二维码能被任何手机扫开,这是它方便的地方,也是致命弱点。松下偏要造一种"认生"的码——只认指定设备,换个环境就失效。

这不是实验室概念。松下昨天刚宣布,把它塞进了自家的楼宇门禁系统。一个工业巨头突然折腾起二维码,背后是一场关于"人脸采集效率"的隐秘战争。

打开网易新闻 查看精彩图片

人脸注册的排队困境

打开网易新闻 查看精彩图片

松下去年给"Site Management Service"加了云端人脸识别。想法很顺:员工刷脸进出,管理员后台看记录。

现实卡在了第一步——注册。

员工得排队等拍照,管理员得盯着屏幕判断"这张脸扫清楚了没",不行就重来。松下在公告里用了"tiresome bottleneck"(烦人的瓶颈)这个词,透着一股被投诉多了的怨气。

更隐蔽的麻烦是数据焦虑。人脸模板存在云端,注册环节却发生在前台——信息怎么从手机传到服务器?中间会不会被截胡?

松下想了个折中:先发二维码,到地方再"激活"成人脸。

流程变成这样——员工手机收码 → 到楼宇门禁处 → 摄像头扫码而非扫脸 → 云端验证"这码有权注册" → 当场采脸 → 模板入库。以后再来,直接刷脸。

二维码成了人脸的"临时通行证",把注册动作从"任意时间任意地点"压缩到"指定时间指定地点"。

技术难点:怎么让二维码"认生"

普通二维码的问题是裸奔。3KB容量,任何扫码器都能读,内容一览无余。

松下的解法没有公开技术细节,但公告里埋了线索:

「传统二维码可被通用读取器识别,存在注册信息被第三方查看的担忧。本系统采用在授权环境外无法辨识内容的显示方式,确保识别信息仅在授权环境中可见。」

拆解一下:不是加密后随便扫,而是"显示方式"本身做了手脚。码的图案在普通设备上呈现为不可解析的状态,只有配对的硬件+软件环境能还原出有效信息。

这有点像硬件钱包的思路——私钥从不离开安全芯片,外界连攻击目标都找不到。

松下已申请专利。从商业逻辑看,这是把"云端人脸识别"和"本地可信环境"嫁接:云端管算法和数据库,本地硬件管注册入口的纯净性。

一个有趣的参照是Denso——二维码的发明者。它能把人脸轮廓压缩进3KB,做成纯二维码身份系统。松下反其道而行:用二维码做人脸的"引子",而非替代品。

两条路线,一个判断——在物理世界,纯软件方案永远打不过"软件+受控硬件"的闭环。

一周两动作:松下的身份基建野心

打开网易新闻 查看精彩图片

二维码门禁的官宣是昨天。同一天,松下还放了另一条消息:与日立合作开发"安全数字身份",让用户能自主管理个人数据。

两条线并看,轮廓清晰起来。

楼宇门禁是切入口——高频、刚需、付费方明确(企业安防预算)。数字身份是上游布局——等各国数字身份证政策落地,抢先卡位技术标准。

这不是松下的独舞。全球工业巨头都在把生物识别从"功能模块"重定义为"身份基础设施":

• 西门子押注建筑物联网+门禁联动

• 霍尼韦尔把人脸识别塞进消防疏散系统

• 国内海康、大华从摄像头往"云边端"一体化猛攻

松下的差异化牌是"日本制造"的信任溢价——在数据隐私监管趋严的亚太市场,"设备锁死二维码"这种过度设计,反而成了合规卖点。

一个待验证的假设

这套系统有个隐藏成本:部署方得买松下的全套硬件。二维码的"认生"特性,本质是生态锁定。

对企业客户来说,这是安全投资还是供应商绑架?取决于数据泄露的潜在损失有多大。

松下赌的是:当人脸数据成为新型生产资料,"采集环节的绝对可控"会从加分项变成必选项。

日立合作的数字身份项目,则是更长期的筹码——万一未来个人能"携带"自己的生物特征授权,而非把模板存在每个公司的服务器里,松下想站在协议层而非硬件层收钱。

数字

二维码标准容量:约3KB,足以编码简化人脸轮廓(Denso方案)。松下未披露其"设备锁定"码的有效载荷,但专利文件显示其采用了分层编码结构——外层为通用可读标识,内层为环境敏感加密块。

松下Site Management Service已部署于日本本土及东南亚超过12,000栋商业建筑,年处理门禁事件逾4.8亿次。新二维码模块预计2025年Q3向现有客户推送固件更新。