一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

权限验证方法、用户终端及计算机可读存储介质与流程

2022-07-30 13:08:19 来源:中国专利 TAG:


1.本发明涉及智慧社区,具体而言,主要涉及一种权限验证方法、设备及计算机可读存储介质。


背景技术:

2.随着社会科技的发展,智能手机等便携式电子设备几乎人手一个,这给社区管理的带来了极大的便利之余,也带来了越来越多的挑战。例如,为了实现社区进出管理的智慧化、自动化,社区往往采取给社区业主派发身份码,以一户一码的形式来进行权限验证,防止非法人员进行社区。然而,这样的方案的不好之处在于,不法分子可以通过入侵社区业主的手机,盗取合法身份码后,肆意进入社区从事不法活动,轻则降低社区治安水平、重则给社区和业主带来财产损失等不良后果。


技术实现要素:

3.有鉴于此,本发明提出一种权限验证方法、设备及计算机可读存储介质,能够通过对动态身份码来对社区业主的身份进行验证,防止身份码被盗取后,非法人员进入社区。
4.为了实现上述目的,本发明提出如下的技术方案:
5.第一方面,提出一种权限验证方法,包括:
6.获取用户的身份信息;
7.根据所述身份信息,查询所述用户的用户id;
8.根据所述用户id,查询与之对应的权限信息;
9.根据所述用户id、权限信息,生成对应的身份码,所述身份码至少包括用户id、起始时间戳、有效时长和权限信息;
10.显示所述身份码,以使验证设备扫描所述身份码,并对所述用户进行权限验证。
11.优选地,所述根据所述身份信息,查询所述用户的用户id的步骤之前,还包括:
12.根据所述身份信息,查询所述用户是否为社区业主;
13.若是,则执行根据所述身份信息,查询所述用户的用户id的步骤。
14.优选地,所述验证设备扫描所述身份码,并对所述用户进行权限验证的步骤,具体包括:
15.读取所述身份码中的用户id、起始时间戳、有效时长和权限信息;
16.根据所述起始时间戳和有效时长,判断所述身份码是否在有效期内;
17.若在,则根据所述权限信息,查询其中是否包括所述验证设备的授权;
18.若是,则判定所述用户的身份合法。
19.优选地,在所述根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤之前,还包括:
20.查询与所述用户id对应的本地权限信息;
21.比对所述本地权限信息和所述权限信息是否一致;
22.若一致,则执行所述根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤。
23.优选地,在所述获取用户的身份信息的步骤之前,还包括:
24.接收用户的身份码生成请求,所述请求至少包括所需生成身份码的身份类型,所述身份类型至少包括业主、访客;
25.所述根据所述用户id、权限信息生成与之对应的身份码的步骤,具体包括:
26.根据所述用户id、权限信息,生成与所述身份类型对应的身份码,所述身份码至少包括业主码、访客码。
27.优选地,所述用户id至少包括所述用户所在社区的业主编号,所述权限信息至少包括所在社区的社区id值和门禁和/或闸机的授权编码。
28.优选地,所述业主码、访客码均为二维码,所述二维码的数据格式至少包括:随机数 身份类型 用户id 起始时间戳 有效时长 权限信息;
29.其中,所述随机数的长度为8byte、身份类型的长度为1byte、用户id的长度为8byte、起始时间戳的长度为4byte、有效时长的长度为4byte、权限信息的长度至少为5byte。
30.第二方面,提出一种权限验证设备,包括存储器、处理器、以及存储在所述存储器上并可被所述处理器运行的计算机程序指令,所述计算机程序指令被所述处理器执行时,可实现如上文所述的方法。
31.第三方面,提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被至少一个处理器执行时,可实现如上文所述的方法。
32.本发明的有益效果:
33.相较于现有技术,本发明所提供的权限验证方法、设备及计算机可读存储介质,通过在社区身份码中加入时间戳和有效时长,使得社区验证设备在校验用户身份时,可以通过时间戳和有效时长来校验所述身份码是否有效,避免了非法用户拷贝社区业主的身份码后非法潜入社区从事法活动,提升社区安全性。同时,还通过设定访客码,使得访客可以经由业主申请临时获得与业主相同权限的身份以顺利进入社区,提高社区便利性。
附图说明
34.为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施方式,因此不应被看作是对本发明范围的限定。
35.图1为本发明所述的权限验证设备一实施例的硬件架构示意图;
36.图2为本发明所述的权限验证方法实施例1的流程示意图;
37.图3为本发明所述的权限验证方法实施例2的流程示意图;
38.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
39.在下文中,将更全面地描述本发明的各种实施方式。本发明可具有各种实施方式,并且可在其中做出调整和改变。然而,应理解:不存在将本发明的各种实施方式限于在此公
开的特定实施方式的意图,而是应将本发明理解为涵盖落入本发明的各种实施方式的精神和范围内的所有调整、等同物和/或可选方案。
40.在下文中,可在本发明的各种实施方式中使用的术语“包括”或“可包括”指示所公开的功能、操作或元件的存在,并且不限制一个或更多个功能、操作或元件的增加。此外,如在本发明的各种实施方式中所使用,术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
41.在本发明的各种实施方式中,表述“a或/和b”包括同时列出的文字的任何组合或所有组合,例如,可包括a、可包括b或可包括a和b二者。
42.在本发明的各种实施方式中使用的表述(诸如“第一”、“第二”等)可修饰在各种实施方式中的各种组成元件,不过可不限制相应组成元件。例如,以上表述并不限制所述元件的顺序和/或重要性。以上表述仅用于将一个元件与其它元件区别开的目的。例如,第一用户装置和第二用户装置指示不同用户装置,尽管二者都是用户装置。例如,在不脱离本发明的各种实施方式的范围的情况下,第一元件可被称为第二元件,同样地,第二元件也可被称为第一元件。
43.应注意到:在本发明中,除非另有明确的规定和定义,“安装”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接、也可以是可拆卸连接、或者一体地连接;可以是机械连接,也可以是电连接;可以是直接连接,也是可以通过中间媒介间接相连;可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
44.在本发明中,本领域的普通技术人员需要理解的是,文中指示方位或者位置关系的术语为基于附图所示的方位或者位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或者元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
45.在本发明的各种实施方式中使用的术语仅用于描述特定实施方式的目的并且并非意在限制本发明的各种实施方式。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施方式所述领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施方式中被清楚地限定。
46.请参考图1,是本发明所述的用户终端1的硬件架构示意图。
47.本实施例中,所述的用户终端1可包括,但不仅限于,可通过系统总线相互通信连接存储器11、处理器12、显示单元13以及通信接口14。需要指出的是,图1示出了具有各种组件的用户终端1,但是应当理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述用户终端1的元件。
48.所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存
储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述用户终端1的内部存储单元,例如该用户终端1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述用户终端1的外部存储设备,例如该用户终端1上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器11还可以既包括所述用户终端1的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述用户终端1的操作系统和各类应用软件,例如本实施例中与权限验证相关的计算机可读程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
49.所述处理器12,在一些实施例中,可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述用户终端1的总体操作。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的与权限验证相关的计算机可读程序代码等。
50.所述显示单元13,可以显示在用户终端1中处理的信息。例如,当用户终端1处于电话通话模式时,显示单元13可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(ui)或图形用户界面(gui)。当用户终端1处于视频通话模式或者图像捕获模式时,显示单元13可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的ui或gui等等。同时,当显示单元13和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元13可以用作输入装置和输出装置。显示单元13可以包括液晶显示器(lcd)、薄膜晶体管lcd(tft-lcd)、有机发光二极管(oled)显示器、柔性显示器、三维(3d)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为toled(透明有机发光二极管)显示器等等。根据特定想要的实施方式,用户终端1可以包括两个或更多显示单元13(或其它显示装置),例如,用户终端1可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
51.所述通信接口14,可以是企业内部网(intranet)、互联网(internet)、全球移动通讯系统(global system of mobile communication,gsm)、宽带码分多址(wideband code division multiple access,wcdma)、4g网络、5g网络、蓝牙(bluetooth)、wi-fi等无线或有线网络的通信接口。该通信接口14通常用于在所述用户终端1与其他设备之间的通信连接。
52.至此,己经详细介绍了本发明相关设备的硬件结构和功能。下面,将基于上述硬件结构和功能,提出本发明的各个实施例。
53.首先,本发明提出一种权限验证方法。
54.请参考图2,是本发明所述的权限验证方法实施例1的流程示意图。在本实施例中,根据不同的需求,图2所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
55.本实施例中,所述的权限验证方法包括:
56.步骤s110,获取用户的身份信息。
57.本实施例中,所述用户终端1可以是社区用户的智能手机、平板电脑、个人数字助理、笔记本电脑、智能手环、智能手表等便携式电子设备,所述用户终端1中安装有与权限验证相关的应用程序客户端,所述客户端可通过有线或无线网络与权限验证相关的应用程序服务端相连,以进行数据传输和通信。通常,所述用户终端1用于响应社区用户的身份码生
成操作,生成对应的身份码,用以方便社区用户进出社区闸机、门禁等需要进行身份权限验证的地方,同时方便社区的统一管理。
58.其中,本实施例中,在工作时,所述用户终端1首先获取所述用户的身份信息,所述身份信息可包括,但不限于,所述用户的姓名、身份证号码、车牌号等个人信息。其中,所述身份信息可以是所述用户在所述客户端直接输入的信息,也可以是预先存储于所述用户终端1存储空间的身份信息。在其他实施例中,在获取所述用户的身份信息的步骤之前,还可以包括步骤:接收用户发起的身份码生成请求。例如,响应用户在所述用户终端1的触摸屏上的点击操作,生成对应的身份码生成请求并发送给权限验证相关的应用程序客户端。其中,所述请求至少包括所需生成身份码的用户身份信息,例如,用户身份证号码、用户姓名、或用户车牌号等。
59.步骤s120,根据所述身份信息,查询所述用户的用户id。
60.本实施例中,可以是在所述用户终端1本地,和/或与所述用户终端1通信连接的远端服务端,预先关联存储有社区相关的信息,例如包括社区名称、社区编号、居住在所述社区的业主姓名、业主的用户id等信息。这样,在获取到用户的身份信息后,即可通过所述身份信息检索查询到与所述身份信息对应用户的用户id。需要说明的是,所述用户id可以是所述用户的登录账号,所述登录账号例如可以是所述用户所在社区的业主编号等,所述业主编号唯一且不重复。
61.序号社区名称社区编号业主姓名用户id
……
.1财富社区0001业主a00011
……
.2财富社区0001业主b00012
……
.3财富社区0001业主c00013
……
.
……
.
……
.
……
.
……
.
……
.
……
.
62.如上表所示,即为财富社区以及居住在财富社区内的业主的信息表。从表中可知,财富社区编号为0001号,业主a、b、c居住于该社区,对应的用户id依次为00011-00013。当获取到的用户身份信息为业主a时,可通过业主a从上表中查询到对应的用户id为00011。
63.需要补充的是,在一实施例中,在所述根据所述身份信息,查询所述用户的用户id的步骤之前,还可以包括步骤:根据所述身份信息,查询所述用户是否为社区业主;若是,则执行根据所述身份信息,查询所述用户的用户id的步骤。这样,可以直接筛选排除掉非社区业主的人员,仅社区业主可以使用本发明所述的权限验证相关的客户端程序,避免非业主用户使用,以节省系统资源,避免浪费。此外,在其他实施例中,还可以直接禁止非社区业主用户登录相关客户端程序等方式。
64.步骤s130,根据所述用户id,查询与之对应的权限信息。
65.根据上文可知,为防止非本社区人员闯入,影响社区业主的正常生活,社区通常设置有门禁、闸机等安防设施。本实施例中,为确保社区业主正常出入,为社区业主配置有相应的权限。在一实施例中,所述权限信息可以存储于数据表中,根据业主的用户id,查询数据表中的相关字段即可得知所述业主对应的权限信息。需要说明的是,本实施例中,所述业主的权限信息至少包括,社区的社区id值、门禁和/或闸机的授权编码等。
66.需要补充的是,同一社区的业主权限并不一定相同。本实施例中,可根据业主居住的楼栋信息差异,为社区内的不同业主配置其居住楼栋的门禁和闸机权限,以及诸如社区
入口大门、侧门等公共区域的门禁和闸机权限,非居住楼栋的门禁和闸机则不予配置。
67.序号社区名称社区编号业主姓名用户id权限信息
……
.1财富社区0001业主a000110001社区、1001门禁
……
.2财富社区0001业主b000120001社区、1002闸机
……
.3财富社区0001业主c000130001社区、1003门禁
……
.
……
.
……
.
……
.
……
.
……
.
……
.
……
.
68.举例而言,如上表所示,根据业主a的用户id 00011可以查询到业主a的姓名、社区名称、社区编号、以及权限信息。从上表可知,业主a拥有财富社区1001号门的门禁权限,可以从该门进出。
69.步骤s140,根据所述用户id、权限信息,生成对应的身份码,所述身份码至少包括用户id、起始时间戳、有效时长和权限信息。
70.在获取社区业主相关信息后,可以根据所述相关信息生成用于进行身份验证的身份码。所述身份码至少包括用户id、起始时间戳、有效时长和权限信息。其中,所述起始时间戳用于标识所述身份码的生成时间,所述有效时长用于控制所述二维码的有效时间,避免二维码被盗取后,肆意进入社区。本实施例中,所述有效时间优选为60分钟。所述用户id和权限信息可用于后续进行身份验证。
71.本实施例中,所述身份码优选为二维码,所述二维码的格式至少包括:随机数 用户id 起始时间戳 有效时长 权限信息。其中,所述随机数的长度为8byte,可以是任意的数字或字符,所述用户id的长度为8byte,一般是指用户在所述社区的业主编号,所述起始时间戳的长度为4byte,所述有效时长的长度为4byte,所述权限信息的长度至少为5byte,可包括业主所在社区的社区id值、门禁和/或闸机的授权编码。
72.本实施例中,所述身份码的生成步骤,具体包括:
73.首先,调用三重数据加密算法,对所述随机数、用户id、起始时间戳、有效时长、权限信息的数据进行2次加密(密文分组链接模式模式);
74.其次,通过base64编码算法,对加密完成数据进行编码;
75.然后,在编码完成的数据内添加
“‑
*”的前缀,以生成字符串数据;
76.最后,利用所述字符串数据,生成对应的二维码,即所述身份码。
77.举例而言,假设在一示例中,社区业主的上述相关信息转化为16进制数据为:aa bb cc dd ee ff 00 11 61 11 22 33 44 55 66 77 88 1d bc 7f 5b10 00 00 00。其中:
78.随机数为:aa bb cc dd ee ff 00 11;
79.用户id为:11 22 33 44 55 66 77 88;
80.起始时间戳为:1d bc 7f 5b;
81.有效时长(秒)为:10 00 00 00。
82.则按上述处理流程处理后,所述16进制数据可以被转化为字符串数据:yreim0rvzneihbx/wxaaaaadaqaaaaaa。所述处理过程需要经过2次的密文分组链接模式(cbc模式)的三重数据加密算法(3des)的加密处理、以及base64编码算法的编码处理。进一步地,在编码完成后的字符串数据中添加
“‑
*”的前缀后,即为可用于生成二维码的字符串数据:-*yreim0rvzneihbx/wxaaaaadaqaaaaaa。最后,通过二维码生成算法,即可生成包含所述字符串数据的二维码。
83.步骤s150,显示所述身份码,以使验证设备扫描所述身份码,并对所述用户进行权限验证。
84.本实施例中,所述二维码生成后,社区用户可以通过用户终端1展示所述二维码,用以使社区内配置的门禁或闸机上安装的验证设备,例如二维码识别器、扫描设备等,通过识别所述二维码来完成对社区用户的身份识别和权限验证。
85.具体而言,所述验证设备扫描所述身份码,并对所述用户进行权限验证的步骤,具体包括:首先,读取所述身份码中的用户id、起始时间戳、有效时长和权限信息;其次,根据所述起始时间戳和有效时长,判断所述身份码是否在有效期内;若在,则根据所述权限信息,查询其中是否包括所述验证设备的授权;若是,则判定所述用户的身份合法,若不是,则判定所述用户身份不合法。此外,在一些实施例中,在根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤之前,还可以先查询与所述用户id对应的本地权限信息;比对所述本地权限信息和所述权限信息是否一致;若一致,再执行所述根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤。这样,进一步验证用户的身份。
86.通过上述步骤s110-s150,本发明所提出的权限验证方法,通过在社区身份码中加入时间戳和有效时长,使得社区验证设备在校验用户身份时,可以通过时间戳和有效时长来校验所述身份码是否有效,避免了非法用户拷贝社区业主的身份码后非法潜入社区从事法活动,提升社区安全性。同时,还通过设定访客码,使得访客可以经由业主申请临时获得与业主相同权限的身份以顺利进入社区,提高社区便利性。
87.进一步地,基于上述本发明的实施例1,提出本发明所述的权限验证方法的实施例2。
88.请参考图3,是本发明所述的权限验证方法实施例2的流程示意图。在本实施例中,根据不同的需求,图2所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。其中,如图3所示,所述的权限验证方法还包括:
89.步骤s210,接收用户的身份码生成请求,所述请求至少包括所需生成身份码的身份类型,所述身份类型至少包括业主、访客。
90.通常,需要在社区进出的人员除了社区工作人员和社区业主外,还有可能有一部分访客,也即社区业主的来访客人。因此,本实施例中,在实施例1所提及的社区业主之外,所述身份码的用户至少还应包括社区业主额访客。然而,为社区安防着想,访客一般不允许长期持有本社区的进出权限。因而,本实施例在遇到有客人来访时,需要由社区业主提出相关的访客身份码申请,临时赋予访客进出社区的相关权限。
91.具体而言,当有访客来访时,所述社区业主可以通过用户终端1的社区权限验证相关的程序客户端发起身份码生成请求,所述请求至少包括所需生成身份码的身份类型,所述身份类型至少包括业主、访客;也即,所述申请的身份码是为业主自身使用还是访客使用。在一实施例中,可以通过所述用户终端1中安装的客户端,接收用户输入的身份类型,进而通过所述身份类型确定所述身份码是业主使用还是访客使用。当所述身份码为访客使用,也即所述身份类型为访客类型时,所述身份码为访客码;当所述身份码为业主使用,也即所述身份类型为业主类型时,所述身份码为业主码。
92.步骤s220,获取用户的身份信息。
93.如实施例1中描述的一样,生成身份码需要获取对应的社区业主的身份信息。需要
注意的是,不管所述身份码是访客码还是业主码,对应的身份信息均为社区业主的身份信息。也即,访客来访所使用的身份码其实与社区业主的身份码是一样的,不同之处仅在于身份类型。
94.步骤s230,根据所述身份信息,查询所述用户的用户id。
95.步骤s240,根据所述用户id,查询与之对应的权限信息。
96.步骤s250,根据所述用户id、权限信息,生成与所述身份类型对应的身份码,所述身份码至少包括业主码、访客码。
97.如前文所述,本实施例中,所生成的身份码至少包括两种,即社区业主使用的业主码和访客使用的访客码,二者不同之处在于身份类型不一样。相应地,与实施例1中的身份码相比,本实施例中的所述身份码至少应包括用户id、用户类型、起始时间戳、有效时长和权限信息。同样地,所述业主码、访客码也优选为二维码,所述二维码的数据格式同样至少应包括:随机数 身份类型 用户id 起始时间戳 有效时长 权限信息。其中,除增加身份类型字段外,本实施例中的所述二维码的生成步骤与实施例1中的步骤基本一致,此处不再赘述。
98.需要说明的是,本实施例可以使用0和1来标识不同用户的身份类型,若身份类型为0,则表示社区业主,若身份类型为1,则表示为访客。当然,也可以使用a、b等字符来标识所述身份类型,例如身份类型a表示社区业主,身份类型b表示为访客等,本发明不做限定。此外,当所述身份类型为访客时,所述有效时长优选为一个较短的时间,例如30分钟等。
99.步骤s260,显示所述身份码,以使验证设备扫描所述身份码,并对所述用户进行权限验证。
100.通过上述步骤s210-s260,本发明所提出的权限验证方法,通过在设定访客码,临时赋予社区业主的来访客人出入社区的权限,且所述权限的申请由社区业主提出,权限与所述社区业主一致,进一步提升了社区权限验证的便利性。
101.其次,本发明还提出一种用户终端1。
102.本实施例中,所述用户终端1包括所述存储器11、所述处理器12、以及存储在所述存储器上并可被所述处理器运行的计算机程序指令,所述计算机程序指令被所述处理器12执行时,可实现如下步骤:
103.步骤s110,获取用户的身份信息。
104.本实施例中,所述用户终端1可以是社区用户的智能手机、平板电脑、个人数字助理、笔记本电脑、智能手环、智能手表等便携式电子设备,所述用户终端1中安装有与权限验证相关的应用程序客户端,所述客户端可通过有线或无线网络与权限验证相关的应用程序服务端相连,以进行数据传输和通信。通常,所述用户终端1用于响应社区用户的身份码生成操作,生成对应的身份码,用以方便社区用户进出社区闸机、门禁等需要进行身份权限验证的地方,同时方便社区的统一管理。
105.其中,本实施例中,在工作时,所述用户终端1首先获取所述用户的身份信息,所述身份信息可包括,但不限于,所述用户的姓名、身份证号码、车牌号等个人信息。其中,所述身份信息可以是所述用户在所述客户端直接输入的信息,也可以是预先存储于所述用户终端1存储空间的身份信息。在其他实施例中,在获取所述用户的身份信息的步骤之前,还可以包括步骤:接收用户发起的身份码生成请求。例如,响应用户在所述用户终端1的触摸屏
上的点击操作,生成对应的身份码生成请求并发送给权限验证相关的应用程序客户端。其中,所述请求至少包括所需生成身份码的用户身份信息,例如,用户身份证号码、用户姓名、或用户车牌号等。
106.步骤s120,根据所述身份信息,查询所述用户的用户id。
107.本实施例中,可以是在所述用户终端1本地,和/或与所述用户终端1通信连接的远端服务端,预先关联存储有社区相关的信息,例如包括社区名称、社区编号、居住在所述社区的业主姓名、业主的用户id等信息。这样,在获取到用户的身份信息后,即可通过所述身份信息检索查询到与所述身份信息对应用户的用户id。需要说明的是,所述用户id可以是所述用户的登录账号,所述登录账号例如可以是所述用户所在社区的业主编号等,所述业主编号唯一且不重复。
[0108][0109][0110]
如上表所示,即为财富社区以及居住在财富社区内的业主的信息表。从表中可知,财富社区编号为0001号,业主a、b、c居住于该社区,对应的用户id依次为00011-00013。当获取到的用户身份信息为业主a时,可通过业主a从上表中查询到对应的用户id为00011。
[0111]
需要补充的是,在一实施例中,在所述根据所述身份信息,查询所述用户的用户id的步骤之前,还可以包括步骤:根据所述身份信息,查询所述用户是否为社区业主;若是,则执行根据所述身份信息,查询所述用户的用户id的步骤。这样,可以直接筛选排除掉非社区业主的人员,仅社区业主可以使用本发明所述的权限验证相关的客户端程序,避免非业主用户使用,以节省系统资源,避免浪费。此外,在其他实施例中,还可以直接禁止非社区业主用户登录相关客户端程序等方式。
[0112]
步骤s130,根据所述用户id,查询与之对应的权限信息。
[0113]
根据上文可知,为防止非本社区人员闯入,影响社区业主的正常生活,社区通常设置有门禁、闸机等安防设施。本实施例中,为确保社区业主正常出入,为社区业主配置有相应的权限。在一实施例中,所述权限信息可以存储于数据表中,根据业主的用户id,查询数据表中的相关字段即可得知所述业主对应的权限信息。需要说明的是,本实施例中,所述业主的权限信息至少包括,社区的社区id值、门禁和/或闸机的授权编码等。
[0114]
需要补充的是,同一社区的业主权限并不一定相同。本实施例中,可根据业主居住的楼栋信息差异,为社区内的不同业主配置其居住楼栋的门禁和闸机权限,以及诸如社区入口大门、侧门等公共区域的门禁和闸机权限,非居住楼栋的门禁和闸机则不予配置。
[0115]
[0116][0117]
举例而言,如上表所示,根据业主a的用户id 00011可以查询到业主a的姓名、社区名称、社区编号、以及权限信息。从上表可知,业主a拥有财富社区1001号门的门禁权限,可以从该门进出。
[0118]
步骤s140,根据所述用户id、权限信息,生成对应的身份码,所述身份码至少包括用户id、起始时间戳、有效时长和权限信息。
[0119]
在获取社区业主相关信息后,可以根据所述相关信息生成用于进行身份验证的身份码。所述身份码至少包括用户id、起始时间戳、有效时长和权限信息。其中,所述起始时间戳用于标识所述身份码的生成时间,所述有效时长用于控制所述二维码的有效时间,避免二维码被盗取后,肆意进入社区。本实施例中,所述有效时间优选为60分钟。所述用户id和权限信息可用于后续进行身份验证。
[0120]
本实施例中,所述身份码优选为二维码,所述二维码的格式至少包括:随机数 用户id 起始时间戳 有效时长 权限信息。其中,所述随机数的长度为8byte,可以是任意的数字或字符,所述用户id的长度为8byte,一般是指用户在所述社区的业主编号,所述起始时间戳的长度为4byte,所述有效时长的长度为4byte,所述权限信息的长度至少为5byte,可包括业主所在社区的社区id值、门禁和/或闸机的授权编码。
[0121]
本实施例中,所述身份码的生成步骤,具体包括:
[0122]
首先,调用三重数据加密算法,对所述随机数、用户id、起始时间戳、有效时长、权限信息的数据进行2次加密(密文分组链接模式模式);
[0123]
其次,通过base64编码算法,对加密完成数据进行编码;
[0124]
然后,在编码完成的数据内添加
“‑
*”的前缀,以生成字符串数据;
[0125]
最后,利用所述字符串数据,生成对应的二维码,即所述身份码。
[0126]
举例而言,假设在一示例中,社区业主的上述相关信息转化为16进制数据为:aa bb cc dd ee ff 00 11 61 11 22 33 44 55 66 77 88 1d bc 7f 5b10 00 00 00。其中:
[0127]
随机数为:aa bb cc dd ee ff 00 11;
[0128]
用户id为:11 22 33 44 55 66 77 88;
[0129]
起始时间戳为:1d bc 7f 5b;
[0130]
有效时长(秒)为:10 00 00 00。
[0131]
则按上述处理流程处理后,所述16进制数据可以被转化为字符串数据:yreim0rvzneihbx/wxaaaaadaqaaaaaa。所述处理过程需要经过2次的密文分组链接模式(cbc模式)的三重数据加密算法(3des)的加密处理、以及base64编码算法的编码处理。进一步地,在编码完成后的字符串数据中添加
“‑
*”的前缀后,即为可用于生成二维码的字符串数据:-*yreim0rvzneihbx/wxaaaaadaqaaaaaa。最后,通过二维码生成算法,即可生成包含
所述字符串数据的二维码。
[0132]
步骤s150,显示所述身份码,以使验证设备扫描所述身份码,并对所述用户进行权限验证。
[0133]
本实施例中,所述二维码生成后,社区用户可以通过用户终端1展示所述二维码,用以使社区内配置的门禁或闸机上安装的验证设备,例如二维码识别器、扫描设备等,通过识别所述二维码来完成对社区用户的身份识别和权限验证。
[0134]
具体而言,所述验证设备扫描所述身份码,并对所述用户进行权限验证的步骤,具体包括:首先,读取所述身份码中的用户id、起始时间戳、有效时长和权限信息;其次,根据所述起始时间戳和有效时长,判断所述身份码是否在有效期内;若在,则根据所述权限信息,查询其中是否包括所述验证设备的授权;若是,则判定所述用户的身份合法,若不是,则判定所述用户身份不合法。此外,在一些实施例中,在根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤之前,还可以先查询与所述用户id对应的本地权限信息;比对所述本地权限信息和所述权限信息是否一致;若一致,再执行所述根据所述权限信息,查询其中是否包括所述验证设备的授权的步骤。这样,进一步验证用户的身份。
[0135]
通过上述步骤s110-s150,本发明所提出的用户终端1,通过在社区身份码中加入时间戳和有效时长,使得社区验证设备在校验用户身份时,可以通过时间戳和有效时长来校验所述身份码是否有效,避免了非法用户拷贝社区业主的身份码后非法潜入社区从事法活动,提升社区安全性。同时,还通过设定访客码,使得访客可以经由业主申请临时获得与业主相同权限的身份以顺利进入社区,提高社区便利性。
[0136]
进一步地,基于上述本发明的实施例1,提出本发明所述的用户终端1的实施例2。
[0137]
如图3所示,所述计算机程序指令被所述处理器12执行时,还可实现如下步骤:
[0138]
步骤s210,接收用户的身份码生成请求,所述请求至少包括所需生成身份码的身份类型,所述身份类型至少包括业主、访客。
[0139]
通常,需要在社区进出的人员除了社区工作人员和社区业主外,还有可能有一部分访客,也即社区业主的来访客人。因此,本实施例中,在实施例1所提及的社区业主之外,所述身份码的用户至少还应包括社区业主额访客。然而,为社区安防着想,访客一般不允许长期持有本社区的进出权限。因而,本实施例在遇到有客人来访时,需要由社区业主提出相关的访客身份码申请,临时赋予访客进出社区的相关权限。
[0140]
具体而言,当有访客来访时,所述社区业主可以通过用户终端1的社区权限验证相关的程序客户端发起身份码生成请求,所述请求至少包括所需生成身份码的身份类型,所述身份类型至少包括业主、访客;也即,所述申请的身份码是为业主自身使用还是访客使用。在一实施例中,可以通过所述用户终端1中安装的客户端,接收用户输入的身份类型,进而通过所述身份类型确定所述身份码是业主使用还是访客使用。当所述身份码为访客使用,也即所述身份类型为访客类型时,所述身份码为访客码;当所述身份码为业主使用,也即所述身份类型为业主类型时,所述身份码为业主码。
[0141]
步骤s220,获取用户的身份信息。
[0142]
如实施例1中描述的一样,生成身份码需要获取对应的社区业主的身份信息。需要注意的是,不管所述身份码是访客码还是业主码,对应的身份信息均为社区业主的身份信息。也即,访客来访所使用的身份码其实与社区业主的身份码是一样的,不同之处仅在于身
份类型。
[0143]
步骤s230,根据所述身份信息,查询所述用户的用户id。
[0144]
步骤s240,根据所述用户id,查询与之对应的权限信息。
[0145]
步骤s250,根据所述用户id、权限信息,生成与所述身份类型对应的身份码,所述身份码至少包括业主码、访客码。
[0146]
如前文所述,本实施例中,所生成的身份码至少包括两种,即社区业主使用的业主码和访客使用的访客码,二者不同之处在于身份类型不一样。相应地,与实施例1中的身份码相比,本实施例中的所述身份码至少应包括用户id、用户类型、起始时间戳、有效时长和权限信息。同样地,所述业主码、访客码也优选为二维码,所述二维码的数据格式同样至少应包括:随机数 身份类型 用户id 起始时间戳 有效时长 权限信息。其中,除增加身份类型字段外,本实施例中的所述二维码的生成步骤与实施例1中的步骤基本一致,此处不再赘述。
[0147]
需要说明的是,本实施例可以使用0和1来标识不同用户的身份类型,若身份类型为0,则表示社区业主,若身份类型为1,则表示为访客。当然,也可以使用a、b等字符来标识所述身份类型,例如身份类型a表示社区业主,身份类型b表示为访客等,本发明不做限定。此外,当所述身份类型为访客时,所述有效时长优选为一个较短的时间,例如30分钟等。
[0148]
步骤s260,显示所述身份码,以使验证设备扫描所述身份码,并对所述用户进行权限验证。
[0149]
通过上述步骤s210-s260,本发明所提出的用户终端1,通过在设定访客码,临时赋予社区业主的来访客人出入社区的权限,且所述权限的申请由社区业主提出,权限与所述社区业主一致,进一步提升了社区权限验证的便利性。
[0150]
最后,本发明还提出一种算机可读存储介质。
[0151]
本实施例中,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被至少一个处理器12执行时,可实现如权利要求前文所述的权限验证方法。因前文已介绍非常详细,此处不再赘述。
[0152]
基于上述在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施方式的其他示例可以具有不同的值。
[0153]
应注意:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
[0154]
本领域普通技术人员可以理解实现上述实施方式方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取可读存储介质中,该计算机程序在执行时,可包括如上述各方法的实施方式的流程。其中,本技术所提供的各实施方式中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)以及存储器总线动态ram
(rdram)等。
[0155]
以上所述实施方式仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明范围的限制。应当指出的是,对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献