CN110838195A - 授权他人开锁的方法 - Google Patents

授权他人开锁的方法 Download PDF

Info

Publication number
CN110838195A
CN110838195A CN201911095353.3A CN201911095353A CN110838195A CN 110838195 A CN110838195 A CN 110838195A CN 201911095353 A CN201911095353 A CN 201911095353A CN 110838195 A CN110838195 A CN 110838195A
Authority
CN
China
Prior art keywords
authorization
user
server
request
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911095353.3A
Other languages
English (en)
Inventor
王珏欣
曹肇榆
林嘉敏
伍延杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xinhai Huihui Warehousing Co Ltd
Original Assignee
Beijing Xinhai Huihui Warehousing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xinhai Huihui Warehousing Co Ltd filed Critical Beijing Xinhai Huihui Warehousing Co Ltd
Priority to CN201911095353.3A priority Critical patent/CN110838195A/zh
Publication of CN110838195A publication Critical patent/CN110838195A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种授权他人开锁的方法。本发明通过对授权程序的设计与调整,对授权人身份的验证,实现了授权便携性、安全性的提高。为达到上述的技术效果,本申请通过设置授权服务器,并且在授权服务器上设置有账户服务器,账户服务器能够与终端进行通信和身份信息的验证,用户通过账户服务器的验证后,账户服务器会向授权服务器发出授权的事务请求,授权服务器响应该授权的事务请求并且根据请求级别授予相应的权限,并且记录该授权账户所进行的操作事务。

Description

授权他人开锁的方法
技术领域
本发明涉及智能仓储领域,具体而言,涉及一种对授权他人开锁的方法。
背景技术
随着移动互联网技术的发展,仓储管理系统也由传统的线下管理转移至线上的互联网管理模式。而且几年来,随着共享经济的兴起,人们对于灵活性高的、成本低的仓储模式提出了更高的要求。而现有市面上的仓储系统大多需要人员在现场进行开锁作业,即需要通过传统的机械钥匙、IC卡/蓝牙设备等进行开锁作业,如果持有机械钥匙或者IC卡、蓝牙设备的人员无法在现场时,则会对他人的开锁作业造成较大的影响。
虽然现有市面上出现了一种可以通过智能手机等进行远程开锁的仓储系统,但是其仍然需要仓储所有人授予相应的账户、密码等进行现场的开锁作业,这个容易对个人的信息造成较大的隐患。
因此,在长期的研发当中,发明人对可许可他人进行开锁作业进行了大量的研究,提出了一种针对智能仓储系统的授权他人开锁作业的方法,以解决上述技术问题之一。
发明内容
本发明的目的在于提供一种授权他人开锁的方法,能够解决上述提到的至少一个技术问题。具体方案如下:
根据本发明的具体实施方式,第一方面,一种授权他人开锁的方法,该方法包括以下的操作步骤:
S1、用户通过操作终端登录仓储系统的远程服务器,远程服务器响应该用户终端的登录请求,并将该请求转移至账户服务器进行验证;
S2、账户服务器接收到来自用户终端的登录请求后,对用户所采用的登录信息进行验证,验证通过后允许用户终端以远程登录的方式与账户服务器进行连接;用户所采用的登录信息无法验证的,账户服务器拒绝该用户的登录;
S3、用户以远程登录的方式登录至账户服务器后,通过用户所在操作终端在操作界面上选择授权他人界面,点击授权选项后,用户所在的操作终端向账户服务器发出授权请求;账户服务器响应该请求后根据请求的类型转移至授权服务器;
S4、用户通过授权服务器发出授权请求时,授权服务器验证作为授权人的用户是否符合发起授权的条件;如果用户不符合授权条件,授权服务器拒绝授权请求;用户符合授权条件,则需要作为授权人的用户指定包括被授权的合约、被授权人的识别信息、并设置授权访问的密码、授权访问的有效期在内的授权信息;
S5、授权服务器向作为授权人的用户所在操作界面的操作终端发出授权确认并且操作终端响应与反馈该授权确认请求后,授权服务器生成加密的授权链接;被授权人打开授权链接进入授权开锁页面,填写被授权人的识别信息、访问密码,请求开锁;所述授权链接包括指定的授权合约、被授权人手机号、访问密码、有效期在内的加密信息;
S6、系统接收上述被授权人的开锁请求,符合开锁条件的,执行开锁并记录本次操作日志;否则拒绝开锁并记录操作日志。
S7、授权服务器所生成的加密的授权链接在超出有效期后,授权链接自动失效。
根据本发明的具体实施方式,第二方面,本发明提供一种授权他人开锁的方法,所述步骤S2中账户服务器对用户登录信息的验证包括预留手机号的验证、预留身份信息的验证、预留邮箱的验证、预留即时通讯工具的验证、预留控制终端的验证、预留生物识别信息的验证中的一种或多种。
根据本发明的具体实施方式,第三方面,本发明提供一种授权他人开锁的方法,所述步骤S2中用户所采用的登录信息无法验证的,且用户通过同一终端在单位时间内反复进行登录的,账户服务器在用户操作终端所呈现的登录界面上显示验证码,并且将该登录信息作为异常信息留存至账户服务器中。
根据本发明的具体实施方式,第四方面,本发明提供一种授权他人开锁的方法,所述步骤S4中被授权人的识别信息为手机号;所述用户发起授权的条件是用户未处于欠费状态且购买了服务器的授权功能。
根据本发明的具体实施方式,第五方面,本发明提供一种授权他人开锁的方法,所述账户服务器包括账户管理服务器和账户处理服务器,其中账户管理服务器通过存储装置存储用户输入的账户数据,所述账户处理服务器通过向用户所在的操作终端、授权服务器发送与接收待确认的请求事务数据。
根据本发明的具体实施方式,第六方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上任一项所述的授权他人开锁。
根据本发明的具体实施方式,第七方面,本发明提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上任一项所述的授权他人开锁的方法。
本发明实施例的上述方案与现有技术相比,至少具有以下有益效果:
1、本申请能够有效提高授权的便利性,相对于物理钥匙或门禁卡,通过本系统不需要当面交接,到期自动收回,更不会授权期内租赁人自己失去访问权。
2、提高授权灵活性,不受限于物理钥匙或门禁卡,理论上可以同时授权给任意多人,并为每个人分配不同访问密码及有效期。
3、本申请能够对每个被授权人的每一次来访,都有电子记录可查,对于共享共用的仓位,避免互相纠纷。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明实施例的对授权他人开锁的方法流程图;
图2示出了根据本发明实施例的远程服务器组成示意图;
图3示出了根据本发明的实施例的电子设备连接结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本发明的可选实施例。
实施例1
如图1所示,一种授权他人开锁的方法,该方法包括以下的操作步骤:
S1、用户通过操作终端登录仓储系统的远程服务器,远程服务器响应该用户终端的登录请求,并将该请求转移至账户服务器进行验证;
S2、账户服务器接收到来自用户终端的登录请求后,对用户所采用的登录信息进行验证,验证通过后允许用户终端以远程登录的方式与账户服务器进行连接;用户所采用的登录信息无法验证的,账户服务器拒绝该用户的登录;
S3、用户以远程登录的方式登录至账户服务器后,通过用户所在操作终端在操作界面上选择授权他人界面,点击授权选项后,用户所在的操作终端向账户服务器发出授权请求;账户服务器响应该请求后根据请求的类型转移至授权服务器;
S4、用户通过授权服务器发出授权请求时,需要指定被授权的合约、被授权人的识别信息、并设置授权访问的密码、授权访问的有效期;授权服务器验证用户是否符合发起授权的条件;如果用户不符合授权条件,授权服务器拒绝授权请求;用户符合授权条件,则授权服务器执行向被授权人进行上述授权的操作;
S5、授权服务器向用户所在操作界面的操作终端发出授权确认并且操作终端响应与反馈该授权确认请求后,授权服务器生成授权链接;被授权人打开授权链接进入授权开锁页面,填写被授权人的识别信息、访问密码,请求开锁;所述授权链接包括指定的授权合约、被授权人手机号、访问密码、有效期在内的加密信息;
S6、系统接收上述被授权人的开锁请求,符合开锁条件的,执行开锁并记录本次操作日志;否则拒绝开锁并记录操作日志。
实施例2
一种授权他人开锁的方法,该方法包括以下的操作步骤:
所述步骤S2中账户服务器对用户登录信息的验证包括预留手机号的验证、预留身份信息的验证、预留邮箱的验证、预留即时通讯工具的验证、预留控制终端的验证、预留生物识别信息的验证中的一种或多种;所述步骤S2中用户所采用的登录信息无法验证的,且用户通过同一终端在单位时间内反复进行登录的,账户服务器在用户操作终端所呈现的登录界面上显示验证码,并且将该登录信息作为异常信息留存至账户服务器中。
实施例3
本公开实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的授权他人开锁的方法。
实施例4
下面参考图3,其示出了适于用来实现本公开实施例的电子设备400的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
在上述段落所记载的技术内容情况下,本申请继续对其中涉及到的授权他人开锁的方法进行如下的详细介绍。下述介绍中出现通讯方法、输入方法或装置、显示方法或装置、事务请求的传递及处理等均依赖于上述的装置及方法,下述段落中不再赘述。
本申请中所述的授权他人开锁的方法,参考图2所示,用户在进行授权前,需要通过终端设备登录用户界面,并且通过用户的身份令牌实现用户身份的确认。为了保证授权作业的安全性,本申请在用户登录的过程中需要进行必要的验证,本段落中所述的用户的身份令牌包括用户的登录ID、用户的密码构成的传统身份验证信息,也包括用户在终端注册时安装的软证书或者注册完成后收到的运营商提供的硬件证书。当然,本段落中出现的身份令牌也可以为通过多种形式验证的令牌,包括手机验证码、邮箱验证码、验证确认链接、指纹信息、人脸识别信息等。这部分的用户信息能够有效保证用户作为授权人的安全性。
在上述身份验证信息中,如果用户在用户注册的过程中已经绑定了第三方即时通讯软件,且该通讯软件能够通过调用摄像头、在线识别二维码等功能,则可以将上述令牌信息与用户注册时使用的第三方即时通讯工具进行绑定,通过第三方即时通讯工具的实名验证来实现令牌信息的二次确认。
在用户完成身份信息验证后且通过用户操作终端完成登录后,此时表明终端已经通过了远程服务器中账户服务器的验证工作。需要说明的是,如果账户服务器对用户提交的信息无异议时即可完成用户的登录,如果账户服务器通过对用户常用地点、常用网络、常用登录方法等检测发现登录地点异常、登录网络异常、登录方法异常,则会要求用户增加验证的方式和种类,以确认用户账号、密码等没有丢失或遗失。如果账户服务器接收到的用户登录信息存在错误,则拒绝用户登录。
登录后的用户在其操作页面上选择授权选项即可实现对他人的开锁授权。在授权前,需要服务器确认作为授权人的用户是否具备授予他人开锁的权限,例如用户是否处于欠费状态、是否购买了授权功能等,只有用户符合授权条件,授权服务器才允许该用户作为授权人进行授权他人开锁作业的操作。用户点击授权选项后,授权服务器会将授权信息(包括将要授权的合约、被授权人的手机号码、访问密码、授权的有效期)等信息进行加密,并且将上述待加密的信息生成授权链接,自动短信通知被授权人。作为授权人的用户同样可以将上述授权链接手动或者以其他的方式转发给被授权人。
被授权人通过短信接收到来自授权服务器发送的授权链接后,被授权人打开授权开锁的页面,通过在该页面填写自己的手机号、访问密码等授权人预留的信息后,请求开锁。
当授权服务器验证被授权人所请求的开锁合约是否已经被授予授权权限,该合约是否处于授权的有效期内。符合开锁条件的,授权服务器执行开锁作业并在系统内记录此次的操作日志。

Claims (5)

1.一种授权他人开锁的方法,其特征在于,该方法包括以下的操作步骤:
S1、用户通过操作终端登录仓储系统的远程服务器,远程服务器响应该用户终端的登录请求,并将该请求转移至账户服务器进行验证;
S2、账户服务器接收到来自用户终端的登录请求后,对用户所采用的登录信息进行验证,验证通过后允许用户终端以远程登录的方式与账户服务器进行连接;用户所采用的登录信息无法验证的,账户服务器拒绝该用户的登录;
S3、用户以远程登录的方式登录至账户服务器后,通过用户所在操作终端在操作界面上选择授权他人界面,点击授权选项后,用户所在的操作终端向账户服务器发出授权请求;账户服务器响应该请求后根据请求的类型转移至授权服务器;
S4、用户通过授权服务器发出授权请求时,需要指定被授权的合约、被授权人的识别信息、并设置授权访问的密码、授权访问的有效期;授权服务器验证用户是否符合发起授权的条件;如果用户不符合授权条件,授权服务器拒绝授权请求;用户符合授权条件,则授权服务器执行向被授权人进行上述授权的操作;
S5、授权服务器向用户所在操作界面的操作终端发出授权确认并且操作终端响应与反馈该授权确认请求后,授权服务器生成授权链接;被授权人打开授权链接进入授权开锁页面,填写被授权人的识别信息、访问密码,请求开锁;所述授权链接包括指定的授权合约、被授权人手机号、访问密码、有效期在内的加密信息;
S6、系统接收上述被授权人的开锁请求,符合开锁条件的,执行开锁并记录本次操作日志;否则拒绝开锁并记录操作日志;
S7、授权服务器所生成的加密的授权链接在超出有效期后,授权链接自动失效。
2.根据权利要求1所述的授权他人开锁的方法,其特征在于,所述步骤S2中账户服务器对用户登录信息的验证包括预留手机号的验证、预留身份信息的验证、预留邮箱的验证、预留即时通讯工具的验证、预留控制终端的验证、预留生物识别信息的验证中的一种或多种。
3.根据权利要求1所述的授权他人开锁的方法,其特征在于,所述步骤S2中用户所采用的登录信息无法验证的,且用户通过同一终端在单位时间内反复进行登录的,账户服务器在用户操作终端所呈现的登录界面上显示验证码,并且将该登录信息作为异常信息留存至账户服务器中。
4.根据权利要求1所述的授权他人开锁的方法,其特征在于,所述步骤S4中被授权人的识别信息为手机号;所述用户发起授权的条件是用户未处于欠费状态或购买了服务器的授权功能。
5.根据权利要求4所述的授权他人开锁的方法,其特征在于,所述账户服务器包括账户管理服务器和账户处理服务器,其中账户管理服务器通过存储装置存储用户输入的账户数据,所述账户处理服务器通过向用户所在的操作终端、授权服务器发送与接收待确认的请求事务数据。
CN201911095353.3A 2019-11-11 2019-11-11 授权他人开锁的方法 Pending CN110838195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911095353.3A CN110838195A (zh) 2019-11-11 2019-11-11 授权他人开锁的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911095353.3A CN110838195A (zh) 2019-11-11 2019-11-11 授权他人开锁的方法

Publications (1)

Publication Number Publication Date
CN110838195A true CN110838195A (zh) 2020-02-25

Family

ID=69575089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911095353.3A Pending CN110838195A (zh) 2019-11-11 2019-11-11 授权他人开锁的方法

Country Status (1)

Country Link
CN (1) CN110838195A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310142A (zh) * 2020-02-14 2020-06-19 江苏赛诺格兰医疗科技有限公司 基于人脸识别的服务密码授权的方法、内网网络和系统
CN111597546A (zh) * 2020-07-24 2020-08-28 北京志翔科技股份有限公司 一种云桌面共享方法、装置、系统和存储介质
CN111914233A (zh) * 2020-08-11 2020-11-10 广东电网有限责任公司广州供电局 一种账户权限管理方法和装置
CN112651014A (zh) * 2021-02-05 2021-04-13 湖南华辰悦科技有限公司 一种区块链系统的数据授权方法、装置、存储介质及电子设备
CN113541967A (zh) * 2021-09-13 2021-10-22 北京深思数盾科技股份有限公司 信息处理方法、电子设备及物联网终端系统
CN113744464A (zh) * 2021-08-20 2021-12-03 北京万千维度网络科技有限公司 一种基于智能锁的自助式仓储管理系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719376A (zh) * 2016-01-22 2016-06-29 慧锐通智能科技股份有限公司 一种门禁控制系统以及方法
CN107143248A (zh) * 2017-06-23 2017-09-08 广东奥柏瑞科技股份有限公司 保密箱及其控制方法
CN107730760A (zh) * 2017-09-29 2018-02-23 合肥诺优信息科技有限公司 快递发收装置及方法
CN109840978A (zh) * 2019-03-25 2019-06-04 广州阔道物联网技术有限公司 一种集中式管理智能锁系统及其管理方法和开锁方法
CN110276184A (zh) * 2019-06-28 2019-09-24 北京金山云网络技术有限公司 一种云计算资源授权方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719376A (zh) * 2016-01-22 2016-06-29 慧锐通智能科技股份有限公司 一种门禁控制系统以及方法
CN107143248A (zh) * 2017-06-23 2017-09-08 广东奥柏瑞科技股份有限公司 保密箱及其控制方法
CN107730760A (zh) * 2017-09-29 2018-02-23 合肥诺优信息科技有限公司 快递发收装置及方法
CN109840978A (zh) * 2019-03-25 2019-06-04 广州阔道物联网技术有限公司 一种集中式管理智能锁系统及其管理方法和开锁方法
CN110276184A (zh) * 2019-06-28 2019-09-24 北京金山云网络技术有限公司 一种云计算资源授权方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310142A (zh) * 2020-02-14 2020-06-19 江苏赛诺格兰医疗科技有限公司 基于人脸识别的服务密码授权的方法、内网网络和系统
CN111597546A (zh) * 2020-07-24 2020-08-28 北京志翔科技股份有限公司 一种云桌面共享方法、装置、系统和存储介质
CN111914233A (zh) * 2020-08-11 2020-11-10 广东电网有限责任公司广州供电局 一种账户权限管理方法和装置
CN112651014A (zh) * 2021-02-05 2021-04-13 湖南华辰悦科技有限公司 一种区块链系统的数据授权方法、装置、存储介质及电子设备
CN113744464A (zh) * 2021-08-20 2021-12-03 北京万千维度网络科技有限公司 一种基于智能锁的自助式仓储管理系统和方法
CN113541967A (zh) * 2021-09-13 2021-10-22 北京深思数盾科技股份有限公司 信息处理方法、电子设备及物联网终端系统
CN113541967B (zh) * 2021-09-13 2021-12-24 北京深思数盾科技股份有限公司 信息处理方法、电子设备及物联网终端系统

Similar Documents

Publication Publication Date Title
US10999268B2 (en) System and method for electronic credentials
US11438169B2 (en) Time-bound secure access
CN110838195A (zh) 授权他人开锁的方法
US10764278B2 (en) Authentication on a computing device
US10812460B2 (en) Validation system utilizing dynamic authentication
US11218478B1 (en) Security platform
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
US10482234B2 (en) Controlling authorization within computer systems
CN111833507B (zh) 访客认证方法、装置、设备及计算机可读存储介质
CN108335105B (zh) 数据处理方法及相关设备
KR101719511B1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
CN111008718A (zh) 基于区块链的酒店管理方法、装置、终端及存储介质
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
KR101722031B1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체
US20150066766A1 (en) Secure Generation of a User Account in a Service Server
US20210111885A1 (en) Electronic access control multi-factor authentication using centralized hardware secured credential system and methods of use thereof
US8407770B2 (en) System and method for managing user token in client device on network
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
CN114038099A (zh) 门禁授权方法、装置、系统、电子设备及存储介质
CN112560116A (zh) 一种功能控制方法、装置和存储介质
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
US20160323317A1 (en) Control of data provision with a personal computing device
CN117455489A (zh) 交易授权方法、装置、设备及存储介质
KR101257715B1 (ko) 전화 승인을 이용한 접근 통제 방법
CN112862132A (zh) 基于区块链的酒店管理方法、系统、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20220603

AD01 Patent right deemed abandoned