TWI761843B - 門禁控制方法及裝置、電子設備和儲存介質 - Google Patents
門禁控制方法及裝置、電子設備和儲存介質 Download PDFInfo
- Publication number
- TWI761843B TWI761843B TW109117817A TW109117817A TWI761843B TW I761843 B TWI761843 B TW I761843B TW 109117817 A TW109117817 A TW 109117817A TW 109117817 A TW109117817 A TW 109117817A TW I761843 B TWI761843 B TW I761843B
- Authority
- TW
- Taiwan
- Prior art keywords
- graphic code
- current
- user
- time
- access control
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Lock And Its Accessories (AREA)
- Information Transfer Between Computers (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Abstract
本揭露實施例揭露了一種門禁控制方法及裝置、電子設備和儲存介質,所述方法包括:對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼;在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間;根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。
Description
本揭露涉及安防技術領域,尤其涉及一種門禁控制方法及裝置、電子設備和儲存介質。
目前,在門禁場景中可以利用圖形碼進行門禁控制。但是,在利用圖形碼進行門禁控制時,需要圖形碼的識別端即時上線,無法滿足離線場景的身份識別需要。並且,在利用圖形碼進行門禁控制過程中,還會存在一定的安全風險。
本揭露實施例提出了一種門禁控制技術方案。
根據本揭露實施例的第一方面,提供了一種門禁控制方法,包括:對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼;在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間;根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。
在一種可能的實現方式中,所述對採集的當前圖形碼進行識別,得到識別結果,包括:獲取所述當前圖形碼;對所述當前圖形碼進行解析,得到字元資訊;利用預設的解密方式對所述字元資訊進行解密,得到當前圖形碼的識別結果。
在一種可能的實現方式中,所述方法還包括:在所述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,向伺服器上傳所述當前圖形碼;其中,所述伺服器用於對所述當前圖形碼進行通行權限驗證;接收所述伺服器返回的驗證結果;在所述驗證結果為驗證通過的情況下,控制門禁的開啟;在所述驗證結果為驗證失敗的情況下,輸出表示驗證失敗的提示資訊。
在一種可能的實現方式中,所述根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行,包括:根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶;在所述當前用戶與所述前次用戶為同一用戶的情況下,獲取所述當前圖形碼的採集時間與前次圖形碼的採集時間之間的第一時間間隔;根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行。
在一種可能的實現方式中,所述根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶,包括:判斷所述當前圖形碼攜帶的用戶資訊與前次圖形碼攜帶的用戶資訊是否相同;在所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊相同的情況下,判定所述當前用戶與所述前次用戶為同一用戶;否則,判定所述當前用戶與所述前次用戶為不同用戶。
在一種可能的實現方式中,所述根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行,包括:在所述第一時間間隔大於或者等於第一閾值的情況下,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,以及,獲取所述前次圖形碼的生成時間;在所述第二時間間隔小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間不同的情況下,獲取所述當前用戶的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的開啟。
在一種可能的實現方式中,所述方法還包括:在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述方法還包括:在所述第二時間間隔大於或者等於所述第二閾值,或者,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間相同的情況下,輸出提示資訊。
在一種可能的實現方式中,所述方法還包括: 在所述當前用戶與所述前次用戶為不同用戶的情況下,利用所述當前圖形碼攜帶的用戶資訊和生成時間更新儲存的所述前次圖形碼攜帶的用戶資訊和生成時間,利用所述當前圖形碼的採集時間更新儲存的所述前次圖形碼的採集時間;獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔;在所述第二時間間隔小於第三閾值的情況下,獲取所述當前用戶對應的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的啟用。
在一種可能的實現方式中,所述方法還包括:在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述方法還包括:在所述第二時間間隔大於或者等於第三閾值的情況下,重新採集圖形碼。
在一種可能的實現方式中,所述方法還包括:在控制門禁的通行之後,利用當前圖形碼的採集時間更新前次圖形碼的採集時間。
在一種可能的實現方式中,所述待識別圖像包括人臉圖像,所述方法還包括:將所述當前用戶的人臉圖像與預存的人臉圖像進行比對,根據比對結果控制門禁的通行。
根據本揭露實施例的第二方面,提供了一種門禁控制裝置,包括:
識別模組,配置為對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼;
獲取模組,配置為在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間;
門禁控制模組,配置為根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。
在一種可能的實現方式中,所述識別模組,配置為獲取所述當前圖形碼;對所述當前圖形碼進行解析,得到字元資訊;利用預設的解密方式對所述字元資訊進行解密,得到當前圖形碼的識別結果。
在一種可能的實現方式中,所述裝置還包括:發送模組,配置為在所述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,向伺服器上傳所述當前圖形碼;其中,所述伺服器用於對所述當前圖形碼進行通行權限驗證;
接收模組,配置為接收所述伺服器返回的驗證結果;
所述門禁控制模組,還配置為在所述驗證結果為驗證通過的情況下,控制門禁的開啟;在所述驗證結果為驗證失敗的情況下,輸出表示驗證失敗的提示資訊。
在一種可能的實現方式中,所述門禁控制模組,配置為根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶;在所述當前用戶與所述前次用戶為同一用戶的情況下,獲取所述當前圖形碼的採集時間與所述前次圖形碼的採集時間之間的第一時間間隔;根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行。
在一種可能的實現方式中,所述門禁控制模組,配置為判斷所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊是否相同;在所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊相同的情況下,判定所述當前用戶與所述前次用戶為同一用戶;否則,判定所述當前用戶與所述前次用戶為不同用戶。
在一種可能的實現方式中,所述門禁控制模組,配置為在所述第一時間間隔大於或者等於第一閾值的情況下,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,以及,獲取所述前次圖形碼的生成時間;在所述第二時間間隔小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間不同的情況下,獲取所述當前用戶的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的開啟。
在一種可能的實現方式中,所述門禁控制模組,還配置為在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述門禁控制模組,還配置為在所述第二時間間隔大於或者等於所述第二閾值,或者,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間相同的情況下,輸出提示資訊。
在一種可能的實現方式中,所述門禁控制模組,還配置為在所述當前用戶與所述前次用戶為不同用戶的情況下,利用所述當前圖形碼攜帶的用戶資訊和生成時間更新儲存的所述前次圖形碼攜帶的用戶資訊和生成時間,利用所述當前圖形碼的採集時間更新儲存的所述前次圖形碼的採集時間;獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔;在所述第二時間間隔小於第三閾值的情況下,獲取所述當前用戶對應的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的啟用。
在一種可能的實現方式中,所述門禁控制模組,還配置為在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述裝置還包括:採集模組,配置為在所述第二時間間隔大於或者等於第三閾值的情況下,重新採集圖形碼。
在一種可能的實現方式中,所述裝置還包括:儲存模組,配置為在控制門禁的通行之後,利用所述當前圖形碼的採集時間更新前次圖形碼的採集時間。
在一種可能的實現方式中,所述待識別圖像包括人臉圖像;
所述門禁控制模組裝置,還配置為將所述當前用戶的人臉圖像與預存的人臉圖像進行比對,根據比對結果控制門禁的通行。
根據本揭露實施例的第三方面,提供了一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為:執行本揭露實施例上述的門禁控制方法。
根據本揭露實施例的第四方面,提供了一種電腦可讀儲存介質,其上儲存有電腦程式指令,所述電腦程式指令被處理器執行時實現本揭露實施例上述的門禁控制方法。
在本揭露實施例中,可以對採集的待識別圖像進行識別,得到識別結果,待識別圖像包括當前圖形碼,在識別結果表明當前圖形碼為目標圖形碼的情況下,解析得到當前圖形碼攜帶的用戶資訊以及生成時間,然後根據當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。這樣,可以透過當前圖形碼攜帶的用戶資訊和生成時間,對當前圖形碼進行驗證,提高使用圖形碼進行門禁控制的安全性。此外,本揭露實施例提供的門禁控制方案,可以支援離線場景,滿足用戶對離線場景下進行門禁控制的需求。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,而非限制本揭露。
根據下面參考附圖對示例性實施例的詳細說明,本揭露的其它特徵及方面將變得清楚。
以下將參考附圖詳細說明本揭露的各種示例性實施例、特徵和方面。附圖中相同的附圖標記表示功能相同或相似的元件。儘管在附圖中示出了實施例的各種方面,但是除非特別指出,不必按比例繪製附圖。
在這裡專用的詞「示例性」意為「用作例子、實施例或說明性」。這裡作為「示例性」所說明的任何實施例不必解釋為優於或好於其它實施例。
本文中術語「和/或」,僅僅是一種描述關聯物件的關聯關係,表示可以存在三種關係,例如,A和/或B,可以表示:單獨存在A,同時存在A和B,單獨存在B這三種情況。另外,本文中術語「至少一種」表示多種中的任意一種或多種中的至少兩種的任意組合,例如,包括A、B、C中的至少一種,可以表示包括從A、B和C構成的集合中選擇的任意一個或多個元素。
另外,為了更好地說明本揭露實施例,在下文的具體實施方式中給出了眾多的具體細節。本領域技術人員應當理解,沒有某些具體細節,本揭露實施例同樣可以實施。在一些實例中,對於本領域技術人員熟知的方法、手段、元件和電路未作詳細描述,以便於凸顯本揭露實施例的主旨。
本揭露實施例提供的門禁控制方案,可以獲取採集的待識別圖像,在待識別圖像包括圖形碼的情況下,可以對當前圖形碼進行識別,得到識別結果;在識別結果表明當前圖形碼為目標圖形碼的情況下,可以解析得到當前圖形碼攜帶的用戶資訊以及生成時間,再基於當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。由於當前圖形碼攜帶有生成時間,從而可以利用前圖形碼的生成時間預防使用同一個圖形碼多次開啟門禁的情況,提高利用待識別圖像進行門禁控制的安全性和可靠性。同時,本揭露實施例提供的門禁控制方案,可以應用在離線的場景下,滿足用戶在離線場景下進行門限控制的需求。
第1圖示出根據本揭露實施例的門禁控制方法的流程圖。該門禁控制方法可以由門禁設備、終端設備或其它類型的電子設備執行。其中,門禁設備可以是門禁控制終端、門禁遙控設備、門禁機等;終端設備可以為用戶設備(User Equipment,UE)、移動設備、用戶終端、終端、蜂窩電話、無線電話、個人數位助理(Personal Digital Assistant,PDA)、手持設備、計算設備、車載設備、可穿戴設備等,終端設備可以控制門禁的通行。在一些可能的實現方式中,該門禁控制方法可以透過處理器調用記憶體中儲存的電腦可讀指令的方式來實現。下面以門禁控制終端作為執行主體為例對本揭露實施例的門禁控制方法進行說明。
如第1圖所示,所述門禁控制方法可以包括以下步驟:
S11,對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼。
在本揭露實施例中,以門禁控制方法由門禁控制終端執行為例,門禁控制終端可以採集待識別圖像,或者,門禁控制終端可以接收其他設備採集的待識別圖像。其中,待識別圖像可以包括當前圖形碼,還可以包括目標物件的人臉圖像。在本實施例中目標物件是指待識別以通過門禁的人員。對於待識別圖像包括當前圖形碼的情況下,門禁控制終端可以在待識別圖像中獲取當前圖形碼,利用預設的識別方式對當前圖形碼進行識別,得到識別結果。示例性的,可以利用儲存的軟體開發套件中調用識別方案對待識別圖像中的當前圖形碼進行識別。例如,透過調用ZBar演算法,快速地獲取待識別圖像中的當前圖形碼,實現較短時間內門禁控制通過(例如,1s內)或者輸出錯誤提示(例如,3s),在保證門禁控制的安全性的同時,還可以實現門禁控制的高效性。
在一些可選實施例中,當前圖形碼可以是由其他設備生成的。例如,用戶終端可以根據當前用戶的操作生成當前圖形碼。當前圖形碼中可以攜帶用於進行門禁控制的驗證資訊,該驗證資訊可以包括生成時間和用戶資訊。其中,生成時間可以標識當前圖形碼的生成時刻,用戶資訊可以是當前用戶的標識資訊,例如用戶名、用戶編號等標識資訊。當前圖形碼可以包括條碼、二維碼、數位碼、文字碼等多種類型中的任意一種。舉例來說,在當前用戶利用二維碼開門的情況下,當前圖形碼可以是二維碼,當前圖形碼的生成設備可以是用戶設備。用戶終端可以根據當前用戶的操作生成二維碼,並在二維碼中攜帶二維碼的生成時刻以及當前用戶的用戶名,當前用戶可以向門禁控制終端展示用戶終端生成的二維碼,門禁控制終端可以採集包括該二維碼的待識別圖像,並對該二維碼進行識別,得到識別結果。
在一種可能的實現方式中,在對採集的待識別圖像進行識別得到識別結果的過程中,可以獲取所述當前圖形碼,對所述當前圖形碼進行解析,得到字元資訊;利用預設的解密方式對所述字元資訊進行解密,得到當前圖形碼的識別結果。這裡,預設的解密方式可以是門禁控制終端與圖形碼的生成設備預先進行協商的。門禁控制終端在獲取待識別圖像的當前圖形碼之後,可以先對當前圖形碼進行初步識別,確定當前圖形碼的類型,再利用與當前圖形碼的類型匹配的解碼方式,將當前圖形碼解析為字元資訊。字元資訊可以是用戶資訊和生成時間經過加密得到的,因此門禁控制終端無法直接透過解析的字元資訊得到用戶資訊以及生成時間。門禁控制終端可以利用預先與圖形碼的生成設備協商的預設的解密方式,例如,使用資料加密標準(Data Encryption Standard,DES)的解密方式對圖形碼解析的字元資訊進行解密,如果解密成功,可以認為得到當前圖形碼的識別結果是目標圖形碼,否則,可以認為當前圖形碼的識別結果是非目標圖形碼。
本實施例中,在對採集的待識別圖像進行識別過程中,還可以在對圖形碼解析的字元資訊進行成功解密之後,進一步判斷解密得到的解密資訊是否為預設格式,如果得到的解密資訊是預設格式,則可以認為當前圖形碼的識別結果為目標圖形碼,否則,可以認為當前圖形碼的識別結果為非目標圖形碼。
S12,在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間。
在本揭露實施例中,門禁控制終端可以根據對待識別圖像的識別結果,判斷待識別圖像包括的當前圖形碼是否為目標圖形碼。在識別結果表明當前圖形碼為目標圖形碼的情況下,獲取當前圖形碼解析得到的用戶資訊以及生成時間。由於門禁控制終端可以與圖形碼的生成設備預先約定圖形碼的解密方式,從而門禁控制終端可以在離線的情況下得到當前圖形碼攜帶的用戶資訊以及生成時間,實現離線方式下對當前圖形碼的識別以及資訊的獲取,滿足用戶在離線情況下使用圖形碼進行門禁控制的需求。
S13,根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。
在本揭露實施例中,可以利用當前圖形碼攜帶的用戶資訊對當前用戶的用戶身份進行驗證,避免對不具有門禁開啟權限的用戶開啟門禁。可以利用當前圖形碼攜帶的生成時間,判斷當前圖形碼是否是最新生成的圖形碼,避免利用同一個圖形碼多次開啟門禁的情況,避免圖形碼被盜用引起的安全問題。透過當前圖形碼攜帶的用戶資訊以及生成時間,對當前圖形碼進行驗證,在驗證結果為驗證通過的情況下,可以控制門禁開啟,在驗證結果為驗證失敗的情況下,可以輸出提示資訊,輸出的提示資訊提示當前用戶重新輸入待識別圖像,或者,提示當前用戶驗證失敗。
在本揭露的一些可選實施例中,在控制門禁的通行之後,所述方法還可以包括:利用當前圖形碼的採集時間更新前次圖形碼的採集時間,這樣,門禁控制終端在控制門禁通行之後,可以利用當前圖形碼的採集時間對儲存的前次圖形碼的採集時間進行重置,將當前圖形碼的採集時間作為下次門禁控制的參考條件,以供下次門禁控制中使用。
在一些實施方式中,所述方法還可以包括:在上述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,向伺服器上傳所述當前圖形碼;接收所述伺服器返回的驗證結果;在所述驗證結果為驗證通過的情況下,控制門禁的開啟;在所述驗證結果為驗證失敗的情況下,輸出表示驗證失敗的提示資訊。其中,所述伺服器用於對所述當前圖形碼進行通行權限驗證。
本實施方式中,在門禁控制終端無法利用預設的解密方式對當前圖形碼進行解密的情況下,可以透過伺服器對當前圖形碼進行門禁的通行權限驗證,伺服器可以向門禁控制終端返回驗證結果。在驗證結果為驗證通過的情況下,門禁控制終端可以開啟門禁,否則,可以輸出驗證失敗的提示資訊;一種實施方式中,門禁控制終端可以透過自身的多媒體元件(例如音訊和/或視頻輸出元件)輸出提示資訊,以提示當前用戶驗證失敗。在另一種實施方式中,門禁控制終端也可以向用戶終端發送提示資訊,以提示當前用戶驗證失敗;其中,用戶終端為及門禁控制終端預先建立連接關係的終端;用戶終端對應的用戶可以是門禁控制終端對應房屋的房主,或者也可以是門禁控制終端的運維人員,本實施例中對此不做限定。
本實施例中,在上述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,可以認為門禁控制終端與當前圖形碼的生成設備未預先進行協商,由於當前圖形碼的生成設備是第三方平臺提供的,門禁控制終端無法利用預設的解密方式對圖形碼進行解密。門禁控制終端可以在針對當前圖形碼解密失敗的情況下,向伺服器上傳當前圖形碼,由伺服器對當前圖形碼的通行權限進行驗證。這裡,伺服器可以是第三方平臺的伺服器,第三方平臺可以是具有門禁控制權限的控制方,例如,門禁控制終端的生成方、門禁控制終端預先儲存的安全第三方。門禁控制終端可以預先儲存具有門禁控制權限的第三方平臺的連接位址,或者,根據應用需求添加具有門禁控制權限的第三方平臺的連接位址,從而門禁控制終端可以在當前圖像碼為非目標圖表像碼時,向第三方平臺的伺服器上傳當前圖形碼,以透過伺服器對當前圖像碼進行驗證。
本揭露實施例提供的門禁控制方案既可支援離線場景下特定格式的圖形碼的門禁控制,還可以支援線上場景下任意圖形碼的門禁控制,更加符合一些應用場景中的離線和線上門禁控制的需求,具有較高的實用性。
在本揭露的一種可能的實現方式中,所述待識別圖像包括人臉圖像,所述方法還包括:將所述人臉圖像與預存的人臉圖像進行比對,根據比對結果控制門禁的通行。
本實施例中,門禁控制終端可以採集當前用戶的人臉圖像,利用採集當前用戶的人臉圖形控制門禁的通行。門禁控制終端可以將當前用戶的人臉圖像與預存的人臉圖像進行比對,得到比對結果。如果比對結果表明當前用戶的人臉圖像與預存的人臉圖像相匹配,則可以控制門禁開啟。否則,可以輸出表示驗證失敗的提示資訊,以提示當前用戶通行權限驗證失敗。當前用戶在進行門禁通行驗證時,可以選擇利用圖形碼進行門禁通行驗證,或者,可以選擇利用人臉圖像進行門禁通行驗證。
在本揭露的一些可選實施例中,所述方法還包括:在人臉圖像與預存的人臉圖像不匹配的情況下,門禁控制終端可以輸出用於提示當前用戶提供圖形碼以進行通行權限驗證的提示資訊。從而當前用戶可以在人臉圖像驗證失敗的情況下,利用圖形碼進行再次驗證,為用戶提供多樣的門禁通行方式,為用戶提供便利。
第2圖示出根據本揭露實施例的門禁控制方法一示例的流程圖。
在一種可能的實現方式中,上述步驟13可以包括以下步驟:
步驟S131,根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶。
本實施例中,門禁控制終端可以在每次的門禁控制過程中,保存由圖形碼中提取的用戶資訊和生成時間,從而可以記錄每次門禁控制過程的相關資訊,例如,記錄在圖形碼中提取的用戶資訊和生成時間、每次圖形碼的採集時間、每次圖形碼驗證是否成功等相關資訊,供用戶調取相應的圖形碼門禁控制記錄。基於此,在根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行的過程中,獲取儲存的前次圖形碼攜帶的用戶資訊和生成時間,可以透過前次圖形碼攜帶的用戶資訊確定前次用戶的用戶身份。可以理解,前次圖形碼是當前圖形碼的上一個圖形碼,即按照時間順序採集的圖形碼的過程中,若當前圖形碼為第N次採集到的圖形碼,則所述前次圖形碼為第N-1次採集到的圖形碼;所述前次用戶為所述前次圖形碼中攜帶的用戶資訊對應的用戶。
在一個示例中,在根據當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶的過程中,可以判斷所述當前圖形碼攜帶的用戶資訊與前次圖形碼攜帶的用戶資訊是否相同;在所述當前圖形碼攜帶的用戶資訊與前次圖形碼攜帶的用戶資訊相同的情況下,判定所述當前用戶與所述前次用戶為同一用戶;在所述當前圖形碼攜帶的用戶資訊與前次圖形碼攜帶的用戶資訊不相同的情況下,判定所述當前用戶與所述前次用戶為不同用戶。舉例來說,門禁控制終端可以將當前圖形碼攜帶的用戶名與儲存的前次圖形碼對應的用戶名進行對比,如果比對結果一致,則可以認為當前用戶與前次用戶為同一用戶,如果比對結果不一致,則可以認為當前用戶與前次用戶為不同用戶。
步驟S132,在所述當前用戶與所述前次用戶為同一用戶的情況下,獲取所述當前圖形碼的採集時間與所述前次圖形碼的採集時間之間的第一時間間隔。
本實施例中,如果判定當前用戶與前次用戶為不同用戶,門禁控制終端可以獲取當前圖形碼的採集時間以及獲取前次圖形碼的採集時間,並計算當前圖形碼的採集時間與前次圖形碼的採集時間之間時間差值,將該時間差值確定為第一時間間隔。
步驟S133,根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行。
本實施例中,可以先利用第一時間間隔對當前圖形碼的通行權限進行一次驗證,再在利用當前圖形碼的生成時間對當前圖形碼的通行權限進行二次驗證,從而可以對當前圖形碼進行多次通行權限的驗證,提高門禁的安全性。
第3圖示出根據本揭露實施例的門禁控制方法一示例的流程圖。
在一個示例中,上述步驟S133可以包括以下步驟:
步驟S1331,在所述第一時間間隔大於或者等於第一閾值的情況下,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,以及,獲取所述前次圖形碼的生成時間。
步驟S1332,判斷第二時間間隔是否小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間是否不同,在判斷結果為是的情況下,執行步驟S1333;在判斷結果為否的情況下,執行步驟S1334。
步驟S1333,在所述第二時間間隔小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間不同的情況下,獲取所述當前用戶的允許通行時間,進一步執行步驟S1335。
步驟S1334,在所述第二時間間隔大於或者等於所述第二閾值,和/或,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間相同的情況下,輸出提示資訊。
本實施例中,如果第二時間間隔大於或等於第二閾值,表明當前圖形碼的生成時間與所述當前圖形碼的採集時間之間第二時間間隔已經達到允許的最大差值。如果當前圖形碼的生成時間與前次圖形碼的生成時間相同,表明當前圖形碼不是最新的圖形碼。如果出現這兩種情況,可以認為當前圖形碼已經過期,或者,當前圖形碼是被盜用的圖形碼,可以向當前用戶輸出提示資訊,提示當前用戶重新輸入待識別圖像,或者,提示當前用戶驗證失敗。
在對圖形碼的權限進行驗證時,可以先根據用戶資訊確定用戶資訊對應的允許通行時間,再確定當前時刻對應的採集時間是否在確定的允許通行時間之內,如果採集時間在允許通行時間之內,則可以確定圖形碼的驗證結果為驗證通過,執行目標操作,例如,解除門禁限制。否則,可以確定圖形碼的驗證結果為驗證識別,可以提示當前用戶不在允許通行時間之內。
步驟S1335,判斷當前圖形碼的採集時間是否在所述允許通行時間之內,在判斷結果為是的情況下,則執行步驟S1336,在判斷結果為否的情況下,則執行步驟S1337。
步驟S1336,在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的開啟。
本實施例中,在當前圖形碼的用戶資訊與前次圖形碼的用戶資訊相同的情況下,表明當前用戶並非首次進行門禁控制,從而可以將第一時間間隔與第一閾值進行比較,得到比較結果,根據比較結果判斷是否開啟門禁。其中,第一閾值可以是預先設置的,例如可以設置為10秒(s)。在第一時間間隔大於或者等於第一閾值的情況下,可以表明當前用戶的連續兩次的門禁驗證之間存在一定的時間差值,該時間差值大於或等於門禁控制終端每次的門禁驗證週期,可能是由於當前圖形碼的生成設備及閘禁控制終端之間的時間誤差導致當前用戶連續兩次門禁驗證的時間間隔過長,從而可以進一步利用當前圖形碼攜帶的生成時間和當前圖形碼的採集時間之間的第二時間間隔,以及,當前圖形碼的生成時間和前次圖形碼的生成時間,對當前圖形碼的通行權限進行驗證。
本實施例中,第二閾值可以是在考慮設備之間的時間誤差存在的情況下,允許當前圖形碼的生成時間與當前圖形碼的採集時間之間相差的最大時間間隔,從而在第二時間間隔小於第二閾值,可以認為當前圖形碼的生成設備及門禁控制終端之間存在時間誤差,導致第二時間間隔略大,可以認為該第二時間間隔是合理的。並且,當前圖形碼的生成時間與前次圖形碼的生成時間不同的情況下,可以認為當前圖形碼與前次圖形碼不同,再根據當前圖形碼攜帶的用戶資訊獲取當前用戶的允許通行時間,判斷當前圖形碼的採集時間是否在允許通行時間之內,如果當前圖形碼的採集時間在允許通行時間之內,則可以控制門禁開啟。
步驟S1337,在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
本實施例中,如果當前圖形碼的採集時間不在允許通行時間之內,可以認為當前用戶不具有通行的權限,則可以向當前用戶的用戶終端發送不在允許通行時間的提示資訊,提示當前用戶當前無法開啟門禁。
本實施例中,門禁控制終端可以儲存有允許訪問的用戶資訊以及每個用戶資訊對應的允許通行時間,其中,不同用戶資訊對應的允許通行時間可以相同或者不同,一些實現方式中,門禁控制終端可以記錄有允許訪問的用戶資訊以及允許通行時間的對應關係,從而可以利用儲存的允許存取時間再次判斷當前用戶是否具有門禁的通行權限,實現對門禁通行的安全控制。
第4圖示出根據本揭露實施例的門禁控制方法一示例的流程圖。在一示例中,如第4圖所示,上述步驟S133還可以包括以下步驟:
步驟S1338,在所述當前用戶與所述前次用戶為不同用戶的情況下,利用所述當前圖形碼攜帶的用戶資訊和生成時間更新儲存的所述前次圖形碼攜帶的用戶資訊和生成時間,利用所述當前圖形碼的採集時間更新儲存的所述前次圖形碼的採集時間。
本實施例中,在當前圖形碼攜帶的用戶資訊與前次圖形碼攜帶的用戶資訊不同的情況下,可以認為當前用戶與前次用戶為不同的用戶。在當前用戶與前次用戶為不同用戶的情況下,可以利用當前圖形碼攜帶的用戶資訊更新儲存的前次圖形碼攜帶的用戶資訊,利用當前圖形碼攜帶的時間資訊更新儲存的前次圖形碼攜帶的時間資訊,利用當前圖形碼的採集時間更新儲存的前次圖形碼的採集時間,以便下次門禁通行權限驗證時使用。
步驟S1339,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,判斷所述第二時間間隔是否小於第三閾值,如果是,則執行步驟S1340,反之,則執行步驟S1341。
本實施例中,可以計算當前圖形碼的生成時間與當前圖形碼的採集時間之間的時間差值,將該時間差值確定為第二時間間隔。
步驟S1340,在所述第二時間間隔小於第三閾值的情況下,獲取所述當前用戶對應的允許通行時間。
本實施例中,在獲取到第二時間間隔之後,可以將第二時間間隔與設置的第三閾值進行比較,如果第二時間間隔小於設置的第三閾值,可以認為當前圖形碼為有效的圖形碼,可以進一步根據當前圖形碼攜帶的用戶資訊,獲取當前用戶對應的允許通行時間,並判斷當前圖形碼的採集時間是否在獲取的允許通行時間。在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的啟用,可參見步驟S1336。在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊,可參見步驟S1337。
在一示例中,上述步驟S133還可以包括以下步驟:
步驟S1341,在所述第二時間間隔大於或者等於第三閾值的情況下,重新採集圖形碼。
本實施例中,在第二時間間隔大於或者等於第三閾值的情況下,可能是由當前圖形碼已經過期,或者可能是由於當前圖形碼的生成設備及門禁控制終端之間的時間誤差導致的,因此可以不做處理,繼續讀取下一個待識別圖像。
透過本揭露實施例提供的門禁控制方案,門禁控制終端可以支援特定格式的圖形碼(預先與圖形碼的生成設備協商的格式)的離線解析和離線的門禁控制,同時,還可以支援圖形碼的離線以及線上兩種方式的門禁控制。在門禁控制過程中,可以利用時間資訊進行權限的多級判斷,可以預防利用同一個圖形碼進行多次訪問或者盜取圖形碼進行門禁控制的情況,增加了圖形碼進行門禁控制的安全性和可靠性。
下面透過一示例對本揭露實施例提供的門禁控制方案進行說明。該示例中,圖形碼可以是二維碼,電子設備可以是門禁控制終端,所述門禁控制方案可以應用於當前用戶利用二維碼開啟門禁的應用場景。如第5圖所示,可以包括以下步驟:
S301,門禁控制終端獲取包含當前二維碼的待識別圖像。
S302,門禁控制終端解析待識別圖像中的當前二維碼,得到字元資訊。
S303,門禁控制終端按照預設的解密方式(例如,des方式)解析字元資訊。
這裡,門禁控制終端可以與當前二維碼的生成設備進行預先協商,約定預設的加密和解密方式。
S304,判斷是否解析成功;如果解析成功,則執行步驟S309,如果解析失敗,可以認為當前二維碼是第三方平臺提供的二維碼,執行步驟S305。
S305,調用伺服器驗證介面,將當前二維碼解析的字元資訊上傳至伺服器。
S306,伺服器判斷當前二維碼是否具有通行權限;伺服器對當前二維碼的字元資訊進行通行權限驗證,並向門禁控制終端返回驗證結果;若判斷結果為是,執行步驟S307;若判斷結果為否,執行步驟S308。
S307,如果驗證結果表明驗證成功,則門禁控制終端開啟門禁,並提示驗證通過。
S308,如果驗證結果表明驗證失敗,則提示不在通行時間。
S309,判斷解析成功得到的字元資訊是否為預設格式(例如,是否是JSON格式的字元資訊);如果是預設格式,則可以認為當前二維碼是用於門禁控制的二維碼,可支援離線通行驗證,執行步驟S310,否則,執行步驟S305。
S310,解析得到的字元資訊,得到當前二維碼攜帶的用戶ID(即用戶資訊):currentUserID,以及,得到當前二維碼攜帶的時間戳(即生成時間):currentTimestamp。
S311,判斷當前二維碼攜帶的用戶ID(currentUserID)與前次二維碼攜帶的用戶ID(lastUserID)是否相同,如果相同則執行步驟S318,如果不同,則執行S312。
S312,將記錄的前次二維碼的採集時間(qrVerifyTime)更新為當前二維碼的採集時間,將記錄的lastUserID的內容更新為currentUserID,將記錄的前次二維碼的lastTimestamp更新為當前二維碼的currentTimestamp。
S313,判斷當前二維碼攜帶的currentTimestamp與當前二維碼的採集時間之差(第二時間間隔)是否小於第三閾值(例如,是否小於10s),如果小於第三閾值,則執行步驟S314,否則,可表明當前二維碼可能是過期的二維碼,或者,可表明當前二維碼的生成設備及閘禁控制終端之間的時間出現誤差,可以不做處理,執行步驟S301,繼續讀取下一幀待識別圖像。
S314,判斷當前二維碼的用戶ID(currentUserID)是否在本地通行策略規定的允許通行時間內,如果在本地通行策略規定的允許通行時間內,執行S315;如果不在本地通行策略規定的允許通行時間內,執行S316。
本實施例中,本地通行策略可以記錄有允許訪問的用戶ID以及允許通行時間之間的對應關係,每個用戶ID對應的允許通行時間可以不同,從而可以根據當前二維碼中攜帶的用戶ID,確定該用戶ID對應的允許通行時間,然後可以判斷當前二維碼的採集時間是否在允許通行時間之內。
S315,控制門禁開啟並提示驗證通過,執行步驟S317。
S316,提示不在允許通行時間內,禁止通行,進一步執行步驟S317。
S317,將記錄的前次二維碼的採集時間(qrVerifyTime)重置為當前二維碼的採集時間,以便下次驗證過程使用。
S318,如果當前二維碼的currentUserID與前次二維碼的lastUserID相同,判斷當前二維碼的採集時間與前次二維碼的採集時間之差(第一時間間隔)是否大於或等於第一閾值(例如,是否大於10s);如果大於或者等於第一閾值,則執行步驟S319;否則,執行步驟S313。
S319,判斷當前二維碼攜帶的currentTimestamp和當前二維碼的採集時間之差(第二時間間隔)是否小於第二閾值(例如,小於1min),並且,當前二維碼攜帶的currentTimestamp和前次二維碼攜帶的lastTimestamp是否不同。如果當前二維碼攜帶的currentTimestamp和當前二維碼的採集時間之差(第二時間間隔)小於第二閾值(例如,小於1min),並且,當前二維碼攜帶的currentTimestamp和前次二維碼攜帶的lastTimestamp不同,則可以認為當前二維碼的生成設備及門禁控制終端之間存在時間誤差,當前二維碼有效,執行步驟S314;如果當前二維碼攜帶的currentTimestamp和當前二維碼的採集時間之差(第二時間間隔)大於或等於第二閾值(例如,小於1min),和/或,當前二維碼攜帶的currentTimestamp和前次二維碼攜帶的lastTimestamp相同,可以認為當前二維碼是過期的二維碼,或者,可能是惡意攻擊的二維碼,執行步驟S320。
S320,提示當前的二維碼過期,或者,提示請檢查設備時間,執行步驟S317。
在本示例中,在利用當前圖形碼進行門禁控制過程中,設置了多級的時間界限判斷,在提高利用圖形碼進行門禁控制的安全性的同時,還考慮到了由於不同設備端(圖形碼的生成設備和門禁控制終端)之間的時間誤差造成的門禁控制失敗的問題,提高了圖形碼門禁控制的可靠性。
可以理解,本揭露提及的上述各個方法實施例,在不違背原理邏輯的情況下,均可以彼此相互結合形成結合後的實施例,限於篇幅,本揭露不再贅述。
此外,本揭露實施例還提供了圖像處理裝置、電子設備、電腦可讀儲存介質、程式,上述均可用來實現本揭露提供的任一種圖像處理方法,相應技術方案和描述和參見方法部分的相應記載,不再贅述。
本領域技術人員可以理解,在具體實施方式的上述方法中,各步驟的撰寫順序並不意味著嚴格的執行順序而對實施過程構成任何限定,各步驟的具體執行順序應當以其功能和可能的內在邏輯確定。
第6圖示出根據本揭露實施例的門禁控制裝置的框圖,如第6圖所示,所述門禁控制裝置包括:
識別模組61,配置為對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼;
獲取模組62,配置為在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間;
門禁控制模組63,配置為根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行。
在一種可能的實現方式中,所述識別模組61,配置為獲取所述當前圖形碼;對所述當前圖形碼進行解析,得到字元資訊;利用預設的解密方式對所述字元資訊進行解密,得到當前圖形碼的識別結果。
在一種可能的實現方式中,所述裝置還包括:發送模組,配置為在所述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,向伺服器上傳所述當前圖形碼;其中,所述伺服器用於對所述當前圖形碼進行通行權限驗證;
接收模組,配置為接收所述伺服器返回的驗證結果;
所述門禁控制模組,還配置為在所述驗證結果為驗證通過的情況下,控制門禁的開啟;在所述驗證結果為驗證失敗的情況下,輸出表示驗證失敗的提示資訊。
在一種可能的實現方式中,所述門禁控制模組63,配置為根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶;在所述當前用戶與所述前次用戶為同一用戶的情況下,獲取所述當前圖形碼的採集時間與所述前次圖形碼的採集時間之間的第一時間間隔;根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行。
在一種可能的實現方式中,所述門禁控制模組63,配置為判斷所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊是否相同;在所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊相同的情況下,判定所述當前用戶與所述前次用戶為同一用戶;否則,判定所述當前用戶與所述前次用戶為不同用戶。
在一種可能的實現方式中,所述門禁控制模組63,配置為在所述第一時間間隔大於或者等於第一閾值的情況下,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,以及,獲取所述前次圖形碼的生成時間;在所述第二時間間隔小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間不同的情況下,獲取所述當前用戶的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的開啟。
在一種可能的實現方式中,所述門禁控制模組63,還配置為在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述門禁控制模組63,還配置為在所述第二時間間隔大於或者等於所述第二閾值,或者,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間相同的情況下,輸出提示資訊。
在一種可能的實現方式中,所述門禁控制模組63,還配置為在所述當前用戶與所述前次用戶為不同用戶的情況下,利用所述當前圖形碼攜帶的用戶資訊和生成時間更新儲存的所述前次圖形碼攜帶的用戶資訊和生成時間,利用所述當前圖形碼的採集時間更新儲存的所述前次圖形碼的採集時間;獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔;在所述第二時間間隔小於第三閾值的情況下,獲取所述當前用戶對應的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的啟用。
在一種可能的實現方式中,所述門禁控制模組63,還配置為在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
在一種可能的實現方式中,所述裝置還包括:採集模組,配置為在所述第二時間間隔大於或者等於第三閾值的情況下,重新採集圖形碼。
在一種可能的實現方式中,所述裝置還包括:儲存模組,配置為在控制門禁的通行之後,利用所述當前圖形碼的採集時間更新前次圖形碼的採集時間。
在一種可能的實現方式中,所述待識別圖像包括人臉圖像;
所述門禁控制模組裝置63,還配置為將所述當前用戶的人臉圖像與預存的人臉圖像進行比對,根據比對結果控制門禁的通行。
在一些實施例中,本揭露實施例提供的裝置具有的功能或包含的模組可以用於執行上文方法實施例描述的方法,其具體實現可以參照上文方法實施例的描述,為了簡潔,這裡不再贅述。
本揭露實施例還提出一種電腦可讀儲存介質,其上儲存有電腦程式指令,所述電腦程式指令被處理器執行時實現上述方法。電腦可讀儲存介質可以是非易失性電腦可讀儲存介質。
本揭露實施例還提出一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為上述方法。其中,電子設備可以被提供為終端、伺服器或其它形態的設備。
第7圖是根據一示例性實施例示出的一種電子設備的框圖。例如,電子設備800可以是行動電話、電腦、數位廣播終端、消息收發設備、遊戲控制台、平板設備、醫療設備、健身設備、個人數位助理等終端設備中的任意一種。
參照第7圖,電子設備800可以包括以下一個或多個元件:處理元件802、記憶體804、電源元件806、多媒體元件808、音訊元件810、輸入/輸出(I/O)介面812、感測器元件814以及通訊元件816。
處理元件802通常控制電子設備800的整體操作,諸如與顯示、電話呼叫、資料通訊、相機操作和記錄操作相關聯的操作。處理元件802可以包括一個或多個處理器820來執行指令,以完成上述的方法的全部或部分步驟。此外,處理元件802可以包括一個或多個模組,便於處理元件802和其他元件之間的交互。例如,處理元件802可以包括多媒體模組,以方便多媒體元件808和處理元件802之間的交互。
記憶體804被配置為儲存各種類型的資料以支援在電子設備800的操作。這些資料的示例包括用於在電子設備800上操作的任何應用程式或方法的指令、連絡人資料、電話簿資料、消息、圖片、影片等。記憶體804可以由任何類型的易失性或非易失性存放裝置或者它們的組合實現,如靜態隨機存取記憶體(Static Random Access Memory,SRAM)、電可擦除可程式設計唯讀記憶體(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可程式設計唯讀記憶體(Erasable Programmable Read-Only Memory,EPROM)、可程式設計唯讀記憶體(Programmable Read-Only Memory,PROM)、唯讀記憶體(Read Only Memory,ROM)、磁記憶體、快閃記憶體、磁片或光碟。
電源元件806為電子設備800的各種元件提供電力。電源元件806可以包括電源管理系統、一個或多個電源及其他與為電子設備800生成、管理和分配電力相關聯的組件。
多媒體元件808包括在所述電子設備800和用戶之間的提供一個輸出介面的螢幕。在一些實施例中,螢幕可以包括液晶顯示器(Liquid Crystal Display,LCD)和觸控面板(Touch Panel,TP)。如果螢幕包括觸控面板,螢幕可以被實現為觸控式螢幕,以接收來自用戶的輸入信號。觸控面板包括一個或多個觸摸感測器以感測觸摸、滑動和觸摸面板上的手勢。所述觸摸感測器可以不僅感測觸摸或滑動動作的邊界,而且還檢測與所述觸摸或滑動操作相關的持續時間和壓力。在一些實施例中,多媒體元件808包括一個前置攝影機和/或後置攝影機。當電子設備800處於操作模式,如拍攝模式或視訊模式時,前置攝影機和/或後置攝影機可以接收外部的多媒體資料。每個前置攝影機和後置攝影機可以是一個固定的光學透鏡系統或具有焦距和光學變焦能力。
音訊元件810被配置為輸出和/或輸入音訊信號。例如,音訊元件810包括一個麥克風(Microphone,MIC),當電子設備800處於操作模式,如呼叫模式、記錄模式和語音辨識模式時,麥克風被配置為接收外部音訊信號。所接收的音訊信號可以被進一步儲存在記憶體804或經由通訊元件816發送。在一些實施例中,音訊元件810還包括一個揚聲器,用於輸出音訊信號。
I/O介面812為處理元件802和周邊介面模組之間提供介面,上述周邊介面模組可以是鍵盤、點擊輪、按鈕等。這些按鈕可包括但不限於:主頁按鈕、音量按鈕、啟動按鈕和鎖定按鈕。
感測器元件814包括一個或多個感測器,用於為電子設備800提供各個方面的狀態評估。例如,感測器元件814可以檢測到電子設備800的打開/關閉狀態、元件的相對定位等等,例如所述元件為電子設備800的顯示器和小鍵盤,感測器元件814還可以檢測電子設備800或電子設備800一個元件的位置改變,用戶與電子設備800接觸的存在或不存在,電子設備800方位或加速/減速和電子設備800的溫度變化。感測器元件814可以包括接近感測器,被配置用來在沒有任何的物理接觸時檢測附近物體的存在。感測器元件814還可以包括光感測器,如金屬氧化物半導體元件(Complementary Metal-Oxide Semiconductor,CMOS)或電荷耦合元件(Charge Coupled Device,CCD)圖像感測器,用於在成像應用中使用。在一些實施例中,該感測器元件814還可以包括加速度感測器、陀螺儀感測器、磁感測器、壓力感測器或溫度感測器。
通訊元件816被配置為便於電子設備800和其他設備之間有線或無線方式的通訊。電子設備800可以接入基於通訊標準的無線網路,如WiFi、2G或3G,或它們的組合。在一個示例性實施例中,通訊元件816經由廣播通道接收來自外部廣播管理系統的廣播信號或廣播相關資訊。在一個示例性實施例中,所述通訊元件816還包括近場通訊(Near Field Communication,NFC)模組,以促進短程通訊。例如,在NFC模組可基於射頻識別(Radio Frequency Identification,RFID)技術,紅外資料協會(Infrared Data Association,IrDA)技術,超寬頻(Ultra WideBand,UWB)技術,藍牙(BlueTooth,BT)技術和其他技術來實現。
在示例性實施例中,電子設備800可以被一個或多個應用專用積體電路(Application Specific Integrated Circuit,ASIC)、數位訊號處理器(Digital Signal Processor,DSP)、數位信號處理設備(DSPD)、可程式設計邏輯器件(Programmable Logic Device,PLD)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)、控制器、微控制器(Micro Controller Unit,MCU)、微處理器或其他電子元件實現,用於執行上述方法。
在示例性實施例中,本揭露實施例還提供了一種非易失性電腦可讀儲存介質,例如包括電腦程式指令的記憶體804,上述電腦程式指令可由電子設備800的處理器820執行以完成上述方法。
本揭露可以是系統、方法和/或電腦程式產品。電腦程式產品可以包括電腦可讀儲存介質,其上載有用於使處理器實現本揭露的各個方面的電腦可讀程式指令。
電腦可讀儲存介質可以是可以保持和儲存由指令執行設備使用的指令的有形設備。電腦可讀儲存介質例如可以但不限於電存放裝置、磁存放裝置、光存放裝置、電磁存放裝置、半導體存放裝置或者上述的任意合適的組合。電腦可讀儲存介質的更具體的例子(非窮舉的列表)包括:可攜式電腦盤、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(Read Only Memory,ROM)、可擦式可程式設計唯讀記憶體(EPROM或快閃記憶體)、靜態隨機存取記憶體(Static Random Access Memory,SRAM)、可攜式壓縮磁碟唯讀記憶體(CD-ROM)、數位多功能盤(DVD)、記憶棒、軟碟、機械編碼設備、例如其上儲存有指令的打孔卡或凹槽內凸起結構、以及上述的任意合適的組合。這裡所使用的電腦可讀儲存介質不被解釋為暫態信號本身,諸如無線電波或者其他自由傳播的電磁波、透過波導或其他傳輸媒介傳播的電磁波(例如,透過光纖電纜的光脈衝)、或者透過電線傳輸的電信號。
這裡所描述的電腦可讀程式指令可以從電腦可讀儲存介質下載到各個計算/處理設備,或者透過網路、例如網際網路、區域網路、廣域網路和/或無線網下載到外部電腦或外部存放裝置。網路可以包括銅傳輸電纜、光纖傳輸、無線傳輸、路由器、防火牆、交換機、閘道電腦和/或邊緣伺服器。每個計算/處理設備中的網路介面卡或者網路介面從網路接收電腦可讀程式指令,並轉發該電腦可讀程式指令,以供儲存在各個計算/處理設備中的電腦可讀儲存介質中。
用於執行本揭露操作的電腦程式指令可以是彙編指令、指令集架構(ISA)指令、機器指令、機器相關指令、微代碼、韌體指令、狀態設置資料、或者以一種或多種程式設計語言的任意組合編寫的原始程式碼或目標代碼,所述程式設計語言包括物件導向的程式設計語言—諸如Smalltalk、C++等,以及常規的過程式程式設計語言—諸如「C」語言或類似的程式設計語言。電腦可讀程式指令可以完全地在用戶電腦上執行、部分地在用戶電腦上執行、作為一個獨立的套裝軟體執行、部分在用戶電腦上部分在遠端電腦上執行、或者完全在遠端電腦或伺服器上執行。在涉及遠端電腦的情形中,遠端電腦可以透過任意種類的網路—包括區域網路(LAN)或廣域網路(WAN)—連接到用戶電腦,或者,可以連接到外部電腦(例如利用網際網路服務提供者來透過網際網路連接)。在一些實施例中,透過利用電腦可讀程式指令的狀態資訊來個性化定制電子電路,例如可程式設計邏輯電路、現場可程式設計閘陣列(FPGA)或可程式設計邏輯陣列(PLA),該電子電路可以執行電腦可讀程式指令,從而實現本揭露的各個方面。
這裡參照根據本揭露實施例的方法、裝置(系統)和電腦程式產品的流程圖和/或框圖描述了本揭露的各個方面。應當理解,流程圖和/或框圖的每個方框以及流程圖和/或框圖中各方框的組合,都可以由電腦可讀程式指令實現。
這些電腦可讀程式指令可以提供給通用電腦、專用電腦或其它可程式設計資料處理裝置的處理器,從而生產出一種機器,使得這些指令在透過電腦或其它可程式設計資料處理裝置的處理器執行時,產生了實現流程圖和/或框圖中的一個或多個方框中規定的功能/動作的裝置。也可以把這些電腦可讀程式指令儲存在電腦可讀儲存介質中,這些指令使得電腦、可程式設計資料處理裝置和/或其他設備以特定方式工作,從而,儲存有指令的電腦可讀介質則包括一個製造品,其包括實現流程圖和/或框圖中的一個或多個方框中規定的功能/動作的各個方面的指令。
也可以把電腦可讀程式指令載入到電腦、其它可程式設計資料處理裝置、或其它設備上,使得在電腦、其它可程式設計資料處理裝置或其它設備上執行一系列操作步驟,以產生電腦實現的過程,從而使得在電腦、其它可程式設計資料處理裝置、或其它設備上執行的指令實現流程圖和/或框圖中的一個或多個方框中規定的功能/動作。
附圖中的流程圖和框圖顯示了根據本揭露的多個實施例的系統、方法和電腦程式產品的可能實現的體系架構、功能和操作。在這點上,流程圖或框圖中的每個方框可以代表一個模組、程式段或指令的一部分,所述模組、程式段或指令的一部分包含一個或多個用於實現規定的邏輯功能的可執行指令。在有些作為替換的實現中,方框中所標注的功能也可以以不同於附圖中所標注的順序發生。例如,兩個連續的方框實際上可以基本並行地執行,它們有時也可以按相反的循序執行,這依所涉及的功能而定。也要注意的是,框圖和/或流程圖中的每個方框、以及框圖和/或流程圖中的方框的組合,可以用執行規定的功能或動作的專用的基於硬體的系統來實現,或者可以用專用硬體與電腦指令的組合來實現。
以上已經描述了本揭露的各實施例,上述說明是示例性的,並非窮盡性的,並且也不限於所披露的各實施例。在不偏離所說明的各實施例的範圍和精神的情況下,對於本技術領域的普通技術人員來說許多修改和變更都是顯而易見的。本文中所用術語的選擇,旨在最好地解釋各實施例的原理、實際應用或對市場中技術的技術改進,或者使本技術領域的其它普通技術人員能理解本文披露的各實施例。
S11,S12,S13:步驟
S131,S132,S133:步驟
S1331,S1332,S1333,S1334,S1335,S1336,S1337,S1338,S1339,S1340,S1341:步驟
S301,S302,S303,S304,S305,S306,S307,S308,S309,S310,S311,S312,S313,S314,S315,S316,S317,S318,S319,S320:步驟
61:識別模組
62:獲取模組
63:門禁控制模組
800:電子設備
802:處理元件
804:記憶體
806:電源元件
808:多媒體元件
810:音訊元件
812:輸入/輸出介面
814:感測器元件
816:通訊元件
此處的附圖被併入說明書中並構成本說明書的一部分,這些附圖示出了符合本揭露實施例,並與說明書一起用於說明本揭露實施例的技術方案。
第1圖示出根據本揭露實施例的門禁控制方法的流程圖;
第2圖示出根據本揭露實施例的門禁控制方法一示例的流程圖;
第3圖示出根據本揭露實施例的門禁控制方法一示例的流程圖;
第4圖示出根據本揭露實施例的門禁控制方法一示例的流程圖;
第5圖示出根據本揭露實施例的門禁控制方法一示例的流程圖;
第6圖示出根據本揭露實施例的門禁控制裝置的框圖;
第7圖示出根據本揭露實施例的電子設備一示例的框圖。
S11,S12,S13:步驟
Claims (14)
- 一種門禁控制方法,包括:對採集的待識別圖像進行識別,得到識別結果,其中,所述待識別圖像包括當前圖形碼;在所述識別結果表明所述當前圖形碼為目標圖形碼的情況下,解析得到所述當前圖形碼攜帶的用戶資訊以及生成時間,並保存所述當前圖形碼攜帶的用戶資訊以及生成時間;根據所述當前圖形碼攜帶的用戶資訊以及生成時間控制門禁的通行,包括:根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶;在所述當前用戶與所述前次用戶為同一用戶的情況下,獲取所述當前圖形碼的採集時間與前次圖形碼的採集時間之間的第一時間間隔;根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行。
- 根據請求項1所述的方法,其中,所述對採集的當前圖形碼進行識別,得到識別結果,包括:獲取所述當前圖形碼;對所述當前圖形碼進行解析,得到字元資訊;利用預設的解密方式對所述字元資訊進行解密,得到當前圖形碼的識別結果。
- 根據請求項1或2所述的方法,其中,所述方法還包括:在所述識別結果表明所述當前圖形碼為非目標圖形碼的情況下,向伺服器上傳所述當前圖形碼;其中,所述伺服器用於對所述當前圖形碼進行通行權限驗證;接收所述伺服器返回的驗證結果; 在所述驗證結果為驗證通過的情況下,控制門禁的開啟;在所述驗證結果為驗證失敗的情況下,輸出表示驗證失敗的提示資訊。
- 根據請求項1所述的方法,其中,所述根據所述當前圖形碼攜帶的用戶資訊,判斷當前用戶與前次用戶是否為同一用戶,包括:判斷所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊是否相同;在所述當前圖形碼攜帶的用戶資訊與所述前次圖形碼攜帶的用戶資訊相同的情況下,判定所述當前用戶與所述前次用戶為同一用戶;否則,判定所述當前用戶與所述前次用戶為不同用戶。
- 根據請求項1所述的方法,其中,所述根據所述第一時間間隔以及所述當前圖形碼的生成時間控制門禁的通行,包括:在所述第一時間間隔大於或者等於第一閾值的情況下,獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔,以及,獲取所述前次圖形碼的生成時間;在所述第二時間間隔小於第二閾值,並且,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間不同的情況下,獲取所述當前用戶的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的開啟。
- 根據請求項5所述的方法,其中,所述方法還包括:在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
- 根據請求項5所述的方法,其中,所述方法還包括:在所述第二時間間隔大於或者等於所述第二閾值,或者,所述當前圖形碼的生成時間與所述前次圖形碼的生成時間相同的情況下,輸出提示資訊。
- 根據請求項1所述的方法,其中,所述方法還包括:在所述當前用戶與所述前次用戶為不同用戶的情況下,利用所述當前圖形碼攜帶的用戶資訊和生成時間更新儲存的所述前次圖形碼攜帶的用戶資訊和生成時間,利用所述當前圖形碼的採集時間更新儲存的所述前次圖形碼的採集時間;獲取所述當前圖形碼的生成時間與所述當前圖形碼的採集時間之間的第二時間間隔;在所述第二時間間隔小於第三閾值的情況下,獲取所述當前用戶對應的允許通行時間;在所述當前圖形碼的採集時間在所述允許通行時間之內的情況下,控制門禁的啟用。
- 根據請求項8所述的方法,其中,所述方法還包括:在所述當前圖形碼的採集時間不在所述允許通行時間之內的情況下,輸出表示不在允許通行時間的提示資訊。
- 根據請求項8所述的方法,其中,所述方法還包括:在所述第二時間間隔大於或者等於第三閾值的情況下,重新採集圖形碼。
- 根據請求項1或2所述的方法,其中,所述方法還包括:在控制門禁通行之後,利用當前圖形碼的生成時間更新前次圖形碼的生成時間。
- 根據請求項1或2所述的方法,其中,所述待識別圖像包括人臉圖像,所述方法還包括:將所述人臉圖像與預存的人臉圖像進行比對,根據比對結果控制門禁的通行。
- 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為調用所述記憶體儲存的指令,以執行請求項1至 12中任意一項所述的方法。
- 一種電腦可讀儲存介質,其上儲存有電腦程式指令,所述電腦程式指令被處理器執行時實現請求項1至12中任意一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910561375.8A CN110288734A (zh) | 2019-06-26 | 2019-06-26 | 门禁控制方法及装置、电子设备和存储介质 |
CN201910561375.8 | 2019-06-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202101392A TW202101392A (zh) | 2021-01-01 |
TWI761843B true TWI761843B (zh) | 2022-04-21 |
Family
ID=68006134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109117817A TWI761843B (zh) | 2019-06-26 | 2020-05-28 | 門禁控制方法及裝置、電子設備和儲存介質 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210326429A1 (zh) |
JP (1) | JP7050969B2 (zh) |
KR (1) | KR20210071055A (zh) |
CN (1) | CN110288734A (zh) |
SG (1) | SG11202107831WA (zh) |
TW (1) | TWI761843B (zh) |
WO (1) | WO2020259026A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110288734A (zh) * | 2019-06-26 | 2019-09-27 | 深圳市商汤科技有限公司 | 门禁控制方法及装置、电子设备和存储介质 |
CN111612012A (zh) * | 2020-05-25 | 2020-09-01 | 信雅达***工程股份有限公司 | 健康码的识别方法及装置 |
CN112163442B (zh) * | 2020-09-29 | 2022-05-06 | 杭州海康威视数字技术股份有限公司 | 一种图形码识别***、方法及装置 |
TWI833181B (zh) * | 2022-03-23 | 2024-02-21 | 英業達股份有限公司 | 依貼片機事件管控識別資料以匹配電路板之系統及方法 |
CN115293309B (zh) * | 2022-08-17 | 2024-04-05 | 蚂蚁区块链科技(上海)有限公司 | 图形码验证方法和装置、图形码注册方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWM455219U (zh) * | 2012-04-12 | 2013-06-11 | Univ Nat Quemoy | 應用可攜式電子裝置之圖形辨識技術之門禁系統 |
CN105472037A (zh) * | 2016-01-06 | 2016-04-06 | 深圳市呤云科技有限公司 | 扫描二维码开启门禁的方法和装置 |
TWM520559U (zh) * | 2016-02-04 | 2016-04-21 | Nat Kangshan Agricultural & Ind Vocational Senior High School | 非接觸式圖形門鎖 |
US9514586B2 (en) * | 2013-06-04 | 2016-12-06 | Google Inc. | System and method for controlling locks |
WO2018128755A1 (en) * | 2017-01-09 | 2018-07-12 | Carrier Corporation | Access control system with messaging |
CN108460875A (zh) * | 2018-03-20 | 2018-08-28 | 深圳市西克智能技术有限公司 | 一种基于动态二维码的门禁认证方法及装置 |
CN109410405A (zh) * | 2018-11-13 | 2019-03-01 | 香港中文大学(深圳) | 门禁管理方法、门禁解锁方法及门禁管理解锁*** |
CN208834368U (zh) * | 2018-09-28 | 2019-05-07 | 伟创达电子科技(深圳)有限公司 | 一种二维码开锁门禁*** |
US10490009B2 (en) * | 2017-03-16 | 2019-11-26 | Samsung Electronics Co., Ltd. | Electronic device for controlling door lock and method thereof |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4606606B2 (ja) * | 2001-01-23 | 2011-01-05 | 株式会社高見沢サイバネティックス | 入退場管理端末、および入退場管理システム |
JP2004078836A (ja) * | 2002-08-22 | 2004-03-11 | Hitachi Ltd | 入場証配信システムおよび入場証配信方法および携帯情報端末 |
JP5624588B2 (ja) * | 2012-09-04 | 2014-11-12 | 株式会社東芝 | 無線通信装置、認証装置、無線通信方法及び認証方法 |
CN104023416B (zh) * | 2013-02-28 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种文件的传输方法、***、发送终端及接收终端 |
CN105427416A (zh) * | 2015-11-04 | 2016-03-23 | 广东安居宝数码科技股份有限公司 | 二维码开锁方法和*** |
JP6397863B2 (ja) * | 2016-10-05 | 2018-09-26 | テックファーム株式会社 | 認証システム及び認証方法 |
CN107492162A (zh) * | 2017-06-01 | 2017-12-19 | 景德镇学院 | 基于加密型二维码和WiFi技术的智能门禁*** |
CN108615284A (zh) * | 2018-04-17 | 2018-10-02 | 上海凡米智能科技有限公司 | 一种可离线工作的二维码动态门禁***及解锁方法 |
CN109615742B (zh) * | 2018-12-11 | 2020-12-01 | 深圳市万物云科技有限公司 | 一种基于LoRaWAN的无线门禁控制方法及装置 |
CN109830017B (zh) * | 2019-02-01 | 2022-02-22 | 深圳市汇顶科技股份有限公司 | 智能锁的数据管理方法、装置、设备、***及存储介质 |
CN110288734A (zh) * | 2019-06-26 | 2019-09-27 | 深圳市商汤科技有限公司 | 门禁控制方法及装置、电子设备和存储介质 |
-
2019
- 2019-06-26 CN CN201910561375.8A patent/CN110288734A/zh active Pending
-
2020
- 2020-04-17 WO PCT/CN2020/085380 patent/WO2020259026A1/zh active Application Filing
- 2020-04-17 JP JP2020573221A patent/JP7050969B2/ja active Active
- 2020-04-17 SG SG11202107831WA patent/SG11202107831WA/en unknown
- 2020-04-17 KR KR1020217013636A patent/KR20210071055A/ko active Search and Examination
- 2020-05-28 TW TW109117817A patent/TWI761843B/zh active
-
2021
- 2021-06-29 US US17/361,642 patent/US20210326429A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWM455219U (zh) * | 2012-04-12 | 2013-06-11 | Univ Nat Quemoy | 應用可攜式電子裝置之圖形辨識技術之門禁系統 |
US9514586B2 (en) * | 2013-06-04 | 2016-12-06 | Google Inc. | System and method for controlling locks |
CN105472037A (zh) * | 2016-01-06 | 2016-04-06 | 深圳市呤云科技有限公司 | 扫描二维码开启门禁的方法和装置 |
TWM520559U (zh) * | 2016-02-04 | 2016-04-21 | Nat Kangshan Agricultural & Ind Vocational Senior High School | 非接觸式圖形門鎖 |
WO2018128755A1 (en) * | 2017-01-09 | 2018-07-12 | Carrier Corporation | Access control system with messaging |
US10490009B2 (en) * | 2017-03-16 | 2019-11-26 | Samsung Electronics Co., Ltd. | Electronic device for controlling door lock and method thereof |
CN108460875A (zh) * | 2018-03-20 | 2018-08-28 | 深圳市西克智能技术有限公司 | 一种基于动态二维码的门禁认证方法及装置 |
CN208834368U (zh) * | 2018-09-28 | 2019-05-07 | 伟创达电子科技(深圳)有限公司 | 一种二维码开锁门禁*** |
CN109410405A (zh) * | 2018-11-13 | 2019-03-01 | 香港中文大学(深圳) | 门禁管理方法、门禁解锁方法及门禁管理解锁*** |
Also Published As
Publication number | Publication date |
---|---|
TW202101392A (zh) | 2021-01-01 |
KR20210071055A (ko) | 2021-06-15 |
US20210326429A1 (en) | 2021-10-21 |
JP2021532448A (ja) | 2021-11-25 |
SG11202107831WA (en) | 2021-08-30 |
JP7050969B2 (ja) | 2022-04-08 |
CN110288734A (zh) | 2019-09-27 |
WO2020259026A1 (zh) | 2020-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI761843B (zh) | 門禁控制方法及裝置、電子設備和儲存介質 | |
EP3001640B1 (en) | Secure information exchange methods and wearable device | |
EP3001637B1 (en) | Methods and devices for authorizing operation | |
KR101772829B1 (ko) | 지문 인식 방법, 장치, 프로그램 및 기록매체 | |
US10425403B2 (en) | Method and device for accessing smart camera | |
CN109039990B (zh) | 基于验证码进行行为验证的方法及装置 | |
CN105407098A (zh) | 身份验证方法及装置 | |
US9892249B2 (en) | Methods and devices for authorizing operation | |
KR101642019B1 (ko) | 단말기 검증방법, 장치, 프로그램 및 기록매체 | |
CN110765434A (zh) | 身份验证方法、装置、电子设备和存储介质 | |
CN104216742A (zh) | 基于密码的刷机控制方法及装置 | |
CN105281907B (zh) | 加密数据的处理方法及装置 | |
WO2016011739A1 (zh) | 防伪验证方法、装置和*** | |
CN104468581A (zh) | 登录应用程序的方法及装置 | |
US9667784B2 (en) | Methods and devices for providing information in voice service | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
EP3249566B1 (en) | Method and device for encrypting application | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN105809052A (zh) | 绑定信息记录方法及装置 | |
CN106874793B (zh) | 数据库的处理方法及装置 | |
WO2023245356A1 (zh) | 电子设备的充电方法、充电装置、电子设备及存储介质 | |
CN116032504A (zh) | 数据解密方法、装置及存储介质 | |
CN115333728A (zh) | 一种数据解密方法、数据解密装置及存储介质 | |
CN114266024A (zh) | 基于多维认证的认证方法和设备 | |
CN112019505A (zh) | 登录方法、装置、服务器、电子设备及存储介质 |