CN113781685A - 一种监管区域内权限管理方法及装置 - Google Patents

一种监管区域内权限管理方法及装置 Download PDF

Info

Publication number
CN113781685A
CN113781685A CN202111057945.3A CN202111057945A CN113781685A CN 113781685 A CN113781685 A CN 113781685A CN 202111057945 A CN202111057945 A CN 202111057945A CN 113781685 A CN113781685 A CN 113781685A
Authority
CN
China
Prior art keywords
user
target
area
information
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111057945.3A
Other languages
English (en)
Other versions
CN113781685B (zh
Inventor
沈一彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Entropy Technology Co Ltd
Original Assignee
Xiamen Entropy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Entropy Technology Co Ltd filed Critical Xiamen Entropy Technology Co Ltd
Priority to CN202111057945.3A priority Critical patent/CN113781685B/zh
Publication of CN113781685A publication Critical patent/CN113781685A/zh
Application granted granted Critical
Publication of CN113781685B publication Critical patent/CN113781685B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种监管区域内权限管理方法及装置,本申请通过获取用户发送的换证请求信息,判断用户的换证请求信息是否符合预设换证条件,若符合,则根据目标监区的信息及所述身份信息,将用户对应的原监区权限组切换成目标监区权限组,目标监区权限组包括用户的身份信息及在目标监区中与用户的身份信息相匹配的门禁权限,向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于目标监区权限组确认用户的开门权限。本申请通过对换证请求信息的判断,确认通过后将换证请求信息对应的原监区权限组切换成目标监区权限组,可以利用目标监区权限组前往目标监区,相比于现在的人工换证,提高了监管区域管理效率,进一步的使场景实现无卡化管理。

Description

一种监管区域内权限管理方法及装置
技术领域
本申请涉及区域管理领域,更具体地说,涉及一种监管区域内权限管理方法及装置。
背景技术
随着计算机技术和网络技术的不断发展,网络已经覆盖到各个领域,监管区域也应用较先进的科学技术来管理,用以提高内部管理人员的工作效率和加强监管区域系统的内部管理。
现有技术中,多数监管区域主要还是以人管人的形式在运行,为了保证监管区域的安全,在不同的监区之间通行需要交换不同的门禁权限卡,置换成进入下一个监区的门禁卡才能在下一个监区通行。然而,在实际应用中,由于内部管理人员资源稀缺,每次在不同监区通行都要去置换门禁卡,过程十分繁琐,使得监管区域管理效率低下,为此如何提高监管区域管理效率是人们关注的问题。
发明内容
有鉴于此,本申请提供了一种监管区域内权限管理方法及装置,用于解决现有监管区域换证方式,当内部管理人员进入不同的监区时,需要面临繁琐的换证过程的问题。
为了实现上述目的,现提出的方案如下:
一种监管区域内权限管理方法,包括:
获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
判断所述用户的换证请求信息是否符合预设换证条件;
若符合,则根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限;
向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
可选地,所述换证请求信息还包括用户发起换证请求信息时的时间戳,所述判断所述用户的换证请求信息是否符合预设换证条件,包括:
当确认所述用户的身份信息处于,预先存储的所有可以进入所述目标监区的人员信息中,及所述时间戳处于,预先存储的目标监区的合法开放时间内时,则符合换证条件。
可选地,根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,包括:
基于所述目标监区的信息及所述身份信息,确定所述用户对应的目标监区权限组,所述目标监区权限组包括所述用户的身份信息和对应的门禁权限;
将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组。
可选地,所述将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组,包括:
在虚拟换证管理组表中,将所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组;
其中,所述虚拟换证管理组表中记录每个用户的身份信息所对应的监区权限组。
可选地,所述目标监区权限组中包含的门禁权限为门禁权限标签,在确定所述用户对应的目标监区权限组之后,还包括:
将所述目标监区权限组中包含的门禁权限标签,及所述门禁权限标签对应的各门禁权限及合法开放时间存储到门禁权限组表中。
可选地,还包括:
向门禁控制终端发送所述门禁权限组表,以供门禁控制终端基于所述目标监区权限组中的门禁权限标签,在所述门禁权限组表中查询对应的门禁权限及合法开放时间,并基于查询结果确认用户的开门权限。
可选地,所述用户包括内部管理人员和外来人员,所述获取用户发送的换证请求信息,包括:
获取内部管理人员通过电脑端发送的换证请求信息;
获取外来人员通过移动端发送的换证请求信息。
可选地,还包括:
当所述用户的换证请求信息符合换证条件时,向监区门对应的终端发送开门信息,所述监区门为用户所在原监区与所述目标监区分界处的门。
可选地,还包括:
当所述用户的换证请求信息不符合换证条件时,向用户发送提示信息。
一种监管区域内权限管理装置,包括:
信息获取单元,用于获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
信息判断单元,用于判断所述用户的换证请求信息是否符合预设换证条件;
权限切换单元,当所述用户的换证请求信息符合换证条件时,根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限;
信息发送单元,用于向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
从上述的技术方案可以看出,本申请实施例提供的一种监管区域内权限管理方法,通过获取用户发送的换证请求信息,判断用户的换证请求信息是否符合预设换证条件,若符合,则根据目标监区的信息及所述身份信息,将用户对应的原监区权限组切换成目标监区权限组,目标监区权限组包括用户的身份信息及在目标监区中与用户的身份信息相匹配的门禁权限,向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于目标监区权限组确认用户的开门权限。本申请通过对换证请求信息的判断,确认通过后将换证请求信息对应的原监区权限组切换成目标监区权限组,用户可以在门禁控制终端利用目标监区权限组前往目标监区,相比于传统的人工换证,提高了监管区域管理效率,进一步的使场景实现无卡化管理。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的实现监管区域内权限管理的一种系统架构图;
图2为本申请实施例提供的监管区域内权限管理方法流程图;
图3为本申请实施例提供的一种虚拟换证软件界面示意图;
图4为本申请实施例提供的一种监管区域内权限管理装置的结构示意图;
图5为本申请实施例公开的一种监管区域内权限管理设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了使本申请的技术方案更加清楚明白,图1示出了本申请实施例提供的实现监管区域内权限管理的一种系统架构图,如图1所示该系统架构可以包括:客户端10、服务器20和门禁控制终端30。其中,服务器20可以是设置于网络侧的服务设备,服务器20与客户端10及门禁控制终端30通过网络进行数据交互,服务器20可以是单台服务器实现,也可以是多台服务器组成的服务器集群实现。在本申请实施例中,服务器20能够获取客户端10发送的换证请求信息,并基于该信息切换用户的监区权限,并向门禁控制终端30发送目标监区权限组。
客户端10可以是手机、电脑等终端设备。客户端10能够支持对换证请求信息的填写输入,以供用户对换证请求信息的操作。
门禁控制终端30可以是平板电脑、门禁控制器等终端设备。门禁控制终端 30能够支持对监区权限的更新及根据用户对应的门禁权限控制门禁。
本申请实施例可以通过服务器20收到客户端10发送的换证请求信息,并且服务器20根据换证请求信息切换对应的监区权限,进一步的将切换完的监区权限发送给门禁控制终端30,实现监管区域的虚拟换证操作,提高了监管区域管理效率,进一步的使场景实现无卡化管理。
接下来,以服务器20的角度,对本申请的一种监管区域内权限管理方法进行介绍,如图2所示,图2示出了本申请实施例提供的一种监管区域内权限管理方法流程图,该流程可以包括:
步骤S100、获取用户发送的换证请求信息。
其中,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息。
具体的,当用户准备前往目标监区,需要进行权限更替时,可以从客户端 10获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息。
步骤S110、判断所述用户的换证请求信息是否符合预设换证条件,若符合则执行如下步骤S120。
具体的,为了保证监管区域的安全性,需要对换证请求信息中的用户的身份信息进行验证,验证方式可以是通过人脸识别或指纹识别对身份进行确认。
步骤S120、将所述用户对应的原监区权限组切换成目标监区权限组。
其中,当所述用户的换证请求信息符合预设换证条件时,则根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限。
具体的,为了实现本申请中的监区权限的更替,本步骤可以将与所述用户对应的原监区权限组切换成目标监区权限组,目标监区权限组可以包括用户的身份信息及在目标监区中与用户的身份信息相匹配的门禁权限。
步骤S130、向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
具体的,门禁控制终端30可以根据服务器20发送的目标监区权限组确认用户的门禁开门权限并控制门禁的开放。
从上述技术方案可以看出,本申请实施例提供的一种监管区域内权限管理方法可以通过服务器20切换与用户对应的监区权限组,从而实现用户为了前往目标监区的需要进行虚拟换证的目的,提高了监管区域的管理效率,进一步的使场景实现无卡化管理。
在本申请的一些实施例中,本申请考虑到监管区域具有自己的管理规范特点,其中对时间的管理要求十分严密,所以在请求信息中可以还包括用户发起换证请求信息时的时间戳,用于确定用户发起换证请求信息时的时间,下面对上述步骤S110、判断所述用户的换证请求信息是否符合预设换证条件的过程进行介绍,该过程可以包括:
当确认所述用户的身份信息处于,预先存储的所有可以进入所述目标监区的人员信息中,及所述时间戳处于,预先存储的目标监区的合法开放时间内时,则符合换证条件。
具体的,符合换证条件需要同时满足两个条件,即查询用户的身份信息要处于预先存储的目标监区的人员信息中,并且发送换证请求信息时的时间戳要处于目标监区的合法开放时间内,当以上两个条件同时满足时才可以通过换证条件的审核。
进一步的,为了预防换证条件审核不通过等突发情况,可以增加人工在线审核的步骤。
在本申请的一些实施例中,对上述步骤S120、将所述用户对应的原监区权限组切换成目标监区权限组的过程进行介绍,该过程可以包括:
步骤S121、基于所述目标监区的信息及所述身份信息,确定所述用户对应的目标监区权限组,所述目标监区权限组包括所述用户的身份信息和对应的门禁权限。
具体的,根据用户的身份信息和目标监区的信息可以生成一个目标监区权限组,其中目标监区权限组包括用户的身份信息和对应的门禁权限,这里的门禁权限可以是目标监区中与用户的身份信息对应的各个门禁的权限,或可以是指代与用户的身份信息对应的各个门禁的权限的门禁权限标签。
步骤S122、将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组。
具体的,为了实现用户的监区权限的更替,可以将预先存储的与用户的身份信息对应的原监区权限组替换为目标监区权限组。
为了便于监区门禁权限管理,本申请方案可以预先设定若干表格,示例如下:
虚拟换证管理组表acc_exchange,用于管理各监区权限组,可在该表中对监区权限组进行编辑、删除、新增、替换等操作;
虚拟换证入组关联表_acc_exchange_inlevel,用于记录所有用户当前的监区权限组;
虚拟换证出组关联表_acc_exchange_outlevel,用于记录所有用户上一次的监区权限组;
门禁权限组表acc_level,用于存储门禁权限标签对应的各门禁权限及合法开放时间。
其中,虚拟换证入组关联表_acc_exchange_inlevel与虚拟换证出组关联表 _acc_exchange_outlevel为互斥关系,即出现在虚拟换证入组关联表 _acc_exchange_inlevel中的权限信息不会出现在虚拟换证出组关联表 _acc_exchange_outlevel中,同样的,出现在虚拟换证出组关联表 _acc_exchange_outlevel中的权限信息不会出现在虚拟换证入组关联表 _acc_exchange_inlevel中。虚拟换证管理组表acc_exchange中,监区权限组的门禁权限标签与门禁权限组表acc_level存在映射关系。
在上述基础上,步骤S122、将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组的过程可以包括:
在虚拟换证管理组表acc_exchange中,将所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组;
其中,所述虚拟换证管理组表中记录每个用户的身份信息所对应的监区权限组。
具体的,虚拟换证管理组表acc_exchange中记录有每个用户的身份信息所对应的监区权限组,可以在虚拟换证管理组表查询到与用户的身份信息对应的原监区权限,并且可以将原监区权限组替换为目标监区权限组。
在本申请的一些实施例中,监区中的各门禁权限繁多,为了更好的管理不同级别的人员对应的不同的门禁权限,本方案设置了门禁权限标签,通过一个门禁权限标签可以对应一个或多个不同的门禁权限,例如有1-10号门禁,门禁权限标签A对应其中的1-5号门禁的门禁权限,通过门禁权限标签A可以直接指代1-5号门禁的门禁权限,本方案使用门禁权限标签简化了门禁权限管理步骤,进一步提高了监区管理效率。
在此基础上,服务器20向门禁控制终端30发送的目标监区权限组中可以包括门禁权限标签。门禁控制终端30基于门禁权限标签可以查找对应的门禁权限。省去了直接发送门禁权限的内容,缩小了传递数据的内容,减少了数据传递时间,进一步提高了监区管理效率。
进一步的,本申请方案可以将门禁权限标签及该标签对应的门禁权限存储到门禁权限组表acc_level中,便于门禁控制终端30通过门禁权限标签查询对应的门禁权限。
对此,在上述步骤S122、将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组之前,本申请方案还可以包括以下步骤:
将所述目标监区权限组中包含的门禁权限标签,及所述门禁权限标签对应的各门禁权限及合法开放时间存储到门禁权限组表中。
具体的,门禁权限标签可以对应一个或多个门禁权限及门禁的合法开放时间,可以根据不同需求对门禁权限标签进行设制并存储在门禁权限组表 acc_level中。例如目标监区有1-10号门禁,但是只对用户A开放1-5号门禁,则此时用户A对应的门禁权限标签可以设置成对应的门禁权限为1-5号门禁及该门禁对应的合法开放时间并存储在门禁权限组表acc_level中。
进一步的,在将门禁权限标签存储到门禁权限组表后,为了同步门禁控制终端30的数据,本申请方案还可以包括以下步骤:
向门禁控制终端发送所述门禁权限组表,以供门禁控制终端基于所述目标监区权限组中的门禁权限标签,在所述门禁权限组表中查询对应的门禁权限及合法开放时间,并基于查询结果确认用户的开门权限。
具体的,门禁控制终端30可以根据服务器20发送的门禁权限组表更新原先存储的门禁权限组表,从而获得最新的人员门禁相关信息,基于此,门禁控制终端30可以基于最新的门禁权限组表查询用户的门禁权限,并确认查询结果,对门禁进行控制。
进一步的,为了方便不同人员进入监区,提高虚拟换证的效率,本方案可以将用户分为内部管理人员和外来人员,下面对上述步骤S100、获取用户发送的换证请求信息的过程进行介绍,该过程可以包括:
获取内部管理人员通过电脑端发送的换证请求信息;
获取外来人员通过移动端发送的换证请求信息。
具体的,客户端10可以是手机、电脑等终端设备,本方案获取用户发送的换证请求信息的渠道可以分为两类。一类可以是内部管理人员通过客户端中的电脑或平板电脑实现一键发送换证请求信息,另一类可以是监管区域外来人员,通过客户端中的移动终端的微信小程序填写并发送换证请求信息。
进一步的,本申请实施例提供了一种虚拟换证软件界面示意图,具体如图 3所示,内部管理人员可以通过点击虚拟换证页面中的进入换卡或出来换卡,实现一键切换监区权限。
在本申请的一些实施例中,本方案还可以包括如下步骤:
当所述用户的换证请求信息符合换证条件时,向监区门对应的终端发送开门信息,所述监区门为用户所在原监区与所述目标监区分界处的门。
具体的,考虑到监管区域中不同监区的复杂环境,有的不同监区之间划分严密,为了安全性,监区门可以是用户所在原监区与所述目标监区分界处的门,该门对应一个特殊门禁终端。对此,在用户的换证请求信息符合换证条件时,可以向该特殊门禁终端发送开门信息,用户可以穿过该门前往目标监区。
在本申请的一些实施例中,在步骤S110、判断所述用户的换证请求信息是否符合预设换证条件时,若判断不符合,本申请方案还可以进一步执行下述步骤:
向用户发送提示信息。
具体的,如果换证请求信息不符合预设换证条件,则停止后续虚拟换证的操作并向用户发送报警信息,发送的报警信息可以是提醒输入的用户信息有误或用户不具备换证的权限,报警信息可以包括蜂鸣器报警,灯光报警及向用户发送提示信息等。
下面对本申请实施例提供的一种监管区域内权限管理装置进行描述,下文描述的监管区域内权限管理装置与上文描述的监管区域内权限管理方法可相互对应参照。
如图4所示,其公开了一种监管区域内权限管理装置的结构示意图,该监管区域内权限管理装置可以包括:
信息获取单元11,用于获取用户发送的换证请求信息;
其中,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
信息判断单元12,用于判断所述用户的换证请求信息是否符合预设换证条件;
权限切换单元13,当所述用户的换证请求信息符合换证条件时,根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组;
信息发送单元14,用于向门禁控制终端发送所述目标监区权限组。
可选的,所述信息判断单元12可以包括:
身份时间确认单元,用于确认所述用户的身份信息处于,预先存储的所有可以进入所述目标监区的人员信息中,和确认时间戳处于,预先存储的目标监区的合法开放时间内时,则执行权限切换单元13。
可选的,所述权限切换单元13可以包括:
权限组确认单元,用于基于所述目标监区的信息及所述身份信息,确定所述用户对应的目标监区权限组;
权限组替换单元,用于将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组。
可选的,所述权限组替换单元可以包括:
第一权限组替换子单元,用于在虚拟换证管理组表中,将所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组;
其中,所述虚拟换证管理组表中记录每个用户的身份信息所对应的监区权限组。
进一步的,所述目标监区权限组中包含的门禁权限为门禁权限标签,所述权限切换单元13,还可以包括:
门禁权限标签存储单元,用于在权限组确认单元执行确定所述用户对应的目标监区权限组步骤之后,将所述目标监区权限组中包含的门禁权限标签,及所述门禁权限标签对应的各门禁权限及合法开放时间存储到门禁权限组表中。
进一步的,所述权限切换单元13,还可以包括:
门禁权限组表发送单元,用于在门禁权限标签存储单元执行存储步骤之后,向门禁控制终端发送所述门禁权限组表,以供门禁控制终端基于所述目标监区权限组中的门禁权限标签,在所述门禁权限组表中查询对应的门禁权限及合法开放时间,并基于查询结果确认用户的开门权限。
可选的,所述用户包括内部管理人员和外来人员,所述信息获取单元11 可以包括:
第一信息获取子单元,用于获取内部管理人员通过电脑端发送的换证请求信息;
第二信息获取子单元,用于获取外来人员通过移动端发送的换证请求信息。
可选的,本申请的监管区域内权限管理装置还可以包括:
监区开门单元,用于当所述用户的换证请求信息符合换证条件时,向监区门对应的终端发送开门信息,所述监区门为用户所在原监区与所述目标监区分界处的门。
可选的,本申请的监管区域内权限管理装置还可以包括:
提示单元,用于当所述用户的换证请求信息不符合换证条件时,向用户发送提示信息。
本申请实施例提供的监管区域内权限管理装置可应用于监管区域内权限管理设备。监管区域内权限管理设备可以是服务器20。图5示出了监管区域内权限管理设备的硬件结构框图,参照图5,监管区域内权限管理设备的硬件结构可以包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
在本申请实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信;
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non- volatilememory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:
获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
判断所述用户的换证请求信息是否符合预设换证条件;
若符合,则根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限;
向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种存储介质,该存储介质可存储有适于处理器执行的程序,所述程序用于:
获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
判断所述用户的换证请求信息是否符合预设换证条件;
若符合,则根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限;
向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种监管区域内权限管理方法,其特征在于,包括:
获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
判断所述用户的换证请求信息是否符合预设换证条件;
若符合,则根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,所述目标监区权限组包括用户的身份信息及在所述目标监区中与用户的身份信息相匹配的门禁权限;
向门禁控制终端发送所述目标监区权限组,以供门禁控制终端基于所述目标监区权限组确认用户的开门权限。
2.根据权利要求1所述的方法,其特征在于,所述换证请求信息还包括用户发起换证请求信息时的时间戳,所述判断所述用户的换证请求信息是否符合预设换证条件,包括:
当确认所述用户的身份信息处于,预先存储的所有可以进入所述目标监区的人员信息中,及所述时间戳处于,预先存储的目标监区的合法开放时间内时,则符合换证条件。
3.根据权利要求1所述的方法,其特征在于,根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组,包括:
基于所述目标监区的信息及所述身份信息,确定所述用户对应的目标监区权限组,所述目标监区权限组包括所述用户的身份信息和对应的门禁权限;
将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组。
4.根据权利要求3所述的方法,其特征在于,所述将已存储的所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组,包括:
在虚拟换证管理组表中,将所述用户的身份信息对应的原监区权限组替换为所述目标监区权限组;
其中,所述虚拟换证管理组表中记录每个用户的身份信息所对应的监区权限组。
5.根据权利要求3所述的方法,其特征在于,所述目标监区权限组中包含的门禁权限为门禁权限标签,在确定所述用户对应的目标监区权限组之后,还包括:
将所述目标监区权限组中包含的门禁权限标签,及所述门禁权限标签对应的各门禁权限及合法开放时间存储到门禁权限组表中。
6.根据权利要求5所述的方法,其特征在于,还包括:
向门禁控制终端发送所述门禁权限组表,以供门禁控制终端基于所述目标监区权限组中的门禁权限标签,在所述门禁权限组表中查询对应的门禁权限及合法开放时间,并基于查询结果确认用户的开门权限。
7.根据权利要求1所述的方法,其特征在于,所述用户包括内部管理人员和外来人员,所述获取用户发送的换证请求信息,包括:
获取内部管理人员通过电脑端发送的换证请求信息;
获取外来人员通过移动端发送的换证请求信息。
8.根据权利要求1所述的方法,其特征在于,还包括:
当所述用户的换证请求信息符合换证条件时,向监区门对应的终端发送开门信息,所述监区门为用户所在原监区与所述目标监区分界处的门。
9.根据权利要求1所述的方法,其特征在于,还包括:
当所述用户的换证请求信息不符合换证条件时,向用户发送提示信息。
10.一种监管区域内权限管理装置,其特征在于,包括:
信息获取单元,用于获取用户发送的换证请求信息,所述换证请求信息包括用户所要访问的目标监区的信息及所述用户的身份信息;
信息判断单元,用于判断所述用户的换证请求信息是否符合预设换证条件;
权限切换单元,当所述用户的换证请求信息符合换证条件时,根据所述目标监区的信息及所述身份信息,将所述用户对应的原监区权限组切换成目标监区权限组;
信息发送单元,用于向门禁控制终端发送所述目标监区权限组。
CN202111057945.3A 2021-09-09 2021-09-09 一种监管区域内权限管理方法及装置 Active CN113781685B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111057945.3A CN113781685B (zh) 2021-09-09 2021-09-09 一种监管区域内权限管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111057945.3A CN113781685B (zh) 2021-09-09 2021-09-09 一种监管区域内权限管理方法及装置

Publications (2)

Publication Number Publication Date
CN113781685A true CN113781685A (zh) 2021-12-10
CN113781685B CN113781685B (zh) 2023-04-07

Family

ID=78842218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111057945.3A Active CN113781685B (zh) 2021-09-09 2021-09-09 一种监管区域内权限管理方法及装置

Country Status (1)

Country Link
CN (1) CN113781685B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164675A (ja) * 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
WO2015132403A1 (de) * 2014-03-07 2015-09-11 Bundesdruckerei Gmbh Sicherheitssystem mit Zugriffskontrolle
CN106846558A (zh) * 2016-12-19 2017-06-13 南京振讯电子科技有限公司 监狱进出通道门禁集中管控系统
CN107622542A (zh) * 2016-07-13 2018-01-23 杭州海康威视数字技术股份有限公司 一种ab 门开启控制方法、装置及系统
CN107786538A (zh) * 2017-09-18 2018-03-09 周韦华 门禁授权控制方法、装置及计算机可读存储介质
CN207489124U (zh) * 2017-10-19 2018-06-12 西安启夏信息科技有限公司 基于一卡通的校内门禁管理系统
CN109785477A (zh) * 2018-12-13 2019-05-21 深圳市海云天科技股份有限公司 一种智能保密箱的开锁方法及智能保密箱
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication
CN112735004A (zh) * 2020-12-28 2021-04-30 广州畅联信息科技有限公司 一种虚拟钥匙的分配方法、服务器及分配系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164675A (ja) * 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
WO2015132403A1 (de) * 2014-03-07 2015-09-11 Bundesdruckerei Gmbh Sicherheitssystem mit Zugriffskontrolle
EP3114600A1 (de) * 2014-03-07 2017-01-11 Bundesdruckerei GmbH Sicherheitssystem mit Zugriffskontrolle
CN107622542A (zh) * 2016-07-13 2018-01-23 杭州海康威视数字技术股份有限公司 一种ab 门开启控制方法、装置及系统
CN106846558A (zh) * 2016-12-19 2017-06-13 南京振讯电子科技有限公司 监狱进出通道门禁集中管控系统
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication
CN107786538A (zh) * 2017-09-18 2018-03-09 周韦华 门禁授权控制方法、装置及计算机可读存储介质
CN207489124U (zh) * 2017-10-19 2018-06-12 西安启夏信息科技有限公司 基于一卡通的校内门禁管理系统
CN109785477A (zh) * 2018-12-13 2019-05-21 深圳市海云天科技股份有限公司 一种智能保密箱的开锁方法及智能保密箱
CN112735004A (zh) * 2020-12-28 2021-04-30 广州畅联信息科技有限公司 一种虚拟钥匙的分配方法、服务器及分配系统

Also Published As

Publication number Publication date
CN113781685B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
EP1764978B1 (en) Attested identities
KR960012656B1 (ko) 분산형 멀티프로세서 데이타 시스템상의 유저보안키용 키링 메타포(keyring Metaphor)
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
CN104240342B (zh) 一种基于身份验证的门禁控制方法及门禁控制装置
US10891816B2 (en) Spatio-temporal topology learning for detection of suspicious access behavior
CN103248484A (zh) 门禁控制系统及方法
EP1807788A1 (en) An access control system and a method of access control
JP2000122974A (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
CN106534199A (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN110941844A (zh) 一种认证鉴权方法、系统、电子设备及可读存储介质
CN112910904A (zh) 多业务系统的登录方法及装置
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
CN112035807A (zh) 对象认证方法和装置、存储介质和电子装置
CN111654375A (zh) 一种基于区块链的边缘计算安全加密方法、装置及系统
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN110189440A (zh) 一种基于区块链的智能锁监管设备及其方法
CN113037736B (zh) 一种认证鉴权方法、装置、系统及计算机存储介质
CN113781685B (zh) 一种监管区域内权限管理方法及装置
CN116089970A (zh) 基于身份管理的配电运维用户动态访问控制系统与方法
US6990184B2 (en) Method and device for co-ordinating telecommunications services
CN116167025A (zh) 一种多因子用户身份动态认证系统及其方法
CN113283867A (zh) 一种信息一体化平台的一体化架构、应用方法
CN111737717A (zh) 一种权限管控方法、系统、设备及计算机可读存储介质
CN110599651A (zh) 基于统一授权中心的门禁系统及控制方法
EP2107488A1 (en) Improvements in policy driven computer systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant