门禁管理方法、门禁管理系统及存储介质与流程

未命名 10-08 阅读:124 评论:0


1.本技术涉及身份认证技术领域,具体而言,本技术涉及一种门禁管理方法、门禁管理系统及存储介质。


背景技术:

2.目前,存在一批闲置的电子哨兵装置,少部分被用于门禁管理系统。这些由电子哨兵装置改装的门禁管理系统可以具有人脸识别、门禁卡、指纹等一种或者多种身份识别方式,但是,由于该些改装的门禁管理系统未使用密码技术或者未使用国密技术,在涉及到一些高机密场所以及安防领域,涉及到身份认证过程安全性不能够得到充分保障,容易造成伪造分子的非法进入。


技术实现要素:

3.本技术各提供了一种门禁管理方法、门禁管理系统及存储介质,可以解决相关技术中存在的由电子哨兵装置改装的门禁管理系统安全性不高的问题。所述技术方案如下:根据本技术的一个方面,一种门禁管理方法,应用于门禁管理系统,所述系统包括电子哨兵装置、门禁读卡器、门禁卡以及后台管理装置,所述方法包括:通过所述电子哨兵装置进行的动态二维码读取,得到待识别对象的动态二维码信息,并通过所述门禁读卡器进行的门禁卡读取,得到所述待识别对象在已关联门禁卡中的身份标识信息;通过所述门禁读卡器与所述待识别对象已关联门禁卡之间对所述待识别对象进行的身份认证交互,得到所述待识别对象的身份认证信息;所述后台管理装置根据所述动态二维码信息和所述身份标识信息对所述待识别对象进行身份识别,得到所述待识别对象的身份识别信息,并根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证;在所述待识别对象通过身份认证的情况下,控制所述电子哨兵装置为所述待识别对象执行开门动作。
4.根据本技术的一个方面,一种门禁管理装置,应用于门禁管理系统,所述系统包括电子哨兵装置、门禁读卡器、门禁卡以及后台管理装置,所述装置包括:信息获取模块,用于通过所述电子哨兵装置进行的动态二维码读取,得到待识别对象的动态二维码信息,并通过所述门禁读卡器进行的门禁卡读取,得到所述待识别对象在已关联门禁卡中的身份标识信息;认证交互模块,用于通过所述门禁读卡器与所述待识别对象已关联门禁卡之间对所述待识别对象进行的身份认证交互,得到所述待识别对象的身份认证信息;身份认证模块,用于所述后台管理装置根据所述动态二维码信息和所述身份标识信息对所述待识别对象进行身份识别,得到所述待识别对象的身份识别信息,并根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证;控制通行模块,用于在所述待识别对象通过身份认证的情况下,控制所述电子哨兵装置为所述待识别对象执行开门动作。
5.在一示例性实施例中,所述系统还包括发卡器;所述装置还包括:绑定模块,用于通过所述发卡器进行所述待识别对象与门禁卡之间的绑定。
6.在一示例性实施例中,所述绑定模块还用于:响应于针对所述待识别对象的发卡指令,所述发卡器获取为所述待识别对象分发的根密钥和身份标识信息;根据所述根密钥对所述身份标识信息进行多级密钥分散,得到卡片认证密钥;将所述卡片认证密钥和所述身份标识信息存储于所述门禁卡,通过所述存储在所述待识别对象与所述门禁卡之间建立绑定关系,实现所述待识别对象与所述门禁卡的关联。
7.在一示例性实施例中,所述绑定模块还用于:以所述身份标识信息作为一级分散的分散因子,通过所述根密钥对所述身份标识信息进行一级分散,得到一级分散密钥;将所述身份标识信息和所述待识别对象的动态二维码信息进行融合,并计算对应的哈希值;以所述哈希值作为二级分散的分散因子,通过所述一级分散密钥对所述哈希值进行二级分散,得到所述卡片认证密钥。
8.在一示例性实施例中,所述认证交互模块还用于:所述门禁读卡器为所述待识别对象生成初始认证信息;所述门禁读卡器将所述初始认证信息发送至所述门禁卡;基于所述待识别对象与所述门禁卡之间建立的绑定关系,所述门禁卡获取卡片认证密钥,并根据所述卡片认证密钥对接收到的所述初始认证信息进行加密运算,得到所述待识别对象的身份认证信息;所述门禁卡将所述待识别对象的身份认证信息发送至所述门禁读卡器。
9.在一示例性实施例中,所述系统还包括发卡器;所述身份认证模块还用于:获取所述发卡器生成的与所述身份标识信息对应的一级分散密钥、以及所述门禁读卡器为所述待识别对象生成的初始认证信息;根据所述动态二维码信息和所述身份标识信息得到二级分散的分散因子,并通过所述一级分散密钥对二级分散的分散因子进行二级分散,得到卡片认证密钥;根据所述卡片认证密钥对所述初始认证信息进行加密运算,得到所述待识别对象的身份识别信息。
10.在一示例性实施例中,所述身份认证模块还用于:若所述身份识别信息与所述身份认证信息一致,则确定所述待识别对象通过身份认证。
11.在一示例性实施例中,所述装置还包括:身份检测模块,用于所述后台管理装置检测所述身份标识信息是否存在于已设置的黑名单中;若为否,则继续对所述待识别对象进行身份识别。
12.根据本技术的另一个方面,一种门禁管理系统,所述系统包括:电子哨兵装置,被配置为获取待识别对象的动态二维码信息,以及在所述待识别对象通过身份认证的情况下为所述待识别对象执行开门动作;门禁读卡器,被配置为读取所述待识别对象已关联门禁卡,得到所述待识别对象的身份标识信息,以及与所述门禁卡进行身份认证交互;所述门禁卡,被配置与所述门禁读卡器进行身份认证交互,得到所述待识别对象的身份认证信息;后台管理装置,被配置为根据所述动态二维码信息和所述身份标识信息对所述待识别对象进行身份识别,得到所述待识别对象的身份识别信息,并根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证。
13.在一示例性实施例中,所述系统还包括:发卡器,被配置为在所述待识别对象与所述门禁卡之间建立绑定关系,实现所述待识别对象与所述门禁卡的关联。
14.根据本技术的另一个方面,一种电子设备,所述电子设备包括部署于门禁管理系统的后台管理装置,所述电子设备包括至少一个处理器以及至少一个存储器,其中,所述存储器上存储有计算机可读指令;所述计算机可读指令被一个或多个所述处理器执行,使得
电子设备实现如上所述的门禁管理方法。
15.根据本技术的另一个方面,一种存储介质,其上存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行,以实现如上所述的门禁管理方法。
16.根据本技术的另一个方面,一种计算机程序产品,计算机程序产品包括计算机可读指令,计算机可读指令存储在存储介质中,电子设备的一个或多个处理器从存储介质读取计算机可读指令,加载并执行该计算机可读指令,使得电子设备实现如上所述的门禁管理方法。
17.本技术提供的技术方案带来的有益效果是:在上述技术方案中,由电子哨兵装置改装的门禁管理系统包括电子哨兵装置、门禁读卡器、门禁卡以及后台管理装置,基于该门禁管理系统,后台管理装置可以通过电子哨兵装置进行的动态二维码读取得到待识别对象的动态二维码信息,可以通过门禁读卡器进行的门禁卡读取得到待识别对象在已关联门禁卡中的身份标识信息,还可以通过门禁读卡器与待识别对象已关联门禁卡之间进行的关于待识别对象的身份认证交互,得到待识别对象的身份认证信息,然后,后台管理装置便能够根据动态二维码信息和身份标识信息对待识别对象进行身份识别,并根据身份识别信息和身份认证信息确定待识别对象是否通过身份认证,以便于为通过身份认证的待识别对象来控制电子哨兵装置执行开门动作,也就是说,基于电子哨兵装置可读取健康码及场所码的功能,将动态二维码引入上述身份认证过程,充分利用二维码可唯一标识身份以及动态变幻的特性,以此来降低伪造分子非法进入的概率,从而能够有效地解决相关技术中存在的由电子哨兵装置改装的门禁管理系统安全性不高的问题。此外,门禁卡中不再存储敏感信息,而是将敏感信息以密钥形式与门禁卡绑定,需要通过门禁读卡器与门禁卡之间进行身份认证交互方可重新解绑得到待识别对象的身份认证信息,避免敏感信息在存储过程中存在泄露的风险,进一步有利于提高门禁管理系统的安全性。
附图说明
18.为了更清楚地说明本技术实施例中的技术方案,下面将对本技术实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1是根据本技术所涉及的实施环境的示意图;图2是根据一示例性实施例示出的一种门禁管理方法的流程图;图3是图2对应实施例中步骤330在一个实施例的流程图;图4是根据一示例性实施例示出的另一种门禁管理方法的流程图;图5是图4对应实施例中步骤430在一个实施例的流程图;图6是图2对应实施例中步骤350在一个实施例的流程图;图7和图8是一应用场景中一种门禁管理方法的具体实现示意图;图9是根据一示例性实施例示出的一种门禁管理装置的结构框图;图10是根据一示例性实施例示出的一种电子设备的硬件结构图;图11是根据一示例性实施例示出的一种电子设备的结构框图。
具体实施方式
20.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本技术,而不能解释为对本技术的限制。
21.本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本公开的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
22.如前所述,在被闲置的大部分电子哨兵装置中,少部分被用于门禁管理系统。
23.一方面,这些由电子哨兵装置改装的门禁管理系统由于未使用密码技术或者未使用国密技术,涉及到身份认证过程安全性不能够得到充分保障,容易造成伪造分子的非法进入。
24.另一方面,传统门禁卡中往往存储有敏感信息,这些敏感信息在传输或存储过程中存在泄露的风险,也不利于由电子哨兵装置改装的门禁管理系统提高身份认证过程中的安全性。
25.由上可知,相关技术中仍存在在门禁管理系统安全性不高的缺陷。
26.为此,本技术提供的门禁管理方法,能够有效地提升由电子哨兵装置改装的门禁管理系统的安全性,相应地,该门禁管理方法适用于门禁管理装置,该门禁管理装置可部署于电子设备,该电子设备可以是配置冯诺依曼体系结构的计算机设备,例如,该计算机设备包括台式电脑、笔记本电脑、服务器等。
27.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。
28.图1为一种门禁管理方法所涉及的实施环境的示意图。该实施环境包括门禁管理系统,该门禁管理系统包括发卡器100、门禁卡200、门禁读卡器300、后台管理装置400、以及电子哨兵装置500。
29.具体地,发卡器100,被配置为在待识别对象与门禁卡200之间建立绑定关系,实现待识别对象与门禁卡200的关联。
30.门禁读卡器300,被配置为读取待识别对象已关联的门禁卡200,同时还被配置为与门禁卡200进行身份认证交互。
31.后台管理装置400,被配置为对待识别对象进行身份识别,以确定待识别对象是否通过身份认证。该后台管理装置400可以是台式电脑、笔记本电脑、服务器等电子设备,应当说明的是,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。此服务器是用于提供后台服务的电子设备,例如,本实施环境中,服务器为待识别对象提供的身份识别服务。
32.电子哨兵装置500,具有图像拍摄功能的部件,该部件包括摄像头501,被配置为读取待识别对象的动态二维码,同时还被配置为在待识别对象通过身份认证的情况下为待识别对象执行开门动作。其中,待识别对象的动态二维码700是由终端600生成的,该终端600可供生成动态二维码700的客户端运行,可以是智能手机、平板电脑、智能手表、智能手环等等便携式电子设备,在此不进行限定。该客户端提供动态二维码生成功能,例如,即时通信客户端、支付客户端等,可以是应用程序形式,也可以是网页形式,相应地,客户端生成动态二维码的界面可以是程序窗口形式,还可以是网页页面形式,此处也并未加以限定。
33.后台管理装置400通过有线或者无线等方式分别预先与发卡器100、门禁卡200、门禁读卡器300、电子哨兵装置500之间建立通信连接,以通过此通信连接实现门禁管理系统中各部分之间的联动。此联动涉及基于门禁管理系统的身份认证过程,具体包括:发卡器100在待识别对象与门禁卡200之间建立绑定关系,使得待识别对象可以基于该门禁卡200通过电子哨兵装置500;电子哨兵装置500的摄像头501通过与终端600的交互,进行动态二维码的读取得到待识别对象的动态二维码信息,并通过与后台管理装置400的交互,将动态二维码信息发送至后台管理装置400;门禁读卡器300通过与门禁卡200的交互,不仅进行门禁卡200的读取,得到待识别对象在门禁卡200中的身份标识信息,还进行关于待识别对象的身份认证得到待识别对象的身份认证信息,同时通过与后台管理装置400的交互,将待识别对象的身份标识信息和身份认证信息发送至后台管理装置400;后台管理装置400在接收到待识别对象的动态二维码信息、身份标识信息、身份认证信息后,便基于接收到的相关信息对待识别对象进行身份识别,以确定待识别对象是否通过身份认证,最后在待识别对象通过身份认证的情况下,通过与电子哨兵装置500的交互,控制电子哨兵装置500为该待识别对象执行开放动作,从而完成关于待识别对象的身份认证过程。
34.请参阅图2,本技术实施例提供了一种门禁管理方法,该方法应用于由电子哨兵装置改装的门禁管理系统,该门禁管理系统可以是图1所示出实施环境中的门禁管理系统,在图1中,该门禁管理系统可以包括电子哨兵装置、发卡器、门禁读卡器、门禁卡以及后台管理装置。
35.在下述方法实施例中,为了便于描述,以该方法各步骤的执行主体为门禁管理系统中的各部分为例进行说明,但是并非对此构成具体限定。
36.如图2所示,该方法可以包括以下步骤:通过电子哨兵装置进行的动态二维码读取,得到待识别对象的动态二维码信息,并通过门禁读卡器进行的门禁卡读取,得到待识别对象在已关联门禁卡中的身份标识信息。
37.首先,基于由电子哨兵装置改装的门禁管理系统,利用电子哨兵装置收集健康码及场所码的功能,使得门禁管理系统能够利用电子哨兵装置读取动态二维码,将动态二维码引入身份认证过程,以充分利用二维码可唯一标识身份以及动态变幻的特性,降低伪造分子非法进入的概率。具体地,在图1中,待识别对象借助终端600中运行生成动态二维码700的客户端,生成用于唯一标识待识别对象身份的动态二维码,以便于电子哨兵装置500的摄像头501通过与终端600的交互,进行动态二维码的读取得到待识别对象的动态二维码信息,再通过与后台管理装置400的交互,将动态二维码信息发送至后台管理装置400。其中,动态二维码信息包含用于唯一标识待识别对象身份的动态二维码,也可以认为,动态二
维码信息用于唯一标识待识别对象的身份。
38.应当说明的是,待识别对象可以是进行了门禁卡注册的合法用户,还可以是伪造了门禁卡的伪造分子,相应地,无论是合法用户,还是伪造分子,都具有与其关联的门禁卡。换而言之,具有相关联的门禁卡的待识别对象,可以是合法用户,该合法用户能够在后续通过门禁管理系统的身份认证,还可以是伪造分子,该伪造分子基于本技术提供的门禁管理系统则无法通过身份认证。
39.其次说明的是,门禁卡注册,是指利用门禁管理系统的发卡器进行待识别对象与门禁卡之间的绑定,使得该待识别对象作为合法用户能够基于该门禁卡通行电子哨兵装置。在门禁卡注册过程中,合法用户的身份标识信息将被存储于门禁卡,以在合法用户与门禁卡之间建立绑定关系,实现合法用户与门禁卡的关联。当然,对于伪造分子来说,为了获得与其关联的门禁卡,也会将伪造的身份标识信息存储于门禁卡。
40.基于此,随着门禁读卡器与门禁卡的交互,门禁读卡器进行门禁卡的读取,便能够得到待识别对象在已关联门禁卡中预先存储的身份标识信息。
41.在一种可能的实现方式,身份标识信息是由门禁管理系统或者第三方(例如密钥管理及发卡系统)为待识别对象分发的,用于唯一标识待识别对象身份的数据。也就是说,身份标识信息也是用于唯一标识待识别对象的身份,但是区别于终端生成的动态二维码信息,身份标识信息由门禁管理系统或者第三方分发。值得一提的是,由门禁管理系统或者第三方分发的身份标识信息不涉及敏感信息,其存储于门禁卡并不会存在泄露的风险。
42.步骤330,通过门禁读卡器与待识别对象已关联门禁卡之间对待识别对象进行的身份认证交互,得到待识别对象的身份认证信息。
43.如前所述,传统门禁卡中往往存储有敏感信息,例如,与用户身份密切相关的信息等,这些敏感信息在传输或存储过程中存在泄露的风险,无法保障门禁管理系统的安全性。为此,本实施例中,门禁卡中不再存储敏感信息,而是将敏感信息以密钥形式与门禁卡绑定,需要通过门禁读卡器与门禁卡之间进行身份认证交互方可重新解绑得到待识别对象的身份认证信息,以便于门禁管理系统进行后续的身份认证。
44.在一种可能的实现方式,敏感信息包括待识别对象的动态二维码信息。那么,待识别对象的动态二维码信息不会直接存储于门禁卡,而是以密钥形式存储于门禁卡,来保证动态二维码信息的保密性。
45.基于此,身份认证交互,可以指门禁读卡器与门禁卡之间通过数据传输,来认证待识别对象的身份,以得到待识别对象的身份认证信息。其中,传输的数据包括但不限于:门禁读卡器为待识别对象生成的非敏感信息、门禁卡中存储的用于替代敏感信息的密钥。
46.在一种可能的实现方式,门禁读卡器为待识别对象生成的非敏感信息包括初始认证信息,例如,该初始认证信息可以是利用随机数生成器生成的随机数。
47.在一种可能的实现方式,门禁卡中存储的用于替代敏感信息的密钥包括卡片认证密钥。卡片认证密钥可以是在门禁卡注册过程中利用加密算法对敏感信息进行加密运算得到的,例如,该加密算法包括但不限于对称密码算法、流密码算法等,换而言之,该卡片认证密钥可以基于待识别对象与门禁卡之间的绑定获得。
48.具体地,如图3所示,身份认证交互过程可以包括以下步骤:门禁读卡器为待识别对象生成初始认证信息;门禁读卡器将初始认证信息发送至门禁卡;基于待识别对象与门
禁卡之间建立的绑定关系,门禁卡获取卡片认证密钥,并根据卡片认证密钥对初始认证信息进行加密运算,得到待识别对象的身份认证信息;门禁卡将待识别对象的身份认证信息发送至门禁读卡器。
49.此种方式下,整个数据传输过程中不涉及敏感信息,避免敏感信息在传输或存储过程中存在泄露的风险,从而有利于提高门禁管理系统的安全性。
50.步骤350,后台管理装置根据动态二维码信息和身份标识信息对待识别对象进行身份识别,得到待识别对象的身份识别信息,并根据身份识别信息和身份认证信息确定待识别对象是否通过身份认证。
51.对于后台管理装置来说,通过电子哨兵装置进行的动态二维码读取、门禁读卡器进行的门禁卡读取、以及门禁读卡器与门禁卡之间进行的关于待识别对象的身份认证交互,便能够接收到待识别对象的动态二维码信息、身份标识信息以及身份认证信息。
52.在接收到待识别对象的上述信息后,后台管理装置首先根据动态二维码信息和身份标识信息对待识别对象进行身份识别,以得到待识别对象的身份识别信息,进而方能够基于身份识别信息和身份认证信息来确定待识别对象是否通过身份认证。
53.在一种可能的实现方式,待识别对象通过身份认证的标准可以是指身份识别信息与身份认证信息一致,即,若身份识别信息与身份认证信息一致,则确定待识别对象通过身份认证。也就是说,待识别对象不仅通过门禁读卡器与门禁卡之间的身份认证交互进行了一次身份认证,还基于后台管理装置进行了一次身份认证,只有两次身份认证相匹配,即身份识别信息与身份认证信息一致,才能够认为该待识别对象通过身份认证,从而充分保障了身份认证过程的准确率。
54.若待识别对象通过身份认证,即待识别对象身份认证成功,表示该待识别对象属于合法用户,则执行步骤370。
55.反之,若待识别对象未通过身份认证,即待识别对象身份认证失败,表示该待识别对象可能是伪造分子,当然,也可能是由于其他外界因素导致,例如,光线不足导致待识别对象的动态二维码不清晰等,则返回步骤310,继续读取待识别对象的动态二维码。
56.值得一提的是,有些用户虽然进行了门禁卡注册不属于伪造分子,但有可能存在于门禁管理系统预先设置的黑名单,该黑名单中存储了不允许通行电子哨兵装置的一些用户的身份标识信息,基于此,在一些实施例中,在对待识别对象进行身份识别之前,后台管理装置会通过检测待识别对象的身份标识信息是否存在于已设置的黑名单中,来确定该待识别对象是否被允许通行电子哨兵装置,对于不被允许通行电子哨兵装置的待识别对象,则没必要对其进行后续的身份识别,从而有利于提高身份认证过程的效率。当然,在其他实施例中,黑名单的启用也可以在电子哨兵装置执行开门动作之前,具体可以是在待识别对象通过身份认证的情况下,后台管理装置检测通过身份认证的该待识别对象的身份标识信息是否存在于已设置的黑名单中,若不存在,表示允许该待识别对象通行电子哨兵装置,则控制电子哨兵装置为该待识别对象开门,此处并非构成具体限定。
57.步骤370,在待识别对象通过身份认证的情况下,控制电子哨兵装置为待识别对象执行开门动作。
58.也就是说,对于通过身份认证的待识别对象来说,将被认为是合法用户而能够顺利通行电子哨兵装置。
59.通过上述过程,基于由电子哨兵装置改装的门禁管理系统,一方面,基于电子哨兵装置可读取健康码及场所码的功能,将动态二维码引入上述身份认证过程,充分利用二维码可唯一标识身份以及动态变幻的特性,以此来降低伪造分子非法进入的概率,从而能够有效地解决相关技术中存在的由电子哨兵装置改装的门禁管理系统安全性不高的问题,另一方面,门禁卡中不再存储敏感信息,而是将敏感信息以密钥形式与门禁卡绑定,需要通过门禁读卡器与门禁卡之间进行身份认证交互方可重新解绑得到待识别对象的身份认证信息,避免敏感信息在存储过程中存在泄露的风险,进一步有利于提高门禁管理系统的安全性。
60.在一示例性实施例中,步骤310之前,该方法还可以包括以下步骤:通过发卡器进行待识别对象与门禁卡之间的绑定。
61.也就是说,门禁卡注册,本质就是利用发卡器将待识别对象与门禁卡绑定,使得该待识别对象成为合法用户,进而能够基于该门禁卡通行电子哨兵装置。
62.具体地,如图4所示,门禁卡注册过程可以包括以下步骤:步骤410,响应于针对待识别对象的发卡指令,发卡器获取为待识别对象分发的根密钥和身份标识信息。
63.其中,身份标识信息用于唯一标识待识别对象的身份,可以由门禁管理系统或第三方(例如密钥管理及发卡系统)分发。
64.根密钥,则可以由发卡器生成,例如,由发卡器配置的随机比特生成器生成。
65.那么,对于发卡器来说,在接收到针对待识别对象的发卡指令后,一方面,获取由门禁管理系统或第三方分发的待识别对象的身份标识信息,另一方面,则为待识别对象生成相应的根密钥。应当说明的是,发卡指令可以由门禁管理系统或第三方发送至发卡器,例如,待识别对象请求注册门禁卡时,可以由后台管理装置向发卡器下发针对该待识别对象的发卡指令。
66.步骤430,根据根密钥对身份标识信息进行多级密钥分散,得到卡片认证密钥。
67.如前所述,门禁卡中不在存储敏感信息,而是将敏感信息以密钥形式与门禁卡绑定,以此避免敏感信息在传输或存储过程中存在泄露的风险,从而进一步提高门禁管理系统的安全性。
68.本实施例中,用于替代敏感信息且存储于门禁卡的卡片认证密钥,是在门禁卡注册过程中利用加密算法对敏感信息进行加密运算得到的。
69.具体地,以对称密码算法为例,如图5所示,敏感信息至少包括待识别对象的动态二维码信息,该敏感信息的加密过程可以包括以下步骤:步骤431,以身份标识信息作为一级分散的分散因子,通过根密钥对身份标识信息进行一级分散,得到一级分散密钥。
70.步骤433,将身份标识信息和待识别对象的动态二维码信息进行融合,并计算对应的哈希值。
71.其中,融合方式可以是将身份标识信息和动态二维码信息拼接,也可以是将身份标识信息和动态二维码信息相加,此处并未加以限定。
72.步骤435,以哈希值作为二级分散的分散因子,通过一级分散密钥对哈希值进行二级分散,得到卡片认证密钥。
73.由此,通过对称密码算法的两级密钥分散,动态二维码信息即利用其对应的哈希值作为密钥的分散因子而转化为卡片认证密钥,以便于后续动态二维码信息能够以密钥形式存储于门禁卡,来保证动态二维码信息的保密性。
74.此外,由于哈希算法是单向不可逆的,故而,在门禁卡不存储动态二维码的情况下,利用哈希值去判断动态二维码的有效性,充分利用了密码技术,有利于提高门禁管理系统的安全性。
75.步骤450,将卡片认证密钥和身份标识信息存储于门禁卡,通过存储在待识别对象与门禁卡之间建立绑定关系,实现待识别对象与门禁卡的关联。
76.也就是说,动态二维码信息并不会存储于门禁卡中,而是将动态二维码信息转化得到的卡片认证密钥存储于门禁卡中,从而实现了将敏感信息以密钥形式与门禁卡绑定。
77.当然,在一些实施例,发卡器除了进行门禁卡注册,还可以定期更新门禁卡的有效期、通行权限等相关信息,以此充分保障门禁卡的安全性,进而充分地保证门禁管理系统的安全性。
78.在上述实施例的配合下,实现了待识别对象与门禁卡之间的绑定,即门禁卡注册,并且利用对称密码算法的两级密钥分散,将敏感信息转化为密钥,使得门禁卡不再存储敏感信息,而是将敏感信息以密钥形式与门禁卡绑定得以实现,充分保证了敏感信息的保密性,避免敏感信息在存储过程中存在泄露的风险,进一步有利于提高门禁管理系统的安全性。
79.请参阅图6,在一示例性实施例中,步骤350可以包括以下步骤:步骤351,获取发卡器生成的与身份标识信息对应的一级分散密钥、以及门禁读卡器为待识别对象生成的初始认证信息。
80.如前所述,在门禁卡注册过程中,发卡器在接收到发卡指令后,首先获取为待识别对象分发的根密钥和身份标识信息,进而再以身份标识信息作为一级分散的分散因子,通过根密钥对身份标识信息进行一级分散,便能够得到一级分散密钥。
81.此外,在门禁读卡器与门禁卡进行的关于待识别对象的身份认证交互过程中,门禁读卡器首先会为待识别对象生成初始认证信息。
82.基于此,对于后台管理装置而言,在对待识别对象进行身份识别过程中,便能够获得由发卡器上传的一级分散密钥、以及由门禁读卡器上传的初始认证信息。
83.在此说明的是,一级分散密钥和初始认证信息可以预先存储于后台管理装置,以便于后台管理装置在进行身份识别过程中读取,也可以是后台管理装置在进行身份识别过程中,才通知发卡器和门禁读卡器分别上传一级分散密钥和初始认证信息,此处并未加以限定。
84.步骤353,根据动态二维码信息和身份标识信息得到二级分散的分散因子,并通过一级分散密钥对二级分散的分散因子进行二级分散,得到卡片认证密钥。
85.本实施例中,卡片认证密钥是利用加密算法对动态二维码信息和身份标识信息进行加密运算得到的。
86.在一种可能的实现方式,加密算法包括对称密码算法的两级分散。其中,一级分散用于得到一级分散密钥,二级分散用于得到卡片认证密钥。
87.在一种可能的实现方式,二级分散的分散因子包括哈希值。
88.具体地,将动态二维码信息和身份标识信息进行融合,并计算对应的哈希值;以哈希值作为二级分散的分散因子,通过一级分散密钥对哈希值进行二级分散,得到卡片认证密钥。其中,融合方式可以是将身份标识信息和动态二维码信息拼接,也可以是将身份标识信息和动态二维码信息相加,此处并未加以限定。
89.步骤355,根据卡片认证密钥对初始认证信息进行加密运算,得到待识别对象的身份识别信息。
90.其中,加密运算采用的加密算法包括但不限于:对称密码算法、流密码算法。
91.在上述过程中,实现了基于后台管理装置的身份识别,该身份识别过程与基于门禁读卡器与门禁卡之间的身份认证过程原理一致,从而保证后续基于身份识别信息和身份认证信息的一致性,来确定待识别对象是否通过身份认证得以实现。
92.图7和图8是一应用场景中一种门禁管理方法的具体实现示意图。其中,图7是该应用场景中门禁管理系统的具体实现框图,图8是该应用场景中基于门禁管理系统的门禁管理方法的具体时序交互图。
93.如图7所示,该应用场景中,涉及由电子哨兵装置改装的门禁管理系统、以及提供动态二维码的终端。其中,门禁管理系统包括发卡器100、门禁卡200、门禁读卡器300、后台管理装置400、以及配置摄像头501的电子哨兵装置500;终端包括智能手机600,该智能手机600可供生成动态二维码700的客户端运行。
94.如图8所示,基于图7所示的门禁管理系统的门禁管理方法包括发卡流程和身份认证流程。
95.发卡流程:第一步:当待识别对象请求门禁卡注册时,密钥管理及发卡系统生成待识别对象的身份标识信息uid,以此作为一级分散的分散因子,同时向发卡器下发发卡指令,该发卡指令中携带有uid;第二步:发卡器通过随机比特生成器生成根密钥;第三步:发卡器从发卡指令中提取得到uid,并通过根密钥对uid采用对称密码算法进行一级分散,得到一级分散密钥keyr;第四步:发卡器将uid和待识别对象提供的动态二维码进行拼接,计算对应的哈希值hash,再通过一级分散密钥keyr对哈希值hash采用对称密码算法进行二级分散,得到卡片认证密钥keyc,即keyc=enc(keyr, hash)。
96.第五步:发卡器将keyc和uid存储于门禁卡。
97.由此,完成门禁卡注册,即在待识别对象与门禁卡之间建立绑定关系,该待识别对象成为合法用户。
98.身份认证流程:第一步:电子哨兵装置的摄像头扫描待识别对象的动态二维码,得到动态二维码信息bi,同时,门禁读卡器读取该待识别对象已关联门禁卡中的uid;第二步:门禁读卡器的内部密码模块(例如随机数生成器)生成一个随机数ra,作为待识别对象的初始认证信息,并通过发送内部认证指令的形式,将随机数ra发送至门禁卡;第三步:门禁卡从内部认证指令中提取得到随机数ra,并根据卡片认证密钥keyc
对随机数ra采用对称密码算法进行加密运算,得到该合法用户的身份认证信息ra’,即ra’=enc(keyc, ra),并将ra’返回至门禁读卡器;第四步:上传ra’、bi和uid到后台管理装置;第五步:后台管理装置在接收到上述信息后,对待识别对象进行身份识别,具体包括:将bi和uid进行拼接,并将拼接后的信息(bi+uid)采用哈希算法进行哈希计算,得到对应的哈希值hash,即hash=哈希算法(bi+uid),将哈希值hash作为二级分散的分散因子;再利用发卡器上传的一级分散密钥keyr对哈希值hash采用对称密码算法进行二级分散,得到卡片认证密钥keyc,即keyc= enc(keyr, hash);然后根据卡片认证密钥keyc对门禁读卡器上传的随机数ra采用对称密码算法进行加密运算,得到身份认证信息ra”,即ra”=enc(keyc, ra)。
99.第六步:如果ra’=ra”,则待识别对象通过身份认证,否则,待识别对象身份认证失败,返回身份认证流程的第一步,继续读取待识别对象的动态二维码;第七步:对于通过身份认证的待识别对象来说,后台管理装置将对比待识别对象的uid是否存在于黑名单,若不存在,则通过身份认证的待识别对象属于合法用户,其关联的门禁卡是已注册的合法门禁卡。
100.此时,后台管理装置发送开门指令到电子哨兵装置,以控制电子哨兵装置为该合法用户开门。
101.在本应用场景中,充分利用了闲置的电子哨兵装置,构建了由电子哨兵装置改装的门禁管理系统,并采用动态二维码和门禁卡的组合方式,利用了二维码动态变幻和唯一标识的特性,同时充分运用对称密码算法将敏感信息转化为密钥形式,不仅降低了伪造分子非法进入高机密性场所的风险,充分保证了敏感信息的保密性,避免敏感信息在存储过程中存在泄露的风险,而且相较于传统的生物特征识别技术(例如指纹、人脸等)和门禁卡的组合方式,不再需要额外人员去收集待识别对象的生物特征,有利于降低人工成本。
102.下述为本技术装置实施例,可以用于执行本技术所涉及的门禁管理方法。对于本技术装置实施例中未披露的细节,请参照本技术所涉及的门禁管理方法的方法实施例。
103.请参阅图9,本技术实施例中提供了一种门禁管理装置900,应用于门禁管理系统,所述门禁管理系统包括电子哨兵装置、门禁读卡器、门禁卡以及后台管理装置。
104.所述门禁管理装置900包括但不限于:信息获取模块910、认证交互模块930、身份认证模块950、以及控制通行模块970。
105.其中,信息获取模块910,用于通过电子哨兵装置进行的动态二维码读取,得到待识别对象的动态二维码信息,并通过门禁读卡器进行的门禁卡读取,得到待识别对象在已关联门禁卡中的身份标识信息。
106.认证交互模块930,用于通过门禁读卡器与待识别对象已关联门禁卡之间对待识别对象进行的身份认证交互,得到待识别对象的身份认证信息。
107.身份认证模块950,用于后台管理装置根据动态二维码信息和身份标识信息对待识别对象进行身份识别,得到待识别对象的身份识别信息,并根据身份识别信息和身份认证信息确定待识别对象是否通过身份认证。
108.控制通行模块970,用于在待识别对象通过身份认证的情况下,控制电子哨兵装置为待识别对象执行开门动作。
integrated circuit,专用集成电路),fpga(field programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
135.存储器4003可以是rom(read only memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、cd-rom(compact disc read only memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序指令或代码并能够由电子设备400存取的任何其他介质,但不限于此。
136.存储器4003上存储有计算机可读指令,处理器4001可以通过通信总线4002读取存储器4003中存储的计算机可读指令。
137.该计算机可读指令被一个或多个处理器4001执行以实现上述各实施例中的门禁管理方法。
138.此外,本技术实施例中提供了一种存储介质,该存储介质上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行,以实现如上所述的门禁管理方法。
139.本技术实施例中提供了一种计算机程序产品,计算机程序产品包括计算机可读指令,计算机可读指令存储在存储介质中,电子设备的一个或多个处理器从存储介质读取计算机可读指令,加载并执行该计算机可读指令,使得电子设备实现如上所述的门禁管理方法。
140.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
141.以上所述仅是本技术的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。

技术特征:
1.一种门禁管理方法,其特征在于,应用于门禁管理系统,所述系统包括电子哨兵装置、门禁读卡器、门禁卡以及后台管理装置,所述方法包括:通过所述电子哨兵装置进行的动态二维码读取,得到待识别对象的动态二维码信息,并通过所述门禁读卡器进行的门禁卡读取,得到所述待识别对象在已关联门禁卡中的身份标识信息;通过所述门禁读卡器与所述待识别对象已关联门禁卡之间对所述待识别对象进行的身份认证交互,得到所述待识别对象的身份认证信息;所述后台管理装置根据所述动态二维码信息和所述身份标识信息对所述待识别对象进行身份识别,得到所述待识别对象的身份识别信息,并根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证;在所述待识别对象通过身份认证的情况下,控制所述电子哨兵装置为所述待识别对象执行开门动作。2.根据权利要求1所述的方法,其特征在于,所述系统还包括发卡器;所述方法还包括:通过所述发卡器进行所述待识别对象与门禁卡之间的绑定;所述通过所述发卡器进行所述待识别对象与门禁卡之间的绑定,包括:响应于针对所述待识别对象的发卡指令,所述发卡器获取为所述待识别对象分发的根密钥和身份标识信息;根据所述根密钥对所述身份标识信息进行多级密钥分散,得到卡片认证密钥;将所述卡片认证密钥和所述身份标识信息存储于所述门禁卡,通过所述存储在所述待识别对象与所述门禁卡之间建立绑定关系,实现所述待识别对象与所述门禁卡的关联。3.根据权利要求2所述的方法,其特征在于,所述根据所述根密钥对所述身份标识信息进行多级密钥分散,得到卡片认证密钥,包括:以所述身份标识信息作为一级分散的分散因子,通过所述根密钥对所述身份标识信息进行一级分散,得到一级分散密钥;将所述身份标识信息和所述待识别对象的动态二维码信息进行融合,并计算对应的哈希值;以所述哈希值作为二级分散的分散因子,通过所述一级分散密钥对所述哈希值进行二级分散,得到所述卡片认证密钥。4.根据权利要求1所述的方法,其特征在于,所述通过所述门禁读卡器与所述待识别对象已关联门禁卡之间对所述待识别对象进行的身份认证交互,得到所述待识别对象的身份认证信息,包括:所述门禁读卡器为所述待识别对象生成初始认证信息;所述门禁读卡器将所述初始认证信息发送至所述门禁卡;基于所述待识别对象与所述门禁卡之间建立的绑定关系,所述门禁卡获取卡片认证密钥,并根据所述卡片认证密钥对接收到的所述初始认证信息进行加密运算,得到所述待识别对象的身份认证信息;所述门禁卡将所述待识别对象的身份认证信息发送至所述门禁读卡器。5.根据权利要求1所述的方法,其特征在于,所述系统还包括发卡器;所述后台管理装置根据所述动态二维码信息和所述身份标识信息对所述待识别对象
进行身份识别,得到所述待识别对象的身份识别信息,包括:获取所述发卡器生成的与所述身份标识信息对应的一级分散密钥、以及所述门禁读卡器为所述待识别对象生成的初始认证信息;根据所述动态二维码信息和所述身份标识信息得到二级分散的分散因子,并通过所述一级分散密钥对二级分散的分散因子进行二级分散,得到卡片认证密钥;根据所述卡片认证密钥对所述初始认证信息进行加密运算,得到所述待识别对象的身份识别信息。6.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证,包括:若所述身份识别信息与所述身份认证信息一致,则确定所述待识别对象通过身份认证。7.根据权利要求1至5任一项所述的方法,其特征在于,所述通过所述门禁读卡器进行的门禁卡读取,得到所述待识别对象在已关联门禁卡中的身份标识信息之后,所述方法还包括:所述后台管理装置检测所述身份标识信息是否存在于已设置的黑名单中;若为否,则继续对所述待识别对象进行身份识别。8.一种门禁管理系统,其特征在于,所述系统包括:电子哨兵装置,被配置为获取待识别对象的动态二维码信息,以及在所述待识别对象通过身份认证的情况下为所述待识别对象执行开门动作;门禁读卡器,被配置为读取所述待识别对象已关联门禁卡,得到所述待识别对象的身份标识信息,以及与所述门禁卡进行身份认证交互;所述门禁卡,被配置与所述门禁读卡器进行身份认证交互,得到所述待识别对象的身份认证信息;后台管理装置,被配置为根据所述动态二维码信息和所述身份标识信息对所述待识别对象进行身份识别,得到所述待识别对象的身份识别信息,并根据所述身份识别信息和所述身份认证信息确定所述待识别对象是否通过身份认证。9.如权利要求8所述的系统,其特征在于,所述系统还包括:发卡器,被配置为在所述待识别对象与所述门禁卡之间建立绑定关系,实现所述待识别对象与所述门禁卡的关联。10.一种存储介质,其上存储有计算机可读指令,其特征在于,所述计算机可读指令被一个或多个处理器执行,以实现如权利要求1至7中任一项所述的门禁管理方法。

技术总结
本申请提供了一种门禁管理方法、门禁管理系统及存储介质,涉及身份认证技术领域。该方法应用于门禁管理系统,该方法包括:通过电子哨兵装置进行的动态二维码读取得到动态二维码信息,并通过门禁读卡器进行的门禁卡读取得到身份标识信息;通过门禁读卡器与待识别对象已关联门禁卡之间对待识别对象进行的身份认证交互得到身份认证信息;后台管理装置根据动态二维码信息和身份标识信息对待识别对象进行身份识别,得到身份识别信息,并根据身份识别信息和身份认证信息确定待识别对象是否通过身份认证;在待识别对象通过身份认证的情况下,控制电子哨兵装置为待识别对象执行开门动作。本申请解决了相关技术中存在的门禁管理系统安全性不高的问题。统安全性不高的问题。统安全性不高的问题。


技术研发人员:胡晓霞 连新蔚 李露 卢飞澎
受保护的技术使用者:鼎铉商用密码测评技术(深圳)有限公司
技术研发日:2023.09.01
技术公布日:2023/10/6
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐