CN116582285A - 一种二维码识别方法、装置、电子设备及存储介质 - Google Patents

一种二维码识别方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116582285A
CN116582285A CN202211680181.8A CN202211680181A CN116582285A CN 116582285 A CN116582285 A CN 116582285A CN 202211680181 A CN202211680181 A CN 202211680181A CN 116582285 A CN116582285 A CN 116582285A
Authority
CN
China
Prior art keywords
account
dimensional code
information
module
mec server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211680181.8A
Other languages
English (en)
Inventor
问航
祁赟
李耀军
魏宁川
张子龙
洪吉楷
杜沅臻
钱炜
钟志明
曾德辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211680181.8A priority Critical patent/CN116582285A/zh
Publication of CN116582285A publication Critical patent/CN116582285A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明提供一种二维码识别方法、装置、电子设备及存储介质,涉及通信技术领域,解决了相关技术中基于人员监管的方式可能不能准确地对用户的二维码进行查验的技术问题。该方法包括:接收第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识;对该第一账户的账户标识进行加密处理,生成加密信息;基于该加密信息,确定该第一账户的二维码类型;在该第一账户的二维码类型为异常二维码的情况下,确定该第一账户为异常账户,并且向终端发送该第一账户的账户标识。

Description

一种二维码识别方法、装置、电子设备及存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种二维码识别方法、装置、电子设备及存储介质。
背景技术
目前,相关监管人员可以查验某一用户的二维码,以确定该用户是否具有访问某一场所的权限。
但是,上述方法中,基于人员监管的方式可能不能准确地对用户的二维码进行查验。
发明内容
本发明提供一种二维码识别方法、装置、电子设备及存储介质,解决了相关技术中基于人员监管的方式可能不能准确地对用户的二维码进行查验的技术问题。
第一方面,本发明提供一种二维码识别方法,应用于多接入边缘计算(multi-access edge computing,MEC),该方法包括:接收第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识;对该第一账户的账户标识进行加密处理,生成加密信息;基于该加密信息,确定该第一账户的二维码类型;在该第一账户的二维码类型为异常二维码的情况下,确定该第一账户为异常账户,并且向终端发送该第一账户的账户标识。
可选地,上述第一账户的关键参数还包括该第一账户的跟踪区域码(trackingarea code,TAC)信息,该二维码识别方法还包括:基于该第一账户的TAC信息,确定该第一账户的位置信息;向该终端发送该第一账户的位置信息。
可选地,该二维码识别方法还包括:在该第一账户的二维码类型为正常二维码的情况下,确定风险位置集合中是否存在该第一账户的位置信息;在该风险位置集合中存在该第一账户的位置信息的情况下,确定该第一账户为异常账户。
可选地,上述MEC服务器中存储有预设对应关系,该预设对应关系包括多个加密信息以及该多个加密信息中每个加密信息对应的二维码类型,上述基于该加密信息,确定该第一账户的二维码类型具体可以包括:将该预设对应关系中与生成的加密信息对应的二维码类型,确定为该第一账户的二维码类型。
第二方面,本发明提供一种二维码识别方法,应用于终端,该方法包括:接收MEC服务器发送的第一账户的账户标识,该第一账户的账户标识为在该第一账户的二维码类型为异常二维码的情况下该MEC服务器向该终端发送的,该第一账户的二维码类型为该MEC服务器对该第一账户的账户标识进行加密处理生成加密信息之后,基于该加密信息确定的;显示该第一账户的账户标识。
可选地,该二维码识别方法还包括:接收该MEC服务器发送的该第一账户的位置信息;显示该第一账户的位置信息。
第三方面,本发明提供一种二维码识别装置,包括:接收模块、处理模块、确定模块以及发送模块;该接收模块,用于接收第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识;该处理模块,用于对该第一账户的账户标识进行加密处理,生成加密信息;该确定模块,用于基于该加密信息,确定该第一账户的二维码类型;该确定模块,还用于在该第一账户的二维码类型为异常二维码的情况下,确定该第一账户为异常账户;该发送模块,用于向终端发送该第一账户的账户标识。
可选地,上述第一账户的关键参数还包括该第一账户的TAC信息;该确定模块,还用于基于该第一账户的TAC信息,确定该第一账户的位置信息;该发送模块,还用于向该终端发送该第一账户的位置信息。
可选地,该确定模块,还用于在该第一账户的二维码类型为正常二维码的情况下,确定风险位置集合中是否存在该第一账户的位置信息;该确定模块,还用于在该风险位置集合中存在该第一账户的位置信息的情况下,确定该第一账户为异常账户。
可选地,MEC服务器中存储有预设对应关系,该预设对应关系包括多个加密信息以及该多个加密信息中每个加密信息对应的二维码类型;该确定模块,具体用于将该预设对应关系中与生成的加密信息对应的二维码类型,确定为该第一账户的二维码类型。
第四方面,本发明提供一种二维码识别装置,包括:接收模块和显示模块;该接收模块,用于接收MEC服务器发送的第一账户的账户标识,该第一账户的账户标识为在该第一账户的二维码类型为异常二维码的情况下该MEC服务器向该终端发送的,该第一账户的二维码类型为该MEC服务器对该第一账户的账户标识进行加密处理生成加密信息之后,基于该加密信息确定的;该显示模块,用于显示该第一账户的账户标识。
可选地,该接收模块,还用于接收该MEC服务器发送的该第一账户的位置信息;该显示模块,还用于显示该第一账户的位置信息。
第五方面,本发明提供一种电子设备,包括:处理器和被配置为存储处理器可执行指令的存储器;其中,处理器被配置为执行所述指令,以实现上述第一方面中任一种可选地二维码识别方法,或者实现上述第二方面中任一种可选地二维码识别方法。
第六方面,本发明提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当该计算机可读存储介质中的指令由电子设备执行时,使得该电子设备能够执行上述第一方面中任一种可选地二维码识别方法,或者执行上述第二方面中任一种可选地二维码识别方法。
本发明提供的二维码识别方法、装置、电子设备及存储介质,MEC服务器可以接收第一账户的关键参数,该关键参数包括该第一账户的账户标识;然后该MEC服务器可以对该第一账户的账户标识进行加密处理生成加密信息,并且基于该加密信息确定该第一账户的二维码类型。在第一账户的二维码类型为异常二维码的情况下,说明该第一账户处于异常状态,MEC服务器可以确定该第一账户为异常账户,并且向终端发送第一账户的账户标识。本发明实中,MEC服务器可以基于某一账户的账户标识对应的密文信息确定该账户的账户类型,并且基于该账户类型确定该账户是否为异常账户,能够准确、有效地对用户的二维码进行识别,提升了二维码识别的有效性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的5G通信系统的网络架构示意图;
图2为本发明实施例提供的二维码识别系统的网络架构示意图;
图3为本发明实施例提供的一种二维码识别方法的流程示意图;
图4为本发明实施例提供的另一种二维码识别方法的流程示意图;
图5为本发明实施例提供的另一种二维码识别方法的流程示意图;
图6为本发明实施例提供的另一种二维码识别方法的流程示意图;
图7为本发明实施例提供的一种二维码识别装置的结构示意图;
图8为本发明实施例提供的另一种二维码识别装置的结构示意图;
图9为本发明实施例提供的另一种二维码识别装置的结构示意图;
图10为本发明实施例提供的另一种二维码识别装置的结构示意图。
具体实施方式
下面将结合附图对本发明实施例提供的二维码识别方法、装置、电子设备及存储介质进行详细的描述。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请中所述“和/或”,包括用两种方法中的任意一种或者同时使用两种方法。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
基于背景技术中所描述,由于相关技术中,基于人工监管的方式可能不能准确地对用户的二维码进行查验。基于此,本发明实施例提供一种二维码识别方法、装置、电子设备及存储介质,MEC服务器可以基于某一账户的账户标识对应的密文信息确定该账户的账户类型,并且基于该账户类型确定该账户是否为异常账户,能够准确、有效地对用户的二维码进行识别,提升了二维码识别的有效性。
本发明实施例提供的一种二维码识别方法、装置、电子设备及存储介质可以应用于无线通信系统。示例性的,以5G通信系统为例,图1为本发明实施例提供的5G通信系统的网络架构示意图,该5G通信系统可以包括用户设备(user equipment,UE)101、无线接入网络(radio access network,RAN)设备或者接入网络(access network,AN)设备102、用户面功能(user plane function,UPF)103、接入和移动性管理功能(access and mobilitymanagement function,AMF)104、会话管理功能(session management function,SMF)105、策略控制功能(policy control function,PCF)106、认证服务功能(authenticationserver function,AUSF)107、网络功能存储功能(network function repositoryfunction,NRF)108、应用功能(application function,AF)109、能力开放功能(networkexposure function,NEF)110、统一数据管理(unified data management,UDM)111以及网络切片选择功能(network slice selection function,NSSF)112等。UE 101接入5G网络(即理解为UE 101接入可提供5G网络的5G系统),并与网络建立会话,然后UE 101可以通过(R)AN设备102与为UE 101服务的功能(例如UPF 103、AMF 104等)通信,通常,在实际应用中上述各个设备或服务功能之间的连接可以为无线连接或者有线连接,为了方便直观地表示各个设备之间的连接关系,图1中采用实线示意。
其中,(R)AN设备102用于UE 101接入网络,(R)AN设备102可以包括基站、演进型基站(evolved node base station,eNB),下一代基站(next generation node basestation,gNB)、新型无线电基站(new radio eNB)、宏基站、微基站、高频基站或发送和接收点(transmission and reception point,TRP)、非第三代合作伙伴计划(3rd generationpartnership project,3GPP)接入网络(如WiFi)和/或非3GPP互通功能(non-3GPPinterworking function,N3IWF)等设备。
UPF 103:用于处理与用户面相关的事件,例如传输或路由数据包、检测数据包、上报业务量、处理服务质量(quality of service,QoS)、合法监听、存储下行数据包等。在本发明实施例中,UPF 103可以向MEC服务器(图中未示出)第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识。
AMF 104:用于连接管理、移动性关系、注册管理、接入认证和授权、可达性管理以及安全上下文管理等。本发明实施例中,AMF 104可以UE 101通过(R)AN设备102发送的第一账户的关键参数。
SMF 105:用于会话管理(例如会话的建立、修改和释放)、UPF 103的选择和控制、业务和会话连续性(service and session continuity)模式的选择以及漫游服务等。本发明实施例中,SMF 105可以接收AMF 104发送的第一账户的关键参数,并且向UPF 103发送该第一账户的关键参数。
PCF 106:用于制定策略、提供策略控制服务以及获取策略决策相关签约信息等。
AUSF 107:用于与UDM 111交互获取用户信息,并执行与认证相关的功能,例如生成中间密钥等。
NRF 108:用于服务发现、维护可用的网络功能示例的网络功能文本以及这些网络功能支持的服务。
AF 109:与3GPP核心网交互,提供业务或者服务器,例如,可以与NEF 110交互。
NEF 110:安全开放3GPP网络功能提供的各种业务和能力(包括内容开放或者想第三方开放等)、转化或翻译与AF 109交互的信息和内部网络功能交互的信息,例如AF服务标识和内容5G核心网信息(例如网络切片选择协助信息等)等。在本发明实施例中,NEF 110可以对MEC服务器(图中未示出)进行接入认证。
UDM 111:处理3GPP认证和密钥协商机制中的认证信息、处理用户身份信息,接入授权、注册和移动性管理、签约管理、短消息管理等。
NSSF 112:用于为UE 101选择一组网络切片、确定网络切片选择协议信息以及确定为UE 101服务的AMF集(AMF集指的是可以为UE 101服务的多个AMF的集合)。
可选的,本发明是实施例中,上述各个功能模块(即UPF 103、AMF 104、SMF 105、PCF 106、AUSF 107、NRF 108、AF 109、NEF110、UDM 111以及NSSF 112)均可以集成在服务器上,以实现其功能。
结合上述图1中示出的5G通信系统,如图2所示,本发明实施例提供的二维码识别方法、装置、电子设备及存储介质可以应用于二维码识别系统。如图2所示,该二维码识别系统包括UE 101、(R)AN设备102、服务器201以及终端202。通常,在实际应用中上述各个设备或服务功能之间的连接可以为无线连接,为了方便直观地表示各个设备之间的连接关系,图2中采用实线示意。具体的,服务器201可以为5G核心网(5G core network,5GC)中的一个功能网元。
其中,UE 101可以通过(R)AN设备102向5GC中的AMF(例如图1中的AMF 104)发送第一账户的关键参数,进而5GC中的UPF(例如图1中的UPF 103)可以向服务器201发送该第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识。
服务器201在接收到第一账户的账户标识之后,可以对该第一账户的账户标识进行加密处理生成加密信息,并且基于该加密信息确定该第一账户的二维码类型。另外,服务器201还可以通过(R)AN设备102向终端202发送第一账户的账户标识。
终端202在接收到第一账户的账户标识之后,可以显示该第一账户的账户标识。
示例性的,执行本发明实施例提供的二维码识别方法的电子设备(例如上述图2中示出的终端202)可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备,本发明实施例对电子设备的具体形态不作特殊限制。其可以与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互。
可选地,上述电子设备(例如上述图2中示出的服务器201)可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、网络加速服务(content delivery network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
结合上述图2所示的二维码识别系统,下面从二维码识别系统中各个设备交互的角度完整地描述本发明实施例提供的二维码识别方法,以说明MEC服务器确定第一账户是否为异常账户的过程以及终端显示第一账户的账户标识的过程。
如图3所示,本发明实施例提供的二维码识别方法可以包括S101-S106。
S101、MEC服务器接收第一账户的关键参数。
其中,该第一账户的关键参数包括该第一账户的账户标识。
结合上述实施例的描述,应理解,第一账户对应(或使用)的UE可以通过(R)AN设备向AMF发送第一账户的关键参数。AMF在接收到该第一账户的关键参数之后,可以向SMF发送该第一账户的关键参数。SMF在接收到该第一账户的关键参数之后,可以向UPF发送该第一账户的关键参数。UPF在接收到该第一账户的关键参数,可以向MEC服务器发送该第一账户的关键参数。
具体的,在第一账户携带该UE进入(R)AN设备的服务区域(例如商场、地铁站等)时,UE会发送跟踪区更新(tracking area update,TAU)过程。并且该UE可以发起协议数据单元(protocol data unit,PDU)会话请求,以将上述关键参数发送至5GC中的网元设备。
示例性的,该第一账户的账户标识可以为该第一账户的移动用户号码簿号码(mobile directory number,MDN)或者该第一账户的用户身份识别模块(subscriberidentity module,SIM)卡的标识。
可选地,NEF可以对MEC服务器进行认证接入的识别,在识别通过的情况下MEC服务器可以接收到该第一账户的关键参数。
S102、MEC服务器对第一账户的账户标识进行加密处理,生成加密信息。
应理解,MEC服务器对第一账户的账户标识进行加密处理,能够保护账户的隐私,避免账户信息的泄露。
S103、MEC服务器基于加密信息,确定第一账户的二维码类型。
在本发明实施例的一种实现方式中,MEC服务器中存储有预设对应关系,该预设对应关系包括多个加密信息以及该多个加密信息中每个加密信息对应的二维码类型。结合图3,如图4所示,上述MEC服务器基于加密信息,确定第一账户的二维码类型,具体可以包括S1031。
S1031、MEC服务器将预设对应关系中与生成的加密信息对应的二维码类型,确定为第一账户的二维码类型。
结合上述实施例的描述,应理解,该生成的加密信息为MEC服务器对第一账户的账户标识进行加密处理生成的加密信息。
示例性的,以下表1为本发明实施例提供的预设对应关系的一种示例。
表1
加密信息 二维码类型
加密信息1 异常二维码
加密信息2 正常二维码
加密信息3 异常二维码
加密信息4 正常二维码
假设上述生成的加密信息为加密信息4,则MEC服务器确定第一账户的二维码类型为正常二维码。
在本发明实施例的另一种实现方式中,MEC服务器也可以向二维码系统发送上述生成的加密信息。二维码系统在接收到该加密信息之后,可以对该加密信息进行解密处理,以得到上述第一账户的账户标识。然后二维码系统可以确定与该第一账户的账户标识对应的二维码类型,即为该第一账户的二维码类型。并且二维码系统可以向MEC服务器发送该第一账户的二维码类型。
S104、在第一账户的二维码类型为异常二维码的情况下,MEC服务器确定第一账户为异常账户,并且向终端发送第一账户的账户标识。
应理解,一个账户的二维码类型可以为异常二维码或者正常二维码。在第一账户的二维码类型为异常二维码的情况下,说明第一账户处于异常情况,此时MEC服务器可以将该第一账户确定为异常账户。
在一种可选的实现方式中,正常二维码的颜色可以为预设颜色(例如绿色等),异常二维码的颜色可以为其他颜色(例如红色或者黄色等)。
可以理解的是,MEC服务器可以将异常账户的账户标识发送至终端,以使得终端可以显示异常账户的账户标识。
可选地,在第一账户的二维码类型为正常二维码的情况下,MEC服务器可以确定第一账户为正常账户。
S105、终端接收MEC服务器发送的第一账户的账户。
结合上述实施例的描述,应理解,该第一账户的账户标识为在第一账户的二维码类型为异常二维码的情况下MEC服务器向终端发送的,该第一账户的二维码类型为该MEC服务器基于加密信息确定的,该加密信息为该MEC服务器对第一账户的账户标识进行加密处理生成的。
S106、终端显示第一账户的账户标识。
可以理解的是,终端显示该第一账户的账户标识,以使得公共场所的现场监督人员可以准确地确定出异常账户的账户标识,进而对异常账户(即第一账户)进行监管。例如,禁止进入公共场所。
可选地,终端可以脱敏显示该第一账户的账户标识,以避免泄露第一账户的隐私信息。例如,当第一账户的账户标识为该第一账户的MDN时,终端可以只显示该MDN的后四位。
上述实施例提供的技术方案至少能够带来以下有益效果:由S101-S106可知:MEC服务器可以接收第一账户的关键参数,该关键参数包括该第一账户的账户标识;然后该MEC服务器可以对该第一账户的账户标识进行加密处理生成加密信息,并且基于该加密信息确定该第一账户的二维码类型。在第一账户的二维码类型为异常二维码的情况下,说明该第一账户处于异常状态,MEC服务器可以确定该第一账户为异常账户,并且向终端发送第一账户的账户标识。本发明实施例中,MEC服务器可以基于某一账户的账户标识对应的密文信息确定该账户的账户类型,并且基于该账户类型确定该账户是否为异常账户,能够准确、有效地对用户的二维码进行识别,提升了二维码识别的有效性。
另外,终端在接收到MEC服务器发送的第一账户的账户标识之后,可以显示该第一账户的账户标识。能够准确、有效地显示出哪些账户是异常账户,可以提升内容显示的有效性,进一步保证公共场所的安全性。
在本发明实施例的一种实现方式中,上述第一账户的关键参数还包括该第一账户的TAC信息。结合图3,如图5所示,本发明实施例提供的二维码识别方法还可以包括S107-S110。
S107、MEC服务器基于第一账户的TAC信息,确定第一账户的位置信息。
本发明实施例中,第一账户的TAC信息也可以理解为第一账户对应的基站列表,该基站列表中可以包括多个基站的标识,该多个基站是为第一账户提供服务的基站。
可选地,MEC服务器可以基于基站的多进多出(multiple input multipleoutput,MIMO)多波束特性,基于蜂窝小区的信号往返延迟(round trip time,RTT)、信号达到时间差(time difference of arrival,TDOA)、到达角度测距(angle of arrival,AOA)以及离开角测距(departure of arrival,DOA)等室内定位技术确定第一账户的位置信息。
S108、MEC服务器向终端发送第一账户的位置信息。
S109、终端接收MEC服务器发送的第一账户的位置信息。
S110、终端显示第一账户的位置信息。
本发明实施例中,终端显示该第一账户的位置信息。一方面公共场所的监管人员可以确定出第一账户之前经过(或到达)的位置信息;另一方面,监管人员可以快速确定出第一账户当前所处的位置信息,以尽快寻找到该第一账户。
结合图3,如图6所示,本发明实施例提供的二维码识别方法还可以包括S111-S112。
S111、在第一账户的二维码类型为正常二维码的情况下,MEC服务器确定风险位置集合中是否存在第一账户的位置信息。
应理解,该风险位置集合中包括至少一个位置信息。该风险位置集合中包括的位置信息用于表征禁止访问或者风险等级较高的位置信息。
可以理解的是,在第一账户的二维码类型为正常二维码的情况下,说明该第一账户处于正常状态,此时MEC服务器可以确定风险位置集合中是否存在第一账户的位置信息。
S112、在风险位置集合中存在第一账户的位置信息的情况下,MEC服务器确定第一账户为异常账户。
应理解,在风险位置集合中存在第一账户的位置信息的情况下,说明该第一账户的位置信息为禁止访问或者风险等级较高的位置信息,此时MEC服务器可以确定该第一账户为异常账户。
可以理解的是,在MEC服务器确定该第一账户为异常账户之后,该MEC服务器也可以向终端发送该第一账户的账户标识。
可选地,在风险位置集合中存在第一账户的位置信息的情况下,MEC服务器确定第一账户为正常账户。
本发明实施例可以根据上述方法示例对MEC服务器以及终端等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图7示出了上述实施例中所涉及的二维码识别装置的一种可能的结构示意图,如图7所示,二维码识别装置30可以包括:接收模块301、处理模块302、确定模块303以及发送模块304。
接收模块301,用于接收第一账户的关键参数,该第一账户的关键参数包括该第一账户的账户标识。
处理模块302,用于对该第一账户的账户标识进行加密处理,生成加密信息。
确定模块303,用于基于该加密信息,确定该第一账户的二维码类型;
确定模块303,还用于在该第一账户的二维码类型为异常二维码的情况下,确定该第一账户为异常账户。
发送模块304,用于向终端发送该第一账户的账户标识。
可选地,上述第一账户的关键参数还包括该第一账户的TAC信息。
确定模块303,还用于基于该第一账户的TAC信息,确定该第一账户的位置信息。
发送模块304,还用于向该终端发送该第一账户的位置信息。
可选地,确定模块303,还用于在该第一账户的二维码类型为正常二维码的情况下,确定风险位置集合中是否存在该第一账户的位置信息。
确定模块303,还用于在该风险位置集合中存在该第一账户的位置信息的情况下,确定该第一账户为异常账户。
可选地,MEC服务器中存储有预设对应关系,该预设对应关系包括多个加密信息以及该多个加密信息中每个加密信息对应的二维码类型。
确定模块303,具体用于将该预设对应关系中与生成的加密信息对应的二维码类型,确定为该第一账户的二维码类型。
在采用集成的单元的情况下,图8示出了上述实施例中所涉及的二维码识别装置的一种可能的结构示意图。如图8所示,二维码识别装置40可以包括:处理模块401和通信模块402。处理模块401可以用于对二维码识别装置40的动作进行控制管理。通信模块402可以用于支持二维码识别装置40与其他实体的通信。可选地,如图8所示,该二维码识别装置40还可以包括存储模块403,用于存储二维码识别装置40的程序代码和数据。
其中,处理模块401可以是处理器或控制器。通信模块402可以是收发器、收发电路或通信接口等。存储模块403可以是存储器。
其中,当处理模块401为处理器,通信模块402为收发器,存储模块403为存储器时,处理器、收发器和存储器可以通过总线连接。总线可以是外设部件互连标准(peripheralcomponent interconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。
在采用对应各个功能划分各个功能模块的情况下,图9示出了上述实施例中所涉及的二维码识别装置的一种可能的结构示意图,如图9所示,二维码识别装置50可以包括:接收模块501和显示模块502。
接收模块501,用于接收MEC服务器发送的第一账户的账户标识,该第一账户的账户标识为在该第一账户的二维码类型为异常二维码的情况下该MEC服务器向该终端发送的,该第一账户的二维码类型为该MEC服务器对该第一账户的账户标识进行加密处理生成加密信息之后,基于该加密信息确定的。
显示模块502,用于显示该第一账户的账户标识。
可选地,接收模块501,还用于接收该MEC服务器发送的该第一账户的位置信息。
显示模块502,还用于显示该第一账户的位置信息。
在采用集成的单元的情况下,图10示出了上述实施例中所涉及的二维码识别装置的一种可能的结构示意图。如图10所示,二维码识别装置60可以包括:处理模块601和通信模块602。处理模块601可以用于对二维码识别装置60的动作进行控制管理。通信模块602可以用于支持二维码识别装置60与其他实体的通信。可选地,如图10所示,该二维码识别装置60还可以包括存储模块603,用于存储二维码识别装置60的程序代码和数据。
其中,处理模块601可以是处理器或控制器。通信模块602可以是收发器、收发电路或通信接口等。存储模块603可以是存储器。
其中,当处理模块601为处理器,通信模块602为收发器,存储模块603为存储器时,处理器、收发器和存储器可以通过总线连接。总线可以是PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户终端线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (14)

1.一种二维码识别方法,其特征在于,应用于多接入边缘计算MEC服务器,所述方法包括:
接收第一账户的关键参数,所述第一账户的关键参数包括所述第一账户的账户标识;
对所述第一账户的账户标识进行加密处理,生成加密信息;
基于所述加密信息,确定所述第一账户的二维码类型;
在所述第一账户的二维码类型为异常二维码的情况下,确定所述第一账户为异常账户,并且向终端发送所述第一账户的账户标识。
2.根据权利要求1所述的二维码识别方法,其特征在于,所述第一账户的关键参数还包括所述第一账户的跟踪区域码TAC信息,所述方法还包括:
基于所述第一账户的TAC信息,确定所述第一账户的位置信息;
向所述终端发送所述第一账户的位置信息。
3.根据权利要求2所述的二维码识别方法,其特征在于,所述方法还包括:
在所述第一账户的二维码类型为正常二维码的情况下,确定风险位置集合中是否存在所述第一账户的位置信息;
在所述风险位置集合中存在所述第一账户的位置信息的情况下,确定所述第一账户为异常账户。
4.根据权利要求1-3中任一项所述的二维码识别方法,其特征在于,所述MEC服务器中存储有预设对应关系,所述预设对应关系包括多个加密信息以及所述多个加密信息中每个加密信息对应的二维码类型,所述基于所述加密信息,确定所述第一账户的二维码类型,包括:
将所述预设对应关系中与生成的加密信息对应的二维码类型,确定为所述第一账户的二维码类型。
5.一种二维码识别方法,其特征在于,应用于终端,所述方法包括:
接收多接入边缘计算MEC服务器发送的第一账户的账户标识,所述第一账户的账户标识为在所述第一账户的二维码类型为异常二维码的情况下所述MEC服务器向所述终端发送的,所述第一账户的二维码类型为所述MEC服务器对所述第一账户的账户标识进行加密处理生成加密信息之后,基于所述加密信息确定的;
显示所述第一账户的账户标识。
6.根据权利要求5所述的二维码识别方法,其特征在于,所述方法还包括:
接收所述MEC服务器发送的所述第一账户的位置信息;
显示所述第一账户的位置信息。
7.一种二维码识别装置,其特征在于,包括:接收模块、处理模块、确定模块以及发送模块;
所述接收模块,用于接收第一账户的关键参数,所述第一账户的关键参数包括所述第一账户的账户标识;
所述处理模块,用于对所述第一账户的账户标识进行加密处理,生成加密信息;
所述确定模块,用于基于所述加密信息,确定所述第一账户的二维码类型;
所述确定模块,还用于在所述第一账户的二维码类型为异常二维码的情况下,确定所述第一账户为异常账户;
所述发送模块,用于向终端发送所述第一账户的账户标识。
8.根据权利要求7所述的二维码识别装置,其特征在于,所述第一账户的关键参数还包括所述第一账户的跟踪区域码TAC信息;
所述确定模块,还用于基于所述第一账户的TAC信息,确定所述第一账户的位置信息;
所述发送模块,还用于向所述终端发送所述第一账户的位置信息。
9.根据权利要求7所述的二维码识别装置,其特征在于,
所述确定模块,还用于在所述第一账户的二维码类型为正常二维码的情况下,确定风险位置集合中是否存在所述第一账户的位置信息;
所述确定模块,还用于在所述风险位置集合中存在所述第一账户的位置信息的情况下,确定所述第一账户为异常账户。
10.根据权利要求7-9中任一项所述的二维码识别装置,其特征在于,多接入边缘计算MEC服务器中存储有预设对应关系,所述预设对应关系包括多个加密信息以及所述多个加密信息中每个加密信息对应的二维码类型;
所述确定模块,具体用于将所述预设对应关系中与生成的加密信息对应的二维码类型,确定为所述第一账户的二维码类型。
11.一种二维码识别装置,其特征在于,包括:接收模块和显示模块;
所述接收模块,用于接收多接入边缘计算MEC服务器发送的第一账户的账户标识,所述第一账户的账户标识为在所述第一账户的二维码类型为异常二维码的情况下所述MEC服务器向所述终端发送的,所述第一账户的二维码类型为所述MEC服务器对所述第一账户的账户标识进行加密处理生成加密信息之后,基于所述加密信息确定的;
所述显示模块,用于显示所述第一账户的账户标识。
12.根据权利要求11所述的二维码识别装置,其特征在于,
所述接收模块,还用于接收所述MEC服务器发送的所述第一账户的位置信息;
所述显示模块,还用于显示所述第一账户的位置信息。
13.一种电子设备,其特征在于,所述电子设备包括:
处理器;
被配置为存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-4中任一项所述的二维码识别方法,或者实现如权利要求5或6所述的二维码识别方法。
14.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如权利要求1-4中任一项所述的二维码识别方法,或者执行如权利要求5或6所述的二维码识别方法。
CN202211680181.8A 2022-12-26 2022-12-26 一种二维码识别方法、装置、电子设备及存储介质 Pending CN116582285A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211680181.8A CN116582285A (zh) 2022-12-26 2022-12-26 一种二维码识别方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211680181.8A CN116582285A (zh) 2022-12-26 2022-12-26 一种二维码识别方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116582285A true CN116582285A (zh) 2023-08-11

Family

ID=87540132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211680181.8A Pending CN116582285A (zh) 2022-12-26 2022-12-26 一种二维码识别方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116582285A (zh)

Similar Documents

Publication Publication Date Title
Ji et al. Overview of 5G security technology
EP2742711B1 (en) Detection of suspect wireless access points
KR101398149B1 (ko) 무선 네트워킹 환경에서 인증 정보를 찾기 위한 방법 및 장치
US20180192264A1 (en) Open Access Points for Emergency Calls
EP2936881B1 (en) Connecting to a wireless network using social network identifier
US8925042B2 (en) Connecting devices to an existing secure wireless network
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN111464934B (zh) 数据传输系统、方法及其装置
US8285254B2 (en) Femtocell monitoring system and monitoring method employing the same
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
CN113115299B (zh) 一种ursp规则更新方法及装置
EP3944649A1 (en) Verification method, apparatus, and device
CN112929876B (zh) 一种基于5g核心网的数据处理方法及装置
US20210282009A1 (en) Integrity for mobile network data storage
JP2015517747A (ja) モバイル装置の認証方法、装置及びシステム
CN113453222B (zh) 一种通信方法及装置
CN116582285A (zh) 一种二维码识别方法、装置、电子设备及存储介质
CN104185160A (zh) 一种移动业务应用迁移系统及其代理终端
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
CN115396873B (zh) 一种通信方法、装置、服务器及存储介质
EP3512229B1 (en) Network access authentication processing method and device
KR101771617B1 (ko) 푸시 서비스 제공 시스템 및 방법
KR100756122B1 (ko) 이동통신단말기의 인증서비스 초기화 장치와 그 방법
CN107950043B (zh) 验证无线局域网接入点的方法、终端、服务平台、接入点和接入点后台
Alam et al. A Secret Sim Switching Technique to Adapt the Upcoming Technology Trends

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination