JP7050969B2 - ゲート制御方法及び装置、電子機器並びに記憶媒体 - Google Patents

ゲート制御方法及び装置、電子機器並びに記憶媒体 Download PDF

Info

Publication number
JP7050969B2
JP7050969B2 JP2020573221A JP2020573221A JP7050969B2 JP 7050969 B2 JP7050969 B2 JP 7050969B2 JP 2020573221 A JP2020573221 A JP 2020573221A JP 2020573221 A JP2020573221 A JP 2020573221A JP 7050969 B2 JP7050969 B2 JP 7050969B2
Authority
JP
Japan
Prior art keywords
graphic code
current
user
current graphic
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020573221A
Other languages
English (en)
Other versions
JP2021532448A (ja
Inventor
文忠 ▲蒋▼
毅 ▲劉▼
斯▲ティン▼ 胡
宏斌 ▲趙▼
晨 ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sensetime Technology Co Ltd
Original Assignee
Shenzhen Sensetime Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sensetime Technology Co Ltd filed Critical Shenzhen Sensetime Technology Co Ltd
Publication of JP2021532448A publication Critical patent/JP2021532448A/ja
Application granted granted Critical
Publication of JP7050969B2 publication Critical patent/JP7050969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

(関連出願の相互参照)
本願は、2019年06月26日に提出された、出願番号が201910561375.8である中国特許出願に基づく優先権を主張し、該中国特許出願の全内容が参照として本願に組み込まれる。
本願は、セキュリティ技術分野に関し、特にゲート制御方法及び装置、電子機器並びに記憶媒体に関する。
現在、ゲート制御シーンにおいて、グラフィックコードによりゲート制御を行うことができる。しかしながら、グラフィックコードによりゲート制御を行う場合、グラフィックコードの認識端末が常にオンラインする必要があり、オフラインシーンにおける身元認識要件を満たすことができない。また、グラフィックコードにより、ゲート制御を行うプロセスにおいて、一定のセキュリティのリスクも存在する。
本願の実施例は、ゲート制御技術的解決手段を提供する。
本願の実施例の第1態様によれば、ゲート制御方法を提供する。前記方法は、収集した認識待ち画像を認識し、認識結果を得ることであって、前記認識待ち画像は、現在のグラフィックコードを含む、ことと、前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得ることと、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御することと、を含む。
可能な実現形態において、収集した認識待ち画像を認識し、認識結果を得ることは、前記現在のグラフィックコードを取得することと、前記現在のグラフィックコードを解析し、文字情報を得ることと、所定の復号方式で、前記文字情報を復号し、現在のグラフィックコードの認識結果を得ることと、を含む。
可能な実現形態において、前記方法は、前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードすることであって、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される、ことと、前記サーバから返信された検証結果を受信することと、前記検証結果が検証に合格したことである場合、ゲートを開放するように制御することと、前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力することと、を更に含む。
可能な実現形態において、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御することは、前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定することと、前記現在のユーザと前記前回のユーザが同一のユーザである場合、前記現在のグラフィックコードの収集時刻と前記前回のグラフィックコードの収集時刻との間の第1時間間隔を取得することと、前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御することと、を含む。
可能な実現形態において、前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定することは、前記現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が同じであるかどうかを判定することと、前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じである場合、前記現在のユーザと前記前回のユーザが同一のユーザであると判定し、そうでなければ、前記現在のユーザと前記前回のユーザが異なると判定することと、を含む。
可能な実現形態において、前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御することは、前記第1時間間隔が第1閾値以上である場合、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記前回のグラフィックコードの生成時刻を取得することと、前記第2時間間隔が第2閾値未満であり、且つ前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なる場合、前記現在のユーザの通行許可期間を取得することと、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御することと、を含む。
可能な実現形態において、前記方法は、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力することを更に含む。
可能な実現形態において、前記方法は、前記第2時間間隔が前記第2閾値以上であるか、又は前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が同じである場合、リマインド情報を出力することを更に含む。
可能な実現形態において、前記方法は、前記現在のユーザと前記前回のユーザが異なる場合、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を利用して、記憶されている前記前回のグラフィックコードに含まれるユーザ情報及び生成時刻を更新し、前記現在のグラフィックコードの収集時刻を利用して、記憶されている前記前回のグラフィックコードの収集時刻を更新することと、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得することと、前記第2時間間隔が第3閾値未満である場合、前記現在のユーザに対応する通行許可期間を取得することと、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御することと、を更に含む。
可能な実現形態において、前記方法は、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力することを更に含む。
可能な実現形態において、前記方法は、前記第2時間間隔が第3閾値以上である場合、グラフィックコードを再収集することを更に含む。
可能な実現形態において、前記方法は、ゲートの通行を制御した後、現在のグラフィックコードの収集時刻を利用して、前回のグラフィックコードの収集時刻を更新することを更に含む。
可能な実現形態において、前記認識待ち画像は、顔画像を含み、前記方法は、前記現在のユーザの顔画像を事前記憶された顔画像と比較し、比較結果に基づいて、ゲートの通行を制御することを更に含む。
本願の実施例の第2態様によれば、ゲート制御装置を提供する、前記装置は、
収集した認識待ち画像を認識し、認識結果を得るように構成される認識モジュールであって、前記認識待ち画像は、現在のグラフィックコードを含む、認識モジュールと、
前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得るように構成される取得モジュールと、
前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御するように構成されるゲート制御モジュールと、を備える。
可能な実現形態において、前記認識モジュールは、前記現在のグラフィックコードを取得し、前記現在のグラフィックコードを解析し、文字情報を得て、所定の復号方式で、前記文字情報を復号し、現在のグラフィックコードの認識結果を得るように構成される。
可能な実現形態において、前記装置は、前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードするように構成される送信モジュールであって、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される、送信モジュールと、
前記サーバから返信された検証結果を受信するように構成される受信モジュールと、を更に備え、
前記ゲート制御モジュールは更に、前記検証結果が検証に合格したことである場合、ゲートを開放するように制御し、前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュールは、前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定し、前記現在のユーザと前記前回のユーザが同一のユーザである場合、前記現在のグラフィックコードの収集時刻と前記前回のグラフィックコードの収集時刻との間の第1時間間隔を取得し、前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御するように構成される。
可能な実現形態において、前記ゲート制御モジュールは、前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じであるかどうかを判定し、前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じである場合、前記現在のユーザと前記前回のユーザが同一のユーザであると判定し、そうでなければ、前記現在のユーザと前記前回のユーザが異なると判定するように構成される。
可能な実現形態において、前記ゲート制御モジュールは、前記第1時間間隔が第1閾値以上である場合、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記前回のグラフィックコードの生成時刻を取得し、前記第2時間間隔が第2閾値未満であり、且つ前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なる場合、前記現在のユーザの通行許可期間を取得し、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御するように構成される。
可能な実現形態において、前記ゲート制御モジュールは更に、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュールは更に、前記第2時間間隔が前記第2閾値以上であるか、又は前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が同じである場合、リマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュールは更に、前記現在のユーザと前記前回のユーザが異なる場合、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を利用して、記憶されている前記前回のグラフィックコードに含まれるユーザ情報及び生成時刻を更新し、前記現在のグラフィックコードの収集時刻を利用して、記憶されている前記前回のグラフィックコードの収集時刻を更新し、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記第2時間間隔が第3閾値未満である場合、前記現在のユーザに対応する通行許可期間を取得し、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御するように構成される。
可能な実現形態において、前記ゲート制御モジュールは更に、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力するように構成される。
可能な実現形態において、前記装置は、前記第2時間間隔が第3閾値以上である場合、グラフィックコードを再収集するように構成される収集モジュールを更に備える。
可能な実現形態において、前記装置は、ゲートの通行を制御した後、前記現在のグラフィックコードの収集時刻を利用して、前回のグラフィックコードの収集時刻を更新するように構成される記憶モジュールを更に備える。
可能な実現形態において、前記認識待ち画像は、顔画像を含み、
前記ゲート制御モジュールは更に、前記現在のユーザの顔画像を事前記憶された顔画像と比較し、比較結果に基づいて、ゲートの通行を制御するように構成される。
本願の実施例の第3態様によれば、電子機器を提供する。前記電子機器は、プロセッサと、プロセッサによる実行可能な命令を記憶するためのメモリと、を備え、前記プロセッサは、本願の実施例の上記ゲート制御方法を実行するように構成される。
本願の実施例の第4態様によれば、コンピュータ可読記憶媒体を提供する。前記コンピュータ可読記憶媒体には、コンピュータプログラム命令が記憶されており、前記コンピュータプログラム命令がプロセッサにより実行される時、本願の実施例の上記ゲート制御方法を実現させる。
本願の実施例において、収集した認識待ち画像を認識し、認識結果を得て、認識待ち画像は、現在のグラフィックコードを含む。認識結果が、現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得て、続いて、現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御する。このように、現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、現在のグラフィックコードを検証することができ、グラフィックコードによりゲート制御を行う場合の安全性を向上させることができる。なお、本願の実施例で提供されるゲート制御方法は、オフラインシーンをサポートし、ユーザによるオフラインシーンでのゲート制御需要を満たすことができる。
上記の一般的な説明及び後述する細部に関する説明は、例示及び説明のためのものに過ぎず、本願を限定するものではないことが理解されるべきである。
本発明の他の特徴及び態様は、下記の図面に基づく例示的な実施例の詳細な説明を参照すれば明らかになる。
ここで添付した図面は、明細書に引き入れて本明細書の一部分を構成し、本願に適合する実施例を示し、かつ、明細書とともに本願の技術的解決手段を解釈することに用いられる。
本願の実施例によるゲート制御方法を示すフローチャートである。 本願の実施例によるゲート制御方法の一例を示すフローチャートである。 本願の実施例によるゲート制御方法の一例を示すフローチャートである。 本願の実施例によるゲート制御方法の一例を示すフローチャートである。 本願の実施例によるゲート制御方法の一例を示すフローチャートである。 本願の実施例によるゲート制御装置を示すブロック図である。 本願の実施例による電子機器の一例を示すブロック図である。
以下、図面を参照しながら本願の種々の例示的な実施例、特徴及び態様を詳しく説明する。図面における同一の符号は、同一または類似する機能を有する要素を示す。図面は、実施例の種々の態様を示しているが、特別な説明がない限り、必ずしも比率どおりの図面ではない。
ここで使用した「例示的」という用語は「例、実施例として用いられるか、または説明のためのものである」ことを意味する。ここで、「例示的なもの」として説明される如何なる実施例は、他の実施例より好適または有利であると必ずしも解釈されるべきではない。
本明細書において、用語「及び/又は」は、関連対象の関連関係を説明するためのものであり、3通りの関係が存在することを表す。例えば、A及び/又はBは、Aのみが存在すること、AとBが同時に存在すること、Bのみが存在するという3つの場合を表す。また、本明細書において、用語「少なくとも1つ」は、複数のうちのいずれか1つ又は複数のうちの少なくとも2つの任意の組み合わせを表す。例えば、A、B、Cのうちの少なくとも1つを含むことは、A、B及びCからなる集合から選ばれるいずれか1つ又は複数の要素を含むことを表す。
なお、本願をより良く説明するために、以下の具体的な実施形態において具体的な細部を多く記載した。当業者は、これら具体的な詳細に関わらず、本開示は同様に実施可能であると理解すべきである。本発明の主旨を明確にするために、一部の実例において、当業者に熟知されている方法、手段、素子及び回路については詳しく説明しないことにする。
本願の実施例で提供されるゲート制御方法は、収集した認識待ち画像を取得し、認識待ち画像がグラフィックコードを含む場合、現在のグラフィックコードを認識し、認識結果を得ることができる。認識結果が、現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得る。更に、現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御する。グラフィックコードに生成時刻が含まれるため、現在のグラフィックコードに含まれる生成時刻により、同一のグラフィックコードでゲートを複数回開放することを予防し、認識待ち画像によるゲート制御の安全性及び確実性を向上させることができる。それと同時に、本願の実施例で提供されるゲート制御方法は、オフラインシーンをサポートし、ユーザによるオフラインシーンでのゲート制御需要を満たすことができる。
図1は、本願の実施例によるゲート制御方法を示すフローチャートである。該ゲート制御方法は、ゲート装置、端末装置又は他のタイプの電子機器により実行されてもよい。ここで、ゲート装置は、ゲート制御端末、ゲートリモート制御装置、ゲート機などであってもよい。端末装置は、ユーザ装置(User Equipment:UE)、携帯機器、ユーザ端末、端末、セルラ電話、コードレス電話、パーソナルデジタルアシスタント(Personal Digital Assistant:PDA)、ハンドヘルドデバイス、コンピューティングデバイス、車載機器、ウェアブル機器などであってもよい。端末装置は、ゲートの通行を制御することができる。幾つかの可能な実現形態において、該ゲート制御方法は、プロセッサによりメモリに記憶されているコンピュータ可読命令を呼び出すことで実現することができる。以下、ゲート制御端末を実行主体として、本願の実施例のゲート制御方法を説明する。
図1に示すように、前記ゲート制御方法は、下記ステップを含んでもよい。
S11において、収集した認識待ち画像を認識し、認識結果を得て、前記認識待ち画像は、現在のグラフィックコードを含む。
本願の実施例において、ゲート制御方法がゲート制御端末により実行されることを例とする。ゲート制御端末は、認識待ち画像を収集することができる。又は、ゲート制御端末は、他の装置により収集された認識待ち画像を受信することができる。ここで、認識待ち画像は、現在のグラフィックコードを含み、更に、ターゲット対象の顔画像を含んでもよい。本実施例において、ターゲット画像は、ゲートを通過しようとする、認識対象である者を指す。認識待ち画像が現在のグラフィックコードを含む場合、ゲート制御端末は、認識待ち画像から、現在のグラフィックコードを取得し、所定の認識方式で、現在のグラフィックコードを認識し、認識結果を得ることができる。例示的に、記憶されているソフトウェア開発キットを利用して認識解決手段を呼び出し、認識待ち画像における現在のグラフィックコードを認識することができる。例えば、ZBarアルゴリズムを呼び出すことで、認識待ち画像における現在のグラフィックコードを迅速に取得し、短期間内でゲートの通行に対する制御(例えば、1s内)又はエラーメッセージ出力(例えば、3s)を実現させ、ゲート制御の安全性を確保すると共に、ゲート制御の高効率を実現させることもできる。
幾つかの任意選択的な実施例において、現在のグラフィックコードは、他の装置により生成されたものであってもよい。例えば、ユーザ端末は、現在のユーザ操作により、現在のグラフィックコードを生成することができる。現在のグラフィックコードに、ゲート制御を行うための検証情報が含まれてもよい。該検証情報は、生成時刻及びユーザ情報を含んでもよい。ここで、生成時刻は、現在のグラフィックコードの生成時刻を示すことができる。ユーザ情報は、現在のユーザの識別情報であってもよく、例えば、ユーザ名、ユーザ番号などの識別情報である。現在のグラフィックコードは、バーコード、二次元コード、デジタルコード、文字コード等の種々のタイプのうちのいずれか1つを含んでもよい。例えば、現在のユーザが二次元コードを利用してゲートを開く場合、現在のグラフィックコードは、二次元コードであってもよく、現在のグラフィックコードの生成装置は、ユーザ装置であってもよい。ユーザ端末は、現在のユーザの操作に基づいて、二次元コードを生成し、二次元コードに二次元コードの生成時刻及の現在のユーザのユーザ名を含むことができる。現在のユーザは、ゲート制御端末に、ユーザ端末により生成された二次元コードを提示することができる。ゲート制御端末は、該二次元コードを含む認識待ち画像を収集し、該二次元コードを認識し、認識結果を得ることができる。
可能な実現形態において、収集した認識待ち画像を認識し、認識結果を得るプロセスにおいて、前記現在のグラフィックコードを取得し、前記現在のグラフィックコードを解析し、文字情報を得て、所定の復号方式で、前記文字情報を復号し、現在のグラフィックコードの認識結果を得る。ここで、所定の復号方式は、ゲート制御端末とグラフィックコード生成装置とで事前合意されたものであってもよい。ゲート制御端末は、認識待ち画像の現在のグラフィックコードを取得した後、まず、現在のグラフィックコードを一次的に認識し、現在のグラフィックコードのタイプを決定し、続いて、現在のグラフィックコードのタイプとマッチングした復号方式で、現在のグラフィックコードを解析して文字情報を得る。文字情報は、ユーザ情報及び生成時刻を暗号化することで得られたものであってもよい。従って、ゲート制御端末は、解析した文字情報によりユーザ情報及び生成時刻を直接的に得ることができない。ゲート制御端末は、例えば、データ暗号化基準(Data Encryption Standard:DES)の復号方式のような、グラフィックコード生成装置と事前合意された所定の復号方式で、グラフィックコードを解析することで得られた文字情報を復号する。復号に成功すれば、現在のグラフィックコードの認識結果がターゲットグラフィックコードであると見なし、そうでなければ、現在のグラフィックコードの認識結果がターゲットグラフィックコードではないと見なすことができる。
本実施例において、収集した認識待ち画像を認識するプロセスにおいて、グラフィックコードを解析することで得られた文字情報に対する復号に成功した後、復号で得られた復号情報が所定のフォーマットであるかどうかを更に判定する。得られた復号情報が所定のフォーマットであれば、現在のグラフィックコードの認識結果がターゲットグラフィックコードであると見なし、そうでなければ、現在のグラフィックコードの認識結果がターゲットグラフィックコードではないと見なすことができる。
S12において、前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得る。
本願の実施例において、ゲート制御端末は、認識待ち画像の認識結果に基づいて、認識待ち画像に含まれる現在のグラフィックコードがターゲットグラフィックコードであるかどうかを判定することができる。認識結果が、現在のグラフィックコードがターゲットグラフィックコードである場合、現在のグラフィックコードを解析することで得られたユーザ情報及び生成時刻を取得する。ゲート制御端末とグラフィックコード生成装置とでグラフィックコードの復号方式が事前合意されてもよいため、ゲート制御端末は、オフラインで、現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得ることができ、オフライン方式で、現在のグラフィックコードの認識及び情報の取得を実現させることができ、ユーザがオフラインでグラフィックコードを利用してゲート制御を行うという需要を満たすことができる。
S13において、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御する。
本願の実施例において、現在のグラフィックコードに含まれるユーザ情報を利用して、現在のユーザの身元を検証し、ゲート開放権限を有しないユーザによるゲート開放を避けることができる。現在のグラフィックコードに含まれる生成時刻を利用して、現在のグラフィックコードが最も新しく生成されたグラフィックコードであるかどうかを判定し、同一のグラフィックコードを利用してゲートを複数回開放することを避け、グラフィックコードが盗用されたことによる安全上の問題を避けることができる。現在のグラフィックコードに含まれるユーザ情報及び生成時刻により、現在のグラフィックコードを検証し、検証結果が検証に合格したことである場合、ゲートを開放するように制御し、検証結果が検証失敗である場合、リマインド情報を取得する。出力するリマインド情報は、認識待ち画像を再入力するよう現在のユーザに促すか、又は、検証失敗を現在のユーザに通知する。
本願の幾つかの任意選択的な実施例において、ゲートの通行を制御した後、前記方法は、現在のグラフィックコードの収集時刻を利用して、前回のグラフィックコードの収集時刻を更新することを更に含んでもよい。従って、ゲート制御端末は、ゲートの通行を制御した後、現在のグラフィックコードの収集時刻を利用して、記憶されている前回のグラフィックコードの収集時刻を再設定し、現在のグラフィックコードの収集時刻を次回のゲート制御の参照要件とし、次回のゲート制御に用いることができる。
幾つかの実施形態において、前記方法は、上記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードすることと、前記サーバから返信された検証結果を受信することと、前記検証結果が検証に合格したことである場合、ゲートを開放するように制御することと、前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力することと、を更に含んでもよい。ここで、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される。
本実施形態において、ゲート制御端は、所定の復号方式で現在のグラフィックコードを復号することができない場合、サーバにより、現在のグラフィックコードに対してゲート通行権限を検証することができる。サーバは、ゲート制御端末に検証結果を返信することができる。検証結果が検証に合格したことである場合、ゲート制御端末は、ゲートを開放することができる。検証に失敗した場合、検証失敗を表すリマインド情報を出力する。一実施形態において、ゲート制御端末は、自体のマルチメディアユニット(例えば、オーディオ及び/又はビデオ出力ユニット)によりリマインド情報を出力し、検証失敗を現在のユーザに通知する。もう1つの実施形態において、ゲート制御端末は、ユーザ端末にリマインド情報を送信することで、検証失敗を現在のユーザに通知することもできる。ここで、ユーザ端は、ゲート制御端末に事前接続された端末である。ユーザ端末に対応するユーザは、ゲート制御端末に対応する建物の所有者であってもよく、ゲート制御端末の保守作業者であってもよく、本実施例は、これを限定するものではない。
本実施例において、上記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、ゲート制御端末と現在のグラフィックコード生成装置とが事前合意していないと見なせる。現在のグラフィックコード生成装置は、第三者プラットフォームにより提供されたものであるため、ゲート制御端末は、所定の復号方式でグラフィックコードを復号することができない。ゲート制御端末は、現在のグラフィックコードの復号に失敗した場合、サーバに現在のグラフィックコードをアップロードし、サーバにより、現在のグラフィックコードの通行権限を検証する。ここで、サーバは、第三者プラットフォームのサーバであってもよく、第三者プラットフォームは、ゲート制御権限を有する制御側であってもよい。例えば、ゲート制御端末の生成側、ゲート制御端末に事前記憶されている安全な第三者である。ゲート制御端末は、ゲート制御権限を有する第三者プラットフォームの接続アドレスを事前記憶することができ、又は、必要に応じて、ゲート制御権限を有する第三者プラットフォームの接続アドレスを追加することができる。従って、ゲート制御端末は、現在のグラフィックコードがターゲットグラフィックコードではない場合、第三者プラットフォームのサーバに現在のグラフィックコードをアップロードし、サーバにより現在のグラフィックコードを検証することができる。
本願の実施例で提供されるゲート制御方法は、オフラインシーンでの特定のフォーマットのグラフィックコードによるゲート制御をサポートするだけでなく、オンラインシーンでの任意のグラフィックコードによるゲート制御をサポートすることもできる。適用シーンにおけるオフライン及びオンラインゲート制御の需要に更に適合し、高い実用性を有する。
本願の可能な実現形態において、前記認識待ち画像は、顔画像を含み、前記方法は、前記顔画像を事前記憶された顔画像と比較し、比較結果に基づいて、ゲートの通行を制御することを更に含む。
本実施例において、ゲート制御端末は、現在のユーザの顔画像を収集し、収集した現在のユーザの顔画像により、ゲートの通行を制御することができる。ゲート制御端末は、現在のユーザの顔画像を事前記憶された顔画像と比較し、比較結果を得ることができる。比較結果が、現在のユーザの顔画像が事前記憶された顔画像とマッチングしたことを表す場合、ゲートを開放するように制御する。そうでなければ、検証失敗を表すリマインド情報を出力し、通行権限の認証に失敗したことを現在のユーザに通知する。現在のユーザがゲート通行検証を行う場合、グラフィックコードによるゲート通行認証、又は、顔画像によるゲート通行認証を選択することができる。
本願の幾つかの任意選択的な実施例において、前記方法は、顔画像と事前記憶された顔画像がマッチングしない場合、ゲート制御端末が、通行権限検証のためのグラフィックコードを提供するよう現在のユーザに促すためのリマインド情報を出力することを更に含む。従って、現在のユーザは、顔画像検証に失敗した場合、グラフィックコードにより、再検証することができ、ユーザに、多様なゲート通行方式を提供し、ユーザに利便性を与える。
図2は、本願の実施例によるゲート制御方法の一例を示すフローチャートである。
可能な実現形態において、上記ステップ13は、下記ステップを含んでもよい。
ステップS131において、前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定する。
本実施例において、ゲート制御端末は、毎回のゲート制御プロセスにおいて、グラフィックコードから抽出されたユーザ情報及び生成時刻を記憶することで、各回のゲート制御プロセスの関連情報を記録することができる。例えば、グラフィックコードから抽出されたユーザ情報及び生成時刻、各回のグラフィックコードの収集時刻、各回のグラフィックコード検証に成功したかどうかに関わる関連情報を記憶する。これにより、ユーザは、対応するグラフィックコードゲート制御記録を呼び出すことができる。これによれば、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいてゲートの通行を制御するプロセスにおいて、記憶されている前回のグラフィックコードに含まれるユーザ情報及び生成時刻を取得する。前記のグラフィックコードに含まれるユーザ情報に基づいて、前回のユーザの身元を決定することができる。前回のグラフィックコードは、現在のグラフィックコードの1つ前のグラフィックコードである。つまり、時間順に従ってグラフィックコードを収集する時に、現在のグラフィックコードがN回目で収集されるグラフィックコードである場合、前記前回のグラフィックコードは、N-1回目で収集されるグラフィックコードである。前記前回のユーザは、前記前回のグラフィックコードに含まれるユーザ情報に対応するユーザである。
一例において、現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定するプロセスにおいて、前記現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が同じであるかどうかを判定する。前記現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が同じである場合、前記現在のユーザと前記前回のユーザが同一のユーザであると判定する。前記現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が異なる場合、前記現在のユーザと前記前回のユーザが異なると判定する。例えば、ゲート制御端末は、現在のグラフィックコードに含まれるユーザ名を記憶されている前回のグラフィックコードに対応するユーザ名と比較する。ユーザ名が一致した場合、現在のユーザと前回のユーザが同一のユーザであると見なせ、ユーザ名が一致しない場合、現在のユーザと前回のユーザが異なると見なせる。
ステップS132において、前記現在のユーザと前記前回のユーザが同一のユーザである場合、前記現在のグラフィックコードの収集時刻と前回のグラフィックコードの収集時刻との間の第1時間間隔を取得する。
本実施例において、現在のユーザと前回のユーザが異なると判定した場合、ゲート制御端末は、現在のグラフィックコードの収集時刻及び前回のグラフィックコードの収集時刻を取得し、現在のグラフィックコードの収集時刻と前回のグラフィックコードの収集時刻との時間差を算出し、該時間差を第1時間間隔と決定することができる。
ステップS133において、前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御する。
本実施例において、まず、第1時間間隔により、現在のグラフィックコードの通行権限に対して一次検証を行い、続いて、現在のグラフィックコードの生成時刻により、現在のグラフィックコードの通行権限に対して二次検証を行うことで、現在のグラフィックコードの通行権限を複数回検証し、ゲートの安全性を向上させることができる。
図3は、本願の実施例によるゲート制御方法の一例を示すフローチャートである。
一例において、上記ステップS133は、下記ステップを含んでもよい。
ステップS1331において、前記第1時間間隔が第1閾値以上である場合、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記前回のグラフィックコードの生成時刻を取得する。
ステップS1332において、第2時間間隔が第2閾値未満であるかどうかを判定し、且つ、前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なるかどうかを判定し、判断結果が肯定的である場合、ステップS1333を実行し、判定結果が否定的である場合、ステップS1334を実行する。
ステップS1333において、前記第2時間間隔が第2閾値未満であり、且つ前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なる場合、前記現在のユーザの通行許可期間を取得し、更に、ステップS1335を実行する。
ステップS1334において、前記第2時間間隔が前記第2閾値以上であり、及び/又は、前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が同じである場合、リマインド情報を出力する。
本実施例において、第2時間間隔が第2閾値以上である場合、現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔が、許容される最大差に達したことを表す。現在のグラフィックコードの生成時刻と前回のグラフィックコードの生成時刻が同じであると、現在のグラフィックコードが最も新しいグラフィックコードではないことを表す。該2つのケースが発生する場合、現在のグラフィックコードが期限切れであるか又は現在のグラフィックコードが盗用されたグラフィックコードであると見なせる。現在のユーザにリマインド情報を出力し、認識待ち画像を再入力するように現在のユーザに促すか又は検証失敗を現在のユーザに通知する。
グラフィックコードの権限を検証する場合、まず、ユーザ情報に基づいて、ユーザ情報に対応する通行許可期間を決定し、続いて、現在の時刻に対応する収集時刻が、決定された通行許可期間内であるかどうかを判定する。収集時刻が通行許可期間内であれば、グラフィックコードの検証結果が検証に合格したことであると判定し、ターゲット操作を実行する。例えば、ゲート制限を解除する。そうでなければ、グラフィックコードの検証結果が検証に失敗したことであると判定し、現在のユーザが通行許可期間内ではないことをユーザに通知することができる。
ステップS1335において、現在のグラフィックコードの収集時刻が前記通行許可期間内であるかどうかを判定し、判定結果が肯定的である場合、ステップS1336を実行し、判定結果が否定的である場合、ステップS1337を実行する。
ステップS1336において、前記現在のグラフィックコードの収集時刻が前記通行許可期間内にある場合、ゲートを開放するように制御する。
本実施例において、現在のグラフィックコードのユーザ情報と前回のグラフィックコードのユーザ情報が同じである場合、現在のユーザがゲート制御を行うのは初めてではないことを表す。従って、第1時間間隔を第1閾値と比較し、比較結果を得て、比較結果に基づいて、ゲートを開放するかどうかを判定する。ここで、第1閾値は、事前設定されたものであってもよい。例えば、10秒(s)と設定されてもよい。第1時間間隔が第1閾値以上である場合、現在のユーザによる連続した2回のゲート検証の間に一定の時間差が存在することを表す。該時間差は、ゲート制御端末の毎回のゲート検証周期以上である。現在のグラフィックコード生成装置とゲート制御端末との時間が誤差により、現在のユーザによる連続した2回のゲート検証の時間間隔が長すぎることを引き起する可能性がある。従って、現在のグラフィックコードに含まれる生成時刻と現在のグラフィックコードの収集時刻との第2時間間隔、及び、現在のグラフィックコードの生成時刻並びに前回のグラフィックコードの生成時刻を更に利用して、現在のグラフィックコードの通行権限を検証することができる。
本実施例において、第2閾値は、装置間の時間誤差を考慮した上で許容される、現在のグラフィックコードの生成時刻と現在のグラフィックコードの収集時刻との最大時間間隔であってもよい。従って、第2時間間隔が第2閾値未満である場合、現在のグラフィックコード生成装置とゲート制御端末との間に時間誤差が存在するため、第2時間間隔が大きいものとなることを引き起こす。該第2時間間隔が合理的なものであると見なせる。また、現在のグラフィックコードの生成時刻と前回のグラフィックコードの生成時刻が異なる場合、現在のグラフィックコードと前回のグラフィックコードが異なると見なせる。更に、現在のグラフィックコードに含まれるユーザ情報により、現在のユーザの通行許可期間を取得し、現在のグラフィックコードの収集時刻が通行許可期間内であるかどうかを判定する。現在のグラフィックコードの収集時刻が通行許可期間内であれば、ゲートを開放するように制御する。
ステップS1337において、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力する。
本実施例において、現在のグラフィックコードの収集時刻が通行許可期間内ではないと、現在のユーザが通行権限を有しないと見なせ、現在のユーザのユーザ端末に、通行許可期間ではないことを表すリマインド情報を送信し、現在、ゲートを開放できないことを現在のユーザに通知する。
本実施例において、ゲート制御端末に、アクセスが許可されたユーザ情報及び各ユーザ情報に対応する通行許可期間が記憶されてもよい。ここで、異なるユーザ情報に対応する通行許可期間は、同じであっても異なってもよい。幾つかの実現形態において、ゲート制御端末は、アクセスが許可されたユーザ情報と通行許可期間との対応関係が記憶されてもよい。これにより、記憶されたアクセス許可期間を利用して、現在のユーザがゲートの通行権限を有するかどうかを再び判定し、ゲート通行に対する安全な制御を実現させることができる。
図4は、本願の実施例によるゲート制御方法の一例を示すフローチャートである。一例において、図4に示すように、上記ステップS133は、下記ステップを更に含んでもよい。
ステップS1338において、前記現在のユーザと前記前回のユーザが異なる場合、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を利用して、記憶されている前記前回のグラフィックコードに含まれるユーザ情報及び生成時刻を更新し、前記現在のグラフィックコードの収集時刻を利用して、記憶されている前記前回のグラフィックコードの収集時刻を更新する。
本実施例において、現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が異なる場合、現在のユーザと前回のユーザが異なると見なせる。現在のユーザと前回のユーザが異なる場合、現在のグラフィックコードに含まれるユーザ情報を利用して、記憶されている前回のグラフィックコードに含まれるユーザ情報を更新し、現在のグラフィックコードに含まれる時刻情報を利用して、記憶されている前回のグラフィックコードに含まれる時刻情報を更新し、現在のグラフィックコードの収集時刻を利用して、記憶されている前回のグラフィックコードの収集時刻を更新し、次回のゲート通行権限の検証に用いる。
ステップS1339において、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記第2時間間隔が第3閾値未満であるかどうかを判定し、前記第2時間間隔が第3閾値未満であれば、ステップS1340を実行し、第3閾値以上であれば、ステップS1341を実行する。
本実施例において、現在のグラフィックコードの生成時刻と現在のグラフィックコードの収集時刻との時間差を算出し、該時間差を第2時間間隔と決定することができる。
ステップS1340において、前記第2時間間隔が第3閾値未満である場合、前記現在のユーザに対応する通行許可期間を取得する。
本実施例において、第2時間間隔を取得した後、第2時間間隔を所定の第3閾値と比較し、第2時間間隔が所定の第3閾値未満である場合、現在のグラフィックコードが有効なグラフィックコードであると見なせる。更に、現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザに対応する通行許可期間を取得し、現在のグラフィックコードの収集時刻が、取得された通行許可期間内であるかどうかを判定する。前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御する。これは、ステップS1336を参照することができる。前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間ではないことを表すリマインド情報を出力する。これは、ステップS1337を参照することができる。
一例において、上記ステップS133は、下記ステップを更に含んでもよい。
ステップS1341において、前記第2時間間隔が第3閾値以上である場合、グラフィックコードを再収集する。
本実施例において、第2時間間隔が第3閾値以上である場合、現在のグラフィックコードが期限切れである可能性があり、又は、現在のグラフィックコード生成装置とゲート制御端末との間に時間誤差が存在する可能性がある。従って、処理を行うことなく、引き続き次の認識待ち画像を読み取る。
本願の実施例で提供されるゲート制御方法によれば、ゲート制御端末は、特定のフォーマットのグラフィックコード(グラフィックコード生成装置と事前合意されたフォーマット)のオフライン解析及びオフラインゲート制御をサポートすることができる。また、グラフィックコードによるオフライン方式とオンライン方式のゲート制御をサポートすることもできる。ゲート制御プロセスにおいて、時刻情報を利用して権限に対する多段階の判定を行うことができ、同一のグラフィックコードによる複数回のアクセス又は盗用されたグラフィックコードによるゲート制御を予防し、グラフィックコードによるゲート制御の安全性及び確実性を向上させることができる。
以下、一例により、本願の実施例で提供されるゲート制御方法を説明する。該例において、グラフィックコードは、二次元コードであってもよい。電子機器は、ゲート制御端末であってもよい。前記ゲート制御方法は、現在のユーザが二次元コードを利用してゲートを開放するという適用シーンに適用可能である。図5に示すように、下記ステップを含んでもよい。
S301において、ゲート制御端末が、現在の二次元コードを含む認識待ち画像を取得する。
S302において、ゲート制御端末が、認識待ち画像における現在の二次元コードを解析し、文字情報を得る。
S303において、ゲート制御端末が、所定の復号方式(例えば、des方式)で文字情報を解析する。
ここで、ゲート制御端末は、現在の二次元コード生成装置と事前合意することで、所定の暗号化及び復号方式を約束することができる。
S304において、解析に成功するかどうかを判定し、解析に成功した場合、ステップS309を実行し、解析に失敗した場合、現在の二次元コードが第三者プラットフォームで提供される二次元コードであると見なせ、ステップS305を実行する。
S305において、サーバの検証インタフェースを呼び出し、現在の二次元コードを解析することで得られた文字情報をサーバにアップロードする。
S306において、サーバが、現在の二次元コードが通行権限を有するかどうかを判定し、サーバが、現在の二次元コードの文字情報に対して通行権限検証を行い、ゲート制御端末に検証結果を返送し、判定結果が肯定的である場合、ステップS307を実行し、判定結果が否定的である場合、ステップS308を実行する。
S307において、検証結果が検証に成功したことを表す場合、ゲート制御端末は、ゲートを開放し、検証に合格したことを通知する。
S308において、検証結果が検証に失敗したことを表す場合、通行期間内ではないことを通知する。
S309において、解析により得られた文字情報が所定のフォーマットであるかどうかを判定し(例えば、JSONフォーマットの文字情報であるかどうを判定し)、所定のフォーマットであれば、現在の二次元コードが、ゲート制御に用いられる二次元コードであって、オフライン通行検証をサポートできると見なせ、ステップS310を実行し、そうでなければ、ステップS305を実行する。
S310において、解析により得られた文字情報から、現在の二次元コードに含まれるユーザID(即ち、ユーザ情報):currentUserID、及び、現在の二次元コードに含まれるタイムスタンプ(即ち、生成時刻):currentTimestampを得る。
S311において、現在の二次元コードに含まれるユーザID(currentUserID)と前回の二次元コードに含まれるユーザID(lastUserID)が同じであるかどうかを判定し、同じである場合、ステップS318を実行し、異なる場合、S312を実行する。
S312において、記録した前回の二次元コードの収集時刻(qrVerifyTime)を現在の二次元コードの収集時刻に更新し、記録したlastUserIDの内容をcurrentUserIDに更新し、記録した前回の二次元コードのlastTimestampを現在の二次元コードのcurrentTimestampに更新する。
S313において、現在の二次元コードに含まれるcurrentTimestampと現在の二次元コードの収集時刻との差(第2時間間隔)が第3閾値未満であるかどうかを判定し(例えば、10s未満であるかどうかを判定し)、第3閾値未満であると、ステップS314を実行し、そうでなければ、現在の二次元コードが期限切れになった二次元コードであることを表し、又は、現在の二次元コード生成装置とゲート制御端末との間に時間誤差が発生したことを表し、処理を行わず、ステップS301を実行し、引き続き、次のフレームの認識待ち画像を読み取る。
S314において、現在の二次元コードのユーザID(currentUserID)がローカル通行ポリシーで規定された通行許可期間内であるかどうかを判定し、ローカル通行ポリシーで規定された通行許可期間内であれば、S315を実行し、ローカル通行ポリシーで規定された通行許可期間内でなければ、S316を実行する。
本実施例において、ローカル通行ポリシーに、アクセスが許可されたユーザIDと通行許可期間との対応関係が記録されてもよい。各ユーザIDに対応する通行許可期間は異なってもよい。従って、現在の二次元コードに含まれるユーザIDに基づいて、該ユーザIDに対応する通行許可期間を決定し、続いて、現在の二次元コードの収集時刻が通行許可期間内であるかどうかを判定することができる。
S315において、ゲートを開放するように制御し、検証に合格したことを通知し、ステップS317を実行する。
S316において、通行許可期間内ではないことを通知し、通行を禁止し、更にステップS317を実行する。
S317において、記録した前回の二次元コードの収集時刻(qrVerifyTime)を現在の二次元コードの収集時刻に再設定し、次回の検証プロセスに用いる。
S318において、現在の二次元コードのcurrentUserIDと前回の二次元コードのlastUserIDが同じである場合、現在の二次元コードの収集時刻と前回の二次元コードの収集時刻との差(第1時間間隔)が第1閾値以上であるかどうかを判定し、(例えば、10sより大きいかどうかを判定し)、第1閾値以上であれば、ステップS319を実行し、そうでなければ、ステップS313を実行する。
S319において、現在の二次元コードに含まれるcurrentTimestampと現在の二次元コードの収集時刻との差(第2時間間隔)が第2閾値未満であるかどうかを判定し(例えば、1min未満)、現在の二次元コードに含まれるcurrentTimestampと前回の二次元コードに含まれるlastTimestampが異なるかどうかを判定する。現在の二次元コードに含まれるcurrentTimestampと現在の二次元コードの収集時刻との差(第2時間間隔)が第2閾値未満であり(例えば、1min未満)、且つ、現在の二次元コードに含まれるcurrentTimestampと前回の二次元コードに含まれるlastTimestampが異なる場合、現在の二次元コード生成装置とゲート制御端末との間に時間誤差を存在し、現在の二次元コードが有効であると見なせ、ステップS314を実行し、現在の二次元コードに含まれるcurrentTimestampと現在の二次元コードの収集時刻との差(第2時間間隔)が第2閾値以上であり(例えば、1min未満)、及び/又は、現在の二次元コードに含まれるcurrentTimestampと前回の二次元コードに含まれるlastTimestampが同じである場合、現在の二次元コードが期限切れになった二次元コード、又は、悪意ある攻撃二次元コードであると見なせ、ステップS320を実行する。
S320において、現在の二次元コードが期限切れになったことを通知し、又は、装置の時刻をチェックすることを通知し、ステップS317を実行する。
該例において、現在のグラフィックコードによりゲート制御を行うプロセスにおいて、多段階の時間限界値の判定を設定し、グラフィックコードによるゲート制御の安全性を向上させると共に、異なる装置側(グラフィックコード生成装置とゲート制御端末)間の時間誤差によるゲート制御失敗の問題を考慮し、グラフィックコードゲート制御の確実性を向上させる。
本願に言及した上記各方法の実施例は、原理や論理から逸脱しない限り、互いに組み合わせることで組み合わせた実施例を構成することができ、紙数に限りがあるため、本願において逐一説明しないことが理解されるべきである。
なお、本願の実施例は、画像処理装置、電子機器、コンピュータ可読記憶媒体、プログラムを更に提供する。上記はいずれも、本願で提供されるいずれか1つの画像処理方法を実現させるためのものである。対応する技術的解決手段及び説明は、方法に関連する記述を参照されたい。ここで、詳細な説明を省略する。
具体的な実施形態の上記方法において、各ステップの記述順番は、厳しい実行順番として実施過程を限定するものではなく、各ステップの具体的な実行順番はその機能及び考えられる内在的論理により決まることは、当業者であれば理解すべきである。
図6は、本願の実施例によるゲート制御装置を示すブロック図である。図5に示すように、前記ゲート制御装置は、
収集した認識待ち画像を認識し、認識結果を得るように構成される認識モジュール61であって、前記認識待ち画像は、現在のグラフィックコードを含む、認識モジュール61と、
前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得るように構成される取得モジュール62と、
前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御するように構成されるゲート制御モジュール63と、を備える。
可能な実現形態において、前記認識モジュール61は、前記現在のグラフィックコードを取得し、前記現在のグラフィックコードを解析し、文字情報を得て、所定の復号方式で、前記文字情報を復号し、現在のグラフィックコードの認識結果を得るように構成される。
可能な実現形態において、前記装置は、前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードするように構成される送信モジュールであって、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される、送信モジュールと、
前記サーバから返信された検証結果を受信するように構成される受信モジュールと、を更に備え、
前記ゲート制御モジュールは更に、前記検証結果が検証に合格したことである場合、ゲートを開放するように制御し、前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は、前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定し、前記現在のユーザと前記前回のユーザが同一のユーザである場合、前記現在のグラフィックコードの収集時刻と前記前回のグラフィックコードの収集時刻との間の第1時間間隔を取得し、前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は、前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じであるかどうかを判定し、前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じである場合、前記現在のユーザと前記前回のユーザが同一のユーザであると判定し、そうでなければ、前記現在のユーザと前記前回のユーザが異なると判定するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は、前記第1時間間隔が第1閾値以上である場合、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記前回のグラフィックコードの生成時刻を取得し、前記第2時間間隔が第2閾値未満であり、且つ前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なる場合、前記現在のユーザの通行許可期間を取得し、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は更に、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は更に、前記第2時間間隔が前記第2閾値以上であるか、又は前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が同じである場合、リマインド情報を出力するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は更に、前記現在のユーザと前記前回のユーザが異なる場合、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を利用して、記憶されている前記前回のグラフィックコードに含まれるユーザ情報及び生成時刻を更新し、前記現在のグラフィックコードの収集時刻を利用して、記憶されている前記前回のグラフィックコードの収集時刻を更新し、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記第2時間間隔が第3閾値未満である場合、前記現在のユーザに対応する通行許可期間を取得し、前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御するように構成される。
可能な実現形態において、前記ゲート制御モジュール63は更に、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力するように構成される。
可能な実現形態において、前記装置は、前記第2時間間隔が第3閾値以上である場合、グラフィックコードを再収集するように構成される収集モジュールを更に備える。
可能な実現形態において、前記装置は、ゲートの通行を制御した後、前記現在のグラフィックコードの収集時刻を利用して、前回のグラフィックコードの収集時刻を更新するように構成される記憶モジュールを更に備える。
可能な実現形態において、前記認識待ち画像は、顔画像を含み、
前記ゲート制御モジュール63は更に、前記現在のユーザの顔画像を事前記憶された顔画像と比較し、比較結果に基づいて、ゲートの通行を制御するように構成される。
幾つかの実施例において、本願の実施例で提供される装置における機能及びモジュールは、上記方法実施例に記載の方法を実行するために用いられ、具体的な実現形態は上記方法実施例の説明を参照されたい。簡潔化のために、ここで詳細な説明を省略する。
本願の実施例はコンピュータ可読記憶媒体を更に提供する。該コンピュータ可読記憶媒体にはコンピュータプログラム命令が記憶されており、前記コンピュータプログラム命令がプロセッサにより実行される時、上記方法を実現させる。コンピュータ可読記憶媒体は不揮発性コンピュータ可読記憶媒体であってもよい。
本願の実施例は電子機器を更に提供する。該電子機器は、プロセッサと、プロセッサによる実行可能な命令を記憶するためのメモリと、を備え、前記プロセッサは、上記方法を実現させるように構成される。ここで、電子機器は、端末、サーバ又は他の形態の装置として提供されてもよい。
図7は一例示的な実施例による電子機器を示すブロック図である。例えば、電子機器800は、携帯電話、コンピュータ、デジタル放送端末、メッセージング装置、ゲームコンソール、タブレットデバイス、医療機器、フィットネス機器、パーソナルデジタルアシスタントなどの端末のうちの1つであってもよい。
図7を参照すると、電子機器800は、処理ユニット802、メモリ804、電源ユニット806、マルチメディアユニット808、オーディオユニット810、入力/出力(I/O)インタフェース812、センサユニット814及び通信ユニット816のうちの1つ又は複数を備えてもよい。
処理ユニット802は一般的には、電子機器800の全体操作を制御する。例えば、表示、通話呼、データ通信、カメラ操作及び記録操作に関連する操作を制御する。処理ユニット802は、指令を実行するための1つ又は複数のプロセッサ820を備えてもよい。それにより上記方法の全て又は一部のステップを実行する。なお、処理ユニット802は、他のユニットとのインタラクションのために、1つ又は複数のモジュールを備えてもよい。例えば、処理ユニット802はマルチメディアモジュールを備えることで、マルチメディアユニット808と処理ユニット802とのインタラクションに寄与する。
メモリ804は、各種のデータを記憶することで電子機器800における操作をサポートするように構成される。これらのデータの例として、電子機器800上で操作れる如何なるアプリケーション又は方法の命令、連絡先データ、電話帳データ、メッセージ、イメージ、ビデオ等を含む。メモリ804は任意のタイプの揮発性または不揮発性記憶装置、あるいはこれらの組み合わせにより実現される。例えば、スタティックランダムアクセスメモリ(Static Random Access Memory:SRAM)、電気的消去可能なプログラマブル読み出し専用メモリ(Electrically Erasable Programmable Read-Only Memory:EEPROM)、電気的に消去可能なプログラマブル読出し専用メモリ(Erasable Programmable Read-Only Memory:EPROM)、プログラマブル読出し専用メモリ(Programmable Read-Only Memory:PROM)、読出し専用メモリ(Read Only Memory:ROM)、磁気メモリ、フラッシュメモリ、磁気もしくは光ディスクを含む。
電源ユニット806は電子機器800の様々なユニットに電力を提供する。電源ユニット806は、電源管理システム、1つ又は複数の電源、及び電子機器800のための電力生成、管理、分配に関連する他のユニットを備えてもよい。
マルチメディアユニット808は、上記電子機器800とユーザとの間に出力インタフェースを提供するためのスクリーンを備える。幾つかの実施例において、スクリーンは、液晶ディスプレイ(Liquid Crystal Display:LCD)及びタッチパネル(Touch Panel:TP)を含む。スクリーンは、タッチパネルを含むと、タッチパネルとして実現され、ユーザからの入力信号を受信する。タッチパネルは、タッチ、スライド及びパネル上のジェスチャを感知する1つ又は複数のタッチセンサを備える。上記タッチセンサは、タッチ又はスライド動作の境界を感知するだけでなく、上記タッチ又はスライド操作に関連する持続時間及び圧力を検出することもできる。幾つかの実施例において、マルチメディアユニット808は、フロントカメラ及び/又はリアカメラを備える。電子機器800が、撮影モード又はビデオモードのような操作モードであれば、フロントカメラ及び/又はリアカメラは外部からのマルチメディアデータを受信することができる。各フロントカメラ及びリアカメラは固定した光学レンズシステム又は焦点及び光学ズーム能力を持つものであってもよい。
オーディオユニット810は、オーディオ信号を出力及び/又は入力するように構成される。例えば、オーディオユニット810は、マイクロホン(Microphone:MIC)を備える。電子機器800が、通話モード、記録モード及び音声識別モードのような操作モードであれば、マイクロホンは、外部からのオーディオ信号を受信するように構成される。受信したオーディオ信号を更にメモリ804に記憶するか、又は通信ユニット816を経由して送信することができる。幾つかの実施例において、オーディオユニット810は、オーディオ信号を出力するように構成されるスピーカーを更に備える。
I/Oインタフェース812は、処理ユニット802と周辺インタフェースモジュールとの間のインタフェースを提供する。上記周辺インタフェースモジュールは、キーボード、クリックホイール、ボタン等であってもよい。これらのボタンは、ホームボダン、ボリュームボタン、スタートボタン及びロックボタンを含むが、これらに限定されない。
センサユニット814は、1つ又は複数のセンサを備え、電子機器800のために様々な状態の評価を行うように構成される。例えば、センサユニット814は、電子機器800のオン/オフ状態、ユニットの相対的な位置決めを検出することができる。例えば、上記ユニットが電子機器800のディスプレイ及びキーパッドである。センサユニット814は電子機器800又は電子機器800における1つのユニットの位置の変化、ユーザと電子機器800との接触の有無、電子機器800の方位又は加速/減速及び電子機器800の温度の変動を検出することもできる。センサユニット814は近接センサを備えてもよく、いかなる物理的接触もない場合に周囲の物体の存在を検出するように構成される。センサユニット814は、金属酸化膜半導体素子(Complementary Metal-Oxide Semiconductor:CMOS)又は電荷結合素子(Charge Coupled Device:CCD)画像センサのような光センサを備えてもよく、結像に適用されるように構成される。幾つかの実施例において、該センサユニット814は、加速度センサ、ジャイロセンサ、磁気センサ、圧力センサ又は温度センサを備えてもよい。
通信ユニット816は、電子機器800と他の機器との有線又は無線方式の通信に寄与するように構成される。電子機器800は、WiFi、2G又は3G、又はそれらの組み合わせのような通信規格に基づいた無線ネットワークにアクセスできる。一例示的な実施例において、通信ユニット816は放送チャネルを経由して外部放送チャネル管理システムからの放送信号又は放送関連する情報を受信する。一例示的な実施例において、上記通信ユニット816は、近接場通信(Near Field Communication:NFC)モジュールを更に備えることで近距離通信を促進する。例えば、NFCモジュールは、無線周波数識別(Radio Frequency Identification:RFID)技術、赤外線データ協会(Infrared Data Association:IrDA)技術、超広帯域(Ultra WideBand:UWB)技術、ブルートゥース(BlueTooth:BT)技術及び他の技術に基づいて実現される。
例示的な実施例において、電子機器800は、1つ又は複数の特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)、デジタル信号プロセッサ(Digital Signal Processor:DSP)、デジタル信号処理機器(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array:FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ又は他の電子素子により実現され、上記方法を実行するように構成されてもよい。
例示的な実施例において、コンピュータプログラム命令を記憶したメモリ804のような不揮発性コンピュータ可読記憶媒体を更に提供する。上記コンピュータプログラム命令は、電子機器800のプロセッサ820により実行され上記方法を完了する。
本願は、システム、方法及び/又はコンピュータプログラム製品であってもよい。コンピュータプログラム製品は、コンピュータ可読記憶媒体を備えてもよく、プロセッサに本願の各態様を実現させるためのコンピュータ可読プログラム命令がそれに記憶されている。
コンピュータ可読記憶媒体は、命令実行装置に用いられる命令を保持又は記憶することができる有形装置であってもよい。コンピュータ可読記憶媒体は、例えば、電気記憶装置、磁気記憶装置、光記憶装置、電磁記憶装置、半導体記憶装置又は上記の任意の組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例(非網羅的なリスト)は、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(Read Only Memory:ROM)、消去可能なプログラマブル読み出し専用メモリ(EPROM又はフラッシュ)、スタティックランダムアクセスメモリ(Static Random Access Memory:SRAM)、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多目的ディスク(DVD)、メモリスティック、フレキシブルディスク、命令が記憶されているパンチカード又は凹溝内における突起構造のような機械的符号化装置、及び上記任意の適切な組み合わせを含む。ここで用いられるコンピュータ可読記憶媒体は、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送媒体を通って伝搬する電磁波(例えば、光ファイバケーブルを通過する光パルス)、または、電線を通して伝送される電気信号などの、一時的な信号それ自体であると解釈されるべきではない。
ここで説明されるコンピュータ可読プログラム命令を、コンピュータ可読記憶媒体から各コンピューティング/処理装置にダウンロードすることができるか、又は、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/又は無線ネットワークのようなネットワークを経由して外部コンピュータ又は外部記憶装置にダウンロードすることができる。ネットワークは、伝送用銅線ケーブル、光ファイバー伝送、無線伝送、ルータ、ファイアウォール、交換機、ゲートウェイコンピュータ及び/又はエッジサーバを含んでもよい。各コンピューティング/処理装置におけるネットワークインターフェースカード又はネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、該コンピュータ可読プログラム命令を転送し、各コンピューティング/処理装置におけるコンピュータ可読記憶媒体に記憶する。
本願の操作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又は1つ又は複数のプログラミング言語で記述されたソースコード又はターゲットコードであってもよい。前記プログラミング言語は、Smalltalk、C++などのようなオブジェクト指向プログラミング言語と、「C」プログラミング言語又は類似したプログラミング言語などの従来の手続型プログラミング言語とを含む。コンピュータ可読プログラム命令は、ユーザコンピュータ上で完全に実行してもよいし、ユーザコンピュータ上で部分的に実行してもよいし、独立したソフトウェアパッケージとして実行してもよいし、ユーザコンピュータ上で部分的に実行してリモートコンピュータ上で部分的に実行してもよいし、又はリモートコンピュータ又はサーバ上で完全に実行してもよい。リモートコンピュータの場合に、リモートコンピュータは、ローカルエリアネットワーク(LAN)やワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを通じてユーザのコンピュータに接続するか、または、外部のコンピュータに接続することができる(例えばインターネットサービスプロバイダを用いてインターネットを通じて接続する)。幾つかの実施例において、コンピュータ可読プログラム命令の状態情報を利用して、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)又はプログラマブル論理アレイ(PLA)のような電子回路をカスタマイズする。該電子回路は、コンピュータ可読プログラム命令を実行することで、本願の各態様を実現させることができる。
ここで、本願の実施例の方法、装置(システム)及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照しながら、本願の各態様を説明する。フローチャート及び/又はブロック図の各ブロック及びフローチャート及び/又はブロック図における各ブロックの組み合わせは、いずれもコンピュータ可読プログラム命令により実現できる。
これらのコンピュータ可読プログラム命令は、汎用コンピュータ、専用コンピュータまたはその他プログラマブルデータ処理装置のプロセッサに提供でき、それによって機器を生み出し、これら命令はコンピュータまたはその他プログラマブルデータ処理装置のプロセッサにより実行される時、フローチャート及び/又はブロック図における1つ又は複数のブロック中で規定している機能/操作を実現する装置を生み出した。これらのコンピュータ可読プログラム命令をコンピュータ可読記憶媒体に記憶してもよい。これらの命令によれば、コンピュータ、プログラマブルデータ処理装置及び/又は他の装置は特定の方式で動作する。従って、命令が記憶されているコンピュータ可読記憶媒体は、フローチャート及び/又はブロック図おける1つ又は複数のブロック中で規定している機能/操作を実現する各態様の命令を含む製品を備える。
コンピュータ可読プログラム命令をコンピュータ、他のプログラマブルデータ処理装置又は他の装置にロードしてもよい。これにより、コンピュータ、他のプログラマブルデータ処理装置又は他の装置で一連の操作の工程を実行して、コンピュータで実施されるプロセスを生成する。従って、コンピュータ、他のプログラマブルデータ処理装置又は他の装置で実行される命令により、フローチャート及び/又はブロック図における1つ又は複数のブロック中で規定している機能/操作を実現させる。
図面におけるフローチャート及びブロック図は、本願の複数の実施例によるシステム、方法及びコンピュータプログラム製品の実現可能なアーキテクチャ、機能および操作を例示するものである。この点で、フローチャート又はブロック図における各ブロックは、1つのモジュール、プログラムセグメント又は命令の一部を表すことができる。前記モジュール、、プログラムセグメント又は命令の一部は、1つまたは複数の所定の論理機能を実現するための実行可能な命令を含む。いくつかの取り替えとしての実現中に、ブロックに表記される機能は図面中に表記される順序と異なる順序で発生することができる。例えば、二つの連続するブロックは実際には基本的に並行して実行でき、場合によっては反対の順序で実行することもでき、これは関係する機能から確定する。ブロック図及び/又はフローチャートにおける各ブロック、及びブロック図及び/又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作を実行するための専用ハードウェアベースシステムにより実現するか、又は専用ハードウェアとコンピュータ命令の組み合わせにより実現することができることにも留意されたい。
以上は本願の各実施例を説明したが、前記説明は例示的なものであり、網羅するものではなく、且つ開示した各実施例に限定されない。説明した各実施例の範囲と趣旨から脱逸しない場合、当業者にとって、多くの修正及び変更は容易に想到しえるものである。本明細書に用いられる用語の選択は、各実施例の原理、実際の応用、或いは市場における技術への改善を最もよく解釈すること、或いは他の当業者が本明細書に開示された各実施例を理解できることを目的とする。
61 認識モジュール
62 取得モジュール
63 ゲート制御モジュール
800 電子機器
802 処理ユニット
804 メモリ
806 電源ユニット
808 マルチメディアユニット
810 オーディオユニット
812 I/Oインタフェース
814 センサユニット
816 通信ユニット
820 プロセッサ

Claims (15)

  1. ゲート制御方法であって、前記方法は、
    収集した認識待ち画像を認識し、認識結果を得ることであって、前記認識待ち画像は、現在のグラフィックコードを含む、ことと、
    前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得ることと、
    前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御することと、を含
    前記方法は、
    前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードすることであって、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される、ことと、
    前記サーバから返信された検証結果を受信することと、
    前記検証結果が検証に合格したことである場合、ゲートを開放するように制御することと、
    前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力することと、を更に含む、
    ゲート制御方法。
  2. 収集した認識待ち画像を認識し、認識結果を得ることは、
    前記現在のグラフィックコードを取得することと、
    前記現在のグラフィックコードを解析し、文字情報を得ることと、
    所定の復号方式で、前記文字情報を復号し、現在のグラフィックコードの認識結果を得ることと、を含むことを特徴とする
    請求項1に記載の方法。
  3. 前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御することは、
    前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定することと、
    前記現在のユーザと前記前回のユーザが同一のユーザである場合、前記現在のグラフィックコードの収集時刻と前記前回のグラフィックコードの収集時刻との間の第1時間間隔を取得することと、
    前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御することと、を含むことを特徴とする
    請求項1又は2に記載の方法。
  4. 前記現在のグラフィックコードに含まれるユーザ情報に基づいて、現在のユーザと前回のユーザが同一のユーザであるかどうかを判定することは、
    前記現在のグラフィックコードに含まれるユーザ情報と前回のグラフィックコードに含まれるユーザ情報が同じであるかどうかを判定することと、
    前記現在のグラフィックコードに含まれるユーザ情報と前記前回のグラフィックコードに含まれるユーザ情報が同じである場合、前記現在のユーザと前記前回のユーザが同一のユーザであると判定し、そうでなければ、前記現在のユーザと前記前回のユーザが異なると判定することと、を含むことを特徴とする
    請求項に記載の方法。
  5. 前記第1時間間隔及び前記現在のグラフィックコードの生成時刻に基づいて、ゲートの通行を制御することは、
    前記第1時間間隔が第1閾値以上である場合、前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得し、前記前回のグラフィックコードの生成時刻を取得することと、
    前記第2時間間隔が第2閾値未満であり、且つ前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が異なる場合、前記現在のユーザの通行許可期間を取得することと、
    前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御することと、を含むことを特徴とする
    請求項に記載の方法。
  6. 前記方法は、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力することを更に含むことを特徴とする
    請求項に記載の方法。
  7. 前記方法は、前記第2時間間隔が前記第2閾値以上であるか、又は前記現在のグラフィックコードの生成時刻と前記前回のグラフィックコードの生成時刻が同じである場合、リマインド情報を出力することを更に含むことを特徴とする
    請求項に記載の方法。
  8. 前記方法は、前記現在のユーザと前記前回のユーザが異なる場合、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を利用して、記憶されている前記前回のグラフィックコードに含まれるユーザ情報及び生成時刻を更新し、前記現在のグラフィックコードの収集時刻を利用して、記憶されている前記前回のグラフィックコードの収集時刻を更新することと、
    前記現在のグラフィックコードの生成時刻と前記現在のグラフィックコードの収集時刻との第2時間間隔を取得することと、
    前記第2時間間隔が第3閾値未満である場合、前記現在のユーザに対応する通行許可期間を取得することと、
    前記現在のグラフィックコードの収集時刻が前記通行許可期間内である場合、ゲートを開放するように制御することと、を更に含むことを特徴とする
    請求項に記載の方法。
  9. 前記方法は、前記現在のグラフィックコードの収集時刻が前記通行許可期間内ではない場合、通行許可期間内ではないことを表すリマインド情報を出力することを更に含むことを特徴とする
    請求項に記載の方法。
  10. 前記方法は、前記第2時間間隔が第3閾値以上である場合、グラフィックコードを再収集することを更に含むことを特徴とする
    請求項に記載の方法。
  11. 前記方法は、ゲートの通行を制御した後、現在のグラフィックコードの収集時刻を利用して、前回のグラフィックコードの収集時刻を更新することを更に含むことを特徴とする
    請求項1から10のうちいずれか一項に記載の方法。
  12. 前記認識待ち画像は、顔画像を含み、前記方法は、前記現在のユーザの顔画像を事前記憶された顔画像と比較し、比較結果に基づいて、ゲートの通行を制御することを更に含むことを特徴とする
    請求項1から11のうちいずれか一項に記載の方法。
  13. ゲート制御装置であって、前記装置は、
    収集した認識待ち画像を認識し、認識結果を得るように構成される認識モジュールであって、前記認識待ち画像は、現在のグラフィックコードを含む、認識モジュールと、
    前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードであることを表す場合、解析により、前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻を得るように構成される取得モジュールと、
    前記現在のグラフィックコードに含まれるユーザ情報及び生成時刻に基づいて、ゲートの通行を制御するように構成されるゲート制御モジュールと、を備え、
    前記装置は、
    前記認識結果が、前記現在のグラフィックコードがターゲットグラフィックコードではないことを表す場合、サーバに前記現在のグラフィックコードをアップロードするように構成される送信モジュールであって、前記サーバは、前記現在のグラフィックコードに対して通行権限検証を行うように構成される、送信モジュールと、
    前記サーバから返信された検証結果を受信するように構成される受信モジュールと、を更に備え、
    前記ゲート制御モジュールは更に、前記検証結果が検証に合格したことである場合、ゲートを開放するように制御し、前記検証結果が検証に失敗したことである場合、検証失敗を表すリマインド情報を出力するように構成される、
    ゲート制御装置。
  14. 電子機器であって、前記電子機器は、
    プロセッサと、
    プロセッサによる実行可能な命令を記憶するためのメモリと、を備え、
    前記プロセッサは、前記メモリに記憶された命令を呼び出すことで、請求項1から12のうちいずれか一項に記載の方法を実現させるように構成される、電子機器。
  15. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体には、コンピュータプログラム命令が記憶されており、前記コンピュータプログラム命令がプロセッサにより実行される時、プロセッサに請求項1から12のうちいずれか一項に記載の方法を実現させる、コンピュータ可読記憶媒体。
JP2020573221A 2019-06-26 2020-04-17 ゲート制御方法及び装置、電子機器並びに記憶媒体 Active JP7050969B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910561375.8 2019-06-26
CN201910561375.8A CN110288734A (zh) 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质
PCT/CN2020/085380 WO2020259026A1 (zh) 2019-06-26 2020-04-17 门禁控制方法及装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
JP2021532448A JP2021532448A (ja) 2021-11-25
JP7050969B2 true JP7050969B2 (ja) 2022-04-08

Family

ID=68006134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020573221A Active JP7050969B2 (ja) 2019-06-26 2020-04-17 ゲート制御方法及び装置、電子機器並びに記憶媒体

Country Status (7)

Country Link
US (1) US20210326429A1 (ja)
JP (1) JP7050969B2 (ja)
KR (1) KR20210071055A (ja)
CN (1) CN110288734A (ja)
SG (1) SG11202107831WA (ja)
TW (1) TWI761843B (ja)
WO (1) WO2020259026A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110288734A (zh) * 2019-06-26 2019-09-27 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质
CN111612012A (zh) * 2020-05-25 2020-09-01 信雅达系统工程股份有限公司 健康码的识别方法及装置
CN112163442B (zh) * 2020-09-29 2022-05-06 杭州海康威视数字技术股份有限公司 一种图形码识别系统、方法及装置
TWI833181B (zh) * 2022-03-23 2024-02-21 英業達股份有限公司 依貼片機事件管控識別資料以匹配電路板之系統及方法
CN115293309B (zh) * 2022-08-17 2024-04-05 蚂蚁区块链科技(上海)有限公司 图形码验证方法和装置、图形码注册方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002216198A (ja) 2001-01-23 2002-08-02 Takamisawa Cybernetics Co Ltd 入退場管理端末、および入退場管理システム
JP2004078836A (ja) 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
JP2018060354A (ja) 2016-10-05 2018-04-12 テックファーム株式会社 携帯端末、認証システム、認証方法、及び認証用プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWM455219U (zh) * 2012-04-12 2013-06-11 Univ Nat Quemoy 應用可攜式電子裝置之圖形辨識技術之門禁系統
JP5624588B2 (ja) * 2012-09-04 2014-11-12 株式会社東芝 無線通信装置、認証装置、無線通信方法及び認証方法
CN104023416B (zh) * 2013-02-28 2019-01-11 腾讯科技(深圳)有限公司 一种文件的传输方法、系统、发送终端及接收终端
US8844811B1 (en) * 2013-06-04 2014-09-30 April Elizabeth Rogers System and method for controlling locks
CN105427416A (zh) * 2015-11-04 2016-03-23 广东安居宝数码科技股份有限公司 二维码开锁方法和系统
CN105472037A (zh) * 2016-01-06 2016-04-06 深圳市呤云科技有限公司 扫描二维码开启门禁的方法和装置
TWM520559U (zh) * 2016-02-04 2016-04-21 Nat Kangshan Agricultural & Ind Vocational Senior High School 非接觸式圖形門鎖
WO2018128755A1 (en) * 2017-01-09 2018-07-12 Carrier Corporation Access control system with messaging
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
CN107492162A (zh) * 2017-06-01 2017-12-19 景德镇学院 基于加密型二维码和WiFi技术的智能门禁系统
CN108460875A (zh) * 2018-03-20 2018-08-28 深圳市西克智能技术有限公司 一种基于动态二维码的门禁认证方法及装置
CN108615284A (zh) * 2018-04-17 2018-10-02 上海凡米智能科技有限公司 一种可离线工作的二维码动态门禁系统及解锁方法
CN208834368U (zh) * 2018-09-28 2019-05-07 伟创达电子科技(深圳)有限公司 一种二维码开锁门禁系统
CN109410405A (zh) * 2018-11-13 2019-03-01 香港中文大学(深圳) 门禁管理方法、门禁解锁方法及门禁管理解锁系统
CN109615742B (zh) * 2018-12-11 2020-12-01 深圳市万物云科技有限公司 一种基于LoRaWAN的无线门禁控制方法及装置
CN109830017B (zh) * 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质
CN110288734A (zh) * 2019-06-26 2019-09-27 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002216198A (ja) 2001-01-23 2002-08-02 Takamisawa Cybernetics Co Ltd 入退場管理端末、および入退場管理システム
JP2004078836A (ja) 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
JP2018060354A (ja) 2016-10-05 2018-04-12 テックファーム株式会社 携帯端末、認証システム、認証方法、及び認証用プログラム

Also Published As

Publication number Publication date
TW202101392A (zh) 2021-01-01
SG11202107831WA (en) 2021-08-30
TWI761843B (zh) 2022-04-21
KR20210071055A (ko) 2021-06-15
US20210326429A1 (en) 2021-10-21
JP2021532448A (ja) 2021-11-25
CN110288734A (zh) 2019-09-27
WO2020259026A1 (zh) 2020-12-30

Similar Documents

Publication Publication Date Title
JP7050969B2 (ja) ゲート制御方法及び装置、電子機器並びに記憶媒体
EP3001640B1 (en) Secure information exchange methods and wearable device
KR101759420B1 (ko) 스마트홈 디바이스의 제어방법, 장치, 전자 디바이스, 프로그램 및 기록매체
CN104850769B (zh) 操作执行方法及装置
EP3001637B1 (en) Methods and devices for authorizing operation
KR101772829B1 (ko) 지문 인식 방법, 장치, 프로그램 및 기록매체
EP3220602B1 (en) Method and device for accessing smart camera
CN110675539B (zh) 身份核验方法及装置、电子设备和存储介质
CN108406776B (zh) 安全交互方法、安全交互装置及服务机器人
CN105407098A (zh) 身份验证方法及装置
US9892249B2 (en) Methods and devices for authorizing operation
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
EP3422172A1 (en) Printing control method and device
JP7482326B2 (ja) 身元認証方法および装置、電子機器並びに記憶媒体
CN104219053A (zh) 信息显示方法、信息隐藏方法和装置
CN104468581A (zh) 登录应用程序的方法及装置
CN111917728A (zh) 一种密码验证方法及装置
US10402562B2 (en) Method and device for encrypting application
CN112969182A (zh) Pin码设置方法、装置和终端设备
CN110290526B (zh) 一种数据访问方法、装置及介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
WO2022222412A1 (zh) 智能门锁、音频模块控制方法、装置和存储介质
CN106874793B (zh) 数据库的处理方法及装置
CN106295279B (zh) 终端控制的方法及装置
CN115333728A (zh) 一种数据解密方法、数据解密装置及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220329

R150 Certificate of patent or registration of utility model

Ref document number: 7050969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150