CN110288734A - 门禁控制方法及装置、电子设备和存储介质 - Google Patents

门禁控制方法及装置、电子设备和存储介质 Download PDF

Info

Publication number
CN110288734A
CN110288734A CN201910561375.8A CN201910561375A CN110288734A CN 110288734 A CN110288734 A CN 110288734A CN 201910561375 A CN201910561375 A CN 201910561375A CN 110288734 A CN110288734 A CN 110288734A
Authority
CN
China
Prior art keywords
code
current graphics
user
time
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910561375.8A
Other languages
English (en)
Inventor
蒋文忠
刘毅
胡斯婷
赵宏斌
陈晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sensetime Technology Co Ltd
Original Assignee
Shenzhen Sensetime Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sensetime Technology Co Ltd filed Critical Shenzhen Sensetime Technology Co Ltd
Priority to CN201910561375.8A priority Critical patent/CN110288734A/zh
Publication of CN110288734A publication Critical patent/CN110288734A/zh
Priority to KR1020217013636A priority patent/KR20210071055A/ko
Priority to SG11202107831WA priority patent/SG11202107831WA/en
Priority to PCT/CN2020/085380 priority patent/WO2020259026A1/zh
Priority to JP2020573221A priority patent/JP7050969B2/ja
Priority to TW109117817A priority patent/TWI761843B/zh
Priority to US17/361,642 priority patent/US20210326429A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Abstract

本公开涉及一种门禁控制方法及装置、电子设备和存储介质,其中,所述方法包括:对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。本公开实施例可提高门禁的安全性和便利性。

Description

门禁控制方法及装置、电子设备和存储介质
技术领域
本公开涉及安防技术领域,尤其涉及一种门禁控制方法及装置、电子设备和存储介质。
背景技术
目前,在门禁场景中可以利用图形码进行门禁控制。但是,在利用图形码进行门禁控制时,需要图形码的识别端实时在线,无法满足离线场景的身份识别需要。并且,在利用图形码进行门禁控制过程中,还会存在一定的安全风险。
发明内容
本公开提出了一种门禁控制技术方案。
根据本公开的一方面,提供了一种门禁控制方法,包括:
对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;
在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;
根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
在一种可能的实现方式中,所述对采集的当前图形码进行识别,得到识别结果,包括:
获取所述当前图形码;
对所述当前图形码进行解析,得到字符信息;
利用预设的解密方式对所述字符信息进行解密,得到当前图形码的识别结果。
在一种可能的实现方式中,所述方法还包括:
在所述识别结果表明所述当前图形码为非目标图形码的情况下,向服务器上传所述当前图形码;其中,所述服务器用于对所述当前图形码进行通行权限验证;
接收所述服务器返回的验证结果;
在所述验证结果为验证通过的情况下,控制门禁的开启;
在所述验证结果为验证失败的情况下,向当前用户发送验证失败的提示信息。
在一种可能的实现方式中,所述根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行,包括:
根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户;
在所述当前用户与前次用户为同一用户的情况下,获取所述当前图形码的采集时间与所述前次图形码的采集时间之间的第一时间间隔;
根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行。
在一种可能的实现方式中,所述根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户,包括:
判断所述当前图形码携带的用户信息与前次图形码携带的用户信息是否相同;
在所述前图形码携带的用户信息与前次图形码携带的用户信息相同的情况下,判定所述当前用户与所述前次用户为同一用户;否则,判定当前用户与前次用户为不同用户。
在一种可能的实现方式中,所述根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行,包括:
在所述第一时间间隔大于或者等于第一阈值的情况下,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,以及,获取所述前次图形码的生成时间;
在所述第二时间间隔小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间不同的情况下,获取当前用户的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的开启。
在一种可能的实现方式中,所述方法还包括:
在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述方法还包括:
在所述第二时间间隔大于或者等于所述第二阈值,或者,所述当前图形码的生成时间与所述前次图形码的生成时间相同的情况下,向当前用户发送提示信息。
在一种可能的实现方式中,所述方法还包括:
在所述当前用户与前次用户为不同用户的情况下,利用当前图形码的用户信息和生成时间更新存储的前次图形码的用户信息和生成时间,利用当前图形码的采集时间更新存储的前次图形码的采集时间;
获取所述当前图形码的生成时间与采集时间之间的第二时间间隔;
在所述第二时间间隔小于第三阈值的情况下,获取当前用户对应的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的启用。
在一种可能的实现方式中,所述方法还包括:
在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述方法还包括:
在所述第二时间间隔大于或者等于第三阈值的情况下,重新采集图形码。
在一种可能的实现方式中,所述方法还包括:
在控制门禁的通行之后,利用当前图形码的采集时间更新前次图形码的采集时间。
在一种可能的实现方式中,所述待识别图像包括人脸图像,所述方法还包括:
将所述当前用户的人脸图像与预存的人脸图像进行比对,根据比对结果控制门禁通行。
根据本公开的一方面,提供了一种门禁控制装置,包括:
识别模块,用于对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;
获取模块,用于在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;
门禁控制模块,用于根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
在一种可能的实现方式中,所述识别模块,具体用于,
获取所述当前图形码;
对所述当前图形码进行解析,得到字符信息;
利用预设的解密方式对所述字符信息进行解密,得到当前图形码的识别结果。
在一种可能的实现方式中,所述装置还包括:
发送模块,用于在所述识别结果表明所述当前图形码为非目标图形码的情况下,向服务器上传所述当前图形码;其中,所述服务器用于对所述当前图形码进行通行权限验证;
接收模块,用于接收所述服务器返回的验证结果;
所述门禁控制模块,还用于在所述验证结果为验证通过的情况下,控制门禁的开启;在所述验证结果为验证失败的情况下,向当前用户发送验证失败的提示信息。
在一种可能的实现方式中,所述门禁控制模块,具体用于,
根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户;
在所述当前用户与前次用户为同一用户的情况下,获取所述当前图形码的采集时间与所述前次图形码的采集时间之间的第一时间间隔;
根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行。
在一种可能的实现方式中,所述门禁控制模块,具体用于,
判断所述当前图形码携带的用户信息与前次图形码携带的用户信息是否相同;
在所述前图形码携带的用户信息与前次图形码携带的用户信息相同的情况下,判定所述当前用户与所述前次用户为同一用户;否则,判定当前用户与前次用户为不同用户。
在一种可能的实现方式中,所述门禁控制模块,具体用于,
在所述第一时间间隔大于或者等于第一阈值的情况下,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,以及,获取所述前次图形码的生成时间;
在所述第二时间间隔小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间不同的情况下,获取当前用户的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的开启。
在一种可能的实现方式中,所述门禁控制模块,还用于在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述门禁控制模块,还用于在所述第二时间间隔大于或者等于所述第二阈值,或者,所述当前图形码的生成时间与所述前次图形码的生成时间相同的情况下,向当前用户发送提示信息。
在一种可能的实现方式中,所述门禁控制模块,还用于,
在所述当前用户与前次用户为不同用户的情况下,利用当前图形码的用户信息和生成时间更新存储的前次图形码的用户信息和生成时间,利用当前图形码的采集时间更新存储的前次图形码的采集时间;
获取所述当前图形码的生成时间与采集时间之间的第二时间间隔;
在所述第二时间间隔小于第三阈值的情况下,获取当前用户对应的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的启用。
在一种可能的实现方式中,所述门禁控制模块,还用于在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述装置还包括:
采集模块,用于在所述第二时间间隔大于或者等于第三阈值的情况下,重新采集图形码。
在一种可能的实现方式中,所述装置还包括:
存储模块,用于在控制门禁的通行之后,利用当前图形码的采集时间更新前次图形码的采集时间。
在一种可能的实现方式中,所述待识别图像包括人脸图像;
所述门禁控制模块装置,还用于将所述当前用户的人脸图像与预存的人脸图像进行比对,根据比对结果控制门禁通行。
根据本公开的一方面,提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行上述门禁控制方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述门禁控制方法。
在本公开实施例中,可以对采集的待识别图像进行识别,得到识别结果,待识别图像包括当前图形码,在识别结果表明当前图形码为目标图形码的情况下,解析得到当前图形码携带的用户信息以及生成时间,然后根据当前图形码携带的用户信息以及生成时间控制门禁的通行。这样,可以通过当前图形码携带的用户信息和生成时间,对当前图形码进行验证,提高使用图形码进行门禁控制的安全性。此外,本公开实施例提供的门禁控制方案,可以支持离线场景,满足用户对离线场景下进行门禁控制的需求。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出根据本公开实施例的门禁控制方法的流程图。
图2示出根据本公开实施例的门禁控制方法一示例的流程图。
图3示出根据本公开实施例的门禁控制方法一示例的流程图。
图4示出根据本公开实施例的门禁控制方法一示例的流程图。
图5示出根据本公开实施例的门禁控制方法一示例的流程图。
图6示出根据本公开实施例的门禁控制装置的框图。
图7示出根据本公开实施例的电子设备一示例的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开实施例提供的门禁控制方案,可以获取采集的待识别图像,在待识别图像包括图形码的情况下,可以对当前图形码进行识别,得到识别结果。在识别结果表明当前图形码为目标图形码的情况下,可以解析得到当前图形码携带的用户信息以及生成时间,然后可以基于当前图形码携带的用户信息以及生成时间控制门禁的通行。由于当前图形码携带有生成时间,从而可以利用前图形码的生成时间预防使用同一个图形码多次开启门禁的情况,提高利用待识别图像进行门禁控制的安全性和可靠性。同时,本公开实施例提供的门禁控制方案,可以应用在离线的场景下,满足用户在离线场景下进行门限控制的需求。
图1示出根据本公开实施例的门禁控制方法的流程图。该门禁控制方法可以由门禁设备、终端设备或其它类型的电子设备执行。其中,门禁设备可以是门禁控制终端、门禁遥控设备、门禁机等;其中,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等,终端设备可以控制门禁的通行。在一些可能的实现方式中,该门禁控制方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。下面以门禁控制终端作为执行主体为例对本公开实施例的门禁控制方法进行说明。
如图1所示,所示门禁控制方法可以包括以下步骤:
S11,对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码。
在本公开实施例中,门禁控制终端可以采集待识别图像,或者,可以接收其他设备采集的待识别图像。待识别图像可以包括当前图形码,还可以包括目标对象的人脸图像,在本实施例中目标对象是指待识别从而通过门禁的人员。对于待识别图像包括当前图形码的情况下,门禁控制终端可以在待识别图像中获取当前图形码,利用预设的识别方式对当前图形码进行识别,得到识别结果。例如,可以利用存储的软件开发工具包中调用识别方案对待识别图像中的当前图形码进行识别,如,调用ZBar算法,快速地获取待识别图像中的当前图形码,实现较短时间内门禁控制通过(例如,1s内)以及错误提示(例如,3s),在保证门禁控制的安全性的同时,还可以实现门禁控制的高效性。。
其中,当前图形码可以是由其他设备生成的,例如,用户终端可以根据当前用户的操作生成当前图形码。当前图形码中可以携带用于进行门禁控制的验证信息,该验证信息可以包括生成时间和用户信息。其中,生成时间可以标识当前图形码的生成时刻,用户信息可以是当前用户的标识信息,例如用户名、用户编号等标识信息。当前图形码可以包括条形码、二维码、数字码、文字码等多种类型。举例来说,在当前用户利用二维码开门的情况下,当前图形码可以是二维码,当前图形码的生成设备可以是用户设备。用户终端可以根据当前用户的操作生成二维码,并在二维码中携带二维码的生成时刻以及当前用户的用户名,当前用户可以向门禁控制终端展示用户终端生成的二维码,门禁控制终端可以采集包括该二维码的待识别图像,并对该二维码进行识别,得到识别结果。
在一种可能的实现方式中,在对采集的待识别图像进行识别得到识别结果时,可以获取所述当前图形码,对所述当前图形码进行解析,得到字符信息;利用预设的解密方式对所述字符信息进行解密,得到当前图形码的识别结果。这里,预设的解密方式可以是门禁控制终端与图形码的生成设备预先进行协商的。门禁控制终端在获取待识别图像的当前图形码之后,可以先对当前图形码进行初步识别,确定当前图形码的类型,然后利用与当前图形码的类型匹配的解码方式,将当前图形码解析为字符信息。字符信息可以是用户信息和生成时间经过加密得到的,因此门禁控制终端无法直接通过解析的字符信息得到用户信息以及生成时间。门禁控制终端可以利用预先与图形码的生成设备协商的预设的解密方式,例如,使用数据加密标准(Data Encryption Standard,DES)的解密方式对图形码解析的字符信息进行解密,如果解密成功,可以认为得到当前图形码的识别结果是目标图形码,否则,可以认为当前图形码的识别结果是非目标图形码。
这里,在对采集的待识别图像进行识别过程中,还可以在对图形码解析的字符信息进行成功解密之后,进一步判断解密得到的解密信息是否为预设格式,如果得到的解密信息是预设格式,则可以认为当前图形码的识别结果为目标图形码,否则,可以认为当前图形码的识别结果为非目标图形码。
S12,在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间。
在本公开实施例中,门禁控制终端可以根据对待识别图像的识别结果,判断待识别图像包括的当前图形码是否为目标图形码。在识别结果表明当前图形码为目标图形码的情况下,获取当前图形码解析得到的用户信息以及生成时间。由于门禁控制终端可以与图形码的生成设备预先约定图形码的解密方式,从而门禁控制终端可以在离线的情况下得到当前图形码携带的用户信息以及生成时间,实现离线方式下对当前图形码的识别以及信息的获取,满足用户在离线情况下使用图形码进行门禁控制的需求。
S13,根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
在本公开实施例中,可以利用当前图形码携带的用户信息对当前用户的用户身份进行验证,避免对不具有门禁开启权限的用户开启门禁。可以利用当前图形码携带的生成时间,判断当前图形码是否是最新生成的图形码,避免利用同一个图形码多次开启门禁的情况,避免图形码被盗用引起的安全问题。通过当前图形码携带的用户信息以及生成时间,对当前图形码进行验证,在验证结果为验证通过的情况下,可以控制门禁开启,在验证结果为验证失败的情况下,可以向当前用户发送提示信息,提示当前用户重新输入待识别图像,或者,提示当前用户验证失败。
这里,在控制门禁的通行之后,可以利用当前图形码的采集时间更新前次图形码的采集时间,这样,门禁控制终端在控制门禁通行之后,可以利用当前图形码的采集时间对存储的前次图形码的采集时间进行重置,将当前图形码的采集时间作为下次门禁控制的参考条件,以供下次门禁控制中使用。
在一些实施方式中,在上述识别结果表明所述当前图形码为非目标图形码的情况下,向服务器上传所述当前图形码;接收所述服务器返回的验证结果;在所述验证结果为验证通过的情况下,控制门禁的开启;在所述验证结果为验证失败的情况下,向当前用户发送验证失败的提示信息。其中,所述服务器用于对所述当前图形码进行通行权限验证。
在该实施方式中,在门禁控制终端无法利用预设的解密方式对当前图形码进行解密的情况下,可以通过服务器对当前图形码进行门禁的通行权限验证,服务器可以向门禁控制终端返回验证结果。在验证结果为验证通过的情况下,门禁控制终端可以开启门禁,否则,可以向当前用户的用户终端发送验证失败的提示信息。这里,在上述识别结果表明所述当前图形码为非目标图形码的情况下,可以认为门禁控制终端与当前图形码的生成设备未进行预先协商,当前图形码的生成设备是第三方平台提供的,门禁控制终端无法利用预设的解密方式对图形码进行解密。从而门禁控制终端可以在解密失败的情况下,向服务器上传当前图形码,由服务器对当前图形码的通行权限进行验证。这里,服务器可以是第三方平台的服务器,第三方平台可以是具有门禁控制权限的控制方,例如,门禁控制终端的生成方、门禁控制终端预先存储的安全第三方。门禁控制终端可以预先存储具有门禁控制权限的第三方平台,或者,根据应用需求添加具有门禁控制权限的第三方平台,从而门禁控制终端可以在当前图像码为非目标图像码时,向第三方平台的服务器对当前图形码进行验证。
在该实施方式中,本公开实施例提供的门禁控制方案既可支持离线场景下特定格式的图形码的门禁控制,还可以支持在线场景下任意图形码的门禁控制,更加符合一些应用场景中的离线和在线门禁控制的需求,具有较高的实用性。
在一种可能的实现方式中,所述待识别图像包括人脸图像,所述方法还包括:
将所述当前用户的人脸图像与预存的人脸图像进行比对,根据比对结果控制门禁通行。
在该实现方式中,门禁控制终端可以采集当前用户的人脸图像,利用采集当前用户的人脸图形控制门禁通行。门禁控制终端可以将当前用户的人脸图像与预存的人脸图像进行比对,得到比对结果。如果比对结果表明当前用户的人脸图像与预存的人脸图像相匹配,则可以控制门禁开启。否则,可以提示当前用户通行权限验证失败。当前用户在进行门禁通行验证时,可以选择利用图形码进行门禁通行验证,或者,可以选择利用人脸图像进行门禁通行验证。
在该实现方式的一个示例中,在当前用户的人脸图像与预存的人脸图像不匹配的情况下,门禁控制终端可以提示当前用户提供图形码进行通行权限验证。从而当前用户可以在人脸图像验证失败的情况下,利用图形码进行再次验证,为用户提供多样的门禁通行方式,为用户提供便利。
图2示出根据本公开实施例的门禁控制方法一示例的流程图。
在一种可能的实现方式中,上述步骤13可以包括以下步骤:
步骤S131,根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户。
这里,门禁控制终端可以存储前次图形码携带的用户信息和生成时间,可以通过前次图形码携带的用户信息确定前次用户的用户身份。前次图形码可以是门禁控制终端获取的当前图形码的前一个图形码。门禁控制终端可以在每次的门禁控制过程中,保存由图形码中提取的用户信息和生成时间,从而可以记录每次门禁控制过程的相关信息,例如,记录在图形码中提取的用户信息和生成时间、每次图形码的采集时间、每次图形码验证是否成功等相关信息,供用户调取相应的图形码门禁控制记录。
在一个示例中,在根据当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户时,可以在所述前图形码携带的用户信息与前次图形码携带的用户信息相同的情况下,判定所述当前用户与所述前次用户为同一用户;否则,判定当前用户与前次用户为不同用户。举例来说,门禁控制终端可以将当前图形码的用户名与存储的前次图形码的用户名进行对比,如果相同,则可以认为当前用户与前次用户为同一用户,如果不同,则可以认为当前用户与前次用户为不同用户。
步骤S132,在所述当前用户与前次用户为同一用户的情况下,获取所述当前图形码的采集时间与所述前次图形码的采集时间之间的第一时间间隔。
这里,如果判定当前用户与前次用户为不同用户,门禁控制终端可以获取当前图形码的采集时间以及获取前次图形码的采集时间,并计算当前图形码的采集时间与前次图形码的采集时间之间时间差值,该时间差值可以确定为第一时间间隔。
步骤S133,根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行。
这里,可以先利用第一时间间隔对当前图形码的通行权限进行一次验证,然后在利用当前图形码的生成时间对当前图形码的通行权限进行二次验证,从而可以对当前图形码进行多次通行权限的验证,提高门禁的安全性。
图3示出根据本公开实施例的门禁控制方法一示例的流程图。
在一个示例中,上述步骤S133可以包括以下步骤:
步骤S1331,在所述第一时间间隔大于或者等于第一阈值的情况下,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,以及,获取所述前次图形码的生成时间;
步骤S1332,判断第二时间间隔是否小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间是否不同,如果是,则执行步骤S1333,反之,则执行步骤S1334。
步骤S1333,在所述第二时间间隔小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间不同的情况下,获取当前用户的允许通行时间。
步骤S1334,在所述第二时间间隔大于或者等于所述第二阈值,或者,所述当前图形码的生成时间与所述前次图形码的生成时间相同的情况下,向当前用户发送提示信息。
这里,如果第二时间间隔大于或等于第二阈值,表明图形码的生成时间与当前的采集时间之间第二时间间隔已经达到允许的最大差值。如果当前图形码的生成时间与前次图形码的生成时间相同,表明当前图形码不是最新的图形码。如果出现这两种情况,可以认为当前图形码已经过期,或者,当前图形码是被盗用的图形码,可以向当前用户发送提示信息,提示当前用户重新输入待识别图像,或者,提示当前用户验证失败。
在对图形码的权限进行验证时,可以先根据用户信息确定用户信息对应的允许通行时间,然后确定当前时刻对应的采集时间是否在确定的允许通行时间之内,如果采集时间在允许通行时间之内,则可以确定图形码的验证结果为验证通过,执行目标操作,例如,解除门禁限制。否则,可以确定图形码的验证结果为验证识别,可以提示当前用户不在允许通行时间之内。
步骤S1335,获取当前用户的允许通行时间后,判断当前图形码的采集时间是否在所述允许通行时间之内,如果是,则执行步骤S1336,反之,则执行步骤S1337。
步骤S1336,在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的开启。
在该示例中,在当前图形码的用户信息与前次图形码的用户信息相同的情况下,表明当前用户并非首次进行门禁控制,从而可以将第一时间间隔与第一阈值进行比较,得到比较结果,根据比较结果判断是否开启门禁。这里,第一阈值可以是预先设置的,例如,设置为10s。在第一时间间隔大于或者等于第一阈值的情况下,可以表明当前用户的连续两次的门禁验证之间存在一定的时间差值,该时间差值大于或等于门禁控制终端每次的门禁验证周期,可能是由于当前图形码的生成设备与门禁控制终端之间的时间误差导致当前用户连续两次门禁验证的时间间隔过长,从而可以进一步利用当前图形码携带的生成时间和采集时间之间的第二时间间隔,以及,当前图形码的生成时间和前次图形码的生成时间,对当前图形码的通行权限进行验证。
这里,第二阈值可以是在考虑设备之间的时间误差存在的情况下,允许当前图形码的生成时间与采集时间之间相差的最大时间间隔,从而在第二时间间隔小于第二阈值,可以认为当前图形码的生成设备与门禁控制终端之间存在时间误差,导致第二时间间隔略大,可以认为该第二时间间隔是合理的。并且,当前图形码的生成时间与前次图形码的生成时间不同的情况下,可以认为当前图形码与前次图形码不同,然后可以根据当前图形码的用户信息获取当前用户的允许通行时间,判断当前图形码的采集时间是否在允许通行时间之内,如果当前图形码的采集时间在允许通行时间之内,则可以控制门禁开启。
步骤S1337,在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
这里,如果当前图形码的采集时间不在允许通行时间之内,可以认为当前用户不具有通行的权限,则可以向当前用户的用户终端发送不在允许通行时间的提示信息,提示当前用户当前无法开启门禁。
这里,门禁控制终端可以存储有允许访问的用户信息以及允许通行时间,不同用户信息对应的允许通行时间可以不同,一些实现方式中,门禁控制终端可以记录有允许访问的用户信息以及允许通行时间之间的对应关系,从而可以利用存储的允许访问时间再次判断当前用户是否具有门禁的通行权限,实现对门禁通行的安全控制。
图4示出根据本公开实施例的门禁控制方法一示例的流程图。
在一示例中,如图4所示,上述步骤S133还可以包括以下步骤:
步骤S1338,在所述当前用户与前次用户为不同用户的情况下,利用当前图形码的用户信息和生成时间更新存储的前次图形码的用户信息和生成时间,利用当前图形码的采集时间更新存储的前次图形码的采集时间。
在当前图形码的用户信息与前次图形码的用户信息不同的情况下,可以认为当前用户与前次用户为不同的用户。在当前用户与前次用户为不同用户的情况下,可以利用当前图形码的用户信息更新存储的前次图形码的用户信息,利用当前图形码的时间信息更新存储的前次图形码的时间信息,利用当前图形码的采集时间更新记录的前次图形码的采集时间,以便下次门禁通行权限验证时使用。
步骤S1339,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,判断所述第二时间间隔是否小于第三阈值,如果是,则执行步骤S1340,反之,则执行步骤S1341。
这里,可以计算当前图形码的生成时间与当前图形码的采集时间之间的时间差值,该时间差值可以确定为第二时间间隔。
步骤S1340,在所述第二时间间隔小于第三阈值的情况下,获取当前用户对应的允许通行时间。
这里,在获取第二时间间隔之后,可以将第二时间间隔与设置的第三阈值进行比较,如果第二时间间隔小于设置的第三阈值,可以认为当前图形码为有效的图形码,可以进一步根据当前图形码的用户信息,获取当前用户对应的允许通行时间,并判断当前图形码的采集时间是否在获取的允许通行时间。在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的启用,可参见步骤S1336。在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息,可参见步骤S1337。
在一示例中,上述步骤S133还可以包括以下步骤:
步骤S1341,在所述第二时间间隔大于或者等于第三阈值的情况下,重新采集图形码。
这里,在第二时间间隔大于或者等于第三阈值的情况下,可能是当前图形码已经过期,或者可能是由于当前图形码的生成设备与门禁控制终端之间的时间误差导致的,因此可以不做处理,继续读取下一帧个待识别图像。
通过本公开实施例提供的门禁控制方案,门禁控制终端可以支持特定格式的图形码(预先与图形码的生成设备协商的格式)的离线解析和离线的门禁控制,同时,还可以支持图形码的离线以及在线两种方式的门禁控制。在门禁控制过程中,可以利用时间信息进行权限的多级判断,可以预防利用同一个图形码进行多次访问或者盗取图形码进行门禁控制的情况,增加了图形码进行门禁控制的安全性和可靠性。
图5示出根据本公开实施例的门禁控制方法一示例的流程图。
下面通过一示例对本公开实施例提供的门禁控制方案进行说明。该示例中,图形码可以是二维码,电子设备可以是门禁控制终端,所述门禁控制方案可以应用于当前用户利用二维码开启门禁的应用场景。如图5所示,可以包括以下步骤:
S301,门禁控制终端获取抓拍携带有当前二维码的待识别图像。
S302,门禁控制终端解析待识别图像中的当前二维码得到字符信息。
S303,门禁控制终端按照预设的解密方式(例如,des方式)解析字符信息。
这里,门禁控制终端可以与当前二维码的生成设备进行预先协商,约定预设的加密和解密方式。
S304,判断是否解析成功;如果解析成功,则执行步骤S309,如果解析失败,可以认为当前二维码是第三方平台提供的二维码,执行步骤S305。
S305,调用服务器验证接口,将当前二维码解析的字符信息上传服务器。
S306,服务器判断当前二维码是否具有门禁权限。服务器对当前二维码的字符信息进行通行权限验证,并向门禁控制终端返回验证结果。
S307,如果验证结果表明验证成功,则门禁控制终端开启,并提示验证通过。
S308,如果验证结果表明验证失败,则提示不在通行时间。
S309,进一步判断解析成功得到的字符信息是否为预设格式(例如,是否是JSON格式的字符信息)。如果是预设格式,则可以认为当前二维码是用于门禁控制的二维码,可支持离线通行验证,执行步骤S310,否则,执行步骤S305。
S310,解析得到的字符信息,得到当前二维码携带的用户ID(用户信息):currentUserID,以及,当前二维码携带的时间戳(生成时间):currentTimestamp。
S311,判断当前二维码中的用户ID(currentUserID)与前次二维码中的用户ID(lastUserID)是否相同,如果相同则执行步骤S319,如果不同,则执行S312。
S312,将记录的前次二维码的采集时间qrVerifyTime更新为二维码的采集时间,将记录的lastUserID的内容更新为currentUserID,将记录的前次二维码的lastTimestamp更新为当前二维码的currentTimestamp。
S313,判断当前二维码对应的currentTimestamp与当前二维码的采集时间之差(第二时间间隔)是否小于第三阈值(例如,是否小于10s),如果小于第三阈值,则执行步骤S314,否者,当前二维码可能是过期的二维码,或者,可能是由于当前二维码的生成设备与门禁控制终端之间的时间误差导致,可以不做处理,执行步骤S301,继续读取下一帧待识别图像。
S314,判断当前二维码的用户ID(currentUserID)是否在本地通行策略规定的允许通行时间。
这里,本地通行策略可以记录有允许访问的用户ID以及允许通行时间之间的对应关系,每个用户ID对应的允许通行时间可以不同,从而可以根据当前二维码中携带的用户ID,确定该用户ID对应的允许通行时间,然后可以判断当前二维码的采集时间是否在允许通行时间之内。
S315,如果在允许通行时间内,则开门并提示验证通过,执行步骤S317。
S316,如果不在允许通行时间内,则提示不在允许通行时间内,禁止通行,执行步骤S317。
S317,将记录的前次二维码的采集时间qrVerifyTime重置为当前二维码的采集时间,以便下次验证过程使用。
S318,如果当前二维码的currentUserID与前次二维码的lastUserID相同,判断当前二维码的采集时间与前次二维码的采集时间之差(第一时间间隔)是否大于或等于第一阈值(例如,是否大于10s)。如果大于或者等于第一阈值,则执行步骤S319;否则,执行步骤S313。
S319,判断当前二维码携带的currentTimestamp和当前二维码的采集时间之差(第二时间间隔)是否小于第二阈值(例如,小于1min)并且,当前二维码携带的currentTimestamp和前次二维码携带的lastTimestamp是否不同。如果是,则可以认为当前二维码的生成设备与门禁控制终端之间存在时间误差,当前二维码有效,执行步骤S314;否则,可以认为当前二维码是过期的二维码,或者,可能是恶意攻击的二维码,执行步骤S321。
S320,提示当前的二维码过期,或者,提示请检查设备时间,执行步骤S317。
在该示例中,在利用当前图形码进行门禁控制过程中,设置了多级的时间界限判断,在提高利用图形码进行门禁控制的安全性的同时,还考虑到了由于不同设备端(图形码的生成设备和门禁控制终端)之间的时间误差造成的门禁控制失败的问题,提高了图形码门禁控制的可靠性。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。
此外,本公开还提供了图像处理装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种图像处理方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
图6示出根据本公开实施例的门禁控制装置的框图,如图6所示,所述门禁控制装置包括:
识别模块61,用于对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;
获取模块62,用于在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;
门禁控制模块63,用于根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
在一种可能的实现方式中,所述识别模块61,具体用于,
获取所述当前图形码;
对所述当前图形码进行解析,得到字符信息;
利用预设的解密方式对所述字符信息进行解密,得到当前图形码的识别结果。
在一种可能的实现方式中,所述装置还包括:
发送模块,用于在所述识别结果表明所述当前图形码为非目标图形码的情况下,向服务器上传所述当前图形码;其中,所述服务器用于对所述当前图形码进行通行权限验证;
接收模块,用于接收所述服务器返回的验证结果;
所述门禁控制模块,还用于在所述验证结果为验证通过的情况下,控制门禁的开启;在所述验证结果为验证失败的情况下,向当前用户发送验证失败的提示信息。
在一种可能的实现方式中,所述门禁控制模块63,具体用于,
根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户;
在所述当前用户与前次用户为同一用户的情况下,获取所述当前图形码的采集时间与所述前次图形码的采集时间之间的第一时间间隔;
根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行。
在一种可能的实现方式中,所述门禁控制模块63,具体用于,
判断所述当前图形码携带的用户信息与前次图形码携带的用户信息是否相同;
在所述前图形码携带的用户信息与前次图形码携带的用户信息相同的情况下,判定所述当前用户与所述前次用户为同一用户;否则,判定当前用户与前次用户为不同用户。
在一种可能的实现方式中,所述门禁控制模块63,具体用于,
在所述第一时间间隔大于或者等于第一阈值的情况下,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,以及,获取所述前次图形码的生成时间;
在所述第二时间间隔小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间不同的情况下,获取当前用户的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的开启。
在一种可能的实现方式中,所述门禁控制模块63,还用于在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述门禁控制模块63,还用于在所述第二时间间隔大于或者等于所述第二阈值,或者,所述当前图形码的生成时间与所述前次图形码的生成时间相同的情况下,向当前用户发送提示信息。
在一种可能的实现方式中,所述门禁控制模块63,还用于,
在所述当前用户与前次用户为不同用户的情况下,利用当前图形码的用户信息和生成时间更新存储的前次图形码的用户信息和生成时间,利用当前图形码的采集时间更新存储的前次图形码的采集时间;
获取所述当前图形码的生成时间与采集时间之间的第二时间间隔;
在所述第二时间间隔小于第三阈值的情况下,获取当前用户对应的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的启用。
在一种可能的实现方式中,所述门禁控制模块63,还用于在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
在一种可能的实现方式中,所述装置还包括:
采集模块,用于在所述第二时间间隔大于或者等于第三阈值的情况下,重新采集图形码。
在一种可能的实现方式中,所述装置还包括:
存储模块,用于在控制门禁的通行之后,利用当前图形码的采集时间更新前次图形码的采集时间。
在一种可能的实现方式中,所述待识别图像包括人脸图像;
所述门禁控制模块装置63,还用于将所述当前用户的人脸图像与预存的人脸图像进行比对,根据比对结果控制门禁通行。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
图7是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图7,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种门禁控制方法,其特征在于,包括:
对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;
在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;
根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
2.根据权利要求1所述的方法,其特征在于,所述对采集的当前图形码进行识别,得到识别结果,包括:
获取所述当前图形码;
对所述当前图形码进行解析,得到字符信息;
利用预设的解密方式对所述字符信息进行解密,得到当前图形码的识别结果。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述识别结果表明所述当前图形码为非目标图形码的情况下,向服务器上传所述当前图形码;其中,所述服务器用于对所述当前图形码进行通行权限验证;
接收所述服务器返回的验证结果;
在所述验证结果为验证通过的情况下,控制门禁的开启;
在所述验证结果为验证失败的情况下,向当前用户发送验证失败的提示信息。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行,包括:
根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户;
在所述当前用户与前次用户为同一用户的情况下,获取所述当前图形码的采集时间与所述前次图形码的采集时间之间的第一时间间隔;
根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行。
5.根据权利要求4所述的方法,其特征在于,所述根据所述当前图形码携带的用户信息,判断当前用户与前次用户是否为同一用户,包括:
判断所述当前图形码携带的用户信息与前次图形码携带的用户信息是否相同;
在所述前图形码携带的用户信息与前次图形码携带的用户信息相同的情况下,判定所述当前用户与所述前次用户为同一用户;否则,判定当前用户与前次用户为不同用户。
6.根据权利要求4所述的方法,其特征在于,所述根据所述第一时间间隔以及所述当前图形码的生成时间控制门禁的通行,包括:
在所述第一时间间隔大于或者等于第一阈值的情况下,获取所述当前图形码的生成时间与采集时间之间的第二时间间隔,以及,获取所述前次图形码的生成时间;
在所述第二时间间隔小于第二阈值,并且,所述当前图形码的生成时间与所述前次图形码的生成时间不同的情况下,获取当前用户的允许通行时间;
在所述当前图形码的采集时间在所述允许通行时间之内的情况下,控制门禁的开启。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述当前图形码的采集时间不在所述允许通行时间之内的情况下,向当前用户发送不在允许通行时间的提示信息。
8.一种门禁控制装置,其特征在于,包括:
识别模块,用于对采集的待识别图像进行识别,得到识别结果,其中,所述待识别图像包括当前图形码;
获取模块,用于在所述识别结果表明所述当前图形码为目标图形码的情况下,解析得到所述当前图形码携带的用户信息以及生成时间;
门禁控制模块,用于根据所述当前图形码携带的用户信息以及生成时间控制门禁的通行。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至7中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至7中任意一项所述的方法。
CN201910561375.8A 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质 Pending CN110288734A (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201910561375.8A CN110288734A (zh) 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质
KR1020217013636A KR20210071055A (ko) 2019-06-26 2020-04-17 액세스 제어 방법 및 장치, 전자 장치 및 저장 매체
SG11202107831WA SG11202107831WA (en) 2019-06-26 2020-04-17 Access control method and device, and electronic device and storage medium
PCT/CN2020/085380 WO2020259026A1 (zh) 2019-06-26 2020-04-17 门禁控制方法及装置、电子设备和存储介质
JP2020573221A JP7050969B2 (ja) 2019-06-26 2020-04-17 ゲート制御方法及び装置、電子機器並びに記憶媒体
TW109117817A TWI761843B (zh) 2019-06-26 2020-05-28 門禁控制方法及裝置、電子設備和儲存介質
US17/361,642 US20210326429A1 (en) 2019-06-26 2021-06-29 Access control method and device, electronic device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910561375.8A CN110288734A (zh) 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN110288734A true CN110288734A (zh) 2019-09-27

Family

ID=68006134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910561375.8A Pending CN110288734A (zh) 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质

Country Status (7)

Country Link
US (1) US20210326429A1 (zh)
JP (1) JP7050969B2 (zh)
KR (1) KR20210071055A (zh)
CN (1) CN110288734A (zh)
SG (1) SG11202107831WA (zh)
TW (1) TWI761843B (zh)
WO (1) WO2020259026A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111612012A (zh) * 2020-05-25 2020-09-01 信雅达系统工程股份有限公司 健康码的识别方法及装置
WO2020259026A1 (zh) * 2019-06-26 2020-12-30 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质
CN112163442A (zh) * 2020-09-29 2021-01-01 杭州海康威视数字技术股份有限公司 一种图形码识别系统、方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115293309B (zh) * 2022-08-17 2024-04-05 蚂蚁区块链科技(上海)有限公司 图形码验证方法和装置、图形码注册方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023416A (zh) * 2013-02-28 2014-09-03 腾讯科技(深圳)有限公司 一种文件的传输方法、系统、发送终端及接收终端
US20170163621A1 (en) * 2012-09-04 2017-06-08 Kabushiki Kaisha Toshiba Wireless communication apparatus, authentication apparatus, wireless communication method and authentication method
CN109410405A (zh) * 2018-11-13 2019-03-01 香港中文大学(深圳) 门禁管理方法、门禁解锁方法及门禁管理解锁系统
CN109615742A (zh) * 2018-12-11 2019-04-12 深圳市万物云科技有限公司 一种基于LoRaWAN的无线门禁控制方法及装置
CN109830017A (zh) * 2019-02-01 2019-05-31 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4606606B2 (ja) 2001-01-23 2011-01-05 株式会社高見沢サイバネティックス 入退場管理端末、および入退場管理システム
JP2004078836A (ja) 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
TWM455219U (zh) * 2012-04-12 2013-06-11 Univ Nat Quemoy 應用可攜式電子裝置之圖形辨識技術之門禁系統
US8844811B1 (en) * 2013-06-04 2014-09-30 April Elizabeth Rogers System and method for controlling locks
CN105427416A (zh) * 2015-11-04 2016-03-23 广东安居宝数码科技股份有限公司 二维码开锁方法和系统
CN105472037A (zh) * 2016-01-06 2016-04-06 深圳市呤云科技有限公司 扫描二维码开启门禁的方法和装置
TWM520559U (zh) * 2016-02-04 2016-04-21 Nat Kangshan Agricultural & Ind Vocational Senior High School 非接觸式圖形門鎖
JP6397863B2 (ja) 2016-10-05 2018-09-26 テックファーム株式会社 認証システム及び認証方法
WO2018128755A1 (en) * 2017-01-09 2018-07-12 Carrier Corporation Access control system with messaging
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
CN107492162A (zh) * 2017-06-01 2017-12-19 景德镇学院 基于加密型二维码和WiFi技术的智能门禁系统
CN108460875A (zh) * 2018-03-20 2018-08-28 深圳市西克智能技术有限公司 一种基于动态二维码的门禁认证方法及装置
CN108615284A (zh) * 2018-04-17 2018-10-02 上海凡米智能科技有限公司 一种可离线工作的二维码动态门禁系统及解锁方法
CN208834368U (zh) * 2018-09-28 2019-05-07 伟创达电子科技(深圳)有限公司 一种二维码开锁门禁系统
CN110288734A (zh) * 2019-06-26 2019-09-27 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170163621A1 (en) * 2012-09-04 2017-06-08 Kabushiki Kaisha Toshiba Wireless communication apparatus, authentication apparatus, wireless communication method and authentication method
CN104023416A (zh) * 2013-02-28 2014-09-03 腾讯科技(深圳)有限公司 一种文件的传输方法、系统、发送终端及接收终端
CN109410405A (zh) * 2018-11-13 2019-03-01 香港中文大学(深圳) 门禁管理方法、门禁解锁方法及门禁管理解锁系统
CN109615742A (zh) * 2018-12-11 2019-04-12 深圳市万物云科技有限公司 一种基于LoRaWAN的无线门禁控制方法及装置
CN109830017A (zh) * 2019-02-01 2019-05-31 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020259026A1 (zh) * 2019-06-26 2020-12-30 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质
CN111612012A (zh) * 2020-05-25 2020-09-01 信雅达系统工程股份有限公司 健康码的识别方法及装置
CN112163442A (zh) * 2020-09-29 2021-01-01 杭州海康威视数字技术股份有限公司 一种图形码识别系统、方法及装置
CN112163442B (zh) * 2020-09-29 2022-05-06 杭州海康威视数字技术股份有限公司 一种图形码识别系统、方法及装置

Also Published As

Publication number Publication date
SG11202107831WA (en) 2021-08-30
TW202101392A (zh) 2021-01-01
TWI761843B (zh) 2022-04-21
US20210326429A1 (en) 2021-10-21
JP7050969B2 (ja) 2022-04-08
KR20210071055A (ko) 2021-06-15
JP2021532448A (ja) 2021-11-25
WO2020259026A1 (zh) 2020-12-30

Similar Documents

Publication Publication Date Title
CN110288734A (zh) 门禁控制方法及装置、电子设备和存储介质
CN104850769B (zh) 操作执行方法及装置
US20200169550A1 (en) Methods and devices for authenticating smart card
CN108269334A (zh) 开锁方法、终端设备以及智能锁
CN105120122A (zh) 报警方法及装置
CN104967511A (zh) 加密数据的处理方法及装置
CN110675539B (zh) 身份核验方法及装置、电子设备和存储介质
CN109146470A (zh) 生成付款码的方法及装置
CN108921117A (zh) 图像处理方法及装置、电子设备和存储介质
CN105407098A (zh) 身份验证方法及装置
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
CN104484593B (zh) 终端验证方法及装置
CN106453052A (zh) 消息交互方法及装置
RU2636686C2 (ru) Способ и устройство для отправки информации в голосовой службе
CN105281907B (zh) 加密数据的处理方法及装置
CN109407528A (zh) 安全访问方法、装置、服务器及存储介质
CN110287671A (zh) 验证方法及装置、电子设备和存储介质
CN113386129A (zh) 服务机器人及安全交互装置
JP2015097075A (ja) 手持ち式眼制御・接眼装置、暗号入力装置、方法及びコンピュータ可読記憶媒体及びコンピュータプログラム製品
CN111353434A (zh) 信息识别方法及装置、系统、电子设备和存储介质
CN109801065A (zh) 虚拟卡片的开卡方法、装置及系统、存储介质
CN106062762B (zh) 应用加密方法及装置
CN107911380A (zh) 身份验证方法及装置
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN105245517B (zh) 应用的锁定方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40013855

Country of ref document: HK