一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

智能安防系统的控制方法、系统、装置及存储介质与流程

2022-10-26 20:32:36 来源:中国专利 TAG:

智能安防系统的控制方法、系统、装置及存储介质
分案说明
1.本技术是申请号为2022102448290、申请日为2022年03月14日、名称为“一种用户权限管理方法和系统”的发明专利申请的分案申请。
技术领域
2.本说明书涉及计算机领域,特别涉及一种智能安防系统的控制方法、系统、装置及存储介质。


背景技术:

3.在很多软件或硬件的应用过程中,都会涉及对不同的用户设定不同的权限,例如,在智能硬件的应用中,需要对各个用户所具有的权限进行设定与管理,以便用户在后续对硬件的使用中行使其权限内的管理或控制功能。
4.因此需要一种能够根据使用者变化灵活调整权限的智能安防系统的控制方法及系统。


技术实现要素:

5.本说明书实施例之一提供一种用户权限管理方法。所述方法包括:
6.获取用户的身份识别数据;确认所述身份识别数据满足第一预设条件;定义所述用户为第一角色,所述第一角色具有第一权限;其中,所述第一权限至少包括以下权限之一:安全模式的设置权限、重置密码的设置权限、系统重置权限;其中,所述安全模式至少包括第一安全模式和第二安全模式;所述重置密码至少包括第一重置密码及第二重置密码,所述第一重置密码与所述第一安全模式相对应,所述第二重置密码与所述第二安全模式相对应。
7.本说明书实施例之一提供一种用户权限管理系统,所述系统包括:录入模块、确定模块、管理模块,所述模块被配置为执行以下流程:录入模块,用于获取用户的身份识别数据;确定模块,用于确认所述身份识别数据满足第一预设条件;管理模块,用于定义所述用户为第一角色,所述第一角色具有第一权限;其中,所述第一权限至少包括以下权限之一:安全模式的设置权限、重置密码的设置权限、系统重置权限;其中,所述安全模式至少包括第一安全模式和第二安全模式;所述重置密码至少包括第一重置密码及第二重置密码,所述第一重置密码与所述第一安全模式相对应,所述第二重置密码与所述第二安全模式相对应。
8.本说明书实施例之一提供一种用户权限管理装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述指令被所述处理器执行时,导致所述装置实现所述用户权限管理方法对应的操作。
9.本说明书实施例之一提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行所述用户权限管理方法。
附图说明
10.本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
11.图1是根据本说明书一些实施例所示的用户权限管理系统的应用场景示意图;
12.图2是根据本说明书一些实施例所示的用户权限管理方法的示例性流程图;
13.图3是根据本说明书一些实施例所示的第一权限的示例性示意图;
14.图4是根据本说明书一些实施例所示的系统重置权限的示例性流程图;
15.图5是根据本说明书一些实施例所示的重置密码的修改权限的示例性流程图。
具体实施方式
16.为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
17.应当理解,本文使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
18.如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
19.本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
20.如本说明书和权利要求书中所示,该用户权限管理方法可以指用于智能终端或智能系统的权限管理方法。例如,可以应用于如电脑、手机等智能终端的用户权限管理或应用于如智能锁等智能安防系统的权限管理。
21.本技术实施例涉及一种用户权限管理方法、系统及存储介质。该用户权限管理方法、系统及存储介质可以应用于手机、平板电脑、笔记本电脑等智能终端或智能锁等智能方案系统等,应用领域可以为智能设备管理、软件系统的应用程序管理、酒店客房管理、租房管理、门禁控制、密码防盗门设置、公寓门锁管理、共享汽车门锁管理、保险柜门锁管理、考勤机门锁管理、宿舍门锁管理等。
22.在一些实施例中,该权限管理方法、系统及存储介质可以应用于智能设备终端,例如,防盗智能锁等的权限管理;在一些实施例中,该权限管理方法、系统及存储介质可以应用于监控装置终端,例如,摄像头终端等的权限管理。本说明书的一些实施例以将该方法与系统应用于智能锁终端为例,在不违背该方法与系统的技术原理的情况下,本说明书对智
能锁终端的举例并不能作为对该说明书要保护的方法与系统的限定。在一些实施例中,该权限管理方法、系统及存储介质可以应用于用户终端,例如,手机等。在一些实施例中,该权限管理方法、系统及存储介质可以应用于其他领域,例如,智慧社区、涉密实验室管理等领域。该权限管理方法、系统及存储介质可以提供诸如身份识别、安防管理等服务。
23.图1是根据本说明书一些实施例所示的用户权限管理系统的应用场景示意图。
24.用户权限管理系统100可以获取并识别用户的身份数据,基于识别结果确定第一管理员账号,并基于第一管理员账号具有的权限对用户权限管理系统进行管理。关于第一管理员账号具有的权限的说明参见图3。
25.在一些实施例中,所述用户权限管理系统100可以包括服务器110、处理设备120、存储设备130、第一角色终端140、网络150、第二角色终端160。
26.在一些实施例中,服务器110可以用于处理与用户权限管理系统100相关的信息和/或数据,例如,可以用于基于第一管理员账号具有的权限对用户权限管理系统进行管理。
27.在一些实施例中,服务器110可以是单个服务器,也可以是服务器组。服务器组可以是集中式的或分布式的(例如,服务器110可以是一分布式系统)。在一些实施例中,服务器110可以是本地的,也可以是远程的。例如,服务器110可以经由网络150访问存储在存储设备130、第一角色终端140、第二角色终端160中的信息和/或数据。又例如,服务器110可以直接连接到存储设备130、第一角色终端140和/或第二角色终端160以访问存储信息和/或数据。
28.在一些实施例中,服务器110可以包括处理设备120。处理设备120可以处理与用户权限管理系统100有关的信息和/或数据,以执行本技术中描述的一个或以上功能。例如,处理设备120可以识别用户的身份数据,并基于识别结果确定第一管理员账号。在一些实施例中,处理设备120可以包括一个或以上处理引擎(例如,单芯片处理引擎或多芯片处理引擎)。仅作为示例,处理设备120可以包括中央处理单元(cpu)。
29.存储设备130可以用于存储与用户权限管理相关的数据和/或指令。在一些实施例中,存储设备130可以存储从第一角色终端140和/或第二角色终端160中获得/获取的数据。在一些实施例中,存储设备130可以储存服务器110用来执行或使用以完成本技术中描述的示例性方法的数据和/或指令。在一些实施例中,存储设备130可在云平台上实现。
30.在一些实施例中,存储设备130可以连接到网络150以与用户权限管理系统100的一个或以上组件(例如,服务器110、第一角色终端140、第二角色终端160)通信。用户权限管理系统100的一个或以上组件可以经由网络150访问存储在存储设备130中的数据或指令。在一些实施例中,存储设备130可以直接连接到用户权限管理系统100的一个或以上组件(例如,服务器110、第一角色终端140、第二角色终端160)或与之通信。在一些实施例中,存储设备130可以是服务器110的一部分。在一些实施例中,存储设备130可以是单独的存储器。
31.第一角色终端140可以是与用户权限管理直接相关的设备或其他实体。第一角色终端140可以是用户身份识别信息的请求者。在本说明书的一些实施例中,“角色”、“用户”、“用户终端”可以互换使用。在一些实施例中,第一角色终端140可以包括智能移动终端,如移动终端140-4、电脑140-5等;第一角色终端140还可以包括应用于智能安防系统的智能终
端,如监控设备、智能锁具等。智能锁具可以包括如密码门锁140-1、钥匙门锁140-2、智能门锁140-3等或其任意组合。
32.在一些实施例中,密码门锁140-1可以包括多拨式数字/文字/图形门锁、轮盘式数字/文字/图形门锁等一种或多种的组合。钥匙门锁140-2可以包括机械门锁、刷卡门锁等一种或多种的组合。在一些实施例中,智能门锁140-3可以包括指纹识别门锁、虹膜识别门锁、静脉识别门锁、语音识别门锁等一种或多种的组合。在一些实施例中,移动终端140-4可以包括智能手机、智能传呼设备等或其他智能通讯设备。在一些实施例中,电脑140-5可以包括平板电脑、膝上电脑、笔记本电脑等。在一些实施例中,第一角色终端140可以包括其他智能终端,如可穿戴智能终端等。第一角色终端140可以是智能终端,也可以是包含智能终端的实体,例如包含智能锁的防盗门、包含智能锁的保险柜、包含智能锁的汽车等。
33.在一些实施例中,第一角色终端140可以用于采集身份识别数据170。身份识别数据170可以是用于反映用户为身份信息的数据,身份识别数据包括但不限于以下数据:密码170-1、生物识别、nfc170-6、机械电子钥匙,其中,生物识别包括但不限于指纹识别170-4、静脉识别170-3、人脸识别170-5、虹膜识别170-2、语音识别、掌纹识别、声纹识别、指纹识别等。
34.网络150可以促进信息和/或数据的交换。在一些实施例中,用户权限管理系统100的一个或以上组件(例如,服务器110、第一角色终端140、第二角色终端160)可以经由网络150将信息和/或数据发送至用户权限管理系统100的其他组件。例如,服务器110可以经由网络150从第一角色终端140获取用户身份识别数据。在一些实施例中,网络150可以是有线网络或无线网络等或其任意组合。仅作为示例,网络150可以包括电缆网络。在一些实施例中,用户权限管理系统100可以包括一个或以上网络接入点。例如,基站和/或无线接入点150-1、150-2、

,用户权限管理系统100的一个或以上组件可以连接到网络150以交换数据和/或信息。
35.第二角色终端160是用户使用的移动终端,可以是智能终端的用户所使用的用户终端,也可以是监管智能终端使用情况的用户所使用的终端,例如,物业监控人员使用的终端、智能终端维护人员使用的终端等。在一些实施例中,第二角色终端160可以包括移动设备160-1、平板电脑160-2、笔记本电脑160-3、膝上电脑160-4等或其任意组合。在一些实施例中,第二角色终端160可以通过网络150接收第一角色终端140上传的信息,例如身份识别数据、报警数据等。
36.应当注意用户权限管理系统100仅仅是为了说明的目的而提供的,并不意图限制本技术的范围。对于本领域的普通技术人员来说,可以根据本说明书的描述,做出多种修改或变化。例如,用户权限管理系统100还可以包括信息源。又例如,用户权限管理系统100可以在其它设备上实现类似或不同的功能。然而,这些变化和修改不会背离本技术的范围。
37.图2是根据本说明书一些实施例所示的用户权限管理方法的示例性流程图。如图2所示,流程200包括下述步骤。需要说明的是,下述步骤序号仅是为了方便说明,并非为了限制实现顺序且也并非每次使用用户权限管理系统均需要触发每个流程,在实际中可以根据具体使用情况触发相应流程。例如,在完成用户账号的建立等流程后,再后续的使用中,可以直接进入系统管理流程等。在一些实施例中,流程200可以由处理设备120执行,例如,由处理设备120内的相应处理模块执行。
38.步骤210,系统触发流程:在首次获取到用户录入的身份信息时触发用户权限管理系统。
39.本说明书一些实施例中的用户可以是用户权限管理系统的使用者。在一些实施例中,用户可以包括如智能终端管理者、智能终端使用者、房屋租赁者、房屋所有者、小区业主、小区保安等。每种用户的身份会对应不同的用户类型与管理员账号。
40.身份信息可以是反映用户特征标识的各种信息,例如,用户面部图像、用户静脉图像、用户虹膜图像、用户声音、用户指纹、用户签名、用户输入的密码等信息。在一些实施例中,身份信息还可以是以上信息转化成的特征值,例如矩阵、字符串等。在一些实施例中,身份信息可以通过用户直接输入、或基于用户终端通过网络发送到用户权限管理系统。
41.用户权限管理系统是指对用户权限进行管理以及实现智能设备权限管理控制的系统。在一些实施例中,用户权限管理系统可以应用于智能设备上,如智能手机、电脑等。在一些实施例中,用户权限管理系统可以应用于智能安防系统,如智能锁、报警器等智能终端。在一些实施例中,智能安防系统可以包括智能锁权限管理系统。在一些实施例中,用户权限管理系统的信息获取及信息识别功能可以主要在第一角色终端140实现。
42.用户权限管理系统在初次使用时或被重置到出厂设置后,使用前需经过系统触发流程。系统触发流程是指在用户权限管理系统内创建相应的用户账户的过程,包括获取用户的身份信息、确认用户的权限等。用户权限管理系统的系统触发流程可以在首次获取到用户录入的身份信息时被触发。系统触发流程被触发后会进入相应用户账号的创建及管理程序,例如,获取用户的身份识别数据并创建对应的用户账号,以及确定各个用户账号具有的权限等。
43.在一些实施例中,用户权限管理系统的系统触发流程可以基于传感器进行,例如,传感器检测到附近有活体时触发;或传感器检测当有人体与智能终端距离在阈值范围内时触发;或传感器检测当有人体在智能终端附近达到一段时间时触发。关于用户账号的创建及管理程序的具体说明参见信息录入流程、权限确认流程等内容。
44.步骤220,信息录入流程:获取用户的角色信息,所述角色信息至少包括用户的身份识别数据。
45.在系统被触发后,用户即可基于第一角色终端140或第二角色终端160录入身份信息,进而基于录入的身份信息确定身份识别数据。
46.角色信息可以是用于区别不同用户个体,反映用户身份的信息。例如,角色信息可以包括用户的名称、年龄、性别、面部图像、指纹等信息。在一些实施例中,角色信息包括用户的身份识别数据。
47.身份识别数据可以是用于反映用户的身份信息的数据,身份识别数据包括但不限于:密码、生物识别、nfc、机械电子钥匙等,关于身份识别数据的更多说明参见图1。
48.在一些实施例中,身份识别数据可以基于身份识别信息确定。例如,从用户指纹信息提取指纹识别数据、从用户面部图像提取人脸识别数据、从用户手部腕部图像提取静脉识别数据、从用户手部图像提取掌纹识别数据等。在一些实施例中,信息录入流程可以录入至少一个身份识别数据,并根据所述至少一个身份识别数据判断该身份识别数据对应的用户个体。
49.步骤230,权限确认流程:判断所述身份识别数据是否满足第一预设条件。在一些
实施例中,步骤230由处理模块执行。
50.第一预设条件可以是用于确定第一角色的条件,若将第一角色对应的账号作为第一管理员账号,则第一预设条件即是指确定第一管理员账号的条件。在一些实施例中,第一预设条件可以包括对第一管理员账号录入的身份识别数据的种类或数量的要求,例如,第一管理员账号需要录入至少三种身份识别数据。在一些实施例中,第一预设条件还可以包括对第一管理员账号录入身份识别数据时间的要求,例如,第一管理员账号是第一个录入至少三种身份识别数据用户账号。
51.第一管理员账号是录入的身份识别数据满足第一预设条件并用于控制整个用户权限管理系统的账号。在一些实施例中,第一管理账号可以包括至少三种身份识别数据以进一步核实第一管理员信息,例如,第一管理账号的设置需要用户输入密码、指纹、面部信息或其他信息以核实第一管理员身份。在一些实施例中,第一管理员账号可以具有最高权限,即可以管理其他管理员账号,例如,第一管理员账号可以是超级管理员、最高管理员等。在一些实施例中,第一管理员账号具有唯一性,当某一种或一组身份识别数据被确定为第一管理员账号时,其他身份识别数据则不能被确定为第一管理员账号。
52.在一些实施例中,当录入的所述身份识别数据为首次录入,且录入的所述身份识别数据满足第一预设条件时,则将录入该身份识别数据的用户对应的账号确定为第一管理员账号。在一些实施例中,第一管理员账号还可以基于其他条件确定,例如出厂预设定等。
53.步骤240,系统管理流程:响应于是,定义所述用户为第一角色,所述第一角色具有第一权限。
54.第一权限是第一管理员账号可以在用户权限管理系统上实现的所有控制功能。在一些实施例中,第一权限可以包括:安全模式的设置权限、重置密码的设置权限、系统重置权限、账号管理权限、重置密码的修改权限、错误阈值的修改权限、账号注销等权限。
55.关于第一权限的更多说明参见图3,此处不再赘述。
56.第一角色可以是第一管理员账户的使用者。在一些实施例中,第一角色可以是智能设备管理员、共享汽车平台管理员、宿舍管理员、保险柜管理员、考勤机管理员、快递柜管理员、房屋业主、社区保安、门禁管理员等。在本说明书一些实施例中,第一角色又可以称为第一用户。
57.在一些实施例中,第一角色基于以上第一管理员账号具有的权限,实现对用户权限管理系统的控制,例如,安全模式设置、密码重置、系统重置等。
58.通过本说明书一些实施例中描述的用户权限管理系统,可以实现针对某一智能终端如手机、电脑的用户权限管理,或实现对智能安防系统的用户权限管理,例如,对单一房源、汽车、保险柜、考勤机、快递柜等的智能锁权限管理;另外,针对当前环境安全情况和用户权限管理系统使用情况设置不同的安全模式,在不安全环境下提升验证安全度,在安全环境下简化验证以提升便利度。
59.图3是根据本说明书一些实施例所示的第一权限的示例性示意图。
60.在一些实施例中,第一权限300可以包括:安全模式的设置权限310、重置密码的设置权限320、系统重置权限330、账号管理权限340、重置密码的修改权限350、错误阈值的修改权限360、账号注销权限370等权限。
61.为了给用户权限管理系统提供安全的管理环境,第一管理账号可以基于使用情况
在用户权限管理系统上设置不同的安全模式。安全模式可以包括根据各个模式的安全级别进行分类,如可以包括多个安全模式,各个安全模式对应的安全级别不同,例如,包括对应为强安全模式的第一安全模式及对应为弱安全模式的第二安全模式,其中,第一安全模式的安全级别高于第二安全模式。在一些实施例中,安全模式的设置权限310可以包括设置用户权限管理系统需要采用的安全模式,如设置用户权限管理系统采用第二安全模式等。
62.第一安全模式可以是验证强度更高、验证过程更复杂的一种安全模式,如强安全模式、最高安全模式等。在一些实施例中,第一安全模式下用户权限管理系统会有更高戒备,如对于用户的身份识别数据会进行多次数多种类的验证,以及对非法行为进行监控并报警等。在一些实施例中,若第一角色需要将用户权限管理系统的安全模式设置为第一安全模式,需要选择两种或两种以上身份识别数据进行验证,通过验证后才能将用户权限管理系统的安全模式设置为第一安全模式。
63.在一些实施例中,用户权限管理系统处于所述第一安全模式与处于所述第二安全模式对用户的身份验证方式不同。具体地,当用户权限管理系统处于所述第一安全模式时,对使用用户权限管理系统的用户进行至少两种身份识别数据的验证。例如,当用户权限管理系统处于第一安全模式时,对用户进行人脸识别、密码验证等验证。
64.第二安全模式可以是验证强度较低、验证过程相对简单的一种安全模式,如弱安全模式、普通安全模式等。在一些实施例中,第二安全模式下用户权限管理系统在遇到非法行为时会调整为第一安全模式。在一些实施例中,若第一角色需要将用户权限管理系统的安全模式设置为第二安全模式,可以仅选择一种身份识别数据进行验证,通过验证后即可将用户权限管理系统的安全模式设置为第二安全模式。
65.在一些实施例中,当用户权限管理系统处于第二安全模式时,对使用用户权限管理系统的用户进行至多一种身份识别数据的验证。例如,当用户权限管理系统处于所述第二安全模式时,仅对用户进行人脸识别的验证。
66.重置密码是指对用户权限管理系统进行重置时需要输入的验证密码,若重置密码验证成功,用户即可对用户权限管理系统进行重置,如将用户权限管理系统恢复至出厂设置或者删除除了第一角色以外的其他用户的相关数据信息等。重置密码的设置权限320即指对重置密码进行设置的权限,在一些实施例中,重置密码的设置权限320可以包括第一重置密码的设置权限和第二重置密码的设置权限。
67.第一重置密码可以是与第一安全模式相对应的重置密码。例如,安全模式为第一安全模式时,第一重置密码即可以为第一安全模式下的重置密码。在一些实施例中,用户权限管理系统为第一安全模式时,第一角色可以通过第一重置密码对用户权限管理系统进行设置。第一重置密码可以由第一角色设置也可以由系统设置或部分由用户设置部分由系统设置。
68.在一些实施例中,第一重置密码包括第一预设位数密码、第二预设位数密码、第三预设位数密码。其中,第一预设位数密码与第一时间戳相关,第二预设位数密码由第一角色设置,第三预设位数密码与第二时间戳相关,第一时间戳与获取第一角色的至少两种身份识别数据的时间相关,第二时间戳与所述第一角色设置所述第一重置密码的时间相关。例如,第一重置密码长度可以是十二位,前三位由第一角色的身份识别数据的获取时间确定,最后三位由第一角色设置第一重置密码的时间确定,其他位由第一角色设置确定。
69.第二重置密码可以是与第二安全模式相关的重置密码。例如,第二安全模式为第二安全模式时,第二重置密码即可以为第二安全模式下的重置密码。在一些实施例中,用户权限管理系统为第二安全模式时,第一角色可以通过第二重置密码对用户权限管理系统进行设置,第二重置密码可以由第一角色设置也可以由系统设置或上述方式的结合设置。
70.在一些实施例中,第二重置密码包括第一密码、第二密码、第三密码,其中,第一密码及第三密码与第一时间戳相关,第二密码由第一角色设置,第一时间戳与获取所述第一角色的至少两种身份识别数据的时间相关。例如,第二重置密码长度可以是十二位,前三位和最后三位由第一角色的身份识别数据的获取时间确定,其他位由第一角色设置确定。
71.系统重置权限是指对系统的设置进行重置的权限。在一些实施例中,系统重置权限可以由重置密码触发,在用户权限管理系统处于不同的安全模式的情况下,通过录入对应安全模式下的重置密码即可进行系统重置。在相应的安全模式下,用户权限管理系统检测到第一角色设置的重置密码时就会执行重置流程,例如,将用户权限管理系统中保存的除第一角色相关的信息外,其它信息全部擦除掉。如果需要更换第一角色,则可以在用户终端中配套的app上或用户权限管理系统的第一角色界面选择注销第一角色,恢复出厂设置。在一些实施例中,启动系统重置权限的重置密码的录入只能在用户权限管理系统的相应界面进行,不能在用户终端中录入。
72.在一些实施例中,系统重置权限330可以包括第一重置权限331和第二重置权限332。
73.第一重置权限可以是与第一安全模式相对应的重置权限。在一些实施例中,当第一管理员账号在智能设备或智能安防系统处于第一安全模式时,通过录入第一重置密码启用第一重置权限,并通过第一重置权限删除用户权限管理系统中的目标信息。
74.在一些实施例中,用户权限管理系统包括摄像头,响应于第一管理员账号录入第一重置密码,摄像头拍摄关于第一管理员的视频,在第一重置权限启用后,摄像头拍摄关于启用后的操作相关的视频,并将以上视频发送到第一管理员账号。例如,若智能设备如电脑的第一重置权限被要求启用时,电脑的摄像头拍摄关于要求者的视频,并拍摄其在第一重置权限启用过程中的操作视频,拍摄完成后发送到第一管理员账号。又如,在车载智能锁或保险柜智能锁中,当第一重置权限被要求启用时,智能锁的摄像头拍摄关于要求者的视频,并拍摄其在第一重置权限启用过程中的操作视频,拍摄完成后发送到第一管理员账号。
75.目标信息可以是用户权限管理系统中保存的除第一角色对应的信息外的其他用户信息,其他用户信息根据用户权限管理系统具体的应用场景具体信息内容可能不同,例如,在应用于智能终端设备如电脑的场景中,其他用户信息可以包括其他用户的id、新建的信息的保存位置、开机密码或开机指纹等。又如,在应用于智能安防系统如智能锁的管理时,其他用户信息可以包括如其他用户的id、房间位置、入住时间、开锁方式、开锁数据等。
76.第二重置权限可以是与第二安全模式相对应的重置权限。在一些实施例中,当第一管理员账号在用户权限管理系统处于第二安全模式时通过录入第二重置密码启用第二重置权限,并通过第二重置权限删除用户权限管理系统中的目标信息。
77.关于系统重置权限的更多说明参见图4。
78.第一管理员账号还具有账号管理权限340,其实现包括:创建第二角色账号及设置第二角色账号对应的安全模式;基于第二角色账号对应的安全模式,为第二角色账号设置
权限,在一些实施例中,处于更高安全模式下的第二角色的权限更大。
79.第二角色账号可以是除第一管理员账号外的其他用户账号,如普通管理员账号。在一些实施例中,第二角色账号可以是第二角色使用的账号。在一些实施例中,第二角色可以是用户权限管理系统中的被管理者,例如,智能终端使用者、智能设备的租赁者、房屋租赁者、小区业主、酒店入住人员等。在本说明书一些实施例中,第二角色又可以称为第二用户。
80.在一些实施例中,智能终端管理者、智能设备的所有者、房屋所有者、小区保安等的账号可以创建智能终端使用者、智能设备的租赁者、房屋租赁者、小区业主等的账号,并为其设置对应的安全模式。处于不同安全模式下的用户具有不同的账户设置权限。
81.在一些实施例中,创建第一安全模式对应的第二角色账号时,需要获取第二角色账号对应的用户的至少两种身份识别数据,用于在第一安全模式下的第二角色进行登录时验证。
82.第二角色账号对应不同安全模式时具有不同的权限,在一些实施例中,第一安全模式对应的第二角色账号的权限大于第二安全模式对应的第二角色账号的权限。
83.在一些实施例中,第一安全模式(如强安全模式)对应的第二角色账号至少具有以下权限之一:添加开锁方式及对应的开锁数据、创建第二安全模式(如弱安全模式)对应的第二角色账号,修改自己创建的第二安全模式对应的第二角色账号的权限。
84.在一些实施例中,第一安全模式对应的第二角色可以根据实际情况放弃自己的管理权限,成为第二安全模式对应的第二角色。
85.开锁方式可以是第二角色账号在该安全模式下打开智能终端如智能锁或打开系统软件的方式,例如,密码开锁、指纹开锁、nfc开锁、虹膜开锁等。
86.开锁数据可以是与开锁方式对应的开锁钥匙数据,例如,在密码开锁方式下输入的密码、在指纹开锁方式下输入的指纹、在nfc开锁方式下的nfc识别信息、在虹膜开锁方式下的虹膜图像等。
87.在一些实施例中,第一管理员账号不具有以下权限:添加开锁方式及对应的开锁数据,查看智能设备的历史信息。对第一角色的权限进行相应的限制可以保证设备或房屋等被应用用户权限管理系统物品的实际使用者的隐私财产安全。
88.在一些实施例中,第一安全模式对应的第二角色账号可创建的第二安全模式对应的第二角色账号的账号数量不超过预设值。预设值可以通过系统预设或用户输入获取。
89.在一些实施例中,第二安全模式对应的第二角色账号至少具有以下权限:添加开锁方式及对应的开锁数据。在一些实施例中,第二安全模式对应的第二角色账号在智能终端的使用中会受到验证错误次数阈值的限制,如若第二安全模式对应的第二角色在智能终端使用时,进行身份识别数据的验证的错误次数超过验证错误次数阈值,则该第二角色账号会被锁定,第二角色账号被锁定后用户权限管理系统会自动发送通知信息至第一角色的移动终端,且仅由第一角色对该账号进行解锁操作后,该账号才能恢复正常使用。
90.在一些实施例中,为了保证用户权限管理系统的使用安全,可以限定第一安全模式对应的第二角色账号及第二安全模式对应的第二角色账号均不具有重置密码的设置权限。
91.第一管理员账号的权限还包括重置密码的修改权限350。第一角色通过重置密码
的修改权限350可以实现对重置密码进行修改。关于重置密码的修改权限350的更多描述,参见图5及其相关描述。
92.第一管理员账号的权限还包括错误阈值的修改权限360。错误阈值的修改权限360是指对预设的某些场景下的可接受的连续错误最大次数进行修改,例如,将第一安全模式下的开锁验证错误阈值由5次修改为3次等。在一些实施例中,错误阈值可以是智能安防系统允许错误的最大次数,例如,操作错误的阈值、验证失败的阈值等。其中,错误阈值可以包括第一错误阈值。第一错误阈值可以是用户权限管理系统允许用户进行身份识别数据的验证时验证失败的最多次数。
93.关于第一错误阈值的更多说明参见图4步骤430及其相关描述。
94.第一管理员账号的权限还包括账号注销权限370,账号注销权限用于将所述用户权限管理系统恢复出厂设置。在一些实施例中,当用户权限管理系统刚出厂、或需要更换用户时,可以通过使用账号注销权限370,删除用户权限管理系统中所有已有用户信息。例如,第一角色可以在app的超级管理员操作界面选择注销第一管理员账号,用户权限管理系统即会清除第一管理员账号相关的所有信息,即恢复出厂设置。用户权限管理系统再次开启时,会重新进入系统触发流程进行第一管理员账号的创建。账号注销权限370可以实现冗杂信息的删除,节约数据存储空间,对放弃使用智能终端、搬出房间的用户而言,可以消除个人数据以维持信息保密。
95.应当注意的是,上述有关第一管理员账号的权限300的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对第一管理员账号的权限300进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,第一管理员账号的权限300还可以包括其他权限。
96.图4是根据本说明书一些实施例所示的系统重置权限的示例性流程图。如图4所示,流程400包括下述步骤。在一些实施例中,流程400可以由处理设备120执行,例如,由处理设备120内的相应处理模块执行。
97.步骤410,基于当前安全模式,确定对目标用户是否进行身份验证。
98.在一些实施例中,系统重置权限的启用前,需要基于第一角色设置的用户权限管理系统的当前安全模式确定对于目标用户是否进行身份验证。目标用户可以是当前使用所述用户权限管理系统的用户。例如,当前安全模式为强安全模式的第一安全模式时,用户权限管理系统处于更高的戒备条件,此时需要核实每一位目标用户的身份信息;当前安全模式为弱安全模式的第二安全模式时,用户权限管理系统处于一般的戒备条件,此时可以随机、选择性核实目标用户的身份信息或不核实目标用户的身份信息。在一些实施例中,当前安全模式的设置可以由第一角色通过智能锁终端、用户终端如手机应用(app)等进行。
99.步骤420,基于当前安全模式,对目标用户进行身份验证。
100.响应于需要对目标用户进行身份验证,用户权限管理系统基于当前安全模式,对目标用户进行身份验证。在一些实施例中,用户权限管理系统可以通过验证前述身份识别数据的方式进行验证,例如验证密码、虹膜、面部、指纹、nfc、静脉、掌纹、声纹等信息验证目标用户身份。
101.步骤430,判断目标用户是否通过身份验证。
102.验证时,用户权限管理系统判断目标用户的身份识别数据与第一管理员账号或第
二角色账号的身份识别数据是否一致,若一致,则通过身份验证;反之则未通过身份验证。响应于目标用户未通过身份验证,执行步骤431;响应于目标用户通过身份验证,执行步骤440。
103.步骤431,判断验证失败的次数是否超过第一错误阈值。
104.响应于验证失败的次数未超过第一错误阈值,返回步骤420;响应于验证失败的次数超过第一错误阈值,执行步骤432。在一些实施例中,用户权限管理系统的响应界面如智能锁界面会显示验证失败的次数,以及第一错误阈值对应的次数。
105.第一错误阈值可以是用户权限管理系统允许身份验证错误的最大次数。第一错误阈值的设置可以允许用户存在一定程度的误操作,且当验证错误次数过多时判断用户为非法操作。在一些实施例中,不同安全模式下对应的第一错误阈值的取值不同,例如,第一安全模式下,第一错误阈值为五次;第二安全模式下,第一错误阈值为三次。在一些实施例中,第一安全模式中第一错误阈值的取值不小于第二安全模式中第一错误阈值的取值。
106.步骤432,基于当前安全模式触发不同操作。
107.响应于当前安全模式为第一安全模式,执行步骤433;响应于当前安全模式为第二安全模式,执行步骤435。在一些实施例中,智能终端的相应界面会显示当前安全模式为第一安全模式或第二安全模式。
108.在一些实施例中,用户权限管理系统可以基于环境情况自主确定安全模式。例如,用户权限管理系统可以通过网络获取智能终端所在地的治安信息,如果所在地近期存在盗窃、抢劫等反映治安较差的信息,则用户权限管理系统自主确定采用第一安全模式以提高戒备条件,此时,即使是第一角色也不能更改用户权限管理系统采用的安全模式。
109.在一些实施例中,用户权限管理系统可以基于终端情况如门锁内的情况确定安全模式,例如,在智能设备中没有需要保密的资料信息时,采用第二安全模式降低戒备条件提升便利度;在智能设备有需要保密的资料信息时,用第一安全模式提升戒备条件,又如,在房屋和汽车内有用户、保险柜和快递柜中没有物品时,采用第二安全模式降低戒备条件提升便利度;在房屋和汽车内无用户、保险柜和快递柜中有物品时,采用第一安全模式提升戒备条件。在一些实施例中,用户权限管理系统可以基于时间情况确定安全模式,例如,在夜晚采用第一安全模式提升戒备条件,在白天采用第二安全模式降低戒备条件等。
110.步骤433,自动锁定智能终端并报警。
111.在第一安全模式下,当目标用户进行身份验证时,若验证失败的次数超过对应的第一错误阈值,则自动锁定智能终端并报警,如智能终端自动锁屏、智能锁自动锁定等。在一些实施例中,自动锁定智能终端动作可以是智能终端在一段时间内无法打开或无法进行身份验证,报警动作可以是智能终端发出报警声,还可以是智能终端通过网络向第一角色终端发送报警提示。
112.步骤434,在智能终端锁定后,仅在第一角色验证其录入的所有身份识别数据且均验证成功后才可解锁。
113.智能终端锁定后,用户权限管理系统进入警戒状态。此时仅当第一角色验证其所有身份识别数据且验证成功后,用户权限管理系统解除警报并回到第一安全模式或第二安全模式中。
114.步骤435,用户权限管理系统进入第一安全模式,并执行第一安全模式对应的身份
验证。
115.在第二模式下,当目标用户进行身份验证时,若验证失败的次数超过对应的第一错误阈值,则用户权限管理系统进入第一安全模式,并执行第一安全模式对应的身份验证。例如,当目标用户账号处于第二安全模式时,若身份验证失败次数超过第一错误阈值,则提升安全等级,用户权限管理系统进入第一安全模式,并执行第一安全模式对应的身份验证,此时返回步骤431,若验证失败的次数依然超过对应的第一错误阈值,则自动锁定智能终端并报警。
116.通过设置第一安全模式和第二安全模式,可以针对当前环境安全情况和智能终端使用情况调整用户权限管理系统的戒备条件,在不安全环境下提升验证安全度,在安全环境下简化验证以提升便利度;另外,系统管理员可以远程得知某一智能终端的安全模式,可以更及时地判断其可能面临的风险状况。
117.步骤440,获取目标用户录入的待验证重置密码。
118.待验证重置密码可以是目标用户当前输入的密码数据。
119.在一些实施例中,响应于目标用户通过身份验证,提示目标用户输入重置密码,并将目标用户输入的密码数据作为待验证重置密码。在一些实施例中,待验证重置密码可以通过智能终端如智能锁或智能终端应用如手机应用app输入。
120.步骤450,判断待验证重置密码与当前安全模式对应的重置密码是否一致。
121.步骤460,删除用户权限管理系统中的用户的信息。
122.在一些实施例中,响应于待验证重置密码与当前安全模式对应的重置密码一致,此时判断目标用户重置密码输入正确,则删除用户权限管理系统中的用户的信息。至此完成一个系统重置的过程。
123.在一些实施例中,被删除的用户的信息可以包括第一角色的信息及第二角色的信息。例如,同时删除用户权限管理系统种记录的所有用户的信息,相当于将用户权限管理系统恢复至出厂设置。在一些实施例中,被删除的用户的信息可以仅包括第二角色的信息。需要被删除的用户信息可以由第一角色在通过重置密码的验证后进行选择,例如,第一角色在通过重置密码的验证后通过在手机应用app或用户权限管理系统的相应界面选择注销第一管理员账号,即可将用户权限管理系统恢复至出厂设置。
124.步骤461,向第二角色发送通知信息。
125.在一些实施例中,在删除用户权限管理系统中的第二角色的信息后,向第二角色发送通知信息。为了保障第二角色对房屋的使用权利,避免第二角色在不知情的情况下被删除账户,在第一角色删除第二角色的账户信息后,用户权限管理系统可以向第二角色的终端(如手机应用app)发送通知信息,其中通知信息内容包括第二角色账户的删除通知、删除时间、累计使用/租用时长等信息。
126.若仅是第二角色信息被删除,则第二角色信息被删除后,该智能终端可以被任意身份识别数据或密码打开。此时用户权限管理系统会提示第一管理员账号该智能终端未设置密码。
127.若用户权限管理系统中全部的用户信息均被删除,如被恢复至出厂设置时,则在用户权限管理系统再次开启时,即自动进入系统触发流程等流程,以进行新的第一管理员账号的创建。
128.上述有关流程400的各个步骤并非所有步骤均为必要步骤,实际中可以根据实际情况跳过或省略某些步骤,例如,实际中在删除系统中的用户信息后也可以不用执行步骤461。
129.应当注意的是,上述有关流程400的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程400进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
130.图5是根据本说明书一些实施例所示的重置密码的修改权限的示例性流程图。如图5所示,流程500包括下述步骤。在一些实施例中,流程500可以由处理设备120执行,例如,由处理设备120内的处理模块执行。
131.步骤510,获取待验证身份识别数据。
132.待验证身份识别数据可以是目标用户当前输入的身份识别数据。在一些实施例中,待验证身份识别数据可以基于智能终端获取,或通过目标用户在手机应用app获取。
133.步骤520,判断待验证身份识别数据是否符合第一角色录入的身份识别数据。
134.在一些实施例中,第一角色需要对其输入的所有身份识别数据均进行验证,且全部验证通过后才可进行重置密码的修改。
135.具体的验证过程与获取到的身份识别数据相对应,如若获取到的身份识别数据为指纹数据,则验证过程即验证获取到的指纹数据与保存的第一角色的指纹数据是否一致。
136.步骤530,接收第一角色录入的至少部分安全模式对应的更新后重置密码。
137.响应于待验证身份识别数据符合第一角色录入的身份识别数据,接收第一角色录入的至少部分安全模式对应的更新后重置密码。在一些实施例中,第一角色通过验证后会在用户权限管理系统或app上进入用户权限管理系统的密码修改界面,在该界面下,第一角色可以看到不同安全模式下对应的不同的重置密码,用户可以根据需求选择修改对应安全模式下的重置密码。用户录入新的重置密码后,用户权限管理系统接收第一角色输入的更新后的重置密码以替换旧密码。在一些实施例中,若用户选择在手机app上修改重置密码,则用户权限管理系统会接收手机app下发的新密码并进行保存更新。例如,第一角色使用手机应用app通过蓝牙与应用用户权限管理系统的智能终端连接,基于第一角色输入得到更新后的重置密码。至此完成一个重置密码修改的过程。
138.应当注意的是,上述有关流程500的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程500进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,流程500还可以包括其他步骤。
139.本说明书一些实施例公开了一种用户权限管理系统,该系统包括:录入模块、确定模块、管理模块,以上模块被配置为执行以下流程:
140.录入模块,用于获取用户的的身份识别数据。
141.确定模块,用于确认所述身份识别数据满足第一预设条件。
142.管理模块,用于定义所述用户为第一角色,所述第一角色具有第一权限;其中,所述第一管理员账号对应的用户为第一角色,所述第一管理员账号至少包括以下权限之一:安全模式的设置权限、重置密码的设置权限、系统重置权限;所述安全模式至少包括第一安全模式和第二安全模式;所述重置密码至少包括第一重置密码及第二重置密码,所述第一
重置密码与所述第一安全模式相对应,所述第二重置密码与所述第二安全模式相对应。在一些实施例中,用户权限管理系统处于第一安全模式时,处理模块可以实现对使用用户权限管理系统的用户进行至少两种所述身份识别数据的验证。在一些实施例中,用户权限管理系统处于第二安全模式时,处理模块可以实现对使用用户权限管理系统的用户进行至多一种身份识别数据的验证。
143.本说明书一些实施例公开了一种用户权限管理系统的权限管理装置,该装置包括处理器以及存储器;其中存储器用于存储指令,所述指令被处理器执行时,导致装置实现用于用户权限管理系统的权限管理方法对应的操作。
144.本说明书一些实施例公开了一种计算机可读存储介质,存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行用于用户权限管理系统的权限管理方法。
145.通过本说明书一些实施例中描述的用于用户权限管理系统的权限管理方法与系统,可以实现针对单一用户权限管理系统权限管理;另外,针对当前环境安全情况和用户权限管理系统使用情况设置不同的安全模式,在不安全环境下提升验证安全度,在安全环境下简化验证以提升便利度;在保障超级管理员最高权限的情况下,给予普通管理员一些独有权利,使得用户权限管理系统的使用者能够正常享有用户权限管理系统的使用权利。
146.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
147.同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
148.此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
149.同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
150.一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有
±
20%的变化。相应地,在一些实施例
中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
151.针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
152.最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献