CN115019427A - 一种反潜回处理方法、装置及设备 - Google Patents
一种反潜回处理方法、装置及设备 Download PDFInfo
- Publication number
- CN115019427A CN115019427A CN202210764378.3A CN202210764378A CN115019427A CN 115019427 A CN115019427 A CN 115019427A CN 202210764378 A CN202210764378 A CN 202210764378A CN 115019427 A CN115019427 A CN 115019427A
- Authority
- CN
- China
- Prior art keywords
- dive
- request
- condition
- node
- pass
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/24—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
- G07C9/243—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature visually, e.g. by comparing in a viewer the written signature with a reference on the pass
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/18—Status alarms
- G08B21/24—Reminder alarms, e.g. anti-loss alarms
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种反潜回处理方法、装置及设备,涉及安防领域,有效提高门禁系统的控制灵活度和智能程度。该方法包括:接收对目标区域的第一通行请求;根据参考信息和条件,确定反潜回功能是否生效;在参考信息满足条件的情况下,确定反潜回功能不生效;在参考信息不满足条件的情况下,确定反潜回功能生效;在反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行;其中,所述访问验证与所述反潜回验证不同,所述反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。本申请可用于门禁安防的过程中。
Description
技术领域
本申请涉及安防领域,尤其涉及一种反潜回处理方法、装置及设备。
背景技术
反潜回是门禁系统的支持的一种防尾随功能。对于配置了反潜回的区域,其进门、出门均需进行身份验证,验证记录必须一进一出严格对应。比如,跟随别人进入(出)该区域的人,由于自己进门(出门)时没有通过身份验证,他用自己的身份就无法出门(进门)。再比如,某个人身份验证后进入该区域,将自己门禁卡(身份验证用)从窗户递给外面的人,由于这个身份已经进入了该区域,外面的人用这张门禁卡进门就会被反潜回机制阻止。
现有的门禁系统,其反潜回机制基本上按照既定规则配置好,在检测到某个对象违反了反潜回规则时,立即生效反潜回进行阻拦。但是,对于一些特殊情况,比如需要重复出入或者无需反潜回的场景,目前门禁系统的反潜回校验机制较为单一,控制灵活度低,智能程度不足。
发明内容
本申请提供一种反潜回处理方法、装置及设备,有效提高门禁系统的控制灵活度和智能程度。
第一方面,本申请提供一种反潜回处理方法,该方法包括:接收对目标区域的第一通行请求;根据参考信息和条件,确定反潜回功能是否生效;在参考信息满足条件的情况下,确定反潜回功能不生效;在参考信息不满足条件的情况下,确定反潜回功能生效;在反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行;其中,访问验证与反潜回验证不同,反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
本申请提供的反潜回处理方法,可以根据参考信息和条件,确定反潜回功能是否生效;在确定反潜回功能不生效,且访问验证通过的情况下,确定允许通行。在确定反潜回功能生效时,才依据反潜回验证的结果,来确定是否允许通行。本申请在现有反潜回机制的基础上,进一步增加额外的细化控制验证,以弥补现有门禁系统校验机制较为单一,而且存在权限过大导致不安全的问题。因此,本申请提供的方法可以有效地提高门禁系统的控制灵活度和智能程度,并保证门禁系统的安全性要求。
一种可能的实现方式中,参考信息包括以下任一项:请求时间、身份信息、接收第一通行请求的节点的节点标识;条件包括以下任一项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点。
另一种可能的实现方式中,在参考信息包括请求时间的情况下,条件包括请求时间处于预设时间段内;预设时间段用于指示通行流量大于第一阈值的时间段。
又一种可能的实现方式中,在参考信息包括身份信息的情况下,条件包括身份信息符合预设身份;预设身份用于指示权限等级大于第二阈值的身份。
又一种可能的实现方式中,在参考信息包括节点标识的情况下,条件包括节点标识所指示的节点为预设节点;预设节点用于指示安全等级要求小于第三阈值的区域的节点。
又一种可能的实现方式中,在根据参考信息和条件,确定反潜回功能是否生效之前,上述方法还包括:根据身份标识,对第一通行请求进行访问验证;在访问验证通过的情况下,确定反潜回功能是否生效。
又一种可能的实现方式中,上述方法还包括:在对反潜回功能生效的情况下,发送提醒信息,提醒信息用于提示通行需遵守反潜回;和/或,在确定出对第一通行请求禁止通行的情况下,接收对目标区域的第三通行请求;接收对第三通行请求的授权操作,对第三通行请求允许通行。可以理解,在被禁止通行的情况下,用户可以发起临时通行申请,经过管理员验证后可以临时通行,设计上更为人性化,给用户良好的使用体验。
第二方面,本申请提供一种反潜回处理装置,该装置包括:接收模块,确定模块和处理模块;接收模块用于,接收对目标区域的第一通行请求;确定模块用于,根据参考信息和条件,确定反潜回功能是否生效;确定模块还用于,在参考信息满足条件的情况下,确定反潜回功能不生效,在所述参考信息不满足所述条件的情况下,确定所述反潜回功能生效;处理模块用于,在反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行;其中,访问验证与反潜回验证不同,反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
一种可能的实现方式中,参考信息包括以下任一项:请求时间、身份信息、接收第一通行请求的节点的节点标识;条件包括以下任一项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点。
另一种可能的实现方式中,在参考信息包括请求时间的情况下,条件包括请求时间处于预设时间段内;预设时间段用于指示通行流量大于第一阈值的时间段。
又一种可能的实现方式中,在参考信息包括身份信息的情况下,条件包括身份信息符合预设身份;预设身份用于指示权限等级大于第二阈值的身份。
又一种可能的实现方式中,在参考信息包括节点标识的情况下,条件包括节点标识所指示的节点为预设节点;预设节点用于指示安全等级要求小于第三阈值的区域的节点。
又一种可能的实现方式中,处理模块还用于,根据身份标识,对第一通行请求进行访问验证;确定模块还用于,在访问验证通过的情况下,确定反潜回功能是否生效。
又一种可能的实现方式中,上述装置还包括:发送模块。发送模块用于,在对反潜回功能生效的情况下,发送提醒信息,提醒信息用于提示通行需遵守反潜回;和/或,接收模块还用于,在确定出对第一通行请求禁止通行的情况下,接收对目标区域的第三通行请求;接收对第三通行请求的授权操作,对第三通行请求允许通行。
第三方面,本申请提供一种反潜回处理设备,该反潜回处理设备包括:处理器和存储器;存储器存储有处理器可执行的指令;处理器被配置为执行指令时,使得反潜回处理设备实现上述第一方面的方法。
第四方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质包括:计算机软件指令;当计算机软件指令在计算机中运行时,使得计算机实现上述第一方面的方法。
第五方面,本申请提供一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述第一方面描述的相关方法的步骤,以实现上述第一方面的方法。
上述第二方面至第五方面的有益效果可以参考第一方面的对应描述,不再赘述。
附图说明
图1为本申请提供的一种反潜回处理方法的应用环境示意图;
图2为本申请提供的一种反潜回处理方法的流程示意图;
图3为本申请提供的另一种反潜回处理方法的流程示意图;
图4为本申请提供的一种反潜回处理装置的组成示意图;
图5为本申请提供的一种反潜回处理设备的组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
反潜回是门禁系统的支持的一种防尾随功能。反潜回可以包括进出反潜回和路线反潜回。进出反潜回要求执卡者从某个门刷卡进来就必须从某个门刷卡出去,刷卡记录必须一进一出严格对应。路线反潜回要求执卡者从某个门刷卡进来后,必须按照预设的路线,从该路线对应的门刷卡出去。例如,某个人通过身份验证后进入生效反潜回功能的目标区域,没有离开目标区域,将门禁卡(用于身份验证)从窗户递给外面的人,外面的人使用该门禁卡进入目标区域就会被拒绝。又如,某个人刷卡离开目标区域,将该门禁卡给目标区域内的另个人,则目标区域的人使用该门禁卡想要刷卡离开也会被拒绝。
可以看出,反潜回可以有效进一步提高门禁系统的安全性。但是现有的门禁系统中,其反潜回机制基本上按照既定规则配置好,在检测到某个对象违反了反潜回规则时,立即生效反潜回进行阻拦。因此,目前的门禁系统的控制机制较为固化,不够灵活。对于一些特殊情况,比如需要重复出入或这无需反潜回的场景,现有方案极度影响通行效率。另外,缺少人员权限的二次校验,可能存在权限过大导致的安全性问题。
综上所述,目前门禁系统的反潜回校验机制较为单一,控制灵活度低,智能程度不足。
基于此,本申请实施例提供一种反潜回处理方法,该方法在接收对目标区域的通行请求后,判断通行请求的参考信息是否满足条件,若满足确定反潜回功能不用生效,无需验证该通行请求是否触发反潜回,即可以对该通行请求验证通过允许通行,从而实现了对反潜回功能的二次细化生效控制,有效提高门禁系统的控制灵活度和智能程度。
本申请提供的反潜回处理方法,可以应用于如图1所示的应用环境中。如图1所示,该应用环境可以包括:反潜回处理装置101(或称为中心服务器,门禁系统)和多个访问点102(或称为节点)。反潜回处理装置101分别于多个访问点102连接。
其中,反潜回处理装置101事先配置有条件,可以接收通行请求,基于通行请求中的参考信息和条件确定是否允许请求验证通过。该反潜回处理装置101可以应用于服务器中。其中,这里所说的服务器可以是多个服务器组成的服务器集群、或者单个服务器、又或者计算机。反潜回处理装置101具体可以是服务器中的处理器或处理芯片等。本申请实施例对上述服务器的具体设备形态不作限制。图1中以反潜回处理装置101应用于单个服务器为例示出。
上述访问点102设置在目标区域周围,用于对进出目标区域的对象进行验证。访问点可以接收对象的请求操作,例如刷门禁卡、人脸识别、指纹识别等等。在接收到请求操作后可以转发至反潜回处理装置101进行请求的验证。并且可以根据请求的验证结果,允许对象出入或者禁止对象出入。图1以访问点102为带有刷卡点的门为例示出,以访问点102的个数为两个为例示出。
图2为本申请实施例提供的一种反潜回处理方法的流程示意图。示例性的,本申请提供的反潜回处理方法,可以应用于图1所示的应用环境中。
如图2所示,本申请提供的反潜回处理方法具体可以包括以下步骤:
S201、反潜回处理装置接收对目标区域的第一通行请求。
其中,第一通行请求可以包括身份信息。
目标区域即为配置了反潜回功能的区域,例如某公司的办事大厅,行政大厅等等。在目标区域的周围设置有访问点,可以接收对象的请求操作(例如刷门禁卡、人脸识别、指纹识别等任意可以验证身份的形式),向反潜回处理装置发送通行请求。下述以任一对象(如称为第一对象)为例,描述本申请提供的反潜回处理方案。在一些实施例中,反潜回处理装置可以接收第一对象通过访问点发送的对目标区域的第一通行请求。
例如,员工A需要从大门进入公司,在大门处的访问点,使用自己的员工卡A执行了刷卡操作。该访问点将员工A的第一通行请求转发至反潜回处理装置,以使得反潜回处理装置对该第一通行请求进行验证。
S202、反潜回处理装置根据参考信息和条件,确定反潜回功能是否生效。
在一些实施例中,反潜回处理装置在接收第一通行请求后,可以根据第一通行请求中的参考信息,以及预先设置的条件,确定反潜回功能是否生效(或者说反潜回功能是否开启)。
其中,参考信息可以包括以下任一项:请求时间、身份信息、接收第一通行请求的节点的节点标识;条件可以为管理员事先配置在反潜回处理装置中的预设规则,该条件可以包括以下任一项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点。
上述参考信息为第一通行请求携带的信息。上述条件为管理员预先在反潜回处理装置中配置的预设规则。由于目前的门禁系统反潜回机制没有进一步的细化控制,因此,本方案提供的反潜回处理方案,可以在反潜回的基础上,进一步增加细化控制,如增加反潜回功能的生效时间等。管理员可以直接在反潜回处理装置上,通过操作反潜回处理装置提供的界面进行条件的配置。或者,管理员可以通过任一访问点,通过自身的管理员权限进行相关配置,以使得反潜回处理装置接收访问点发送配置信息并生效。亦或是其他可以在反潜回处理装置上配置预设规则的方式,本申请实施例对此不作具体限制。
S203、反潜回处理装置在参考信息满足条件的情况下,确定反潜回功能不生效。
在一些实施例中,在第一通行请求中参考信息满足预先设定的条件的情况下,反潜回处理装置可以确定反潜回功能不生效。
一种可能的实现方式中,上述参考信息可以包括请求时间(可以理解为第一对象在访问点刷卡的时间即为请求时间),则上述条件包括请求时间处于预设时间段内。该预设时间段即为管理员事先配置的,反潜回机制可以不生效的时间段。示例性的,该预设时间用于指示通行流量大于第一阈值的时间段,该第一阈值为事先设置的通行流量门限值。例如上班时间通行流程大于第一阈值,下班时间通行流量小于第一阈值。
具体的,反潜回处理装置在接收第一通行请求后,确定第一通行请求中的请求时间处于预设时间段内,则确定反潜回功能不生效。
进一步的,在请求时间处于预设时间段内,确定反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行。在反潜回功能不生效,且对第一通行请求的访问验证不通过的情况下,对第一通行请求禁止通行。其中,对第一通行请求的访问验证,可以是反潜回处理装置基于第一通行请求中的身份标识,查询自身是否记录有该身份标识。若有记录,说明发送第一通行请求的第一对象是已经注册过的合法用户,访问验证通过。相对的,若不存在该身份标识的记录,则说明是非法用户,访问验证不通过。
需要说明的是,本申请描述的对第一通行请求允许通行,可以等价于打开门禁,或者,开门,或者,打开通行通道预设时长等。相应的,本申请描述的对第一通行请求禁止通行,可以等价于保持门禁关闭,或者,保持通行通道关闭等。应理解,相互等价的内容可以相互替代。
情形1,例如,在某公司场景,白天来往的客户较多,通行流量较大。若要求严格遵守反潜回则受限太多,容易导致客户体验不好。因此,管理员可以将白天上班时间,例如上午9:00到下午6:00之间的时间段配置为预设时间段,并且给受邀客户事先分配门禁卡。在该时间段内,反潜回功能可以不用生效,受邀用户可以不受反潜回的限制,通过刷门禁卡进出公司,保证上班时间客户出入的便利性。另外,门禁卡验证通过的客户说明是被受邀客户,允许进入。其他刷卡对象,若未能识别的其门禁卡,则禁止其进入公司。
另一种可能的实现方式中,上述参考信息可以包括身份信息,则上述条件可以身份信息符合预设身份。该预设身份也是管理员事先配置好的,对于该预设身份的对象反潜回功能可以不生效。示例性的,该预设身份用于指示权限等级大于第二阈值的身份,该第二阈值为事先设置的权限等级门限值。可以理解,对于权限等级较高的人,例如管理员,反潜回功能可以不生效。对于权限等级较低的人,如普通员工,则需要遵循反潜回进行移动。
具体的,反潜回处理装置在解决第一通行请求后,确定第一通行请求中的身份信息符合预设身份,则确定反潜回功能不生效。
进一步的,在身份信息符合预设身份,确定反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行。在反潜回功能不生效,且对第一通行请求的访问验证不通过的情况下,对第一通行请求禁止通行。此处访问验证的过程参见上述实现方式中的描述,在此不再重复赘述。
情形2,例如,在某公司的场景。对于公司前台来说,前台可能需要频繁的接待客户,并且需要使用自己的门禁卡来刷卡使得客户可以进入公司。因此,对于前台来说,这种重复进出以及帮忙客户刷卡的情况很容易触发反潜回,因此有诸多不便。所以,针对前台或者公司管理层等对象,其由于其特殊性,则需要设置其权限等级较高,管理员可以配置其为预设身份。反潜回处理装置在接收到第一通行请求后,根据身份信息确定其为前台或者说公司的管理层,则反潜回功能不会生效,保证前台或者公司管理层人员的正常通行。同样的,即便在符合预设身份的情况下,还需要访问验证通过才能正常进入,否则会被认为和非法用户而被拒绝限制通行。
又如,在一些旅游场景中,导游一般携带有公共卡,以便于带领游客进入景点。对于导游来说,也存在需要重复带领游客进入景点的情况,因此在该场景下也需要设置导游为预设身份,以方便通行。
再一种可能的实现方式中,上述参考信息可以包括节点标识(即接收第一通行请求的节点的节点标识),则上述条件包括节点标识所指示的节点为预设节点。该预设节点也是管理员事先配置好的,在预设节点处触发了反潜回机制的情况下,反潜回功能可以不生效。示例性的,该预设节点用于指示安全等级要求小于第三阈值的区域的节点,该第三阈值为事先设置的安全等级要求门限值。例如,办事大厅等安全等级要求较低,小于第三阈值。财务室等安全等级要求较高的区域,其安全等级要求大于第三阈值。
具体的,反潜回处理装置在接收第一通行请求后,确定第一通行请求中的节点标识对应的节点,是预先配置的预设节点,则确定反潜回功能不生效。
进一步的,在节点标识所指示的节点为预设节点,确定反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行。在反潜回功能不生效,且对第一通行请求的访问验证不通过的情况下,对第一通行请求禁止通行。此处访问验证的过程也可参见上述实现方式中的描述,在此不再重复赘述。
情形3,例如,在一些场景中,目标区域包括多个区域,每个区域有不同的安全等级要求。例如,在办事大厅等的安全等级要求较低的地方,人员的出入可以不需要严格遵循反潜回。因此,对于办事大厅处的访问点(节点或者门禁),其转发用户的第一通行请求至反潜回处理装置,该请求中携带有自身的节点标识。反潜回处理装置在接收到第一通行请求后,根据节点标识对应的节点,确定该通行请求是来自办事大厅处的访问点,则反潜回处理装置可以确定反潜回功能不生效。访问验证通过的人员在办事大厅可以正常重复出入,不会受到反潜回功能的限制。
S204、反潜回处理装置在参考信息不满足条件的情况下,确定反潜回功能生效。
在一些实施例中,在第一通行请求中参考信息不满足预先设定的条件的情况下,反潜回处理装置可以确定反潜回功能生效。
结合上述S203进行说明,其中,参考信息包括请求时间,身份信息或者节点标识。
因此,一种可能的实现方式中,请求时间处于预设时间段之外,则反潜回处理装置确定反潜回功能生效。可以理解,在反潜回功能生效时,在确定是否允许第一对象通行时,还需要对其通行请求进行反潜回验证,以确定该第一对象是否触发了反潜回。需要说明的是,该反潜回验证与访问验证不同。反潜回验证是验证第一对象的移动是否违背反潜回,访问验证是验证第一对象是否为注册用户。反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
进一步的,在请求时间处于预设时间段之外确定反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证均通过的情况下,对第一通行请求允许通行。在反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证任一项不通过的情况下,对第一通行请求禁止通行。
如前所述,反潜回指的是验证记录必须一进一出严格对应。反潜回验证过程如下:反潜回处理装置在接收到第一通行请求后,若查询到在反潜回处理装置中,记录了第二通行请求与第一通行请求的身份标识相同,且通行方向也相同,例如都是请求进入或请求离开目标区域。简单来说,对于某一个身份,没有离开的情况下存在两次(或者更多次)通行请求需要请求进入目标区域,则对于第一次通行请求之后的任何通行请求,可以认为是不符合反潜回的。因此,在一些实施例中,在接收第一通行请求后,若存在验证通过的,与第一通行请求的身份信息和通行方向均一致的第二通行请求,反潜回处理装置可以确定第一通行请求触发反潜回,则反潜回验证不通过。例如,结合实际例子进行说明。员工B今天上班前没有携带员工卡,无法刷卡进入大门。因此,员工B借员工A的员工卡A刷卡进入公司(即反潜回处理装置记录验证通过的第二通行请求)后,将员工卡A从窗口递给员工A。然后员工A再次刷卡,以向反潜回处理装置发送第一通行请求。在这种情况下,反潜会处理装置可以确定该员工A违反了反潜回,则反潜回验证不通过。
例如,结合S203中情形1继续进行说明。在上班时间之外,人流量较小。而且为了保证公司的安全隐私,在上班时间之外,为了保证公司财产或者机密不泄露,则需要严格保证反潜回功能的生效,确保人员一进一出的严格对应关系,进而保证公司安防的高等级要求。因此,在下班时间,需要对第一通行请求进行访问验证和反潜回验证,均通过的情况下才允许其通行。若访问验证与反潜回验证任意一项不通过,则禁止其通行。
另一种可能的实现方式中,身份信息不符合预设身份,则反潜回处理装置确定反潜回功能生效,则需要进行反潜回验证。
进一步的,在身份信息不满足预设身份确定反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证均通过的情况下,对第一通行请求允许通行。在反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证任一项不通过的情况下,对第一通行请求禁止通行。此处访问验证和反潜回验证的具体实现细节参见上述描述,在此不再重复赘述。
例如,结合S203中情形2继续进行说明。除了前台或者公司管理层对象外,为保证安防安全,其他普通员工则需要遵循反潜回进行移动。因此,反潜回处理装置在接收到第一通行请求后,确定第一对象是普通员工,则反潜回功能生效。在确定其访问验证与反潜回验证均通过的情况下,允许该第一对象通行,否则有任意一项验证不通过就禁止其通行。
再一种可能的实现方式中,节点标识所指示的节点不是预设身份,则反潜回处理装置确定反潜回功能生效,则需要进行反潜回验证。
进一步的,在节点标识所指示的节点不是预设身份确定反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证均通过的情况下,对第一通行请求允许通行。在反潜回功能生效,且对第一通行请求的访问验证,以及对第一通行请求的反潜回验证任一项不通过的情况下,对第一通行请求禁止通行。此处访问验证和反潜回验证的具体实现细节参见上述描述,在此不再重复赘述。
例如,结合S203中情形3继续进行说明。对于财务室等安全等级要求较高的区域,其需要严格保证反潜回功能的生效,以确保财产安全。因此,反潜回处理装置在接收到来自财务室处节点发送的第一通行请求,确定反潜回功能生效。在确定其访问验证与反潜回验证均通过的情况下,才允许第一对象通行,否则有任意一项验证不通过就禁止其通行。
需要说明的是,上述S203和S204描述的三种情形(情形1、情形2和情形3),可以单独应用于某个场景,也可以根据具体的场景需求,结合使用。例如,本申请实施例针对上述条件为请求时间处于预设时间段,以及条件为身份信息符合预设身份结合使用(即情形1与情形2的结合使用),进行举例说明。在公司内部,白天需要快速通行,且有较多的保安巡逻。为保证巡逻的效率,对于保安来说,对重复出入的要求较低,即可以允许其不遵循反潜回。但是在晚上,所有人都需要严格地遵循反潜回,保证安全。因此,管理员可以配置条件为身份信息为保安,且请求时间为白天,以使得在该条件下反潜回功能不生效,保证保安在白天巡逻时的流畅性。
又如,以条件为身份信息符合预设身份,节点标识对应的节点为预设节点(即情形2和情形3的结合使用)为例进行说明。一般来说,公司不同的员工有各自的工作区域。例如员工A在区域A工作,员工B在区域B工作。对于员工A来说,其可以在区域A自由出入,不会受到反潜回的限制。但是若员工A需要到区域B时,由于区域B不是员工A应停留的区域,因而员工A在区域B应严格遵循反潜回进行移动。因此,当员工A在区域A访问时反潜回功能可以不生效,使得员工A在区域A可以正常出入。员工A在区域B访问时,反潜回功能则应生效,保证员工A在区域B遵循反潜回移动。
应理解,无论是任意两种或多种(三种或以上)情形的结合使用,都应涵盖在本申请的保护范围之内。
需要说明的时,在另一些实施例中,上述访问验证可以在反潜回处理装置根据参考信息和条件,确定反潜回功能是否生效之前执行。具体流程如下,反潜回处理装置中事先保存有每个对象的身份标识,证明其为注册用户。在接受到第一通行请求时,根据请求中携带的身份标识确定访问验证是否通过。若不通过,则直接禁止其通行。若通过,则进一步验证访问参考信息是否满足条件,即确定反潜回功能是否生效。若不生效,则允许该第一通行请求通行。若生效,则进一步判断该请求的反潜回验证是否通过,若通过才允许其进入,若不通过则禁止进入。
为保证用户良好的交互体验,本方案还提供反潜回提醒功能。因此,如图3所示,反潜回处理装置还可以执行如下S205。
S205、在反潜回功能生效的情况下,反潜回处理装置发送提醒信息。
其中,该提醒信息用于提示通行需遵守反潜回。
在一些实施例中,在反潜回功能生效的情况下,反潜回处理装置还可以发送提醒信息,用于提示通行需遵守反潜回。该提醒信息可以是反潜回处理装置发送至访问点进行显示,例如门禁处显示提醒消息并伴随语音播报等形式。也可以是反潜回处理装置发送至第一对象的移动端(例如手机终端),以告警弹窗等形式提醒,便于用户及时感知,增加用户的人机交互体验。而且,在反潜回功能生效的情况下,若某通行请求反潜回验证不通过,则反潜回处理装置还可以向管理员发送提醒信息,以使得管理员及时了解情况,可以协助进行处理。
在被禁止通行的情况下,第一对象可以向反潜回处理装置发起临时申请,以请求进入目标区域。因此,如图3所示,反潜回处理装置还可以执行如下S206。
S206、在确定出对第一通行请求禁止通行的情况下,反潜回处理装置接收对目标区域的第三通行请求;反潜回处理装置接收对第三通行请求的授权操作,对第三通行请求允许通行。
在一些实施例中,在确定第一通行请求被禁止通行的情况下,第一对象可以通过移动端,或者在访问点处操作,以向反潜回处理装置发送第三通行请求,即进入目标区域的临时申请请求,以使得反潜回处理装置可以接收对目标区域的第三通行请求。
进一步的,反潜回处理装置接收到第三通行请求后,可以显示在界面上,经管理员确认。这里可以结合反潜回机制触发时的录像与视频辅助等方式,经管理员确认触发反潜回机制的对象与发起第三申请的身份标识是否对应。若确认是同一人,则管理员可以许可该请求。即反潜回处理装置可以接受管理员对第三通行请求的授权操作,对第三通行请求允许通行。
另外,考虑到反潜回的验证机制,存在以下场景。若某目标区域设置的路线反潜回,即需要每个员工从A口进,从B口出。若某员工的门禁卡遗忘在目标区域内,在A口进入时,发起了临时申请,得到管理员的许可进入了目标区域。但是由于反潜回功能的存在,该员工在离开目标区域时,在B口刷卡。但是由于门禁系统没有该员工进入目标区域时的记录,因此违背了反潜回,反潜回验证不通过限制通行,因此,员工不得不再次发起临时申请以请求通行。等下次该员工再次刷卡从A口进入时,门禁系统的记录还是上次员工在B口刷卡被拒绝的记录,因此门禁系统会认为该员工还在目标区域内,会再次确定反潜回验证不通过,会再次拒绝员工的进入。如此往复,非常麻烦,无论对员工还是管理员来说都十分不方便。因此,本申请提供的方法,还可以清除反潜回记录。该方法可以是管理员手动在反潜回处理装置上操作,并且可以选择清除的时间段,以清楚反潜回记录,避免由于某次不合规的通行导致后续不断触发反潜回的情况。也可以是管理员事先设置定时清除的功能,例如一天重置一次的方式,本申请实施例对此不作具体限制。
上述实施例提供的技术方案至少带来以下有益效果,本申请实施例提供的反潜回处理方法,可以根据参考信息和条件,确定反潜回功能是否生效;在确定反潜回功能不生效,且访问验证的结果,确定允许通行。在确定反潜回功能生效时,才依据反潜回验证的结果,来确定是否允许通行。本申请在现有反潜回机制的基础上,进一步增加额外的细化控制验证,以弥补现有门禁系统校验机制较为单一,而且存在权限过大导致不安全的问题。因此,本申请提供的方法可以有效地提高门禁系统的控制灵活度和智能程度,并保证门禁系统的安全性要求。
进一步的,本申请在现有反潜回机制的基础上,进一步增加了对时间、身份或者节点的细化控制验证,满足各自场景下的功能配置需求。本申请通过结合移动终端与摄像头录像,有效地减小管理员的参与成本,对管理员的经验门槛要求大幅降低。在保证门禁系统的灵活度的智能程度的基础之上,其安全性也可以得到保证,可以有效地促进门禁系统在市场上的推广和使用。
可以看出,上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,本申请实施例提供了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在示例性的实施例中,本申请还提供一种反潜回处理装置。该反潜回处理装置可以包括一个或多个功能模块,用于实现以上方法实施例的反潜回处理方法。
例如,图4为本申请实施例提供的一种反潜回处理装置的组成示意图。如图4所示,该反潜回处理装置包括:接收模块401,确定模块402和处理模块403。接收模块401,确定模块402和处理模块403之间互相连接。
接收模块401用于,接收对目标区域的第一通行请求。
确定模块402用于,根据参考信息和条件,确定反潜回功能是否生效;确定模块402还用于,在参考信息满足条件的情况下,确定反潜回功能不生效,在所述参考信息不满足所述条件的情况下,确定所述反潜回功能生效。
处理模块403用于,在反潜回功能不生效,且对第一通行请求的访问验证通过的情况下,对第一通行请求允许通行;其中,访问验证与反潜回验证不同,反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
在一些实施例中,参考信息包括以下任一项:请求时间、身份信息、接收第一通行请求的节点的节点标识;条件包括以下任一项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点。
在一些实施例中,在参考信息包括请求时间的情况下,条件包括请求时间处于预设时间段内;预设时间段用于指示通行流量大于第一阈值的时间段。
在一些实施例中,在参考信息包括身份信息的情况下,条件包括身份信息符合预设身份;预设身份用于指示权限等级大于第二阈值的身份。
在一些实施例中,处理模块403还用于,根据身份标识,对第一通行请求进行访问验证;确定模块402还用于,在访问验证通过的情况下,确定反潜回功能是否生效。
在一些实施例中,上述装置还包括:发送模块404。发送模块404用于,在对反潜回功能生效的情况下,发送提醒信息,提醒信息用于提示通行需遵守反潜回;和/或,
接收模块401还用于,在确定出对第一通行请求禁止通行的情况下,接收对目标区域的第三通行请求;接收对第三通行请求的授权操作,对第三通行请求允许通行。
在采用硬件的形式实现上述集成的模块的功能的情况下,本申请实施例提供一种反潜回处理设备,该反潜回处理设备包括:处理器和存储器;存储器存储有处理器可执行的指令;处理器被配置为执行指令时,使得反潜回处理设备实现上述实施例中所提供的任一项反潜回处理方法。本申请实施例提供了一种反潜回处理设备的结构示意图。如图5所示,该反潜回处理设备500包括:处理器502,通信接口503,总线504。可选的,反潜回处理设备还可以包括存储器501。
处理器502,可以是实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器502可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器502也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
通信接口503,用于与其他设备通过通信网络连接。该通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。
存储器501,可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
作为一种可能的实现方式,存储器501可以独立于处理器502存在,存储器501可以通过总线504与处理器502相连接,用于存储指令或者程序代码。处理器502调用并执行存储器501中存储的指令或程序代码时,能够实现本申请实施例提供的反潜回处理方法。
另一种可能的实现方式中,存储器501也可以和处理器502集成在一起。
总线504,可以是扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。总线504可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将反潜回处理装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
本申请实施例还提供了一种计算机可读存储介质。上述方法实施例中的全部或者部分流程可以由计算机指令来指示相关的硬件完成,该程序可存储于上述计算机可读存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。计算机可读存储介质可以是前述任一实施例的或内存。上述计算机可读存储介质也可以是上述反潜回处理装置的外部存储设备,例如上述反潜回处理装置上配备的插接式硬盘,智能存储卡(smart mediacard,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,上述计算机可读存储介质还可以既包括上述反潜回处理装置的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述反潜回处理装置所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供一种计算机程序产品,该计算机产品包含计算机程序,当该计算机程序产品在计算机上运行时,使得该计算机执行上述实施例中所提供的任一项反潜回处理方法。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(Comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种反潜回处理方法,其特征在于,所述方法包括:
接收对目标区域的第一通行请求;
根据参考信息和条件,确定反潜回功能是否生效;
在所述参考信息满足所述条件的情况下,确定所述反潜回功能不生效;在所述参考信息不满足所述条件的情况下,确定反潜回功能生效;
在所述反潜回功能不生效,且对所述第一通行请求的访问验证通过的情况下,对所述第一通行请求允许通行;
其中,所述访问验证与反潜回验证不同,所述反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
2.根据权利要求1所述的方法,其特征在于,所述参考信息包括以下任一项或多项:请求时间、身份信息、接收所述第一通行请求的节点的节点标识;所述条件包括以下任一项或多项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点。
3.根据权利要求2所述的方法,其特征在于,在所述参考信息包括所述请求时间的情况下,所述条件包括所述请求时间处于预设时间段内;所述预设时间段用于指示通行流量大于第一阈值的时间段。
4.根据权利要求2所述的方法,其特征在于,在所述参考信息包括所述身份信息的情况下,所述条件包括所述身份信息符合预设身份;所述预设身份用于指示权限等级大于第二阈值的身份。
5.根据权利要求2所述的方法,其特征在于,在所述参考信息包括所述节点标识的情况下,所述条件包括所述节点标识所指示的节点为预设节点;所述预设节点用于指示安全等级要求小于第三阈值的区域的节点。
6.根据权利要求1-5任一项所述的方法,其特征在于,在根据所述参考信息和条件,确定反潜回功能是否生效之前,所述方法还包括:
对所述第一通行请求进行所述访问验证;
在所述访问验证通过的情况下,确定所述反潜回功能是否生效;
在所述访问验证不通过的情况下,对所述第一通行请求禁止通行。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述反潜回功能生效的情况下,发送提醒信息,所述提醒信息用于提示通行需遵守反潜回;
和/或,
在确定出对所述第一通行请求禁止通行的情况下,接收对目标区域的第三通行请求;
接收对所述第三通行请求的授权操作,对所述第三通行请求允许通行。
8.一种反潜回处理装置,其特征在于,所述装置包括:接收模块,确定模块和处理模块;
所述接收模块用于,接收对目标区域的第一通行请求;
所述确定模块用于,根据参考信息和条件,确定反潜回功能是否生效;
所述确定模块还用于,在所述参考信息满足所述条件的情况下,确定所述反潜回功能不生效;在所述参考信息不满足所述条件的情况下,确定所述反潜回功能生效;
所述处理模块用于,在所述反潜回功能不生效,且对所述第一通行请求的访问验证通过的情况下,对所述第一通行请求允许通行;其中,所述访问验证与所述反潜回验证不同,所述反潜回验证为:在确定反潜回功能生效的情况下,对第一通行请求确定是否允许通行所要根据的验证。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:发送模块;
所述参考信息包括以下任一项:请求时间、身份信息、接收所述第一通行请求的节点的节点标识;所述条件包括以下任一项:请求时间处于预设时间段内,身份信息符合预设身份,节点标识所指示的节点为预设节点;
在所述参考信息包括所述请求时间的情况下,所述条件包括所述请求时间处于预设时间段内;所述预设时间段用于指示通行流量大于第一阈值的时间段;
在所述参考信息包括所述身份信息的情况下,所述条件包括所述身份信息符合预设身份;所述预设身份用于指示权限等级大于第二阈值的身份;
在所述参考信息包括所述节点标识的情况下,所述条件包括所述节点标识所指示的节点为预设节点;所述预设节点用于指示安全等级要求小于第三阈值的区域的节点;
所述处理模块还用于,根据所述身份标识,对所述第一通行请求进行所述访问验证;
所述确定模块还用于,在所述访问验证通过的情况下,确定所述反潜回功能是否生效;
所述发送模块用于,在对所述反潜回功能生效的情况下,发送提醒信息,所述提醒信息用于提示通行需遵守反潜回;和/或,
所述接收模块还用于,在确定出对所述第一通行请求禁止通行的情况下,接收对目标区域的第三通行请求;接收对所述第三通行请求的授权操作,对所述第三通行请求允许通行。
10.一种反潜回处理设备,其特征在于,所述反潜回处理设备包括:处理器和存储器;
所述存储器存储有所述处理器可执行的指令;
所述处理器被配置为执行所述指令时,使得所述反潜回处理设备实现如权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210764378.3A CN115019427A (zh) | 2022-06-30 | 2022-06-30 | 一种反潜回处理方法、装置及设备 |
PCT/CN2023/098509 WO2024001687A1 (zh) | 2022-06-30 | 2023-06-06 | 一种反潜回处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210764378.3A CN115019427A (zh) | 2022-06-30 | 2022-06-30 | 一种反潜回处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115019427A true CN115019427A (zh) | 2022-09-06 |
Family
ID=83078290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210764378.3A Pending CN115019427A (zh) | 2022-06-30 | 2022-06-30 | 一种反潜回处理方法、装置及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115019427A (zh) |
WO (1) | WO2024001687A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024001687A1 (zh) * | 2022-06-30 | 2024-01-04 | 杭州海康威视数字技术股份有限公司 | 一种反潜回处理方法、装置及设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000268219A (ja) * | 1999-03-18 | 2000-09-29 | Hitachi Information Technology Co Ltd | アンチパスバックスルーシステム |
GB2446912B (en) * | 2004-02-27 | 2008-10-01 | Bqt Solutions | An access control system |
CN105447927B (zh) * | 2014-08-22 | 2018-11-09 | 杭州海康威视系统技术有限公司 | 门禁电锁开启的控制方法、门禁控制器及门禁控制系统 |
US10009346B2 (en) * | 2015-08-11 | 2018-06-26 | Honeywell International Inc. | Heterogeneous clustered anti-pass back host processing system and method |
CN107507302B (zh) * | 2016-06-14 | 2019-12-20 | 杭州海康威视数字技术股份有限公司 | 一种反潜回方法、装置及系统 |
CN107833329B (zh) * | 2017-11-21 | 2024-04-19 | 丹东华通测控有限公司 | 一种用于区域控制及防潜回管理的门禁系统 |
CN109064589B (zh) * | 2018-07-11 | 2021-03-09 | 日立楼宇技术(广州)有限公司 | 一种门禁控制方法、装置、系统和存储介质 |
CN109671199A (zh) * | 2019-01-07 | 2019-04-23 | 厦门中控智慧信息技术有限公司 | 一种反潜回方法、装置、系统及终端设备 |
CN110084941A (zh) * | 2019-05-07 | 2019-08-02 | 中国核电工程有限公司 | 具有全局防返传功能的出入控制方法及控制系统 |
CN113112654B (zh) * | 2021-03-30 | 2022-10-25 | 杭州海康威视数字技术股份有限公司 | 一种门禁服务主机切换方法和装置 |
CN115019427A (zh) * | 2022-06-30 | 2022-09-06 | 杭州海康威视数字技术股份有限公司 | 一种反潜回处理方法、装置及设备 |
-
2022
- 2022-06-30 CN CN202210764378.3A patent/CN115019427A/zh active Pending
-
2023
- 2023-06-06 WO PCT/CN2023/098509 patent/WO2024001687A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024001687A1 (zh) * | 2022-06-30 | 2024-01-04 | 杭州海康威视数字技术股份有限公司 | 一种反潜回处理方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2024001687A1 (zh) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111373452B (zh) | 具有无线电身份认证机制和口令检测机制的入口监控系统 | |
CN105118125B (zh) | 一种电子门锁的智能解锁方法及系统 | |
JP6081859B2 (ja) | 入退域管理システム及び入退域管理方法 | |
KR102114038B1 (ko) | 미성년자 감별을 위한 선택적 무인점포 시스템과 동작 방법 | |
EP3584769A1 (en) | Improved access control system and a method thereof controlling access of persons into restricted areas | |
CN110009776B (zh) | 一种身份认证方法及装置 | |
JP2010092172A (ja) | セキュリティシステム、セキュリティプログラム及びセキュリティ方法 | |
KR102500602B1 (ko) | 건물 출입 통제 시스템 및 그 운용 방법 | |
US11145151B2 (en) | Frictionless access control system for a building | |
CN111373453A (zh) | 具有无线电和人脸识别机制的入口监控系统 | |
CN103971039B (zh) | 具有gps位置验证的访问控制系统和方法 | |
CN110838195A (zh) | 授权他人开锁的方法 | |
KR20180125729A (ko) | 코드표시를 통한 차량 출입통제 시스템 및 방법 | |
CN110766850B (zh) | 访客信息管理方法、门禁系统、服务器及存储介质 | |
KR102033731B1 (ko) | 네트워크를 통한 아파트 관리 방법 및 이를 이용한 아파트 관리 시스템 | |
CN115019427A (zh) | 一种反潜回处理方法、装置及设备 | |
EP2395451A1 (en) | Configurable access control sensing device | |
WO2021225815A1 (en) | System and method for authentication queuing in access control systems | |
CN112509197A (zh) | 访客管理方法及相关装置 | |
CN114553474B (zh) | 基于物联网的门禁权限控制方法及装置 | |
KR101933769B1 (ko) | 스마트 출입 인증시스템 | |
CN117409503A (zh) | 一种闸机通行方法、装置及闸机 | |
KR20220134182A (ko) | 방문예약을 제공하는 주차 시스템 및 시스템의 동작 방법 | |
CN112365643A (zh) | 访问区域权限管理方法及相关装置 | |
CN110766840A (zh) | 一种门禁密码设置方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |