基于分布授权架构的门禁鉴权系统、存储介质系统及方法与流程

文档序号:18200777发布日期:2019-07-17 06:09阅读:124来源:国知局
基于分布授权架构的门禁鉴权系统、存储介质系统及方法与流程
本发明涉及门禁
技术领域
,具体涉及一种基于分布授权架构的门禁鉴权系统、存储介质系统及方法。
背景技术
:为了方便用于使用门禁服务,现有的一种门禁方案可以使用手机微信即可开门,这种方案的基本步骤包括先期建立授权数据库,以及后期用户利用手机上安装的微信应用程序扫描开启小区门禁实现鉴权的步骤。然而,现有门禁方案中,第一,需要管理员以及所有要用到该门禁服务的用户的配合在门禁应用服务器上逐条建立授权数据库,如此需要的时间也比较长,难以实现快速的部署。第二,社区随着互联网的深度应用,除了门禁服务外,还有其他物业服务同样采用类似的授权流程。如此,存在这样的场景,如果门禁服务是相对新近部署的服务,用户为了使用在此之前的社区服务,已重复多次配合完成相应的授权。此时,若仍采用相同的授权流程,则需要再次麻烦用户配合注册绑定等流程,这样,不仅部署时间长,还会遭遇用户的抵触情绪,这种情况会反过来会进一步拖累门禁服务的部署。第三,为了不同的服务而分别搭建个人信息与权限之间的数据库,也容易存在安全隐患。第四,当住户迁入或迁出等变动时,物业需要在多个服务平台增加或删除住户信息,管理上繁琐和麻烦。以上种种影响了门禁服务的部署,以及提升了用户信息的安全风险。技术实现要素:本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于基于分布授权架构的门禁鉴权系统,克服现有的门禁技术中存在的部署效率低,且用户信息安全风险高的缺陷。本发明解决其技术问题所采用的技术方案是:一种基于分布授权架构的门禁鉴权系统,包括:门禁应用服务器及第三方服务器,其中,门禁应用服务器用于接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;门禁应用服务器还用于用于向所述第三方服务器发送所述隐性标识并请求返回关联该隐性标识的权限物信息;第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息;门禁应用服务器还用于根据所述权限物信息查询已建立的权限物信息与权限之间的关联关系、以核对对应隐性标识的权限。本发明还提供一种存储介质系统,所采用的技术方案是:包括第一可读存储介质和第二可读存储介质,其中,所述第一可读存储介质存储有第一计算机程序,所述第二可读存储介质存储有第二计算机程序,其中,第一可读存储介质所述第一计算机程序被处理器执行时实现:步骤100:接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;步骤:120:向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;所述第二计算机程序被处理器执行时实现:步骤140:根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;所述第一计算机程序被处理器执行时还用于实现:步骤160:根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。本发明还提供一种基于分布授权架构的门禁鉴权方法,所采用的技术方案是:包括:步骤100:应用网络端接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;步骤:120:应用网络端向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;步骤140:第三方网络端根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;步骤160:应用网络端根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。本发明的更进一步优选方案是:步骤140具体包括:步骤141:第三方网络端查询是否有关于隐性标识的记录;步骤142:若步骤141的判断结果为是,则第三方网络端进一步查询是否有对应于隐性标识的权限物信息;步骤143:若步骤142的判断结果为是,则第三方网络端向应用网络端返回与该隐性标识对应权限物信息。本发明的更进一步优选方案是:所述方法还包括:步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息。步骤240:应用网络端根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;步骤260:第三方网络端接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;步骤280:第三方网络端审核绑定请求;步骤300:判断审核是否通过;步骤320:若步骤300的审核结果为通过,则第三方网络端根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布式的授权架构,在第三方服务器已存储的个人信息、隐性标识、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库,从而,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在实现鉴权的过程中与用户相关的信息是隐性标识,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,如此,进一步提升了用户的信息安全。附图说明下面将结合附图及实施例对本发明作进一步说明,附图中:图1是本发明的基于分布授权架构的门禁鉴权系统的示意图;图2为图1中系统应用于门禁控制系统的示意图;图3为本发明基于分布授权架构的门禁鉴权第一实施例的流程示意图;图4为本发明基于分布授权架构的门禁鉴权第二实施例的流程示意图;图5为本发明基于分布授权架构的门禁鉴权第三实施例的流程示意图;图6为本发明基于分布授权架构的门禁鉴权第四实施例的流程示意图。具体实施方式现结合附图,对本发明的较佳实施例作详细说明。如图1所示,本发明的基于分布授权架构的门禁鉴权系统的一实施例,该基于分布授权架构的门禁鉴权系统包括:门禁应用服务器及第三方服务器,其中,门禁应用服务器用于接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;门禁应用服务器还用于用于向所述第三方服务器发送所述隐性标识并请求返回关联该隐性标识的权限物信息;第三方服务器用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息;门禁应用服务器还用于根据所述权限物信息查询已建立的权限物信息与权限之间的关联关系、以核对对应隐性标识的权限。在本实施例中,门禁应用服务器一般由提供具体门禁权限核对的服务商提供,例如微开互联科技的服务器。该服务器可以为微开互联租用的云服务器,如此,可方便为不同的小区同时服务。门禁应用服务器存储实现鉴权所需的数据,具体而言,权限物信息与权限之间的关联关系;若权限物为星星小区的1栋102的房产,根据既定的逻辑,可以匹配关联该星星小区任一大门的权限,星星小区的1栋单元门的权限;若权限物为某研究机构的实验室,实验室所在楼栋的大门,以及实验室的房门为关联的权限,如此,根据既定的管理固定可以将该实验室信息与实验室楼栋的大门,以及实验室的房门的权限关联起来。隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户;门禁应用服务器在处理权限核对请求的过程中,仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如应用网络端在仅有openid的情形下,无法向用户发起“加微信好友”的请求。第三方服务器,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方服务器可以为海纳服务器或其他第三方拥有认证数据的服务器。第三方服务器中建立这样的数据库,用于存储个人信息、隐性标识与权限物信息之间的关联关系,这个关联关系的建立通常先于门禁应用服务器中限物信息与权限之间的关联关系的建立。这是由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方服务器,注册并请求绑定个人信息、隐性标识与权限物信息。第三方服务器收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系。举一个例子,若一个小区的有1000个房主,每个房主都在作为第三方服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,第三方服务器都将建立这样一条关联记录;字段1字段2字段3字段4微信号……openid……手机号……权限物……相似地,门禁应用服务器和第三方服务器之间的连接,其既可以采用有线的宽带连接,也可以为无线网络连接实现,例如wifi或4g网。假设海纳服务器上存在这样一条记录;字段1字段2字段3字段4微信号用户aopenid用户a手机号135……权限物1-102房第三方服务器可以进行查表操作,例如利用字段2“openid用户a”查询,可以返回“权限物1-102房”。接着上面第三方服务器已认证用户a的例子,假设第三方服务器已建立关联关系表:字段1字段2字段3权限用户aopenid用户a1-102房1栋单元门、大门1、大门2用户b2-101房2栋单元门、大门1、大门2……那么门禁应用服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户a”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户a”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。本发明的有益效果在于,本发明的有益效果在于,通过将实现鉴权的数据一部分设置在第三方服务器上,另一部分设置在门禁应用服务器上,如此形成分布式的授权架构,在第三方服务器已存储的个人信息、隐性标识、以及权限物信息之间的关联关系的基础上,权限物与权限之间的关联关系可以根据已有的逻辑一次性地门禁应用服务器上建立,即无需为了实现鉴权而在门禁应用服务器逐条建立并维护完整的授权数据库,从而,既可以提升门禁服务的部署速度,也可以提升用户信息的安全性。并且,在实现鉴权的过程中与用户相关的信息是隐性标识,而非直接的用户信息;在第三方服务器返回给门禁应用服务器的权限物信息同样如此,没有包含直接的用户信息,如此,进一步提升了用户的信息安全。关于第三方服务器上已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,这些关联关系的数据为小区物业部门开展其他业务时,在住户配合下存储的,这些数据由第三方(或者物业部门)进行管理和维护,具有准确、全面等特点,例如,物业部门收取物业费、代收水电煤气等生活费用时获取的住户相关信息,这些信息通常会覆盖整个小区的几乎全部房产,并且一般会包括房主个人信息、隐性标识、和对应的房产信息,有时也会包括主要家庭成员(如房主配偶)的个人信息,并且主要家庭成员的个人信息也是与对应房产相关联的。可见,通过与第三方服务器的用户数据进行对接,能够省去用户为使用门禁服务而再次配合进行授权的过程,提高了用户的使用体验。同时,通过与第三方服务器的用户数据进行对接,还能够免除门禁应用服务器在本地进行数据存储和维护的需求,节省服务器的存储和运算开销。举例来说,用户甲为某一小区的住户,并且是房主或家庭成员的身份,该小区的门禁服务开通了第三方用户数据对接服务,而用户甲此前办理其他业务时已经留存了个人信息、隐性标识(用户openid)和房产信息的关联关系。于是,用户甲进入门禁服务公众号时,就可以在不进行任何注册绑定的操作就可实现鉴权。现有技术中,用户在进行使用门禁服务所需的鉴权时,总是需要先行手动输入家庭地址、个人信息并经审核后方能实现自身的绑定,相比之下,本发明的鉴权方法在快速性和操作便捷性等方面的优势是现有技术所无法比拟的,因此用户的接受度也更高,更易于推广普及。关于门禁服务的分布授权架构,设第三方服务器上个人信息、隐性标识(用户openid)、以及权限物信息之间的关联关系为第一关联关系,设门禁应用服务器上建立的权限物信息与权限之间的关联关系为第二关联关系,第一关联关系的核心在于需要认证并建立个人信息与权限物信息之间的关联关系,第一关联关系由于用户使用时间上先于门禁服务已建立,由此可以免去大多数用户或全部用户的再次认证,具体地,第一关联关系中的权限物信息与第二关联关系中的权限物信息一致的信息条数大致接近或等于第二关联关系中权限物信息的条数。也就是说在门禁应用服务器上事先已认证过的用户,在首次使用本发明的开门系统时,无需用户再次去认证。此外,由于第二关联关系的重点在于建立权限物信息与权限之间的关联关系,而这种关系的建立可以依据已知的逻辑一次性建立。总的来说,第一关联关系在门禁服务部署前已认证,第二关联关系可以无需用户的参与一次性建立,正是这样的分布授权架构才使得门禁服务的部署速度得以提升。进一步地,第三方服务器在用于根据接收到的隐性标识在第二数据库中查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向所述门禁应用服务器返回与该隐性标识对应权限物信息时具体用于:查询是否有关于隐性标识的记录;若有关于隐性标识的记录,则进一步查询是否有对应于该隐性标识的权限物信息;若有关于隐性标识的记录,且有与对应于该隐性标识的权限物信息,则向门禁应用服务器返回权限物信息。一个小区内有少数用户尚未在第三方服务器认证,那么这一部分用户在第二数据库不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方服务器注册或绑定房产。用户在第三方服务器注册后,第三方服务器会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向门禁应用服务器返回与该隐性标识对应权限物信息。进一步地,第三方服务器还用于:若有关于隐性标识的记录,但无对应于该隐性标识的权限物信息时向门禁应用服务器发送第一提示信息;门禁应用服务器还用于在接收到所述第一提示信息时,向用户终端设备发送第三方服务器的绑定地址;第三方服务器还用于接收用户终端设备根据绑定地址发送的绑定请求,所述绑定请求包括个人信息、隐性标识、权限物信息;第三方服务器还用于审核所述绑定请求,以及判断审核是否通过;第三方服务器还用于在在所述绑定请求的审核结果为通过时,根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。门禁应用服务器的接收模块收到第一提示信息后可以得知用户已在第三方服务器注册,但是还未将隐性标识与特定的权限物信息绑定。通过向用户终端设备发送第三方服务器的绑定地址,方便引导用户进行绑定操作。用户在第三方服务器注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。审核该绑定请求既可以自动化程序实现,例如结合人脸识别的技术实现身份的验证;审核该绑定请求也可以人工实现,即第三方服务器的审核模块将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。如果选定的审核机制认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。进一步地,第三方服务器还用于在所述绑定请求的审核结果为不通过时向所述门禁应用服务器发送第二提示信息;门禁应用服务器还用于在接收到所述第二提示信息时向用户终端设备发送第三方服务器的注册地址;第三方服务器还用于接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;第三方服务器还用于根据注册请求,建立个人信息、隐性标识之间的关联关系,后再向用户终端设备发送第三方服务器的绑定地址。门禁应用服务器可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方服务器注册。门禁应用服务器向用户终端设备发送第三方服务器的注册地址可以引导用户去第三方服务器注册,如此,还有利于使第三方服务器的注册数据更为完整。用户为了进一步实现权限核对,需要配合在第三方服务器进行注册,以方便进一步的绑定权限物信息。由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,数据维护模块可以自动建立个人信息、隐性标识之间的关联关系,为后续建立个人信息、隐性标识以及权限物信息之间的关联关系搭建基础。通过向用户终端设备发送绑定地址,有利于引导用户在第二数据库内建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。本发明还提供一种存储介质系统,所采用的技术方案是:包括第一可读存储介质和第二可读存储介质,其中,所述第一可读存储介质存储有第一计算机程序,所述第二可读存储介质存储有第二计算机程序,其中,第一可读存储介质所述第一计算机程序被处理器执行时实现:步骤100:接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求;隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户;步骤:120:向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;在该步骤中,由于第一可读存储介质仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如在仅openid被泄露的情形下,无法向用户发起“加微信好友”的请求。第三方网络端,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方网络端可以为海纳服务器或其他第三方拥有认证数据的服务器。由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方网络端,注册并请求绑定个人信息、隐性标识与权限物信息。第三方网络端收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系;举一个例子,若一个小区的有1000个房主,每个房主都在作为第三方网络端的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个房主,海纳服务器都将建立这样一条关联记录;字段1字段2字段3字段4微信号……openid……手机号……权限物……所述第二计算机程序被处理器执行时实现:步骤140:根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;假设海纳服务器上存在这样一条记录;字段1字段2字段3字段4微信号用户aopenid用户a手机号135……权限物1-102房查询时利用字段2“openid用户a”查询,可以返回“权限物1-102房”。所述第一计算机程序被处理器执行时还用于实现:步骤160:根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。接着上面第三方网络端已认证用户a的例子,假设应用网络端已建立关联关系表:字段1字段2字段3权限用户aopenid用户a1-102房1栋单元门、大门1、大门2用户b2-101房2栋单元门、大门1、大门2……那么根据海纳服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户a”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户a”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。进一步地,步骤140具体包括:步骤141:查询是否有关于隐性标识的记录;若一个小区内有少数用户尚未在第三方网络端认证,那么这一部分用户在第三方网络端不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方网络端注册或绑定房产;步骤142:若步骤141的判断结果为是,则进一步查询是否有对应于隐性标识的权限物信息;用户在第三方网络端注册后,第三方网络端会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。步骤143:若步骤142的判断结果为是,则向应用网络端返回与该隐性标识对应权限物信息。若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向应用网络端返回与该隐性标识对应权限物信息。进一步地,所述第二计算机程序被处理器执行时还用于实现:步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息;应用网络端收到第二提示信息后可以得知用户已在第三方网络端注册,但是还未将隐性标识与特定的权限物信息绑定。所述第一计算机程序被处理器执行时还用于实现:步骤240:根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;通过向用户终端设备发送第三方网络端的绑定地址,方便引导用户进行绑定操作。所述第二计算机程序被处理器执行时进一步用于实现:步骤260:接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;用户在第三方网络端注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。步骤280:审核绑定请求;绑定请求的审核既可以通过机器例如结合人脸识别审核,也可以将绑定请求转发给管理员,让管理员对绑定请求的内容进行核实、认证。例如手机号与具体的房产之间的绑定,管理员通过给用户的这个手机号打电话,要求用户提交其他必要的资料,或者根据备案的资料审核是否应该手机号与具体的房产绑定。步骤300:判断审核是否通过;如果选定的审核机制如程序机器或管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。步骤320:若步骤300的审核结果为通过,则根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。审核通过后,则建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用网络端进行调用。至此,通过应用网络端的引导绑定,第三方网络端的绑定数据更为完整,如此可以为更广泛的用户服务。进一步地,所述第二计算机程序被处理器执行时还用于实现:步骤144:若步骤300的判断结果为否时,则向应用网络端返回第二提示信息;应用网络端可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方网络端注册。所述第一计算机程序被处理器执行时还用于实现:步骤180:根据第二提示信息向用户终端设备发送第三方网络端的注册地址;向用户终端设备发送第三方网络端的注册地址可以引导用户去第三方网络端注册,如此,还有利于使第三方网络端的注册数据更为完整。所述第二计算机程序被处理器执行时进一步用于实现:步骤200:接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;用户为了进一步实现权限核对,需要配合在第三方网络端进行注册,以方便进一步的绑定权限物信息。步骤220:根据注册请求,建立个人信息、隐性标识之间的关联关系;由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方网络端接收到注册请求后可以根据注册请求的内容自动建立个人信息、隐性标识之间的关联关系。步骤360:向用户终端设备发送第三方网络端的绑定地址;然后跳转至步骤260。通过向用户终端设备发送绑定地址,有利于引导用户在第三方网络端建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。本发明还提供一种基于分布授权架构的门禁鉴权方法,请参照图3,在本发明的第一实施例中,该基于分布授权架构的门禁鉴权方法包括:步骤100:应用网络端接收用户终端设备发送的权限核对请求,该权限核对请求包括隐性标识,该隐性标识用于标识个人信息;用户为权限物的权限人,例如业主为某一小区某单元某房产的权限人,他/她拥有该小区及楼栋单元的门禁权限。终端设备一般指用户常用的手机,利用手机固有的功能或在手机上安装应用程序例如微信可以发送权限核对请求。应用网络端,一般指提供权限核对的服务商提供的网络端,例如微开互联科技的服务器。该服务器可以为微开互联租用的云服务器,如此,可方便为不同的小区同时服务。当然,除了服务器还可以是其他网络端。隐性标识是一种公众无法直接利用而接触到用户的信息,个人信息则属于公众可直接利用而接触到用户的信息。例如微信号、手机号属于个人信息。用户用微信号登陆微信公众号,微信平台为该微信号分配关联该微信公众号的openid则属于隐性标识,公众无法利用该openid直接接触到用户。步骤:120:应用网络端向第三方网络端转发该隐性标识请求返回关联该隐性标识的权限物信息;在该步骤中,由于应用网络端仅接触到隐性标识,如此了避免了暴露用户的个人信息。例如应用网络端在仅有openid的情形下,无法向用户发起“加微信好友”的请求。第三方网络端,一般由第三方拥有,例如腾讯的海纳社区平台或小区物业。具体的,该第三方网络端可以为海纳服务器或其他第三方拥有认证数据的服务器。由于用户在发起此类权限核对请求之前,为了使用其他社区服务已访问第三方网络端,注册并请求绑定个人信息、隐性标识与权限物信息。第三方网络端收到绑定请求后,会对绑定请求进行审核,审核通过后即建立个人信息、隐性标识、以及权限物信息之间的关联关系。举一个例子,若一个小区的常住人口有1000个成员,每个成员都在作为第三方网络端的海纳服务器注册并绑定房产信息,个人信息可以包括微信号和手机号,隐性标识为openid,那么对于每一个成员,海纳服务器都将建立这样一条关联记录;字段1字段2字段3字段4微信号……openid……手机号……权限物……步骤140:第三方网络端根据隐性标识查询已存储的个人信息、隐性标识、以及权限物信息之间的关联关系,并向应用网络端返回与该隐性标识对应权限物信息;假设海纳服务器上存在这样一条记录;字段1字段2字段3字段4微信号用户aopenid用户a手机号135……权限物1-102房则利用字段2“openid用户a”查询,可以返回“权限物1-102房”。步骤160:应用网络端根据权限物信息查询已建立的权限物信息与权限之间的关联关系、核对对应隐性标识的权限。权限物可以对应于小区房间、实验室、酒店房间等;小区房间可以用对应小区的大门,和楼栋单元大门的开门权限;实验室对应实验室的大门;酒店房间对应房间门;在应用于小区门禁时,由于具体的房间与小区大门或小区门权限关系是固定的,因此这样关联关系表可以很快建立。接着上面海纳服务器已认证用户a的例子,假设应用网络端已建立关联关系表:字段1字段2字段3权限用户aopenid用户a1-102房1栋单元门、大门1、大门2用户b2-101房2栋单元门、大门1、大门2……那么根据海纳服务器返回的“权限物1-102房”,可以查询到相应的权限,即核对了“openid用户a”的权限“1栋单元门、大门1、大门2”,换句话说“openid用户a”可以使用“1栋单元门、大门1、大门2”中的任何一个权限。进一步地,请参照图3,在本发明的第二实施例中,步骤140具体包括:步骤141:第三方网络端查询是否有关于隐性标识的记录;若一个小区内有少数用户尚未在第三方网络端认证,那么这一部分用户在第三方网络端不会有记录;例如在小区购买的房子空置一段时间后或购买该小区的二手房而第一次入住小区的用户,因为未使用小区的任何物业服务,因此没有在第三方网络端注册或绑定房产。步骤142:若步骤141的判断结果为是,则第三方网络端进一步查询是否有对应于隐性标识的权限物信息;用户在第三方网络端注册后,第三方网络端会建立个人信息与隐性标识之间的关联关系,例如用手机号接收验证码验证通过后,建立该手机号与隐性标识之间的关联关系。当然用户还可以用身份证号等个人信息与隐性标识在注册是进行关联。但是若用户没有进一步将个人信息与权限物进行绑定并经审核通过,那么根据该隐性标识查不到对应的权限物信息。步骤143:若步骤142的判断结果为是,则第三方网络端向应用网络端返回与该隐性标识对应权限物信息。若用户已将个人信息与权限物进行绑定并经审核通过,那么就已经建立了隐性标识与权限物之间的关联关系。此时可以向应用网络端返回与该隐性标识对应权限物信息。进一步地,请参照图5,在本发明的第三实施例中,该基于分布授权架构的门禁鉴权方法还包括:步骤145:若步骤142的判断结果为否,则第三方网络端向应用网络端返回第一提示信息。应用网络端收到第二提示信息后可以得知用户已在第三方网络端注册,但是还未将隐性标识与特定的权限物信息绑定。步骤240:应用网络端根据第一提示信息向用户终端设备发送第三方网络端的绑定地址;通过向用户终端设备发送第三方网络端的绑定地址,方便引导用户进行绑定操作。步骤260:第三方网络端接收用户终端设备根据绑定地址发送的绑定请求,绑定请求包括个人信息、隐性标识、权限物信息;用户在第三方网络端注册时就已经关联了个人信息与隐性标识信息;确认权限物的权限信息则需要认证个人信息,请求绑定请求是通过绑定个人信息与权限物信息,进而绑定隐性标识与权限物信息。步骤280:第三方网络端审核绑定请求;如果选定的审核机制如程序机器或管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。步骤300:判断审核是否通过;如果管理员认为用户提供的个人信息与权限物信息不对应,则可以拒绝绑定,即相应的审核结果为不通过。手机号一般都实名验证,如果手机号的对应的用户名称,与房产的所有权人名称一致则通过审核。步骤320:若步骤300的审核结果为通过,则第三方网络端根据绑定请求建立个人信息、隐性标识、权限物信息之间的关联关系。审核通过后,则建立个人信息、隐性标识、权限物信息之间的关联关系,方便应用网络端进行调用。至此,通过应用网络端的引导绑定,第三方网络端的绑定数据更为完整,如此可以为更广泛的用户服务。进一步地,请参照图6,在本发明的第四实施例中,该基于分布授权架构的门禁鉴权方法还包括:步骤144:若步骤300的判断结果为否时,则第三方网络端向应用网络端返回第二提示信息;应用网络端可以根据第二提示信息了解用户未通过权限核对的具体原因,如此,可方便主动告知用户,或在用户问询时提供准确的解答。例如用户在第一次入住小区时,尽管他/她拥有该小区的房产,但是因为从未使用过物业服务,因此没有在第三方网络端注册。步骤180:应用网络端根据第二提示信息向用户终端设备发送第三方网络端的注册地址;应用网络端向用户终端设备发送第三方网络端的注册地址可以引导用户去第三方网络端注册,如此,还有利于使第三方网络端的注册数据更为完整。步骤200:第三方网络端接收用户终端设备根据注册地址发送的注册请求,注册请求包括隐性标识和个人信息;用户为了进一步实现权限核对,需要配合在第三方网络端进行注册,以方便进一步的绑定权限物信息。步骤220:第三方网络端根据注册请求,建立个人信息、隐性标识之间的关联关系;由于绑定隐性标识和个人信息一般不涉及实质的权利,因此,第三方网络端可以自动建立个人信息、隐性标识之间的关联关系,为后续建立个人信息、隐性标识以及权限物信息之间的关联关系搭建基础。步骤360:第三方网络端向用户终端设备发送第三方网络端的绑定地址;然后跳转至步骤260。通过向用户终端设备发送绑定地址,有利于引导用户在第三方网络端建立个人信息、隐性标识以及权限物信息之间的关联关系。可以理解的是,在其他实施例中,绑定地址也可以直接由第三方网络端发送给用户终端设备,如此可以减少跳转流程;绑定地址可以通过网页跳转的形式完成。优选地,步骤300的判断结果为否时,则向应用网络端或用户终端设备返回第三提示信息。如此可方便应用网络端据第三提示信息为用户作进一步地服务。例如告知用户不通过权限核对的具体原因或指引用户作进一步地工作;审核不通过,有可能是因为用户提交的权限物信息有错误;或者用户属于恶意绑定等。应当理解的是,以上实施例仅用于说明本发明的技术方案,而非对其限制,对本领域技术人员来说,可以对上述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而所有这些修改和替换,都应属于本发明所附权利要求的保护范围。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1