CN108961475A - 一种门禁部署方法及门禁部署服务器 - Google Patents
一种门禁部署方法及门禁部署服务器 Download PDFInfo
- Publication number
- CN108961475A CN108961475A CN201710356676.8A CN201710356676A CN108961475A CN 108961475 A CN108961475 A CN 108961475A CN 201710356676 A CN201710356676 A CN 201710356676A CN 108961475 A CN108961475 A CN 108961475A
- Authority
- CN
- China
- Prior art keywords
- gate inhibition
- card
- access
- information
- access card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种门禁部署方法,包括:接收第一门禁卡对应的第一持卡信息;当第一持卡信息为未授权的持卡信息时,根据第一持卡信息和预设授权规则,获取与第一门禁卡对应的第一权限信息;根据第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为第一门禁卡实现第一门禁点的门禁权限的授权,生成第一授权信息,多个门禁服务器为门禁部署服务器分布部署的不同来源的门禁***的管理服务器;下发第一授权信息至第一门禁服务器,供第一门禁服务器为第一门禁卡提供所述第一门禁点的门禁权限。本发明实施例还同时公开了一种门禁部署服务器。
Description
技术领域
本发明涉及电子应用领域中的分布式部署技术,尤其涉及一种门禁部署方法及门禁部署服务器。
背景技术
随着电子技术的不断发展,企业应用科技产品的范围也越来越多,现有的企业都可以采用门禁***实现对员工的管理,该门禁***可以由一台服务器、多个控制器,多个读卡器和多张门禁卡组成的一个通讯网络,门禁卡的授权在发放到用户前在门禁***里的服务器中通过人工提前授权,读卡器负责身份验证控制控制器开门,采集刷卡记录用于考勤、发放特定福利等等其他功能。
现有的大型企业必然会存在跨地域多办公点的情况,随着公司规模扩张,门禁点也会越来越多,而现在的单一门禁服务供应商越来越难满足大型企业日益增长的规模,且单点***风险也越来越大,门禁服务器压力变大,发生故障影响全体员工,风险巨大;再者,门禁供应商服务支持横向扩展,降低故障风险,授权全手工操作,工作量巨大,同时误操作风险较大。
针对大型企业面临的以上种种问题提出了多门禁供应商集成解决方案--门禁部署***来解决以上遇到的种种问题。
发明内容
为解决上述技术问题,本发明实施例期望提供一种门禁部署方法及门禁部署服务器,能够统一部署集成多门禁供应商提供的门禁***,自动化实现授权功能,简化了门禁处理的流程,提高了门禁部署的效率。
本发明的技术方案是这样实现的:
本发明实施例提供了一种门禁部署方法,应用于门禁部署服务器中,包括:
接收第一门禁卡对应的第一持卡信息;
当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;
根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器;
下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
本发明实施例提供了一种门禁部署服务器,包括:
接收单元,用于接收第一门禁卡对应的第一持卡信息;
获取单元,用于当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;
确定单元,用于根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点;
生成单元,用于为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器;
发送单元,用于下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
本发明实施例提供了一种门禁部署方法及门禁部署服务器,通过接收第一门禁卡对应的第一持卡信息;当第一持卡信息为未授权的持卡信息时,根据第一持卡信息和预设授权规则,获取与第一门禁卡对应的第一权限信息;根据第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为第一门禁卡实现第一门禁点的门禁权限的授权,生成第一授权信息,多个门禁服务器为门禁部署服务器分布部署的不同来源的门禁***的管理服务器;下发第一授权信息至第一门禁服务器,供第一门禁服务器为第一门禁卡提供所述第一门禁点的门禁权限。采用上述技术实现方案,门禁部署服务器可以获取门禁卡和持卡信息的时候,门禁部署服务器可以从统一部署集成多门禁供应商(门禁服务器)提供的门禁***中确定需要授权的门禁服务器,并自动化的对该门禁卡实现授权功能,这样避免了从门禁服务器直接自己授权的处理,简化了门禁处理的流程,提高了门禁部署的效率。
附图说明
图1为本发明实施例提供的一种门禁部署管理***的架构拓扑图;
图2为本发明实施例提供的示例性的一个门禁服务器对应的门禁***的示意图;
图3为本发明实施例提供的一种门禁部署方法的流程图一;
图4为本发明实施例提供的示例性的门禁部署***中的实体硬件结构示意图;
图5为本发明实施例提供的一种示例性的门禁管理界面的示意图一;
图6-1为本发明实施例提供的一种示例性的门禁管理界面的示意图二;
图6-2为本发明实施例提供的一种示例性的门禁管理界面的示意图三;
图6-3为本发明实施例提供的一种示例性的门禁管理界面的示意图四;
图6-4为本发明实施例提供的一种示例性的门禁管理界面的示意图五;
图6-5为本发明实施例提供的一种示例性的门禁管理界面的示意图六;
图7为本发明实施例提供的一种示例性的数据文件示意图一;
图8为本发明实施例提供的一种示例性的门禁管理界面的示意图七;
图9为本发明实施例提供的一种示例性的门禁管理界面的示意图八;
图10为本发明实施例提供的一种示例性的数据文件示意图二;
图11为本发明实施例提供的一种示例性的数据文件示意图三;
图12为本发明实施例提供的一种示例性的数据文件示意图四;
图13为本发明实施例提供的一种门禁部署方法的流程图二;
图14为本发明实施例提供的一种门禁部署方法的流程图三;
图15为本发明实施例提供的一种示例性的数据文件示意图五;
图16为本发明实施例提供的一种门禁部署方法的流程图四;
图17为本发明实施例提供的一种门禁部署方法的流程图五;
图18为本发明实施例提供的一种门禁部署方法的流程图六;
图19为本发明实施例还提供的一种门禁部署方法的流程图;
图20为本发明实施例提供的一种门禁部署服务器的结构示意图一;
图21为本发明实施例提供的一种门禁部署服务器的结构示意图二;
图22为本发明实施例提供的一种门禁部署服务器的结构示意图三;
图23为本发明实施例提供的一种门禁部署服务器的结构示意图四;
图24为本发明实施例提供的一种门禁部署服务器的结构示意图五;
图25为本发明实施例提供的一种门禁部署服务器的结构示意图六。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
如图1所示为本发明实施例提供一种门禁部署管理***的架构拓扑图,在本发明实施例中,图1中的门禁部署管理***的架构拓扑图可以包括:用户层、多个门禁服务器、一个门禁部署服务器、数据库、辅助***、用户服务***、一卡通消费***以及其他应用***。其中,一个门禁服务器表征一个门禁供应商的后台的总门禁服务器,该一个门禁服务器可以支持用户层的多个门禁点的门禁***,并且不同供应商的门禁服务器可以通过辅助***与一个门禁部署服务器形式分布式管理结构,并且该门禁部署服务器可以提供门禁卡和持卡信息的通信接口(或服务通信接口),为其他应用***提供通信接口服务,以供其他功能服务实现自己的功能;同时,门禁部署服务器还分别与一卡通消费***以及用户服务***连接,门禁部署服务器从一卡通消费***获取门禁卡与持卡信息的设置和更新变化,以实现对门禁服务器的门禁权限的下发,以及对于门禁服务器上传的门禁刷卡记录开放给用户服务***,供HR(特定用户)进行相应的功能处理。
需要说明的是,本发明实施例中的其他应用***可以包括:邮件中心、打印服务、访客***、会议签到***、财务***、行政借伞***或者客服考勤***等,其中,该其他应用***中都设置有读卡设备,供使用门禁卡实现相应的功能。
在本发明实施例中,员工:员工入职或者换门禁卡的时候会从一个统一的一卡通消费***中发对应的门禁卡后,通过接口数据流转到门禁部署服务器(即门禁管理平台),门禁管理平台通过自动授权引擎自动授权或者通过人工授权下放到各个门禁服务器对应的各门禁***中,当员工刷门禁卡后,刷卡记录会同步到门禁管理平台,该门禁管理平台通过开放接口提供给HR和其他部门用户考勤或者发放福利(夜宵,补助等)。
门禁服务器:公司新增的任何一家门禁供应商(即门禁服务器),只需要按照协议通过辅助***接入到门禁管理平台。接入成功后对于员工和管理员来说公司的任何一个门禁点是没有任何区别的,员工只需要刷自己的门禁卡操作即可,管理员只需要到门禁管理平台管理不同门禁供应商对应门禁点的权限就可以了。
其他应用***:公司内部存在很多其他的应用***,其中应用***中设置有相应的辅助的读卡设备,比如打印服务读卡器,邮件中心读卡器,财务***读卡器,等等,这些***需要通过辅助的读卡设备读取门禁卡的工卡后通过查询门禁管理平台的***和员工关系接口,直接可以通过工卡调用员工信息,极其便利的在公司内部通过一张工卡串联其所有的内部服务。
一卡通消费***:一卡通消费***作为统一的发门禁卡端,负责员工门禁卡的发放,并提供新增修改删除门禁卡之后数据的同步,当门禁卡的状态发生改变后门禁权限也将同步操作;比如工卡挂失后,5分钟内门禁权限也将被回收。
访客***:访客是比较特殊一类可以通过公司门禁的人群,他们的权限具有零时性,变化性等特点,门禁管理平台根据其特点开放了统一的加密接口供其调用,让访客***通过接口管理访客卡和二维码纸质卡片进行权限管理。
在本发明实施例中,一个门禁供应商即门禁服务器对应的门禁***的示意图如图2所示,一个门禁服务器可以支持多个门禁***,每个门禁***表征一个门禁点的设置,一个门禁***中可以包括:读卡器、电控锁、门禁控制器、电源、出门按钮以及报警器等。其中,读卡器、报警器、出门按钮、电控锁都是受门禁控制器控制的,而门禁控制器受到门禁服务器的控制实现门禁卡的门禁权限的控制,电控锁由门禁控制器控制,用户或员工可以通过在读卡器上刷门禁卡,由门禁控制器控制电控锁实现门的开和关。
需要说明的是,在本发明实施例中,门禁管理平台(门禁部署服务器)负责将门禁卡数据及各个门禁服务器上传的数据进行收集,然后集中起来进行管理,再将所有对接的任务或功能集中起来,不再通过门禁供应商的服务器(即各门禁服务器)去直接提供任何服务给门禁***,同时整合了所有内网的资源,为自动化授权和门禁服务化提供了基础服务。
本发明实施例基于图1的架构拓扑图实现以下各实施例。
实施例一
本发明实施例提供了一种门禁部署方法,如图3所示,应用于门禁服务器中,该方法可以包括:
S101、接收第一门禁卡对应的第一持卡信息。
在本发明实施例中,门禁卡的开卡等卡片相关的处理可以由一卡通消费***来进行。
在门禁***里,每张门禁卡是可以对应一个持卡人(例如员工信息)的,即门禁卡的标识信息与持卡信息相对应,而门禁卡到底对应的是哪个持卡信息则可以在一卡通消费***里面进行处理的。例如,在一个企业中的门禁部署中,企业中的人事可以通过一卡通消费***对应的客户端进行门禁卡和持卡信息的设置,然后将设置好的门禁卡和持卡信息等相关数据传输到一卡通消费***,进而可以经过一卡通消费***发送给门禁部署服务器,该门禁部署服务器就可以根据门禁卡以及对应的持卡信息等相关数据中进行门禁权限的下发了。也就是说,门禁部署服务器是可以接收到第一门禁卡对应的第一持卡信息的。其中,本发明实施例中的持卡信息指的与其对应的门禁卡所属者信息。
需要说明的是,在本发明实施例中,门禁部署服务器接收第一门禁卡对应的第一持卡信息的过程可以应用在新的门禁卡需要开通的场景中,也可以应用在门禁卡补办、换卡等多种场景中,本发明实施例不作限制。
可选的,在本发明实施例中第一持卡信息中可以包括:第一持卡人标识和第一持卡人所属部门信息等表征持卡人身份的信息,具体的数据内容本发明实施例不作限制。
S102、当第一持卡信息为未授权的持卡信息时,根据第一持卡信息和预设授权规则,获取与第一门禁卡对应的第一权限信息。
在门禁部署服务器接收第一门禁卡对应的第一持卡信息之后,由于门禁部署服务器接收的第一门禁卡对应的持卡信息可以是之前已经授过权限的门禁卡所属者,也就是说,此次门禁部署服务器接收的第一持卡信息可能是新的门禁卡的部署应用场景,也可能是就得门禁卡进行换卡或补卡的应用场景,因此,在门禁部署服务器是需要对第一持卡信息进行授权与否的检测的,当检测到第一持卡信息是未授权的持卡信息时(即第一门禁卡的所属者是首次进行门禁部署的用户),该门禁部署服务器就可以进行门禁权限的下发处理了。于是,门禁部署服务器就可以根据第一持卡信息和预设授权规则,获取与第一门禁卡对应的第一权限信息。其中,第一权限信息用于表征持卡信息对应的门禁卡所属者允许使用的门禁权限相关信息。
需要说明的是,用户是可以通过终端上的浏览器进入门禁管理界面,进而实现与门禁部署服务器的数据交互的。如图4所示的门禁部署***中的实体硬件结构可以包括:门禁部署服务器1、终端2-1至2-5及网络3,在本发明实施例中,,网络3中包括路由器,网关等等网络实体,图4中并未体现。终端2-1至2-5通过有线网络或者无线网络与门禁部署服务器进行信息交互,以便从终端2-1至2-5接收预设授权规则传输至门禁部署服务器。终端的类型如图4所示,包括手机(终端2-3)、平板电脑或PDA(终端2-5)、台式机(终端2-2)、PC机(终端2-4)、一体机(终端2-1)等类型。其中,终端中安装有各种用户所需的应用,比如具备娱乐功能的应用(如视频应用,音频播放应用,游戏应用,阅读软件),又如具备服务功能的应用(如地图导航应用、团购应用、拍摄应用、理财应用、浏览器或支付应用等)。
在本发明实施例中,门禁部署服务器对门禁服务器等的接入和门禁权限的授权或下发也是可以通过用户通过终端的操作来进行辅助调整和管理的。
在本发明实施例中,门禁部署服务器可以借助终端进行门禁接入管理、授权管理、对账与稽核、打卡记录和***管理等多个功能。其中,如图5所示的门禁管理界面,这些功能都可以通过与门禁部署服务器通信的终端的门禁管理界面的操作来实现。
这里,如图6-1所示,门禁接入管理,在终端进行操作(接入信息配置),以便获取APP ID和APP KEY,并上传给门禁部署服务器,通过该门禁部署服务器给门禁供应商(即门禁服务器)分配对应的APP ID和APP KEY,以便与门禁服务器进行用户数据交互的时候加密使用,从而保证传输的安全性。
具体的,APP ID和APP KEY加密传输提高安全机制可以包括:门禁部署服务器与门禁服务器在数据传输之前,将每次传输的数据按照每个数据的参数名称进行正向排序,把所有的参数名和参数数值串成字符串,再把后台设置的KEY值串接到上述字符串尾部,得到第一字符串,最后,采用MD5加密算法对第一字符串进行加密,得到此次数据的签名信息,再进行数据的传输。而在进行数据传输的过程中,不论是门禁部署服务器还是门禁服务器在接收到传输来的数据时,判断该数据是都完整,当判断出该数据完整时,判断数据的签名信息是否正确,若正确,就实现业务逻辑处理,最后返回成功信息该对端;反之,则直接返回失败给对端。
本发明实施例中,所有与门禁部署服务器进行指令交互都可以采用上述机制进行,这样所有的指令通过加密验证,保证通信的安全性。
在本发明实施例中,门禁供应商需要按照接入的协议每天上报对应门禁***的门禁点、门禁级别(可以理解为门禁权限),还有门禁点和门禁级别之前的映射关系。门禁部署服务器可以打包封装不同门禁供应商的门禁级别成新的门禁级别,用于授权门禁权限。
需要说明的是,门禁接入管理的作用就是为了门禁点同步,门禁点同步是指门禁部署服务器从各个门禁服务器中获取门禁点的设置信息,由于门禁点的数据量不大,数据相对固定,变化较少,因此,各门禁服务器可以按照第一预设时间或频率向门禁部署服务器同步门禁服务器中的门禁点的信息。例如,一天一次等。
具体的,各门禁服务器是将门禁点的信息上传到辅助***中的指定地址(即凭证),然后告知门禁部署服务器该指定地址,这样,该门禁部署服务器就可以去该辅助***中去调取门禁点的信息了。
示例性的,在本发明实施例中,门禁点的信息的数据文件编码格式可以为:UTF-8;门禁点的信息的数据文件命名:
TencentAccessPoint-{供应商编号}-{yyyyMMdd}-{总行数}.info
其中,标准数据文件中应该包括该门禁供应商***(门禁服务器)中全量的门禁点的信息。无论第一预设时间内的门禁服务器中的门禁权限是否有变化都需要上传该文件。
数据文件中字段顺序可以为:城市-建筑物-门禁点标识-门禁点名称-设备名称(门禁设备的标识)。
数据文件的组织形式原则为:字段和字段之间使用“#”进行分隔,行与行之间使用“&”进行分隔。其中,数据文件示例如图7所示,城市-建筑物-门禁点标识-门禁点名称-设备名称可以为:深圳-飞亚达-FYD0001-10楼大门-设备1等形式。
如图6-2所示,授权管理:区域管理员和***管理员(用户)通过终端上的门禁权限授权可以进行授权门禁权限的查看和手动管理,以便获知所有的门禁卡进行门禁级别和门禁点的授权,实现对门禁卡对应的门禁权限进行一对多批量复制门禁权限的功能,以及手动辅助设置门禁权限的支持避峰下放(考虑到上下班刷卡高峰期,对授权进行躲避高峰时间段进行授权),门禁部署服务器进行门禁权限授权的处理时,在终端上可以产生记录(例如,权限变更记录、持卡人变更记录或持卡人删除等),以便用户方便通过终端获知门禁部署服务器对门禁权限的处理结果。
如图6-3所示,对账和稽核:门禁供应商每天定时会向门禁部署服务器上报前一天门禁的刷卡记录,持卡信息,持卡信息对应的门禁权限数据等。门禁部署服务器在解析数据的同时会校验数据是否存在异常和不同的情况,对于异常数据发出警报,对于不平数据生成不平报表可在终端进行显示出来,以方便工作人员(用户)手工对终端进行操作以对门禁部署服务器的数据库中的数据进行处理。
如图6-4所示,打卡记录:门禁部署服务器对门禁服务器上报的门禁卡的刷卡记录会做好归档和数据分析,并且提供开放接口用于HR和各个业务部门考勤和发放福利(夜宵,补助等)。这些功能都可以通过用户在终端上的调用打卡记录来实现门禁部署服务器的数据分析和信息交互。
如图6-5所示,***管理:可以包括数据字典的维护管理(数据字典和数据字典类别)、日志管理,以及***配置管理(自动授权引擎功能,信息同步和门禁卡自动同步功能)等,为门禁自动化管理流程支撑提供了基础服务。这些功能都可以通过用户在终端上的操作来实现门禁部署服务器上的配置。
总之,终端为门禁部署服务器的各项功能处理提供可视化显示和手动修正等辅助管理,便于工作人员或管理人员对门禁相关数据和功能进行可视化辅助管理。
示例性的,基于上述图4所示的***,如图8所示,以用户在终端上进行门禁权限授权为例,当管理人员(例如小明)登录自己成功登录门禁管理界面后,管理人员点击“门禁权限授权”时,可以查看自己的门禁卡对应的相关信息,例如,持卡信息、门禁卡状态信息和门禁权限授权状态等,同时还显示有可进行的操作,例如,详情、授权、同步等,当管理人员点击“详情”后,显示如图9所示的界面,该管理人员的门禁卡已授权的门禁权限信息以及所有门禁权限信息就显示出来了,管理人员还可以对不同的门禁权限进行“选择”操作,当管理人员查看到门禁部署服务器由于异常授权失败或错误时,可以进行手动辅助授权(还可以进行避峰提交等操作)。另外,管理人员不止可以查看自己的门禁权限授权,还可以对其他员工或工作人员进行上述查看和操作。
需要说明的是,在本发明实施例中,门禁部署服务器中存储有其对应的客户端上传的预设授权规则(自动授权规则)等信息。其中,用户可以通过终端上的客户端进入门禁管理界面,然后在门禁管理界面实现预设授权规则的设置,预设授权规则中可以包括授权门禁权限的设置等,最后上传预设授权规则给门禁部署服务器,以保存在门禁部署服务器的数据库(如图1中的数据库)中。
在本发明实施例中,预设授权规则可以表征为预设的部门信息与权限组信息的对应关系,该权限组信息中可以包括:权限组标识、权限组名称(即门禁级别的名称)和门禁点标识。这样,一旦确定了第一持卡信息中的部门信息,那么门禁部署服务器就可以直接根据预设授权规则确定出该第一持卡信息或第一门禁卡的第一权限信息,即权限组信息。
需要说明的是,在本发明实施例中,门禁部署服务器中存储有所有门禁服务器的原始权限组信息。由于权限组信息的数据量不大,数据相对固定,变化较少,因此,各门禁服务器可以按照第二预设时间或频率向门禁部署服务器同步门禁服务器中的权限组信息。例如,一天一次等。
具体的,各门禁服务器是将权限组信息上传到辅助***中的指定地址(即凭证),然后告知门禁部署服务器该指定地址,这样,该门禁部署服务器就可以去该辅助***中去调取权限组信息了。
示例性的,在本发明实施例中,权限组信息的数据文件编码格式可以为:UTF-8;权限组信息的标准数据格式与TFS信息如下:
TFS账号:门禁服务器在接入登记时分配;
TFS密码:门禁服务器在接入登记时分配;
数据文件编码格式:UTF-8;
数据文件命名:
TencentAccessRights-{供应商编号}-{yyyyMMdd}-{总行数}.info
其中,标准数据文件中应该包括该门禁供应商***(门禁服务器)中全量的权限组信息。无论预设时间内的门禁服务器中的门禁权限是否有变化都需要上传该文件。
数据文件中字段顺序可以为:权限组标识-权限组名称-门禁点标识。
数据文件的组织形式原则为:字段和字段之间使用“#”进行分隔,行与行之间使用“&”进行分隔。其中,数据文件示例如图10所示,权限组标识可以为AG0001,权限组名称可以为:飞亚达公共权限,门禁点标识可以为:FYD001、FYD002、FYD003、FYD004和FYD005等。
S103、根据第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为第一门禁卡实现第一门禁点的门禁权限的授权,生成第一授权信息,多个门禁服务器为门禁部署服务器分布部署的不同来源的门禁***的管理服务器。
门禁部署服务器在根据第一持卡信息和预设授权规则,获取与第一门禁卡对应的第一权限信息之后,该门禁部署服务器由于已经获知了第一权限信息,也就是知道了该第一门禁卡可以授权哪些门禁点的权限,而门禁点又是与门禁服务器有对应关系的,因此,门禁部署服务器是可以通过第一权限信息从不同门禁服务器中确定出对应的可以授权的第一门禁点,而该第一门禁点所属于第一门禁服务器。然后,门禁部署服务器就可以给第一门禁卡授权第一门禁点的门禁权限了。具体的,门禁部署服务器依据第一门禁点以及第一门禁卡的相关信息,生成了第一门禁卡的第一授权信息。本发明实施例中,多个门禁服务器为门禁部署服务器分布部署的不同来源的门禁***的管理服务器,即多个门禁供应商。
在本发明实施例中,第一门禁点为第一门禁卡可授权的门禁点的统称,第一门禁服务器为第一门禁点所属的门禁服务器,该第一门禁服务器可能是一个门禁服务器,也可能是多个门禁服务器,具体的门禁服务器的数量是由第一门禁点所属的服务器的类型来决定的,本发明实施例不作限制。
在本发明实施例中,第一授权信息可以包括:第一持卡信息中的第一持卡人标识、第一门禁卡标识、第一权限信息中的第一权限组标识、第一门禁点标识和门禁卡授权状态等。
需要说明的是,在本发明实施例中,授权信息(第一授权信息是授权信息中的第一门禁卡对应的授权信息)的数据文件编码格式:UTF-8;数据文件命名可以为:TencentAcssessAuthorize-{供应商编号}-{yyyyMMdd}-{总行数}.info。
数据文件中字段顺序可以为:持卡人标识-门禁卡标识-权限组标识-门禁点标识-门禁卡授权状态。其中,不同权限组标识之间可以使用“,”分割,不同门禁点标识之间可以使用“,”分割;
数据文件的组织形式原则为:字段和字段之间使用“#”进行分隔,行与行之间使用“&”进行分隔。其中,数据文件示例如图11所示,持卡人标识可以为4876,门禁卡标识可以为:S0001,权限组标识可以为AG0001、AG0002、AG0003,门禁点标识可以为:FYD001,门禁卡授权状态可以为启用、停用和挂失等。
需要说明的是,在本发明实施例中,授权信息是可以下发到门禁服务器中的门禁***中的,而授权信息也是需要门禁服务器回传给门禁部署服务器的,以便门禁部署服务器可以进行异常数据的分析。授权信息回传是指门禁部署服务器从各个门禁服务器获取门禁卡的授权信息,用于授权信息对账,本发明实施例中采用标准文件的形式进行数据交换,各个门禁服务器将标准数据文件(全量的授权信息)上传到指定地址,上传的频率为相隔第三预设时间,例如,一天一次。其中,数据文件中应该包括该当前门禁服务器的全部的授权信息,无论第三预设时间内的门禁服务器中的门禁权限是否有变化都需要上传该文件。
具体的,各门禁服务器是将授权信息上传到辅助***中的指定地址(即凭证),然后告知门禁部署服务器该指定地址,这样,该门禁部署服务器就可以去该辅助***中去调取授权信息了。
S104、下发第一授权信息至第一门禁服务器,供第一门禁服务器为第一门禁卡提供第一门禁点的门禁权限。
门禁部署服务器在生成第一授权信息之后,该门禁部署服务器就可以获知第一门禁卡对应的可授权的门禁权限了,于是,该门禁部署服务器将第一授权信息下发至第一门禁服务器,该第一门禁服务器再下发给第一门禁点,实现为第一门禁卡提供第一门禁点的门禁权限的授权。这样,用户就可以使用第一门禁卡打开第一门禁点的门禁了。
需要说明的是,第一门禁服务器为第一门禁卡提供第一门禁点的门禁权限的实现门禁的过程就是前述的门禁***的实现方式。
进一步地,在本发明实施例中,门禁部署服务器下发第一持卡信息至所述第一门禁服务器。需要说明的是,在本发明实施例中,门禁部署服务器在下发第一授权信息给第一门禁服务器的时候,该门禁部署服务器还把第一持卡信息也相应下发给第一门禁服务器了。这是为了便于第一门禁服务器可以在实现门禁***的时候,知道与第一门禁卡的刷卡与持卡人的信息,即持卡信息同步,进而在后续回传持卡人信息给门禁部署服务器时进行对账。
在本发明实施例中,持卡信息实时同步是指门禁部署服务器台在持卡信息发生变化(例如,开卡,换卡或补办卡)时,该门禁部署服务器向各门禁服务器下发变化的持卡信息。由门禁部署服务器主动以通过HTTP POST方式调用门禁服务器在接入时提供的数据接收接口地址(即前述的凭证),根据这个接收接口地址去同步持卡信息,然后门禁服务器会返回接收状态,如果接收状态为失败(例如,fail),则门禁部署平台会再间隔一定时间去再次进行下发持卡信息,直至试了预设次数还是失败才放弃。可选的,一定时间可以为3分钟,预设次数可以为3次,一定时间的取值和预设次数的设置本发明实施例不作限制。
具体的,门禁部署服务器主动以通过HTTP POST方式调用门禁服务器在接入时提供的数据接收接口地址是通过辅助***(即Gas***)实现的。本发明实施例中,获取Gas持久化记录(即凭证)的过程:门禁部署服务器采用HTTP POST方法获取门禁服务器上传Gas持久化记录。门禁部署服务器传入参数SynDate同步时间,如”20151215”,门禁服务器注册时候在门禁部署服务器输入的该同步服务的地址(凭证),返回参数的数据格式为Json。示例性的,返回参数示例如下:
其中,参数说明如表1所示。
表1
在本发明实施例中,门禁部署服务器在进行门禁权限下发的时候,是将持卡信息一起下发给门禁服务器的,具体的下发参数信息包括的内容如表2所示。
表2
在本发明实施例中,门禁服务器返回的接收状态参数的内容可以如表3所示。
表3
在本发明实施例中,本发明实施例中的门禁服务器是需要对持卡信息回传给门禁部署服务器的。持卡信息回传是指门禁部署服务器从各个门禁服务器中获取持卡人信息,用于持卡信息对账,本发明实施例中们采用标准文件的形式进行数据交换,各个门禁服务器将标准数据文件(全量的持卡人信息)上传到指定地址,上传的频率为相隔第四预设时间,例如,一天一次。其中,数据文件中应该包括该当前门禁服务器中的全部的持卡信息,无论第四预设时间内的门禁服务器中的持卡信息是否有变化都需要上传该文件。
具体的,各门禁服务器是将授权信息上传到辅助***中的指定地址(即凭证),然后告知门禁部署服务器该指定地址,这样,该门禁部署服务器就可以去该辅助***中去调取持卡信息了。
在本发明实施例中,持卡信息的数据文件编码格式:UTF-8;数据文件命名可以为:
TencentCardholder-{供应商编号}-{yyyyMMdd}-{总行数}.info
其中,标准数据文件中应该包括该门禁供应商***(门禁服务器)中全量的持卡信息。
数据文件中字段顺序可以为:城市-员工类型-员工标识-员工英文名-员工中文名-部门标识-部门名称-门禁卡标识。
数据文件的组织形式原则为:字段和字段之间使用“#”进行分隔,行与行之间使用“&”进行分隔。其中,数据文件示例如图12所示,城市可以为深圳、员工类型可以为正式,员工标识可以为6,员工英文名为V_hsli,员工中文名为李中,部门标识可以为8183,部门名称可以为S3职能***-HR与管理线,门禁卡标识可以为:V0001等。
示例性的,当企业中的新员工入职的时候,工作人员就可以在一卡通消费***进行持卡人和门禁卡等信息的录入,即开通一张新门禁卡,并且一卡通消费***还将持卡信息和门禁卡的信息上传到门禁部署服务器,该门禁部署服务器就可以根据预设授权规则,获知该持卡信息中的员工应该被授权的门禁点的权限信息,于是,该门禁部署服务器就可以根据权限信息为该门禁卡进行门禁权限的授权,即下发授权信息给对应的门禁服务器,以便门禁服务器可以在其门禁***中为上述门禁卡提供门禁点的门禁权限。
可以理解的是,在本发明实施例中,门禁部署服务器可以获取门禁卡和持卡信息的时候,门禁部署服务器可以从统一部署集成多门禁供应商(门禁服务器)提供的门禁***中确定需要授权的门禁服务器,并自动化的对该门禁卡实现授权功能,这样避免了从门禁服务器直接自己授权的处理,简化了门禁处理的流程,提高了门禁部署的效率。
进一步地,如图13所示,在S101之后,且S103之前,本发明实施例提供的一种门禁部署方法中还可以包括:S105-S107。如下:
S105、当第一持卡信息为已授权的持卡信息时,获取与第二门禁卡对应的第二权限信息,第二门禁卡为第一持卡信息对应的第一门禁点的已授权的门禁卡。
S106、将第二权限信息确定为第一权限信息。
在门禁部署服务器接收第一门禁卡对应的第一持卡信息之后,由于门禁部署服务器接收的第一门禁卡对应的持卡信息可以是之前已经授过权限的门禁卡所属者,也就是说,此次门禁部署服务器接收的第一持卡信息可能是新的门禁卡的部署应用场景,也可能是就得门禁卡进行换卡或补卡的应用场景,因此,在门禁部署服务器是需要对第一持卡信息进行授权与否的检测的,当检测到第一持卡信息是已授权的持卡信息时(即第一门禁卡的所属者是已经进行门禁部署的用户),表征可能第一持卡信息对应的之前的第二门禁卡丢了或者坏了等,一卡通消费***又重新开了第一门禁卡给该用户,也就是说,门禁部署服务器中存储有该第一持卡信息对应的之前的第二门禁卡的第二权限信息,于是,该门禁部署服务器就可以进行门禁权限的下发处理了。于是,门禁部署服务器就获取与第二门禁卡对应的第二权限信息,第二门禁卡为第一持卡信息对应的第一门禁点的已授权的门禁卡。也就是说,门禁部署服务器直接获取已授过权的第一持卡信息对应的第二权限信息,这样,该门禁部署服务器就可以直接将第二权限信息作为第一门禁卡的第一权限信息,该门禁部署服务器根据该第一权限信息实现第一门禁卡的门禁权限的授权,授权的流程跟S103-S104的实现过程一致,此处不再赘述。
S107、废除第二门禁卡的门禁权限。
门禁部署服务器把之前的第一门禁卡的门禁权限给了第一门禁卡之后,说明第二门禁卡是在丢失或损坏了才可能出现的情况,因此,第二门禁卡就没有用了,那么为了避免有人捡到该第二门禁卡使用,那么,门禁部署服务器需要将第二门禁卡的门禁权限废除掉,例如停用。
可以理解的是,这样的情况门禁部署服务器可以对丢失和坏了的门禁卡进行换卡和补卡处理,直接获取已知权限信息进行授权下发,简化了门禁***的授权流程,同时还及时的废除了之前的第二门禁卡的门禁权限,保证了门禁***的安全性。
进一步地,如图14所示,S104之后,本发明实施例提供的一种门禁部署方法中还可以包括:S108-S111。如下:
S108、接收第一门禁服务器上传的与第一门禁卡对应的第一刷卡记录。
门禁部署服务器在为第一门禁卡授权第一门禁点的门禁权限之后,持有第一门禁卡的用户就可以使用该第一门禁卡实现门禁功能了,即用户可以使用第一门禁卡在第一门禁点的读卡器上进行刷卡行为,于是,第一门禁服务器获取了该第一刷卡记录,于是,该第一门禁服务器将第一刷卡记录上传给了门禁部署服务器,即门禁部署服务器接收了第一门禁服务器上传的第一门禁卡对应的第一刷卡记录。
在本发明实施例中,第一刷卡记录中可以包括:刷卡时间,刷卡类型,门禁点信息等内容,本发明实施例不作限制。其中,刷卡类型可以包括:门禁接受和门禁拒绝。
需要说明的是,在本发明实施例中,门禁服务器回传刷卡记录是指门禁部署服务器从各个门禁服务器处获取员工或用户的刷卡记录的,这里,采用标准数据文件的形式进行数据交换。
刷卡记录的数据文件编码格式可以为:UTF-8;刷卡记录的数据文件命名:
TencentCreditcard-{供应商编号}-{yyyyMMdd}-{总行数}.info
其中,标准数据文件中应该包括该门禁供应商***(门禁服务器)中全部刷卡记录。无论第一预设时间内的门禁服务器中是否有刷卡记录都需要上传该文件。并且,门禁服务器可以按照预设第五时间间隔上传上述文件,例如一天一次等,具体的预设第五时间的设置本发明实施例不作限制。
在本发明实施例中,数据文件中字段顺序可以为:流水标识-刷卡时间-门禁点标识-门禁点名称-门禁卡标识-刷卡类型等。
数据文件的组织形式原则为:字段和字段之间使用“#”进行分隔,行与行之间使用“&”进行分隔。其中,数据文件示例如图15所示,流水标识-刷卡时间-门禁点标识-门禁点名称-门禁卡标识-刷卡类型可以为:0001#2015-11-68:45:33#FYD0001#10楼大门#S000001#门禁接受等形式。
S109、根据第一刷卡记录和第一授权信息,分析第一门禁卡的使用状态。
S110、当第一门禁卡的使用状态为异常时,将第一门禁卡的门禁权限停用。
门禁部署服务器在获取了第一门禁服务器上传的与第一门禁卡对应的第一刷卡记录之后,该门禁部署服务器就可以根据第一刷卡记录和第一授权信息,来分析是不是第一门禁卡存在权限异常或刷卡异常的情况出现。而当第一门禁卡的使用状态为异常时,门禁部署服务器就可以将第一门禁卡的门禁权限停用,以避免出现安全问题。
例如,第一门禁卡未授权10楼大门的门禁权限,而门禁部署服务器在第一门禁服务器上传的刷卡记录中,获知第一门禁卡在某一时刻刷卡开启了10楼大门的门,那么门禁部署服务器就分析出了第一门禁卡出现了异常使用状态,于是,该门禁部署服务器就可以将第一门禁卡的门禁权限停用,以保证门禁***的安全性。
S111、基于第一刷卡记录和预设功能规则,实现第一门禁卡的第一功能,预设功能规则用于判定是否满足启动第一功能的条件。
门禁部署服务器在获取了第一门禁服务器上传的与第一门禁卡对应的第一刷卡记录之后,该门禁部署服务器就保存了第一刷卡记录。这样的话,门禁部署服务器是可以存储有第一门禁卡的很多刷卡记录的,第一刷卡记录可以为第一门禁卡刷卡记录的统称。于是,门禁部署服务器就可以根据存储的第一刷卡记录判断出用户的上下班时间或是进出时间等,从而可以基于第一刷卡记录和预设功能规则,实现第一门禁卡的第一功能,而预设功能规则用于判定是否满足启动第一功能的条件。
示例性的,本发明实施例中的第一功能可以为发放加班费的功能,预设功能规则可以为满足预设下班时间刷卡的用户发放加班费等,具体的第一功能和预设功能规则本发明实施例不作限制,只要是可以利用刷卡记录来实现的功能即可。
进一步地,如图16所示,S104之后,本发明实施例提供的一种门禁部署方法中还可以包括:S112-S114。如下:
S112、接收第一门禁卡的持卡状态更新信息。
在门禁部署服务器给第一门禁卡下发门禁权限的第一授权信息,门禁服务器根据第一授权信息对第一门禁卡授权之后,该第一门禁卡就实现第一门禁点的开启,而由于第一门禁卡可能存在丢失或者第一门禁卡的持卡人离职或离开的情况等发生,因此,第一门禁卡的持卡状态可能发生改变,门禁卡的持卡状态更新信息可以是一卡通消费***给门禁部署服务器下发的。在本发明实施例中,第一门禁卡的持卡状态可以为正常、挂失或离开等状态,若是第一门禁卡正常使用,则持卡状态为正常;若是第一门禁卡丢了,用户挂失第一门禁卡,于是第一门禁卡的持卡状态发生了变化,即接收到了第一门禁卡的持卡状态更新信息,然后第一门禁卡的持卡状态为挂失;若是第一门禁卡的持卡人离职了,那么门禁部署服务器就可以接收到第一门禁卡的持卡状态更新为离开的更新信息,即此时第一门禁卡的持卡状态为离开。
S113、当持卡状态更新信息为挂失状态时,将第一门禁卡的门禁权限停用。
S114、当持卡状态更新信息为离开状态时,将第一门禁卡的门禁权限停用,并废除第一门禁卡的门禁权限。
若门禁部署服务器接收到了第一门禁卡的持卡状态更新信息,那么该门禁部署服务器则可以判断出第一门禁卡的门禁权限的使用受到影响,即第一门禁卡可能出现了意外的情况发生,或者是从意外的情况恢复到正常使用时,都会接收第一门禁卡的持卡状态更新信息。而当持卡状态更新信息为挂失状态时表征第一门禁卡可能已经丢了或找不到了,这样,为了保证门禁点的安全,该门禁部署服务器就可以将第一门禁卡的门禁权限停用,即门禁卡授权状态变为停用,同时下发给门禁服务器,该门禁服务器将第一门禁卡的授权状态更新为停用,就停用了第一门禁卡的门禁权限,这样,即使有人捡到了第一门禁卡,也不能使用第一门禁卡开启第一门禁点的门禁了。同样的,当第一门禁卡的持卡状态更新信息为离开状态时,表征第一门禁卡的持卡人可能已经离职了,那么这张第一门禁卡就可以不用于该持卡人进行门禁了。于是,门禁部署服务器就将第一门禁卡的门禁权限停用,而第一门禁卡可以重新改变持卡信息给其他员工使用,这时,门禁部署服务器就可以废除第一门禁卡的门禁权限,以根据新持卡人的持卡信息为第一门禁卡重新进行门禁权限的授权过程。
进一步地,如图17所示,S103之前,本发明实施例提供的一种门禁部署方法中还可以包括:S115-S117。如下:
S115、接收第一门禁卡对应的授权申请,授权申请中携带第一权限信息和第一持卡信息,授权申请用于请求允许第一门禁卡对应第一权限信息。
门禁部署服务器在根据第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为第一门禁卡实现第一门禁点的门禁权限的授权,生成第一授权信息之前,该门禁部署服务器获取第一权限信息的方式还可以为通过与门禁部署服务器可进行通信的其他应用***中的申请门禁的一体机实现。这是因为,在一个场所内,可能会有特殊门禁的设置,例如母婴室、特殊区域门禁等各种,那么,这些门禁场所可能不是给每个人都开放,而是给满足一定条件的用户开放,而当满足一定条件的用户想要去上述区域时,可以在一体机上进行授权申请,而该授权申请是用于请允许第一门禁卡可以进入特殊门禁的第一权限信息的,该第一权限信息为申请的特殊门禁的门禁权限信息,并且第一授权信息中是可以携带有第一权限信息和第一持卡信息,这样门禁部署服务器就可以或者是谁申请哪里的门禁权限,以便判断是否允许该第一门禁卡获取第一权限信息。
S116、响应授权申请,对第一持卡信息进行身份审核。
S117、当身份审核通过时,允许将第一权限信息确定为第一门禁卡对应的权限信息。
门禁部署服务器在接收第一门禁卡对应的授权申请之后,该门禁部署服务器可以通过第一持卡人信息判断是否可以允许对第一门禁卡提供第一权限信息,也就是说,门禁部署服务器响应授权申请,对第一持卡信息进行身份审核,而只有身份审核通过时,表征是可以允许第一持卡信息对应的用户或员工进出特殊门禁的,这样,门禁部署服务器才允许将第一权限信息确定为第一门禁卡对应的权限信息,后续门禁部署服务器就可以根据该第一权限信息为第一门禁卡授权特殊门禁的权限了。
需要说明的是,在本发明实施例中,还可能存在有访客来拜访的情况,这样的情况也可以通过图17所示的流程来实现。
具体的,访客可以通过在设置在门口的访客***中的一体机申请想要拜访的用户(例如用户的姓名或分机号)、门禁点及自己的身份信息(身份证或手机号等,本发明实施例不作限制),即门禁部署服务器接收到了授权申请,该门禁部署服务器响应该授权申请,对第一持卡信息(访客相关信息)进行身份审核,发送审核指令给访客***,该访客***会通过校验逻辑向拜访的用户进行是否同意的询问,在接收到拜访的用户的同意反馈后,将同意授权发送给门禁部署服务器,即身份审核通过,于是,该门禁部署服务器允许将第一权限信息确定为第一门禁卡对应的权限信息,最后门禁部署服务器为第一门禁卡进行授权,并且告知访客***授权完成,该访客***就发第一门禁卡给访客了。
在本发明实施例中,访客模式的门禁卡的授权时限可能是有限制的,例如,只是当天有效等,这样可以提高的进行门禁管理的安全性。
需要说明的是,访客模式的实现流程还适用于有的用户忘记带门禁卡的情况的临时申请的场景。
进一步地,在实施例一中的各个应用场景中,只要有门禁卡的授权信息的变更时,门禁部署服务器都会实时授权信息更新,实时授权信息更新是当持卡人授权信息发生变化时候,门禁部署服务器向各个门禁服务器下发变更后的授权信息。门禁服务器按照每个持卡信息调用一次门禁服务器的接口,该次调用中可能包括持卡信息(门禁卡)对应的多条授权变更信息,由门禁部署服务器主动以通过HTTP POST方式调用门禁服务器在注册时提供的数据接收接口地址。
其中,门禁部署服务器向门禁服务器发送数据的参数可以如表4所示。
表4
门禁服务器需要返回接收状态,如果接收状态为fail,则门禁部署服务器会定(例如,3分钟)时再次发送数据去重试直到预设次数(例如,3次,本发明实施例不作限制)为止。其中,门禁服务器返回参数如表5所示。
表5
可以理解是的,无论是换门禁卡、丢门禁卡、挂失门禁卡还是离职等场景,一旦门禁卡的授权信息变化,门禁部署服务器就需要实时与门禁服务器进行同步更新,以便保证门禁***的正常更新。
进一步地,如图18所示,在S101之后,本发明实施例提供的一种门禁部署方法中还可以包括:S118-S119。如下:
S118、接收第一门禁卡对应的第二刷卡记录,第二刷卡记录为使用第一门禁卡对应用***的读卡设备进行刷卡行为产生的。
S119、根据第二刷卡记录,通过门禁卡和持卡信息的通信接口调取第一门禁卡对应的第一持卡信息,并将第一持卡信息发送给应用***的读卡设备。
在门禁部署服务器接收了第一门禁卡对应的第一持卡信息之后,该门禁部署服务器就将第一门禁卡和第一持卡信息的对应关系存储在数据库中了,那么在门禁部署服务器接收到其他应用***的读卡设备上传的第二刷卡记录的时候,该门禁部署服务器是可以根据第二刷卡记录,通过门禁卡和持卡信息的通信接口调取第一门禁卡对应的第一持卡信息,并将第一持卡信息发送给应用***的读卡设备,以便应用***根基第一持卡信息判断是否允许进行该应用***对应的应用功能,其中,第二刷卡记录为使用第一门禁卡对应用***的读卡设备进行刷卡行为产生的。
在本发明实施例中,应用***为其他应用***中的任意一个。
需要说明的是,实施例一中的门禁卡可以作为食堂的饭卡,员工的工卡等,实现了一卡通的功能。
可以理解的是,本发明实施例提供的门禁部署方法可以提供通信接口给其他应用***,以使得其他应用***可以获取第一门禁卡对应的持卡信息,从而实现应用***的应用功能的开和关,也就是说,通过门禁部署***提供的二次开发的接口,可以很好的辅助其他***实现功能。即门禁部署服务器可以提供统一的标准和协议,为企业内部的二次开发带来统一规范的接口,所有其他应用面向门禁部署服务器,对于企业来说门禁服务器的能力已经是一个黑盒。
本发明实施例提供的一种门禁部署服务器,应用于公司运行时,整个公司有大量员工的时候,每天都有离职,挂失,丢失工卡的人,这时不需要手工去回收工卡的权限,实现了全自动化授权和回收权限功能,并且实现流程规范,门禁卡自动化授权门禁权限,为自动化门禁管理架构基础服务,不会出现人为错误,同时流程简单方便。
实施例二
基于实施例一的同一发明构思下,本发明实施例提供的一种门禁部署方法,应用于门禁服务器中,如图19所示,该方法可以包括:
S201、接收门禁部署服务器发送的第一授权信息,第一授权信息用于表征第一门禁卡对应的允许授权的门禁点信息。
S202、根据第一授权信息,从多个门禁点中确定允许授权的第一门禁点。
S203、授予第一门禁卡第一门禁点的门禁权限。
在本发明实施例中,门禁服务器就是门禁供应商,针对一个门禁功供应商来说,在接入门禁部署服务器之后,就可能接收门禁部署服务器发送的第一授权信息,第一授权信息用于表征第一门禁卡对应的允许授权的门禁点信息,然后门禁服务器可以根据第一授权信息,从自己的门禁***中的多个门金点子红确定允许授权的第一门禁点,然后给第一门禁卡授予该第一门禁点的门禁权限,使得第一门禁卡可以开启第一门禁点的门禁。
需要说明的是,门禁***的结构在实施例一中已经进行了描述,此处不再赘述。
进一步地,在本发明实施例中,门禁服务器在授予第一门禁卡所述第一门禁点的门禁权限之后,本发明实施例提供的门禁部署方法还可以包括:S204-S205。如下:
S204、接收第一门禁点上传的与第一门禁卡对应的第一刷卡记录。
S205、按照预设上传策略将第一刷卡记录上传至门禁部署服务器。
当门禁服务器接收到自己门禁***中的读卡器传来的第一门禁卡的第一刷卡记录的时候,该第一刷卡记录是需要回传给门禁部署服务器的,具体的回传的实际是按照预设上传策略来将第一刷卡记录上传至门禁部署服务器的。
具体的,门禁服务器实时上传第一刷卡记录至辅助***,并接收辅助***返回的验证凭证,并且门禁服务器在预设时间(例如预设第五时间)将验证凭证上传至门禁部署服务,供门禁部署服务器通过辅助***获取第一刷卡记录时使用。具体的实现可参照实施例一中介绍的实现过程,此处不再赘述。
可以理解的是,本发明实施例中的门禁服务器只需要配合门禁部署服务器的数据交互即可,授权及授权信息更新等都是门禁部署服务器统一管理的,简化了门禁处理流程。
实施例三
基于实施例一至二的同一发明构思下,如图20所示,本发明实施例提供了一种门禁部署服务器1,该门禁部署服务器可以包括:
接收单元10,用于接收第一门禁卡对应的第一持卡信息;
获取单元11,用于当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;
确定单元12,用于根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点;
生成单元13,用于为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器;
发送单元14,用于下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
可选的,基于图20,如图21所示,所述门禁部署服务器1还包括:废除单元15;
所述获取单元11,还用于所述接收第一门禁卡对应的第一持卡信息之后,且所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,当所述第一持卡信息为已授权的持卡信息时,获取与第二门禁卡对应的第二权限信息,所述第二门禁卡为所述第一持卡信息对应的所述第一门禁点的已授权的门禁卡;
所述确定单元12,还用于将所述第二权限信息确定为所述第一权限信息;
所述废除单元15,用于废除所述第二门禁卡的门禁权限。
可选的,如图21所示,所述门禁部署服务器1还包括:分析单元16和停用单元17;
所述接收单元10,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录;
所述分析单元16,用于根据所述第一刷卡记录和所述第一授权信息,分析所述第一门禁卡的使用状态;
所述停用单元17,用于当所述第一门禁卡的使用状态为异常时,将所述第一门禁卡的门禁权限停用。
可选的,如图21所示,所述门禁部署服务器1还包括:实现单元18;
所述实现单元18,用于所述接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录之后,基于所述第一刷卡记录和预设功能规则,实现所述第一门禁卡的第一功能,所述预设功能规则用于判定是否满足启动所述第一功能的条件。
可选的,基于图20,如图22所示,所述门禁部署服务器1还包括:停用单元17和废除单元15;
所述接收单元10,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁卡的持卡状态更新信息;
所述停用单元17,用于当所述持卡状态更新信息为挂失状态时,将所述第一门禁卡的门禁权限停用;
所述废除单元15,用于当所述持卡状态更新信息为离开状态时,将所述第一门禁卡的门禁权限停用,并废除所述第一门禁卡的门禁权限。
可选的,基于图20,如图23所示,所述门禁部署服务器1还包括:审核单元19;
所述接收单元10,还用于所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,接收所述第一门禁卡对应的授权申请,所述授权申请中携带所述第一权限信息和所述第一持卡信息,所述授权申请用于请求允许所述第一门禁卡对应所述第一权限信息;
所述审核单元19,用于响应所述授权申请,对所述第一持卡信息进行身份审核;
所述确定单元12,还用于当所述身份审核通过时,允许将所述第一权限信息确定为所述第一门禁卡对应的权限信息。
可选的,所述发送单元14,还用于所述下发所述第一授权信息至所述第一门禁服务器时,下发所述第一持卡信息至所述第一门禁服务器。
可选的,基于图20,如图24所示,门禁部署服务器提供门禁卡和持卡信息的通信接口;所述门禁部署服务器1还包括:调用单元110;
所述接收单元10,还用于所述接收第一门禁卡对应的第一持卡信息之后,接收所述第一门禁卡对应的第二刷卡记录,所述第二刷卡记录为使用所述第一门禁卡对应用***的读卡设备进行刷卡行为产生的;
所述调用单元110,用于根据所述第二刷卡记录,通过所述门禁卡和持卡信息的通信接口调取所述第一门禁卡对应的所述第一持卡信息,并将所述第一持卡信息发送给所述应用***的读卡设备。
可以理解的是,在本发明实施例中,门禁部署服务器可以获取门禁卡和持卡信息的时候,门禁部署服务器可以从统一部署集成多门禁供应商(门禁服务器)提供的门禁***中确定需要授权的门禁服务器,并自动化的对该门禁卡实现授权功能,这样避免了从门禁服务器直接自己授权的处理,简化了门禁处理的流程,提高了门禁部署的效率。
实施例四
基于实施例一至三的同一发明构思下,如图25所示,本发明实施例提供了一种门禁部署服务器,包括:接收器20、发送器21、处理器22以及存储有所述处理器22可执行指令、所述接收器20的接收的数据和所述发送器21发送的数据的存储器23,所述接收器20和所述发送器21依赖于所述处理器22执行操作,所述接收器20,用于接收第一门禁卡对应的第一持卡信息;
当所述指令被处理器22执行时,执行如下操作:
当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器。
所述发送器21,用于下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
可选的,所述处理器22,还用于所述接收第一门禁卡对应的第一持卡信息之后,且所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,当所述第一持卡信息为已授权的持卡信息时,获取与第二门禁卡对应的第二权限信息,所述第二门禁卡为所述第一持卡信息对应的所述第一门禁点的已授权的门禁卡;将所述第二权限信息确定为所述第一权限信息;废除所述第二门禁卡的门禁权限。
可选的,所述接收器20,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录;
所述处理器22,还用于根据所述第一刷卡记录和所述第一授权信息,分析所述第一门禁卡的使用状态;当所述第一门禁卡的使用状态为异常时,将所述第一门禁卡的门禁权限停用。
可选的,所述处理器22,还用于所述接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录之后,基于所述第一刷卡记录和预设功能规则,实现所述第一门禁卡的第一功能,所述预设功能规则用于判定是否满足启动所述第一功能的条件。
可选的,所述接收器20,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁卡的持卡状态更新信息;
所述处理器22,还用于当所述持卡状态更新信息为挂失状态时,将所述第一门禁卡的门禁权限停用;当所述持卡状态更新信息为离开状态时,将所述第一门禁卡的门禁权限停用,并废除所述第一门禁卡的门禁权限。
可选的,所述接收器20,还用于所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,接收所述第一门禁卡对应的授权申请,所述授权申请中携带所述第一权限信息和所述第一持卡信息,所述授权申请用于请求允许所述第一门禁卡对应所述第一权限信息;
所述处理器22,还用于响应所述授权申请,对所述第一持卡信息进行身份审核;当所述身份审核通过时,允许将所述第一权限信息确定为所述第一门禁卡对应的权限信息。
可选的,所述发送器21,还用于所述下发所述第一授权信息至所述第一门禁服务器时,下发所述第一持卡信息至所述第一门禁服务器。
可选的,门禁部署服务器提供门禁卡和持卡信息的通信接口;
所述接收器20,还用于所述接收第一门禁卡对应的第一持卡信息之后,接收所述第一门禁卡对应的第二刷卡记录,所述第二刷卡记录为使用所述第一门禁卡对应用***的读卡设备进行刷卡行为产生的;
所述处理器22,还用于根据所述第二刷卡记录,通过所述门禁卡和持卡信息的通信接口调取所述第一门禁卡对应的所述第一持卡信息,并将所述第一持卡信息发送给所述应用***的读卡设备。
在实际应用中,上述的存储器可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,HardDisk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器提供指令和数据。
上述处理器可以为特定用途集成电路(ASIC,Application Specific IntegratedCircuit)、数字信号处理器(DSP,Digital Signal Processor)、数字信号处理装置(DSPD,Digital Signal Processing Device)、可编程逻辑装置(PLD,Programmable LogicDevice)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、中央处理器(CPU,Central Processing Unit)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
实施例五
在本实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,应用于门禁部署服务器中,该程序被门禁部署服务器上的处理器执行如实施例一和实施例三所述的方法。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,应用于门禁服务器中,该程序被门禁服务器上的处理器执行如权利要求实施例二所述的方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (15)
1.一种门禁部署方法,其特征在于,应用于门禁部署服务器中,包括:
接收第一门禁卡对应的第一持卡信息;
当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;
根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点,并为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器;
下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
2.根据权利要求1所述的方法,其特征在于,所述接收第一门禁卡对应的第一持卡信息之后,且所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,所述方法还包括:
当所述第一持卡信息为已授权的持卡信息时,获取与第二门禁卡对应的第二权限信息,所述第二门禁卡为所述第一持卡信息对应的所述第一门禁点的已授权的门禁卡;
将所述第二权限信息确定为所述第一权限信息;
废除所述第二门禁卡的门禁权限。
3.根据权利要求1或2所述的方法,其特征在于,所述下发所述第一授权信息至所述第一门禁服务器之后,所述方法还包括:
接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录;
根据所述第一刷卡记录和所述第一授权信息,分析所述第一门禁卡的使用状态;
当所述第一门禁卡的使用状态为异常时,将所述第一门禁卡的门禁权限停用。
4.根据权利要求3所述的方法,其特征在于,所述接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录之后,所述方法还包括:
基于所述第一刷卡记录和预设功能规则,实现所述第一门禁卡的第一功能,所述预设功能规则用于判定是否满足启动所述第一功能的条件。
5.根据权利要求1所述的方法,其特征在于,所述下发所述第一授权信息至所述第一门禁服务器之后,所述方法还包括:
接收所述第一门禁卡的持卡状态更新信息;
当所述持卡状态更新信息为挂失状态时,将所述第一门禁卡的门禁权限停用;
当所述持卡状态更新信息为离开状态时,将所述第一门禁卡的门禁权限停用,并废除所述第一门禁卡的门禁权限。
6.根据权利要求1所述的方法,其特征在于,所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,所述方法还包括:
接收所述第一门禁卡对应的授权申请,所述授权申请中携带所述第一权限信息和所述第一持卡信息,所述授权申请用于请求允许所述第一门禁卡对应所述第一权限信息;
响应所述授权申请,对所述第一持卡信息进行身份审核;
当所述身份审核通过时,允许将所述第一权限信息确定为所述第一门禁卡对应的权限信息。
7.根据权利要求1所述的方法,其特征在于,所述下发所述第一授权信息至所述第一门禁服务器时,所述方法还包括:
下发所述第一持卡信息至所述第一门禁服务器。
8.根据权利要求1所述的方法,其特征在于,门禁部署服务器提供门禁卡和持卡信息的通信接口,所述接收第一门禁卡对应的第一持卡信息之后,所述方法还包括:
接收所述第一门禁卡对应的第二刷卡记录,所述第二刷卡记录为使用所述第一门禁卡对应用***的读卡设备进行刷卡行为产生的;
根据所述第二刷卡记录,通过所述门禁卡和持卡信息的通信接口调取所述第一门禁卡对应的所述第一持卡信息,并将所述第一持卡信息发送给所述应用***的读卡设备。
9.一种门禁部署服务器,其特征在于,包括:
接收单元,用于接收第一门禁卡对应的第一持卡信息;
获取单元,用于当所述第一持卡信息为未授权的持卡信息时,根据所述第一持卡信息和预设授权规则,获取与所述第一门禁卡对应的第一权限信息;
确定单元,用于根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点;
生成单元,用于为所述第一门禁卡实现所述第一门禁点的门禁权限的授权,生成第一授权信息,所述多个门禁服务器为所述门禁部署服务器分布部署的不同来源的门禁***的管理服务器;
发送单元,用于下发所述第一授权信息至所述第一门禁服务器,供所述第一门禁服务器为所述第一门禁卡提供所述第一门禁点的门禁权限。
10.根据权利要求9所述的门禁部署服务器,其特征在于,所述门禁部署服务器还包括:废除单元;
所述获取单元,还用于所述接收第一门禁卡对应的第一持卡信息之后,且所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,当所述第一持卡信息为已授权的持卡信息时,获取与第二门禁卡对应的第二权限信息,所述第二门禁卡为所述第一持卡信息对应的所述第一门禁点的已授权的门禁卡;
所述确定单元,还用于将所述第二权限信息确定为所述第一权限信息;
所述废除单元,用于废除所述第二门禁卡的门禁权限。
11.根据权利要求9或10所述的门禁部署服务器,其特征在于,所述门禁部署服务器还包括:分析单元和停用单元;
所述接收单元,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录;
所述分析单元,用于根据所述第一刷卡记录和所述第一授权信息,分析所述第一门禁卡的使用状态;
所述停用单元,用于当所述第一门禁卡的使用状态为异常时,将所述第一门禁卡的门禁权限停用。
12.根据权利要求11所述的门禁部署服务器,其特征在于,所述门禁部署服务器还包括:实现单元;
所述实现单元,用于所述接收所述第一门禁服务器上传的与所述第一门禁卡对应的第一刷卡记录之后,基于所述第一刷卡记录和预设功能规则,实现所述第一门禁卡的第一功能,所述预设功能规则用于判定是否满足启动所述第一功能的条件。
13.根据权利要求9所述的门禁部署服务器,其特征在于,所述门禁部署单元还包括:停用单元和废除单元;
所述接收单元,还用于所述下发所述第一授权信息至所述第一门禁服务器之后,接收所述第一门禁卡的持卡状态更新信息;
所述停用单元,用于当所述持卡状态更新信息为挂失状态时,将所述第一门禁卡的门禁权限停用;
所述废除单元,用于当所述持卡状态更新信息为离开状态时,将所述第一门禁卡的门禁权限停用,并废除所述第一门禁卡的门禁权限。
14.根据权利要求9所述的门禁部署服务器,其特征在于,所述门禁部署服务器还包括:审核单元;
所述接收单元,还用于所述根据所述第一权限信息,从多个门禁服务器中确定出第一门禁服务器的第一门禁点之前,接收所述第一门禁卡对应的授权申请,所述授权申请中携带所述第一权限信息和所述第一持卡信息,所述授权申请用于请求允许所述第一门禁卡对应所述第一权限信息;
所述审核单元,用于响应所述授权申请,对所述第一持卡信息进行身份审核;
所述确定单元,还用于当所述身份审核通过时,允许将所述第一权限信息确定为所述第一门禁卡对应的权限信息。
15.根据权利要求9所述的门禁部署服务器,其特征在于,门禁部署服务器提供门禁卡和持卡信息的通信接口;所述门禁部署服务器还包括:调用单元;
所述接收单元,还用于所述接收第一门禁卡对应的第一持卡信息之后,接收所述第一门禁卡对应的第二刷卡记录,所述第二刷卡记录为使用所述第一门禁卡对应用***的读卡设备进行刷卡行为产生的;
所述调用单元,用于根据所述第二刷卡记录,通过所述门禁卡和持卡信息的通信接口调取所述第一门禁卡对应的所述第一持卡信息,并将所述第一持卡信息发送给所述应用***的读卡设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710356676.8A CN108961475B (zh) | 2017-05-19 | 2017-05-19 | 一种门禁部署方法及门禁部署服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710356676.8A CN108961475B (zh) | 2017-05-19 | 2017-05-19 | 一种门禁部署方法及门禁部署服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108961475A true CN108961475A (zh) | 2018-12-07 |
CN108961475B CN108961475B (zh) | 2022-01-07 |
Family
ID=64461559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710356676.8A Active CN108961475B (zh) | 2017-05-19 | 2017-05-19 | 一种门禁部署方法及门禁部署服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108961475B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110070636A (zh) * | 2019-04-23 | 2019-07-30 | 安徽致远慧联电子科技有限公司 | 基于一卡通二维码的考勤管理***及管理方法 |
CN110223432A (zh) * | 2019-06-25 | 2019-09-10 | 广州佳都数据服务有限公司 | 门禁管理方法、装置、服务器及存储介质 |
CN110460664A (zh) * | 2019-08-13 | 2019-11-15 | 深圳市商汤科技有限公司 | 信息同步方法及装置、电子设备和存储介质 |
CN110599659A (zh) * | 2019-10-12 | 2019-12-20 | 数浪信息科技(上海)有限公司 | 一种门禁权限同步方法及装置 |
CN110969740A (zh) * | 2019-12-12 | 2020-04-07 | 浩云科技股份有限公司 | 门禁管理***对不同类型门禁设备的接入方法及门禁*** |
CN111210551A (zh) * | 2020-01-13 | 2020-05-29 | 中国建设银行股份有限公司 | 门禁***、门禁信息下发方法、装置、服务器和存储介质 |
CN111260833A (zh) * | 2020-01-16 | 2020-06-09 | 广州康行信息技术有限公司 | 一种门禁卡的绑定与管理方法及装置 |
CN111741103A (zh) * | 2020-06-18 | 2020-10-02 | 行吟信息科技(武汉)有限公司 | 门禁数据同步方法及*** |
CN112053485A (zh) * | 2020-09-08 | 2020-12-08 | 上海善一智能科技有限公司 | 一种部门智能权限分配*** |
CN112070940A (zh) * | 2020-08-05 | 2020-12-11 | 日立楼宇技术(广州)有限公司 | 门禁授权方法、门禁放行方法、装置、门禁控制器和介质 |
CN112340555A (zh) * | 2020-10-22 | 2021-02-09 | 日立楼宇技术(广州)有限公司 | 电梯授权方法、召梯方法、***、装置及存储介质 |
CN112769940A (zh) * | 2021-01-13 | 2021-05-07 | 厦门熵基科技有限公司 | 一种用于多门禁***的数据同步方法、装置、设备和介质 |
CN112884957A (zh) * | 2021-01-14 | 2021-06-01 | 广西筑波智慧科技有限公司 | 校园一卡通身份码生成***和方法 |
CN112950833A (zh) * | 2019-12-11 | 2021-06-11 | 浙江宇视科技有限公司 | 一种门禁设备的授权方法、装置、设备及存储介质 |
CN114067473A (zh) * | 2020-08-07 | 2022-02-18 | 比亚迪股份有限公司 | 综合调度***中的门禁权限管理方法、装置及设备 |
CN114445949A (zh) * | 2021-12-31 | 2022-05-06 | 珠海华发新科技投资控股有限公司 | 基于蓝牙的门禁控制*** |
CN116311641A (zh) * | 2023-05-17 | 2023-06-23 | 无锡市新发智联节能有限公司 | 一种基于园区管理的智能运维***及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667309A (zh) * | 2009-09-25 | 2010-03-10 | 广东高新兴通信股份有限公司 | 一种基于门禁的进出管理***及管理方法 |
CN102542645A (zh) * | 2012-01-13 | 2012-07-04 | 中科华核电技术研究院有限公司 | 一种门禁认证方法及认证*** |
CN102930717A (zh) * | 2012-11-21 | 2013-02-13 | 安徽富煌和利时科技有限公司 | 公交信息发布***及与该***配套的电子站牌*** |
CN103390175A (zh) * | 2013-06-26 | 2013-11-13 | 上海慧升智能科技有限公司 | 补换卡的方法 |
CN103546294A (zh) * | 2013-10-10 | 2014-01-29 | 小米科技有限责任公司 | 门禁授权方法、装置及设备 |
CN104408810A (zh) * | 2014-12-19 | 2015-03-11 | 深圳市科漫达智能管理科技有限公司 | 通用门禁卡的发行方法及*** |
CN106204841A (zh) * | 2016-07-07 | 2016-12-07 | 北京英贝思科技有限公司 | 一种智能门禁***及其控制方法 |
-
2017
- 2017-05-19 CN CN201710356676.8A patent/CN108961475B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667309A (zh) * | 2009-09-25 | 2010-03-10 | 广东高新兴通信股份有限公司 | 一种基于门禁的进出管理***及管理方法 |
CN102542645A (zh) * | 2012-01-13 | 2012-07-04 | 中科华核电技术研究院有限公司 | 一种门禁认证方法及认证*** |
CN102930717A (zh) * | 2012-11-21 | 2013-02-13 | 安徽富煌和利时科技有限公司 | 公交信息发布***及与该***配套的电子站牌*** |
CN103390175A (zh) * | 2013-06-26 | 2013-11-13 | 上海慧升智能科技有限公司 | 补换卡的方法 |
CN103546294A (zh) * | 2013-10-10 | 2014-01-29 | 小米科技有限责任公司 | 门禁授权方法、装置及设备 |
CN104408810A (zh) * | 2014-12-19 | 2015-03-11 | 深圳市科漫达智能管理科技有限公司 | 通用门禁卡的发行方法及*** |
CN106204841A (zh) * | 2016-07-07 | 2016-12-07 | 北京英贝思科技有限公司 | 一种智能门禁***及其控制方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110070636A (zh) * | 2019-04-23 | 2019-07-30 | 安徽致远慧联电子科技有限公司 | 基于一卡通二维码的考勤管理***及管理方法 |
CN110223432A (zh) * | 2019-06-25 | 2019-09-10 | 广州佳都数据服务有限公司 | 门禁管理方法、装置、服务器及存储介质 |
CN110460664A (zh) * | 2019-08-13 | 2019-11-15 | 深圳市商汤科技有限公司 | 信息同步方法及装置、电子设备和存储介质 |
CN110599659A (zh) * | 2019-10-12 | 2019-12-20 | 数浪信息科技(上海)有限公司 | 一种门禁权限同步方法及装置 |
CN112950833A (zh) * | 2019-12-11 | 2021-06-11 | 浙江宇视科技有限公司 | 一种门禁设备的授权方法、装置、设备及存储介质 |
CN112950833B (zh) * | 2019-12-11 | 2022-08-30 | 浙江宇视科技有限公司 | 一种门禁设备的授权方法、装置、设备及存储介质 |
CN110969740A (zh) * | 2019-12-12 | 2020-04-07 | 浩云科技股份有限公司 | 门禁管理***对不同类型门禁设备的接入方法及门禁*** |
CN111210551A (zh) * | 2020-01-13 | 2020-05-29 | 中国建设银行股份有限公司 | 门禁***、门禁信息下发方法、装置、服务器和存储介质 |
CN111260833A (zh) * | 2020-01-16 | 2020-06-09 | 广州康行信息技术有限公司 | 一种门禁卡的绑定与管理方法及装置 |
CN111741103A (zh) * | 2020-06-18 | 2020-10-02 | 行吟信息科技(武汉)有限公司 | 门禁数据同步方法及*** |
CN112070940A (zh) * | 2020-08-05 | 2020-12-11 | 日立楼宇技术(广州)有限公司 | 门禁授权方法、门禁放行方法、装置、门禁控制器和介质 |
CN114067473B (zh) * | 2020-08-07 | 2023-01-06 | 比亚迪股份有限公司 | 综合调度***中的门禁权限管理方法、装置及设备 |
CN114067473A (zh) * | 2020-08-07 | 2022-02-18 | 比亚迪股份有限公司 | 综合调度***中的门禁权限管理方法、装置及设备 |
CN112053485A (zh) * | 2020-09-08 | 2020-12-08 | 上海善一智能科技有限公司 | 一种部门智能权限分配*** |
CN112340555A (zh) * | 2020-10-22 | 2021-02-09 | 日立楼宇技术(广州)有限公司 | 电梯授权方法、召梯方法、***、装置及存储介质 |
CN112769940A (zh) * | 2021-01-13 | 2021-05-07 | 厦门熵基科技有限公司 | 一种用于多门禁***的数据同步方法、装置、设备和介质 |
CN112884957A (zh) * | 2021-01-14 | 2021-06-01 | 广西筑波智慧科技有限公司 | 校园一卡通身份码生成***和方法 |
CN114445949A (zh) * | 2021-12-31 | 2022-05-06 | 珠海华发新科技投资控股有限公司 | 基于蓝牙的门禁控制*** |
CN114445949B (zh) * | 2021-12-31 | 2024-02-13 | 珠海华发数智技术有限公司 | 基于蓝牙的门禁控制*** |
CN116311641A (zh) * | 2023-05-17 | 2023-06-23 | 无锡市新发智联节能有限公司 | 一种基于园区管理的智能运维***及方法 |
CN116311641B (zh) * | 2023-05-17 | 2023-08-01 | 无锡市新发智联节能有限公司 | 一种基于园区管理的智能运维***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108961475B (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108961475A (zh) | 一种门禁部署方法及门禁部署服务器 | |
US7770212B2 (en) | System and method for privilege delegation and control | |
US11757627B2 (en) | Cryptoasset custodial system with proof-of-stake blockchain support | |
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN103441986B (zh) | 一种瘦客户端模式的数据资源安全管控方法 | |
EP3997606B1 (en) | Cryptoasset custodial system with custom logic | |
CN109951498A (zh) | 一种基于密文策略属性加密的区块链访问控制方法及装置 | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
CN109710823A (zh) | 基于区块链的档案管理方法、档案管理网络及电子设备 | |
CN109729168A (zh) | 一种基于区块链的数据共享交换***及方法 | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式***认证与权限管理平台 | |
CN109241753A (zh) | 一种基于区块链的数据共享方法和*** | |
CN111553767B (zh) | 基于区块链的共享房屋租赁***、方法和存储介质 | |
CN110213246A (zh) | 一种广域多因子身份认证*** | |
CN108881167A (zh) | 一种有限域区块链***的智能合约 | |
TW200533138A (en) | Apparatus, system, and method for authorized remote access to a target system | |
DE102004025084A1 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
CN103327084A (zh) | 一种公私混合分布式的云存储***及云存储方法 | |
JP2006040307A (ja) | スマートカード | |
CN110175441A (zh) | 基于生物识别的数据管理方法、装置、设备及存储介质 | |
CN110111501B (zh) | 移动房屋管理平台 | |
CN109728903A (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN108369614A (zh) | 用户认证方法及用于实现该方法的*** | |
CN110580759A (zh) | 可管理单机锁及其实现方法、集中式单机锁管理*** | |
CN108960788A (zh) | 一种用于物业服务体系的高可靠性一卡通平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |