CN115240308A - 门禁机授权方法、装置及系统、门禁机及计算机存储介质 - Google Patents
门禁机授权方法、装置及系统、门禁机及计算机存储介质 Download PDFInfo
- Publication number
- CN115240308A CN115240308A CN202211169536.7A CN202211169536A CN115240308A CN 115240308 A CN115240308 A CN 115240308A CN 202211169536 A CN202211169536 A CN 202211169536A CN 115240308 A CN115240308 A CN 115240308A
- Authority
- CN
- China
- Prior art keywords
- access control
- authorization
- control machine
- area
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明提供了一种门禁机授权方法、装置及系统、门禁机及计算机存储介质,当不联网门禁机检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;根据权限数据,完成门禁卡在当前门禁机上的授权。如此诸如业主等用户只需拿着已授权的门禁卡进入相应不联网门禁机的感应区,不联网门禁机即可实现该门禁卡的自动授权,这种授权方式支持多个区域多个无网络门禁机的授权,提高了授权效率。
Description
技术领域
本发明涉及门禁机技术领域,尤其是涉及一种门禁机授权方法、装置及系统、门禁机及计算机存储介质。
背景技术
随着社会发展,门禁机已经是日常使用的设备。在一些网络不好的位置只能使用无网络门禁机(即不联网门禁机)。因此开门权限的同步是无网络门禁机第一个解决的问题。目前通常做法是,专人如物业管理人员拿着需要授权的门禁卡去门禁机上现场录入,录入前需要先输入管理员密码,且有多少门禁机就得重复多少次录入。这种门禁机授权方法,既浪费时间,又浪费人力,授权效率较低。
发明内容
本发明的目的在于提供一种门禁机授权方法、装置及系统、门禁机及计算机存储介质,以提高授权效率。
第一方面,本发明实施例提供了一种门禁机授权方法,应用于不联网门禁机,该门禁机授权方法包括:
当检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;
根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;
当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;
根据权限数据,完成门禁卡在当前门禁机上的授权。
进一步地,上述基础门禁数据还包括卡号、服务器随机密钥和加密密钥;在根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤之前,该门禁机授权方法还包括:
根据卡号和服务器随机密钥,对加密密钥进行合法性验证;
当验证通过时,执行根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤。
进一步地,上述授权区域数据包括授权区域编号;根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤,包括:
判断授权区域编号是否包含当前门禁机所属的目标区域的目标区域编号,得到第一判断结果。
进一步地,上述基础门禁数据还包括服务器随机密钥;从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据的步骤,包括:
根据服务器随机密钥和当前门禁机存储的固定密钥,生成扇区密码;
根据扇区密码,对门禁卡的与目标区域对应的第二存储区进行解密;
根据当前门禁机所属的目标门禁机编号,确定第二存储区中对应的目标存储位;
读取目标存储位存储的权限数据。
进一步地,上述基础门禁数据还包括授权信息,授权信息包括权限有限期和权限序号,根据权限数据,完成门禁卡在当前门禁机上的授权的步骤,包括:
当权限数据指示有开门权限时,判断当前门禁机是否存储有门禁卡的权限序号,得到第二判断结果;其中,权限序号用于表征授权信息的更新;
当第二判断结果为是时,判断当前门禁机存储的权限序号是否大于或等于授权信息中的权限序号,得到第三判断结果;
当第二判断结果为否或第三判断结果为否时,将授权信息存储至当前门禁机中。
进一步地,上述门禁机授权方法还包括:
在将授权信息存储至当前门禁机中之后,或者当第三判断结果为是时,清除门禁卡内存储的权限数据。
第二方面,本发明实施例还提供了一种门禁机授权装置,应用于不联网门禁机,该门禁机授权装置包括:
第一获取模块,用于当检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;
判断模块,用于根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;
第二获取模块,用于当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;
授权模块,用于根据权限数据,完成门禁卡在当前门禁机上的授权。
第三方面,本发明实施例还提供了一种不联网门禁机,包括存储器、处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现第一方面的门禁机授权方法。
第四方面,本发明实施例还提供了一种门禁机授权系统,包括第三方面的不联网门禁机,还包括门禁机管理服务器和门禁卡;
门禁机管理服务器存储有门禁机管理数据,门禁机管理数据包括不联网门禁机的区域信息和门禁机编号;门禁机管理服务器用于生成目标用户的权限数据,并将生成的权限数据下发至门禁卡中;
不联网门禁机存储有配置的区域信息和门禁机编号;不联网门禁机用于当检测到门禁卡时,完成门禁卡在不联网门禁机上的授权。
第五方面,本发明实施例还提供了一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器运行时执行第一方面的门禁机授权方法。
本发明实施例提供的门禁机授权方法、装置及系统、门禁机及计算机存储介质,当不联网门禁机检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;根据权限数据,完成门禁卡在当前门禁机上的授权。如此诸如业主等用户只需拿着已授权的门禁卡进入相应不联网门禁机的感应区,不联网门禁机即可实现该门禁卡的自动授权,这种授权方式支持多个区域多个无网络门禁机的授权,与诸如物业管理人员等专人去门禁机上现场录入的方式相比,特别是当对多区域多门禁机进行门禁卡的授权时,节约了大量的时间和人力,提高了授权效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种门禁机授权系统的结构示意图;
图2为本发明实施例提供的一种门禁机授权方法的流程示意图;
图3为本发明实施例提供的另一种门禁机授权方法的流程示意图;
图4为本发明实施例提供的一种门禁机授权装置的结构示意图;
图5为本发明实施例提供的一种不联网门禁机的结构示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前对无网络门禁机进行门禁卡的授权时,通常需要专人拿着需要授权的门禁卡去门禁机上现场录入,有多少门禁机就得重复多少次录入,录入时需要先输入管理员密码,再刷门禁卡;有时需要授权的门禁机被安装在不同的地方,甚至于不同城市,这种情况下,如果依旧使用这种传统的授权方式,会浪费大量时间和人力。基于此,本发明实施例提供的一种门禁机授权方法、装置及系统、门禁机及计算机存储介质,采用可以支持多个区域多个无网络门禁机的授权方式,可以提升无网络门禁机的授权效率。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种门禁机授权系统进行详细介绍。
参见图1所示的一种门禁机授权系统的结构示意图,该门禁机授权系统包括门禁机管理服务器101、不联网门禁机102和门禁卡103。门禁机管理服务器101存储有门禁机管理数据,门禁机管理数据包括不联网门禁机102的区域信息和门禁机编号;门禁机管理服务器101用于生成目标用户的权限数据,并将生成的权限数据下发至门禁卡103中。不联网门禁机102存储有配置的区域信息和门禁机编号;不联网门禁机102用于当检测到门禁卡103时,完成门禁卡103在不联网门禁机102上的授权。
上述区域信息可以是区域编号;不联网门禁机102可以在设备初始化期间,通过安装有配置软件的配置设备,如手机或电脑等,配置区域编号以及门禁机编号;其中,门禁机编号可以是出厂时生成的,也可以是人工设置的。不联网门禁机102可以通过蓝牙与配置设备连接,也可以安装网卡模块,并通过数据线与配置设备连接。例如,不联网门禁机102在安装时,通过蓝牙与安装有配置软件的手机连接,利用该手机配置区域编号以及门禁机编号。另外,不联网门禁机102还可以通过配置设备登记设备名称(即门禁机名称),设备名称与门禁机编号一一对应,比如设备名称为包含楼宇名的中文名称。配置设备为不联网门禁机102配置的区域编号、门禁机编号和设备名称均可以作为门禁机管理数据上传至门禁机管理服务器101中,以便于门禁机管理服务器101的管理。
上述门禁卡103可以是IC卡(Integrated Circuit Card,集成电路卡)。一个门禁卡103内的权限数据可以是多个区域的多个不联网门禁机102的权限数据。这样一个门禁卡103可以有多个区域的多个不联网门禁机102的开门权限。例如,一个门禁卡103可以有A市的两个不联网门禁机102的开门权限和B市的一个不联网门禁机102的开门权限。
以区域信息为区域编号为例,上述门禁机授权系统的工作流程可以如下:门禁机管理服务器101根据门禁机管理数据,生成目标用户(对应的IC)的权限数据,并通过专用的IC卡读写器将权限数据下发至门禁卡103(IC卡读写器可以与访问门禁机管理服务器101的电脑通过串口连接);当门禁卡103进入不联网门禁机102的感应区中时,不联网门禁机102将依照设置好的区域编号和门禁机编号,在门禁卡103的存储区中查找对应的权限数据,并将开门权限保存在不联网门禁机102内。开门权限可以包括卡号和授权信息,授权信息包括权限有限期和权限序号,其中,权限序号用于表征授权信息的更新,在以不同的方式进行权限下发时,权限序号高者为最新权限,权限序号低者将被忽略。
为了验证门禁卡103的合法性,门禁机管理服务器101在生成权限数据时,随机生成一个密钥,即服务器随机密钥,服务器随机密钥随权限数据一同写入门禁卡103中。同时,门禁卡103内还存储有加密密钥,加密密钥是通过对门禁卡103的卡号与服务器密钥经过特定计算生成的,例如,卡号为8位十六进制数,也就是4个字节,采用每个字节与服务器随机密钥中对应字节异或运算,计算产生加密密钥。
验证门禁卡103的合法性的方式可以如下:通过特定算法对门禁卡103内的卡号和服务器随机密钥进行计算,得到计算值,判断该计算值是否与门禁卡103内的加密密钥一致,若一致,则该门禁卡103是合法的;反之则不合法。其中,特定算法可以是对卡号的每个字节与服务器随机密钥中对应字节进行异或运算。
门禁卡103的存储区可以包括多个扇区,每个扇区可以包括多个块区,其中一个扇区用于存储基础门禁数据,例如卡号、权限有限期、权限序号、服务器随机密钥、加密密钥和授权区域编号等,其他扇区的每个扇区用于存储一个授权区域的所有授权门禁机编号的权限数据。
为了保证门禁卡103内数据的安全性,不联网门禁机102内固定一组密钥,即固定密钥,该固定密钥可以是设备初始化期间,通过与不联网门禁机102连接的配置设备下发的,来自门禁机管理服务器101产生的唯一密钥。同时门禁卡103的用于存储权限数据的扇区设置有扇区密码,该扇区密码是根据该固定密钥与服务器随机密钥生成的。这样只有保存有固定密钥的不联网门禁机102,才能根据门禁卡103内的服务器随机密钥得到扇区密码,进而获取相应扇区的权限数据。
为了进一步保证门禁卡103内数据的安全性,不联网门禁机102内的固定密钥为不可读,不可擦除。固定密钥可以是门禁机管理服务器101在生成权限数据时生成的(不同不联网门禁机102内的固定密钥可以不同),也可以是门禁机管理服务器101预先生成的一个与不联网门禁机102无关的特定密钥。为了方便管理,所有不联网门禁机102内的固定密钥可以是同一密钥。
为了便于理解,下面对门禁卡103内的数据构成进行示例性介绍:
门禁卡103包括16个扇区(0~15扇区),每个扇区包括4个块区(0~3块区),共计64个块区。
0扇区的所有块区不加密,其中,0扇区0块区用于存放卡号;
0扇区1块区用于存放权限有限期、权限序号、服务器随机密钥、加密密钥。
例如(HEX,Hexadecimal,十六进制):16 01 01 16 06 1E 00 01 00 00 00 00 0000 00 00;
其中,第1、2、3字节(16 01 01)为权限有限期开始时间,转换为22年01月01日;第4、5、6字节(16 06 1E)为权限有限期结束时间,转换为22年06月30日;第7、8字节(00 01)为权限序号,转换1;第9-12字节(00 00 00 00)为服务器密钥;第13-16字节(00 00 00 00)为加密密钥;
0扇区2块区用于存放授权区域编号:
例如(HEX):00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00;
按照双字节进行数值转换,例如第1、2字节(00 01)为第一个授权区域编号,转换为1;以此类推,一共支持8个不同的授权区域编号,授权区域编号支持范围为1-65535。
第一个授权区域编号对应的授权门禁机编号的权限数据的存储位置为1扇区;
……
第八个授权区域编号对应的授权门禁机编号的权限数据的存储位置为8扇区。
授权门禁机编号存放在每个授权区域编号对应的扇区中的0、1、2块区,3块区存储扇区密码。
例如(HEX):00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 11(1扇区0块区);00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01(1扇区1块区);
按照字节(个字节是8位二进制数),单个位解读,每个位为一个授权门禁机编号的存储位,存储位的数值为0或1(0表示无开门权限,1表示有开门权限);1扇区0块区共128位,从低位到高位(即从右至左)分别对应门禁机编号1-128,1扇区1块区的128位分别对应门禁机编号129-256,1扇区2块区的128位分别对应门禁机编号257-384,因此每个块区可以存储8*16=128部门禁机的权限数据,每个授权区域编号可以对应8*16*3=384部门禁机的授权,每个区域可授权门禁机编号范围为1-384。上述示例中门禁机编号1、门禁机编号5和门禁机编号129对应的存储位的数值为1,说明对门禁机编号1、门禁机编号5和门禁机编号129有开门权限。
因此,按照上述授权方式,一个门禁卡103可以同时支持8个不同区域,最多348*8=2784部不同门禁机的授权。
本发明实施例提供的门禁机授权系统,特别适用于多区域多不联网门禁机对门禁卡的授权,能够显著提升授权效率。
本发明实施例还提供了一种门禁机授权方法,应用于不联网门禁机,参见图2所示的一种门禁机授权方法的流程示意图,该门禁机授权方法主要包括如下步骤S202~步骤S208:
步骤S202,当检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据。
第一存储区可以是门禁卡中的0扇区,基础门禁数据可以包括卡号、授权信息(包括权限有限期和权限序号)、服务器随机密钥、加密密钥和授权区域数据等,授权区域数据可以是授权区域编号。
步骤S204,根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果。
为了验证门禁卡的合法性,可以先根据卡号和服务器随机密钥,对加密密钥进行合法性验证;当验证通过时,再判断授权区域编号是否包含当前门禁机所属的目标区域的目标区域编号,得到第一判断结果。
步骤S206,当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据。
上述第二存储区可以是门禁卡中的1~8扇区中的一个扇区。根据目标区域编号在0扇区2块区中的存储位置,确定对应的扇区,即第二存储区。权限数据可以是0或1,其中,0表示无开门权限,1表示有开门权限。
在一些可能的实施例中,为了保证门禁卡内数据的安全性,第二存储区设置有扇区密码,在此情况下,可以先根据服务器随机密钥和当前门禁机存储的固定密钥,生成扇区密码;然后根据扇区密码,对门禁卡的与目标区域对应的第二存储区进行解密;再根据当前门禁机所属的目标门禁机编号,确定第二存储区中对应的目标存储位;最后读取目标存储位存储的权限数据。
步骤S208,根据权限数据,完成门禁卡在当前门禁机上的授权。
考虑到存在不联网门禁机可能已存储有该门禁卡的授权信息或者比门禁卡内的授权信息版本更高的情况,上述步骤S208可以通过如下过程实现:当权限数据指示有开门权限时,判断当前门禁机是否存储有门禁卡的权限序号,得到第二判断结果;其中,权限序号用于表征授权信息的更新;当第二判断结果为是时,判断当前门禁机存储的权限序号是否大于或等于授权信息中的权限序号,得到第三判断结果;当第二判断结果为否或第三判断结果为否时,将授权信息存储至当前门禁机中。
当第二判断结果为否时,说明此门禁卡未在当前门禁机上授权过,因此需要将卡号、权限有限期和权限序号存储至当前门禁机中;当第三判断结果为否时,第二判断结果为是,说明此门禁卡已在当前门禁机上授权过,但门禁卡内的授权信息有更新,因此需要将门禁卡内更新后的权限有限期和权限序号存储至当前门禁机中。
为了避免执行不必要的授权过程,上述方法还包括:在将授权信息存储至当前门禁机中之后,或者当第三判断结果为是时,清除门禁卡内存储的权限数据(将相应存储位的1赋值为0)。
本发明实施例提供的门禁机授权方法,当检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;根据权限数据,完成门禁卡在当前门禁机上的授权。如此诸如业主等用户只需拿着已授权的门禁卡进入相应不联网门禁机的感应区,不联网门禁机即可实现该门禁卡的自动授权,这种授权方式支持多个区域多个无网络门禁机的授权,与诸如物业管理人员等专人去门禁机上现场录入的方式相比,特别是当对多区域多门禁机进行门禁卡的授权时,节约了大量的时间和人力,提高了授权效率。
为了便于理解,本实施例对图2所示步骤进行了细化,参见图3所示的另一种门禁机授权方法的流程示意图,细化后的门禁机授权方法包括如下步骤S302~步骤S320:
步骤S302,当检测到门禁卡时,获取门禁卡的第一存储区存储的卡号、权限有限期、权限序号、服务器随机密钥、加密密钥和授权区域编号。
步骤S304,根据卡号和服务器随机密钥,对加密密钥进行合法性验证。验证通过时,执行步骤S306;验证不通过时,退出解析。
步骤S306,判断授权区域编号是否包含当前门禁机对应的目标区域编号。如果是,执行步骤S308;如果否,退出解析。
步骤S308,根据服务器随机密钥和当前门禁机存储的固定密钥,生成扇区密码。
步骤S310,根据扇区密码,对门禁卡的与目标区域对应的第二存储区进行解密。
步骤S312,根据第二存储区中的权限数据,判断是否有开门权限。如果是,则执行步骤S314;如果否,退出解析。
步骤S314,判断当前门禁机是否存储有门禁卡的权限序号。如果是,执行步骤S316;如果否,执行步骤S318。
步骤S316,判断当前门禁机存储的权限序号是否大于或等于门禁卡中的权限序号。如果是,执行步骤S320;如果否,则执行步骤S318。
步骤S318,将门禁卡中的卡号、权限有限期和权限序号存储至当前门禁机中。
步骤S320,清除门禁卡内存储的上述权限数据。之后退出解析。
本发明实施例提供的门禁机授权方法,可以支持多个区域多个无网络门禁机的授权,提高了授权效率,同时能够保证门禁卡内数据的安全性,且避免执行不必要的授权过程。
对应于上述的门禁机授权方法,本发明实施例提供了一种门禁机授权装置,同样应用于不联网门禁机。参见图4所示的一种门禁机授权装置的结构示意图,该门禁机授权装置包括:
第一获取模块42,用于当检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;
判断模块44,用于根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;
第二获取模块46,用于当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;
授权模块48,用于根据权限数据,完成门禁卡在当前门禁机上的授权。
本发明实施例提供的门禁机授权装置,当不联网门禁机检测到门禁卡时,获取门禁卡的第一存储区存储的基础门禁数据,基础门禁数据包括授权区域数据;根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;当第一判断结果为是时,从门禁卡的与目标区域对应的第二存储区中,获取与当前门禁机所属的目标门禁机编号对应的权限数据;根据权限数据,完成门禁卡在当前门禁机上的授权。如此诸如业主等用户只需拿着已授权的门禁卡进入相应不联网门禁机的感应区,不联网门禁机即可实现该门禁卡的自动授权,这种授权方式支持多个区域多个无网络门禁机的授权,与诸如物业管理人员等专人去门禁机上现场录入的方式相比,特别是当对多区域多门禁机进行门禁卡的授权时,节约了大量的时间和人力,提高了授权效率。
进一步地,上述基础门禁数据还包括卡号、服务器随机密钥和加密密钥;上述装置还包括:验证模块,用于根据卡号和服务器随机密钥,对加密密钥进行合法性验证;上述判断模块44还用于当验证模块验证通过时,执行根据授权区域数据,判断门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤。
进一步地,上述授权区域数据包括授权区域编号;上述判断模块44具体用于:判断授权区域编号是否包含当前门禁机所属的目标区域的目标区域编号,得到第一判断结果。
进一步地,上述基础门禁数据还包括服务器随机密钥;上述第二获取模块46具体用于:根据服务器随机密钥和当前门禁机存储的固定密钥,生成扇区密码;根据扇区密码,对门禁卡的与目标区域对应的第二存储区进行解密;根据当前门禁机所属的目标门禁机编号,确定第二存储区中对应的目标存储位;读取目标存储位存储的权限数据。
进一步地,上述基础门禁数据还包括授权信息,授权信息包括权限有限期和权限序号;上述授权模块48具体用于:当权限数据指示有开门权限时,判断当前门禁机是否存储有门禁卡的权限序号,得到第二判断结果;其中,权限序号用于表征授权信息的更新;当第二判断结果为是时,判断当前门禁机存储的权限序号是否大于或等于授权信息中的权限序号,得到第三判断结果;当第二判断结果为否或第三判断结果为否时,将授权信息存储至当前门禁机中。
进一步地,上述装置还包括:清除模块,用于在将授权信息存储至当前门禁机中之后,或者当第三判断结果为是时,清除门禁卡内存储的权限数据。
本实施例所提供的门禁机授权装置,其实现原理及产生的技术效果和前述门禁机授权方法实施例相同,为简要描述,门禁机授权装置实施例部分未提及之处,可参考前述门禁机授权方法实施例中相应内容。
如图5所示,本发明实施例提供的一种不联网门禁机500,包括:处理器501、存储器502和总线,存储器502存储有可在处理器501上运行的计算机程序,当不联网门禁机500运行时,处理器501与存储器502之间通过总线通信,处理器501执行计算机程序时,实现上述的门禁机授权方法。
具体地,上述存储器502和处理器501能够为通用的存储器和处理器,这里不做具体限定。
本发明实施例还提供了一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前面方法实施例中所述的门禁机授权方法。该计算机存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种门禁机授权方法,其特征在于,应用于不联网门禁机,所述门禁机授权方法包括:
当检测到门禁卡时,获取所述门禁卡的第一存储区存储的基础门禁数据,所述基础门禁数据包括授权区域数据;
根据所述授权区域数据,判断所述门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;
当所述第一判断结果为是时,从所述门禁卡的与所述目标区域对应的第二存储区中,获取与所述当前门禁机所属的目标门禁机编号对应的权限数据;
根据所述权限数据,完成所述门禁卡在所述当前门禁机上的授权。
2.根据权利要求1所述的门禁机授权方法,其特征在于,所述基础门禁数据还包括卡号、服务器随机密钥和加密密钥;在所述根据所述授权区域数据,判断所述门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤之前,所述门禁机授权方法还包括:
根据所述卡号和所述服务器随机密钥,对所述加密密钥进行合法性验证;
当验证通过时,执行所述根据所述授权区域数据,判断所述门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤。
3.根据权利要求1所述的门禁机授权方法,其特征在于,所述授权区域数据包括授权区域编号;所述根据所述授权区域数据,判断所述门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果的步骤,包括:
判断所述授权区域编号是否包含当前门禁机所属的目标区域的目标区域编号,得到第一判断结果。
4.根据权利要求1所述的门禁机授权方法,其特征在于,所述基础门禁数据还包括服务器随机密钥;所述从所述门禁卡的与所述目标区域对应的第二存储区中,获取与所述当前门禁机所属的目标门禁机编号对应的权限数据的步骤,包括:
根据所述服务器随机密钥和所述当前门禁机存储的固定密钥,生成扇区密码;
根据所述扇区密码,对所述门禁卡的与所述目标区域对应的第二存储区进行解密;
根据所述当前门禁机所属的目标门禁机编号,确定所述第二存储区中对应的目标存储位;
读取所述目标存储位存储的权限数据。
5.根据权利要求1所述的门禁机授权方法,其特征在于,所述基础门禁数据还包括授权信息,所述授权信息包括权限有限期和权限序号,所述根据所述权限数据,完成所述门禁卡在所述当前门禁机上的授权的步骤,包括:
当所述权限数据指示有开门权限时,判断所述当前门禁机是否存储有所述门禁卡的权限序号,得到第二判断结果;其中,所述权限序号用于表征授权信息的更新;
当所述第二判断结果为是时,判断所述当前门禁机存储的权限序号是否大于或等于所述授权信息中的权限序号,得到第三判断结果;
当所述第二判断结果为否或所述第三判断结果为否时,将所述授权信息存储至所述当前门禁机中。
6.根据权利要求5所述的门禁机授权方法,其特征在于,所述门禁机授权方法还包括:
在将所述授权信息存储至所述当前门禁机中之后,或者当所述第三判断结果为是时,清除所述门禁卡内存储的所述权限数据。
7.一种门禁机授权装置,其特征在于,应用于不联网门禁机,所述门禁机授权装置包括:
第一获取模块,用于当检测到门禁卡时,获取所述门禁卡的第一存储区存储的基础门禁数据,所述基础门禁数据包括授权区域数据;
判断模块,用于根据所述授权区域数据,判断所述门禁卡的授权区域是否包含当前门禁机所属的目标区域,得到第一判断结果;
第二获取模块,用于当所述第一判断结果为是时,从所述门禁卡的与所述目标区域对应的第二存储区中,获取与所述当前门禁机所属的目标门禁机编号对应的权限数据;
授权模块,用于根据所述权限数据,完成所述门禁卡在所述当前门禁机上的授权。
8.一种不联网门禁机,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6中任一项所述的门禁机授权方法。
9.一种门禁机授权系统,其特征在于,包括权利要求8所述的不联网门禁机,还包括门禁机管理服务器和门禁卡;
所述门禁机管理服务器存储有门禁机管理数据,所述门禁机管理数据包括所述不联网门禁机的区域信息和门禁机编号;所述门禁机管理服务器用于生成目标用户的权限数据,并将生成的权限数据下发至所述门禁卡中;
所述不联网门禁机存储有配置的区域信息和门禁机编号;所述不联网门禁机用于当检测到所述门禁卡时,完成所述门禁卡在所述不联网门禁机上的授权。
10.一种计算机存储介质,所述计算机存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行权利要求1-6中任一项所述的门禁机授权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211169536.7A CN115240308B (zh) | 2022-09-26 | 2022-09-26 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211169536.7A CN115240308B (zh) | 2022-09-26 | 2022-09-26 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115240308A true CN115240308A (zh) | 2022-10-25 |
CN115240308B CN115240308B (zh) | 2022-12-06 |
Family
ID=83667285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211169536.7A Active CN115240308B (zh) | 2022-09-26 | 2022-09-26 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115240308B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116341603A (zh) * | 2023-05-23 | 2023-06-27 | 深圳市亲邻科技有限公司 | 一种数据存储装置、ic卡和数据存储方法 |
CN116522414A (zh) * | 2023-06-26 | 2023-08-01 | 深圳市亲邻科技有限公司 | 一种数据存储方法、ic卡和数据存储装置 |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282998A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
CN1614924A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 基于智能卡和动态密码的身份认证系统 |
JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
JP2007323262A (ja) * | 2006-05-31 | 2007-12-13 | Secom Co Ltd | 出入管理システム |
US20080041943A1 (en) * | 2006-08-16 | 2008-02-21 | Michael Radicella | Method and system for controlling access to an enclosed area |
CN103985179A (zh) * | 2014-05-30 | 2014-08-13 | 深圳市智慧物联网络科技有限公司 | 一套铁路门禁设备及使用该铁路门禁设备进行铁路门禁应用和管理的方法 |
CN104063932A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于移动终端的不联网门禁系统和实现方法 |
CN108091024A (zh) * | 2018-01-11 | 2018-05-29 | 成都千帆科技开发有限公司 | 门禁设备离线控制方法 |
CN109448190A (zh) * | 2018-11-12 | 2019-03-08 | 日立楼宇技术(广州)有限公司 | 一种脱机门禁管理系统及脱机门禁管理方法 |
US20190244459A1 (en) * | 2018-02-07 | 2019-08-08 | Johnson Controls Technology Company | Building access control system with spatial modeling |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 |
CN110675543A (zh) * | 2019-10-24 | 2020-01-10 | 珠海格力电器股份有限公司 | 配置门禁卡的方法、门禁卡、门锁的控制方法及门锁 |
CN110782567A (zh) * | 2019-09-09 | 2020-02-11 | 珠海格力电器股份有限公司 | 一种智能锁开锁方法及设置方法 |
US20210083877A1 (en) * | 2019-09-16 | 2021-03-18 | Telefonica Digital Espana, S.L.U. | System and a method for user authentication and/or authorization |
CN112712623A (zh) * | 2020-12-29 | 2021-04-27 | 北京深思数盾科技股份有限公司 | 门禁系统及其处理方法以及终端子系统 |
CN112735005A (zh) * | 2020-12-29 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
US20210157910A1 (en) * | 2019-11-21 | 2021-05-27 | International Business Machines Corporation | Access card penetration testing |
CN113487765A (zh) * | 2021-06-08 | 2021-10-08 | 福建新大陆通信科技股份有限公司 | 一种支持动态加密的ctid门禁控制方法及系统 |
CN113674462A (zh) * | 2021-07-20 | 2021-11-19 | 广东省安心加科技有限公司 | 门禁授权方法、装置及存储介质 |
CN113689602A (zh) * | 2021-09-02 | 2021-11-23 | 广州市瑞立德信息系统有限公司 | 一种门禁卡的授权及识别方法、门禁控制器、存储介质 |
CN113838228A (zh) * | 2021-08-24 | 2021-12-24 | 广州市瑞立德信息系统有限公司 | 应用于门禁管理系统的命令下发方法、装置及存储介质 |
WO2022096870A1 (en) * | 2020-11-03 | 2022-05-12 | Tio Point Ltd | Augmented access control system |
CN114613047A (zh) * | 2022-03-11 | 2022-06-10 | 上海思慧德安防设备有限公司 | 门禁系统及用于门禁的离线云端授权系统和方法与介质 |
-
2022
- 2022-09-26 CN CN202211169536.7A patent/CN115240308B/zh active Active
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282998A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
CN1614924A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 基于智能卡和动态密码的身份认证系统 |
JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
JP2007323262A (ja) * | 2006-05-31 | 2007-12-13 | Secom Co Ltd | 出入管理システム |
US20080041943A1 (en) * | 2006-08-16 | 2008-02-21 | Michael Radicella | Method and system for controlling access to an enclosed area |
CN103985179A (zh) * | 2014-05-30 | 2014-08-13 | 深圳市智慧物联网络科技有限公司 | 一套铁路门禁设备及使用该铁路门禁设备进行铁路门禁应用和管理的方法 |
CN104063932A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于移动终端的不联网门禁系统和实现方法 |
CN108091024A (zh) * | 2018-01-11 | 2018-05-29 | 成都千帆科技开发有限公司 | 门禁设备离线控制方法 |
US20190244459A1 (en) * | 2018-02-07 | 2019-08-08 | Johnson Controls Technology Company | Building access control system with spatial modeling |
CN109448190A (zh) * | 2018-11-12 | 2019-03-08 | 日立楼宇技术(广州)有限公司 | 一种脱机门禁管理系统及脱机门禁管理方法 |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 |
CN110782567A (zh) * | 2019-09-09 | 2020-02-11 | 珠海格力电器股份有限公司 | 一种智能锁开锁方法及设置方法 |
US20210083877A1 (en) * | 2019-09-16 | 2021-03-18 | Telefonica Digital Espana, S.L.U. | System and a method for user authentication and/or authorization |
CN110675543A (zh) * | 2019-10-24 | 2020-01-10 | 珠海格力电器股份有限公司 | 配置门禁卡的方法、门禁卡、门锁的控制方法及门锁 |
US20210157910A1 (en) * | 2019-11-21 | 2021-05-27 | International Business Machines Corporation | Access card penetration testing |
WO2022096870A1 (en) * | 2020-11-03 | 2022-05-12 | Tio Point Ltd | Augmented access control system |
CN112712623A (zh) * | 2020-12-29 | 2021-04-27 | 北京深思数盾科技股份有限公司 | 门禁系统及其处理方法以及终端子系统 |
CN112735005A (zh) * | 2020-12-29 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
CN113487765A (zh) * | 2021-06-08 | 2021-10-08 | 福建新大陆通信科技股份有限公司 | 一种支持动态加密的ctid门禁控制方法及系统 |
CN113674462A (zh) * | 2021-07-20 | 2021-11-19 | 广东省安心加科技有限公司 | 门禁授权方法、装置及存储介质 |
CN113838228A (zh) * | 2021-08-24 | 2021-12-24 | 广州市瑞立德信息系统有限公司 | 应用于门禁管理系统的命令下发方法、装置及存储介质 |
CN113689602A (zh) * | 2021-09-02 | 2021-11-23 | 广州市瑞立德信息系统有限公司 | 一种门禁卡的授权及识别方法、门禁控制器、存储介质 |
CN114613047A (zh) * | 2022-03-11 | 2022-06-10 | 上海思慧德安防设备有限公司 | 门禁系统及用于门禁的离线云端授权系统和方法与介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116341603A (zh) * | 2023-05-23 | 2023-06-27 | 深圳市亲邻科技有限公司 | 一种数据存储装置、ic卡和数据存储方法 |
CN116341603B (zh) * | 2023-05-23 | 2024-05-07 | 深圳市亲邻科技有限公司 | 一种数据存储装置、ic卡和数据存储方法 |
CN116522414A (zh) * | 2023-06-26 | 2023-08-01 | 深圳市亲邻科技有限公司 | 一种数据存储方法、ic卡和数据存储装置 |
CN116522414B (zh) * | 2023-06-26 | 2023-10-13 | 深圳市亲邻科技有限公司 | 一种数据存储方法、ic卡和数据存储装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115240308B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115240308B (zh) | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 | |
CN101681414B (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
US20040255119A1 (en) | Memory device and passcode generator | |
CN101291228B (zh) | 一种超级密码的生成、认证方法和系统、设备 | |
CN102156840A (zh) | 控制装置以及管理装置 | |
CN101022337A (zh) | 一种网络身份证的实现方法 | |
JPH0827822B2 (ja) | 外部装置により携帯可能な物体の正当性を証明する方法 | |
CN101136750A (zh) | 一种网络实名制的实现方法 | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
CN105574968A (zh) | 智能楼宇访客系统 | |
CN110661779B (zh) | 基于区块链网络的电子证件管理方法、系统、设备及介质 | |
CN112750242A (zh) | 一种动态密码锁开锁方法、系统及动态密码锁电路 | |
CN109214164A (zh) | 基于互联网的计算机通信安全登录方法及系统 | |
CN112000933B (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
CN114241631B (zh) | 一种智能门锁的管控方法、注册方法及相关装置 | |
CN111049657B (zh) | 一种can总线网络设备节点访问权限管理方法及系统 | |
CN115424381B (zh) | 门禁机内授权数据的更新方法、装置和电子设备 | |
CN110351296A (zh) | 一种应用登录方法、装置及其相关设备 | |
JP2016199842A (ja) | 紡績機の装置機能の許可方法 | |
CN214202481U (zh) | 一种动态密码锁电路 | |
CN100527692C (zh) | 一种虚拟专用网用户认证的系统和方法 | |
CN115001700A (zh) | 一种基于区块链的生态环境监管方法及系统 | |
CN114036480A (zh) | 一种私有应用的安全访问控制方法、系统和可读存储介质 | |
CN113282904A (zh) | 用于数控系统的操作权限识别方法及装置 | |
CN100524152C (zh) | 计算装置的配置管理的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |