CN112070940B - 门禁授权方法、门禁放行方法、装置、门禁控制器和介质 - Google Patents

门禁授权方法、门禁放行方法、装置、门禁控制器和介质 Download PDF

Info

Publication number
CN112070940B
CN112070940B CN202010775755.4A CN202010775755A CN112070940B CN 112070940 B CN112070940 B CN 112070940B CN 202010775755 A CN202010775755 A CN 202010775755A CN 112070940 B CN112070940 B CN 112070940B
Authority
CN
China
Prior art keywords
card
key
access
storage area
card holding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010775755.4A
Other languages
English (en)
Other versions
CN112070940A (zh
Inventor
马鹏宇
李棉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Building Technology Guangzhou Co Ltd
Original Assignee
Hitachi Building Technology Guangzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Building Technology Guangzhou Co Ltd filed Critical Hitachi Building Technology Guangzhou Co Ltd
Priority to CN202010775755.4A priority Critical patent/CN112070940B/zh
Publication of CN112070940A publication Critical patent/CN112070940A/zh
Application granted granted Critical
Publication of CN112070940B publication Critical patent/CN112070940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请涉及一种门禁授权方法、门禁放行方法、装置、门禁控制器和存储介质。方法包括:第一门禁控制器响应于门禁卡触发的门禁授权请求,从门禁卡的密钥存储区中读取密钥存储区存储的第二持卡密钥;第二持卡密钥是已对门禁卡授权的第二门禁控制器的持卡密钥;确定针对第二持卡密钥的处理类型,生成与处理类型相适应的针对第二持卡密钥的持卡密钥处理指令;基于持卡密钥处理指令将第一门禁控制器的第一持卡密钥写入密钥存储区中,并对密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储门禁卡的卡号。采用本方法能在网络系统未连通的情况下通过第一门禁控制器对第二门禁控制器的授权信息进行更新,从而提高门禁控制器授权信息的更新效率。

Description

门禁授权方法、门禁放行方法、装置、门禁控制器和介质
技术领域
本申请涉及门禁控制技术领域,特别是涉及一种门禁授权方法、门禁放行方法、装置、门禁控制器和存储介质。
背景技术
随着社会的发展,人们对生命与财产安全的重视程度不断提高,门禁系统作为建筑安防管理的重要组成部分,已经成为社会安全保障的重要组成部分。而为满足大量人员办公场所、大规模门禁点位及多规则权限管理的使用需求,联网型门禁系统成为用户安防门禁管理的首选。
由于目前门禁系统的联网主要依赖用户现场的综合布线系统,而二者实际安装施工的进度经常无法统一,网络系统尚未连通时,用户需要通过配置临时权限的提前启用某些位置的门禁系统,待网络连通后再将已配置权限写入管理软件。
目前网络系统未连通时,用户一般是向门禁卡写入授权信息,使得门禁控制器可读取门禁卡上的权限信息实现权限判断。然而,网络未连通下门禁控制器之间无法进行信息交互,开门判断的授权信息仅保存在当前门禁控制器上,无法通过其他门禁控制器对当前门禁控制器的授权信息进行更新,门禁控制器授权信息更新效率低。
发明内容
基于此,有必要针对上述技术问题,提供一种门禁授权方法、门禁放行方法、装置、门禁控制器和存储介质。
一种门禁授权方法,应用于第一门禁控制器,所述方法包括:
响应于门禁卡触发的门禁授权请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第二持卡密钥;所述第二持卡密钥是已对所述门禁卡授权的第二门禁控制器的持卡密钥;
确定针对所述第二持卡密钥的处理类型,生成与所述处理类型相适应的针对所述第二持卡密钥的持卡密钥处理指令;
基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储所述门禁卡的卡号。
在其中一个实施例中,所述密钥存储区的数量为多个;多个密钥存储区以不同的存储区编号进行排序;所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,包括:若所述持卡密钥处理指令为卡片录入追加指令,则将所述第一持卡密钥按照所述存储区编号的顺序写入所述密钥存储区中。
在其中一个实施例中,所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,还包括:若所述持卡密钥处理指令为卡片录入删除指令,则获取目标存储区编号;所述目标存储区编号为存储第二持卡密钥的密钥存储区的存储区编号;将所述第一持卡密钥按照所述存储区编号的顺序写入所述密钥存储区中,并将所述第二持卡密钥从所述目标存储区编号对应的密钥存储区中删除。
在其中一个实施例中,所述获取目标存储区编号之后,还包括:删除所述目标存储区编号对应的密钥存储区中存储的第二持卡密钥,并将所述第一持卡密钥写入所述目标存储区编号对应的密钥存储区中。
在其中一个实施例中,所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,还包括:若所述持卡密钥处理指令为卡片录入替换指令,则从所述密钥存储区中删除所述第二持卡密钥,并将所述第一持卡密钥写入所述密钥存储区中。
在其中一个实施例中,所述方法还包括:若所述密钥存储区中未存储有所述第二持卡密钥,则通过身份验证设备获取所述门禁卡的持卡人员的身份验证结果;若所述身份验证结果为验证通过,则将所述第一持卡密钥写入所述密钥存储区中,并在本地存储所述门禁卡的卡号。
在其中一个实施例中,所述方法还包括:获取所述第一门禁控制器与门禁控制器的管理系统构成的网络的联网标识;若所述联网标识为已联网,则通过网络将所述第一门禁控制器存储的卡号发送至所述门禁控制器的管理系统。
一种门禁放行方法,应用于第一门禁控制器,所述方法包括:
响应于门禁卡触发的放行请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第三持卡密钥;其中,所述第三持卡密钥是通过如上任一项实施例所述的门禁授权方法写入所述密钥存储区中;
若所述第三持卡密钥中包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行所述放行请求;
和/或
若所述第三持卡密钥中未包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止所述放行请求。
在其中一个实施例中,所述获取所述第一门禁控制器的第四持卡密钥之后,还包括:若所述第三持卡密钥中未包括有与所述第四持卡密钥相匹配的持卡密钥,则获取所述第一门禁控制器存储的卡号作为第一卡号;若所述第一卡号中包括有所述门禁卡的第二卡号相匹配的目标卡号,则将所述目标卡号进行删除。
一种门禁授权装置,应用于第一门禁控制器,所述装置包括:
第二密钥读取模块,用于响应于门禁卡触发的门禁授权请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第二持卡密钥;所述第二持卡密钥是已对所述门禁卡授权的第二门禁控制器的持卡密钥;
处理指令生成模块,用于确定针对所述第二持卡密钥的处理类型,生成与所述处理类型相适应的针对所述第二持卡密钥的持卡密钥处理指令;
持卡密钥处理模块,用于基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储所述门禁卡的卡号。
一种门禁放行装置,应用于第一门禁控制器,所述装置包括:
第三密钥读取模块,响应于门禁卡触发的放行请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第三持卡密钥;其中,所述第三持卡密钥是通过如上述的门禁授权方法写入所述密钥存储区中;
放行指令执行模块,用于若所述第三持卡密钥中包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行所述放行请求;
禁止指令执行模块,用于若所述第三持卡密钥中未包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止所述放行请求。
一种门禁控制器,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述门禁授权方法、门禁放行方法、装置、门禁控制器和存储介质,第一门禁控制器响应于门禁卡触发的门禁授权请求,从门禁卡的密钥存储区中读取密钥存储区存储的第二持卡密钥;第二持卡密钥是已对门禁卡授权的第二门禁控制器的持卡密钥;确定针对第二持卡密钥的处理类型,生成与处理类型相适应的针对第二持卡密钥的持卡密钥处理指令;基于持卡密钥处理指令将第一门禁控制器的第一持卡密钥写入密钥存储区中,并对密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储门禁卡的卡号。本申请通过已对门禁卡授权的第二门禁控制器向门禁卡下发第二持卡密钥,在需要第一门禁控制器进行授权的同时,可生成相应的处理指令对第二持卡密钥进行处理,实现了在网络系统未连通的情况下可通过第一门禁控制器对第二门禁控制器的授权信息进行更新,从而提高门禁控制器授权信息的更新效率。
附图说明
图1为一个实施例中门禁授权方法的应用环境图;
图2为一个实施例中门禁授权方法的流程示意图;
图3为一个实施例中门禁放行方法的流程示意图;
图4为一个应用实例中一种控制器写入权限及门禁管理的方法中门禁控制器的安装示意图;
图5为一个实施例中门禁授权装置的结构框图;
图6为一个实施例中门禁放行装置的结构框图;
图7为一个实施例中门禁控制器的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的门禁授权方法,可以应用于如图1所示的应用环境中。其中,第一门禁控制器101通过读卡器与门禁卡103进行通信,第二门禁控制器102通过读卡器与门禁卡103进行通信,第一门禁控制器101与第二门禁控制器102之间则不存在信息交互。具体来说,当门禁卡103需要第二门禁控制器102进行授权时,可通过读卡器读取门禁卡103中的卡号,并将其存储完成授权登记,之后再将第二门禁控制器的第二持卡密钥写入门禁卡103,使得门禁卡103可以基于第二持卡密钥实现第二门禁控制器102的通行。到了门禁卡103需要第一门禁控制器101进行授权时,第一门禁控制器101可以读取其存储的卡号以及第二持卡密钥,并可通过对第二持卡密钥进行相应处理以更新门禁卡103对于第二门禁控制器102的通行权限,同时还可将相应的第一持卡密钥写入门禁卡103使得门禁卡103拥有第一门禁控制器101的通行权限。
在一个实施例中,如图2所示,提供了一种门禁授权方法,以该方法应用于图1中的第一门禁控制器101为例进行说明,包括以下步骤:
步骤S201,第一门禁控制器101响应于门禁卡触发的门禁授权请求,从门禁卡103的密钥存储区中读取所述密钥存储区存储的第二持卡密钥;第二持卡密钥是已对门禁卡授权的第二门禁控制器102的持卡密钥。
其中,第一门禁控制器101指的是准备对门禁卡103授权的门禁控制器,而第二门禁控制器102则是已经对门禁卡103授权的门禁服务器,当第二门禁控制器102对门禁卡103进行授权后,可将第二门禁控制器102的第二持卡密钥写入门禁卡103的密钥存储区中,以使得门禁卡103可凭借第二持卡密钥得到门禁通行权限。
具体地,当第一门禁控制器101接收到门禁卡103触发的门禁授权请求,门禁授权请求可以是用户将门禁卡103放置在第一门禁控制器101的读卡器时触发产生,第一门禁控制器101可对门禁授权请求进行响应,从门禁卡103的密钥存储区中读取密钥存储区存储的第二持卡密钥,即已对门禁卡授权的第二门禁控制器102的持卡密钥。
步骤S202,第一门禁控制器101确定针对第二持卡密钥的处理类型,生成与处理类型相适应的针对第二持卡密钥的持卡密钥处理指令。
针对第二持卡密钥的处理类型可以包括多种,例如可以是继续保留该第二持卡密钥,使得门禁卡103仍然拥有第二门禁控制器102的通行权限,也可以是对第二持卡密钥进行删除,使得门禁卡103失去第二门禁控制器102的通行权限。第一门禁控制器101可以根据用户需要确定对于第二持卡密钥的处理类型,从而生成相应的持卡密钥处理指令。
步骤S203,第一门禁控制器101基于持卡密钥处理指令将第一门禁控制器101的第一持卡密钥写入密钥存储区中,并对密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储门禁卡的卡号。
第一持卡密钥则是第一门禁控制器101的持卡密钥,步骤S202中第一门禁控制器101得到持卡密钥处理指令后,可以根据持卡密钥处理指令对密钥存储区存储的第二持卡密钥进行相应处理,同时,上述持卡密钥处理指令还可用于控制第一门禁控制器101将第一持卡密钥写入密钥存储区的过程,例如可以控制将第一持卡密钥写入密钥存储区的特定区域等。最后,还可以通过读卡器读取该门禁卡103的卡号,并将其存储在本地,从而完成第一门禁控制器101对门禁卡103的授权。
上述门禁授权方法中,第一门禁控制器101响应于门禁卡103触发的门禁授权请求,从门禁卡103的密钥存储区中读取密钥存储区存储的第二持卡密钥;第二持卡密钥是已对门禁卡授权的第二门禁控制器102的持卡密钥;确定针对第二持卡密钥的处理类型,生成与处理类型相适应的针对第二持卡密钥的持卡密钥处理指令;基于持卡密钥处理指令将第一门禁控制器101的第一持卡密钥写入密钥存储区中,并对密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储门禁卡103的卡号。本申请通过已对门禁卡授权的第二门禁控制器102向门禁卡103下发第二持卡密钥,在需要第一门禁控制器101进行授权的同时,可生成相应的处理指令对第二持卡密钥进行处理,实现了在网络系统未连通的情况下可通过第一门禁控制器101对第二门禁控制器102的授权信息进行更新,从而提高门禁控制器授权信息的更新效率。
在一个实施例中,密钥存储区的数量为多个;多个密钥存储区以不同的存储区编号进行排序:步骤S203进一步可以包括:若持卡密钥处理指令为卡片录入追加指令,则第一门禁控制器101将第一持卡密钥按照存储区编号的顺序写入密钥存储区中。
其中,密钥存储区的数量可以是多个,由于已对门禁卡授权的第二门禁控制器102的数量可以是多个,每个第二门禁控制器102对门禁卡103进行门禁授权后,都可以将其对应的第二持卡密钥写入不同的密钥存储区中,并且不同的密钥存储区通过不同的存储区编号进行排序。当第一门禁控制器101得到的持卡密钥处理指令为卡片录入追加指令时,可以将第一持卡密钥按照存储区编号的顺序写入密钥存储区中。
例如:门禁控制器可以包括门禁控制器A、门禁控制器B以及门禁控制器C,对于门禁卡103而言,门禁控制器A以及门禁控制器B可以是已经授权的第二门禁控制器102,而门禁控制器C则属于待授权的第一门禁控制器101,此时门禁卡103的多个密钥存储区中分别存储有门禁控制器A的持卡密钥A以及门禁控制器B的持卡密钥B,并且密钥存储区可以以密钥存储区1、密钥存储区2与密钥存储区3的顺序排序,其中持卡密钥A存储于密钥存储区1,持卡密钥B存储于密钥存储区2。
如果门禁控制器C得到的持卡密钥处理指令为卡片录入追加指令时,则门禁控制器C不会对已经存储的持卡密钥A或者持卡密钥B进行相关处理,只会将门禁控制器C的持卡密钥C按照存储区编号的顺序写入密钥存储区中,即将持卡密钥C写入密钥存储区3中。
另外,步骤S203还可以包括:若持卡密钥处理指令为卡片录入删除指令,则第一门禁控制器101获取目标存储区编号;目标存储区编号为存储第二持卡密钥的密钥存储区的存储区编号;将第一持卡密钥按照存储区编号的顺序写入密钥存储区中,并将第二持卡密钥从目标存储区编号对应的密钥存储区中删除。
而如果第一门禁控制器101得到的持卡密钥处理指令为卡片录入删除指令,则意味着第一门禁控制器101需要对门禁卡103已录入的权限进行删除,例如可能是需要删除门禁卡103拥有的某个第二门禁控制器102的通行权限,那么此时第一门禁控制器101需要先得到目标存储区编号,目标存储区编号所对应的密钥存储区中存储有需要删除的第二持卡密钥。之后,第一门禁控制器101可根据目标存储区编号找到需要删除的第二持卡密钥,再将第一持卡密钥按照存储区编号的顺序写入密钥存储区中。
继续以上述例子为例,若门禁控制器C需要删除门禁卡103中存储的门禁控制器A的持卡密钥A,则可以将持卡密钥处理指令调整为卡片录入删除指令,那么门禁控制器C首先需要确定持卡密钥A所对应的目标存储区编号,即密钥存储区1,即可对密钥存储区1中存储的持卡密钥A进行删除,同时再将门禁控制器C的持卡密钥C按照存储区编号的顺序写入密钥存储区中,即将持卡密钥C写入密钥存储区3中。
进一步地,为了节省门禁卡103中密钥存储区的容量,第一门禁控制器101获取目标存储区编号之后,还包括:第一门禁控制器101删除目标存储区编号对应的密钥存储区中存储的第二持卡密钥,并将第一持卡密钥写入目标存储区编号对应的密钥存储区中。
具体地,第一门禁控制器101得到目标存储区编号后,还可以先删除目标存储区编号对应的密钥存储区中存储的第二持卡密钥,并将第一门禁控制器101直接写入该密钥存储区,从而可节省密钥存储区占用的空间。
并且,步骤S203还可以包括:若持卡密钥处理指令为卡片录入替换指令,则从密钥存储区中删除第二持卡密钥,并将第一持卡密钥写入密钥存储区中。
而如果需要将门禁卡103中存储的第二持卡密钥全部删除,例如使用了错误的门禁卡103进行第二门禁控制器102授权时,为了提高删除第二持卡密钥的效率,第一门禁控制器101可以将门禁卡103的密钥存储区中存储的所有第二持卡密钥全部删除,再将第一持卡密钥写入密钥存储区中。写入的方式可以包括两种,其中一种是第一门禁控制器101将所有第二持卡密钥删除后,再将第一持卡密钥写入首个顺序编号的密钥存储区中,另外一种则是第一门禁控制器101将所有第二持卡密钥删除后,再将第一持卡密钥写入所有原第二持卡密钥存储的密钥存储区中。
上述实施例中,第一门禁控制器101可根据不同的持卡密钥处理指令将第一门禁控制器101的第一持卡密钥以不同方式写入密钥存储区中,以及对密钥存储区存储的第二持卡密钥进行不同方式处理,可以通过第一门禁控制器101对第二门禁控制器102的授权信息进行更新,另外,在删除某个第二门禁控制器102的第二持卡密钥后,可直接将第一门禁控制器101的第一持卡密钥写入该第二持卡密钥的密钥存储区,有利于节省密钥存储区的空间。
在一个实施例中,门禁授权方法,还可以包括:若密钥存储区中未存储有第二持卡密钥,则第一门禁控制器101通过身份验证设备获取门禁卡的持卡人员的身份验证结果;若身份验证结果为验证通过,则将第一持卡密钥写入密钥存储区中,并在本地存储门禁卡的卡号。
其中,身份验证设备可以是与第一门禁控制器101通信连接的用于验证人员身份的设备,例如可以是人脸识别设备。如果得到门禁卡103触发的门禁授权请求后,第一门禁控制器101无法在门禁卡103的密钥存储区得到存储的第二持卡密钥,即此时第一门禁控制器101为第一个授权的门禁控制器,此时第一门禁控制器101需要先对门禁卡的持卡人员进行身份验证,得到身份验证结果以判断门禁卡的持卡人员是否由权限进行门禁授权,只有当身份验证结果为验证通过时,第一门禁控制器101才将其持有的第一持卡密钥写入门禁卡103的密钥存储区中,并将在本地存储门禁卡103的卡号,以完成门禁授权。
本实施例中,如果门禁卡103的密钥存储区未存储有第二持卡密钥,第一门禁控制器101则可以对门禁卡103的持卡人员进行身份验证,从而提高门禁授权的安全性。
在一个实施例中,门禁授权方法,还可以包括:第一门禁控制器101获取第一门禁控制器101与门禁控制器的管理系统构成的网络的联网标识;若联网标识为已联网,则通过网络将第一门禁控制器101存储的卡号发送至门禁控制器的管理系统。
其中,联网标识用于表示第一门禁控制器101是否和用于管理门禁控制器的管理系统存在网络连通,如果门禁控制器之间的网络系统已经连通后,第一门禁控制器101可以直接将自身存储的卡号发送至用于管理门禁控制器的管理系统中,而不需要再次对门禁卡103进行授权。
本实施例中,第一门禁控制器101在联网标识为已联网的情况下可直接将存储的卡号发送至门禁控制器的管理系统,在联网后不需要再次对门禁卡103进行授权,从而进一步提高门禁授权的效率。
在一个实施例中,如图3所示,还提供了一种门禁放行方法,以该方法应用于图1中的第一门禁控制器101为例进行说明,包括以下步骤:
步骤S301,第一门禁控制器101响应于门禁卡触发的放行请求,从门禁卡的密钥存储区中读取密钥存储区存储的第三持卡密钥;其中,第三持卡密钥是通过如上任一项实施例所述的门禁授权方法写入密钥存储区中。
具体地,当第一门禁控制器101接收到门禁卡103触发的放行请求,放行请求可以是用户将门禁卡103放置在第一门禁控制器101的读卡器时触发产生,第一门禁控制器101可对放行请求进行响应,从门禁卡103的密钥存储区中读取密钥存储区存储的第三持卡密钥,其中第三持卡密钥是通过如上任一项实施例所述的门禁授权方法写入门禁卡103的密钥存储区中,第三持卡密钥的个数可以是多个,用于表示该门禁卡103具有的门禁控制器的通行权限。
步骤S302,若第三持卡密钥中包括有第一门禁控制器101的第四持卡密钥相匹配的持卡密钥,则第一门禁控制器101生成放行指令执行放行请求;
步骤S303,若第三持卡密钥中未包括有与第一门禁控制器101的第四持卡密钥相匹配的持卡密钥,则第一门禁控制器101生成禁止指令禁止放行请求。
第四持卡密钥是第一门禁控制器101的持卡密钥,第一门禁控制器101得到第三持卡密钥后,可以将得到的第三持卡密钥与自身的第四持卡密钥进行匹配,如果存在匹配的持卡密钥,那么第一门禁控制器101则会生成放行指令,从而执行放行请求,而如果不存在匹配的持卡密钥,那么第一门禁控制器101则会生成禁止指令以禁止该放行请求。
上述门禁放行方法中,第一门禁控制器101响应于门禁卡触发的放行请求,从门禁卡的密钥存储区中读取密钥存储区存储的第三持卡密钥;其中,第三持卡密钥是通过如上任一项实施例所述的门禁授权方法写入密钥存储区中;若第三持卡密钥中包括有第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行放行请求;若第三持卡密钥中未包括有与第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止放行请求。本申请通过门禁卡103存储的第三持卡密钥与第一门禁控制器101的第四持卡密钥的匹配情况对门禁的通行请求进行验证,从而提高门禁通行的安全性。
在一个实施例中,门禁放行方法,还可以包括:若第三持卡密钥中未存储有与第四持卡密钥相匹配的持卡密钥,则第一门禁控制器101获取第一门禁控制器101存储的卡号作为第一卡号;若第一卡号中存储有门禁卡的第二卡号相匹配的目标卡号,则将目标卡号进行删除。
其中,第一卡号指的是存储于第一门禁控制器101中的卡号,在门禁授权过程中,第一门禁控制器101可以存储拥有门禁权限的门禁卡103的卡号,第一卡号的数量可以是多个,如果第三持卡密钥中未存储有与第四持卡密钥相匹配的持卡密钥,第一门禁控制器101可以先得到自身存储的第一卡号,同时读取触发放行请求的门禁卡103的卡号作为第二卡号,并将第二卡号与第一卡号进行匹配,如果第一卡号中存储有第二卡号相匹配的目标卡号,但又因为该门禁卡103不存在匹配的持卡密钥,此时可以确定其他门禁控制器对门禁卡103对于第一门禁控制器101的权限进行修改,因此第一门禁控制器101可以将该目标卡号进行删除。
本实施例中,当第三持卡密钥中未包括有与第四持卡密钥相匹配的持卡密钥时,第一门禁控制器101可以匹配第一卡号与门禁卡103的第二卡号,当存在匹配的目标卡号时,则对其进行删除,实现了通过第一门禁控制器对第二门禁控制器的授权信息进行更新,从而提高门禁控制器授权信息的更新效率。
在一个应用实例中,提供了一种控制器写入权限及门禁管理的方法,该方法应用于控制器完成安装但尚未与管理计算机联网前,其中,门禁控制器的安装状态可如图4所示,每个控制器可控制数量不等的门禁点位,每个门禁点位包含一个进门读卡器,一个出门读卡器及一个电锁。相应的,如果出门不需要进行刷卡,也可将出门读卡器更换为出门按钮。控制器a0负责控制门禁点位A,控制器b0负责控制门禁点位B。控制器c0负责控制门禁点位3、4、5。
在初始状态下,控制器a0、b0和c0中均未保存任何卡片权限信息,因此在对应点位的进门读卡器a1、b1、c1、d1或e1上进行的刷卡操作均无法开启相应门禁点位的电锁。现提供一种控制器写入权限及门禁管理的方法,仅依靠已安装完成的控制器和读卡器即实现持卡人员权限的写入和保存,完成联网型门禁系统再未联网前的门禁授权管理功能。
假定持卡人X使用卡号为x0的卡片需要通行门禁点位A、C和D,以上三个点位由控制器a0和控制器c0所控制,因此持卡人X的卡号需要同时写入上述两个控制器。
首先,将卡号x0写入控制器a0的步骤如下:
1、控制器a0设置为卡片录入追加模式,此时控制器可进行卡片数据的写入,并标记已进行过卡片录入追加模式的设定。为保证卡号写入的安全性,上述将控制器设置为卡片录入模式的操作必须由指定人员完成。
2、持卡人X在点位A的进门读卡器a1位置进行刷卡操作,读卡器a1会将所读取到的卡号发送至控制器a0。
3、由于此时控制器为卡片录入追加模式,会将卡号x0进行保存,并与门禁点位A进行绑定,即持卡人X具有了开启门禁点位A对应电锁的权限。
4、控制器a0同时发送指令至读卡器a1,将控制器a0特有的持卡密钥A写入持卡人X的卡片的数据块1中(最多有63个数据块可供写入持卡密钥)。以便其在其他控制器进行权限的录入。
控制器a0保存卡片权限的列表如下,由于控制器a0只连接了一个门禁点位A,因此其写入的卡片也仅有一个权限。相似的,持卡人Y使用卡号y0的卡号如需通行门禁点位A,也可采用上述方法进行写入,如表1所示。
Figure BDA0002618329780000121
Figure BDA0002618329780000131
表1控制器a0卡片权限存储列表
其次,将卡号x0写入控制器c0的步骤如下:
将控制器c0设置为卡片录入追加模式,由于持卡人X的卡片已经在控制器a0进行权限录入时被写入了持卡密钥A,因此其在点位C的进门读卡器c1和点位D的进门读卡器d1进行刷卡操作后,读卡器c1和读卡器d1首次识别到持卡密钥A,会直接在控制器c0中进行权限的录入,并对当前的持卡密钥A及其写入的数据块位置进行保存,并将控制器c0自身的持卡密钥C写入数据块2中。
控制器c0保存卡片权限的列表如下,由于控制器c0连接了三个门禁点位3、4、5,因此其写入的卡片最多可具有三个权限。相似的,持卡人Y使用卡号y0的卡号如需通行门禁点位3、4、5也可采用上述方法进行写入,如表2所示。
Figure BDA0002618329780000132
表2控制器c0卡片权限存储列表
相应的,如有持卡人X还需要在其他的控制器进行授权,只需要在对应的读卡器上进行刷卡操作即可。
以上授权工作完成后,将控制器a0和控制器c0调整为正常工作模式,各持卡人即可在已授权的门禁点位自由通行。系统联网完成后,各控制器与管理软件连接后,可将自身保存的卡片注册信息汇总至管理软件。管理软件上可支持的最大权限数为当前门禁系统所管理的最大门禁点位数。将卡号与持卡人信息进行匹配则自动完成持卡人在当前门禁系统的权限管理,如表3所示。
Figure BDA0002618329780000133
Figure BDA0002618329780000141
表3管理软件卡片权限存储列表
上述授权方式使用持卡密钥实现了单一持卡人在多个控制器上进行授权,持卡密钥用于提示非首次进行权限录入的控制器,当前卡号已被系统中的某个控制器所识别并进行了首次权限的写入,后续的控制器如果设置为卡片录入追加模式,可直接进行卡号的保存,并将自身的持卡密钥连续写入数据块中即可。
假定持卡人X使用卡号为x0的卡片最初拟通行的门禁点位为1、2,3和4,当完成了控制器a0和b0上的卡号记录,并在卡片内的数据块1和数据块2中已分别写入持卡密钥A和B后,持卡人X具有了门禁点位1和门禁点位2的通行权限后发现,其可通行的点位应该改为3和4或2、3和4,即在控制器c0进行授权时,需要使得持卡人X后续无法通行门禁点位1和2或仅删除门禁点位2。为满足上述要求,需进行如下操作:
如需要删除的是门禁点位2,即上一次授权的门禁点位,则持卡人授权控制器c0时,需要采用与写入控制器a0不同的方式,是将控制器c0设置为卡片录入删除模式,并分别在点位C的进门读卡器c1和点位D的进门读卡器d1进行刷卡操作,并有控制器和读卡器自动完成后续的权限录入和持卡密钥写入的操作。此次写入卡片的持卡密钥C会替换原有控制器b0在卡片的数据块2中所写入的持卡密钥B,即上一台控制器所写入的持卡密钥。当持卡人X再次在门禁点位2的读卡器b1位置进行刷卡时,控制器b0判断自身曾经对此卡片的数据块2进行过持卡密钥B的写入,但当前数据块2所获得的持卡密钥B已经被替换为持卡密钥C,即可判断此卡片在其他的控制器进行了再次授权,同时需要删除在控制器b0上的权限。
因此控制器b0会将持卡人X的授权在控制器内删除。上述操作即达到了完成新的权限授权后,在默认使用普通的读卡器,无需二次确认的情况下,可删除上一次授权的要求。
可选的,如所采用的读卡器为带显示屏及按键的读卡器类型(即存在人机界面可与持卡人进行一定的交互确认),在对应的控制器被设置为卡片录入删除模式时,如在此读卡器上进行刷卡,可通过读卡器的显示屏提示已写入的持卡密钥,选择需要删除的持卡密钥,当前控制器会将自身的持卡密钥替换所选择的持卡密钥。当持卡人再次在对应的门禁点位的读卡器位置进行刷卡时,控制器判断自身曾经对此卡片的相应数据块进行过持卡密钥的写入,但当前数据块所获得的持卡密钥已经被替换为其他的持卡密钥,即可判断此卡片在其他的控制器进行了再次授权,同时需要删除在本控制器上的权限。此种情况下,可选择删除任意控制器的授权。
如需删除的是门禁点位1和2,即将已授权的全部点位均删除,则持卡人授权控制器c0时,需要将控制器c0设置为卡片录入覆盖模式,此次写入卡片的持卡密钥C会替换原有控制器a0和b0在卡片的数据1和数据块2中所写入的持卡密钥A和B。当持卡人X再次在门禁点位1或2的读卡器a1或b1位置进行刷卡时,控制器a0或b0判断自身曾经对此卡片的数据块1或2进行过持卡密钥A或B的写入,但当前数据块1或2所获得的持卡密钥已经被替换为持卡密钥C,即可判断此卡片在其他的控制器进行了再次授权,同时需要覆盖在之前控制器上的全部权限。
因此控制器a0和b0会将持卡人X的授权在控制器内删除。上述操作即达到了完成新的权限授权后,可覆盖之前全部授权的要求。
关于将控制器设置为卡片录入追加模式、卡片录入删除模式、卡片录入覆盖模式及正常工作模式,可采用以下几种方式,通过控制器上的拨码、内置的管理网页、使用管理员卡,使用带密码键盘的读卡器输入特定密码等。
应该理解的是,虽然本申请的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种门禁授权装置,包括:第二密钥读取模块501、处理指令生成模块502和持卡密钥处理模块503,其中:
第二密钥读取模块501,用于响应于门禁卡触发的门禁授权请求,从门禁卡的密钥存储区中读取密钥存储区存储的第二持卡密钥;第二持卡密钥是已对门禁卡授权的第二门禁控制器的持卡密钥;
处理指令生成模块502,用于确定针对所述第二持卡密钥的处理类型,生成与处理类型相适应的针对第二持卡密钥的持卡密钥处理指令;
持卡密钥处理模块503,用于基于持卡密钥处理指令将第一门禁控制器的第一持卡密钥写入密钥存储区中,并对密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储门禁卡的卡号。
在一个实施例中,密钥存储区的数量为多个;多个密钥存储区以不同的存储区编号进行排序;持卡密钥处理模块503,进一步用于若持卡密钥处理指令为卡片录入追加指令,则将第一持卡密钥按照存储区编号的顺序写入密钥存储区。
在一个实施例中,持卡密钥处理模块503,还用于若持卡密钥处理指令为卡片录入删除指令,则获取目标存储区编号;目标存储区编号为存储第二持卡密钥的密钥存储区的存储区编号;将第一持卡密钥按照存储区编号的顺序写入密钥存储区中,并将第二持卡密钥从目标存储区编号对应的密钥存储区中删除。
在一个实施例中,持卡密钥处理模块503,还用于删除目标存储区编号对应的密钥存储区中存储的第二持卡密钥,并将第一持卡密钥写入目标存储区编号对应的密钥存储区中。
在一个实施例中,持卡密钥处理模块503,还用于若持卡密钥处理指令为卡片录入替换指令,则从密钥存储区中删除所述第二持卡密钥,并将第一持卡密钥写入密钥存储区中。
在一个实施例中,门禁授权装置,还包括:持卡人员验证模块,用于若密钥存储区中未存储有第二持卡密钥,则通过身份验证设备获取门禁卡的持卡人员的身份验证结果;若身份验证结果为验证通过,则将第一持卡密钥写入密钥存储区中,并在本地存储门禁卡的卡号。
在一个实施例中,门禁授权装置,还包括:管理系统通信模块,用于获取第一门禁控制器与门禁控制器的管理系统构成的网络的联网标识;若联网标识为已联网,则通过网络将第一门禁控制器存储的卡号发送至门禁控制器的管理系统。
关于门禁授权装置的具体限定可以参见上文中对于门禁授权方法的限定,在此不再赘述。上述门禁授权装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于门禁控制器中的处理器中,也可以以软件形式存储于门禁控制器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图6所示,提供了一种门禁放行装置,包括:第三密钥读取模块601、放行指令执行模块602和禁止指令执行模块603,其中:
第三密钥读取模块601,响应于门禁卡触发的放行请求,从门禁卡的密钥存储区中读取密钥存储区存储的第三持卡密钥;其中,第三持卡密钥是通过如上任意一项实施例所述的门禁授权方法写入密钥存储区中;
放行指令执行模块602,用于若第三持卡密钥中包括有与第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行放行请求;
禁止指令执行模块603,用于若第三持卡密钥中未包括有与第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止放行请求。
在一个实施例中,门禁放行装置,还包括:目标卡号删除模块,用于若第三持卡密钥中未包括有与第四持卡密钥相匹配的持卡密钥,则获取第一门禁控制器存储的卡号作为第一卡号;若第一卡号中包括有门禁卡的第二卡号相匹配的目标卡号,则将目标卡号进行删除。
关于门禁放行装置的具体限定可以参见上文中对于门禁放行方法的限定,在此不再赘述。上述门禁放行装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于门禁控制器中的处理器中,也可以以软件形式存储于门禁控制器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种门禁控制器,该门禁控制器可以是终端,其内部结构图可以如图7所示。该门禁控制器包括通过系统总线连接的处理器、存储器、通信接口。其中,该门禁控制器的处理器用于提供计算和控制能力。该门禁控制器的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该门禁控制器的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种门禁授权方法或者门禁放行方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的门禁控制器的限定,具体的门禁控制器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种门禁控制器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种门禁授权方法,其特征在于,应用于第一门禁控制器,所述方法包括:
响应于门禁卡触发的门禁授权请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第二持卡密钥;所述第二持卡密钥是已对所述门禁卡授权的第二门禁控制器的持卡密钥;
确定针对所述第二持卡密钥的处理类型,生成与所述处理类型相适应的针对所述第二持卡密钥的持卡密钥处理指令;所述第二持卡密钥的处理类型,包括继续保留所述第二持卡密钥的处理类型,以及对所述第二持卡密钥进行删除的处理类型中的至少一种;
基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储所述门禁卡的卡号。
2.根据权利要求1所述的方法,其特征在于,所述密钥存储区的数量为多个;多个密钥存储区以不同的存储区编号进行排序;
所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,包括:
若所述持卡密钥处理指令为卡片录入追加指令,则将所述第一持卡密钥按照所述存储区编号的顺序写入所述密钥存储区中。
3.根据权利要求2所述的方法,其特征在于,所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,还包括:
若所述持卡密钥处理指令为卡片录入删除指令,则获取目标存储区编号;所述目标存储区编号为存储所述第二持卡密钥的密钥存储区的存储区编号;
将所述第一持卡密钥按照所述存储区编号的顺序写入所述密钥存储区中,并将所述第二持卡密钥从所述目标存储区编号对应的密钥存储区中删除。
4.根据权利要求3所述的方法,其特征在于,所述获取目标存储区编号之后,还包括:
删除所述目标存储区编号对应的密钥存储区中存储的第二持卡密钥,并将所述第一持卡密钥写入所述目标存储区编号对应的密钥存储区中。
5.根据权利要求3所述的方法,其特征在于,所述基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,还包括:
若所述持卡密钥处理指令为卡片录入替换指令,则从所述密钥存储区中删除所述第二持卡密钥,并将所述第一持卡密钥写入所述密钥存储区中。
6.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:
若所述密钥存储区中未存储有所述第二持卡密钥,则通过身份验证设备获取所述门禁卡的持卡人员的身份验证结果;
若所述身份验证结果为验证通过,则将所述第一持卡密钥写入所述密钥存储区中,并在本地存储所述门禁卡的卡号。
7.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:
获取所述第一门禁控制器与门禁控制器的管理系统构成的网络的联网标识;
若所述联网标识为已联网,则通过网络将所述第一门禁控制器存储的卡号发送至所述门禁控制器的管理系统。
8.一种门禁放行方法,其特征在于,应用于第一门禁控制器,所述方法包括:
响应于门禁卡触发的放行请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第三持卡密钥;其中,所述第三持卡密钥是通过如权利要求1至7任意一项所述的门禁授权方法写入所述密钥存储区中;
若所述第三持卡密钥中包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行所述放行请求;
和/或
若所述第三持卡密钥中未包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止所述放行请求。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
若所述第三持卡密钥中未包括有与所述第四持卡密钥相匹配的持卡密钥,则获取所述第一门禁控制器存储的卡号作为第一卡号;
若所述第一卡号中包括有所述门禁卡的第二卡号相匹配的目标卡号,则将所述目标卡号进行删除。
10.一种门禁授权装置,其特征在于,应用于第一门禁控制器,所述装置包括:
第二密钥读取模块,用于响应于门禁卡触发的门禁授权请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第二持卡密钥;所述第二持卡密钥是已对所述门禁卡授权的第二门禁控制器的持卡密钥;
处理指令生成模块,用于确定针对所述第二持卡密钥的处理类型,生成与所述处理类型相适应的针对所述第二持卡密钥的持卡密钥处理指令;所述第二持卡密钥的处理类型,包括继续保留所述第二持卡密钥的处理类型,以及对所述第二持卡密钥进行删除的处理类型中的至少一种;
持卡密钥处理模块,用于基于所述持卡密钥处理指令将所述第一门禁控制器的第一持卡密钥写入所述密钥存储区中,并对所述密钥存储区存储的第二持卡密钥进行相应处理,以及在本地存储所述门禁卡的卡号。
11.一种门禁放行装置,其特征在于,应用于第一门禁控制器,所述装置包括:
第三密钥读取模块,响应于门禁卡触发的放行请求,从所述门禁卡的密钥存储区中读取所述密钥存储区存储的第三持卡密钥;其中,所述第三持卡密钥是通过如权利要求1至7任意一项所述的门禁授权方法写入所述密钥存储区中;
放行指令执行模块,用于若所述第三持卡密钥中包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成放行指令执行所述放行请求;
禁止指令执行模块,用于若所述第三持卡密钥中未包括有与所述第一门禁控制器的第四持卡密钥相匹配的持卡密钥,则生成禁止指令禁止所述放行请求。
12.一种门禁控制器,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
CN202010775755.4A 2020-08-05 2020-08-05 门禁授权方法、门禁放行方法、装置、门禁控制器和介质 Active CN112070940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010775755.4A CN112070940B (zh) 2020-08-05 2020-08-05 门禁授权方法、门禁放行方法、装置、门禁控制器和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010775755.4A CN112070940B (zh) 2020-08-05 2020-08-05 门禁授权方法、门禁放行方法、装置、门禁控制器和介质

Publications (2)

Publication Number Publication Date
CN112070940A CN112070940A (zh) 2020-12-11
CN112070940B true CN112070940B (zh) 2022-08-12

Family

ID=73657222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010775755.4A Active CN112070940B (zh) 2020-08-05 2020-08-05 门禁授权方法、门禁放行方法、装置、门禁控制器和介质

Country Status (1)

Country Link
CN (1) CN112070940B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115424381B (zh) * 2022-08-24 2023-10-24 深圳市极致科技股份有限公司 门禁机内授权数据的更新方法、装置和电子设备
CN115471939B (zh) * 2022-08-31 2024-02-09 广东好太太智能家居有限公司 Ic卡自动加密添加方法、门禁设备及可读介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2191507B1 (es) * 2000-04-27 2005-01-01 Telefonica, S.A. Sistema de autenticacion y autorizacion mediante tarjeta inteligente y clave unica.
WO2002091311A1 (en) * 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
TWI476734B (zh) * 2012-08-13 2015-03-11 Multiple access control method
CN104732626B (zh) * 2015-01-22 2017-12-12 西安酷派软件科技有限公司 门禁授权管理方法与系统
EP3981651A1 (en) * 2016-04-15 2022-04-13 Mobile Tech, Inc. Gateway-based anti-theft security system and method
CN108961475B (zh) * 2017-05-19 2022-01-07 腾讯科技(深圳)有限公司 一种门禁部署方法及门禁部署服务器
CN107945324A (zh) * 2017-11-14 2018-04-20 广东安居宝数码科技股份有限公司 门禁系统的写卡方法、读卡方法及装置
CN108091024B (zh) * 2018-01-11 2020-03-17 成都千帆科技开发有限公司 门禁设备离线控制方法
CN108364382A (zh) * 2018-02-02 2018-08-03 北京车和家信息技术有限公司 门禁权限获取方法及装置
CN109448190A (zh) * 2018-11-12 2019-03-08 日立楼宇技术(广州)有限公司 一种脱机门禁管理系统及脱机门禁管理方法
CN109741499A (zh) * 2018-12-29 2019-05-10 深圳市多度科技有限公司 门禁机的用户信息更新方法及装置

Also Published As

Publication number Publication date
CN112070940A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
JP4876516B2 (ja) 入退室管理システム、及びその制御方法
CN112070940B (zh) 门禁授权方法、门禁放行方法、装置、门禁控制器和介质
CN102257483A (zh) 管理对存储器件中的地址范围的访问
JP2008129744A (ja) 外部記憶装置
CN109643356A (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN104318176A (zh) 用于终端的数据管理方法、数据管理装置和终端
CN114360114B (zh) 一种用户权限管理方法和系统
EP1450235B1 (en) Memory device
CN105320859A (zh) 一种权限控制方法及装置
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
JP5680939B2 (ja) 勤務管理システム
JP5537191B2 (ja) 入退室管理システム
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JP4462911B2 (ja) 出入管理システム
KR100803536B1 (ko) 일회용 인증정보에 의한 인증기능을 구비한 출입관리장치및 그 방법
JP4772461B2 (ja) 出入管理装置
CN1707439B (zh) 一种硬盘ntfs文件系统的数据备份还原与权限控制方法
JP2007513421A (ja) フラッシュメモリ内でのアクセスを制御するための方法、およびこのような方法の実施のためのシステム
JP2018092508A (ja) 記憶媒体装置及びプログラム
JP4434428B2 (ja) 情報端末装置
JP4532961B2 (ja) 出入管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant