门禁控制方法、装置、系统、控制器和终端设备与流程

文档序号:31780316发布日期:2022-10-12 09:56阅读:183来源:国知局
门禁控制方法、装置、系统、控制器和终端设备与流程

1.本技术涉及计算机技术领域,尤其是一种门禁控制方法、装置、系统、控制器和终端设备。


背景技术:

2.传统的门禁生物识别算法部署在服务器中。设备采集图像后,将图像传输到服务器进行特征提取以及比对,最后根据结果执行门禁控制。然而,传统的方式,存在信息安全性低的问题。


技术实现要素:

3.基于此,有必要针对上述技术问题,提供一种能够提高信息安全性的门禁控制方法、装置、系统、控制器和终端设备。
4.一种门禁控制方法,应用于控制器,所述方法包括:通过有线接口接收至少一个采集器所采集的用户访问信息;所述采集器与所述控制器有线连接;解析所述采集的用户访问信息,获得解析后的用户访问信息;将所述解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启所述采集器所对应的门禁。
5.一种门禁控制方法,所述方法应用于终端设备,所述方法包括:获取输入的更新信息;向已绑定的控制器发送更新信息,所述更新信息包括用户访问更新信息;所述用户访问更新信息用于指示所述控制器根据用户访问更新信息更新所述控制器的本地数据库,并且将通过有线接口接收至少一个采集器所采集的用户访问信息与更新的本地数据库中的授权用户访问信息进行比对,当比对成功时,开启所述采集器所对应的门禁。
6.一种门禁控制系统,所述系统包括控制器和采集器,所述控制器和所述采集器有线连接,其中:所述采集器用于采集用户访问信息;所述控制器用于通过有线接口接收所述用户访问信息;所述控制器用于解析所述采集器所采集的用户访问信息,获得解析后的用户访问信息;所述控制器用于将所述解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启所述采集器所对应的门禁。
7.一种控制器,所述控制器用于实现各门禁控制方法的步骤。
8.一种终端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现各门禁控制方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执
行时实现各门禁控制方法的步骤。
10.上述门禁控制方法、装置、系统、控制器和终端设备,采集器与控制器有线连接,通过有线接口接收至少一个采集器所采集的用户访问信息,解析采集的用户访问信息,获得解析后的用户访问信息,将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁,相较于传统的方式,不需要部署服务器,并且控制器和采集器有线连接,使得信息在局域网中传输,不需要外网连接,个人信息安全性高,实现成本低。
附图说明
11.图1为一个实施例中门禁控制方法的应用环境图;图2为一个实施例中门禁控制方法的流程示意图;图3为另一个实施例中门禁控制方法的应用环境图;图4为一个实施例中交换机的内部接口示意图;图5为一个实施例中控制器与采集器的连接流程示意图;图6为另一个实施例中门禁控制方法的流程示意图;图7为又一个实施例中一种门禁控制方法的流程示意图;图8为一个实施例中门禁控制装置的结构框图;图9为一个实施例中计算机设备的内部结构图。
具体实施方式
12.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
13.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
14.需要说明,本技术实施例中所有方向性指示(诸如上、下、左、右、前、后
……
)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变,所述的连接可以是直接连接,也可以是间接连接。
15.可以理解,以下实施例中的“连接”,如果被连接的电路、模块、单元等相互之间具有电信号或信息的传递,则应理解为“电连接”、“通信连接”等。
16.在一个实施例中,如图1所示,为一个实施例中门禁控制方法的应用环境图。图1包括控制器110、采集器120和门禁130。其中,控制器与采集器有线连接,并且控制器和采集器单向通信,即采集器向控制器发送用户访问信息。门禁和控制器有线连接或无线连接,控制器向门禁发送开启指令或关闭指令。控制器具体可以包括npu(neural-network processing unit,神经网络处理器)和处理器芯片。控制器包括用于与采集器有线连接的至少一个有线端口。控制器还可以包括用于与门禁有线连接的至少一个有线端口。
17.在一个实施例中,如图2所示,为一个实施例中门禁控制方法的流程示意图,包括:步骤202,通过有线接口接收至少一个采集器所采集的用户访问信息;采集器与控
制器有线连接。
18.其中,采集的用户访问信息包括但不限于采集的生物特征信息、采集的卡信息、采集的密码信息。生物特征信息包括人脸信息、指纹信息等。采集器是用于采集用户访问信息的器件。采集器具体可以设置在门禁附近。
19.具体地,控制器包括用于与采集器连接的至少一个有线接口,通过该有线接口可接收至少一个采集器所采集的用户访问信息。采集器与控制器有线连接。
20.步骤204,解析采集的用户访问信息,获得解析后的用户访问信息。
21.其中,解析后的用户访问信息包括解析后的生物特征值、解析后的卡信息、解析后的密码信息。
22.具体地,控制器通过处理器解析采集的用户访问信息,获得解析后的用户访问信息。
23.步骤206,将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁。
24.其中,授权用户访问信息存储在控制器的本地数据库中。控制器中绑定采集器和对应的门禁。例如,采集器1-1对应门禁1-1,采集器1-2对应门禁1-2。授权用户访问信息包括但不限于授权生物特征信息、授权卡信息、授权密码信息。当用户访问信息为生物特征信息时,授权用户访问信息可以是生物特征值,则控制器存储特征值,不需要存储整张图像,减少内存和存储占用。
25.具体地,控制器将解析后的用户访问信息与本地数据库中对应的授权用户访问信息进行比对,获得比对相似度。当存在比对相似度大于相似度阈值的情况时,即比对成功时,开启该采集器所对应的门禁。
26.本实施例中,采集器与控制器有线连接,通过有线接口接收至少一个采集器所采集的用户访问信息,解析采集的用户访问信息,获得解析后的用户访问信息,将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁,相较于传统的方式,不需要部署服务器,并且控制器和采集器有线连接,使得信息在局域网中传输,不需要外网连接,个人信息安全性高,实现成本低;有效隔离采集器,避免采集器连接上网络造成个人信息泄露或被攻击;同时,本实施例中的方案可以实现多个采集器的关联,形成系统,实现设备信息的关联。
27.在一个实施例中,如图3所示,为另一个实施例中门禁控制方法的应用环境图。终端设备可以单不限于是各种个人计算机、笔记本电脑、手机、平板电脑和便携式可穿戴设备。图3中交换机和分别控制器1、控制器2和控制器3通过无线网络连接,信息双向传输。控制器1下属2个采集器,分别是采集器1-1和采集器1-2,以及2个门禁,分别是门禁1-1和门禁1-2。当在采集器1-1采集的用户访问信息比对成功时,则开启对应的门禁1-1。控制器2分别与采集器2-1和门禁2-1有线连接。控制器3分别与采集器3-1和门禁3-1有线连接。终端设备中运行与控制器绑定的账号。终端设备向交换机发送更新信息,并指示送达的目标控制器,如控制器1和控制器2,那么交换机向控制器1和控制器2发送该更新信息。
28.在一个实施例中,如图4所示,为一个实施例中交换机的内部接口示意图。图4中心的方框芯片,包含npu和arm(advanced risc machines,进阶精简指令集机器),还可以包含switch(交换机芯片)。标号1是与采集器通信的有线接口,该有线接口支持单向通信。标号2
是与交换机通信的有线接口,该有线接口支持双向通信。标号3是与门禁130通信的接口,该接口可以是有线接口也可以是无线接口,该接口单向通信。
29.该门禁控制方法还包括:接收目标账号所在的终端设备发送的更新信息;目标账号是与控制器绑定的账号;根据更新信息进行信息更新。
30.其中,终端设备与控制器可通过交换机有线或无线连接。终端设备与控制器绑定的账号在该终端设备登录,则可基于该终端设备运行的用于与控制器通信的应用程序,管理控制器。更新信息包括但不限于用户访问更新信息、系统更新信息、算法更新信息。用户访问更新信息包括但不限于生物特征更新信息、基本资料更新信息。基本资料更新信息如姓名、年龄、身高、体重、工作单位等。系统更新信息用于更新控制器中的系统。算法更新信息用于更新控制器的解密算法或者解析算法等。
31.具体地,与控制器绑定的账号在终端设备登录,终端设备向控制器发送更新信息。控制器接收与控制器绑定的账号所发送的更新信息,根据更新信息进行信息更新。
32.本实施例中,接收目标账号所在的终端设备发送的用户访问更新信息,根据用户访问更新信息更新该本地数据库。
33.本实施例中,接收目标账号所在的终端设备发送的更新信息,根据更新信息更新本地数据库,能够通过终端设备可统一管理所有控制器以及间接管理控制器下属的采集器和采集器,而不需要传统中心服务器,不需要外网连接,信息安全性高,实现成本低。
34.在一个实施例中,采集的用户访问信息经过加密处理;采集的用户访问信息包括采集的生物特征信息;解析采集的用户访问信息,获得解析后的用户访问信息,包括:对采集的生物特征信息进行解密,获得解密后的生物特征信息;通过神经网络处理器提取解密后的生物特征信息中的特征,获得解析后的生物特征信息。
35.其中,采集的用户访问信息经过加密处理后发送给控制器。加密解密算法可以是任意算法,在此不做限定。生物特征信息包括但不限于人脸信息、指纹信息等。
36.具体地,控制器采用解密算法对采集的生物特征信息进行解密,获得解密后的生物特征。控制器通过神经网络处理器提取解密后的生物特征信息中的特征,获得解析后的生物特征信息。解析后的生物特征信息具体可以是一些特征值等。同样地,授权用户访问信息也可以是一些特征值。
37.本实施例中,采集的用户访问信息经过加密处理,在控制器中对采集的生物特征信息进行解密,获得解密后的生物特征信息,提取解密后的生物特征信息中的特征,获得解析后的生物特征信息,能够在有线连接的基础上进一步提高信息的安全性。
38.在一个实施例中,该门禁控制方法还包括:向采集器返回比对结果,比对结果用于指示采集器显示比对结果所对应的提示信息以及播放比对结果所对应的提示信息。
39.其中,比对结果如比对成功或者比对失败。比对结果所对应的提示信息用于提示用户是否为授权人员。提示信息可以是“已授权”、“未授权”等可视化信息或语音信息等。
40.具体地,控制器向采集器返回比对成功或比对失败的结果。当比对成功时,采集器可显示“绿灯”并播放“已授权”。当比对失败时,采集器可显示“红灯”并播放“未授权”。
41.本实施例中,向采集器返回比对结果,比对结果用于指示采集器显示和播放提示
信息,能够更加直观地体现比对结果,提高门禁的便利性。
42.在一个实施例中,传统的离线人脸识别门禁的劣势是多设备无法关联、无法信息同步、人脸录入操作复杂。传统的中心服务器安装布置麻烦、成本较高、识别效率不高,信息安全性不高。因此设计一种安装布置便捷、成本较低、识别效率较高、多设备信息可以同步且人脸录入方便的伪“中心服务”人脸识别门禁控制系统,定位中小规模用户群体使用。以应用于图3的应用环境、终端设备为手机为例进行说明。
43.本技术实施例采用局域网c-s模型,由多控制器与多采集器组成,以有线网络连接与供电。一个控制器通过n个接口,最多可以连接n个(n≥1)采集器。控制器集poe(power over ethernet,有源以太网)供电交换机功能、算法计算功能、门禁控制功能、远程交互功能于一体。可以通过手机应用程序与控制器连接,增删改查人员人脸、卡、密码等信息。采集器连接方便,通过网线接入控制器即可自动完成连接,使用手机app即可配置采集器相关信息。采集器放置在门、闸机处,控制器与采集器有线网线连接。由于控制器自带n个千兆网口,采集器与控制器的连接设计为室内(控制器)+室外(采集器),或门禁内(控制器)+门禁外(采集器)的模式,这样可以保证门禁的安全,同时千兆网络可以有效降低网络延迟提高信息处理效率,控制器自带的n口千兆网卡交换功能可以有效隔离采集器,避免采集器连接上网络造成信息泄露或被攻击。采集器提供卡验证、人脸验证、密码验证、电子门铃四种验证方式,且前三种验证方式都由控制器处理并输出结果。门铃验证即控制器接收到采集器发送的门铃信号,向已登录目标账号的终端设备推送门铃信号对应的信息;接收终端设备基于由用户手机app验证,控制器执行。一个手机app可以便捷管理所有控制器以及间接管理控制器下属的采集器,而不需要传统中心服务器。
44.控制器使用arm+npu(嵌入式神经网络处理器)+switch(交换机芯片)实现5(rj45千兆网络接口)+2(rgmii(reduced gigabit media independent interface,精简吉比特介质独立接口)千兆网络协议口,arm与switch电路板内连接)网口。采集器使用红外摄像头+普通rgb摄像头+3.5寸触控显示屏+nfc读卡器+poe供电硬件方案。
45.图5为一个实施例中控制器与采集器的连接流程示意图。采集器与控制器有线连接。采集器等待广播数据。控制器开启数据广播,发送广播数据。采集器收到广播数据,则发起连接,控制器开启连接服务功能,与采集器连接,连接完成。
46.人脸登记:手机与控制器连接同一路由器下的wifi,使用app选择要给用户授权的一个或多个控制器节点,上传人员照片、填写姓名等信息。控制器接收到app数据对人脸照片进行特征值提取并将用户信息与人脸特征值保存至本地数据库。
47.图6为另一个实施例中门禁控制方法的流程示意图。结合图6进行说明识别流程。
48.当采集器检测到触发验证请求时,获取用户访问信息(如人脸信息、卡信息、密码信息等)。采集器加密用户访问信息,传输至控制器,等待控制器返回比对结果。以用户访问信息为人脸信息为例进行说明。采集器红外摄像头与红外补光灯为常开状态。采集器使用了人脸检测算法,可以实时计算采集的图像中是否包含人脸并检测是否为活体,如果有人脸且为活体则会根据当前环境光情况开启补光灯与rgb摄像头进行采样。并将图像经过基础图像算法处理、压缩、加密,通过网络接口发送至控制器。
49.控制器等待采集器所采集的用户访问信息。控制器判断信息是否有效。当信息无效时,实时接收图像信息并解密,提取解密后的信息中的特征,获得解析后的特征值;将解
析后的特征值与本地数据库中的授权特征值进行比对。当信息比对通过时,记录且向采集器返回对比结果,开启采集器所对应的门禁。以人脸识别为例,控制器运行人脸识别图像算法提取图像中的人脸特征值,然后将提取出的图像特征值与控制器的本地数据库中保存的授权人员人脸特征值进行比较,如果比较特征值相似阈值达到设定阈值则判定为该人员是授权人员,控制器开启对应门禁并返回结果至采集器,用于采集器显示屏显示验证结果同时扬声器提示验证结果。如果比较控制器数据库保存的特征值结束都未有相似度达到设定阈值,则判断为未授权人员,返回对比结果至采集器,显示且扬声器播放提示信息。
50.本实施例中采用“去中心化”方案,控制器+采集器即可正常运行,同时也可以“中心化”,使用终端设备作为中心,管理授权等。优点是安装便捷、识别效率较高同时成本较低、信息可以跨设备同步、操作便捷、信息不联网,信息安全。
51.安装便捷:设备只需要控制器与采集器有线网络连接,控制器与采集器在门内+门外,施工难度小。控制器可通过无线网或有线网连接中心路由器,只需要手机连接中心路由器wifi就可以实现所有安装控制器的管理。
52.识别效率高:采集器与控制器以千兆网口连接且距离短,网络延迟非常低。采集器集成人脸检测功能,只向控制器发送带有人脸的初筛图像信息,可以减少控制器资源开销。
53.信息跨设备同步、操作便捷:终端设备中的应用程序作为伪“中心”,可以一次配置多设备,也可以同步指定设备,由于应用程序只需要手机就可以运行,使用便捷。账户控制验证登录,安全高效。
54.信息安全:控制器不联网,采集器物理隔离,应用程序只做用户登录验证,不做任何用户信息联网,可以有效保护用户信息安全。
55.本技术实施例已经过实验、模拟使用。模拟安装使用安装、布线方便;用户信息配置、信息跨设备同步通过应用程序使用方便;已验证识别效率与“离线人脸识别门禁”几乎无异,根据软件统计计算,信息传输耗时可控制在50ms以内,整个采集识别时间可控制在200ms以内。
56.在一个实施例中,一种门禁控制方法,包括:步骤(a1),接收目标账号所在的终端设备发送的更新信息;目标账号是与控制器绑定的账号。
57.步骤(a2),根据更新信息进行信息更新。
58.步骤(a3),通过有线接口接收至少一个采集器所采集的用户访问信息;采集器与控制器有线连接。
59.步骤(a4),对采集的用户访问信息进行解密,获得解密后的用户访问信息。
60.步骤(a5),当采集的用户访问信息包括采集的生物特征信息时,通过神经网络处理器提取解密后的生物特征信息中的特征,获得解析后的生物特征信息。
61.步骤(a6),当采集的用户访问信息包括采集的卡信息、采集的密码信息中的至少一种时,通过处理器解析采集的用户访问信息,获得解析后的用户访问信息。
62.步骤(a7),将解析后的用户访问信息与更新后的本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁。
63.步骤(a8),向采集器返回比对结果,比对结果用于指示采集器显示比对结果所对应的提示信息以及播放比对结果所对应的提示信息。
64.本实施例中,采集器与控制器有线连接,通过有线接口接收至少一个采集器所采集的用户访问信息,解析采集的用户访问信息,获得解析后的用户访问信息,将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁,相较于传统的方式,不需要部署服务器,并且控制器和采集器有线连接,使得个人信息在局域网中传输,不需要外网连接,信息安全性高,实现成本低;有效隔离采集器,避免采集器连接上网络造成信息泄露或被攻击;同时,本实施例中的方案可以实现多个采集器的关联,形成系统,实现设备信息的关联。
65.在一个实施例中,如图7所示,为又一个实施例中一种门禁控制方法的流程示意图,应用于终端设备,包括:步骤702,获取输入的更新信息。
66.步骤704,向已绑定的控制器发送更新信息,更新信息包括用户访问更新信息;用户访问更新信息用于指示控制器根据用户访问更新信息更新控制器的本地数据库,并且将通过有线接口接收至少一个采集器所采集的用户访问信息与更新的本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁。
67.具体地,终端设备获取从用于与控制器通信的应用程序输入的更新信息。即可通过该终端设备进行生物特征信息录入、卡信息录入、密码信息录入等操作。在该用于与控制器通信的应用程序中,响应于发送操作,向已绑定的控制器发送更新信息。其中,该应用程序设置为不可向外网发送信息,以确保信息安全。
68.本实施例中,获取输入的更新信息,向已绑定的控制器发送更新信息,更新信息包括用户访问更新信息,用户访问更新信息最终用于开启采集器所对应的门禁,通过终端设备实现伪中心化,可统一管理所有控制器以及间接管理控制器下属的采集器和采集器,而不需要传统中心服务器,不需要外网连接,信息安全性高,实现成本低。
69.在一个实施例中,终端设备上登录的目标账号与至少一个控制器绑定;向已绑定的控制器发送更新信息,包括:响应于对至少一个控制器的选择操作,向已绑定的控制器发送更新信息。
70.其中,终端设备上登录的目标账号与至少一个控制器绑定。
71.具体地,在应用程序中显示已绑定的控制器对应的控制器标识;响应于对至少一个控制器的选择操作,向选中的已绑定的控制器发送更新信息。该应用程序设置为不可向外网发送信息。
72.本实施例中,在终端设备上可选择向哪些控制器发送更新信息,使得该控制器能够统一管理控制器,实现伪中心化的同时,提高信息的安全性。
73.应该理解的是,虽然上述图2、3、5、6的流程图中各个步骤按照箭头的指示依次显示,步骤(a1)至步骤(a8)中的各个步骤按照标号指示依次显示,但是这些步骤并不是必然按照箭头或者数字指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、3、5、6中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
74.在一个实施例中,一种门禁控制系统,包括控制器和采集器,控制器和采集器有线
连接,其中:采集器用于采集用户访问信息;控制器用于通过有线接口接收用户访问信息;控制器用于解析采集的用户访问信息,获得解析后的用户访问信息;控制器用于将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁。
75.本实施例中,通过采集器和控制器的配合,安装布置便捷、成本低、识别效率较高、多设备信息可以同步的伪中心服务门禁控制系统,可定位中小规模用户群体使用,提高安全性。
76.在一个实施例中,门禁控制系统还包括终端设备,其中:终端设备中登录已绑定控制器的账号;终端设备用于获取输入的更新信息;终端设备用于向已绑定的控制器发送更新信息,更新信息包括用户访问更新信息;控制器用于根据用户访问更新信息更新控制器的本地数据库;控制器用于将通过有线接口接收至少一个采集器所采集的用户访问信息与更新的本地数据库中的授权用户访问信息进行比对,当比对成功时,开启所述采集器所对应的门禁。
77.本实施例中,通过终端设备可统一管理所有控制器以及间接管理控制器下属的采集器和采集器,而不需要传统中心服务器,不需要外网连接,信息安全性高,实现成本低。
78.在一个实施例中,如图8所示,为一个实施例中门禁控制装置的结构框图。图8提供了一种门禁控制装置,该装置可以采用软件模块或者硬件模块,或者二者的结合成为计算机设备的一部分,该装置具体包括信息交互模块、算法计算模块和门禁控制模块,其中:信息交互模块,用于通过有线接口接收至少一个采集器所采集的用户访问信息;所述采集器与所述控制器有线连接;算法计算模块,用于解析所述采集的用户访问信息,获得解析后的用户访问信息;算法计算模块,还用于将所述解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对;门禁控制模块,用于当比对成功时,开启所述采集器所对应的门禁。
79.本实施例中,采集器与控制器有线连接,通过有线接口接收至少一个采集器所采集的用户访问信息,解析采集的用户访问信息,获得解析后的用户访问信息,将解析后的用户访问信息与本地数据库中的授权用户访问信息进行比对,当比对成功时,开启采集器所对应的门禁,相较于传统的方式,不需要部署服务器,并且控制器和采集器有线连接,使得信息在局域网中传输,不需要外网连接,个人信息安全性高,实现成本低;有效隔离采集器,避免采集器连接上网络造成个人信息泄露或被攻击;同时,本实施例中的方案可以实现多个采集器的关联,形成系统,实现设备信息的关联。
80.在一个实施例中,信息交换模块用于接收目标账号所在的终端设备发送的更新信息;目标账号是与控制器绑定的账号;根据更新信息进行信息更新。
81.本实施例中,接收目标账号所在的终端设备发送的更新信息,根据更新信息更新
本地数据库,能够通过终端设备可统一管理所有控制器以及间接管理控制器下属的采集器和采集器,而不需要传统中心服务器,不需要外网连接,信息安全性高,实现成本低。
82.在一个实施例中,采集的用户访问信息经过加密处理;用户访问信息包括生物特征信息;算法计算模块用于对采集的生物特征信息进行解密,获得解密后的生物特征信息;提取解密后的生物特征信息中的特征,获得解析后的生物特征信息。
83.本实施例中,采集的用户访问信息经过加密处理,在控制器中对采集的生物特征信息进行解密,获得解密后的生物特征信息,提取解密后的生物特征信息中的特征,获得解析后的生物特征信息,能够在有线连接的基础上进一步提高信息的安全性。
84.在一个实施例中,信息交换模块还用于向采集器返回比对结果,比对结果用于指示采集器显示比对结果所对应的提示信息以及播放比对结果所对应的提示信息。
85.本实施例中,向采集器返回比对结果,比对结果用于指示采集器显示和播放提示信息,能够更加直观地体现比对结果,提高门禁的便利性。
86.关于门禁控制装置的具体限定可以参见上文中对于门禁控制方法的限定,在此不再赘述。上述门禁控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
87.在一个实施例中,提供了一种终端设备,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、运营商网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种门禁控制方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
88.本领域技术人员可以理解,图9中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
89.在一个实施例中,一种控制器,该控制器用于实现上述门禁控制方法的步骤。
90.在一个实施例中,提供了一种终端设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例的步骤。
91.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例的步骤。
92.在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得计算
机设备执行上述各方法实施例中的步骤。
93.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例中流程。其中,本技术所提供的各实施例中所使用地对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory, rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(random access memory, ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory, sram)或动态随机存取存储器(dynamic random access memory, dram)等。
94.以上所述仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1