CN106534080B - 物体访问权限管理方法及相应后台系统、装置、用户终端 - Google Patents

物体访问权限管理方法及相应后台系统、装置、用户终端 Download PDF

Info

Publication number
CN106534080B
CN106534080B CN201610914471.2A CN201610914471A CN106534080B CN 106534080 B CN106534080 B CN 106534080B CN 201610914471 A CN201610914471 A CN 201610914471A CN 106534080 B CN106534080 B CN 106534080B
Authority
CN
China
Prior art keywords
virtual key
access control
control device
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610914471.2A
Other languages
English (en)
Other versions
CN106534080A (zh
Inventor
雷飏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN SPIDER TOURISM NETWORK TECHNOLOGY CO., LTD.
Original Assignee
SHENZHEN SPIDER TOURISM NETWORK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN SPIDER TOURISM NETWORK TECHNOLOGY Co Ltd filed Critical SHENZHEN SPIDER TOURISM NETWORK TECHNOLOGY Co Ltd
Priority to CN201911060616.7A priority Critical patent/CN110677436A/zh
Priority to CN201610914471.2A priority patent/CN106534080B/zh
Publication of CN106534080A publication Critical patent/CN106534080A/zh
Application granted granted Critical
Publication of CN106534080B publication Critical patent/CN106534080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

一种物体访问权限管理方法及相应后台系统、装置、用户终端。所述方法包括:后台系统收到并处理来自用户终端请求,对于新用户注册请求,经核验注册成功后,根据物体访问权限表为用户可访问的每个物体创建虚拟钥匙包和虚拟钥匙,其中,物体访问权限表包括物体所有者识别信息和对应物体编号;其它请求还包括添加成员请求、添加虚拟钥匙请求、获取虚拟钥匙包数据请求。所述后台系统还支持多个项目域,并自动汇总来自所有项目域资料至物体访问权限表。所述方法还包括支持多级分组权限管理能力、支持可穿戴附件装置、支持对项目域内服务管理人员在项目域内物体进行访问权限管理。本发明总体实现了一个方便灵活可靠可扩展的通用虚拟钥匙技术基础框架。

Description

物体访问权限管理方法及相应后台系统、装置、用户终端
技术领域
本发明涉及一种操作访问控制装置的技术,特别是涉及操作具有联网功能的智能访问控制装置的技术及后台系统和终端。
背景技术
目前现有的访问控制装置使用的技术包括:实体钥匙、密码输入、ID/IC卡识别、RFID卡识别、磁卡识别、二维码识别、蓝牙识别、NFC识别、生物特征识别(如人脸、指纹、虹膜、掌纹等)等。除生物特征识别外,实体钥匙、密码输入、ID/IC卡识别、RFID卡识别、磁卡识别几种技术已经应用多年,但存在管理麻烦(特别是人员流动性较高时),丢失后不好作废等缺点;二维码、蓝牙和NFC随着近几年智能手机的普及而用的得到推广,但现有用智能手机使用这几种技术实现操作访问控制装置的产品或技术都在安全性、可靠性、灵活性、可扩展性、可规模化、通用性方面存在不足。
发明内容
本发明的第一个目的是提供一种适用范围广而且灵活的虚拟钥匙操作访问控制装置进行开锁的方法及应用该方法的后台系统、访问控制装置和用户终端。
该方法具体是:
后台系统收到来自用户终端的新用户注册请求,经核验注册成功后,根据物体访问权限表为新用户可以访问的每个物体创建虚拟钥匙包和用于该物体关联访问控制装置的虚拟钥匙,向每个关联的访问控制装置发送对应的虚拟钥匙更新消息,如果没有可访问的物体,就为新用户创建一个空的虚拟钥匙包,其中,物体访问权限表包括物体所有者识别信息和对应物体编号;
后台系统收到来自用户终端的添加成员请求,根据请求参数为所述用户终端的已登录用户的虚拟钥匙包中添加指定角色的新成员;
后台系统收到来自用户终端的添加虚拟钥匙请求,根据请求参数为指定虚拟钥匙包中增加用于关联访问控制装置的虚拟钥匙记录,向每个关联的访问控制装置发送对应的虚拟钥匙更新消息;
后台系统收到来自用户终端的获取虚拟钥匙包数据请求,向用户终端返回该登录用户的全部或指定虚拟钥匙包数据。
此技术方案采用虚拟钥匙和虚拟钥匙包来让用户通过用户终端在访问控制装置上实现对物体的访问权限控制。一个虚拟钥匙包对应于一个可访问物体,其中可以有多个与该可访问物体关联的访问控制装置的虚拟钥匙。用户使用一个用户终端就可以完成对不同物体的访问或者是完成被多个访问控制装置所控制的一个物体的访问。
该方法不但适用于普通的智能门禁类访问控制装置(包含楼宇、单元、楼层、小区、区域、车库、别墅以及其它固定或可移动空间的物体类型),也适用于带有联网功能的智能锁装置和出入闸装置。在一些实施例中,可以将访问控制装置与车辆控制系统进行连接通讯,实现对车辆的开门与开锁启动控制,从而实现安全、灵活和方便的车辆租用管理。对于其它可以移动的物体,如保管箱、保险箱等物体上的智能锁装置也一样适用。
访问控制装置只在后台系统有针对本装置的虚拟钥匙有更新时才会从后台系统接收到虚拟钥匙更新消息,以保持装置内的数据与后台系统数据的一致性。后台系统在用户的虚拟钥匙包中的虚拟钥匙有变化时,会向对应访问控制装置发送虚拟钥匙更新消息,虚拟钥匙记录中包括:授权者、被授权者、授权有效期、授权类型、授权进入的访问控制装置信息;访问控制装置收到虚拟钥匙更新消息后对保存在装置中的虚拟钥匙数据进行更新。
在不同的实施例中,用户终端可以是具有不同通讯模块、显示方式和交互方式的智能设备,如智能手机、平板电脑、智能手表、车载设备、智能眼镜、智能机器人等。
本发明的第二个目的是提供一种通用(跨领域、跨区域)的基于虚拟钥匙技术的物体访问权限管理方法,以及应用该方法的后台系统、访问控制装置和用户终端。具体方法还包括:
后台系统包括项目域管理模块,为不同项目域服务,包括有后台管理界面以供管理人员录入物体信息和物体所有者信息以及访问控制装置安装布置信息;
后台系统的物体访问权限表由后台系统将项目域管理模块所服务的所有项目域中的物体所有者信息、物体信息自动汇总而成,包括了物体所有者识别信息和对应物体编号。
此新技术方案解决了现有技术方案中对跨领域、跨区域的访问控制装置管理和控制能力的不足。这样一来,虚拟钥匙的应用领域就跨越到不同的产品、不同地域的不同房地产项目、酒店、公寓、运输车辆、保管箱等等。对用户而言,只要一个用户终端就可以把自己常出入的场所的访问控制装置都可以掌控了。
本发明的第三个目的是提供一种对物体的管理服务人员友好的上述物体访问权限管理方法,以及应用该方法的后台系统、访问控制装置和用户终端。具体方法还包括:后台系统中的物体访问权限表还包括:项目域管理人员识别信息和项目域物体分区编号列表。
此方案允许项目域的管理人员也使用用户终端对项目域内的物体进行方便和有管理的访问(如巡视管理、维护、到场服务等)。而这就是靠新增加的项目域管理人员识别信息和项目域物体分区编号列表。在一些具体的实施例中,小区的物业服务人员可以使用用户终端在后台系统注册后,获取对其被授权访问区域的楼宇相关的门禁设备的虚拟钥匙数据,然后使用用户终端就可以在被授权访问的门禁设备通行。
本发明的第四个目的是提供一种具有多级分组权限管理能力的上述物体访问权限管理方法,以及应用该方法的后台系统、访问控制装置和用户终端。具体方法还包括,成员角色包括:管理员、组管理员、普通成员、访客;管理员可以创建和管理自己与组管理员、普通成员、访客的虚拟钥匙记录;组管理员可以创建和管理自己与普通成员、访客的虚拟钥匙记录;普通成员可以创建自己与访客的虚拟钥匙记录;访客只能被动接收来自其它角色分配给它的虚拟钥匙记录。
此新技术方案可以针对不同的物体,由物体的所有者和被所有者授权的其他管理者自行定义该物体的可访问者,以及访问权限、访问次数、访问有效期,而这些都是通过虚拟钥匙技术来实现。
具体的实施例中,比如,房屋的业主可以将租户添加进自己的钥匙包,成为组管理员,并授权给租客在租赁期内使用该虚拟钥匙,而租客也可以再给自己的家人做虚拟钥匙的授权,也可以给访客做临时授权,而租客的发起的授权是被限制在自己的已有权限之内。
本发明的第五个目的是提供一种可使用可穿戴附件装置通过访问控制装置实现对物体访问能力的上述物体访问权限管理方法,以及应用该方法的后台系统、访问控制装置和用户终端。具体方法还包括,虚拟钥匙记录中包括:授权者、被授权者、授权有效期、授权类型、授权访问的访问控制装置信息。当授权者是虚拟钥匙使用者本人时,虚拟钥匙记录中的被授权者信息包括用户在用户终端绑定的短距离无线附件装置的标识信息。
此新技术方案解决了部分用户在有些情况下没有携带用户终端,却佩戴或者穿戴了可穿戴附件装置,而想通过访问控制装置来访问物体。用户可以在用户终端上预先绑定好可穿戴附件装置,然后通过后台系统授权该附件装置与自己的某个虚拟钥匙记录链接起来。
目前市面上主流的可穿戴附件装置都支持低功耗蓝牙通讯技术,通过该新技术方案,这些附件装置也可以使用虚拟钥匙技术。
综上所述,本发明总体上实现了一个方便、灵活、可靠、可扩展的通用虚拟钥匙技术基础框架。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1 是一种实施例中后台系统的系统框图;
图2 是一种实施例中访问控制装置的系统框图;
图3 是一种实施例中用户终端的系统框图;
图4 是一种实施例中后台系统处理新用户核验注册成功后的处理流程;
图5 是一种实施例中后台系统处理添加虚拟钥匙请求的流程;
图6 是一种实施例中后台系统处理添加成员请求的流程;
图7 是一种实施例中后台系统进行添加虚拟钥匙请求时处理授权检查的流程。
具体实施方式
下面的描述被给出以使本领域技术人员能够实现并使用实施例,并且下面的描述是在特定的应用及其要求的情况下提供的。对所公开的实施例的各种修改对本领域技术人员来说应当是显而易见的,并且本文所定义的一般原理在不脱离本公开内容的精神和范围的情况下可以应用于其他实施例和应用。因而,本发明并不限于所示出的实施例,而是应当符合与本文所公开的原理和特征一致的最广泛的范围。
在具体实施方式部分所描述的数据结构和代码通常存储于计算机可读存储介质上,该存储介质可以是能够存储由计算机系统使用的代码和/或数据的任意器件或介质。计算机可读存储介质包括,但不限于,易失性存储器、非易失性存储器、磁存储器件和光存储器件(例如,盘驱动器、磁带、CD(光盘)、DVD(数字通用盘或数字视频盘)或者现在已知的或以后开发的能够存储代码和/或数据的其他介质。
在具体实施方式部分所描述的方法和处理能够被实现为代码和/或数据,该代码和/或数据能够存储于以上所描述的计算机可读存储介质内。当计算机系统读取并执行存储于计算机可读存储介质上的代码和/或数据时,计算机系统执行被实现为数据结构和代码并被存储于计算机可读存储介质内的方法和处理。
而且,本文所描述的方法和处理能够包含于硬件模块或装置内。这些模块或装置可以包括,但不限于,专用集成电路(ASIC)芯片、场可编程门阵列(FPGA)、在特定的时间执行特定的软件模块或一段代码的专用的或共用的处理器、和/或现在已知的或以后开发的其他可编程逻辑器件。当硬件模块或装置被激活时,它们执行包含于它们之内的方法和处理。
图1示出了根据一种实施例的后台系统100。后台系统100可以对应于服务器、集群、运行于虚拟机上的服务程序、运行于云系统容器中的服务程序,其中的各模块也可以是服务器、集群、运行于虚拟机上的服务程序、运行于云系统容器中的服务程序。参照图1,用户服务模块101处理来自用户终端300的请求通过:登录请求处理133、注册请求处理132、和虚拟钥匙相关请求处理131。当虚拟钥匙数据有更新时通过消息处理模块105发送虚拟钥匙更新消息给访问控制装置200,新的虚拟钥匙数据也被返回给用户终端300。用户服务模块101通过全局物体访问服务111接口访问物体访问权限表125和项目域信息访问服务110接口访问访问控制装置表122。用户的虚拟钥匙包和虚拟钥匙数据保存在用户钥匙包126数据库中,而用户账户数据库127只保存用于用户登录相关的数据;所有针对用户账户和虚拟钥匙包、虚拟钥匙的操作都被记录在数据库用户访问日志128中。系统管理模块104管理和监视后台系统100系统范围的运行状态,特别是,系统管理模块104管理多个项目域管理模块102的实例的启动、运行,而这些实例之间是隔离和独立的,互不干扰和影响,而且各实例间的数据库也是隔离和独立的。各项目域管理人员通过项目域管理人员用终端199登录项目域的后台管理130以完成物体所有者信息120、物体信息121和访问控制装置表122的录入和编辑管理。访问控制装置表中的信息包括:区域编号、装置编号、装置硬件标识、装置类型、关联装置列表、装置安装信息,该表应该在安装和配置访问控制装置时录入完成。全局项目域信息汇总136服务用于将不同项目域管理模块102的实例中数据进行自动汇总,汇总的结果保存在物体访问权限表125中。
如图1所示的实施例中,后台系统100的系统管理员使用系统管理员用终端198登录系统管理模块104进行系统层面的管理和维护。
在一些实施例中,小区物业服务公司的管理人员在小区对应后台管理操作界面中录入好小区的房屋信息、业主信息、楼栋信息、门禁设备信息。
在一些实施例中,服务公寓的管理人员在公寓项目对应后台管理操作界面中录入好公寓的房屋信息、楼层信息、智能锁装置信息。
在一些实施例中,租车公司的管理人员在公司对应后台管理操作界面中录入好车辆信息、智能车锁装置信息。
在一些实施例中,项目域管理模块还实现了装置、管理人员监控137。各项目域管理人员通过项目域管理人员用终端199登录项目域的后台管理130可以完成对管理人员识别信息123和物体分区编号列表124的录入和编辑管理。这些信息也会被自动汇总至物体访问权限表125中。
在一些实施例中,小区物业服务公司的管理人员还在小区对应后台管理操作界面中录入好小区的物业服务人员信息、楼栋分区信息、物业服务人员分区服务信息。
在一些实施例中,服务公寓的管理人员在公寓项目对应后台管理操作界面中录入好公寓的管理和服务人员信息、分区权限等信息。
在一些实施例中,虚拟钥匙记录中包括:授权者、被授权者、授权有效期、授权类型、授权访问的访问控制装置信息。根据不同应用场景的实施例,可以设计更丰富的虚拟钥匙记录信息,以满足应用场景的要求。比如,在一些实施例中,单个访问控制装置可以管理和控制一组多个保管箱,这种情况下只要在虚拟钥匙记录中添加上子箱的编号做核对就可以控制具体的子保管箱的开启。
在一些实施例中,用户可以使用用户终端300绑定自己随身的附件装置(如带蓝牙的手环、手表)至自己的虚拟钥匙上,这样就可以使用附件装置在访问控制装置上实现开锁操作。这种情况下,虚拟钥匙记录中的授权者是虚拟钥匙使用者本人,被授权者信息包括用户在用户终端绑定的短距离无线附件装置的标识信息。
图2示出了根据一种实施例的访问控制装置200。访问控制装置200可以实现为各种门禁设备、各种智能锁、各种出入闸。参照图2,中央处理单元212负责控制和管理处理器201所有处理单元的工作。网络模块204用于访问控制装置200连接后台系统100,通过登录注册处理单元204完成对后台系统100的登录后,就可以访问后台系统100的服务,并接收来自后台系统100的虚拟钥匙更新消息。如果接收到来自后台系统100的虚拟钥匙更新消息,消息处理单元213将消息交由虚拟钥匙处理单元210进行处理,虚拟钥匙处理单元210先对消息进行校验,校验成功后更新到装置本地存储器202加密保存的虚拟钥匙库中。输入模块203接收来自用户终端300的虚拟钥匙数据,接收的虚拟钥匙数据交给输入识别处理单元211来处理,识别和处理完成后由虚拟钥匙处理单元210进行进一步的校验和处理。如果收到的虚拟钥匙数据核验通过,中央处理单元212向电锁控制接口205发送开锁命令,驱动电锁299进行开锁操作。
在一些实施例中,输入模块包括:NFC近场通讯单元、低功耗蓝牙通讯单元、二维码扫描单元。
图3示出了根据一种实施例的用户终端300。用户终端300可以为各种移动终端、智能手机、平板电脑、笔记本电脑、智能手表、智能眼镜、车载电脑等。参照图3,中央处理单元313负责控制和管理处理器301所有处理单元的工作。网络模块303用于用户终端300连接后台系统100,通过登录注册处理单元316完成对后台系统100的登录后,就可以访问后台系统100的服务,并接收来自后台系统100的虚拟钥匙更新消息。如果接收到来自后台系统100的虚拟钥匙更新消息,消息处理单元314将消息交由虚拟钥匙处理单元311进行处理,虚拟钥匙处理单元311先对消息进行校验,校验成功后更新到装置本地存储器302加密保存的虚拟钥匙库中。输入模块305接收用户的操作输入,输出模块304将反馈输出给用户,用户交互处理单元315通过输入模块305和输出模块304完成与用户的交互,比如虚拟钥匙包的选择和查看、成员管理、虚拟钥匙的管理和添加授权等交互操作,再经虚拟钥匙处理单元311、虚拟钥匙请求单元312、网络连接处理单元317、网络模块303向后台系统100发送虚拟钥匙请求。登录后台系统100后从本地存储器302中解密保存的虚拟钥匙包数据,如果没有找到,就向后台系统100发送获取虚拟钥匙包请求。通过短距通讯模块306,可以把虚拟钥匙数据发送给访问控制装置200,进行开锁操作。
在一些实施例中,短距通讯模块306包括NFC近场通讯单元、低功耗蓝牙通讯单元。短距通讯处理单元319负责处理这些短距通讯的连接、通讯。
在一些实施例中,可以通过用户交互处理单元315、附件处理单元310和短距通讯模块306完成与短距离无线附件装置399的绑定,然后通过虚拟钥匙单元311、虚拟钥匙请求单元312向后台系统100发送添加虚拟钥匙请求,授权该短距离无线附件装置可以进行虚拟钥匙开锁操作。
在一些实施例中,虚拟钥匙可以以二维码的形式经输出模块304输出到显示屏幕上,供访问控制装置200的二维码识别单元识别或者摄像头单元拍摄后识别。
图4给出了用于例示根据一种实施例的后台系统处理新用户注册核验成功后的处理流程图。
首先,在物体访问权限表125检索用户可访问的物体列表(步骤400)。然后判断得到的列表是否为空(步骤402)。如果为空,就为用户创建一个新的空虚拟钥匙包(步骤432),然后向用户终端返回虚拟钥匙包数据(步骤430),流程结束。如果列表中非空,就从列表中取一个物体的记录(步骤404),判断读取是否成功(步骤406),如果读取失败就是取完了,向用户终端返回虚拟钥匙包数据(步骤430),流程结束。如果读取成功,就为用户创建新的空虚拟钥匙包(步骤408),然后将虚拟钥匙包与物体做关联(步骤410)。接下来查询访问控制装置表122得到物体关联的访问控制装置列表(步骤412),从物体关联的访问控制装置列表取一个装置信息(步骤414),判断读取是否成功(步骤416),如果读取失败,就是取完了,则回到步骤404处理下一个物体。否则读取成功就给用户创建用于此物体关联的访问控制装置的虚拟钥匙(步骤418),并把新的虚拟钥匙放入当前的虚拟钥匙包中(步骤420),然后以异步方式向此物体关联的访问控制装置发送虚拟钥匙更新消息(步骤422),然后再回到步骤414,处理列表中下一个访问控制装置。
在一些实施例中,对物体访问权限表125的检索是通过全局物体访问服务111来完成的,而不是直接访问数据库。
在一些实施例中,对访问控制装置表122的查询是通过项目域信息访问服务110来完成的,而不是直接访问数据库。
图5给出了用于例示根据一种实施例的后台系统处理添加虚拟钥匙请求的处理流程图。
首先,检查请求参数是否有效(步骤500),如果参数中有无效的参数,就返回参数错误响应(步骤534),处理结束。如果参数检查通过,再判断授权权限的参数是否有效(步骤502),如果授权检查失败,就返回授权失败错误响应(步骤532),处理结束。如果授权检查通过,先在用户的虚拟钥匙包查找与参数匹配的物体(步骤504)。在步骤506,判断是否找到,如果没有找到,就返回参数错误响应(步骤534),处理结束。如果找到了,就查询访问控制装置表,得到物体关联的访问装置装置列表(步骤508),从访问装置列表中取一个装置信息(步骤510),判断读取是否成功(步骤512),如果读取失败,说明已经取完了,就返回新建的虚拟钥匙数据(步骤530),处理结束。如果没有取完,就进入步骤514,给用户创建用于此物体关联的访问控制装置的虚拟钥匙。然后,根据请求参数设置新虚拟钥匙的参数(步骤516)。设置好后,向该访问控制装置和被授权者以异步方式发送虚拟钥匙更新消息(步骤518)。然后将新的虚拟钥匙放入虚拟钥匙包(步骤520)。接着回到步骤510,继续处理列表中的下一个装置。
图6给出了用于例示根据一种实施例的后台系统处理添加成员请求的处理流程图。
首先,检查虚拟钥匙包中是否已有要添加的成员(步骤600),在步骤602判断返回结果,如果已经存在该成员,就返回结果该用户已经存在(626),处理结束。如果该用户没有,就先判断角色参数是否正确(步骤604)。如果判断结果为否,就返回角色参数错误的结果(步骤622),处理结束。如果角色参数正确,再判断用户角色权限是否高于所指定新成员的角色权限(步骤606),如果判断为否,就返回角色参数错误的结果(步骤622),处理结束。如果判断结果为是,再判断用户的角色是否为访客角色(步骤608),如果是访客角色,就返回无此权限的结果(步骤624),处理结束。如果不是访客角色,就根据请求参数创建指定角色的新成员(步骤610),然后在用户的虚拟钥匙包中添加新创建的新成员(步骤612)。最后,返回成功结果(步骤620),处理结束。
图7给出了用于例示根据一种实施例的后台系统进行授权检查(见步骤502)的处理流程图。
首先,从用户虚拟钥匙包中授权者和被授权者的消息(步骤700),在步骤702判断是否查询或读取失败,如果没有找到任何一个授权者或者被授权者的记录,进入步骤710,判断被授权者是否为附件装置,如果是则进入步骤706,否则返回检查结果为无此用户(步骤724)。否则,判断授权者的权限是否高于被授权者(步骤704),如果判断为否,返回检查结果无此权限(步骤722)。如果判断为是,就再判断授权者是否为访客角色(步骤706),如果判断结果为是,就返回检查结果无此权限(步骤722)。否则进入步骤708判断授权者钥匙包是否尚未关联物体,如果尚未关联,就进入步骤722,返回检查结果无此权限。如果已有关联,就返回检查结果为成功(步骤720)。
一般而言,用户终端300会确保发来的请求参数是请求正确和规范的,但是后台系统100基于安全性的考虑,要对发来的请求做各种参数有效性和权限检查,防止有攻击者或破坏者利用伪造数据发送非法请求,影响系统的正常使用,造成用户的不必要损失。
本领域的技术人员应该明白,上述的本发明实施例所提供的装置的各组成部分,以及方法中的各步骤,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上。可选地,它们可以用计算装置可执行的程序代码来实现。从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明之较佳实施例,但其并不限制本发明的实施范围,即不偏离本发明的权利要求所作之等同变化与修饰,仍应属于本发明之保护范围。

Claims (8)

1.一种访问权限管理方法,其特征是,包括:
后台系统收到来自用户终端的新用户注册请求,经核验注册成功后,根据物体访问权限表为新用户可以访问的每个物体创建虚拟钥匙包和用于该物体关联访问控制装置的虚拟钥匙,向每个关联的访问控制装置发送对应的虚拟钥匙更新消息,如果没有可访问的物体,就为新用户创建一个空的虚拟钥匙包,其中,物体访问权限表包括物体所有者识别信息和对应物体编号;
后台系统收到来自用户终端的添加成员请求,根据请求参数为所述用户终端的已登录用户的虚拟钥匙包中添加指定角色的新成员;
后台系统收到来自用户终端的添加虚拟钥匙请求,根据请求参数为指定虚拟钥匙包中增加用于关联访问控制装置的虚拟钥匙记录,向每个关联的访问控制装置发送对应的虚拟钥匙更新消息;
后台系统收到来自用户终端的获取虚拟钥匙包数据请求,向用户终端返回该登录用户的全部或指定虚拟钥匙包数据。
2.根据权利要求1所述方法,其中,所述物体访问权限表为所述后台系统从所服务所有项目域登记的资料自动汇总而得。
3.根据权利要求2所述方法,其中,所述物体访问权限表还包括:项目域管理人员识别信息和项目域物体分区编号列表。
4.根据权利要求1所述方法,其中,所述访问控制装置表中的信息包括:区域编号、装置编号、装置硬件标识、装置类型、关联装置列表、装置安装信息,所述访问控制装置表为安装和配置访问控制装置时所建立,每个项目域有独立和隔离的访问控制装置表。
5.根据权利要求1或2或3或4所述方法,其中,所述虚拟钥匙记录中包括:授权者、被授权者、授权有效期、授权类型、授权访问的访问控制装置信息。
6.根据权利要求5所述方法,其中,当授权者是虚拟钥匙使用者本人时,虚拟钥匙记录中的被授权者信息包括用户在用户终端绑定的短距离无线附件装置的标识信息。
7.根据权利要求6所述方法,其中,所述短距离无线附件装置包括支持蓝牙通讯的装置。
8.根据权利要求1所述方法,其中,所述访问控制装置包括:门禁设备、智能锁装置、出入闸装置,所述访问控制装置可以通过网络接收来自所述后台系统的消息。
CN201610914471.2A 2016-10-20 2016-10-20 物体访问权限管理方法及相应后台系统、装置、用户终端 Active CN106534080B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911060616.7A CN110677436A (zh) 2016-10-20 2016-10-20 物体访问权限管理后台系统、装置、用户终端
CN201610914471.2A CN106534080B (zh) 2016-10-20 2016-10-20 物体访问权限管理方法及相应后台系统、装置、用户终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610914471.2A CN106534080B (zh) 2016-10-20 2016-10-20 物体访问权限管理方法及相应后台系统、装置、用户终端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201911060616.7A Division CN110677436A (zh) 2016-10-20 2016-10-20 物体访问权限管理后台系统、装置、用户终端

Publications (2)

Publication Number Publication Date
CN106534080A CN106534080A (zh) 2017-03-22
CN106534080B true CN106534080B (zh) 2019-12-10

Family

ID=58332709

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610914471.2A Active CN106534080B (zh) 2016-10-20 2016-10-20 物体访问权限管理方法及相应后台系统、装置、用户终端
CN201911060616.7A Pending CN110677436A (zh) 2016-10-20 2016-10-20 物体访问权限管理后台系统、装置、用户终端

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201911060616.7A Pending CN110677436A (zh) 2016-10-20 2016-10-20 物体访问权限管理后台系统、装置、用户终端

Country Status (1)

Country Link
CN (2) CN106534080B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107492174B (zh) * 2017-08-24 2018-07-27 东峡大通(北京)管理咨询有限公司 共享车辆的使能码导入方法、客户端及共享车辆服务器
CN108109232A (zh) * 2017-12-06 2018-06-01 链家网(北京)科技有限公司 钥匙管理系统及方法
CN110580757B (zh) * 2019-08-01 2021-12-17 深圳左邻永佳科技有限公司 基于图形码的门禁设备开启方法、装置和存储介质
CN111260833A (zh) * 2020-01-16 2020-06-09 广州康行信息技术有限公司 一种门禁卡的绑定与管理方法及装置
CN111476925A (zh) * 2020-02-21 2020-07-31 珠海格力电器股份有限公司 权限管理方法、装置、设备及计算机可读介质
CN112340555A (zh) * 2020-10-22 2021-02-09 日立楼宇技术(广州)有限公司 电梯授权方法、召梯方法、系统、装置及存储介质
CN113362510B (zh) * 2021-05-10 2022-09-30 华翔翔能科技股份有限公司 一种小区访客管理方法及系统
CN115550103B (zh) * 2022-11-30 2023-05-05 深圳开鸿数字产业发展有限公司 储物系统的控制方法、储物系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104192227A (zh) * 2014-09-01 2014-12-10 录可系统公司 自行车管理系统及其方法
CN104464064A (zh) * 2014-12-23 2015-03-25 韶关市英诺维科技设备有限公司 一种二维码锁在家居中的应用
CN104463546A (zh) * 2014-12-23 2015-03-25 韶关市英诺维科技设备有限公司 一种二维码锁在物联管理的应用
CN104691657A (zh) * 2015-03-26 2015-06-10 苏州大学 基于虚拟钥匙的车锁控制系统及包含该系统的智能车锁
CN105262752A (zh) * 2015-10-26 2016-01-20 广州畅联信息科技有限公司 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器
CN105389870A (zh) * 2015-10-28 2016-03-09 广州畅联信息科技有限公司 一种门禁管理方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20150228135A1 (en) * 2014-02-12 2015-08-13 Viking Access Systems, Llc Movable barrier operator configured for remote actuation
CN104574593B (zh) * 2014-12-24 2017-02-22 浙江银江研究院有限公司 一种基于蓝牙通信的虚拟钥匙及其防盗锁系统、应用方法
FR3034549B1 (fr) * 2015-04-01 2018-03-30 Valeo Comfort And Driving Assistance Procede de chargement d'une cle virtuelle et terminal utilisateur associe

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104192227A (zh) * 2014-09-01 2014-12-10 录可系统公司 自行车管理系统及其方法
CN104464064A (zh) * 2014-12-23 2015-03-25 韶关市英诺维科技设备有限公司 一种二维码锁在家居中的应用
CN104463546A (zh) * 2014-12-23 2015-03-25 韶关市英诺维科技设备有限公司 一种二维码锁在物联管理的应用
CN104691657A (zh) * 2015-03-26 2015-06-10 苏州大学 基于虚拟钥匙的车锁控制系统及包含该系统的智能车锁
CN105262752A (zh) * 2015-10-26 2016-01-20 广州畅联信息科技有限公司 一种虚拟钥匙的数据处理方法、装置及移动终端、服务器
CN105389870A (zh) * 2015-10-28 2016-03-09 广州畅联信息科技有限公司 一种门禁管理方法和系统

Also Published As

Publication number Publication date
CN110677436A (zh) 2020-01-10
CN106534080A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN106534080B (zh) 物体访问权限管理方法及相应后台系统、装置、用户终端
US11049345B2 (en) Systems and methods for controlling access to a secured space
CN111478918B (zh) 一种具有访问控制功能的装置
CN103248484B (zh) 门禁控制系统及方法
US9437063B2 (en) Methods and systems for multi-unit real estate management
US20180262891A1 (en) Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
EP1810093B1 (en) Actuating a security system using a wireless device
CN108091011A (zh) 通过人证合一验证技术对设备进行权限控制的方法和系统
CN104966336A (zh) 智能锁及智能锁的授权管理方法和装置
CN110111501B (zh) 移动房屋管理平台
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
US10181229B2 (en) Method and system for implementing a universal key card
CN110570560A (zh) 基于身份识别的门禁系统
CN108171835B (zh) 一种基于个人信息通讯处理系统pica的智能锁控应用方法及系统
CN110648435A (zh) 基于身份识别的门禁管理方法
TWI724572B (zh) 保管箱微定位身分確認系統及方法
EP4210007A1 (en) A locking system of one or more buildings
JP2024061091A (ja) 建物のゲート管理システム、該管理システムに於ける通信端末及び該通信端末用プログラム
JP2023066608A (ja) 建物のゲート管理システム、ゲート管理方法及びプログラム
CA3087914A1 (en) Systems, devices, and methods for controlling access to a secure space
CN117677991A (zh) 多家庭电子锁凭证管理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191114

Address after: 518000 4th floor, building 40, No.99 Daxin Road, majialong community, Nantou street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: SHENZHEN SPIDER TOURISM NETWORK TECHNOLOGY CO., LTD.

Address before: 100029 Beijing city Chaoyang District North Shaoyaoju shi'ao B International Center No. 101 block 2109

Applicant before: Lei Yang

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant