CN112200949A - 门禁启动方法、装置以及身份验证系统 - Google Patents
门禁启动方法、装置以及身份验证系统 Download PDFInfo
- Publication number
- CN112200949A CN112200949A CN202011391713.7A CN202011391713A CN112200949A CN 112200949 A CN112200949 A CN 112200949A CN 202011391713 A CN202011391713 A CN 202011391713A CN 112200949 A CN112200949 A CN 112200949A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- access control
- public key
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供了一种门禁启动方法、装置以及身份验证系统。用户的电子设备可以基于服务器发送的私钥生成二维码,在用户到达门禁设备时,通过电子设备出示二维码即可通过门禁,无需用户本人到相应部门登记并领取卡牌。由于私钥是服务器生成并发送给电子设备的,其他设备即使得到用户身份信息,也无法基于用户身份信息推算得到私钥,若其他设备可以基于“伪”私钥生成签名信息,门禁设备可以基于其他设备生成的二维码得到上述用户验证信息和签名信息,由于签名信息是基于“伪”私钥生成的,所以无法启动门禁。所以本申请实施例提供的门禁启动方法,安全性较高。
Description
技术领域
本申请涉及数据处理技术领域,更具体的说,是涉及一种门禁启动方法、装置以及身份验证系统。
背景技术
门禁系统是指对能够通行的各种通道,例如,包括人通行的门禁或车辆通行的门禁或电梯通行的门禁具有禁止权限。
目前的门禁系统是通过读取用户携带的卡牌中的信息,然后比对自身存储的各用户信息中是否具有与该信息相匹配的信息,若有则开启门禁,若无则禁止启动门禁。
对于没有卡牌的用户,例如,丢失卡牌的用户,或,访客等,需要用户本人到相应部门登记并领取卡牌,否则,用户无法通过门禁。
发明内容
有鉴于此,本申请提供了一种门禁启动方法、装置以及身份验证系统,以解决针对没有卡牌的用户,需要用户本人到相应部门登记并领取卡牌,否则,用户无法通过门禁的问题。
为实现上述目的,本申请提供如下技术方案:
根据本公开实施例的第一方面,提供了一种门禁启动方法,应用于电子设备,所述门禁启动方法包括:
获取用户身份信息,将所述用户身份信息发送至服务器;
接收所述服务器发送的私钥,所述私钥是所述服务器将所述用户身份信息作为所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
获取用户验证信息,所述用户验证信息包括所述用户身份信息;
基于所述用户验证信息以及所述私钥生成签名信息;
基于所述用户验证信息以及所述签名信息生成二维码;所述二维码是门禁系统用于基于所述用户身份信息、所述用户验证信息以及所述签名信息确定是否开启门禁的基础。
结合第一方面,在第一种可能的实现方式中,所述基于所述用户验证信息以及所述签名信息生成二维码包括:
将所述用户验证信息与所述签名信息拼接,以得到拼接信息;
基于所述拼接信息生成所述二维码。
结合第一方面,在第二种可能的实现方式中,所述获取用户身份信息包括:
若检测到申请二维码指令,获取所述电子设备的唯一标识;和/或,
若检测到申请二维码指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
结合第一方面,在第三种可能的实现方式中,所述获取用户验证信息包括:
若检测到提交用户验证信息的指令,获取所述电子设备的唯一标识;和/或,
若检测到提交用户验证信息的指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
结合第一方面,在第四种可能的实现方式中,所述获取用户验证信息还包括:
展示用户界面,所述用户界面包括至少一个输入框,所述至少一个输入框包括访问时间范围输入框和待访问部门信息输入框中的至少一个;
基于所述用户界面,获得访问时间范围和待访问部门信息中的至少一个。
根据本公开实施例的第二方面,提供了一种门禁启动方法,应用于门禁设备,所述门禁启动方法包括:
采集电子设备展示的二维码;
解析所述二维码,获得所述二维码包含的用户验证信息以及签名信息,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥;
基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
结合第二方面,在第一种可能的实现方式中,所述用户验证信息包括访问时间范围,所述基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁包括:
基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户;
检测当前时间是否属于所述访问时间范围;
若所述当前时间属于所述访问时间范围,且,持有所述电子设备的用户为合法用户,启动所述门禁。
根据本公开实施例的第三方面,提供了一种身份验证系统,包括:
电子设备,用于获取用户身份信息,将所述用户身份信息发送至服务器;
所述服务器,用于接收所述用户身份信息,将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥,生成私钥,将所述私钥发送至所述电子设备;将所述公钥发送至门禁设备;
所述电子设备,还用于获取用户验证信息,所述用户验证信息包括所述用户身份信息;基于所述用户验证信息以及所述私钥生成签名信息;基于所述用户验证信息以及所述签名信息生成二维码;
所述门禁设备,用于采集所述电子设备展示的所述二维码;基于所述二维码获得所述用户验证信息以及所述签名信息;从所述用户验证信息中获得所述用户身份信息;若所述门禁设备存储的至少一个公钥中有与所述用户身份信息相同的目标公钥,基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
根据本公开实施例的第四方面,提供一种门禁启动装置,应用于电子设备,所述门禁启动装置包括:
第一获取模块,用于获取用户身份信息,将所述用户身份信息发送至服务器;
第一接收模块,用于接收所述服务器发送的私钥,所述私钥所述服务器将所述用户身份信息作为与所述私钥对应的公钥,是基于所述公钥、预设系统参数以及预设主密钥生成的;
第二获取模块,用于获取用户验证信息,所述用户验证信息包括所述用户身份信息;
第一生成模块,用于基于所述用户验证信息以及所述私钥生成签名信息;
第二生成模块,用于基于所述用户验证信息以及所述签名信息生成二维码;所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
根据本公开实施例的第五方面,提供一种门禁启动装置,应用于门禁设备,所述门禁启动装置包括:
采集模块,用于采集电子设备展示的二维码;
解析模块,用于解析所述二维码,获得所述二维码包含的用户验证信息以及签名信息,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
第一确定模块,用于确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥;
第二确定模块,用于基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
根据本公开实施例的第六方面,提供一种电子设备,包括:第一处理器;用于存储所述第一处理器可执行指令的第一存储器;其中,所述第一处理器被配置为执行所述指令,以实现如上述第一方面所述的门禁启动方法。
根据本公开实施例的第七方面,提供一种门禁设备,包括:第二处理器;用于存储所述第二处理器可执行指令的第二存储器;其中,所述第二处理器被配置为执行所述指令,以实现如上述第二方面所述的门禁启动方法。
根据本公开实施例的第八方面,提供一种存储介质,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如上述第一方面所述的门禁启动方法。
根据本公开实施例的第九方面,提供一种存储介质,当所述存储介质中的指令由门禁设备执行时,使得所述服务器能够执行如上述第二方面所述的门禁启动方法。
经由上述的技术方案可知,与现有技术相比,本申请提供的门禁启动方法,用户可以基于自己的电子设备申请二维码,在用户到达门禁设备时,通过电子设备出示二维码即可通过门禁,无需用户本人到相应部门登记并领取卡牌。用户基于自己的电子设备申请二维码的过程如下:获得用户身份信息,并发送至服务器,服务器会将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥生成私钥,并将私钥发送至电子设备;电子设备可以基于获得的用户验证信息和私钥生成签名信息;基于所述用户验证信息以及所述签名信息生成二维码;门禁设备可以得到该二维码,并基于二维码中的所述用户验证信息、所述签名信息以及服务器发送的用户身份信息确定是否开启门禁。
由于私钥是服务器生成并发送给电子设备的,其他设备即使得到用户身份信息,也无法基于用户身份信息推算得到私钥,若其他设备可以基于“伪”私钥生成签名信息,门禁设备可以基于其他设备生成的二维码得到上述用户验证信息和签名信息,由于签名信息是基于“伪”私钥生成的,所以无法启动门禁。所以本申请实施例提供的门禁启动方法,安全性较高。可以理解的是,本申请中将所述用户身份信息作为与所述私钥对应的公钥,而不是采用无意义的字符作为公钥,因而无需认证中心对公钥的可信性进行认证,提高了门禁验证的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种门禁启动方法的实施环境的架构图;
图2为本申请实施例提供的一种应用于电子设备的门禁启动方法的流程图;
图3为本申请实施例提供的一种应用于门禁设备的门禁启动方法的流程图;
图4为本申请实施例提供的一种身份验证系统的信令交互图;
图5为本申请实施例提供的一种应用于电子设备的门禁启动装置的结构图;
图6为本申请实施例提供的一种应用于门禁设备的门禁启动装置的结构图;
图7为本申请实施例提供的一种电子设备的框图;
图8为本申请实施例提供的一种门禁设备的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种门禁启动方法、装置以及身份验证系统。在详细介绍本申请实施例提供的技术方案之前,在这里先对本申请实施例所涉及的应用场景和实施环境进行简单的介绍。
首先对本申请实施例所涉及的应用场景进行简单的介绍。
门禁系统是指对出入通道进行管理的系统,可包括人出入门禁或车辆出入门禁,以对人或车辆的出入权限进行管理。例如,安装在小区门口的出入管理门禁、安装在停车场门口的出入管理门禁或安装在电梯口的出入管理门禁。
示例性的,安装在电梯口的出入管理门禁可以为控制电梯门开关的门禁,或者为控制电梯到达指定楼层的门禁。
目前,门禁系统主要通过卡牌(主要有ID卡和IC卡两类)的方式进行出入权限管理,通过识别卡牌中携带的信息,确定是否开启门禁。对于临时访客或丢失卡牌的用户,需要到相关部门(例如,物业管理部门)领取临时卡牌,否则,无法通过门禁。另外,由于卡牌容易被复制,因而容易带来安全隐患。
为此,本申请实施例提供了一种门禁启动方法、装置以及身份验证系统,以解决针对没有卡牌的用户,需要用户本人到相应部门登记并领取卡牌,否则,用户无法通过门禁的问题,同时提高门禁的安全性。
其次对本申请实施例涉及的实施环境进行简单介绍。
如图1所示,为本申请实施例提供的一种门禁启动方法的实施环境的架构图。该实施环境包括:至少一个电子设备11、门禁设备12以及服务器13。
示例性的,电子设备11与服务器13可以通过无线网络建立连接并通信。
示例性的,电子设备11与门禁设备12可以通过无线网络建立连接并通信,或,通过图像扫描建立连接并通信。
示例性的,门禁设备12与服务器13可以通过无线网络建立连接并通信。
示例性的,电子设备11可以为任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如,手机、平板电脑、掌上电脑、个人计算机、可穿戴设备、智能电视等。
示例性的,电子设备11中运行有客户端,若该客户端为应用程序客户端,那么电子设备11可以安装有该客户端;若客户端为网页版客户端,那么电子设备11可以通过浏览器展示网页版客户端。
示例性的,若电子设备11与门禁设备12通过图像扫描建立连接并通信,门禁设备12安装有图像扫描装置,例如摄像头,电子设备11具有显示屏幕,显示屏幕显示有图像;若电子设备11与门禁设备12通过无线网络建立连接并通信,门禁设备12和电子设备11均安装有无线通信模块。
示例性的,门禁设备12可以为任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如,手机、平板电脑、掌上电脑、个人计算机、可穿戴设备、智能电视等。
示例性的,服务器13可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者,是一个云计算服务中心。服务器13可以包括处理器、存储器以及网络接口等。
示例性的,服务器13存储有用于生成私钥的预设系统参数、预设主密钥以及预设算法。
示例性的,预设算法可以为标识密码算法。
图1仅仅是一种示例,图1示出了1个电子设备11,实际应用中电子设备11的数量可以按照实际需求设定,本公开实施例不对电子设备11的数目进行限定。
示例性的,电子设备11、门禁设备12和服务器13相互协作,从而确定是否开启门禁。
本领域技术人员应能理解上述电子设备和服务器仅为举例,其他现有的或今后可能出现的电子设备或服务器如可适用于本公开,也应该包含在本公开保护范围以内,并在此以引用方式包含于此。
下面结合附图对本申请提供的技术方案进行介绍。
如图2所示,为本申请实施例提供的一种应用于电子设备的门禁启动方法的一种实现方式的流程图。该方法包括步骤S201至步骤S205。
在步骤S201中,获取用户身份信息,将所述用户身份信息发送至服务器。
在步骤S202中,接收所述服务器发送的私钥。
其中,所述私钥是服务器将所述用户身份信息作为所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的。
在步骤S203中,获取用户验证信息。
其中,所述用户验证信息包括所述用户身份信息;
在步骤S204中,基于所述用户验证信息以及所述私钥生成签名信息。
在步骤S205中,基于所述用户验证信息以及所述签名信息生成二维码。
其中,所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
示例性的,步骤S201中的“用户身份信息”是表征用户身份的标识。不同的用户对应的“用户身份信息”不同。
示例性的,“用户身份信息”可以为身份证号码、手机号码、姓名、电子邮箱地址或电子设备的唯一标识中的至少一种。
需要说明的是,上述示例仅为举例,本申请实施例不对“用户身份信息”进行限定,任意一种形式的“用户身份信息”均在本申请实施例的保护范围内。
示例性的,步骤S201中“获取用户身份信息”的实现方式有多种。本申请实施例提供但不限于以下两种。
第一种步骤S201实现方式:电子设备11基于人机交互模块获取用户输入的用户身份信息。
示例性的,电子设备11的人机交互模块可以为电子设备11的键盘、触摸板、触摸屏、遥控器、语音交互或手写设备中的一种或多种。
例如,用户通过电子设备11的触摸屏以手写方式向电子设备11输入用户身份信息,或者,用户通过电子设备11的语音交互模块以语音方式向电子设备11输入用户身份信息。
在第一种实现方式中,由于是用户身份信息是用户输入的,所以用户身份信息有泄露的可能,例如,用户在电子设备中输入用户身份信息的过程中,被其他用户看到。
示例性的,电子设备11检测到第一预设手势、检测到第一预设触按轨迹、检测到第一预设按键被触按、检测到第一预设语音、检测到成功登陆客户端中的至少一个,执行获取用户身份信息的步骤。
示例性的,第一预设手势可以为任意图形,例如,“√”、“×”;示例性的,第一预设触按轨迹可以任意轨迹,例如,向上滑动、向下滑动、向左滑动、向右滑动、圆形、椭圆形中的任一个;第一预设按键可以为虚拟按键或实体按键;第一预设语音可以为包括“输入用户身份信息”的语音。
第二种步骤S201实现方式:电子设备11采集自身存储的用户身份信息。
示例性的,电子设备11可能存储有用户身份信息,例如,若电子设备11为手机,那么,用户身份信息可以为手机号,手机中的SIM(Subscriber Identity Module,用户识别卡)卡存储有手机号;示例性的,电子设备11中运行的客户端可以读取SIM卡中存储的手机号。
示例性的,用户身份信息可以为电子设备的唯一标识,例如,UDID(unique deviceidentifier,设备唯一标识符)、硬盘序列号和IMEI(International Mobile EquipmentIdentity,国际移动设备识别码)中的至少一个。
示例性的,电子设备11中运行的客户端可以读取电子设备的唯一标识。
示例性的,电子设备11中运行的客户端可以通过命令行运行“wmic diskdriveget serialnumber”得到硬盘系列号。
在第二种实现方式中由于用户身份信息不是用户人为输入的,是电子设备11自动获得的,所以减少了用户身份信息泄露的风险。
下面对“私钥”的生成过程进行介绍。
示例性的,私钥是服务器将用户身份信息作为私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的,服务器生成私钥的过程有多种,本公开实施例提供但不限于以下两种实现方式。
第一种实现方式包括步骤A11至步骤A13。
在步骤A11中,服务器从预先存储的多个安全参数中确定一个目标安全参数。
示例性的,对于同一电子设备而言,在不同时间段服务器从预先存储的多个安全参数中所确定的目标安全参数不同;对于不同电子设备而言,在同一时间段服务器从预先存储的多个安全参数中所确定的目标安全参数不同。
下面以具体示例对步骤A11进行介绍。
对于电子设备A而言,在第一时间段,服务器为电子设备A从预先存储的多个安全参数中所确定的目标安全参数为K,在第二时间段,服务器为电子设备A从预先存储的多个安全参数中所确定的目标安全参数为L。第一时间段与第二时间段不同。
对于电子设备B而言,在第一时间段,服务器为电子设备B从预先存储的多个安全参数中所确定的目标安全参数为M,在第二时间段,服务器为电子设备B从预先存储的多个安全参数中所确定的目标安全参数为N。
其中,K、L、M、N为不同的安全参数。
在步骤A12中,基于目标安全参数获得系统参数和主密钥。
示例性的,基于不同的目标安全参数得到的系统参数不同,基于不同的目标安全参数得到的主密钥不同。
示例性的,目标安全参数包括系统参数以及主密钥,系统参数位于目标安全参数的第一预设位置,主密钥位于目标安全参数的第二预设位置。
示例性的,将步骤A12得到的系统参数称为预设系统参数,步骤A12得到的主密钥称为预设主密钥。
示例性的,预设系统参数为公开参数,预设主密钥为非公开参数。
在步骤A13中,将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥,生成私钥。
综上可知,对于电子设备A而言,不同时间段下,服务器从预先存储的多个安全参数中所确定的目标安全参数不同,服务器所生成的私钥也不同,因而在步骤S205中生成的二维码不同。即,同一电子设备在不同的时间节点下生成的二维码不同,也就是说该二维码具有时效性,不能多次使用,提高了门禁的安全性。
第二种实现方式包括步骤A21至步骤A22。
在步骤A21中,从密钥生成中心(KGC,KeyGenerat1n Center)获得预设系统参数以及预设主密钥。
在步骤A22中,将用户身份信息作为公钥,基于公钥、预设系统参数以及预设主密钥,生成私钥。
示例性的,用户验证信息至少包括步骤S201中的用户身份信息。
下面对步骤S203中的“获取用户验证信息”进行说明。本公开实施例提供但不限于以下两种“获取用户验证信息”的实现方式。
第一种步骤S203实现方式:电子设备11基于人机交互模块获取用户输入的用户验证信息。
示例性的,电子设备11的人机交互模块可以为电子设备11的键盘、触摸板、触摸屏、遥控器、语音交互或手写设备中的一种或多种。
例如,用户通过电子设备11的键盘向电子设备11输入用户验证信息,或者,用户通过电子设备11的语音交互模块以语音方式向电子设备11输入用户验证信息。
第二种步骤S203实现方式:电子设备11采集自身存储的用户身份信息,无需人为输入;若用户验证信息还包括除用户身份信息以外的内容,则可以通过第一种实现方式获得用户验证信息中除用户身份信息以外的内容。
示例性的,用户验证信息还可包括访问时间范围、用户公司名称、待访问公司名称、待访问部门或待访问部门人员中的一种或多种。
例如,用户身份信息为身份证号,用户验证信息包括:姓名:张××;身份证号码:130×××××;访问时间:上午8点至上午9点;待访问部门:法务部;待访问部门人员:李××。
在第二种实现方式中,由于电子设备11自动采集用户身份信息,无需人为输入,减少了用户身份信息泄露的风险。
示例性的,在步骤S204中,假设待签名的用户验证信息为比特串M,用户验证信息的签名信息为(h,S)。步骤S204的实现过程包括步骤B1至步骤B7。
在步骤B1中,计算群GT中的元素g=e(P1,Ppub-s)。
其中,GT表示阶为素数N的乘法循环群;e表示从G1×G2到GT双线性对;P1表示群G1的生成元;Ppub-s表示签名主公钥;G1表示阶为素数N的加法循环群;G2表示阶为素数N的加法循环群。
在步骤B2中,产生随机数r∈[1,N-1]。
其中,N表示群G1,群G2和群GT的阶,为大于2191的素数。
在步骤B3中,计算群GT中的元素w=gr,将w的数据类型转换为比特串。
在步骤B4中,计算整数h=H2(M‖w,N)。
其中,H2表示由密码杂凑函数派生的密码函数,M‖w表示M和w拼接。
在步骤B5中,计算整数ι=(r-h)modN,若ι=0则返回步骤B2。
其中,mod表示余函数。
在步骤B6中,计算群G1中的元素S=[ι]dSA。
其中,dSA表示步骤A22中生成的私钥。
在步骤B7中,将h的数据类型转换为比特串,将S的数据类型转换为比特串,用户验证信息M的签名信息为(h,S)。
示例性的,步骤S201可在步骤S203之前执行,或者,步骤S201在步骤S203之后执行,或者,步骤S201与步骤S203同时执行,本申请实施例并不限定步骤S201和步骤S203的执行顺序。
经由上述的技术方案可知,与现有技术相比,本申请提供的门禁启动方法,用户可以基于自己的电子设备申请二维码,在用户到达门禁设备时,通过电子设备出示二维码即可通过门禁,无需用户本人到相应部门登记并领取卡牌。由于私钥是服务器生成发送给电子设备的,其他设备即使得到用户身份信息,也无法基于用户身份信息推算得到私钥。若其他设备基于“伪”私钥生成签名信息,门禁设备可以基于其他设备生成的二维码得到上述用户验证信息和签名信息,由于签名信息是基于“伪”私钥生成的,所以无法启动门禁。综上,本申请实施例提供的门禁启动方法,安全性较高。可以理解的是,本申请中将所述用户身份信息作为与所述私钥对应的公钥,而不是采用无意义的字符作为公钥,因而无需认证中心对公钥的可信性进行认证,提高了门禁验证的效率。
在一可选实施例中,步骤S205的实现过程具体包括步骤C1至步骤C2。
在步骤C1中,将所述用户验证信息与所述签名信息拼接,以得到拼接信息。
示例性的,用户验证信息为第一字符串,签名信息为第二字符串。示例性的,将用户验证信息进行加密后得到第一字符串,将签名信息进行加密后得到第二字符串。
对用户验证信息与签名信息进行拼接是指:将第一字符串和第二字符串,基于预设的拼接顺序进行拼接。
示例性的,预设的拼接顺序为第一字符串位于第二字符串的前面,或者,第二字符串位于第一字符串的前面。
以预设的拼接顺序为第一字符串位于第二字符串的前面为例,对第一字符串和第二字符串的拼接进行举例说明。
例如,第一字符串为ABCD,第二字符串为EFGHL,对第一字符串和第二字符串进行拼接后生成的拼接信息中包含的字符串为ABCDEFGHL。
在步骤C2中,基于所述拼接信息生成所述二维码。
示例性的,该二维码可以是堆叠式二维码,或者矩阵式二维码。
示例性的,堆叠式二维码的编码原理是建立在一维条码基础之上,按需要堆积成两行或多行。
示例性的,矩形二维码的编码原理是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。
在一可选实施例中,第二种步骤S201的实现方式有多种,本公开实施例提供但不限于以下两种实现方式。
第一种实现方式:若检测到申请二维码指令,获取电子设备的唯一标识。
示例性的,电子设备的唯一标识可以为UDID、硬盘序列号和IMEI中的至少一个。
第二种实现方式:若检测到申请二维码指令,获取电子设备中安装的用户识别SIM卡存储的通信号码。
示例性的,通信号码为手机号。
示例性的,本申请实施例涉及的“检测到申请二维码指令”的方法但不限于以下三种。
第一种实现方式:若检测到第二预设按键被触按,确定检测到申请二维码指令。
示例性的,电子设备中设置有二维码生成按键。该二维码生成按键可以为电子设备中的物理按键,如键盘中的一个或多个按键。
示例性的,二维码生成按键可以为电子设备用户界面中的虚拟按键,如用户界面显示有二维码生成按键。
第二种实现方法:若检测到第二预设滑动轨迹,确定检测到申请二维码指令。
示例性的,第二预设滑动轨迹为“向上滑动”或“向下滑动”。可以理解的是,本公开实施例并不局限于上述滑动轨迹,任意一种滑动轨迹均在本公开实施例的保护范围内,如滑动轨迹可以为“画圆”或“画对勾”等。
第三种指令:若检测到第二预设语音,确定检测到申请二维码指令。
示例性的,该第二预设语音包括表征生成二维码的语音,如:“生成二维码”的语音,或者“获取二维码”语音。
第二种步骤S201的实现方式中,无需用户人工输入用户身份信息,从而避免了用户身份信息泄露,同时也使得用户操作简便。
在一可选实施例中,第二种步骤S203的实现方式有多种。本申请实施例提供但不限于以下两种实现方式。
第一种实现方式:若检测到提交用户验证信息的指令,获取所述电子设备的唯一标识。
第二种实现方式:若检测到提交用户验证信息的指令,读取所述电子设备中安装的用户识别卡SIM存储的通信号码。
示例性的,本申请实施例中“检测到提交用户验证信息的指令”的实现方式有多种,本申请实施例提供但不限于以下三种实现方式。
第一种实现方式:若检测到第三预设按键被触按,确定检测到提交用户验证信息的指令。
示例性的,电子设备中设置有用户验证信息提交指令按键。该用户验证信息提交指令按键可以为电子设备中的物理按键,如键盘中的一个或多个按键。
示例性的,用户验证信息提交指令按键可以为电子设备显示的虚拟按键,如用户界面显示有用户验证信息提交指令按键。
第二种实现方式:若检测到第三预设滑动轨迹,确定检测到提交用户验证信息的指令。
示例性的,第三预设滑动轨迹为“向上滑动”或“向下滑动”。本公开实施例并不局限于上述滑动轨迹,任意一种滑动轨迹均在本公开实施例的保护范围内,如滑动操作可以为“画圆”或“画对勾”等。
第三种实现方式:若检测到第三预设语音,确定检测到提交用户验证信息的指令。
示例性的,第三预设语音包括表征获取用户验证信息的语音,如:“确定提交用户验证信息”语音或者,“完成用户验证信息的填写”语音。
示例性的,电子设备的唯一标识可以为UDID、硬盘序列号和IMEI中的至少一个。
在一可选实施例中,若用户验证信息包括访问时间和待访问部门信息中的至少一个,步骤S203还包括步骤D1至步骤D2。
在步骤D1中,展示用户界面,所述用户界面包括至少一个输入框,所述至少一个输入框包括访问时间范围输入框和待访问部门信息输入框中的至少一个。
示例性的,待访问部门信息包括但不限于:待访问部门的名称、待访问部门的人员姓名、待访问部门的电话、待访问部门的人员的级别、待访问部门所属公司名称中的至少一个对象。
示例性的,若待访问部门信息包括多个对象,那么,待访问部门信息输入框包括多个子输入框,每一子输入框用于输入一个对象。
示例性的,电子设备11可以全屏展示用户界面,也可以非全屏展示用户界面。
在步骤D2中,基于所述用户界面,获得访问时间范围和待访问部门信息中的至少一个。
本申请实施例提供了一种应用于门禁设备的门禁启动方法。
如图3所示,为本申请实施例提供的一种应用于门禁设备的门禁启动方法的流程图。该方法包括步骤S301至步骤S304。
在步骤S301中,采集电子设备展示的二维码。
示例性,步骤S301包括但不限于以下两种实现方式。
第一种实现方式:基于无线网络采集电子设备中的二维码。
电子设备将二维码通过无线网络发送至门禁设备。
第二种实现方式:通过摄像头采集电子设备展现的二维码。
在步骤S302中,解析所述二维码,获得所述二维码包括的用户验证信息以及签名信息。
其中,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥生成的。
可以理解的是,对于一个企业而言,不同用户在申请二维码的过程中,需要输入的用户验证信息所包含的内容相同,因而,对于不同用户而言,表征用户验证信息的第一字符串的长度相同,即为固定值;对于不同企业而言,不同用户或同一用户需要输入的用户验证信息所包含的内容可能不同,表征用户验证信息的第一字符串的长度可能不相同,即不是固定值。
例如,待访问公司A的用户验证信息包括:姓名、身份证号码、待访问时间范围,其表征用户验证信息的第一字符串的长度为64。待访问公司B的用户验证信息包括:姓名、身份证号码、待访问时间范围、待访问部门,其表征用户验证信息的第一字符串的长度为84。
但是,通过步骤S204可知,签名信息是基于用户验证信息以及私钥生成的,因而签名信息的长度可以是固定的。
综上,示例性的,步骤S302的实现方式包括:解析该二维码获得该二维码对应的第三字符串,基于预先存储的表征签名信息的第二字符串的长度以及预设拼接顺序,对第三字符串进行划分,以得到表征用户验证信息的第一字符串和表征签名信息的第二字符串。
在步骤S303中,确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥。
示例性的,“预先存储的至少一个公钥”的来源包括但不限于以下两种方式。
第一种方式:门禁管理人员输入至门禁设备的至少一个用户身份信息。
第二种方式:服务器发送至门禁设备的至少一个用户身份信息。
示例性的,若有多个用户申请了二维码,那么,门禁设备可能存储多个公钥,本申请实施例中,通过用户验证信息包括用户身份信息即公钥的方式,“告知”门禁设备需要用哪个公钥进行解密。
在步骤S304中,基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
本申请提供的门禁启动方法,用户可以基于自己的电子设备申请二维码,在用户到达门禁设备时,通过电子设备出示二维码即可通过门禁,无需用户本人到相应部门登记并领取卡牌。用户基于自己的电子设备申请二维码的过程如下:获得用户身份信息,并发送至服务器,服务器会基于所述用户身份信息、预设系统参数以及预设主密钥生成私钥,并将私钥发送至电子设备;电子设备可以基于获得的用户验证信息和私钥生成签名信息;基于所述用户验证信息以及所述签名信息生成二维码;门禁设备可以得到该二维码,并基于二维码中的所述用户验证信息、所述签名信息以及服务器发送的用户身份信息确定是否开启门禁。
由于私钥是服务器生成并发送给电子设备的,其他设备即使得到用户身份信息,也无法基于用户身份信息推算得到私钥,若其他设备可以基于“伪”私钥生成签名信息,门禁设备可以基于其他设备生成的二维码得到上述用户验证信息和签名信息,由于签名信息是基于“伪”私钥生成的,所以无法启动门禁。所以本申请实施例提供的门禁启动方法,安全性较高。可以理解的是,本申请中将所述用户身份信息作为与所述私钥对应的公钥,而不是采用无意义的字符作为公钥,因而无需认证中心对公钥的可信性进行认证,提高了门禁验证的效率。
在一可选实现方式中,步骤S304的实现方式有多种,本申请实施例提供但不限于以下八种实现方式。
第一种步骤S304的实现方式包括步骤E11至步骤E13。
在步骤E11中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户。
在步骤E12中,若持有所述电子设备的用户是合法用户,启动门禁,若持有所述电子设备的用户是非法用户,禁止启动门禁。
示例性的,假设步骤E11中收到的用户验证信息为M′,其签名信息为(h′,S′),步骤E11的实现方式包括步骤F1至步骤F7。
在步骤F1中,将h′的数据类型转换为整数,检验h′∈[1,N-1]是否成立,若不成立则验证不通过。在步骤F2中,将S′转换为椭圆曲线上的点,检验S′∈G1是否成立,若不成立则验证不通过。
在步骤F3中,计算群GT中的元素g=e(P1,Ppub-s)。
在步骤F4中,计算群GT中的元素t=g h′。
在步骤F5中,计算整数h1=H1(IDA‖hid,N)。
其中,H1表示由密码杂凑函数派生的密码函数;IDA表示目标公钥,hid表示由步骤A22的私钥生成的函数识别符。
在步骤F6中,计算群G2中的元素P=[h1]P2+Ppub-s。
在步骤F7中,计算群GT中的元素u=e(S′,P)。
在步骤F8中,计算群GT中的元素w′=u*t,将w′的数据类型转换为比特串。
在步骤F9中,计算整数h2= H2(M′‖w′,N),检验h2= h′是否成立,若成立则验证通过,若不成立则验证不通过。
示例性的,步骤F1至步骤F9参数的说明了参照步骤B1至步骤B7的参数说明,在此不再赘述。
第二种步骤S304的实现方式包括步骤E21至步骤E23。
所述用户验证信息包括访问时间范围。
在步骤E21中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户。
在步骤E22中,检测当前时间是否属于所述访问时间范围。
在步骤E23中,若所述当前时间属于所述访问时间范围,且,持有所述电子设备的用户为合法用户,启动所述门禁。
示例性的,步骤E21和步骤E22没有先后执行顺序,步骤E21和步骤E22可以同时执行,也可以先执行步骤E21再执行步骤E22,或者,先执行步骤E22再执行步骤E21。
示例性,访问时间范围可以为用户每天访问企业相应部门的时间段,例如,用户只能在每天9:00至10:00访问企业相应部门,其他时间段不能访问。
若所述当前时间属于所述访问时间范围,则确定当前时间为待访问企业相应部门的接待时间;若当前时间不属于访问时间范围,则确定当前时间为待访问企业相应部门的非接待时间。
示例性的,访问时间范围可以为二维码的有效时间段,例如,用户预约在2020年10月10号至2020年10月25号访问企业相应部门,用户不能2020年10月9号访问企业相应部门,也不能在2020年10月26号以后访问企业相应部门。
示例性的,步骤E23中启动门禁条件必须同时满足,即当前时间属于访问时间范围,且持有所述电子设备的用户为合法用户。对于只满足其中一条的用户,无法启动门禁。例如,若用户A为合法用户,当前时间为8:00,访问时间范围为9:00至10:00,当前时间不属于访问时间范围,则无法对用户A启动门禁。
第三种步骤S304的实现方式包括步骤E31至步骤E32。
所述用户验证信息包括访问时间范围。
在步骤E31中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户,若持有所述电子设备的用户是合法用户执行步骤E32,若持有所述电子设备的用户是非法用户,禁止启动门禁。
在步骤E32中,检测当前时间是否属于所述访问时间范围,若所述当前时间属于所述访问时间范围,启动所述门禁,否则禁止启动门禁。
第四种步骤S304的实现方式包括步骤E41至步骤E42。
所述用户验证信息包括访问时间范围。
在步骤E41中,检测当前时间是否属于所述访问时间范围,若是,执行步骤E42,若否,禁止启动门禁。
在步骤E42中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户,若持有所述电子设备的用户是合法用户,启动门禁,若持有所述电子设备的用户是非法用户,禁止启动门禁。
第五种步骤S304的实现方式包括步骤E51至步骤E53。
所述用户验证信息包括待访问部门信息。
在步骤E51中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户。
在步骤E52中,检测预先存储的至少一个待访问部门信息中是否存与用户验证信息中相同的待访问部门信息。
示例性的,步骤E51和步骤E52没有先后执行顺序。
在步骤E53中,若存在,且,持有所述电子设备的用户为合法用户,启动所述门禁。
示例性的,若存在,增加了此次访问的真实性。
第六种步骤S304的实现方式包括步骤E61至步骤E62。
所述用户验证信息包括待访问部门信息。
在步骤E61中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户,若是,执行步骤E62,若否,禁止启动门禁。
在步骤E52中,检测预先存储的至少一个待访问部门信息中是否存与用户验证信息包含的待访问部门信息相同的待访问部门信息,若存在,启动所述门禁,若不存在,禁止启动门禁。
第七种步骤S304的实现方式包括步骤E71至步骤E72。
所述用户验证信息包括待访问部门信息。
在步骤E71中,检测预先存储的至少一个待访问部门信息中是否存与用户验证信息包含的待访问部门信息相同的待访问部门信息,若存在,执行步骤E72,若不存在,禁止启动门禁。
在步骤E72中,基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户,若是,执行步骤E62,若否,禁止启动门禁。
第八种步骤S304的实现方式包括:检测预先存储的至少一个待访问部门信息中是否存与用户验证信息包含的待访问部门信息相同的待访问部门信息;基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户;检测当前时间是否属于所述访问时间范围;若同时满足,即存在,且持有所述电子设备的用户是合法用户,且当前时间属于所述访问时间范围,则启动门禁,否则,禁止启动门禁。
示例性,若预先存储的至少一个待访问部门信息中存在与用户验证信息包含的待访问部门信息相同的待访问部门信息,则确定该企业具有该待访问部门,增加了此次访问的真实性;若预先存储的的至少一个待访问部门信息中不存在与用户验证信息中相同的待访问部门信息,说明该企业没有该待访问部门,此次访问的真实性有待商榷。
示例性的,“预先存储的至少一个待访问部门信息”的来源包括但不限于以下两种方式。
第一种方式:门禁管理人员输入至门禁系统的至少一个待访问部门信息。
第二种方式:服务器发送至门禁系统的至少一个待访问部门信息。
为了本领域技术人员更加理解本申请实施例,下面对图1涉及的身份验证系统包含的各设备的交互过程进行说明,身份验证系统系统包括:电子设备11、门禁设备12以及服务器13。身份验证系统中各设备的信令交互过程如图4所示。
步骤S41:电子设备11获取用户身份信息。
步骤S42:电子设备11将所述用户身份信息发送至服务器13。
步骤S43:服务器13接收所述用户身份信息,将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥,生成私钥。
步骤S44:服务器13将所述私钥发送至电子设备11。
步骤S45:服务器13将所述用户身份信息发送至门禁设备12,所述用户身份信息为与所述私钥对应的公钥。
步骤S46:电子设备11获取用户验证信息,所述用户验证信息包括所述用户身份信息。
步骤S47:电子设备11基于所述用户验证信息以及所述私钥生成签名信息。
步骤S48:电子设备11基于所述用户验证信息以及所述签名信息生成二维码。
步骤S49:门禁设备12采集所述电子设备11展示的所述二维码。
步骤S410:门禁设备12解析所述二维码,获得所述二维码包含的用户验证信息以及签名信息,从所述用户验证信息中获得所述用户身份信息。
步骤S411:门禁设备12确定存储的至少一个公钥中有与所述用户身份信息相同的目标公钥,基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁
本申请提供的身份验证系统,用户可以基于自己的电子设备申请二维码,在用户到达门禁设备时,通过电子设备出示二维码即可通过门禁,无需用户本人到相应部门登记并领取卡牌。由于私钥是服务器生成并发送给电子设备的,其他设备即使得到用户身份信息,也无法基于用户身份信息推算得到私钥,若其他设备可以基于“伪”私钥生成签名信息,门禁设备可以基于其他设备生成的二维码得到上述用户验证信息和签名信息,由于签名信息是基于“伪”私钥生成的,所以无法启动门禁。所以本申请实施例提供的门禁启动方法,安全性较高。可以理解的是,本申请中将所述用户身份信息作为与所述私钥对应的公钥,而不是采用无意义的字符作为公钥,因而无需认证中心对公钥的可信性进行认证,提高了门禁验证的效率。
上述本申请公开的实施例中详细描述了方法,对于本申请的方法可采用多种形式的装置实现,因此本申请还公开了一种装置,下面给出具体的实施例进行详细说明。
在一可选实施例中,本申请实施例提供了一种应用于电子设备的门禁启动装置。如图5所示,为本申请实施例提供的一种应用于电子设备的门禁启动装置的结构图。
该装置包括:第一获取模块51、第一接收模块52、第二获取模块53、第一生成模块54以及第二生成模块55。
其中,第一获取模块,用于获取用户身份信息,将所述用户身份信息发送至服务器。
第一接收模块,用于接收所述服务器发送的私钥。其中,所述私钥是服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的。
第二获取模块,用于获取用户验证信息。其中,所述用户验证信息包括所述用户身份信息。
第一生成模块,用于基于第二获取模块的用户验证信息以及第一接收模块的私钥生成签名信息。
第二生成模块,用于基于第一获取模块的用户验证信息以及第一生成模块签名信息生成二维码。其中,所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
在一可选实现方式中,第一生成模块包括:
拼接单元,用于将所述用户验证信息与所述签名信息拼接,以得到拼接信息。
第一生成单元,用于基于所述拼接信息生成所述二维码。
在一可选实现方式中,所述第一获取模块包括:
第一获取单元,用于若检测到申请二维码指令,获取所述电子设备的唯一标识。
和/或,
第二获取单元,用于若检测到申请二维码指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
在一可选实现方式中,第二获取模块包括:
第三获取单元,用于若检测到提交用户验证信息的指令,获取所述电子设备的唯一标识。
和/或,
读取单元,用于若检测到提交用户验证信息的指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
在一可选实现方式中,上述应用于电子设备的门禁启动装置还包括:
显示模块,用于展示用户界面,所述用户界面包括至少一个输入框,所述至少一个输入框包括访问时间范围输入框和待访问部门信息输入框中的至少一个。
第三获取模块,用于基于所述用户界面,获得访问时间范围和待访问部门信息中的至少一个。
本申请实施例提供了一种应用于门禁设备的门禁启动装置。如图6所示,为本申请实施例提供的一种应用于门禁设备的门禁启动装置的结构图。
该装置包括:采集模块61、解析模块62、第一确定模块63以及第二确定模块64。
其中,采集模块,用于采集电子设备展示的二维码。
解析模块,用于解析采集模块采集的所述二维码,以所述二维码包含的获得用户验证信息以及签名信息。
其中,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
第一确定模块,用于确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥。
第二确定模块,用于基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
在一可选实现方式中,应用于门禁设备的门禁启动装置还包括:
接收模块,用于接收服务器发送的公钥,所述公钥为基于从所述电子设备接收的所述用户身份信息、预设系统参数以及预设主密钥生成的。
在一可选实现方式中,所述用户验证信息包括访问时间范围,所述第二确定模块包括:
校验单元,用于基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户。
检测单元,用于检测当前时间是否属于所述访问时间范围。
启动单元,用于若所述当前时间属于所述访问时间范围,且,持有所述电子设备的用户为合法用户,启动所述门禁。
本申请实施例提供了一种电子设备。参见图7所示,为本申请实施例提供的一种电子设备的框图。
电子设备包括但不限于第一输入单元71、第一存储器72、第一显示单元73以及第一处理器74等部件。本领域技术人员可以理解,图7中示出的结构只做实现方式的举例,并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图7对电子设备的各个构成部件进行具体的介绍:
示例性的,第一输入单元71可用于接收用户输入的信息,例如用户身份信息。
示例性的,第一输入单元71可以包括第一触控面板711以及其他输入设备712。第一触控面板711,也称为触摸屏,可收集用户在其上的触摸操作(比如用户使用手指、触控笔等任何适合的物体或附件在第一触控面板711上的操作),并根据预先设定的程式驱动相应的连接装置(例如驱动第一处理器74中的门禁启动功能)。可选的,第一触控面板711可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给第一处理器74,并能接收第一处理器74发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现第一触控面板711。除了第一触控面板711,第一输入单元71还可以包括其他输入设备712。具体地,其他输入设备712可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
示例性的,第一存储器72可用于存储软件程序以及模块,第一处理器74通过运行存储在第一存储器72的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。第一存储器72可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据电子设备的使用所创建的数据(例如,用户身份信息)。此外,第一存储器72可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
示例性的,第一显示单元73可用于显示由用户输入的信息或提供给用户的信息(例如用户信息或用户验证信息)以及电子设备的各种菜单。第一显示单元73可包括第一显示面板731,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(OrganicLight-Emitting Diode,有机发光二极管)等形式来配置第一显示面板731。进一步的,第一触控面板712可覆盖第一显示面板731,当第一触控面板712检测到在其上或附近的触摸操作后,传送给第一处理器74以确定触摸事件的类型,随后第一处理器74根据触摸事件的类型在显示面板731上提供相应的视觉输出。
示例性的,第一触控面板712与第一显示面板731可作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将第一触控面板712与第一显示面板731集成而实现电子设备的输入和输出功能。
第一处理器74是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在第一存储器72内的软件程序和/或模块,以及调用存储在第一存储器72内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。示例性的,第一处理器74可包括一个或多个处理单元;示例性的,第一处理器74可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到第一处理器74中。
电子设备还包括给各个部件供电的第一电源75(比如电池),示例性的,第一电源可以通过电源管理系统第一处理器74逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块、RF(Radio Frequency,射频)电路、传感器、音频电路、WiFi(wireless fidelity,无线保真)模块、传感器、网络单元、接口单元等等。
电子设备通过网络单元为用户提供了无线的宽带互联网访问,如访问服务器。
接口单元为外部装置与电子设备连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备内的一个或多个元件或者可以用于在电子设备和外部装置之间传输数据。
在本公开实施例中,该电子设备所包括第一处理器74可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
该电子设备所包括第一处理器74具有以下功能:获取用户身份信息,将所述用户身份信息发送至服务器;接收所述服务器发送的私钥,所述私钥是服务器将所述用户身份信息作为所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;获取用户验证信息,所述用户验证信息包括所述用户身份信息;基于所述用户验证信息以及所述私钥生成签名信息;基于所述用户验证信息以及所述签名信息生成二维码;所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
本申请提供了一种门禁设备。如图8所示,为本申请实施例提供的一种门禁设备的框图。
门禁设备包括但不限于第二输入单元81、第二存储器82、第二显示单元83以及第二处理器84等部件。本领域技术人员可以理解,图8中示出的结构只做实现方式的举例,并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图8对电子设备的各个构成部件进行具体的介绍:
示例性的,第二输入单元81可用于接收门禁管理人员输入的信息,例如预先输入的至少一个用户验证信息。
示例性的,第二输入单元81可以包括第二触控面板811以及其他输入设备812。第二触控面板811,也称为触摸屏,可收集用户在其上的触摸操作(比如用户使用手指、触控笔等任何适合的物体或附件在第二触控面板811上的操作),并根据预先设定的程式驱动相应的连接装置(例如驱动第二处理器84中的门禁启动功能)。可选的,第二触控面板811可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给第二处理器84,并能接收第二处理器84发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现第二触控面板811。除了第二触控面板811,第二输入单元81还可以包括其他输入设备812。具体地,其他输入设备812可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
示例性的,第二存储器82可用于存储软件程序以及模块,第二处理器84通过运行存储在第二存储器82的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。第二存储器82可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据门禁设备的使用所创建的数据(例如,预先存储的至少一个用户验证信息)。此外,第二存储器82可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
示例性的,第二显示单元83可用于显示由用户输入的信息或提供给用户的信息(例如显示门禁管理人员预先存储的至少一个用户身份信息或用户验证信息)以及门禁设备的各种菜单。第二显示单元83可包括第二显示面板831,可选的,可以采用LCD(LiquidCrystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置第二显示面板831。进一步的,第二触控面板812可覆盖第二显示面板831,当第二触控面板812检测到在其上或附近的触摸操作后,传送给第二处理器84以确定触摸事件的类型,随后第二处理器84根据触摸事件的类型在第二显示面板831上提供相应的视觉输出。
示例性的,第二触控面板812与第二显示面板831可作为两个独立的部件来实现门禁设备的输入和输出功能,但是在某些实施例中,可以将第二触控面板812与第二显示面板831集成而实现电子设备的输入和输出功能。
第二处理器84是门禁设备的控制中心,利用各种接口和线路连接整个电门禁设备的各个部分,通过运行或执行存储在第二存储器82内的软件程序和/或模块,以及调用存储在第二存储器82内的数据,执行门禁设备的各种功能和处理数据,从而对门禁设备进行整体监控。示例性的,第二处理器84可包括一个或多个处理单元;示例性的,第二处理器84可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到第二处理器84中。
门禁设备还包括给各个部件供电的第二电源85(比如电池),示例性的,电源可以通过电源管理系统第二处理器84逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,门禁设备还可以包括摄像头、蓝牙模块、RF(Radio Frequency,射频)电路、传感器、音频电路、WiFi(wireless fidelity,无线保真)模块、传感器、网络单元、接口单元等等。
门禁设备通过网络单元为用户提供了无线的宽带互联网访问,如访问服务器。
接口单元为外部装置与电子设备连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备内的一个或多个元件或者可以用于在电子设备和外部装置之间传输数据。
在本公开实施例中,该电子设备所包括第二处理器84可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
该门禁设备所包括第二处理器84具有以下功能:采集所述电子设备展示的所述二维码;基于所述二维码获得所述用户验证信息以及所述签名信息;从所述用户验证信息中获得所述用户身份信息;若所述门禁设备存储有与所述用户身份信息相同的公钥,基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
在一可选实施例中,还提供了一种存储介质,可直接加载到计算机的内部存储器,例如上述第一存储器72中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述应用于电子设备的门禁启动方法任一实施例所示步骤。
在示例性实施例中,还提供了一种存储介质,可直接加载到计算机的内部存储器,例如上述第二存储器82中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述应用于门禁设备的门禁启动方法任一实施例所示步骤。
需要说明的是,本说明书中的各个实施例中记载的特征可以相互替换或者组合。对于装置或系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种门禁启动方法,其特征在于,应用于电子设备,所述门禁启动方法包括:
获取用户身份信息,将所述用户身份信息发送至服务器;
接收所述服务器发送的私钥,所述私钥是服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
获取用户验证信息,所述用户验证信息包括所述用户身份信息;
基于所述用户验证信息以及所述私钥生成签名信息;
基于所述用户验证信息以及所述签名信息生成二维码;所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
2.根据权利要求1所述门禁启动方法,其特征在于,所述基于所述用户验证信息以及所述签名信息生成二维码包括:
将所述用户验证信息与所述签名信息拼接,以得到拼接信息;
基于所述拼接信息生成所述二维码。
3.根据权利要求1或2所述门禁启动方法,其特征在于,所述获取用户身份信息包括:
若检测到申请二维码指令,获取所述电子设备的唯一标识;和/或,
若检测到申请二维码指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
4.根据权利要求1或2所述门禁启动方法,所述获取用户验证信息包括:
若检测到提交用户验证信息的指令,获取所述电子设备的唯一标识;和/或,
若检测到提交用户验证信息的指令,读取所述电子设备中安装的用户识别卡存储的通信号码。
5.根据权利要求4所述门禁启动方法,所述获取用户验证信息还包括:
展示用户界面,所述用户界面包括至少一个输入框,所述至少一个输入框包括访问时间范围输入框和待访问部门信息输入框中的至少一个;
基于所述用户界面,获得访问时间范围和待访问部门信息中的至少一个。
6.一种门禁启动方法,其特征在于,应用于门禁设备,所述门禁启动方法包括:
采集电子设备展示的二维码;
解析所述二维码,获得所述二维码包含的用户验证信息以及签名信息,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥;
基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
7.根据权利要求6所述门禁启动方法,其特征在于,所述用户验证信息包括访问时间范围,所述基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁包括:
基于所述目标公钥、所述用户验证信息以及所述签名信息,校验持有所述电子设备的用户是否为合法用户;
检测当前时间是否属于所述访问时间范围;
若所述当前时间属于所述访问时间范围,且,持有所述电子设备的用户为合法用户,启动所述门禁。
8.一种身份验证系统,其特征在于,包括:
电子设备,用于获取用户身份信息,将所述用户身份信息发送至服务器;
所述服务器,用于接收所述用户身份信息,将所述用户身份信息作为公钥,基于所述公钥、预设系统参数以及预设主密钥,生成私钥,将所述私钥发送至所述电子设备;将作为公钥的所述用户身份信息发送至门禁设备;
所述电子设备,还用于获取用户验证信息,所述用户验证信息包括所述用户身份信息;基于所述用户验证信息以及所述私钥生成签名信息;基于所述用户验证信息以及所述签名信息生成二维码;
所述门禁设备,用于采集所述电子设备展示的所述二维码;基于所述二维码获得所述用户验证信息以及所述签名信息;从所述用户验证信息中获得所述用户身份信息;若所述门禁设备存储的至少一个公钥中有与所述用户身份信息相同的目标公钥,基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
9.一种门禁启动装置,其特征在于,应用于电子设备,所述门禁启动装置包括:
第一获取模块,用于获取用户身份信息,将所述用户身份信息发送至服务器;
第一接收模块,用于接收所述服务器发送的私钥,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
第二获取模块,用于获取用户验证信息,所述用户验证信息包括所述用户身份信息;
第一生成模块,用于基于所述用户验证信息以及所述私钥生成签名信息;
第二生成模块,用于基于所述用户验证信息以及所述签名信息生成二维码;所述二维码以及所述用户身份信息是门禁设备确定是否开启门禁的基础。
10.一种门禁启动装置,其特征在于,应用于门禁设备,所述门禁启动装置包括:
采集模块,用于采集电子设备展示的二维码;
解析模块,用于解析所述二维码,获得所述二维码包含的用户验证信息以及签名信息,所述用户验证信息包括用户身份信息,所述签名信息是所述电子设备基于所述用户验证信息以及从服务器接收到的私钥生成的,所述私钥是所述服务器将所述用户身份信息作为与所述私钥对应的公钥,基于所述公钥、预设系统参数以及预设主密钥生成的;
第一确定模块,用于确定预先存储的至少一个公钥中存在与所述用户身份信息相同的目标公钥;
第二确定模块,用于基于所述目标公钥、所述用户验证信息以及所述签名信息,确定是否启动门禁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011391713.7A CN112200949B (zh) | 2020-12-02 | 2020-12-02 | 门禁启动方法、装置以及身份验证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011391713.7A CN112200949B (zh) | 2020-12-02 | 2020-12-02 | 门禁启动方法、装置以及身份验证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112200949A true CN112200949A (zh) | 2021-01-08 |
CN112200949B CN112200949B (zh) | 2021-02-09 |
Family
ID=74033850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011391713.7A Active CN112200949B (zh) | 2020-12-02 | 2020-12-02 | 门禁启动方法、装置以及身份验证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112200949B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112907790A (zh) * | 2021-02-07 | 2021-06-04 | 新大陆(福建)公共服务有限公司 | 可信数字身份二维码解锁蓝牙门锁的方法、设备和介质 |
CN114155639A (zh) * | 2021-12-09 | 2022-03-08 | 天翼物联科技有限公司 | 基于物联网的门禁控制方法、门禁系统及存储介质 |
CN115376231A (zh) * | 2022-07-28 | 2022-11-22 | 中国建设银行股份有限公司 | 加密验证方法、装置、计算机设备、存储介质 |
CN115497210A (zh) * | 2022-09-19 | 2022-12-20 | 南京智鹤电子科技有限公司 | 工程施工管理用智能卡片、充电式智能闸机及其工作方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170132023A (ko) * | 2016-05-23 | 2017-12-01 | 주식회사 에스원 | 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법 |
CN107578507A (zh) * | 2017-09-08 | 2018-01-12 | 桂林加宏汽车修理有限公司 | 一种门禁识别方法及系统 |
CN108460876A (zh) * | 2018-03-20 | 2018-08-28 | 中电科(天津)网络信息安全有限公司 | 一种时间同步型二维码门禁方法及系统 |
CN108877006A (zh) * | 2018-06-29 | 2018-11-23 | 深圳春沐源控股有限公司 | 一种门禁管理方法、系统及相关设备 |
CN110164009A (zh) * | 2019-05-29 | 2019-08-23 | 华翔翔能电气股份有限公司 | 一种二维码门禁系统 |
-
2020
- 2020-12-02 CN CN202011391713.7A patent/CN112200949B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170132023A (ko) * | 2016-05-23 | 2017-12-01 | 주식회사 에스원 | 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법 |
CN107578507A (zh) * | 2017-09-08 | 2018-01-12 | 桂林加宏汽车修理有限公司 | 一种门禁识别方法及系统 |
CN108460876A (zh) * | 2018-03-20 | 2018-08-28 | 中电科(天津)网络信息安全有限公司 | 一种时间同步型二维码门禁方法及系统 |
CN108877006A (zh) * | 2018-06-29 | 2018-11-23 | 深圳春沐源控股有限公司 | 一种门禁管理方法、系统及相关设备 |
CN110164009A (zh) * | 2019-05-29 | 2019-08-23 | 华翔翔能电气股份有限公司 | 一种二维码门禁系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112907790A (zh) * | 2021-02-07 | 2021-06-04 | 新大陆(福建)公共服务有限公司 | 可信数字身份二维码解锁蓝牙门锁的方法、设备和介质 |
CN114155639A (zh) * | 2021-12-09 | 2022-03-08 | 天翼物联科技有限公司 | 基于物联网的门禁控制方法、门禁系统及存储介质 |
CN115376231A (zh) * | 2022-07-28 | 2022-11-22 | 中国建设银行股份有限公司 | 加密验证方法、装置、计算机设备、存储介质 |
CN115497210A (zh) * | 2022-09-19 | 2022-12-20 | 南京智鹤电子科技有限公司 | 工程施工管理用智能卡片、充电式智能闸机及其工作方法 |
CN115497210B (zh) * | 2022-09-19 | 2023-12-15 | 南京智鹤电子科技有限公司 | 工程施工管理用智能卡片、充电式智能闸机及其工作方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112200949B (zh) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112200949B (zh) | 门禁启动方法、装置以及身份验证系统 | |
CN109472166B (zh) | 一种电子签章方法、装置、设备及介质 | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
CN109992949B (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
CN110826043B (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
JP6410798B2 (ja) | ユーザ認証 | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
WO2017084288A1 (zh) | 身份验证方法及装置 | |
KR101575687B1 (ko) | 생체인식 본인인증 방법 | |
EP3557835A1 (en) | Authorization credential migration method, terminal device and service server | |
CN105960774A (zh) | 近场通信认证机制 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
CN111585971A (zh) | 一种支持离线换电的身份确认方法和系统 | |
CN103488922A (zh) | 一种用于提供验证码的方法与设备 | |
CN104008326B (zh) | 用于管理终端安全性的装置和方法 | |
CN113709115B (zh) | 认证方法及装置 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN112978526A (zh) | 一种门禁及电梯控制方法、设备及系统 | |
CN110990805A (zh) | 印章控制方法、装置、印章及计算机可读存储介质 | |
CN114462096A (zh) | 基于区块链的物联网设备控制方法、装置、计算机设备及存储介质 | |
CN113506108A (zh) | 一种账户管理方法、装置、终端及存储介质 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN115174758B (zh) | 图片的加密方法、装置、电子设备及存储介质 | |
CN110990821A (zh) | 一种身份类型验证方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |