人员进出封闭区域的安全验证方法、装置和系统与流程

文档序号:17668434发布日期:2019-05-15 22:52阅读:324来源:国知局
人员进出封闭区域的安全验证方法、装置和系统与流程

本申请涉及安全验证技术领域,特别是涉及一种人员进出封闭区域的安全验证方法、装置、系统和计算设备,更具体地,涉及一种基于可信公共服务的人员进出封闭区域的安全验证方法装置、系统和计算设备。



背景技术:

流动人员进出封闭区域时,涉及用户、用户所在组织或机构、封闭区域的运营方、用户订单的服务提供方和具体的服务人员等多方相互协作,才能保证封闭区域的安全性和用户的便利性要求。

通常,为封闭区域内工作或生活的人员提供上门服务需要多方多次沟通、确认才能进出,但安全检查员并不能确认服务人员是否冒充他人身份,出入登记记录也欠缺真实性和可靠性,对该封闭区域带来一定的安全风险。有些封闭区域的运营管理方会出于安全性和自身管理的便捷性、低成本等因素考虑,牺牲区域内工作、居住人员的便利性,也因此常常引发业主、运营方以及流动人员之间的矛盾和冲突。因此,亟需一种快速且可靠的身份安全验证方法。



技术实现要素:

本申请的目的在于克服上述问题或者至少部分地解决或缓减解决上述问题。

根据本申请的第一个方面,提供了一种基于可信公共服务的人员进出封闭区域的安全验证系统,包括:依次连接的服务提供方、可信公共服务和安全检查系统,其中,

服务提供方,其配置成用于接收用户终端的服务请求,将所述服务请求与服务人员关联,并且将对于所述服务人员的第二授权数据凭证发送给可信公共服务进行授权;

可信公共服务,其配置成用于接收用户终端发送的对于服务提供方的第一授权数据凭证以及所述服务提供方发送的对于服务人员的第二授权数据凭证,其中,所述第一授权数据凭证中包括:该封闭区域的身份发行方发行给所述用户终端的与用户身份相关的信息;

安全检查系统,其配置成用于接收所述服务人员的进出封闭区域的通过请求,基于所述通过请求从可信公共服务获取所述第一授权数据凭证和所述第二授权数据凭证,对所述通过请求进行验证,生成是否允许该服务人员通过的验证结果。

根据本申请的第二个方面,提供了一种基于可信公共服务的人员进出封闭区域的安全验证方法,包括:

通过请求接收步骤:接收服务提供方的服务人员的进出封闭区域的通过请求,其中,所述请求通过信息包括所述服务人员的身份信息;

验证步骤:基于所述服务人员的身份信息从可信公共服务获取第一授权数据凭证和第二授权数据凭证对所述服务人员的身份信息进行验证,其中,所述第一授权数据凭证为用户终端发送的对于服务提供方的授权数据凭证,所述第二授权数据凭证为所述服务提供方发送的对于所述服务人员的授权数据凭证。

根据本申请的第三个方面,提供了一种基于可信公共服务的人员进出封闭区域的安全验证装置,包括:

通过请求接收模块,其配置成用于接收服务提供方的服务人员的进出封闭区域的通过请求,其中,所述请求通过信息包括所述服务人员的身份信息;

验证模块,其配置成用于基于所述服务人员的身份信息从可信公共服务获取第一授权数据凭证和第二授权数据凭证对所述服务人员的身份信息进行验证,其中,所述第一授权数据凭证为用户终端发送的对于服务提供方的授权数据凭证,所述第二授权数据凭证为所述服务提供方发送的对于所述服务人员的授权数据凭证。

根据本申请的第四个方面,提供了一种计算设备,包括存储器、处理器和存储在所述存储器内并能由所述处理器运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述的方法。

本申请提供的技术方案能够将用户的授权和服务提供方的授权在可信公共服务上进行统一管理,便于安全检查系统快速对业务终端进行身份验证,无需用户、用户所在组织或机构、封闭区域的运营方、用户订单的服务提供方和具体的服务人员等多方人员的确认,简化了确认流程,同时提高了验证结果的安全性和准确性。

根据下文结合附图对本申请的具体实施例的详细描述,本领域技术人员将会更加明了本申请的上述以及其他目的、优点和特征。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解的是,这些附图未必是按比例绘制的。在附图中:

图1是根据本申请一个实施例的安全验证系统的示意性框图;

图2是根据本申请的一个实施例的安全验证系统的授权环节的示意性框图;

图3是根据本申请一个实施例的安全验证系统的另一示意性框图;

图4是根据本申请一个实施例的安全验证系统的撤销授权环节的示意性框图;

图5是根据本申请一个实施例的安全验证系统的变更服务人员环节的示意性框图;

图6是根据本申请一个实施例的安全验证方法的示意性流程图;

图7是根据本申请一个实施例的安全验证装置的示意性框图;

图8是本申请的计算设备的一个实施例的框图;

图9是本申请的计算机可读存储介质的一个实施例的框图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例1

本申请提供了一种基于可信公共服务的人员进出封闭区域的安全验证系统。图1是根据本申请一个实施例的安全验证系统的示意性框图。参考图1,该系统可以包括:依次连接的服务提供方、可信公共服务和安全检查系统。

服务提供方,其配置成用于接收用户终端的服务请求,将所述服务请求与服务人员关联,并且将对于所述服务人员的第二授权数据凭证发送给可信公共服务进行授权;

可信公共服务,其配置成用于接收用户终端发送的对于服务提供方的第一授权数据凭证以及所述服务提供方发送的对于服务人员的第二授权数据凭证,其中,所述第一授权数据凭证中包括:该封闭区域的身份发行方发行给所述用户终端的与用户身份相关的信息;

安全检查系统,其配置成用于接收所述服务人员的进出封闭区域的通过请求,基于所述通过请求从可信公共服务获取所述第一授权数据凭证和所述第二授权数据凭证,对所述通过请求进行验证,生成是否允许该服务人员通过的验证结果。

该系统能够将用户的授权和服务提供方的授权在可信公共服务上进行统一管理,便于安全检查系统快速对业务终端进行身份验证,无需用户、用户所在组织或机构、封闭区域的运营方、用户订单的服务提供方和具体的服务人员等多方人员的确认,简化了确认流程,同时提高了验证结果的安全性和准确性。

其中,可信公共服务可以是区块链系统。随着区块链等去中心化系统的普及,利益相关各方可通过区块链提供的可信公共服务,验证其他参与者的身份和可信度。用户可以通过区块链技术授权流动人员进出封闭区域,为自己提供更便利的服务,并使封闭区域的运营方能更方便地验证流动人员的出入凭证,并保留其出入记录。

对于用户而言,服务请求可以是在服务提供方的应用里下订单的操作。在邀请服务提供方提供服务时,能够在用户无感知的情况下,自动同时完成对服务提供方的工作人员访问封闭区域的授权;并且将该授权公示给封闭区域的运营方,帮助运营方完成身份验证。

站在封闭区域运营者的角度,可以不再直接参与快递、保洁、搬运等常规流动人员的出入权限获取、记录和发放流程,方便小区和楼宇管理,大大提高业主的满意度,减少各方之间的冲突,还能减少各类刑事案件发生,节省管理成本,提高服务质量。由于该封闭区域受安全检查系统的保护,服务人员、安全检查系统和服务请求方不需要进行直接通信;各方的身份凭证,以及服务请求信息和服务人员指派等信息的授权凭证永久保存在可信公共服务上,封闭区域的安全检查系统通过可信公共服务提供的不可篡改、不可伪造的身份凭证和授权凭证,检查服务人员的出入请求,并保存服务人员的出入记录。其中,对服务人员进行验证时,可以采用下列方式之一对该服务人员的身份进行验证。例如,对服务人员的生物特征进行验证,例如,通过人脸识别、指纹识别、虹膜识别等方式;对服务人员的身份凭证进行验证,例如,身份证、工牌、工作证明等;对服务人员的终端设备进行验证,例如,服务人员的手持终端、智能手机、定制终端等设备。

服务提供方可以是提供快递、保洁、搬运等服务的公司。站在服务提供方的角度,能通过新的安全机制提高工作人员的工作效率,例如,可以直接进出封闭区域,并且不需要等待耗时的身份认证,从而为用户提供更直接、具有差异化的服务。其中,服务提供方在服务流程中以两种身份参与:“服务提供方”和“服务人员”。该场景既需要验证服务提供方和服务人员的长期关系,比如雇佣关系;又需要验证服务请求方,即用户,对服务提供方发出的服务请求以及服务提供方对服务人员的业务指派所形成的短期和动态的服务关系。

在该系统中,在封闭区域内的用户要想获得服务提供方的上门服务,通常都需要在封闭区域的运营方处登记,并通知其授予服务人员出入的临时许可。本申请的系统,能够让用户自主将自己的部分权限授权给服务提供方并获得对方提供的直接服务,在获得便利性的同时又不破坏封闭区域和自身的安全性。

该系统提供的该身份验证机制能够记录封闭区域的出入人员信息,为安全问题事前预警和事后追踪提供可靠保障。该身份验证机制的主要验证过程包括:请求进入封闭区域的服务人员向安全检查系统,包括安全检察员或安全检查设备,出示其身份凭证和进入封闭区域的授权凭证,安全检查系统验证服务请求方与身份发行方、服务请求方与服务提供方、服务提供方与服务人员之间的关系。

图2是根据本申请的一个实施例的安全验证系统的授权环节的示意性框图。参考图2,用户在自己的用户终端上,通过如下操作向其他组织授权临时出入其所在的封闭区域的权限,除了身份发行方、服务提供方的身份数据部分或全部公开保存在可信公共服务上以供各方相互验证外,还需要以下准备条件:

(a)用户本人或其待加入的组织或机构入驻封闭区域,封闭区域运营方为其创建业主身份,将该身份凭证保存到可信公共服务。

例如,所述组织或机构为用户入驻的小区,小区物业为用户本人创建业主身份,其中包括但不限于用户的姓名、入驻门牌号、时间、期限等。例如,用户待加入的组织或机构为入驻园区、园区物业的公司,该公司为用户创建业主身份,该过程是b的前提条件。

其中,身份凭证是身份数据的验证信息,能够验证身份数据是否真实有效。身份凭证定义了用户身份数据中特定字段的名称和格式,一般属于国家或者行业标准,也可以是身份发行方、服务提供方、以及用户终端等三方都可以识别的私有标准。身份凭证不包含身份数据的原始信息,单独取得身份凭证不能反推用户的身份数据,因此可以公开保存,不会造成用户数据泄露。比如,身份发行方、服务提供方、用户终端等参与者使用数据签名和零知识证明等技术,在可信公共服务上保存可查询、可验证的身份凭证。

(b)用户加入封闭区域内入驻的组织或机构,并将加入的身份凭证保存到可信公共服务。

例如,户主的家庭成员入驻小区,家庭成员作为用户由小区物业为用户创建非户主的业主身份。例如,用户入职园区内的某家公司,该公司为用户创建公司员工身份,包括但不限于用户的姓名、入职时间、入职地点、服务期限等。

(c)用户终端通过无线、有线、或者二维码扫描等离线方式,从其直接身份发行方(封闭区域的运营方,或者用户所属组织或机构)获得并安全保存其身份数据。该通信过程既能在可信公共服务的辅助下完成,也可以不经过可信公共服务直接完成。

(d)服务提供方将自己的服务人员的入职凭证(身份凭证)保存到可信公共服务,用以验证服务人员与该服务提供方的雇佣关系。

(e)与c相同,服务人员可以直接从身份发行方,即服务提供方,获得并安全保存其身份数据。

在一个可能的场景中,第一身份发行方可以为科技园区,第二身份发行方可以为该科技园区内入驻的公司,第三身份发行方可以为服务提供方,例如,快递公司等。

图3是根据本申请一个实施例的安全验证系统的另一示意性框图。参考图1至图3,在该系统中,各方的工作流程可以包括以下步骤中的一个或多个:

1.用户通过用户终端向服务提供方,如快递公司、保洁公司等购买服务,并指定服务的时间区间、服务次数和频率等;用户终端连接服务提供方的信息系统,发送该服务请求。该用户具有封闭区域的入驻组织或者机构颁发的用户身份。例如,该封闭区域是工业园区所在的区域。工业园区可以作为第一身份发行方,对该工业园区的入驻公司进行授权,将授权凭证上传给可信公共服务。入驻公司可以是第二身份发行方,用户是该入驻公司新入职的员工,入驻公司可以对该用户进行授权,将授权凭证上传给可信公共服务。

2.用户终端向可信公共服务发送第一授权数据凭证,用以验证用户对服务提供方的授权信息。该授权信息包括但不限于:用户的身份标识、服务提供方的身份标识、经过服务提供方确认的服务单号、用户指定的时间区间、次数和频率等。在该步骤中,可以不要求服务提供方在此时就确定提供上门服务的具体服务人员。

3.服务提供方为上述服务请求指派服务人员。

4.服务提供方向可信公共服务发送对于服务人员的第二授权数据凭证,用于验证服务提供方对该服务人员的授权信息。该授权信息包括但不限于:服务提供方的身份标识、服务人员的身份标识、服务请求方的身份标识、本次服务的服务单号、服务提供方指派的时间区间等。

其中,第一授权数据凭证和第二授权数据凭证是授权数据的验证信息,能够验证授权数据是否真实有效,并且不会泄露授权数据的原始信息。授权数据凭证的实现方式可以和上述的身份凭证相同,此处不再赘述。

5.被指派的服务人员提供上门服务时,在封闭区域的入口处,向封闭区域的安全检查系统发送请求通过信息,该请求通过信息中包括:该服务人员所在服务提供方的授权信息、用户的服务请求信息等。

6.封闭区域的安全检查系统使用可信公共服务验证以下信息中的一个或多个:

(1)服务提供方的身份信息,以确认该服务提供方为合法的服务提供方;

(2)服务人员的身份信息,以确认该服务人员为服务提供方的员工;

(3)服务请求方的身份信息,以确认服务对象(用户)在该封闭区域内居住或工作;

(4)服务提供方给服务人员的授权,以确认服务对象的服务请求真实存在,当前时间在授权的时间段内;

(5)服务请求方给服务提供方的授权,以确认用户已发出在当前时段要求上门服务的服务请求。

如果满足上述条件,则验证通过,安全检查系统准予该服务人员通过并进出该封闭区域。

可以理解的是,用户授予服务提供方的进出权限在指定时间或次数内自动失效,为其提供服务的服务人员无法凭借该授权重新进入其所在的封闭区域;如需进出,需要用户重新授权。

图4是根据本申请一个实施例的安全验证系统的撤销授权环节的示意性框图。在该系统中,用户取消上门服务请求的流程如图4所示,用户终端向服务提供方,例如快递公司发送取消订单的同时,向所述可信公共服务发送撤销授权通知。假设,该服务人员持有服务提供方为其配备的业务终端。在服务提供方的服务人员向安全检查系统请求进入封闭区域时,安全检查系统从可信公共服务获取到第二授权数据凭证和失效的第一授权数据凭证,并生不成允许持有该业务终端的服务人员通过的验证结果,此时安全检查系统可以禁止该服务人员进入该封闭区域。

图5是根据本申请一个实施例的安全验证系统的变更服务人员环节的示意性框图。参考图5,在该系统中,如果服务提供方,例如快递公司欲变更指派的服务人员,需要同时撤销已经指派的服务人员的出入授权。该服务提供方向所述可信公共服务发送变更指派通知,取消对所述业务终端的授权。在服务提供方的服务人员向安全检查系统请求进入封闭区域时,安全检查系统从可信公共服务获取到失效的第二授权数据凭证,并产生不允许业务终端通过的验证结果,此时安全检查系统可以禁止该服务人员进入该封闭区域。

实施例2

根据本申请实施例,提供了一种基于可信公共服务的人员进出封闭区域的安全验证方法,该方法的执行主体是安全检查系统。图6是根据本申请一个实施例的安全验证方法的示意性流程图,该方法可以包括:

s200通过请求接收步骤:接收服务提供方的服务人员的进出封闭区域的通过请求,其中,所述请求通过信息包括所述服务人员的身份信息;

s400验证步骤:基于所述服务人员的身份信息从可信公共服务获取第一授权数据凭证和第二授权数据凭证对所述服务人员的身份信息进行验证,其中,所述第一授权数据凭证为用户终端发送的对于服务提供方的授权数据凭证,所述第二授权数据凭证为所述服务提供方发送的对于所述服务人员的授权数据凭证。

该方法能够将用户的授权和服务提供方的授权在可信公共服务上进行统一管理,便于安全检查系统快速对业务终端进行身份验证,无需用户、用户所在组织或机构、封闭区域的运营方、用户订单的服务提供方和具体的服务人员等多方人员的确认,简化了确认流程,同时提高了验证结果的安全性和准确性。

可选地,在所述s200请求通过信息接收步骤中:在用户终端请求所述服务提供方提供服务,所述服务提供方将该服务与服务人员关联的情况下,接收所述服务人员的进出封闭区域的通过请求。

可选地,在用户终端请求所述服务提供方提供服务之后,用户终端将用于授权所述服务提供方的第一授权数据凭证发送给所述可信公共服务,所述服务提供方将用于授权所述业务终端的第二授权数据凭证发送给所述可信公共服务。

可选地,所述第一授权数据凭证包括:允许所述服务提供方的服务人员进入封闭区域的时间。

可选地,所述可信公共服务存储的信息还包括以下信息中的一个或多个:第一身份发行方发送的对于第二身份发行方的授权信息;第二身份发行方发送的对于用户终端的授权信息;服务提供方发送的对于服务人员的授权信息。

可选地,在所述验证步骤中:

在所述用户终端取消对所述服务提供方请求的服务,并向所述可信公共服务发送撤销授权通知的情况下,获取第二授权数据凭证和失效的第一授权数据凭证,生成不允许服务人员通过的验证结果。

实施例3

根据本申请实施例,还提供了一种基于可信公共服务的人员进出封闭区域的安全验证装置。图7是根据本申请一个实施例的安全验证装置的示意性框图。该装置可以包括:

通过请求接收模块200,其配置成用于接收服务提供方的服务人员的进出封闭区域的通过请求,其中,所述请求通过信息包括所述服务人员的身份信息;

验证模块400,其配置成用于基于所述服务人员的身份信息从可信公共服务获取第一授权数据凭证和第二授权数据凭证对所述服务人员的身份信息进行验证,其中,所述第一授权数据凭证为用户终端发送的对于服务提供方的授权数据凭证,所述第二授权数据凭证为所述服务提供方发送的对于所述服务人员的授权数据凭证。

该装置能够将用户的授权和服务提供方的授权在可信公共服务上进行统一管理,便于安全检查系统快速对业务终端进行身份验证,无需用户、用户所在组织或机构、封闭区域的运营方、用户订单的服务提供方和具体的服务人员等多方人员的确认,简化了确认流程,同时提高了验证结果的安全性和准确性。

实施例4

本申请的实施例的一个方面提供了一种计算设备,参照图8,该计算设备包括存储器1120、处理器1110和存储在所述存储器1120内并能由所述处理器1110运行的计算机程序,该计算机程序存储于存储器1120中的用于程序代码的空间1130,该计算机程序在由处理器1110执行时实现用于执行任一项根据本申请的方法步骤1131。

本申请的实施例的一个方面还提供了一种计算机可读存储介质。参照图9,该计算机可读存储介质包括用于程序代码的存储单元,该存储单元设置有用于执行根据本申请的方法步骤的程序1131’,该程序被处理器执行。

本申请实施例的一个方面还提供了一种包含指令的计算机程序产品,包括计算机可读代码,当所述计算机可读代码由计算设备执行时,导致所述计算设备执行如上所述的方法。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、获取其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk)等。

专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令处理器完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质是非短暂性(英文:non-transitory)介质,例如随机存取存储器,只读存储器,快闪存储器,硬盘,固态硬盘,磁带(英文:magnetictape),软盘(英文:floppydisk),光盘(英文:opticaldisc)及其任意组合。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1