CN110417784B - 门禁设备的授权方法及装置 - Google Patents
门禁设备的授权方法及装置 Download PDFInfo
- Publication number
- CN110417784B CN110417784B CN201910696326.5A CN201910696326A CN110417784B CN 110417784 B CN110417784 B CN 110417784B CN 201910696326 A CN201910696326 A CN 201910696326A CN 110417784 B CN110417784 B CN 110417784B
- Authority
- CN
- China
- Prior art keywords
- access control
- authorization
- background server
- control equipment
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种门禁设备的授权方法及装置;方法包括:响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,所述图形码用于授权所述门禁设备运行所述门禁设备中的应用程序;当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;基于所述授权信息,获取所述应用程序对应的配置信息,以基于所述配置信息运行所述应用程序,如此,能够安全的将后台服务器中的配置信息下发到门禁设备中,实现了门禁设备的安全授权。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种门禁设备的授权方法及装置。
背景技术
市场上的门禁设备通常是由硬件厂商和算法服务商进行组合对外提供服务,算法服务商一般会提供license授权文件和算法SDK给硬件厂商,硬件厂商只要拥有license的设备就可以使用该算法。相关技术一般会采用离线模式进行本地识别,然而,使用该类技术存在有恶意的硬件厂商破解其他应用获取license授权文件,给算法服务商带来了损失。
发明内容
本发明实施例提供一种门禁设备的授权方法及装置,能够安全的将后台服务器中的配置信息下发到门禁设备中,实现了门禁设备的安全授权。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种门禁设备的授权方法,包括:
响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,所述图形码用于授权所述门禁设备运行所述门禁设备中的应用程序;
当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;
基于所述授权信息,获取所述应用程序对应的配置信息,并基于所述配置信息运行所述应用程序。
本发明实施例还提供一种门禁设备的授权装置,包括:
展示单元,用于响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,所述图形码用于授权所述门禁设备运行所述门禁设备中的应用程序;
获取单元,用于当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;
运行单元,用于基于所述授权信息,获取所述应用程序对应的配置信息,并基于所述配置信息运行所述应用程序。
上述方案中,所述展示单元,还用于响应于针对所述门禁设备的授权指令,通过与所述应用程序的后台服务器的会话连接,发送针对所述门禁设备的授权请求,所述授权请求携带所述门禁设备的设备标识;
接收并展示所述后台服务器返回的携带用户校验页面地址的图形码。
上述方案中,所述获取单元,还用于:
当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,并对所述用户信息校验通过时,获得所述后台服务器发送的所述授权信息。
上述方案中,所述获取单元,还用于:
当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,对所述用户信息校验通过且确定所述门禁设备处于待授权状态时,获得所述后台服务器发送的所述授权信息。
上述方案中,所述授权信息包括授权令牌和通信密钥,
所述运行单元,还用于基于所述通信密钥对所述授权令牌进行加密处理,得到加密后的授权令牌;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的授权令牌;
接收所述后台服务器基于所述通信密钥解密得到所述授权令牌后返回的所述配置信息。
上述方案中,所述装置还包括发送单元,
所述发送单元,用于周期性的发送所述门禁设备对应所述应用程序的登录请求至所述后台服务器;
接收所述后台服务器返回的指示登录成功的状态响应信息,所述状态响应信息为所述后台服务器基于所述登录请求,更新所述门禁设备的登录状态后发送。
上述方案中,所述发送单元,还用于接收所述后台服务器发送的指示下线的通知消息,所述通知消息为所述后台服务器接收到与所述门禁设备的设备标识相同的设备发送的登录请求后发送。
上述方案中,所述装置还包括采集单元,
所述采集单元,用于采集目标用户的用户信息;
对采集的所述用户信息进行特征提取,得到标识所述目标用户的用户特征;
对所述用户特征进行加密处理,得到加密后的用户特征;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的用户特征;
接收所述后台服务器解密得到所述用户特征并对所述用户特征校准返回的控制指令,所述控制指令用于控制所述门禁设备执行开启操作或保持关闭状态。
本发明实施例提供一种门禁设备的授权装置,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供的门禁设备的授权方法。
本发明实施例还提供一种存储介质,所述存储介质存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的门禁设备的授权方法。
本发明实施例具有以下有益效果:
本发明实施例基于针对门禁设备的授权请求,展示对应门禁设备的图形码,当图形码获得终端设备的扫描操作时,获得针对门禁设备的授权信息,基于授权信息,获取应用程序对应的配置信息,并基于配置信息运行应用程序,如此,通过在线扫描图形码,能够安全的将后台服务器中的配置信息下发到门禁设备中,实现了门禁设备的安全授权。
附图说明
图1为本发明实施例提供的门禁设备的授权***的架构示意图;
图2为本发明实施例提供的门禁设备的授权装置的组成结构示意图;
图3为本发明实施例提供的门禁设备的授权方法的流程示意图;
图4为本发明实施例提供的门禁设备的显示界面示意图;
图5为本发明实施例提供的门禁设备的授权方法的流程示意图;
图6为本发明实施例提供的门禁设备的授权方法的流程示意图;
图7为本发明实施例提供的门禁设备的授权装置的组成结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
首先对本发明实施例的门禁设备的授权***进行说明,图1为本发明实施例提供的门禁设备的授权***的架构示意图,参见图1,为实现支撑一个示例性应用,门禁设备的授权***100包括终端500、门禁设备400及后台服务器200,终端500通过网络300连接门禁设备400,门禁设备400通过网络300连接后台服务器200,网络300可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。
门禁设备400,用于响应于针对门禁设备的点击操作,通过与应用程序的后台服务器的会话连接,发送针对门禁设备的授权请求给后台服务器200;
后台服务器200,用于基于设备标识生成携带用户校验页面地址的图形码,并将图形码返回给门禁设备400;
门禁设备400,还用于接收并展示后台服务器200返回的图形码;
终端500,用于扫描门禁设备400展示的图形码,并在跳转至的校验页面输入用户信息;
后台服务器200,还用于当接收到终端500在扫描图形码后发送的用户信息,并对用户信息校验通过时,获得针对门禁设备的授权信息,并将授权信息发送给门禁设备400;
门禁设备400,还用于基于后台服务器200发送的授权信息,获取应用程序对应的配置信息,并基于配置信息运行应用程序。
接下来对本发明实施例提供的门禁设备的授权装置进行说明,图2为本发明实施例提供的门禁设备的授权装置的组成示意图,图2示出的装置组成仅仅是一个示例,不该对本发明实施例的功能和使用范围带来任何限制。
如图2所示,本发明实施例提供的门禁设备的授权装置20包括:至少一个处理器201、存储器202、用户接口203和至少一个网络接口204。任务卡片的处理装置20中的各个组件通过总线***205耦合在一起。可以理解,总线***205用于实现这些组件之间的连接通信。总线***205除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线***205。
其中,用户接口203可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按键、触感板或者触摸屏等。
可以理解,存储器202可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、闪存(Flash Memory)等。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,StaticRandom Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static RandomAccess Memory)。本发明实施例描述的存储器202旨在包括这些和任意其它适合类型的存储器。
本发明实施例中的存储器202能够存储数据以支持终端的操作。这些数据的示例包括:用于在终端上操作的任何计算机程序,如操作***和应用程序。其中,操作***包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序可以包含各种应用程序。
作为本发明实施例提供的门禁设备的授权装置采用软硬件结合实施的示例,本发明实施例所提供的门禁设备的授权装置可以直接体现为由处理器201执行的软件模块组合,软件模块可以位于存储介质中,存储介质位于存储器202,处理器201读取存储器202中软件模块包括的可执行指令,结合必要的硬件(例如,包括处理器201以及连接到总线205的其他组件)完成本发明实施例提供的门禁设备的授权方法。
作为示例,处理器201可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
作为本发明实施例提供的门禁设备的授权装置采用硬件实施的示例,本发明实施例所提供的装置可以直接采用硬件译码处理器形式的处理器201来执行完成,例如,被一个或多个应用专用集成电路(ASIC,Application Specif ic Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic De vice)、复杂可编程逻辑器件(CPLD,ComplexProgrammable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable GateArray)或其他电子元件执行实现本发明实施例提供的门禁设备的授权方法。
本发明实施例中的存储器202用于存储各种类型的数据以支持门禁设备的授权装置20的操作。这些数据的示例包括:用于在门禁设备的授权装置20上操作的任何可执行指令,如可执行指令,实现本发明实施例的门禁设备的授权方法的程序可以包含在可执行指令中。
将结合前述的实现本发明实施例的装置的示例性应用和实施,说明实现本发明实施例的方法。
图3为本发明实施例提供的门禁设备的授权方法的流程示意图,参见图3,本发明实施例提供的门禁设备的授权方法包括:
步骤301:门禁设备响应于针对门禁设备的授权请求,展示对应门禁设备的图形码,图形码用于授权门禁设备运行门禁设备中的应用程序。
在实际实施时,当首次运行门禁设备中的应用程序时,会提示未初始化授权,并弹出图形码,使有权限的用户采用扫码设备进行扫码。这里,图形码可为二维码、条形码或其他识别码。
在一些实施例中,门禁设备可通过如下方式获取并展示图形码:
响应于针对门禁设备的授权指令,通过与应用程序的后台服务器的会话连接,发送针对门禁设备的授权请求,授权请求携带门禁设备的设备标识;接收并展示后台服务器返回的携带用户校验页面地址的图形码。
在实际应用中,当用户初次使用门禁设备时,如通过用户的点击操作,会触发相应的授权指令,授权指令指示门禁设备进行初始化授权操作,门禁设备通过与门禁设备中的应用程序的后台服务器的会话连接,发送授权请求至后台服务器,授权请求携带有门禁设备的设备标识,后台服务器接收到授权请求,基于授权请求中携带的设备标识,通过图形码生成接口生成一个包含用户校验页面地址的图形码,并将生成的图形码发送至门禁设备,门禁设备接收并展示后台服务器返回的图形码,当用户采用具有扫码功能的扫描设备(如手机)扫描图形码时,终端设备上的当前页面会跳转至相应的校验页面,进而执行用户信息校验。
步骤302:当图形码获得终端设备的扫描操作时,获得针对门禁设备的授权信息。
在实际应用中,图形码携带用户校验页面地址,当用户通过终端设备扫描门禁设备上的图形码时,终端设备上的当前页面会跳转至对应的校验页面,用户可在校验页面上进行用户信息校验,若校验通过,则说明该用户有获取门禁设备的授权操作权限,可进一步获取针对门禁设备的授权信息。
在一些实施例中,当图形码获得终端设备的扫描操作时,门禁设备可通过如下方式获得针对门禁设备的授权信息:
当后台服务器接收到终端设备在扫描图形码后发送的用户信息,并对用户信息校验通过时,获得后台服务器发送的所述授权信息。
在实际实施时,用户通过终端设备扫描门禁设备上的图形码时,通过对图形码的解析得到图形码中携带的用户校验页面地址,基于用户校验页面地址跳转至相应的校验页面,该校验页面供用户输入用户信息以进行用户信息校验。在实际应用中,用户信息可以为用户名和密码,终端设备将输入的用户信息发送至后台服务器进行用户信息校验,后台服务器将接收的用户信息与预存的用户信息进行匹配,当匹配成功时,说明用户信息校验通过,后台服务器生成授权信息并将授权信息发送给门禁设备;当匹配不成功时,说明用户信息校验未通过,后台服务器不生成授权信息,并返回校验未通过的提示信息。
在一些实施例中,当图形码获得终端设备的扫描操作时,门禁设备可通过如下方式获得针对门禁设备的授权信息:
当后台服务器接收到终端设备在扫描图形码后发送的用户信息,对用户信息校验通过且确定门禁设备处于待授权状态时,获得后台服务器发送的授权信息。
在实际实施时,终端设备将输入的用户信息发送至后台服务器进行用户信息校验,当用户信息校验通过后,后台服务器还基于门禁设备的设备标识判断对应的门禁设备是否授权过。在实际应用中,后台服务器会存储有门禁设备的设备标识及对应的授权状态,在接收到新的授权请求时,后台服务器对授权请求进行解析,得到当前门禁设备的设备标识,基于得到的设备标识查询当前门禁设备的授权状态,当未查询到对应的设备标识,或查询得到存储的对应设备标识的授权状态为待授权状态时,则说明当前门禁设备尚未被授权,后台服务器会生成相应的授权信息,并将生成的授权信息发送当前至门禁设备;当查询得到存储的对应设备标识的授权状态为已授权状态时,说明当前门禁设备已被授权,后台服务器不再生成新的授权信息,如此,可避免同一厂商设备使用同一门禁设备标识进行重复授权。
步骤303:基于授权信息,获取应用程序对应的配置信息,并基于配置信息运行应用程序。
在实际应用中,当门禁设备授权通过后,可通过授权信息从后台服务器获取配置信息,并基于配置信息运行门禁设备中的应用程序,配置信息至少包括以下之一:计算模型、特征库及配置密钥。
在一些实施例中,授权信息包括授权令牌和通信密钥,门禁设备可通过如下方式获取应用程序对应的配置信息:
基于通信密钥对授权令牌进行加密处理,得到加密后的授权令牌;通过与应用程序的后台服务器的会话连接,发送加密后的授权令牌至后台服务器;接收后台服务器基于通信密钥解密得到授权令牌后返回的配置信息。
在实际应用中,当门禁设备授权通过后,门禁设备利用获取的通信密钥对授权令牌进行加密处理,将加密后的授权令牌发送至后台服务器,后台服务器基于通信密钥对加密后的授权令牌进行解密,得到解密的授权令牌,将运用程序对应的配置信息发送给门禁设备,如此,对授权令牌进行加密处理,可防止授权令牌被他人攻击、获取或篡改。
在一些实施例中,门禁设备还周期性的发送门禁设备对应应用程序的登录请求至后台服务器;接收后台服务器返回的指示登录成功的状态响应信息,状态响应信息为后台服务器基于登录请求,更新门禁设备的登录状态后发送。
在实际应用中,通信令牌和通信密钥是设备级的,不同设备标识获取的通信令牌和通信密钥不同。在实际实施时,门禁设备在完成初始化授权之后,会周期性地向后台服务器发送登录请求以查询登录状态,后台服务器基于登录请求中的设备标识判断是否收到与所述门禁设备的设备标识相同的其他设备发送的登录请求,当确定没有收到与门禁设备的设备标识相同的其他设备发送的登录请求时,后台服务器更新门禁设备的登录状态,生成并发送指示登录成功的状态相应消息至门禁设备。
当后台服务器确定收到与该门禁设备的设备标识相同的其他设备发送的登录请求时,在一些实施例中,门禁设备还接收后台服务器发送的指示下线的通知消息,通知消息为后台服务器确定接收到与所述门禁设备的设备标识相同的设备发送的登录请求后发送,也就是说,后台服务器在接收到具有同一设备标识的设备发送的登录请求时,会将之前具有这同一设备标识的门禁设备踢出下线,如此,对于具有同一设备标识的多个门禁设备,保证同一时间最多只能有一个门禁设备得到授权,得到授权的门禁设备才有运行门禁设备中应用程序的权限,这样也防止了同一设备厂商的设备使用同一设备标识进行重复注册授权。
在实际应用中,当门禁设备初始化授权成功,可将用户信息,比如,姓名、部门、照片等录入门禁设备中,这样即可利用门禁设备对用户的进出进行管理,在一些实施例中,门禁设备可通过如下方式对用户的进出进行管理:
采集目标用户的用户信息;对采集的用户信息进行特征提取,得到标识目标用户的用户特征;对用户特征进行加密处理,得到加密后的用户特征;通过与所述应用程序的后台服务器的会话连接,发送加密后的用户特征;接收后台服务器解密得到用户特征并对用户特征校验后返回的控制指令,控制指令用于控制门禁设备执行开启操作或保持关闭状态。
在实际实施时,门禁设备采集目标用户信息,并可对采集的目标用户信息进行进一步特征提取,得到能够标识用户特征的用户特征,并采用一定的加密技术对提取到的用户特征进行加密,比如,可利用上述获取到的通信密钥对用户特征进行加密,将加密后的用户特征发送给后台服务器,后台服务器在接收到加密后的用户特征之后,首先解密得到用户特征,并将解密得到的用户特征与预存的用户特征进行匹配,当匹配成功时,说明目标用户校验通过,后台服务器生成校验通过的控制指令并发送给门禁设备,门禁设备执行开启操作,准许目标用户通过此门;当匹配不成功时,说明目标用户信息校验失败,后台服务器生成校验失败的控制指令并发送给门禁设备,门禁设备保存关闭状态,不允许目标用户通过此门。
图4为本发明实施例提供的门禁设备的显示界面示意图,参见图4,当姓名为李四的目标用户信息验证通过时,门禁设备上显示“李四,门已开,欢迎进入”的提示,李四即可通过此门。
本发明实施例通过在线扫描图形码,能够安全的将后台服务器中的配置信息下发到门禁设备中,实现了门禁设备的安全授权;对授权令牌进行加密处理,防止授权令牌被他人攻击、获取或篡改;并且获取的授权令牌和通信密钥是设备级的,不同设备标识获取的授权令牌和通信密钥不同,防止同一设备厂商的设备使用同一设备标识进行重复注册授权。
继续对本发明实施例提供的门禁设备的授权方法进行说明,参见图5,图5为本发明实施例提供的门禁设备的授权方法的流程示意图,结合图5,本发明实施例提供的门禁设备的授权方法包括:
步骤501:门禁设备响应于针对门禁设备的授权指令,通过与应用程序的后台服务器的会话连接,发送门禁设备的授权请求至后台服务器。
这里,授权指令指示门禁设备进行初始化授权操作,授权请求携带有门禁设备的设备标识。
步骤502:后台服务器基于授权请求生成携带用户校验页面地址的图形码。
这里,后台服务器解析接收到的授权请求,得到门禁设备的设备标识,并基于门禁设备的设备标识,通过图形码生成接口生成一个包含用户校验页面地址的图形码,图形码用于授权门禁设备运行门禁设备中的应用程序。
步骤503:后台服务器发送生成的图形码至门禁设备。
步骤504:门禁设备展示后台服务器返回的图形码。
步骤505:终端设备扫描门禁设备展示的图形码。
步骤506:终端设备上展示校验页面。
步骤507:当用户在校验页面上输入用户信息后,终端设备发送用户信息至后台服务器。
步骤508:后台服务器接收用户信息,判断用户信息校验是否通过并判断门禁设备是否处于授权状态。
在实际应用中,后台服务器会给门禁设备分配管理员,用户以管理员身份登录,可以获取运用门禁设备中应用程序的权限,后台服务器通过判断输入的用户信息是否是管理员身份信息来确定用户信息校验是否通过;由于授权信息是设备级的,后台服务器可基于门禁设备的设备标识来判断对应的门禁设备的授权状态,当确定用户信息校验通过且确定门禁设备处于待授权状态时,执行步骤509。
需要说明的是,当确定用户信息校验未通过时,可不用判断门禁设备是否处于授权状态,后台服务器即可不生成授权信息;当确定用户信息校验通过但门禁设备处于已授权状态时,后台服务器不再生成新的授权信息,如此,可避免同一厂商设备使用同一门禁设备标识进行重复授权。
步骤509:后台服务器生成授权信息,授权信息包括授权令牌和通信密钥。
步骤510:后台服务器发送生成的授权信息至门禁设备。
步骤511:门禁设备基于通信密钥对授权令牌进行加密,得到加密后的授权令牌。
步骤512:门禁设备通过与应用程序的后台服务器的会话连接,发送加密后的授权令牌至后台服务器。
步骤513:后台服务器基于通信密钥解密得到授权令牌。
步骤514:后台服务器发送应用程序对应的配置信息。
通过上述步骤511-步骤514,基于通信密钥地授权令牌进行加密后传送,可防止授权令牌被他人攻击、获取或篡改。
步骤515:门禁设备周期性地发送门禁设备对应应用程序的登录请求。
步骤516:后台服务器判断是否收到与所述门禁设备的设备标识相同的其他设备发送的登录请求。
在实际实施时,当后台服务器判断确定接收到了与所述门禁设备的设备标识相同的设备发送的登录请求时,执行步骤517;这里,需求强调的是,当确定没有收到与所述门禁设备的设备标识相同的其他设备发送的登录请求时,后台服务器更新门禁设备的登录状态,生成并发送指示登录成功的状态相应消息至门禁设备。
步骤517:后台服务器生成指示下线的通知消息。
步骤518:后台服务器发送指示下线的通知信息至门禁设备。
步骤519:门禁设备基于接收到的通知消息下线。
通过上述步骤515-步骤519,对于具有同一设备标识的多个门禁设备,保证同一时间最多只能有一个门禁设备得到授权,得到授权的门禁设备才有运行门禁设备中应用程序的权限,这样也防止了同一设备厂商的设备使用同一设备标识进行重复注册授权。
下面,将说明本发明实施例在一个实际的应用场景中的示例性应用。
以人脸门禁设备为例,本发明实施例提供的门禁设备的授权方法主要是基于扫码授权的方式对门禁机后台服务器进行初始化授权,本发明实施例提供的门禁设备的授权方法可分为三个阶段:
1、初始化授权
图6为本发明实施例提供的门禁设备的授权方法的流程示意图,参见图6,在实际实施时,后台服务器主要用于提供人脸门禁设备中的应用程序,比如,算法SDK,人脸门禁设备中的算法SDK在第一次使用时提示未初始化,即当用户初次点击人脸门禁设备时,人脸门禁设备响应于针对门禁设备的点击操作,通过与应用程序的后台服务器的会话连接,发送针对人脸门禁设备的授权请求给后台服务器,其中,授权请求携带门禁设备的设备标识,后台服务器解析接收到的授权请求,得到门禁设备的设备标识,基于设备标识生成携带用户校验页面地址的图形码,并将图形码返回给人脸门禁设备,人脸门禁设备接收并展示后台服务器返回的图形码,终端扫描人脸门禁设备展示的图形码以在跳转至的校验页面上输入用户信息。
这里,在实际应用中,后台服务器会给人脸门禁设备分配管理员权限,在初次使用人脸门禁设备时,管理员才具有请求运行人脸门禁设备中应用程序的权限。在用户通过终端设备扫描门禁设备上的图形码时,终端设备上的当前页面会跳转至对应的校验页面,用户可在校验页面上输入用户名和密码等用户信息,并将用户信息发送给后台服务器进行用户信息校验,后台服务器通过将接收到的用户信息与分配的管理员信息进行匹配,来判断用户是否具有管理员权限,若输入的用户信息与分配的管理员信息匹配成功,则说明该用户具有管理员权限,可执行下一步操作;否则,说明用户不具有管理员权限,发出警告提示。
当确定用户信息校验通过后,后台服务器还基于人脸门禁设备的设备标识和厂商标识判断对应的人脸门禁设备是否授权过。
在实际应用中,后台服务器会存储有门禁设备的设备标识及对应的授权状态,在接收到新的授权请求时,后台服务器对授权请求进行解析,得到当前的门禁设备的设备标识,基于得到的设备标识查询当前门禁设备的授权状态,当未查询到对应的设备标识,或查询得到存储的相应设备标识的授权状态为待授权状态时,则说明当前门禁设备尚未被授权;当查询得到存储的对应设备标识的授权状态为已授权状态时,则说明当前门禁设备已被授权。
当后台服务器对用户信息校验通过且确定人脸门禁设备处于待授权状态时,会生成相应的授权信息,授权信息包括:授权令牌和通信密钥。
这里,后台服务器将授权信息发送给人脸门禁设备,后续,人脸门禁设备基于授权令牌到后台服务器获取计算模型、人脸特征和配置密钥等配置信息,并基于获取的配置信息,运行人脸门禁设备中应用程序。
经上述方式获取的授权令牌和通信密钥是设备级别的,不同设备标识获取的授权令牌和通信密钥不同。
2、建立安全的通信机制
人脸门禁设备授权通过后,可通过授权令牌从后台服务器中拉取计算模型、人脸特征库和配置密钥等配置信息,整个网络请求可通过初始化授权获取的通信密钥进行加密和签名,如此,对授权令牌进行加密处理,可防止授权令牌被他人攻击、获取或篡改。
3、动态校验设备状态
在实际应用中,在人脸门禁设备完成初始化授权之后,还周期性的发送人脸门禁设备对应应用程序的登录请求至后台服务器,后台服务器基于登录请求中的设备标识判断是否收到与所述门禁设备的设备标识相同的其他设备发送的登录请求,当确定没有收到与门禁设备的设备标识相同的其他设备发送的登录请求时,后台服务器更新门禁设备的登录状态,生成并发送指示登录成功的状态消息至门禁设备;当后台服务器确定接收到与所述门禁设备的设备标识相同的设备发送的登录请求时,也就是说,后台服务器在接收到具有同一设备标识的设备发送的登录请求时,会将之前具有这同一设备标识的门禁设备踢出下线。
如此,对于具有同一设备标识的多个门禁设备,保证同一时间最多只能有一个门禁设备得到授权,得到授权的门禁设备才有运行门禁设备中应用程序的权限,这样也防止了同一设备厂商的设备使用同一设备标识进行重复注册授权。
通过上述方式,将厂商设备标识和人脸门禁设备标识预先录入,通过人脸门禁设备在线初始化授权的方式进行认证,认证后的人脸门禁设备才通过网络获取计算模型和人脸特征,并且通过网络获取过程采用加密认证技术,确保做到防止窃取、防重放、防重复认证,并确保后台服务器其中的算法服务自身的安全性。
接下来对本发明实施例还提供的门禁设备的授权装置进行说明,在一些实施例中,语义分割模型的训练装置可采用软件模块的方式实现,图7为本发明实施例提供的门禁设备的授权装置的组成结构示意图,参见图7,本发明实施例提供的门禁设备的授权装置70包括:
展示单元71,用于响应于针对门禁设备的授权请求,展示对应门禁设备的图形码,所述图形码用于授权门禁设备运行门禁设备中的应用程序;
获取单元72,用于当图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;
运行单元73,用于基于授权信息,获取应用程序对应的配置信息,并基于配置信息运行应用程序。
在一些实施例中,所述展示单元,还用于响应于针对所述门禁设备的授权指令,通过与所述应用程序的后台服务器的会话连接,发送针对所述门禁设备的授权请求,所述授权请求携带所述门禁设备的设备标识;
接收并展示所述后台服务器返回的携带用户校验页面地址的图形码。
在一些实施例中,所述获取单元,还用于当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,并对所述用户信息校验通过时,获得所述后台服务器发送的所述授权信息。
在一些实施例中,所述获取单元,还用于当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,对所述用户信息校验通过且确定所述门禁设备处于待授权状态时,获得所述后台服务器发送的所述授权信息。
在一些实施例中,所述授权信息包括授权令牌和通信密钥,
所述运行单元,还用于基于所述通信密钥对所述授权令牌进行加密处理,得到加密后的授权令牌;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的授权令牌;
接收所述后台服务器基于所述通信密钥解密得到所述授权令牌后返回的所述配置信息。
在一些实施例中,所述装置还包括发送单元,
所述发送单元,用于周期性的发送所述门禁设备对应所述应用程序的登录请求至所述后台服务器;
接收所述后台服务器返回的指示登录成功的状态响应信息,所述状态响应信息为所述后台服务器基于所述登录请求,更新所述门禁设备的登录状态后发送。
在一些实施例中,所述发送单元,还用于接收所述后台服务器发送的指示下线的通知消息,所述通知消息为所述后台服务器接收到与所述门禁设备的设备标识相同的设备发送的登录请求后发送。
在一些实施例中,所述装置还包括采集单元,
所述采集单元,用于采集目标用户的用户信息;
对采集的所述用户信息进行特征提取,得到标识所述目标用户的用户特征;
对所述用户特征进行加密处理,得到加密后的用户特征;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的用户特征;
接收所述后台服务器解密得到所述用户特征并对所述用户特征校准返回的控制指令,所述控制指令用于控制所述门禁设备执行开启操作或保持关闭状态。
这里需要指出的是:以上涉及装置的描述,与上述方法描述是类似的,同方法的有益效果描述,不做赘述,对于本发明实施例所述装置中未披露的技术细节,请参照本发明方法实施例的描述。
本发明实施例提供一种门禁设备的授权装置,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供门禁设备的授权方法。
本发明实施例还提供一种存储介质,所述存储介质存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的门禁设备的授权方法。
在一些实施例中,存储介质可以是FRAM、ROM、PROM、EPROM、EE PROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件***中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(H TML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本发明的实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本发明的保护范围之内。
Claims (10)
1.一种门禁设备的授权方法,其特征在于,所述方法包括:
响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,所述图形码用于授权所述门禁设备运行所述门禁设备中的应用程序;
当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;
基于所述授权信息,获取所述应用程序对应的配置信息,并基于所述配置信息运行所述应用程序;
在运行所述应用程序的过程中,周期性的发送对应所述应用程序的登录请求至后台服务器,所述登录请求用于请求所述门禁设备对应所述应用程序的登录状态;
接收所述后台服务器返回的指示下线的通知消息,所述通知消息,为所述后台服务器确定接收到与所述门禁设备的设备标识相同的其他设备发送的登录请求后发送。
2.如权利要求1所述的方法,其特征在于,所述响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,包括:
响应于针对所述门禁设备的授权指令,通过与所述应用程序的后台服务器的会话连接,发送针对所述门禁设备的授权请求,所述授权请求携带所述门禁设备的设备标识;
接收并展示所述后台服务器返回的携带用户校验页面地址的图形码。
3.如权利要求1所述的方法,其特征在于,所述当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息,包括:
当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,并对所述用户信息校验通过时,获得所述后台服务器发送的所述授权信息。
4.如权利要求1所述的方法,其特征在于,所述当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息,包括:
当所述后台服务器接收到所述终端设备在扫描所述图形码后发送的用户信息,对所述用户信息校验通过且确定所述门禁设备处于待授权状态时,获得所述后台服务器发送的所述授权信息。
5.如权利要求1所述的方法,其特征在于,所述授权信息包括授权令牌和通信密钥,所述基于所述授权信息,获取所述应用程序对应的配置信息,包括:
基于所述通信密钥对所述授权令牌进行加密处理,得到加密后的授权令牌;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的授权令牌;
接收所述后台服务器基于所述通信密钥解密得到所述授权令牌后返回的所述配置信息。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述后台服务器返回的指示登录成功的状态响应信息,所述状态响应信息为所述后台服务器基于所述登录请求,更新所述门禁设备的登录状态后发送。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
采集目标用户的用户信息;
对采集的所述用户信息进行特征提取,得到标识所述目标用户的用户特征;
对所述用户特征进行加密处理,得到加密后的用户特征;
通过与所述应用程序的后台服务器的会话连接,发送所述加密后的用户特征;
接收所述后台服务器解密得到所述用户特征并对所述用户特征校验后返回的控制指令,所述控制指令用于控制所述门禁设备执行开启操作或保持关闭状态。
8.一种门禁设备的授权装置,其特征在于,所述装置包括:
展示单元,用于响应于针对门禁设备的授权请求,展示对应所述门禁设备的图形码,所述图形码用于授权所述门禁设备运行所述门禁设备中的应用程序;
获取单元,用于当所述图形码获得终端设备的扫描操作时,获得针对所述门禁设备的授权信息;
运行单元,用于基于所述授权信息,获取所述应用程序对应的配置信息,并基于所述配置信息运行所述应用程序;
发送单元,用于在运行所述应用程序的过程中,周期性的发送对应所述应用程序的登录请求至后台服务器,所述登录请求用于请求所述门禁设备对应所述应用程序的登录状态;
接收单元,用于接收所述后台服务器返回的指示下线的通知消息,所述通知消息,为所述后台服务器确定接收到与所述门禁设备的设备标识相同的其他设备发送的登录请求后发送。
9.一种门禁设备的授权装置,其特征在于,所述装置包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至7任一项所述门禁设备的授权方法。
10.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求1至7任一项所述门禁设备的授权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696326.5A CN110417784B (zh) | 2019-07-30 | 2019-07-30 | 门禁设备的授权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696326.5A CN110417784B (zh) | 2019-07-30 | 2019-07-30 | 门禁设备的授权方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110417784A CN110417784A (zh) | 2019-11-05 |
CN110417784B true CN110417784B (zh) | 2021-10-12 |
Family
ID=68364255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910696326.5A Active CN110417784B (zh) | 2019-07-30 | 2019-07-30 | 门禁设备的授权方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417784B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112950833B (zh) * | 2019-12-11 | 2022-08-30 | 浙江宇视科技有限公司 | 一种门禁设备的授权方法、装置、设备及存储介质 |
CN111629012B (zh) * | 2020-07-28 | 2020-10-30 | 杭州海康威视数字技术股份有限公司 | 通信方法、装置及门禁***、设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
CN107404382A (zh) * | 2016-05-18 | 2017-11-28 | 奥多比公司 | 使用访问令牌控制软件的可获许可的特征 |
US10218695B1 (en) * | 2018-03-27 | 2019-02-26 | Capital One Services, Llc | Systems and methods for providing credentialless login using a random one-time passcode |
CN109615757A (zh) * | 2019-02-27 | 2019-04-12 | 西安艾润物联网技术服务有限责任公司 | 访客门禁管理方法、***及存储介质 |
-
2019
- 2019-07-30 CN CN201910696326.5A patent/CN110417784B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
CN107404382A (zh) * | 2016-05-18 | 2017-11-28 | 奥多比公司 | 使用访问令牌控制软件的可获许可的特征 |
US10218695B1 (en) * | 2018-03-27 | 2019-02-26 | Capital One Services, Llc | Systems and methods for providing credentialless login using a random one-time passcode |
CN109615757A (zh) * | 2019-02-27 | 2019-04-12 | 西安艾润物联网技术服务有限责任公司 | 访客门禁管理方法、***及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110417784A (zh) | 2019-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220209951A1 (en) | Authentication method, apparatus and device, and computer-readable storage medium | |
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
EP3208732A1 (en) | Method and system for authentication | |
US9787672B1 (en) | Method and system for smartcard emulation | |
CN109587162B (zh) | 登录验证方法、装置、终端、密码服务器及存储介质 | |
CN108616360B (zh) | 用户身份校验、注册方法及装置 | |
US20130023240A1 (en) | System and method for transaction security responsive to a signed authentication | |
US20190182050A1 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
CN101277192A (zh) | 一种验证客户端的方法及*** | |
CN112887340B (zh) | 密码重置方法、装置、业务管理终端及存储介质 | |
CN110365684A (zh) | 应用集群的访问控制方法、装置和电子设备 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN113055182B (zh) | 认证方法及***、终端、服务器、计算机***和介质 | |
CN109815666B (zh) | 基于fido协议的身份认证方法、装置、存储介质和电子设备 | |
CN110417784B (zh) | 门禁设备的授权方法及装置 | |
TWI465128B (zh) | 伺服器認證方法、系統與一電腦可讀取媒體 | |
CN112351043A (zh) | 车载导航工厂设置密码管理方法和*** | |
CN112398787B (zh) | 邮箱登录验证的方法、装置、计算机设备及存储介质 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
CN112348998A (zh) | 一次性密码的生成方法、装置、智能门锁及存储介质 | |
CN112118209A (zh) | 车辆设备的账号操作方法及装置 | |
CN115941217B (zh) | 用于安全通信的方法和其相关产品 | |
CN112583816A (zh) | 登录验证方法、装置、电子设备和存储介质 | |
CN112968889B (zh) | 主机权限管理方法、终端、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |