的终端的示例性结构示意图。该终端可以为上述各个实施例中提及到的第一终端,也可以为上述各个实施例中提及到的第二终端。该终端1200用于实施上述实施例提供的门禁授权方法。本公开中的终端1200可以包括一个或多个如下组成部分:用于执行计算机程序指令以完成各种流程和方法的处理器,用于信息和存储程序指令随机接入存储器(RAM)和只读存储器(ROM),用于存储数据和信息的存储器,I/O设备,界面,天线等。具体来讲:
终端1200可以包括RF(Radio Frequency,射频)电路1210、存储器1220、输入单元1230、显示单元1240、传感器1250、音频电路1260、WiFi(wirelessfidelity,无线保真)模块1270、处理器1280、电源1282、摄像头1290等部件。本领域技术人员可以理解,图12中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图12对终端1200的各个构成部件进行具体的介绍:
RF电路1210可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1280处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路1210还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access, 宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器1220可用于存储软件程序以及模块,处理器1280通过运行存储在存储器1220的软件程序以及模块,从而执行终端1200的各种功能应用以及数据处理。存储器1220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1200的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1220可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1230可用于接收输入的数字或字符信息,以及产生与终端1200的用户设置以及功能控制有关的键信号输入。具体地,输入单元1230可包括触控面板1231以及其他输入设备1232。触控面板1231,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1231上或在触控面板1231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1280,并能接收处理器1280发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1231。除了触控面板1231,输入单元1230还可以包括其他输入设备1232。具体地,其他输入设备1232可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1240可用于显示由用户输入的信息或提供给用户的信息以及终端1200的各种菜单。显示单元1240可包括显示面板1241,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板1241。进一步的,触控面板1231可覆盖显示面板1241,当触控面板1231检测到在其上或附近的触摸操作后,传送给处理器1280以确定触摸事件的类型,随后处理器1280根据触摸事件的类型在显示面板1241上提供相应的视觉输出。虽然在图12中,触控面板1231与显示面板1241是作为两个独立的部件来实现终端1200的输入和输入功能,但是在某些实施例中,可以将触控面板1231与显示面板1241集成而实现终端1200的输入和输出功能。
终端1200还可包括至少一种传感器1250,比如陀螺仪传感器、磁感应传感器、光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1241的亮度,接近传感器可在终端1200移动到耳边时,关闭显示面板1241和/或背光。作为运动传感器的一种,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1200还可配置的气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1260、扬声器1261,传声器1262可提供用户与终端1200之间的音频接口。音频电路1260可将接收到的音频数据转换后的电信号,传输到扬声器1261,由扬声器1261转换为声音信号输出;另一方面,传声器1262将收集的声音信号转换为电信号,由音频电路1260接收后转换为音频数据,再将音频数据输出处理器1280处理后,经RF电路1210以发送给比如另一终端,或者将音频数据输出至存储器1220以便进一步处理。
WiFi属于短距离无线传输技术,终端1200通过WiFi模块1270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块1270,但是可以理解的是,其并不属于终端1200的必须构成,完全可以根据需要在不改变公开的本质的范围内而省略。
处理器1280是终端1200的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器1220内的软件程序和/或模块,以及调用存储在存储器1220内的数据,执行终端1200的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器1280可包括一个或多个处理单元;优选的,处理器1280可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1280中。
终端1200还包括给各个部件供电的电源1282(比如电池),优选的,电源可以通过电源管理系统与处理器1282逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
摄像头1290一般由镜头、图像传感器、接口、数字信号处理器、CPU、显示屏幕等组成。其中,镜头固定在图像传感器的上方,可以通过手动调节镜头来改变聚焦;图像传感器相当于传统相机的“胶卷”,是摄像头采集图像的心脏;接口用于把摄像头利用排线、板对板连接器、弹簧式连接方式与终端主板连接,将采集的图像发送给所述存储器1220;数字信号处理器通过数学运算对采集的图像进行处理,将采集的模拟图像转换为数字图像并通过接口发送给存储器1220。
尽管未示出,终端1200还可以包括蓝牙模块等,在此不再赘述。
终端1200除了包括一个或者多个处理器1280,还包括有存储器,以及一个或者多个模块,其中一个或者多个模块存储于存储器中,并被配置成由一个或者多个处理器执行。当终端1200为上述各个实施例中所提及的第一终端时,上述一个或者多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
在本实施例的第一种可能的实现方式中,上述一个或者多个模块还具有如下功能:
向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
在本实施例的第二种可能的实现方式中,上述一个或者多个模块还具有如下功能:
向所述服务器发送用于删除所述用户账号的删除请求。
当终端1200为上述各个实施例中所提及的第二终端时,上述一个或者多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
请参见图13所示,其示出了本公开一个实施例中提供的门禁授权系统的示例性示意图。该门禁授权系统可以包括服务器1302、至少一个第一终端1304和至少一个第二终端1306中的前两种或全部三种,所述服务器1302分别通过有线网络方式或无线网络方式与所述第一终端1304和所述第二终端1306连接。
所述服务器1302包括如图6或图7所描述的门禁授权装置,或为图8所描述的服务器。
所述第一终端1304包括如图9或图10所描述的门禁授权装置,或为图12所描述的终端。
所述第二终端1306包括如图11所描述的门禁授权装置,或为图12所描述的终端。
本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instructions):
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
在本实施例中的第一种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
将所述第一SE标识和所述用户账号进行绑定。
在本实施例中的第二种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
对第二终端发送的所述用户账号进行认证;
在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
将所述白名单中的所述第一SE标识更改为所述第二SE标识。
在本实施例中的第三种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第四种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
接收用于删除所述用户账号的删除请求;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
在本实施例中的第五种可能的实现方式中,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
查询与所述用户账号对应的门禁系统;
将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instructions):
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
在本实施例中的第一种可能的实现方式中,所述方法还包括:
向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
在本实施例中的第二种可能的实现方式中,所述方法还包括:
向所述服务器发送用于删除所述用户账号的删除请求。
本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instructions):
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
此外,典型地,本公开所述的终端可为各种手持终端设备,例如手机、个人数字助理(PDA)等,因此本公开的保护范围不应限定为某种特定类型的移动终端。
此外,根据本公开的方法还可以被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储设备实现。
此外,应该明白的是,本文所述的计算机可读存储设备(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接RambusRAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外先、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
尽管前面公开的内容示出了本公开的示例性实施例,但是应当注意,在不背离权利要求限定的本公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本公开的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。
以上所述的具体实施方式,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施方式而已,并不用于限定本公开的保护范围,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (26)
1.一种门禁授权方法,应用于服务器中,其特征在于,所述方法包括:
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一SE标识和所述用户账号进行绑定。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对第二终端发送的所述用户账号进行认证;
在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
将所述白名单中的所述第一SE标识更改为所述第二SE标识。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收用于删除所述用户账号的删除请求;
删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
6.根据权利要求1至5任一所述的方法,其特征在于,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
查询与所述用户账号对应的门禁系统;
将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
7.一种门禁授权方法,应用于终端中,其特征在于,所述方法包括:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
向所述服务器发送用于删除所述用户账号的删除请求。
10.一种门禁授权方法,应用于终端中,其特征在于,所述方法包括:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
11.一种门禁授权装置,应用于服务器中,其特征在于,所述装置包括:
第一认证模块,用于对第一终端发送的用户账号进行认证;
第一接收模块,用于在所述第一认证模块对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
标识添加模块,用于将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
绑定模块,用于将所述第一SE标识和所述用户账号进行绑定。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二认证模块,用于对第二终端发送的所述用户账号进行认证;
第二接收模块,用于在所述第二认证模块对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二SE标识的标识更改请求,所述第二SE标识为所述第二终端的SE标识;
第一更改模块,用于将预存的与所述用户账号绑定的所述第一SE标识更改为所述第二SE标识;
第二更改模块,用于将所述白名单中的所述第一SE标识更改为所述第二SE标识。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
密码检测模块,用于检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
密码替换模块,用于在所述密码检测模块的检测结果为所述第一密码和预存的与所述用户账号对应的密码相同时,将预存的与所述用户账号对应的密码替换为所述第二密码;
第一删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
15.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第四接收模块,用于接收用于删除所述用户账号的删除请求;
第二删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
16.根据权利要求11至15任一所述的装置,其特征在于,所述标识添加模块,包括:
系统查询单元,用于查询与所述用户账号对应的门禁系统;
标识添加单元,用于将所述第一SE标识添加至所述系统查询单元查询到的与所述用户账号对应的门禁系统的白名单中。
17.一种门禁授权装置,应用于终端中,其特征在于,所述装置包括:
第一发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
第二发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第三发送模块,用于向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
19.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第四发送模块,用于向所述服务器发送用于删除所述用户账号的删除请求。
20.一种门禁授权装置,应用于终端中,其特征在于,所述装置包括:
第五发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
第六发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
21.一种服务器,其特征在于,所述服务器包括如权利要求11至16中任一所述的门禁授权装置。
22.一种终端,其特征在于,所述终端包括如权利要求17至19中任一所述的门禁授权装置。
23.一种终端,其特征在于,所述终端包括如权利要求20所述的门禁授权装置。
24.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
对第一终端发送的用户账号进行认证;
在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
25.一种终端,其特征在于,所述终端包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
26.一种终端,其特征在于,所述终端包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
向服务器发送用于请求对用户账号进行认证的认证请求;
在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310470190.9A CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310470190.9A CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546294A true CN103546294A (zh) | 2014-01-29 |
CN103546294B CN103546294B (zh) | 2017-03-29 |
Family
ID=49969374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310470190.9A Active CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546294B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104851167A (zh) * | 2015-05-14 | 2015-08-19 | 深圳市家信信息科技开发有限公司 | 一种非接触式开锁方法和锁体装置 |
CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
CN105551118A (zh) * | 2015-10-31 | 2016-05-04 | 东莞酷派软件技术有限公司 | 一种电子钥匙开启门禁方法及其装置、系统 |
CN105809777A (zh) * | 2014-12-29 | 2016-07-27 | 腾讯科技(深圳)有限公司 | 门禁系统、客户端、及门禁的身份验证方法 |
CN105827403A (zh) * | 2014-11-28 | 2016-08-03 | 财团法人工业技术研究院 | 安全方法、安全闸与服务器 |
CN106228654A (zh) * | 2016-08-02 | 2016-12-14 | 成都荷码科技有限公司 | 一种用户账号绑定智能锁的方法 |
CN106301485A (zh) * | 2015-06-25 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全通讯方法及移动终端 |
CN106530460A (zh) * | 2016-11-01 | 2017-03-22 | 张涛 | 一种门禁权限分配方法及系统 |
CN106530458A (zh) * | 2016-11-01 | 2017-03-22 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN106548546A (zh) * | 2016-11-01 | 2017-03-29 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN107093228A (zh) * | 2016-02-17 | 2017-08-25 | 腾讯科技(深圳)有限公司 | 应用于电子锁具的授权方法、装置及系统 |
CN107769978A (zh) * | 2017-10-30 | 2018-03-06 | 上海斐讯数据通信技术有限公司 | 一种终端设备入网的管理方法、系统、路由器及服务器 |
CN108171847A (zh) * | 2018-01-04 | 2018-06-15 | 北京神器科技有限公司 | 一种门禁设备的解锁方法及装置 |
CN108305360A (zh) * | 2018-01-16 | 2018-07-20 | 厦门中控智慧信息技术有限公司 | 门禁控制方法和相关装置 |
CN108961475A (zh) * | 2017-05-19 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种门禁部署方法及门禁部署服务器 |
CN109428850A (zh) * | 2017-06-30 | 2019-03-05 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
CN109920100A (zh) * | 2019-02-01 | 2019-06-21 | 天地融科技股份有限公司 | 一种智能锁开锁方法及系统 |
CN109961544A (zh) * | 2019-01-23 | 2019-07-02 | 广东启正电子科技有限公司 | 一种开门控制方法及系统 |
CN110021099A (zh) * | 2018-01-04 | 2019-07-16 | 台湾福兴工业股份有限公司 | 电子锁及用以于一电子锁新增一用户的方法 |
CN110148232A (zh) * | 2019-04-11 | 2019-08-20 | 腾讯科技(深圳)有限公司 | 访客管理系统、方法、设备及存储介质 |
CN110535962A (zh) * | 2019-09-03 | 2019-12-03 | 日立楼宇技术(广州)有限公司 | 基于认证设备的数据同步方法、装置、设备和存储介质 |
CN110895843A (zh) * | 2018-08-22 | 2020-03-20 | 高新兴科技集团股份有限公司 | 智能门禁卡权限管理方法、装置、计算机存储介质及设备 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
CN116010905A (zh) * | 2022-12-29 | 2023-04-25 | 昆仑数智科技有限责任公司 | 软件管理方法、系统和管理装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669054B2 (en) * | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
US20120169457A1 (en) * | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Method and system for dynamically assigning access rights |
CN102982592A (zh) * | 2011-09-06 | 2013-03-20 | 上海博路信息技术有限公司 | 一种nfc终端的电子钥匙 |
CN103150800A (zh) * | 2013-03-22 | 2013-06-12 | 李凯 | 在门禁系统中添加权限设备 |
-
2013
- 2013-10-10 CN CN201310470190.9A patent/CN103546294B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669054B2 (en) * | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
US20120169457A1 (en) * | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Method and system for dynamically assigning access rights |
CN102982592A (zh) * | 2011-09-06 | 2013-03-20 | 上海博路信息技术有限公司 | 一种nfc终端的电子钥匙 |
CN103150800A (zh) * | 2013-03-22 | 2013-06-12 | 李凯 | 在门禁系统中添加权限设备 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
CN105827403B (zh) * | 2014-11-28 | 2019-04-23 | 财团法人工业技术研究院 | 安全方法、安全闸与服务器 |
CN105827403A (zh) * | 2014-11-28 | 2016-08-03 | 财团法人工业技术研究院 | 安全方法、安全闸与服务器 |
CN105809777B (zh) * | 2014-12-29 | 2019-06-18 | 腾讯科技(深圳)有限公司 | 门禁系统、客户端、及门禁的身份验证方法 |
CN105809777A (zh) * | 2014-12-29 | 2016-07-27 | 腾讯科技(深圳)有限公司 | 门禁系统、客户端、及门禁的身份验证方法 |
CN104851167A (zh) * | 2015-05-14 | 2015-08-19 | 深圳市家信信息科技开发有限公司 | 一种非接触式开锁方法和锁体装置 |
CN106301485A (zh) * | 2015-06-25 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全通讯方法及移动终端 |
CN105551118A (zh) * | 2015-10-31 | 2016-05-04 | 东莞酷派软件技术有限公司 | 一种电子钥匙开启门禁方法及其装置、系统 |
CN107093228B (zh) * | 2016-02-17 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 应用于电子锁具的授权方法、装置及系统 |
US10586415B2 (en) | 2016-02-17 | 2020-03-10 | Tencent Technology (Shenzhen) Company Limited | Authorization method, apparatus, and system applied to electronic lock |
CN107093228A (zh) * | 2016-02-17 | 2017-08-25 | 腾讯科技(深圳)有限公司 | 应用于电子锁具的授权方法、装置及系统 |
CN106228654A (zh) * | 2016-08-02 | 2016-12-14 | 成都荷码科技有限公司 | 一种用户账号绑定智能锁的方法 |
CN106228654B (zh) * | 2016-08-02 | 2018-05-15 | 成都荷码科技有限公司 | 一种用户账号绑定智能锁的方法 |
CN106548546A (zh) * | 2016-11-01 | 2017-03-29 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN106530458A (zh) * | 2016-11-01 | 2017-03-22 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN106530460A (zh) * | 2016-11-01 | 2017-03-22 | 张涛 | 一种门禁权限分配方法及系统 |
CN108961475A (zh) * | 2017-05-19 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种门禁部署方法及门禁部署服务器 |
CN108961475B (zh) * | 2017-05-19 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 一种门禁部署方法及门禁部署服务器 |
CN109428850A (zh) * | 2017-06-30 | 2019-03-05 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
CN109428850B (zh) * | 2017-06-30 | 2021-06-25 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
CN107769978A (zh) * | 2017-10-30 | 2018-03-06 | 上海斐讯数据通信技术有限公司 | 一种终端设备入网的管理方法、系统、路由器及服务器 |
CN108171847A (zh) * | 2018-01-04 | 2018-06-15 | 北京神器科技有限公司 | 一种门禁设备的解锁方法及装置 |
CN110021099A (zh) * | 2018-01-04 | 2019-07-16 | 台湾福兴工业股份有限公司 | 电子锁及用以于一电子锁新增一用户的方法 |
CN108305360B (zh) * | 2018-01-16 | 2021-06-15 | 厦门熵基科技有限公司 | 门禁控制方法和相关装置 |
CN108305360A (zh) * | 2018-01-16 | 2018-07-20 | 厦门中控智慧信息技术有限公司 | 门禁控制方法和相关装置 |
CN110895843A (zh) * | 2018-08-22 | 2020-03-20 | 高新兴科技集团股份有限公司 | 智能门禁卡权限管理方法、装置、计算机存储介质及设备 |
CN110895843B (zh) * | 2018-08-22 | 2023-08-25 | 高新兴科技集团股份有限公司 | 智能门禁卡权限管理装置 |
CN109961544A (zh) * | 2019-01-23 | 2019-07-02 | 广东启正电子科技有限公司 | 一种开门控制方法及系统 |
CN109920100A (zh) * | 2019-02-01 | 2019-06-21 | 天地融科技股份有限公司 | 一种智能锁开锁方法及系统 |
CN109920100B (zh) * | 2019-02-01 | 2021-02-19 | 天地融科技股份有限公司 | 一种智能锁开锁方法及系统 |
CN110148232B (zh) * | 2019-04-11 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 访客管理系统、方法、设备及存储介质 |
CN110148232A (zh) * | 2019-04-11 | 2019-08-20 | 腾讯科技(深圳)有限公司 | 访客管理系统、方法、设备及存储介质 |
CN110535962B (zh) * | 2019-09-03 | 2022-02-25 | 日立楼宇技术(广州)有限公司 | 基于认证设备的数据同步方法、装置、设备和存储介质 |
CN110535962A (zh) * | 2019-09-03 | 2019-12-03 | 日立楼宇技术(广州)有限公司 | 基于认证设备的数据同步方法、装置、设备和存储介质 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
CN116010905A (zh) * | 2022-12-29 | 2023-04-25 | 昆仑数智科技有限责任公司 | 软件管理方法、系统和管理装置 |
CN116010905B (zh) * | 2022-12-29 | 2023-11-03 | 昆仑数智科技有限责任公司 | 软件管理方法、系统和管理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103546294B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546294A (zh) | 门禁授权方法、装置及设备 | |
CN104202306B (zh) | 访问认证方法、装置及系统 | |
CN104468464A (zh) | 验证方法、装置和系统 | |
CN104468463A (zh) | 验证方法、装置和系统 | |
CN103929796A (zh) | 共享接入点的方法及装置 | |
CN103475667A (zh) | 一种控制访问路由器的方法、装置及系统 | |
CN104796385A (zh) | 终端绑定方法、装置及系统 | |
CN103634109A (zh) | 操作权限验证方法和装置 | |
CN103607713A (zh) | 网络接入方法、装置、设备和系统 | |
CN103458408A (zh) | 网络连接方法、网络共享方法及装置 | |
CN104113782A (zh) | 基于视频的签到方法、终端、服务器及系统 | |
CN103716793A (zh) | 接入点信息分享方法和装置 | |
CN103458409A (zh) | 网络连接方法、网络共享方法及装置 | |
CN103731810A (zh) | 接入点共享方法及装置 | |
CN103634294A (zh) | 信息验证方法和装置 | |
CN103874018A (zh) | 接入点信息共享方法及装置 | |
CN103548373B (zh) | 用于通过订阅管理器进行合法拦截的方法和装置 | |
CN105554522A (zh) | 在群组内播放音频的方法、服务器及终端 | |
CN104539571B (zh) | 信息交互方法、身份鉴权方法、服务器及终端 | |
CN103763112A (zh) | 一种用户身份保护方法和装置 | |
CN104954149A (zh) | 网络会议中进行数据共享的方法、装置及系统 | |
CN104065634A (zh) | 网络游戏盗号处理方法和系统 | |
CN104158790A (zh) | 用户登录方法、装置及设备 | |
CN106251235A (zh) | 机器人功能配置系统、方法及装置 | |
CN103687063A (zh) | 一种连接网络的方法、装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |