CN115664865B - 一种验证数据传输方法、系统、计算机设备及存储介质 - Google Patents
一种验证数据传输方法、系统、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115664865B CN115664865B CN202211679718.9A CN202211679718A CN115664865B CN 115664865 B CN115664865 B CN 115664865B CN 202211679718 A CN202211679718 A CN 202211679718A CN 115664865 B CN115664865 B CN 115664865B
- Authority
- CN
- China
- Prior art keywords
- data packet
- authorized user
- user side
- verification data
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种验证数据传输方法、系统、计算机设备及存储介质,通过由初始用户端生成的预约信息,在终端设备完成对授权用户端的验证后,可以完成对授权用户端的授权,在设定的期限内执行授权用户端的操作请求,并生成记录以对授权用户端进行监控,可以有效的解决现有技术中因所有者个人原因无法正常使用手机等终端导致的无法遥控或远程开锁的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种验证数据传输方法、系统、计算机设备及存储介质。
背景技术
智能门锁、智能保险柜等具有无线数据收发功能的终端设备,一般都是依靠可接收无线指令的锁具来实现无线控制,随着技术的普及,其在日常生活中的应用越来越广泛。
但是在实际应用时,经常会出现这样的问题,以智能保险柜为例,智能保险柜的所有者需要临时取用物品时,但因其不在现场或临时有事外出,需要让他人帮助来取出物品,但是又不想泄露密码。
虽然现有技术中有通过手机等终端来控制智能门锁、智能保险柜,以实现遥控或远程开锁,但是并不排除因所有者个人原因无法正常使用手机等终端(如会议中或在飞机上等)导致的无法遥控或远程开锁的问题产生。
发明内容
本发明实施例的目的在于提供一种验证数据传输方法、系统、计算机设备及存储介质,旨在解决背景技术中确定的现有技术存在的技术问题。
本发明实施例是这样实现的,一种验证数据传输方法,所述方法包括以下步骤:
接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间;
接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得;
判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证;
当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
作为本发明进一步的方案:所述接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包,所述预约信息与授权用户端的身份信息以及初始用户端设定的预约时间关联的步骤,具体包括:
获取授权用户端的身份信息,所述身份信息为表征所述授权用户端身份的唯一的可识别码;
根据验证数据包生成预约信息,设定与所述预约信息关联的预约时间和授权用户端的身份信息;
接收预约信息以及与所述预约信息关联的预约时间和授权用户端的身份信息。
作为本发明再进一步的方案:所述接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得的步骤,具体包括:
接收授权用户端发送的验证数据包;
获取发送所述验证数据包的授权用户端的身份信息;
获取验证数据包的发送时间。
作为本发明再进一步的方案:所述判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证的步骤,具体包括:
判断发送时间是否处于初始用户端设定的预约时间所允许的偏差范围内;
当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证;
当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证。
作为本发明再进一步的方案:所述当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证的步骤,具体包括:
提取由授权用户端发送的身份信息;
分析所述预约信息,以获取所述预约信息中包含的由初始用户端发送的授权用户端的身份信息;
对比由授权用户端发送的身份信息以及由初始用户端发送的授权用户端的身份信息,当两者保持一致时,所述验证通过。
作为本发明再进一步的方案:所述当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证的步骤,具体包括:
获取授权用户端发送的验证数据包并提取验证数据包中的签名信息;
分析所述预约信息,以获取所述预约信息中包含的验证数据包以及其签名信息;
分别对比验证数据包内容和签名信息,当两者均保持一致时,所述验证通过。
作为本发明再进一步的方案:所述当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端的步骤,具体包括:
接收授权用户端发送的操作请求;
判定所述操作请求是否处于初始用户端为其匹配的权限内;
当所述操作请求处于初始用户端为其匹配的权限内时,响应所述操作请求并生成操作记录发送至初始用户端。
本发明实施例的另一目的在于提供一种验证数据传输系统,包括:
第一接收模块,用于接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间;
第二接收模块,用于接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得;
判断模块,用于判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证;以及
执行模块,用于当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
本发明实施例的另一目的在于提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述验证数据传输方法的步骤。
本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述验证数据传输方法的步骤。
本申请上述实施例提供了一种验证数据传输方法,并基于所述方法提出了一种验证数据传输系统、计算机设备及存储介质,通过由初始用户端生成的预约信息,在终端设备完成对授权用户端的验证后,可以完成对授权用户端的授权,在设定的期限内执行授权用户端的操作请求,并生成记录以对授权用户端进行监控,可以有效的解决现有技术中因所有者个人原因无法正常使用手机等终端导致的无法遥控或远程开锁的问题。
附图说明
图1为本申请实施例提供的一种验证数据传输方法的流程图。
图2为本申请实施例提供的接收初始用户端发送的预约信息的流程图。
图3为本申请实施例提供的接收授权用户端发送的验证数据包的流程图。
图4为本申请实施例提供的判断发送时间是否满足初始用户端设定的预约时间的流程图。
图5为本申请实施例提供的对授权用户端的身份信息进行验证的流程图。
图6为本申请实施例提供的对授权用户端发送的验证数据包进行验证的流程图。
图7为本申请实施例提供的响应授权用户端在允许权限内的操作请求并生成操作记录的流程图。
图8为本申请实施例提供的一种验证数据传输系统的结构示意图。
图9为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
如图1所示,为本申请一个实施例提供的一种验证数据传输方法的流程图,所述方法包括以下步骤:
S200,接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间。
本申请实施例中所指的初始用户端是指与终端设备绑定的或者指定的、具有最高权限的客户端,所指授权用户端是指可得到初始用户端授权,以临时控制终端设备的用户端,所述终端设备可以为智能门锁、保险柜锁具等。
在实际应用时,若存在授权需求,初始用户端中会生成预约信息,预约信息中可包含有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间,优选的,还可以包含有授权期限,本实施例中所指的验证数据包即验证数据集合,其组成格式可以为类型、代码、序列号、标识符等,主要目的在于后续的验证,本实施例在此不进行具体的限定。
S400,接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得。
本申请实施例中,授权用户端发送的验证数据包与初始用户端发送给终端设备的验证数据包是相同的,以便于后续进行一致性验证,此外,该验证数据包还与授权用户端的身份信息相关联,目的在于获取发送该验证数据包的授权用户端的身份信息,以便于验证该授权用户端是否得到初始用户端的授权。
S600,判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证。
本申请实施例中,发送时间是指授权用户端发送身份信息和验证数据包的时间,验证发送时间的实质就是在于验证该发送时间是否与初始用户端所指定的预约时间一致,也就是说,只能在处于初始用户端所指定的预约时间时,才有可能保证对授权用户端的验证通过。
S800,当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
本申请实施例中,当发送时间验证通过后,再执行对身份信息和验证数据包的验证,此处对身份信息和验证数据包的验证采用对比一致性的原则进行,由于初始用户端发送的预约信息,会分别发送给终端设备和授权用户端,因此此处实质上是进行的一致性验证,在验证通过后,授权用户端可以在其权限范围内对终端进行进行控制,授权用户端的操作记录也可发送至初始用户端,以供初始用户端对授权用户端的操作进行监控。
如图2所示,作为本申请一个优选的实施例,所述接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包,所述预约信息与授权用户端的身份信息以及初始用户端设定的预约时间关联的步骤,具体包括:
S201,获取授权用户端的身份信息,所述身份信息为表征所述授权用户端身份的唯一的可识别码。
本申请实施例在实际应用时,在生成预约信息前,需要获取授权用户端的身份信息,此处的身份信息是用来表征所述授权用户端身份的唯一的可识别码,具体的来说,当授权用户端为智能手机时,身份信息可以为智能手机的序列号等,只要能确定和代表授权用户端即可,本实施例在此不进行具体的限定。
S203,根据验证数据包生成预约信息,设定与所述预约信息关联的预约时间和授权用户端的身份信息。
本申请实施例中,预约信息中的主体是验证数据包,当然,该验证数据包也是需要与预约时间和授权用户端的身份信息相关联或者联系的,此处的预约时间根据初始用户端的需求生成,授权用户端的身份信息根据前述步骤进行获取。
S205,接收预约信息以及与所述预约信息关联的预约时间和授权用户端的身份信息。
本申请实施例中,即对于初始用户端来说,其在生成预约信息后,将预约信息和与之关联的预约时间和授权用户端的身份信息发送至终端设备的同时,还将预约信息以及与所述预约信息关联的预约时间发送至授权用户端。
有必要说明的是,本申请实施例中的授权用户端、初始用户端以及终端设备三者之间是需要相互通信的,以保证数据等信息的互联通信。
如图3所示,作为本申请另一个优选的实施例,所述接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得的步骤,具体包括:
S401,接收授权用户端发送的验证数据包。
本申请实施例中,授权用户端发送的验证数据包是达到终端设备的,以方便终端设备能对验证数据包的一致性进行验证或者判断。
S403,获取发送所述验证数据包的授权用户端的身份信息。
本申请实施例中,授权用户端的身份信息是在授权用户端发送所述验证数据包时临时获取的,与上述类似,当授权用户端为智能手机时,身份信息可以为智能手机的序列号等,只要能确定和代表授权用户端即可,本实施例在此不进行具体的限定。
S405,获取验证数据包的发送时间。
本申请实施例在实际应用时,验证数据包的发送时间是指授权用户端在发送验证数据包的时间,以便于终端设备的验证,后续的验证时,验证的内容中包含有发送时间是否与预约时间所一致或匹配。
如图4所示,作为本申请另一个优选的实施例,所述判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证的步骤,具体包括:
S601,判断发送时间是否处于初始用户端设定的预约时间所允许的偏差范围内。
本申请实施例中,由于初始用户端设定了预约时间,但是授权用户端在一定程度上并不能完全符合要求,例如预约时间如果精确到秒级时,那么很难保证发送时间和预约时间一致,因此,本实施例中的预约时间会设定一个允许的偏差范围,即使预约时间与发送时间不对应,只要处于一定的偏差范围内,均会判断发送时间与初始用户端设定的预约时间一致。
S603,当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证。
本申请实施例中,即使预约时间与发送时间不对应,只要处于一定的偏差范围内,均会判断发送时间与初始用户端设定的预约时间一致,此时再进行对授权用户端的身份信息的验证。
S605,当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证。
本申请实施例中,授权用户端的身份信息验证通过,是指授权用户端的身份信息与初始用户端发送给终端设备的、关于授权用户端的身份信息保持一致时,视为验证通过,然后再执行对验证数据包的验证。
如图5所示,作为本申请另一个优选的实施例,所述当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证的步骤,具体包括:
S6031,提取由授权用户端发送的身份信息。
本申请实施例中,授权用户端的身份信息是在授权用户端发送所述验证数据包时临时获取的,身份信息是用来表征所述授权用户端身份的唯一的可识别码,具体的来说,当授权用户端为智能手机时,身份信息可以为智能手机的序列号等,只要能确定和代表授权用户端即可,本实施例在此不进行具体的限定。
S6033,分析所述预约信息,以获取所述预约信息中包含的由初始用户端发送的授权用户端的身份信息。
本申请实施例中,预约信息是由初始用户端发送的,由于预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间,预约信息中的授权用户端的身份信息可以理解为初始身份信息,而授权用户端发送的身份信息可以理解为临时身份信息。
S6035,对比由授权用户端发送的身份信息以及由初始用户端发送的授权用户端的身份信息,当两者保持一致时,所述验证通过。
本申请实施例中,当临时身份信息与初始身份信息保持一致时,即说明对授权用户端的验证通过。
如图6所示,作为本申请另一个优选的实施例,所述当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证的步骤,具体包括:
S6051,获取授权用户端发送的验证数据包并提取验证数据包中的签名信息。
本申请实施例中,验证数据包从授权用户端获取或经由授权用户端发送得到,此处的验证数据包可以理解为临时验证数据包,其签名信息即为临时签名信息。
S6053,分析所述预约信息,以获取所述预约信息中包含的验证数据包以及其签名信息。
本申请实施例中,此部分实际上是对预约信息的处理,以获取预约信息中的验证数据包(初始验证数据包)以及验证数据包的签名信息(初始签名信息),上述预约信息从初始用户端获取或经由初始用户端发送得到。
S6055,分别对比验证数据包内容和签名信息,当两者均保持一致时,所述验证通过。
本申请实施例在实际应用时,与上述实施例类似,当初始验证数据包与临时验证数据包保持一致的同时,初始签名信息与临时签名信息也同时保持一致,即说明对最终的验证通过,授权用户端可以建立对终端设备的控制。
如图7所示,作为本申请另一个优选的实施例,所述当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端的步骤,具体包括:
S801,接收授权用户端发送的操作请求。
本申请实施例在实际应用时,在发送时间处于初始用户端设定的预约时间所允许的偏差范围内时、以及对授权用户端的身份信息验证通过和对授权用户端发送的验证数据包的验证通过后,此时授权用户端可以建立对终端设备的控制,可以向终端设备发送操作请求。
S803,判定所述操作请求是否处于初始用户端为其匹配的权限内。
本申请实施例中,在终端设备接收到授权用户端的操作请求后,需要对操作请求的权限进行判定,具体的来说,其可以分析操作请求的类型,根据类型来比对类型-权限映射库,进而来得到操作请求所属的类型,对操作请求是否满足权限要求。
S805,当所述操作请求处于初始用户端为其匹配的权限内时,响应所述操作请求并生成操作记录发送至初始用户端。
本申请实施例中,当操作请求处于初始用户端为其匹配的权限内时,终端设备可以响应该操作请求执行相应的动作,而且,授权用户端的操作记录也可发送至初始用户端,以供初始用户端对授权用户端的操作进行监控。
如图8所示,本申请实施例还提供了一种验证数据传输系统,包括第一接收模块100、第二接收模块200、判断模块300和执行模块400,所述第一接收模块100用于接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间;所述第二接收模块200用于接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得;所述判断模块300用于判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证;所述执行模块400用于当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
本申请实施例中,若存在授权需求,初始用户端中会生成预约信息,预约信息中可包含有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间,优选的,还可以包含有授权期限,授权用户端发送的验证数据包与初始用户端发送给终端设备的验证数据包是相同的,以便于后续进行一致性验证,此外,该验证数据包还与授权用户端的身份信息相关联,目的在于获取发送该验证数据包的授权用户端的身份信息,以便于验证该授权用户端是否得到初始用户端的授权,当发送时间验证通过后,再执行对身份信息和验证数据包的验证,此处对身份信息和验证数据包的验证采用对比一致性的原则进行,由于初始用户端发送的预约信息,会分别发送给终端设备和授权用户端,因此此处实质上是进行的一致性验证,在验证通过后,授权用户端可以在其权限范围内对终端进行进行控制,授权用户端的操作记录也可发送至初始用户端,以供初始用户端对授权用户端的操作进行监控。
如图9所示,本申请实施例还提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行:
S200,接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间。
S400,接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得。
S600,判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证。
S800,当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行:
S200,接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间。
S400,接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得。
S600,判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证。
S800,当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (9)
1.一种验证数据传输方法,其特征在于,所述方法包括以下步骤:
接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间;
接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得;
判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证;
当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端;
所述判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证的步骤,具体包括:
判断发送时间是否处于初始用户端设定的预约时间所允许的偏差范围内;
当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证;
当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证。
2.根据权利要求1所述的一种验证数据传输方法,其特征在于,所述接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包,所述预约信息与授权用户端的身份信息以及初始用户端设定的预约时间关联的步骤,具体包括:
获取授权用户端的身份信息,所述身份信息为表征所述授权用户端身份的唯一的可识别码;
根据验证数据包生成预约信息,设定与所述预约信息关联的预约时间和授权用户端的身份信息;
接收预约信息以及与所述预约信息关联的预约时间和授权用户端的身份信息。
3.根据权利要求1所述的一种验证数据传输方法,其特征在于,所述接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得的步骤,具体包括:
接收授权用户端发送的验证数据包;
获取发送所述验证数据包的授权用户端的身份信息;
获取验证数据包的发送时间。
4.根据权利要求1所述的一种验证数据传输方法,其特征在于,所述当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证的步骤,具体包括:
提取由授权用户端发送的身份信息;
分析所述预约信息,以获取所述预约信息中包含的由初始用户端发送的授权用户端的身份信息;
对比由授权用户端发送的身份信息以及由初始用户端发送的授权用户端的身份信息,当两者保持一致时,所述验证通过。
5.根据权利要求4所述的一种验证数据传输方法,其特征在于,所述当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证的步骤,具体包括:
获取授权用户端发送的验证数据包并提取验证数据包中的签名信息;
分析所述预约信息,以获取所述预约信息中包含的验证数据包以及其签名信息;
分别对比验证数据包内容和签名信息,当两者均保持一致时,所述验证通过。
6.根据权利要求1所述的一种验证数据传输方法,其特征在于,所述当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端的步骤,具体包括:
接收授权用户端发送的操作请求;
判定所述操作请求是否处于初始用户端为其匹配的权限内;
当所述操作请求处于初始用户端为其匹配的权限内时,响应所述操作请求并生成操作记录发送至初始用户端。
7.一种验证数据传输系统,其特征在于,包括:
第一接收模块,用于接收初始用户端发送的预约信息,所述预约信息中至少包括有验证数据包、授权用户端的身份信息以及初始用户端设定的预约时间;
第二接收模块,用于接收授权用户端发送的验证数据包,所述验证数据包与授权用户端的身份信息以及验证数据包的发送时间相关联,所述授权用户端发送的验证数据包从初始用户端中同步获得;
判断模块,用于判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证;以及
执行模块,用于当身份信息和验证数据包验证通过时,响应授权用户端在允许权限内的操作请求并生成操作记录发送至初始用户端;
所述判断发送时间是否满足初始用户端设定的预约时间,当所述发送时间满足初始用户端设定的预约时间时,对授权用户端发送的身份信息和验证数据包进行验证的步骤,具体包括:
判断发送时间是否处于初始用户端设定的预约时间所允许的偏差范围内;
当发送时间处于初始用户端设定的预约时间所允许的偏差范围内时,对授权用户端的身份信息进行验证;
当授权用户端的身份信息验证通过后,对授权用户端发送的验证数据包进行验证。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至6中任一项权利要求所述验证数据传输方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至6中任一项权利要求所述验证数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211679718.9A CN115664865B (zh) | 2022-12-27 | 2022-12-27 | 一种验证数据传输方法、系统、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211679718.9A CN115664865B (zh) | 2022-12-27 | 2022-12-27 | 一种验证数据传输方法、系统、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115664865A CN115664865A (zh) | 2023-01-31 |
CN115664865B true CN115664865B (zh) | 2023-05-12 |
Family
ID=85023488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211679718.9A Active CN115664865B (zh) | 2022-12-27 | 2022-12-27 | 一种验证数据传输方法、系统、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115664865B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111680274A (zh) * | 2020-03-03 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN113221142A (zh) * | 2021-05-11 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 授权业务的处理方法、装置、设备及系统 |
CN113765897A (zh) * | 2021-08-20 | 2021-12-07 | 北京万千维度网络科技有限公司 | 一种电子设备的共享使用方法和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101551920A (zh) * | 2009-05-04 | 2009-10-07 | 中兴通讯股份有限公司 | 一种门禁系统及合法用户远程遥控开锁的方法 |
CN104732626B (zh) * | 2015-01-22 | 2017-12-12 | 西安酷派软件科技有限公司 | 门禁授权管理方法与系统 |
CN105608765B (zh) * | 2015-09-30 | 2018-04-10 | 宇龙计算机通信科技(深圳)有限公司 | 门禁授权控制方法及装置 |
CN105405185B (zh) * | 2015-10-23 | 2018-10-26 | 东莞酷派软件技术有限公司 | 安全验证方法及装置 |
CN106453243B (zh) * | 2016-08-29 | 2019-11-29 | 捷开通讯(深圳)有限公司 | 服务器、终端及其授权码的验证方法 |
WO2019223737A1 (zh) * | 2018-05-22 | 2019-11-28 | 云丁网络技术(北京)有限公司 | 一种信息处理方法和系统 |
CN110874464A (zh) * | 2018-09-03 | 2020-03-10 | 巍乾全球技术有限责任公司 | 用户身份认证数据的管理方法和设备 |
CN110689645B (zh) * | 2019-08-30 | 2021-12-21 | 中山安钥科技有限公司 | 一种预约授权方法、预约授权验证方法和装置 |
CN114241634A (zh) * | 2021-12-02 | 2022-03-25 | 泰仕达电子(深圳)有限公司 | 一种智能门锁系统的管理控制方法以及智能门锁管理系统 |
-
2022
- 2022-12-27 CN CN202211679718.9A patent/CN115664865B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111680274A (zh) * | 2020-03-03 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN113221142A (zh) * | 2021-05-11 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 授权业务的处理方法、装置、设备及系统 |
CN113765897A (zh) * | 2021-08-20 | 2021-12-07 | 北京万千维度网络科技有限公司 | 一种电子设备的共享使用方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115664865A (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN112398824B (zh) | 一种权限校验方法、存储介质及电子设备 | |
CN110647540A (zh) | 业务数据查询方法、装置、计算机设备和存储介质 | |
CN113114674A (zh) | 业务访问方法、装置、设备和存储介质 | |
CN112860778A (zh) | 桌面应用程序的数据库管理方法、装置、设备和介质 | |
CN112104671B (zh) | 接口授权监控方法、装置、计算机设备和存储介质 | |
CN111901359B (zh) | 资源账户授权方法、装置、系统、计算机设备和介质 | |
CN112560009A (zh) | 一种鉴权方法、终端、客户端及计算机存储介质 | |
CN112836191A (zh) | 车辆授权方法、装置、计算机设备及存储介质 | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
CN112187465A (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
CN113849798A (zh) | 安全登录认证方法、系统、计算机设备和存储介质 | |
CN115664865B (zh) | 一种验证数据传输方法、系统、计算机设备及存储介质 | |
CN110225511B (zh) | 终端imei号的获取方法、装置、系统和计算机设备 | |
CN111652720A (zh) | 云取证方法、装置、计算机设备及存储介质 | |
CN112685721A (zh) | 电能表权限认证方法、装置、计算机设备和存储介质 | |
CN111199025B (zh) | 信息验证方法、装置、计算机设备和存储介质 | |
CN112734993B (zh) | 一种防盗锁的通信系统及方法 | |
CN115208616A (zh) | 一种基于双引擎的物联网安全监测方法及系统 | |
CN110599386A (zh) | 身份认证方法、装置、存储介质和计算机设备 | |
CN114615030B (zh) | 一种基于工业互联网平台的身份认证方法和系统 | |
CN113572790B (zh) | 私密信息的分布式处理方法与装置 | |
CN118349977B (zh) | 一种数据权限管理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230425 Address after: 518000, Building 7, Building 319-321, 1970 Science Park, Minzhi Community, Minzhi Street, Longhua District, Shenzhen City, Guangdong Province Applicant after: Shenzhen julongji Technology Co.,Ltd. Address before: 230000 room 1918-1919, building e, Greenland center, No. 1038 Susong Road, Baohe District, Hefei City, Anhui Province Applicant before: Anhui Guoshen Information Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |