CN107103662A - 访客认证方法和系统 - Google Patents
访客认证方法和系统 Download PDFInfo
- Publication number
- CN107103662A CN107103662A CN201610094367.3A CN201610094367A CN107103662A CN 107103662 A CN107103662 A CN 107103662A CN 201610094367 A CN201610094367 A CN 201610094367A CN 107103662 A CN107103662 A CN 107103662A
- Authority
- CN
- China
- Prior art keywords
- information
- visitor
- resident family
- gate
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
Abstract
本发明公开了访客认证方法和系统,方法的主要步骤包括访客通过访客客户机选择住户代号或分组并输入对应的访问验证码,服务端判断是否正确,如正确通过对应住户客户机生成放行授权信息,验证端根据该放行授权信息判断是否可通行;方法支持同时有多个大门,支持个人或角色对不同大门设置不同的通行权限,支持设置可访问时间段、勿扰开关选项,支持设置白名单和黑名单;系统包括服务器、住户客户机、访客客户机和验证器,验证器支持摄录访客的特征信息供住户判断;本发明提供的方法和系统可以很好地保护住户的隐私,防止骚扰,并且灵活性高,实施成本低。
Description
技术领域
本发明属于信息技术领域,特别涉及一种访客认证方法和系统。
背景技术
大多数居民小区、写字楼等社区都安装了门禁系统,用于限制无关人员进入。采用通行卡(如IC卡)等方式的门禁系统只适用住户的进入,对访客不适用。虽然有些社区安装了可视电话等门禁系统,用于访客的授权,但该类系统不仅投资大,后期维护成本高,而且住户不在社区时,访客就无法进入,对住户和访客都造成了不便。随着网络和智能手机的普及,使用智能移动终端实现门禁功能成为一种趋势。
中国专利申请号201410000185.6公开了一种基于微信的门禁控制方法。该专利中,访客移动端扫描二维码得到物业信息;门禁服务器发送访问选择信息;访客移动端接收访问选择信息后发送访问请求信息;门禁服务器发送访问请求信息,住户移动端进行确认,若确认成功则发送确认成功信息;访客移动端接收到确认成功信息后发送开门请求信息,门禁服务器判断后驱动控制单元开门。
中国专利申请号201410032664.6公开了一种门禁控制方法、装置和门禁系统。门禁系统接收被拜访用户终端发送的拜访请求;拜访请求中包括拜访用户终端的终端信息;当门禁系统判断出被拜访用户终端具有准入资格时,根据拜访请求,生成拜访用户终端的临时密钥;门禁系统将述临时密钥发送给拜访用户终端,以便拜访用户终端具有准入资格。
中国专利申请号201410459938.X公开了基于智能手机使用的门禁系统及其控制方法。通过用户智能手机使用动态放行码的方式进出门禁系统,实现了门禁系统的无硬件终端化和无人化的管理。
上述发明中,访客都是通过智能移动终端向住户的智能移动终端发送访问请求,住户进行确认后访客才具有准入资格。这就意味着住户必须公开其部分信息(例如办公室/房间号、手机号、姓名等)访客才能对其进行访问,否则访客无法区分住户。由于任何陌生人都有可能通过网络看到住户的相关信息,从而导致住户隐私可能被泄露的严重问题。
此外,现有技术提供的系统和方法,无论住户是否同意访客都可以发送访问请求,住户是被动接受访问请求,因此存在住户可能被干扰或骚扰的问题。例如,当住户不想被打扰时,访客照样可以发送访问请求,从而干扰了住户。更有甚者,当住户想拒绝某一访客时,访客可能会不断发送访问请求,从而导致住户被骚扰。
无论是泄露住户隐私,还是干扰或骚扰住户,都可能会导致住户在使用时的抵触情绪,进而关闭访问通道(例如断掉网络或卸载相关APP软件),限制了上述专利申请的实用性。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供一种住户具有主动权且能保护住户隐私的访客认证方法和系统,该系统和方法无需改造原有系统的硬件,只需对软件功能进行微调,即可实现在确保住户隐私的前提下,实现对访客进入的授权,并确保住户不会被干扰或骚扰。
为了实现上述目的,本发明采用的技术方案是:
访客认证方法,包括身份认证和通行授权两大步骤,具体地:
1】身份认证,采用如下方式之一:
1.1】方式1:
1.1.1】访客通过访客客户机与服务端连接,选择住户代号并输入对应的访问验证码,请求通行;所述服务端存储有住户的住户信息;所述住户信息包括住户代号和访问验证码;
1.1.2】所述服务端判断该访问验证码是否正确;如是,执行步骤1.1.3】;
1.1.3】对应住户的住户客户机获得该请求;
1.2】方式2:
1.2.1】访客通过访客客户机与服务端连接,选择分组信息并输入访问验证码,请求通行;所述服务端存储有分组信息以及对应住户的住户信息;所述住户信息包括访问验证码;
1.2.2】服务端判断该分组信息中是否有与该访问验证码对应的住户信息;如是,执行步骤1.2.3】;
1.2.3】对应住户的住户客户机获得该请求;
2】通行授权
2.1】对应住户通过所述住户客户机或所述服务端生成放行授权信息;
2.2】验证端获得该放行授权信息,判断是否有通行的权利;如是,发出放行指示信号。
进一步地,所述服务端存储有大门的大门信息;所述大门信息与所述验证端存在对应关系;
所述访客通过访客客户机与服务端连接请求通行时,需选择所述大门信息;生成所述放行授权信息后,与所选大门信息对应的验证端获得该放行授权信息。
进一步地,所述服务端存储有大门的大门信息;所述住户允许访客从大门通行需拥有审批权限;所述住户按照如下方式之一获得所述审批权限:
个人方式:
建立所述大门信息与所述住户信息的对应关系;与大门信息有对应关系的住户,才有权允许访客从对应大门通行;
角色方式:
在所述服务端建立角色信息;建立所述角色信息与所述住户信息的对应关系;建立所述大门信息与所述角色信息的对应关系;与大门信息有对应关系的角色信息对应的住户,才有权允许访客从对应大门通行。
进一步地,所述住户信息包括可访问时间段和/或勿扰开关;
当前时间在所述可访问时间段内时,访客才能向对应住户发送通行请求;
所述勿扰开关打开时禁止访客向对应住户发送通行请求。
进一步地,所述服务端存储有所述访客的访客信息;
所述住户信息包括白名单和/或黑名单;所述白名单和/或黑名单与所述访客信息对应;
与所述白名单对应的访客在访问对应住户时,所述服务端直接生成允许通行的放行授权信息;
与所述黑名单对应的访客在访问对应住户时,所述服务端直接生成禁止通行的放行授权信息。
本发明还提供了相应的访客认证系统,包括服务器、住户客户机、访客客户机和验证器,所述服务器、住户客户机、访客客户机和验证器通过网络连接,其中:
所述服务器或验证器存储有住户的住户信息;所述住户信息包括住户身份信息和访问验证码;所述住户信息还包括住户显示信息;所述住户显示信息是住户代号或分组信息;所述分组信息和所述住户信息存在对应关系;
所述访客客户机包括用于发送通行请求的请求模块;
所述服务器或验证器包括用于判断访问验证码是否正确的核对模块;
所述住户客户机包括用于接收通行请求的接收模块;
所述服务器或验证器或住户客户机包括用于生成放行授权信息的授权模块;
所述验证器用于判断是否有通行的权利,如是则发出放行指示信号。
进一步地,所述服务器存储有大门的大门信息;所述大门信息与所述验证器存在对应关系;
所述请求模块中包括大门信息选择单元;
所述授权模块生成放行授权信息后,与所选大门信息对应的验证器获得该放行授权信息。
进一步地,所述服务器存储有大门的大门信息;
所述大门信息与所述住户信息存在对应关系;与大门信息有对应关系的住户,才有权允许访客从对应大门通行。
进一步地,所述服务器存储有大门的大门信息和角色信息;所述住户信息与所述角色信息存在对应关系;所述大门信息与所述角色信息存在对应关系;
与大门信息有对应关系的角色信息对应的住户,才有权允许访客从对应大门通行。
进一步地,所述验证器还包括摄录装置以及通过摄录装置获取访客特征信息的特征获取模块;所述住户客户机接收特征获取模块获取的访客特征信息。
与现有技术相比,本发明的有益效果是:
1、住户无需对外界提供任何与真实身份相关的信息(如姓名,房号,电话等),提供一个住户代号即可。与住户有交往的访客可以很容易通过各种方式从住户处获得这个住户代号,但对陌生人而言,根本无法通过住户代号获得用户的任何隐私,从而很好的保护了住户的隐私。如果需要,住户可以随时对其住户代号进行修改。此外,如果需要,住户还可以设置访问验证码,从而限制无关人员的访问。
2、更进一步,住户甚至连住户代号都可以不用提供。对外界而言,根本看不到住户的任何信息,从而最大限度地保护了住户的隐私。但只要住户愿意提供访问验证码,访客还是可以发出访问请求,并在获得授权后进入。如果需要,住户也可以随时改变访问验证码。
3、住户可以随时设置可访问时间段和/或勿扰开关选项,从而保证住户在不想被干扰时不被干扰。
4、住户可设置白名单信息,白名单信息上的访客可直接获得通行授权,方便亲朋好友的访问。住户还可以设置黑名单信息,阻止黑名单信息上的访客的访问。
5、支持一个物业同时有多个大门的情况,也支持各大门的通行权限不同的情况。支持住户或住户分类对不同大门设置不同的通行权限。
6、对于陌生访客,可通过验证器上安装的摄录装置将访客的特征信息直接发送到住户的手机上,便于住户判断,提高了安全性。
7、住户可远程随时对访客的通行要求做出决策,住户不在社区时也可进行核准,大大方便了住户和访客。
8、如果物业之前有门禁系统,无需对物业原有门禁系统的硬件进行改造,只需对软件功能进行微调即可,实施成本极低。
9、如果物业之前没有门禁系统,采用本发明提供的访客认证系统成本也很低。硬件除了服务器之外,只需要增加验证器,该验证器也可用智能手机等设备实现。甚至在小型应用中,可以将服务器和验证器合二为一,从而进一步降低了实施成本。
附图说明
图1是访客认证方法中身份认证的一种流程。
图2是访客认证方法中通行授权的流程。
图3是访客认证方法中身份认证的另一种流程。
图4是访客认证系统的一种实施例。
图5是服务器、住户客户机、访客客户机、验证器之间网络连接的一种实施例的结构示意图。
图6是服务器、住户客户机、访客客户机、验证器之间网络连接的另一种实施例的结构示意图。
图7是验证器的一种实施例的结构示意图。
图8是验证器的另一种实施例的结构示意图。
图9是将服务器和验证器集成在一起的方案的结构示意图。
具体实施方式
下面结合附图和实施例详细说明本发明的实施方式。
实施例1
图1示出了访客认证方法中身份认证的一种流程,包括如下步骤:
在S11中,访客通过访客客户机与服务端连接,选择住户代号并输入对应的访问验证码,请求通行;
其中,服务端可以是电脑服务器,也可以是相应门禁系统的控制器。服务端存储有住户的住户信息;住户信息包括住户代号和访问验证码。住户信息还可以包括住户身份信息,如用户名和密码。
表1示意了住户信息的一种存储方式。
表1住户信息
用户名 | 密码 | 住户代号 | 访问验证码 |
001 | 123 | 张先生 | a1b2c3 |
002 | 234 | Room508 | 508 |
003 | 345 | Monkey |
如果对应住户没有设访问验证码,即对应的访问验证码为空,则访客无需输入访问验证码,相当于住户对访客没有限制。在表1中,住户代号为“Monkey”的住户没有设置访问验证码。
在S11中,访客还可以输入相关的访问信息,如访客姓名、电话、单位、事由、欲通行大门等。
在S12中,服务端判断该访问验证码是否正确;如是,执行步骤S13。
在这一步中,服务端接收访客客户端选择的住户代号和输入的访问验证码,并与住户信息中对应的住户代号记录进行比较,判断访客输入的访问验证码是否与对应记录存储的访问验证码相同,如是则执行步骤S13。
在S13中,对应住户的住户客户机获得该请求。
在这一步中,对应住户是指与S11步骤所选住户代号对应的住户。该住户的住户客户机与服务端连接获得访客的通行请求;获得该请求前需通过住户身份信息认证。住户身份信息可通过用户名和密码实现,如表1所示。
通行请求可以包括相关的访问信息,如访客姓名、电话、单位、事由、欲通行大门等信息。
图2示出了访客认证方法中通行授权的流程,包括如下步骤:
在S21中,对应住户通过住户客户机或服务端生成放行授权信息;
住户可以通过住户客户机上预装的APP软件直接生成放行授权信息;也可以通过住户客户机与服务端连接,由服务端预装的软件生成放行授权信息。
放行授权信息可以是允许通行或不允许通行的指示,也可以是允许通行的时间段或允许通行的次数,还可以包含允许通行的大门等信息。
在S22中,验证端获得该放行授权信息,判断是否有通行的权利;如是,发出放行指示信号。
其中,验证端用于判断对应访客是否有通行的权利,如是则发出放行指示信号。验证端可以是专用设备,也可以是通用设备,如手机、平板电脑等。验证端如果是设备,通常位于访客欲通行的大门处。在小型应用中,可以将服务端和验证端合二为一以降低成本。例如,可以用一个可以连接互联网的平板电脑来同时实现服务端和验证端的功能。
验证端获得放行授权信息的方式可以有多种。例如,当放行授权信息由住户客户机生成时,验证端可以直接与住户客户机连接获得放行授权信息;住户客户机也可以先将放行授权信息发送到服务端,再由验证端从服务端获得;住户客户机也可以先将放行授权信息发送到访客客户机,再由验证端从访客客户机获得;住户客户机还可以先将放行授权信息发送到服务端,再由访客客户机从服务端获得,最后由验证端从访客客户机获得。再如,当放行授权信息由服务端生成时,验证端可以直接与服务端连接获得放行授权信息;也可以由访客客户机先从服务端获得,再由验证端从访客客户机获得。
验证端根据放行授权信息来确定是否有通行的权利。放行授权信息可以是允许通行或不允许通行的指示,也可以是允许通行的时间段或允许通行的次数,验证端可以根据这些信息来确定是否有通行的权利。
实施例2
该实施例与实施例1的不同之处在于,访客认证方法中的身份认证流程不同,如图3所示,包括如下步骤:
在S31中,访客通过访客客户机与服务端连接,选择分组信息并输入访问验证码,请求通行;
其中,服务端可以是一台电脑服务器,也可以是相应门禁系统的控制器。服务端存储有分组信息以及对应住户的住户信息;住户信息包括访问验证码。住户信息还可以包括住户身份信息,如用户名和密码。分组信息可以是房号、公司名称、部门名称等,和用户信息存在对应关系,用于对住户信息进行分类,便于访客进行查询和操作。
分组信息还能在访问验证码重复时起到筛选作用。表2示意了分组信息及对应的住户信息的一种存储方式。
表2一种分组信息及对应的住户信息
用户名 | 密码 | 分组信息 | 访问验证码 |
001 | 123 | 行政部 | a1b2c3 |
002 | 234 | 市场部 | A123456 |
003 | 345 | 市场部 | a1b2c3 |
在表2中,虽然用户名“001”和“003”的访问验证码完全一样,但由于分组信息不同,因此不会出现查询结果重复的情况。当访客选择分组信息“行政部”并输入访问验证码“a1b2c3”时,等同于访问用户名为“001”的住户;当访客选择分组信息“市场部”并输入访问验证码“a1b2c3”时,等同于访问用户名为“003”的住户。
如果住户信息只有1个分组或者分组为空,则访客无需选择分组信息可以直接输入访问验证码。表3a和表3b分别示意了只有1个分组和分组为空的情况,此时访客无需选择分组信息可以直接输入访问验证码。
表4示意了分组信息及对应的住户信息的另一种存储方式。
表4另一种分组信息及对应的住户信息
用户名 | 密码 | 分组信息 | 住户代号 | 访问验证码 |
001 | 123 | A小区 | 张先生 | a1b2c3 |
002 | 234 | B公司市场部 | abcdef | |
003 | 345 | B公司市场部 | 123456 | |
004 | 456 | C公司研发部 | abcdef | |
005 | 567 | C公司研发部 | 李先生 | a1b2c3 |
在表4中,如果访客选择了分组信息“C公司研发部”,会看到住户代号为“李先生”的住户,其对应用户名为“005”;但当访客输入的访问验证码为“abcdef”时,却等同于访问用户名为“004”的住户。
在S31中,访客还可以输入相关的访问信息,如访客姓名、电话、单位、事由、欲通行大门等。
在S32中,服务端判断该分组信息中是否有与该访问验证码对应的住户信息;如是,执行步骤S33。
在这一步中,服务端接收访客客户机选择的分组信息和输入的访问验证码,并判断该分组信息中是否有与该访问验证码对应的住户信息,如是则执行步骤S33。
在S33中,对应住户的住户客户机获得该请求。
在这一步中,对应住户是指在S32步骤中所确定住户信息对应的住户。该住户的住户客户机与服务端连接获得访客的通行请求;获得该请求前需通过住户身份信息认证。
实施例3
本实施例中,在服务端存储有大门的大门信息,大门信息与验证端存在对应关系。
本实施例中,访客通过访客客户机与服务端连接请求通行时,需选择大门信息;生成放行授权信息后,与所选大门信息对应的验证端获得该放行授权信息。
现实中,政府部门、企事业单位、写字楼和小区都可能存在有多个大门的情况。当访客通过访客客户机与服务端连接请求通行时,需选择欲通行大门的大门信息。每个大门都可能有对应的验证端,不应将放行授权信息发送到所有的验证端,只有与访客欲通行大门对应的验证端才可以收到对应的放行授权信息。
本实施例的其它步骤与实施例1或实施例2相同。
实施例4
现实中,政府部门、企事业单位、写字楼和小区都可能存在有多个大门的情况,并且各大门的通行权限可能不同。
本实施例中,在服务端存储有大门的大门信息;住户允许访客从大门通行需拥有审批权限。住户按照如下方式之一获得审批权限:
个人方式:
建立大门信息与住户信息的对应关系。与大门信息有对应关系的住户,才有权允许访客从对应大门通行。
角色方式:
在服务端建立角色信息;建立角色信息与住户信息的对应关系;建立大门信息与角色信息的对应关系。与大门信息有对应关系的角色信息对应的住户,才有权允许访客从对应大门通行。
例如,某企业的研发部有单独的大门,只有特定人员才有权允许访客从研发部的大门通行;此时,研发部大门的大门信息与特定人员的住户信息存在对应关系。这种方式即为上述的个人方式,每个特定人员对应一个个人。
再如,某企业的研发部有单独的大门,只有研发部和管理层的人员有权允许访客从研发部的大门通行;此时,研发部大门的大门信息与研发部、管理层存在对应关系。这种方式即为上述的角色方式,研发部和管理层各对应一个角色。
实施例5
本实施例中,住户信息包括可访问时间段和/或勿扰开关。
当前时间在所述可访问时间段内时,访客才能向对应住户发送通行请求。
勿扰开关打开时禁止访客向对应住户发送通行请求。
本实施例中,住户可根据自己的实际情况,设置相关选项。
例如,住户10:00-12:00期间空闲,则可以通过住户客户机连接服务端,将可访问时间段设置为10:00-12:00。访客可以在10:00-12:00之间向该住户发送通行请求。住户信息中的可访问时间段也可以换成不可访问时间段,因人而异。
再如,住户正在写报告不想被访客打扰,则可以通过住户客户机连接服务端,将住户信息的勿扰开关打开,此时,禁止访客向该住户发送通行请求。当住户写完报告后,可以通过住户客户机连接服务端,将住户信息的勿扰开关关闭,此时,允许访客向该住户发送通行请求。
实施例6
本实施例中,服务端存储有访客的访客信息;住户信息包括白名单和/或黑名单;白名单和/或黑名单与访客信息对应。
与白名单对应的访客在访问对应住户时,服务端直接生成允许通行的放行授权信息。
与黑名单对应的访客在访问对应住户时,服务端直接生成禁止通行的放行授权信息。
现实中,有些访客只要访问某住户,该住户就一定会同意,例如访客是住户的亲人时。同样,有些访客只要访问某住户,该住户就一定会不同意。为此,住户可以通过住户客户机连接服务端,设置住户信息中的白名单和/或黑名单,即一定会同意和/或一定不会同意的访客。其中,白名单和/或黑名单与访客信息对应。位于住户白名单上的访客在访问对应住户时,服务端直接生成允许通行的放行授权信息。位于住户黑名单上的访客在访问对应住户时,服务端直接生成禁止通行的放行授权信息。
图4示出了本发明中访客认证系统的一种实施例,包括服务器1、住户客户机2、访客客户机3和验证器4。住户客户机2和访客客户机3可以是手机、笔记本电脑、平板电脑等设备。图4示出的例子还包括机构5、住户7、访客8和大门9。其中,机构可以是政府部门、企业、写字楼或住宅小区等。验证器4通常与机构5存在对应关系,即某个验证器4通常隶属于某一个机构5。住户7和住户客户机2包含在椭圆框内,表示该住户7使用该住户客户机2。访客8和访客客户机3包含在椭圆框内,表示该访客8使用该访客客户机3。
服务器1、住户客户机2、访客客户机3和验证器4通过网络6连接。网络6可以是互联网。
图5示出了服务器1、住户客户机2、访客客户机3和验证器4之间网络连接的一种实施例。在该实施例中,服务器1的网卡13通过网线14与路由器15连接,再通过路由器15连接到网络6中。住户客户机2和访客客户机3为手机,内置有射频通信模块61,如GPRS、3G、4G等模块,可以直接连接到网络6中。验证器4包括验证处理器41及用于发出放行指示信号的输出装置42。验证器4内安装了射频通信模块61,也可以直接连接到网络6中。服务器1通常有固定的域名或地址,住户客户机2和访客客户机3可以通过浏览器或开发的APP应用程序访问服务器1。验证器4可以通过HTTP协议等方式直接与服务器1建立网络连接并进行通信。住户客户机2、访客客户机3与验证器4均通过射频通信模块61与网络6连接,没有固定的网络地址,但它们都可以与服务器1直接进行通信,因此住户客户机2、访客客户机3与验证器4之间的通信可以通过服务器1中转来实现。例如,住户客户机2欲向验证器4发送一消息,则该住户客户机2可以首先把该消息发送到服务器1,再由服务器1向相关验证器4转发,反之亦然。
图6示出了服务器1、住户客户机2、访客客户机3和验证器4之间网络连接的另一种实施例。在该实施例中,服务器1的网卡13通过网线14与路由器15连接,再通过路由器15连接到网络6中。住户客户机2和访客客户机3为手机,内置有射频通信模块61,可以直接连接到网络6中;访客客户机3还内置有无线通信模块62,如蓝牙或WIFI模块。验证器4包括验证处理器41及用于发出放行指示信号的输出装置42。验证器4内也安装了无线通信模块62。住户客户机2和访客客户机3可以通过浏览器或安装的APP应用程序访问服务器1。访客客户机3与验证器4均有无线通信模块62,相互之间可以直接进行通信。验证器4因无法直接连接到网络6中,因此验证器4与服务器1之间的通信可以通过访客客户机3中转来实现。例如,服务器1欲向验证器4发送一消息,则服务器1可以首先把该消息发送到访客客户机3,再由访客客户机3向该验证器4转发,反之亦然。图3示出的实施例中,验证器4没有射频通信模块61,可以节约通信费用。
服务器1或验证器4存储有住户7的住户信息。如果住户信息存储在验证器4上,通常只在该验证器4上存储对应机构5的住户7的住户信息。如果住户信息存储在服务器1上,则该服务器1可以存储所有住户7的住户信息。住户信息也可以存储在云端,例如云存储服务商提供的云存储空间,云端与网络6连接,服务器1或验证器4通过网络6存取云端上存储的住户信息。如果住户信息存储在云端,可将云端视为服务器1或验证器4的外接存储器。
住户信息包括住户身份信息和访问验证码。
住户身份信息可以是用户名和登录密码,也可以是对应住户的指纹信息等。住户信息还可以包括住户姓名、房号、联系方式等信息。
访问验证码通常由住户7设置,可以用来阻止陌生人的访问请求。访客8如果欲访问住户7,必须首先输入对应的访问验证码,系统判断正确后才能发送访问请求。通过自主设置访问验证码,可以很好地保护住户7不受陌生人的打扰。如果住户7没有设置访问验证码,或对应的访问验证码为空,则访客8无需输入访问验证码,相当于住户7对访客8的访问请求没有限制。
住户信息还包括住户显示信息。住户显示信息用来方便访客8通过访客客户机3筛选欲访问的住户7。
住户显示信息是住户代号或分组信息。
住户显示信息是住户代号时,住户代号为住户7对外显示的访问名称,与网络聊天应用中的网名类似,无需包含住户7的真实信息。使用住户代号而不是真实信息可以保护住户7的隐私。如果需要,住户7还可以随时改变自己的住户代号,以更好地保护个人隐私。表1所示的例子,就属于使用住户代号作为住户显示信息的情况。
住户显示信息是分组信息时,分组信息可以是房号、公司名称、部门名称等信息,和住户信息存在对应关系。分组信息用于对住户信息进行分类,便于访客8进行查询和操作。分组信息还能在访问验证码重复时起到筛选作用,如表2所示的例子。如果只有1个分组信息或者分组信息为空,则访客8无需选择分组信息可以直接输入访问验证码,如表3a和表3b所示的例子。
当服务器1或验证器4存储有住户信息时,均可作为服务端。
访客客户机3包括用于发送通行请求的请求模块。
访客8通过访客客户机3中的请求模块与服务端连接。当住户显示信息是住户代号时,访客8通过请求模块选择住户代号并输入对应的访问验证码,之后向服务端发送通行请求。当住户显示信息是分组信息时,访客8通过请求模块选择分组信息并输入访问验证码,之后向服务端发送通行请求。如果住户信息同时包括住户代号和分组信息,则可以通过访客8的实际选择为准来确定。以表4为例,如果访客8选择了住户代号“李先生”,则对应的访问验证码为“a1b2c3”,相当于住户显示信息是住户代号;如果访客8选择了“C公司研发部”,则对应的访问验证码为“abcdef”或“a1b2c3”,相当于住户显示信息是分组信息。
请求模块可以是服务端发送的页面,也可以是安装于访客客户机3的应用软件。
服务端包括用于判断访问验证码是否正确的核对模块。即核对模块位于存储有住户信息的服务器1或验证器4中。
服务端接收到访客客户机3中的请求模块发送的通行请求后,通过核对模块判断访问验证码是否正确。当住户显示信息是住户代号时,核对模块接收请求模块发送的住户代号和访问验证码,并与住户信息中对应的住户代号记录进行比较,判断访客输入的访问验证码是否与对应记录存储的访问验证码相同;如果相同,则访问验证码正确。当住户显示信息是分组信息时,核对模块接收请求模块发送的分组信息和访问验证码,并判断该分组信息中是否有与该访问验证码对应的住户信息;如果有,则访问验证码正确。
住户客户机2包括用于接收通行请求的接收模块。
如果核对模块判断访问验证码正确,则对应住户客户机2的接收模块接收核对模块转发的通行请求。对应住户客户机2是指与核对模块所确定的住户信息记录对应的住户7的住户客户机2。接收模块获得通行请求前需与服务端连接并通过住户身份信息认证,住户身份信息认证可通过如表1所示的用户名和密码的形式实现,也可以通过住户指纹等形式实现。通行请求可以包括相关的访问信息,如访客姓名、电话、单位、事由、欲通行的大门等信息,这些信息由访客8通过访客客户机3的请求模块事先录入。
服务器1或验证器4或住户客户机2包括用于生成放行授权信息的授权模块。住户7通过接收模块收到通行请求后,通过授权模块生成放行授权信息。放行授权信息可以是允许通行或不允许通行的指示,也可以是允许通行的时间段信息或允许通行的次数信息,还可以包含允许通行的大门等信息。
验证器4用于根据放行授权信息判断访客8是否有通行的权利,如是则发出放行指示信号。验证器4可以是专用设备,也可以是通用设备,如手机、平板电脑等,通常位于访客8欲通行的大门9处。
验证器4获得放行授权信息的方式可以有多种。例如,当放行授权信息由住户客户机2生成时,验证器4可以直接与住户客户机2连接获得放行授权信息;住户客户机2也可以先将放行授权信息发送到服务器1,再由验证器4从服务器1获得;住户客户机2也可以先将放行授权信息发送到访客客户机3,再由验证器4从访客客户机3获得;住户客户机2还可以先将放行授权信息发送到服务器1,再由访客客户机3从服务器1获得,最后由验证器4从访客客户机3获得。再如,当放行授权信息由服务器1生成时,验证器4可以直接与服务器1连接获得放行授权信息;也可以由访客客户机3先从服务器1获得,再由验证器4从访客客户机3获得。
图7示出了验证器4的一种实施例。
在该实施例中,验证器4包括验证处理器41及用于发出放行指示信号的输出装置42。验证处理器41运行有用于判断访客是否有通行权利的软件模块。输出装置42包括显示屏422,通过该显示屏422可以发出放行提示。例如,可以在显示屏上显示访客及住户的相关信息及事由信息,物业管理人员在收到放行提示后,允许访客进入。在该实施例中,放行指示信号相当于显示屏422发出的放行提示。在该实施例中,验证器4也可用平板电脑、手机、电脑一体机等通用设备实现。
图8示出了验证器4的另一种实施例。
在该实施例中,大门9通常已安装了电子锁512,该电子锁512受门禁51的控制,门禁51的输出信号可以控制电子锁512的开启及闭合,从而实现对大门9的控制。在该实施例中,验证器4包括验证处理器41及用于发出放行指示信号的输出装置42。验证处理器41运行有用于判断访客是否有通行权利的软件模块。输出装置42为一种控制信号电路,该控制信号电路可以产生开门控制信号421,将该开门控制信号421输入到门禁51的开锁信号端511,使电子锁512受控开启。在该实施例中,放行指示信号相当于开门控制信号421。
在小型应用中,也可以将服务器1和验证器4集成在一起来实现,以降低整个应用的实施成本。图9示出了一种将服务器1和验证器4集成在一起的方案,包括服务端11、住户客户机2和访客客户机3。服务端11的网卡13通过网线14与路由器15连接,再通过路由器15连接到网络6中。住户客户机2和访客客户机3通过射频通信模块61与网络6连接。服务端11包括服务处理器111和输出装置42,用于同时实现图4中服务器1和验证器4的功能,即将服务器1和验证器4中相关的软件模块和存储的数据在服务端11中同时实现。服务处理器111可以采用嵌入式处理器实现,能运行软件模块,又自带存储器。
政府部门、企事业单位、写字楼和小区都可能存在有多个大门9的情况,每个大门9都可能有对应的验证器4,不应将放行授权信息发送到所有的验证器4。服务器1还可存储有大门的大门信息,大门信息与验证器4存在对应关系。请求模块中可包括大门信息选择单元;授权模块生成放行授权信息后,只有与所选大门信息对应的验证器4可获得该放行授权信息。
政府部门、企事业单位、写字楼和小区都可能存在有多个大门9的情况,并且各大门9的通行权限可能不同。服务器1还可存储有大门的大门信息,大门信息与住户信息存在对应关系;与大门信息有对应关系的住户7,才有权允许访客8从对应大门9通行。
例如,表5a和表5b分别示意了住户信息和大门信息,表5c示意了大门信息与住户信息对应关系。从表5c可以看出,只有用户名为“002”的住户7才有权允许访客8从“B”大门9通行。
表5a住户信息
用户名 | 密码 |
001 | 123 |
002 | 234 |
003 | 345 |
表5b大门信息
大门名 |
A |
B |
表5c大门信息与住户信息对应关系
用户名 | 大门 |
001 | A |
002 | A |
002 | B |
003 | A |
政府部门、企事业单位、写字楼和小区都可能存在有多个大门9的情况,并且各大门9的通行权限可能不同。服务器1还可存储有大门的大门信息和角色信息;住户信息与角色信息存在对应关系;大门信息与角色信息存在对应关系;与大门信息有对应关系的角色信息对应的住户7,才有权允许访客8从对应大门9通行。
例如,表6a、表6b和表6c分别示意了住户信息、大门信息和角色信息,表6d示意了住户信息与角色信息的对应关系,表6e示意了大门信息与角色信息的对应关系。
从表6d可以看出,用户名为“001”的住户7的角色信息为“管理层”,用户名为“003”的住户7的角色信息为“研发部”,用户名为“002”的住户7的角色信息为“管理层”和“研发部”。从表6e可以看出,角色信息为“管理层”对应的住户7可以允许访客8从“A”、“B”大门9通行,角色信息为“研发部”对应的住户7只能允许访客8从“A”大门9通行。不难看出,用户名为“003”的住户7无权允许访客8从“B”大门9通行。
表6a住户信息
用户名 | 密码 |
001 | 123 |
002 | 234 |
003 | 345 |
表6b大门信息
大门名 |
A |
B |
表6c角色信息
角色名 |
管理层 |
研发部 |
表6d住户信息与角色信息的对应关系
表6e大门信息与角色信息的对应关系
大门名 | 角色名 |
A | 管理层 |
B | 管理层 |
A | 研发部 |
验证器4还包括摄录装置以及通过摄录装置获取访客特征信息的特征获取模块。住户客户机2接收特征获取模块获取的访客特征信息。
摄录装置可以用于获得访客8的图像、声音等特征信息,将该访客8的特征信息传送给对应住户客户机2,可便于对访客8进行身份识别。
住户信息还可包括可访问时间段,当前时间在可访问时间段内时,访客8才能向对应住户7发送通行请求。
住户信息还可包括勿扰开关,勿扰开关打开时禁止访客8向对应住户7发送通行请求。
服务器1还可存储有访客信息;住户信息还可包括白名单和/或黑名单;白名单和/或黑名单与访客信息对应。与白名单对应的访客8在访问对应住户7时,服务端直接生成允许通行的放行授权信息。与黑名单对应的访客在访问对应住户时,服务端直接生成禁止通行的放行授权信息。
Claims (10)
1.访客认证方法,其特征在于,包括:
1】身份认证,采用如下方式之一:
1.1】方式1:
1.1.1】访客通过访客客户机与服务端连接,选择住户代号并输入对应的访问验证码,请求通行;所述服务端存储有住户的住户信息;所述住户信息包括住户代号和访问验证码;
1.1.2】所述服务端判断该访问验证码是否正确;如是,执行步骤1.1.3】;
1.1.3】对应住户的住户客户机获得该请求;
1.2】方式2:
1.2.1】访客通过访客客户机与服务端连接,选择分组信息并输入访问验证码,请求通行;所述服务端存储有分组信息以及对应住户的住户信息;所述住户信息包括访问验证码;
1.2.2】服务端判断该分组信息中是否有与该访问验证码对应的住户信息;如是,执行步骤1.2.3】;
1.2.3】对应住户的住户客户机获得该请求;
2】通行授权
2.1】对应住户通过所述住户客户机或所述服务端生成放行授权信息;
2.2】验证端获得该放行授权信息,判断是否有通行的权利;如是,发出放行指示信号。
2.根据权利要求1所述访客认证方法,其特征在于,
所述服务端存储有大门的大门信息;所述大门信息与所述验证端存在对应关系;
所述访客通过访客客户机与服务端连接请求通行时,需选择所述大门信息;生成所述放行授权信息后,与所选大门信息对应的验证端获得该放行授权信息。
3.根据权利要求1所述访客认证方法,其特征在于,
所述服务端存储有大门的大门信息;所述住户允许访客从大门通行需拥有审批权限;所述住户按照如下方式之一获得所述审批权限:
个人方式:
建立所述大门信息与所述住户信息的对应关系;与大门信息有对应关系的住户,才有权允许访客从对应大门通行;
角色方式:
在所述服务端建立角色信息;建立所述角色信息与所述住户信息的对应关系;建立所述大门信息与所述角色信息的对应关系;与大门信息有对应关系的角色信息对应的住户,才有权允许访客从对应大门通行。
4.根据权利要求1所述访客认证方法,其特征在于,
所述住户信息包括可访问时间段和/或勿扰开关;
当前时间在所述可访问时间段内时,访客才能向对应住户发送通行请求;
所述勿扰开关打开时禁止访客向对应住户发送通行请求。
5.根据权利要求1所述访客认证方法,其特征在于,
所述服务端存储有所述访客的访客信息;
所述住户信息包括白名单和/或黑名单;所述白名单和/或黑名单与所述访客信息对应;
与所述白名单对应的访客在访问对应住户时,所述服务端直接生成允许通行的放行授权信息;
与所述黑名单对应的访客在访问对应住户时,所述服务端直接生成禁止通行的放行授权信息。
6.访客认证系统,包括服务器、住户客户机、访客客户机和验证器,所述服务器、住户客户机、访客客户机和验证器通过网络连接,其特征在于:
所述服务器或验证器存储有住户的住户信息;所述住户信息包括住户身份信息和访问验证码;所述住户信息还包括住户显示信息;所述住户显示信息是住户代号或分组信息;所述分组信息和所述住户信息存在对应关系;
所述访客客户机包括用于发送通行请求的请求模块;
所述服务器或验证器包括用于判断访问验证码是否正确的核对模块;
所述住户客户机包括用于接收通行请求的接收模块;
所述服务器或验证器或住户客户机包括用于生成放行授权信息的授权模块;
所述验证器用于判断是否有通行的权利,如是则发出放行指示信号。
7.根据权利要求6所述访客认证系统,其特征在于,
所述服务器存储有大门的大门信息;所述大门信息与所述验证器存在对应关系;
所述请求模块中包括大门信息选择单元;
所述授权模块生成放行授权信息后,与所选大门信息对应的验证器获得该放行授权信息。
8.根据权利要求6所述访客认证系统,其特征在于,
所述服务器存储有大门的大门信息;
所述大门信息与所述住户信息存在对应关系;与大门信息有对应关系的住户,才有权允许访客从对应大门通行。
9.根据权利要求6所述访客认证系统,其特征在于,
所述服务器存储有大门的大门信息和角色信息;所述住户信息与所述角色信息存在对应关系;所述大门信息与所述角色信息存在对应关系;
与大门信息有对应关系的角色信息对应的住户,才有权允许访客从对应大门通行。
10.根据权利要求6所述访客认证系统,其特征在于,
所述验证器还包括摄录装置以及通过摄录装置获取访客特征信息的特征获取模块;所述住户客户机接收特征获取模块获取的访客特征信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610094367.3A CN107103662A (zh) | 2016-02-19 | 2016-02-19 | 访客认证方法和系统 |
PCT/CN2017/073547 WO2017140240A1 (zh) | 2016-02-19 | 2017-02-15 | 访客认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610094367.3A CN107103662A (zh) | 2016-02-19 | 2016-02-19 | 访客认证方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107103662A true CN107103662A (zh) | 2017-08-29 |
Family
ID=59624672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610094367.3A Pending CN107103662A (zh) | 2016-02-19 | 2016-02-19 | 访客认证方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107103662A (zh) |
WO (1) | WO2017140240A1 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107578506A (zh) * | 2017-09-06 | 2018-01-12 | 深圳市盛路物联通讯技术有限公司 | 物联网终端的控制方法及装置 |
CN107786538A (zh) * | 2017-09-18 | 2018-03-09 | 周韦华 | 门禁授权控制方法、装置及计算机可读存储介质 |
CN108174142A (zh) * | 2017-12-21 | 2018-06-15 | 广东汇泰龙科技有限公司 | 一种基于智能门铃和智能云锁的远程控锁方法、系统 |
CN108806026A (zh) * | 2017-05-03 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 访客自助实现到访鉴权的方法和系统 |
CN109215188A (zh) * | 2018-08-10 | 2019-01-15 | 遵义仁科信息技术有限公司 | 智能访客门禁系统 |
CN109727349A (zh) * | 2018-12-11 | 2019-05-07 | 深圳中正信息科技有限公司 | 访客派梯方法、装置、计算机设备和存储介质 |
CN109859348A (zh) * | 2017-11-30 | 2019-06-07 | 长城汽车股份有限公司 | 一种远程门禁的授权方法、装置及系统 |
CN110033541A (zh) * | 2019-04-09 | 2019-07-19 | 上海上实龙创智慧能源科技股份有限公司 | 一种基于云服务及智能终端的访客管理方法 |
CN110298943A (zh) * | 2019-06-12 | 2019-10-01 | 恒大智慧科技有限公司 | 一种访客管理系统及管理方法 |
WO2019192127A1 (zh) * | 2018-04-02 | 2019-10-10 | 深圳春沐源控股有限公司 | 物业管理方法、服务器及存储介质 |
CN111179484A (zh) * | 2019-10-30 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 访客管理方法、装置、系统及存储介质 |
CN112037407A (zh) * | 2020-09-10 | 2020-12-04 | 上海掌腾信息科技有限公司 | 用于防疫的掌静脉识别门禁系统及其控制方法 |
CN114868162A (zh) * | 2019-12-20 | 2022-08-05 | 因温特奥股份公司 | 用于向建筑物的用户传输个性化信息的方法 |
CN114999040A (zh) * | 2020-09-09 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107665530A (zh) * | 2017-09-26 | 2018-02-06 | 四川仪岛科技有限公司 | 一种人脸识别单元门禁系统及控制方法 |
CN107833332A (zh) * | 2017-11-28 | 2018-03-23 | 江苏瑞孚特物联网科技有限公司 | 基于物联网的医院病区访客管理系统及方法 |
CN111080853B (zh) * | 2019-12-20 | 2021-02-05 | 珠海格力电器股份有限公司 | 一种智能门锁系统、开锁方法、装置、设备及介质 |
CN117333978A (zh) * | 2021-05-12 | 2024-01-02 | 支付宝(杭州)信息技术有限公司 | 通行处理方法及装置 |
CN113593100A (zh) * | 2021-07-27 | 2021-11-02 | 重庆联创建筑规划设计有限公司 | 一种智慧小区出入管控系统及装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798332A (zh) * | 2004-12-21 | 2006-07-05 | 丰誉电信事业股份有限公司 | 门禁对讲系统 |
CN101080030A (zh) * | 2007-06-21 | 2007-11-28 | 北京互信互通信息技术有限公司 | 一种门禁对讲方法和系统 |
CN201167383Y (zh) * | 2008-02-05 | 2008-12-17 | 珠海市太川电子企业有限公司 | 一种可视对讲系统门口机 |
CN201413537Y (zh) * | 2009-04-24 | 2010-02-24 | 北京博雅英杰科技有限公司 | 重点单位来访人员管理系统 |
CN102663846A (zh) * | 2012-05-11 | 2012-09-12 | 尤敦朋 | 基于安卓操作平台的智能访客管理系统及其控制方法 |
CN103679882A (zh) * | 2013-11-29 | 2014-03-26 | 朱佩芬 | 住宅区电子门禁系统 |
CN103679903A (zh) * | 2014-01-02 | 2014-03-26 | 苏州众天力信息科技有限公司 | 一种基于微信的门禁控制方法 |
CN103888854A (zh) * | 2012-12-24 | 2014-06-25 | 深圳市中联创新自控系统有限公司 | 访客对讲系统 |
KR20150000442A (ko) * | 2014-07-28 | 2015-01-02 | 주식회사 브랜덤 | 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법 |
CN104484929A (zh) * | 2014-12-22 | 2015-04-01 | 唐玉勇 | 一种新型社区安全应用系统及实施方法 |
CN104767960A (zh) * | 2015-03-12 | 2015-07-08 | 严爱民 | 微信楼宇可视对讲系统及其通信方法 |
CN204791237U (zh) * | 2015-07-15 | 2015-11-18 | 重庆慧居智能电子有限公司 | 一种无线智能门禁对讲系统 |
US20150363989A1 (en) * | 2013-07-26 | 2015-12-17 | Joseph Frank Scalisi | Remote identity verification of lodging guests |
CN105261100A (zh) * | 2015-11-05 | 2016-01-20 | 广东安居宝数码科技股份有限公司 | 门禁开锁方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364734B (zh) * | 2008-08-01 | 2011-02-02 | 上海同盛工程建设配套管理有限公司 | 一种用于电力系统的安全防卫系统 |
-
2016
- 2016-02-19 CN CN201610094367.3A patent/CN107103662A/zh active Pending
-
2017
- 2017-02-15 WO PCT/CN2017/073547 patent/WO2017140240A1/zh active Application Filing
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798332A (zh) * | 2004-12-21 | 2006-07-05 | 丰誉电信事业股份有限公司 | 门禁对讲系统 |
CN101080030A (zh) * | 2007-06-21 | 2007-11-28 | 北京互信互通信息技术有限公司 | 一种门禁对讲方法和系统 |
CN201167383Y (zh) * | 2008-02-05 | 2008-12-17 | 珠海市太川电子企业有限公司 | 一种可视对讲系统门口机 |
CN201413537Y (zh) * | 2009-04-24 | 2010-02-24 | 北京博雅英杰科技有限公司 | 重点单位来访人员管理系统 |
CN102663846A (zh) * | 2012-05-11 | 2012-09-12 | 尤敦朋 | 基于安卓操作平台的智能访客管理系统及其控制方法 |
CN103888854A (zh) * | 2012-12-24 | 2014-06-25 | 深圳市中联创新自控系统有限公司 | 访客对讲系统 |
US20150363989A1 (en) * | 2013-07-26 | 2015-12-17 | Joseph Frank Scalisi | Remote identity verification of lodging guests |
CN103679882A (zh) * | 2013-11-29 | 2014-03-26 | 朱佩芬 | 住宅区电子门禁系统 |
CN103679903A (zh) * | 2014-01-02 | 2014-03-26 | 苏州众天力信息科技有限公司 | 一种基于微信的门禁控制方法 |
KR20150000442A (ko) * | 2014-07-28 | 2015-01-02 | 주식회사 브랜덤 | 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법 |
CN104484929A (zh) * | 2014-12-22 | 2015-04-01 | 唐玉勇 | 一种新型社区安全应用系统及实施方法 |
CN104767960A (zh) * | 2015-03-12 | 2015-07-08 | 严爱民 | 微信楼宇可视对讲系统及其通信方法 |
CN204791237U (zh) * | 2015-07-15 | 2015-11-18 | 重庆慧居智能电子有限公司 | 一种无线智能门禁对讲系统 |
CN105261100A (zh) * | 2015-11-05 | 2016-01-20 | 广东安居宝数码科技股份有限公司 | 门禁开锁方法及系统 |
Non-Patent Citations (1)
Title |
---|
吴先琴: "《智慧城市智慧社区规划导则》", 30 April 2015, 中国建材工业出版社 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108806026A (zh) * | 2017-05-03 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 访客自助实现到访鉴权的方法和系统 |
CN108806026B (zh) * | 2017-05-03 | 2022-01-28 | 腾讯科技(深圳)有限公司 | 访客自助实现到访鉴权的方法和系统 |
CN107578506A (zh) * | 2017-09-06 | 2018-01-12 | 深圳市盛路物联通讯技术有限公司 | 物联网终端的控制方法及装置 |
CN107786538A (zh) * | 2017-09-18 | 2018-03-09 | 周韦华 | 门禁授权控制方法、装置及计算机可读存储介质 |
CN107786538B (zh) * | 2017-09-18 | 2019-03-05 | 深圳市微开互联科技有限公司 | 门禁授权控制方法、装置及计算机可读存储介质 |
CN109859348A (zh) * | 2017-11-30 | 2019-06-07 | 长城汽车股份有限公司 | 一种远程门禁的授权方法、装置及系统 |
CN108174142A (zh) * | 2017-12-21 | 2018-06-15 | 广东汇泰龙科技有限公司 | 一种基于智能门铃和智能云锁的远程控锁方法、系统 |
WO2019192127A1 (zh) * | 2018-04-02 | 2019-10-10 | 深圳春沐源控股有限公司 | 物业管理方法、服务器及存储介质 |
CN109215188A (zh) * | 2018-08-10 | 2019-01-15 | 遵义仁科信息技术有限公司 | 智能访客门禁系统 |
CN109727349A (zh) * | 2018-12-11 | 2019-05-07 | 深圳中正信息科技有限公司 | 访客派梯方法、装置、计算机设备和存储介质 |
CN110033541A (zh) * | 2019-04-09 | 2019-07-19 | 上海上实龙创智慧能源科技股份有限公司 | 一种基于云服务及智能终端的访客管理方法 |
CN110298943A (zh) * | 2019-06-12 | 2019-10-01 | 恒大智慧科技有限公司 | 一种访客管理系统及管理方法 |
CN111179484A (zh) * | 2019-10-30 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 访客管理方法、装置、系统及存储介质 |
CN111179484B (zh) * | 2019-10-30 | 2021-11-16 | 腾讯科技(深圳)有限公司 | 访客管理方法、装置、系统及存储介质 |
CN114868162A (zh) * | 2019-12-20 | 2022-08-05 | 因温特奥股份公司 | 用于向建筑物的用户传输个性化信息的方法 |
CN114999040A (zh) * | 2020-09-09 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
CN112037407A (zh) * | 2020-09-10 | 2020-12-04 | 上海掌腾信息科技有限公司 | 用于防疫的掌静脉识别门禁系统及其控制方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017140240A1 (zh) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107103662A (zh) | 访客认证方法和系统 | |
US10757194B2 (en) | Web-cloud hosted unified physical security system | |
CN106652135B (zh) | 基于云技术及二维码技术的门禁控制方法及其系统 | |
US8990889B2 (en) | System and method for physical access control | |
US8549584B2 (en) | Physical security triggered dynamic network authentication and authorization | |
US20180253703A1 (en) | Methods and systems of revoking an attestation transaction using a centralized or distributed ledger | |
US8485438B2 (en) | Mobile computing device authentication using scannable images | |
CN104517338B (zh) | 基于无线网络的远程门禁控制系统及其实现方法 | |
CN107948321A (zh) | 车辆的远程授权方法及系统 | |
CN105741395A (zh) | 基于二维码和人脸识别的门禁访问方法和系统 | |
CN107564140A (zh) | 一种门禁邀请授权认证系统 | |
CN106157394A (zh) | 社区联网门禁系统及基于该系统的社区进入方法 | |
EP1982288A2 (en) | Systems and methods for multi-factor authentication | |
CN107800672A (zh) | 一种信息验证方法、电子设备、服务器及信息验证系统 | |
CN108269330A (zh) | 一种门禁控制方法、装置及系统 | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
CN107277812A (zh) | 一种基于二维码的无线网络认证方法及系统 | |
CN107464121A (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
CN107454064A (zh) | 一种基于公众号的访客认证方法及系统 | |
CN110111460A (zh) | 访客方法、装置及可读存储介质 | |
CN106791627A (zh) | 网络视频监控和安防报警集成系统及其安全访问鉴权方法 | |
CN109377618A (zh) | 门禁方法及装置 | |
CN108183906B (zh) | 时间银行管理方法、服务器、终端、存储介质及电子设备 | |
Weitzner | In search of manageable identity systems | |
Auernheimer et al. | Biometric authentication for web-based couse examinations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |