用户权限的验证方法、装置、电子设备和存储介质与流程

文档序号:31026572发布日期:2022-08-06 00:51阅读:111来源:国知局
用户权限的验证方法、装置、电子设备和存储介质与流程

1.本公开涉及权限验证技术领域,尤其涉及一种用户权限的验证方法、装置、电子设备和存储介质。


背景技术:

2.工业园区、医院、写字楼、学校等场所均为针对特殊人群的公共区域,这些公共区域的入口均设置有闸机,基于闸机对待进入的用户的进入权限进行验证,在验证用户具有进入的权限时开启闸机,在验证用户不具有进入的权限时关闭闸机,如此,便于公共区域的安全管理。
3.现有技术中,公共区域多个入口可能设置有多个闸机,用户每次进入公共区域前,都需要先生成一个用户的权限凭证,闸机再基于权限凭证验证用户进入的权限。
4.然而,若用户多次进入公共区域,需要重复生成权限凭证,导致用户权限的验证流程比较繁琐,不利于公共区域的用户管理。


技术实现要素:

5.本公开提供了一种用户权限的验证方法、装置、电子设备和存储介质,能够避免重复生成权限凭证,简化用户权限验证流程,从而便于目标区域的用户管理。
6.第一方面,本公开提供了一种用户权限的验证方法,包括:
7.根据用户的特征信息,生成所述用户进入目标区域的权限凭证;
8.建立同一用户的所述权限凭证和身份信息的对应关系;
9.将所述对应关系发送至所述目标区域内的权限验证设备,以使所述权限验证设备基于所述对应关系验证目标用户进入所述目标区域的权限。
10.可选的,所述将所述对应关系发送至所述目标区域内的权限验证设备之前,还包括:
11.根据所述用户的意图信息,从所述权限验证设备中确定目标权限验证设备;
12.所述将所述对应关系发送至所述目标区域内的权限验证设备,包括:
13.将所述对应关系发送至所述目标权限验证设备。
14.可选的,所述方法,还包括:
15.接收所述权限验证设备发送的所述用户的位置信息及其对应的时间信息;
16.根据同一用户的所述位置信息及其对应的时间信息,生成行程信息。
17.第二方面,本公开提供了一种用户权限的验证方法,包括:
18.获取目标用户的目标身份信息;
19.根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限,所述对应关系为预先接收到的信息,且所述对应关系包括同一用户的权限凭证和身份信息。
20.可选的,所述根据所述目标身份信息和至少一个对应关系,验证所述目标用户进
入目标区域的权限,包括:
21.若所述至少一个对应关系中包括所述目标身份信息,验证所述目标身份信息对应的目标权限凭证的有效期;
22.若所述目标权限凭证在有效期内,确定所述目标用户具有进入所述目标区域的权限。
23.可选的,所述根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限之前,还包括:
24.若所述至少一个对应关系中存在过期失效的权限凭证,删除过期失效的权限凭证所在的对应关系;
25.所述根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限,包括:
26.若删除后的所述至少一个对应关系中包括所述目标身份信息,确定所述目标用户具有进入所述目标区域的权限。
27.第三方面,本公开提供了一种用户权限的验证装置,包括:
28.生成模块,用于根据用户的特征信息,生成所述用户进入目标区域的权限凭证;
29.关系建立模块,用于建立同一用户的所述权限凭证和身份信息的对应关系;
30.发送模块,用于将所述对应关系发送至所述目标区域内的权限验证设备,以使所述权限验证设备基于所述对应关系验证目标用户进入所述目标区域的权限。
31.第四方面,本公开提供了一种用户权限的验证装置,包括:
32.获取模块,用于获取目标用户的目标身份信息;
33.验证模块,用于根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限,所述对应关系为预先接收到的信息,且所述对应关系包括同一用户的权限凭证和身份信息。
34.第五方面,本公开提供了一种电子设备,包括:处理器,所述处理器用于执行存储于存储器的计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面提供的任一种方法的步骤。
35.第六方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面提供的任一种方法的步骤。
36.本公开提供的技术方案中,通过根据用户的特征信息,在生成用户进入目标区域权限凭证,建立同一用户的权限凭证和身份信息的对应关系,并将对应关系发送至目标区域内的权限验证设备中,权限验证设备均基于接收到的对应关系验证目标用户进入目标区域的权限。如此,只需生成一次权限凭证,可以使目标区域内的权限验证设备多次对目标用户进入目标区域的权限进行验证,即用户多次进入目标区域时,无需重复生成权限凭证,从而能够简化用户权限验证流程,便于目标区域的用户管理。
附图说明
37.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
38.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现
有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
39.图1为本公开提供的一种场景的结构示意图;
40.图2为本公开提供的一种用户权限的验证方法的流程示意图;
41.图3为本公开提供的另一种用户权限的验证方法的流程示意图;
42.图4为本公开提供的又一种用户权限的验证方法的流程示意图;
43.图5为本公开提供的又一种用户权限的验证方法的流程示意图;
44.图6为本公开提供的又一种用户权限的验证方法的流程示意图;
45.图7为本公开提供的又一种用户权限的验证方法的流程示意图;
46.图8为本公开提供的一种用户权限的验证装置的结构示意图;
47.图9为本公开提供的另一种用户权限的验证装置的结构示意图;
48.图10本公开提供的一种电子设备的结构示意图。
具体实施方式
49.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
50.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
51.图1为本公开提供的一种场景的结构示意图,如图1所示,场景中包括特征信息采集装置110、控制器120和权限验证设备130。目标区域包括多个入口,每个入口可以设置一个或多个权限验证设备130,此外,每个入口还可以设置一个或多个特征采集装置110。
52.用户首次进入目标区域之前,特征信息采集装置110可以获取用户的特征信息,例如,特征信息可以是流调信息和/或温度信息。控制器120可以根据接收到的特征信息采集装置110发送的特征信息,确定该用户进入目标区域的权限信息,例如,若温度信息满足预设条件,确定用户的权限信息为有权限,若温度信息不满足预设条件,确定用户的权限信息为无权限。若用户进入目标区域的权限信息为有权限,控制器120可以生成用户进入目标区域的权限凭证,例如,权限凭证可以是流调码。若用户进入目标区域的权限信息为无权限,可以控制器120生成无权限的提示信息,且不会生成进入目标区域的权限凭证,并控制特征信息采集装置110提示该用户无权限。
53.示例性的,权限凭证是具有有效期的,若权限凭证超过有效期,则需要特征信息采集装置110重新获取用户的特征信息,且控制器120重新生成权限凭证。然而,若权限凭证超过未超过有效期,则特征信息采集装置110无需重新获取用户的特征信息,相应的控制器120也无需重新生成权限凭证。
54.用户再次进入目标区域之前,特征信息采集装置110会再次采集用户的特征信息,控制器120基于特征信息再次生成权限凭证,显然,若用户多次进入目标区域,特征信息采集装置110会多次采集该用户的特征信息,相应的控制器120会多次生成权限凭证。如此,同一用户多次进入目标区域时,需要重复生成权限凭证,导致目标用户进入目标区域的权限
验证的流程比较繁琐,不利于目标区域的用户管理。
55.为了解决上述问题,本公开中,在生成权限凭证的情况下,控制器可以建立同一用户的权限凭证和身份信息的对应关系,并将对应关系发送至目标区域内的权限验证设备中,其中,身份信息可以是身份标识、人脸信息和指纹信息中的至少一种,权限验证设备例如可以是闸机。目标区域内的权限验证设备可以基于接收到的对应关系验证目标用户进入目标区域的权限,若验证目标用户具有进入目标区域的权限,则允许目标用户进入目标区域,若验证目标用户无进入目标区域的权限,则阻挡目标用户进入目标区域。如此,只需生成一次权限凭证,可以使权限验证设备多次对用户进入目标区域的权限进行验证,即用户多次进入目标区域时,无需重复生成权限凭证,从而能够简化用户权限验证流程,便于目标区域的用户管理。
56.以下通过几个具体的实施例,对本公开的技术方案进行详细的解释说明。
57.图2为本公开提供的一种用户权限的验证方法的流程示意图,如图2所示的方法应用于如图1所示的控制器中,具体包括:
58.s101,根据用户的特征信息,生成所述用户进入目标区域的权限凭证。
59.示例性的,特征信息采集装置中包括输入模块,用户可以在输入模块输入用户的特征信息,则基于输入模块可以获取用户的特征信息,例如,特征信息采集装置中包括键盘和/或手写板,基于键盘和/或手写板可以获取用户输入的流调信息。和/或,特征信息采集装置中包括传感器,基于传感器可以获取用户的特征信息,例如,特征信息采集装置中包括温度传感器,基于温度传感器可以获取用户的温度信息。
60.一些实施例中,用户的特征信息可以包括流调信息,根据用户的流调信息,可以确定用户进入目标区域的权限信息,权限信息可以是有权限,可以是无权限。例如,若流调信息中包括特定区域,则说明用户曾经到过该特定区域,此时的权限信息为无权限;若流调信息中不包括特定区域,则说明用户未曾到过该特定区域,此时的权限信息为有权限。
61.一些实施例中,用户的特征信息可以包括温度信息,根据用户的温度信息,可以确定用户进入目标区域的权限信息,权限信息可以是有权限,可以是无权限。例如,若温度信息中的温度大于预设温度,则说明用户的体温过高,权限信息为无权限;若温度信息中的温度小于等于预设温度,则说明用户的体温正常,权限信息为有权限。
62.一些实施例中,用户的特征信息可以包括流调信息和温度信息,根据用户的流调信息和温度信息,可以确定用户进入目标区域的权限信息,权限信息可以是有权限,可以是无权限。例如,若流调信息中不包括特定区域且温度信息中的温度小于等于预设温度,则说明用户未曾到过该特定区域且用户的体温正常,权限信息为有权限;若流调信息中包括特定区域或温度信息中的温度大于预设温度,则权限信息为无权限。
63.在权限信息为有权限的情况下,可以生成用户进入目标区域的权限凭证,权限凭证例如可以是流调码。在权限信息为无权限的情况下,不会生成用户的权限凭证,而是生成权限异常的提示信息,以提醒用户没有进入目标区域的权限,无需对用户进入目标区域的权限进行验证,简化用户权限的验证流程。
64.一些实施例中,权限凭证是具有有效期的,若权限验证设备中的权限凭证在有效期内,无需再次生成权限凭证;若权限验证设备中的权限凭证在超过效期内,则需要再次生成权限凭证,确保权限凭证的时效性和准确性。例如,有效期可以是24小时,权限凭证是否
超过有效期,可以是基于权限凭证生成的时间与验证目标用户进入权限的时间的时间差是否超过24小时来确定。
65.s103,建立同一用户的所述权限凭证和身份信息的对应关系。
66.示例性的,特征信息采集装置中包括图像采集器,基于图像采集器可以获取到用户的人脸信息,如此,特征信息采集装置获取用户的特征信息的同时还可以获取到该用户的人脸信息。和/或,特征信息采集装置中包括指纹采集器,基于指纹采集器可以获取到用户的指纹信息,如此,特征信息采集装置获取用户的特征信息的同时还可以获取到该用户的指纹信息。和/或,特征信息采集装置中包括身份标识卡读取器,基于身份标识卡读取器可以获取到用户的身份标识,如此,特征信息采集装置获取用户的特征信息的同时还可以获取到该用户身份标识。
67.用户的身份信息可以是身份标识、人脸信息和指纹信息中的至少一种。一些实施例中,用户的身份信息可以是身份标识,根据特征信息采集装置获取到的同一用户的权限凭证和身份标识,建立身份信息和权限凭证的对应关系。一些实施例中,用户的身份信息可以是人脸信息,根据特征信息采集装置获取到的同一用户的权限凭证和人脸信息,建立身份信息和权限凭证的对应关系。一些实施例中,用户的身份信息可以是指纹信息,根据特征信息采集装置获取到的同一用户的权限凭证和指纹信息,建立身份信息和权限凭证的对应关系。
68.s105,将所述对应关系发送至所述目标区域内的权限验证设备,以使所述权限验证设备基于所述对应关系验证目标用户进入所述目标区域的权限。
69.基于上述实施例,基于同一用户的权限凭证和身份信息可以建立一个对应关系,那么若获取到了多个用户的权限凭证和身份信息,可以建立多个对应关系。例如,用户1的权限凭证为a1身份信息为b1,用户2的权限凭证为a2身份信息为b2,用户3的权限凭证为a3身份信息为b3,如此,针对用户1可以建立权限凭证a1和身份信息b1的对应关系c1,针对用户2可以建立权限凭证a2和身份信息b2的对应关系c2,针对用户3可以建立权限凭证a3和身份信息b3的对应关系c3。
70.示例性的,可以每建立一个对应关系,就将该对应关系发送给目标区域内的所有或部分闸机,如此,随着时间的累积,目标区域内的所有或部分闸机均可能接收到多个对应关系。所有或部分闸机基于对应关系,对待进入目标区域的目标用户的进入权限进行验证,若目标用户具有进入目标区域的权限,则打开闸机,允许目标用户进入目标区域,若用户不具有进入目标区域的权限,则关闭闸机,阻挡目标用户进入目标区域。
71.需要说明的是,本实施例仅以权限验证设备为闸机进行示例性说明,在实际应用中,权限验证设备还可能是其他设备,本公开对此不作具体限制。
72.本实施例中,通过根据用户的特征信息,在生成用户进入目标区域权限凭证,建立同一用户的权限凭证和身份信息的对应关系,并将对应关系发送至目标区域内的权限验证设备中,权限验证设备均基于接收到的对应关系验证目标用户进入目标区域的权限。如此,只需生成一次权限凭证,可以使目标区域内的权限验证设备多次对目标用户进入目标区域的权限进行验证,即用户多次进入目标区域时,无需重复生成权限凭证,从而能够简化用户权限验证流程,便于目标区域的用户管理。
73.图3为本公开提供的另一种用户权限的验证方法的流程示意图,图3为图2所示实
施例的基础上,执行s105之前,还包括:
74.s104,根据所述用户的意图信息,从所述权限验证设备中确定目标权限验证设备。
75.示例性的,特征信息采集装置可以获取用户输入的意图信息,例如,意图信息可以是用户要去的建筑名称和/或公司名称等,表示用户目的地的信息。或者,基于控制器内存储的用户的基本信息,获取用户的意图信息,例如,用户1的基本信息包括:用户1为目标区域内甲公司的员工,则意图信息可以是甲公司。如此,获取到身份信息和特征信息的同时,还可以获取到用户的意图信息,针对同一用户,对应关系还对应有一个意图信息。
76.目标区域内的所有权限验证设备均对应有一个位置信息,基于用户的意图信息,可以从所有权限验证设备的位置信息中确定与意图信息匹配的位置信息,与意图信息匹配的位置信息即为目标位置信息,目标位置信息对应的权限验证设备即为目标权限验证设备。例如,目标区域内包括多个权限验证设备,其中,权限验证设备d1的位置信息为a座,权限验证设备d2的位置信息为b座,权限验证设备d3的位置信息为目标区域入口,基于上述实施例,甲公司位于a座内,与用户1的意图信息匹配的位置信息为a座,用户去到a座时必须经过目标区域入口,则与用户1的意图信息匹配的位置信息还有目标区域入口,如此,目标位置信息为a座和目标区域入口,相应的目标权限验证设备为权限验证设备d1和权限验证设备d3。
77.在s104的基础上,作为执行s105时的一种可能的实现方式的具体描述,如图3所示:
78.s105’,将所述对应关系发送至所述目标权限验证设备。
79.示例性的,基于意图信息确定好目标权限验证设备后,将与该意图信息对应的对应关系发送至目标权限验证设备。例如,用户1的对应关系为c1,用户2的对应关系为c2,用户3的对应关系为c3,用户1的意图信息为e1,用户2的意图信息为e2,用户3的意图信息为e3,若基于意图信息e1确定出目标权限验证设备,可以将对应关系c1发送至目标权限验证设备,若基于意图信息e2确定出目标权限验证设备,可以将对应关系c2发送至目标权限验证设备,若基于意图信息e3确定出目标权限验证设备,可以将对应关系c3发送至目标权限验证设备。
80.综上所述,无需将所有用户的对应关系发送给所有权限验证设备,只需要将部分用户的对应关系发送给与这部分用户相关的目标权限验证设备,能够减小数据传输量。
81.本实施例中,通过根据用户的意图信息,从权限验证设备中确定目标权限验证设备;将对应关系发送至目标权限验证设备,以使目标权限验证设备基于对应关系验证目标用户进入目标区域的权限,只需将部分用户的对应关系发送给与这部分用户相关的目标权限验证设备,无需将所有用户的对应关系发送给所有权限验证设备,从而能够减小数据传输量。
82.图4为本公开提供的又一种用户权限的验证方法的流程示意图,图4为图2所示实施例的基础上,还包括:
83.s106,接收所述权限验证设备发送的所述用户的位置信息及其对应的时间信息。
84.示例性的,用户每经过一个权限验证设备,即有一个权限验证设备对用户的进入权限进行验证,并记录一个时间信息,向控制器发送该时间信息。目标区域内的所有权限验证设备均对应有一个位置信息,因此,控制器接收到时间信息的同时还接收到一个对应的
位置信息,这里的位置信息既表示权限验证设备的位置又可以表示用户在相应时间点的位置。
85.例如,权限验证设备d1在13:30验证用户1进入的权限,权限验证设备d1的位置信息为a座,控制器接收到位置信息为a座,时间信息为13:30。权限验证设备d2在16:30验证用户1进入的权限,权限验证设备d1的位置信息为b座,控制器接收到位置信息为b座,时间信息为16:30。权限验证设备d1在17:30再次验证用户1进入的权限,控制器接收到位置信息为a座,时间信息为17:30。
86.需要说明的是,本实施例仅以权限验证设备记录一个用户的时间信息和位置信息为例进行说明,在实际应用中,权限验证设备可以记录多个用户的时间信息和位置信息,本公开对此不做具体限制。
87.s107,根据同一用户的所述位置信息及其对应的时间信息,生成行程信息。
88.示例性的,控制器可能接收到多个用户的位置信息,且每个用户的位置信息可能是多个,而每个位置信息对应一个时间信息,将一个位置信息及其对应的时间信息作为一条行程,基于同一用户的所有行程,按照时间顺序可以得到该用户的行程信息,故而可以得到多个用户各自的行程信息。如此,行程信息可以反映用户在目标区域内的活动轨迹。
89.例如,基于上述实施例,用户1有三个行程,分别为13:30-a座、16:30-b座和17:30-a座,则得到的用户1的行程信息为:13:30-a座;16:30-b座;17:30-a座。
90.本实施例中,通过接收权限验证设备发送的用户的位置信息及其对应的时间信息;根据同一用户的位置信息及其对应的时间信息,生成行程信息,便于得到用户在目标区域内的活动轨迹。
91.图5为本公开提供的又一种用户权限的验证方法的流程示意图,如图5所示的方法应用于如图1所示的权限验证设备中,具体包括:
92.s201,获取目标用户的目标身份信息。
93.示例性的,权限验证设备中包括图像采集器,基于图像采集器可以获取到目标用户的人脸信息,和/或,权限验证设备中包括指纹采集器,基于指纹采集器可以获取到目标用户的指纹信息,和/或,权限验证设备中包括身份标识卡读取器,基于身份标识卡读取器可以获取到目标用户的身份标识。
94.若对应关系中的身份信息为人脸信息,则目标身份信息为目标用户的人脸信息,若对应关系中的身份信息为指纹信息,则目标身份信息为目标用户的指纹信息,若对应关系中的身份信息为身份标识,则目标身份信息为目标用户的身份标识。
95.s203,根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限。
96.所述对应关系为预先接收到的信息,且所述对应关系包括同一用户的权限凭证和身份信息。
97.接收并存储控制器或特征信息采集装置发送的一个或多个对应关系,对应关系包括同一个用户的权限凭证和身份信息,例如,接收控制器或特征信息采集装置发送的对应关系c1、对应关系c2和对应关系c3,其中,对应关系c1中包括用户1的权限凭证a1和身份信息b1,对应关系c2中包括用户2的权限凭证a2和身份信息b2,对应关系c3中包括用户3的权限凭证a3和身份信息b3。
98.示例性的,接收到一个或多个对应关系之后,在一个或多个对应关系中查找是否存在目标身份信息,若存在目标身份信息,验证可以得到目标用户具有进入目标区域的权限,若不存在目标身份信息,验证可以得到目标用户不具有进入目标区域的权限。例如,目标身份信息为身份信息b2,基于上述实施例,对应关系c2中包括身份信息b2,则目标用户具有进入目标区域的权限。
99.本实施例中,通过获取目标用户的目标身份信息;根据目标身份信息和至少一个对应关系,验证目标用户进入目标区域的权限,对应关系为预先接收到的信息,且对应关系包括同一用户的权限凭证和身份信息,如此,用户多次进入目标区域时,基于对应关系均可以对目标用户进入目标区域的权限进行验证,即无需重复生成权限凭证,从而能够简化用户权限验证流程,便于目标区域的用户管理。
100.图6为本公开提供的又一种用户权限的验证方法的流程示意图,图6所示为图5所示实施例的基础上,执行s203时的一种可能的实现方式的具体描述,如下:
101.s2031,若所述至少一个对应关系中包括所述目标身份信息,验证所述目标身份信息对应的目标权限凭证的有效期。
102.示例性的,若接收到的一个或多个对应关系中包括目标身份信息,一个或多个对应关系中目标身份信息对应的权限凭证即为目标权限凭证,验证目标权限凭证是否超过有效期,从而确定目标用户是否具有进入目标区域的权限。例如,目标身份信息为身份信息b2,基于上述实施例,对应关系c2中包括身份信息b2,则权限凭证a2为目标权限凭证,需要进一步验证权限凭证a2的有效期。
103.s2032,若所述目标权限凭证在有效期内,确定所述目标用户具有进入所述目标区域的权限。
104.若目标权限凭证处在有效期内,则可以确定目标用户具有进入目标区域的权限,若目标权限凭证超过有效期,则说明当前的目标权限凭证过期失效,需要重新获取用户的特征信息,并生成新的权限凭证。例如,权限凭证的有效期为24小时,基于上述实施例,若权限凭证a2的生成时间超过24小时,则权限凭证a2过期失效,需要重新获取用户2的特征信息,并生成新的权限凭证a2;若权限凭证a2的生成时间未超过24小时,则权限凭证a2在有效期内,可以确定目标用户具有进入目标区域的权限。
105.本实施例中,通过若至少一个对应关系中包括目标身份信息,验证目标身份信息对应的目标权限凭证的有效期;若目标权限凭证在有效期内,确定目标用户具有进入目标区域的权限,如此,基于权限凭证在有效期对目标用户的进入权限进行验证,可以提升权限凭证的时效性和准确性,从而能够提升用户权限的时效性和准确性。
106.图7为本公开提供的又一种用户权限的验证方法的流程示意图,图7所示为图5所示实施例的基础上,执行s203之前,还包括:
107.s202,若所述至少一个对应关系中存在过期失效的权限凭证,删除过期失效的权限凭证所在的对应关系。
108.若权限验证设备内存储的一个或多个对应关系中存在超过有效期的权限凭证,即存在过期失效的权限凭证,则删除过期失效的权限凭证,同时删除过期失效的权限凭证对应的身份信息,也就是说,删除过期失效的权限凭证所在的对应关系。例如,权限验证设备内存储有对应关系c1、对应关系c2和对应关系c3,其中,权限凭证a1过期失效,则删除对应
关系c1,而删除对应关系c1后,权限验证设备中存储的对应关系为对应关系c2和对应关系c3。
109.删除过期失效的权限凭证所在的对应关系之后,需要重新获取用户的特征信息,并生成新的权限凭证,可以提升权限凭证的时效性。
110.在s202的基础上,作为执行s203时的一种可能的实现方式的具体描述,如图7所示:
111.s203’,若删除后的所述至少一个对应关系中包括所述目标身份信息,确定所述目标用户具有进入所述目标区域的权限。
112.删除权限验证设备中过期失效的权限凭证及其对应的身份信息,如此,可以确保权限验证设备中存储的权限凭证均为有效期内的权限凭证,避免无效的权限凭证占据权限验证设备的存储空间,从而能够释放存储空间。若删除后的一个或多个对应关系中包括目标身份信息,可以确定目标用户具有进入目标区域的权限。
113.例如,基于上述实施例,若目标身份信息为身份信息b2,则目标用户具有进入目标区域的权限。
114.本实施例中,通过若至少一个对应关系中存在过期失效的权限凭证,删除过期失效的权限凭证所在的对应关系;若删除后的至少一个对应关系中包括目标身份信息,确定目标用户具有进入目标区域的权限,可以避免无效的权限凭证占据存储空间,从而能够释放存储空间。此外,还可以提升权限凭证的时效性和准确性,从而能够提升用户权限的时效性和准确性。
115.本公开还提供一种用户权限的验证装置,图8为本公开提供的一种用户权限的验证装置的结构示意图,如图8所示,用户权限的验证装置包括:
116.生成模块210,用于根据用户的特征信息,生成所述用户进入目标区域的权限凭证。
117.关系建立模块220,用于建立同一用户的所述权限凭证和身份信息的对应关系。
118.发送模块230,用于将所述对应关系发送至所述目标区域内的权限验证设备,以使所述权限验证设备基于所述对应关系验证目标用户进入所述目标区域的权限。
119.可选的,用户权限的验证装置还包括:
120.确定模块,用于根据所述用户的意图信息,从所述权限验证设备中确定目标权限验证设备。
121.发送模块230,进一步用于将所述对应关系发送至所述目标权限验证设备。
122.可选的,用户权限的验证装置还包括:
123.接收模块,用于接收所述权限验证设备发送的所述用户的位置信息及其对应的时间信息。
124.生成模块210,还用于根据同一用户的所述位置信息及其对应的时间信息,生成行程信息。
125.本公开提供的装置,可用于执行上述方法实施例中控制器侧的步骤,其实现原理和技术效果类似,此处不再赘述。
126.本公开还提供一种用户权限的验证装置,图9为本公开提供的另一种用户权限的验证装置的结构示意图,如图9所示,用户权限的验证装置包括:
127.获取模块310,用于获取目标用户的目标身份信息。
128.验证模块320,用于根据所述目标身份信息和至少一个对应关系,验证所述目标用户进入目标区域的权限,所述对应关系为预先接收到的信息,且所述对应关系包括同一用户的权限凭证和身份信息。
129.可选的,验证模块320,进一步用于若所述至少一个对应关系中包括所述目标身份信息,验证所述目标身份信息对应的目标权限凭证的有效期;若所述目标权限凭证在有效期内,确定所述目标用户具有进入所述目标区域的权限。
130.可选的,用户权限的验证装置还包括:
131.删除模块,用于若所述至少一个对应关系中存在过期失效的权限凭证,删除过期失效的权限凭证所在的对应关系。
132.验证模块320,进一步用于若删除后的所述至少一个对应关系中包括所述目标身份信息,确定所述目标用户具有进入所述目标区域的权限。
133.本公开提供的装置,可用于执行上述方法实施例中权限验证设备侧的步骤,其实现原理和技术效果类似,此处不再赘述。
134.本公开还提供一种电子设备,包括:处理器,所述处理器用于执行存储于存储器的计算机程序,所述计算机程序被处理器执行时实现上述方法实施例的步骤。
135.图10本公开提供的一种电子设备的结构示意图,图10示出了适于用来实现本发明实施例实施方式的示例性电子设备的框图。图10示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
136.如图10所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器16,系统存储器28,连接不同系统组件(包括系统存储器28和处理器16)的总线18。
137.总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(isa)总线,微通道体系结构(mac)总线,增强型isa总线、视频电子标准协会(vesa)局域总线以及外围组件互连(pci)总线。
138.电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
139.系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(ram)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom、dvd-rom或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
140.具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42
通常执行本发明实施例所描述的实施例中的功能和/或方法。
141.处理器16通过运行存储在系统存储器28中的多个程序中的至少一个程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的方法实施例。
142.本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例的步骤。
143.可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
144.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
145.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、rf等等,或者上述的任意合适的组合。
146.可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)域连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
147.本公开还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行实现上述方法实施例的步骤。
148.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
149.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的
一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1