[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111653019A - 门禁凭证的管理方法、装置及设备 - Google Patents

门禁凭证的管理方法、装置及设备 Download PDF

Info

Publication number
CN111653019A
CN111653019A CN201910120622.0A CN201910120622A CN111653019A CN 111653019 A CN111653019 A CN 111653019A CN 201910120622 A CN201910120622 A CN 201910120622A CN 111653019 A CN111653019 A CN 111653019A
Authority
CN
China
Prior art keywords
certificate
physical
user
biological
corresponding relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910120622.0A
Other languages
English (en)
Other versions
CN111653019B (zh
Inventor
陶多磊
沈志明
胡龙生
刘晓红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision System Technology Co Ltd
Original Assignee
Hangzhou Hikvision System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision System Technology Co Ltd filed Critical Hangzhou Hikvision System Technology Co Ltd
Priority to CN201910120622.0A priority Critical patent/CN111653019B/zh
Publication of CN111653019A publication Critical patent/CN111653019A/zh
Application granted granted Critical
Publication of CN111653019B publication Critical patent/CN111653019B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供的一种门禁凭证的管理方法、装置及设备,通过接收物理凭证的管理指令,获取管理指令对应用户的用户信息。当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入用户的生物凭证。如果已录入用户的生物凭证,则根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。

Description

门禁凭证的管理方法、装置及设备
技术领域
本发明涉及门禁系统技术领域,特别是涉及一种门禁凭证的管理方法、装置及设备。
背景技术
随着计算机识别技术的发展,用于管理人员进出的门禁系统得到了飞跃式的发展,门禁系统的应用越来越广泛。门禁系统中的门禁凭证,例如,物理凭证卡片,生物凭证指纹等,包含用户的被识别信息,是实现门禁管理的关键信息之一,因此,门禁凭证的管理至关重要。
通常情况下,凭证的认证类型为单一认证,卡片只包含卡片信息,相关技术中可以人工管理门禁凭证。例如,管理人员直接将卡片信息录入到门禁系统的凭证管理后台中,实现凭证添加。管理人员根据凭证编号或者用户编号从凭证管理后台中直接删除卡片信息,实现凭证删除。此外,为了提高安全性,还存在认证类型为组合认证的凭证,生物凭证与物理凭证如卡片互相绑定并配合使用,物理凭证通过验证,且生物凭证与该物理凭证绑定的生物凭证一致,验证成功通过门禁,绑定的凭证中任一个无法通过验证则验证失败无法通过门禁,以避免卡片持有者与刷卡人不一致造成安全问题。同时,组合认证的凭证需要保证一个生物凭证只能绑定一个物理凭证,以避免降低只允许特定组合认证凭证通过的场景的安全性。
但是,对于认证类型为组合认证的凭证,如果采用上述人工方式进行管理,在添加卡片时,由于主观原因,管理人员可能忘记查看用户所需卡片的认证类型,直接添加新卡片而未绑定生物凭证,导致新卡片无法使用。如果凭证管理中出现上述忘记绑定生物凭证的情况,只能在用户使用卡片时发现新卡片异常。对此,管理人员需要重新花费时间排查导致该卡片异常的可能原因,在排查出异常的原因为组合认证类型的卡片未绑定生物凭证时,才进行绑定以解决异常。因此,人工管理组合认证的凭证时,容易出现因主观因素造成的凭证管理异常。
发明内容
本发明实施例的目的在于提供一种门禁凭证的管理方法、装置及设备,以实现对门禁凭证的自动管理,避免人工管理过程中主观因素造成的凭证管理异常。具体技术方案如下:
第一方面,本发明实施例提供了一种门禁凭证的管理方法,该方法包括:
接收物理凭证的管理指令;
获取管理指令对应的当前用户的用户信息;
当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;
根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入当前用户的生物凭证;
如果已录入当前用户的生物凭证,则根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与所述新物理凭证的第二对应关系。
第二方面,本发明实施例提供了一种门禁凭证的管理装置,该装置包括:
信息获取模块,用于接收物理凭证的管理指令;获取所述管理指令对应的当前用户的用户信息;当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;
凭证添加模块,用于根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
第三方面,本发明实施例提供了一种电子设备,该设备包括:
处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现上述第一方面提供的门禁凭证的管理方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,该存储介质内存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面提供的门禁凭证的管理方法的步骤。
本发明实施例提供的一种门禁凭证的管理方法、装置及设备,通过接收物理凭证的管理指令,获取管理指令对应用户的用户信息。当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入用户的生物凭证。如果已录入用户的生物凭证,则根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。在添加新物理凭证时,通过对用户是否已有生物凭证的判断,确定用户的物理凭证是否需要绑定生物凭证,进而在已有生物凭证时,建立并保存用户的生物凭证和新物理凭证的可用凭证标识的第二对应关系。与传统的人工管理凭证相比,不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明一实施例的门禁凭证的管理方法的流程示意图;
图2为本发明另一实施例的门禁凭证的管理方法的流程示意图;
图3为本发明再一实施例的门禁凭证的管理方法的流程示意图;
图4为本发明再一实施例的门禁凭证的管理方法的流程示意图;
图5为本发明再一实施例的门禁凭证的管理方法的流程示意图;
图6为本发明一实施例的门禁凭证的管理装置的结构示意图;
图7为本发明另一实施例的门禁凭证的管理装置的结构示意图;
图8为本发明又一实施例的门禁凭证的管理装置的结构示意图;
图9为本发明一实施例的电子设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面首先对本发明一实施例的门禁凭证的管理方法进行介绍。
本发明实施例提供的门禁凭证的管理方法,可以应用于能够进行数据处理的电子设备,该设备可以包括台式计算机、便携式计算机、互联网电视,智能移动终端、可穿戴式智能终端、服务器等,在此不作限定,任何可以实现本发明实施例的计算机设备,均属于本发明实施例的保护范围。
如图1所示,本发明一实施例的门禁凭证的管理方法的流程,该方法可以包括:
S101,接收物理凭证的管理指令。
具体的,接收物理凭证的管理指令可以接收门禁管理人员或者用户输入的管理指令,管理指令通常包括添加新物理凭证,删除旧物理凭证,挂失物理凭证,已挂失物理凭证解除挂失。
S102,获取管理指令对应的当前用户的用户信息。
实际应用中,获取管理指令对应的当前用户的用户信息,可以是从人事系统导入中获取当前用户的用户信息,也可以是实时录入当前用户的用户信息。其中,用户信息具体可以是用户的员工工号,员工姓名,部门,职务以及进出门禁的权限安全等级等。
S103,当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。
具体的,获取新物理凭证的凭证标识可以是利用读卡设备读取新物理凭证的标识,还可以是人工输入新物理凭证的标识。其中,标识具体可以是凭证编号。
将新物理凭证的凭证标识保存为允许通过门禁的可用凭证标识,可以是根据新物理凭证的凭证标识和当前用户的用户信息,建立并保存用户信息与物理凭证的第三对应关系,也可以是将新物理凭证的凭证标识保存至允许通过门禁的凭证列表中。实际应用中,如果用户使用的凭证的凭证标识不在允许通过门禁的凭证列表中,或者用户使用的凭证的凭证标识未与用户建立对应关系,则表明该凭证是不允许通过门禁的无效凭证。
S104,根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入当前用户的生物凭证。如果已录入当前用户的生物凭证,则执行S105。
具体的,生物凭证可以是指纹、人脸、静脉和虹膜等用户的生物特征。实际应用中,生物凭证可以是统一录入的,也可以是即时录入的。例如,某公司组织需要录入生物凭证的员工统一进行生物凭证录入。或者,在需要录入某员工的生物凭证时进行生物凭证录入。
其中,用户信息与生物凭证的第一对应关系,可以是用户信息与生物凭证的对应关系表,还可以是用户信息与生物凭证的对应关系指针,一个生物凭证对应一个用户信息。例如,根据当前用户的用户信息工号A,和已保存的用户信息与生物凭证的对应关系表,判断出在已保存的用户信息与生物凭证的对应关系表中,存在工号A对应的生物凭证指纹A,则表明已录入当前用户的生物凭证。并且,用户信息与生物凭证的第一对应关系用于实现对用户的生物凭证的存储,该第一对应关系中的生物凭证为未绑定过物理卡的生物凭证。
S105,根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。
由于生物凭证的录入需要花费时间和人员管理成本,如果录入了生物凭证的用户需要添加新物理卡,则表明该用户的门禁认证类型为组合认证。因此,如果通过S104判断出已录入当前用户的生物凭证,则执行S105,对新物理凭证和当前用户的生物凭证进行绑定。
例如,根据新物理凭证的可用凭证标识为编号C20180106003,建立并保存用户的生物凭证与物理凭证的第二对应关系表:编号C20180106003与当前用户A的生物凭证指纹A对应。当然,第二对应关系也可以是可用凭证标识与生物凭证对应的指针。
本发明实施例提供的一种门禁凭证的管理方法,在添加新物理凭证时,通过对用户是否已有生物凭证的判断,确定用户的物理凭证是否需要绑定生物凭证,进而在已有生物凭证时,建立并保存用户的生物凭证和新物理凭证的可用凭证标识的第二对应关系。与传统的人工管理凭证相比,不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。
实际应用中,为了管理用户的生物凭证,同时保证生物凭证与用户信息能够一一对应,可以对用户的生物凭证进行标记。例如,将用户的员工编号作为该用户的生物凭证的标识。但是,员工编号往往容易被用户以外的人员获取,进而导致生物凭证与用户信息的对应关系泄露,不利于生物凭证的安全管理。对此,考虑到多数物理凭证的凭证标识内置在凭证中,相对于员工编号而言安全性较高,因此,可以利用物理凭证的凭证标识对生物凭证进行标记。但是,上述利用物理凭证的凭证标识造成了物理凭证耗材成本,同时无法适用于仅使用生物凭证的场景。
为此,可以生成虚拟卡编号,虚拟卡编号相当于无实体的虚拟卡片,以利用虚拟卡编号实现与物理凭证的凭证标识相同的作用。
可选的,上述本发明图1实施例中的已保存的用户信息与生物凭证的第一对应关系,可以包括用户信息、虚拟卡编号以及生物凭证之间的对应关系;其中,虚拟卡编号用于标记生物凭证;
相应的,在上述本发明图1实施例的步骤S104判断出已录入所述当前用户的生物凭证之后,本发明的门禁凭证管理方法还可以包括:
从已保存的用户信息与生物凭证的第一对应关系中,删除当前用户对应的虚拟卡编号与生物凭证的对应关系,以及用户信息与虚拟卡编号的对应关系。
其中,用户信息、虚拟卡编号以及生物凭证之间的对应关系具体可以为:用户信息与虚拟卡编号的第一子对应关系,以及虚拟卡编号与生物凭证的第二子对应关系;或者,用户信息与生物凭证的第三子对应关系,以及虚拟卡编号与生物凭证的第二子对应关系。任何用户信息、虚拟卡编号以及生物凭证之间的对应关系均可用于本发明,本实施例对此不作限制。
并且,如果用户的生物凭证与虚拟卡编号建立了对应关系,也就是虚拟卡和生物凭证进行了绑定,为了保证生物凭证与新物理凭证一一对应,以避免多个凭证绑定一个生物凭证,增加凭证冒充使用风险,进而降低组合认证安全性的问题,在建立新物理凭证与生物凭证的第二对应关系之前,需要从已保存的用户信息与生物凭证的第一对应关系中,删除当前用户对应的虚拟卡编号与生物凭证的对应关系,以及当前用户对应的用户信息与虚拟卡编号的对应关系,以实现虚拟卡与生物凭证的解绑。
示例性的,虚拟卡编号可以由进行凭证管理的后台自动生成,且与员工编号和物理卡编号不同。例如,员工编号的首位是U,物理卡编号的首位是是C,则可以设置虚拟卡编号的首位是U和C以外的符号,如V,首位之后的编号可以按照当前年月日及虚拟卡序号进行设定。当然,生成虚拟卡编号的规则可以是在前一个虚拟卡编号的基础上,每新增一个编号则加1或者加2,还可以是直接将员工编号的首位修改为V等。任何可以生成不同于员工编号和物理卡编号的虚拟卡编号生成方法,均可用于本发明,本实施例对此不作限制。
例如,可以预先设置初始虚拟编号为“V当前年月日000”,虚拟卡编号生成规则是初次录入时使用初始虚拟编号,非初次录入时在前一个虚拟卡编号上加1。某公司在2018年01月06日初次录入员工A的生物凭证指纹A时,生成用于标记生物凭证的虚拟卡编号为V20180106000。建立并保存的用户信息与生物凭证的第一对应关系,可以包括第一子对应关系员工工号C20180106003与虚拟卡编号V20180106000对应,以及第二子对应关系虚拟卡编号V20180106000与指纹A。第二次录入员工B的生物凭证指纹B时,生成用于标记生物凭证的虚拟卡编号为V20180106001。建立并保存的用户信息与生物凭证的第一对应关系,可以包括第一子对应关系员工工号C20180106006与虚拟卡编号V20180106001对应,以及第二子对应关系虚拟卡编号V20180106001与指纹B。
实际应用中,还可能存在无需生物凭证,仅使用物理凭证的情况,为此,可选的,在上述本发明的步骤S104之后,本发明的门禁凭证管理方法还可以包括:
如果未录入生物凭证,则基于用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加当前用户与新物理凭证的第三对应关系。
由于生物凭证的录入需要花费时间和人员管理成本,如果用户未录入生物凭证,则表明该用户的门禁认证类型为无需录入生物凭证的单一凭证认证。相应的,在为未录入生物凭证的用户添加新物理凭证时,可以直接进行添卡,无需进行生物凭证绑定。
其中,第三对应关系具体可以是用户信息与物理凭证的凭证标识的对应表,也可以是用户信息与物理凭证的凭证标识的指针。
例如,根据当前用户C的用户信息工号C,和已保存的用户信息与生物凭证的第一对应关系中,没有与工号C对应的生物凭证,表明未录入当前用户C的生物凭证。则基于当前用户C的员工工号C新物理凭证的可用凭证标识编号C20180106004,在已保存的用户信息与物理凭证的第二对应关系表中,添加互相对应的编号C20180106004与工号C。
可选的,在上述本发明的步骤S104之前,本发明的门禁凭证管理方法还可以包括:
根据用户信息,和已保存的用户信息与物理凭证的第三对应关系,判断当前用户是否已有旧物理凭证;
如果无旧物理凭证,则执行上述本发明图1实施例的步骤S104;
如果有旧物理凭证,则根据用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加新物理凭证与当前用户的对应关系。
实际应用中,还可能存在对门禁安全要求较高时,不同区域使用不同物理凭证的情况,例如部门1使用物理凭证1,部门2使用物理凭证2。对此,该用户已录入的生物凭证很有可能与已有的旧物理凭证建立了第三对应关系,实现了绑定,则新添加的物理凭证无需绑定生物凭证。而如果该用户无需进行生物凭证绑定,则该用户已有的旧物理凭证不会绑定生物凭证,该用户也不会录入生物凭证。因此,在判断用户是否录入生物凭证之前,可以先判断该用户是否已有旧物理凭证,以便在已有物理凭证的情况下,不进行生物凭证是否录入的判断。
例如,根据当前用户D的用户信息工号D,和已保存的用户信息与物理凭证的第三对应关系,判断出工号D存在对应的物理凭证1的凭证标识C20180106005,则表明当前用户D已有旧物理凭证。在已保存的用户信息与物理凭证的第三对应关系中,添加新物理凭证的可用凭证标识C20180106006与工号D的对应关系。
实际应用中,对门禁凭证的管理除了新物理凭证的添加,还有对物理凭证进行更新换代,员工离职凭证作废以及安全权限更改时,旧物理凭证的删除。
为此,可选的,上述本发明实施例的门禁凭证的管理方法还可以包括如下步骤A1至步骤A7:
步骤A1,当管理指令为删除旧物理凭证时,获取旧物理凭证的待删除凭证标识。
具体的,获取旧物理凭证的待删除凭证标识,可以是利用读卡设备读取旧物理凭证的标识,可以是人工输入旧物理凭证的标识,还可以是根据当前用户的用户信息,已保存的用户信息与物理凭证的第三对应关系,和待删除条件,获取该用户的符合待删除条件的旧物理凭证的标识。
其中,待删除条件具体可以是符合预设的物理凭证允许通过区域,或者早于预设的物理凭证的凭证标识被保存为可用凭证标识的时间。
例如,待删除条件是预设的物理凭证允许通过区域为门禁1。根据当前用户D的工号D,和已保存的用户信息与物理凭证的第三对应关系,获取物理凭证1和物理凭证2的允许通过的门禁区域分别为门禁1和门禁2。则根据待删除条件,获取物理凭证1的凭证标识,作为待删除凭证的待删除凭证标识。
或者,对2018年1月6日之前投入使用的物理凭证进行更换,则待删除条件为物理凭证的凭证标识被保存为可用凭证标识的时间早于2018年1月6日。根据当前用户D的工号D,和已保存的用户信息与物理凭证的第三对应关系,获取物理凭证1和物理凭证2的凭证标识被保存为可用凭证标识的时间,分别为2017年1月6日和2018年2月6日。根据待删除条件,获取物理凭证1的凭证标识,作为待删除凭证的待删除凭证标识。
当然,物理凭证允许通过区域和凭证标识被保存为可用凭证标识的时间,均可以作为物理凭证的属性信息进行保存。其中,物理凭证的凭证标识可以作为属性信息的标识,以便每个物理凭证与各自的属性信息对应。
步骤A2,根据待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断旧物理凭证是否已关联当前用户的生物凭证。如果已关联,则执行步骤A3.
在删除待删除凭证之前,需要判断待删除的旧物理凭证是否已关联用户的生物凭证,以避免对关联了生物凭证的物理凭证未解绑,进而造成后续该用户新添加的物理凭证绑定生物凭证后,出现一个生物凭证绑定两个物理凭证的异常。其中,已保存的用户的生物凭证与物理凭证的第二对应关系,是通过本发明图1实施例中的步骤S105建立并保存的。
具体的,如果在用户的生物凭证与物理凭证的第二对应关系中,没有待删除凭证标识与当前用户的生物凭证的对应关系,则表明该待删除凭证未关联当前用户的生物凭证。
步骤A3,如果已关联,则生成一个当前虚拟卡编号。
对于与物理卡绑定的生物凭证,无需与虚拟卡绑定,因此,对于删除了所绑定的物理卡的生物凭证,还需要与虚拟卡绑定,以方便生物凭证的管理和提高安全性。相应的,需要生成一个用于绑定当前用户的生物凭证的虚拟卡编号。具体的,当前虚拟卡编号的生成方式与上述本发明图1可选实施例中虚拟卡编号的生成方式相同,在此不再赘述,详见上述本发明图1可选实施例的描述。
步骤A4,根据用户信息和当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的对应关系中,添加用户信息与当前虚拟卡编号的对应关系。
例如,根据用户信息工号U20180106004和当前虚拟卡编号V20180106007,在已保存的用户信息与虚拟卡编号的对应关系中,添加工号U20180106004与虚拟卡编号V20180106007的对应关系。
步骤A5,在已保存的虚拟卡编号与生物凭证的对应关系中,添加当前虚拟卡编号与旧物理凭证已关联的当前用户的生物凭证的对应关系。
例如,当前用户D的生物凭证有人脸D、指纹D,与旧物理凭证已关联的当前用户D的生物凭证为人脸D,则在已保存的虚拟卡编号与生物凭证的对应关系中,添加当前虚拟卡编号V20180106007与人脸D的对应关系,实现虚拟卡与生物凭证的绑定。
步骤A6,根据待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证与当前用户的生物凭证的对应关系。
实际应用中,如果判断出待删除的旧物理凭证与当前用户的生物凭证关联,则除了删除该旧物理凭证,还需要从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证与当前用户的生物凭证的对应关系,以实现旧物理凭证与生物凭证的解绑。例如,根据待删除凭证标识C20180106005,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证C20180106005与当前用户的生物凭证的对应关系。
步骤A7,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与当前用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
例如,根据待删除凭证标识C20180106005,从已保存的用户信息与物理凭证的第三对应关系中,删除凭证标识C20180106005与当前用户D的工号D之间的对应关系,并将凭证标识C20180106005保存为不可用凭证标识。
另外,可选的,在上述根据待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断旧物理凭证是否已关联用户的生物凭证之后,本发明实施例的门禁凭证管理方法还可以包括:
如果未关联,则根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
当待删除凭证未关联生物凭证时,无需对待删除凭证和当前用户的生物凭证进行解绑,可以直接删除该旧物理凭证。当然,在删除待删除物理凭证时,还需要将待删除凭证标识保存为禁止通过门禁的不可用凭证标识,以使删除后的物理凭证无法通过门禁,如将待删除凭证标识保存至禁止通过门禁的凭证标识表中。示例性的,根据待删除凭证标识C20180106005,从已保存的用户信息与物理凭证的第三对应关系中,删除凭证标识C20180106005与当前用户D的工号D之间的对应关系,并将凭证标识C20180106005保存为不可用凭证标识。
此外,如果某用户需要进行组合认证,而该用户绑定了生物凭证的物理凭证被删除,则可以通过添加新物理卡获得能够进行组合认证的凭证。相应的,该新物理卡添加时,需要删除生物凭证与虚拟卡编号的对应关系,以解除生物凭证与虚拟卡的绑定。
实际应用中,考虑到当前用户可能拥有多张旧物理凭证,因此,对于删除了所绑定的物理卡的生物凭证,如果存在可供绑定的旧物理凭证,则可以将该生物凭证与该可供绑定的旧物理凭证进行绑定。
为此,可选的,本发明实施例的生物凭证管理方法还可以包括如下步骤B1至步骤B6:
步骤B1,当管理指令为删除旧物理凭证时,获取旧物理凭证的旧凭证数量。
其中,旧物理凭证的旧凭证数量为所有旧物理凭证的数量,包括待删除的旧物理凭证。例如,用户E已有的物理凭证包括物理凭证1,物理凭证2以及物理凭证3,待删除旧物理凭证为物理凭证1,则旧物理凭证的旧凭证数量为3个。
具体的,获取旧物理凭证的旧凭证数量可以是根据当前用户的用户信息,和已保存的用户信息与物理凭证的第三对应关系,统计出当前用户已有的物理凭证的数量。当然,获取旧物理凭证的旧凭证数量也可以是接收管理人员或者用户输入的旧物理凭证的数量。
步骤B2,根据待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断待删除凭证标识对应的用户是否关联有除旧物理凭证外的其他旧物理凭证;若有,则执行步骤B3。
步骤B3,针对其他旧物理凭证中的每个非待删除的旧物理凭证,获取非待删除的旧物理凭证的开始使用时间,按照预设的凭证确定规则,从其他旧物理凭证中确定一个可绑定凭证。
待删除凭证标识对应的用户关联有除旧物理凭证外的其他旧物理凭证,表明旧物理凭证的数量为多个,待删除的旧物理凭证删除后,该用户有至少一个旧物理凭证,因此,可以从非待删除的旧物理凭证中确定一个可绑定凭证,用于与生物凭证进行绑定。其中,预设的凭证确定规则可以是将开始使用的时间符合指定时间的旧物理凭证确定为可绑定凭证。指定时间可以是使用时间最早,可以是使用时间最新,也可以是使用时间居中。其中,物理凭证的使用时间可以是添加新物理凭证的时间,也可以是将新物理凭证的凭证标识保存为可用凭证标识的时间。
例如,非待删除的旧物理凭证的使用时间包括:物理凭证2的使用时间是2016年1月6日,物理凭证3的使用时间是2018年1月6日,物理凭证4的使用时间是2017年1月6日。则可以从非待删除的旧物理凭证中,确定使用时间最早的物理凭证2为可绑定凭证,也可以确定使用时间居中的物理凭证4为可绑定凭证,还可以定使用时间最新的物理凭证3为可绑定凭证.
步骤B4,根据可绑定凭证的凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加可绑定凭证与旧物理凭证关联的生物凭证的对应关系。
例如,根据可绑定物理凭证2的凭证标识C20160106018,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加可绑定凭证与当前用户的生物凭证的对应关系为凭证标识C20160106018对应于当前用户D的人脸D。
步骤B5,根据待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证与其关联的生物凭证的对应关系;
步骤B6,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与当前用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
为了保证一个生物凭证绑定一个物理凭证,在进行待删除物理凭证的删除时,需要通过步骤B5对绑定了生物凭证的待删除物理凭证进行生物凭证的解绑,并且,通过步骤B6实现对待删除物理凭证的删除。
另外,在上述根据待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断待删除凭证标识对应的用户是否关联有除旧物理凭证外的其他旧物理凭证之后,如果判断结果为待删除凭证标识对应的用户没有关联除旧物理凭证外的其他旧物理凭证,也就是旧凭证数量为一个,则执行生成一个当前虚拟卡编号的步骤。
旧物理凭证的数量为一个,表明待删除的旧物理凭证删除后,该用户没有旧物理凭证,也就没有可供生物凭证绑定的物理凭证。因此,可以执行生成一个当前虚拟卡编号的步骤,以便利用当前虚拟卡编号,在后续实现生物凭证与虚拟卡的绑定。
实际应用中,旧物理凭证的使用时间越早,表明该物理凭证越不容易出现更新或替换,将使用时间最早的物理凭证确定为可绑定凭证,往往可以避免绑定了生物凭证以用于进行组合认证的物理凭证出现频繁删除和更换。
为此,可选的,上述根据旧物理凭证的开始使用时间,按照预设的凭证确定规则,从旧物理凭证中确定一个可绑定凭证,具体可以包括:
获取未删除的每个旧物理凭证的凭证标识被保存为可用凭证标识的保存时间,作为每个旧物理凭证的开始使用时间。
当物理凭证的凭证标识被保存为可用凭证标识,表明该物理凭证开始使用。相应的,凭证标识被保存为可用凭证标识的保存时间越早,则物理凭证的开始使用时间越早。
根据开始使用时间,将使用时间最早的旧物理凭证,确定为可绑定凭证。
例如,物理凭证2的开始使用时间是2016年1月6日,物理凭证3的开始使用时间是2018年1月6日,物理凭证4的开始使用时间是2017年1月6日,则从非待删除的旧物理凭证中,确定使用时间最早的物理凭证2为可绑定凭证。
实际应用中,可以对上述实施例进行整合,以在添加新物理凭证时,对需要绑定生物凭证的情况进行自动绑定,并对无需绑定生物凭证的情况直接添加新物理凭证。此外,对于删除旧物理凭证的凭证管理指令,通过对旧物理凭证的数量进行判断,可以为待删除的旧物理凭证所绑定的生物凭证,绑定合理的凭证。
为此,如图2所示,本发明另一实施例的门禁凭证的管理方法的流程,该方法可以包括:
S201,接收物理凭证的管理指令。
S202,获取管理指令对应的当前用户的用户信息。
S203,当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。
S201至S203与本发明图1实施例的S101至S103为相同的步骤,在此不再赘述,详见上述图1实施例的描述。
S204,根据用户信息,和已保存的用户信息与物理凭证的第三对应关系,判断当前用户是否已有旧物理凭证。如果无旧物理凭证,则执行步骤S205,如果有旧物理凭证,则执行步骤S206。
实际应用中,还可能存在对门禁安全要求较高时,不同区域使用不同物理凭证的情况,例如部门1使用物理凭证1,部门2使用物理凭证2。对此,该用户已录入的生物凭证很有可能与已有的旧物理凭证建立了第三对应关系,实现了绑定,则新添加的物理凭证无需绑定生物凭证。而如果该用户无需进行生物凭证绑定,则该用户已有的旧物理凭证不会绑定生物凭证,该用户也不会录入生物凭证。因此,如果用户已有旧物理凭证,可以执行步骤S205。
S205,根据用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加新物理凭证与当前用户的对应关系。
例如,根据当前用户D的用户信息工号D,和已保存的用户信息与物理凭证的第三对应关系,判断出工号D存在对应的物理凭证1的凭证标识C20180106005,则表明当前用户D已有旧物理凭证。在已保存的用户信息与物理凭证的第三对应关系中,添加新物理凭证的可用凭证标识C20180106006与工号D的对应关系。
S206,根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入当前用户的生物凭证。如果未录入当前用户的生物凭证,则执行S207。如果已录入当前用户的生物凭证,则执行S208至S209。其中,已保存的用户信息与生物凭证的第一对应关系,可以包括用户信息、虚拟卡编号以及生物凭证之间的对应关系。虚拟卡编号用于标记生物凭证。
例如,根据当前用户的用户信息工号A,和已保存的用户信息与生物凭证的对应关系表,判断出在已保存的用户信息与生物凭证的对应关系表中,存在工号A对应的生物凭证指纹A,则表明已录入当前用户的生物凭证。具体的,某公司在2018年01月06日初次录入员工A的生物凭证指纹A时,生成用于标记生物凭证的虚拟卡编号为V20180106000。建立并保存的用户信息与生物凭证的第一对应关系,可以包括员工工号C20180106003与虚拟卡编号V20180106000的对应关系,以及虚拟卡编号V20180106000与指纹A的对应关系。
S207,基于用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加当前用户与新物理凭证的第三对应关系。
例如,根据当前用户C的用户信息工号C,和已保存的用户信息与生物凭证的第一对应关系中,没有与工号C对应的生物凭证,表明未录入当前用户C的生物凭证。则基于当前用户C的员工工号C新物理凭证的可用凭证标识编号C20180106004,在已保存的用户信息与物理凭证的第二对应关系表中,添加互相对应的编号C20180106004与工号C。
S208,从已保存的用户信息与生物凭证的第一对应关系中,删除当前用户对应的虚拟卡编号与生物凭证的对应关系,以及当前用户对应的用户信息与虚拟卡编号的对应关系。
如果用户的生物凭证与虚拟卡编号建立了对应关系,也就是虚拟卡和生物凭证进行了绑定,为了保证生物凭证与新物理凭证一一对应,以避免多个凭证绑定一个生物凭证,增加凭证冒充使用风险,进而降低组合认证安全性的问题,在建立新物理凭证与生物凭证的第二对应关系之前,需要从已保存的用户信息与生物凭证的第一对应关系中,删除当前用户对应的虚拟卡编号与生物凭证的对应关系,以及当前用户对应的用户信息与虚拟卡编号的对应关系,以实现虚拟卡与生物凭证的解绑。
S209,根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。
例如,根据新物理凭证的可用凭证标识为编号C20180106003,建立并保存用户的生物凭证与物理凭证的第二对应关系表:编号C20180106003与当前用户A的生物凭证指纹A对应。当然,第二对应关系也可以是可用凭证标识与生物凭证对应的指针。
S210,当管理指令为删除旧物理凭证时,获取旧物理凭证的待删除凭证标识。
具体的,获取旧物理凭证的待删除凭证标识,可以是利用读卡设备读取旧物理凭证的标识,可以是人工输入旧物理凭证的标识,还可以是根据当前用户的用户信息,已保存的用户信息与物理凭证的第三对应关系,和待删除条件,获取该用户的符合待删除条件的旧物理凭证的标识。
S211,根据待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断旧物理凭证是否已关联当前用户的生物凭证。如果未关联,则执行步骤S212,如果已关联,则执行步骤S213
具体的,如果在用户的生物凭证与物理凭证的第二对应关系中,没有待删除凭证标识与当前用户的生物凭证的对应关系,则表明该待删除凭证未关联当前用户的生物凭证。
S212,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
例如,根据待删除凭证标识C20180106005,从已保存的用户信息与物理凭证的第三对应关系中,删除凭证标识C20180106005与当前用户D的工号D之间的对应关系,并将凭证标识C20180106005保存为不可用凭证标识。
S213,根据待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断待删除凭证标识对应的用户是否关联有除旧物理凭证外的其他旧物理凭证;若有,则执行S214至S215,若没有,则执行S216至S220。
其中,待删除凭证标识对应的用户关联有除旧物理凭证外的其他旧物理凭证时,旧物理凭证的数量为多个。例如,用户E已有的物理凭证包括物理凭证1,物理凭证2以及物理凭证3,待删除旧物理凭证为物理凭证1,则旧物理凭证的旧凭证数量为3个。
S214,针对其他旧物理凭证中的每个非待删除的旧物理凭证,获取非待删除的旧物理凭证的开始使用时间,按照预设的凭证确定规则,从其他旧物理凭证中确定一个可绑定凭证。
例如,非待删除的旧物理凭证的使用时间包括:物理凭证2的使用时间是2016年1月6日,物理凭证3的使用时间是2018年1月6日,物理凭证4的使用时间是2017年1月6日。则可以从非待删除的旧物理凭证中,确定使用时间最早的物理凭证2为可绑定凭证,也可以确定使用时间居中的物理凭证4为可绑定凭证,还可以定使用时间最新的物理凭证3为可绑定凭证。
S215,根据可绑定凭证的凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加可绑定凭证与旧物理凭证关联的生物凭证的对应关系。
例如,根据可绑定物理凭证2的凭证标识C20160106018,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加可绑定凭证与当前用户的生物凭证的对应关系为凭证标识C20160106018对应于当前用户D的人脸D。
S216,生成一个当前虚拟卡编号。
具体的,当前虚拟卡编号的生成方式与上述本发明图1可选实施例中虚拟卡编号的生成方式相同,在此不再赘述,详见上述本发明图1可选实施例的描述。
S217,根据用户信息和当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的对应关系中,添加用户信息与当前虚拟卡编号的对应关系。
例如,根据用户信息工号U20180106004和当前虚拟卡编号V20180106007,在已保存的用户信息与虚拟卡编号的对应关系中,添加工号U20180106004与虚拟卡编号V20180106007的对应关系。
S218,在已保存的虚拟卡编号与生物凭证的对应关系中,添加当前虚拟卡编号与旧物理凭证已关联的当前用户的生物凭证的对应关系。
例如,根据当前虚拟卡编号V20180106007和当前用户D的生物凭证人脸D,在已保存的虚拟卡编号与生物凭证的对应关系中,添加当前虚拟卡编号V20180106007与人脸D的对应关系。由此,建立了当前用户D的生物凭证人脸D与当前虚拟卡编号的对应关系,实现了虚拟卡与生物凭证的绑定。
S219,根据待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证与当前用户的生物凭证的对应关系。
例如,根据待删除凭证标识C20180106005,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证C20180106005与当前用户的生物凭证的对应关系。
S220,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与当前用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
例如,根据待删除凭证标识C20180106005,从已保存的用户信息与物理凭证的第三对应关系中,删除凭证标识C20180106005与当前用户D的工号D之间的对应关系,并将凭证标识C20180106005保存为不可用凭证标识。
本发明图2实施例是对上述图1实施例和图1可选实施例进行整合得到的实施例,能够在添加新物理凭证时,对需要绑定生物凭证的情况进行自动绑定,并对无需绑定生物凭证的情况直接添加新物理凭证,避免人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。此外,对于删除旧物理凭证的凭证管理指令,通过对旧物理凭证是否绑定了生物凭证、以及待删除的旧物理凭证对应的用户的非待删除的旧物理凭证的数量进行判断,不仅能够自动删除待删除的旧物理凭证,还能够为待删除的旧物理凭证所绑定的生物凭证绑定合理的凭证,不仅可以避免人工删除待删除的旧物理凭证时没有解绑生物凭证所造成的凭证管理异常,还能够尽可能减少物理凭证频繁删除造成的对相应生物凭证的频繁解绑,提高凭证管理的效率。
实际应用中,还可能出现用户岗位变化导致出入门禁的安全等级变化的情况,进而造成有些没有录入生物凭证的用户需要录入生物凭证,或者已录入生物凭证的用户无需进行组合认证。对此,可以预先录入用户的安全等级,用于确定用户是否需要录入生物凭证或者进行组合认证。
为此,可选的,上述用户信息可以包括用户安全等级。
其中,用户安全等级作为用户信息的一部分,可以是从人事系统中导入的,也可以是预先保存的,用于表明用户是否需要进行组合认证。
相应的,在本发明图1实施例的步骤S104之前,本发明实施例的门禁凭证的管理方法还可以包括:
判断用户的安全等级是否为进行组合认证的高等级。
当用户安全等级为进行组合认证的高等级时,执行本发明图1实施例的步骤S104。
当用户安全等级为进行单一凭证认证的低等级时,则基于用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加当前用户与新物理凭证的第三对应关系。
用户安全等级为高等级时,需要进行组合认证,添加新物理凭证需要绑定生物凭证,因此,可以执行本发明图1实施例的步骤S104,以判断是否已录入当前用户的生物凭证。用户安全等级为低等级时,无需进行组合认证,添加新物理凭证也就无需绑定生物凭证,因此,可以无需判断是否已录入生物凭证,而是直接进行新物理卡的添加。由此,可以避免在已录入生物凭证的用户无需进行组合认证时,仅依据是否录入生物凭证导致的冗余绑定。
可选的,在上述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之后,本发明实施例的门禁凭证的管理方法还可以包括:
如果未录入当前用户的生物凭证,则输出采集当前用户的生物凭证的采集提示。
由于通过用户安全等级的区分,确定了需要进行组合认证的用户才判断是否已录入生物凭证。因此,如果判断出未录入生物凭证,则对该进行组合认证的用户,需要采集生物凭证。
具体的,输出采集当前用户的生物凭证的采集提示可以是输出采集当前用户的生物凭证的语音提示,也可以是输出文字提示。
在接收到采集的当前用户的生物凭证后,基于用户信息,在已保存用户信息与生物凭证的第一对应关系中,添加当前用户与所采集的生物凭证的对应关系。执行根据新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
实际应用中,在输出了采集提示后,可以利用指纹采集设备采集指纹,图像采集设备采集人脸或者虹膜等生物凭证。生物凭证采集设备将采集的生物凭证发送给门禁的凭证管理设备,以使凭证管理设备接收到生物凭证后进行录入。录入后再进行新物理卡与生物凭证的绑定。
当然,上述可选实施例可以与图2实施例整合,如图3所示,本发明再一实施例的门禁凭证的管理方法的流程,该方法可以包括:
S301,接收物理凭证的管理指令。
S302,获取管理指令对应的当前用户的用户信息。用户信息可以包括用户安全等级。
S303,当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。
S304,根据用户信息,和已保存的用户信息与物理凭证的第三对应关系,判断当前用户是否已有旧物理凭证。如果无旧物理凭证,则执行步骤S305,如果有旧物理凭证,则执行步骤S306。
S305,根据用户信息和可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加新物理凭证与当前用户的对应关系。
S301至S305与本发明图2实施例的S201至S205为相同的步骤,在此不再赘述,详见上述图2实施例的描述。
S306,判断用户的安全等级是否为进行组合认证的高等级。如果用户安全等级为进行单一凭证认证的低等级时,则执行步骤S305。如果用户安全等级为进行组合认证的高等级时,执行步骤S307。
例如,用户A的安全等级为高等级,则表明该用户需要进行组合认证,执行S307,以确定是否存在可供绑定的用户A的生物凭证。用户B的安全等级为低等级,则表明该用户需要进行单一凭证认证,可以不绑定生物凭证,也就无需进行是否已录入生物凭证的判断,可以执行S305。
S307,根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入当前用户的生物凭证。如果未录入当前用户的生物凭证,则执行S308至S309。如果已录入当前用户的生物凭证,则执行S310至S311。其中,已保存的用户信息与生物凭证的第一对应关系,可以包括用户信息、虚拟卡编号以及生物凭证之间的对应关系。虚拟卡编号用于标记生物凭证。
与本发明图2实施例的步骤S206相比,S307在判断出未录入当前用户的生物凭证后,执行S308至S309,以采集该用户的生物凭证,并与新物理凭证绑定。
S308,输出采集当前用户的生物凭证的采集提示。
例如,输出采集当前用户的生物凭证的语音提示或者文字提示。
S309,在接收到采集的当前用户的生物凭证后,基于用户信息,在已保存用户信息与生物凭证的第一对应关系中,添加当前用户与所采集的生物凭证的对应关系,执行S311。
在录入了生物凭证后,可以执行S311,以绑定新物理凭证与录入的生物凭证。
S310,从已保存的用户信息与生物凭证的第一对应关系中,删除当前用户对应的虚拟卡编号与生物凭证的对应关系,以及当前用户对应的用户信息与虚拟卡编号的对应关系。
S311,根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。
S310至S311与本发明图2实施例的S208至S209为相同的步骤,在此不再赘述,详见上述图2实施例的描述。
S312,当管理指令为删除旧物理凭证时,获取旧物理凭证的待删除凭证标识。
S313,根据待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断旧物理凭证是否已关联当前用户的生物凭证。如果未关联,则执行步骤S314,如果已关联,则执行步骤S315
S314,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
S315,根据待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断待删除凭证标识对应的用户是否关联有除旧物理凭证外的其他旧物理凭证;若有,则执行S316至S317,若没有,则执行S318至S322。
S316,针对其他旧物理凭证中的每个非待删除的旧物理凭证,获取非待删除的旧物理凭证的开始使用时间,按照预设的凭证确定规则,从其他旧物理凭证中确定一个可绑定凭证。
S317,根据可绑定凭证的凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加可绑定凭证与旧物理凭证关联的生物凭证的对应关系。
S318,生成一个当前虚拟卡编号。
S319,根据用户信息和当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的对应关系中,添加用户信息与当前虚拟卡编号的对应关系。
S320,在已保存的虚拟卡编号与生物凭证的对应关系中,添加当前虚拟卡编号与旧物理凭证已关联的当前用户的生物凭证的对应关系。
S321,根据待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除旧物理凭证与当前用户的生物凭证的对应关系。
S322,根据待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除旧物理凭证与当前用户的对应关系,并保存待删除凭证标识为禁止通过门禁的不可用凭证标识。
S312至S322与本发明图2实施例的S210至S220为相同的步骤,在此不再赘述,详见上述图2实施例的描述。
可选的,在上述图3实施例的步骤S313之前,本发明实施例的门禁凭证管理方法还可以包括:
判断用户的安全等级是否为进行组合认证的高等级。如果用户安全等级为进行单一凭证认证的低等级时,则执行步骤S314。如果用户安全等级为进行组合认证的高等级时,执行步骤S313。
对于安全等级为进行单一凭证认证的低等级,用户的旧物理凭证不会绑定生物凭证,无需进行是否绑定了生物凭证的判断,因此可以执行步骤S314。而对于安全等级为进行组合认证的高等级,用户待删除的旧物理凭证可能绑定了生物凭证,也可能未绑定生物凭证,因此需要执行步骤S313以判断待删除的旧物理凭证是否绑定了生物凭证。
例如,用户D的安全等级为高等级,该用户的物理凭证2绑定了生物凭证,物理凭证1未绑定生物凭证。待删除凭证为物理凭证1时,待删除凭证未绑定生物凭证。待删除凭证为物理凭证2时,待删除凭证绑定了生物凭证。
实际应用中,门禁凭证的管理还包括用户丢失物理凭证时,对所丢失物理凭证的挂失,以及用户找到所丢失物理凭证后,对所丢失物理凭证的解除挂失。对此,如果人工进行挂失和解除挂失的如图4所示,本发明再一实施例的门禁凭证的管理方法的流程,该方法可以包括:
S401,接收物理凭证的管理指令。
S402,获取管理指令对应的当前用户的用户信息。
S403,当管理指令为添加新物理凭证时,获取新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。
S401至S403与本发明图1实施例的S101至S103为相同的步骤,在此不再赘述,详见上述图1实施例的描述。
S404,根据用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入当前用户的生物凭证。如果已录入当前用户的生物凭证,则执行S405。
另外,如果判断结果为未录入当前用户的生物凭证,且判断用户的安全等级为需要组合认证的高等级用户时,可以输出录入当前用户的生物凭证的提示信息,以录入当前用户的生物凭证。在录入了当前用户的生物凭证后,可以执行步骤S405。
S405,根据新物理凭证的可用凭证标识,建立并保存当前用户的生物凭证与新物理凭证的第二对应关系。
S405与本发明图1实施例的S105为相同的步骤,在此不再赘述,详见上述图1实施例的描述。
S406,当管理指令为挂失物理凭证时,获取所挂失的物理凭证的挂失凭证标识。
实际应用中,获取所挂失的物理凭证的挂失凭证标识,可以是根据当前用户的用户信息,已保存的用户信息与物理凭证的第三对应关系,获取该用户的的挂失凭证标识。例如,根据当前用户D的工号D,和已保存的用户信息与物理凭证的第三对应关系,获取物理凭证1的凭证标识,作为挂失凭证标识。当然,用户D在第三对应关系中只对应了一个物理凭证。
或者,获取所挂失的物理凭证的挂失凭证标识,也可以是根据当前用户的用户信息,已保存的用户信息与物理凭证的第三对应关系,以及接收的挂失信息,获取该用户的符合挂失信息的旧物理凭证。其中,挂失信息可以包括允许通过的区域,凭证标识被保存为可用凭证标识的时间以及物理凭证编号。当物理凭证的属性信息符合至少一个挂失信息,则表明该物理凭证符合挂失信息。当然,物理凭证的属性信息可以包括在添加物理凭证时,所保存的该物理凭证允许通过的区域,凭证标识被保存为可用凭证标识的时间以及物理凭证编号。
例如,接收到的挂失信息包括允许通过的门禁1,凭证标识被保存为可用凭证标识的时间为2018年1月6日以及凭证编号C20180106009中的至少一个。根据当前用户D的工号D,和已保存的用户信息与物理凭证的第三对应关系,获取用户D对应的物理凭证有物理凭证1和物理凭证2。
其中,物理凭证1的属性信息为允许通过门禁1,凭证标识被保存为可用凭证标识的时间为2018年1月6日以及凭证编号C20180106009中的至少一个。物理凭证2的属性信息为允许通过门禁2,凭证标识被保存为可用凭证标识的时间为2017年1月6日以及凭证编号C20180106007。则物理凭证1为符合挂失信息的凭证,将物理凭证1的凭证标识C20180106009,作为挂失凭证标识。
当然,挂失信息可以是用户或者管理人员输入的。例如,用户在自助凭证办理设备上进行物理凭证挂失时,输入的挂失信息,或者管理人员在门禁凭证的管理设备上输入用户告知的挂失信息。
S407,将挂失凭证标识保存为禁止通过门禁的不可用凭证标识。
具体的,将挂失凭证标识保存为禁止通过门禁的不可用凭证标识,可以是将挂失凭证标识保存在禁止通过门禁的不可用凭证标识列表中,也可以是从可用凭证标识列表中删除挂失凭证标识。
S408,根据挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证。如果已关联,则执行步骤S409至S411,如果未关联,则执行步骤S412。
例如,根据挂失凭证标识C20180106009,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断出挂失凭证标识C20180106009存在对应的生物凭证指纹A,则表明所挂失的物理凭证已关联生物凭证,执行步骤S409至S411。
或者,根据挂失凭证标识C20180106009,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断出已保存的用户的生物凭证与物理凭证的第二对应关系中,不存在与挂失凭证标识C20180106009对应的生物凭证,则表明所挂失的物理凭证未关联生物凭证,执行步骤S412。
S409,获取临时物理凭证的临时凭证标识,并保存为在预设日期之前允许通过门禁、且在预设日期之后禁止通过门禁的临时可用凭证标识。
其中,获取临时物理凭证的临时凭证标识可以是利用读卡设备读取临时物理凭证的凭证标识,也可以是管理人员或者用户输入临时物理凭证的凭证标识。临时物理凭证具有时效性,在预设日期之后,临时物理凭证无法通过门禁的认证,也就是“失效”,从而可以回收临时物理凭证,进行循环使用。
实际应用中,物理凭证丢失时,还可以不添加替代所挂失的物理凭证的新物理卡,而是为用户添加临时物理凭证。由此,如果所挂失的物理凭证被找到,可以通过后续解除挂失,使所挂失的物理凭证恢复正常使用,同时回收临时物理凭证,降低卡片资源成本。
S410,根据临时可用凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加临时物理凭证与所挂失的物理凭证关联的生物凭证的对应关系。
具体的,为当前用户添加了临时物理凭证,同时,将临时物理凭证用于替代所挂失的物理凭证。例如,根据临时可用凭证标识L20180106006,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加临时物理凭证与当前用户的生物凭证的对应关系:凭证标识L20180106006与指纹A对应。
S411,根据挂失凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所挂失的物理凭证与当前用户的生物凭证的对应关系。
当所挂失的物理凭证关联了生物凭证时,表明后续为该用户添加替代所挂失的物理凭证的新物理凭证或者临时物理凭证,需要绑定生物凭证。为了保证一个生物凭证关联一个物理凭证,要对所挂失的物理凭证和生物凭证进行解绑。
具体的,可以根据挂失凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所挂失的物理凭证与当前用户的生物凭证的对应关系。例如,根据挂失凭证标识C20180106009,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除挂失凭证标识C20180106009和指纹A的对应关系。
S412,获取临时物理凭证的临时凭证标识,并保存为临时可用凭证标识。
由于临时物理凭证具有时效性,后续无论是否对所挂失的物理凭证解除挂失,临时物理凭证均会进行回收。在添加临时物理凭证时,对于无需绑定生物凭证的临时物理凭证,能够通过门禁验证即可,可以不添加临时物理凭证与用户信息的对应关系。因此,可以通过S412实现临时物理凭证的添加。
当然,实际应用中也可以根据临时凭证标识和用户信息,在已保存的用户信息与物理凭证的第三对应关系中,添加当前用户信息与临时物理凭证的对应关系。相应的,后续解除挂失时,可以根据临时凭证标识和用户信息,在已保存的用户信息与物理凭证的第三对应关系中,删除当前用户信息与临时物理凭证的对应关系。
S413,当管理指令为已挂失物理凭证解除挂失时,获取临时物理凭证的临时可用凭证标识,并保存为禁止通过门禁的不可用凭证标识。
实际应用中,用户可能会找回已挂失的物理凭证,对此,可以对已挂失的物理凭证解除挂失,以恢复已挂失物理凭证的使用。同时,将临时物理凭证的临时可用凭证标识,保存为禁止通过门禁的不可用凭证标识,以便回收的临时物理凭证可以继续用于物理凭证的挂失。
例如,将临时物理凭证的临时可用凭证标识,保存至禁止通过门禁的不可用凭证标识列表中。或者,从允许通过门禁的可用凭证标识列表中删除临时可用凭证标识。
S414,根据临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断临时物理凭证是否已关联生物凭证。如果已关联,则执行步骤S415至S418,如果未关联,则执行步骤S419至S420。
实际应用中,为了避免在解除挂失后,一个生物凭证既绑定了临时物理凭证,还绑定了解除挂失的物理凭证的绑定异常,还需要对绑定了生物凭证的临时物理凭证进行解绑。为此,可以根据临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断临时物理凭证是否已关联生物凭证。
例如,根据临时可用凭证标识L20180106006,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断出临时可用凭证标识L20180106006存在对应的生物凭证指纹A,则表明临时物理凭证已关联生物凭证,可以执行步骤S415至S418,以解除临时物理凭证与生物凭证的对应关系,实现解绑。
或者,根据临时可用凭证标识L20180106006,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断出已保存的用户的生物凭证与物理凭证的第二对应关系中,不存在与临时可用凭证标识L20180106006对应的生物凭证,则表明临时物理凭证未关联生物凭证,可以执行S419至S420以对所挂失的物理凭证解挂,而无需对临时物理凭证进行与生物凭证的解绑。
S415,获取所挂失的物理凭证的挂失凭证标识。
实际应用中,挂失的物理凭证解挂时已被找回,因此获取所挂失的物理凭证的挂失凭证标识,可以是接受读卡设备发送的所挂失的物理凭证的挂失凭证标识。或者,也可以接收用户或者管理人员输入的要解挂的物理凭证的凭证标识。
S416,将挂失凭证标识保存为允许通过门禁的可用凭证标识。
具体的,将挂失凭证标识保存为允许通过门禁的可用凭证标识,可以是将挂失凭证标识保存在允许通过门禁的可用凭证标识列表中。
S417,根据挂失凭证标识,在用户的生物凭证与物理凭证的第二对应关系中,添加所挂失的物理凭证与临时物理凭证关联的生物凭证的对应关系。
对于临时物理凭证绑定了生物凭证的情况,在对所挂失的物理凭证解除挂失时,同样需要对要解除挂失的物理凭证进行与生物凭证的绑定。例如,根据要解除挂失的物理凭证的凭证标识C20180106009,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加所挂失的凭证标识C20180106009与生物凭证指纹A的对应关系。
S418,根据临时可用凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除临时可用凭证标识与当前用户的生物凭证的对应关系。
例如,根据临时可用凭证标识L20180106006,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除临时可用凭证标识L20180106006与生物凭证指纹A的对应关系。
通过上述S416至S418,实现了所挂失的物理凭证的恢复使用。
S419,获取所挂失的物理凭证的挂失凭证标识。
S420,将挂失凭证标识保存为允许通过门禁的可用凭证标识。
对于临时物理凭证未绑定生物凭证的情况,所挂失的物理凭证恢复使用时,无需与生物凭证进行绑定,因此,可以执行S419与S420。
实际应用中,在对物理凭证进行挂失和解除挂失的管理时,也可以根据用户的安全等级来确定用户是否需要进行组合认证,以确定是否需要判断生物凭证的绑定。
为此,如图5所示,本发明再一实施例的门禁凭证的管理方法的流程,该方法可以包括:
S501,接收物理凭证的管理指令。
S502,获取管理指令对应的当前用户的用户信息。所述用户信息包括用户安全等级。
S501至S502与本发明图4实施例的S401至S402为相似的步骤,区别在于S502中的用户信息包括用户安全等级,以用于后续确定是否判断临时物理凭证与生物凭证的绑定关系。其中,用户安全等级可以是从管理用户信息的人事系统中导入的,也可以是用户或者管理人员输入的。对于相同的部分在此不再赘述,详见上述图4实施例的描述。
S503,当管理指令为挂失物理凭证时,获取所挂失的物理凭证的挂失凭证标识。
S504,将挂失凭证标识保存为禁止通过门禁的不可用凭证标识。
S503至S504与本发明图4实施例的S406至S407为相同的步骤,在此不再赘述,详见上述图4实施例的描述。
S505,判断用户的安全等级是否为进行组合认证的高等级。如果用户安全等级为进行组合认证的高等级时,执行步骤S506。如果用户安全等级为进行单一凭证认证的低等级时,则执行步骤S510。
例如,用户A的安全等级为高等级,则表明该用户需要进行组合认证,可以执行S506,以确定所挂失的物理凭证是否已关联生物凭证。用户B的安全等级为低等级,则表明该用户进行的是单一凭证认证,没有绑定生物凭证,也就无需确定所挂失的物理凭证是否已关联生物凭证,可以执行S510,以为用户添加临时物理凭证。
S506,根据挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证。如果已关联,则执行步骤S507至S509,如果未关联,则执行步骤S510。
S507,获取临时物理凭证的临时凭证标识,并保存为在预设日期之前允许通过门禁、且在预设日期之后禁止通过门禁的临时可用凭证标识。
S508,根据临时可用凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加临时物理凭证与所挂失的物理凭证关联的生物凭证的对应关系。
S509,根据挂失凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所挂失的物理凭证与当前用户的生物凭证的对应关系。
S510,获取临时物理凭证的临时凭证标识,并保存为临时可用凭证标识。
S506至S510与本发明图4实施例的S408至S412为相同的步骤,在此不再赘述,详见上述图4实施例的描述。
S511,当管理指令为已挂失物理凭证解除挂失时,获取临时物理凭证的临时可用凭证标识,并保存为禁止通过门禁的不可用凭证标识。
S511与本发明图4实施例的S413为相同的步骤,在此不再赘述,详见上述图4实施例的描述。
S512,判断用户的安全等级是否为进行组合认证的高等级。如果用户安全等级为进行组合认证的高等级时,执行步骤S513。如果用户安全等级为进行单一凭证认证的低等级时,则执行步骤S518至S519。
实际应用中,如果已挂失的物理凭证要解除挂失,以恢复正常使用,也可以进行用户安全等级的判断。例如,用户A的安全等级为高等级,则表明该用户需要进行组合认证,可以执行S513,以确定与所挂失的物理凭证对应的临时物理凭证是否已关联生物凭证。用户B的安全等级为低等级,则表明该用户进行的是单一凭证认证,没有绑定生物凭证,也就无需确定与所挂失的物理凭证对应的临时物理凭证是否已关联生物凭证,可以执行S518至S519,以恢复要解除挂失的已挂失物理凭证的使用。
S513,根据临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断临时物理凭证是否已关联生物凭证。如果已关联,则执行步骤S514至S517,如果未关联,则执行步骤S518至S519。
S514,获取所挂失的物理凭证的挂失凭证标识。
S515,将挂失凭证标识保存为允许通过门禁的可用凭证标识。
S516,根据挂失凭证标识,在用户的生物凭证与物理凭证的第二对应关系中,添加所挂失的物理凭证与临时物理凭证关联的生物凭证的对应关系。
S517,根据临时可用凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除临时可用凭证标识与当前用户的生物凭证的对应关系。
S518,获取所挂失的物理凭证的挂失凭证标识。
S519,将挂失凭证标识保存为允许通过门禁的可用凭证标识。
S513至S519,与本发明图4实施例的S414至S420为相同的步骤,在此不再赘述,详见上述图4实施例的描述。
相应于上述方法实施例,本发明一实施例还提供了门禁凭证的管理装置。
如图6所示,本发明一实施例的门禁凭证的管理装置的结构,该装置可以包括:
信息获取模块601,用于接收物理凭证的管理指令;获取所述管理指令对应的当前用户的用户信息;当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识。
凭证添加模块602,用于根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
本发明实施例提供的一种门禁凭证的管理装置,在添加新物理凭证时,通过对用户是否已有生物凭证的判断,确定用户的物理凭证是否需要绑定生物凭证,进而在已有生物凭证时,建立并保存用户的生物凭证和新物理凭证的可用凭证标识的第二对应关系。与传统的人工管理凭证相比,不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。
可选的,上述已保存的用户信息与生物凭证的第一对应关系,包括用户信息、虚拟卡编号以及生物凭证之间的对应关系;其中,所述虚拟卡编号用于标记生物凭证。
相应的,所述凭证添加模块602,还可以用于:
在判断出已录入所述当前用户的生物凭证之后,从所述已保存的用户信息与生物凭证的第一对应关系中,删除所述当前用户对应的虚拟卡编号与生物凭证的对应关系,以及所述当前用户对应的用户信息与虚拟卡编号的对应关系。
可选的,所述凭证添加模块602,还可以用于:
在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之后,如果未录入生物凭证,则基于所述用户信息和所述可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加所述当前用户与所述新物理凭证的第三对应关系。
可选的,所述凭证添加模块602,还可以用于:
在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之前,根据所述用户信息,和已保存的用户信息与物理凭证的第三对应关系,判断所述当前用户是否已有旧物理凭证;如果无旧物理凭证,则执行所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果有旧物理凭证,则根据所述用户信息和所述可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加所述新物理凭证与所述当前用户的对应关系。
如图7所示,本发明另一实施例的门禁凭证的管理装置的结构,该装置可以包括:
信息获取模块701,用于接收物理凭证的管理指令;获取所述管理指令对应的当前用户的用户信息;当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;或者,当所述管理指令为删除旧物理凭证时,获取所述旧物理凭证的待删除凭证标识。
凭证添加模块702,用于根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
凭证删除模块703,用于根据所述待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述旧物理凭证是否已关联所述当前用户的生物凭证;如果未关联,则生成一个当前虚拟卡编号;根据所述用户信息和所述当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的第一子对应关系中,添加所述用户信息与所述当前虚拟卡编号的对应关系;在已保存的虚拟卡编号与生物凭证的对应关系中,添加所述当前虚拟卡编号与所述旧物理凭证已关联的所述当前用户的生物凭证的对应关系;根据所述待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述旧物理凭证与所述当前用户的生物凭证的对应关系;根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识。
可选的,所述凭证删除模块703,还可以用于:
在所述根据所述待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述旧物理凭证是否已关联所述用户的生物凭证之后,如果已关联,则生成一个当前虚拟卡编号;根据所述用户信息和所述当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的对应关系中,添加所述用户信息与所述当前虚拟卡编号的对应关系;根据所述当前虚拟卡编号和所述当前用户的生物凭证,在已保存的虚拟卡编号与生物凭证的对应关系中,添加所述当前虚拟卡编号与所述当前用户的生物凭证的对应关系;根据所述待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述旧物理凭证与所述当前用户的生物凭证的对应关系;根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述当前用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识。
可选的,所述凭证删除模块703,还可以用于:
在所述根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识之后,生成一个当前虚拟卡编号之前,获取旧物理凭证的旧凭证数量;根据所述待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断所述待删除凭证标识对应的用户是否关联有除所述旧物理凭证外的其他旧物理凭证;若有,则针对所述其他旧物理凭证中的每个非待删除的旧物理凭证,获取所述非待删除的旧物理凭证的开始使用时间,按照预设的凭证确定规则,从所述其他旧物理凭证中确定一个可绑定凭证;根据所述可绑定凭证的凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加所述可绑定凭证与旧物理凭证关联的生物凭证的对应关系。
可选的,所述凭证删除模块703,具体用于:
获取未删除的每个旧物理凭证的凭证标识被保存为可用凭证标识的保存时间,作为每个旧物理凭证的开始使用时间;根据所述开始使用时间,将使用时间最早的旧物理凭证,确定为可绑定凭证。
可选的,上述用户信息包括用户安全等级;
所述凭证添加模块702,还可以用于:
在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之前,判断用户的安全等级是否为进行组合认证的高等级;当用户安全等级为进行组合认证的高等级时,执行所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;当用户安全等级为进行单一凭证认证的低等级时,则基于所述用户信息和所述可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加所述当前用户与所述新物理凭证的第三对应关系。
可选的,所述凭证添加模块702,还可以用于:
在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之后,如果未录入所述当前用户的生物凭证,则输出采集所述当前用户的生物凭证的采集提示;在接收到采集的所述当前用户的生物凭证后,基于所述用户信息,在已保存用户信息与生物凭证的第一对应关系中,添加所述当前用户与所采集的生物凭证的对应关系;执行所述根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
如图8所示,本发明又一实施例的门禁凭证的管理装置的结构,该装置可以包括:
信息获取模块801,用于接收物理凭证的管理指令;获取所述管理指令对应的当前用户的用户信息;当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;或者,当所述管理指令为挂失物理凭证时,获取所挂失的物理凭证的挂失凭证标识;或者,当所述管理指令为已挂失物理凭证解除挂失时,获取临时物理凭证的临时可用凭证标识,并保存为禁止通过门禁的不可用凭证标识。
凭证添加模块802,用于根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
凭证挂失模块803,用于将所述挂失凭证标识保存为禁止通过门禁的不可用凭证标识;根据所述挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证;如果已关联,则获取临时物理凭证的临时凭证标识,并保存为在预设日期之前允许通过门禁、且在预设日期之后禁止通过门禁的临时可用凭证标识;根据所述临时可用凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加所述临时物理凭证与所挂失的物理凭证关联的生物凭证的对应关系;根据所述挂失凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所挂失的物理凭证与所述当前用户的生物凭证的对应关系。
凭证解挂模块804,用于根据所述临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述临时物理凭证是否已关联生物凭证;如果已关联,则获取所挂失的物理凭证的挂失凭证标识;将所述挂失凭证标识保存为允许通过门禁的可用凭证标识;根据所述挂失凭证标识,在用户的生物凭证与物理凭证的第二对应关系中,添加所挂失的物理凭证与临时物理凭证关联的生物凭证的对应关系;根据所述临时可用凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述临时可用凭证标识与所述当前用户的生物凭证的对应关系。
可选的,所述凭证挂失模块803,还可以用于在所述根据所述挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证之后,如果未关联,则获取临时物理凭证的临时凭证标识,并保存为所述临时可用凭证标识。
可选的,所述凭证解挂模块804,还可以用于在所述根据所述临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述临时物理凭证是否已关联生物凭证之后,如果未关联,则获取所挂失的物理凭证的挂失凭证标识;将所述挂失凭证标识保存为允许通过门禁的可用凭证标识。
可选的,上述用户信息包括用户安全等级;
所述凭证挂失模块803,还可以用于:
在所述根据所述挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证之前,判断用户的安全等级是否为进行组合认证的高等级;当用户安全等级为进行组合认证的高等级时,执行所述据所述挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证;当用户安全等级为进行单一凭证认证的低等级时,则获取临时物理凭证的临时凭证标识,并保存为允许通过门禁的临时可用凭证标识。
可选的,上述用户信息包括用户安全等级;
所述凭证解挂模块804,还可以用于:
在所述根据所述临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述临时物理凭证是否已关联生物凭证之前,判断用户的安全等级是否为进行组合认证的高等级;
当用户安全等级为进行组合认证的高等级时,执行所述根据所述临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述临时物理凭证是否已关联生物凭证。当用户安全等级为进行单一凭证认证的低等级时,则获取所挂失的物理凭证的挂失凭证标识;将所述挂失凭证标识保存为允许通过门禁的可用凭证标识。
相应于上述实施例,本发明实施例还提供了一种电子设备,如图9所示,该设备可以包括:
处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器通903过通信总线904完成相互间的通信;
存储器903,用于存放计算机程序;
处理器901,用于执行上述存储器903上所存放的计算机程序时,实现上述任一实施例中门禁凭证的管理方法的步骤。
本发明实施例提供的一种电子设备,在添加新物理凭证时,通过对用户是否已有生物凭证的判断,确定用户的物理凭证是否需要绑定生物凭证,进而在已有生物凭证时,建立并保存用户的生物凭证和新物理凭证的可用凭证标识的第二对应关系。与传统的人工管理凭证相比,不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。
上述存储器可以包括RAM(Random Access Memory,随机存取存储器),也可以包括NVM(Non-Volatile Memory,非易失性存储器),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离于上述处理器的存储装置。
上述处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processor,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明一实施例提供的计算机可读存储介质,包含于电子设备,该计算机可读存储介质内存储有计算机程序,该计算机程序被处理器执行时,实现上述任一实施例中门禁凭证的管理方法的步骤。
本发明实施例提供的计算机可读存储介质,包含于电子设备,该计算机可读存储介质内存储有计算机程序,该计算机程序被处理器执行时,在添加新物理凭证时,通过对用户是否已有生物凭证的判断,确定用户的物理凭证是否需要绑定生物凭证,进而在已有生物凭证时,建立并保存用户的生物凭证和新物理凭证的可用凭证标识的第二对应关系。与传统的人工管理凭证相比,不仅添加了新物理凭证,还将生物凭证与新物理凭证进行了绑定,从而实现对门禁凭证的自动管理,避免了人工管理凭证时,主观因素造成的新物理凭证与生物凭证未绑定的凭证管理异常。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一实施例中所述的门禁凭证的管理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、DSL(Digital Subscriber Line,数字用户线)或无线(例如:红外线、无线电、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如:DVD(Digital Versatile Disc,数字通用光盘))、或者半导体介质(例如:SSD(Solid StateDisk,固态硬盘))等。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (14)

1.一种门禁凭证的管理方法,其特征在于,所述方法包括:
接收物理凭证的管理指令;
获取所述管理指令对应的当前用户的用户信息;
当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;
根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;
如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
2.根据权利要求1所述的方法,其特征在于,所述已保存的用户信息与生物凭证的第一对应关系,包括用户信息、虚拟卡编号以及生物凭证之间的对应关系;其中,所述虚拟卡编号用于标记生物凭证;
在判断出已录入所述当前用户的生物凭证之后,所述方法还包括:
从所述已保存的用户信息与生物凭证的第一对应关系中,删除所述当前用户对应的虚拟卡编号与生物凭证的对应关系,以及所述当前用户对应的用户信息与虚拟卡编号的对应关系。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之前,所述方法还包括:
根据所述用户信息,和已保存的用户信息与物理凭证的第三对应关系,判断所述当前用户是否已有旧物理凭证;
如果无旧物理凭证,则执行所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;
如果有旧物理凭证,则根据所述用户信息和所述可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加所述新物理凭证与所述当前用户的对应关系。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述管理指令为删除旧物理凭证时,获取所述旧物理凭证的待删除凭证标识;
根据所述待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述旧物理凭证是否已关联所述当前用户的生物凭证;
如果已关联,则生成一个当前虚拟卡编号;根据所述用户信息和所述当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的对应关系中,添加所述用户信息与所述当前虚拟卡编号的对应关系;在已保存的虚拟卡编号与生物凭证的对应关系中,添加所述当前虚拟卡编号与所述旧物理凭证已关联的所述当前用户的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述旧物理凭证与所述当前用户的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述当前用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述管理指令为删除旧物理凭证时,获取所述旧物理凭证的待删除凭证标识;
根据所述待删除凭证标识,和已保存的用户信息与物理凭证的第三对应关系,判断所述待删除凭证标识对应的用户是否关联有除所述旧物理凭证外的其他旧物理凭证;
若有,则针对所述其他旧物理凭证中的每个非待删除的旧物理凭证,获取所述非待删除的旧物理凭证的开始使用时间,按照预设的凭证确定规则,从所述其他旧物理凭证中确定一个可绑定凭证;
根据所述可绑定凭证的凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加所述可绑定凭证与所述旧物理凭证关联的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述旧物理凭证与其关联的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述当前用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识。
6.根据权利要求1所述的方法,其特征在于,所述用户信息包括用户安全等级;
在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之前,所述方法还包括:
判断用户的安全等级是否为进行组合认证的高等级;
当用户安全等级为进行组合认证的高等级时,执行所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;
当用户安全等级为进行单一凭证认证的低等级时,则基于所述用户信息和所述可用凭证标识,在已保存的用户信息与物理凭证的第三对应关系中,添加所述当前用户与所述新物理凭证的第三对应关系。
7.根据权利要求6所述的方法,其特征在于,在所述根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证之后,所述方法还包括:
如果未录入所述当前用户的生物凭证,则输出采集所述当前用户的生物凭证的采集提示;
在接收到采集的所述当前用户的生物凭证后,基于所述用户信息,在已保存用户信息与生物凭证的第一对应关系中,添加所述当前用户与所采集的生物凭证的对应关系;
执行所述根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述管理指令为挂失物理凭证时,获取所挂失的物理凭证的挂失凭证标识;
将所述挂失凭证标识保存为禁止通过门禁的不可用凭证标识;
根据所述挂失凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所挂失的物理凭证是否已关联生物凭证;
如果已关联,则获取临时物理凭证的临时凭证标识,并保存为在预设日期之前允许通过门禁、且在预设日期之后禁止通过门禁的临时可用凭证标识;根据所述临时可用凭证标识,在已保存的用户的生物凭证与物理凭证的第二对应关系中,添加所述临时物理凭证与所挂失的物理凭证关联的生物凭证的对应关系;
根据所述挂失凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所挂失的物理凭证与所述当前用户的生物凭证的对应关系。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当所述管理指令为已挂失物理凭证解除挂失时,获取临时物理凭证的临时可用凭证标识,并保存为禁止通过门禁的不可用凭证标识;
根据所述临时可用凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述临时物理凭证是否已关联生物凭证;
如果已关联,则获取所挂失的物理凭证的挂失凭证标识;将所述挂失凭证标识保存为允许通过门禁的可用凭证标识;根据所述挂失凭证标识,在用户的生物凭证与物理凭证的第二对应关系中,添加所挂失的物理凭证与临时物理凭证关联的生物凭证的对应关系;
根据所述临时可用凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述临时可用凭证标识与当前用户的生物凭证的对应关系。
10.一种门禁凭证的管理装置,其特征在于,所述装置包括:
信息获取模块,用于接收物理凭证的管理指令;获取所述管理指令对应的当前用户的用户信息;当所述管理指令为添加新物理凭证时,获取所述新物理凭证的凭证标识,并保存为允许通过门禁的可用凭证标识;
凭证添加模块,用于根据所述用户信息,和已保存的用户信息与生物凭证的第一对应关系,判断是否已录入所述当前用户的生物凭证;如果已录入所述当前用户的生物凭证,则根据所述新物理凭证的可用凭证标识,建立并保存所述当前用户的生物凭证与所述新物理凭证的第二对应关系。
11.根据权利要求10所述的装置,其特征在于,所述已保存的用户信息与生物凭证的第一对应关系,包括用户信息、虚拟卡编号以及生物凭证之间的对应关系;其中,所述虚拟卡编号用于标记生物凭证;
所述凭证添加模块,还用于:
在判断出已录入所述当前用户的生物凭证之后,从所述已保存的用户信息与生物凭证的第一对应关系中,删除所述当前用户对应的虚拟卡编号与生物凭证的对应关系,以及所述当前用户对应的用户信息与虚拟卡编号的对应关系。
12.根据权利要求11所述的装置,其特征在于,所述信息获取模块,还用于:
当所述管理指令为删除旧物理凭证时,获取所述旧物理凭证的待删除凭证标识;
所述装置还包括:
凭证删除模块,用于根据所述待删除凭证标识,和已保存的用户的生物凭证与物理凭证的第二对应关系,判断所述旧物理凭证是否已关联所述当前用户的生物凭证;如果已关联,则生成一个当前虚拟卡编号;根据所述用户信息和所述当前虚拟卡编号,在已保存的用户信息与虚拟卡编号的第一子对应关系中,添加所述用户信息与所述当前虚拟卡编号的对应关系;在已保存的虚拟卡编号与生物凭证的对应关系中,添加所述当前虚拟卡编号与所述旧物理凭证已关联的所述当前用户的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户的生物凭证与物理凭证的第二对应关系中,删除所述旧物理凭证与所述当前用户的生物凭证的对应关系;
根据所述待删除凭证标识,从已保存的用户信息与物理凭证的第三对应关系中,删除所述旧物理凭证与所述当前用户的对应关系,并保存所述待删除凭证标识为禁止通过门禁的不可用凭证标识。
13.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现如权利要求1-9任一所述的方法步骤。
14.一种计算机可读存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-9任一所述的方法步骤。
CN201910120622.0A 2019-02-18 2019-02-18 门禁凭证的管理方法、装置及设备 Active CN111653019B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910120622.0A CN111653019B (zh) 2019-02-18 2019-02-18 门禁凭证的管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910120622.0A CN111653019B (zh) 2019-02-18 2019-02-18 门禁凭证的管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111653019A true CN111653019A (zh) 2020-09-11
CN111653019B CN111653019B (zh) 2022-07-05

Family

ID=72346150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910120622.0A Active CN111653019B (zh) 2019-02-18 2019-02-18 门禁凭证的管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111653019B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1873705A (zh) * 2005-06-03 2006-12-06 日立欧姆龙金融系统有限公司 自动交易装置
CN105678872A (zh) * 2015-12-30 2016-06-15 福建星网锐捷通讯股份有限公司 一种门禁管理系统及其授权方法和门禁终端设备
CN106779449A (zh) * 2016-12-28 2017-05-31 四川民工加网络科技有限公司 一种劳务实名制管理的采集登记方法
CN107893616A (zh) * 2017-11-08 2018-04-10 成都麦隆科技有限公司 一种新型多功能智能家居防盗门
KR101853872B1 (ko) * 2016-12-09 2018-06-08 김서현 비상문 자동개폐장치 및 클라우드 기반의 비상문 자동개폐 시스템
CN108877017A (zh) * 2018-07-24 2018-11-23 北京建筑大学 基于云平台的智能门锁及控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1873705A (zh) * 2005-06-03 2006-12-06 日立欧姆龙金融系统有限公司 自动交易装置
CN105678872A (zh) * 2015-12-30 2016-06-15 福建星网锐捷通讯股份有限公司 一种门禁管理系统及其授权方法和门禁终端设备
KR101853872B1 (ko) * 2016-12-09 2018-06-08 김서현 비상문 자동개폐장치 및 클라우드 기반의 비상문 자동개폐 시스템
CN106779449A (zh) * 2016-12-28 2017-05-31 四川民工加网络科技有限公司 一种劳务实名制管理的采集登记方法
CN107893616A (zh) * 2017-11-08 2018-04-10 成都麦隆科技有限公司 一种新型多功能智能家居防盗门
CN108877017A (zh) * 2018-07-24 2018-11-23 北京建筑大学 基于云平台的智能门锁及控制方法

Also Published As

Publication number Publication date
CN111653019B (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN108961475B (zh) 一种门禁部署方法及门禁部署服务器
US20190370291A1 (en) Node task data display method and apparatus, storage medium and computer equipment
CZ2018449A3 (cs) Systém a způsob ověřování pravosti informací v dokumentech
CN108694760B (zh) 一种门禁卡发放方法、管理方法及访客系统和自助终端
CN104240342A (zh) 一种门禁控制方法及门禁控制装置
JP5278309B2 (ja) 監査プログラム、監査システムおよび監査方法
CN113519014A (zh) 闸门开闭控制装置以及闸门开闭控制方法
CN113490936A (zh) 面部认证机以及面部认证方法
CN113519013A (zh) 面部认证系统以及面部认证方法
CN113490935A (zh) 面部认证管理服务器以及面部认证管理方法
JP5000359B2 (ja) 情報管理システム及び情報管理方法
CN105187434A (zh) 基于多应用系统的用户账号管控方法及系统
US20200210612A1 (en) Policy based lifecycle management of personal information
CN103914641A (zh) 指纹管理方法及系统
CN110674516B (zh) 电子票据管理系统权限配置方法、装置和计算机设备
CN111798580B (zh) 权限配置方法、装置、系统、服务器、终端及存储介质
CN113508389A (zh) 面部认证登记装置以及面部认证登记方法
CN111653019B (zh) 门禁凭证的管理方法、装置及设备
CN116956366A (zh) 基于图模型的数据权限管理方法及系统、电子设备
CN110648443A (zh) 一种门禁验证方法、装置、设备和介质
CN113065323B (zh) 合同模板数据的导入方法、装置、设备以及存储介质
Jha et al. A framework for addressing data privacy issues in e-governance projects
CN115841096A (zh) 文档处理方法、装置、设备及介质
CN112529524A (zh) 业务系统权限管理方法、装置、电子设备及存储介质
CN112035458A (zh) 数据隔离方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant