CN111833507A - 访客认证方法、装置、设备及计算机可读存储介质 - Google Patents
访客认证方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111833507A CN111833507A CN202010662828.9A CN202010662828A CN111833507A CN 111833507 A CN111833507 A CN 111833507A CN 202010662828 A CN202010662828 A CN 202010662828A CN 111833507 A CN111833507 A CN 111833507A
- Authority
- CN
- China
- Prior art keywords
- information
- visiting
- user
- authentication
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及数据处理技术领域,提供了一种访客认证方法、装置、设备及计算机可读存储介质,该方法包括:接收到访用户输入的到访认证信息;响应于到访认证信息,向处理服务端发送身份认证请求,身份认证请求至少携带有到访认证信息;接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面。本申请可实现到访用户在线上完成身份认证,提高了访客认证的准确度和便捷性。
Description
技术领域
本申请涉及数据处理技术领域,具体而言,本申请涉及一种访客认证方法、装置、设备及计算机可读存储介质。
背景技术
在企业单位、或住宅小区的管理中,重要的一环是针对访客身份认证的管理。对访客身份认证的管理一般体现在当有访客来访时,访客的身份认证通过后即可打开门禁进入管理区域。
目前,针对访客身份认证的管理一般是通过访客在访客机上打印访客贴纸,将访客的姓名、联系方式、来访地点、来访时间等相关信息打印在贴纸上,访客通过门禁前将访客贴纸向门禁管理员展示,由门禁管理员核实贴纸上的信息后,人工打开门禁对访客进行放行;或是通过访客向管理员展示来访邀请信息,管理员通过访客系统向访客发送包含二维码信息的短信,由访客在门禁系统上刷二维码打开门禁。然而,上述身份认证的方法无法保证访客身份认证的准确性,且认证的效率非常低。
发明内容
本申请提供了一种访客认证方法、装置、设备及计算机可读存储介质,可以解决上述至少一种技术问题。所述技术方案如下:
第一方面,本申请提供了一种访客认证方法,应用于客户端,包括:接收到访用户输入的到访认证信息;响应于所述到访认证信息,向处理服务端发送身份认证请求,所述身份认证请求至少携带有所述到访认证信息;接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面。
结合第一方面,本申请在第一方面的第一种实施方式中,所述接收到访用户输入的到访认证信息,包括:接收到到访用户输入的到访用户信息,基于所述到访用户信息向处理服务端发送获取验证信息的请求;接收所述处理服务端基于所述到访用户信息生成的验证信息,并显示所述验证信息;接收所述到访用户基于所述验证信息输入的到访认证信息,所述到访认证信息包括所述到访用户信息与验证信息。
结合第一方面的第一种实施方式,本申请在第一方面的第二种实施方式中,所述响应于所述到访认证信息,向处理服务端发送身份认证请求,还包括:确定所述到访认证信息与预存储的被访信息是否匹配;所述预存储的被访信息为被访用户在所述接收到到访用户输入的用户信息之前提供的信息;若匹配,则向处理服务端发送身份认证请求;其中,该方法还包括:若不匹配,生成提示信息以用于提示所述到访用户验证失败和/或进行访问申请。
结合第一方面,本申请在第一方面的第三种实施方式中,所述接收到访用户输入的到访认证信息,包括:接收到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;所述接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面,包括:接收所述处理服务端基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功的身份认证结果,以及匹配成功时对应的授权访问信息;若身份认证结果为所述到访认证信息与预存储的受邀信息匹配成功,跳转至应用入口页面,并展示各个应用的功能入口;若身份认证结果为所述到访认证信息与预存储的受邀信息匹配失败,生成提示信息以用于提示所述到访用户身份认证失败和/或进行访问申请;其中,所述预存储的受邀信息包括被访用户在所述接收到访用户输入的到访认证信息之前提供的信息。
结合第一方面,本申请在第一方面的第四种实施方式中,所述接收到访用户输入的到访认证信息,包括:接收到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;所述接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面,包括:接收所述处理服务端基于被访用户的审核信息反馈的身份认证结果,以及审核信息中包括审核通过的信息时对应的授权访问信息;若身份认证结果为审核通过时,跳转至应用入口页面,并展示各个应用的功能入口;若身份认证结果为审核否决时,生成提示信息以用于提示所述到访用户访问失败;其中,所述被访用户的审核信息包括所述处理服务端将到访认证信息传送所述被访用户处理后得到的信息。
结合第一方面的第三种或第四种实施方式,本申请在第一方面的第五种实施方式中,在接收到所述授权访问信息之后,所述方法还包括:接收所述到访用户基于所述功能入口触发的访问应用指令;向应用服务端发送访问请求;接收所述应用服务端反馈的允许访问的请求结果并展示对应的访问页面;所述请求结果包括所述应用服务端向所述处理服务端发送访问认证请求、所述处理服务端基于所述访问认证请求确定的所述到访用户身份认证状态有效的信息。
结合第一方面的第三种或第四种实施方式,本申请在第一方面的第六种实施方式中,在接收到所述授权访问信息之后,所述方法还包括:以预设频率监测终端的定位;确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域,向所述处理服务端发送定位变更的提示信息,以使所述处理服务端更新所述到访用户的身份认证状态信息及回收访问权限;接收所述到访用户发起的二次访问指令时,向所述处理服务端发送二次身份认证请求;接收所述处理服务端反馈的认证失败的二次身份认证结果并基于所述认证失败的二次身份认证结果生成提示信息以用于提示所述到访用户访问失败和/或重新进行访问申请。
第二方面,本申请提供了一种访客认证方法,应用于客户端,包括:接收到访用户的客户端响应于所述到访用户输入的到访认证信息发送的身份认证请求,所述身份认证请求至少携带有所述到访认证信息;基于所述到访用户的到访认证信息进行身份认证;向所述到访用户的客户端反馈身份认证结果。
结合第二方面,本申请在第二方面的第一种实施方式中,所述到访用户输入的到访认证信息包括:所述到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;所述基于所述到访用户的到访认证信息进行身份认证,包括:基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功;若所述到访认证信息与预存储的受邀信息匹配成功,确定所述到访用户的授权访问信息;其中,所述预存储的受邀信息包括被访用户在所述到访用户输入到访认证信息之前提供的信息。
结合第二方面,本申请在第二方面的第二种实施方式中,所述到访用户输入的到访认证信息包括:所述到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;所述基于所述到访用户的到访认证信息进行身份认证,包括:向被访用户的客户端发送审核请求,所述审核请求至少携带有所述到访用户信息;接收所述被访用户的客户端基于所述审核请求反馈的审核信息;所述审核信息包括审核通过或审核否决的信息;若所述审核信息包括审核通过的信息,确定所述到访用户的授权访问信息。
结合第二方面的第一种或第二种实施方式,本申请在第二方面的第三种实施方式中,在向所述到访用户的客户端反馈的认证结果中包括授权访问信息时,所述方法还包括:接收所述到访用户的客户端发送的定位变更的提示信息;所述提示信息由所述到访用户的客户端以预设频率监测终端的定位时,确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域时发送;更新所述到访用户的身份认证状态信息并回收访问权限;接收所述到访用户的客户端发送的二次身份认证请求;所述二次身份认证请求由所述到访用户的客户端在接收到所述到访用户发起的二次访问指令时发送;向所述到访用户的客户端反馈认证失败的二次身份认证结果。
第三方面,本申请提供了一种访客认证装置,应用于客户端,包括:第一接收模块,用于接收到访用户输入的到访认证信息;发送模块,用于响应于所述到访认证信息,向处理服务端发送身份认证请求,所述身份认证请求至少携带有所述到访认证信息;第二接收模块,用于接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面。
结合第三方面,本申请在第三方面的第一种实施方式中,所述第一接收模块包括:第一接收单元,用于接收到到访用户输入的到访用户信息,基于所述到访用户信息向处理服务端发送获取验证信息的请求;第二接收单元,用于接收所述处理服务端基于所述到访用户信息生成的验证信息,并显示所述验证信息;第三接收单元,用于接收所述到访用户基于所述验证信息输入的到访认证信息,所述到访认证信息包括所述到访用户信息与验证信息。
结合第三方面的第一种实施方式,本申请在第三方面的第二种实施方式中,发送模块包括:确定单元,用于确定所述到访认证信息与预存储的被访信息是否匹配;所述预存储的被访信息为被访用户在所述接收到到访用户输入的用户信息之前提供的信息;发送单元,用于若匹配,则向处理服务端发送身份认证请求;第一生成单元,用于若不匹配,生成提示信息以用于提示所述到访用户验证失败和/或进行访问申请。
结合第三方面,本申请在第三方面的第三种实施方式中,第一接收模块包括:第四接收单元,用于接收到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;所述第二接收模块,包括:结果接收单元,用于接收所述处理服务端基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功的身份认证结果,以及匹配成功时对应的授权访问信息;第二展示单元,用于若身份认证结果为所述到访认证信息与预存储的受邀信息匹配成功,跳转至应用入口页面,并展示各个应用的功能入口;第二生成单元,用于若身份认证结果为所述到访认证信息与预存储的受邀信息匹配失败,生成提示信息以用于提示所述到访用户身份认证失败和/或进行访问申请;其中,所述预存储的受邀信息包括被访用户在所述接收到访用户输入的到访认证信息之前提供的信息。
结合第三方面,本申请在第三方面的第四种实施方式中,第一接收模块包括:第五接收单元,用于接收到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;所述第二接收模块,包括:接收审核信息单元,用于接收所述处理服务端基于被访用户的审核信息反馈的身份认证结果,以及审核信息中包括审核通过的信息时对应的授权访问信息;第二展示单元,用于若身份认证结果为审核通过时,跳转至应用入口页面,并展示各个应用的功能入口;第三生成单元,用于若身份认证结果为审核否决时,生成提示信息以用于提示所述到访用户访问失败;其中,所述被访用户的审核信息包括所述处理服务端将到访认证信息传送所述被访用户处理后得到的信息。
结合第三方面的第三种或第四种实施方式,本申请在第三方面的第五种实施方式中,还包括第三接收模块,用于接收所述到访用户基于所述功能入口触发的访问应用指令;请求模块,用于向应用服务端发送访问请求;第四接收模块,用于接收所述应用服务端反馈的允许访问的请求结果并展示对应的访问页面;所述请求结果包括所述应用服务端向所述处理服务端发送访问认证请求、所述处理服务端基于所述访问认证请求确定的所述到访用户身份认证状态有效的信息。
结合第三方面的第三种或第四种实施方式,本申请在第三方面的第六种实施方式中,还包括:监测模块,用于以预设频率监测终端的定位;确定模块,用于确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域,向所述处理服务端发送定位变更的提示信息,以使所述处理服务端更新所述到访用户的身份认证状态信息及回收访问权限;二次请求模块,用于接收所述到访用户发起的二次访问指令时,向所述处理服务端发送二次身份认证请求;第五接收模块,用于接收所述处理服务端反馈的认证失败的二次身份认证结果并基于所述认证失败的二次身份认证结果生成提示信息以用于提示所述到访用户访问失败和/或重新进行访问申请。
第四方面,本申请提供了一种访客认证装置,应用于客户端,包括:第六接收模块,用于接收到访用户的客户端响应于所述到访用户输入的到访认证信息发送的身份认证请求,所述身份认证请求至少携带有所述到访认证信息;认证模块,用于基于所述到访用户的到访认证信息进行身份认证;反馈模块,用于向所述到访用户的客户端反馈身份认证结果。
结合第四方面,本申请在第四方面的第一种实施方式中,所述到访用户输入的到访认证信息包括:所述到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;所述认证模块,包括:确定单元,用于基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功;若所述到访认证信息与预存储的受邀信息匹配成功,确定所述到访用户的授权访问信息;其中,所述预存储的受邀信息包括被访用户在所述到访用户输入到访认证信息之前提供的信息。
结合第四方面,本申请在第四方面的第二种实施方式中,所述到访用户输入的到访认证信息包括:所述到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;所述认证模块,包括:请求单元,用于向被访用户的客户端发送审核请求,所述审核请求至少携带有所述到访用户信息;认证单元,用于接收所述被访用户的客户端基于所述审核请求反馈的审核信息;所述审核信息包括审核通过或审核否决的信息;若所述审核信息包括审核通过的信息,确定所述到访用户的授权访问信息。
结合第四方面的第一种或第二种实施方式,本申请在第四方面的第三种实施方式中,在向所述到访用户的客户端反馈的认证结果中包括授权访问信息时,还包括:提示模块,用于接收所述到访用户的客户端发送的定位变更的提示信息;所述提示信息由所述到访用户的客户端以预设频率监测终端的定位时,确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域时发送;更新模块,用于更新所述到访用户的身份认证状态信息并回收访问权限;二次访问接收模块,用于接收所述到访用户的客户端发送的二次身份认证请求;所述二次身份认证请求由所述到访用户的客户端在接收到所述到访用户发起的二次访问指令时发送;二次反馈模块,用于向所述到访用户的客户端反馈认证失败的二次身份认证结果。
第五方面,本申请提供了一种电子设备,其包括:一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行第一方面、第二方面、第一方面任一种实施方式或第二方面任一种实施方式所述的方法。
第六方面,提供了一种计算机可读存储介质,所述存储介质存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现第一方面、第二方面、第一方面任一种实施方式或第二方面任一种实施方式所述的方法。
本申请提供的技术方案带来的有益效果是:
本申请响应于到访用户输入的到访认证信息,向处理服务端发送身份认证请求,身份认证请求中至少携带有到访认证信息;进而接收处理服务端反馈的身份认证结果并展示身份认证结果。本申请通过到访用户在客户端上输入到访认证信息后,处理服务端基于到访认证信息对到访用户进行身份认证,并将身份认证结果反馈至客户端,客户端基于身份认证结果展示对应的页面,线上完成到访用户的身份认证过程,使得到访用户可自助完成身份认证,提高了访客认证的准确度、便捷性以及效率。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种访客认证方法的流程示意图;
图2为本申请实施例提供的一种访客认证方法的流程示意图;
图3为本申请实施例提供的一种访客认证方法的流程示意图;
图4为本申请实施例提供的一种访客认证方法的流程示意图;
图5为本申请实施例提供的一种访客认证方法的流程示意图;
图6为本申请实施例提供的一种访客认证方法的流程示意图;
图7为本申请实施例提供的一种访客认证方法的流程示意图;
图8为本申请实施例提供的一种访客认证方法的流程示意图;
图9为本申请实施例提供的一种访客认证方法的流程示意图;
图10为本申请实施例提供的一种访客认证方法的流程示意图;
图11为本申请实施例提供的一种访客认证方法的流程示意图;
图12为本申请实施例提供的一种访客认证方法的应用场景示意图;
图13为本申请实施例提供的一种到访用户的客户端的显示界面示意图;
图14为本申请实施例提供的一种访客认证方法中数据传输的示意图;
图15为本申请实施例提供的一种访客认证装置的结构示意图;
图16为本申请实施例提供的一种访客认证装置的结构示意图;
图17为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
在本申请实施例的访客认证方法,应用于客户端中,该方法具体可以由本申请实施例的电子设备执行,具体地,如图12所示,该电子设备可以是客户端1202,客户端1202可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。本申请实施例由包括客户端与服务端的访客认证系统实现,其中,客户端可体现为访客自助子系统,为到访用户提供前端服务;服务端可体现为访客身份认证子系统或应用服务子系统,为用户提供后端服务。
如图1所示,本申请实施例包括以下步骤:
S101:接收到访用户输入的到访认证信息。
可选地,到访用户是指访问某个企业单位或住宅小区的用户;到访用户在访问之前,通过客户端上的访客自助子系统输入到访认证信息;到访认证信息包括但不限于表征到访用户身份的信息,如到访用户的手机号码。在一实施例中,到访用户是指到达访问地点并进行访问的用户。
S102:响应于到访认证信息,向处理服务端发送身份认证请求,身份认证请求至少携带有到访认证信息。
可选地,响应于到访认证信息的触发操作可以是到访用户输入到访认证信息完毕后通过触发某个控件发起身份认证指令,也可以是识别到当前已获取所有必须输入的到访认证信息。响应于到访认证信息,客户端向处理服务端发送身份认证请求,且身份认证请求中至少携带有到访用户输入的到访认证信息;由处理服务端基于到访认证信息对到访用户进行身份认证确定身份认证结果,该过程包括处理服务端基于被访用户登记的信息对到访认证信息进行比对(以到访用户为受邀用户进行的身份认证过程),或向被访用户的客户端发送审核请求、基于被访用户的客户端反馈的审核信息确定身份认证结果(以到访用户为未受邀用户进行的身份认证过程)。可选地,被访用户是指到访用户的访问对象。
S103:接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面。
可选地,处理服务端完成身份认证后,将基于身份认证请求向到访用户的客户端反馈身份认证结果。身份认证结果包括身份认证成功或失败的结果信息,以及在身份认证成功时对应的授权访问信息,授权访问信息表征授予到访用户的访问权限以及可操作的权限信息。到访用户的客户端接收到处理服务端反馈的身份认证结果后,将基于身份认证结果展示对应的页面,如身份认证结果包括身份认证失败的结果信息时,在显示界面展示身份认证失败的提示信息;如身份认证结果包括身份认证成功的结果信息时,在显示界面展示与授权访问信息对应的页面,如授权访问信息包括对门禁、WIFI的应用权限信息是,跳转展示包括门禁和WIFI的应用入口页面。
可选地,客户端在执行本申请实施例的方法步骤时,可以是在应用访客认证的应用程序、或是应用小程序的过程。其中,小程序是一种不需要下载安装即可使用的应用程序,到访用户可通过扫一扫小程序的二维码或搜索小程序即可打开进行应用。在一种实施例中,当被访用户登记到访用户的受邀信息后,可将小程序推荐给到访用户,由到访用户通过小程序线上完成身份认证,进而到访用户可基于授权访问的权限通过门禁进入访问区域或使用所访问企业单位或小区的资源。
本申请实施例通过到访用户在客户端上输入到访认证信息后,处理服务端基于到访认证信息对到访用户进行身份认证,并将身份认证结果反馈至客户端,客户端基于身份认证结果展示对应的页面,线上完成到访用户的身份认证过程,使得到访用户可自助完成身份认证,提高了访客认证的准确度和便捷性。
在一实施例中,为保证访客认证的有效性,在到访用户使用访客认证系统实现线上的身份认证时,需要访客登入系统。如图2所示,步骤S101:接收到访用户输入的到访认证信息,包括:
S201:接收到到访用户输入的到访用户信息,基于到访用户信息向处理服务端发送获取验证信息的请求。
可选地,到访用户信息包括到访用户的手机号码,如到访用户输入手机号码后,触发获取验证信息的指令,客户端将基于到访用户信息向处理服务端发送获取验证信息的请求,该请求中包括到访用户信息。
S202:接收处理服务端基于到访用户信息生成的验证信息,并显示所述验证信息。
可选地,处理服务端接收到获取验证验证信息的请求后,将基于到访用户信息生成对应的验证信息向客户端反馈。客户端接收到验证信息后可通过弹窗、消息栏通知、语音播报等方式将验证信息展示给到访用户。
S203:接收到访用户基于验证信息输入的到访认证信息,到访认证信息包括到访用户信息与验证信息。
可选地,客户端在接收到验证信息后,可以短信方式展示验证信息、也可通过语音或者弹窗的方式向到访用户提示验证信息,以使到访用户根据当前客户端接收到的验证信息输入完整的到访认证信息。其中,验证信息可理解为由多位数字组成的验证码。
在一实施例中,如图3所示,步骤S102:响应于到访认证信息,向处理服务端发送身份认证请求,还包括:
S301:确定到访认证信息与预存储的被访信息是否匹配;预存储的被访信息为被访用户在接收到到访用户输入的用户信息之前提供的信息。
可选地,在到访用户输入到访认证信息完毕后,经处理服务端进行身份认证之前,客户端基于到访认证信息与预存储的被访信息对到访用户进行初步认证,以初步判断到访用户是否为受邀访问的用户;如客户端将接收到的到访认证信息中的手机号码与预存储的被访信息中的手机号码进行比对,若预存储的被访信息中的手机号码包括到访用户输入的手机号码,则表明到访用户为受邀访问的用户,进而客户端向处理服务端发送身份认证请求,以通过处理服务端进一步进行身份认证处理;若预存储的被访信息中手机号码不包括到访用户输入的手机号码,则表明到访用户为非受邀访问的用户,进而直接拒绝到访用户的访问,有利于提高身份认证的效率。
可选地,到访认证信息可以包括到访用户的身份证号码,被访信息可以包括被访用户登记的受邀访问用户的身份证号码。到访用户的客户端除通过手机号码进行验证外,还可通过身份证号码进行验证。
可选地,访客自助子系统中包括被访用户模块,被访用户可通过访客自助系统中的被访用户模块输入被访信息。在一实施例中,访客认证系统还包括被访自助子系统,被访用户可通过被访自助子系统输入被访信息,进而被访自助子系统将接收的被访信息传送至处理服务端进行存储。
S302:若匹配,则向处理服务端发送身份认证请求。
可选地,到访认证信息与预存储的被访信息匹配时,表征到访用户为已受被访用户的邀请进行访问的用户。
其中,该方法还包括:S303:若不匹配,生成提示信息以用于提示到访用户验证失败和/或进行访问申请。
可选地,到访认证信息与预存储的被访信息不匹配时,表征到访用户为未受被访用户的邀请进行访问的用户。提示信息可以是语音信息、文本信息等;如到访认证信息与预存储的被访信息不匹配时,通过语音发出“当前验证失败,请进行访问申请”等提示语提醒用户,或在显示界面通过弹窗或浮层的方式显示提示信息以提醒用户当前验证失败和/或进行访问申请,还可同步在弹窗或浮层上显示进行访问申请的功能入口或链接,以便用户进行访问申请的操作。
可选地,访客自助子系统中包括到访验证功能模块与申请访问功能模块,到访验证的功能模块用于已受邀的到访用户进行身份验证;申请访问的功能模块用于未受邀的到访用户进行身份验证。考虑到在某些情况下,到访用户未必能及时知悉自身是否已被受邀,上述实施例中客户端对到访认证信息与预存储的被访信息是否匹配进行确定的方案适应于两个功能模块。当应用于到访验证的功能模块时,若匹配,则执行向处理服务端发送身份验证请求的步骤;若不匹配则生成提示信息以提示到访用户当前验证失败和/或进行访问申请。当应用于申请访问的功能模块时,若匹配,则执行向处理服务端发送身份验证请求,该身份验证请求将携带有身份验证成功的信息,处理服务端将以到访用户为受邀用户进行身份验证;若不匹配,则执行向处理服务端发送身份验证请求,该身份验证请求将携带有身份验证失败的信息,处理服务端将以到访用户为非受邀用户进行身份验证。
在一实施例中,如图13所示,访客自助子系统包括到访验证功能入口,通过到访用户对访验证的功能入口的点击跳转至相应的到访验证页面。如图4、图14所示,步骤S101:接收到访用户输入的到访认证信息,包括:接收到访用户在到访验证功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息。
可选地,到访用户信息包括由到访用户自行输入的手机号码、拟访问的地点以及由客户端实时监测的当前终端实际所处地点(通过GPS定位)。可选地,到访认证信息包括到访用户信息以及验证信息(与到访用户的手机号码对应的验证码)。
步骤S103:接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面,包括:
S401:接收处理服务端基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功的身份认证结果,以及匹配成功时对应的授权访问信息。其中,预存储的受邀信息包括被访用户在接收到访用户输入的到访认证信息之前提供的信息。
可选地,预存储的受邀信息包括由被访用户输入的受邀用户的姓名、受邀用户的手机号码、受邀访问时间、受邀访问地点、授权使用的各项应用权限等信息。处理服务端基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功包括:通过比对手机号码确定与到访用户相应的受邀信息;将到访用户的客户端发出身份认证请求的时间与受邀访问时间进行比对,确定到访用户的到访时间是否在受邀访问时间中;将到访用户拟访问的地点、终端实际所处地点与受邀访问地点进行比对,仅当三者所表征的地点一致时,确定到访用户处于受邀访问地点;此时,处理服务端将在受邀访问时间与受邀访问地点均满足要求的情况下,根据受邀访问时间、受邀访问地点以及授权使用的各项应用权限的信息向到访用户开通访问权限,并向到访用户的客户端反馈身份认证中匹配成功的结果以及相应的授权访问信息。授权访问信息包括:授权访问的时间段、授权访问的地点、授权使用的各项应用(如登入WIFI的应用、预约会议室的应用、授权访问地点的门禁等)。
S402:若身份认证结果为到访认证信息与预存储的受邀信息匹配成功,跳转至应用入口页面,并展示各个应用的功能入口。
可选地,应用入口页面展示有多项应用的功能入口。当授权访问信息中包括所有应用的授权使用权限信息,则到访用户可触发任一功能入口进入对应的应用页面。当授权访问信息中未包括某一应用的授权使用权限信息时,应用入口页面的该项应用的功能入口呈现为灰色,以提示到访用户无法使用该应用;或应用入口页面不显示该项应用的功能入口。
S403:若身份认证结果为到访认证信息与预存储的受邀信息匹配失败,生成提示信息以用于提示到访用户身份认证失败和/或进行访问申请。
可选地,提示信息可通过语音播报、弹窗、浮层等方式进行展示;还可通过跳转至访客自助子系统的首页,以便于用户直接感知当前身份认证失败。
在一实施例中,如图13所示,访客自助子系统包括申请访问功能入口,通过到访用户对申请访问的功能入口的点击跳转至相应的申请访问页面。如图5、图14所示,步骤S101:接收到访用户输入的到访认证信息,包括:接收到访用户在申请访问功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息以及被访用户信息。
可选地,到访用户信息包括由到访用户自行输入的姓名、手机号码、拟访问的地点、拟访问的时间以及由客户端实时监测的当前终端实际所处地点(通过GPS定位)。被访用户信息包括由到访用户输入的被访用户的姓名、被访用户的手机号码。可选地,到访认证信息包括到访用户信息、被访用户信息以及验证信息(与到访用户信息的手机号码对应的验证码)。
步骤S103:接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面,包括:
S501:接收处理服务端基于被访用户的审核信息反馈的身份认证结果,以及审核信息中包括审核通过的信息时对应的授权访问信息。其中,被访用户的审核信息包括处理服务端将到访认证信息传送被访用户处理后得到的信息。
可选地,处理服务端在接收到到访用户的客户端发起的身份认证请求时,将基于被访用户信息向被访用户的客户端发送审核请求,该审核请求携带有到访用户信息。被访用户的客户端接收到审核请求后,将提示被访用户对到访用户信息进行审核处理,如是否批准到访用户在拟访问的地点和时间进行访问,以及是否授权使用各项应用等。经被访用户审核后,被访用户的客户端将向处理服务端反馈审核信息,审核信息包括审核通过以及相应的授权使用各项应用的信息、或审核否决信息。
S502:若身份认证结果为审核通过时,跳转至应用入口页面,并展示各个应用的功能入口。
可选地,若审核信息中包括审核通过的信息时,表征被访用户同意到访用户的访问申请。处理服务端在接收到包括审核通过的审核信息时,将向到访用户的客户端反馈身份认证成功的结果以及相应的授权访问信息。到访用户的客户端接收到身份认证结果中包括审核通过的信息时,跳转至应用入口页面,并在该页面展示各个应用的功能入口。
S503:若身份认证结果为审核否决时,生成提示信息以用于提示到访用户访问失败。
可选地,若审核信息中包括审核否决的信息时,表征被访用户不同意到访用户的访问申请。处理服务端在接收到包括审核否决的审核信息时,将向到访用户的客户端反馈身份认证失败的结果。到访用户的客户端接收到身份认证结果中包括审核否决的信息时,生成提示信息以用于提示到访用户当前访问失败。
可选地,上述实施例还可应用于到访用户在到访前进行访问预约申请的场景。如到访用户计划在后天拜访A公司,则在今天通过访客自助子系统的申请访问功能模块提交访问预约申请,获得被访用户在系统上操作的审核通过信息后,到访用户的客户端将获取授权访问权限。当到访用户在后天拜访A公司时,到达公司所在区域时,可通过到访验证的功能模块作为受邀用户进行身份验证。
在一实施例中,如图6、图14所示,在接收到授权访问信息之后,访客认证方法还包括:
S601:接收到访用户基于功能入口触发的访问应用指令。
S602:向应用服务端发送访问请求。
可选地,在到访用户获得授权访问的权限后,使用某一应用时,到访用户的客户端将向应用服务端发送访问请求。
S603:接收应用服务端反馈的允许访问的请求结果并展示对应的访问页面;请求结果包括应用服务端向处理服务端发送访问认证请求、处理服务端基于访问认证请求确定的到访用户身份认证状态有效的信息。
可选地,处理服务端基于访问认证请求确定到访用户身份认证状态的过程包括:将当前时间点与授权访问信息中的受邀访问时间进行比对,将终端当前所处的实际地点与授权访问信息中的受邀访问地点进行比对;仅在当前时间点处于受邀访问时间内,实际地点处于受邀访问地点所指的区域内时,确定到访用户身份认证状态有效。在应用服务端接收到处理服务端反馈的到访用户身份认证状态有效的信息时,向到访用户的客户端反馈允许访问的请求结果,并跳转至相应的应用对应的访问页面。
在一实施例中,如图7、图14所示,在接收到授权访问信息之后,访客认证方法还包括:
S701:以预设频率监测终端的定位。
可选地,在到访用户的客户端接收到授权访问信息时,表征到访用户的账户获得访问权限,此时登录有到访用户账户的客户端将以预设频率监测终端的定位。
S702:确定终端的定位超出授权访问信息中受邀访问地点所指的区域,向处理服务端发送定位变更的提示信息,以使处理服务端更新到访用户的身份认证状态信息及回收访问权限。
可选地,到访用户的客户端每次获取到终端的定位信息时,均与授权访问信息中受邀访问地点所指区域进行比对,当终端的定位超出受邀访问地点所指的区域时,向处理服务端发送定位变更的提示信息。处理服务端将根据定位变更的提示信息更新到访用户的身份认证状态信息为无效并回收到访用户的账户的访问权限。
S703:接收到访用户发起的二次访问指令时,向处理服务端发送二次身份认证请求。
可选地,二次访问指令为到访用户在终端的定位超出受邀访问地点指向的区域后所发起的指令,在接收到该指令时,到访用户的客户端将向处理服务端发送二次身份认证请求。
S704:接收处理服务端反馈的认证失败的二次身份认证结果并基于认证失败的二次身份认证结果生成提示信息以用于提示到访用户访问失败和/或重新进行访问申请。
可选地,处理服务端基于二次身份认证请求确定相应的到访用户的账户后,向到访用户的客户端反馈认证失败的二次身份认证结果。到访用户的客户端将基于二次身份认证结果生成提示信息,以提示到访用户当前访问失败和/或需要重新进行访问申请。
基于上述实施例的实施,可实时更新到访用户的身份认证状态,有利于提高访客认证的安全性与准确性。
可选地,访客自助子系统的首页还包括直接访问的功能入口,应用于当前到访用户的账户已获得访问权限后,通过直接访问的功能入口进入应用入口页面使用相应的应用。
可选地,上述实施例中,预存储的被访信息属于预存储的受邀信息中的一部分,被访用户的客户端将被访用户输入的受邀信息上传至处理服务端后,处理服务端将受邀信息中的被访信息在到访用户发起访问指令时下发至到访用户的客户端。
基于同一发明构思,提供一种访客认证方法,应用于处理服务端,该方法具体可以由本申请实施例的电子设备执行,具体地,如图12所示,该电子设备可以是服务器1203,服务器1203可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。客户端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。如图8所示,本申请实施例包括以下步骤:
S801:接收到访用户的客户端响应于到访用户输入的到访认证信息发送的身份认证请求,身份认证请求至少携带有到访认证信息。
可选地,到访用户在访问之前,通过客户端上的访客自助子系统输入到访认证信息;到访认证信息包括但不限于表征到访用户身份的信息,如到访用户的手机号码。到访用户的客户端响应于到访认证信息,向处理服务端发送身份认证请求,且身份认证请求中至少携带有到访用户输入的到访认证信息;由处理服务端基于到访认证信息对到访用户进行身份认证确定身份认证结果。
S802:基于到访用户的到访认证信息进行身份认证。
可选地,处理服务端进行身份认证的过程包括基于被访用户登记的信息对到访认证信息进行比对(以到访用户为受邀用户进行的身份认证过程),或向被访用户的客户端发送审核请求、基于被访用户的客户端反馈的审核信息确定身份认证结果(以到访用户为未受邀用户进行的身份认证过程)。
S803:向到访用户的客户端反馈身份认证结果。
可选地,处理服务端完成身份认证后,将基于身份认证请求向到访用户的客户端反馈身份认证结果。身份认证结果包括身份认证成功或失败的结果信息,以及在身份认证成功时对应的授权访问信息,授权访问信息表征授予到访用户的访问权限以及可操作的权限信息。
本申请实施例通过到访用户在客户端上输入到访认证信息后,处理服务端基于到访认证信息对到访用户进行身份认证,并将身份认证结果反馈至客户端,客户端基于身份认证结果展示对应的页面,线上完成到访用户的身份认证过程,使得到访用户可自助完成身份认证,提高了访客认证的准确度和便捷性。
在一实施例中,如图9所示,到访用户输入的到访认证信息包括:到访用户在到访验证功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息。
可选地,到访用户信息包括由到访用户自行输入的手机号码、拟访问的地点以及由客户端实时监测的当前终端实际所处地点(通过GPS定位)。可选地,到访认证信息包括到访用户信息以及验证信息(与到访用户的手机号码对应的验证码)。
步骤S802:基于到访用户的到访认证信息进行身份认证,包括:
S901:基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功。其中,预存储的受邀信息包括被访用户在到访用户输入到访认证信息之前提供的信息。
可选地,预存储的受邀信息包括由被访用户输入的受邀用户的手机号码、受邀访问时间、受邀访问地点、授权使用的各项应用权限等信息。被访用户通过客户端输入预存储的受邀信息后,将向处理服务端上传。处理服务端基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功包括:通过比对手机号码确定与到访用户相应的受邀信息;将到访用户的客户端发出身份认证请求的时间与受邀访问时间进行比对,确定到访用户的到访时间是否在受邀访问时间中;将到访用户拟访问的地点、终端实际所处地点与受邀访问地点进行比对,仅当三者所表征的地点一致时,确定到访用户处于受邀访问地点。
S902若到访认证信息与预存储的受邀信息匹配成功,确定到访用户的授权访问信息。
可选地,处理服务端在到访认证信息与预存储的受邀信息匹配成功的情况下,根据受邀访问时间、受邀访问地点以及授权使用的各项应用权限的信息向到访用户的账户开通访问权限,并向到访用户的客户端反馈身份认证中匹配成功的结果以及相应的授权访问信息。授权访问信息包括:授权访问的时间段、授权访问的地点、授权使用的各项应用(如登入WIFI的应用、预约会议室的应用、授权访问地点的门禁等)。
在一实施例中,如图10所示,到访用户输入的到访认证信息包括:到访用户在申请访问功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息以及被访用户信息。
可选地,到访用户信息包括由到访用户自行输入的姓名、手机号码、拟访问的地点、拟访问的时间以及由客户端实时监测的当前终端实际所处地点(通过GPS定位)。被访用户信息包括由到访用户输入的被访用户的姓名、被访用户的手机号码。可选地,到访认证信息包括到访用户信息、被访用户信息以及验证信息(与到访用户信息的手机号码对应的验证码)。
步骤S802:基于到访用户的到访认证信息进行身份认证,包括:
S1001:向被访用户的客户端发送审核请求,审核请求至少携带有到访用户信息。
可选地,处理服务端在接收到到访用户的客户端发起的身份认证请求时,将基于被访用户信息向被访用户的客户端发送审核请求,该审核请求携带有到访用户信息。
S1002:接收被访用户的客户端基于审核请求反馈的审核信息;审核信息包括审核通过或审核否决的信息。
可选地,被访用户的客户端接收到审核请求后,将提示被访用户对到访用户信息进行审核处理,如是否批准到访用户在拟访问的地点和时间进行访问,以及是否授权使用各项应用等。经被访用户审核后,被访用户的客户端将向处理服务端反馈审核信息,审核信息包括审核通过以及相应的授权使用各项应用的信息、或审核否决信息。
S1003:若审核信息包括审核通过的信息,确定到访用户的授权访问信息。
可选地,当审核信息中包括审核通过的信息是,处理服务端将基于到访用户信息中的拟访问地点、拟访问时间和审核信息中授权使用各项引用的信息生成到访用户的授权访问信息,以在向到访用户的客户端反馈身份认证结果时将授权访问信息一并下发。
在一实施例中,如图11所示,在向到访用户的客户端反馈的认证结果中包括授权访问信息时,访客认证方法还包括:
S1101:接收到访用户的客户端发送的定位变更的提示信息;提示信息由到访用户的客户端以预设频率监测终端的定位时,确定终端的定位超出授权访问信息中受邀访问地点指向的区域时发送。
可选地,在到访用户的客户端接收到授权访问信息时,表征到访用户的账户获得访问权限,此时登录有到访用户账户的客户端将以预设频率监测终端的定位。到访用户的客户端每次获取到终端的定位信息时,均与授权访问信息中受邀访问地点所指区域进行比对,当终端的定位超出受邀访问地点所指的区域时,向处理服务端发送定位变更的提示信息。
S1102:更新到访用户的身份认证状态信息并回收访问权限。
可选地,处理服务端根据定位变更的提示信息更新到访用户的身份认证状态信息为无效并回收到访用户的账户的访问权限。
S1103:接收到访用户的客户端发送的二次身份认证请求;二次身份认证请求由到访用户的客户端在接收到到访用户发起的二次访问指令时发送。
可选地,二次访问指令为到访用户在终端的定位超出受邀访问地点指向的区域后所发起的指令,到访用户的客户端在接收到该指令后将向处理服务端发送二次身份认证请求。
S1104:向到访用户的客户端反馈认证失败的二次身份认证结果。
可选地,处理服务端基于二次身份认证请求确定相应的到访用户的账户后,向到访用户的客户端反馈认证失败的二次身份认证结果。
基于上述实施例的实施,可实时更新到访用户的身份认证状态,有利于提高访客认证的安全性与准确性。
可选地,本申请实施例中处理服务端可应用人工智能云服务,所谓人工智能云服务,一般也被称作是AIaaS(AI as a Service,中文为“AI即服务”)。这是目前主流的一种人工智能平台的服务方式,具体来说AIaaS平台会把几类常见的AI服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个AI主题商城:所有的开发者都可以通过API接口的方式来接入使用平台提供的一种或者是多种人工智能服务,如本申请实施例中处理服务端以API的方式提供身份认证服务。
可选地,上述应用于处理服务端的访客认证方法与应用于客户端的访客认证方法区别在于执行主体不同,但两者实现原理相类似,各执行步骤的详细描述可相互参考,此处不在赘述。
在一实施例中,如图12所示,本申请实施例的访客认证系统包括到访用户的客户端1202、被访用户的客户端1201、处理服务端1203、应用服务端1204。其中,到访用户的客户端1202与处理服务端1203、被访用户的客户端1201、应用服务端1204可通信地连接;被访用户的客户端1201与处理服务端1203可通信连接;处理服务端1203与应用服务端1204可通信连接。
在一实施例中,如图15所示,提供了一种访客认证装置1500,应用于客户端,包括:第一接收模块1501、发送模块1502、第二接收模块1503。其中:
第一接收模块1501,用于接收到访用户输入的到访认证信息。
发送模块1502,用于响应于到访认证信息,向处理服务端发送身份认证请求,身份认证请求至少携带有到访认证信息。
第二接收模块1503,用于接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面。
可选地,第一接收模块1501包括:第一接收单元,用于接收到到访用户输入的到访用户信息,基于到访用户信息向处理服务端发送获取验证信息的请求;第二接收单元,用于接收处理服务端基于到访用户信息生成的验证信息,并显示所述验证信息;第三接收单元,用于接收到访用户基于验证信息输入的到访认证信息,到访认证信息包括到访用户信息与验证信息。
可选地,发送模块1502包括:确定单元,用于确定到访认证信息与预存储的被访信息是否匹配;预存储的被访信息为被访用户在接收到到访用户输入的用户信息之前提供的信息;发送单元,用于若匹配,则向处理服务端发送身份认证请求;第一生成单元,用于若不匹配,生成提示信息以用于提示到访用户验证失败和/或进行访问申请。
可选地,第一接收模块1501包括:第四接收单元,用于接收到访用户在到访验证功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息;第二接收模块,包括:结果接收单元,用于接收处理服务端基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功的身份认证结果,以及匹配成功时对应的授权访问信息;第二展示单元,用于若身份认证结果为到访认证信息与预存储的受邀信息匹配成功,跳转至应用入口页面,并展示各个应用的功能入口;第二生成单元,用于若身份认证结果为到访认证信息与预存储的受邀信息匹配失败,生成提示信息以用于提示到访用户身份认证失败和/或进行访问申请;其中,预存储的受邀信息包括被访用户在接收到访用户输入的到访认证信息之前提供的信息。
可选地,第一接收模块1501包括:第五接收单元,用于接收到访用户在申请访问功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息以及被访用户信息;第二接收模块,包括:接收审核信息单元,用于接收处理服务端基于被访用户的审核信息反馈的身份认证结果,以及审核信息中包括审核通过的信息时对应的授权访问信息;第二展示单元,用于若身份认证结果为审核通过时,跳转至应用入口页面,并展示各个应用的功能入口;第三生成单元,用于若身份认证结果为审核否决时,生成提示信息以用于提示到访用户访问失败;其中,被访用户的审核信息包括处理服务端将到访认证信息传送被访用户处理后得到的信息。
可选地,还包括第三接收模块,用于接收到访用户基于功能入口触发的访问应用指令;请求模块,用于向应用服务端发送访问请求;第四接收模块,用于接收应用服务端反馈的允许访问的请求结果并展示对应的访问页面;请求结果包括应用服务端向处理服务端发送访问认证请求、处理服务端基于访问认证请求确定的到访用户身份认证状态有效的信息。
可选地,还包括:监测模块,用于以预设频率监测终端的定位;确定模块,用于确定终端的定位超出授权访问信息中受邀访问地点指向的区域,向处理服务端发送定位变更的提示信息,以使处理服务端更新到访用户的身份认证状态信息及回收访问权限;二次请求模块,用于接收到访用户发起的二次访问指令时,向处理服务端发送二次身份认证请求;第五接收模块,用于接收处理服务端反馈的认证失败的二次身份认证结果并基于认证失败的二次身份认证结果生成提示信息以用于提示到访用户访问失败和/或重新进行访问申请。
在一实施例中,如图16所示,提供了一种访客认证装置1600,应用于处理服务端,包括:第六接收模块1601、认证模块1602、反馈模块1603。其中:
第六接收模块1601,用于接收到访用户的客户端响应于到访用户输入的到访认证信息发送的身份认证请求,身份认证请求至少携带有到访认证信息。
认证模块1602,用于基于到访用户的到访认证信息进行身份认证。
反馈模块1603,用于向到访用户的客户端反馈身份认证结果。
可选地,到访用户输入的到访认证信息包括:到访用户在到访验证功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息;认证模块1602,包括:确定单元,用于基于身份认证请求确定到访认证信息与预存储的受邀信息匹配是否成功;若到访认证信息与预存储的受邀信息匹配成功,确定到访用户的授权访问信息;其中,预存储的受邀信息包括被访用户在到访用户输入到访认证信息之前提供的信息。
可选地,到访用户输入的到访认证信息包括:到访用户在申请访问功能入口对应的页面输入的到访认证信息;到访认证信息包括到访用户信息以及被访用户信息;认证模块1602,包括:请求单元,用于向被访用户的客户端发送审核请求,审核请求至少携带有到访用户信息;认证单元,用于接收被访用户的客户端基于审核请求反馈的审核信息;审核信息包括审核通过或审核否决的信息;若审核信息包括审核通过的信息,确定到访用户的授权访问信息。
可选地,在向到访用户的客户端反馈的认证结果中包括授权访问信息时,还包括:提示模块,用于接收到访用户的客户端发送的定位变更的提示信息;提示信息由到访用户的客户端以预设频率监测终端的定位时,确定终端的定位超出授权访问信息中受邀访问地点指向的区域时发送;更新模块,用于更新到访用户的身份认证状态信息并回收访问权限;二次访问接收模块,用于接收到访用户的客户端发送的二次身份认证请求;二次身份认证请求由到访用户的客户端在接收到到访用户发起的二次访问指令时发送;二次反馈模块,用于向到访用户的客户端反馈认证失败的二次身份认证结果。
本申请实施例的访客认证装置可执行本申请的实施例所提供的一种访客认证方法,其实现原理相类似,本申请各实施例中的访客认证装置中的各模块所执行的动作是与本申请各实施例中的访客认证方法中的步骤相对应的,对于访客认证装置的各模块的详细功能描述具体可以参见前文中所示的对应的访客认证方法中的描述,此处不再赘述。
基于与本申请的实施例中所示的方法相同的原理,本申请的实施例中还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机操作指令;处理器,用于通过调用计算机操作指令执行实施例所示的访客认证方法。
在一个可选实施例中提供了一种电子设备,如图17所示,图17所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。处理器4001通过调用计算机操作指令执行上述实施例所示的访客认证方法,该访客认证方法包括:接收到访用户输入的到访认证信息;响应于到访认证信息,向处理服务端发送身份认证请求,身份认证请求至少携带有到访认证信息;接收处理服务端反馈的身份认证结果并展示身份认证结果对应的页面。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图17中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图17示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的访客认证方法。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一接收模块还可以被描述为“用于接收到访用户输入的到访认证信息的模块”。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (15)
1.一种访客认证方法,应用于客户端,其特征在于,包括:
接收到访用户输入的到访认证信息;
响应于所述到访认证信息,向处理服务端发送身份认证请求,所述身份认证请求至少携带有所述到访认证信息;
接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面。
2.根据权利要求1所述的方法,其特征在于,所述接收到访用户输入的到访认证信息,包括:
接收到到访用户输入的到访用户信息,基于所述到访用户信息向处理服务端发送获取验证信息的请求;
接收所述处理服务端基于所述到访用户信息生成的验证信息,并显示所述验证信息;
接收所述到访用户基于所述验证信息输入的到访认证信息,所述到访认证信息包括所述到访用户信息与验证信息。
3.根据权利要求2所述的方法,其特征在于,所述响应于所述到访认证信息,向处理服务端发送身份认证请求,还包括:
确定所述到访认证信息与预存储的被访信息是否匹配;所述预存储的被访信息为被访用户在所述接收到到访用户输入的用户信息之前提供的信息;
若匹配,则向处理服务端发送身份认证请求;
其中,该方法还包括:
若不匹配,生成提示信息以用于提示所述到访用户验证失败和/或进行访问申请。
4.根据权利要求1所述的方法,其特征在于,所述接收到访用户输入的到访认证信息,包括:接收到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;
所述接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面,包括:
接收所述处理服务端基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功的身份认证结果,以及匹配成功时对应的授权访问信息;
若身份认证结果为所述到访认证信息与预存储的受邀信息匹配成功,跳转至应用入口页面,并展示各个应用的功能入口;
若身份认证结果为所述到访认证信息与预存储的受邀信息匹配失败,生成提示信息以用于提示所述到访用户身份认证失败和/或进行访问申请;
其中,所述预存储的受邀信息包括被访用户在所述接收到访用户输入的到访认证信息之前提供的信息。
5.根据权利要求1所述的方法,其特征在于,所述接收到访用户输入的到访认证信息,包括:接收到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;
所述接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面,包括:
接收所述处理服务端基于被访用户的审核信息反馈的身份认证结果,以及审核信息中包括审核通过的信息时对应的授权访问信息;
若身份认证结果为审核通过时,跳转至应用入口页面,并展示各个应用的功能入口;
若身份认证结果为审核否决时,生成提示信息以用于提示所述到访用户访问失败;
其中,所述被访用户的审核信息包括所述处理服务端将到访认证信息传送所述被访用户处理后得到的信息。
6.根据权利要求4或5所述的方法,其特征在于,在接收到所述授权访问信息之后,所述方法还包括:
接收所述到访用户基于所述功能入口触发的访问应用指令;
向应用服务端发送访问请求;
接收所述应用服务端反馈的允许访问的请求结果并展示对应的访问页面;所述请求结果包括所述应用服务端向所述处理服务端发送访问认证请求、所述处理服务端基于所述访问认证请求确定的所述到访用户身份认证状态有效的信息。
7.根据权利要求4或5所述的方法,其特征在于,在接收到所述授权访问信息之后,所述方法还包括:
以预设频率监测终端的定位;
确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域,向所述处理服务端发送定位变更的提示信息,以使所述处理服务端更新所述到访用户的身份认证状态信息及回收访问权限;
接收所述到访用户发起的二次访问指令时,向所述处理服务端发送二次身份认证请求;
接收所述处理服务端反馈的认证失败的二次身份认证结果并基于所述认证失败的二次身份认证结果生成提示信息以用于提示所述到访用户访问失败和/或重新进行访问申请。
8.一种访客认证方法,应用于处理服务端,其特征在于,包括:
接收到访用户的客户端响应于所述到访用户输入的到访认证信息发送的身份认证请求,所述身份认证请求至少携带有所述到访认证信息;
基于所述到访用户的到访认证信息进行身份认证;
向所述到访用户的客户端反馈身份认证结果。
9.根据权利要求8所述的访客认证方法,其特征在于,所述到访用户输入的到访认证信息包括:所述到访用户在到访验证功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息;
所述基于所述到访用户的到访认证信息进行身份认证,包括:
基于所述身份认证请求确定所述到访认证信息与预存储的受邀信息匹配是否成功;
若所述到访认证信息与预存储的受邀信息匹配成功,确定所述到访用户的授权访问信息;
其中,所述预存储的受邀信息包括被访用户在所述到访用户输入到访认证信息之前提供的信息。
10.根据权利要求8所述的访客认证方法,其特征在于,所述到访用户输入的到访认证信息包括:所述到访用户在申请访问功能入口对应的页面输入的到访认证信息;所述到访认证信息包括到访用户信息以及被访用户信息;
所述基于所述到访用户的到访认证信息进行身份认证,包括:
向被访用户的客户端发送审核请求,所述审核请求至少携带有所述到访用户信息;
接收所述被访用户的客户端基于所述审核请求反馈的审核信息;所述审核信息包括审核通过或审核否决的信息;
若所述审核信息包括审核通过的信息,确定所述到访用户的授权访问信息。
11.根据权利要求9或10所述的方法,其特征在于,在向所述到访用户的客户端反馈的认证结果中包括授权访问信息时,所述方法还包括:
接收所述到访用户的客户端发送的定位变更的提示信息;所述提示信息由所述到访用户的客户端以预设频率监测终端的定位时,确定终端的定位超出所述授权访问信息中受邀访问地点指向的区域时发送;
更新所述到访用户的身份认证状态信息并回收访问权限;
接收所述到访用户的客户端发送的二次身份认证请求;所述二次身份认证请求由所述到访用户的客户端在接收到所述到访用户发起的二次访问指令时发送;
向所述到访用户的客户端反馈认证失败的二次身份认证结果。
12.一种访客认证装置,应用于客户端,其特征在于,包括:
第一接收模块,用于接收到访用户输入的到访认证信息;
发送模块,用于响应于所述到访认证信息,向处理服务端发送身份认证请求,所述身份认证请求至少携带有所述到访认证信息;
第二接收模块,用于接收所述处理服务端反馈的身份认证结果并展示所述身份认证结果对应的页面。
13.一种访客认证装置,应用于处理服务端,其特征在于,包括:
第六接收模块,用于接收到访用户的客户端响应于所述到访用户输入的到访认证信息发送的身份认证请求,所述身份认证请求至少携带有所述到访认证信息;
认证模块,用于基于所述到访用户的到访认证信息进行身份认证;
反馈模块,用于向所述到访用户的客户端反馈身份认证结果。
14.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~7或8~11中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述存储介质存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1~7或8~11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662828.9A CN111833507B (zh) | 2020-07-10 | 2020-07-10 | 访客认证方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662828.9A CN111833507B (zh) | 2020-07-10 | 2020-07-10 | 访客认证方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111833507A true CN111833507A (zh) | 2020-10-27 |
CN111833507B CN111833507B (zh) | 2023-09-01 |
Family
ID=72900420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010662828.9A Active CN111833507B (zh) | 2020-07-10 | 2020-07-10 | 访客认证方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111833507B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347460A (zh) * | 2020-10-29 | 2021-02-09 | 深圳市裕展精密科技有限公司 | 用户权限管理方法、电子装置及存储介质 |
CN112884959A (zh) * | 2021-01-29 | 2021-06-01 | 深圳市兴海物联科技有限公司 | 一种门禁开启的方法、验证终端、系统及存储介质 |
CN114422194A (zh) * | 2021-12-24 | 2022-04-29 | 中国电信股份有限公司 | 一种单包认证方法、装置、服务端及存储介质 |
CN114500587A (zh) * | 2021-12-09 | 2022-05-13 | 浙江绿城未来数智科技有限公司 | 基于ai语音的未来社区智能访客预约管理系统及方法 |
WO2023045133A1 (zh) * | 2021-09-27 | 2023-03-30 | 深圳市商汤科技有限公司 | 访客管理方法及装置、电子设备和存储介质 |
CN115987596A (zh) * | 2022-12-16 | 2023-04-18 | 迈普通信技术股份有限公司 | 一种基于小程序的访客认证系统及方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174338A (zh) * | 2007-11-23 | 2008-05-07 | 中国移动通信集团福建有限公司 | 24小时自助营业厅门禁管理装置及方法 |
CN105427414A (zh) * | 2015-11-03 | 2016-03-23 | 徐承柬 | 一种访客管理方法和系统 |
CN107579947A (zh) * | 2016-07-05 | 2018-01-12 | 中兴通讯股份有限公司 | 一种访客终端的控制方法、装置、服务器及移动终端 |
CN107730665A (zh) * | 2017-08-08 | 2018-02-23 | 西安艾润物联网技术服务有限责任公司 | 访客管理方法、设备、系统及计算机可读存储介质 |
CN108471517A (zh) * | 2018-03-19 | 2018-08-31 | 广州启盟信息科技有限公司 | 一种访客管理方法及装置 |
CN108682062A (zh) * | 2018-05-11 | 2018-10-19 | 星络科技有限公司 | 一种身份验证系统及方法 |
CN109003362A (zh) * | 2018-07-03 | 2018-12-14 | 广州启盟信息科技有限公司 | 一种访客邀约通行方法、装置、系统及存储介质 |
CN109272621A (zh) * | 2018-09-28 | 2019-01-25 | 上海宝通汎球电子有限公司 | 一种基于人脸识别技术的管理系统及方法 |
CN109428893A (zh) * | 2018-12-25 | 2019-03-05 | 武汉思普崚技术有限公司 | 一种身份认证方法、装置及系统 |
CN109657823A (zh) * | 2018-12-07 | 2019-04-19 | 广东美的物业管理股份有限公司 | 一种智能社区访客管理方法、系统、终端设备及存储介质 |
CN110111460A (zh) * | 2019-04-19 | 2019-08-09 | 广东中安金狮科创有限公司 | 访客方法、装置及可读存储介质 |
CN110290141A (zh) * | 2019-06-28 | 2019-09-27 | 深圳市信锐网科技术有限公司 | 一种终端认证请求的处理方法、终端认证方法及相关组件 |
CN110491007A (zh) * | 2019-08-29 | 2019-11-22 | 恒大智慧科技有限公司 | 一种基于社区的访客管理方法、社区服务器和存储介质 |
-
2020
- 2020-07-10 CN CN202010662828.9A patent/CN111833507B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174338A (zh) * | 2007-11-23 | 2008-05-07 | 中国移动通信集团福建有限公司 | 24小时自助营业厅门禁管理装置及方法 |
CN105427414A (zh) * | 2015-11-03 | 2016-03-23 | 徐承柬 | 一种访客管理方法和系统 |
CN107579947A (zh) * | 2016-07-05 | 2018-01-12 | 中兴通讯股份有限公司 | 一种访客终端的控制方法、装置、服务器及移动终端 |
CN107730665A (zh) * | 2017-08-08 | 2018-02-23 | 西安艾润物联网技术服务有限责任公司 | 访客管理方法、设备、系统及计算机可读存储介质 |
CN108471517A (zh) * | 2018-03-19 | 2018-08-31 | 广州启盟信息科技有限公司 | 一种访客管理方法及装置 |
CN108682062A (zh) * | 2018-05-11 | 2018-10-19 | 星络科技有限公司 | 一种身份验证系统及方法 |
CN109003362A (zh) * | 2018-07-03 | 2018-12-14 | 广州启盟信息科技有限公司 | 一种访客邀约通行方法、装置、系统及存储介质 |
CN109272621A (zh) * | 2018-09-28 | 2019-01-25 | 上海宝通汎球电子有限公司 | 一种基于人脸识别技术的管理系统及方法 |
CN109657823A (zh) * | 2018-12-07 | 2019-04-19 | 广东美的物业管理股份有限公司 | 一种智能社区访客管理方法、系统、终端设备及存储介质 |
CN109428893A (zh) * | 2018-12-25 | 2019-03-05 | 武汉思普崚技术有限公司 | 一种身份认证方法、装置及系统 |
CN110111460A (zh) * | 2019-04-19 | 2019-08-09 | 广东中安金狮科创有限公司 | 访客方法、装置及可读存储介质 |
CN110290141A (zh) * | 2019-06-28 | 2019-09-27 | 深圳市信锐网科技术有限公司 | 一种终端认证请求的处理方法、终端认证方法及相关组件 |
CN110491007A (zh) * | 2019-08-29 | 2019-11-22 | 恒大智慧科技有限公司 | 一种基于社区的访客管理方法、社区服务器和存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347460A (zh) * | 2020-10-29 | 2021-02-09 | 深圳市裕展精密科技有限公司 | 用户权限管理方法、电子装置及存储介质 |
CN112884959A (zh) * | 2021-01-29 | 2021-06-01 | 深圳市兴海物联科技有限公司 | 一种门禁开启的方法、验证终端、系统及存储介质 |
WO2023045133A1 (zh) * | 2021-09-27 | 2023-03-30 | 深圳市商汤科技有限公司 | 访客管理方法及装置、电子设备和存储介质 |
CN114500587A (zh) * | 2021-12-09 | 2022-05-13 | 浙江绿城未来数智科技有限公司 | 基于ai语音的未来社区智能访客预约管理系统及方法 |
CN114422194A (zh) * | 2021-12-24 | 2022-04-29 | 中国电信股份有限公司 | 一种单包认证方法、装置、服务端及存储介质 |
CN115987596A (zh) * | 2022-12-16 | 2023-04-18 | 迈普通信技术股份有限公司 | 一种基于小程序的访客认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111833507B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111833507B (zh) | 访客认证方法、装置、设备及计算机可读存储介质 | |
US10812460B2 (en) | Validation system utilizing dynamic authentication | |
US11930426B2 (en) | Providing access to applications with varying enrollment levels | |
US10158489B2 (en) | Password-less authentication for access management | |
US10745943B1 (en) | Smart lock box | |
CN113542288B (zh) | 业务授权方法、装置、设备及系统 | |
CN108351933B (zh) | 用于最终用户启动的访问服务器真实性检查的方法和系统 | |
US10666637B2 (en) | Certificate renewal and deployment | |
US9397838B1 (en) | Credential management | |
US10250612B1 (en) | Cross-account role management | |
US10136281B2 (en) | Method for logging in to application, server, terminal, and nonvolatile computer readable storage medium | |
CN110879903A (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
US20180196875A1 (en) | Determining repeat website users via browser uniqueness tracking | |
US20130340048A1 (en) | Mobile application management framework | |
US20210400075A1 (en) | Determining risk metrics for access requests in network environments using multivariate modeling | |
US9565562B1 (en) | Knowledge based authentication using mobile devices | |
CN102930199A (zh) | 多承租人订阅环境中的安全机器登记 | |
US10270774B1 (en) | Electronic credential and analytics integration | |
CN110471728B (zh) | 基于用户权限显示界面的方法及相关装置 | |
CN111475795A (zh) | 一种面向多应用进行统一认证授权的方法及装置 | |
US11824850B2 (en) | Systems and methods for securing login access | |
US20170063857A1 (en) | Providing access to applications with varying enrollment levels | |
CN106713315B (zh) | 插件应用程序的登录方法和装置 | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
CN113630253A (zh) | 登录方法、装置、计算机系统及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40030116 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |