管理员权限的开通方法及装置与流程

文档序号:11156120阅读:537来源:国知局
管理员权限的开通方法及装置与制造工艺

本发明涉及通信领域,特别是涉及一种管理员权限的开通方法及装置。



背景技术:

考勤机作为一种记录考勤数据的工具,被广泛应用于公司管理,有效地对考勤的情况数据化,便于对考勤情况的分析。考勤机一般可以用于识别和发送信息,并通过网线连接供相关管理人员使用的考勤管理系统,这在一定程度上限制了使用的场景,例如相关管理人员在外出差或有其他不方便登录考勤管理系统,则不方便进行考勤管理。因此用户有通过移动终端管理考勤信息的需求。

但是通过移动终端管理考勤机带来了安全方面的问题,现有技术中,任何人通过工号登录考勤管理系统,均能进行考勤管理,这样可能泄露相关的考勤信息。

针对现有技术中通过移动终端登录管理考勤机安全性较低的问题,目前业界没有理想的解决方式。



技术实现要素:

本发明目的在于提供一种管理员权限的开通方法及装置,旨在解决现有技术中通过移动终端登录管理考勤机安全性较低的问题。

本发明提供了一种管理员权限的开通方法,该方法包括:考勤机与移动终端通过握手协议建立连接;考勤机接收输入的工号和移动终端读取的生物特征;考勤机对比接收的生物特征与预存的生物特征以计算匹配度;当确认工号正确且匹配度高于预设值时,考勤机向移动终端开通管理员权限。

本发明还提供了一种管理员权限的开通装置,该装置包括:连接单元,用于与移动终端通过握手协议建立连接;接收单元,用于接收输入的工号和移动终端读取的生物特征;第一确定单元,用于对比接收的生物特征与预存的生物特征以计算匹配度;第二确定单元,用于当确认工号正确且匹配度高于预设值时,考勤机向移动终端开通管理员权限。

本发明首先通过握手协议确定移动终端和考勤机的匹配程度,然后对用户的工号和生物特征进行确认,从而既确保移动终端是符合安全条件的设备,又确保用户是已经获得授权的人,从而保证了该移动终端管理考勤机的安全性。

附图说明

图1是本发明实施例提供的移动终端与考勤机构成的系统的示意图;

图2是本发明实施例提供的管理员权限的开通方法的流程图;

图3是本发明实施例提供的考勤机与移动终端建立连接的流程图;

图4是本发明实施例提供的握手识别方法的流程图;

图5是本发明实施例提供的管理员权限的开通装置的结构框图。

具体实施方式

为了使本发明要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

图1是本发明实施例提供的移动终端与考勤机构成的系统的示意图,为了便于说明,仅示出了与本实施例相关的部分。

如图1所示,该系统包括移动终端11和一台或多台考勤机12。其中,移动终端11可以为笔记本电脑、平板电脑或者手机等具有网络接入功能的终端设备。

本发明实施例提供了一种管理员权限的开通方法,图2是本发明实施例提供的管理员权限的开通方法的流程图,如图2所示,该方法包括以下步骤S210至步骤S240。

步骤S210,考勤机与移动终端通过握手协议建立连接。

满足预设条件的移动终端是指安装了与考勤机对应的管理系统的移动终端,这样的移动终端与考勤机使用相同的加密算法,双方在传输数据时通过相同的算法对数据进行加密和解密,因此保证了数据的安全。

具体的,可以通过以下方式判断移动终端是否满足条件,并在确定满足条件时建立连接:

步骤S01,考勤机接收移动终端发送的加密结果,移动终端通过第一加密算法加密第一随机参数以获得加密结果。

步骤S02,考勤机通过第一加密算法解密加密结果,以得到第二随机参数。

步骤S03,考勤机将第二随机参数发送至移动终端。

步骤S04,在移动终端确定第一随机参数和第二随机参数相等后,考勤机与移动终端建立。

如上述例子,Y=AX就是一个算法,移动终端通过A和X求出Y,并将其中的A和Y发送给考勤机,考勤机基于Y和A按照自己的算法进行解密,可以得到一个X。如果X值相等,则说明移动终端和考勤机使用相同算计进行加密和解密,因此考勤机可以确定该移动终端是符合要求的移动终端,从而可以与该移动终端建立连接。

为了达到更好的保密效果,移动终端与考勤机交互过程中,可以通过不同的算法进行多次加密。图3是本发明实施例提供的考勤机与移动终端建立连接的流程图,如图3所示,该方法包括:

步骤S310,考勤机接收移动终端发送的加密因子A和加密结果Y,其中,移动终端生成加密因子A和随机数X,利用第二加密算法加密该加密因子A以生成秘钥B,并利用第三加密算法,根据加密秘钥B和随机数X生成加密结果Y。

利用第二加密算法加密该加密因子A,可以生产密钥B。

通过第三加密算法,本实施例中可以是高级加密标准(Advanced Encryption Standard,简称为AES)算法加密该随机数X后,得到随机数X的加密数据Y。

步骤S320,考勤机利用第二加密算法生成密钥B。

考勤机收到移动终端发送的加密因子A和Y后,根据加密因子A生成秘钥B。

步骤S330,考勤机利用第三加密算法,根据密钥B和加密结果Y生成随机数X。

通过秘钥B对加密结果进行解密后,可以生成随机数X。

步骤S340,考勤机利用第四加密算法,根据随机数X生成X0。

本实施例中的第四加密算法可以是一种不可逆算法,通过该不可逆算法可以得到随机数的对应参数。

步骤S350,考勤机利用第二加密算法,根据X0和加密秘钥B生成Y0,并将Y0发送给移动终端,移动终端利用第三加密算法,根据解密密钥B和Y0解密生成X0,并利用第四加密算法加密随机数X以生成X1。

步骤S360,在移动终端确定X0与X1相等后,考勤机与移动终端建立连接。

在X0与X1相等时,考勤机认为该移动终端是符合条件的,因此可以与该移动终端建立连接。

这个过程可以叫做握手识别方法,图4是本发明实施例提供的握手识别方法的流程图,包括以下步骤:

步骤S401,移动设备生成加密因子A和随机数X,并根据加密因子A得到秘钥B。

步骤S402,移动终端以B为加密密室,通过AES算法加密随机数X,得到处理结果Y。

步骤S403,移动终端将A和Y发送至考勤机。

步骤S404,考勤机根据加密因子A生成秘钥B,并以B作为解密密钥,使用与移动终端相同的AES算法解密该加密数据Y,得出上述移动终端生成的随机数X。

步骤S405,考勤机使用不可逆算法对随机数X进行计算处理,得到随机数X在移动终端上的第二处理数据X0。

步骤S406,考勤机以B作为加密密钥,通过与移动终端相同的AES算法对第二处理数据X0进行加密,得到Y0的加密数据。

步骤S407,考勤机将Y0返回至移动终端。

步骤S408,移动终端通过AES算法解密Y0得到X0。

步骤S409,移动终端再直接通过不可逆算法对随机数X进行加密得到X1

步骤S410,移动终端判断X0是否等于X1,从而确定该考勤机是否匹配。

通过该握手识别方式,可以保证移动终端是符合条件的。

步骤S220,考勤机接收输入的工号和移动终端读取的生物特征。

在确定移动终端符合条件以后,为了进一步保证安全性,还需要确定使用该移动终端的用户是符合条件的人,符合条件的人可以已经预先登记的具有相关权限的人。对于符合条件的人,预先均录入过生物特征,例如指纹、面部、虹膜等。

相比于现有技术仅通过输入工号确认用户的身份,本步骤中,移动终端可以读取用户的相应生物特征,并将生物特征发送给考勤机,以便考勤机将该生物特征与预存的生物特征进行比较。

由于工号相关信息容易被他人窃取和盗用,安全性较低,本发明实施例可以通过生物特征验证用户的身份,由于生物特征是独一无二的,而且无法被他人窃取和盗用,因此通过生物特征验证用户的身份可以很大的提高安全性。

步骤S230,考勤机对比接收的生物特征与预存的生物特征以计算匹配度。

根据提取生物特征中的特征数据,利用匹配度计算算法,可以计算读取到的生物特征与已登记的生物特征的匹配度。已登记的生物特征可以存储在考勤机本地,也可以存储在服务器中,存在考勤机本地可以保证更快的读取速度,存在服务器中可以保证更大的存储量以及更高的安全性。不同的场景或不同的考勤机可以使用不同的存储方法。

在一种实现方式中,考勤机将接收的生物特征与预存在本地的生物特征进行比对。将用户登记的生物特征存储在本地可以保证较高的响应速度,当用户输入生物特征后可以尽快对比并得出匹配度。

在另一种实现方式中,考勤机将接收的生物特征与预存在服务器的生物特征进行比对。将用户登记的生物特征存储在服务器,一方面可以减少考勤机在存储器上的成本;另一方面可以保证数据的安全,以免考勤机被盗取后,即可获取其中的生物特征。

步骤S240,当确认工号正确且匹配度高于预设值时,考勤机向移动终端开通管理员权限。

不同的算法可能会将计算得出不同的匹配度,且两个生物特征在不同的光线等环境下计算的出的匹配度也可能不同,一般而言,当两个生物特征的匹配度高于80%时,可以认为这两个生物特征是同一个人的。因此,本实施例中,如果匹配度高于80%,且前述步骤已确认移动终端符合预设条件,则本步骤可以确定该移动终端为管理员设备。

本实施例对移动终端的验证和对用户的确认,确保移动终端是符合安全条件的设备,用户是已经获得授权的人,从而保证了通过移动终端管理考勤机的安全性。

本发明实施例还提供了一种管理员权限的开通装置,图5是本发明实施例提供的管理员权限的开通装置的结构框图,如图5所示,该装置包括连接单元510、接收单元520、第一确定单元530和第二确定单元540。

连接单元510用于与移动终端通过握手协议建立连接。

接收单元520用于接收输入的工号和移动终端读取的生物特征。

第一确定单元530用于对比接收的生物特征与预存的生物特征以计算匹配度。

第二确定单元540用于当确认工号正确且匹配度高于预设值时,考勤机确定移动终端为管理员设备。

优选的,连接单元510包括:

第一接收模块,用于接收移动终端发送的加密结果,移动终端通过第一加密算法加密第一随机参数以获得加密结果。

获取模块,用于考勤机通过第一加密算法解密加密结果,以得到第二随机参数。

发送模块,用于将第二随机参数发送至移动终端。

第一连接模块,用于在移动终端确定第一随机参数和第二随机参数相等后,与移动终端建立连接。

优选的,连接单元510包括:

第二接收模块,用于接收移动终端发送的加密因子A和加密结果Y,其中,移动终端生成加密因子A和随机数X,利用第二加密算法加密加密因子A以生成秘钥B,并利用第三加密算法,根据秘钥B和随机数X生成加密结果Y。

第一生成模块,用于利用第二加密算法生成密钥B。

第二生成模块,用于利用第三加密算法,根据密钥B和加密结果Y生成随机数X。

第三生成模块,用于利用第四加密算法,根据随机数X生成X0。

第四生成模块,用于利用第二加密算法,根据X0和所密钥述B生成Y0,并将Y0发送给移动终端,移动终端利用第三加密算法,根据密钥B和Y0解密生成X0,并利用第四加密算法加密随机数X以生成X1。

第二连接模块,用于在移动终端确定X0与X1相等后,与移动终端建立连接。

优选的,第一确定单元还用于:对比接收的生物特征与预存在本地的生物特征以确定匹配度。

优选的,第一确定单元还用于:对比接收的生物特征与预存在服务器的生物特征以确定匹配度。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元的具体工作过程,可以参考前述装置实施例中的对应过程,在此不再赘述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同装置来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的实施例中,应该理解到,所揭露的装置和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例装置的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。

以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1