CN114756840A - 身份认证方法、门禁管理方法、电子设备和存储介质 - Google Patents

身份认证方法、门禁管理方法、电子设备和存储介质 Download PDF

Info

Publication number
CN114756840A
CN114756840A CN202210141600.4A CN202210141600A CN114756840A CN 114756840 A CN114756840 A CN 114756840A CN 202210141600 A CN202210141600 A CN 202210141600A CN 114756840 A CN114756840 A CN 114756840A
Authority
CN
China
Prior art keywords
authentication
identity
current user
configuration information
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210141600.4A
Other languages
English (en)
Inventor
刘钧剑
陈亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kuangshi Technology Co Ltd
Beijing Megvii Technology Co Ltd
Original Assignee
Beijing Kuangshi Technology Co Ltd
Beijing Megvii Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kuangshi Technology Co Ltd, Beijing Megvii Technology Co Ltd filed Critical Beijing Kuangshi Technology Co Ltd
Priority to CN202210141600.4A priority Critical patent/CN114756840A/zh
Publication of CN114756840A publication Critical patent/CN114756840A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明的实施例提供了一种身份认证方法、门禁管理方法、电子设备、存储介质和计算机程序产品。身份认证方法包括:获取关于身份认证方式的配置信息,其中,配置信息用于设定身份认证方式,身份认证方式包括一个或多个层级的认证方式,不同层级的认证方式是不同的,在配置信息设定的认证方式包括多个层级的认证方式的情况下,配置信息还用于设定认证方式之间的逻辑关系;以及根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证。在广泛地满足用户对于多种认证方式的需求,并且在保证认证方式的高安全性和灵活性的前提下,极大地减少了相关定制工作的工作量,提高了用户定制固件的交付效率。

Description

身份认证方法、门禁管理方法、电子设备和存储介质
技术领域
本发明涉及身份识别领域,更具体地涉及一种身份认证方法、门禁管理方法、电子设备、存储介质和计算机程序产品。
背景技术
身份认证技术是指通过计算机确认用户身份的技术。通过身份认证技术,能够明确“用户是谁”。随着科学技术的发展,身份认证技术越来越多地应用到各个应用领域。例如,在门禁管理系统中,可以使用设定的认证方式对用户进行身份认证,例如基于人脸识别技术进行身份认证。
目前的身份认证的各个应用系统中,身份认证大多数只能支持单一的认证方式。例如,只支持基于人脸识别或者刷卡识别的身份认证等。即使支持多种组合认证的方式,其组合方式也是有限且固定的。如果期望修改认证方式,只能通过更改相关的代码并发布相应定制版本固件进行更改,操作非常复杂费时。总之,现有的身份认证方法难以很好的满足客户不断提出的各种高安全性和灵活性的需求。一旦希望更改认证方式,就会给管理员带来精力和时间负担。
因此,亟需一种新的身份认证方法以解决上述技术问题。
发明内容
考虑到上述问题而提出了本发明。根据本发明的一个方面,提供了一种身份认证方法。该方法包括:获取关于身份认证方式的配置信息,其中,配置信息用于设定身份认证方式,身份认证方式包括一个或多个层级的认证方式,不同层级的认证方式是不同的,在配置信息设定的认证方式包括多个层级的认证方式的情况下,配置信息还用于设定认证方式之间的逻辑关系;以及根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证,数据库中存储有多种认证方式各自对应的注册数据。
示例性地,配置信息包括:每个层级的认证方式以及每个层级的认证属性,认证属性为1比多模式或1比1模式,每个层级的认证方式包括以下认证方式中的一种:生物特征识别、刷卡识别、二维码识别、密码识别和证件号识别。
示例性地,配置信息设定了多个层级的认证方式,多个层级的认证方式中的第一层级的认证属性为1比多模式,多个层级的认证方式中的其他层级的认证属性为1比多模式或1比1模式。
示例性地,根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证,包括:接收第一认证事件;确定第一认证事件是否与配置信息中设定的第一层级的认证方式匹配;若匹配,则采用第一层级的认证方式,对第一认证事件进行处理,确定当前用户的身份的初步认证结果;基于初步认证结果,对当前用户进行身份认证。
示例性地,根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证,包括:接收第一认证事件;确定第一认证事件是否与配置信息中设定的第一层级的认证方式匹配;若第一认证事件与配置信息中设定的第一层级的认证方式不匹配,则确定第一认证事件是否匹配配置信息中设定的第二层级的认证方式;若第一认证事件与配置信息中设定的第二层级的认证方式匹配,且第一层级的认证方式与第二层级的认证方式之间的逻辑关系是“或”,则采用第二层级的认证方式对第一认证事件进行处理,确定当前用户的身份的初步认证结果;基于初步认证结果,对当前用户进行身份认证。
示例性地,配置信息设定的身份认证方式包括多个层级的认证方式,并且认证方式之间的逻辑关系是“与”,基于初步认证结果对当前用户进行身份认证包括:在初步认证结果初步认证了当前用户的身份的情况下,接收第二认证事件;采用配置信息中设定的第二层级的认证方式,对第二认证事件进行处理,以再次认证当前用户的身份;在基于第一认证事件和第二认证事件认证当前用户为同一身份的情况下,确定当前用户的身份。
示例性地,基于初步认证结果对当前用户进行身份认证包括:在初步认证结束时刻起开始计时操作;若在特定时长内接收到第二认证事件,则采用配置信息中设定的第二层级的认证方式,对第二认证事件进行处理,再次认证当前用户的身份;至少基于再次认证结果,确定当前用户的身份;其中,对第二认证事件进行处理的操作仅在计时操作未超过特定时长时执行。
根据本发明的第二方面,还提供了一种门禁管理方法,其中,门禁管理方法包括:利用上述身份认证方法,对当前用户进行身份认证;基于身份认证的结果,控制门禁开启。
示例性地,门禁管理方法还包括:对当前用户进行测温和/或对当前用户的人脸图像进行口罩检测;其中,控制门禁开启还基于测温的结果和/或口罩检测的结果。
示例性地,门禁管理方法还包括:对于当前用户通过身份认证的情况,通知当前用户门禁开启情况;对于当前用户通过身份认证的情况,存储当前用户的通行记录;对于当前用户通过身份认证的情况,上传当前用户的通行记录;和/或对于当前用户未通过身份认证的情况,报警。
根据本发明的第三方面,还提供了一种电子设备,包括处理器和存储器,其中,存储器中存储有计算机程序,计算机程序被处理器运行时用于执行如上所述的身份认证方法,或者,计算机程序被处理器运行时用于执行如上所述的门禁管理方法。
根据本发明的第四方面,还提供了一种存储介质,在存储介质上存储了计算机程序,计算机程序在运行时用于执行如上所述的身份认证方法,或者,计算机程序在运行时用于执行如上所述的门禁管理方法。
根据本发明的第五方面,还提供了一种计算机程序产品,包括计算机程序,计算机程序在运行时用于执行如上所述的身份认证方法,或者,计算机程序在运行时用于执行如上所述的门禁管理方法。
根据上述技术方案,可以根据获取的配置信息实现对身份认证方式的灵活更改及需求定制。在该方案中,只需根据需求更改相应的配置文件,修改配置信息,而无需更改底层代码,即可简单方便地实现身份认证方式的修改。这在广泛地满足用户对于多种认证方式的需求,并且在保证认证方式的高安全性和灵活性的前提下,极大地减少了相关定制工作的工作量,提高了用户定制固件的交付效率。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1示出了用于实现根据本发明实施例的身份认证方法和装置的示例电子设备的示意性框图;
图2示出了根据本发明一个实施例的身份认证方法的示意性流程图;
图3示出了根据本发明的一个实施例的对当前用户进行身份认证的示意性流程图;
图4示出了根据本发明的另一个实施例的对当前用户进行身份认证的示意性流程图;
图5示出了根据本发明的一个实施例的基于初步认证结果对当前用户进行身份认证的示意性流程图;
图6示出了根据本发明一个实施例的门禁管理方法的示意性流程图;
图7示出了根据本发明实施例的身份认证装置的示意性框图;以及
图8示出了根据本发明实施例的电子设备的示意性框图。
具体实施方式
近年来,基于人工智能的计算机视觉、深度学习、机器学习、图像处理、图像识别等技术研究取得了重要进展。人工智能(Artificial Intelligence,AI)是研究、开发用于模拟、延伸人的智能的理论、方法、技术及应用系统的新兴科学技术。人工智能学科是一门综合性学科,涉及芯片、大数据、云计算、物联网、分布式存储、深度学习、机器学习、神经网络等诸多技术种类。计算机视觉作为人工智能的一个重要分支,具体是让机器识别世界,计算机视觉技术通常包括人脸识别、活体检测、指纹识别与防伪验证、生物特征识别、人脸检测、行人检测、目标检测、行人识别、图像处理、图像识别、图像语义理解、图像检索、文字识别、视频处理、视频内容识别、行为识别、三维重建、虚拟现实、增强现实、同步定位与地图构建(SLAM)、计算摄影、机器人导航与定位等技术。随着人工智能技术的研究和进步,该项技术在众多领域展开了应用,例如安防、城市管理、交通管理、楼宇管理、园区管理、人脸通行、人脸考勤、物流管理、仓储管理、机器人、智能营销、计算摄影、手机影像、云服务、智能家居、穿戴设备、无人驾驶、自动驾驶、智能医疗、人脸支付、人脸解锁、指纹解锁、人证核验、智慧屏、智能电视、摄像机、移动互联网、网络直播、美颜、美妆、医疗美容、智能测温等领域。
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
首先,参照图1来描述用于实现根据本发明实施例的身份认证方法和装置的示例电子设备100。
如图1所示,电子设备100包括一个或多个处理器102、一个或多个存储装置104。可选地,电子设备100还可以包括输入装置106、输出装置108和图像采集装置110,这些组件通过总线系统112和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,电子设备也可以具有其他组件和结构。
处理器102可以采用微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)中的至少一种硬件形式来实现。处理器102也可以是中央处理单元(CPU)、图形处理器(GPU)、专用的集成电路(ASIC)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元中的一种或几种的组合,并且可以控制电子设备100中的其它组件以执行期望的功能。
存储装置104可以包括一个或多个计算机程序产品。计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序,处理器102可以运行该计算机程序,以实现下文所述的本发明实施例中(由处理器实现)的客户端功能以及/或者其它期望的功能。在计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
输入装置106可以是用户用来输入信息或图像的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
输出装置108可以向外部(例如用户)输出各种信息(例如图像和/或声音),并且可以包括显示器、扬声器等中的一个或多个。可选地,输入装置106和输出装置108可以集成在一起,采用同一交互装置(例如触摸屏)实现。
图像采集装置110可以采集图像(包括静态图像和视频帧),并且将采集的图像存储在存储装置104中以供其它组件使用。图像采集装置110可以是单独的相机、移动终端中的摄像头或抓拍机中的图像传感器。应当理解,图像采集装置110仅是示例,电子设备100可以不包括图像采集装置110。在这种情况下,可以利用其他图像采集装置采集图像,并将所采集的图像发送给电子设备100。
示例性地,用于实现根据本发明实施例的身份认证方法和装置的示例电子设备可以在诸如个人计算机或远程服务器等的设备上实现。
根据本发明实施例的身份认证方法可以例如利用配置文件来接收配置信息,从而根据配置信息设定身份认证的认证方式,并基于所设定的认证方式对当前用户进行身份认证。该身份认证方法可以用于各种应用系统,例如门禁管理系统等。下面将参考图2描述根据本发明实施例的身份认证方法。图2示出了根据本发明一个实施例的身份认证方法200的示意性流程图。如图2所示,方法200包括步骤S210和步骤S220。
步骤S210,获取关于身份认证方式的配置信息。其中配置信息用于设定身份认证方式。身份认证方式包括一个或多个层级的认证方式。不同层级的认证方式是不同的。在配置信息设定的认证方式包括多个层级的认证方式的情况下,配置信息还用于设定认证方式之间的逻辑关系。
示例性地,可以自管理员接收关于身份认证方式的配置信息。其中,管理员可以是生产用于实现该身份认证方法200的身份认证系统的厂家工程师,也可以是该身份认证系统的购买方的设备管理员等。管理员可以利用输入装置远程或现场输入有关身份认证方式的配置信息。例如,可以通过修改身份认证系统的配置文件来输入配置信息。换言之,配置信息可以包含在配置文件内。可选地,管理员在执行上述操作时可以通过配置界面输入或修改配置信息。换言之,该身份认证方法200可以包括步骤:显示配置界面,其中,配置界面用于接收配置信息。例如该配置界面可以包括用于与管理员交互的人机交互接口,人机交互接口可以包括可操作控件。由此,为管理员的输入或修改操作提供了便利,加快了操作速度。
配置信息可以用于设定身份认证方式,其中身份认证方式包括一个或多个层级的认证方式。每个层级的认证方式可以是一种认证方式。可以理解本申请并不对身份认证方式做具体限定,其可以任何现有的或未来研发的身份认证方式,例如人脸识别、刷卡识别等。
对于配置信息设定的身份认证方式中包括一个层级的认证方式的情况,可以将其视为普通认证方式。其认证方式可以是人脸识别、二维码识别等多种识别方式中的一种。对于配置信息中包括多个层级的认证方式的情况,可以将其视为组合认证方式,其层级数量可以是大于1的任意整数。不同层级的认证方式是不同的。同时,在此种情况下,配置信息中还可以设定不同层级的认证方式之间的逻辑关系。逻辑关系可以是“或”或“与”。逻辑关系“或”是指采用多个层级的认证方式对用户进行身份认证的过程中,只要采用任何一个层级的认证方式认证成功,则可以确定用户的身份。逻辑关系“与”是指采用多个层级的认证方式对用户进行身份认证的过程中,只有采用所有层级的认证方式认证成功,才可以确定用户的身份。
步骤S220,根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证。其中,数据库中存储有多种认证方式各自对应的注册数据。
对于配置信息设定了一个层级的认证方式的情况,可以直接采用该层级的认证方式,例如人脸识别的方式,对当前用户进行身份认证。对于配置信息设定了多个层级的认证方式的情况,则可以逐个采用多个层级的认证方式中的一个来对当前用户进行身份认证。在逐个采用多种认证方式对当前用户进行身份认证时,还考虑配置信息中所设定的逻辑关系因素。
示例性地,以根据配置信息设定的身份认证方式是一个层级的认证方式且认证方式为证件号识别为例进行以下说明。其中,数据库中事先录入了所有注册用户的证件号。可以理解,每个证件号唯一表示一个用户。将当前用户输入的证件号与数据库中存储的所有用户的证件号进行比对,当比对结果表示当前用户输入的证件号与数据库中的一个注册用户的证件号相同时,可以认为当前用户的身份为数据库中的该注册用户,即当前用户的身份认证成功。反之则表示当前用户是一位未经注册的用户,即当前用户的身份认证失败。可以理解,上述证件号识别的身份认证方式仅仅是示例性的,可以利用任何现有的或未来的身份认证方式以及在该种身份认证方式下建立的数据库对当前用户进行身份认证。
根据上述技术方案,可以根据获取的配置信息实现对身份认证方式的灵活更改及需求定制。在该方案中,只需根据需求更改相应的配置文件,修改配置信息,而无需更改底层代码,即可简单方便地实现身份认证方式的修改。这在广泛地满足用户对于多种认证方式的需求,并且在保证认证方式的高安全性和灵活性的前提下,极大地减少了相关定制工作的工作量,提高了用户定制固件的交付效率。
示例性地,配置信息可以包括每个层级的认证方式以及每个层级的认证属性。认证属性可以是“1比多”模式或“1比1”模式。可以理解,1比多模式表示将当前用户的待认证信息与数据库中的多个注册用户的对应信息逐一比对,确定是否存在与当前用户匹配的注册用户,以完成对当前用户的身份认证。1比1模式表示当前用户的待认证信息与一个特定注册用户的对应信息进行比对,确定当前用户与该特定注册用户是否匹配,例如,当比对获得的相似度数值超过某一预设相似度阈值时,可以认为当前用户的身份即为该特定注册用户的身份。反之则不能确定该当前用户的身份。
每个层级的认证方式可以是以下认证方式中的一种:生物特征识别、刷卡识别、二维码识别、密码识别和证件号识别。上述多种认证方式都可以用任何现有的或未来的可以实现各自认证功能的技术来实现,在此不做限制。
数据库中存储的多种认证方式各自对应的注册数据包括:与生物特征识别对应的生物特征数据、与刷卡识别对应的卡数据、与二维码识别对应的数据、与证件号识别对应的证件号码、与密码识别对应的密码等。其中生物特征数据包括人脸数据(如人脸图像或从人脸图像中提取出的特征)、指纹数据(如指纹图像或从指纹图像中提取处的指纹特征)、虹膜数据(如虹膜图像或从虹膜中提取处的虹膜特征)、掌纹数据(如掌纹图像或从掌纹图像中提取出的特征)中的一种或多种。
由此,多种可选的认证方式以及认证属性为用户提供了更多的选择,用户可以根据需求对认证方式以及认证属性进行自定义组合与设置,极大地满足了用户的需求,提升了用户的使用体验。
示例性地,配置信息设定了多个层级的认证方式。多个层级的认证方式中的第一层级的认证属性为1比多模式,多个层级的认证方式中的其他层级的认证属性为1比多模式或1比1模式。可以理解,第一层级可以是指首先对当前用户进行身份认证的层级。该第一层级的认证属性是1比多模式,即将当前用户与数据库中的全部注册用户进行比对。在第一层级,可以确定当前用户的待认证信息与数据库中所有注册用户的对应信息之间的相似度,根据相似度的数值大小可以确定与当前用户匹配的注册用户。之后,在其他层级,例如第二层级的认证中,可以在1比1模式下将当前用户的待认证信息与第一层级确定的注册用户的对应信息进行比对,如果再次比对成功,则当前用户即为该所确定的注册用户;否则比对失败。替代地,在第二层级的认证中,还可以在1比多模式下将当前用户的待认证信息与第一层级确定的注册用户的对应信息进行比对。综合第一层级的对比结果与第二层级的比对结果确定当前用户的身份。比对的具体过程如前文所述,在此不再赘述。
由此,可以在第一层级的身份认证中对当前用户的身份进行逐一比对,在该第一层级中可以确定至少一个注册用户的对应信息与当前用户的待认证信息相似。基于此,可以缩小下一层级的数据比对范围,减少比对的数据量,极大程度地缩短了对当前用户进行身份认证所需的时间,提高了身份认证效率。
在另一些实施例中,配置信息所设定的多个层级中,都利用数据库中的所有注册用户的注册数据进行比对,即多个层级的认证属性均为1比多模式,然后综合各次比对结果,确定最终的身份认证结果。例如,对于配置信息设定的认证方式之间的逻辑关系是“或”的情况,只要有一个层级的认证方式,成功地认证了当前用户的身份,则可以根据该认证结果确定当前用户的身份。
图3示出了根据本发明的一个实施例的对当前用户进行身份认证的示意性流程图。如图3所示,步骤S220可以包括步骤S221、步骤S222、步骤S223和步骤S224。
步骤S221,接收第一认证事件。
示例性地,第一认证事件是指用于用户的身份认证的用户触发事件,例如用于生物特征识别、刷卡识别、二维码识别、密码识别以及证件号识别中的任意一个的用户触发事件。基于该用户触发事件可以接收到人脸图像、卡片信息、二维码信息等待认证信息。这些数据可以用于后续的身份认证。
步骤S222,确定第一认证事件是否与配置信息中设定的第一层级的认证方式匹配。
优选地,在步骤S222的执行过程中,可以先判断接收到的第一认证事件是否与配置信息中设定的第一层级的认证方式相匹配。第一层级的认证方式是当前基于配置文件设定的认证方式,在该实施例中,可以首先将第一认证事件与第一层级的认证方式进行匹配。由此,判断第一认证事件是否属于第一层级的认证方式的触发事件。例如,经由第一认证事件获得的待认证信息是当前用户的人脸图像。假设配置信息中设定的第一层级的认证方式为密码识别。显然,人脸图像与密码识别的认证方式是不匹配的。又例如,经由第一认证事件获得的待认证信息是当前用户的人脸图像,且配置信息中设定的第一层级的认证方式为人脸识别。则二者匹配成功。
步骤S223,若步骤S222确定匹配,则采用第一层级的认证方式,对第一认证事件进行处理,确定当前用户的身份的初步认证结果。
对于步骤S222确定二者匹配成功的情况,比对来自第一认证事件的待认证信息与数据库中的注册用户的对应信息,以确定当前用户的身份。在上述匹配成功的示例中,将来自该第一认证事件的人脸图像和数据库中的各个注册用户的人脸图像相比对。当来自第一认证事件的人脸图像和数据库中的某一个或多个注册用户的人脸图像相似时,可以确定当前用户的身份的初步认证结果。对于二者匹配失败的情况,可以直接退出身份认证处理流程。
示例性地,上述对第一认证事件进行处理的过程具体可以是将从该第一认证事件中获取到的待认证信息与数据库中的各个注册用户的数据条目进行逐一比对。数据库中事先录入了所有注册用户的数据条目,每个数据条目中包括一个注册用户的身份信息和相关认证信息。该相关认证信息例如,该注册用户的人脸图像、卡片信息、二维码信息等等。可以理解,每个数据条目可以包括分别用于不同认证方式的多个相关认证信息。由此,该数据库能够支持多种不同认证方式的身份认证。当比对结果表示第一认证事件中获取到的信息与数据库中的一个数据条目中的相关认证信息相似或相同,则可以初步认证当前用户的身份为该数据条目的注册用户。由此,当前用户的初步认证成功。若比对结果表示数据库中不存在与第一认证事件中获取到的信息相似或相同的信息,则当前用户是一位未经注册用户。由此,当前用户的初步认证失败。
上述方案中,首先将第一认证事件与第一层级的认证方式进行匹配,仅在匹配成功的情况下,比对相关信息。这可以有效减少认证过程中的数据处理量,节约用户身份认证的时间,提升用户的使用体验。
步骤S224,基于步骤S223的初步认证结果,对当前用户进行身份认证。
可以理解,上述过程仅利用第一层级的认证方式对用户进行身份认证。并且根据前文可知,认证方式可能是一个层级,也可能是多个层级。当认证方式为一个层级时,初步认证的结果即可以直接确定为最终身份认证的结果。当认证方式为多个层级时,第一层级的初步认证结果可以作为是否可以进行下一层级认证的起始条件。例如,当初步认证成功,即经由初步认证确定了当前用户的身份即数据库中的一个或多个注册用户,可以开始下一层级认证方式的身份认证。当初步认证失败,即经由初步认证未能确定当前用户的身份,则重新开始新的认证或者直接退出身份认证流程。
上述技术方案中,基于第一认证事件采用配置信息中设定的第一层级的认证方式进行初步身份认证,保证了身份认证结果的准确性。
图4示出了根据本发明的另一个实施例的对当前用户进行身份认证的示意性流程图。如图4所示,步骤S220可以包括步骤S225、步骤S226、步骤S227、步骤S228以及步骤S229。
步骤S225,接收第一认证事件。此步骤与上述步骤S221类似,为了简洁在此不再赘述。
步骤S226,确定第一认证事件是否与配置信息中设定的第一层级的认证方式匹配。
步骤S227,如果在步骤S226中确定第一认证事件与配置信息中设定的第一层级的认证方式不匹配,则确定第一认证事件是否匹配配置信息中设定的第二层级的认证方式。
步骤S228,若第一认证事件与配置信息中设定的第二层级的认证方式匹配,且配置信息中设定的第一层级的认证方式与第二层级的认证方式之间的逻辑关系是“或”,则采用第二层级的认证方式对第一认证事件进行处理,确定当前用户的身份的初步认证结果。可以理解,当第一层级的认证方式与第二层级的认证方式之间的逻辑关系为“或”时,只要采用其中一种认证方式认证成功,则可以确定当前用户的身份。在该实施例中,在第一层级的认证方式与第一认证事件不匹配的情况下,确定第二层级的认证方式与第一认证事件是否匹配。当第二层级的认证方式与第一认证事件匹配时,采用第二层级的认证方式对第一认证事件进行处理,确定当前用户的身份的初步认证结果。
步骤S229,基于初步认证结果,对当前用户进行身份认证。
可以理解,通过阅读上述步骤S221至步骤S224中的相关描述可以理解步骤S225、步骤S226、步骤S227和步骤S229的具体实施方式,为了简洁在此不再赘述。
上述技术方案中,可以提供更多的认证方式,方便待认证的用户进行选择,提高了用户体验。
图5示出了根据本发明的一个实施例的基于初步认证结果对当前用户进行身份认证的示意性流程图。在该实施例中,对于配置信息设定多个层级的认证方式并且认证方式之间的逻辑关系是“与”的情况,前述步骤S223可以包括图5所示的以下3个步骤。
步骤S223a,在初步认证结果初步认证了当前用户的身份的情况下,接收第二认证事件。
如上所述,逻辑关系为“与”时,当第一层级的初步认证结果表示初步认证成功时,可以接收当前用户的第二认证事件。可以理解,第二认证事件与第一认证事件中的触发事件是不同的。
步骤S223b,采用配置信息中设定的第二层级的认证方式,对第二认证事件进行处理,以再次认证当前用户的身份。
对第二认证事件进行处理的过程与第一认证事件的处理过程类似。为了简洁在此不再赘述。
步骤S223c,在基于第一认证事件和第二认证事件认证当前用户为同一身份的情况下,确定当前用户的身份。所确定的身份可以作为当前用户的认证身份。
如上所述,基于第一认证事件可以获得初步认证结果。初步认证结果中可以包括当前用户的初步认证身份信息。基于第二认证事件可以获得再次认证结果。该再次认证结果中可以包括当前用户的再次认证身份信息。之后将初步认证身份信息和再次认证身份信息相比对,当二者相同时,可以确定当前用户为同一身份,进而可以确定当前用户的身份。当二者不同时,则身份认证失败,无法确定当前用户的身份,可以退出身份认证流程。
上述方案中,通过多个层级的认证方式对用户进行身份识别,可以保证身份识别的准确性,提高了身份识别的安全性。此外,仅在通过初步认证在数据库中筛选出可能性最大的注册用户信息的基础上执行再次认证,由此有效地减小了身份认证过程中的工作量,降低了系统计算负载,提高了身份认证的效率。
优选地,在接收当前用户的第二认证事件之前,在初步认证结束时刻起开始计时操作,若在特定时长内接收到第二认证事件,则采用配置信息中设定的第二层级的认证方式,对第二认证事件进行处理,再次认证当前用户的身份。其中,如上所述,第二认证事件用于采用配置信息中设定的第二层级的认证方式对当前用户进行再次身份认证。接收当前用户的第二认证事件的操作仅在计时操作未超过特定时长时执行。至少基于再次认证结果,确定当前用户的身份。
可以理解,当采用第一层级的认证方式对当前用户执行初步认证后,可以立刻开始计时操作。当计时操作所计时间未超过特定时长时,可以接收第二认证事件,进而执行再次身份认证操作。一旦计时操作所计时间超时,可以立即停止并退出身份认证流程。其中,特定时长可以是例如30-60秒之间。
由此,保证了整个身份认证过程所耗时间的合理性,可以有效减少用户的排队等待时间,提升了用户的使用体验。
根据本发明的第二方面,提供了一种门禁管理方法。该方法包括利用上述身份认证方法200,对当前用户进行身份认证,并基于身份认证的结果,控制门禁开启。
根据前文所述,利用身份认证方法200可以实现对当前用户的身份认证。当身份认证的结果表示身份认证成功时,可以控制门禁开启。否则,门禁仍然处于关闭状态。
由此,根据身份认证结果可以控制门禁的自动开启或关闭。由于前述身份认证方法不仅可以保证身份认证结果的准确性,而且认证方式可灵活方便进行设置;因此,不仅可以保证对门禁开启或关闭控制的准确性,而且以较少的人力、时间成本即满足了门禁控制的多种多样需求。
示例性地,门禁管理方法还可以包括:对于当前用户通过身份认证的情况,通知当前用户门禁开启情况。示例性地,当当前用户通过身份认证,即确定了当前用户的身份后,可以通过语音播报装置或者显示屏等显示装置进行语音或文字提示。例如,语音播报装置播放语音或显示装置滚动显示文字“欢迎您,请进入”以提示用户身份认证成功,门禁已经开启。
示例性地,门禁管理方法还可以包括:对于当前用户通过身份认证的情况,存储和/或上传当前用户的通行记录。可选地,可以将通过身份认证的用户的通行记录实时存储和/或上传。例如将通行记录存储至本地计算机并上传至服务器,以实现对通行记录的准确记录。由此可以实现对员工的考勤签到等。
示例性地,门禁管理方法还可以包括:对于当前用户未通过身份认证的情况,报警。当当前用户未通过身份认证时,可以通过蜂鸣器或发光二极管(LED)等报警装置提示用户此次身份认证失败,门禁无法开启。还可以通过通信装置提示系统管理员有访客到访。
上述技术方案中多种功能的增加,丰富了门禁管理方法的整体方案,用户可以根据相应的装置快速得知门禁控制结果,并实现了对门禁开启结果的准确记录。
示例性地,门禁管理方法还包括对当前用户进行测温和/或对当前用户的人脸图像进行口罩检测。例如,可以利用红外线等测温装置对当前用户进行测温。可以利用包括摄像头的口罩检测系统等检测当前用户是否佩戴口罩。其中,控制门禁开启还基于测温的结果和/或口罩检测的结果。具体地,例如,当前用户通过了身份验证,测温的结果不超过预设阈值,例如37摄氏度时,并且口罩检测的结果表示当前用户佩戴有口罩时,门禁可以开启。否则,门禁无法开启。
在该实施例中增加了控制门禁开启的判断条件,由此进一步提高了门禁管理的安全性。
图6示出了根据本发明一个实施例的门禁管理方法的示意性流程图。如图6所示,首先获取关于身份认证方式的配置信息。在该实施例中,配置信息设定了两个层级的认证方式且两个层级的认证方式之间的逻辑关系为“与”。之后接收来自当前用户的第一认证事件并对该第一认证事件进行处理,以初步认证当前用户的身份,得到初步认证结果。当初步认证结果表示初步认证成功时,可以初步认证当前用户的身份。之后在特定时长内接收来自当前用户的不同于第一认证事件的第二认证事件。若初步认证结果表示未能成功认证当前用户的身份、当前用户的初步认证身份是黑名单上的人员或者在获取初步认证结果后超过特定时长仍未接收到第二认证事件,停止并退出身份认证流程。对在获取初步认证结果后特定时长内的时段接收到的第二认证事件进行处理,以最终认证当前用户的身份,得到最终认证结果。当最终认证结果表示第二认证事件的再次认证结果中的用户信息和初级认证结果中的用户信息相同时,则对当前用户的身份认证成功。反之则失败。该门禁管理方法还包括对当前用户进行测温和/或对当前用户的人脸图像进行口罩检测,并且输出检测结果。最后,根据身份认证结果、测温结果和/或口罩检测结果综合控制门禁开启。
根据本发明的第三方面,还提供了一种身份认证装置。图7示出了根据本发明实施例的身份认证装置700的示意性框图。如图7所示,该装置700包括获取模块710和认证模块720。
获取模块710用于获取关于身份认证方式的配置信息。其中配置信息用于设定身份认证方式。身份认证方式包括一个或多个层级的认证方式。不同层级的认证方式是不同的。在配置信息设定的认证方式包括多个层级的认证方式的情况下,配置信息还用于设定认证方式之间的逻辑关系。获取模块610可以由管理员利用图1所示的电子设备100中的输入装置106来实现。
认证模块620用于根据配置信息设定的身份认证方式,利用数据库中存储的与身份认证方式对应的注册数据对当前用户进行身份认证。其中,数据库中存储有多种认证方式各自对应的注册数据。认证模块620可以由图1所示的电子设备100中的处理器102运行存储装置104中存储的计算机程序来实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
根据本发明的第四方面,还提供了一种电子设备。图8示出了根据本发明实施例的电子设备800的示意性框图。如图8所示,该电子设备包括处理器810和存储器820。
存储器820中存储有用于实现根据本发明实施例的身份认证方法200或门禁管理方法中的相应步骤的计算机程序。
处理器810用于运行存储器820中存储的计算机程序,以执行根据本发明实施例的身份认证方法或门禁管理方法的相应步骤,并且用于实现根据本发明实施例的身份认证装置700中的获取模块710和认证模块720。
本发明另一实施例还提供了一种存储介质。在存储介质上存储了计算机程序,该计算机程序在被计算机或处理器810运行时执行本发明实施例的身份认证方法或门禁管理方法的相应步骤,并且用于实现根据本发明实施例的身份认证装置中的相应模块。所述存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合。
本发明另一实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序在被计算机或处理器运行时执行本发明实施例的身份认证方法或门禁管理方法的相应步骤。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本发明的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本发明的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本发明的范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本发明的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的身份认证装置以及门禁管理装置中的一些模块的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本发明的具体实施方式或对具体实施方式的说明,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以权利要求的保护范围为准。

Claims (13)

1.一种身份认证方法,包括:
获取关于身份认证方式的配置信息,其中,所述配置信息用于设定身份认证方式,所述身份认证方式包括一个或多个层级的认证方式,不同层级的认证方式是不同的,在所述配置信息设定的认证方式包括多个层级的认证方式的情况下,所述配置信息还用于设定认证方式之间的逻辑关系;以及
根据所述配置信息设定的身份认证方式,利用数据库中存储的与所述身份认证方式对应的注册数据对当前用户进行身份认证,所述数据库中存储有多种认证方式各自对应的注册数据。
2.如权利要求1所述的身份认证方法,其中,所述配置信息包括:每个层级的认证方式以及每个层级的认证属性,所述认证属性为1比多模式或1比1模式,
每个层级的认证方式包括以下认证方式中的一种:
生物特征识别、刷卡识别、二维码识别、密码识别和证件号识别。
3.如权利要求2所述的身份认证方法,其中,所述配置信息设定了多个层级的认证方式,所述多个层级的认证方式中的第一层级的认证属性为1比多模式,所述多个层级的认证方式中的其他层级的认证属性为1比多模式或1比1模式。
4.如权利要求1-3任一项所述的身份认证方法,其中,
所述根据所述配置信息设定的身份认证方式,利用数据库中存储的与所述身份认证方式对应的注册数据对当前用户进行身份认证,包括:
接收第一认证事件;
确定所述第一认证事件是否与所述配置信息中设定的第一层级的认证方式匹配;
若匹配,则采用所述第一层级的认证方式,对所述第一认证事件进行处理,确定所述当前用户的身份的初步认证结果;
基于所述初步认证结果,对所述当前用户进行身份认证。
5.如权利要求1-3任一项所述的身份认证方法,其中,
所述根据所述配置信息设定的身份认证方式,利用数据库中存储的与所述身份认证方式对应的注册数据对当前用户进行身份认证,包括:
接收第一认证事件;
确定所述第一认证事件是否与所述配置信息中设定的第一层级的认证方式匹配;
若所述第一认证事件与所述配置信息中设定的第一层级的认证方式不匹配,则确定所述第一认证事件是否匹配所述配置信息中设定的第二层级的认证方式;
若所述第一认证事件与所述配置信息中设定的第二层级的认证方式匹配,且所述第一层级的认证方式与所述第二层级的认证方式之间的逻辑关系是“或”,则采用所述第二层级的认证方式对所述第一认证事件进行处理,确定所述当前用户的身份的初步认证结果;
基于所述初步认证结果,对所述当前用户进行身份认证。
6.如权利要求4所述的身份认证方法,其中,所述配置信息设定的身份认证方式包括多个层级的认证方式,并且所述认证方式之间的逻辑关系是“与”,所述基于所述初步认证结果对所述当前用户进行身份认证包括:
在所述初步认证结果初步认证了所述当前用户的身份的情况下,接收第二认证事件;
采用所述配置信息中设定的第二层级的认证方式,对所述第二认证事件进行处理,以再次认证所述当前用户的身份;
在基于所述第一认证事件和所述第二认证事件认证所述当前用户为同一身份的情况下,确定所述当前用户的身份。
7.如权利要求4至6任一项所述的身份认证方法,其中,所述基于所述初步认证结果对所述当前用户进行身份认证包括:
在初步认证结束时刻起开始计时操作;
若在特定时长内接收到第二认证事件,则采用所述配置信息中设定的第二层级的认证方式,对所述第二认证事件进行处理,再次认证所述当前用户的身份;
至少基于再次认证结果,确定所述当前用户的身份;其中,所述对所述第二认证事件进行处理的操作仅在所述计时操作未超过所述特定时长时执行。
8.一种门禁管理方法,其中,所述门禁管理方法包括:
利用权利要求1至7任一项所述的身份认证方法,对当前用户进行身份认证;
基于身份认证的结果,控制门禁开启。
9.如权利要求8所述的门禁管理方法,其中,所述门禁管理方法还包括:
对所述当前用户进行测温和/或对所述当前用户的人脸图像进行口罩检测;
其中,所述控制门禁开启还基于测温的结果和/或口罩检测的结果。
10.如权利要求8或9所述的门禁管理方法,其中,所述门禁管理方法还包括:
对于所述当前用户通过身份认证的情况,通知所述当前用户门禁开启情况;
对于所述当前用户通过身份认证的情况,存储所述当前用户的通行记录;
对于所述当前用户通过身份认证的情况,上传所述当前用户的通行记录;和/或
对于所述当前用户未通过身份认证的情况,报警。
11.一种电子设备,包括处理器和存储器,其中,所述存储器中存储有计算机程序,所述计算机程序被所述处理器运行时用于执行如权利要求1至7任一项所述的身份认证方法,或者,所述计算机程序被所述处理器运行时用于执行如权利要求8至10任一项所述的门禁管理方法。
12.一种存储介质,在所述存储介质上存储了计算机程序,所述计算机程序在运行时用于执行如权利要求1至7任一项所述的身份认证方法,或者,所述计算机程序在运行时用于执行如权利要求8至10任一项所述的门禁管理方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序在运行时用于执行如权利要求1至7任一项所述的身份认证方法,或者,所述计算机程序在运行时用于执行如权利要求8至10任一项所述的门禁管理方法。
CN202210141600.4A 2022-02-16 2022-02-16 身份认证方法、门禁管理方法、电子设备和存储介质 Pending CN114756840A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210141600.4A CN114756840A (zh) 2022-02-16 2022-02-16 身份认证方法、门禁管理方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210141600.4A CN114756840A (zh) 2022-02-16 2022-02-16 身份认证方法、门禁管理方法、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN114756840A true CN114756840A (zh) 2022-07-15

Family

ID=82325575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210141600.4A Pending CN114756840A (zh) 2022-02-16 2022-02-16 身份认证方法、门禁管理方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114756840A (zh)

Similar Documents

Publication Publication Date Title
CN110008903B (zh) 人脸识别方法、装置、系统、存储介质和人脸支付方法
US10796514B2 (en) System and method for optimizing a facial recognition-based system for controlling access to a building
KR102350507B1 (ko) 출입 제어 방법, 출입 제어 장치, 시스템 및 저장매체
Mason et al. An investigation of biometric authentication in the healthcare environment
US11605145B2 (en) Electronic device and authentication method thereof
US8694792B2 (en) Biometric based repeat visitor recognition system and method
US20200005019A1 (en) Living body detection method, system and non-transitory computer-readable recording medium
US10839204B2 (en) Sharing identification data with audio/video recording and communication devices and local processing of the shared data
CN103324909A (zh) 面部特征检测
CN106469296A (zh) 人脸识别方法、装置和门禁系统
CN102414698A (zh) 对无线设备的功能的受控访问
CN107833328B (zh) 基于人脸识别的门禁验证方法及装置、计算设备
CN109979059A (zh) 一种控制闸机的方法、装置、设备和存储介质
Patel et al. Iot based facial recognition door access control home security system
CN109598251A (zh) 人证核验方法、装置、设备和系统及存储介质
CN112735015B (zh) 一种社区管理方法、装置、机器可读介质及设备
EP3968294B1 (en) Apparatus, system, method and program
US11243959B1 (en) Generating statistics using electronic device data
Alsellami et al. The recent trends in biometric traits authentication based on internet of things (IoT)
CN112183167A (zh) 考勤方法、认证方法、活体检测方法、装置及设备
Rahmatya et al. Online Attendance with Python Face Recognition and Django Framework
CN113032047A (zh) 人脸识别系统应用方法、电子设备及存储介质
CN114756840A (zh) 身份认证方法、门禁管理方法、电子设备和存储介质
JP2004334589A (ja) 入館管理装置
CN113488128A (zh) 基于区块链的电子病历调阅方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination