CN103825871B - 一种鉴权系统及其发射终端、接收终端和权限认证方法 - Google Patents

一种鉴权系统及其发射终端、接收终端和权限认证方法 Download PDF

Info

Publication number
CN103825871B
CN103825871B CN201310330112.9A CN201310330112A CN103825871B CN 103825871 B CN103825871 B CN 103825871B CN 201310330112 A CN201310330112 A CN 201310330112A CN 103825871 B CN103825871 B CN 103825871B
Authority
CN
China
Prior art keywords
information
identification code
module
transmitter
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310330112.9A
Other languages
English (en)
Other versions
CN103825871A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kuang Chi Intelligent Photonic Technology Ltd
Original Assignee
Kuang Chi Innovative Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kuang Chi Innovative Technology Ltd filed Critical Kuang Chi Innovative Technology Ltd
Priority to CN201310330112.9A priority Critical patent/CN103825871B/zh
Publication of CN103825871A publication Critical patent/CN103825871A/zh
Priority to PCT/CN2014/082850 priority patent/WO2015014232A1/zh
Priority to EP14832231.6A priority patent/EP3029906B1/en
Priority to KR1020167004699A priority patent/KR102056722B1/ko
Priority to JP2016530332A priority patent/JP2016536889A/ja
Application granted granted Critical
Publication of CN103825871B publication Critical patent/CN103825871B/zh
Priority to US15/011,548 priority patent/US10771968B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electromagnetism (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本申请公开了一种鉴权系统及其发射终端、接收终端和权限认证方法,鉴权系统包括发射终端、接收终端和管理服务器,发射终端包括发射机,接收终端包括接收机和控制器。接收机设有信息发射模块和光接收模块,发射机设有信息接收模块和光发射模块。接收机将其所对应的识别码信息集通过信息发射模块传播出去,发射机接收到识别码信息集后,首先由发射机对其自身的权限进行第一次权限认证,认证通过后,发射机才允许自身发射其自身识别码的光信号,减少了发射机因不受控发射其自身识别码的光信号而带来的安全风险。在发射机发射其自身识别码的光信号后,接收机根据接收到的光信号进行第二次权限认证,进一步提供了鉴权系统的安全性。

Description

一种鉴权系统及其发射终端、接收终端和权限认证方法
技术领域
本申请涉及一种鉴权系统,尤其涉及一种将身份识别码调制为光信号、并对光信号进行认证的光子鉴权系统。
背景技术
目前常见的鉴权系统中,通常包括接收终端和发射终端,发射终端具有设定的权限,接收终端接收发射终端发出的鉴权信息,对发射终端进行认证,认证通过后可允许发射终端对接收终端进行某种操作。例如门禁系统中,现有的技术解决方案都是采用RFID(射频)卡或IC卡等非接触感应卡进行安全认证。利用感应卡进行工作的门禁系统就是感应卡门禁系统,感应卡门禁系统通过感应卡传递信息到读卡机,读卡机再传送感应卡信息到门禁控制器,门禁控制器在判断该卡片是否为有效的卡片后将判断结果再传输回读卡机,如果该卡片是有效卡片,读卡机就会“哔”一声,代表是有效卡片,同时门禁控制器控制打开电锁,进行开门;当卡片是无效卡时,读卡机会不做任何动作,也无任何声音,而电锁也不会有任何反应。然而随着破解技术的不断发展,目前RFID卡都能轻易地遭到破解并将卡信息进行复制,存在很大的安全问题。IC卡的破解难度较高,但目前也出现了可进行破解的方法,安全性问题依然存在。
除了上述的感应卡门禁系统外,也有一些通过可见光传输信号的门禁系统开始了应用。这种门禁系统主要通过可见光的方式进行无线信息传输,其通过LED光源的高频率闪烁来进行通信,通常包括发射端和接收端,其中发射端中的LED以人眼觉察不到的频率进行频闪发光,在特定时间周期内,有光表示二进制信号“1”,无光表示二进制信号“0”;而接收端(相当于读卡器)则通过光敏电阻等光电转换元件将光信号转换为电信号,并进行解码,得到相应的卡信号,再传给门禁控制器,由门禁控制器判断该发射端是否具有开门权限,从而是否打开门锁等。以上利用可见光进行近距离通信来传输发射端信息的解决方案也是可行的。但由于可见光可只通过触发发射端而发出,并且是采用快速闪烁来传输光信号的,所以其可能会被高速摄像机进行拍摄而获得可见光频闪信息,再通过闪烁变化而分析出所传输的信息内容,即使其在发射机对信息的内容进行了加密,但被拍摄的内容也有可能被非法复制而制作成相同的发射装置而发射复制的光信号,从而一样可以打开光子门禁系统的门锁,因此也存在一定的安全隐患。
发明内容
本申请提供一种鉴权系统及其发射终端和接收终端以及权限认证方法,防止非法复制的发射装置,提高鉴权系统的安全性。
根据本申请的第一方面,本申请提供一种鉴权系统,包括发射终端、接收终端和管理服务器,所述发射终端包括发射机,所述接收终端包括接收机和控制器,所述控制器分别与接收机和管理服务器通信连接,其中,
所述管理服务器存储有与各接收机对应的识别码信息集;
所述接收机包括信息发射模块和光接收模块,所述信息发射模块和光接收模块分别与控制器通信连接,所述信息发射模块将获取的所述识别码信息集向外传播,所述光接收模块在接收到发射机的光信号后至少进行光电转换,输出发射源信息至控制器;
所述控制器在接收到发射源信息后,根据发射源信息进行第二次权限认证;
所述发射机包括处理器、信息接收模块和光发射模块,所述处理器分别与信息接收模块和光发射模块相连;所述信息接收模块接收到所述信息发射模块发射的所述识别码信息集后传输给处理器,所述处理器根据接收到的所述识别码信息集对发射机是否有操作权限进行第一次权限认证,根据认证结果控制光发射模块发射光信号的使能状态。
在一种实施例中,所述识别码信息集包括与该接收机对应的所有发射机的唯一识别码信息,所述处理器将发射机自身的唯一识别码与接收到的所述识别码信息集进行比对,如果接收到的所述识别码信息集中包括与其自身的唯一识别码相同的识别码,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态,否则控制光发射模块处于禁止将自身的发射源信息转换成光信号发射出去的工作状态,所述发射源信息中至少包括发射机的唯一识别码。所述控制器在接收到发射源信息后,将发射源信息中的唯一识别码和所述识别码信息集进行比对,在判断所述识别码信息集中包括唯一识别码时通过第一次权限认证。
在另一种实施例中,识别码信息集包括接收终端的身份信息,发射机存储有其有权限操作的所有接收终端的身份信息,处理器将接收到的识别码信息集和发射机存储的其有权限操作的所有接收终端的身份信息进行比对,如果发射机存储的其有权限操作的所有接收终端的身份信息中包含识别码信息集,则认为该发射机有打开该受控门的权限,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态,否则控制光发射模块处于禁止将自身的发射源信息转换成光信号发射出去的工作状态,所述发射源信息中至少包括发射机的唯一识别码。
在一种实施例中,所述发射机还包括电源和控制开关,所述控制开关连接在电源和光发射模块之间,所述控制开关的控制端耦合到处理器,根据处理器输出的控制信号在闭合和断开状态之间切换。
在另一种实施例中,所述发射机还包括用于响应于用户的操作在闭合和断开状态之间切换的触发开关,所述触发开关与控制开关串联在电源和光发射模块之间。
在一种实施例中,所述信息发射模块直接从管理服务器获得识别码信息集,和/或所述控制器从管理服务器获得与该接收机对应的识别码信息集,并将所述识别码信息集传输给该接收机的信息发射模块。
在一种实施例中,发射机还包括用于对自身的发射源信息进行加密的第一加密模块,所述第一加密模块连接在处理器和光发射模块之间;所述接收机还包括第二解密模块,所述第二解密模块连接在光接收模块和控制器之间,在接收到的光接收模块输出的光电转换后的信号后对信号进行解密。
在一种实施例中,接收机还包括第二加密模块,所述第二加密模块连接在控制器和信息发射模块之间,将从控制器接收到的所述识别码信息集进行加密后输出至信息发射模块;所述发射机还包括第一解密模块,所述第一解密模块连接在处理器和信息接收模块之间,将信息接收模块接收到所述识别码信息集进行解密后输出至处理器。
在一种实施例中,鉴权系统还包括显示器,所述显示器与控制器连接,接收控制器输出的提示信息,并进行显示。
所述信息发射模块为第一射频模块、Wifi发射模块、红外发射模块、蓝牙发射模块或低频电磁波发射模块,所述第一射频模块将识别码信息集以无线方式向外传播,所述信息接收模块对应地为第二射频模块、Wifi接收模块、红外接收模块、蓝牙接收模块或低频电磁波接收模块。
在一些实施例中,所述鉴权系统为门禁系统、消费管理系统或地铁系统,所述鉴权系统还包括用于在打开和关闭状态之间切换的门禁开关装置,控制器还与门禁开关装置通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出控制信号至门禁开关装置,以控制门禁开关装置打开。其中,门禁开关装置为可控锁或闸口。
在另一些实施例中,所述鉴权系统为交易系统,所述交易系统还包括收银机或POS机,控制器还与收银机或POS机通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出收银的控制信号至收银机或POS机,以控制收银机或POS机收银。
在一种实施例中,所述发射机为移动终端,所述门禁系统还包括识别码分配服务器,所述移动终端通过一种或多种信息网络和识别码分配服务器进行数据通信,识别码分配服务器基于获取识别码的请求向与该请求关联的移动终端发送唯一的识别码,所述获取识别码的请求中包含与移动终端关联的信息。
在一种实施例中,所述识别码分配服务器包括二维码生成模块,所述识别码分配服务器基于用户输入的获取识别码的请求产生绑定的验证码和识别码,并将验证码通过二维码生成模块生成验证码的二维码;所述移动终端包括二维码扫描模块,所述移动终端通过二维码扫描模块扫描验证码的二维码,提取验证码,并发送获取与该验证码对应的识别码的请求至识别码分配服务器,移动终端发送的获取识别码的请求中包含有移动终端从二维码提取出的验证码和该移动终端的身份信息,识别码分配服务器将与该验证码对应的识别码发送给该移动终端。
识别码分配服务器根据用户输入的移动终端号码生成与移动终端号码对应的唯一识别码,移动终端通过发送携带有其自身号码的获取识别码请求从识别码分配服务器获得识别码。
在优选的实施例中,识别码分配服务器针对每个获取识别码的请求分配一个识别码。
在一种实施例中,鉴权系统还包括用于生成和删除识别码的上位机,所述发射机通过数据线与上位机连接获取识别码。
根据本申请的第二方面,本申请提供一种发射终端,所述发射终端包括发射机,所述发射机包括处理器、信息接收模块和光发射模块,所述处理器分别与信息接收模块和光发射模块相连;所述信息接收模块接收到识别码信息集后传输给处理器,处理器根据接收到的所述识别码信息集对发射机是否有操作权限进行第一次权限认证,根据认证结果控制光发射模块发射光信号的使能状态。
根据本申请的第三方面,本申请提供一种接收终端,所述接收机包括信息发射模块和光接收模块,所述信息发射模块和光接收模块分别与控制器通信连接,所述信息发射模块将识别码信息集向外传播;所述光接收模块在接收到发射源光信号后至少进行光电转换,输出发射源信息至控制器,所述控制器在接收到发射源信息后,根据发射源信息进行第二次权限认证。
根据本申请的第四方面,本申请提供一种鉴权系统权限认证方法,所述门禁系统包括发射终端和接收终端,所述发射终端包括发射机,所述接收终端包括相连的接收机和控制器,所述方法包括:
接收机将获取到的与其对应的识别码信息集向外传播;
发射机接收到接收机发射的所述识别码信息集后,根据接收到的所述识别码信息集对自身是否有操作权限进行第一次权限认证,根据认证结果确定是否允许将自身的发射源信息转换成光信号发射出去,所述发射源信息中至少包括发射机的唯一识别码;
当接收终端通过光接收模块接收到发射机以光信号形式发出的发射源信息后,控制器对发射源信息进行第二次权限认证。
在一种实施例中,所述鉴权系统为门禁系统,控制器在对发射源信息进行第二次权限认证后根据认证结果确定是否输出开锁的控制信号。
根据本申请的第五方面,本申请提供发射终端的权限认证方法,包括:
接收接收机发射的识别码信息集;
根据接收到的所述识别码信息集对自身是否有操作权限进行第一次权限认证;
根据认证结果确定是否允许将自身的发射源信息转换成光信号发射出去,发射源信息中至少包括与该发射终端对应的唯一识别码。
根据本申请的第六方面,本申请提供接收终端的权限认证方法,包括:
接收机将识别码信息集向外传播;
当接收终端通过光接收模块接收到发射机以光信号形式发出的发射源信息后,控制器对发射源信息进行第二次权限认证。
本申请在鉴权系统的接收机设有信息发射模块和光接收模块,发射机设有信息接收模块和光发射模块。接收机将其所对应的识别码信息集通过信息发射模块传播出去,发射机在进入到接收机的传播范围内时,才可接收到接收机发出的识别码信息,首先由发射机对其自身是否有操作权限进行第一次权限认证,只有在其自身有权限操作时,即只有在该发射机有权限操作该接收机时,发射机才允许自身发射其自身唯一识别码的光信号,减少了发射机因不受控发射其自身识别码的光信号而带来的安全风险。在发射机发射其自身识别码的光信号后,接收机根据接收到的光信号进行第二次权限认证,进一步提高了鉴权系统的安全性。
附图说明
图1为本申请一种实施例的结构示意图;
图2a为本申请一种实施例的门禁系统的结构示意图;
图2b为本申请另一种实施例的门禁系统的结构示意图;
图3为本申请又一种实施例中发射机的结构示意图;
图4为本申请一种实施例中门禁系统中第一次权限认证的流程图;
图5为本申请一种实施例中门禁系统中第二次权限认证的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本申请的鉴权系统可应用于门禁系统,也可以应用于如各种消费管理系统、交易系统、地铁系统等需要授权的系统,消费管理系统可以是涉及购物卷、票务管理、打折卷或会员卡等需要授权的系统。如图1所示,鉴权系统包括发射终端、接收终端和管理服务器50,发射终端包括发射机10,接收终端包括接收机20和控制器30,控制器30分别与接收机20和管理服务器50通信连接,管理服务器50存储有与各接收机对应的识别码信息集。接收机20包括信息发射模块21和光接收模块22,信息发射模块21和光接收模块22分别与控制器30通信连接。发射机10包括处理器11、信息接收模块12和光发射模块13,处理器11分别与信息接收模块12和光发射模块13相连。其工作流程为:接收机20将获取到的与其对应的识别码信息通过信息发射模块21向外传播;发射机10通过信息接收模块12接收到接收机发射的识别码信息集后,将识别码信息集传送给处理器11,处理器11根据接收到的所述识别码信息集对自身是否有操作权限进行第一次权限认证,根据认证结果确定是否允许将自身的发射源信息通过光发射模块13转换成光信号发射出去,发射源信息中至少包括发射机的唯一识别码;当接收终端通过光接收模块22接收到发射机以光信号形式发出的发射源信息后传送给控制器30,控制器30对发射源信息进行第二次权限认证,根据认证结果进行某种动作,例如控制器根据认证结果确定是否输出相应的控制信号。根据鉴权系统的不同应用,控制器输出的控制信号的作用也不同,例如,当鉴权系统为门禁系统、消费管理系统或地铁系统时,鉴权系统还包括用于在打开和关闭状态之间切换的门禁开关装置,控制器还与门禁开关装置通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出控制信号至门禁开关装置,控制信号的作用可以是控制鉴权系统的门禁开关装置打开,(例如控制可控锁开锁,或控制闸口打开)。当鉴权系统为交易系统时,交易系统还包括收银机、POS机或电脑,控制器还与收银机或POS机通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出收银的控制信号至收银机、POS机或电脑,控制信号的作用是控制收银机、POS机或电脑按照预定的方式收款等。
实施例一:
本实施例中,以鉴权系统为门禁系统为例进行说明,管理服务器为门禁管理服务器,控制器为门禁控制器。
请参考图2a,门禁系统100包括发射终端和接收终端,本实施例中,发射终端为发射机110,接收终端包括接收机120和门禁控制器130。为达到对门的控制,门禁系统100还包括用于在打开和关闭状态之间切换的门禁开关装置,本实施例中,门禁开关装置为可控锁140,在其他实施例中,门禁开关装置还可以为闸口。为方便门禁系统的管理,门禁系统100还包括门禁管理服务器150,门禁管理服务器150存储有与各接收机对应的所有发射机的唯一识别码信息。其中各接收机对应的所有发射机的唯一识别码信息可以是相同的或不同的。门禁控制器130分别与接收机120、门禁管理服务器150和可控锁140通信连接,通信连接方式可以是有线连接或无线通信方式连接。为方便显示信息,门禁系统100还包括显示器160,显示器160与门禁控制器130连接,显示门禁控制器130输出的信息。本实施例中,门禁控制器130可从门禁管理服务器150中获取信息,门禁控制器130也可向接收机120传输数据或控制接收机120执行某个指令,门禁控制器130还可控制可控锁140变换所处的状态,例如控制可控锁140变换到开锁状态或锁紧状态。可控锁140可以是由电信号控制开锁或锁紧的电锁,也可以是由其他方式控制的锁。
本实施例中,发射机110可将其自身唯一的识别码转换为光信号发送出去,当发射机110对向接收机120发射光信号时,接收机120将接收到的光信号转换为电信号输出给门禁控制器130,门禁控制器130根据含有发射机110识别码的电信号进行认证,判断发射机110是否有打开接收机120所控制的受控门的权限,如果有则输出控制信号控制可控锁打开。
本实施例中,接收机120包括作为信息发射模块的第一射频模块121和光接收模块122,第一射频模块121和光接收模块122分别与门禁控制器130通信连接。第一射频模块121可将门禁控制器130传输的信息转换为射频信号并发射出去,当然,在其它实施例中,第一射频模块121还可以接收射频信号,并进行相应处理后传输给门禁控制器130。光接收模块122可接收光信号,并将光信号转换为电信号输出至门禁控制器130。发射机110包括处理器111、作为信息接收模块的第二射频模块112和光发射模块113,处理器111分别与第二射频模块112和光发射模块113相连。第二射频模块112可接收射频信号,并进行相应处理后传输给处理器111,当然,在其它实施例中,第二射频模块112还可以向外发射射频信号。光发射模块113可将处理器111输出的电信号转换给光信号并发射出去。
本实施例中,门禁控制器130定时或随机地从门禁管理服务器150获得与接收机120对应的识别码信息集,识别码信息集中包括该接收机对应的(即有权限打开该接收机控制的门)所有发射机110的唯一识别码,并将识别码信息集传输给该接收机120;接收机120的第一射频模块121从门禁控制器130接收到识别码信息集后,根据需要进行处理,例如对识别码信息集进行加密,处理后将识别码信息集以无线射频方式在一定范围(例如数米的范围)内向外连续或间歇性传播。
发射机110进入该范围时,第二射频模块112可接收到第一射频模块121发射的射频信号,第二射频模块112将第一射频模块121发射的识别码信息集根据需要进行处理,例如进行解密,处理后第二射频模块112将识别码信息集发送给处理器111,处理器111根据接收到的所述识别码信息集对自身是否有操作该接收机控制的可控锁的权限进行第一次权限认证,并根据认证结果控制光发射模块113发射光信号的使能状态,当认证通过时,控制光发射模块113处于能够发射光信号的状态,当认证不通过时,控制光发射模块113处于不能发射光信号的状态。本实施例中,一种具体的认证方案为:处理器111将发射机110自身的唯一识别码与接收到的识别码信息集进行比对,根据比对结果确定是否允许将自身的发射源信息转换成光信号发射出去,发射源信息中至少包括与该发射终端对应的唯一识别码,如果接收到的识别码信息集中包括与其自身的唯一识别码相同的识别码,则认为该发射机有打开该受控门的权限,则控制光发射模块113变换到允许将自身的发射源信息转换成光信号发射出去的工作状态,光发射模块113在变换到允许工作状态后可将自身的发射源信息转换成光信号发射出去,否则控制光发射模块113处于禁止将自身的发射源信息转换成光信号发射出去的工作状态,或者可以维持原状态。在另外的具体实例中,识别码信息集还可以是其它信息,第一次权限认证也可以根据识别码信息集的不同采用不同的认证方法。例如识别码信息集包括接收终端的身份信息,而发射机110存储有其有权限操作的所有接收终端的身份信息,第一次权限认证的方法还可以是:处理器111将接收到的识别码信息集和发射机110存储的其有权限操作的所有接收终端的身份信息进行比对,如果发射机110存储的其有权限操作的所有接收终端的身份信息中包含识别码信息集,则认为该发射机有打开该受控门的权限,则控制光发射模块113变换到允许将自身的发射源信息转换成光信号发射出去的工作状态,否则控制光发射模块113处于禁止将自身的发射源信息转换成光信号发射出去的工作状态,或者可以维持原状态,发射源信息中至少包括与该发射终端对应的唯一识别码。
接收机120的光接收模块122在接收到光发射模块113发射的光信号后进行光电转换,输出发射源信息的电信号至门禁控制器130。门禁控制器130在接收到发射源信息后,根据发射源信息进行第二次权限认证,根据认证结果确定是否输出控制可控锁开锁的控制信号。本实施例中,认证的方法例如可以是将发射源信息和识别码信息集进行比对,如果识别码信息集中包括该发射源信息,则输出第一控制信号至可控锁,控制可控锁开锁。在另一种具体实例中,认证的方法还可以是在发射源信息中还包含有该发射机对各受控门的权限信息,门禁控制器130在接收到发射源信息后,根据权限信息判断该发射机是否有权限打开该接收机控制的受控门,如果有则输出控制可控锁开锁的控制信号。
如图2b所示的门禁系统200的结构示意图,当需要对识别码进行加密解密处理时,发射机110中可以增加第一解密模块115和第一加密模块114,第一解密模块115连接在处理器111和第二射频模块112之间,将第二射频模块115接收到识别码信息集进行解密后输出至处理器111;第一加密模块114用于对自身的发射源信息进行加密,第一加密模块114连接在处理器和光发射模块之间。接收机120中可以增加第二加密模块123和第二解密模块124,第二加密模块123连接在门禁控制器130和第一射频模块121之间,将从门禁控制器130接收到的识别码信息集进行加密后输出至第一射频模块121;第二解密模块123连接在光接收模块122和门禁控制器130之间,在接收到的光接收模块122输出的光电转换后的信号后对信号进行解密,然后输出给门禁控制器130。
实际使用过程中,发射端通常由用户携带,接收端通常安装在受控门的旁边,可控锁安装在受控门上,以通过变换其所处的状态控制受控门允许打开或禁止打开,门禁管理服务器可设置在安全的地方,例如管理员处或机房。门禁控制器通过有线通信网络或无线通信网络与门禁管理服务器进行数据通信。本实施例的工作过程如下:
1.接收机定时通过门禁控制器从门禁管理服务器中的数据库获得当前有权限打开本接收机对应的门的所有发射机的唯一识别码。然后对所有的这些识别码进行加密,并通过接收机的射频发射模块以无线射频的方式向数米以内的小范围进行传播。
2.当有发射机接近门附近的接收机时,就会进入到无线射频传播的范围,并开始接收无线射频传播信号。
3.发射机对接收到的射频传播信号进行解密,并检查解密后的信号中有无与自身的唯一识别码相同的码。如果存在与发射机相同的唯一识别码,则说明本发射机是有权限打开这个接收机对应的门的。发射机在使用者按下按钮的时候,就会启动可见光发射模块,并将发射机的信息进行动态加密,通过可见光发射模块以可见光的形式发射出去。
4.当接收机收到可见光信息后,通过可见光接收模块进行光电转换,得到利用动态密钥加密过的发射机的信息,然后利用之前相同算法生成的动态密钥对信号内容进行解密,并得到原始的发射机的信息。得到发射机的信息后,接收器会将其发送给门禁控制器,由门禁控制器对发射机的合法性权限进行第二次的判断,如果合法,则打开可控锁;不合法,则不打开可控锁,并给出非法提示。
5.如果发射机解密射频传播信号后,没有发现存在与自身设备唯一码相符合的码,则说明本发射机没有权限打开当前对应的接收机的门锁,那即使使用者在接收机的传播范围内按下启用按钮,发射机也不会启动可见光发射模块,因此不会有可见光信号发射出去,从而门禁控制器不会有任何动作。
可见,本实施例的技术方案中,只有当发射机判断接收到的识别码信息集中包括与其自身的唯一识别码相同的识别码时,即只有发射机靠近受控门并有权限打开受控门时,用户才可操作发射机,使其发出将识别码转换后的光序列信号,不满足这两个条件的情况下发射机便不会发出将识别码转换后的光信号,减少了他人采用高速摄像机拍摄而进行复制所带来的安全隐患。当发射机可发出光信号后,接收终端接收到光信号后,对发出光信号的发射机(即发射源)再进行一次权限认证,两次认证都通过时才允许发射机打开受控门,因此本实施例中对发射机是否有权限打开受控门进行了两次认证,进一步提高了门禁系统的安全性。
本实施例中,信息发射模块通过门禁控制器从门禁管理服务器获得识别码信息集,在另外的具体实施例中,信息发射模块还可以直接从门禁管理服务器获得识别码信息集。
在另外的具体实施例中,接收机的信息发射模块还可以采用其他无线方式发射信息,例如信息发射模块可以是Wifi发射模块、红外发射模块、蓝牙发射模块或低频电磁波发射模块,相应的,发射机的信息接收模块也可以是Wifi接收模块、红外接收模块、蓝牙接收模块或低频电磁波接收模块。
实施例二:
请参考图3,与上述实施例不同的是,发射机110还包括电源115、触发开关116和控制开关117,触发开关116与控制开关117串联在电源115和光发射模块113之间,控制开关117的控制端耦合到处理器111,根据处理器111输出的控制信号在闭合和断开状态之间切换,当处理器111判断接收到的识别码信息集中包括与其自身的唯一识别码相同的识别码时控制控制开关117闭合,否则控制控制开关117断开,触发开关116用于响应于用户的操作在闭合和断开状态之间进行切换。因此只有当触发开关116与控制开关117都闭合的状态下,光发射模块113才能接通电源,进行工作。
有些情况下,用户进入接收机的传播范围只是经过,并不需要打开受控门,因此,用户不需要触发发射机发射光信号。为避免这种情况下控制开关117一直处于闭合状态,可在处理器111判断接收到的识别码信息集中包括与其自身的唯一识别码相同的识别码后即启动计时器,当计时器时间到后控制控制开关117断开。
当然,在其他的具体实施例中,本领域技术人员基于本申请公开的内容,也可以采用其他方式控制光发射模块113在允许工作的状态和禁止工作的状态之间变换,例如在处理器111向光发射模块113传输发射机自身识别码的传输通路上设置开关,该开关的状态由处理器111控制,同样可控制光发射模块113对识别码的发射。
为增强门禁系统的安全性,使发射机110在可控的状态下才能将其自身唯一的识别码转换为光信号发送出去,本实施例中门禁系统在进行权限认证时在二次认证的基础上还增加了基于用户触发来发射光信号和计时控制的步骤。在发射终端,先由发射机对其自身是否有权限打开受控门进行第一次认证,其流程如图4所示,包括以下步骤:
步骤401,接收机将获取到的与其对应的识别码信息集以无线射频方式向外连续或间歇性传播,识别码信息集包括与该接收机对应的所有发射机的唯一识别码信息。
步骤402,发射机对自身的权限进行认证。发射机接收到接收机发射的所述识别码信息集后,将发射终端自身的唯一识别码与接收到的所述识别码信息集进行比对,如果接收到的识别码信息集中包括与该发射终端的唯一识别码相同的识别码,则通过权限认证,执行步骤403,否则执行步骤404,禁止将自身的发射源信息通过光发射模块转换成光信号发射出去,或者可以维持原状态。
步骤403,发射机允许将自身的发射源信息通过光发射模块转换成光信号发射出去,并同时启动计时器。
步骤405,发射机检测用户是否有输入的光发射触发信号,如果检测到,则执行步骤406,否则执行步骤407。
步骤406,基于光发射触发信号控制光发射模块将发射终端的发射源信息转换成光信号发射出去。
步骤407,判断计时时间是否到,如果计时时间到,则执行步骤404。否则继续执行步骤405。
本实施例通过计时时间的控制,使发射机在对自身认证通过后超过设定时间,即禁止再发射光信号,直到下一次再通过自身认证后才又允许发射光信号,为一次的自身认证规定了一个有效期,进一步提高了光信号发射的安全性。
在接收终端,对发射机是否有权限打开受控门进行第二次认证,其执行的流程如图5所示,包括以下步骤:
步骤501,接收机通过光接收模块检测光信号,当接收到发射机以光信号形式发出的发射源信息时,将发射源信息进行光电转换,然后发送给门禁控制器。
步骤502,门禁控制器对发射源信息进行权限认证,如果认证通过,则执行步骤503,否则执行步骤504。接收终端对发射源信息进行权限认证包括:将发射源信息和门禁控制器保存的识别码信息集进行比对,在判断所述识别码信息中包括发射源信息时输出控制可控锁开锁的控制信号;或者接收终端检查发射源信息中是否包含对该接收终端所控制的受控门的打开权限,如果有则输出控制可控锁开锁的控制信号。
步骤503,输出控制可控锁开锁的控制信号,以控制可控锁打开。
步骤504,不输出控制可控锁开锁的控制信号,可控锁保持锁上状态。
实施例三:
通常,作为开门识别码的密码是在安装手机软件时以文本形式同时装进手机SD卡而使用的,要修改密码时只需在电脑上生成新密码置于文本中再替换手机SD卡中的旧文本信息。随着光子门禁系统用户的增加,这样的方式已不能满足市场需求,而且密码存放于手机SD卡中有一定的泄密风险。
本实施例中门禁系统还包括识别码分配服务器,当发射机为移动终端,移动终端通过一种或多种信息网络和识别码分配服务器进行数据通信,网络可以是互联网、局域网、WiFi网络或移动通信网络(GSM、CDMA、WCDMA、TD-LTE、LTE等)中的至少一种。移动终端获取识别码的方法为:通过互联网或局域网向识别码分配服务器发送获取识别码的请求,所述获取识别码的请求中包含与移动终端关联的信息;识别码分配服务器基于获取识别码的请求向与该请求关联的移动终端发送唯一的识别码。获取识别码的请求可以由申请者通过移动终端发出,也可以由管理员通过门禁管理系统的平台发出。
在一种具体实例中,在移动终端安装软件时可以给其自带一个无效密码,或者是空密码,在移动终端安装完软件后,向识别码分配服务器发射获取识别码的请求,识别码分配服务器根据该请求再通过手机短信方式将与移动终端对应的唯一识别码发送给移动终端,移动终端通过手动接收所述权限信息,用户根据接收到识别码设置移动终端上的开锁权限ID(加密后的),并写入在移动终端上。从而实现由用户自己去设置正确的密码。
考虑到识别码唯一性、机密性和可控性特性,识别码分配服务器针对每个获取识别码的请求只分配一个识别码。
下面以移动终端为手机为例,说明移动终端通过局域网或互联网从识别码分配服务器获取识别码的一种过程。
S101:配置数据库,建立数据库实例并且创建保存识别码(以下简称ID号)的数据库表。
S102:使用java平台网站流行的三层架构webservice+Spring+Hibernate实现ID发放功能,使用三层架构Struts+Spring+Hibernate实现网站的ID管理功能,并对通信的数据进行信源和信道加密,信源加密选用AES加密算法,信道加密选用SSL加密。
S103:手机和局域网或互联网服务器通信之前必须设置登入入口,比如用wifi路由器连接局域网,然后手机和wifi路由器连接。或用互联网路由器连接网络,然后手机和互联网路由器连接。
S104:为了保障管理员的安全,管理员必须通过密码登陆识别码分配服务器的网址,并且可以修改密码。这个密码是静态的,也就是每次登陆的密码的是一致的。
S105:判断密码是否一致,如果一致就说明是管理员,如果不一致则可能是输入错误或者不是管理员,为了避免第三方攻击,设置密码的重试超过5次失败就锁定账号。因为每个管理员都维护着自己登陆管理的密码,这个密码可以设置其长度、复杂性和周期性,比如设置密码长度10位,包含数字、字母、特殊符号,过1个月更改一次,如果忘记密码可以告诉云管理员对其重置。
S106:点击手机光子客户端的“ID获取”按钮,然后管理员就能在服务器的网站上会提示某个手机正在获取ID。
S107:为了每次只让一个手机端获取ID,这时就设置发放ID的数量为1,在手机端获取ID的时候,有可能其他的下载了手机端软件的非法用户也在获取ID,比如A用户是小区的住户,B用户不是小区的住户,B用户比A用户早点击获取ID,那么怎么来区分是A还是B用户呢?可以用管理员和用户间的互动来区分,比如管理员设置发放ID的数量为1,B用户比A用户早点击获取ID,这时B用户手机端提示“正在获取ID”,A用户手机端提示“获取ID失败”,这时管理员操作界面里显示有一个用户正在获取ID,A用户告诉管理员说“获取ID失败”,显然这个正在获取的ID号不是A用户的,而是非法用户B用户的,这个时候管理员果断切断获取ID,点击拒绝获取ID,B用户手机端就会提示“拒绝获取ID”,然后B用户手机端需要等待一个时间才能重试,而A用户可以立刻重试,重试过程和上面描述的一样。如果授权发放ID成功,则转向S108,如果授权发放ID失败,则转向S109。
S108:手机光子客户端软件对获取的数据进行信道和信源解密,解密方法和所述的加密方法是对称的,解出明文以后提示“获取ID成功”。
S109:手机光子客户端软件提示“获取ID失败”。
S110:可以通过设置手机光子客户端经过一段时间可以重试获取ID。
S111:对解密生成的ID号进行保存,保存的时候要对其进行AES加密,并且密钥使用手机的唯一标识进行。
在其它的具体实例中,管理员登陆识别码分配服务器的密码还可以是动态生成的,通过管理员输入密码和验证码来完成,即密码不变,验证码每次都在变化。
本实施例中,采用高安全性是加解密算法:AES,为防止信息欺骗使用了手机唯一标识作为密钥进行加密。采用java的SSH三层框架模型来支撑网站的应用平台,保障了程序的质量和复用。分配ID的交互过程保障了ID分配的唯一性。
在一种具体实例中,识别码分配服务器包括二维码生成模块,识别码分配服务器基于用户输入的获取识别码的请求产生绑定的验证码和识别码,并将验证码通过二维码生成模块生成验证码的二维码并显示;所述移动终端包括二维码扫描模块,所述移动终端通过二维码扫描模块扫描验证码的二维码,提取验证码,并发送获取与该验证码对应的识别码的请求至识别码分配服务器,移动终端发送的获取识别码的请求中包含有移动终端从二维码提取出的验证码和该移动终端的身份信息。识别码分配服务器接收到移动终端发送的获取识别码的请求后,将与该验证码对应的识别码发送给该移动终端。本实施例的一种具体流程如下:
S201:上传手机光子客户端软件到软件市场以后,用二维码生成工具生成下载网址的二维码,手机通过二维码扫描工具扫描生成的二维码得到下载网址,点击下载可以下载手机光子客户端软件,然后安装软件,第一次安装是没有ID信息的,所以会提示“通过设置获取ID”。
S202:配置数据库,建立数据库实例并且创建保存ID号的数据库表。
S203:使用java平台网站流行的三层架构webservice+Spring+Hibernate实现ID发放功能,使用三层架构Struts+Spring+Hibernate实现网站的ID管理功能,并对通信的数据进行信源和信道加密,信源加密选用AES加密算法,信道加密选用SSL加密。
S204:为了保障管理员的安全,管理员必须通过密码登陆,并且可以修改密码,这个密码是动态生成的,通过管理员输入密码和验证码来完成,即密码不变,验证码每次都在变化。
S205:判断密码是否一致,如果一致就说明是管理员,如果不一致则可能是输入错误或者不是管理员,为了避免第三方攻击,设置密码的重试超过5次失败就锁定账号。因为每个管理员都维护着自己登陆管理的密码,这个密码可以设置其长度、复杂性和周期性,比如设置密码长度10位,包含数字、字母、特殊符号,过1个月更改一次,如果忘记密码可以告诉云管理员对其重置。
S206:管理员通过web浏览器或者其他客户端发送请求给网站服务器,网站服务器从后台随机生成一个或者多个验证码和随机生成一个或者多个ID号,并对生成的验证码和ID号进行绑定,然后通过二维码生成工具生成验证码的二维码。
S207:手机光子客户端通过二维码解码工具扫描验证码的二维码,提取出验证码,并点击手机光子客户端的“ID获取”按钮,然后管理员就能在服务器的网站上会提示某个手机正在获取ID。
S208:为了每次只让一个手机端获取ID,这时就设置发放ID的数量为1,在手机端获取ID的时候,有可能其他的下载了手机端软件的非法用户也在获取ID,比如A用户是小区的住户,B用户不是小区的住户,B用户比A用户早点击获取ID,那么怎么来区分是A还是B用户呢?可以用管理员和用户间的互动来区分,比如管理员设置发放ID的数量为1,B用户比A用户早点击获取ID,这时B用户手机端提示“正在获取ID”,A用户手机端提示“获取ID失败”,这时管理员操作界面里显示有一个用户正在获取ID,A用户告诉管理员说“获取ID失败”,显然这个正在获取的ID号不是A用户的,而是非法用户B用户的,这个时候管理员果断切断获取ID,点击拒绝获取ID,B用户手机端就会提示“拒绝获取ID”,然后B用户手机端需要等待一个时间才能重试,而A用户可以立刻重试,重试过程和上面描述的一样。如果授权发放ID成功,则转向S209,如果授权发放ID失败,则转向S210。
S209:手机光子客户端软件对获取的数据进行信道和信源解密,解密方法和所述的加密方法是对称的,解出明文以后提示“获取ID成功”。
S210:手机光子客户端软件提示“获取ID失败”。
S211:可以通过设置手机光子客户端经过一段时间可以重试获取ID。
S212:对解密生成的ID号进行保存,保存的时候要对其进行AES加密,并且密钥使用手机的唯一标识进行。
本实施例中,下载手机光子客户端需要用到二维码生成和解码工具,使用验证码与网站进行通信时也需要用到二维码生成和解码工具,管理员密码是动态生成的,最大化保障管理员分配ID的安全,采用高安全性是加解密算法:AES,为防止信息欺骗使用了手机唯一标识作为密钥进行加密。采用java的SSH三层框架模型来支撑网站的应用平台,保障了程序的质量和复用。分配ID的交互过程保障了ID分配的唯一性。
在另一具体实例中,识别码分配服务器根据用户输入的移动终端号码(例如手机号码)生成与移动终端号码对应的唯一识别码,移动终端通过发送携带有其自身号码的获取识别码请求从识别码分配服务器获得识别码。本实施例的一种具体流程如下:
S301:配置数据库,建立数据库实例并且创建保存ID号的数据库表。
S302:使用.net平台网站流行的三层模型:1、视图层:使用配置文件实现,2、模型层:编写所有实体类和业务逻辑,3、控制层:根据模型层根据模型层的业务逻辑来实现不同结果的转向。实现ID发放功能,使用以上模型实现网站的ID管理功能,并对通信的数据进行信源和信道加密,信源加密选用AES加密算法,信道加密选用SSL加密。
S303:手机和网络网服务器通信之前必须设置登入入口,比如用互联网路由器连接网络,然后手机和互联网路由器连接。
S304:为了保障管理员的安全,在对ID发放软件操作之前必须通过输入密码登陆,并且可以修改密码。这个密码是静态的,也就是每次登陆的密码的是一致的。
S305:判断密码是否一致,如果一致就说明是管理员,如果不一致则可能是输入错误或者不是管理员,为了避免第三方攻击,设置密码的重试超过5次失败就锁定账号。因为每个管理员都维护着自己登陆管理的密码,这个密码可以设置其长度、复杂性和周期性,比如设置密码长度10位,包含数字、字母、特殊符号,过1个月更改一次,如果忘记密码可以告诉云管理员对其重置。
S306:管理员通过ID发放软件输入手机的唯一标识:imsi,然后点击生成即可以生成一个随机的没有使用过的ID号和此手机号码绑定。
S307:手机光子客户端通过程序获取此手机的唯一标识:imsi,并点击手机光子客户端的“ID获取”按钮,这个时候手机光子客户端就携带此手机号码发送一个http请求给web服务器。
S308:web服务器收到http请求后,转向处理程序:先判断收到到的imsi是否在S106生成的绑定列表有记录,如果有则提取imsi对应的ID号并返回给手机光钥匙ID号,并转向S309;如果没有则返回授权失败信息,并转向S310。
S309:手机光子客户端软件通过网络获取数据,提示“获取ID成功”。
S310:手机光子客户端软件通过网络获取数据,提示“获取ID失败”。
S311:可以通过设置手机光子客户端经过一段时间可以重试获取ID。
S312:对解密生成的ID号进行保存,保存的时候要对其进行AES加密,并且密钥使用手机的唯一标识进行。
本实施例中,管理员密码是动态生成的,最大化保障管理员分配ID的安全,采用高安全性是加解密算法:AES,为防止信息欺骗使用了手机唯一标识作为密钥进行加密。为了控制发放过程,管理员预先登记用户的imsi,并和ID号进行绑定,后期用户使用手机光钥匙申请ID的时候就会为每个imsi分配一个ID。web服务器采用.net平台的三层框架来支撑网站的应用平台,保障了程序的质量和复用。分配ID的交互过程保障了ID分配的唯一性。
实施例四:
与实施例三不同的是,分配识别码的设备为上位机,上位机通过软件生成和删除识别码,本实施例中,发射机可以是手机光子客户端、光笔光子客户端等,发射机通过数据线与上位机连接获取识别码。手机光子客户端为例,实施例的具体流程如下:
S101:配置数据库,建立数据库实例并且创建保存ID号的数据库表。
S102:使用Vistual C# 2008编写上位机ID发放软件,从mysql数据库中随机选取一个唯一的ID号和管理员密码,并对其进行AES加密,存放到手机的存储卡的一个文件里。
S103:手机从市场上或者光盘上安装手机光子客户端软件,然后管理员输入预先上位机ID发放软件生成的管理员密码。
S104:手机光子客户端刚才生成对存储卡里的那个加密文件进行解密,比对输入的管理员密码和解密的管理员密码。如果正确则转向S105,如果不正确则转向S106。
S105:点击手机光子客户端的“获取ID”按钮,对刚才生成对存储卡里的那个加密文件进行AES解密。
S106:选择是否重试输入管理员密码,如果是则转向S103,如果否则结束。
S107:对解密生成的ID号进行保存,保存的时候要对其进行AES加密,并且密钥使用手机的唯一标识进行。
本实施例中,采用高安全性是加解密算法:AES,为防止信息欺骗使用了手机唯一标识作为密钥进行加密。
上述实施例中,分配识别码的设备与门禁管理服务器可以是独立的可相互进行数据通信的两个设备,也可以合成为一个设备。
当鉴权系统应用于其他的需要授权的系统时,其原理和工作过程相似。例如鉴权系统为票务系统或地铁系统,票务系统或地铁系统还包括闸口,控制器还与闸口通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出开闸的控制信号至闸口,以控制闸口打开;或者鉴权系统为交易系统,交易系统还包括收银机或POS机,控制器还与收银机或POS机通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出收银的控制信号至收银机或POS机,以控制收银机或POS机收银。具体过程在此不再赘述。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换。

Claims (32)

1.一种鉴权系统,包括发射终端、接收终端和管理服务器,所述发射终端包括发射机,所述接收终端包括接收机和控制器,所述控制器分别与接收机和管理服务器通信连接,其特征在于:
所述管理服务器存储有与各接收机对应的识别码信息集;
所述接收机包括信息发射模块和光接收模块,所述信息发射模块和光接收模块分别与控制器通信连接,所述信息发射模块将获取的所述识别码信息集向外传播,所述光接收模块在接收到发射机的光信号后至少进行光电转换,输出发射源信息至控制器;
所述控制器在接收到发射源信息后,根据发射源信息进行第二次权限认证;
所述发射机包括处理器、信息接收模块和光发射模块,所述处理器分别与信息接收模块和光发射模块相连;所述信息接收模块接收到所述信息发射模块发射的所述识别码信息集后传输给处理器,所述处理器根据接收到的所述识别码信息集对发射机是否有操作权限进行第一次权限认证,根据认证结果控制光发射模块发射光信号的使能状态。
2.如权利要求1所述的鉴权系统,其特征在于,所述识别码信息集包括与该接收机对应的所有发射机的唯一识别码信息,所述处理器将发射机自身的唯一识别码与接收到的所述识别码信息集进行比对,如果接收到的所述识别码信息集中包括与其自身的唯一识别码相同的识别码,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态;所述发射源信息中至少包括发射机的唯一识别码。
3.如权利要求1所述的鉴权系统,其特征在于,所述识别码信息集包括接收终端的身份信息,发射机存储有其有权限操作的所有接收终端的身份信息,处理器将接收到的识别码信息集和发射机存储的其有权限操作的所有接收终端的身份信息进行比对,如果发射机存储的其有权限操作的所有接收终端的身份信息中包含识别码信息集,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态;所述发射源信息中至少包括发射机的唯一识别码。
4.如权利要求2所述的鉴权系统,其特征在于,所述发射机还包括电源和控制开关,所述控制开关连接在电源和光发射模块之间,所述控制开关的控制端耦合到处理器,根据处理器输出的控制信号在闭合和断开状态之间切换。
5.如权利要求4所述的鉴权系统,其特征在于,所述发射机还包括用于响应于用户的操作在闭合和断开状态之间切换的触发开关,所述触发开关与控制开关串联在电源和光发射模块之间。
6.如权利要求3所述的鉴权系统,其特征在于,所述发射机还包括电源和控制开关,所述控制开关连接在电源和光发射模块之间,所述控制开关的控制端耦合到处理器,根据处理器输出的控制信号在闭合和断开状态之间切换。
7.如权利要求6所述的鉴权系统,其特征在于,所述发射机还包括用于响应于用户的操作在闭合和断开状态之间切换的触发开关,所述触发开关与控制开关串联在电源和光发射模块之间。
8.如权利要求1所述的鉴权系统,其特征在于,所述信息发射模块直接从管理服务器获得识别码信息集,和/或所述控制器从管理服务器获得与该接收机对应的识别码信息集,并将所述识别码信息集传输给该接收机的信息发射模块。
9.如权利要求1所述的鉴权系统,其特征在于,所述发射机还包括用于对自身的发射源信息进行加密的第一加密模块,所述第一加密模块连接在处理器和光发射模块之间;所述接收机还包括第二解密模块,所述第二解密模块连接在光接收模块和控制器之间,在接收到光接收模块输出的光电转换后的信号后对信号进行解密。
10.如权利要求1所述的鉴权系统,其特征在于,所述接收机还包括第二加密模块,所述第二加密模块连接在控制器和信息发射模块之间,将从控制器接收到的所述识别码信息集进行加密后输出至信息发射模块;所述发射机还包括第一解密模块,所述第一解密模块连接在处理器和信息接收模块之间,将信息接收模块接收到所述识别码信息集进行解密后输出至处理器。
11.如权利要求1所述的鉴权系统,其特征在于,所述信息发射模块为第一射频模块、Wifi发射模块、红外发射模块、蓝牙发射模块或低频电磁波发射模块,所述第一射频模块将识别码信息集以无线方式向外传播,所述信息接收模块对应地为第二射频模块、Wifi接收模块、红外接收模块、蓝牙接收模块或低频电磁波接收模块。
12.如权利要求1至11中任一项所述的鉴权系统,其特征在于,所述鉴权系统为门禁系统、消费管理系统或地铁系统。
13.如权利要求12所述的鉴权系统,其特征在于,所述鉴权系统还包括用于在打开和关闭状态之间切换的门禁开关装置,控制器还与门禁开关装置通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出控制信号至门禁开关装置,以控制门禁开关装置打开。
14.如权利要求13所述的鉴权系统,其特征在于,门禁开关装置为可控锁或闸口。
15.如权利要求1至11中任一项所述的鉴权系统,其特征在于,所述鉴权系统为交易系统,所述交易系统还包括收银机、POS机或电脑,控制器还与收银机、POS机或电脑通信连接,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出收银的控制信号至收银机、POS机或电脑,以控制收银机、POS机或电脑收银。
16.如权利要求1至11中任一项所述的鉴权系统,其特征在于,所述发射机为移动终端,所述鉴权系统还包括识别码分配服务器,所述移动终端通过一种或多种信息网络和识别码分配服务器进行数据通信,识别码分配服务器基于获取识别码的请求向与该请求关联的移动终端发送唯一的识别码,所述获取识别码的请求中包含与移动终端关联的信息。
17.如权利要求16所述的鉴权系统,其特征在于,所述识别码分配服务器包括二维码生成模块,所述识别码分配服务器基于用户输入的获取识别码的请求产生绑定的验证码和识别码,并将验证码通过二维码生成模块生成验证码的二维码;所述移动终端包括二维码扫描模块,所述移动终端通过二维码扫描模块扫描验证码的二维码,提取验证码,并发送获取与该验证码对应的识别码的请求至识别码分配服务器,移动终端发送的获取识别码的请求中包含有移动终端从二维码提取出的验证码和该移动终端的身份信息,识别码分配服务器将与该验证码对应的识别码发送给该移动终端。
18.如权利要求16所述的鉴权系统,其特征在于,识别码分配服务器根据用户输入的移动终端号码生成与移动终端号码对应的唯一识别码,移动终端通过发送携带有其自身号码的获取识别码请求从识别码分配服务器获得识别码。
19.如权利要求16所述的鉴权系统,其特征在于,所述识别码分配服务器针对每个获取识别码的请求分配一个识别码。
20.如权利要求16所述的鉴权系统,其特征在于,所述鉴权系统还包括用于生成和删除识别码的上位机,所述发射机通过数据线与上位机连接获取识别码。
21.一种发射终端,所述发射终端包括发射机,其特征在于所述发射机包括处理器、信息接收模块和光发射模块,所述处理器分别与信息接收模块和光发射模块相连;所述信息接收模块接收到识别码信息集后传输给处理器,所述处理器根据接收到的所述识别码信息集对发射机是否有操作权限进行第一次权限认证,根据认证结果控制光发射模块发射光信号的使能状态;
所述识别码信息集包括与接收机对应的所有发射机的唯一识别码信息,所述处理器将发射机自身的唯一识别码与接收到的所述识别码信息集进行比对,如果接收到的所述识别码信息集中包括与其自身的唯一识别码相同的识别码,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态,所述光发射模块在变换到允许将自身的发射源信息转换成光信号发射出去的工作状态后将自身的发射源信息转换成光信号发射出去;或者识别码信息集包括接收终端的身份信息,发射机存储有其有权限操作的所有接收终端的身份信息,处理器将接收到的识别码信息集和发射机存储的其有权限操作的所有接收终端的身份信息进行比对,如果发射机存储的其有权限操作的所有接收终端的身份信息中包含识别码信息集,则控制光发射模块变换到允许将自身的发射源信息转换成光信号发射出去的工作状态;所述发射源信息中至少包括发射机的唯一识别码。
22.如权利要求21所述的发射终端,其特征在于,所述发射机还包括电源和控制开关,所述控制开关连接在电源和光发射模块之间,所述控制开关的控制端耦合到处理器,根据处理器输出的控制信号在闭合和断开状态之间切换。
23.如权利要求22所述的发射终端,其特征在于,所述发射机还包括用于响应于用户的操作在闭合和断开状态之间切换的触发开关,所述触发开关与控制开关串联在电源和光发射模块之间。
24.一种鉴权系统权限认证方法,所述鉴权系统包括发射终端和接收终端,所述发射终端包括发射机,所述接收终端包括相连的接收机和控制器,接收机包括光接收模块,其特征在于所述方法包括:
接收机将获取到的与其对应的识别码信息集向外传播;
发射机接收到接收机发射的所述识别码信息集后,根据接收到的所述识别码信息集对自身是否有操作权限进行第一次权限认证,根据认证结果确定是否允许将自身的发射源信息转换成光信号发射出去,所述发射源信息中至少包括发射机的唯一识别码;
当接收终端通过光接收模块接收到发射机以光信号形式发出的发射源信息后,控制器对发射源信息进行第二次权限认证。
25.如权利要求24所述的方法,其特征在于,所述鉴权系统为门禁系统、消费管理系统或地铁系统,所述鉴权系统还包括用于在打开和关闭状态之间切换的门禁开关装置,控制器在对发射源信息进行第二次权限认证后根据认证结果确定是否输出控制门禁开关装置打开的控制信号。
26.如权利要求24所述的方法,其特征在于,所述鉴权系统为交易系统,所述交易系统还包括收银机或POS机,控制器在根据发射源信息进行第二次权限认证后,根据认证结果确定是否输出收银的控制信号至收银机或POS机,以控制收银机或POS机收银。
27.如权利要求24-26中任一项所述的方法,其特征在于,所述发射终端为移动终端,发射终端的唯一识别码通过以下步骤进行分配:
通过互联网或局域网向识别码分配服务器发送获取识别码的请求,所述获取识别码的请求中包含与移动终端关联的信息;
识别码分配服务器基于获取识别码的请求向与该请求关联的移动终端发送唯一的识别码。
28.如权利要求27所述的方法,其特征在于,所述识别码分配服务器基于获取识别码的请求向移动终端发送唯一的识别码包括:
所述识别码分配服务器基于用户输入的获取识别码的请求产生绑定的验证码和识别码;
将验证码通过设置于所述识别码分配服务器的二维码生成模块生成验证码的二维码并显示;
接收移动终端发送的获取识别码的请求,移动终端发送的获取识别码的请求中包含有移动终端从二维码提取出的验证码和该移动终端的身份信息;
识别码分配服务器将与该验证码对应的识别码发送给该移动终端。
29.一种发射终端的权限认证方法,其特征在于包括,
接收接收机发射的识别码信息集,所述接收机将获取到的与其对应的识别码信息集向外传播;
根据接收到的所述识别码信息集对自身是否有操作权限进行第一次权限认证;
根据认证结果确定是否允许将自身的发射源信息转换成光信号发射出去,发射源信息中至少包括与该发射终端对应的唯一识别码。
30.如权利要求29所述的方法,其特征在于,所述发射终端包括发射机,接收终端包括接收机,接收机包括光接收模块,所述识别码信息集包括与该接收机对应的所有发射机的唯一识别码信息,第一次权限认证包括:
发射机将自身的唯一识别码与接收到的所述识别码信息集进行比对;
如果接收到的识别码信息集中包括与该发射机的唯一识别码相同的识别码,则允许将自身的发射源信息通过光发射模块转换成光信号发射出去;
或者,识别码信息集包括接收终端的身份信息,发射终端存储有其有权限操作的所有接收终端的身份信息,第一次权限认证包括:
将接收到的识别码信息集和发射终端存储的其有权限操作的所有接收终端的身份信息进行比对,如果发射终端存储的其有权限操作的所有接收终端的身份信息中包含识别码信息集,则允许将自身的发射源信息通过所述发射机的光发射模块转换成光信号发射出去。
31.如权利要求30所述的方法,其特征在于,发射终端在通过第一次权限认证
后包括:
检测用户输入的光发射触发信号;
基于光发射触发信号控制光发射模块将发射终端的发射源信息转换成光信号发射出去。
32.如权利要求31所述的方法,其特征在于,发射终端在通过第一次权限认证后还包括:
启动计时器,当计时时间到后禁止将自身的发射源信息通过光发射模块转换成光信号发射出去。
CN201310330112.9A 2013-07-31 2013-07-31 一种鉴权系统及其发射终端、接收终端和权限认证方法 Active CN103825871B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201310330112.9A CN103825871B (zh) 2013-07-31 2013-07-31 一种鉴权系统及其发射终端、接收终端和权限认证方法
PCT/CN2014/082850 WO2015014232A1 (zh) 2013-07-31 2014-07-23 一种鉴权系统及其发射终端、接收终端和权限认证方法
EP14832231.6A EP3029906B1 (en) 2013-07-31 2014-07-23 Authentication system and transmit terminal for authenticating the light signal
KR1020167004699A KR102056722B1 (ko) 2013-07-31 2014-07-23 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
JP2016530332A JP2016536889A (ja) 2013-07-31 2014-07-23 認証システム及びその送信端末、受信端末ならびに権限認証方法
US15/011,548 US10771968B2 (en) 2013-07-31 2016-01-30 Photonic authentication system for a receiver terminal and transmitter terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310330112.9A CN103825871B (zh) 2013-07-31 2013-07-31 一种鉴权系统及其发射终端、接收终端和权限认证方法

Publications (2)

Publication Number Publication Date
CN103825871A CN103825871A (zh) 2014-05-28
CN103825871B true CN103825871B (zh) 2015-05-27

Family

ID=50760701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310330112.9A Active CN103825871B (zh) 2013-07-31 2013-07-31 一种鉴权系统及其发射终端、接收终端和权限认证方法

Country Status (6)

Country Link
US (1) US10771968B2 (zh)
EP (1) EP3029906B1 (zh)
JP (1) JP2016536889A (zh)
KR (1) KR102056722B1 (zh)
CN (1) CN103825871B (zh)
WO (1) WO2015014232A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
TW201604706A (zh) * 2014-07-29 2016-02-01 王王道 光電轉換認證系統
TWI556666B (zh) * 2014-09-03 2016-11-01 台灣新光保全股份有限公司 無線感測裝置登錄服務網路的方法
CN105160735A (zh) * 2015-08-27 2015-12-16 桂林理工大学 带隐藏信道的可见光控门禁方法
US9847020B2 (en) 2015-10-10 2017-12-19 Videx, Inc. Visible light communication of an access credential in an access control system
CN105656573A (zh) * 2015-12-24 2016-06-08 三维通信股份有限公司 一种天馈线检测系统及方法
CN105574519B (zh) * 2016-02-02 2018-12-11 深圳市指点信息科技有限公司 一种识别动态人物特征进行智能门开启的方法及系统
CN105897716B (zh) * 2016-04-12 2018-10-19 广东公诚设备资产服务有限公司 一种网站登录验证码的生成方法
CN106097492B (zh) * 2016-06-03 2018-09-07 深圳大学 一种门禁访问控制方法以及门禁系统
US9806888B1 (en) * 2016-07-06 2017-10-31 Shimon Gersten System and method for data protection using dynamic tokens
CN107592627A (zh) * 2016-07-06 2018-01-16 深圳联友科技有限公司 一种基于4g网络鉴权的安全蓝牙连接方法
CN107255576A (zh) * 2017-04-20 2017-10-17 广州博联塑料有限公司 一种集装箱液袋远程遥控取样阀门
CN108986353A (zh) * 2017-05-31 2018-12-11 广州云移信息科技有限公司 一种pos终端解锁方法及系统
CN107507303A (zh) * 2017-07-07 2017-12-22 安徽德诺科技股份公司 智能锁系统及智能锁的开锁方法
CN109427121A (zh) * 2017-08-31 2019-03-05 阿里巴巴集团控股有限公司 解锁方法、装置及系统
CN107386827B (zh) * 2017-09-22 2023-06-09 贵州维讯光电科技有限公司 一种门锁用虹膜摄像头智能识别系统
CN108154590A (zh) * 2018-01-18 2018-06-12 南京熊猫电子股份有限公司 基于手机imsi号的道闸控制系统及方法
CN108734821A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、装置及存储介质
CN108734822A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、系统及存储介质
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
CN109040056B (zh) * 2018-07-31 2022-03-18 每日互动股份有限公司 一种基于服务器的用户验证方法
CN111200725B (zh) * 2018-11-19 2023-09-26 中强光电股份有限公司 投影机及投影机开机方法
CN109615753A (zh) * 2019-01-16 2019-04-12 深圳壹账通智能科技有限公司 智能门锁的开锁方法和装置
CN110191134B (zh) * 2019-06-06 2021-09-10 南方电网科学研究院有限责任公司 智能电表认证方法、认证服务器、终端、系统及智能电表
CN110381064B (zh) * 2019-07-19 2021-05-14 吉林大学 一种验证方法、装置和计算机可读存储介质
CN110427119A (zh) * 2019-08-02 2019-11-08 上海诺为科技有限公司 一种翻页笔的多对一控制方法
EP3929728A1 (en) * 2020-06-26 2021-12-29 Atos IT Services UK Limited System and method for the automatic deployment of a cloud environment
CN112002041A (zh) * 2020-09-02 2020-11-27 赵辛 一种智能会议门禁系统
EP4092637A1 (en) * 2021-05-19 2022-11-23 Lina SAS Access control management system and method of access controller use
US11769359B2 (en) * 2021-07-22 2023-09-26 Rivian Ip Holdings, Llc Systems, structures, and methods for accessing power locked panels

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
JPH0865776A (ja) * 1994-06-16 1996-03-08 Alpha Corp 遠隔操作装置
JP2000152352A (ja) * 1998-11-18 2000-05-30 Sharp Corp 無線遠隔制御システム
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2006092327A (ja) * 2004-09-24 2006-04-06 Seiko Epson Corp 予約管理サーバ、電子機器予約システム、電子機器予約方法、プログラムおよび記録媒体
AU2006203513A1 (en) * 2005-08-15 2007-03-01 Assa Abloy Ab Photon Authenticated RFID Transponder
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP2009141432A (ja) * 2007-12-03 2009-06-25 Fujitsu Ten Ltd データ処理装置及びデータ処理方法
CN102017803A (zh) * 2008-02-22 2011-04-13 三杰科技有限公司 监察和控制led路灯的设备和系统
DE102008050988A1 (de) * 2008-09-01 2010-03-04 Gerd Reime Identifikationselement mit einem optischen Transponder
ATE524897T1 (de) * 2008-09-17 2011-09-15 Gmv Soluciones Globales Internet S A Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts
EP2227047A1 (en) * 2009-03-05 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Device determination
SE535009C2 (sv) * 2010-07-09 2012-03-13 Nordic Wallet Ab Säker användaridentifiering
US9104677B2 (en) * 2010-11-18 2015-08-11 Chahoo Co., Ltd. Comprehensive pipeline management system and method using information recognition means
JP2012123690A (ja) * 2010-12-09 2012-06-28 Mitsubishi Electric Engineering Co Ltd ネットワーク用モニタシステム
JP5977256B2 (ja) * 2011-01-14 2016-08-24 フラッシュ・シーツ・エルエルシーFlash Seats,LLC モバイルアプリケーションのバーコード識別方法およびそのシステム
US9444547B2 (en) * 2011-07-26 2016-09-13 Abl Ip Holding Llc Self-identifying one-way authentication method using optical signals
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
CN102750762B (zh) * 2012-06-20 2015-03-11 深圳光启创新技术有限公司 基于wap的光子钥匙权限获取方法
EP2892178B1 (en) * 2012-08-31 2022-08-24 Kuang-Chi Intelligent Photonic Technology Ltd. Light signal-based information processing method and device
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
CN103198550B (zh) * 2013-04-10 2015-09-16 浙江省邮电工程建设有限公司 一种采用智能手机的智能门禁系统和门禁控制方法
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN104301857A (zh) * 2014-09-24 2015-01-21 广州三星通信技术研究有限公司 用于通信终端之间的无线通信的方法和设备
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels

Also Published As

Publication number Publication date
EP3029906A1 (en) 2016-06-08
EP3029906B1 (en) 2019-10-16
WO2015014232A1 (zh) 2015-02-05
US10771968B2 (en) 2020-09-08
KR102056722B1 (ko) 2020-01-22
EP3029906A4 (en) 2017-03-08
US20160150411A1 (en) 2016-05-26
CN103825871A (zh) 2014-05-28
KR20160039227A (ko) 2016-04-08
JP2016536889A (ja) 2016-11-24

Similar Documents

Publication Publication Date Title
CN103825871B (zh) 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
WO2013101358A1 (en) System and method for secure network login
CN105144670A (zh) 启用无线联网的个人标识系统
CN101711471A (zh) 安全管理设备及提供网络认证信息的方法
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
CN101123509B (zh) 信息交互系统和方法
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
US10839185B1 (en) Multi-context encoding and secure communication of data
KR101437049B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
Fan et al. A Near Field Communication (NFC) security model based on OSI reference model
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
KR101592897B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR101540301B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US10635875B1 (en) Manipulation and secure communication of encoded visual representations of data
US12001910B1 (en) Initialization of touchless identity card emulator
US20230376721A1 (en) Touchless identity card emulator systems and methods
CN108322439B (zh) 一种利用安全设备注册方法和注册系统
KR20120107175A (ko) 이미지 기반 인증시스템 및 방법
Latvala Evaluation of out-of-band authentication channels
EP3660720A2 (en) Multi-context encoding and secure communication of data
KR101206852B1 (ko) 이미지 기반 인증시스템 및 방법
CN113345139A (zh) 开锁方法、智能锁芯和智能锁系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN GUANGQI INTELLIGENT PHOTONICS TECHNOLOGY

Free format text: FORMER OWNER: SHENZHEN KUANG-CHI INNOVATION TECHNOLOGY CO., LTD.

Effective date: 20150717

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150717

Address after: 518000 Guangdong city of Shenzhen province Futian District Shennan Road and CaiTian Road intersection East Xintiandi Plaza C block 2007-27

Patentee after: Shenzhen Guang Qi intelligent photonic Technology Co., Ltd.

Address before: 518034 A international business center, No. 1061, Xiang Mei Road, Guangdong, Shenzhen, Futian District, China 18B

Patentee before: Shenzhen Kuang-Chi Innovation Technology Co., Ltd.