门禁验证系统及其门禁验证方法与流程

文档序号:12722959阅读:431来源:国知局
门禁验证系统及其门禁验证方法与流程

本发明涉及通信领域的门禁验证技术,尤其涉及一种门禁验证系统及其门禁验证方法。



背景技术:

基于移动终端、二维码的门禁验证技术得到广泛应用;现有技术基于动态二维码门禁系统动态显示二维码,由移动终端通过公共网络发送扫描到的二维码进行验证申请,存在以下问题:未考虑网络的安全性,如果移动终端验证申请的过程中一直使用互联网等公共网络通信环境,二维码信息容易被截获,导致二维码的门禁验证出现安全漏洞。



技术实现要素:

本发明实施例提供一种门禁验证系统及其门禁验证方法,能够提升门禁验证的安全性和可靠性。

本发明实施例的技术方案是这样实现的:

第一方面,本发明实施例提供一种门禁验证系统,所述系统包括:移动终端、门禁控制器和安全服务器;其中,

所述门禁控制器,设置在防护区域的入口,用于动态显示二维码;

所述移动终端,用于获取扫描权限,扫描所述门禁控制器动态显示的二维码;基于所扫描得到的二维码、经由公共网络向所述安全服务器发送接入专用网络的接入请求;接入所述专用网络,经由所述专用网络向所述安全服务器发送开放所述防护区域的开放请求;

所述安全服务器,用于对所述移动终端发送的所述接入请求进行鉴权,鉴权成功时授权所述移动终端接入所述专用网络;对所述开放请求进行鉴权,鉴 权成功时经由所述专用网络控制所述门禁控制器开放所述防护区域。

第二方面,本发明实施例提供一种门禁验证方法,所述方法包括:

移动终端获取扫描权限,扫描门禁控制器动态显示的二维码;基于所扫描得到的二维码、经由公共网络向安全服务器发送接入专用网络的接入请求;

所述安全服务器对所述移动终端发送的所述接入请求进行鉴权,鉴权成功时授权所述移动终端接入所述专用网络;

所述移动终端经由所述专用网络向所述安全服务器发送开放所述防护区域的开放请求;

所述安全服务器对所述开放请求进行鉴权,鉴权成功时经由所述专用网络控制所述门禁控制器开放所述防护区域。

本发明实施例提供的门禁验证系统及其门禁验证方法中,与现有技术使用二维码对移动终端进行门禁验证不同,使用动态二维码对移动终端接入专用网络的权限进行验证,在验证通过时授权移动终端使用专用网络,这样移动终端可以通过专用网络向安全服务器请求开放防控区域,移动终端与安全服务鉴权过程的通信通过专用网络承载,有效避免相关技术使用公共通信网络承载鉴权过程的通信数据而导致通信数据被恶意拦截的风险,保证了门禁验证系统的安全性和可靠性。

附图说明

图1为本发明实施例中门禁验证系统的结构示意图;

图2为本发明实施例中门禁验证系统进行门禁验证的流程示意图一;

图3为本发明实施例中门禁验证系统进行门禁验证的逻辑示意图;

图4为本发明实施例中门禁验证系统进行门禁验证的流程示意图二;

图5为本发明实施例中门禁验证系统进行门禁验证的流程示意图三。

具体实施方式

现有门禁验证技术基于移动终端和设置有二维码识别模块的门禁装置,移 动终端设置有二维码应用模块,将一个预先设定的密钥与时间参数,以及移动终端的国际移动设备辨识码(IMEI)进行加密运算得到二进制串码,然后利用该二进制串码生成二维码图像作为门禁开启的钥匙;二维码识别模块扫描获取二维码图像,经过识别解码后,获取欲开启门禁的IMEI码和钥匙生成的时间,通过验证后开启门禁,并且废除本次开启门禁的钥匙。

现有的门禁验证技术主要存在以下问题:

1、未考虑网络的安全性,如果移动终端验证申请的过程中一直使用互联网的网络环境,二维码信息容易被截获;

2、仅针对移动终端IMEI码进行识别,鉴别因素较少。一旦移动终端丢失,无法避免被利用进入机房,安全性较低。

针对上述问题提出本发明以下各具体实施例。

实施例一

本发明实施例提供一种门禁验证系统,参见图1,门禁验证系统包括:移动终端100、门禁控制器300和安全服务器200。

移动终端100,通过公共网络在安全服务器200注册移动终端100的标识以及目标防护区域(例如移动终端100用户需要进入的机房的位置信息,实际实施时移动终端100终端可以在安全服务器200注册多个区域作为目标防护区域,安全服务器200可以采用移动终端100的手机号码、集成电路卡识别码(ICCID)、IMEI等作为移动终端100的标识。

安全服务器200,基于防护区域的位置信息以及时间因子进行加密得到动态的二维码,将动态的二维码经由专用网络发送至门禁控制器300,以供设置在防护区域(例如机房)的入口的门禁控制器300显示,时间因子的粒度可以根据实际情况设置,例如时间因子可以以秒为单位,也就是安全服务器200每秒会根据当前的时间因子(精确到秒)结合防护区域的位置信息进行加密得到二维码,将生成的二维码发送到门禁控制器300显示,使门禁控制器300显示的二维码以秒为单位发生动态变化,从而实现使门禁控制器300动态显示二维 码。

移动终端100通过如下方式获取扫描权限:扫描门禁控制器300动态显示的二维码;基于所扫描得到的二维码、经由公共网络(例如手机的蜂窝通信网络)向安全服务器200发送接入专用网络的接入请求;经由专用网络向安全服务器200发送开放防护区域的开放请求,这里的专用网络是指为进行门禁验证而设置的封闭性通信网络例如可以采用WiFi网络,专用网络不对外公开,只有通过向安全服务器200发送接入请求的方式申请接入。

安全服务器200通过如下方式对移动终端100的接入请求进行鉴权:对移动终端100的标识、移动终端100发送的接入请求携带的二维码、以及时间因子进行鉴权;例如,

1)安全服务器200将移动终端100(发送接入请求的移动终端100)的标识与在安全服务器200注册的移动终端100的标识进行匹配以确定移动终端100是否在安全服务器200注册,如果没有注册则判定对接入请求鉴权失败;如果注册则进行后续匹配;2)安全服务器200将移动终端100(发送接入请求的移动终端100)注册的目标防控区域的位置信息与移动终端100发送的二维码承载的位置信息进行匹配,匹配成功则进行后续匹配,否则判定对接入请求鉴权失败;3)安全服务器200将接入请求携带的二维码承载的时间因子与当前时间匹配,例如时间因子与当前时间的差值没有超出有效时限则判定对接入请求鉴权成功;

对接入请求鉴权时授权移动终端100接入专用网络:经由公共网络向移动终端100发送专用网络的接入信息,以授权移动终端100接入专用网络;接入信息包括专用网络的接入设备标识(也即专用网路的接入名称)、接入密码以及接入密码的接入时限;经由公共网络发送至移动终端100,并记录接入名称、移动终端100的标识、以及接入信息的发放时间;其中接入时限是从接入信息的发放时间开始计时。

移动终端100接入专用网络后,向安全服务器200发送开放请求以请求开放防控区域,安全服务器200采用如下方式对开放请求鉴权:1)安全服务器 200对将发送开放请求的移动终端100的标识与记录的移动终端100的标识进行匹配,2)将发送开放请求的移动终端100所接入的接入网络设备标识与记录的接入网络设备的标识进行匹配,以及3)将接收到开放请求的时间与记录的接入时限匹配(接收到开放请求的时间相对记录的发放时间未超出接入时限代表匹配成功);上述匹配均成功时,可选地,安全服务器200进行安全问题验证,验证成功时经由专用网络控制门禁控制器300开放防控区域;如果上述的匹配操作1)、2)成功而3)失败,则表明移动终端100的接入密码已经失效,移动终端100发送重新接入专用网络的提示信息,以使移动终端100重新获取专用网络的接入信息;

在进行安全问题验证时,将对应移动终端100的安全问题(对应移动终端100的安全问题和答案可以在由移动终端100通过公共网络在安全服务器200注册时设定)经由专用网络发送至移动终端100,将移动终端100经由专用网络发送的答案与注册的答案进行匹配。匹配成功则判定安全问题验证通过;安全问题验证进一步提升了门禁验证的可靠性。

实施例二

与实施例一记载的门禁验证系统对应,本实施例记载一种门禁验证方法,参见图2,本实施例记载的门禁验证方法包括以下步骤:

步骤101,移动终端100通过公共网络在安全服务器200注册移动终端100的标识以及目标防护区域的位置信息。

步骤102,安全服务器200基于防护区域的位置信息以及时间因子进行加密得到动态的二维码,将动态的二维码经由专用网络发送至门禁控制器300以供门禁控制器300显示。

步骤103,移动终端100获取扫描权限,扫描门禁控制器300动态显示的二维码;基于所扫描得到的二维码、经由公共网络向安全服务器200发送接入专用网络的接入请求。

步骤104,安全服务器200对移动终端100发送的接入请求携带的二维码、 以及移动终端100的标识进行鉴权,鉴权成功时授权移动终端100接入专用网络。

安全服务器200将移动终端100的标识与已注册移动终端100的标识进行匹配,将接入请求携带的二维码承载的位置信息与移动终端100注册的目标防控区域的位置信息进行匹配,以及将接入请求携带的二维码承载的时间因子与当前时间匹配,匹配成功时经由公共网络向移动终端100发送专用网络的接入信息以授权移动终端100接入专用网络。

步骤105,移动终端100经由专用网络向安全服务器200发送开放防护区域的开放请求。

步骤106,安全服务器200对开放请求进行鉴权,鉴权成功时经由专用网络控制门禁控制器300开放防护区域。

安全服务器200将发送开放请求的移动终端100的标识与记录的移动终端100的标识进行匹配,将发送开放请求的移动终端100所接入的接入网络设备标识与记录的接入网络设备的标识进行匹配,以及将接收到开放请求的时间与记录的接入时限匹配;匹配成功时经由专用网络控制门禁控制器300开放防控区域;可选地,安全服务器200在将接收到开放请求的时间与记录的接入时限匹配失败时,向移动终端100发送重新接入专用网络的提示信息。

可选地,安全服务器200匹配成功时进行安全问题验证,验证成功时经由专用网络控制门禁控制器300开放防控区域,增强门禁验证系统的可靠性和安全性;例如,移动终端100通过公共网络在安全服务器200注册移动终端100用户设置的安全问题以及答案;安全服务器200将对应移动终端100的安全问题经由专用网络发送至移动终端100,将移动终端100经由专用网络发送的答案与注册的答案进行匹配,匹配成功则判定安全问题验证通过。

实施例三

本实施例结合机房的门禁验证进行说明,参加图3,本实施例记载的门禁验证系统主要由移动终端客户端(对应图3中的移动终端100,移动终端客户端由移动终端运行实现)、安全服务器200、门禁控制器300三部分共同实现, 下面分别进行说明。

安全服务器200

1、负责机房门禁权限信息的审核。

2、控制机房门禁系统(门禁控制器300)定期显示动态二维码,该动态二维码由安全服务器200结合机房位置信息、时间因子加密生成,具有位置特性、时间性和唯一性,仅安全服务器200能够对动态二维码实现信息转换,通过登录后的移动终端客户端扫描该二维码后,才可以向安全服务器200申请接入专用WiFi网络。

3、移动终端客户端(由移动终端100运行实现)使用注册的ID登录安全服务器200,安全服务器200对移动终端客户端登录使用的ID进行鉴权,查询该ID是否是已经被审核通过的ID,安全服务器200允许该ID对应的移动终端客户端登录;如果该ID是没有审核通过的ID,该ID对应的移动终端客户端将不能登录;移动终端客户端在未登录状态下没有扫描机房入口的动态二维码的权限。

4、安全服务器200对来自移动终端客户端发送来的二维码进行鉴权识别,判断机房位置信息、二维码时间信息,如果鉴权失败,该二维码可能是伪造或失效的;如果鉴权成功,再对移动终端客户端的ID进行鉴权。

5、安全服务器200确认该ID具有二维码中携带的位置信息对应的机房的权限后,向移动终端客户端发放专用WiFi网络的接入信息(包括接入名称也即专用WiFi网络的接入设备的ID、接入密码和接入时限),确保接入安全;安全服务器200记录以下信息:分配给移动终端客户端接入专用WiFi网络所使用的接入设备的ID、移动终端客户端的ID、发放接入信息的时间(授权时间);如果移动终端客户端ID不具有二维码携带的位置信息对应机房的权限,鉴权将无法通过,安全服务器200将不向移动终端客户端发放专用WiFi网络的接入信息(包括接入名称和接入密码),从而拒绝移动终端客户端接入专用WiFi网络。

6、安全服务器200收到来自移动终端客户端的进入机房的请求(携带请求接入的WiFi设备ID和接入密码)时,比对记录的专用WiFi网络的接入设备 ID、移动终端客户端ID、接入密码发放时间;如果与记录匹配但密码超时(也就是安全服务器200的接入密码发放时间超出了接入时限),安全服务器200将拒绝接入,提示移动终端客户端重新申请进入,提高安全性;如果与记录匹配符合且接入密码未超时(接入信息的发放时间未超出接入时限),安全服务器200将用户设定的机房进入问题随机显示至移动终端客户端上,移动终端客户端将用户在移动终端客户端上回答的问题提交给安全服务器200,如果答案与预先设置的答案匹配,安全服务器200控制门禁控制器300开放,允许用户进入机房;如果答案错误,安全服务器200不会通知门禁控制器300不会开放,进入被拒绝。

移动终端客户端

1、支持在移动终端运行使用(实施例三中移动终端客户端的操作均可视为由移动终端100运行实现),移动终端客户端可以使用移动终端的公共网络连接并能检测公共网络连接的网络环境。

2、除了在安全服务器200注册移动终端客户端的ID的申请外,移动终端客户端的其他功能需要使用安全服务器200审核通过的ID登录安全服务器200之后才能使用,否则无法获得相关权限。

3、门禁进入权限的注册申请和机房进入的答案的设定。

4、移动终端客户端在使用ID登录成功以后,安全服务器200会控制机房入口的门禁控制器300(其中设置有二维码显示装置)显示动态二维码供移动终端客户端扫描,移动终端客户端扫描完成后,会将登录使用的ID、扫描到的二维码发送至安全服务器200进行鉴权识别,申请专用WiFi网络的接入权限。

5、移动终端客户端接收来自安全服务器200的专用WiFi网络的接入信息(包括接入名称、接入密码和接入时限也即接入密码的有效时长),移动终端客户端提示用户断开公共网络连接,并要求接入专用WiFi网络。移动终端客户端检测已经断开公共网络并已连接专用WiFi网络后,携带登录的ID向安全服务器200发出进入机房的申请。

6、移动终端客户端通过专用WiFi网络,与安全服务器200进行通讯;如 果密码超出接入时限,将提示重新扫描二维码以申请进入机房;如果密码未超出接入时限,安全服务器200向移动终端客户端发送预先设定的答案,获取用户在移动终端客户端提交的答案,待安全服务器200确认提交的答案与预设设定的答案一致时,控制机房门禁控制器300开通机房的通道控制器,允许用户进入;如果安全服务器200确认提交的答案与预先设定的答案不一致则通知移动终端客户端门禁不会开放、用户进入被拒绝的反馈结果

门禁控制器300

1、门禁控制器300控制出入通道的开关,主要由通道控制器、WiFi接入装置、二维码显示装置组成。

2、移动终端客户端连接门禁控制器300的WiFi接入装置,与安全服务器200进行通信验证。

3、门禁控制器300(设置有二维码显示装置)从安全服务器200获取并显示动态二维码,供移动终端客户端登录后扫描接入专用WiFi网络使用。

4、待移动终端客户端通过验证后,由安全服务器200通知门禁控制器300(设置有通道控制器)开通机房的出入通道开关,允许用户进入。

基于二维码的多因素门禁验证识别方法逻辑流程,参见图4,包括以下步骤:

步骤201,移动终端客户端在安全服务器200上进行注册。

移动终端客户端通过公共网络连接以手机号码作为ID在安全服务器200上进行注册,登记申请需要进入的机房的信息(例如机房的位置信息),设置机房的门禁控制器300的安全问答信息。

步骤202,安全服务器200将移动终端的手机号码和安全问答信息进行登记注册。

安全服务器200审核用户信息通过后,安全服务器200将用户的手机号码和安全问答信息登记注册,并存储手机号码作为移动客户端的ID用于后续的移动终端客户端的身份鉴权。

步骤203,移动终端客户端登录安全服务器200。

移动终端客户端使用手机号码作为ID登录安全服务器200,安全服务器200鉴权该ID是否审核通过(也即是否已经登记注册的ID),如果审核通过提示向移动终端客户端登录成功;如果未通过,向移动终端客户端提示登录失败;如果移动终端客户端呈未登录状态,将无法扫描机房的门禁控制器300(设置有二维码显示装置)显示的二维码。

步骤204,登录后的移动终端客户端扫描机房的门禁控制器300显示的动态二维码(该动态二维码由安全服务器200结合机房位置信息、时间因子加密生成,具有位置特性、时间性和唯一性,仅安全服务器200能够实现翻译),将ID(也即手机号码)、二维码发送至安全服务器200进行鉴权。

安全服务器200对移动终端客户端扫描的机房入口的二维码进行鉴权:判断二维码机房位置信息、二维码时间信息是否与安全服务器200维护的机房位置信息以及时间信息匹配,如果信息匹配失败,则鉴权失败,该二维码可能伪造或失效。

步骤205,安全管理服务器对移动终端客户端的ID进行鉴权。

如果该ID是已通过注册审核的ID,则根据该ID的登记注册信息(包括机房信息的对应关系)判断该ID是否具有二维码中携带的位置信息对应的机房的权限,如果具有,则安全服务器200向移动终端客户端发放专用WiFi网络的接入信息(包括接入名称、接入密码和接入时限),确保接入安全。

安全服务器200记录分配给移动终端客户端的专用WiFi网络的接入设备ID、移动终端客户端ID、发放时间;如果安全管理服务维护的登记注册信息表明:移动终端客户端的ID不具有二维码的位置信息所对应的机房的权限,鉴权将无法通过,安全服务器200将不发放专用WiFi网络的接入信息,拒绝移动终端客户端接入。

步骤206,移动终端客户端利用专用WiFi网络向安全服务器200发出进入机房的申请。

移动终端客户端接收来自安全服务器200的专用WiFi接入名称、接入密码和接入时限,移动终端客户端提示用户断开公网网络连接,并要求接入专用 WiFi网络,移动终端客户端检测已经断开公共网络并已连接专用网络后利用接入信息接入专用WiFi网络,携带移动终端客户端的ID向安全服务器200发出进入机房的请求。

步骤207,安全服务器200对移动终端客户端进入机房的请求进行鉴权。

安全服务器200收到经由专用WiFi网络传输的移动终端客户端的请求后,比对记录的已经发放的专用WiFi网络的接入设备ID(也即接入名称)、移动终端客户端ID、(接入信息的)发放时间(对应授权时间);如果与记录匹配符合但是接入密码超时,安全服务器200将拒绝接入,提示移动终端客户端重新申请进入,提高安全性;如果与记录匹配符合且接入密码未超时,安全服务器200将用户设定的机房进入问题随机发送至移动终端客户端供移动终端客户端显示,如果移动终端客户端提交的用户的回答的答案与预先设定的答案一致,控制门禁控制器300(设置有通道控制器)开放,允许用户进入机房;如果移动终端客户端提交的答案与预先设定的答案不一致,安全服务器200控制门禁控制器300(设置有通道控制器)锁闭,拒绝用户进入机房。

如果移动终端客户端提交的答案连续错误次数超过3次,安全管理服务器将该移动终端客户端进行冻结,该移动终端客户端后续将不能登录安全服务器200,或不能申请进入机房,防止风险发生。

下面再以用户手机号码为13912345678为例进行说明,参见图5,包括以下步骤:

步骤301,移动终端客户端根据用户操作在4G网络将13912345678作为移动终端客户端的ID注册到安全服务器200,申请机房A的权限并设置5个问题及答案。

问题A,答案ABC

问题B,答案CBA

问题C,答案BAC

问题D,答案ACB

问题E,答案CAB

步骤302,安全服务器200对13912345678进入机房A的申请进行审核,审核通过后,13912345678对应的移动终端客户端ID获得进入机房A的权限。

步骤303,移动终端客户端在4G网络下使用1391234567作为登录安全服务器200的ID,登录成功后使用移动终端客户端扫描机房A入口的门禁控制器300的动态二维码,申请进入机房。

步骤304,安全服务器200对移动终端客户端的ID进行鉴权,发送专用WiFi网络的接入信息给移动终端客户端。

安全服务器200收到来自移动客户端13912345678的请求后,确定该13912345678的ID已在安全服务器200审核通过并具有机房A的进入权限后,将向该ID的客户端发送专用WiFi的连接名JFA0101和密码123456,同时通知WiFi网络设备,允许13912345678的客户端接入网络。安全服务器200记录发放的号码13912345678、接入设备ID JFA0101和下发时间20150601120000;

步骤305,移动终端客户端接收到安全服务器200返回的接入信息后,提示用户断开4G网络,接入专用WiFi网络JFA0101。

步骤306,移动终端客户端根据用户操作断开4G网络,利用密码123456接入专用WiFi网络JFA0101。

移动终端客户端网络检测完成后,通过该专用WiFi网络,向安全服务器200发出进入机房的请求。

步骤307,安全服务器200通过专用WiFi网络收进入机房的请求后,校验移动终端客户端的ID。

安全服务器200通过专用WiFi网络收到进入机房的请求后,校验移动终端客户端的ID也即13912345678、接入的网络设备ID JFA0101和接入时间20150601120115,该ID的信息满足安全服务器200的安全规则,鉴权成功,向号码13912345678随机发送问题C,进行最后的答案比对审核。

步骤308,移动终端客户端向安全服务器200提交用户回答,答案为BAC。

步骤309,安全服务器200校验问题C的答案,确认与用户注册时设置的答案BAC一致,控制门禁控制器300开启机房,允许用户进入。

综上所述,本发明实施例具有以下有益效果:

本发明实施例使用使用位置信息、时间因子加密的动态二维码、专用WiFi通道、安全问题验证和移动终端客户端ID识别技术,实现门禁权限的控制,该技术采用多重因素层层验证,即使发生移动终端丢失,也因为采用答案比对验证环节,防止门禁权限的非法获得。同时采用了私有网络接入,验证的过程具备非常高的安全性;

将动态二维码安全接入与多种校验因素的技术应用到门禁验证识别领域,提出了门禁验证识别的思路,利用动态二维码方式与专用WiFi网络接入控制、答案校验的方法进行门禁验证识别的解决方案,即通过安全服务器生成的动态二维码实现专用WiFi网络的接入,回答用户设定问题进行答案比对的门禁验证识别技术;

含有位置信息、时间因子的加密动态二维码实现安全接入、专用WiFi网络提高线路安全性、答案校验审核多重因素验证解决门禁的安全识别。通过此方法安全性更高,审核更为细致,从而实现门禁验证的安全管理;更为重要的是,本采用发明后即使移动终端丢失,仍旧可以通过答案校验的审核环节加以防范,提高门禁验证的安全性。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络 设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、RAM、ROM、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1