KR20210071055A - 액세스 제어 방법 및 장치, 전자 장치 및 저장 매체 - Google Patents

액세스 제어 방법 및 장치, 전자 장치 및 저장 매체 Download PDF

Info

Publication number
KR20210071055A
KR20210071055A KR1020217013636A KR20217013636A KR20210071055A KR 20210071055 A KR20210071055 A KR 20210071055A KR 1020217013636 A KR1020217013636 A KR 1020217013636A KR 20217013636 A KR20217013636 A KR 20217013636A KR 20210071055 A KR20210071055 A KR 20210071055A
Authority
KR
South Korea
Prior art keywords
graphic code
current
time
user
access control
Prior art date
Application number
KR1020217013636A
Other languages
English (en)
Inventor
웬종 지앙
이 리우
시팅 후
홍빈 자오
첸 첸
Original Assignee
선전 센스타임 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 선전 센스타임 테크놀로지 컴퍼니 리미티드 filed Critical 선전 센스타임 테크놀로지 컴퍼니 리미티드
Publication of KR20210071055A publication Critical patent/KR20210071055A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 액세스 제어 방법 및 장치, 전자 기기 및 저장 매체를 개시하고, 상기 방법은, 액세스 제어 방법을 제공하고, 상기 방법은, 수집된 인식될 이미지를 인식하여, 인식 결과를 얻는 단계(S11) - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ; 상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻는 단계(S12); 및 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 상기 액세스의 통행을 제어하는 단계(S13)를 포함한다.

Description

액세스 제어 방법 및 장치, 전자 장치 및 저장 매체
관련 출원의 상호 참조
본 발명은 출원 번호가 201910561375.8이고 출원일이 2019년 6월 26일인 중국특허 출원에 기반하여 제출한 것이며, 상기 중국특허 출원의 우선권을 주장하는바, 상기 중국특허 출원의 전부 내용은 본 발명에 인용된다.
본 발명은 보안 기술 분야에 관한 것으로서, 특히 액세스 제어 방법 및 장치, 전자 기기 및 저장 매체에 관한 것이다.
현재, 액세스 시나리오에서 그래픽 코드를 이용하여 액세스 제어를 수행할 수 있다. 그러나, 그래픽 코드를 이용하여 액세스 제어할 경우, 그래픽 코드의 인식 엔드가 실시간으로 온라인 상태가 되어야 하므로, 오프라인 시나리오의 신원 인식 수요를 충족시키지 못한다. 또한, 그래픽 코드를 이용하여 액세스 제어 수행하는 과정에서, 또한 어느 정도의 안전 리스크가 존재할 수 있다.
본 발명의 일 실시예는 액세스 제어 기술방안을 제공한다.
본 발명의 실시예의 제1 측면에 따르면, 액세스 제어 방법을 제공하고, 상기 방법은, 수집된 인식될 이미지를 인식하여, 인식 결과를 얻는 단계 - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ; 상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻는 단계; 및 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 상기 액세스의 통행을 제어하는 단계를 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 수집된 현재 그래픽 코드를 인식하여, 인식 결과를 획득하는 단계는, 상기 현재 그래픽 코드를 획득하는 단계; 상기 현재 그래픽 코드를 파싱하여, 심볼 정보를 얻는 단계; 및 기설정된 복호화 방식을 이용하여 상기 심볼 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻는 단계를 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 방법은, 상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하는 단계 - 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것임 - ; 상기 서버로부터 리턴된 검증 결과를 수신하는 단계; 상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하는 단계; 및 상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하는 단계는, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하는 단계; 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자일 경우, 상기 현재 그래픽 코드의 수집 시간과 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득하는 단계; 및 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 상기 액세스의 통행을 제어하는 단계를 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하는 단계는, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단하는 단계; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하는 단계; 및 그렇지 않은 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정하는 단계를 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하는 단계는, 상기 제1 시간 간격이 상기 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하고, 상기 이전 그래픽 코드의 생성 시간을 획득하는 단계; 상기 제2 시간 간격이 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하는 단계; 및 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어하는 단계를 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 방법은, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 방법은, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같고, 또는, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 경우, 프롬프트 정보를 출력하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 방법은, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하는 단계; 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하는 단계; 상기 제2 시간 간격이 제3 임계값보다 작은 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득하는 단계; 및 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 활성화를 제어하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 방법은, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 제2 시간 간격이 제3 임계값보다 크거나 같은 경우, 상기 그래픽 코드를 재수집하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스의 통행을 제어한 후, 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 단계를 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 인식될 이미지는 얼굴 이미지를 포함하고, 상기 방법은, 상기 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하는 단계를 더 포함한다.
본 발명의 실시예의 제2 측면에 따르면, 액세스 제어 장치를 제공하고, 상기 장치는,
수집된 인식될 이미지를 인식하여, 인식 결과를 얻도록 구성된 인식 모듈 - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ;
상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻도록 구성된 획득 모듈; 및
상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하도록 구성된 액세스 제어 모듈을 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 인식 모듈은, 상기 현재 그래픽 코드를 획득하고; 상기 현재 그래픽 코드를 파싱하여, 캐릭터 정보를 얻으며; 기설정된 복호화 방식을 이용하여 상기 캐릭터 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하도록 구성된 송신 모듈 - 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것임 - ; 및
상기 서버로부터 리턴된 검증 결과를 수신하도록 구성된 수신 모듈을 더 포함하고;
상기 액세스 제어 모듈은 또한, 상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하고; 상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하고; 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자일 경우, 상기 현재 그래픽 코드의 수집 시간과 상기 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득하며; 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단하고; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하며; 그렇지 않은 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은, 상기 제1 시간 간격이 상기 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하고, 상기 이전 그래픽 코드의 생성 시간을 획득하며; 상기 제2 시간 간격이 상기 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은 또한, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같은 경우, 또는 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 경우, 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은 또한, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하고, 상기 현재 그래픽 코드의 수집 시간을 이용하여 저장된 상기 이전 그래픽 코드의 수집 시간을 업데이트하며; 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하며; 상기 제2 시간 간격이 제3 임계값보다 작은 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 상기 액세스의 활성화를 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 상기 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 상기 제 2 시간 간격이 제 3 임계값보다 크거나 같은 경우, 상기 그래픽 코드를 재수집하도록 구성된 수집 모듈을 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 액세스의 통행을 제어한 후, 상기 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 저장 모듈을 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 인식될 이미지는 얼굴 이미지를 포함하고;
상기 액세스 제어 모듈은 또한, 상기 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하도록 구성된다.
본 발명의 실시예의 제3 측면에 따르면, 전자 기기를 제공하고, 상기 전자 기기는 프로세서; 및 상기 프로세서가 실행 가능한 명령어를 저장하기 위한 메모리를 포함하고, 상기 프로세서는 본 발명의 실시예에 따른 액세스 제어 방법을 실행하도록 구성된다.
본 발명의 실시예의 제4 측면에 따르면, 컴퓨터 프로그램 명령어가 저장되어 있는 컴퓨터가 실행 가능한 저장 매체를 제공하고, 상기 컴퓨터 프로그램 명령어가 프로세서에 의해 실행될 경우 본 발명의 실시예에 따른 액세스 제어 방법을 구현한다.
본 발명의 실시예에 있어서, 수집된 인식될 이미지를 인식하여, 인식 결과를 얻을 수 있으며, 인식될 이미지는 현재 그래픽 코드를 포함하고, 인식 결과가 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻은 다음, 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어할 수 있다. 이로써, 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 통해, 현재 그래픽 코드를 검증할 수 있어, 그래픽 코드를 사용한 액세스 제어의 안전성을 향상시킬 수 있다. 또한, 본 발명의 실시예에 따른 액세스 제어 방안은 오프라인 시나리오를 지원할 수 있으므로, 사용자가 오프라인 시나리오에서 액세스 제어를 수행하려는 수요를 만족시킨다.
이해해야 할 것은, 이상의 일반적인 설명 및 하기의 상세한 설명은 다만 예시적이고 한정적인 것이며 본 발명을 한정하지 않는다.
아래에 첨부 도면에 따라 예시적 실시예를 상세하게 설명하므로, 본 발명의 다른 특징 및 측면이 더욱 명확해질 것이다.
아래의 도면은 본 명세서의 일부분으로서 명세서 전체를 구성하며, 이러한 도면은 본 발명에 맞는 실시예를 예시하여, 명세서와 함께 본 발명의 실시예의 기술방안을 설명하기 위한것이다.
도 1은 본 발명의 실시예에 따른 액세스 제어 방법의 흐름도이다.
도 2는 본 발명의 실시예에 따른 액세스 제어 방법의 일 예의 흐름도이다.
도 3은 본 발명의 실시예에 따른 액세스 제어 방법의 다른 일 예의 흐름도이다.
도 4는 본 발명의 실시예에 따른 액세스 제어 방법의 또 다른 일 예의 흐름도이다.
도 5는 본 발명의 실시예에 따른 액세스 제어 방법의 또 다른 일 예의 흐름도이다.
도 6은 본 발명의 실시예에 따른 액세스 제어 장치의 블록도이다.
도 7은 본 발명의 실시예에 따른 전자 기기의 일 예의 블록도이다.
아래에 도면을 참조하여 본 발명의 다양한 예시적 실시예, 특징 및 측면을 상세하게 설명한다. 도면에서 동일한 도면 표시는 기능이 동일하거나 유사한 구성 요소를 나타낸다. 실시예의 다양한 측면이 도면에 도시되어 있지만, 구체적으로 언급되지 않는 한, 도면은 반드시 비례대로 도시될 필요없다.
여기서 "예시적"이라는 특정한 단어는 "예, 실시예 또는 설명적인 것으로 사용됨"을 의미한다. 여기서 "예시적"으로 설명된 임의의 실시예는 다른 예보다 뛰어나거나 좋은 것으로 해석될 필요는 없다.
본 명세서에서 용어 "및/또는"은 다만 관련 대상의 상관 관계를 설명하기 위한 것일 뿐, 세 가지의 관계가 존재함을 나타내며, 예를 들어, A 및/또는 B는, A가 단독적으로 존재, A 및 B가 동시에 존재, B가 단독적으로 존재하는 세 가지 상황을 나타낸다. 또한, 본 문에서 용어 "적어도 하나"는 복수의 어느 하나 또는 복수의 둘 중 어느 하나의 조합을 의미하고, 예를 들어, A, B, C 중 적어도 하나를 포함하여, A, B 및 C로 구성된 조합에서 선택된 어느 하나 또는 복수 개의 요소를 나타낼 수 있다.
또한, 본 발명의 실시예를 더 잘 설명하기 위해, 아래의 구체적인 실시형태에서 다수의 구체적인 세부 사항을 제공한다. 본 분야의 기술자는 일부 구체적인 세부 사항이 없이도, 본 발명의 실시예가 마찬가지로 실시될 수 있음을 이해해야 한다. 일부 예에 있어서, 본 분야에게 널리 알려진 방법, 수단, 구성 요소 및 회로는 본 발명의 실시예의 요지를 강조하기 위해, 상세히 설명되지 않는다.
본 발명의 실시예에 따른 액세스 제어 방안은, 수집된 인식될 이미지를 획득하고, 인식될 이미지가 그래픽 코드를 포함하는 경우, 현재 그래픽 코드를 인식하여, 인식 결과를 얻을 수 있고; 인식 결과가 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻을 수 있으며, 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 기반하여 액세스의 통행을 제어할 수 있다. 현재 그래픽 코드는 생성 시간을 캐리함으로써, 이전 그래픽 코드의 생성 시간을 이용하여 동일한 그래픽 코드가 여러 번 사용되어 여러 번 액세스를 오픈하는 것을 예방할 수 있어, 인식될 이미지를 이용하여 액세스를 제어하는 안정성과 신뢰성을 향상시킬 수 있다. 이와 동시에, 본 발명의 실시예에 따른 액세스 제어 방안은, 오프라인 시나리오에 적용될 수 있으므로, 사용자가 오프라인 시나리오에서 액세스 제어를 수행하려는 수요를 만족시킨다.
도 1은 본 발명의 실시예에 따른 액세스 제어 방법의 흐름도이다. 상기 액세스 제어 방법은 액세스 기기, 단말 기기 또는 다른 타입의 전자 기기에 의해 실행될 수 있다. 여기서, 액세스 기기는 액세스 제어 단말, 액세스 원격 제어 기기, 액세스 머신 등일 수 있고; 단말 기기는 사용자 기기(User Equipment, UE), 모바일 기기, 사용자 단말, 단말, 셀룰러 폰, 무선 전화, 개인용 정보 단말(Personal Digital Assistant, PDA), 핸드헬드 기기, 컴퓨팅 기기, 차량 탑재 기기, 웨어러블 기기 등일 수 있으며; 단말 기기는 액세스의 통행을 제어할 수 있다. 일부 가능한 구현 방식에 있어서, 상기 액세스 제어 방법은 프로세서가 메모리에 저장된 컴퓨터 판독 가능한 명령어를 호출하는 방식을 통해 구현될 수 있다. 아래에 액세스 제어 단말을 실행 주체로 하여 본 발명의 실시예에 따른 액세스 제어 방법을 설명한다.
도 1에 도시된 바와 같이, 본 발명에 따른 액세스 제어 방법은 다음과 같은 단계를 포함할 수 있다.
단계 S11에 있어서, 수집된 인식될 이미지를 인식하여, 인식 결과를 얻고, 여기서, 상기 인식될 이미지는 현재 그래픽 코드를 포함한다.
본 발명의 실시예에 있어서, 액세스 제어 방법이 액세스 제어 단말에 의해 실행되는 것을 예로 들면, 액세스 제어 단말은 인식될 이미지을 수집할 수 있고, 또는, 액세스 제어 단말은 다른 기기에 의해 수집된 인식될 이미지를 수신할 수 있다. 여기서, 인식될 이미지는 현재 도형 코드를 포함할 수 있으며, 대상 객체의 얼굴 이미지를 더 포함할 수 있다. 본 실시예에서 타깃 객체는 액세스를 통과하기 위해 인식될 사람을 가리킨다. 인식될 이미지가 현재 그래픽 코드를 포함하는 경우, 액세스 제어 단말은 인식될 이미지에서 현재 그래픽 코드를 획득할 수 있고, 기설정된 인식 방식을 이용하여 현재 그래픽 코드를 인식하여, 인식 결과를 얻을 수 있다. 예시적으로, 저장된 소프트웨어 개발 키트에서 인식 방안을 호출하는 것을 통해 인식될 이미지에서의 현재 그래픽 코드를 인식할 수 있다. 예를 들어, ZBar 알고리즘을 호출하는 것을 통해, 인식될 이미지에서의 현재 그래픽 코드를 빠르게 획득할 수 있어, 비교적 짧은 시간 내에서의 액세스 제어 통과(예를 들어, 1s 이내) 또는 에러 프롬프트(예를 들어, 3s)를 출력하는 것을 구현하므로, 액세스 제어의 안전성을 확보하는 동시에, 또한 액세스 제어의 고효율성을 구현할 수 있다.
일부 선택 가능한 실시예에 있어서, 현재 그래픽 코드는 다른 기기에 의해 생성된 것일 수 있다. 예를 들어, 사용자 단말은 현재 사용자의 동작에 따라 현재 그래픽 코드를 생성할 수 있다. 현재 그래픽 코드는 액세스 제어를 수행하기 위한 검증 정보를 캐리할 수 있고, 상기 검증 정보는 생성 시간 및 사용자 정보를 포함할 수 있다. 여기서, 생성 시간은 현재 그래픽 코드의 생성 시각을 표시할 수 있고, 사용자 정보는 사용자 이름, 사용자 넘버 등과 같은 현재 사용자의 식별자 정보일 수 있다. 현재 그래픽 코드는 바코드, 2 차원 코드, 디지털 코드, 텍스트 코드 등 다양한 타입 중 어느 하나를 포함할 수 있다. 예를 들어, 현재 사용자가 2 차원 코드를 이용하여 문을 열 경우, 현재 그래픽 코드는 2 차원 코드일 수 있고, 현재 그래픽 코드의 생성 기기는 사용자 기기일 수 있다. 사용자 단말은 현재 사용자의 동작에 따라 2 차원 코드를 생성할 수 있고, 2 차원 코드에 2 차원 코드의 생성 시각 및 현재 사용자의 사용자 이름을 캐리할 수 있으며, 현재 사용자는 액세스 제어 단말에 사용자 단말에 의해 생성된 2 차원 코드를 디스플레이할 수 있으며, 액세스 제어 단말은 상기 2 차원 코드를 포함하는 인식될 이미지를 수집할 수 있고, 상기 2 차원 코드를 인식하여, 인식 결과를 얻을 수 있다.
한 가지 가능한 구현 방식에 있어서, 수집된 인식될 이미지를 인식하여 인식 결과를 얻는 단계에서, 상기 현재 그래픽 코드를 획득할 수 있고, 상기 현재 그래픽 코드를 파싱하여, 캐릭터 정보를 얻을 수 있으며; 기설정된 복호화 방식을 이용하여 상기 캐릭터 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻을 수 있다. 여기서, 기설정된 복호화 방식은 액세스 제어 단말과 그래픽 코드의 생성 기기에 의해 사전에 협상된 것일 수 있다. 액세스 제어 단말은 인식될 이미지의 현재 그래픽 코드를 획득한 후, 먼저 현재 그래픽 코드를 1차 인식하여, 현재 그래픽 코드의 타입을 결정한 다음, 현재 그래픽 코드의 타입에 매칭되는 디코딩 방식을 이용하여, 현재 그래픽 코드를 캐릭터 정보로 파싱할 수 있다. 캐릭터 정보는 사용자 정보 및 생성 시간이 암호화되어 얻은 것일 수 있으므로, 액세스 제어 단말은 직접 파싱된 캐릭터 정보를 통해 사용자 정보 및 생성 시간을 얻을 수 없다. 액세스 제어 단말은 사전에 그래픽 코드의 생성 기기와 협상된 기설정된 복호화 방식을 이용할 수 있고, 예를 들어, 데이터 암호화 기준(Data Encryption Standard, DES)의 복호화 방식을 사용하여 그래픽 코드에 의해 파싱된 캐릭터 정보를 복호화하고, 복호화 성공하면, 현재 그래픽 코드의 인식 결과가 타깃 그래픽 코드인 것으로 간주할 수 있고, 그렇지 않은 경우, 현재 그래픽 코드의 인식 결과가 비타깃 그래픽 코드인 것으로 간주할 수 있다.
본 실시예에 있어서, 수집된 인식될 이미지를 인식하는 과정 중, 또한 그래픽 코드에 의해 파싱된 캐릭터 정보를 성공적으로 복호화한 후, 복호화하여 얻은 복호화 정보가 기설정된 포맷인지 여부를 추가로 판단할 수 있으며, 얻은 복호화 정보가 기설정된 포맷이면, 현재 그래픽 코드의 인식 결과가 타깃 그래픽 코드인 것으로 간주할 수 있고, 그렇지 않은 경우, 현재 그래픽 코드의 인식 결과가 비타깃 그래픽 코드인 것으로 간주할 수 있다.
단계 S12에 있어서, 상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻는다.
본 발명의 실시예에 있어서, 액세스 제어 단말은 인식될 이미지의 인식 결과에 따라, 인식될 이미지에 포함된 현재 그래픽 코드가 타깃 그래픽 코드인지 여부를 판단할 수 있다. 인식 결과가 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 현재 그래픽 코드에 의해 파싱되어 얻은 사용자 정보 및 생성 시간을 획득한다. 액세스 제어 단말이 그래픽 코드의 생성 기기와 그래픽 코드의 복호화 방식을 사전에 약정할 수 있음으로써, 액세스 제어 단말은 오프라인 상황에서 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 얻을 수 있어, 오프라인 방식에서 현재 그래픽 코드의 인식 및 정보에 대한 획득을 구현하며, 사용자가 오프라인 상황에서 그래픽 코드를 사용하여 액세스 제어를 수행하려는 수요를 만족시킨다.
단계 S13에 있어서, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어한다.
본 발명의 실시예에 있어서, 현재 그래픽 코드에 의해 캐리된 사용자 정보를 이용하여 현재 사용자의 사용자 신원을 검증할 수 있어, 액세스 오픈 권한을 구비하지 않는 사용자에게 액세스를 오픈하는 것을 예방한다. 현재 그래픽 코드에 의해 캐리된 생성 시간을 이용하여, 현재 그래픽 코드가 가장 새롭게 생성된 그래픽 코드인지 여부를 판단할 수 있어, 동일한 그래픽 코드를 이용하여 여러 번 액세스를 오픈하는 경우를 예방하고, 그래픽 코드가 도용되어 초래되는 안전성 문제를 예방한다. 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 통해, 현재 그래픽 코드를 검증하고, 검증 결과가 검증 통과인 경우, 액세스가 오픈되도록 제어할 수 있으며, 검증 결과가 검증 실패인 경우, 프롬프트 정보를 출력할 수 있으며, 출력된 프롬프트 정보는 현재 사용자가 인식될 이미지를 재입력할 것을 프롬프트하거나, 현재 사용자가 검증 실패임을 프롬프트한다.
본 발명의 일부 선택 가능한 실시예에 있어서, 액세스의 통행을 제어한 후, 상기 방법은, 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 단계를 더 포함할 수 있으며, 이로써, 액세스 제어 단말은 액세스의 통행을 제어한 후, 현재 그래픽 코드의 수집 시간을 이용하여 저장된 이전 그래픽 코드의 수집 시간을 재설정할 수 있으며, 다음 액세스 제어에서 사용하도록 현재 그래픽 코드의 수집 시간을 다음 액세스 제어의 기준 조건으로 사용한다.
일부 실시형태에 있어서, 상기 방법은, 상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하는 단계; 상기 서버로부터 리턴된 검증 결과를 수신하는 단계; 상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하는 단계; 상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하는 단계, 여기서, 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것이다.
본 실시형태에 있어서, 액세스 제어 단말이 기설정된 복호화 방식을 이용하여 현재 그래픽 코드를 복호화하지 못할 경우, 서버를 통해 현재 그래픽 코드에 대해 액세스의 통행 권한 검증을 수행할 수 있으며, 서버는 액세스 제어 단말에 검증 결과를 리턴할 수 있다. 검증 결과가 검증 통과일 경우, 액세스 제어 단말은 액세스를 오픈할 수 있고, 그렇지 않은 경우, 검증 실패를 나타내는 프롬프트 정보를 출력할 수 있으며; 한 가지 실시형태에 있어서, 액세스 제어 단말은 자체 미디어 컴포넌트(예를 들어 오디오 출력 컴포넌트 및 비디오 출력 컴포넌트 중 적어도 하나)를 통해 프롬프트 정보를 출력하여, 현재 사용자가 검증 실패임을 프롬프트한다. 다른 한 가지 실시형태에 있어서, 액세스 제어 단말은 사용자 단말에 프롬프트 정보를 송신하여, 현재 사용자가 검증 실패임을 프롬프트할 수도 있고; 여기서, 사용자 단말은 액세스 제어 단말과 사전에 연결 관계를 구축한 단말이며; 사용자 단말에 대응되는 사용자는 액세스 제어 단말에 대응되는 집의 집주인일 수 있거나, 액세스 제어 단말의 운영 및 유지 인원일 수도 있으며, 본 실시예는 이에 대해 한정하지 않는다.
본 실시예에 있어서, 상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 액세스 제어 단말과 현재 그래픽 코드의 생성 기기가 사전에 협상하지 않은 것으로 간주할 수 있고, 현재 그래픽 코드의 생성 기기가 타사 플랫폼에서 제공한 것이므로, 액세스 제어 단말은 기설정된 복호화 방식을 이용하여 그래픽 코드를 복호화할 수 없다. 액세스 제어 단말은 현재 그래픽 코드 복호화가 실패한 경우에, 서버에 현재 그래픽 코드를 업로드하여, 서버에 의해 현재 그래픽 코드의 통행 권한이 검증될 수 있다. 여기서, 서버는 타사 플랫폼의 서버일 수 있고, 타사 플랫폼은 액세스 제어 권한을 갖는 컨트롤러일 수 있고, 예를 들어, 액세스 제어 단말의 생성측, 액세스 제어 단말에 의해 사전 저장된 안전한 타사이다. 액세스 제어 단말은 액세스 제어 권한을 갖는 타사 플랫폼의 연결 주소를 미리 저장할 수 있고, 또는, 애플리케이션 수요에 따라 액세스 제어 권한을 갖는 타사 플랫폼의 연결 주소를 추가할 수 있음으로써, 액세스 제어 단말은 현재 이미지 코드가 비타깃 이미지 코드일 경우, 타사 플랫폼의 서버에 현재 그래픽 코드를 업로드하여, 서버를 통해 현재 이미지 코드를 검증할 수 있다.
본 발명의 실시예에서 제공한 액세스 제어 방안은 오프라인 시나리오에서의 특정한 포맷의 그래픽 코드의 액세스 제어를 지원할 수 있을 뿐만 아니라, 또한 온라인 시나리오에서의 임의의 그래픽 코드의 액세스 제어를 지원할 수 있어, 일부 응용 시나리오에서의 오프라인 및 온라인 액세스 제어의 수요에 더욱 부합되므로, 더욱 높은 실용성을 갖는다.
본 발명의 가능한 구현 방식에 있어서, 상기 인식될 이미지는 얼굴 이미지를 포함하고, 상기 방법은, 상기 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하는 단계를 더 포함한다.
본 실시예에 있어서, 액세스 제어 단말은 현재 사용자의 얼굴 이미지를 수집할 수 있고, 현재 사용자의 얼굴 패턴을 수집하는 것을 이용하여 액세스의 통행을 제어할 수 있다. 액세스 제어 단말은 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하여, 비교 결과를 얻을 수 있다. 비교 결과가 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지가 매칭되는 것을 나타내면, 액세스가 오픈되도록 제어할 수 있다. 그렇지 않은 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하여, 현재 사용자 통행 권한 검증 실패임을 프롬프트할 수 있다. 현재 사용자가 액세스의 통행 검증을 수행할 경우, 그래픽 코드를 이용하여 액세스의 통행 검증을 수행하는 것을 선택할 수 있거나, 얼굴 이미지를 이용하여 액세스의 통행 검증을 수행하는 것을 선택할 수 있다.
본 발명의 일부 선택 가능한 실시예에 있어서, 상기 방법은, 얼굴 이미지와 미리 저장된 얼굴 이미지가 매칭되지 않는 경우, 액세스 제어 단말은 현재 사용자가 그래픽 코드를 제공하여 통행 권한 검증을 수행하도록 프롬프트하기 위한 프롬프트 정보를 출력 가능한 단계를 더 포함한다. 이로써 현재 사용자는 얼굴 이미지 검증 실패인 경우, 그래픽 코드를 이용하여 2차 검증을 수행할 수 있어, 사용자에게 다양한 액세스의 통행 방식을 제공하여, 사용자에게 편의함을 제공한다.
도 2는 본 발명의 실시예에 따른 액세스 제어 방법의 일 예의 흐름도이다.
한 가지 가능한 구현 방식에 있어서, 상기 단계 13은 아래와 같은 단계를 포함할 수 있다.
단계 S131에 있어서, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단한다.
본 실시예에 있어서, 액세스 제어 단말은 각 액세스 제어 과정에서, 그래픽 코드에서 추출된 사용자 정보 및 생성 시간을 저장할 수 있음으로써, 그래픽 코드에서 추출된 사용자 정보 및 생성 시간, 각 그래픽 코드의 수집 시간, 각 그래픽 코드 검증이 성공인지 여부 등과 같은 각 액세스 제어 과정의 관련 정보를 기록할 수 있어, 사용자가 상응하는 그래픽 코드 액세스 제어 기록을 추출하도록 한다. 이에 기반하여, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하는 단계에서, 저장된 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 획득하고, 이전 그래픽 코드에 의해 캐리된 사용자 정보를 통해 이전 사용자의 사용자 신원을 결정할 수 있다. 이해할 수 있는 것은, 이전 그래픽 코드는 현재 그래픽 코드의 이전 그래픽 코드이고, 즉 시간 순서에 따라 그래픽 코드를 수집하는 과정에서, 현재 그래픽 코드가 N 번째로 수집된 그래픽 코드이면, 상기 이전 그래픽 코드는 N-1 번째로 수집된 그래픽 코드이며; 상기 이전 사용자는 상기 이전 그래픽 코드에 캐리된 사용자 정보에 대응되는 사용자이다.
하나의 예에 있어서, 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하는 단계에서, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단할 수 있으며; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하며; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 이전 그래픽 코드에 의해 캐리된 사용자 정보가 상이한 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정한다. 예를 들어, 액세스 제어 단말은 현재 그래픽 코드에 의해 캐리된 사용자 이름과 저장된 이전 그래픽 코드에 대응되는 사용자 이름을 비교하고, 비교 결과가 일치하면, 현재 사용자와 이전 사용자가 동일한 사용자인 것으로 간주할 수 있으며, 비교 결과가 불일치하면, 현재 사용자와 이전 사용자가 상이한 사용자인 것으로 간주할 수 있다.
단계 S132에 있어서, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 경우, 상기 현재 그래픽 코드의 수집 시간과 상기 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득한다.
본 실시예에 있어서, 현재 사용자와 이전 사용자가 상이한 사용자인 것으로 판정되면, 액세스 제어 단말은 현재 그래픽 코드의 수집 시간 및 이전 그래픽 코드의 수집 시간을 획득할 수 있고, 현재 그래픽 코드의 수집 시간과 이전 그래픽 코드의 수집 시간 사이의 시간 차이값을 계산하며, 상기 시간 차이값을 제1 시간 간격으로 결정한다.
단계 S133에 있어서, 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어한다.
본 실시예에 있어서, 제1 시간 간격을 먼저 이용하여 현재 그래픽 코드의 통행 권한에 대한 1차 검증을 수행하고, 현재 그래픽 코드의 생성 시간을 이용하여 현재 그래픽 코드의 통행 권한에 대한 2차 검증을 수행할 수 있음으로써, 현재 그래픽 코드에 대한 여러 번의 통행 권한의 검증을 수행할 수 있어, 액세스의 안전성을 향상시킨다.
도 3은 본 발명의 실시예에 따른 액세스 제어 방법의 일 예의 흐름도이다.
하나의 예에 있어서, 상기 단계 S133은 아래와 같은 단계를 포함할 수 있다.
단계 S1331에 있어서, 상기 제1 시간 간격이 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격 및 상기 이전 그래픽 코드의 생성 시간을 획득한다.
단계 S1332에 있어서, 제2 시간 간격이 제2 임계값보다 작은지 여부를 판단하고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한지 여부를 판단하며, 판단 결과가 '예'일 경우, 단계 S1333을 실행하며; 판단 결과가 '아니오'일 경우, 단계 S1334를 실행한다.
단계 S1333에 있어서, 상기 제2 시간 간격이 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하며, 단계 S1335를 추가로 실행한다.
단계 S1334에 있어서, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같은 것, 및 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 것 중 적어도 하나의 경우, 프롬프트 정보를 출력한다.
본 실시예에 있어서, 제2 시간 간격이 제2 임계값보다 크거나 같으면, 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격이 허용된 최대 차이값에 도달함을 나타낸다. 현재 그래픽 코드의 생성 시간과 이전 그래픽 코드의 생성 시간이 동일하면, 현재 그래픽 코드가 가장 새로운 그래픽 코드가 아님을 나타낸다. 이 두 가지의 경우가 나타나면, 현재 그래픽 코드가 기한 만료되거나, 현재 그래픽 코드가 도용된 그래픽 코드인 것으로 간주할 수 있으며, 현재 사용자에 프롬프트 정보를 출력하여, 현재 사용자가 인식될 이미지를 재입력하도록 프롬프트하거나, 현재 사용자 검증 실패임을 프롬프트할 수 있다.
그래픽 코드의 권한을 검증할 경우, 먼저 사용자 정보에 따라 사용자 정보에 대응되는 허용 통행 시간을 결정한 다음, 현재 시각에 대응되는 수집 시간이 결정된 허용 통행 시간 이내에 존재하는지 여부를 결정할 수 있고, 수집 시간이 허용 통행 시간 이내에 존재하면, 그래픽 코드의 검증 결과가 검증 통과인 것으로 결정할 수 있고, 액세스 제한을 해제하는 등과 같이 타깃 동작을 실행한다. 그렇지 않은 경우, 그래픽 코드의 검증 결과가 검증 인식인 것으로 결정할 수 있으며, 현재 사용자가 허용 통행 시간 이내에 존재하지 않는 것을 프롬프트할 수 있다.
단계 S1335에 있어서, 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하는지 여부를 판단하고, 판단 결과가 '예'일 경우, 단계 S1336을 실행하며, 판단 결과가 '아니오'일 경우, 단계 S1337을 실행한다.
단계 S1336에 있어서, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어한다.
본 실시예에 있어서, 현재 그래픽 코드의 사용자 정보와 이전 그래픽 코드의 사용자 정보가 동일할 경우, 현재 사용자가 처음으로 액세스 제어를 수행하는 것이 아님을 나타냄으로써, 제1 시간 간격과 제1 임계값을 비교하여, 비교 결과를 얻을 수 있으며, 비교 결과에 따라 액세스를 오픈할지 여부를 판단한다. 여기서, 제1 임계값은 미리 설정된 것일 수 있고, 예를 들어 10 초(s)로 설정할 수 있다. 제1 시간 간격이 제1 임계값보다 크거나 같을 경우, 현재 사용자의 연속 두 번의 액세스 검증 사이에 일정한 시간 차이값이 존재함을 나타낼 수 있고, 상기 시간 차이값이 액세스 제어 단말의 각 액세스 검증 주기보다 크거나 같은 것은, 현재 그래픽 코드의 생성 기기와 액세스 제어 단말 사이의 시간 오차에 의해 현재 사용자가 연속 두 번의 액세스 검증의 시간 간격이 지나치게 길어 초래된 것일 수 있으므로, 현재 그래픽 코드에 의해 캐리된 생성 시간 및 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격, 및 현재 그래픽 코드의 생성 시간 및 이전 그래픽 코드의 생성 시간을 추가로 이용하여, 현재 그래픽 코드의 통행권한을 검증할 수 있다.
본 실시예에 있어서, 제2 임계값은 기기 사이의 시간 오차가 존재하는 것을 고려한 경우, 현재 그래픽 코드의 생성 시간과 현재 그래픽 코드의 수집 시간 사이에서 허용된 차이가 가장 큰 시간 간격일 수 있음으로써, 제2 시간 간격이 제2 임계값보다 작으면, 현재 그래픽 코드의 생성 기기와 액세스 제어 단말 사이에 시간 오차가 존재하여, 제2 시간 간격이 조금 큰 것으로 간주할 수 있으므로, 상기 제2 시간 간격이 합리적인 것으로 간주할 수 있다. 또한, 현재 그래픽 코드의 생성 시간과 이전 그래픽 코드의 생성 시간이 상이한 경우, 현재 그래픽 코드와 이전 그래픽 코드가 상이한 것으로 간주할 수 있고, 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라 현재 사용자의 허용 통행 시간을 획득하여, 현재 그래픽 코드의 수집 시간이 허용 통행 시간 이내에 존재하는지 여부를 판단하며, 현재 그래픽 코드의 수집 시간이 허용 통행 시간 이내에 존재하면, 액세스가 오픈되도록 제어할 수 있다.
단계 S1337에 있어서, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않는 것을 나타내는 프롬프트 정보를 출력한다.
본 실시예에 있어서, 현재 그래픽 코드의 수집 시간이 허용 통행 시간 이내에 존재하지 않으면, 현재 사용자가 통행의 권한을 갖지 않는 것으로 간주할 수 있으므로, 현재 사용자의 사용자 단말에 허용 통행 시간 이내에 존재하지 않는 것을 나타내는 프롬프트 정보를 송신하여, 현재 사용자가 현재 액세스를 오픈할 수 없음을 프롬프트할 수 있다.
본 실시예에 있어서, 액세스 제어 단말은 방문이 허용된 사용자 정보 및 각 사용자 정보에 대응되는 허용 통행 시간을 저장할 수 있고, 여기서, 상이한 사용자 정보에 대응되는 허용 통행 시간은 동일할 수 있거나 상이할 수 있으며, 일부 구현 방식에 있어서, 액세스 제어 단말에는 방문이 허용된 사용자 정보 및 허용 통행 시간의 대응 관계가 기록되어 있을 수 있음으로써, 저장된 방문 허용 시간을 이용하여 현재 사용자가 액세스의 통행 권한을 갖는지 여부를 재차 판단할 수 있어, 액세스의 통행에 대한 안전한 제어를 구현한다.
도 4는 본 발명의 실시예의 액세스 제어 방법의 일 예의 흐름도이다. 일 예에 있어서, 도 4에 도시된 바와 같이, 상기 단계 S133은 아래와 같은 단계를 더 포함할 수 있다.
단계 S1338에 있어서, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자일 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하고, 상기 현재 그래픽 코드의 수집 시간을 이용하여 저장된 상기 이전 그래픽 코드의 수집 시간을 업데이트한다.
본 실시예에 있어서, 현재 그래픽 코드에 의해 캐리된 사용자 정보와 이전 그래픽 코드에 의해 캐리된 사용자 정보가 상이한 경우, 현재 사용자와 이전 사용자가 상이한 사용자인 것으로 간주할 수 있다. 현재 사용자와 이전 사용자가 상이한 사용자일 경우, 현재 그래픽 코드에 의해 캐리된 사용자 정보를 이용하여 저장된 이전 그래픽 코드에 의해 캐리된 사용자 정보를 업데이트할 수 있으며, 현재 그래픽 코드에 의해 캐리된 시간 정보를 이용하여 저장된 이전 그래픽 코드에 의해 캐리된 시간 정보를 업데이트하며, 현재 그래픽 코드의 수집 시간을 이용하여 저장된 이전 그래픽 코드의 수집 시간을 업데이트하여, 다음 액세스의 통행 권한 검증 시에 사용하도록 한다.
단계 S1339에 있어서, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하고, 상기 제2 시간 간격이 제3 임계값보다 작은지 여부를 판단하며, 작으면, 단계 S1340을 실행하고, 그렇지 않은 경우, 단계 S1341을 실행한다.
본 실시예에 있어서, 현재 그래픽 코드의 생성 시간과 현재 그래픽 코드의 수집 시간 사이의 시간 차이값을 계산할 수 있고, 상기 시간 차이값을 제2 시간 간격으로 결정한다.
단계 S1340에 있어서, 상기 제2 시간 간격이 제3 임계값보다 작을 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득한다.
본 실시예에 있어서, 제2 시간 간격을 획득한 후, 제2 시간 간격과 설정된 제3 임계값을 비교할 수 있고, 제2 시간 간격이 설정된 제3 임계값보다 작으면, 현재 그래픽 코드가 유효한 그래픽 코드인 것으로 간주할 수 있으며, 더 나아가 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자에 대응되는 허용 통행 시간을 획득할 수 있으며, 현재 그래픽 코드의 수집 시간이 획득된 허용 통행 시간 이내에 존재하는지 여부를 판단할 수 있다. 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 활성화를 제어하며, 단계 S1336을 참조할 수 있다. 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않는 것을 나타내는 프롬프트 정보를 출력하며, 단계 S1337을 참조할 수 있다.
일 예에 있어서, 상기 단계 S133은 아래와 같은 단계를 더 포함할 수 있다.
단계 S1341에 있어서, 상기 제2 시간 간격이 제3 임계값보다 크거나 같은 경우, 그래픽 코드를 재수집한다.
본 실시예에 있어서, 제2 시간 간격이 제3 임계값보다 크거나 같은 경우는, 현재 그래픽 코드가 기한 만료되거나, 현재 그래픽 코드의 생성 기기와 액세스 제어 단말 사이의 시간 오차에 의해 초래된 것이므로, 처리하지 않고, 다음 인식될 이미지를 계속 판독할 수 있다.
본 발명의 실시예에서 제공한 액세스 제어 방안을 통해, 액세스 제어 단말은 특정 포맷의 그래픽 코드(사전에 그래픽 코드의 생성 기기와 협상된 포맷)의 오프라인 파싱 및 오프라인의 액세스 제어를 지원할 수 있고, 이와 동시에, 또한 그래픽 코드의 두 가지 방식 즉 오프라인 및 온라인의 액세스 제어를 지원할 수 있다. 액세스 제어 과정에서, 시간 정보를 이용하여 권한의 복수 단계의 판단을 수행할 수 있어, 동일한 그래픽 코드를 이용하여 복수 회의 방문 또는 그래픽 코드를 도용하여 액세스 제어를 수행하는 경우를 예방할 수 있으므로, 그래픽 코드를 이용하여 액세스 제어를 수행하는 안전성 및 신뢰성을 증가시킨다.
아래에 일 예를 통해 본 발명의 실시예에서 제공한 액세스 제어 방안을 설명한다. 상기 예에 있어서, 그래픽 코드는 2 차원 코드일 수 있고, 전자 기기는 액세스 제어 단말일 수 있으며, 상기 액세스 제어 방안은 현재 사용자가 2 차원 코드를 이용하여 액세스를 오픈하는 응용 시나리오에 적용될 수 있다. 도 5에 도시된 바와 같이, 아래와 같은 단계를 포함할 수 있다.
S301에 있어서, 액세스 제어 단말은 현재 2 차원 코드를 포함하는 인식될 이미지를 획득한다.
S302에 있어서, 액세스 제어 단말은 인식될 이미지에서의 현재 2 차원 코드를 파싱하여, 캐릭터 정보를 얻는다.
S303에 있어서, 액세스 제어 단말은 기설정된 복호화 방식(예를 들어, des 방식)에 따라 캐릭터 정보를 파싱한다.
여기서, 액세스 제어 단말은 현재 2 차원 코드의 생성 기기와 사전에 협상하여, 기설정된 암호화 및 복호화 방식을 약정할 수 있다.
S304에 있어서, 파싱 성공인지 여부를 판단하고; 파싱 성공이면, 단계 S309를 실행하며, 파싱 실패이면, 현재 2 차원 코드가 타사 플랫폼에 의해 제공된 2 차원 코드인 것으로 간주할 수 있으며, 단계 S305를 실행한다.
S305에 있어서, 서버 검증 인터페이스를 호출하여, 현재 2 차원 코드에 의해 파싱된캐릭터 정보를 서버에 업로드한다.
S306에 있어서, 서버는 현재 2 차원 코드가 통행 권한을 갖는지 여부를 판단하고; 서버는 현재 2 차원 코드의 캐릭터 정보에 대해 통행 권한 검증을 수행하며, 액세스 제어 단말에 검증 결과를 리턴하며; 판단 결과가 '예'이면, 단계 S307을 실행하고; 판단 결과가 '아니오'이면, 단계 S308을 실행한다.
S307에 있어서, 검증 결과가 검증 성공인 것을 나타내면, 액세스 제어 단말은 액세스를 오픈하고, 검증 통과인 것을 프롬프트한다.
S308에 있어서, 검증 결과가 검증 실패인 것을 나타내면, 통행 시간 이내에 존재하지 않음을 프롬프트한다.
S309에 있어서, 파싱 성공하여 얻은 캐릭터 정보가 기설정된 포맷(예를 들어, JSON 포맷의 캐릭터 정보인지 여부)인지 여부를 판단하고; 기설정된 포맷이면, 현재 2 차원 코드가 액세스 제어를 위한 2 차원 코드인 것으로 간주할 수 있고, 오프라인 통행 검증을 지원할 수 있으며, 단계 S310을 실행하며, 그렇지 않은 경우, 단계 S305를 실행한다.
S310에 있어서, 캐릭터 정보를 파싱하여, 현재 2 차원 코드에 의해 캐리된 사용자ID(즉사용자 정보):current User ID, 및 현재 2 차원 코드에 의해 캐리된 타임 스탬프(즉 생성 시간)(current Time stamp)를 얻는다.
S311에 있어서, 현재 2 차원 코드에 의해 캐리된 사용자ID(current User ID)와 이전 2 차원 코드에 의해 캐리된 사용자ID(last User ID)가 동일한지 여부를 판단하고, 동일하면 단계 S318을 실행하며, 상이하면, S312를 실행한다.
S312에 있어서, 기록된 이전 2 차원 코드의 수집 시간(qr Verify Time)을 현재 2 차원 코드의 수집 시간으로 업데이트하고, 기록된 last User ID의 내용을 current User ID로 업데이트하며, 기록된 이전 2 차원 코드의 last Time stamp를 현재 2 차원 코드의 current Time stamp로 업데이트한다.
S313에 있어서, 현재 2 차원 코드에 의해 캐리된 current Time stamp와 현재 2 차원 코드의 수집 시간의 차이(제2 시간 간격)가 제3 임계값보다 작은지 여부(예를 들어, 10s보다 작은지 여부)를 판단하고, 제3 임계값보다 작으면, 단계 S314를 실행하고, 그렇지 않은 경우, 현재 2 차원 코드가 기한 만료된 2 차원 코드일 수 있는 것을 나타낼 수 있거나, 현재 2 차원 코드의 생성 기기와 액세스 제어 단말 사이의 시간이 오차가 발생한 것을 나타낼 수 있으며, 처리하지 않을 수 있으며, 단계 S301을 실행하여, 다음 프레임의 인식될 이미지를 계속 판독한다.
S314에 있어서, 현재 2 차원 코드의 사용자ID(current User ID)가 로컬 통행 정책에 의해 규정된 허용 통행 시간 이내에 존재하는지 여부를 판단하고, 로컬 통행 정책에 의해 규정된 허용 통행 시간 이내에 존재하면, 단계 S315를 실행하고; 로컬 통행 정책에 의해 규정된 허용 통행 시간 이내에 존재하지 않으면, 단계 S316을 실행한다.
본 실시예에 있어서, 로컬 통행 정책에는 방문이 허용된 사용자 ID 및 허용 통행 시간 사이의 대응 관계가 기록되어 있을 수 있고, 각 사용자 ID에 대응되는 허용 통행 시간은 상이할 수 있음으로써, 현재 2 차원 코드에 캐리된 사용자 ID에 따라, 상기 사용자 ID에 대응되는 허용 통행 시간을 결정할 수 있고, 다음 현재 2 차원 코드의 수집 시간이 허용 통행 시간 이내에 존재하는지 여부를 판단할 수 있다.
S315에 있어서, 액세스가 오픈되도록 제어하고 검증 통과를 프롬프트하며, 단계 S317을 실행한다.
S316에 있어서, 허용 통행 시간 이내에 존재하지 않음을 프롬프트하고, 통행을 금지하며, 단계 S317을 추가로 실행한다.
S317에 있어서, 기록된 이전 2 차원 코드의 수집 시간(qr Verify Time)을 현재 2 차원 코드의 수집 시간으로 재설정하여, 다음 검증 과정에서 사용되도록 한다.
S318에 있어서, 현재 2 차원 코드의 current User ID와 이전 2 차원 코드의 last User ID가 동일하면, 현재 2 차원 코드의 수집 시간과 이전2 차원 코드의 수집 시간의 차이값(제1 시간 간격)이 제1 임계값보다 크거나 같은지 여부(예를 들어, 10s보다 큰지 여부)를 판단하며; 제1 임계값보다 크거나 같으면, 단계 S319를 실행하며; 그렇지 않은 경우, 단계 S313을 실행한다.
S319에 있어서, 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 현재 2 차원 코드의 수집 시간의 차이값(제2 시간 간격)이 제2 임계값보다 작은지 여부(예를 들어, 1min보다 작은지 여부), 및 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 이전2 차원 코드에 의해 캐리된 last Time stamp가 상이한지 여부를 판단한다. 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 현재 2 차원 코드의 수집 시간의 차이값(제2 시간 간격)이 제2 임계값보다 작고(예를 들어, 1min보다 작음), 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 이전2 차원 코드에 의해 캐리된 last Time stamp가 상이하면, 현재 2 차원 코드의 생성 기기와 액세스 제어 단말 사이에 시간 오차가 존재하고, 현재 2 차원 코드가 유효한 것으로 간주할 수 있으며, 단계 S314를 실행하며; 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 현재 2 차원 코드의 수집 시간의 차이값(제2 시간 간격)이 제2 임계값보다 크거나 같은 것(예를 들어, 1min보다 작음), 및 현재 2 차원 코드에 의해 캐리된 current Time stamp 및 이전 2 차원 코드에 의해 캐리된 last Time stamp가 동일한 것 중 적어도 하나이면, 현재 2 차원 코드가 기한 만료된 2 차원 코드이거나, 악의적으로 공격된 2 차원 코드일 수 있는 것으로 간주할 수 있으며, 단계 S320을 실행한다.
S320에 있어서, 현재 2 차원 코드가 기한 만료된 것을 프롬프트하거나, 기기 검사 시간을 프롬프트하며, 단계 S317을 실행한다.
본 예에 있어서, 현재 그래픽 코드를 이용하여 액세스 제어를 수행하는 단계에서, 복수 단계의 시간 한계를 설정하여 판단하며, 그래픽 코드를 이용하여 액세스 제어를 수행하는 안전성을 향상시키는 동시에, 또한 상이한 기기 엔드(그래픽 코드의 생성 기기 및 액세스 제어 단말) 사이의 시간 오차에 의해 초래된 액세스 제어 실패의 문제를 고려하여, 그래픽 코드 액세스 제어의 신뢰성을 향상시킨다.
이해할 수 있는 것은, 본 발명에서 언급한 상기 각 방법 실시예는, 원리 논리를 위반하지 않는 한, 상호 결합되어 결합된 실시예를 형성할 수 있고, 편폭의 제한으로, 본 발명에서 더이상 반복하여 설명하지 않는다.
또한, 본 발명의 실시예는 이미지 처리 장치, 전자 기기, 컴퓨터 판독 가능한 저장 매체, 프로그램을 더 제공하고, 상기 분배 장치, 전자 기기, 컴퓨터 판독 가능한 저장 매체, 프로그램은 모두 본 발명에서 제공한 어느 하나의 이미지 처리 방법을 구현하는데 사용될 수 있으며, 상응하는 기술방안 및 설명 및 참조 방법 부분의 상응하는 기재는, 여기서 더이상 반복하여 설명하지 않는다.
본 분야의 기술자는 구체적인 실시형태의 상기 방법에서, 각 단계의 기록 순서는 엄격한 실행 순서를 의미하지 않고 실시 과정에 대한 임의의 제한을 구성하며, 각 단계의 구체적인 실행 순서는 그 기능 및 가능한 내부 논리에 의해 결정된다.
도 6은 본 발명의 실시예에 따른 액세스 제어 장치의 블록도이고, 도 5에 도시된 바와 같이, 상기 액세스 제어 장치는,
수집된 인식될 이미지를 인식하여, 인식 결과를 얻도록 구성된 인식 모듈(61) - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ;
상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻도록 구성된 획득 모듈(62); 및
상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하도록 구성된 액세스 제어 모듈(63)을 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 인식 모듈(61)은, 상기 현재 그래픽 코드를 획득하고; 상기 현재 그래픽 코드를 파싱하여, 캐릭터 정보를 얻으며; 기설정된 복호화 방식을 이용하여 상기 캐릭터 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하도록 구성된 송신 모듈 - 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것임 - ; 및
상기 서버로부터 리턴된 검증 결과를 수신하도록 구성된 수신 모듈을 더 포함하고;
상기 액세스 제어 모듈은 또한, 상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하고; 상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하고; 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자일 경우, 상기 현재 그래픽 코드의 수집 시간과 상기 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득하며; 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단하고; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하며; 그렇지 않은 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은, 상기 제1 시간 간격이 상기 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하고, 상기 이전 그래픽 코드의 생성 시간을 획득하며; 상기 제2 시간 간격이 상기 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 상기 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은 또한, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같은 경우, 또는 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 경우, 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은 또한, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하고, 상기 현재 그래픽 코드의 수집 시간을 이용하여 저장된 상기 이전 그래픽 코드의 수집 시간을 업데이트하며; 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하며; 상기 제2 시간 간격이 제3 임계값보다 작은 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 상기 액세스의 활성화를 제어하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 액세스 제어 모듈(63)은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 상기 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 상기 제 2 시간 간격이 제 3 임계값보다 크거나 같은 경우, 상기 그래픽 코드를 재수집하도록 구성된 수집 모듈을 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 상기 장치는, 액세스의 통행을 제어한 후, 상기 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 저장 모듈을 더 포함한다.
한 가지 가능한 구현 방식에 있어서, 인식될 이미지는 얼굴 이미지를 포함하고;
상기 액세스 제어 모듈(63)은 또한, 상기 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하도록 구성된다.
일부 실시예에 있어서, 본 발명의 실시예에서 제공한 장치가 갖고 있는 기능 또는 포함하는 모듈은 전술한 방법 실시예에서 설명한 방법을 실행하는데 사용될 수 있고, 그 구체적인 구현은 전술한 방법 실시예의 설명을 참조할 수 있으며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
본 발명의 실시예는 또한 컴퓨터 프로그램 명령어가 저장되어 있는 컴퓨터 판독 가능한 저장 매체를 제공하고, 상기 컴퓨터 프로그램 명령어는 프로세서에 의해 실행될 경우 상기 방법을 구현한다. 컴퓨터 판독 가능한 저장 매체는 비휘발성 컴퓨터 판독 가능한 저장 매체일 수 있다.
본 발명의 실시예는 또한 전자 기기를 제공하고, 상기 전자 기기는 프로세서; 및 프로세서 실행 가능한 명령어를 저장하기 위한 메모리를 포함하며; 여기서, 상기 프로세서는 상기 액세스 제어 방법을 실행하도록 구성된다. 여기서, 전자 기기는 단말, 서버 또는 다른 형태의 기기로 제공될 수 있다.
도 7은 일 예시적 실시예에 따라 도시한 전자 기기의 블록도이다. 예를 들어, 전자 기기(800)는 휴대폰, 컴퓨터, 디지털 방송 단말, 메시징 기기, 게임 콘솔, 태블릿 기기, 의료 기기, 피트니스 기기, 개인 휴대용 단말 등 단말 기기 중 어느 하나일 수 있다.
도 7을 참조하면, 전자 기기(800)는 처리 컴포넌트(802), 메모리(804), 전원 컴포넌트(806), 멀티미디어 컴포넌트(808), 오디오 컴포넌트(810), 입력/출력(I/O) 인터페이스(812), 센서 컴포넌트(814) 및 통신 컴포넌트(816) 중 하나 또는 복수 개의 컴포넌트를 포함할 수 있다.
처리 컴포넌트(802)는 일반적으로 디스플레이, 전화 통화, 데이터 통신, 카메라 동작 및 기록 동작과 관련된 동작과 같은 전자 기기(800)의 전체적인 동작을 제어한다. 처리 컴포넌트(802)는, 상기 방법의 전부 또는 일부 단계를 완료하기 위한 명령어를 실행하는 하나 또는 복수 개의 프로세서(820)를 포함할 수 있다. 또한, 처리 컴포넌트(802)는 처리 컴포넌트(802) 및 다른 컴포넌트 사이의 상호 작용을 용이하게 하기 위해, 하나 또는 복수 개의 모듈을 포함할 수 있다. 예를 들어, 처리 컴포넌트(802)는 멀티미디어 컴포넌트(808) 및 처리 컴포넌트(802) 사이의 상호 작용을 용이하게 하기 위해, 멀티미디어 모듈을 포함할 수 있다.
메모리(804)는 전자 기기(800)의 동작을 지원하기 위해, 다양한 타입의 데이터를 저장하도록 구성된다. 이러한 데이터의 예는 전자 기기(800)에서 동작하는 임의의 애플리케이션 프로그램 또는 방법의 명령어, 연락인 데이터, 전화번호부 데이터, 메시지, 사진, 비디오 등을 포함한다. 메모리(804)는, 정적 랜덤 액세스 메모리(Static Random-Access Memory, SRAM), 전기적 소거 가능한 프로그래머블 판독 전용 메모리(Electrically Erasable Programmable Read Only Memory, EEPROM), 소거 가능한 프로그래머블 판독 전용 메모리(Electrical Programmable Read Only Memory, EPROM), 프로그래머블 판독 전용 메모리(Programmable Read-Only Memory, PROM), 판독 전용 메모리(Read-Only Memory, ROM), 자기 메모리, 플래쉬 메모리, 자기 디스크 또는 광 디스크와 같은 임의의 타입의 휘발성 또는 비휘발성 저장 기기 또는 이들의 조합에 의해 구현될 수 있다.
전원 컴포넌트(806)는 전자 기기(800)의 다양한 컴포넌트에 전력을 공급한다. 전원 컴포넌트(806)는 전력 관리 시스템, 하나 또는 복수 개의 전력 및 전자 기기(800)를 위해 전력을 생성, 관리 및 분배하는 것과 관련된 다른 컴포넌트를 포함할 수 있다.
멀티미디어 컴포넌트(808)는 상기 전자 기기(800) 및 사용자 사이의 하나의 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예에 있어서, 스크린은 액정 모니터(Liquid Crystal Display, LCD) 및 터치 패널(Touch Panel, TP)을 포함할 수 있다. 스크린이 터치 패널을 포함하는 경우, 사용자로부터의 입력 신호를 수신하기 위해 스크린은 터치 스크린으로서 구현될 수 있다. 터치 패널은 터치, 슬라이드 및 터치 패널 상의 제스처를 감지하기 위한 하나 또는 복수 개의 터치 센서를 포함한다. 상기 터치 센서는 터치 또는 슬라이드 동작의 경계를 감지할 수 있을 뿐만 아니라, 상기 터치나 슬라이드 동작과 관련된 지속 시간 및 압력을 검출할 수도 있다. 일부 실시예에 있어서, 멀티미디어 컴포넌트(808)는 전방 카메라 및 후방 카메라 중 적어도 하나를 포함한다. 전자 기기(800)가 촬영 모드 또는 비디오 모드와 같은 동작 모드에 있을 경우, 전방 카메라 및 후방 카메라 중 적어도 하나는 외부의 멀티미디어 데이터를 수신할 수 있다. 각 전방 카메라 및 후방 카메라는 고정된 광학 렌즈 시스템이거나 초점 거리 및 광학 줌 기능을 구비할 수 있다.
오디오 컴포넌트(810)는 오디오 신호를 출력하는 것 및 입력하는 것 중 적어도 하나를 수행하도록 구성된다. 예를 들어, 오디오 컴포넌트(810)는 하나의 마이크로폰(MICrophone, MIC)을 포함하며, 전자 기기(800)가 콜 모드, 녹음 모드 및 음성 인식 모드와 같은 동작 모드에 있을 경우, 마이크로폰은 외부 오디오 신호를 수신하도록 구성된다. 수신된 오디오 신호는 메모리(804)에 추가로 저장되거나 통신 컴포넌트(816)에 의해 전송될 수 있다. 일부 실시예에 있어서, 오디오 컴포넌트(810)는 오디오 신호를 출력하기 위한 하나의 스피커를 더 포함한다.
I/O 인터페이스(812)는 처리 컴포넌트(802)와 외부 인터페이스 모듈 사이에서 인터페이스를 제공하고, 상기 외부 인터페이스 모듈은 키보드, 클릭 휠, 버튼 등일 수 있다. 이러한 버튼은 홈 버튼, 볼륨 버튼, 시작 버튼 및 잠금 버튼을 포함할 수 있지만 이에 한정되지 않는다.
센서 컴포넌트(814)는 전자 기기(800)를 위한 다양한 측면의 상태 평가를 제공하기 위한 하나 또는 복수 개의 센서를 포함한다. 예를 들어, 센서 컴포넌트(814)는 전자 기기(800)의 온/오프 상태, 컴포넌트의 상대 위치를 검출할 수 있으며, 예를 들어, 상기 컴포넌트는 전자 기기(800)의 모니터와 키패드이며, 센서 컴포넌트(814)는 전자 기기(800) 또는 전자 기기(800)에서 하나의 컴포넌트의 위치 변화, 사용자와 전자 기기(800) 접촉의 존재 유무, 전자 기기(800) 방향 또는 가속/감속 및 전자 기기(800)의 온도 변화를 검출할 수 있다. 센서 컴포넌트(814)는 그 어떤 물리적 접촉이 없이 근처의 물체의 존재를 검출하도록 구성된 근접 센서를 포함할 수 있다. 센서 컴포넌트(814)는 상보성 금속 산화막 반도체(Complementary Metal-Oxide Semiconductor, CMOS) 또는 전하 결합 소자(Charge Coupled Device, CCD) 이미지 센서와 같은 광센서를 더 포함할 수 있고, 이미징 애플리케이션에 사용되기 위한 것이다. 일부 실시예에 있어서, 상기 센서 컴포넌트(814)는 가속도 센서, 자이로 센서, 자기 센서, 압력 센서 또는 온도 센서를 더 포함할 수 있다.
통신 컴포넌트(816)는 전자 기기(800)와 다른 기기 사이의 유선 또는 무선 방식으로 통신을 용이하게 하도록 구성된다. 전자 기기(800)는 WiFi, 2G 또는 3G 또는 이들의 조합과 같은 통신 기준에 기반한 무선 인터넷에 액세스할 수 있다. 예시적 실시예에 있어서, 통신 컴포넌트(816)는 방송 채널을 통해 외부 방송 관리 시스템으로부터의 방송 신호 또는 방송 관련 정보를 수신한다. 하나의 예시적 실시예에 있어서, 상기 통신 컴포넌트(816)는 근거리 통신을 추진하는 근거리 무선 통신(Near Field Communication, NFC) 모듈을 더 포함한다. 예를 들어, NFC 모듈은 무선 주파수 식별자(Radio Frequency Identification, RFID) 기술, 적외선 통신 규격(Infrared Data Association, IrDA) 기술, 초광대역(Ultra WideBand, UWB) 기술, 블루투스(BlueTooth, BT) 기술 및 다른 기술에 기반하여 구현될 수 있다.
예시적 실시예에 있어서, 전자 기기(800)는 하나 또는 복수 개의 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 디지털 신호 프로세서(Digital Signal Processor, DSP), 디지털 신호 처리 장치(Digital Signal Processor Device, DSPD), 프로그래머블 논리 장치(Programmable Logic Device, PLD), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 다른 전자 부품에 의해 구현되며, 전자 기기(800)는 상기 이미지 클러스터링 방법을 실행하기 위한 것이다.
예시적 실시예에 있어서, 본 발명의 실시예는 컴퓨터 프로그램 명령어를 포함하는 메모리(804)와 같은 비휘발성 컴퓨터 판독 가능한 저장 매체를 제공하며, 상기 컴퓨터 프로그램 명령어는 상기 방법을 완료하도록 전자 기기(800)의 프로세서(820)에 의해 실행된다.
본 발명은 시스템, 방법 및 컴퓨터 프로그램 제품 중 적어도 하나일 수 있다. 컴퓨터 프로그램 제품은 컴퓨터 판독 가능한 저장 매체를 포함할 수 있고, 컴퓨터 판독 가능한 저장 매체에는 프로세서가 본 발명의 각 측면을 구현하도록 하는 컴퓨터 판독 가능한 프로그램 명령어가 존재한다.
컴퓨터 판독 가능한 저장 매체는 명령어 실행 기기에 의해 사용되는 명령어를 유지 및 저장할 수 있는 형태가 존재하는 기기일 수 있다. 컴퓨터 판독 가능한 저장 매체는 예를 들어 축전 기기, 자기 저장 기기, 광 저장 기기, 전자기 저장 기기, 반도체 저장 기기 또는 전술한 축전 기기, 자기 저장 기기, 광 저장 기기, 전자기 저장 기기, 반도체 저장 기기의 임의의 적절한 조합일 수 있지만 이에 한정되지 않는다. 컴퓨터 판독 가능한 저장 매체의 더 구체적인 예는(비제한 리스트), 휴대용 컴퓨터 디스크, 하드 디스크, 랜덤 액세스 메모리(Random Access Memory, RAM), 판독 전용 메모리(Read Only Memory, ROM) 및 소거 가능하고 프로그램 가능한 판독 전용 메모리((Erasable Programmable Read Only Memory, EPROM) 또는 플래시 메모리), 정적 랜덤 액세스 메모리(Static Random Access Memory, SRAM), 휴대용 컴팩트 디스크 판독 전용 메모리(Portable Compact Disk Read-Only Memory, CD-ROM), DVD (Digital Versatile Disk), 메모리 스틱, 플로피 디스크, 명령어가 저장된 장치와 같은 기계적 코딩 장치 홀 카드 또는 그루브에서의 볼록한 구조 및 전술한 임의의 적절한 조합을 포함한다. 여기서 사용되는 컴퓨터 판독 가능한 저장 매체는 무선 전자파 또는 다른 자유롭게 전파되는 전자기파, 도파관 또는 다른 전송 매체를 통해 전파되는 전자기파(예를 들어, 광섬유 케이블을 통한 광펄스), 또는 와이어를 통해 전송되는 전기 신호와 같은 순간 신호 자체로 해석되지 않아야 한다.
여기서 설명한 컴퓨터 판독 가능한 프로그램 명령어는 컴퓨터 판독 가능한 저장 매체로부터 각 컴퓨팅/처리 기기로 다운 로드될 수 있거나, 인터넷, 근거리 통신망, 광역 통신망 및 무선 네트워크 중 적어도 하나와 같은 네트워크를 통해, 외부 컴퓨터 또는 외부 저장 기기로 다운 로드될 수 있다. 네트워크는 동 전송 케이블, 광섬유 전송, 무선 전송, 라우터, 방화벽, 교환기, 게이트웨이 컴퓨터 및 에지 서버 중 적어도 하나를 포함 할 수 있다. 각 컴퓨팅/처리 기기의 네트워크 어댑터 카드 또는 네트워크 인터페이스는 네트워크로부터 컴퓨터 판독 가능한 프로그램 명령어를 수신하고, 각 컴퓨팅/처리 기기에서의 컴퓨터 판독 가능한 저장 매체에 저장하기 위해, 컴퓨터 판독 가능한 프로그램 명령어를 전달한다.
본 발명의 동작을 실행하기 위한 컴퓨터 프로그램 명령어는 어셈블리 명령어, 명령어 세트 아키텍처(Instruction Set Architecture, ISA) 명령어, 머신 명령어, 머신 관련 명령어, 마이크로 코드, 펌웨어 명령어, 상태 설정 데이터, 또는 하나 또는 하나 이상의 프로그래밍 언어의 임의의 조합으로 작성된 소스 코드 또는 객체 코드일 수 있고, 상기 프로그래밍 언어에는 스몰 토크, C++ 등과 같은 객체 지향 프로그래밍 언어 및 "C" 언어 또는 유사한 프로그래밍 언어와 같은 기존 프로그래밍 언어가 포함된다. 컴퓨터 판독 가능 프로그램 명령어는 사용자 컴퓨터에서 완전히 실행되거나, 사용자 컴퓨터에서 부분적으로 실행되거나, 독립적인 소프트웨어 패키지로서 실행되거나, 사용자 컴퓨터에서 일부가 실행되고 원격 컴퓨터에서 일부가 실행되거나, 원격 컴퓨터 또는 서버에서 완전히 실행될 수있다. 원격 컴퓨터와 관련된 상황에서 원격 컴퓨터는 근거리 통신망(Local Area Network, LAN) 또는 광대역 통신망(Wide Area Network, WAN)을 포함하는 모든 타입의 네트워크를 통해 사용자 컴퓨터에 연결되거나 외부 컴퓨터에 연결될 수 있다(예를 들어 인터넷 서비스 제공 업체를 사용하여 인터넷을 통해 연결). 일부 실시예에 있어서, 프로그램 가능한 논리 회로, 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA) 또는 프로그램 가능한 논리 어레이 (Programmable Logic Array, PLA)와 같은 전자 회로는 컴퓨터 판독 가능 프로그램 명령어의 상태 정보를 이용하여 개인화될 수 있고, 상기 전자 회로는 컴퓨터 판독 가능 프로그램 명령어를 실행할 수 있음으로써, 본 발명의 다양한 측면을 구현한다.
여기서 본 발명의 다양한 측면은 본 발명의 실시예에 따른 방법, 장치(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및 블록도 중 적어도 하나를 참조하여 설명하였다. 흐름도 및 블록도 중 적어도 하나의 각 블록 및 흐름도 및 블록도 중 적어도 하나의 블록들의 조합은, 컴퓨터 판독 가능 프로그램 명령어에 의해 모두 구현될 수 있음을 이해해야 한다.
이러한 컴퓨터 판독 가능한 프로그램 명령어는 범용 컴퓨터, 특수 목적 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치의 프로세서에 제공 될 수 있음으로써, 이에 의해 이러한 명령어가 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치의 프로세서에 의해 실행되도록 하는 기계가 생성되고, 흐름도 및 블록도 중 적어도 하나에서 하나 또는 복수 개의 블록에 지정된 기능/동작을 구현하는 장치가 생성된다. 이러한 컴퓨터 판독 가능한 프로그램 명령어를 컴퓨터 판독 가능한 저장 매체에 저장할 수도 있으며, 이러한 명령어는 컴퓨터, 프로그램 가능한 데이터 처리 장치 및 다른 기기가 특정한 방식으로 작동될 수 있도록 함으로써, 명령어가 저장되어 있는 컴퓨터 판독 가능한 매체는 제조품을 포함하며, 상기 제조품은 흐름도 및 블록도 중 적어도 하나에서 하나 또는 복수 개의 블록에 지정된 기능/동작을 구현하는 명령어를 포함한다.
컴퓨터 판독 가능한 프로그램 명령어는 또한 컴퓨터, 다른 프로그램 가능한 데이터 처리 장치 또는 다른 기기에 로딩될 수 있어, 컴퓨터로 구현되는 과정을 생성하기 위해, 일련의 동작 단계가 컴퓨터, 다른 프로그램 가능한 데이터 처리 장치 또는 다른 기기에서 수행되도록 함으로써, 컴퓨터, 다른 프로그램 가능한 데이터 처리 장치 또는 다른 기기에서 실행되는 명령어는 흐름도 및 블록도 중 적어도 하나에서 하나 또는 복수 개의 블록에 지정된 기능/동작을 구현한다.
도면의 흐름도 및 블록도는 본 발명의 다양한 실시예에 따른 시스템, 방법 및 컴퓨터 프로그램 제품의 구현 가능한 체계 아키텍처, 기능 및 동작을 디스플레이한다. 이와 관련하여, 흐름도 또는 블록도의 각 블록은 모듈, 프로그램 세그먼트 또는 명령어의 일부를 나타낼 수 있고, 상기 모듈, 프로그램 세그먼트 또는 명령어의 일부는 하나 또는 복수 개의 지정된 논리적 기능을 구현하기 위한 실행 가능한 명령어를 포함한다. 일부 대안적인 구현에서, 블록에 표시된 기능은 도면에 표시된 것과 다른 순서로 발생될 수도 있다. 예를 들어, 두 개의 연속적인 블록은 실제로 병렬로 실행될 수 있으며, 때로는 관련 기능에 따라 역순으로 실행될 수도 있으며, 이는 관련된 기능에 의해 결정된다. 또한 유의해야 할 것은, 블록도 및 흐름도 중 적어도 하나에서의 각 블록, 및 블록도 및 흐름도 중 적어도 하나에서의 블록의 조합은, 지정된 기능 또는 동작의 전용 하드웨어 기반의 시스템에 의해 구현될 수 있거나, 전용 하드웨어와 컴퓨터 명령어의 조합으로 구현될 수 있다.
이상 본 발명의 각 실시예를 설명하였고, 상기 설명은 예시적이고, 비철저하며, 개시된 각 실시예에 한정되지도 않는다. 설명된 각 실시예의 범위 및 사상을 벗어나지 않는 한, 많은 수정 및 변경은 본 기술분야의 기술자에게는 자명한 것이다. 본 명세서에서 사용된 용어의 선택은 각 실시예의 원리, 실제 응용 또는 시장에서의 기술에 대한 개선을 가장 잘 해석하거나, 본 기술분야의 기술자가 본 명세서에 개시된 각 실시예를 이해할 수 있도록 의도된다.

Claims (28)

  1. 액세스 제어 방법으로서,
    수집된 인식될 이미지를 인식하여, 인식 결과를 얻는 단계 - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ;
    상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻는 단계; 및
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
  2. 제1항에 있어서,
    상기 수집된 현재 그래픽 코드를 인식하여, 인식 결과를 얻는 단계는,
    상기 현재 그래픽 코드를 획득하는 단계;
    상기 현재 그래픽 코드를 파싱하여, 캐릭터 정보를 얻는 단계; 및
    기설정된 복호화 방식을 이용하여 상기 캐릭터 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 액세스 제어 방법은,
    상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하는 단계 - 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것임 - ;
    상기 서버로부터 리턴된 검증 결과를 수신하는 단계;
    상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하는 단계; 및
    상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하는 단계는,
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하는 단계;
    상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 경우, 상기 현재 그래픽 코드의 수집 시간과 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득하는 단계; 및
    상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
  5. 제4항에 있어서,
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하는 단계는,
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단하는 단계; 및
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하고; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일하지 않을 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
  6. 제4항에 있어서,
    상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하는 단계는,
    상기 제1 시간 간격이 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격, 및 상기 이전 그래픽 코드의 생성 시간을 획득하는 단계;
    상기 제2 시간 간격이 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하는 단계; 및
    상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
  7. 제6항에 있어서,
    상기 액세스 제어 방법은, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  8. 제6항에 있어서,
    상기 액세스 제어 방법은, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같고, 또는, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 경우, 프롬프트 정보를 출력하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  9. 제4항에 있어서,
    상기 액세스 제어 방법은, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하고, 상기 현재 그래픽 코드의 수집 시간을 이용하여 저장된 상기 이전 그래픽 코드의 수집 시간을 업데이트하는 단계;
    상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하는 단계;
    상기 제2 시간 간격이 제3 임계값보다 작을 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득하는 단계; 및
    상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 활성화를 제어하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  10. 제9항에 있어서,
    상기 액세스 제어 방법은, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  11. 제9항에 있어서,
    상기 액세스 제어 방법은, 상기 제2 시간 간격이 제3 임계값보다 크거나 같은 경우, 상기 그래픽 코드를 재수집하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 액세스 제어 방법은, 상기 액세스의 통행을 제어한 후, 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    상기 인식될 이미지는 얼굴 이미지를 포함하고, 상기 액세스 제어 방법은, 상기 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하는 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 방법.
  14. 액세스 제어 장치로서,
    수집된 인식될 이미지를 인식하여, 인식 결과를 얻도록 구성된 인식 모듈 - 상기 인식될 이미지는 현재 그래픽 코드를 포함함 - ;
    상기 인식 결과가 상기 현재 그래픽 코드가 타깃 그래픽 코드인 것을 나타낼 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 파싱하여 얻도록 구성된 획득 모듈; 및
    상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간에 따라 액세스의 통행을 제어하도록 구성된 액세스 제어 모듈을 포함하는 것을 특징으로 하는 액세스 제어 장치.
  15. 제14항에 있어서,
    상기 인식 모듈은, 상기 현재 그래픽 코드를 획득하고; 상기 현재 그래픽 코드를 파싱하여, 캐릭터 정보를 얻으며; 기설정된 복호화 방식을 이용하여 상기 캐릭터 정보를 복호화하여, 현재 그래픽 코드의 인식 결과를 얻도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  16. 제14항 또는 제15항에 있어서,
    상기 액세스 제어 장치는,
    상기 인식 결과가 상기 현재 그래픽 코드가 비타깃 그래픽 코드인 것을 나타낼 경우, 서버에 상기 현재 그래픽 코드를 업로드하도록 구성된 송신 모듈 - 상기 서버는 상기 현재 그래픽 코드에 대해 통행 권한 검증을 수행하기 위한 것임 - ; 및
    상기 서버로부터 리턴된 검증 결과를 수신하도록 구성된 수신 모듈을 더 포함하고;
    상기 액세스 제어 모듈은 또한, 상기 검증 결과가 검증 통과일 경우, 액세스의 오픈을 제어하고; 상기 검증 결과가 검증 실패일 경우, 검증 실패를 나타내는 프롬프트 정보를 출력하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 액세스 제어 모듈은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보에 따라, 현재 사용자와 이전 사용자가 동일한 사용자인지 여부를 판단하고; 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자일 경우, 상기 현재 그래픽 코드의 수집 시간과 상기 이전 그래픽 코드의 수집 시간 사이의 제1 시간 간격을 획득하며; 상기 제1 시간 간격 및 상기 현재 그래픽 코드의 생성 시간에 따라 액세스의 통행을 제어하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  18. 제17항에 있어서,
    상기 액세스 제어 모듈은, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한지 여부를 판단하고; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일한 경우, 상기 현재 사용자와 상기 이전 사용자가 동일한 사용자인 것으로 판정하며; 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보와 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보가 동일하지 않을 경우, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 것으로 판정하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  19. 제17항에 있어서,
    상기 액세스 제어 모듈은, 상기 제1 시간 간격이 상기 제1 임계값보다 크거나 같은 경우, 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하고, 상기 이전 그래픽 코드의 생성 시간을 획득하며; 상기 제2 시간 간격이 상기 제2 임계값보다 작고, 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 상이한 경우, 상기 현재 사용자의 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 액세스의 오픈을 제어하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  20. 제19항에 있어서,
    상기 액세스 제어 모듈은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 상기 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  21. 제19항에 있어서,
    상기 액세스 제어 모듈은 또한, 상기 제2 시간 간격이 상기 제2 임계값보다 크거나 같은 경우, 또는 상기 현재 그래픽 코드의 생성 시간과 상기 이전 그래픽 코드의 생성 시간이 동일한 경우, 프롬프트 정보를 출력하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  22. 제17항에 있어서,
    상기 액세스 제어 모듈은 또한, 상기 현재 사용자와 상기 이전 사용자가 상이한 사용자인 경우, 상기 현재 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 이용하여 저장된 상기 이전 그래픽 코드에 의해 캐리된 사용자 정보 및 생성 시간을 업데이트하고, 상기 현재 그래픽 코드의 수집 시간을 이용하여 저장된 상기 이전 그래픽 코드의 수집 시간을 업데이트하며; 상기 현재 그래픽 코드의 생성 시간과 상기 현재 그래픽 코드의 수집 시간 사이의 제2 시간 간격을 획득하며; 상기 제2 시간 간격이 제3 임계값보다 작은 경우, 상기 현재 사용자에 대응되는 허용 통행 시간을 획득하며; 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재할 경우, 상기 액세스의 활성화를 제어하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  23. 제22항에 있어서,
    상기 액세스 제어 모듈은 또한, 상기 현재 그래픽 코드의 수집 시간이 상기 허용 통행 시간 이내에 존재하지 않을 경우, 상기 허용 통행 시간 이내에 존재하지 않음을 나타내는 프롬프트 정보를 출력하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  24. 제22항에 있어서,
    상기 액세스 제어 장치는,
    상기 제 2 시간 간격이 제 3 임계값보다 크거나 같은 경우, 상기 그래픽 코드를 재수집하도록 구성된 수집 모듈을 더 포함하는 것을 특징으로 하는 액세스 제어 장치.
  25. 제14항 내지 제24항 중 어느 한 항에 있어서,
    상기 액세스 제어 장치는,
    액세스의 통행을 제어한 후, 상기 현재 그래픽 코드의 수집 시간을 이용하여 이전 그래픽 코드의 수집 시간을 업데이트하는 저장 모듈을 더 포함하는 것을 특징으로 하는 액세스 제어 장치.
  26. 제14항 내지 제25항 중 어느 한 항에 있어서,
    상기 인식될 이미지는 얼굴 이미지를 포함하고;
    상기 액세스 제어 모듈은 또한, 상기 현재 사용자의 얼굴 이미지와 미리 저장된 얼굴 이미지를 비교하고, 비교 결과에 따라 상기 액세스의 통행을 제어하도록 구성된 것을 특징으로 하는 액세스 제어 장치.
  27. 전자 기기로서,
    프로세서;
    프로세서가 실행 가능한 명령어를 저장하기 위한 메모리를 포함하고,
    상기 프로세서는, 상기 메모리에 저장된 명령어를 호출하여, 제1항 내지 제13항 중 어느 한 항에 따른 액세스 제어 방법을 실행하도록 구성된 것을 특징으로 하는 전자 기기.
  28. 컴퓨터 프로그램 명령어가 저장되어 있는 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램 명령어는 프로세서에 의해 실행될 경우 제1항 내지 제13항 중 어느 한 항에 따른 액세스 제어 방법을 구현하는 것을 특징으로 하는 컴퓨터 판독 가능한 저장 매체.
KR1020217013636A 2019-06-26 2020-04-17 액세스 제어 방법 및 장치, 전자 장치 및 저장 매체 KR20210071055A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910561375.8 2019-06-26
CN201910561375.8A CN110288734A (zh) 2019-06-26 2019-06-26 门禁控制方法及装置、电子设备和存储介质
PCT/CN2020/085380 WO2020259026A1 (zh) 2019-06-26 2020-04-17 门禁控制方法及装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
KR20210071055A true KR20210071055A (ko) 2021-06-15

Family

ID=68006134

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217013636A KR20210071055A (ko) 2019-06-26 2020-04-17 액세스 제어 방법 및 장치, 전자 장치 및 저장 매체

Country Status (7)

Country Link
US (1) US20210326429A1 (ko)
JP (1) JP7050969B2 (ko)
KR (1) KR20210071055A (ko)
CN (1) CN110288734A (ko)
SG (1) SG11202107831WA (ko)
TW (1) TWI761843B (ko)
WO (1) WO2020259026A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110288734A (zh) * 2019-06-26 2019-09-27 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质
CN111612012A (zh) * 2020-05-25 2020-09-01 信雅达系统工程股份有限公司 健康码的识别方法及装置
CN112163442B (zh) * 2020-09-29 2022-05-06 杭州海康威视数字技术股份有限公司 一种图形码识别系统、方法及装置
TWI833181B (zh) * 2022-03-23 2024-02-21 英業達股份有限公司 依貼片機事件管控識別資料以匹配電路板之系統及方法
CN115293309B (zh) * 2022-08-17 2024-04-05 蚂蚁区块链科技(上海)有限公司 图形码验证方法和装置、图形码注册方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4606606B2 (ja) 2001-01-23 2011-01-05 株式会社高見沢サイバネティックス 入退場管理端末、および入退場管理システム
JP2004078836A (ja) 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
TWM455219U (zh) * 2012-04-12 2013-06-11 Univ Nat Quemoy 應用可攜式電子裝置之圖形辨識技術之門禁系統
JP5624588B2 (ja) * 2012-09-04 2014-11-12 株式会社東芝 無線通信装置、認証装置、無線通信方法及び認証方法
CN104023416B (zh) * 2013-02-28 2019-01-11 腾讯科技(深圳)有限公司 一种文件的传输方法、系统、发送终端及接收终端
US8844811B1 (en) * 2013-06-04 2014-09-30 April Elizabeth Rogers System and method for controlling locks
CN105427416A (zh) * 2015-11-04 2016-03-23 广东安居宝数码科技股份有限公司 二维码开锁方法和系统
CN105472037A (zh) * 2016-01-06 2016-04-06 深圳市呤云科技有限公司 扫描二维码开启门禁的方法和装置
TWM520559U (zh) * 2016-02-04 2016-04-21 Nat Kangshan Agricultural & Ind Vocational Senior High School 非接觸式圖形門鎖
JP6397863B2 (ja) 2016-10-05 2018-09-26 テックファーム株式会社 認証システム及び認証方法
WO2018128755A1 (en) * 2017-01-09 2018-07-12 Carrier Corporation Access control system with messaging
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
CN107492162A (zh) * 2017-06-01 2017-12-19 景德镇学院 基于加密型二维码和WiFi技术的智能门禁系统
CN108460875A (zh) * 2018-03-20 2018-08-28 深圳市西克智能技术有限公司 一种基于动态二维码的门禁认证方法及装置
CN108615284A (zh) * 2018-04-17 2018-10-02 上海凡米智能科技有限公司 一种可离线工作的二维码动态门禁系统及解锁方法
CN208834368U (zh) * 2018-09-28 2019-05-07 伟创达电子科技(深圳)有限公司 一种二维码开锁门禁系统
CN109410405A (zh) * 2018-11-13 2019-03-01 香港中文大学(深圳) 门禁管理方法、门禁解锁方法及门禁管理解锁系统
CN109615742B (zh) * 2018-12-11 2020-12-01 深圳市万物云科技有限公司 一种基于LoRaWAN的无线门禁控制方法及装置
CN109830017B (zh) * 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质
CN110288734A (zh) * 2019-06-26 2019-09-27 深圳市商汤科技有限公司 门禁控制方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
TW202101392A (zh) 2021-01-01
SG11202107831WA (en) 2021-08-30
TWI761843B (zh) 2022-04-21
US20210326429A1 (en) 2021-10-21
JP2021532448A (ja) 2021-11-25
CN110288734A (zh) 2019-09-27
JP7050969B2 (ja) 2022-04-08
WO2020259026A1 (zh) 2020-12-30

Similar Documents

Publication Publication Date Title
KR20210071055A (ko) 액세스 제어 방법 및 장치, 전자 장치 및 저장 매체
CN106778222B (zh) 解锁方法及装置
KR101772829B1 (ko) 지문 인식 방법, 장치, 프로그램 및 기록매체
EP3001640B1 (en) Secure information exchange methods and wearable device
CN103916233B (zh) 一种信息加密方法及装置
CN104125055B (zh) 加密、解密方法及电子设备
EP3220602B1 (en) Method and device for accessing smart camera
CN110675539B (zh) 身份核验方法及装置、电子设备和存储介质
CN108406776B (zh) 安全交互方法、安全交互装置及服务机器人
CN105407098A (zh) 身份验证方法及装置
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
KR101642019B1 (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
CN104216742A (zh) 基于密码的刷机控制方法及装置
CN106453052A (zh) 消息交互方法及装置
JP7482326B2 (ja) 身元認証方法および装置、電子機器並びに記憶媒体
BR112015029980B1 (pt) Método e aparelho para acessar rede
CN104158665A (zh) 验证的方法及装置
CN109858274A (zh) 消息显示的方法及设备
CN104217328A (zh) 一种多重验证的支付方法及装置
CN106778225A (zh) 处理密码的方法和装置
US9667784B2 (en) Methods and devices for providing information in voice service
CN111917728A (zh) 一种密码验证方法及装置
CN106791088B (zh) 应用验证码输入的方法及装置
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器

Legal Events

Date Code Title Description
A201 Request for examination