CN109376597A - 一种检测信息获取方法及相关装置 - Google Patents

一种检测信息获取方法及相关装置 Download PDF

Info

Publication number
CN109376597A
CN109376597A CN201811081001.8A CN201811081001A CN109376597A CN 109376597 A CN109376597 A CN 109376597A CN 201811081001 A CN201811081001 A CN 201811081001A CN 109376597 A CN109376597 A CN 109376597A
Authority
CN
China
Prior art keywords
information
detected
detection information
article
identification result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811081001.8A
Other languages
English (en)
Inventor
骆磊
牟涛涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen City Science And Technology Holdings Ltd
Original Assignee
Shenzhen City Science And Technology Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen City Science And Technology Holdings Ltd filed Critical Shenzhen City Science And Technology Holdings Ltd
Priority to CN201811081001.8A priority Critical patent/CN109376597A/zh
Publication of CN109376597A publication Critical patent/CN109376597A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Ophthalmology & Optometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种检测信息获取方法及相关装置。检测信息获取方法包括:获取待检测物品的特征信息;根据特征信息获得待检测物品的识别结果;将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。通过将检测人、被检测人以及被检测人所携带的待检测物品的信息进行绑定,从而能够确定检测人、被检测人以及被检测人所携带物品三者之间的对应关系。

Description

一种检测信息获取方法及相关装置
技术领域
本发明实施例涉及通信技术领域,特别涉及一种检测信息获取方法及相关装置。
背景技术
随着物质识别技术的发展,目前物质识别技术被越来越多的应用到安全检查领域,例如,在交通安全检查方面,检测人员对被检测人的身份信息进行安全验证的同时,还会对被检测人所携带的物品进行安全检查。
发明人发现现有技术中至少存在如下问题:现有技术中虽然可以获得被检测人的身份信息,以及被检测人所携带的物品的检测结果,但两者是相互独立的,即使在物品经过检测确定为危险品的情况下,如果被检测人买通了检测人,那就很容易逃脱惩罚,因此会造成很大的安全隐患。
发明内容
本发明实施方式的目的在于提供一种检测信息获取方法及相关装置,使得能够确定检测人、被检测人以及被检测人所携带物品的对应关系。
为解决上述技术问题,本发明的实施方式提供了一种检测信息获取方法,应用于第一终端,包括以下步骤:
获取待检测物品的特征信息;根据特征信息获得待检测物品的识别结果;将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。
本发明的实施方式还提供了一种检测信息获取方法,应用于云端,包括以下步骤:获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,将关联关系作为检测信息;将检测信息进行保存。
本发明的实施方式还提供了一种第一终端,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请任意方法实施例中涉及的检测信息获取方法。
本发明的实施方式还提供了一种云端设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请应用于第一终端的检测信息获取方法。
本发明实施方式相对于现有技术而言,通过将检测人、被检测人以及被检测人所携带的待检测物品的信息进行绑定,从而确定三者之间的的对应关系,并根据确定的对应关系,能够获得对被检测人和待检测物品执行检测工作的检测人,避免出现被检测人买通了检测人的情况下逃脱惩罚,从而提高了检测的安全性。
另外,获取待检测物品的特征信息之前,还包括:获取检测人的生物信息,其中,生物信息包括虹膜信息、指纹信息和脸部信息中的至少一种;将检测人的生物信息与身份数据库进行匹配,根据匹配结果获得检测人的身份信息,其中,身份数据库中包括检测人的生物信息与检测人的身份信息的对应关系。该实现中,根据检测人的生物信息获得检测人的身份信息,由于每个人的生物信息是唯一确定的,从而保证获取到的检测人的身份信息的准确性。
另外,获取待检测物品的特征信息之前,还包括:获取被检测人的身份信息。
另外,根据特征信息获得待检测物品的识别结果,具体包括:判断是否联网成功,若是,则将待检测物品的特征信息上传到云端,并接收云端传输的待检测物品的识别结果,其中,云端用于将特征信息与云端的物质数据库进行匹配,获得待检测物品的识别结果;否则,将待检测物品的特征信息与本地的物质数据库进行匹配,获得待检测物品的识别结果。该实现中,第一终端在联网的情况下,通过云端对待检测物品进行识别,并接收云端传输的待检测物品的识别结果,而在未联网的情况下,第一终端对待检测物品进行识别,并获得待检测物品的识别结果,从而体现了获取识别结果方式的多样性。
另外,判断是否联网成功之后,检测信息获取方法还包括:在确定联网的情况下,将检测人的身份信息和被检测人的身份信息上传到云端,其中,云端用于将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。
另外,将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息之后,还包括:在确定未联网的情况下,若确定存在与第一终端建立连接的第二终端,则将检测信息传输到第二终端上。该实现中,当确定存在与第一终端建立连接的第二终端时,通过将检测信息传输到第二终端上,使得检测信息在第一终端进行保存的同时,还可以在第二终端上进行保存,在第一终端还未将检测信息上传到云端进行保存之前,即使第一终端上的检测信息被人为删除,在第二终端上仍然还保存有检测信息,从而保证了检测信息的安全性。
另外,接收第二终端传输的检测信息。该实现中,第一终端还可以接收第二终端所传输过来的监测信息,从而实现对第二终端上的检测信息的保存。
另外,将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息之后,还包括:在确定联网的情况下,将检测信息上传到云端,其中,云端用于在确定未保存检测信息的情况下,将检测信息采用区块链的方式进行保存。该实现中,在确定联网的情况下将检测信息上传到云端,通过云端采用区块链的方式对检测信息进行永久保存,从而防止检测信息被人为进行篡改。
另外,在确定未建立网络连接的情况下,采用授权管理消息EMM管控平台进行强制联网。该实现中,通过采用EMM管控平台进行强制联网,防止出现检测人员故意断开网络连接,以阻止检测信息的上传。
另外,根据特征信息获得待检测物品的识别结果之后,还包括:显示识别结果。
另外,获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,具体包括:接收第一终端传输的待检测物品的特征信息、检测人的身份信息和被检测人的身份信息;根据特征信息获得待检测物品的识别结果;将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得关联关系。
另外,根据特征信息获得待检测物品的识别结果之后,还包括:将识别结果传输给第一终端,其中,第一终端用于显示识别结果。该实现中,云端将识别结果传输给第一终端,通过第一终端对识别结果的显示,使检测人能够针对识别结果判断待检测物品的安全性能。
另外,将检测信息进行保存,具体包括:采用区块链的方式将检测信息进行保存。该实现中,云端通过采用区块链的方式对检测信息进行永久保存,从而防止检测信息被人为进行篡改。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本申请第一实施例中检测信息获取方法的流程图;
图2是本申请第二实施例中检测信息获取方法的流程图;
图3是本申请第三实施例中检测信息获取方法的流程图;
图4是本申请第四实施例中检测信息获取方法的流程图;
图5是本申请第五实施例中第一终端的结构示意图;
图6是本申请第六实施例中云端设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种检测信息获取方法,应用于安检仪等第一终端设备。具体流程如图1所示,包括以下步骤:
步骤101,获取检测人的身份信息以及被检测人的身份信息。
具体的说,在本申请实施例中,获取检测人的身份信息具体方式是获取检测人的生物信息,生物信息包括虹膜信息、指纹信息和脸部信息中的至少一种,并将检测人的生物信息与身份数据库进行匹配,根据匹配结果获得检测人的身份信息,其中,身份数据库中包括检测人的生物信息与检测人的身份信息的对应关系。
需要说明的是,在本申请实施例中,需要多次获取检测人的身份信息,一种情况是第一终端开启后,需要通过获取检测人的身份信息登录到该检测人的检测账户,当然针对第一种情况,检测人也可以通过用户名和密码的方式登录该检测人的检测账户;另一种情况是即使根据检测人的身份信息登录到该检测人的检测账号,但每次在对待检测物品进行检测时,都需要重新获取检测人的身份信息,对检测人的身份进行验证,以避免检测人登录登录账号后,将第一终端设备交给其他人使用。
具体的说,在获取被检测人的身份信息时,可以获取被检测人的脸部信息和身份证信息中的至少一种,为了保证被检测人的身份信息的准确性,可以同时获取检测人的脸部信息和身份证信息,即先获取身份证信息,以确定该身份证所对应的检测人,再拍摄检测人的脸部图像信息,通过人证对比以保证获取的被检测人身份信息的准确性。
步骤102,获取待检测物品的特征信息。
具体的说,通过第一终端所获取的特征信息可以是待检测物品的光谱信息,当然也可以是待检测物品的其它属性信息,本申请实施例并不限定特征信息的具体形式,只要通过特征信息能够对待检测物品进行识别,都在本申请的保护范围内。
步骤103,根据特征信息获得待检测物品的识别结果。
具体的说,第一终端会判断是否联网成功,并根据联网情况采用不同的方式获得待检测物品的识别结果。在确定联网成功的情况下,将待检测物品的特征信息上传到云端,并接收云端传输的待检测物品的识别结果,其中,云端用于将特征信息与云端的物质数据库进行匹配,获得待检测物品的识别结果。而在确定未联网的情况下,则是第一终端将待检测物品的特征信息与本地的物质数据库进行匹配,直接获得待检测物品的识别结果。
需要说明的是,不论是通过特征信息与本地物质数据库匹配所获得的识别结果,还是接收的云端传输的识别结果,都会在人机交互界面上进行显示,以便于检测人根据识别结果对待检测物品的特性进行判断,例如,识别结果中可以包括待检测物品的成分、物理属性以及危险性等相关信息,从而根据所显示的识别结果,检测人可以直接判断待检测物品是否可以通过安全检查。
步骤104,将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。
具体的说,通过建立待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系以实现信息的绑定。例如,将检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行信息打包,并将信息打包的结果作为最终的检测信息。当然在实际应用中,还可以采用其他的方式进行绑定,只要能建立待检测物品的识别结果、检测人的身份信息和被检测人的身份信息三者的关联关系,都在本申请的保护范围内。
值得一提的是,在判断是否联网成功之后,在确定联网的情况下,会将检测人的身份信息和被检测人的身份信息上传到云端,其中,云端用于将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。由于云端获得检测信息的方式与第一终端获得检测信息的方式大致相同,所以本申请实施例不再进行赘述。
与现有技术相比,本实施方式提供的检测信息获取方法,通过将检测人、被检测人以及被检测人所携带的待检测物品的信息进行绑定,从而确定三者之间的对应关系,并根据确定的对应关系,能够获得对被检测人和待检测物品执行检测工作的检测人,避免出现被检测人买通了检测人的情况下逃脱惩罚,从而提高了检测的安全性。
本发明的第二实施方式涉及一种检测信息获取方法。本实施例在第一实施例的基础上做了进一步改进,具体改进之处为:增加了在确定联网的情况下,将检测信息上传到云端的步骤。本实施例中的检测信息获取方法的流程如图2所示。具体的说,在本实施例中,包括步骤201至步骤205,其中步骤201至步骤204与第一实施方式中的步骤101至步骤104大致相同,此处不再赘述,下面主要介绍不同之处,未在本实施方式中详尽描述的技术细节,可参见第一实施例所提供的检测信息获取方法,此处不再赘述。
在步骤201至步骤204之后,执行步骤205。
步骤205,在确定联网的情况下,将检测信息上传到云端。
具体的说,第一终端在获得检测信息之后在确定联网的情况下,会将检测信息上传到云端,通过云端对检测信息进行保存。其中,云端可以采用区块链的方式将检测信息进行保存,从而可以防止有人对检测信息进行篡改和删除,实现了对检测信息的永久保存。
需要说明的是,在获得检测信息之后,如果确定第一终端仍未连接网络,并且确定存在与第一终端建立连接的第二终端,则会将检测信息传输到第二终端上,使得在第一终端还未将检测信息上传到云端进行保存之前,即使第一终端上的检测信息被人为删除,在第二终端上仍然还保存有该检测信息。因此,当第二终端联网成功的情况下,也会将检测信息上传到云端,从而保证了检测信息的安全性。因为建立连接的第二终端可能不止一个,当建立连接的多个第二终端在联网的情况下,都将相同的检测信息上传到云端时,会对云端的存储空间造成不必要的浪费,因此云端会对接收的检测信息进行验证,如果所接收的检测信息与之前所存储的检测信息内容不同,则会将接收的检测信息进行保存,否则,将所接收到的检测信息进行丢弃。
值得一提的是,第一终端不仅会将检测信息传输给建立连接的第二终端上,还会接收第二终端所传输的检测信息,从而保证了同一云端体系内的每一个终端所获得的检测信息的安全性。
具体的说,在确定未建立网络连接的情况下,会采用授权管理消息(EntitlementManagement Messages,EMM)管控平台进行强制联网。其中,EMM管控平台向第一终端发送授权管理消息,并强制打开4G网络和WiFi网络,以防止出现检测人员故意断开网络连接,阻止证据的上传,以实现及时快速的连接网络,从而保证将检测信息上传到云端。
与现有技术相比,本实施方式提供的检测信息获取方法,通过将检测人、被检测人以及被检测人所携带的待检测物品的信息进行绑定,从而确定三者之间的关联关系,并根据确定的对应关系,获得对被检测人和待检测物品执行检测工作的检测人,避免出现被检测人买通了检测人的情况下逃脱惩罚,从而提高了检测的安全性。并且在获得检测信息之后,在确定联网的情况下,通过将检测信息上传到云端,以实现对检测信息的永久保存。
本发明的第三实施方式涉及一种检测信息获取方法,应用于云端。具体流程如图3所示,包括以下步骤:
步骤301,获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,并将关联关系作为检测信息。
具体的说,在本实施方式中,接收的是第一终端传输的待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,例如,接收的是第一终端通过打包方式所建立的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系。其中,第一终端建立待检测物品的识别结果、检测人的身份信息和被检测人的身份信息的关联关系,以实现信息的绑定。
步骤302,将检测信息进行保存。
具体的说,在本实施方式中,云端在获取到检测信息之后会采用区块链的方式将检测信息进行保存,从而防止有人对检测信息进行篡改和删除,从而实现对检测信息的永久保存。
需要说明的是,由于第一终端在获得识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系之后,若确定存在与第一终端建立连接的第二终端,会将关联关系传输到第二终端上,并且建立连接的第二终端可能不止一个。当建立连接的多个第二终端在联网的情况下。都会将相同的关联关系上传到云端,会对云端的存储空间造成不必要的浪费,因此,云端会对接收到关联关系进行验证,如果所接收的关联关系与之前所存储的检测信息中所包含的关联关系不相同,则会将接收的关联关系进行保存,否则,将所接收的关联关系进行丢弃。
与现有技术相比。本实施方式提供的检测信息获取方法,通过获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,并将关联关系作为检测信息,根据确定的关联关系,获得对被检测人和待检测物品执行检测工作的检测人,避免出现被检测人买通了检测人的情况下逃脱惩罚,从而提高了检测的安全性。并且通过对检测信息进行保存,以实现对检测信息的永久保存。
本发明的第四实施方式涉及一种检测信息获取方法。本实施例对第三实施方式中的获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系的另一种实现方式进行了具体说明,本实施例中的检测信息获取方法的流程图如图4所示,包括步骤401至步骤404,其中,步骤404与第三实施方式中的步骤302大致相同,此处不再赘述,下面主要介绍不同之处,未在本实施方式中详尽描述的技术细节,可参见第一实施例所提供的检测信息获取方法,此处不再赘述。
步骤401,接收第一终端传输的待检测物品的特征信息、检测人的身份信息和被检测人的身份信息。
具体的说,接收的待检测物品的特征信息可以是待检测物品的光谱信息,当然也可以是待检测物品的其它属性信息,本申请实施例并不限定特征信息的具体形式,只要能通过特征信息对待检测物品进行识别,都在本申请的保护范围内。
其中,所接收的检测人的身份信息是第一终端通过将检测人的生物信息与身份数据库进行匹配,根据匹配结果所获的检测人的身份信息,其中,身份数据库中包括检测人的生物信息与检测人的身份信息的对应关系。而所接收的被检测人的身份信息可以是被检测人的脸部信息和身份证信息中的至少一种信息。
步骤402,根据特征信息获得待检测物品的识别结果。
具体的说,通过将特征信息与云端的物质数据库进行匹配,获得待检测物品的识别结果,并将识别结果传输给第一终端,通过第一终端的人机交互界面将识别结果进行显示,以便于检测人根据识别结果对待检测物品的特性进行判断,例如,识别结果中可以包括待检测物品的成分、物理属性以及危险性等相关信息,从而根据所显示的识别结果,检测人可以直接判断待检测物品是否可以通过安全检查。
步骤403,将待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得关联关系,并将关联关系作为检测信息。
具体地说,云端通过打包方式建立识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系。通过建立待检测物品的识别结果、检测人的身份信息和被检测人的身份信息的关联关系以实现信息的绑定。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第五实施方式涉及一种第一终端,如图5所示,包括至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行上述实施例一或实施例二中的检测信息获取方法。
本实施例中,处理器501以中央处理器(Central Processing Unit,CPU)为例,存储器502以可读写存储器(Random Access Memory,RAM)为例。处理器501、存储器502可以通过总线或者其他方式连接,图5中以通过总线连接为例。存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中实现检测信息获取方法的程序就存储于存储器502中。处理器501通过运行存储在存储器502中的非易失性软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述检测信息获取方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储选项列表等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至外接设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个程序模块存储在存储器502中,当被一个或者多个处理器501执行时,执行上述实施例一或实施例二中的检测信息获取方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本发明第六实施方式涉及一种云端设备,如图6所示,包括至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行上述实施例三或实施例四中的检测信息获取方法。
本实施例中,处理器601以中央处理器(Central Processing Unit,CPU)为例,存储器602以可读写存储器(Random Access Memory,RAM)为例。处理器601、存储器602可以通过总线或者其他方式连接,图6中以通过总线连接为例。存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中实现检测信息获取方法的程序就存储于存储器602中。处理器601通过运行存储在存储器602中的非易失性软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述检测信息获取方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储选项列表等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至外接设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个程序模块存储在存储器602中,当被一个或者多个处理器601执行时,执行上述实施例三或实施例四中的检测信息获取方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请的第七实施方式涉及一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,该计算机程序被处理器执行时能够实现本发明实施例一或实施例二中涉及的检测信息获取方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请的第八实施方式涉及一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,该计算机程序被处理器执行时能够实现本发明实施例三或实施例四中涉及的检测信息获取方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (17)

1.一种检测信息获取方法,应用于第一终端,其特征在于,包括:
获取待检测物品的特征信息;
根据所述特征信息获得所述待检测物品的识别结果;
将所述待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息。
2.根据权利要求1所述的检测信息获取方法,其特征在于,所述获取待检测物品的特征信息之前,还包括:
获取所述检测人的生物信息,其中,所述生物信息包括虹膜信息、指纹信息和脸部信息中的至少一种;
将所述检测人的生物信息与身份数据库进行匹配,根据匹配结果获得所述检测人的身份信息,其中,所述身份数据库中包括所述检测人的生物信息与所述检测人的身份信息的对应关系。
3.根据权利要求1所述的检测信息获取方法,其特征在于,所述获取待检测物品的特征信息之前,还包括:
获取所述被检测人的身份信息。
4.根据权利要求3所述的检测信息获取方法,其特征在于,所述根据所述特征信息获得所述待检测物品的识别结果,具体包括:
判断是否联网成功,若是,则将所述待检测物品的特征信息上传到云端,并接收所述云端传输的所述待检测物品的识别结果,其中,所述云端用于将所述特征信息与云端的物质数据库进行匹配,获得所述待检测物品的识别结果;
否则,将所述待检测物品的特征信息与本地的物质数据库进行匹配,获得所述待检测物品的识别结果。
5.根据权利要求4所述的检测信息获取方法,其特征在于,判断是否联网成功之后,所述方法还包括:
在确定联网的情况下,将所述检测人的身份信息和所述被检测人的身份信息上传到所述云端,其中,所述云端用于将所述待检测物品的识别结果、所述检测人的身份信息和所述被检测人的身份信息进行绑定,获得所述检测信息。
6.根据权利要求1所述的检测信息获取方法,其特征在于,所述将所述待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息之后,还包括:
在确定未联网的情况下,若确定存在与所述第一终端建立连接的第二终端,则将所述检测信息传输到所述第二终端上。
7.根据权利要求1所述的检测信息获取方法,其特征在于,所述方法还包括:
接收所述第二终端传输的检测信息。
8.根据权利要求1所述的检测信息获取方法,其特征在于,所述将所述待检测物品的识别结果、检测人的身份信息和被检测人的身份信息进行绑定,获得检测信息之后,还包括:
在确定联网的情况下,将所述检测信息上传到所述云端,其中,所述云端用于在确定未保存所述检测信息的情况下,将所述检测信息采用区块链的方式进行保存。
9.根据权利要求1至8任一项所述的检测信息获取方法,其特征在于,所述方法还包括:
在确定未建立网络连接的情况下,采用授权管理消息EMM管控平台进行强制联网。
10.根据权利要求1所述的检测信息获取方法,其特征在于,所述根据所述特征信息获得所述待检测物品的识别结果之后,还包括:
显示所述识别结果。
11.一种检测信息获取方法,应用于云端,其特征在于,包括:
获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,将所述关联关系作为检测信息;
将所述检测信息进行保存。
12.根据权利要求11所述的检测信息获取方法,其特征在于,所述获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,具体包括:
接收第一终端传输的所述待检测物品的特征信息、所述检测人的身份信息和所述被检测人的身份信息;
根据所述特征信息获得所述待检测物品的识别结果;
将所述待检测物品的识别结果、所述检测人的身份信息和所述被检测人的身份信息进行绑定,获得所述关联关系。
13.根据权利要求12所述的检测信息获取方法,其特征在于,所述根据所述特征信息获得所述待检测物品的识别结果之后,还包括:
将所述识别结果传输给所述第一终端,其中,所述第一终端用于显示所述识别结果。
14.根据权利要求11所述的信息获取方法,其特征在于,所述获取待检测物品的识别结果、检测人的身份信息和被检测人的身份信息之间的关联关系,具体包括:
接收第一终端传输的所述待检测物品的识别结果、所述检测人的身份信息和所述被检测人的身份信息之间的关联关系,其中,所述第一终端将所述待检测物品的识别结果、所述检测人的身份信息和所述被检测人的身份信息进行绑定,确定所述关联关系。
15.根据权利要求11所述的检测信息获取方法,其特征在于,所述将所述检测信息进行保存,具体包括:
采用区块链的方式将所述检测信息进行保存。
16.一种第一终端,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至10任一项所述的检测信息获取方法。
17.一种云端设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求11至15任一项所述的检测信息获取方法。
CN201811081001.8A 2018-09-17 2018-09-17 一种检测信息获取方法及相关装置 Pending CN109376597A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811081001.8A CN109376597A (zh) 2018-09-17 2018-09-17 一种检测信息获取方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811081001.8A CN109376597A (zh) 2018-09-17 2018-09-17 一种检测信息获取方法及相关装置

Publications (1)

Publication Number Publication Date
CN109376597A true CN109376597A (zh) 2019-02-22

Family

ID=65404846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811081001.8A Pending CN109376597A (zh) 2018-09-17 2018-09-17 一种检测信息获取方法及相关装置

Country Status (1)

Country Link
CN (1) CN109376597A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674340A (zh) * 2019-09-30 2020-01-10 Oppo(重庆)智能科技有限公司 一种音频测试方法、装置、存储介质及终端
CN113984978A (zh) * 2021-09-14 2022-01-28 湖南孚谷物联科技有限公司 食品安全智慧管控关键技术

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106357612A (zh) * 2016-08-25 2017-01-25 江苏通付盾科技有限公司 基于公有区块链的认证记录审查方法及装置
CN106796524A (zh) * 2016-12-27 2017-05-31 深圳前海达闼云端智能科技有限公司 记录应用程序配置信息的方法、装置和电子设备
CN107403159A (zh) * 2017-07-28 2017-11-28 北京中航安通科技有限公司 一种目标物品关联、核验及票务核验方法及其装置
US9947105B2 (en) * 2013-12-26 2018-04-17 Fuji Xerox Co., Ltd. Information processing apparatus, recording medium, and information processing method
CN108323234A (zh) * 2017-12-27 2018-07-24 深圳达闼科技控股有限公司 一种检测方法、检测设备及服务器
CN108401440A (zh) * 2017-08-21 2018-08-14 深圳前海达闼云端智能科技有限公司 一种物质检测方法及其装置、检测终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9947105B2 (en) * 2013-12-26 2018-04-17 Fuji Xerox Co., Ltd. Information processing apparatus, recording medium, and information processing method
CN106357612A (zh) * 2016-08-25 2017-01-25 江苏通付盾科技有限公司 基于公有区块链的认证记录审查方法及装置
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106796524A (zh) * 2016-12-27 2017-05-31 深圳前海达闼云端智能科技有限公司 记录应用程序配置信息的方法、装置和电子设备
CN107403159A (zh) * 2017-07-28 2017-11-28 北京中航安通科技有限公司 一种目标物品关联、核验及票务核验方法及其装置
CN108401440A (zh) * 2017-08-21 2018-08-14 深圳前海达闼云端智能科技有限公司 一种物质检测方法及其装置、检测终端
CN108323234A (zh) * 2017-12-27 2018-07-24 深圳达闼科技控股有限公司 一种检测方法、检测设备及服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张龙: "移动多媒体广播条件接收系统整体功能结构实现简介", 《中国移动多媒体广播》 *
高原: "基于多信息融合技术的安检信息系统研究", 《中国优秀硕士学位论文全文数据库 工程科技||辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674340A (zh) * 2019-09-30 2020-01-10 Oppo(重庆)智能科技有限公司 一种音频测试方法、装置、存储介质及终端
CN113984978A (zh) * 2021-09-14 2022-01-28 湖南孚谷物联科技有限公司 食品安全智慧管控关键技术

Similar Documents

Publication Publication Date Title
CN102663288B (zh) 病毒查杀方法及装置
CN110351281B (zh) 一种通用数据帧解析方法、装置及设备
CN104951675B (zh) 一种识别盗版应用的方法及系统
CN108369603B (zh) 物质检测处理方法、装置和检测设备
CN103051627A (zh) 一种反弹式木马的检测方法
CN104809046B (zh) 一种应用程序联网控制方法和应用程序联网控制装置
CN109376597A (zh) 一种检测信息获取方法及相关装置
CN104794051A (zh) 一种Android平台恶意软件自动化检测方法
CN112134893A (zh) 物联网安全防护方法、装置、电子设备及存储介质
WO2017054307A1 (zh) 用户信息的识别方法及装置
CN108540491A (zh) 基于被动扫描的半自动化渗透测试系统及方法
CN114567506A (zh) 文件上传的方法、装置、计算机设备及存储介质
CN106709337A (zh) 一种恶意捆绑软件的处理方法和装置
CN111385272A (zh) 弱口令的检测方法及装置
CN110798518A (zh) 一种数据传输方法及装置、终端设备、存储介质
CN114500508B (zh) 一种燃气表升级方法、装置及电子设备
CN110069445A (zh) 人脸图像处理方法、服务器及计算机可读存储介质
CN109117839A (zh) 一种信息校验方法及装置
CN104994225B (zh) 一种短信息发送控制方法和短信息发送控制装置
CN103997490B (zh) 未知文件样本安全性鉴定的方法及装置
CN111190701A (zh) 一种虚拟化平台数据迁移完整性检测的方法和装置
CN106685966B (zh) 泄露信息的检测方法、装置及系统
CN106357664B (zh) 漏洞检测方法及装置
CN212009571U (zh) 一种终端
CN110896540A (zh) 移动互联网客户端安全评估工具、方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190222