CN110021089B - 基于分布授权架构的门禁鉴权系统、存储介质系统及方法 - Google Patents

基于分布授权架构的门禁鉴权系统、存储介质系统及方法 Download PDF

Info

Publication number
CN110021089B
CN110021089B CN201811270231.9A CN201811270231A CN110021089B CN 110021089 B CN110021089 B CN 110021089B CN 201811270231 A CN201811270231 A CN 201811270231A CN 110021089 B CN110021089 B CN 110021089B
Authority
CN
China
Prior art keywords
access control
object information
control application
application server
party server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811270231.9A
Other languages
English (en)
Other versions
CN110021089A (zh
Inventor
周韦华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Zhengfan Education Technology Co ltd
Original Assignee
Henan Zhengfan Education Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Zhengfan Education Technology Co ltd filed Critical Henan Zhengfan Education Technology Co ltd
Priority to CN201811270231.9A priority Critical patent/CN110021089B/zh
Publication of CN110021089A publication Critical patent/CN110021089A/zh
Application granted granted Critical
Publication of CN110021089B publication Critical patent/CN110021089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明涉及一种基于分布授权架构的门禁鉴权系统、存储介质系统及方法。本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布式的授权架构,在第三方服务器已认证部分授权数据的基础上,剩余的授权数据可以根据已有的逻辑一次性地门禁应用服务器上建立,从而,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在实现鉴权的过程中与用户相关的信息是隐性标识,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,如此,进一步提升了用户的信息安全。

Description

基于分布授权架构的门禁鉴权系统、存储介质系统及方法
技术领域
本发明涉及门禁技术领域,具体涉及一种基于分布授权架构的门禁鉴权系统、存储介质系统及方法。
背景技术
为了方便用于使用门禁服务,现有的一种门禁方案可以使用手机微信即可开门,这种方案的基本步骤包括先期建立授权数据库,以及后期用户利用手机上安装的微信应用程序扫描开启小区门禁实现鉴权的步骤。
然而,现有门禁方案中,第一,需要管理员以及所有要用到该门禁服务的用户的配合在门禁应用服务器上逐条建立授权数据库,如此需要的时间也比较长,难以实现快速的部署。第二,社区随着互联网的深度应用,除了门禁服务外,还有其他物业服务同样采用类似的授权流程。如此,存在这样的场景,如果门禁服务是相对新近部署的服务,用户为了使用在此之前的社区服务,已重复多次配合完成相应的授权。此时,若仍采用相同的授权流程,则需要再次麻烦用户配合注册绑定等流程,这样,不仅部署时间长,还会遭遇用户的抵触情绪,这种情况会反过来会进一步拖累门禁服务的部署。第三,为了不同的服务而分别搭建个人信息与权限之间的数据库,也容易存在安全隐患。第四,当住户迁入或迁出等变动时,物业需要在多个服务平台增加或删除住户信息,管理上繁琐和麻烦。以上种种影响了门禁服务的部署,以及提升了用户信息的安全风险。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于基于分布授权架构的门禁鉴权系统,克服现有的门禁技术中存在的部署效率低,且用户信息安全风险高的缺陷。
本发明解决其技术问题所采用的技术方案是:一种基于分布授权架构的门禁鉴权系统,包括:
门禁应用服务器及第三方服务器,其中,
门禁应用服务器用于接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
门禁应用服务器还用于用于向所述第三方服务器发送所述隐性标识并请求返回关联该隐性标识的权限物信息;
第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息;
门禁应用服务器还用于根据所述权限物信息查询已建立的权限物信息与权限之间的关联关系、以核对对应隐性标识的权限。
本发明还提供一种存储介质系统,所采用的技术方案是:包括第一可读存储介质和第二可读存储介质,其中,
所述第一可读存储介质存储有第一计算机程序,所述第二可读存储介质存储有第二计算机程序,其中,第一可读存储介质
所述第一计算机程序被处理器执行时实现:
步骤100:接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
步骤:120:向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;
所述第二计算机程序被处理器执行时实现:
步骤140:根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;
所述第一计算机程序被处理器执行时还用于实现:
步骤160:根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
本发明还提供一种基于分布授权架构的门禁鉴权方法,所采用的技术方案是:包括:
步骤100:应用网络端接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
步骤:120:应用网络端向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;
步骤140:第三方网络端根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;
步骤160:应用网络端根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
本发明的更进一步优选方案是:步骤140具体包括:
步骤141:第三方网络端查询是否有关于隐性标识的记录;
步骤142:若步骤141的判断结果为是,则第三方网络端进一步查询是否有对应于隐性标识的权限物信息;
步骤143:若步骤142的判断结果为是,则第三方网络端向应用网络端返回与该隐性标识对应权限物信息。
本发明的更进一步优选方案是:所述方法还包括:
步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息。
步骤240:应用网络端根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;
步骤260:第三方网络端接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;
步骤280:第三方网络端审核绑定请求;
步骤300:判断审核是否通过;
步骤320:若步骤300的审核结果为通过,则第三方网络端根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布式的授权架构,在第三方服务器已存储的个人信息、隐性标识、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库,从而,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在实现鉴权的过程中与用户相关的信息是隐性标识,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,如此,进一步提升了用户的信息安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的基于分布授权架构的门禁鉴权系统的示意图;
图2为图1中系统应用于门禁控制系统的示意图;
图3为本发明基于分布授权架构的门禁鉴权第一实施例的流程示意图;
图4为本发明基于分布授权架构的门禁鉴权第二实施例的流程示意图;
图5为本发明基于分布授权架构的门禁鉴权第三实施例的流程示意图;
图6为本发明基于分布授权架构的门禁鉴权第四实施例的流程示意图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
如图1所示,本发明的基于分布授权架构的门禁鉴权系统的一实施例,该基于分布授权架构的门禁鉴权系统包括:
门禁应用服务器及第三方服务器,其中,
门禁应用服务器用于接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
门禁应用服务器还用于用于向所述第三方服务器发送所述隐性标识并请求返回关联该隐性标识的权限物信息;
第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息;
门禁应用服务器还用于根据所述权限物信息查询已建立的权限物信息与权限之间的关联关系、以核对对应隐性标识的权限。
在本实施例中,门禁应用服务器一般由提供具体门禁权限核对的服务商提供,例如微开互联科技的服务器。该服务器可以为微开互联租用的云服务器,如此,可方便为不同的小区同时服务。
门禁应用服务器存储实现鉴权所需的数据,具体而言,权限物信息与权限之间的关联关系;若权限物为星星小区的1栋102的房产,根据既定的逻辑,可以匹配关联该星星小区任一大门的权限,星星小区的1栋单元门的权限;若权限物为某研究机构的实验室,实验室所在楼栋的大门,以及实验室的房门为关联的权限,如此,根据既定的管理固定可以将该实验室信息与实验室楼栋的大门,以及实验室的房门的权限关联起来。
隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户;
门禁应用服务器在处理权限核对请求的过程中,仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如应用网络端在仅有openid的情形下,无法向用户发起“加微信好友”的请求。
第三方服务器,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方服务器可以为海纳服务器或其他第三方拥有认证数据的服务器。
第三方服务器中建立这样的数据库,用于存储个人信息、隐性标识与权限物信息之间的关联关系,这个关联关系的建立通常先于门禁应用服务器中限物信息与权限之间的关联关系的建立。这是由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方服务器,注册并请求绑定个人信息、隐性标识与权限物信息。第三方服务器收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系。
举一个例子,若一个小区的有1000个房主,每个房主都在作为第三方服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,第三方服务器都将建立这样一条关联记录;
字段1 字段2 字段3 字段4
微信号…… openid…… 手机号…… 权限物……
相似地,门禁应用服务器和第三方服务器之间的连接,其既可以采用有线的宽带连接,也可以为无线网络连接实现,例如wifi或4g网。
假设海纳服务器上存在这样一条记录;
字段1 字段2 字段3 字段4
微信号用户A openid用户A 手机号135…… 权限物1-102房
第三方服务器可以进行查表操作,例如利用字段2“openid用户A”查询,可以返回“权限物1-102房”。
接着上面第三方服务器已认证用户A的例子,假设第三方服务器已建立关联关系表:
字段1 字段2 字段3 权限
用户A openid用户A 1-102房 1栋单元门、大门1、大门2
用户B 2-101房 2栋单元门、大门1、大门2
……
那么门禁应用服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户A”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户A”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。
本发明的有益效果在于,本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布式的授权架构,在第三方服务器已存储的个人信息、隐性标识、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库,从而,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在实现鉴权的过程中与用户相关的信息是隐性标识,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,如此,进一步提升了用户的信息安全。
关于第三方服务器上已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,这些关联关系的数据为小区物业部门开展其他业务时,在住户配合下存储的,这些数据由第三方(或者物业部门)进行管理和维护,具有准确、全面等特点,例如,物业部门收取物业费、代收水电煤气等生活费用时获取的住户相关信息,这些信息通常会覆盖整个小区的几乎全部房产,并且一般会包括房主个人信息、隐性标识、和对应的房产信息,有时也会包括主要家庭成员(如房主配偶)的个人信息,并且主要家庭成员的个人信息也是与对应房产相关联的。
可见,通过与第三方服务器的用户数据进行对接,能够省去用户为使用门禁服务而再次配合进行授权的过程,提高了用户的使用体验。同时,通过与第三方服务器的用户数据进行对接,还能够免除门禁应用服务器在本地进行数据存储和维护的需求,节省服务器的存储和运算开销。
举例来说,用户甲为某一小区的住户,并且是房主或家庭成员的身份,该小区的门禁服务开通了第三方用户数据对接服务,而用户甲此前办理其他业务时已经留存了个人信息、隐性标识(用户openid)和房产信息的关联关系。于是,用户甲进入门禁服务公众号时,就可以在不进行任何注册绑定的操作就可实现鉴权。
现有技术中,用户在进行使用门禁服务所需的鉴权时,总是需要先行手动输入家庭地址、个人信息并经审核后方能实现自身的绑定,相比之下,本发明的鉴权方法在快速性和操作便捷性等方面的优势是现有技术所无法比拟的,因此用户的接受度也更高,更易于推广普及。
关于门禁服务的分布授权架构,设第三方服务器上个人信息、隐性标识(用户openid)、以及权限物信息之间的关联关系为第一关联关系,设门禁应用服务器上建立的权限物信息与权限之间的关联关系为第二关联关系,第一关联关系的核心在于需要认证并建立个人信息与权限物信息之间的关联关系,第一关联关系由于用户使用时间上先于门禁服务已建立,由此可以免去大多数用户或全部用户的再次认证,具体地,第一关联关系中的权限物信息与第二关联关系中的权限物信息一致的信息条数大致接近或等于第二关联关系中权限物信息的条数。也就是说在门禁应用服务器上事先已认证过的用户,在首次使用本发明的开门系统时,无需用户再次去认证。此外,由于第二关联关系的重点在于建立权限物信息与权限之间的关联关系,而这种关系的建立可以依据已知的逻辑一次性建立。总的来说,第一关联关系在门禁服务部署前已认证,第二关联关系可以无需用户的参与一次性建立,正是这样的分布授权架构才使得门禁服务的部署速度得以提升。
进一步地,第三方服务器在用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息时具体用于:
查询是否有关于隐性标识的记录;
若有关于隐性标识的记录,则进一步查询是否有对应于该隐性标识的权限物信息;
若有关于隐性标识的记录,且有与对应于该隐性标识的权限物信息,则向门禁应用服务器返回权限物信息。
一个小区内有少数用户尚未在第三方服务器认证,那么这一部分用户在第二数据库不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方服务器注册或绑定房产。
用户在第三方服务器注册后,第三方服务器会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。
若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向门禁应用服务器返回与该隐性标识对应权限物信息。
进一步地,第三方服务器还用于:若有关于隐性标识的记录,但无对应于该隐性标识的权限物信息时向门禁应用服务器发送第一提示信息;
门禁应用服务器还用于在接收到所述第一提示信息时,向用户终端设备发送第三方服务器的绑定地址;
第三方服务器还用于接收用户终端设备根据绑定地址发送的绑定请求,所述绑定请求包括个人信息、隐性标识、权限物信息;
第三方服务器还用于审核所述绑定请求,以及判断审核是否通过;
第三方服务器还用于在在所述绑定请求的审核结果为通过时,根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
门禁应用服务器的接收模块收到第一提示信息后可以得知用户已在第三方服务器注册,但是还未将隐性标识与特定的权限物信息绑定。
通过向用户终端设备发送第三方服务器的绑定地址,方便引导用户进行绑定操作。
用户在第三方服务器注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
审核该绑定请求既可以自动化程序实现,例如结合人脸识别的技术实现身份的验证;审核该绑定请求也可以人工实现,即第三方服务器的审核模块将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。
如果选定的审核机制认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。
进一步地,第三方服务器还用于在所述绑定请求的审核结果为不通过时向所述门禁应用服务器发送第二提示信息;
门禁应用服务器还用于在接收到所述第二提示信息时向用户终端设备发送第三方服务器的注册地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、隐性标识之间的关联关系,后再向用户终端设备发送第三方服务器的绑定地址。
门禁应用服务器可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方服务器注册。
门禁应用服务器向用户终端设备发送第三方服务器的注册地址可以引导用户去第三方服务器注册,如此,还有利于使第三方服务器的注册数据更为完整。
用户为了进一步实现权限核对,需要配合在第三方服务器进行注册,以方便进一步的绑定权限物信息。
由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,数据维护模块可以自动建立个人信息、隐性标识之间的关联关系,为后续建立个人信息、隐性标识以及权限物信息之间的关联关系搭建基础。
通过向用户终端设备发送绑定地址,有利于引导用户在第二数据库内建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。
本发明还提供一种存储介质系统,所采用的技术方案是:包括第一可读存储介质和第二可读存储介质,其中,
所述第一可读存储介质存储有第一计算机程序,所述第二可读存储介质存储有第二计算机程序,其中,第一可读存储介质
所述第一计算机程序被处理器执行时实现:
步骤100:接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。
终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求;
隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户;
步骤:120:向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;
在该步骤中,由于第一可读存储介质仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如在仅openid被泄露的情形下,无法向用户发起“加微信好友”的请求。
第三方网络端,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方网络端可以为海纳服务器或其他第三方拥有认证数据的服务器。
由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方网络端,注册并请求绑定个人信息、隐性标识与权限物信息。第三方网络端收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系;
举一个例子,若一个小区的有1000个房主,每个房主都在作为第三方网络端的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,海纳服务器都将建立这样一条关联记录;
字段1 字段2 字段3 字段4
微信号…… openid…… 手机号…… 权限物……
所述第二计算机程序被处理器执行时实现:
步骤140:根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;
假设海纳服务器上存在这样一条记录;
字段1 字段2 字段3 字段4
微信号用户A openid用户A 手机号135…… 权限物1-102房
查询时利用字段2“openid用户A”查询,可以返回“权限物1-102房”。
所述第一计算机程序被处理器执行时还用于实现:
步骤160:根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;
在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。
接着上面第三方网络端已认证用户A的例子,假设应用网络端已建立关联关系表:
字段1 字段2 字段3 权限
用户A openid用户A 1-102房 1栋单元门、大门1、大门2
用户B 2-101房 2栋单元门、大门1、大门2
……
那么根据海纳服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户A”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户A”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。
进一步地,步骤140具体包括:
步骤141:查询是否有关于隐性标识的记录;
若一个小区内有少数用户尚未在第三方网络端认证,那么这一部分用户在第三方网络端不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方网络端注册或绑定房产;
步骤142:若步骤141的判断结果为是,则进一步查询是否有对应于隐性标识的权限物信息;
用户在第三方网络端注册后,第三方网络端会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。
步骤143:若步骤142的判断结果为是,则向应用网络端返回与该隐性标识对应权限物信息。
若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向应用网络端返回与该隐性标识对应权限物信息。
进一步地,所述第二计算机程序被处理器执行时还用于实现:
步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息;
应用网络端收到第二提示信息后可以得知用户已在第三方网络端注册,但是还未将隐性标识与特定的权限物信息绑定。
所述第一计算机程序被处理器执行时还用于实现:
步骤240:根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;
通过向用户终端设备发送第三方网络端的绑定地址,方便引导用户进行绑定操作。
所述第二计算机程序被处理器执行时进一步用于实现:
步骤260:接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;
用户在第三方网络端注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
步骤280:审核绑定请求;
绑定请求的审核既可以通过机器例如结合人脸识别审核,也可以将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。
步骤300:判断审核是否通过;
如果选定的审核机制如程序机器或管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。
步骤320:若步骤300的审核结果为通过,则根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
审核通过后,则建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用网络端进行调用。至此,通过应用网络端的引导绑定,第三方网络端的绑定数据更为完整,如此可以为更广泛的用户服务。
进一步地,所述第二计算机程序被处理器执行时还用于实现:
步骤144:若步骤300的判断结果为否时,则向应用网络端返回第二提示信息;
应用网络端可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方网络端注册。
所述第一计算机程序被处理器执行时还用于实现:
步骤180:根据第二提示信息向用户终端设备发送第三方网络端的注册地址;
向用户终端设备发送第三方网络端的注册地址可以引导用户去第三方网络端注册,如此,还有利于使第三方网络端的注册数据更为完整。
所述第二计算机程序被处理器执行时进一步用于实现:
步骤200:接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
用户为了进一步实现权限核对,需要配合在第三方网络端进行注册,以方便进一步的绑定权限物信息。
步骤220:根据注册请求,建立个人信息、隐性标识之间的关联关系;
由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方网络端接收到注册请求后可以根据注册请求的内容自动建立个人信息、隐性标识之间的关联关系。
步骤360:向用户终端设备发送第三方网络端的绑定地址;然后跳转至步骤260。
通过向用户终端设备发送绑定地址,有利于引导用户在第三方网络端建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。
本发明还提供一种基于分布授权架构的门禁鉴权方法,请参照图3,在本发明的第一实施例中,该基于分布授权架构的门禁鉴权方法包括:
步骤100:应用网络端接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;
用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。
终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求。
应用网络端,一般指提供权限核对的服务商提供的网络端,例如微开互联科技的服务器。该服务器可以为微开互联租用的云服务器,如此,可方便为不同的小区同时服务。当然,除了服务器还可以是其他网络端。
隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户。
步骤:120:应用网络端向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;
在该步骤中,由于应用网络端仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如应用网络端在仅有openid的情形下,无法向用户发起“加微信好友”的请求。
第三方网络端,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方网络端可以为海纳服务器或其他第三方拥有认证数据的服务器。
由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方网络端,注册并请求绑定个人信息、隐性标识与权限物信息。第三方网络端收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系。
举一个例子,若一个小区的常住人口有1000个成员,每个成员都在作为第三方网络端的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个成员,海纳服务器都将建立这样一条关联记录;
字段1 字段2 字段3 字段4
微信号…… openid…… 手机号…… 权限物……
步骤140:第三方网络端根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;
假设海纳服务器上存在这样一条记录;
字段1 字段2 字段3 字段4
微信号用户A openid用户A 手机号135…… 权限物1-102房
则利用字段2“openid用户A”查询,可以返回“权限物1-102房”。
步骤160:应用网络端根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;
在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。
接着上面海纳服务器已认证用户A的例子,假设应用网络端已建立关联关系表:
字段1 字段2 字段3 权限
用户A openid用户A 1-102房 1栋单元门、大门1、大门2
用户B 2-101房 2栋单元门、大门1、大门2
……
那么根据海纳服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户A”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户A”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。
进一步地,请参照图3,在本发明的第二实施例中,步骤140具体包括:
步骤141:第三方网络端查询是否有关于隐性标识的记录;
若一个小区内有少数用户尚未在第三方网络端认证,那么这一部分用户在第三方网络端不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方网络端注册或绑定房产。
步骤142:若步骤141的判断结果为是,则第三方网络端进一步查询是否有对应于隐性标识的权限物信息;
用户在第三方网络端注册后,第三方网络端会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。
步骤143:若步骤142的判断结果为是,则第三方网络端向应用网络端返回与该隐性标识对应权限物信息。
若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向应用网络端返回与该隐性标识对应权限物信息。
进一步地,请参照图5,在本发明的第三实施例中,该基于分布授权架构的门禁鉴权方法还包括:
步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息。
应用网络端收到第二提示信息后可以得知用户已在第三方网络端注册,但是还未将隐性标识与特定的权限物信息绑定。
步骤240:应用网络端根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;
通过向用户终端设备发送第三方网络端的绑定地址,方便引导用户进行绑定操作。
步骤260:第三方网络端接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;
用户在第三方网络端注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
步骤280:第三方网络端审核绑定请求;
如果选定的审核机制如程序机器或管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。
步骤300:判断审核是否通过;
如果管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。
步骤320:若步骤300的审核结果为通过,则第三方网络端根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
审核通过后,则建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用网络端进行调用。至此,通过应用网络端的引导绑定,第三方网络端的绑定数据更为完整,如此可以为更广泛的用户服务。
进一步地,请参照图6,在本发明的第四实施例中,该基于分布授权架构的门禁鉴权方法还包括:
步骤144:若步骤300的判断结果为否时,则第三方网络端向应用网络端返回第二提示信息;
应用网络端可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方网络端注册。
步骤180:应用网络端根据第二提示信息向用户终端设备发送第三方网络端的注册地址;
应用网络端向用户终端设备发送第三方网络端的注册地址可以引导用户去第三方网络端注册,如此,还有利于使第三方网络端的注册数据更为完整。
步骤200:第三方网络端接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
用户为了进一步实现权限核对,需要配合在第三方网络端进行注册,以方便进一步的绑定权限物信息。
步骤220:第三方网络端根据注册请求,建立个人信息、隐性标识之间的关联关系;
由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方网络端可以自动建立个人信息、隐性标识之间的关联关系,为后续建立个人信息、隐性标识以及权限物信息之间的关联关系搭建基础。
步骤360:第三方网络端向用户终端设备发送第三方网络端的绑定地址;然后跳转至步骤260。
通过向用户终端设备发送绑定地址,有利于引导用户在第三方网络端建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。
优选地,步骤300的判断结果为否时,则向应用网络端或用户终端设备返回第三提示信息。
如此可方便应用网络端据第三提示信息为用户作进一步地服务。例如告知用户不通过权限核对的具体原因或指引用户作进一步地工作;审核不通过,有可能是因为用户提交的权限物信息有错误;或者用户属于恶意绑定等。
应当理解的是,以上实施例仅用于说明本发明的技术方案,而非对其限制,对本领域技术人员来说,可以对上述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而所有这些修改和替换,都应属于本发明所附权利要求的保护范围。

Claims (12)

1.一种基于分布授权架构的门禁鉴权系统,其特征在于,包括:
门禁应用服务器及第三方服务器,其中,
门禁应用服务器用于接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;门禁应用服务器存储实现鉴权所需的权限物信息与权限之间的关联关系,无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库;其中,权限物信息为房产信息,用户为房主;所述隐性标识为openid;
门禁应用服务器还用于向所述第三方服务器发送所述隐性标识并请求返回关联该隐性标识的权限物信息;
第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息;
门禁应用服务器还用于根据所述权限物信息查询已建立的权限物信息与权限之间的关联关系、以核对对应隐性标识的权限。
2.如权利要求1所述的基于分布授权架构的门禁鉴权系统,其特征在于,
第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息时具体用于:
查询是否有关于隐性标识的记录;
若有关于隐性标识的记录,则进一步查询是否有对应于该隐性标识的权限物信息;
若有关于隐性标识的记录,且有与对应于该隐性标识的权限物信息,则向门禁应用服务器返回权限物信息。
3.如权利要求2所述的基于分布授权架构的门禁鉴权系统,其特征在于,
第三方服务器还用于:若有关于隐性标识的记录,但无对应于该隐性标识的权限物信息时向门禁应用服务器发送第一提示信息;
门禁应用服务器还用于在接收到所述第一提示信息时,向用户终端设备发送第三方服务器的绑定地址;
第三方服务器还用于接收用户终端设备根据绑定地址发送的绑定请求,所述绑定请求包括个人信息、隐性标识、权限物信息;
第三方服务器还用于审核所述绑定请求,以及判断审核是否通过;
第三方服务器还用于在所述绑定请求的审核结果为通过时,根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
4.如权利要求3所述的基于分布授权架构的门禁鉴权系统,其特征在于,
第三方服务器还用于在所述绑定请求的审核结果为不通过时向所述门禁应用服务器发送第二提示信息;
门禁应用服务器还用于在接收到所述第二提示信息时向用户终端设备发送第三方服务器的注册地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、隐性标识之间的关联关系,后再向用户终端设备发送第三方服务器的绑定地址。
5.一种存储介质系统,其特征在于,包括第一可读存储介质和第二可读存储介质,其中,
所述第一可读存储介质存储有第一计算机程序,所述第二可读存储介质存储有第二计算机程序,其中,所述第一计算机程序被处理器执行时实现:
步骤100:门禁应用服务器接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;门禁应用服务器存储实现鉴权所需的权限物信息与权限之间的关联关系,无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库;所述隐性标识为openid;
步骤:120:门禁应用服务器向第三方服务器转发该隐性标识请求返回关联该隐性标识的权限物信息;
所述第二计算机程序被处理器执行时实现:
步骤140:第三方服务器根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该隐性标识对应权限物信息;
所述第一计算机程序被处理器执行时还用于实现:
步骤160:门禁应用服务器根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
6.如权利要求5所述的存储介质系统,其特征在于,
步骤140具体包括:
步骤141:查询是否有关于隐性标识的记录;
步骤142:若步骤141的判断结果为是,则进一步查询是否有对应于隐性标识的权限物信息;
步骤143:若步骤142的判断结果为是,则向门禁应用服务器返回与该隐性标识对应权限物信息。
7.如权利要求6所述的存储介质系统,其特征在于,
所述第二计算机程序被处理器执行时还用于实现:
步骤145:若步骤142的判断结果为否,则第三方服务器向门禁应用服务器返回第一提示信息;
所述第一计算机程序被处理器执行时还用于实现:
步骤240:根据第一提示信息向用户终端设备发送第三方服务器的绑定地址;
所述第二计算机程序被处理器执行时进一步用于实现:
步骤260:接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;
步骤280:审核绑定请求;
步骤300:判断审核是否通过;
步骤320:若步骤300的审核结果为通过,则根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
8.如权利要求7所述的存储介质系统,其特征在于,
所述第二计算机程序被处理器执行时还用于实现:
步骤144:若步骤300的判断结果为否时,则向门禁应用服务器返回第二提示信息;
所述第一计算机程序被处理器执行时还用于实现:
步骤180:根据第二提示信息向用户终端设备发送第三方服务器的注册地址;
所述第二计算机程序被处理器执行时进一步用于实现:
步骤200:接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
步骤220:根据注册请求,建立个人信息、隐性标识之间的关联关系;
步骤360:向用户终端设备发送第三方服务器的绑定地址;然后跳转至步骤260。
9.一种基于分布授权架构的门禁鉴权方法,其特征在于,包括:
步骤100:门禁应用服务器接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;门禁应用服务器存储实现鉴权所需的权限物信息与权限之间的关联关系,无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库;所述隐性标识为openid;
步骤:120:门禁应用服务器向第三方服务器转发该隐性标识请求返回关联该隐性标识的权限物信息;
步骤140:第三方服务器根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该隐性标识对应权限物信息;
步骤160:门禁应用服务器根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。
10.如权利要求9所述的基于分布授权架构的门禁鉴权方法,其特征在于,
步骤140具体包括:
步骤141:第三方服务器查询是否有关于隐性标识的记录;
步骤142:若步骤141的判断结果为是,则第三方服务器进一步查询是否有对应于隐性标识的权限物信息;
步骤143:若步骤142的判断结果为是,则第三方服务器向门禁应用服务器返回与该隐性标识对应权限物信息。
11.如权利要求10所述的基于分布授权架构的门禁鉴权方法,其特征在于,
所述方法还包括:
步骤145:若步骤142的判断结果为否,则第三方服务器向门禁应用服务器返回第一提示信息;
步骤240:门禁应用服务器根据第一提示信息向用户终端设备发送第三方服务器的绑定地址;
步骤260:第三方服务器接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;
步骤280:第三方服务器审核绑定请求;
步骤300:判断审核是否通过;
步骤320:若步骤300的审核结果为通过,则第三方服务器根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。
12.如权利要求11所述的基于分布授权架构的门禁鉴权方法,其特征在于,
所述方法还包括:
步骤144:若步骤300的判断结果为否时,则第三方服务器向门禁应用服务器返回第二提示信息;
步骤180:门禁应用服务器根据第二提示信息向用户终端设备发送第三方服务器的注册地址;
步骤200:第三方服务器接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;
步骤220:第三方服务器根据注册请求,建立个人信息、隐性标识之间的关联关系;
步骤360:第三方服务器向用户终端设备发送第三方服务器的绑定地址;
然后跳转至步骤260。
CN201811270231.9A 2018-10-29 2018-10-29 基于分布授权架构的门禁鉴权系统、存储介质系统及方法 Active CN110021089B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811270231.9A CN110021089B (zh) 2018-10-29 2018-10-29 基于分布授权架构的门禁鉴权系统、存储介质系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811270231.9A CN110021089B (zh) 2018-10-29 2018-10-29 基于分布授权架构的门禁鉴权系统、存储介质系统及方法

Publications (2)

Publication Number Publication Date
CN110021089A CN110021089A (zh) 2019-07-16
CN110021089B true CN110021089B (zh) 2024-03-15

Family

ID=67188500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811270231.9A Active CN110021089B (zh) 2018-10-29 2018-10-29 基于分布授权架构的门禁鉴权系统、存储介质系统及方法

Country Status (1)

Country Link
CN (1) CN110021089B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113885502A (zh) * 2021-10-09 2022-01-04 北京云迹科技有限公司 一种机器人的控制方法、控制装置及计算机介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0809066D0 (en) * 2008-05-19 2008-06-25 Eventual Ltd Access control method and apparatus
CN101271601A (zh) * 2008-05-14 2008-09-24 山东大学 基于校园卡的新一代b/s架构网络门禁系统
DE102015109789A1 (de) * 2015-06-18 2016-12-22 Inform Systems AG Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
CN107092821A (zh) * 2017-04-10 2017-08-25 成都元息科技有限公司 一种分布式人脸认证信息生成方法、认证方法和装置
CN107180464A (zh) * 2017-05-04 2017-09-19 深圳家美达科技有限公司 一种智能锁开锁方法及使用该方法的系统
CN107430793A (zh) * 2015-02-02 2017-12-01 提姆艾资本澳大利亚控股有限公司 用于门禁控制系统的系统、方法和计算机程序
CN107492168A (zh) * 2017-07-21 2017-12-19 厦门狄耐克智能科技股份有限公司 一种基于云服务的小区门禁系统及开门方法
CN107507305A (zh) * 2017-07-21 2017-12-22 厦门狄耐克智能科技股份有限公司 一种基于微信的小区门禁系统及开门方法
CN107615339A (zh) * 2015-06-09 2018-01-19 深圳市迈斯云门禁网络科技有限公司 门禁管理方法及系统
CN108597080A (zh) * 2018-04-24 2018-09-28 吴东辉 基于即时通讯的门禁控制方法及装置及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271601A (zh) * 2008-05-14 2008-09-24 山东大学 基于校园卡的新一代b/s架构网络门禁系统
GB0809066D0 (en) * 2008-05-19 2008-06-25 Eventual Ltd Access control method and apparatus
CN107430793A (zh) * 2015-02-02 2017-12-01 提姆艾资本澳大利亚控股有限公司 用于门禁控制系统的系统、方法和计算机程序
CN107615339A (zh) * 2015-06-09 2018-01-19 深圳市迈斯云门禁网络科技有限公司 门禁管理方法及系统
DE102015109789A1 (de) * 2015-06-18 2016-12-22 Inform Systems AG Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
CN107092821A (zh) * 2017-04-10 2017-08-25 成都元息科技有限公司 一种分布式人脸认证信息生成方法、认证方法和装置
CN107180464A (zh) * 2017-05-04 2017-09-19 深圳家美达科技有限公司 一种智能锁开锁方法及使用该方法的系统
CN107492168A (zh) * 2017-07-21 2017-12-19 厦门狄耐克智能科技股份有限公司 一种基于云服务的小区门禁系统及开门方法
CN107507305A (zh) * 2017-07-21 2017-12-22 厦门狄耐克智能科技股份有限公司 一种基于微信的小区门禁系统及开门方法
CN108597080A (zh) * 2018-04-24 2018-09-28 吴东辉 基于即时通讯的门禁控制方法及装置及系统

Also Published As

Publication number Publication date
CN110021089A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN101523859B (zh) 用于验证远程服务器接入的系统及方法
CN104158824B (zh) 网络实名认证方法及系统
CN103607416B (zh) 一种网络终端机器身份认证的方法及应用系统
CN110021087B (zh) 基于微信开门的快速绑定房间的方法
CN101005503A (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
CN105069880A (zh) 一种基于融合通信的移动终端控制门禁的方法和系统
CN110021093B (zh) 基于openid的门禁控制方法
KR20220156970A (ko) 전자 토큰 프로세싱
CN110021086B (zh) 一种基于openid的临时授权开启门禁的方法
CN108597080A (zh) 基于即时通讯的门禁控制方法及装置及系统
KR20150124868A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
CN108737366B (zh) 绑定方法
CN103812836A (zh) 一种网站发送用户预留信息的系统和方法
CN107454064A (zh) 一种基于公众号的访客认证方法及系统
CN106447849A (zh) 一种基于微信的门禁系统的鉴权方法
CN106936802A (zh) 手机app信息保护方法及手机app客户端、系统
CN103944861A (zh) 一种语音验证系统
CN112927408A (zh) 一种访客到访处理方法及装置
CN109548022A (zh) 一种移动终端用户远程接入本地网络的方法
CN102984261B (zh) 基于手机终端的网络业务登录方法、设备和系统
CN110021084B (zh) 一种分布授权架构的扫码开门系统及开门方法
CN110021089B (zh) 基于分布授权架构的门禁鉴权系统、存储介质系统及方法
CN110021088B (zh) 分布授权架构的页面控件开门系统及方法
CN113114629B (zh) 基于区块链的合同管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240204

Address after: No. D701, 7th Floor, Building A, Silicon Valley Plaza, No. 82 Wenhua Road, Jinshui District, Zhengzhou City, Henan Province, 450000

Applicant after: Henan Zhengfan Education Technology Co.,Ltd.

Country or region after: China

Address before: 518040 a2603, hongjingwan Mingyuan, Furong 58, Shatou street, Futian District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen City ajar linkage technology Ltd.

Country or region before: China

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant