CN111932752A - 一种门禁设备的远程控制方法、系统及存储介质 - Google Patents

一种门禁设备的远程控制方法、系统及存储介质 Download PDF

Info

Publication number
CN111932752A
CN111932752A CN202010656468.1A CN202010656468A CN111932752A CN 111932752 A CN111932752 A CN 111932752A CN 202010656468 A CN202010656468 A CN 202010656468A CN 111932752 A CN111932752 A CN 111932752A
Authority
CN
China
Prior art keywords
key
command
encryption
protocol
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010656468.1A
Other languages
English (en)
Other versions
CN111932752B (zh
Inventor
赵伟
段克晓
李火荣
杨程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010656468.1A priority Critical patent/CN111932752B/zh
Publication of CN111932752A publication Critical patent/CN111932752A/zh
Application granted granted Critical
Publication of CN111932752B publication Critical patent/CN111932752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种门禁设备的远程控制方法、系统及存储介质,所述方法包括:门禁管理端向命令下发中转服务器发送远程命令;命令下发中转服务器分别从第一密钥下发服务器、第二密钥下发服务器和加密协议下发服务器获取第一密钥、第二密钥和加密协议;命令下发中转服务器根据加密协议、第一密钥和第二密钥对远程命令进行加密处理,得到加密远程命令,发送给门禁设备;门禁设备从加密管理客户端获取加密协议、第一密钥和第二密钥,基于获取的加密协议、第一密钥和第二密钥对加密远程命令进行解密处理,得到解密后命令,基于预设命令解析引擎解析解密后命令。利用本申请提供的技术方案可以丰富门禁设备的远程控制功能,提高数据的安全性。

Description

一种门禁设备的远程控制方法、系统及存储介质
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种门禁设备的远程控制方法、系统及存储介质。
背景技术
随着人脸识别、指纹识别、声纹识别等各类生物识别技术和射频技术的普及,用户对各类基于生物识别技术或射频技术的门禁系统的需求也越来越旺盛。
目前,门禁系统普遍都缺乏远程管理能力,比如当安装在客户办公楼的门禁机发生了识别问题时,无法远程快速定位并解决问题;或者当客户需求发生变化,无法远程快速修改门禁设备的相关信息以满足客户的需求。即使部分门禁系统实现了一些远程控制功能,但现有的门禁系统往往是直接给远程的门禁设备发送简单的命令数据,远程控制功能命令单一,且存在远程命令被篡改伪造等安全问题。因此,需要提供更可靠的方案,以提高对门禁设备的远程控制的丰富性和安全性。
发明内容
本申请提供了一种门禁设备的远程控制方法、系统及存储介质,可以大大丰富对门禁设备的远程控制功能,且大大提高远程命令传输的安全性,避免了远程命令被篡改伪造等安全问题。
一方面,本申请提供了一种门禁设备的远程控制方法,所述方法包括:
门禁管理端向命令下发中转服务器发送远程命令;
所述命令下发中转服务器向第一密钥下发服务器发送第一密钥获取请求,向第二密钥下发服务器发送第二密钥获取请求,向加密协议下发服务器发送加密协议获取请求;
所述第一密钥下发服务器将本地的第一密钥发送给所述命令下发中转服务器;
所述第二密钥下发服务器将本地的第二密钥发送给所述命令下发中转服务器;
所述加密协议下发服务器将本地的加密协议发送给所述命令下发中转服务器;
所述命令下发中转服务器根据所述加密协议、所述第一密钥和所述第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
所述门禁设备向加密管理客户端发送解密请求;
所述加密管理客户端将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备;
所述门禁设备基于所述加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,基于预设命令解析引擎解析所述解密后命令。
另一方面提供了一种门禁设备的远程控制系统,所述系统包括:
门禁管理端,用于向命令下发中转服务器发送远程命令;
命令下发中转服务器,用于向第一密钥下发服务器发送第一密钥获取请求,以及用于向第二密钥下发服务器发送第二密钥获取请求,以及用于向加密协议下发服务器发送加密协议获取请求;以及用于根据加密协议、第一密钥和、第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
第一密钥下发服务器,用于将本地的第一密钥发送给所述命令下发中转服务器;
第二密钥下发服务器,用于将本地的第二密钥发送给所述命令下发中转服务器;
加密协议下发服务器,用于将本地的加密协议发送给所述命令下发中转服务器;
门禁设备,用于向加密管理客户端发送解密请求;以及用于基于加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,以及用于基于预设命令解析引擎解析所述解密后命令
加密管理客户端,用于将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备。
另一方面提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述的门禁设备的远程控制方法。
本申请提供的门禁设备的远程控制方法、系统及存储介质,具有如下技术效果:
本申请能够通过将用于对远程命令进行加密的加密协议、第一密钥和第二密钥部署在三个独立的服务器上,实现了对加密的拆分;另外,在客户端侧设置加密管理客户端,实现了对加密协议、第一密钥和第二密钥的及时更新和下发,以便门禁设备可以实现对加密远程命令的解密,且在门禁设备预先设置有各种远程命令的命令解析引擎,从而实现了各种远程命令的控制,大大丰富了对门禁设备的远程控制功能,且大大提高了远程命令传输的安全性,避免了远程命令被篡改伪造等安全问题,解决门禁设备使用过程中出现的各种故障无法快速定位与解决的问题,以及无法远程进行门禁设备使用方需要变更等问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种门禁设备的远程控制系统的示意图;
图2是本申请实施例提供的另一种门禁设备的远程控制系统的示意图;
图3是本申请实施例提供的一种门禁设备的远程控制方法的流程示意图;
图4是本申请实施例提供的一种第一密钥、第二密钥以及加密协议的定时更新方法的流程示意图;
图5是本申请实施例提供的另一种门禁设备的远程控制方法的流程示意图;
图6是本申请实施例提供的另一种第一密钥、第二密钥以及加密协议的定时更新方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,图1是本申请实施例提供的一种门禁设备的远程控制系统示意图,如图1所示,该系统可以包括门禁管理端01、服务端02和客户端03。
本说明书实施例中,门禁管理端01可以用于进行远程命令的管理,向服务器下发远程命令;具体的,门禁管理端01可以包括但不限于web端、PC端和移动端等。
本说明书实施例中,服务端02可以包括加密协议下发服务器、命令下发中转服务器、第一密钥下发服务器和第二密钥下发服务器。具体的,命令下发中转服务器可以用于进行远程命令的加密和转发;加密协议下发服务器可以用于定时生成加密协议,并更新本地的加密协议,以及向客户端03下发更新的加密协议,以实现对客户端03侧的加密协议的定时更新;第一密钥下发服务器可以用于定时生成第一密钥,更新本地的第一密钥,以及向客户端03下发更新的第一密钥,以实现对客户端03侧的第一密钥的定时更新;第二密钥下发服务器可以用于定时生成第二密钥,更新本地的第二密钥,以及向客户端03下发更新的第二密钥,以实现对客户端03侧的第二密钥的定时更新。此外,需要说明的是,在实际应用中,可以结合实际应用需求设置更多的密钥来对远程命令进行加密,相应的,服务端02可以包括更多用于定时生成密钥,更新本地的密钥,以及向客户端03下发更新的密钥的密钥下发服务器。
本说明书实施例中,客户端03可以用于管理服务端02下发的加密协议、第一密钥和第二密钥,以及进行远程命令的解密、解析,以及提供门禁服务;具体的,客户端03可以包括门禁设备和加密管理客户端;具体的,加密管理客户端可以用于管理服务端02下发的加密协议、第一密钥和第二密钥;门禁设备可以基于加密管理客户端侧的加密协议、第一密钥和第二密钥进行远程命令的解密,以及结合预设的命令解析引擎进行命令解析,并提供门禁服务。
本说明书实施例中,门禁设备可以包括但不限于感应卡门禁设备(ID卡、IC卡等,也可和密码联合使用)、指纹门禁设备、人脸识别门禁设备、声纹门禁设备及其它生物识别门禁设备等。
本说明书实施例中,基于生物识别技术实现的门禁系统可以结合人工智能技术实现,具体的,人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。本说明书实施例主要涉及人工智能软件技术中的计算机视觉技术。具体的,计算机视觉技术(Computer Vision,CV)计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能系统。计算机视觉技术通常包括图像处理、图像识别、图像语义理解、图像检索、OCR、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3D技术、虚拟现实、增强现实、同步定位与地图构建、人脸识别、指纹识别等生物特征识别技术。
在另一些实施例中,如图2所示,本说明书实施例中加密管理客户端可以包括加密协议客户端、协议第一密钥客户端和协议第二密钥客户端;具体的,加密协议客户端可以用于管理服务端02下发的加密协议;协议第一密钥客户端可以用于管理服务端02下发的第一密钥;协议第二密钥客户端可以用于管理服务端02下发的第二密钥。在实际应用中,当设置了更多的密钥来对远程命令进行加密,相应的,加密管理客户端还可以包括更多的协议密钥客户端,以用于管理服务端02下发的更多密钥。
此外,需要说明的是,本说明书实施例中的加密管理客户端、和加密协议客户端、协议第一密钥客户端和协议第二密钥客户端中的任一客户端可以包括智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的实体设备,也可以包括运行于实体设备的软体。本说明书实施例中实体设备上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。
本说明书实施例中的加密协议下发服务器、命令下发中转服务器、第一密钥下发服务器和第二密钥下发服务器可以是四个独立的物理服务器,也可以是服务器集群或者分布式系统中的四个物理服务器,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content DeliveryNetwork,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的四个云服务器(即虚拟接)。
在一些实施例中,为了保证门禁设备可以随时接收来自命令下发中转服务器下发的远程命令,命令下发中转服务器与门禁设备可以保持长连接,但本说明书实施例并不以此为限。
本说明书实施例中,加密协议下发服务器、所述命令下发中转服务器、所述第一密钥下发服务器和所述第二密钥下发服务器之间可以通过局域网内网互相连接或通过http公网互相连接等无线方式连接,也可以通过有线的方式连接。
本说明书实施例中,门禁设备和加密管理客户端之间可以通过局域网内网互相连接等无线方式连接,也可以通过有线的方式连接。
本说明书实施例中,门禁设备、加密协议客户端、协议第一密钥客户端和协议第二密钥客户端之间可以通过局域网内网互相连接等无线方式连接,也可以通过有线的方式连接。
以下结合图1的远程控制系统,介绍本申请一种门禁设备的远程控制方法,图3是本申请实施例提供的一种门禁设备的远程控制方法的流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图3所示,所述方法可以包括:
S301:门禁管理端向命令下发中转服务器发送远程命令。
S303:命令下发中转服务器向加密协议下发服务器发送加密协议获取请求。
S305:命令下发中转服务器向第一密钥下发服务器发送第一密钥获取请求。
S307:命令下发中转服务器向第二密钥下发服务器发送第二密钥获取请求。
S309:加密协议下发服务器将本地的加密协议发送给所述命令下发中转服务器;
S311:第一密钥下发服务器将本地的第一密钥发送给所述命令下发中转服务器;
S313:第二密钥下发服务器将本地的第二密钥发送给所述命令下发中转服务器;
S315:命令下发中转服务器根据所述加密协议、所述第一密钥和所述第二密钥对所述远程命令进行加密处理,得到加密远程命令。
S317:命令下发中转服务器将所述加密远程命令发送给门禁设备;
S319:门禁设备向加密管理客户端发送解密请求;
S321:加密管理客户端将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备;
S323:门禁设备基于所述加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令。
S325:基于预设命令解析引擎解析所述解密后命令。
本说明书实施例中,相关管理人员可以基于门禁管理端对应的界面触发相应的远程命令的发送。
在一个具体的实施例中,假设门禁设备为基于人脸识别的门禁设备,用户在使用过程中出现通过照片打开门禁的情况,相应的,该远程命令可以为故障日志上报命令,该故障日志上报命令可以携带有故障标识信息和门禁设备标识信息,具体的,故障标识信息可以为故障发生的时间信息(即通过照片打开门禁的时间),或者发生故障的门禁识别记录的标识信息等。门禁设备标识信息可以为用于区分不同门禁设备的标识信息。
另外,在实际应用中,还可以设置故障上报终端(例如小程序、应用程序等),以便用户在发现门禁设备出现识别故障时,可以进行故障情况的上报,相应的,上报的故障情况中可以携带有故障标识信息和门禁设备标识信息。相应的,相关管理人员在获知故障情况后,可以触发故障日志上报命令(远程命令);另外,在实际应用中,也可以在用户上报完故障情况之后,直接触发向命令下发中转服务器发送故障日志上报命令,相应的,门禁管理端可以包括故障上报终端。
在另一个具体的实施例中,假设门禁设备为基于人脸识别的门禁设备,且门禁设备的识别距离为1.5米(即在距离门禁设备1.5米范围内的人脸可以进行识别),用户觉得1.5米的范围太近,存在门禁设备的识别距离更改的需求,相应的,远程命令可以为识别距离更改命令,具体的,该识别距离更改命令中可以携带有更改距离(例如2米)的信息和门禁设备标识信息。
另外,在实际应用中,还可以设备需求更改终端(例如小程序、应用程序等),以便用户可以进行需求更改的反馈,相应的,反馈的需求中可以携带有更改距离的信息和门禁设备标识信息。相应的,相关管理人员在获知更改需求后,可以触发识别距离更改命令(远程命令);另外,在实际应用中,也可以在用户上报完更改需求之后,直接触发向命令下发中转服务器发送识别距离更改命令,相应的,门禁管理端可以包括设备需求更改终端。
此外,需要说明的是,本说明书实施例中远程命令并不仅限于上述的故障日志上报命令和识别距离更改命令,在实际应用中,远程命令可以结合实际需求不同而不同。
本说明书实施例中,命令下发中转服务器在接收到远程命令之后,可以分别从第一密钥下发服务器、第二密钥下发服务器和加密协议下发服务器获取第一密钥、第二密钥和加密协议。
具体的,加密协议可以用于定义如何使用密钥来加密远程命令,其形式可以结合实际需求自定义。在一个具体的实施例中,以密钥包括第一密钥和第二密钥为例,加密协议的形式可以包括但不限于以下任一形式:使用第一密钥和AES(Advanced EncryptionStandard,高级加密标准)加密后,再用第二密钥和AES加密;使用第一密钥和DES(DataEncryption Standard,数据加密标准)加密后,再用第二密钥和AES加密;使用第一密钥和AES加密数据的前半段,使用第二密钥和AES加密数据的后半段。
此外,需要说明的是,本说明书实施例中,加密算法并不仅限于AES和DES。本说明书实施例中,在加密协议中确定加密算法,进而可以定义第一密钥和第二密钥的具体含义和作用。
此外,本说明书实施例中还可以设置更多的密钥来对远程命令进行加密,以更好的保证远程命令的安全性。
本说明书实施例中,为了保证远程命令的安全性,第一密钥、第二密钥以及加密协议可以定时更新,具体的,如图4所示,可以包括:
S401:加密协议下发服务器基于第一预设频率更新本地的加密协议,将更新的加密协议发送给所述加密管理客户端;
S403:加密管理客户端根据接收到的所述更新的加密协议更新本地的加密协议;
S405:第一密钥下发服务器基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给加密管理客户端;
S407:加密管理客户端根据接收到的所述更新的第一密钥更新本地的密钥;
S409:第二密钥下发服务器基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给加密管理客户端;
S411:加密管理客户端根据接收到的所述更新的第二密钥更新本地的密钥。
本说明书实施例中,为了更好的保证远程命令传输的安全性,第一密钥、第二密钥以及加密协议的更新频率中可以至少有两个更新频率不相同,即第一预设频率、第二预设频率和第三预设频率中的至少两个预设频率不相同。
在一个具体的实施例中,假设加密协议下发服务器每24小时就会主动更新本地的加密协议,并主动下发新的加密协议(更新的加密协议)给加密协议客户端;第一密钥下发服务器每12小时就会主动更新本地的第一密钥,并主动下发新的第一密钥(更新的第一密钥)给协议第一密钥客户端;第二密钥下发服务器每12小时就会主动更新第二密钥,并主动下发新的第二密钥(更新的第二密钥)给协议第二密钥客户端。
本说明书实施例中,将用于对远程命令进行加密的加密协议、第一密钥和第二密钥部署在三个独立的服务器上,实现了对加密的拆分,从而保证了数据的安全性,即使有人获取到了加密协议,在没有获知加密密钥(第一密钥和第二密钥)的情况下也无法伪装或篡改远程命令;而如果获取到了其中一个或者全部两个加密密钥,在没有或者加密协议的情况下,也无法伪装或篡改远程命令。
且本说明书实施例中,第一密钥和第二密钥是独立两个密钥,并且都从独立的服务器上更新,可以更好的防止恶意人员篡改或者伪装命令下发中转服务器下发假的远程命令。
进一步的,命令下发中转服务器在得到加密协议、第一密钥和第二密钥之后,可以基于加密协议、第一密钥和第二密钥对远程命令进行加密处理,得到加密远程命令,并发送给门禁设备;相应的,门禁设备可以向加密管理客户端发送解密请求,以获取加密协议、第一密钥和第二密钥,并基于加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令。
本说明书实施例中,门禁设备侧可以预先设置有多种远程命令对应的命令解析引擎;相应的,基于预设命令解析引擎解析所述解密后命令可以包括:确定所述解密后命令对应的命令解析引擎;根据所述解密后命令对应的命令解析引擎解析所述解密后命令。在实际应用中,每一中远程命令都可以对应一个命令标识,将该命令标识与对应的命令解析引擎相对于,进而可以在得到解密后命令后,就可以确定该节目后命令对应的命令解析引擎。
在一个具体的实施例中,以上述基于人脸识别的门禁设备出现照片打开门禁的实施例为例,在根据命令解析引擎解析解密后命令之后,可以将相应的日志信息通过命令下发中转服务器反馈给门禁管理端,以便相关人员对上报的日志信息进行分析,并进行人脸识别算法改进,实现故障的快速定位和解决。
在另一个具体的实施例中,以上述基于人脸识别的门禁设备出现识别距离更好需求为例,在根据命令解析引擎解析解密后命令之后,可以将门禁设备中识别距离修改为2米,进而实现远程的需求变更处理。
由以上本说明书实施例提供的技术方案可见,本说明书通过将用于对远程命令进行加密的加密协议、第一密钥和第二密钥部署在三个独立的服务器上,实现了对加密的拆分;另外,在客户端侧设置加密管理客户端,实现了对加密协议、第一密钥和第二密钥的及时更新和下发,以便门禁设备可以实现对加密远程命令的解密,且在门禁设备预先设置有各种远程命令的命令解析引擎,从而实现了各种远程命令的控制,大大丰富了对门禁设备的远程控制功能,且大大提高了远程命令传输的安全性,避免了远程命令被篡改伪造等安全问题,解决门禁设备使用过程中出现的各种故障无法快速定位与解决的问题,以及无法远程进行门禁设备使用方需要变更等问题。
以下结合图2的远程控制系统,介绍本申请另一种门禁设备的远程控制方法,图5是本申请实施例提供的另一种门禁设备的远程控制方法的流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图5所示,所述方法可以包括:
S501:门禁管理端向命令下发中转服务器发送远程命令。
S503:命令下发中转服务器向加密协议下发服务器发送加密协议获取请求。
S505:命令下发中转服务器向第一密钥下发服务器发送第一密钥获取请求。
S507:命令下发中转服务器向第二密钥下发服务器发送第二密钥获取请求。
S509:加密协议下发服务器将本地的加密协议发送给所述命令下发中转服务器;
S511:第一密钥下发服务器将本地的第一密钥发送给所述命令下发中转服务器;
S513:第二密钥下发服务器将本地的第二密钥发送给所述命令下发中转服务器;
S515:命令下发中转服务器根据所述加密协议、所述第一密钥和所述第二密钥对所述远程命令进行加密处理,得到加密远程命令。
S517:命令下发中转服务器将所述加密远程命令发送给门禁设备;
S519:门禁设备向所述加密协议客户端发送加密协议获取请求;
S521:门禁设备向所述协议第一密钥客户端发送第一密钥获取请求;
S523:门禁设备向所述协议第二密钥客户端发送第二密钥获取请求;
S525:加密协议客户端将本地的加密协议发送给所述门禁设备;
S527:协议第一密钥客户端将本地的第一密钥发送给所述门禁设备;
S529:协议第二密钥客户端将本地的第二密钥发送给所述门禁设备。
S531:门禁设备基于接收到的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令。
S533:门禁设备基于预设命令解析引擎解析所述解密后命令。
本说明书实施例中,为了更好的保证数据的安全性,用于管理加密协议、第一密钥和第二密钥的客户端可以拆分成三个独立的客户端:加密协议客户端、协议第一密钥客户端和协议第二密钥客户端;相应的,如图6所示,第一密钥、第二密钥以及加密协议的定时更新可以包括:
S601:加密协议下发服务器基于第一预设频率更新本地的加密协议,将更新的加密协议发送给加密协议客户端;
S603:加密协议客户端根据接收到的所述更新的加密协议更新本地的加密协议;
S605:第一密钥下发服务器基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给协议第一密钥客户端;
S607:所述协议第一密钥客户端根据接收到的所述更新的第一密钥更新本地的密钥;
S609:第二密钥下发服务器基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给所述协议第二密钥客户端;
S611:所述协议第二密钥客户端根据接收到的所述更新的第二密钥更新本地的密钥。
本说明书实施例中,将用于对远程命令进行加密的加密协议、第一密钥和第二密钥部署在三个独立的服务器上,且用于管理加密协议、第一密钥和第二密钥的客户端也拆分成三个独立的客户端,更好的提高了数据的安全性。
此外,需要说明的是,本说明书各个实施例之间相同相似的部分互相参见即可,其中图5中相关步骤的细化可以参见图3中相关步骤的细化,在此不再赘述。
由以上本说明书实施例提供的技术方案可见,本说明书通过将用于对远程命令进行加密的加密协议、第一密钥和第二密钥部署在三个独立的服务器上,以及将用于管理加密协议、第一密钥和第二密钥的客户端也拆分成三个独立的客户端,实现了对加密的拆分;另外,在客户端侧设置加密协议客户端、协议第一密钥客户端和协议第二密钥客户端,实现了对加密协议、第一密钥和第二密钥的及时更新和下发,以便门禁设备可以实现对加密远程命令的解密,且在门禁设备预先设置有各种远程命令的命令解析引擎,从而实现了各种远程命令的控制,大大丰富了对门禁设备的远程控制功能,且大大提高了远程命令传输的安全性,避免了远程命令被篡改伪造等安全问题,解决门禁设备使用过程中出现的各种故障无法快速定位与解决的问题,以及无法远程进行门禁设备使用方需要变更等问题。
本申请实施例还提供了一种门禁设备的远程控制系统,所述系统可以包括:
门禁管理端,可以用于向命令下发中转服务器发送远程命令;
命令下发中转服务器,可以用于向第一密钥下发服务器发送第一密钥获取请求,以及用于向第二密钥下发服务器发送第二密钥获取请求,以及用于向加密协议下发服务器发送加密协议获取请求;以及用于根据加密协议、第一密钥和、第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
第一密钥下发服务器,可以用于将本地的第一密钥发送给所述命令下发中转服务器;
第二密钥下发服务器,可以用于将本地的第二密钥发送给所述命令下发中转服务器;
加密协议下发服务器,可以用于将本地的加密协议发送给所述命令下发中转服务器;
门禁设备,可以用于向加密管理客户端发送解密请求;以及用于基于加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,以及用于基于预设命令解析引擎解析所述解密后命令
加密管理客户端,可以用于将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备。
在一些实施例中,所述加密协议下发服务器,还可以用于基于第一预设频率更新本地的加密协议,将更新的加密协议发送给加所述加密管理客户端;
所述第一密钥下发服务器,还可以用于基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给加密管理客户端;
所述第二密钥下发服务器,还可以用于基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给加密管理客户端;
所述加密管理客户端,还可以用于根据接收到的所述更新的加密协议更新本地的加密协议,以及用于根据接收到的所述更新的第一密钥更新本地的密钥,以及用于根据接收到的所述更新的第二密钥更新本地的密钥。
所述的系统实施例中的系统与方法实施例基于同样的申请构思。
本申请实施例还提供了另一种门禁设备的远程控制系统,所述系统可以包括:
门禁管理端,用于向命令下发中转服务器发送远程命令;
命令下发中转服务器,用于向第一密钥下发服务器发送第一密钥获取请求,以及用于向第二密钥下发服务器发送第二密钥获取请求,以及用于向加密协议下发服务器发送加密协议获取请求;以及用于根据加密协议、第一密钥和、第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
第一密钥下发服务器,用于将本地的第一密钥发送给所述命令下发中转服务器;
第二密钥下发服务器,用于将本地的第二密钥发送给所述命令下发中转服务器;
加密协议下发服务器,用于将本地的加密协议发送给所述命令下发中转服务器;
门禁设备,用于向所述加密协议客户端发送加密协议获取请求,以及用于向所述协议第一密钥客户端发送第一密钥获取请求;以及用于向所述协议第二密钥客户端发送第二密钥获取请求;以及用于基于接收到的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,以及用于基于预设命令解析引擎解析所述解密后命令。
加密协议客户端,用于将本地的加密协议发送给所述门禁设备;
协议第一密钥客户端,用于将本地的第一密钥发送给所述门禁设备;
协议第二密钥客户端,用于将本地的第二密钥发送给所述门禁设备。
在一些实施例中,所述加密协议下发服务器还用于基于第一预设频率更新本地的加密协议,将更新的加密协议发送给加密协议客户端;
加密协议客户端,还可以用于根据接收到的所述更新的加密协议更新本地的加密协议;
第一密钥下发服务器还用于基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给协议第一密钥客户端;
协议第一密钥客户端还用于根据接收到的所述更新的第一密钥更新本地的密钥;
第二密钥下发服务器还用于基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给所述协议第二密钥客户端;
协议第二密钥客户端还用于根据接收到的所述更新的第二密钥更新本地的密钥。
所述的系统实施例中的系统与方法实施例基于同样的申请构思。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的各种可选实现方式中提供的门禁设备的远程控制方法。
本说明书实施例中,存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
由上述本申请提供的门禁设备的远程控制方法、系统或存储介质的实施例可见,本申请中通过将用于对远程命令进行加密的加密协议、至少两个密钥各自部署在独立的服务器上,以及将用于管理加密协议、至少两个密钥的客户端也拆分成独立的客户端,实现了对加密的拆分;另外,在客户端侧设置加密协议客户端、与至少两个密钥对应的协议密钥客户端,实现了对加密协议和至少两个密钥的及时更新和下发,以便门禁设备可以实现对加密远程命令的解密,且在门禁设备预先设置有各种远程命令的命令解析引擎,从而实现了各种远程命令的控制,大大丰富了对门禁设备的远程控制功能,且大大提高了远程命令传输的安全性,避免了远程命令被篡改伪造等安全问题,解决门禁设备使用过程中出现的各种故障无法快速定位与解决的问题,以及无法远程进行门禁设备使用方需要变更等问题。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统和计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种门禁设备的远程控制方法,其特征在于,所述方法包括:
门禁管理端向命令下发中转服务器发送远程命令;
所述命令下发中转服务器向第一密钥下发服务器发送主密钥第一密钥获取请求,向第二密钥下发服务器发送第二密钥获取请求,向加密协议下发服务器发送加密协议获取请求;
所述第一密钥下发服务器将本地的第一密钥发送给所述命令下发中转服务器;
所述第二密钥下发服务器将本地的第二密钥发送给所述命令下发中转服务器;
所述加密协议下发服务器将本地的加密协议发送给所述命令下发中转服务器;
所述命令下发中转服务器根据所述加密协议、所述第一密钥和所述第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
所述门禁设备向加密管理客户端发送解密请求;
所述加密管理客户端将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备;
所述门禁设备基于所述加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,基于预设命令解析引擎解析所述解密后命令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述加密协议下发服务器基于第一预设频率更新本地的加密协议,将更新的加密协议发送给加所述加密管理客户端;
所述加密管理客户端根据接收到的所述更新的加密协议更新本地的加密协议;
所述第一密钥下发服务器基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给加密管理客户端;
所述加密管理客户端根据接收到的所述更新的第一密钥更新本地的密钥;
所述第二密钥下发服务器基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给加密管理客户端;
所述加密管理客户端根据接收到的所述更新的第二密钥更新本地的密钥。
3.根据权利要求2所述的方法,其特征在于,所述第一预设频率、所述第二预设频率和所述第三预设频率中的至少两个预设频率不相同。
4.根据权利要求1至3任一所述的方法,其特征在于,所述命令下发中转服务器与所述门禁设备保持长连接。
5.根据权利要求1所述的方法,其特征在于,所述加密管理客户端包括加密协议客户端、协议第一密钥客户端和协议第二密钥客户端;
所述门禁设备向加密管理客户端发送解密请求包括:
所述门禁设备向所述加密协议客户端发送加密协议获取请求;
所述门禁设备向所述协议第一密钥客户端发送第一密钥获取请求;
所述门禁设备向所述协议第二密钥客户端发送第二密钥获取请求;
相应的,所述加密管理客户端将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备包括:
所述加密协议客户端将本地的加密协议发送给所述门禁设备;
所述协议第一密钥客户端将本地的第一密钥发送给所述门禁设备;
所述协议第二密钥客户端将本地的第二密钥发送给所述门禁设备。
6.根据权利要求2所述的方法,其特征在于,所述加密管理客户端包括加密协议客户端、协议第一密钥客户端和协议第二密钥客户端;
所述加密协议下发服务器将更新的加密协议发送给所述加密管理客户端包括:所述加密协议下发服务器将更新的加密协议发送给所述加密协议客户端;
相应的,所述加密管理客户端根据接收到的所述更新的加密协议更新本地的加密协议包括:所述加密协议客户端根据接收到的所述更新的加密协议更新本地的加密协议;
所述第一密钥下发服务器将更新的第一密钥发送给加密管理客户端包括:所述第一密钥下发服务器将更新的第一密钥发送给所述协议第一密钥客户端;
相应的,所述加密管理客户端根据接收到的所述更新的第一密钥更新本地的密钥包括:所述协议第一密钥客户端根据接收到的所述更新的第一密钥更新本地的密钥;
所述第二密钥下发服务器将更新的第二密钥发送给加密管理客户端包括:第二密钥下发服务器将更新的第二密钥发送给所述协议第二密钥客户端;
相应的,所述加密管理客户端根据接收到的所述更新的第二密钥更新本地的密钥包括:所述协议第二密钥客户端根据接收到的所述更新的第二密钥更新本地的密钥。
7.根据权利要求1至3任一所述的方法,其特征在于,所述门禁设备侧预先设置有多种远程命令对应的命令解析引擎;
相应的,所述基于预设命令解析引擎解析所述解密后命令包括:
确定所述解密后命令对应的命令解析引擎;
根据所述解密后命令对应的命令解析引擎解析所述解密后命令。
8.一种门禁设备的远程控制系统,其特征在于,所述系统包括:
门禁管理端,用于向命令下发中转服务器发送远程命令;
命令下发中转服务器,用于向第一密钥下发服务器发送第一密钥获取请求,以及用于向第二密钥下发服务器发送第二密钥获取请求,以及用于向加密协议下发服务器发送加密协议获取请求;以及用于根据加密协议、第一密钥和、第二密钥对所述远程命令进行加密处理,得到加密远程命令,将所述加密远程命令发送给门禁设备;
第一密钥下发服务器,用于将本地的第一密钥发送给所述命令下发中转服务器;
第二密钥下发服务器,用于将本地的第二密钥发送给所述命令下发中转服务器;
加密协议下发服务器,用于将本地的加密协议发送给所述命令下发中转服务器;
门禁设备,用于向加密管理客户端发送解密请求;以及用于基于加密管理客户端发送的加密协议、第一密钥和第二密钥对所述加密远程命令进行解密处理,得到解密后命令,以及用于基于预设命令解析引擎解析所述解密后命令
加密管理客户端,用于将本地的加密协议、第一密钥和第二密钥发送给所述门禁设备。
9.根据权利要求8所述的系统,其特征在于,所述加密协议下发服务器,还用于基于第一预设频率更新本地的加密协议,将更新的加密协议发送给加所述加密管理客户端;
所述第一密钥下发服务器,还用于基于第二预设频率更新本地的第一密钥,将更新的第一密钥发送给加密管理客户端;
所述第二密钥下发服务器,还用于基于第三预设频率更新本地的第二密钥,将更新的第二密钥发送给加密管理客户端;
所述加密管理客户端,还用于根据接收到的所述更新的加密协议更新本地的加密协议,以及用于根据接收到的所述更新的第一密钥更新本地的密钥,以及用于根据接收到的所述更新的第二密钥更新本地的密钥。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1至7任一所述的门禁设备的远程控制方法。
CN202010656468.1A 2020-07-09 2020-07-09 一种门禁设备的远程控制方法、系统及存储介质 Active CN111932752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010656468.1A CN111932752B (zh) 2020-07-09 2020-07-09 一种门禁设备的远程控制方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010656468.1A CN111932752B (zh) 2020-07-09 2020-07-09 一种门禁设备的远程控制方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN111932752A true CN111932752A (zh) 2020-11-13
CN111932752B CN111932752B (zh) 2023-11-14

Family

ID=73314047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010656468.1A Active CN111932752B (zh) 2020-07-09 2020-07-09 一种门禁设备的远程控制方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN111932752B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115985003A (zh) * 2022-11-14 2023-04-18 三门核电有限公司 一种人脸识别测温和实物保护服务器的数据交换系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007109373A2 (en) * 2006-03-22 2007-09-27 Vadium Technology, Inc. Recording over the key in otp encryption
US20130007464A1 (en) * 2011-07-02 2013-01-03 Madden David H Protocol for Controlling Access to Encryption Keys
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN105763315A (zh) * 2014-12-16 2016-07-13 展讯通信(深圳)有限公司 数据加密和解密的方法、装置以及通信系统
CN106209373A (zh) * 2015-04-30 2016-12-07 富泰华工业(深圳)有限公司 密钥生成系统、数据签章与加密系统及方法
CN106911639A (zh) * 2015-12-23 2017-06-30 中国电信股份有限公司 加密方法和装置、解密方法和装置及终端
CN108011879A (zh) * 2017-11-30 2018-05-08 广州酷狗计算机科技有限公司 文件加密、解密的方法、装置、设备和存储介质
CN109560922A (zh) * 2017-09-25 2019-04-02 波音公司 用于方便数据加密和解密和关联信息的擦除的系统和方法
CN109981648A (zh) * 2019-03-27 2019-07-05 深圳市创维软件有限公司 一种加密传输方法、解密方法、装置、终端及存储介质
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、系统和计算机存储介质
CN110474980A (zh) * 2019-08-13 2019-11-19 深圳市商汤科技有限公司 数据控制方法及装置、电子设备和存储介质
CN210183353U (zh) * 2019-09-04 2020-03-24 深圳供电局有限公司 一种基于数据拆分的数据安全传输系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007109373A2 (en) * 2006-03-22 2007-09-27 Vadium Technology, Inc. Recording over the key in otp encryption
US20130007464A1 (en) * 2011-07-02 2013-01-03 Madden David H Protocol for Controlling Access to Encryption Keys
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN105763315A (zh) * 2014-12-16 2016-07-13 展讯通信(深圳)有限公司 数据加密和解密的方法、装置以及通信系统
CN106209373A (zh) * 2015-04-30 2016-12-07 富泰华工业(深圳)有限公司 密钥生成系统、数据签章与加密系统及方法
CN106911639A (zh) * 2015-12-23 2017-06-30 中国电信股份有限公司 加密方法和装置、解密方法和装置及终端
CN109560922A (zh) * 2017-09-25 2019-04-02 波音公司 用于方便数据加密和解密和关联信息的擦除的系统和方法
CN108011879A (zh) * 2017-11-30 2018-05-08 广州酷狗计算机科技有限公司 文件加密、解密的方法、装置、设备和存储介质
CN109981648A (zh) * 2019-03-27 2019-07-05 深圳市创维软件有限公司 一种加密传输方法、解密方法、装置、终端及存储介质
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、系统和计算机存储介质
CN110474980A (zh) * 2019-08-13 2019-11-19 深圳市商汤科技有限公司 数据控制方法及装置、电子设备和存储介质
CN210183353U (zh) * 2019-09-04 2020-03-24 深圳供电局有限公司 一种基于数据拆分的数据安全传输系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115985003A (zh) * 2022-11-14 2023-04-18 三门核电有限公司 一种人脸识别测温和实物保护服务器的数据交换系统

Also Published As

Publication number Publication date
CN111932752B (zh) 2023-11-14

Similar Documents

Publication Publication Date Title
CN102714591B (zh) 基于近距离智能设备与生物识别技术的三方相互验证系统和方法
CN109039749B (zh) 一种远程日志采集和加密传输系统及方法
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
CN104618107B (zh) 数字签名方法和系统
CN103714599B (zh) 一种基于wlan的虹膜门禁系统及通信方法
CN108092999A (zh) 一种计算机数据安全共享平台
CN110399225A (zh) 监测信息处理方法、系统和计算机系统
US20160253517A1 (en) File storage system and user terminal
US11604893B2 (en) Privacy-preserving image distribution
CN106650372B (zh) 管理员权限的开通方法及装置
KR102093145B1 (ko) 생체정보 인식 기반의 데이터 최적화를 위한 오브젝트 스토리지 클라우드 시스템
CN108369614A (zh) 用户认证方法及用于实现该方法的系统
CN111639355B (zh) 一种数据安全管理方法和系统
CN112381000A (zh) 基于联邦学习的人脸识别方法、装置、设备及存储介质
CN111932752B (zh) 一种门禁设备的远程控制方法、系统及存储介质
CN108768938B (zh) 一种网页数据加解密方法及装置
CN106254341B (zh) 针对集中式电子数据保全系统的数据指纹提取方法及系统
CN109218009B (zh) 一种提高设备id安全性的方法、客户端和服务器
CN110266641A (zh) 信息读取方法及装置
CN114157473A (zh) 生物特征技术共享及验证方法、系统、设备和介质
CN113342835B (zh) 基于区块链的待核对文本修改的方法、装置、设备及介质
CN113762970A (zh) 数据处理方法、装置、计算机可读存储介质及计算机设备
CN106933676A (zh) 一种数学运算系统
CN110717078A (zh) 美容院店务数据监控方法、装置、设备及介质
AU2007222279B2 (en) Protection of a biometric access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant