实现访客临时访问的门禁授权方法及装置与流程

文档序号:15936272发布日期:2018-11-14 02:26阅读:515来源:国知局

本公开涉及计算机技术领域,尤其涉及一种实现访客临时访问的门禁授权方法及装置。

背景技术

目前,楼宇中通常设置有门禁道闸,以此保证为进行门禁授权的人员无法进入楼宇内部,以此保障楼宇内部的安全性。

在日常工作中,不可避免地存在访客的临时访问,出于安全性考虑,则需要为访客的临时访问进行门禁授权,通过门禁授权为访客的临时访问配置门禁权限,进而使得访客能够根据被配置的门禁权限通行对应的门禁道闸,并进入楼宇内部。

然而,现有的门禁授权方法大都基于人工实现,一旦访客的临时访问超出了预期的工作量范围,不仅会增加接待人员的工作压力,导致访客等待时间过长,严重影响门禁授权的效率,而且难免存在疏漏,降低了访客临时访问的安全性。



技术实现要素:

基于此,本公开的一个目的在于提供一种实现访客临时访问的门禁授权方法,用于解决现有技术中针对访客临时访问的门禁授权效率较低的问题。

此外,本公开的另一个目的在于提供一种摄像头对焦检测装置,用于解决现有技术中针对访客临时访问的门禁授权效率较低的问题。

为了解决上述技术问题,本公开所采用的技术方案为:

一种实现访客临时访问的门禁授权方法,包括:授权人为访客的临时访问进行门禁授权中对所述授权人进行身份验证;在所述授权人的身份验证通过之后,发起访客身份登记获得访客身份信息;根据所述访客身份信息为所述访客的临时访问配置门禁权限,所述门禁权限用于控制所述访客通行门禁道闸。

一种实现访客临时访问的门禁授权装置,包括:授权人身份验证模块,用于授权人为访客的临时访问进行门禁授权中对所述授权人进行身份验证;访客身份登记模块,用于在所述授权人的身份验证通过之后,发起访客身份登记获得访客身份信息;门禁权限配置模块,用于根据所述访客身份信息为所述访客的临时访问配置门禁权限,所述门禁权限用于控制所述访客通行门禁道闸。

与现有技术相比,本公开具有以下有益效果:

在授权人为访客的临时访问进行门禁授权中进行授权人的身份验证,并在授权人的身份验证通过之后发起访客身份登记,获取访客身份信息,进而根据访客身份信息为访客的临时访问配置门禁权限,实现访客根据所配置的门禁权限通行对应的门禁道闸。

也就是说,通过授权人进行的身份验证和访客身份登记的发起,实现了自助进行访客临时访问的门禁授权,以此释放人力,提高了针对访客临时访问的门禁授权效率,同时避免由于存在疏漏而导致访客临时访问的安全性降低的问题。

此外,访客身份登记仅在授权人的身份验证通过之后进行,即仅有被允许为访客的临时访问进行门禁授权的授权人身份才是合法的,以此进一步地加强了访客临时访问的安全性。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。

图1是根据本公开所涉及的实施环境的示意图;

图2是根据一示例性实施例示出的一种实现访客临时访问的门禁授权方法的流程图;

图3是图2对应实施例中步骤210在一个实施例的流程图;

图4是图3对应实施例中步骤215在一个实施例的流程图;

图5是图3对应实施例中步骤215在另一个实施例的流程图;

图6是一应用场景中一种实现访客临时访问的门禁授权方法的具体实现示意图;

图7是根据一示例性实施例示出的一种实现访客临时访问的门禁授权装置的框图;

图8是图7对应实施例中门禁授权触发模块710在一个实施例的框图;

图9是图8对应实施例中身份验证单元715在一个实施例的框图;

图10是图8对应实施例中身份验证单元715在另一个实施例的框图;

图11是根据一示例性实施例示出的一种实现访客临时访问的门禁授权装置的硬件结构框图。

通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。

具体实施方式

这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

图1为一种实现访客临时访问的门禁授权方法所涉及的实施环境的示意图。该实施环境为访客系统100,访客系统100包括访客接待设备110、门禁控制设备130、访客服务器150和数据分析服务器170。

其中,访客接待设备110上安装有摄像头、扫描仪、打印机等等,以供访客系统100对授权人进行人脸拍照、对授权人的门禁卡以及访客的身份证进行扫描、为访客制备访客卡等等。

门禁控制设备130可用于控制门禁道闸执行放行动作。门禁控制设备130可以配设有门禁刷卡器、门禁密码输入器、门禁指纹输入器或者人脸识别门禁器等等,以通过刷卡、密码、指纹、人脸识别等方式识别出授权通行门禁道闸人员的门禁权限,进而实现门禁道闸放行动作的执行。

门禁控制设备130还将配设有存储器,以通过该存储器对授权通行门禁道闸人员的身份信息与门禁道闸的相关信息进行关联存储,该相关信息可以是门禁卡信息、门禁权限等等。

访客服务器150用于实现访客临时访问的门禁授权,在访客接待设备110的配合下完成访客临时访问的门禁授权的发起,在门禁控制设备130的配合下完成访客临时访问的门禁权限的配置,并在数据分析服务器170的配合下识别出授权通行门禁道闸的人员,进而实现访客根据其所配置的门禁权限通行对应的门禁道闸。

数据分析服务器170则通过对外的服务器接口为访客服务器150提供数据分析服务,例如,进行授权通行门禁道闸人员的身份信息关联,在人脸识别中进行授权通行门禁道闸人员的人脸特征匹配等等。

当然,在不同的应用场景,可以根据实际应用需求对访客系统100进行灵活部署,例如,访客系统100中可以将访客服务器150和数据分析服务器170部署为同一个服务器,或者,令访客接待设备110同时具备访客服务器150和数据分析服务器170的功能,本公开均未对此加以限定。

请参阅图2,在一示例性实施例中,一种实现访客临时访问的门禁授权方法适用于图1所示实施环境中的访客系统100,该种实现访客临时访问的门禁授权方法可以由访客系统100执行,可以包括以下步骤:

步骤210,授权人为访客的临时访问进行门禁授权中对授权人进行身份验证。

授权人可以是访客临时访问的人员,也可以是楼宇中的接待人员。通过授权人对访客的临时访问进行门禁授权,进而使得访客能够进入到楼宇内部进行临时访问。

应当理解,授权人对访客的临时访问进行门禁授权的前提是:授权人是被允许为访客的临时访问进行门禁授权的,以此来增加访客临时访问的安全性。

由此,为了确保授权人是被允许为访客的临时访问进行门禁授权的,首先需要对授权人进行身份验证。本实施例中,对授权人进行身份验证是通过触发进行访客临时访问的门禁授权发起的,即当触发进行访客临时访问的门禁授权时,将首先发起授权人身份验证的过程,进而根据授权人是否通过身份验证来判断该授权人是否被允许为访客的临时访问进行门禁授权。

当授权人通过身份验证,即表示访客系统中确实对该授权人的身份进行了登记,也就证明了该授权人的身份合法,因此,便可判定该授权人是被允许对访客的临时访问进行门禁授权的。

相对应的,若授权人身份验证失败,就证明了该授权人的身份非法,进而判定该授权人不被允许对访客的临时访问进行门禁授权。

由此,在授权人为访客的临时访问进行门禁授权中实现对授权人的身份验证,将有利于后续提高访客临时访问的门禁授权的安全性。

步骤230,在授权人的身份验证通过之后,发起访客身份登记获得访客身份信息。

如前所述,只有在授权人身份验证通过时,才表明授权人是被允许对访客的临时访问进行门禁授权的,由此,在授权人通过身份验证之后所发起的访客身份登记过程,才是访客系统所允许的合法过程。

访客身份登记过程可以通过扫描访客的身份证实现,也可以通过访客输入身份证号、手机号等相关信息实现,还可以通过录入访客的指纹实现,在此并未加以限定。

对于访客而言,即可按照上述任意一种或者多种实现方式进行访客身份登记,在访客身份登记完毕之后便可确定该访客所对应的访客身份信息,并以此基础对该访客的临时访问进行门禁授权。

对应于访客身份登记过程的不同实现方式,访客身份信息可以是访客的身份证号码、手机号码、指纹信息等等,即能够唯一标识访客身份的,在此也未进行限定。

进一步地,可以理解,授权人所接待的访客可能不止一个,此时,针对多个访客的同一授权人,其所进行的身份验证无需重复多次,而针对该同一授权人所发起的访客身份登记则需要多次,即对于同一授权人,仅需要进行一次身份验证,而对于该同一授权人的多个访客,需要发起多次访客身份登记,以便在每一次发起的访客身份登记过程中获得每一个访客所对应的访客身份信息。

步骤250,根据访客身份信息为访客的临时访问配置门禁权限。

其中,门禁权限是在门禁控制设备中为门禁道闸注册形成的,进而通过该注册的门禁权限控制相应的门禁道闸执行放行动作。门禁权限可以是针对所有门禁道闸的,也可以是仅针对某个工作区域的门禁道闸,在此并不加以限定。

为访客的临时访问所配置的门禁权限将用于控制访客通行门禁道闸。即当该访客所配置的门禁权限与门禁控制设备为门禁道闸所设置的门禁权限相符时,访客即可根据该门禁权限通行对应的门禁道闸。

例如,为访客的临时访问配置的门禁权限仅针对授权人所在工作区域的门禁道闸,使得访客仅能够在该授权人所在的工作区域进出,而无法进出区别于该授权人所在工作区域的其他工作区域,以此确保了访客临时访问的安全性。

进一步地,为访客的临时访问所配置的门禁权限还将设置有效时间,即超过有效时间的范围门禁权限将被回收,即访客无法再根据该门禁权限通行对应的门禁道闸。例如,有效时间可以设置为24小时,以此提高访客临时访问的安全性。

本实施例中,为访客的临时访问配置门禁权限是在得到访客身份信息之后发起的。即,当获得了访客身份信息,即表示访客系统中已完成了对应访客的身份登记,便可为该访客的临时访问进行门禁授权,即配置门禁权限。

进一步地,为了方便访客通行门禁道闸,还可以通过调用打印机接口为其制备访客卡,使得访客仅需要通过刷访客卡即可通行对应的门禁道闸。其中,访客卡所携带的访客卡信息唯一对应于访客身份信息的,该访客卡信息可以是随机生成的条形码、二维码、数字、字母等等组合,以供门禁道闸上所安装的扫描仪进行读取,并根据读取到的访客卡信息执行放行动作。

当然,若门禁道闸上安装有身份证扫描仪,则访客还可以通过其的身份证执行刷卡行为,在此并未加以限定。

通过如上所述的过程,访客系统中自助进行的访客临时访问的门禁授权,让授权人不受时间限制便可随时处理访客的临时访问需求,不仅避免了访客的长时间等待,提高了访客的到访效率与灵活性,提高了访客临时访问的体验感,还能够有效地释放接待人员的工作压力,降低人力资源成本,提高访客的接待效率。

此外,访客系统中仅在授权人身份验证通过之后,方可发起访客身份登记,加强了访客临时访问的安全性。

请参阅图3,在一示例性实施例中,步骤210可以包括以下步骤:

步骤211,侦听授权人为访客进行门禁授权时的触发操作,得到授权方式选择指令。

对授权人进行身份验证可以是通过人脸识别进行的授权人身份验证的过程,也可以是通过刷卡进行的授权人身份验证的过程,也可以是通过密码进行的授权人身份验证的过程,还可以是通过指纹进行的授权人身份验证的过程,在此并未加以限定。

相应地,授权人能够选择的可用于验证自身身份的授权方式将有多种,例如,授权方式可以是人脸识别、刷卡、密码、指纹等等。

基于此,授权人为访客进行门禁授权时的触发操作即是进行授权方式的选择,由此侦听得到的授权方式选择指令将被用于指示授权人所选择的授权方式,即根据授权方式选择指令能够确定授权人所选择的授权方式。例如,授权人为访客进行门禁授权时的触发操作是点选了人脸识别,则根据由此得到的授权方式选择指令可以确定授权人选择的授权方式为人脸识别。

步骤213,根据授权方式选择指令确定授权人选择的授权方式。

步骤215,按照授权人选择的授权方式进行授权人的身份验证,得到授权人身份信息,通过授权人身份信息的获得确定授权人的身份验证通过。

在确定授权人选择的授权方式之后,便根据该授权方式发起授权人身份验证过程,进而在该授权人身份验证过程中得到授权人身份信息。

授权人身份信息是能够唯一标识授权人身份的,授权人身份信息可以包括授权人的身份证号码、工作卡号、手机号码、座机分机号码、座位区域号以及其他相关信息,在此并未加以限定。

当获得了授权人身份信息,即表示访客系统中确实对该授权人的身份进行了登记,也就证明了该授权人的身份合法,此时,授权人所进行的身份验证通过,便可判定该授权人是被允许对访客的临时访问进行门禁授权的。

相对应的,若无法取得授权人身份信息,就证明了该授权人的身份非法,此时,授权人所进行的身份验证失败,则该授权人不被允许对访客的临时访问进行门禁授权。

对于授权人而言,将按照其所选择的授权方式进行身份验证,在身份验证通过之后即可确定该授权人所对应的授权人身份信息,并在此基础上为访客的临时访问进行门禁授权。

通过为授权人对访客进行门禁授权配备多种不同的授权方式,即使得授权人可以任意选择不同的方式进行授权人身份验证,例如,忘记密码的授权人可以选择通过指纹进行授权人身份验证,又或者,忘记带卡的授权人可以通过人脸识别进行授权人身份验证,以此保证了身份验证的高效率实施,还同时具备了非常高的通用性。

此外,可以仅使用其中一种授权方式,也可以使用两种及以上的授权方式来对授权人进行身份验证,具体将根据实际应用场景的需要进行灵活调整,既增强了身份验证的灵活性,又同时保证了身份验证的可靠性,进而加强了访客临时访问的安全性。

请参阅图4,在一示例性实施例中,授权方式包括人脸识别,即通过人脸识别对授权人进行身份验证,进而在人脸识别通过后得到授权人身份信息。

相应地,步骤215可以包括以下步骤:

步骤2151,采集授权人的人脸图像数据。

在确定授权方式选择指令指示的授权人所选择的授权方式为人脸识别之后,便触发进行授权人的人脸图像数据的采集。

具体而言,通过摄像头接口启动访客系统中布设的摄像头,并通过摄像头对授权人进行头像拍摄,以此得到授权人的头像照片,即为授权人的人脸图像数据。

进一步地,为确保后续人脸图像数据与预先存储的人脸表示数据之间所进行的匹配的成功率,还可以对人脸图像数据进行人脸检测,以此确认人脸图像数据为人脸,否则继续执行步骤2151,重新采集授权人的人脸图像数据,直至人脸图像数据通过人脸检测。

步骤2153,进行人脸图像数据与预先存储的人脸表示数据之间的匹配,得到匹配度最高的人脸表示数据。

人脸表示数据即为被允许为访客进行门禁授权的人员的人脸特征描述,通过人脸表示数据来完成授权人的人脸特征识别,进而确定授权人是否能够通过身份验证,即确定授权人是否被允许为访客进行门禁授权。

应当理解,访客系统中存储有大量的人脸表示数据,也就是说,同一访客系统中能够为访客进行门禁授权的人员不止一个。

由此,在采集到授权人的人脸图像数据之后,将需要对该人脸图像数据与人脸表示数据进行匹配,以此获得匹配度最高的人脸表示数据,而该匹配度最高的人脸表示数据即为通过人脸识别所得到的授权人的人脸特征描述,由此方便后续所进行的人脸识别中,能够通过匹配得到的人脸表示数据得到关联的人员身份信息,并以此作为授权人身份信息,进而使得授权人通过身份验证,并因此确认授权人被允许为访客的临时访问进行门禁授权。

步骤2155,通过对匹配度最高的人脸表示数据进行人员身份信息关联,得到授权人身份信息。

需要说明的是,不仅是人脸表示数据的存储,还有关联人脸表示数据与对应的人员身份信息均是预先进行的,即在访客系统的部署阶段完成的。

具体地,在访客系统的部署阶段,采集大量人员的人脸图像,并通过深度学习人脸图像得到人脸表示数据,将人脸表示数据与人员身份信息之间进行配对后,对应存储人脸表示数据与配对的人员身份信息,从而形成人脸表示数据与对应的人员身份信息之间的关联,以供访客系统中所进行的人脸识别过程使用。

因此,通过人员身份信息的关联即可得到对应匹配度最高的人脸表示数据的人员身份信息,该人员身份信息即为所获得的授权人身份信息。

当然,若通过人员身份信息的关联未能得到与匹配度最高的人脸表示数据对应的人员身份信息,即表示授权人身份验证失败,则需要返回步骤2151,重新采集授权人的人脸图像数据。

通过如上所述的过程,利用人脸识别进行授权人的身份验证,扩展了身份验证的通用性和可靠性,有利于确保访客临时访问的安全性。

进一步地,步骤215之后,如上所述方法还可以包括以下步骤:

根据授权人身份信息发起授权人身份二次验证,通过授权人身份二次验证判断获得的授权人身份信息是否与授权人相吻合。

可以理解,对于通过人脸识别对授权人进行身份验证,可能由于人脸识别存在的误差而导致获得的授权人身份信息的不准确。

基于此,在获得授权人身份信息之后,将发起授权人身份二次验证,以此确定获得的授权人身份信息是否准确。

具体而言,可以通过唯一标识授权人身份的标识信息对授权人进行身份验证,需要说明的是,该标识信息是被包含于授权人身份信息中的,例如,该标识信息可以是授权人的身份证号码、工作卡号、手机号码、座机分机号码、座位区域号等等。

在授权人响应授权人身份二次验证而返回上述某个标识信息时,即可根据该标识信息与获得的授权人身份信息中所包含的标识信息进行匹配,进而根据匹配结果判断所获得的授权人身份信息是否与授权人相吻合。若匹配,即可判定获得的授权人身份信息确实是授权人本人的,即确定授权人的身份二次验证通过。

通过对授权人进行的身份二次验证,确保了授权人身份信息的准确性,避免了对访客临时访问的错误授权,以此保证了访客临时访问的安全性。

当然,在不同的应用场景中,可以灵活地根据实际应用需求选择对授权人进行身份验证的次数,例如,人脸识别时,进行授权人身份二次验证,待授权人身份二次验证通过之后发起访客身份登记,又或者,区别于人脸识别的身份识别时,仅在授权人身份一次验证通过之后即可发起访客身份登记,在此并未加以限定,从而有利于后续提高访客临时访问的灵活性。

请参阅图5,在另一示例性实施例中,授权方式包括区别于人脸识别的身份识别,即通过区别于人脸识别的其他识别方式对授权人进行身份验证,例如,区别于人脸识别的身份识别可以是刷卡、密码、指纹等等,进而在身份验证通过后得到授权人身份信息。

步骤215可以包括以下步骤:

步骤2157,采集授权人的门禁卡信息。

门禁卡在门禁控制设备中进行了门禁权限的注册,通过该门禁权限便可控制门禁道闸执行放行动作,即当门禁卡的门禁权限与门禁控制设备为门禁道闸所设置的门禁权限相符时,授权人通过刷门禁卡便可进出门禁道闸。

当然,门禁卡的功能并不仅限于通行门禁道闸,还可作为授权人的工作证明,例如,门禁卡即为授权人的工作卡,在此并不进行限定。

在确定授权方式选择指令指示的授权人所选择的授权方式为区别于人脸识别的身份识别之后,本实施例中,该区别于人脸识别的身份识别为刷卡,便触发进行授权人的人脸图像数据的采集。

具体而言,通过启动访客系统中布设的扫描仪对门禁卡进行扫描,以此得到授权人的门禁卡信息。该门禁卡信息可以是数字组合、字母组合,还可以是条形码形式、二维码形式等等,在此不进行限定。

应当理解,若区别于人脸识别的身份识别为密码,便触发进行授权人的密码输入,以采集到授权人的密码信息。若区别于人脸识别的身份识别为指纹,便触发进行授权人的指纹采集等等,以采集到授权人的指纹信息。

步骤2159,通过联动门禁控制设备对门禁卡信息进行人员身份信息关联,得到授权人身份信息。

应当理解,为了方便人员通行门禁道闸,在安装门禁道闸时,门禁控制设备中便预先进行了门禁卡信息与人员身份信息的关联。

具体地,采集允许通行此门禁道闸的人员对应的人员身份信息,为该些人员进行门禁权限的注册,通过门禁权限的注册得到相应的门禁卡信息,即门禁卡信息可以是从人员身份信息中提取形成的,例如工作卡号,也可以是通过人员身份信息进行了随机的信息编码产生的,例如二维码,还可以是对人员身份信息进行加密等等其他生成方式,在此并不进行限定。

将门禁卡信息与人员身份信息之间进行配对后,对应存储门禁卡信息与配对的人员身份信息,从而形成门禁卡信息与对应的人员身份信息之间的关联,以供访客系统中所进行的区别于人脸识别的身份识别过程使用。

因此,通过联动门禁控制设备进行人员身份信息的关联,即可得到对应门禁卡信息的人员身份信息,该人员身份信息即为所获得的授权人身份信息。

其中,所述联动是在访客系统的部署阶段实现的,即建立与门禁控制设备的通信连接,例如,该通信连接可以是有线局域网连接、无线wi-fi连接、无线蓝牙连接等等,在此并未加以限定。通过所建立的通信连接即可实现与门禁控制设备的联动,进而获取到门禁控制设备中所存储的相关信息,例如,人员身份信息等等。

通过如上所述的过程,在访客系统中,授权人身份验证既可以通过人脸识别进行,还将通过区别于人脸识别的身份识别进行。

对于通过人脸识别所进行的授权人身份验证而言,如果由于授权人脸部发生了造型上的变化,例如,配戴了眼镜,而导致无法通过人脸识别时,还可以经由区别于人脸识别的身份识别进行身份验证,从而避免错误地认为授权人不被允许为访客进行门禁授权的情况,保证了访客系统的可靠性。

在一示例性实施例中,步骤230之后,如上所述方法还可以包括以下步骤:

接收并存储访客在门禁道闸的访问行为数据。

访客的访问行为数据是在访客根据所配置的门禁权限通行门禁道闸时产生的。

例如,对于一正常运行的门禁控制设备,其必然为每一个门禁道闸设置置有门禁权限,只有在访客所配置的门禁权限与门禁道闸被设置的门禁权限相符时,该访客才能够通行该门禁道闸。

相对应的,在访客根据其的门禁权限通行门禁道闸时将会产生访问行为数据,例如,该访问行为数据可以是访客通过访客卡进行刷卡行为时所产生的刷卡时间、门禁位置等等。

具体地,在访客根据其的门禁权限通行门禁道闸时,门禁道闸即可读取刷卡时间和门禁位置,并将刷卡时间和门禁位置上报至门禁控制设备,通过门禁控制设备进行存储形成访客的访问行为数据。

当访客结束临时访问时,即访客由最初进入的门禁道闸离开,则门禁控制设备将该访客的访问行为数据反馈给访客系统,使得访客系统接收并存储该访客的访问行为数据。

通过访客的访问行为数据记录访客的进入行为和出入行为,从而确保访客临时访问的安全性。

进一步地,除了接收并存储访客的访问行为数据,访客系统还可以将授权人身份信息与访客身份信息相关联,并对授权人身份信息与关联的访客身份信息进行存储,以此记录授权人与访客的身份,确保访客临时访问记录的留底,同时也给予了授权人和访客被记录的心理暗示,进而进一步地提高了访客临时访问的安全性,同时也可以避免授权人滥用为访客临时访问进行门禁授权的权利。

图6是一应用场景中一种实现访客临时访问的门禁授权方法的具体实现示意图,现结合图6所示的具体应用场景和图1所示的实施环境,对本公开实施例中针对访客的临时访问进行门禁授权的过程加以描述。

在进行访客临时访问的门禁授权中,授权人选择通过人脸识别进行身份验证,并在身份验证通过时发起访客身份登记以获取访客身份信息,进而通过访客身份信息在门禁控制设备中为访客的临时访问进行门禁授权,以便于后续门禁控制设备执行门禁道闸的放行动作。

其中,为了确保访客临时访问的可靠性,在发起访客身份登记之前还进行了身份二次验证,以此确认授权人信息与授权人相吻合。

另外,在得到访客身份信息之后,为了方便访客通行门禁道闸,将为访客制备访客卡,使得访客能够通过刷访客卡进出办公区域。

具体而言,门禁道闸扫描访客卡所携带的访客卡信息,并将扫描得到的访客卡信息上报至门禁控制设备,通过门禁控制设备对访客身份信息进行验证,在访客身份验证通过时控制门禁道闸执行放行动作,使得访客进入楼宇内部进行临时访问。

相对应的,当访客欲结束临时访问时,再次刷访客卡使得门禁道闸将再次扫描得到的访客卡信息上报至门禁控制设备,并通过门禁控制设备对访客身份信息进行再次验证,在访客身份再次验证通过时控制门禁道闸执行放行动作,同时回收为该访客配置的门禁权限,使得访客离开楼宇结束临时访问。

在本公开各实施例中,通过网络互联的方式,分散了接待人员的工作压力,提高了对访客临时访问的门禁授权效率,与此同时,通过授予授权人为访客进行门禁授权的权利,使得授权人与访客实现一对一的互动,避免一对多时存在的疏漏,从而提高了访客临时访问的灵活性和安全性。

下述为本公开装置实施例,可以用于执行本公开所涉及的实现访客临时访问的门禁授权方法。对于本公开装置实施例中未披露的细节,请参照本公开所涉及的实现访客临时访问的门禁授权方法实施例。

请参阅图7,在一示例性实施例中,一种实现访客临时访问的门禁授权装置700包括但不限于:授权人身份验证模块710、访客身份登记模块730和门禁权限配置模块750。

其中,授权人身份验证模块710用于授权人为访客的临时访问进行门禁授权中对授权人进行身份验证。

访客身份登记模块730用于在授权人的身份验证通过之后,发起访客身份登记获得访客身份信息。

门禁权限配置模块750用于根据访客身份信息为访客的临时访问配置门禁权限,门禁权限用于控制访客通行门禁道闸。

请参阅图8,在一示例性实施例中,授权人身份验证模块710包括但不限于:指令侦听单元711、方式确定单元713和身份验证单元715。

其中,指令侦听单元711用于侦听授权人为访客进行门禁授权时的触发操作,得到授权方式选择指令。

方式确定单元713用于根据授权方式选择指令确定授权人选择的授权方式。

身份验证单元715用于按照授权人选择的授权方式进行授权人的身份验证,得到授权人身份信息,通过授权人身份信息的获得确定授权人的身份验证通过。

请参阅图9,在一示例性实施例中,授权方式包括人脸识别。

相应地,身份验证单元715包括但不限于:人脸采集单元7151、人脸匹配单元7153和第一身份信息关联单元7155。

其中,人脸采集单元7151用于采集授权人的人脸图像数据。

人脸匹配单元7153用于进行人脸图像数据与预先存储的人脸表示数据之间的匹配,得到匹配度最高的人脸表示数据。

第一身份信息关联单元7155用于通过对匹配度最高的人脸表示数据进行人员身份信息关联,得到授权人身份信息。

在一示例性实施例中,授权人身份验证模块710还包括但不限于:身份二次验证单元。

其中,身份二次验证单元用于根据授权人身份信息发起授权人身份二次验证,通过授权人身份二次验证判断获得的授权人身份信息是否与授权人相吻合;若为是,则确定授权人的身份二次验证通过。

请参阅图10,在一示例性实施例中,授权方式包括区别于人脸识别的身份识别。

相应地,身份验证单元715包括但不限于:门禁卡信息采集单元7157和第二身份信息关联单元7159。

其中,门禁卡信息采集单元7157用于采集授权人的门禁卡信息。

第二身份信息关联单元7159用于通过联动门禁控制设备对门禁卡信息进行人员身份信息关联,得到授权人身份信息。

在一示例性实施例中,如上所述的装置700还包括但不限于:行为数据存储模块。

其中,行为数据存储模块用于接收并存储访客在门禁道闸的访问行为数据,通过访客的访问行为数据记录访客的进入行为和出入行为。

其中,访客的访问行为数据是在访客根据所配置的门禁权限通行门禁道闸时产生的。

需要说明的是,上述实施例所提供的实现访客临时访问的门禁授权装置在针对访客的临时访问进行门禁授权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即实现访客临时访问的门禁授权装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。

另外,上述实施例所提供的实现访客临时访问的门禁授权装置与实现访客临时访问的门禁授权方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。

图11是根据一示例性实施例示出的一种实现访客临时访问的门禁授权装置的硬件结构框图。该硬件结构只是一个适用本公开的示例,不能认为是对本公开的使用范围的任何限制,也不能解释为本公开需要依赖于该硬件结构。

该种实现访客临时访问的门禁授权装置800可因配置或者性能的不同而产生较大的差异,如图11所示,该装置800包括:电源810、接口830、至少一存储介质850、以及至少一中央处理器(cpu,centralprocessingunits)870。

其中,电源810用于为装置800上的各硬件设备提供工作电压。

接口830包括至少一有线或无线网络接口831、至少一串并转换接口833、至少一输入输出接口835以及至少一usb接口837等,用于与外部设备通信。

存储介质850作为资源存储的载体,可以是随机存储介质、磁盘或者光盘等,其上所存储的资源包括操作系统851、应用程序853及数据855等,存储方式可以是短暂存储或者永久存储。其中,操作系统851用于管理与控制装置800上的各硬件设备以及应用程序853,以实现中央处理器870对海量数据855的计算与处理,其可以是windowsservertm、macosxtm、unixtm、linuxtm、freebsdtm等。应用程序853是基于操作系统851之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图中未示出),每个模块都可以分别包含有对装置800的一系列操作指令。数据855可以是存储于磁盘中的照片、图片等等。

中央处理器870可以包括一个或多个以上的处理器,并设置为通过总线与存储介质850通信,用于运算与处理存储介质850中的海量数据855。

如上面所详细描述的,适用本公开的装置800将针对访客的临时访问进行门禁授权,即通过中央处理器870读取存储介质850中存储的一系列操作指令的形式来进行门禁授权,以通过门禁授权使得访客根据其所配置的门禁权限通行门禁道闸,实现临时访问。

此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本公开,因此,实现本公开并不限于任何特定硬件电路、软件以及两者的组合。

上述内容,仅为本公开的较佳示例性实施例,并非用于限制本公开的实施方案,本领域普通技术人员根据本公开的主要构思和精神,可以十分方便地进行相应的变通或修改,故本公开的保护范围应以权利要求书所要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1