CN103546294B - 门禁授权方法、装置及设备 - Google Patents
门禁授权方法、装置及设备 Download PDFInfo
- Publication number
- CN103546294B CN103546294B CN201310470190.9A CN201310470190A CN103546294B CN 103546294 B CN103546294 B CN 103546294B CN 201310470190 A CN201310470190 A CN 201310470190A CN 103546294 B CN103546294 B CN 103546294B
- Authority
- CN
- China
- Prior art keywords
- user account
- marks
- terminal
- server
- password
- Prior art date
Links
- 230000000875 corresponding Effects 0.000 claims description 91
- 230000002401 inhibitory effects Effects 0.000 claims description 63
- 238000000034 methods Methods 0.000 abstract description 41
- 230000000694 effects Effects 0.000 abstract description 11
- 238000005516 engineering processes Methods 0.000 abstract description 8
- 238000010586 diagrams Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 9
- 239000000203 mixtures Substances 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000001419 dependent Effects 0.000 description 4
- 210000004247 Hand Anatomy 0.000 description 3
- 280000409857 Coaxial Cable companies 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 239000003365 glass fibers Substances 0.000 description 2
- 239000004973 liquid crystal related substances Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006011 modification reactions Methods 0.000 description 2
- 230000003287 optical Effects 0.000 description 2
- 230000036961 partial Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000000576 supplementary Effects 0.000 description 2
- 230000001360 synchronised Effects 0.000 description 2
- 101710009637 A1H Proteins 0.000 description 1
- 101710016829 A1H1 Proteins 0.000 description 1
- 101710016826 A1H2 Proteins 0.000 description 1
- 101710016825 A1H3 Proteins 0.000 description 1
- 101710016747 A1H4 Proteins 0.000 description 1
- 101710016806 A1HA Proteins 0.000 description 1
- 101710073717 A1HB1 Proteins 0.000 description 1
- 101710073723 A1HB2 Proteins 0.000 description 1
- 101710016902 A1I1 Proteins 0.000 description 1
- 101710016897 A1I2 Proteins 0.000 description 1
- 101710016899 A1I4 Proteins 0.000 description 1
- 101710074541 A1IA1 Proteins 0.000 description 1
- 101710074549 A1IA2 Proteins 0.000 description 1
- 101710074548 A1IA3 Proteins 0.000 description 1
- 101710074567 A1IA4 Proteins 0.000 description 1
- 101710074560 A1IA5 Proteins 0.000 description 1
- 101710074566 A1IA6 Proteins 0.000 description 1
- 101710074565 A1IA7 Proteins 0.000 description 1
- 101710074528 A1IA8 Proteins 0.000 description 1
- 101710074592 A1IB1 Proteins 0.000 description 1
- 101710074594 A1IB2 Proteins 0.000 description 1
- 101710074587 A1IB3 Proteins 0.000 description 1
- 101710074579 A1IB4 Proteins 0.000 description 1
- 101710074582 A1IB5 Proteins 0.000 description 1
- 101710074584 A1IB6 Proteins 0.000 description 1
- 101710009642 A1K Proteins 0.000 description 1
- 101710016853 A1KA Proteins 0.000 description 1
- 101710013535 A1KA1 Proteins 0.000 description 1
- 101710013554 A1KA2 Proteins 0.000 description 1
- 101710013549 A1KA3 Proteins 0.000 description 1
- 101710013551 A1KA4 Proteins 0.000 description 1
- 101710013553 A1KA5 Proteins 0.000 description 1
- 101710013642 A1KA6 Proteins 0.000 description 1
- 101710016839 A1KB Proteins 0.000 description 1
- 101710013571 A1KB1 Proteins 0.000 description 1
- 101710013572 A1KB2 Proteins 0.000 description 1
- 101710013581 A1KB3 Proteins 0.000 description 1
- 101710016854 A1KC Proteins 0.000 description 1
- 101710009641 A1L Proteins 0.000 description 1
- 101710016882 A1L1 Proteins 0.000 description 1
- 101710016884 A1L2 Proteins 0.000 description 1
- 101710016878 A1L3 Proteins 0.000 description 1
- 101710016863 A1LA Proteins 0.000 description 1
- 101710075818 A1LB1 Proteins 0.000 description 1
- 101710075824 A1LB2 Proteins 0.000 description 1
- 101710016845 A1LC Proteins 0.000 description 1
- 101710017581 A1MA1 Proteins 0.000 description 1
- 101710017585 A1MA2 Proteins 0.000 description 1
- 101710017587 A1MA3 Proteins 0.000 description 1
- 101710017684 A1MA4 Proteins 0.000 description 1
- 101710017687 A1MA5 Proteins 0.000 description 1
- 101710017576 A1MA6 Proteins 0.000 description 1
- 101710016916 A1MB Proteins 0.000 description 1
- 101710009646 A1O Proteins 0.000 description 1
- 101710017785 A1OA Proteins 0.000 description 1
- 101710015974 A1OA1 Proteins 0.000 description 1
- 101710015967 A1OA2 Proteins 0.000 description 1
- 101710015953 A1OA3 Proteins 0.000 description 1
- 101710017784 A1OB Proteins 0.000 description 1
- 101710015998 A1OB1 Proteins 0.000 description 1
- 101710015992 A1OB2 Proteins 0.000 description 1
- 101710015978 A1OB3 Proteins 0.000 description 1
- 101710015977 A1OB4 Proteins 0.000 description 1
- 101710015971 A1OB5 Proteins 0.000 description 1
- 101710017799 A1OC Proteins 0.000 description 1
- 101710017788 A1OD Proteins 0.000 description 1
- 101710009647 A1P Proteins 0.000 description 1
- 101710016224 A1X1 Proteins 0.000 description 1
- 101710016258 A1XA Proteins 0.000 description 1
- 101710009624 A22 Proteins 0.000 description 1
- 101710017731 A311 Proteins 0.000 description 1
- 101710017719 A312 Proteins 0.000 description 1
- 101710009645 A31R Proteins 0.000 description 1
- 101710009649 A32L Proteins 0.000 description 1
- 101710017780 A331 Proteins 0.000 description 1
- 101710017775 A332 Proteins 0.000 description 1
- 101710017777 A333 Proteins 0.000 description 1
- 101710016545 A3X1 Proteins 0.000 description 1
- 101710016065 A411 Proteins 0.000 description 1
- 101710016061 A412 Proteins 0.000 description 1
- 101710016060 A413 Proteins 0.000 description 1
- 101710009664 A41L Proteins 0.000 description 1
- 101710009666 A42 Proteins 0.000 description 1
- 101710016072 A421 Proteins 0.000 description 1
- 101710016069 A422 Proteins 0.000 description 1
- 101710016083 A423 Proteins 0.000 description 1
- 101710016082 A424 Proteins 0.000 description 1
- 101710016698 A4A1 Proteins 0.000 description 1
- 101710019457 A611 Proteins 0.000 description 1
- 101710019455 A612 Proteins 0.000 description 1
- 101710009695 A71 Proteins 0.000 description 1
- 101710011613 AX1 Proteins 0.000 description 1
- 101710005684 B1D1 Proteins 0.000 description 1
- 101710008690 B1H Proteins 0.000 description 1
- 101710005421 B1H1 Proteins 0.000 description 1
- 101710005419 B1H2 Proteins 0.000 description 1
- 101710005362 B1KA Proteins 0.000 description 1
- 101710005365 B1KB Proteins 0.000 description 1
- 101710005506 B1LA Proteins 0.000 description 1
- 101710005503 B1LB Proteins 0.000 description 1
- 101710008691 B1M Proteins 0.000 description 1
- 101710008688 B1N Proteins 0.000 description 1
- 101710008695 B1O Proteins 0.000 description 1
- 101710008700 B1Q Proteins 0.000 description 1
- 101710008694 B1R Proteins 0.000 description 1
- 101710005461 B1R1 Proteins 0.000 description 1
- 101710005460 B1R2 Proteins 0.000 description 1
- 101710008697 B1S Proteins 0.000 description 1
- 101710005567 B1S1 Proteins 0.000 description 1
- 101710005569 B1S2 Proteins 0.000 description 1
- 101710005568 B1S3 Proteins 0.000 description 1
- 101710005490 B1T1 Proteins 0.000 description 1
- 101710005486 B1T2 Proteins 0.000 description 1
- 101710005471 B1U1 Proteins 0.000 description 1
- 101710005467 B1U2 Proteins 0.000 description 1
- 101710008698 B1V Proteins 0.000 description 1
- 101710008710 B2H Proteins 0.000 description 1
- 101710008709 B2I Proteins 0.000 description 1
- 101710004974 B2I1 Proteins 0.000 description 1
- 101710004972 B2I2 Proteins 0.000 description 1
- 101710004976 B2I3 Proteins 0.000 description 1
- 101710004975 B2I4 Proteins 0.000 description 1
- 101710004968 B2I5 Proteins 0.000 description 1
- 101710008713 B2J Proteins 0.000 description 1
- 101710004918 B2J1 Proteins 0.000 description 1
- 101710008707 B2K Proteins 0.000 description 1
- 101710005105 B2KA1 Proteins 0.000 description 1
- 101710005220 B2KA2 Proteins 0.000 description 1
- 101710005219 B2KA3 Proteins 0.000 description 1
- 101710005103 B2KA4 Proteins 0.000 description 1
- 101710005207 B2KB1 Proteins 0.000 description 1
- 101710005206 B2KB2 Proteins 0.000 description 1
- 101710005197 B2KB3 Proteins 0.000 description 1
- 101710005193 B2KB4 Proteins 0.000 description 1
- 101710005203 B2KB5 Proteins 0.000 description 1
- 101710005201 B2KB6 Proteins 0.000 description 1
- 101710005188 B2KB7 Proteins 0.000 description 1
- 101710005187 B2KB8 Proteins 0.000 description 1
- 101710005190 B2KB9 Proteins 0.000 description 1
- 101710005167 B2KBA Proteins 0.000 description 1
- 101710005166 B2KBB Proteins 0.000 description 1
- 101710005487 B2KBC Proteins 0.000 description 1
- 101710005483 B2KBD Proteins 0.000 description 1
- 101710005163 B2KBE Proteins 0.000 description 1
- 101710004944 B2L1 Proteins 0.000 description 1
- 101710004945 B2L2 Proteins 0.000 description 1
- 101710008693 B31 Proteins 0.000 description 1
- 101710005494 B312 Proteins 0.000 description 1
- 101710008692 B32 Proteins 0.000 description 1
- 101710048602 BIB11 Proteins 0.000 description 1
- 101710078715 BX17 Proteins 0.000 description 1
- 101710011113 BX2 Proteins 0.000 description 1
- 101710011114 BX3 Proteins 0.000 description 1
- 101710011117 BX4 Proteins 0.000 description 1
- 101710011126 Bx8 Proteins 0.000 description 1
- 101710047631 DTPLD Proteins 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 210000003127 Knee Anatomy 0.000 description 1
- 101710009621 MVA131L Proteins 0.000 description 1
- 101710009674 MVA164R Proteins 0.000 description 1
- 101710016612 PLDALPHA1 Proteins 0.000 description 1
- 280000086786 Radio Service companies 0.000 description 1
- 101710055870 SIM Proteins 0.000 description 1
- 101710091686 SIM2 Proteins 0.000 description 1
- 101710047113 SPH Proteins 0.000 description 1
- 240000006028 Sambucus nigra Species 0.000 description 1
- 101710009667 VACWR168 Proteins 0.000 description 1
- 101710040324 X5 Proteins 0.000 description 1
- 101710040323 X6 Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 101710016896 alpha 1-inhibitor 3 Proteins 0.000 description 1
- 238000006243 chemical reactions Methods 0.000 description 1
- 239000008264 clouds Substances 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000001809 detectable Effects 0.000 description 1
- 238000006073 displacement reactions Methods 0.000 description 1
- 239000000686 essences Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000001939 inductive effects Effects 0.000 description 1
- 239000004615 ingredients Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000010410 layers Substances 0.000 description 1
- 230000000670 limiting Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000009527 percussion Methods 0.000 description 1
- 101710027394 phospholipase D1 Proteins 0.000 description 1
- 101710004917 sphingomyelin phosphodiesterase D Proteins 0.000 description 1
- 230000003068 static Effects 0.000 description 1
- 238000006467 substitution reactions Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
Abstract
Description
技术领域
[0001] 本公开涉及计算机技术领域,特别涉及一种门禁授权方法、装置及设备。
背景技术
[0002] 基于NFC(Near Field Communicat1n,近距离无线通讯技术)的卡模拟的功能已经被应用到越来越多的场景中,一种典型的场景就是利用NFC手机打开公司的门禁系统,这种应用极大的方便了公司用户。
[0003] NFC手机中通常会包含有一个SE (Secure Element,安全模块),该SE具有全球唯一的SE标识。相关技术中,为了保证NFC手机有权限刷开公司的门禁,通常公司用户需要到指定地点找到门禁系统的管理人员,由管理人员在核对该用户的身份后,通过数据线将NFC手机与管理终端连接,在管理终端上获取该NFC手机中的SE标识,然后管理人员将该SE标识手动添加至门禁系统的白名单中。
[0004] 发明人在实现本公开的过程中,发现相关技术至少存在如下缺陷:由于NFC手机在获取门禁权限时,均需要用户到指定地点找到门禁系统的管理人员,由管理人员开通NFC手机的门禁权限,因此导致NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理。
发明内容
[0005] 为了解决相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题,本公开提供了一种门禁授权方法、装置及设备。所述技术方案如下:
[0006] 第一方面,本公开提供了一种门禁授权方法,应用于服务器中,所述方法包括:
[0007] 对第一终端发送的用户账号进行认证;
[0008] 在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0009] 将所述第一 SE标识添加至具有打开门禁系统权限的白名单中;
[0010] 其中,所述方法还包括:
[0011] 将所述第一 SE标识和所述用户账号进行绑定;
[0012] 其中,所述方法还包括:
[0013] 对第二终端发送的所述用户账号进行认证;
[0014] 在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0015] 将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0016] 将所述白名单中的所述第一SE标识更改为所述第二SE标识;
[0017] 其中,所述方法还包括:
[0018] 接收用于删除所述用户账号的删除请求;
[0019]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0020] 可选的,所述方法还包括:
[0021] 接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
[0022] 检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
[0023] 若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
[0024]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0025]可选的,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
[0026] 查询与所述用户账号对应的门禁系统;
[0027] 将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
[0028] 第二方面,本公开还提供了一种门禁授权方法,应用于终端中,所述方法包括:
[0029]向服务器发送用于请求对用户账号进行认证的认证请求;
[0030] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0031] 可选的,所述方法还包括:
[0032]向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
[0033] 可选的,所述方法还包括:
[0034]向所述服务器发送用于删除所述用户账号的删除请求。
[0035] 第三方面,本公开还提供了一种门禁授权方法,应用于终端中,所述方法包括:
[0036]向服务器发送用于请求对用户账号进行认证的认证请求;
[0037] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0038] 第四方面,本公开还提供了一种门禁授权装置,应用于服务器中,所述装置包括:
[0039] 第一认证模块,用于对第一终端发送的用户账号进行认证;
[0040] 第一接收模块,用于在所述第一认证模块对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一SE标识为所述第一终端的SE标识;
[0041] 标识添加模块,用于将所述第一SE标识添加至具有打开门禁系统权限的白名单中;
[0042] 其中,所述装置还包括:
[0043] 绑定模块,用于将所述第一 SE标识和所述用户账号进行绑定;
[0044] 其中,所述装置还包括:
[0045] 第二认证模块,用于对第二终端发送的所述用户账号进行认证;
[0046] 第二接收模块,用于在所述第二认证模块对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0047] 第一更改模块,用于将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0048] 第二更改模块,用于将所述白名单中的所述第一 SE标识更改为所述第二 SE标识;
[0049] 其中,所述装置还包括:
[0050] 第四接收模块,用于接收用于删除所述用户账号的删除请求;
[0051] 第二删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0052] 可选的,所述装置还包括:
[0053] 第三接收模块,用于接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
[0054] 密码检测模块,用于检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
[0055] 密码替换模块,用于在所述密码检测模块的检测结果为所述第一密码和预存的与所述用户账号对应的密码相同时,将预存的与所述用户账号对应的密码替换为所述第二密码;
[0056] 第一删除模块,用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0057] 可选的,所述标识添加模块,包括:
[0058] 系统查询单元,用于查询与所述用户账号对应的门禁系统;
[0059] 标识添加单元,用于将所述第一 SE标识添加至所述系统查询单元查询到的与所述用户账号对应的门禁系统的白名单中。
[0060] 第五方面,本公开还提供一种门禁授权装置,应用于终端中,所述装置包括:
[0061] 第一发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
[0062] 第二发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0063] 可选的,所述装置还包括:
[0064] 第三发送模块,用于向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
[0065] 可选的,所述装置还包括:
[0066] 第四发送模块,用于向所述服务器发送用于删除所述用户账号的删除请求。
[0067] 第六方面,本公开还提供一种门禁授权装置,应用于终端中,所述装置包括:
[0068] 第五发送模块,用于向服务器发送用于请求对用户账号进行认证的认证请求;
[0069] 第六发送模块,用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0070] 第七方面,本公开还提供了一种服务器,所述服务器包括第四方面所述的门禁授权装置。
[0071] 第八方面,本公开还提供了终端,所述终端包括第五方面所述的门禁授权装置。
[0072] 第九方面,本公开还提供了终端,所述终端包括第六方面所述的门禁授权装置。
[0073] 第十方面,本公开还提供了一种服务器,所述服务器包括:
[0074] 一个或多个处理器;
[0075] 存储器;和
[0076] 一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
[0077] 对第一终端发送的用户账号进行认证;
[0078] 在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0079] 将所述第一 SE标识添加至具有打开门禁系统权限的白名单中;
[0080] 其中,所述方法还包括:
[0081] 将所述第一 SE标识和所述用户账号进行绑定;
[0082] 其中,所述方法还包括:
[0083] 对第二终端发送的所述用户账号进行认证;
[0084] 在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0085] 将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0086] 将所述白名单中的所述第一SE标识更改为所述第二SE标识;
[0087] 其中,所述方法还包括:
[0088] 接收用于删除所述用户账号的删除请求;
[0089]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0090] 第十一方面,本公开还提供一种终端,所述终端包括:
[0091] 一个或多个处理器;
[0092] 存储器;和
[0093] —个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
[0094]向服务器发送用于请求对用户账号进行认证的认证请求;
[0095] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0096] 第十二方面,本公开还提供一种终端,所述终端包括:
[0097] 一个或多个处理器;
[0098] 存储器;和
[0099] 一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,所述一个或多个模块具有如下功能:
[0100]向服务器发送用于请求对用户账号进行认证的认证请求;
[0101] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0102] 本公开提供的技术方案的一些有益效果可以包括:
[0103] 通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
[0104] 应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
[0105] 为了更清楚地说明本公开的实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0106]图1是本公开部分实施例中提供的门禁授权方法所涉及的实施环境的示例性示意图;
[0107]图2是本公开一个实施例中提供的门禁授权方法的示例性方法流程图;
[0108]图3是本公开另一个实施例中提供的门禁授权方法的示例性方法流程图;
[0109]图4是本公开再一个实施例中提供的门禁授权方法的示例性方法流程图;
[0110]图5是本公开还一个实施例中提供的门禁授权方法的示例性方法流程图;
[0111]图6是本公开一个实施例中提供的门禁授权装置的示例性结构示意图;
[0112]图7是本公开另一个实施例中提供的门禁授权装置的示例性结构示意图;
[0113]图8是本公开部分实施例中提供的服务器的示例性结构示意图;
[0114]图9是本公开再一个实施例中提供的门禁授权装置的示例性示意图;
[0115]图10是本公开还一个实施例中提供的门禁授权装置的示例性示意图;
[0116]图11是本公开又一个实施例中提供的门禁授权装置的示例性示意图;
[0117]图12是本公开部分实施例中提供的终端的示例性结构示意图;
[0118]图13是本公开一个实施例中提供的门禁授权系统的示例性示意图。
[0119] 通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
[0120] 为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开的一部份举例,而不是全部的实施例。基于本公开,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
[0121] 请参见图1所示,其示出了本公开部分实施例中提供的门禁授权方法所涉及的实施环境的示例性示意图。该实施环境可以包括服务器120和至少一个终端140。
[0122] 服务器120可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。比如该服务器120可以包括公司用户认证服务器122和门禁系统后台认证服务器124,公司用户认证服务器122可以接收终端140发送的数据,并可以向门禁系统后台认证服务器124发送数据。
[0123] 终端140可以是具有NFC功能的电子设备,该电子设备可以是智能手机、平板电脑、智能电视、电子书阅读器、MP3播放器(Moving Picture Experts Group Aud1 Layer III,动态影像专家压缩标准音频层面3)、MP4 (Moving Picture Experts Group Aud1 LayerIV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等,该终端140中包含有SE模块,该SE模块具有全球唯一的SE标识,该SE模块可以设置在终端140上,也可以设置在终端140的SIM (Subscriber Identity Module,客户识别模块)卡上。下文中的描述均是以SE模块设置在终端140上进行举例说明的。
[0124] 终端140与服务器120之间可以通过无线网络或者有线网络相连。以公司用户进行门禁授权为例,当通过无线网络实现终端140和服务器120之间的连接时,通常终端140可以通过公司的无线局域网、无线局域网接入点180和公司虚拟局域网接入至服务器120中。
[0125] 通常,该实施环境还可以包括门禁系统的读卡器160,该读卡器160中的芯片可以识别终端140,在识别成功时,可以打开设置有该读卡器160的门禁系统。
[0126] 请参见图2所示,其示出了本公开一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图1所涉及的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
[0127] 在步骤201中,对第一终端发送的用户账号进行认证。
[0128] 以公司用户为例,用户账号为公司用户的在公司的唯一的识别号,比如用户账号可以为员工在公司的专用邮箱名、身份证号、工位号或员工号等。
[0129] —般来讲,为了可以保证公司用户自动的执行开通、关闭或更改门禁权限等操作,首先需要公司用户在服务器上通过该公司用户的用户账号进行身份的认证,只有在认证成功的情况下,才能去操作执行开通、关闭或更改门禁权限的过程。
[0130] 在实际应用中,对用户账号进行认证的过程可以包括:
[0131] 第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
[0132] 比如,服务器接收终端发送的用于请求对用户账号进行认证的认证请求,该认证请求中通常可以包含用户账号和与该用户账号对应的密码。
[0133] 第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
[0134]当公司建立好门禁授权系统之后,会预先在服务器中存放有每一个公司用户的用户账号以及用户设置的密码,这样,当用户需要进行身份认证时,则需要将用户账号和密码发送至服务器,由服务器将接收到的用户账号和密码与保存的所有公司用户的用户账号和密码进行匹配。
[0135] 第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
[0136] 需要补充说明的是,如果用户通过NFC终端(比如NFC手机)进行认证时,可以通过无线网络方式将用户账号和密码从该NFC终端发送至服务器。举例来讲,服务器可以发布一个公司内部认证网,当公司用户需要认证时,仅需要在NFC终端上打开该公司内部认证网,然后输入用户账号和密码,并选择认证操作,则可以利用该NFC终端将输入的用户账号和密码发送至与该公司内部认证网对应的服务器上。
[0137] 在步骤202中,在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,第一 SE标识为第一终端的SE标识。
[0138] 举例来讲,如果公司用户通过一个NFC终端对用户账号认证成功之后,此时该NFC终端则可以直接通过已经连接好的网络将该NFC终端的安全模块SE标识通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该NFC终端已经认证成功,此时该NFC终端在接收到用户账号认证成功的通知之后,首先获取该NFC终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该NFC终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
[0139] 在步骤203中,将第一 SE标识添加至具有打开门禁系统权限的白名单中。
[OMO] 该白名单中通常可以包含具有打开门禁系统权限的SE标识。举例来讲,当一个NFC手机想要打开一个门禁系统时,首先会将该NFC手机内部的SE标识发送给该门禁系统的读卡器,由读卡器中的芯片将该SE标识和对应的白名单中的SE标识进行匹配,如果匹配成功,则打开该门禁系统,如果匹配不成功,则拒绝打开该门禁系统。
[0141] 需要指出的是,上述步骤201和步骤202可以单独实施在图1中的公司用户认证服务器122中,步骤203则可以单独实施在图1中的门禁系统后台认证服务器124中,当然步骤201至步骤203也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
[0142] 在本实施例中的第一种可能的实现方式中,该门禁授权方法可以包括:
[0143] 将第一 SE标识和用户账号进行绑定。
[0144] 在本实施例中的第二种可能的实现方式中,该门禁授权方法可以包括:
[0145] 对第二终端发送的用户账号进行认证;
[0146] 在对第二终端发送的用户账号认证成功之后,接收第二终端发送的携带有第二 SE标识的标识更改请求,第二 SE标识为第二终端的SE标识;
[0147] 将预存的与用户账号绑定的第一 SE标识更改为第二 SE标识;
[0148] 将白名单中的第一SE标识更改为第二SE标识。
[0149] 在本实施例中的第三种可能的实现方式中,该门禁授权方法可以包括:
[0150] 接收密码更改请求,密码更改请求中包含用户账号、第一密码和第二密码;
[0151] 检测第一密码是否和预存的与用户账号对应的密码相同;
[0152] 若检测结果为第一密码和预存的与用户账号对应的密码相同,则将预存的与用户账号对应的密码替换为第二密码;
[0153]删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识,删除条件为:SE标识与用户账号绑定的其中一个SE标识相同。
[0154] 在本实施例中的第四种可能的实现方式中,该门禁授权方法可以包括:
[0155] 接收用于删除用户账号的删除请求;
[0156]删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识,删除条件为:SE标识与用户账号绑定的其中一个SE标识相同。
[0157] 在本实施例中的第五种可能的实现方式中,将第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
[0158] 查询与用户账号对应的门禁系统;
[0159] 将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
[0160]综上所述,在本公开实施例中提供的门禁授权方法,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果O
[0161]下面以公司用户持有第一终端,并实现自动将该第一终端中的SE标识加入至门禁系统的白名单中为例进行说明。具体实现可以参见图3中的描述。
[0162] 请参见图3所示,其示出了本公开另一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图1所涉及的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
[0163] 在步骤301中,第一终端向服务器发送用于请求对用户账号进行认证的认证请求。
[0164] 通常情况下,该认证请求中会包含该用户账号和与该用户账号对应的密码。
[0165] 在步骤302中,服务器对第一终端发送的用户账号进行认证。
[0166] 在实际应用中,服务器对第一终端发送的用户账号进行认证的过程可以包括:
[0167] 第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
[0168] 第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
[0169] 第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
[0170] 在步骤303中,在对第一终端发送的用户账号认证成功之后,服务器向第一终端反馈认证成功信息。
[0171] 在具体实现时,服务器在对第一终端发送的用户账号认证成功时,通常会向该第一终端反馈认证成功信息,如果服务器在对第一终端发送的用户账号认证不成功时,则会向该第一终端反馈认证不成功信息,以便持有第一终端的公司用户选择是否开始向服务器发送SE标识。
[0172] 在步骤304中,第一终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第一 SE标识的添加请求,第一 SE标识为第一终端的SE标识。
[0173] 在具体实现时,如果公司用户通过第一终端对用户账号认证成功之后,此时该第一终端则可以直接通过已经连接好的网络将该NFC终端的SE标识(即第一SE标识)通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该第一终端已经认证成功,此时该第一终端在接收到用户账号认证成功的通知之后,首先获取该第一终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该第一终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
[0174] 在步骤305中,服务器接收第一终端发送的携带有第一SE标识的添加请求。
[0175] 在步骤306中,服务器将第一 SE标识和用户账号进行绑定。
[0176] —般的,服务器中可能保存有至少一组对应关系,每组对应关系可以包括用户账号、与用户账号对应的密码以及与用户账号绑定的SE标识。
[0177] 当服务器获取到添加请求之后,会将该添加请求中的SE标识与对应的用户账号进行绑定。这样,在查看到保存的对应关系就可以确定与每个用户账号绑定的SE标识。
[0178] 在实际应用中,有些公司用户可能持有多部NFC终端,公司用户为了能够保证这些NFC终端均可以获取门禁系统的权限,则可以将这些NFC终端的SE标识均与该公司用户的用户账号绑定,以便服务器进一步将与该用户账号绑定的SE标识发送给白名单。也就是说,月艮务器保存的对应关系中与用户账号绑定的SE标识可以是一个,也可以是两个或两个以上。
[0179]由此可知,只有在用户账号认证成功之后,服务器才可能会将SE标识与该用户账号绑定,也只有绑定的SE标识才可能被放入至白名单。举例来讲,如果服务器保存的白名单出现问题,比如白名单丢失,此时,则无需要求所有公司用户均再次将持有的终端的SE标识重新添加,而是服务器可以直接将保存的绑定的SE标识添加至白名单中,这样便可以极大地简化所有用户再次开通门禁权限的流程。
[0180] 在步骤307中,服务器查询与用户账号对应的门禁系统。
[0181] 在一个可能的实现方式中,公司通常会存在多个门禁系统,比如食堂门禁系统、实验室门禁系统、每层楼的楼层门禁系统以及会议室门禁系统等。为了便于公司管理,有些门禁系统可能并不是向所有公司用户开放,而是可以按照公司用户的等级、工种、工种对应的上班时间等判定因素为每个公司用户确定可以授权的门禁系统。并将与公司用户对应的门禁系统与该公司用户的用户账号进行绑定。换句话说,在步骤306中所讲的对应关系中还可以包括与用户账号对应的门禁系统,与用户账号对应的门禁系统可以为一个或多个,比如可以为食堂门禁系统、实验室门禁系统以及第23楼门禁系统等。
[0182] 在步骤308中,服务器将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
[0183]白名单用于存放具有打开指定门禁系统权限的SE标识。
[0184] 通常,当存在多个与用户账号对应的门禁系统时,需要将该第一SE标识分别添加至这些门禁系统中。
[0185] 在一个可能的实现方式中,白名单还可以用于存放在设定的门禁时间段内具有打开指定门禁系统权限的SE标识。也就是说,对于同一个门禁系统,可以设置不同的门禁时间段,每一个门禁时间段对应一个白名单。这样可以根据与该用户账号对应的上班时间等时间判断因素确定与用户账号对应的门禁系统的白名单,并将该第一终端的第一 SE标识添加至该白名单中。举例来说,实验室门禁系统包括白班白名单和夜班白名单,其中,白班白名单用于表示允许SE标识所在的终端能够在白班时间刷卡该实验室门禁系统,夜班白名单用于表示允许SE标识所在的终端能够在夜班时间刷卡该实验室门禁系统;当公司用户仅上白班时,与该公司用户的用户账号对应的对应关系中还可以包括白班这一时间判断因素,并且根据该时间判断因素将该第一终端的第一SE标识添加至该白班白名单中。这样,在白班的门禁时间段中,只有SE标识位于与白班白名单中的终端才能打开该门禁系统。
[0186] 需要指出的是,上述步骤302、步骤303、步骤305至步骤308可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法。也即步骤302、步骤303、步骤305至步骤307可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤308可以单独实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤302、步骤303、步骤305至步骤307以及步骤308也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。上述步骤301和步骤304则可以单独实施成为以图1中所涉及的实施环境中的终端140为执行主体的门禁授权方法。
[0187]综上所述,在本公开实施例中提供的门禁授权方法,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果O
[0188] 在实际应用中为了保证门禁系统的安全性,公司还可以定期要求公司员工更新自己所在服务器中的用户账号所对应的密码,或者当公司员工之前开通门禁系统权限的终端丢失后,公司员工也可以更改自己所在服务器中的用户账号所对应的密码;当公司的该服务器在得知某一个公司用户的密码更改后,会强制清除白名单中与公司用户的用户账号绑定的SE标识。具体实现可以参见图4中的描述。
[0189] 请参见图4所示,其示出了本公开再一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图4所示的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
[0190] 在步骤401中,终端向服务器发送密码更改请求,该密码更改请求中包含用户账号、第一密码和第二密码。
[0191] 在实际操作时,当公司定期需要公司员工更改服务器中的密码时,这里所讲的终端可以为第一终端或其他终端,其中第一终端为开通门禁权限的终端,其他终端为其他尚未开通门禁系统的终端或不具有SE标识的终端等。当公司员工所持有的第一终端丢失后,这里所讲的终端可以为其他终端,即公司员工可以在其他终端向服务器发送密码更改请求。
[0192] 举例来讲,公司用户可以在终端的显示屏幕上输入用户账号、第一密码和第二密码;然后操作用于向服务器发送密码更新请求的按钮,终端对应的会接收到一个指令,并向服务器发送包含有输入的用户账号、第一密码和第二密码的密码更新请求。通常来讲,第一密码为原有设定的旧密码,第二密码为将要设定的新密码。
[0193] 在步骤402中,服务器接收该密码更改请求。
[0194] 在步骤403中,服务器检测第一密码是否和预存的与用户账号对应的密码相同。
[0195]即服务器检测第一密码是否与预存的与密码更改请求中的用户账号对应的密码相同。
[0196] 在步骤404中,若检测结果为第一密码和预存的与用户账号对应的密码相同,服务器则将预存的与用户账号对应的密码替换为第二密码。
[0197] 在检测结果为第一密码和预存的与用户账号对应的密码相同时,则表明该用户的身份认证成功,此时则允许对原有的密码进行更换。
[0198]需要说明的是,在与用户账号对应的密码被替换为第二密码之后,如果需要再次获得门禁权限,则可以按照对图3所描述的实施例的步骤获得门禁权限。也就是说,在与用户账号对应的密码被替换为第二密码之后,当该用户账号需要再次获得门禁权限时,则需要第二密码进行用户认证,此时,用户必须向服务器发送携带有用户账号和第二密码的认证请求,服务器在接收到认证请求之后,将用户账号和第二密码与预存的用户账号和与该用户账号对应的密码进行匹配,当均匹配成功时,则认证成功,然后再继续执行后续步骤。
[0199] 在步骤405中,服务器删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
[0200] 这里所讲的删除条件可以为:SE标识与用户账号绑定的其中一个SE标识相同。也即,当白名单中的SE标识与该用户账号绑定的其中一个SE标识相同时,则删除白名单中的该SE标识。
[0201] 在第一种可能的应用场景中,如果公司定期需要用户更改服务器中的密码,则公司用户可以通过原有已开通门禁权限的第一终端向服务器发送密码更改请求,当然公司用户还可以通过其他终端向服务器发送密码更改请求,但无论哪个终端向服务器发送密码更改请求,只要服务器确定用户账号和第一密码均正确,则将已存的与用户账号对应的第一密码更改为第二密码,之后为了提高门禁系统的安全性,服务器还会直接删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
[0202] 在第二种可能的应用场景中,如果公司用户所持有的原有已开通门禁权限的第一终端丢失,则要求该公司用户更改新的密码,此时,公司用户还可以在其他新持有的终端向服务器发送密码更改请求,服务器在接收到该密码更改请求并确定其中的用户账号和第一密码均正确时,则将已存的与用户账号对应的第一密码更改为第二密码,且为了提高白名单所对应的门禁系统的安全性,服务器还会直接删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。
[0203] 也就是说,不论服务器接收到哪个终端发送的密码更改请求,只要确定密码更改请求中携带的用户账号和第一密码均正确,为了保证门禁系统的安全性,都会删除与用户账号绑定的所有SE标识以及白名单中所有符合删除条件的SE标识。如果用户还是想通过原先已开通门禁权限的终端使用门禁系统,则需要在该终端上再一次重复添加的过程,添加的过程具体可以参见图3中的描述,这里就不再详述。
[0204] 需要指出的是,上述步骤402至步骤405可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法,步骤402至步骤404可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤405可以单独实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤402至步骤405也可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
[0205]综上所述,在本公开实施例中提供的门禁授权方法,通过接收终端发送的密码更改请求,对与用户账号对应的密码进行替换,同时还会删除与用户账号绑定的SE标识以及白名单中符合删除条件的SE标识;解决了相关技术中NFC手机在关闭门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于服务器在接收到密码更改请求之后,可以确定终端可能已经丢失或应公司要求更改密码,服务器则会强制清除白名单中该用户账号相关的的SE标识,从而可以保证门禁系统的安全性,避免可能发生的损失。
[0206] 在实际应用中,当公司用户将持有的第一终端更换为第二终端时,需要将登记的SE标识进行更改,即将与该公司用户的用户账号绑定的第一终端的SE标识更改为第二终端的SE标识。具体实现可以参见图5中的描述。
[0207] 请参见图5所示,其示出了本公开还一个实施例中提供的门禁授权方法的示例性方法流程图。该门禁授权方法可以应用于图5所示的实施环境的服务器120中。该门禁授权方法可以包括如下步骤。
[0208] 在步骤501中,第一终端向服务器发送用于请求对用户账号进行认证的认证请求。
[0209] 在步骤502中,服务器对第一终端发送的用户账号进行认证。
[0210] 在步骤503中,在对第一终端发送的用户账号认证成功之后,服务器向第一终端反馈认证成功信息。
[0211] 在步骤504中,第一终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第一 SE标识的添加请求,第一 SE标识为第一终端的SE标识。
[0212] 在步骤505中,服务器接收第一终端发送的携带有第一SE标识的添加请求。
[0213] 在步骤506中,服务器将第一 SE标识和用户账号进行绑定。
[0214] 在步骤507中,服务器查询与用户账号对应的门禁系统。
[0215] 在步骤508中,服务器将第一SE标识添加至与用户账号对应的门禁系统的白名单中。
[0216] 上述步骤501至步骤508分别与图3中的步骤301至步骤308相同,这里就不再赘述。
[0217] 上述步骤501至步骤508是完成的门禁系统的开通过程,即将第一终端的SE标识添加至门禁系统的白名单中,此时当持有该第一终端的公司用户在使用该第一终端打开该门禁系统时,均可以被该门禁系统中读卡器的芯片识别出来,并可以成功打开门禁系统。也即,门禁系统中读卡器的芯片可以识别出第一终端的SE标识,并将识别出的SE标识与白名单中的SE标识进行匹配,如果匹配成功,则打开门禁系统。
[0218]当公司用户的第一终端丢失后,该公司用户可能会持有第二终端,此时由于终端发生变化或者说终端内部的SE标识发生变化,因此需要将第二终端的SE标识添加至白名单中去,且为了避免其他人员捡到该第一终端并利用该第一终端打开门禁系统,因此还需要将白名单中的第一终端的SE标识删除。换句话说,当第一终端丢失后,需要将白名单中的第一终端的SE标识更改为第二终端的SE标识。具体更改过程请参见步骤509至步骤515。
[0219] 在步骤509中,第二终端向服务器发送用于请求对用户账号进行认证的认证请求。
[0220] 通常,该认证请求中可以包含用户账号和与该用户账号对应的密码。
[0221] 在步骤510中,服务器对第二终端发送的用户账号进行认证。
[0222] 在实际应用中,服务器对第一终端发送的用户账号进行认证的过程可以包括:
[0223] 第一,接收认证请求,该认证请求包含用户账号和与该用户账号对应的密码;
[0224] 第二,检测该用户账号和与该用户账号对应的密码是否与预存的其中一组用户账号和密码相同;
[0225] 第三,若检测结果为该用户账号和与该用户账号对应的密码与预存的其中一组用户账号和密码相同,则确定对该用户账号认证成功。
[0226] 在步骤511中,在对第二终端发送的用户账号认证成功之后,服务器向第二终端反馈认证成功信息。
[0227] 在实际应用中,服务器在对第二终端发送的用户账号认证成功时,则会向该第二终端反馈认证成功信息,如果服务器在对第二终端发送的用户账号认证不成功时,则会向该第二终端反馈认证不成功信息,以便持有第二终端的公司用户选择是否开始向服务器发送SE标识。
[0228] 在步骤512中,第二终端在接收到服务器反馈的认证成功信息之后,向服务器发送携带有第二 SE标识的标识更改请求,第二 SE标识为第二终端的SE标识。
[0229] 在具体操作时,如果公司用户通过第二终端对用户账号认证成功之后,此时该第二终端则可以直接通过已经连接好的网络将该NFC终端的SE标识(即第二SE标识)通过添加请求发送给服务器。或者说,当服务器对用户账号认证成功之后,可能会通知该第二终端已经认证成功,此时该第二终端在接收到用户账号认证成功的通知之后,首先获取该第二终端的SE标识,然后通过该用户账号认证过程中建立好的网络连接将该第二终端的SE标识通过添加请求发送给服务器。这里需要注意的是,在服务器对用户账号认证成功之后,无论终端主动向服务器发送SE标识,还是在接收到服务器发送的认证成功通知之后再向服务器发送SE标识,均是将SE标识添加在添加请求中并发送给服务器的。
[0230] 在步骤513中,服务器接收第二终端发送的携带第二SE标识的标识更改请求。
[0231] 在步骤514中,服务器将预存的与用户账号绑定的第一SE标识更改为第二SE标识。
[0232] 在步骤515中,服务器将白名单中的第一SE标识更改为第二SE标识。
[0233] 这样,当公司用户需要通过持有包含第二SE标识的第二终端打开门禁系统时,该门禁系统中读卡器的芯片首先获取该第二终端的第二 SE标识,然后将该第二 SE标识与该门禁系统的白名单中的标识进行匹配,如果匹配成功,则打开该门禁系统。
[0234] 需要指出的是,上述步骤502、步骤503、步骤505至步骤508、步骤510、步骤511、步骤513至步骤515可以单独实施成为以图1中所涉及的实施环境中的服务器120为执行主体的门禁授权方法。步骤502、步骤503、步骤505至步骤507、步骤510、步骤511、步骤513至步骤514可以单独实施在图1中所涉及的实施环境中的公司用户认证服务器122中,步骤508和步骤515可以实施在图1中所涉及的实施环境中的门禁系统后台认证服务器124中,当然步骤502、步骤503、步骤505至步骤508、步骤510、步骤511、步骤513至步骤515可以实施在一台服务器中。本实施例中是将公司用户认证服务器122以及门禁系统后台认证服务器124作为一台服务器120进行举例说明的。
[0235]综上所述,在本公开实施例中提供的门禁授权方法,通过将与用户账号绑定的第一终端的第一 SE标识更改为第二终端的第二 SE标识;解决了相关技术中NFC手机在更改门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于服务器在接收到标识更改请求之后,可以自动将与用户账号绑定的第一终端的第一SE标识更改为第二终端的第二SE标识,从而完成自动更换标识的目的。
[0236]需要补充说明的是,当公司用户离职时,服务器中的该公司用户的信息则需要删除,比如管理人员可能向该服务器中发送一个删除与该公司用户相关的用户账号的删除请求,对应的,服务器在接收到用于删除该用户账号的删除请求之后,会自动识别该用户账号绑定的SE标识,并删除该用户账号绑定的SE标识以及白名单中符合删除条件的SE标识,该删除条件为:SE标识与所述用户账号绑定的其中一个SE标识相同。很显然,当公司员工离职时,该公司员工也可以在所持有的第一终端(当前服务器中保存有该第一终端的SE标识)上向服务器发送一个删除与该公司用户相关的用户账号的删除请求,或者该公司员工还可以在其他的终端向服务器发送一个删除与该公司用户相关的用户账号的删除请求,通常,为了避免人为恶意删除用户账号,当公司员工在删除用户账号时首选需要对用户账号进行认证,在认证成功之后,才可以继续对用户账号进行删除。
[0237] 还需要补充说明的是,上述第一终端和第二终端分开描述是为了分别对应于不同的SE标识。在实际应用中,如果具有SE标识的SE模块是设置在终端的S頂卡上,则这里的第一终端和第二终端可以分别认定是两个不同的SIM卡;如果具有SE标识的SE模块是设置在终端上不可移动的硬件上,则这里的第一终端和第二终端分别是指不同的两个终端。
[0238] 还需要补充说明的是,文中所讲的持有NFC终端的公司用户和服务器仅是示意性举例,当然服务器还可以为面向其他服务对象的位于局域网中的认证服务器,比如可以为包含有多个公司的整个办公楼的认证服务器,还可以为学校的认证服务器,还可以为居民小区的认证服务器等,服务器面向的服务对象以及NFC终端的持有人并不能限定本公开的保护范围。
[0239] 请参见图6所示,其示出了本公开一个实施例中提供的门禁授权装置的示例性结构示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的服务器120中。该门禁授权装置可以包括:第一认证模块601、第一接收模块602和标识添加模块603。
[0240] 第一认证模块601,可以用于对第一终端发送的用户账号进行认证;
[0241] 第一接收模块602,可以用于在所述第一认证模块601对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0242] 标识添加模块603,可以用于将所述第一 SE标识添加至具有打开门禁系统权限的白名单中。
[0243]综上所述,在本公开实施例中提供的门禁授权装置,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果O
[0244] 请参见图7所示,其示出了本公开一个实施例中提供的门禁授权装置的示例性结构示意图。所述门禁授权装置可以应用于图1中所涉及的实施环境的服务器120中。所述门禁授权装置可以包括:第一认证模块701、第一接收模块702和标识添加模块703。
[0245] 第一认证模块701,可以用于对第一终端发送的用户账号进行认证;
[0246] 第一接收模块702,可以用于在所述第一认证模块701对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0247] 标识添加模块703,可以用于将所述第一 SE标识添加至具有打开门禁系统权限的白名单中。
[0248] 在本实施例中的第一种可能的实施方式中,所述门禁授权装置还可以包括:绑定模块704。
[0249] 绑定模块704,可以用于将所述第一 SE标识和所述用户账号进行绑定。
[0250] 在本实施例中的第二种可能的实施方式中,所述门禁授权装置还可以包括:第二认证模块705、第二接收模块706、第一更改模块707和第二更改模块708。
[0251] 第二认证模块705,可以用于对第二终端发送的所述用户账号进行认证;
[0252] 第二接收模块706,可以用于在所述第二认证模块705对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0253] 第一更改模块707,可以用于将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0254] 第二更改模块708,可以用于将所述白名单中的所述第一 SE标识更改为所述第二SE标识。
[0255] 在本实施例中的第三种可能的实施方式中,所述门禁授权装置还可以包括:第三接收模块709、密码检测模块710、密码替换模块711和第一删除模块712。
[0256] 第三接收模块709,可以用于接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
[0257] 密码检测模块710,可以用于检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
[0258] 密码替换模块711,可以用于在所述密码检测模块710的检测结果为所述第一密码和预存的与所述用户账号对应的密码相同时,将预存的与所述用户账号对应的密码替换为所述第二密码;
[0259] 第一删除模块712,可以用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0260] 在本实施例中的第四种可能的实施方式中,所述门禁授权装置还可以包括:第四接收模块713和第二删除模块714。
[0261] 第四接收模块713,可以用于接收用于删除所述用户账号的删除请求;
[0262] 第二删除模块714,可以用于删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0263] 在本实施例中的第五种可能的实施方式中,所述标识添加模块703可以包括:系统查询单元703a和标识添加单元703b。
[0264] 系统查询单元703a,可以用于查询与所述用户账号对应的门禁系统;
[0265] 标识添加单元703b,可以用于将所述第一 SE标识添加至所述系统查询单元703a查询到的与所述用户账号对应的门禁系统的白名单中。
[0266]综上所述,在本公开实施例中提供的门禁授权装置,通过在对第一终端发送的用户账号认证成功之后,接收第一终端发送的携带有第一 SE标识的添加请求,将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果O
[0267]需要说明的是:上述实施例提供的门禁授权装置在对终端进行门禁授权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的门禁授权装置与门禁授权方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
[0268] 请参见图8所示,其示出了本公开部分实施例中提供的服务器的示例性结构示意图。该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU) 822 (例如,一个或一个以上处理器)和存储器832,一个或一个以上存储应用程序842或数据844的存储介质830 (例如一个或一个以上海量存储设备)。其中,存储器832和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器822可以设置为与存储介质830通信,在服务器800上执行存储介质830中的一系列指令操作。
[0269] 服务器800还可以包括一个或一个以上电源826,一个或一个以上有线或无线网络接口 850,一个或一个以上输入输出接口 858,一个或一个以上键盘856,和/或,一个或一个以上操作系统841,例如Windows ServerTM,Mac OS
[0270] 所述存储器832还包括一个或者一个以上的模块,所述一个或者一个以上模块存储于存储器832中,且经配置以由一个或者一个以上处理器执行。上述一个或者多个处理器具有如下功能:
[0271] 对第一终端发送的用户账号进行认证;
[0272] 在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0273] 将所述第一SE标识添加至具有打开门禁系统权限的白名单中。
[0274] 在本实施例中的第一种可能的实现方式中,所述方法还包括:
[0275] 将所述第一 SE标识和所述用户账号进行绑定。
[0276] 在本实施例中的第二种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
[0277] 对第二终端发送的所述用户账号进行认证;
[0278] 在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0279] 将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0280] 将所述白名单中的所述第一SE标识更改为所述第二SE标识。
[0281] 在本实施例中的第三种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
[0282] 接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
[0283] 检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
[0284] 若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
[0285]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0286] 在本实施例中的第四种可能的实现方式中,上述一个或者多个处理器还具有如下功能:
[0287] 接收用于删除所述用户账号的删除请求;
[0288]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0289] 在本实施例中的第五种可能的实现方式中,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
[0290] 查询与所述用户账号对应的门禁系统;
[0291] 将所述第一 SE标识添加至与所述用户账号对应的门禁系统的白名单中。
[0292] 请参见图9所示,其示出了本公开再一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第一发送模块901和第二发送模块902。
[0293] 第一发送模块901,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
[0294] 第二发送模块902,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0295]综上所述,本公开实施例中提供的门禁授权装置,通过终端向服务器发送认证请求,在对用户账号认证成功之后,向服务器发送携带有第一 SE标识的添加请求,由服务器将第一 SE标识添加至具有打开门禁系统权限的白名单中;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;由于在终端发送的用户账号认证成功之后,终端可以直接将SE标识发送给认证服务器,认证服务器会自动将SE标识加入白名单,达到了可以快速完成对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
[0296] 请参见图10所示,其示出了本公开还一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第一发送模块1001和第二发送模块1002。
[0297] 第一发送模块1001,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
[0298] 第二发送模块1002,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0299] 在本实施例中的第一种可能的实现方式中,所述门禁授权装置还包括:第三发送模块1003。
[0300] 第三发送模块1003,用于向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
[0301] 在本实施例中的第二种可能的实现方式中,所述门禁授权装置还包括:第四发送模块1004。
[0302] 第四发送模块1004,用于向所述服务器发送用于删除所述用户账号的删除请求。
[0303] 综上所述,本公开实施例中提供的门禁授权装置,通过向服务器发送认证请求、添加请求、密码更改请求或删除请求等,完成开通、更改或关闭门禁系统的实现;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;达到了可以快速开通、更改或关闭对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
[0304] 请参见图11所示,其示出了本公开又一个实施例中提供的门禁授权装置的示例性示意图。该门禁授权装置可以应用于图1中所涉及的实施环境的终端140中。该门禁授权装置可以包括:第五发送模块1101和第六发送模块1102。
[0305] 第五发送模块1101,可以用于向服务器发送用于请求对用户账号进行认证的认证请求;
[0306] 第六发送模块1102,可以用于在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0307]综上所述,本公开实施例中提供的门禁授权装置,通过向服务器发送认证请求和标识更改请求,完成对门禁系统所能识别的终端的更改;解决了相关技术中NFC手机在获取门禁权限时的手续比较繁琐,不便于NFC手机的门禁权限的管理的问题;达到了可以快速更改对NFC手机授权的过程,便于NFC手机的门禁权限的管理的效果。
[0308]需要说明的是:上述实施例提供的门禁授权装置在对终端进行门禁授权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的门禁授权装置与门禁授权方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
[0309] 请参见图12所示,其示出了本公开部分实施例中提供的终端的示例性结构示意图。该终端可以为上述各个实施例中提及到的第一终端,也可以为上述各个实施例中提及到的第二终端。该终端1200用于实施上述实施例提供的门禁授权方法。本公开中的终端1200可以包括一个或多个如下组成部分:用于执行计算机程序指令以完成各种流程和方法的处理器,用于信息和存储程序指令随机接入存储器(RAM)和只读存储器(ROM),用于存储数据和信息的存储器,I/O设备,界面,天线等。具体来讲:
[0310] 终端1200可以包括RF (Rad1 Frequency,射频)电路1210、存储器1220、输入单元1230、显示单元1240、传感器1250、音频电路1260、WiFi (wireless fidelity,无线保真)模块1270、处理器1280、电源1282、摄像头1290等部件。本领域技术人员可以理解,图12中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
[0311]下面结合图12对终端1200的各个构成部件进行具体的介绍:
[0312] RF电路1210可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1280处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、親合器、LNA (Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路1210还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM (Global System of Mobilecommunicat1n,全球移动通讯系统)、GPRS (General Packet Rad1 Service,通用分组无线服务)、CDMA (Code Divis1n Multiple Access,码分多址)、WCDMA (Wideband CodeDivis1n Multiple Access,宽带码分多址)、LTE (Long Term Evolut1n,长期演进)、电子邮件、SMS (Short Messaging Service,短消息服务)等。
[0313] 存储器1220可用于存储软件程序以及模块,处理器1280通过运行存储在存储器1220的软件程序以及模块,从而执行终端1200的各种功能应用以及数据处理。存储器1220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1200的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1220可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
[0314] 输入单元1230可用于接收输入的数字或字符信息,以及产生与终端1200的用户设置以及功能控制有关的键信号输入。具体地,输入单元1230可包括触控面板1231以及其他输入设备1232。触控面板1231,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1231上或在触控面板1231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1280,并能接收处理器1280发来的命令并加以执行。此夕卜,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1231。除了触控面板1231,输入单元1230还可以包括其他输入设备1232。具体地,其他输入设备1232可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
[0315]显示单元1240可用于显示由用户输入的信息或提供给用户的信息以及终端1200的各种菜单。显示单元1240可包括显示面板1241,可选的,可以采用IXD (Liquid CrystalDisplay,液晶显示器)、0LED (Organic Light-Emitting D1de,有机发光二极管)等形式来配置显示面板1241。进一步的,触控面板1231可覆盖显示面板1241,当触控面板1231检测到在其上或附近的触摸操作后,传送给处理器1280以确定触摸事件的类型,随后处理器1280根据触摸事件的类型在显示面板1241上提供相应的视觉输出。虽然在图12中,触控面板1231与显示面板1241是作为两个独立的部件来实现终端1200的输入和输入功能,但是在某些实施例中,可以将触控面板1231与显示面板1241集成而实现终端1200的输入和输出功會K。
[0316] 终端1200还可包括至少一种传感器1250,比如陀螺仪传感器、磁感应传感器、光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1241的亮度,接近传感器可在终端1200移动到耳边时,关闭显示面板1241和/或背光。作为运动传感器的一种,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1200还可配置的气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
[0317] 音频电路1260、扬声器1261,传声器1262可提供用户与终端1200之间的音频接口。音频电路1260可将接收到的音频数据转换后的电信号,传输到扬声器1261,由扬声器1261转换为声音信号输出;另一方面,传声器1262将收集的声音信号转换为电信号,由音频电路1260接收后转换为音频数据,再将音频数据输出处理器1280处理后,经RF电路1210以发送给比如另一终端,或者将音频数据输出至存储器1220以便进一步处理。
[0318] WiFi属于短距离无线传输技术,终端1200通过WiFi模块1270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块1270,但是可以理解的是,其并不属于终端1200的必须构成,完全可以根据需要在不改变公开的本质的范围内而省略。
[0319] 处理器1280是终端1200的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器1220内的软件程序和/或模块,以及调用存储在存储器1220内的数据,执行终端1200的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器1280可包括一个或多个处理单元;优选的,处理器1280可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1280中。
[0320] 终端1200还包括给各个部件供电的电源1282 (比如电池),优选的,电源可以通过电源管理系统与处理器1282逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
[0321] 摄像头1290—般由镜头、图像传感器、接口、数字信号处理器、CPU、显示屏幕等组成。其中,镜头固定在图像传感器的上方,可以通过手动调节镜头来改变聚焦;图像传感器相当于传统相机的“胶卷”,是摄像头采集图像的心脏;接口用于把摄像头利用排线、板对板连接器、弹簧式连接方式与终端主板连接,将采集的图像发送给所述存储器1220;数字信号处理器通过数学运算对采集的图像进行处理,将采集的模拟图像转换为数字图像并通过接口发送给存储器1220。
[0322] 尽管未示出,终端1200还可以包括蓝牙模块等,在此不再赘述。
[0323] 终端1200除了包括一个或者多个处理器1280,还包括有存储器,以及一个或者多个模块,其中一个或者多个模块存储于存储器中,并被配置成由一个或者多个处理器执行。当终端1200为上述各个实施例中所提及的第一终端时,上述一个或者多个模块具有如下功會K:
[0324]向服务器发送用于请求对用户账号进行认证的认证请求;
[0325] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0326] 在本实施例的第一种可能的实现方式中,上述一个或者多个模块还具有如下功會K:
[0327]向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
[0328] 在本实施例的第二种可能的实现方式中,上述一个或者多个模块还具有如下功會K:
[0329]向所述服务器发送用于删除所述用户账号的删除请求。
[0330]当终端1200为上述各个实施例中所提及的第二终端时,上述一个或者多个模块具有如下功能:
[0331]向服务器发送用于请求对用户账号进行认证的认证请求;
[0332] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0333] 请参见图13所示,其示出了本公开一个实施例中提供的门禁授权系统的示例性示意图。该门禁授权系统可以包括服务器1302、至少一个第一终端1304和至少一个第二终端1306中的前两种或全部三种,所述服务器1302分别通过有线网络方式或无线网络方式与所述第一终端1304和所述第二终端1306连接。
[0334] 所述服务器1302包括如图6或图7所描述的门禁授权装置,或为图8所描述的服务器。
[0335] 所述第一终端1304包括如图9或图10所描述的门禁授权装置,或为图12所描述的终端。
[0336] 所述第二终端1306包括如图11所描述的门禁授权装置,或为图12所描述的终端。
[0337] 本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instruct1ns):
[0338] 对第一终端发送的用户账号进行认证;
[0339] 在对所述第一终端发送的所述用户账号认证成功之后,接收所述第一终端发送的携带有第一安全模块SE标识的添加请求,所述第一 SE标识为所述第一终端的SE标识;
[0340] 将所述第一 SE标识添加至具有打开门禁系统权限的白名单中。
[0341] 在本实施例中的第一种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
[0342] 将所述第一 SE标识和所述用户账号进行绑定。
[0343] 在本实施例中的第二种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
[0344] 对第二终端发送的所述用户账号进行认证;
[0345] 在对所述第二终端发送的所述用户账号认证成功之后,接收所述第二终端发送的携带有第二 SE标识的标识更改请求,所述第二 SE标识为所述第二终端的SE标识;
[0346] 将预存的与所述用户账号绑定的所述第一 SE标识更改为所述第二 SE标识;
[0347] 将所述白名单中的所述第一SE标识更改为所述第二SE标识。
[0348] 在本实施例中的第三种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
[0349] 接收密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码;
[0350] 检测所述第一密码是否和预存的与所述用户账号对应的密码相同;
[0351] 若检测结果为所述第一密码和预存的与所述用户账号对应的密码相同,则将预存的与所述用户账号对应的密码替换为所述第二密码;
[0352]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0353] 在本实施例中的第四种可能的实现方式中,该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令:
[0354] 接收用于删除所述用户账号的删除请求;
[0355]删除与所述用户账号绑定的所有SE标识以及所述白名单中所有符合删除条件的SE标识,所述删除条件为:所述SE标识与所述用户账号绑定的其中一个SE标识相同。
[0356] 在本实施例中的第五种可能的实现方式中,所述将所述第一SE标识添加至具有打开门禁系统权限的白名单中,包括:
[0357] 查询与所述用户账号对应的门禁系统;
[0358] 将所述第一SE标识添加至与所述用户账号对应的门禁系统的白名单中。
[0359] 本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instruct1ns):
[0360]向服务器发送用于请求对用户账号进行认证的认证请求;
[0361] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的添加请求。
[0362] 在本实施例中的第一种可能的实现方式中,所述方法还包括:
[0363]向所述服务器发送密码更改请求,所述密码更改请求中包含所述用户账号、第一密码和第二密码。
[0364] 在本实施例中的第二种可能的实现方式中,所述方法还包括:
[0365]向所述服务器发送用于删除所述用户账号的删除请求。
[0366] 本公开还提供了一种计算机可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在服务器中时,可以使得该服务器执行如下步骤的指令(instruct1ns):
[0367]向服务器发送用于请求对用户账号进行认证的认证请求;
[0368] 在所述服务器对所述用户账号认证成功之后,向所述服务器发送携带有所述终端的安全模块SE标识的标识更改请求。
[0369] 此外,典型地,本公开所述的终端可为各种手持终端设备,例如手机、个人数字助理(PDA)等,因此本公开的保护范围不应限定为某种特定类型的移动终端。
[0370] 此外,根据本公开的方法还可以被实现为由CPU执行的计算机程序。在该计算机程序被CHJ执行时,执行本公开的方法中限定的上述功能。
[0371] 此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储设备实现。
[0372] 此外,应该明白的是,本文所述的计算机可读存储设备(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM (PROM)、电可编程ROM (EPROM)、电可擦写可编程ROM (EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM (DRAM)、动态RAM (DRAM)、同步DRAM (SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM (ESDRAM)、同步链路DRAM (SLDRAM)以及直接RambusRAM (DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
[0373] 本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本公开的范围。
[0374]结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
[0375]结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
[0376] 在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、R0M、EEPR0M、CD-R0M或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外先、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
[0377]尽管前面公开的内容示出了本公开的示例性实施例,但是应当注意,在不背离权利要求限定的本公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本公开的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。
[0378]以上所述的具体实施方式,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施方式而已,并不用于限定本公开的保护范围,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310470190.9A CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310470190.9A CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546294A CN103546294A (zh) | 2014-01-29 |
CN103546294B true CN103546294B (zh) | 2017-03-29 |
Family
ID=49969374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310470190.9A CN103546294B (zh) | 2013-10-10 | 2013-10-10 | 门禁授权方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546294B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
TWI588782B (zh) * | 2014-11-28 | 2017-06-21 | 財團法人工業技術研究院 | 保全方法、保全閘與伺服器 |
CN105809777B (zh) * | 2014-12-29 | 2019-06-18 | 腾讯科技(深圳)有限公司 | 门禁系统、客户端、及门禁的身份验证方法 |
CN104851167A (zh) * | 2015-05-14 | 2015-08-19 | 深圳市家信信息科技开发有限公司 | 一种非接触式开锁方法和锁体装置 |
CN106301485A (zh) * | 2015-06-25 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全通讯方法及移动终端 |
CN105551118B (zh) * | 2015-10-31 | 2018-08-24 | 东莞酷派软件技术有限公司 | 一种电子钥匙开启门禁方法及其装置、系统 |
CN107093228B (zh) | 2016-02-17 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 应用于电子锁具的授权方法、装置及系统 |
CN106228654B (zh) * | 2016-08-02 | 2018-05-15 | 成都荷码科技有限公司 | 一种用户账号绑定智能锁的方法 |
CN106548546A (zh) * | 2016-11-01 | 2017-03-29 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN106530460A (zh) * | 2016-11-01 | 2017-03-22 | 张涛 | 一种门禁权限分配方法及系统 |
CN106530458A (zh) * | 2016-11-01 | 2017-03-22 | 广东鑫际物联网科技有限公司 | 一种门禁系统的权限管理方法及系统 |
CN109428850A (zh) * | 2017-06-30 | 2019-03-05 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
CN107769978A (zh) * | 2017-10-30 | 2018-03-06 | 上海斐讯数据通信技术有限公司 | 一种终端设备入网的管理方法、系统、路由器及服务器 |
CN108171847A (zh) * | 2018-01-04 | 2018-06-15 | 北京神器科技有限公司 | 一种门禁设备的解锁方法及装置 |
CN108305360A (zh) * | 2018-01-16 | 2018-07-20 | 厦门中控智慧信息技术有限公司 | 门禁控制方法和相关装置 |
CN109961544A (zh) * | 2019-01-23 | 2019-07-02 | 广东启正电子科技有限公司 | 一种开门控制方法及系统 |
CN109920100A (zh) * | 2019-02-01 | 2019-06-21 | 天地融科技股份有限公司 | 一种智能锁开锁方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669054B2 (en) * | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
CN102982592A (zh) * | 2011-09-06 | 2013-03-20 | 上海博路信息技术有限公司 | 一种nfc终端的电子钥匙 |
CN103150800A (zh) * | 2013-03-22 | 2013-06-12 | 李凯 | 在门禁系统中添加权限设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120169457A1 (en) * | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Method and system for dynamically assigning access rights |
-
2013
- 2013-10-10 CN CN201310470190.9A patent/CN103546294B/zh active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669054B2 (en) * | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
CN102982592A (zh) * | 2011-09-06 | 2013-03-20 | 上海博路信息技术有限公司 | 一种nfc终端的电子钥匙 |
CN103150800A (zh) * | 2013-03-22 | 2013-06-12 | 李凯 | 在门禁系统中添加权限设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103546294A (zh) | 2014-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104821937B (zh) | 令牌获取方法、装置及系统 | |
CN103632165B (zh) | 一种图像处理的方法、装置及终端设备 | |
CN104113782B (zh) | 基于视频的签到方法、终端、服务器及系统 | |
CN103457951B (zh) | 多终端登录服务器的方法及装置 | |
CN104966005B (zh) | 一种访问控制方法,及终端设备 | |
CN104125216B (zh) | 一种提升可信执行环境安全性的方法、系统及终端 | |
CN104219617B (zh) | 服务获取方法及装置 | |
CN103475996B (zh) | 网络连接方法、网络共享方法及装置 | |
CN104462889B (zh) | 一种应用权限管理方法及装置 | |
CN104035948B (zh) | 地理位置显示方法及装置 | |
CN104243517B (zh) | 不同终端之间的内容分享方法及装置 | |
CN105024984B (zh) | 权限设置方法、装置及系统 | |
CN103634109B (zh) | 操作权限验证方法和装置 | |
CN104519485B (zh) | 一种终端之间的通信方法、装置和系统 | |
CN103475476B (zh) | 多终端登录服务器的方法及装置 | |
CN106658489B (zh) | 一种终端应用的处理方法、装置及移动终端 | |
CN104424496B (zh) | 二维码生成方法、识别方法、信息提供方法、装置和系统 | |
CN103701926A (zh) | 一种获取故障原因信息的方法、装置和系统 | |
CN104796385B (zh) | 终端绑定方法、装置及系统 | |
CN105100090B (zh) | 一种基于内外网分离的通信方法、服务器及系统 | |
CN103458012A (zh) | 一种对网络电视终端进行无线控制的方法以及设备 | |
CN103475667A (zh) | 一种控制访问路由器的方法、装置及系统 | |
CN105005457A (zh) | 地理位置展示方法及装置 | |
CN104518953A (zh) | 删除消息的方法、即时通信终端及系统 | |
CN103294515B (zh) | 一种获取应用程序的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |