CN110021088B - 分布授权架构的页面控件开门***及方法 - Google Patents

分布授权架构的页面控件开门***及方法 Download PDF

Info

Publication number
CN110021088B
CN110021088B CN201811270211.1A CN201811270211A CN110021088B CN 110021088 B CN110021088 B CN 110021088B CN 201811270211 A CN201811270211 A CN 201811270211A CN 110021088 B CN110021088 B CN 110021088B
Authority
CN
China
Prior art keywords
user
access control
authority
openid
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811270211.1A
Other languages
English (en)
Other versions
CN110021088A (zh
Inventor
周韦华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen City Ajar Linkage Technology Ltd
Original Assignee
Shenzhen City Ajar Linkage Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen City Ajar Linkage Technology Ltd filed Critical Shenzhen City Ajar Linkage Technology Ltd
Priority to CN201811270211.1A priority Critical patent/CN110021088B/zh
Publication of CN110021088A publication Critical patent/CN110021088A/zh
Application granted granted Critical
Publication of CN110021088B publication Critical patent/CN110021088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本发明涉及一种分布授权架构的页面控件开门***及方法。通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布授权的架构。权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器建立并维护完整的授权数据库,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在用户触发微信公众号页面的预设控件发送的开门请求中以及后续的鉴权过程没有包含直接的用户信息,也就说在鉴权的过程中防止了门禁应用服务器将权限物信息关联到具体的个人信息,从而,进一步提升了用户的信息安全。

Description

分布授权架构的页面控件开门***及方法
技术领域
本发明涉及门禁控制领域,具体涉及一种分布授权架构的页面控件开门***及方法。
背景技术
为了方便使用门禁服务,现有的一种门禁方案可以使用手机微信即可开门,这种方案的基本步骤包括先期建立授权数据库,以及后期用户利用手机上安装的微信应用程序扫描开启小区门禁实现鉴权的步骤。
然而,现有门禁方案中,第一,需要管理员以及所有要用到该门禁服务的用户的配合在门禁服务器上逐条建立授权数据库,如此需要的时间也比较长,难以实现快速的部署。第二,社区随着互联网的深度应用,除了门禁服务外,还有其他物业服务同样采用类似的授权流程。如此,存在这样的场景,如果门禁服务是相对新近部署的服务,用户为了使用在此之前的社区服务,已重复多次配合完成相应的授权。此时,若仍采用相同的授权流程,则需要再次麻烦用户配合注册绑定等流程,这样,不仅部署时间长,还会遭遇用户的抵触情绪,这种情况会反过来会进一步拖累门禁服务的部署。第三,为了不同的服务而分别搭建个人信息与权限之间的数据库,也容易存在安全隐患。第四,当住户迁入或迁出等变动时,物业需要在多个服务平台增加或删除住户信息,管理上繁琐和麻烦。以上种种影响了门禁服务的部署,以及提升了用户信息的安全风险。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种分布授权架构的页面控件开门***及方法,克服现有的技术中存在的部署效率低,且用户信息安全风险高的缺陷。
本发明解决其技术问题所采用的技术方案是:提供一种分布授权架构的页面控件开门***,包括:
门禁单元,包括电子锁具、与电子锁具电连接的门禁控制器,以及与门禁控制器电连接的门禁网关;以及门禁应用服务器,第三方服务器,其中,
门禁应用服务器用于接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
门禁应用服务器还用于在接收到开门请求后根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
第三方服务器用于根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;
门禁应用服务器还用于根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
门禁应用服务器还用于若该用户openid有权限则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
门禁应用服务器还用于接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识,以及根据获取的门禁标识向门禁控制器发送对应的开锁指令。
本发明还提供一种分布授权架构的页面控件开门方法,该方法包括:
步骤100:门禁应用服务器接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
步骤120:门禁应用服务器根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
步骤130:第三方服务器根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;
步骤140:门禁应用服务器根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
步骤160:若步骤140的判断结果为是,则门禁应用服务器则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
步骤180:门禁应用服务器接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识;
步骤200:门禁应用服务器根据获取的门禁标识向门禁控制器发送对应的开锁指令。
本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布授权的架构。具体的,在第三方服务器已存储的个人信息、用户openid、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器建立并维护完整的授权数据库,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在用户触发微信公众号页面的预设控件发送的开门请求中与用户相关的信息是用户openid,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,也就说在鉴权的过程中防止了门禁应用服务器将权限物信息关联到具体的个人信息,从而,进一步提升了用户的信息安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的分布授权架构的页面控件开门***的一实施例的示意图;
图2是本发明的分布授权架构的页面控件开门方法第一实施例的流程示意图;
图3是本发明的分布授权架构的页面控件开门方法第二实施例的流程示意图;
图4是本发明的分布授权架构的页面控件开门方法第三实施例的流程示意图;
图5是本发明的分布授权架构的页面控件开门方法第四实施例的流程示意图;
图6是本发明的分布授权架构的页面控件开门方法第五实施例的流程示意图;
图7是本发明的分布授权架构的页面控件开门方法第六实施例的流程示意图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
如图1所示,本实施例的一种分布授权架构的页面控件开门***,包括:
门禁单元,包括电子锁具、与电子锁具电连接的门禁控制器,以及与门禁控制器电连接的门禁网关;以及门禁应用服务器,第三方服务器,其中,
门禁应用服务器用于接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
门禁应用服务器还用于在接收到开门请求后根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
第三方服务器用于根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;
门禁应用服务器还用于根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
门禁应用服务器还用于若该用户openid有权限则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
门禁应用服务器还用于接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识,以及根据获取的门禁标识向门禁控制器发送对应的开锁指令。
在本发明的实施例中,本实施例中,电子锁具是一种采用电力上锁或开锁的装置,例如通过电力驱动可动部件实现上锁和开锁的切换,常见的有电磁伸缩锁。门禁控制器用于控制电子锁具的动作,例如其主控板设有与电子锁具匹配的驱动电路或指令收发模块。门禁网关则用于接收或解析上级网络发送的控制命令,例如通过有线宽带,无线4g、蓝牙或窄带网络接收控制命令,在将解析的控制命令发送至门禁控制器,以供门禁控制器控制电子锁具。
门禁应用服务器一般由服务商提供,例如微开互联科技。门禁应用服务器可以为云服务器,如此,可方便为不同的小区同时服务。通过与门禁控制器电连接或通讯连接可以达到远程控制门禁控制器的目的。
用户操控用户终端设备,登陆微信应用程序并进入公众号页面,通过触击“一键开门”字样的控件,例如文字或图标,即可通过用户终端设备发出开门请求。这里,
用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。
用户终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求。
用户openid是一种隐性标识,openid是微信用户在公众号标识下的唯一用户标识(公众号标识不同,则获取到的openid就不同),可用于永久标记一个用户。
公众号配置文件中预先设立了对接第三方服务器的数据接口,携带openid向第三方服务器发出获取信息的请求。在该步骤中,门禁应用服务器仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如门禁应用服务器在仅有openid的情形下,无法向用户发起“加微信好友”的请求。
第三方服务器一般由腾讯的海纳社区平台或小区物业配置,举一个例子,若一个小区有1000个房主,每个房主都在作为第三方服务器的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,海纳服务器都将建立这样一条关联记录;
字段1 字段2 字段3 字段4
微信号…… openid…… 手机号…… 权限物……
假设第三方服务器上存在这样一条记录;
字段1 字段2 字段3 字段4
微信号用户A openid用户A 手机号135…… 星星小区1栋-102房
则利用字段2“openid用户A”查询,可以向门禁应用服务器返回“星星小区1栋-102房”这样的字符串。
权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;
在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。
接着上面海纳服务器已认证用户A的例子,假设门禁应用服务器已建立关联关系表:
字段1 权限
星星小区1栋-102房 1栋单元门、大门1、大门2
星星小区2栋-101房 2栋单元门、大门1、大门2
那么根据海纳服务器返回的“权限物1-102房”,则返回1栋单元门、大门1、大门2供用户进一步选择。若用户在大门1的外面,用户则可以根据返回的权限列表选择大门1对应的权限,如此,便向门禁应用服务器发送与大门1对应的门禁标识。门禁应用服务器,根据与大门1的门禁标识向大门1的门禁控制器发送开锁指令,以为用户打开大门1。
本发明的有益效果在于,本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布授权的架构。具体的,在第三方服务器已存储的个人信息、用户openid、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器建立并维护完整的授权数据库,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在用户触发微信公众号页面的预设控件发送的开门请求中与用户相关的信息是用户openid,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,也就说在鉴权的过程中防止了门禁应用服务器将权限物信息关联到具体的个人信息,从而,进一步提升了用户的信息安全。
关于第三方服务器上已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,这些关联关系的数据为小区物业部门开展其他业务时,在住户配合下存储的,这些数据由第三方(或者物业部门)进行管理和维护,具有准确、全面等特点,例如,物业部门收取物业费、代收水电煤气等生活费用时获取的住户相关信息,这些信息通常会覆盖整个小区的几乎全部房产,并且一般会包括房主个人信息、隐性标识、和对应的房产信息,有时也会包括主要家庭成员(如房主配偶)的个人信息,并且主要家庭成员的个人信息也是与对应房产相关联的。
可见,通过与第三方服务器的用户数据进行对接,能够省去用户为使用门禁服务而再次配合进行授权的过程,提高了用户的使用体验。同时,通过与第三方服务器的用户数据进行对接,还能够免除门禁应用服务器在本地进行数据存储和维护的需求,节省服务器的存储和运算开销。
举例来说,用户甲为某一小区的住户,并且是房主或家庭成员的身份,该小区的门禁服务开通了第三方用户数据对接服务,而用户甲此前办理其他业务时已经留存了个人信息、隐性标识(用户openid)和房产信息的关联关系。于是,用户甲进入门禁服务公众号时,就可以在不进行任何注册绑定的操作就可实现鉴权。
现有技术中,用户在进行使用门禁服务所需的鉴权时,总是需要先行手动输入家庭地址、个人信息并经审核后方能实现自身的绑定,相比之下,本发明的鉴权方法在快速性和操作便捷性等方面的优势是现有技术所无法比拟的,因此用户的接受度也更高,更易于推广普及。
关于门禁服务的分布授权架构,设第三方服务器上个人信息、用户openid、以及权限物信息之间的关联关系为第一关联关系,设门禁应用服务器上建立的权限物信息与权限之间的关联关系为第二关联关系,第一关联关系的核心在于需要认证并建立个人信息与权限物信息之间的关联关系,第一关联关系由于用户使用时间上先于门禁服务已建立,由此可以免去大多数用户或全部用户的再次认证,具体地,第一关联关系中的权限物信息与第二关联关系中的权限物信息一致的信息条数大致接近或等于第二关联关系中权限物信息的条数。也就是说在门禁应用服务器上事先已认证过的用户,在首次使用本发明的开门***时,无需用户再次去认证。此外,由于第二关联关系的重点在于建立权限物信息与权限之间的关联关系,而这种关系的建立可以依据已知的逻辑一次性建立。总的来说,第一关联关系在门禁服务部署前已认证,第二关联关系可以无需用户的参与一次性建立,正是这样的分布授权架构才使得门禁服务的部署速度得以提升。
进一步地,所述门禁应用服务器在用于根据权限物信息返回结果判断该用户openid是否有权限时具体用于:
根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息;
若该用户已在第三方服务器绑定权限物信息,则进一步判断是否有与权限物信息对应的权限记录。
本实施例中,若权限物的返回结果为空,则可以判断用户尚未在第三方服务器绑定任何权限物信息。同样以上面的小区为例,若权限物信息与小区的不对应,则该权限物不会有对应该小区的权限记录。若某用户为月亮小区的用户,该用户登录关联星星小区的公众号并触击预设的开门控件,那么门禁应用服务器查询不到该用户的权限物信息对应的权限记录。
进一步地,若所述门禁应用服务器在用于根据权限物信息返回结果判断出该用户openid没有权限,则门禁应用服务器进一步用于:向用户终端设备发送第三方服务器的注册地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、用户openid之间的关联关系;
第三方服务器进一步用于接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息。
第三方服务器进一步用于审核绑定请求,并判断审核是否通过,若通过则根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
本实施例中,若所述门禁应用服务器在用于根据权限物信息返回结果判断出该用户openid没有权限,存在两种情况,一种是未注册,另一种情况是已注册但未绑定,无论哪种情况,先将用户引导到第三方服务器的注册页面,方便用户顺利使用门禁服务,设置该判断流程可以起到补充的作用。
一般来说,一个小区内仅有少数用户尚未在第三方服务器认证,因此该用户在第三方服务器不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方服务器注册或绑定房产。通过引导这一步部分用户注册及绑定,有利于使第三方服务器的注册数据更为完整。用户为了进一步实现权限核对,需要配合向第三方服务器进行注册,以方便进一步的绑定权限物信息。
由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方服务器在接收到注册请求后,可以自动建立个人信息、隐性标识之间的关联关系。
用户在第三方服务器注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
第三方服务器可以通过人工智能识别技术实现机器审核,也可以可以将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。
如果管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。管理员通过向第三方服务器转发审核结果,以便第三方服务器进一步处理。
第三方服务器审核若通过,则建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用门禁服务器进行调用。至此,通过应用门禁服务器的引导绑定,第三方服务器的绑定数据更为完整,如此可以为更广泛的用户服务。
进一步地,门禁应用服务器在用于根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息时还用于请求返回个人信息;
第三方服务器在用于根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息时还用于返回与该个人信息对应的个人信息标识;
门禁应用服务器在用于根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息时具体用于:
判断权限物信息返回结果是否为空;
若权限物信息返回结果不为空,则门禁应用服务器进一步判断个人信息返回结果是否为空;
门禁应用服务器还用于在权限物信息返回结果是否为空时,向用户终端设备发送第三方服务器的绑定地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、用户openid之间的关联关系;
第三方服务器进一步用于接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息。
第三方服务器进一步用于审核绑定请求,并判断审核是否通过,若通过则根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
本实施例中,门禁应用服务器请求返回的个人信息可以为手机号、姓名或身份证号,利用返回的个人信息可以方便核对用户是否已在第三方服务器完成注册。
为了保证用户隐私,在门禁应用服务器请求返回个人信息时,仅返回与该个人信息对应的个人信息标识。例如个人信息为11位的手机号,那么返回省略若干位数字的手机号,即将省略数字的手机号作为手机号的标识,具体,开头为135,尾号为3356的手机号的标识为135****3356。
下面将对本发明分布授权架构的页面控件开门方法的各实施例详细阐述。
请参照图2,分布授权架构的页面控件开门方法的第一实施例中,该方法包括:
步骤100:门禁应用服务器接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
具体的,用户登录公众号后触击“一键开门”的网页控件即可触发开门请求。若用户尚未关注公众号则可以通过扫描的方式或搜索公众号的方式关注。
用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。
终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求。
门禁应用服务器一般由服务商提供,例如微开互联科技。门禁应用服务器可以为云服务器,如此,可方便为不同的小区同时服务。通过与门禁控制器电连接或通讯连接可以达到远程控制门禁控制器的目的。
用户openid是一种隐性标识,openid是微信用户在公众号标识下的唯一用户标识(公众号标识不同,则获取到的openid就不同),可用于永久标记一个用户。隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户。
步骤120:门禁应用服务器根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
公众号配置文件中预先设立了对接第三方服务器的数据接口,携带openid向第三方服务器发出获取信息的请求。在该步骤中,门禁应用服务器仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如门禁应用服务器在仅有openid的情形下,无法向用户发起“加微信好友”的请求。
第三方服务器一般由腾讯的海纳社区平台或小区物业配置,举一个例子,若一个小区有1000个房主,每个房主都在作为第三方服务器的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,海纳服务器都将建立这样一条关联记录;
字段1 字段2 字段3 字段4
微信号…… openid…… 手机号…… 权限物……
步骤130:第三方服务器根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;
假设第三方服务器上存在这样一条记录;
字段1 字段2 字段3 字段4
微信号用户A openid用户A 手机号135…… 星星小区1栋-102房
则利用字段2“openid用户A”查询,可以向门禁应用服务器返回“星星小区1栋-102房”这样的字符串。
步骤140:门禁应用服务器根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
可以理解的,权限物信息对应的字段,以及权限对应的字段不为空,既可以判断出该用户openID具有权限。
权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;
在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。
接着上面海纳服务器已认证用户A的例子,假设门禁应用服务器已建立关联关系表:
字段1 权限
星星小区1栋-102房 1栋单元门、大门1、大门2
星星小区2栋-101房 2栋单元门、大门1、大门2
步骤160:若步骤140的判断结果为是,则门禁应用服务器则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
接着上面的例子,若海纳服务器返回的是“权限物1-102房”,则门禁应用服务器返回1栋单元门、大门1、大门2供用户进一步选择。
步骤180:门禁应用服务器接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识;
若用户在大门1的外面,用户则可以根据返回的权限列表选择大门1对应的权限,如此,便向门禁应用服务器发送与大门1对应的门禁标识。
步骤200:门禁应用服务器根据获取的门禁标识向门禁控制器发送对应的开锁指令。
门禁应用服务器根据与大门1的门禁标识向大门1的门禁控制器发送开锁指令,以为用户打开大门1。
进一步地,请参照图3,分布授权架构的页面控件开门方法的第二实施例中,步骤140具体包括:
步骤141:门禁应用服务器根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息;
若权限物的返回结果为空,则可以判断用户尚未在第三方服务器绑定任何权限物信息。
步骤142:若步骤141的判断结果为是,则门禁应用服务器进一步判断是否有与权限物信息对应的权限记录。
同样以上面的小区为例,若权限物信息与小区的不对应,则该权限物不会有对应该小区的权限记录。例如月亮小区的用户登录星星小区的公众号进行触击预设控件开门的操作,则即使返回的权限物信息不为空,也不会找到对应的权限记录。
进一步地,请参照图4,分布授权架构的页面控件开门方法的第三实施例中,该方法还包括:
步骤220:若步骤140的判断结果为否,则门禁应用服务器向用户终端设备发送第三方服务器的注册地址;
可以理解的是,若步骤140的判断结果为否,存在两种情况,第一未注册,第二已注册但未绑定,无论哪种情况,先将用户引导到第三方服务器的注册页面,方便用户顺利使用门禁服务,设置该判断流程,从而可以起到补充的作用。一般来说,一个小区内仅有少数用户尚未在第三方服务器认证,因此该用户在第三方服务器不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方服务器注册或绑定房产。通过引导这一步部分用户注册及绑定,有利于使第三方服务器的注册数据更为完整。
步骤240:第三方服务器接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
用户为了进一步实现权限核对,需要配合向第三方服务器进行注册,以方便进一步的绑定权限物信息。
步骤260:第三方服务器根据注册请求,建立个人信息、用户openid之间的关联关系;
由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方服务器在接收到注册请求后可以自动建立个人信息、隐性标识之间的关联关系。
步骤300:第三方服务器接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
用户在第三方服务器注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
步骤320:第三方服务器审核绑定请求;
可以理解的是,第三方服务器可以结合人脸识别的技术实现机器审核,也可以将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。
步骤340:审核是否通过;
如若是机器审核,则在审核完成后立即获知审核结果;若是是管理员人工审核,管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。管理员通过向第三方服务器转发审核结果,以便第三方服务器进一步处理。
步骤360:若步骤340的审核结果为通过,则第三方服务器根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
绑定请求被审核通过后,则第三方服务器建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用门禁服务器进行调用。至此,通过应用门禁服务器的引导绑定,第三方服务器的绑定数据更为完整,如此可以为更广泛的用户服务。
优选地,该方法还包括:步骤380:向门禁应用服务器或用户终端设备发送提示信息。如此,门禁应用服务器可以根据提示信息为用户作进一步地服务。例如告知用户不通过权限核对的具体原因或指引用户作进一步地工作;审核不通过,有可能是因为用户提交的权限物信息有错误;或者用户属于恶意绑定等。直接发给用户终端设备也方便用户知道权限核对的结果。
进一步地,请参照图5,分布授权架构的页面控件开门方法的第四实施例中,
步骤120具体包括:门禁应用服务器根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息,及个人信息;
请求返回的个人信息可以为手机号、姓名或身份证号,利用返回的个人信息可以方便核对用户是否已在第三方服务器完成注册。
步骤130具体包括:第三方服务器根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回对应的权限物信息,及与该个人信息对应的个人信息标识;
为了保证用户隐私,在门禁应用服务器请求返回个人信息时,仅返回与该个人信息关联的个人信息标识。例如个人信息为11未的手机号,那么返回省略若干位数字的手机号,即将省略数字的手机号作为手机号的标识,具体,开头为135,尾号为3356的手机号的标识为135****3356。
步骤141具体包括:
步骤141a:门禁应用服务器判断权限物信息返回结果是否为空;
判断权限物信息的返回结果是否为空则可判断出用户openid是否已经在第三方服务器注册。若权限物信息返回结果不为空,则说明书当前用户openid已经在第三方服务器注册。
步骤141b:若步骤141a的判断结果为否,则门禁应用服务器进一步判断个人信息返回结果是否为空;
若权限物信息返回结果不为空,判断个人信息的返回结果是否为空则可判断出当前openid是否已经与个人信息绑定。
该方法还包括:
步骤400:若步骤141a的判断结果为是,门禁应用服务器向用户终端设备发送第三方服务器的绑定地址;
用户openid已注册但未绑定,通过给用户终端设备发送第三方服务器的绑定地址,可以引导用户进行绑定操作,为使用本发明的门禁服务构件鉴权基础。
步骤420:第三方服务器接收用户终端设备根据绑定地址向发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
用户在第三方服务器注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。
步骤440:第三方服务器审核绑定请求;
与步骤320相同,可以理解的是,第三方服务器可以结合人脸识别的技术实现机器审核,也可以将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。
步骤460:审核是否通过;
与步骤340相同,如若是机器审核,则在审核完成后立即获知审核结果;若是是管理员人工审核,管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。管理员通过向第三方服务器转发审核结果,以便第三方服务器进一步处理。
步骤480:第三方服务器根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
与步骤360相同,绑定请求被审核通过后,则第三方服务器建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用门禁服务器进行调用。至此,通过应用门禁服务器的引导绑定,第三方服务器的绑定数据更为完整,如此可以为更广泛的用户服务。
进一步地,请参照图6,分布授权架构的页面控件开门方法的第五实施例中,该方法还包括:
步骤220:门禁应用服务器向用户终端设备发送第三方服务器的注册地址;
步骤240:第三方服务器接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
步骤260:第三方服务器根据注册请求,建立个人信息、用户openid之间的关联关系;
步骤520:第三方服务器向用户终端设备发送第三方服务器的绑定地址。
进一步地,请参照图7,分布授权架构的页面控件开门方法的第六实施例中,
步骤200具体包括:门禁服务器根据获取的门禁标识向门禁控制器发送对应的开锁指令,并向用户终端设备发送已开锁通知。通过发送通知可以告知用户程序上已完成开锁,若实际上门锁未开,则用户可以依据该通知找物业反馈。
应当理解的是,以上实施例仅用以说明本发明的技术方案,而非对其限制,对本领域技术人员来说,可以对上述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而所有这些修改和替换,都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种分布授权架构的页面控件开门***,其特征在于,包括:
门禁单元,包括电子锁具,以及与电子锁具电连接的门禁控制器;
门禁应用服务器,以及第三方服务器,其中,
门禁应用服务器用于接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
门禁应用服务器还用于在接收到开门请求后根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
第三方服务器根据门禁服务以外的其他服务存储有个人信息、用户openid、以及权限物信息的关联关系数据;
第三方服务器用于根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;
门禁应用服务器还用于根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
门禁应用服务器还用于若该用户openid有权限则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
门禁应用服务器还用于接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识,以及根据获取的门禁标识向门禁控制器发送对应的开锁指令。
2.如权利要求1所述的分布授权架构的页面控件开门***,其特征在于,
所述门禁应用服务器在用于根据权限物信息返回结果判断该用户openid是否有权限时具体用于:
根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息;
若该用户已在第三方服务器绑定权限物信息,则进一步判断是否有与权限物信息对应的权限记录。
3.如权利要求2所述的分布授权架构的页面控件开门***,其特征在于,
若所述门禁应用服务器在用于根据权限物信息返回结果判断出该用户openid没有权限,则门禁应用服务器进一步用于:向用户终端设备发送第三方服务器的注册地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、用户openid之间的关联关系;
第三方服务器进一步用于接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
第三方服务器进一步用于审核绑定请求,并判断审核是否通过,若通过则根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
4.如权利要求2所述的分布授权架构的页面控件开门***,其特征在于,
门禁应用服务器在用于根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息时还用于请求返回个人信息;
第三方服务器在用于根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息时还用于返回与该个人信息对应的个人信息标识;
门禁应用服务器在用于根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息时具体用于:
判断权限物信息返回结果是否为空;
若权限物信息返回结果不为空,则门禁应用服务器进一步判断个人信息返回结果是否为空;
门禁应用服务器还用于在权限物信息返回结果是否为空时,向用户终端设备发送第三方服务器的绑定地址;
第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
第三方服务器还用于根据注册请求,建立个人信息、用户openid之间的关联关系;
第三方服务器进一步用于接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
第三方服务器进一步用于审核绑定请求,并判断审核是否通过,若通过则根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
5.一种分布授权架构的页面控件开门方法,其特征在于,该方法包括:
步骤100:门禁应用服务器接收用户终端设备上经微信公众号页面的预设控件触发的开门请求,该开门请求包括公众号标识、以及用户openid;
步骤120:门禁应用服务器根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息;
步骤130:第三方服务器根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回与该用户openid对应权限物信息;第三方服务器根据门禁服务以外的其他服务存储有个人信息、用户openid、以及权限物信息的关联关系数据;
步骤140:门禁应用服务器根据权限物信息返回结果判断该用户openid是否有权限,门禁应用服务器预先建有权限物信息与权限之间的关联关系;
步骤160:若步骤140的判断结果为是,则门禁应用服务器则向用户终端设备的微信公众号页面返回与权限对应的门禁标识列表;
步骤180:门禁应用服务器接收用户终端设备上经微信公众号页面从权限列表中选取输入的门禁标识;
步骤200:门禁应用服务器根据获取的门禁标识向门禁控制器发送对应的开锁指令。
6.如权利要求5所述的分布授权架构的页面控件开门方法,其特征在于,
步骤140具体包括:
步骤141:门禁应用服务器根据权限物信息返回结果判断该用户是否已在第三方服务器绑定权限物信息;
步骤142:若步骤141的判断结果为是,则门禁应用服务器进一步判断是否有与权限物信息对应的权限记录。
7.如权利要求6所述的分布授权架构的页面控件开门方法,其特征在于,该方法还包括:
步骤220:若步骤140的判断结果为否,则门禁应用服务器向用户终端设备发送第三方服务器的注册地址;
步骤240:第三方服务器接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
步骤260:第三方服务器根据注册请求,建立个人信息、用户openid之间的关联关系;
步骤300:第三方服务器接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
步骤320:第三方服务器审核绑定请求;
步骤340:审核是否通过;
步骤360:若步骤340的审核结果为通过,则第三方服务器根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
8.如权利要求6所述的分布授权架构的页面控件开门方法,其特征在于,步骤120具体包括:门禁应用服务器根据该公众号标识的数据接口向第三方服务器发送用户openid请求返回关联该用户openid的权限物信息,及个人信息;
步骤130具体包括:第三方服务器根据用户openid查询已存储的个人信息、用户openid、以及权限物信息之间的关联关系,并向门禁应用服务器返回对应的权限物信息,及与该个人信息对应的个人信息标识;
步骤141具体包括:
步骤141a:门禁应用服务器判断权限物信息返回结果是否为空;
步骤141b:若步骤141a的判断结果为否,则门禁应用服务器进一步判断个人信息返回结果是否为空;
该方法还包括:
步骤400:若步骤141a的判断结果为是,门禁应用服务器向用户终端设备发送第三方服务器的绑定地址;
步骤420:第三方服务器接收用户终端设备根据绑定地址向发送的绑定请求,绑定请求包括个人信息、用户openid、权限物信息;
步骤440:第三方服务器审核绑定请求;
步骤460:审核是否通过;
步骤480:第三方服务器根据绑定请求,建立个人信息、用户openid、权限物信息之间的关联关系。
9.如权利要求8所述的分布授权架构的页面控件开门方法,其特征在于,该方法还包括:
步骤220:门禁应用服务器向用户终端设备发送第三方服务器的注册地址;
步骤240:第三方服务器接收用户终端设备根据注册地址发送的注册请求,注册请求包括用户openid和个人信息;
步骤260:第三方服务器根据注册请求,建立个人信息、用户openid之间的关联关系;
步骤520:第三方服务器向用户终端设备发送第三方服务器的绑定地址。
10.如权利要求5-9任一项所述的分布授权架构的页面控件开门方法,其特征在于,
步骤200具体包括:门禁服务器根据获取的门禁标识向门禁控制器发送对应的开锁指令,并向用户终端设备发送已开锁通知。
CN201811270211.1A 2018-10-29 2018-10-29 分布授权架构的页面控件开门***及方法 Active CN110021088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811270211.1A CN110021088B (zh) 2018-10-29 2018-10-29 分布授权架构的页面控件开门***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811270211.1A CN110021088B (zh) 2018-10-29 2018-10-29 分布授权架构的页面控件开门***及方法

Publications (2)

Publication Number Publication Date
CN110021088A CN110021088A (zh) 2019-07-16
CN110021088B true CN110021088B (zh) 2021-06-29

Family

ID=67188501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811270211.1A Active CN110021088B (zh) 2018-10-29 2018-10-29 分布授权架构的页面控件开门***及方法

Country Status (1)

Country Link
CN (1) CN110021088B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111192393B (zh) * 2019-09-19 2022-04-22 腾讯科技(深圳)有限公司 网络开门方法、装置和计算机设备
CN114677810B (zh) * 2021-05-20 2023-06-06 腾讯云计算(北京)有限责任公司 储物数据处理方法、装置、电子设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104240342A (zh) * 2014-08-25 2014-12-24 中国航天科工集团第四研究院指挥自动化技术研发与应用中心 一种门禁控制方法及门禁控制装置
CN105049653A (zh) * 2015-05-29 2015-11-11 深圳光启智能光子技术有限公司 基于网络控制锁的开锁权限的方法和***
CN105869238A (zh) * 2016-03-24 2016-08-17 深圳市前海铂智科技有限公司 一种基于微信平台的门禁***及微信控制方法
CN106447849A (zh) * 2016-08-31 2017-02-22 北京厚文知识产权顾问有限公司 一种基于微信的门禁***的鉴权方法
CN108230508A (zh) * 2018-01-09 2018-06-29 桑田智能技术(上海)有限公司 一种基于物联网智能模块云门禁***控制和管理方法
CN108597080A (zh) * 2018-04-24 2018-09-28 吴东辉 基于即时通讯的门禁控制方法及装置及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
CN105735826B (zh) * 2016-04-08 2017-12-29 国网安徽省电力公司宣城供电公司 智能钥匙管理箱***
CN106373237A (zh) * 2016-08-31 2017-02-01 北京厚文知识产权顾问有限公司 一种基于微信的远程控制门禁***
CN108734813B (zh) * 2017-04-19 2022-08-23 腾讯科技(深圳)有限公司 临时门禁卡的发放方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104240342A (zh) * 2014-08-25 2014-12-24 中国航天科工集团第四研究院指挥自动化技术研发与应用中心 一种门禁控制方法及门禁控制装置
CN105049653A (zh) * 2015-05-29 2015-11-11 深圳光启智能光子技术有限公司 基于网络控制锁的开锁权限的方法和***
CN105869238A (zh) * 2016-03-24 2016-08-17 深圳市前海铂智科技有限公司 一种基于微信平台的门禁***及微信控制方法
CN106447849A (zh) * 2016-08-31 2017-02-22 北京厚文知识产权顾问有限公司 一种基于微信的门禁***的鉴权方法
CN108230508A (zh) * 2018-01-09 2018-06-29 桑田智能技术(上海)有限公司 一种基于物联网智能模块云门禁***控制和管理方法
CN108597080A (zh) * 2018-04-24 2018-09-28 吴东辉 基于即时通讯的门禁控制方法及装置及***

Also Published As

Publication number Publication date
CN110021088A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
US10810817B2 (en) Remote guest access to a secured premises
CN110121873B (zh) 一种访问令牌管理方法、终端和服务器
US9396598B2 (en) Remote guest access to a secured premises
CN110021086B (zh) 一种基于openid的临时授权开启门禁的方法
CN110021092B (zh) 一种基于openid的租客门禁权限控制方法
JP5311039B2 (ja) 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
CN110021087B (zh) 基于微信开门的快速绑定房间的方法
CN104157029A (zh) 基于移动终端的门禁***控制方法、控制***及移动终端
CN104732636A (zh) 基于蓝牙手机的智能小区门禁控制***及控制方法
KR20120064916A (ko) 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템
CN106355708A (zh) 一种可授予访客开门权限的门禁***及门禁管理方法
CN110021093B (zh) 基于openid的门禁控制方法
CN105915723B (zh) 一种楼宇对讲方法、***及门口机
CN110021088B (zh) 分布授权架构的页面控件开门***及方法
CN106296946A (zh) 基于微信的访客门禁***及访客开门方法
CN109584410B (zh) 电子锁的数据处理方法、计算机设备和存储介质
CN110572458A (zh) 一种物业管理业主端***
CN112927408A (zh) 一种访客到访处理方法及装置
CN103516674B (zh) 快速与网络设备联机的方法以及操控器
US20200357214A1 (en) Managing and controlling access to secured areas
CN110021084B (zh) 一种分布授权架构的扫码开门***及开门方法
CN105516054A (zh) 一种用户身份验证的方法及装置
CN108876987A (zh) 楼宇门禁控制方法、云服务器及计算机可读存储介质
WO2017181846A1 (zh) 车辆监控方法及装置、存储介质
CN110021091B (zh) 门禁***控制方法、门禁***及门禁与视频监控联动***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant