CN117409507A - 门禁访问管理方法、装置及计算机设备 - Google Patents

门禁访问管理方法、装置及计算机设备 Download PDF

Info

Publication number
CN117409507A
CN117409507A CN202311261262.9A CN202311261262A CN117409507A CN 117409507 A CN117409507 A CN 117409507A CN 202311261262 A CN202311261262 A CN 202311261262A CN 117409507 A CN117409507 A CN 117409507A
Authority
CN
China
Prior art keywords
access
maintenance
identifier
access control
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311261262.9A
Other languages
English (en)
Inventor
胡宪华
王彦淞
潘俊杰
胡龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Yuanpeng Network Technology Co ltd
Original Assignee
Guangdong Yuanpeng Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Yuanpeng Network Technology Co ltd filed Critical Guangdong Yuanpeng Network Technology Co ltd
Priority to CN202311261262.9A priority Critical patent/CN117409507A/zh
Publication of CN117409507A publication Critical patent/CN117409507A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本申请涉及一种门禁访问管理方法、装置及计算机设备,管理客户端通过管理白名单,能够授权给运维客户端的门禁管理权限,不同的白名单能够授权不同的运维区域的门禁管理权限,当将运维账户标识加入白名单时,该运维账户标识对应的运维客户端便具有该白名单对应的运维区域的门禁管理权限,能够邀请访客并对访客请求数据进行审核授权。本申请所述门禁访问管理方法能够将门禁管理权限分配给其他运维人员,使其他运维人员能够邀请访客并直接进行门禁授权,提高了门禁授权管理的效率和管理区域的运营水平,能够更有效的维护管理区域的秩序。

Description

门禁访问管理方法、装置及计算机设备
技术领域
本申请涉及智能门禁管理技术领域,特别是涉及一种门禁访问管理方法、装置及计算机设备。
背景技术
为了保证管理区域的安全秩序,需要对进入管理区域的人员进行管理,避免非法人员随意进入。传统的管理方法是在进出通道安排门卫站岗和检查通行人员,随着科技的发展,智能门禁系统很大程度上取代了传统的人工管理方式,其能够通过门禁卡识别、人脸识别或蓝牙通讯等方式对来访人员进行认证,并在认证通过时便自动放行,否则禁止放行。
现有的智能门禁系统在实际应用中,一般是由系统管理员统一进行管理,系统管理员向访客发出邀请,让访客填写信息递交后,将访客的信息录入到门禁系统中,从而当访客到达门禁设备时便能够通过门禁系统的认证。然而在当门禁系统管理的区域众多,访客数量众多并且访问的目标区域不尽相同时,系统管理员不得不在面临庞大的管理问题,不仅处理效率低,并且常常容易发生门禁授权错误,导致不仅给用户不良的体验,甚至对于管理区域的运营秩序也造成了不良的影响,尤其在一些应用场景中,往往由于系统管理员无法及时处理访客的访问请求,将造成访问不能够及时的获得授权,从而影响管理区域内的管理秩序。
总之,现有技术的门禁管理系统在管理效率和管理质量上都亟需进一步优化。
发明内容
基于此,本申请的目的在于,提供一种门禁访问管理方法、装置及计算机设备,管理员能够通过不同的白名单授权给其他的运维人员对不同的管理区域的门禁管理权限,使得运维人员能够对访客进行门禁授权,提高了门禁授权管理的效率和管理区域的运营水平,能够更有效的维护管理区域的秩序。
本申请一实施例公开了一种门禁访问管理方法,包括以下步骤:
接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
本申请实施例还公开了一种门禁访问管理装置,包括:
指令接收模块,用于接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
运维账户添加模块,用于根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
访问请求数据获取模块,用于获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
判断模块,用于若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
访问验证信息生成模块,用于若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
本申请实施例还公开了一种计算机设备,包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于当执行所述计算机程序时,实现如本申请实施例任一项所述的方法。
本申请实施例所述的门禁访问管理方法及装置,管理客户端通过管理白名单,能够授权给运维客户端的门禁管理权限,不同的白名单能够授权不同的运维区域的门禁管理权限,当将运维账户标识加入白名单时,该运维账户标识的运维客户端便具有该白名单对应的运维区域的门禁管理权限,能够邀请访客并对访客请求数据进行审核授权。本申请所述门禁访问管理方法能够将门禁管理权限分配给其他运维人员,使其他运维人员能够邀请访客并直接进行门禁授权,提高了门禁授权管理的效率和管理区域的运营水平,能够更有效的维护管理区域的秩序。
为了更好地理解和实施,下面结合附图详细说明本申请。
附图说明
图1为本申请实施例的门禁访问管理方法的流程示意图;
图2为本申请实施例的门禁访问管理装置的示意图;
图3为本申请实施例的计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例做进一步地详细描述。其中,下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。
应当明确,以下描述的实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。基于本申请实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况;字符“/”一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语,而且,这些术语仅用来区别类似的对象,而不必用于描述特定的顺序或先后次序,也不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。取决于语境,本申请所使用的词语“如果”/“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,本申请实施例公开了一种门禁访问管理方法,包括以下步骤:
S101:接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
S102:根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
S103:获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
S104:若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
S105:若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
本申请实施例所述的门禁访问管理方法,管理客户端通过管理白名单,能够授权给运维客户端的门禁管理权限,不同的白名单能够授权不同的运维区域的门禁管理权限,当将运维账户标识加入白名单时,该运维账户标识的运维客户端便具有该白名单对应的运维区域的门禁管理权限,能够邀请访客并对访客请求数据进行审核授权。本申请所述门禁访问管理方法能够将门禁管理权限分配给其他运维人员,使其他运维人员能够邀请访客并直接进行门禁授权,提高了门禁授权管理的效率和管理区域的运营水平,能够更有效的维护管理区域的秩序。
本申请实施例的门禁访问管理方法的执行主体为服务端。在本实施例中,所述门禁访问管理方法可适用于物联网平台,在物联网平台中通常管理众多区域的门禁管理系统,因此尤其适用本申请实施例的门禁访问管理方法,对应的,所述服务端便为物联网平台的服务端。
对于步骤S101,接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识。
其中,所述管理客户端是指具有管理白名单权限的客户端,或者说其是管理账户所登录的客户端,具体而言是运维账户登录的应用程序,包括微信小程序和/或桌面客户端程序。所述管理账户是具有管理白名单权限的账户。本实施例中,管理白名单具体可以包括创建白名单、删除白名单、向白名单添加或删除运维账户标识以及设定白名单与运维区域的绑定关系等。
所述白名单标识用于指定白名单,在本实施例中服务端可以创建有若干个白名单,不同的白名单通过不同的白名单标识进行区别。其中,白名单本质上是用于建立某种权限的方式,将位于白名单中的对象例如运维账户赋予这种权限。至于所述白名单的具体实现形式,实际上可以多种多样,其可以是一个数据表,用于记录运维账户标识从而赋予这些运维账户标识某种权限,每个白名单分别对应一个数据表;其也可以是与某种权限信息绑定的关系,将一个对象加入白名单即是指将该对象与所述某种权限信息建立绑定关系,通过这种绑定关系的建立从而该对象具有所述某种权限。具体在本实施例中,所述白名单可以是指一种数据表,可用于记录运维账户标识,同时该数据表与对应的运维区域标识绑定。所述白名单标识可根据需要设定,具有各种的形式,例如可以是数字编号或符号编码等标识。
所述运维账户标识是运维账户的账户标识,可以是数字编号或符号编码等标识。在本实施例中运维账户是具有一定的门禁管理权限的账户,但是其管理权限受所述管理账户的控制,所述管理账户通过将所述运维账户的账户标识加入白名单中,从而所述运维账户具有该白名单管理的区域的门禁管理权限,例如将运维账户的账户标识加入小区1的白名单中,所述运维账户便具有权限能够邀请访客进行小区1,其能够对访客请求进入小区1的访问请求进行审核授权。
本实施例中,管理客户端能够管理白名单,从而管理不同运维区域的门禁管理权限,其通过发送相关的控制指令给服务端,从而实现对白名单以及白名单中的运维账户的管理。
在一个实施例中,所述的门禁访问管理方法还包括以下步骤:
步骤S100:响应于所述管理客户端发送的针对至少一个运维区域的白名单创建指令,创建至少一个白名单,并将所述白名单与对应的运维区域标识绑定。
本实施例中,管理客户端能够针对运维区域创建白名单,其发送白名单创建指令给服务端,从而使服务端响应于所述白名单创建指令,创建白名单并将白名单与对应的运维区域标识绑定。具体而言,所述白名单创建指令可以包括白名单标识以及运维区域标识,从而所述服务端在创建白名单后,将所述白名单标识作为该白名单的标识,并与所述运维区域标识绑定。或者所述白名单创建指令可以包括白名单创建信息以及运维区域信息,服务端根据白名单创建信息创建白名单之后,生成白名单标识和运维区域信息对应的标识,并将两者绑定。
对于步骤S102,服务端响应于所述运维账户添加指令,根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识。
其中,所述运维区域标识是用于标识运维区域的区域标识,可以是数字编号或符号编码等标识。在本实施例中,不同的运维区域分别具有不同的区域标识,例如小区1对应的区域标识为“xiaoqu01”,小区2对应的区域标识为“xiaoqu02”,从而通过不同的区域标识能够识别出对应的区域是小区1或是小区2。进一步地,在本实施例中,服务端中记录有各个运维区域的门禁设备与该区域标识的绑定关系,从而当确定运维区域标识时,便能够获取与之绑定的门禁设备。
在一个实施例中,所述根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单的步骤之后,还包括步骤:
获取预设的邀请控件开启指令,将所述邀请控件开启指令发送至所述第一运维账户标识对应的第一运维客户端,使所述第一运维客户端在交互界面开启邀请控件,通过所述邀请控件确定所述访问请求通道。
其中,所述运维客户端是运维账户登录的客户端,具体而言是运维账户登录的应用程序,包括微信小程序和/或桌面客户端程序。所述运维客户端能够响应于服务端发送的指令例如邀请控件开启/关闭指令,从而在交互界面中开启或关闭相关控件。
其中,所述访问请求通道是用于填写并递交访客的访问请求数据的通道,具体可以是H5网页,也可以是小程序,或者其他形式的数据通道。
本实施例中,服务端在接收到管理客户端发送的运维账户添加指令,将运维账户加入对应的白名单之后,还下发邀请控件开启指令至运维账户对应的运维客户端,使得运维客户端在其交互界面中开启预设的邀请控件,通过该邀请控件,运维人员便能够获得所述访问请求通道。进一步地,运维人员可以将所述访问请求通道发送给其所要邀请的访客,并让访客在其中填写并递交信息。
在一个实施例中,所述门禁访问管理方法还包括以下步骤:
步骤S106:接收所述管理客户端发送的删除运维账户指令,所述删除运维账户指令包括第二白名单标识以及第三运维账户标识;
步骤S107:根据所述第二白名单标识确定对应的白名单,从所述对应的白名单中将所述第三运维账户标识删除,并获取预设的邀请控件关闭指令,将所述邀请控件关闭指令发送给所述第三运维账户标识对应的第三运维客户端,使所述第三运维客户端在交互界面关闭邀请控件;所述邀请控件用于确定所述访问请求通道。
本实施例中,管理客户端可以对白名单中的运维账户进行删除,从而使运维账户失去门禁管理权限,不能再邀请访客并授权访客,具体而言,管理客户端发送删除运维账户指令至服务端,服务端响应于所述删除运维账户指令,从对应的白名单中将指定的第三运维账户标识删除,并且发送邀请控件关闭指令至所述第三运维账户标识对应的第三运维客户端,使所述第三运维客户端在交互界面关闭邀请控件,从而所述第三运维客户端便无法再通过所述邀请控件打开所述访问请求通道。
对于步骤S103,获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识。
其中,所述访客客户端是指访客的客户端。
所述第二运维账户标识是邀请访客的运维人员的运维账户标识。
在本实施例中,访客在其智能设备中获取运维人员发送给其的所述访问请求通道,并且获取运维人员的运维账户标识以及其所要访问的区域的运维区域标识,从而在所述访问请求通道中填写这些相关的访问请求数据并上传,上传的访问请求数据将发送至服务端。
其中,访客上传的所述访问用户信息是与访客有关的信息,用于对访客进行识别,可以是身份证号,也可以是访客的人脸数据,还可以是访客的门禁卡卡号等。
对于步骤S104,服务端在接收到所述访问请求数据之后,若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核,反之,服务端不将所述访问用户信息发送至所述第二运维客户端进行审核,而是可以在一个实施例中,发送访问请求错误提示信息给所述访客客户端以提醒访客访问请求数据填写错误,无法访问或者提醒访客相应的运维人员对所述第二运维区域标识对应的运维区域不具有管理权限。
本实施例中,服务端在验证所述访问请求数据通过之后,便将其中的访问用户信息发送至对应的运维人员的客户端,使运维人员进行审核,确保访问用户信息是其邀请的访客的信息,而不是其他人的信息,确保门禁管理的安全和有序性。
对于步骤S105,若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
本实施例中,服务端在接收到所述审核通过指令后,根据所述第二运维区域标识从预设的数据库中确定与所述第二运维区域标识绑定的至少一个门禁设备。其中,所述数据库存储有各个运维区域的区域标识并将各个运维区域标识与对应区域内的门禁设备进行绑定。
本实施例中,服务端根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
在一个实施例中,所述访问用户信息包括用户身份信息以及用户人脸数据;
步骤S105所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤包括:
根据所述用户人脸数据提取用户人脸特征信息,并将所述用户人脸特征信息与所述用户身份信息作为所述访问验证信息。
其中,所述用户身份信息可以是用户身份证号,也可以是用户门禁卡号等,只要是能够识别对应的访客即可。
所述用户人脸数据可以是用户照片数据,也可以是用户的人脸录像数据。
本实施例中,根据用户人脸数据提取用户人脸特征信息,并将用户人脸特征信息与用户身份信息作为访问验证信息,从而能够对访客进行严格的认证,避免被其他人冒充。
在一个实施例中,步骤S105所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤之后,还包括步骤:
将所述访问验证信息发送至所述门禁设备,使所述门禁设备在接收到门禁输入信息时,根据所述访问验证信息验证所述门禁输入信息是否合法,若是合法则开启门禁;
或,接收所述门禁设备发送的门禁输入信息,根据所述访问验证信息验证所述门禁输入信息是否合法,若是合法则发送控制指令给所述门禁设备,使所述门禁设备开启门禁。
本实施例中,服务端在生成访问验证信息之后,可以是将所述访问验证信息发送至对应的门禁设备,使门禁设备在本地对访客的门禁输入信息进行验证;也可以是远程的接收门禁设备发送的门禁输入信息,在验证通过后在发送控制指令至所述门禁设备使之开启门禁。
本实施例中,运维客户端对访问用户信息进行审核,并在审核通过时发送审核通过指令至服务端,在其他实施例,运维客户端在审核时,还可以进一步指定访客的门禁授权时间和/或访客能够进入具体哪个门禁设备,从而实现更精准化的管理。
具体在一个实施例中,所述审核通过指令包括门禁设备标识和/或授权时间信息;
当所述审核通过指令包括所述门禁设备标识时,步骤S105所述根据所述第二运维区域标识确定绑定的至少一个门禁设备的步骤包括:
根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述门禁设备标识确定所述至少一个门禁设备中对应的门禁设备;
当所述审核通过指令包括所述授权时间信息时,步骤S105所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤还包括:
根据所述授权时间信息确定所述访问验证信息的有效时间。
本实施例中,运维人员可以在审核时设定请求的运维区域内具体的某一门禁设备,从而服务端生成的访问验证信息将只作为运维人员设定的具体门禁设备的访问验证信息,而不作为其他门禁设备的访问验证信息,访客只能从指定的门禁设备通过。本实施例中,运维人员可以在审核时设定授权访问时间,从而服务端生成的访问验证信息将在运维人员设定的时间范围内有效,超出时间范围则失效,访客需要重新向运维人员请求授权。
本实施例实现了运维人员对访客的门禁权限的精细化管理,能够精确到设定访客的授权访问时间和授权通过的门禁设备,能够更好的实现运维区域的有序管理。
在一个实施例中,所述门禁访问管理方法还包括以下步骤:
步骤S108:若接收到任一白名单中的运维账户标识对应的第四运维客户端发送的删除访问授权指令,所述删除访问授权指令包括访问用户信息以及第三运维区域标识,则根据所述第三运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息确定对应的访问验证信息,并将所述对应的访问验证信息不作为所述门禁设备的访问验证信息;
步骤S109:若接收到任一白名单中的运维账户标识对应的第四运维客户端发送的访问时间更改指令,所述访问时间更改指令包括访问用户信息、第三运维区域标识以及访问时间信息,则根据所述第三运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息确定对应的访问验证信息,根据所述访问时间信息确定所述对应的访问验证信息的有效时间。
本实施例中,具有门禁管理权限的运维客户端能够对其授权的访客进行授权管理,包括删除访客的门禁授权,或者更改访客的授权访问时间。具体而言,运维人员可以通过运维客户端发送删除访问授权指令至服务端,使服务端确定对应的门禁设备以及对应的访问验证信息,并将该访问验证信息不作为所述门禁设备的访问验证信息,那么当访客到达门禁设备时便无法再通过验证;运维人员也可以通过运维客户端发送访问时间更改指令至服务端,从而更改对应的门禁设备中对应的访问验证信息的有效时间。
需要说明,在本申请的实施例中,每一个门禁设备都可以具有多个访问验证信息,每一个运维区域都可以具有多个门禁设备。因此,运维客户端发送的删除访问授权指令/访问时间更改指令都应当根据实际情况,包含具体运维区域标识、门禁设备标识或访问用户信息等。服务端在接收到运维客户端的指令时,需要先判断对应的运维账户是否在白名单中,以及其所进行的操作是否在对应的白名单的权限之内,确保了门禁管理的有序性。
请参考图2,本申请实施例还公开了一种门禁访问管理装置,包括:
指令接收模块201,用于接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
运维账户添加模块202,用于根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
访问请求数据获取模块203,用于获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
判断模块204,用于若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
访问验证信息生成模块205,用于若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
需要说明的是,上述实施例提供的门禁访问管理装置在执行门禁访问管理方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分为不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的门禁访问管理装置与门禁访问管理方法属于同一构思,其具体体现实现过程详见上述门禁访问管理方法实施例,这里不再赘述。
请参考图3,本申请实施例还公开了一种计算机设备301,包括存储器302、处理器303以及存储在所述存储器302中的计算机程序304;所述处理器303执行所述计算机程序304时实现如上述任一项实施例所述的方法的步骤。
其中,该处理器303可以包括一个或多个处理核心。处理器303利用各种接口和线路连接计算机设备301内的各个部分,通过运行或执行存储在存储器302内的指令、程序、代码集或指令集,以及调用存储器302内的数据,执行计算机设备301的各种功能和处理数据,可选的,处理器303可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programble LogicArray,PLA)中的至少一个硬件形式来实现。处理器303可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责触摸显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器303中,单独通过一块芯片进行实现。
其中,存储器302可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器302包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器302可用于存储指令、程序、代码、代码集或指令集。存储器302可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控指令等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器302可选的还可以是至少一个位于远离前述处理器303的存储装置。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,则本申请也意图包含这些改动和变形。

Claims (10)

1.一种门禁访问管理方法,其特征在于,包括以下步骤:
接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
2.根据权利要求1所述的门禁访问管理方法,其特征在于,所述根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单的步骤之后,还包括步骤:
获取预设的邀请控件开启指令,将所述邀请控件开启指令发送至所述第一运维账户标识对应的第一运维客户端,使所述第一运维客户端在交互界面开启邀请控件,通过所述邀请控件确定所述访问请求通道。
3.根据权利要求1所述的门禁访问管理方法,其特征在于,还包括以下步骤:
接收所述管理客户端发送的删除运维账户指令,所述删除运维账户指令包括第二白名单标识以及第三运维账户标识;
根据所述第二白名单标识确定对应的白名单,从所述对应的白名单中将所述第三运维账户标识删除,并获取预设的邀请控件关闭指令,将所述邀请控件关闭指令发送给所述第三运维账户标识对应的第三运维客户端,使所述第三运维客户端在交互界面关闭邀请控件;所述邀请控件用于确定所述访问请求通道。
4.根据权利要求1所述的门禁访问管理方法,其特征在于,还包括以下步骤:
响应于所述管理客户端发送的针对至少一个运维区域的白名单创建指令,创建至少一个白名单,并将所述白名单与对应的运维区域标识绑定。
5.根据权利要求1所述的门禁访问管理方法,其特征在于,所述审核通过指令包括门禁设备标识和/或授权时间信息;
当所述审核通过指令包括所述门禁设备标识时,所述根据所述第二运维区域标识确定绑定的至少一个门禁设备的步骤包括:
根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述门禁设备标识确定所述至少一个门禁设备中对应的门禁设备;
当所述审核通过指令包括所述授权时间信息时,所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤还包括:
根据所述授权时间信息确定所述访问验证信息的有效时间。
6.根据权利要求5所述的门禁访问管理方法,其特征在于,还包括以下步骤:
若接收到任一白名单中的运维账户标识对应的第四运维客户端发送的删除访问授权指令,所述删除访问授权指令包括访问用户信息以及第三运维区域标识,则根据所述第三运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息确定对应的访问验证信息,并将所述对应的访问验证信息不作为所述门禁设备的访问验证信息;
若接收到任一白名单中的运维账户标识对应的第四运维客户端发送的访问时间更改指令,所述访问时间更改指令包括访问用户信息、第三运维区域标识以及访问时间信息,则根据所述第三运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息确定对应的访问验证信息,根据所述访问时间信息确定所述对应的访问验证信息的有效时间。
7.根据权利要求1-6任一项所述的门禁访问管理方法,其特征在于,所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤之后,还包括步骤:
将所述访问验证信息发送至所述门禁设备,使所述门禁设备在接收到门禁输入信息时,根据所述访问验证信息验证所述门禁输入信息是否合法,若是合法则开启门禁;
或,接收所述门禁设备发送的门禁输入信息,根据所述访问验证信息验证所述门禁输入信息是否合法,若是合法则发送控制指令给所述门禁设备,使所述门禁设备开启门禁。
8.根据权利要求1所述的门禁访问管理方法,其特征在于,所述访问用户信息包括用户身份信息以及用户人脸数据;
所述根据所述访问用户信息生成所述门禁设备的访问验证信息的步骤包括:
根据所述用户人脸数据提取用户人脸特征信息,并将所述用户人脸特征信息与所述用户身份信息作为所述访问验证信息。
9.一种门禁访问管理装置,其特征在于,包括:
指令接收模块,用于接收管理客户端发送的运维账户添加指令,所述运维账户添加指令包括第一白名单标识以及第一运维账户标识;
运维账户添加模块,用于根据所述第一白名单标识确定对应的白名单,将所述第一运维账户标识加入所述对应的白名单;其中,不同的所述白名单对应绑定有不同的第一运维区域标识;
访问请求数据获取模块,用于获取访客客户端通过预设的访问请求通道上传的访问请求数据,所述访问请求数据包括访问用户信息、第二运维账户标识以及访问的第二运维区域标识;
判断模块,用于若所述第二运维账户标识与任一白名单中的第一运维账户标识相同,且所述第二运维区域标识与相同的所述第一运维账户标识所在的白名单的任一第一运维区域标识相同,将所述访问用户信息发送至所述第二运维账户标识对应的第二运维客户端进行审核;
访问验证信息生成模块,用于若接收到所述第二运维客户端发送的审核通过指令,根据所述第二运维区域标识确定绑定的至少一个门禁设备,根据所述访问用户信息生成所述门禁设备的访问验证信息,以通过所述访问验证信息对所述门禁设备的门禁输入信息进行验证。
10.一种计算机设备,其特征在于,包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于当执行所述计算机程序时,实现如权利要求1至8任一项所述的方法。
CN202311261262.9A 2023-09-26 2023-09-26 门禁访问管理方法、装置及计算机设备 Pending CN117409507A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311261262.9A CN117409507A (zh) 2023-09-26 2023-09-26 门禁访问管理方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311261262.9A CN117409507A (zh) 2023-09-26 2023-09-26 门禁访问管理方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN117409507A true CN117409507A (zh) 2024-01-16

Family

ID=89487969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311261262.9A Pending CN117409507A (zh) 2023-09-26 2023-09-26 门禁访问管理方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN117409507A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107705394A (zh) * 2017-07-04 2018-02-16 台山市金讯互联网络科技有限公司 基于微信平台的小区门禁开门方法及其系统
CN108765638A (zh) * 2018-04-03 2018-11-06 浙江工业大学 一种基于彩码的门禁管理方法
CN109034439A (zh) * 2018-10-16 2018-12-18 珠海数图信息技术有限公司 一种基于二维码预约型的智能访客系统
CN109215192A (zh) * 2018-08-28 2019-01-15 中控智慧科技股份有限公司 一种自助登记识别验证方法及装置
CN113160472A (zh) * 2021-05-26 2021-07-23 漳州市二阶堂网络科技有限公司 一种小区门禁智能管理方法、装置、系统、设备和介质
CN115830760A (zh) * 2022-11-14 2023-03-21 点都互联科技有限公司 一种基于智能门禁的访客管理系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107705394A (zh) * 2017-07-04 2018-02-16 台山市金讯互联网络科技有限公司 基于微信平台的小区门禁开门方法及其系统
CN108765638A (zh) * 2018-04-03 2018-11-06 浙江工业大学 一种基于彩码的门禁管理方法
CN109215192A (zh) * 2018-08-28 2019-01-15 中控智慧科技股份有限公司 一种自助登记识别验证方法及装置
CN109034439A (zh) * 2018-10-16 2018-12-18 珠海数图信息技术有限公司 一种基于二维码预约型的智能访客系统
CN113160472A (zh) * 2021-05-26 2021-07-23 漳州市二阶堂网络科技有限公司 一种小区门禁智能管理方法、装置、系统、设备和介质
CN115830760A (zh) * 2022-11-14 2023-03-21 点都互联科技有限公司 一种基于智能门禁的访客管理系统

Similar Documents

Publication Publication Date Title
CN105405296B (zh) 基于车牌识别的车辆控制进出系统及其方法
CN110401655A (zh) 基于用户和角色的访问控制权限管理系统
CN103400067B (zh) 权限管理方法、系统及服务器
DE102018007534A1 (de) Zeitgebundener sicherer Zugang
CN104240342B (zh) 一种基于身份验证的门禁控制方法及门禁控制装置
CN103489233A (zh) 一种动态密码的电子门禁系统
CN105976471B (zh) 一种门禁设备、访客管理方法及系统
CN106355708A (zh) 一种可授予访客开门权限的门禁系统及门禁管理方法
MX2013011116A (es) Distribucion de informacion de acceso a instalaciones.
CN103248484A (zh) 门禁控制系统及方法
CN103986734B (zh) 一种适用于高安全性业务系统的鉴权管理方法和系统
CN105574968A (zh) 智能楼宇访客系统
CN206557867U (zh) 基于动态二维码的门禁系统
CN109544758A (zh) 一种访客管理方法、装置、设备和存储介质
WO2020219771A1 (en) Method and system for performing user authentication
CN108876987A (zh) 楼宇门禁控制方法、云服务器及计算机可读存储介质
CN115982679A (zh) 一种项目数据的权限管理方法及系统
CN102571874A (zh) 一种分布式系统中的在线审计方法及装置
CN103516674B (zh) 快速与网络设备联机的方法以及操控器
CN103176987A (zh) 一种数据库访问控制方法和装置
EP3550488A1 (en) System and method for credentialing access to restricted rooms
CN108711205B (zh) 一种会议系统访客认证系统
CN110070651A (zh) 门禁系统的访客通行方法、门禁系统、终端及存储介质
CN201690475U (zh) 一种企业局域网中的应用服务器访问系统
CN113838228A (zh) 应用于门禁管理系统的命令下发方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination