CN104380351A - 验证模式报告 - Google Patents

验证模式报告 Download PDF

Info

Publication number
CN104380351A
CN104380351A CN201380018918.2A CN201380018918A CN104380351A CN 104380351 A CN104380351 A CN 104380351A CN 201380018918 A CN201380018918 A CN 201380018918A CN 104380351 A CN104380351 A CN 104380351A
Authority
CN
China
Prior art keywords
reader
authentication failed
type
failed
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380018918.2A
Other languages
English (en)
Inventor
Y.诺沃泽内茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Fire and Security Corp
Original Assignee
UTC Fire and Security Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UTC Fire and Security Corp filed Critical UTC Fire and Security Corp
Publication of CN104380351A publication Critical patent/CN104380351A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

实施方案涉及用于在安全系统中报告验证失败的系统和方法,所述安全系统包括令牌读取器和主机。所述验证失败报告可包括验证失败类型的识别。

Description

验证模式报告
发明概要
根据各种实施方案,揭露一种用于报告验证失败的方法。所述方法可包括:提供被配置以读取令牌的读取器,提供通过单向协议的方式通信地耦接到所述读取器的控制器,和提供通过双向协议的方式通信地耦接到所述控制器的主机。所述方法也可包括:在所述主机上接收验证失败类型的选择,和把验证失败类型的所述选择从所述主机传递到所述读取器。所述方法还可包括:读取器从今牌接收数据,和所述读取器确定验证失败,其中所述验证至少基于所述数据。所述方法还可包括:所述读取器确定所述验证失败包括所述验证失败类型中的至少一个,和把指示所述验证失败的信号从所述读取器传递到所述主机。所述方法还可包括:所述主机记录所述验证失败。
附图简述
并入并构成本说明书的一部分的附图示出本发明的教导的实施方案,且与说明书一起用于解释本发明的教导的原理。在附图中:
图1是根据各种实施方案的系统的示意图;
图2是根据各种实施方案的方法的流程图;和
图3是根据各种实施方案的图形用户界面的示意图。
详细描述
本发明的各种实施方案包括一种安全系统。安全系统可包括读写设备,所述读写设备接受例如智能卡的令牌并执行验证。在一些实施方案中,系统还包括控制器,所述控制器从读写设备接收数据且能够提供访问(例如,解锁物理门)。在一些实施方案中,系统还包括主机,用户可利用所述主机对系统进行编程。在一些实施方案中,用户可配置系统以报告发生在读取器上的某些类型的验证失败。下面的描述中详细讨论了这些和其它实施方案。
图1是根据各种实施方案的系统102的示意图。图1的系统包括读写设备104。读写设备104能够与令牌互动。示范性令牌包括智能卡、磁卡和RFID令牌。读写设备104可能能够从此类令牌接收数据并执行验证,所述验证确定令牌是否是真实的。读写设备也可接受额外的数据,例如生物识别数据(例如,视网膜扫描、指纹、脸的几何形状等)和/或入口代码(例如,个人识别号码,或“PIN”)。读写设备可利用公共密钥基础设施(“PKI”),因此可能能够如本领域技术人员已知的核实PKI签名和/或完成PKI挑战/响应。读写设备104可包括持久性存储器,例如硬盘驱动器和闪存中的一个或两个。
读写设备104可通过单向协议的方式通信地耦接到控制器设备106。具体来说,读写设备104可能能够发送消息到控制器设备106。示范性且非限制性协议包括通常用于安全系统中的韦根协议及时钟和数据协议。
控制器设备106可为物理访问控制系统(“PACS”)设备。控制器设备106可与读写设备104物理上分开。控制器设备106可能能够基于令牌信息和可能额外的信息来确定是否授权物理访问。因此,控制器设备106可能可操作地耦接到物理门或类似入口的锁定/解锁机构。另外,控制器设备106可包括持久性存储器,例如硬盘驱动器和闪存中的一个或两个。
控制器设备106可通过双向协议的方式通信地耦接到主机设备108。此类协议通过非限制性举例的方式可为TCP/IP。主机设备可包括或耦接到显示器和输入设备,例如,标准计算机键盘和鼠标。主机设备108可包括持久性存储器,例如硬盘驱动器和闪存中的一个或两个。
图2是根据各种实施方案的方法的流程图。图2的方法可完全或部分地由上文例如参照图1讨论的系统来执行。因此,在方块200,用户提供令牌读取器。提供可包括物理安装、激活或物理运输(例如,销售)。在方块202,用户提供控制器设备(例如,图1的控制器设备106)。这个方块可用与令牌读取器类似的方式来实现,例如,物理安装、激活或运输。在方块204,用户提供主机设备(例如,图1的主机设备108)。同样,这个提供可包括物理安装、激活或运输。在一些实施方案中,主机设备包括在通用计算机上执行的软件。在此类实施方案中,方块204的提供例如可包括软件销售或软件安装。
在方块206,用户选择用户想要被报告的验证失败类型。这个动作可由与主机设备互动的用户发生。下文参照图3详细讨论了实施方案可如何实现这个步骤的细节。
在方块208,如果需要的话,配置读写设备。方块208的配置的结果是读取器报告验证失败的细节。可被报告的示范性失败类型通过非限制性举例的方式包括:无效的PIN码、无效的智能卡读取、失败的挑战响应、失败的生物识别验证和失败的签名。在一些实施方案中,在工厂配置读写设备,因此避免额外的配置步骤。在一些实施方案中,可例如使用界面以及适当的软件来现场配置读写设备。
在方块210,用户向令牌读写设备呈现用户令牌。呈现的方式可根据令牌的类型而改变。例如,带有磁条的卡片可以刷卡,或者利用RFID的令牌可被放置为足够靠近读取器以允许读取器与令牌通信。在这个阶段也可接收任何额外的数据。此类数据的实例通过非限制性举例的方式包括:PIN和生物识别数据。
在方块212,读写设备确定验证失败。验证可能有多种失败的方式。例如,可能需要用户在控制器上输入PIN码。控制器可确定PIN码是否匹配令牌上存储的数据(例如,通过把PIN码的密码散列与令牌上存储的相同的数据相匹配)。如果匹配失败,那么验证可能失败。当读写设备不能正确读取令牌时,发生另一类型的验证失败。这可能例如由于令牌的损坏而发生。如果用户除了令牌之外还必须向读取器呈现生物识别,那么可能发生又一类型的验证失败。如果生物识别信息不匹配令牌上存储的数据,那么可能发生失败。匹配过程可包括把生物识别信息的散列与令牌上存储的信息相比较。如果PKI挑战-响应协议失败,那么可能发生又一类型的验证失败。例如,智能卡可从控制器设备接收数据,所述智能卡将内部加密所述数据并把所述数据返回到控制器设备以进行验证。如果这个协议的任何部分失败,那么整个令牌验证可能失败。注意,挑战-响应方向可能逆转;例如,控制器可从卡接收数据以进行加密、返回和验证。验证可能失败的另一方式包括检测无效签名。例如,令牌可包括使用本领域的那些技术人员已知的非对称加密技术来签署的数据。如果签名无效,那么整个验证可能失败。
在方块214,控制器把验证失败传递到主机设备。此类传递可通过控制器来进行。可能有几种方式来报告验证失败。具体来说,韦根及时钟和数据协议包括报告消息结构的规范。实施方案可通过叠加、插入或追加失败模式信息(例如,表示特定类型的验证失败的代码)来改变标准的报告记录。被配置的读写设备将以指定的方式来报告事件(例如,依赖于事件代码、起始位和位数的规格)。主机软件匹配报告协议并解释传入的访问控制数据流中的特定事件代码。
例如,在成功验证的情况下,韦根协议可格式化并准备具有特定位数(例如66位)的消息。此类消息可例如为设备代码、令牌识别、发行代码和奇偶校验位的分配字段(即,消息的部分)。在验证失败的情况下,此类消息可包括识别特定类型的失败的字段。此类字段例如可包括10位。验证失败代码字段可出现在消息的末尾、消息中其它字段之间、或在消息的末尾。读写设备和主机设备两者都已知特定的消息结构。在一些实施方案中,控制器设备还能够分析并解释消息。
在方块216,确定验证失败类型是否属于主机设备将记录的类型。这个确定可由控制器设备或主机设备进行。
在方块218,如果要记录特定验证失败类型,那么主机也可记录额外的信息,例如,设备代码、徽章ID、发行代码、奇偶校验位、时间、日期等。记录可包括在持久性存储器中存储失败的描述、生成报告、发送电子邮件、或设计以通知安检人员失败的验证的另一活动。
图3是根据各种实施方案的图形用户界面300的示意图。图形用户界面300被配置以允许用户选择主机设备将要记录的特定验证失败类型。因此,验证失败类型的列表302出现在图形用户界面300的左侧。用户可使用“添加”和“删除”按钮来选择将要记录哪些验证失败类型。将要记录的失败类型的列表304出现在图形用户界面的右侧。
以上描述是说明性的,且本领域技术人员可想到配置和实施方式的变型。描述为单数或集成的其它资源在实施方案中可为复数或分布式的,且描述为多个或分布式的资源在实施方案中可组合。因此,本发明的教导的范围旨在仅由以上权利要求来限定。

Claims (10)

1.一种报告验证失败的方法,所述方法包括:
提供被配置以读取令牌的读取器;
提供通过单向协议的方式通信地耦接到所述读取器的控制器;
提供通过双向协议的方式通信地耦接到所述控制器的主机;
在所述主机上接收验证失败类型的选择;
把验证失败类型的所述选择从所述主机传递到所述读取器;
读取器从今牌接收数据;
所述读取器确定验证失败,其中所述验证至少基于所述数据;
所述读取器确定所述验证失败包括所述验证失败类型中的至少一个;
将指示所述验证失败的信号从所述读取器传递到所述主机;和
所述主机记录所述验证失败。
2.如权利要求1所述的方法,其中所述单向协议包括韦根协议与时钟和数据协议中的一个。
3.如权利要求1所述的方法,其中失败类型的所述选择包括选自以下的至少一个类型:无效的PIN码、无效的令牌读取、失败的挑战响应、失败的生物识别验证和无效签名。
4.如权利要求1所述的方法,其中在所述主机上接收验证失败类型的选择包括:通过图形用户界面来接收用户选择。
5.如权利要求1所述的方法,其中指示所述验证失败的所述信号包括所述令牌的识别和所述读取器的识别。
6.一种报告验证失败的系统,所述系统包括:
读取器,其被配置以读取令牌,其中所述读取器被配置以存储验证失败类型的选择、从今牌接收数据、至少基于所述数据来确定验证失败、和确定所述验证失败是所述验证失败类型中的一个;
控制器,其通过单向协议的方式通信地耦接到所述读取器;和
主机,其通过双向协议的方式通信地耦接到所述控制器,其中所述主机被配置以从用户接收验证失败类型的选择、从所述读取器接收指示所述验证失败的信号、和记录所述验证失败。
7.如权利要求6所述的系统,其中所述单向协议包括韦根协议与时钟和数据协议中的一个。
8.如权利要求6所述的系统,其中失败类型的所述选择包括选自以下的至少一个类型:无效的PIN码、无效的令牌读取、失败的挑战响应、失败的生物识别验证和无效签名。
9.如权利要求6所述的系统,其中所述主机还被配置以通过图形用户界面来接收验证失败类型的所述选择。
10.如权利要求6所述的系统,其中指示所述验证失败的所述信号包括所述令牌的识别和所述读取器的识别。
CN201380018918.2A 2012-04-11 2013-04-10 验证模式报告 Pending CN104380351A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261622682P 2012-04-11 2012-04-11
US61/622682 2012-04-11
PCT/US2013/036051 WO2013155237A1 (en) 2012-04-11 2013-04-10 Authentication mode reporting

Publications (1)

Publication Number Publication Date
CN104380351A true CN104380351A (zh) 2015-02-25

Family

ID=48289610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380018918.2A Pending CN104380351A (zh) 2012-04-11 2013-04-10 验证模式报告

Country Status (3)

Country Link
US (1) US20150128258A1 (zh)
CN (1) CN104380351A (zh)
WO (1) WO2013155237A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337676A (zh) * 2017-03-01 2019-10-15 开利公司 物理访问控制系统中用于访问设置的框架
US11373472B2 (en) 2017-03-01 2022-06-28 Carrier Corporation Compact encoding of static permissions for real-time access control
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570209B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
US11552968B2 (en) 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11005824B2 (en) * 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11103628B1 (en) * 2020-04-29 2021-08-31 Orth Consulting, Llc Blood processing apparatus and method for detoxifying bacterial lipopolysaccharide

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1244984A (zh) * 1996-11-22 2000-02-16 T-内提克斯公司 用于信息系统访问和交易处理的语音识别
EP1821262A2 (de) * 2006-02-13 2007-08-22 Gallner, Leopold System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen
WO2008051075A2 (en) * 2006-09-11 2008-05-02 N.V. Nederlandsche Apparatenfabriek Nedap Acces control system
CN201859491U (zh) * 2010-08-19 2011-06-08 中兴保全股份有限公司 透过手机设定及解除保全系统及门禁管理的设备
CN102122402A (zh) * 2010-12-27 2011-07-13 北京天公瑞丰科技有限公司 基于手掌静脉认证的门禁系统及其认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
EP2817788A2 (en) * 2012-02-24 2014-12-31 Identive Group, Inc. Method and system for providing identity, authentication, and access services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1244984A (zh) * 1996-11-22 2000-02-16 T-内提克斯公司 用于信息系统访问和交易处理的语音识别
EP1821262A2 (de) * 2006-02-13 2007-08-22 Gallner, Leopold System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen
WO2008051075A2 (en) * 2006-09-11 2008-05-02 N.V. Nederlandsche Apparatenfabriek Nedap Acces control system
CN201859491U (zh) * 2010-08-19 2011-06-08 中兴保全股份有限公司 透过手机设定及解除保全系统及门禁管理的设备
CN102122402A (zh) * 2010-12-27 2011-07-13 北京天公瑞丰科技有限公司 基于手掌静脉认证的门禁系统及其认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337676A (zh) * 2017-03-01 2019-10-15 开利公司 物理访问控制系统中用于访问设置的框架
US11373472B2 (en) 2017-03-01 2022-06-28 Carrier Corporation Compact encoding of static permissions for real-time access control
CN110337676B (zh) * 2017-03-01 2022-07-05 开利公司 物理访问控制系统中用于访问设置的框架
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways

Also Published As

Publication number Publication date
WO2013155237A1 (en) 2013-10-17
US20150128258A1 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
JP6978014B2 (ja) サービスとして復号するシステム及び方法
CN104380351A (zh) 验证模式报告
AU2018390325B2 (en) Systems and methods for provisioning digital identities to authenticate users
US8108317B2 (en) System and method for restricting access to a terminal
CN105339963B (zh) 用来连接设备至用户账户的系统和方法
EP3866092A1 (en) Establishment of a secure session between a card reader and a mobile device
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
US20080028227A1 (en) Information processing system, information processing apparatus, mobile terminal and access control method
CN104618114B (zh) 身份证信息获取方法、装置及系统
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
EP4187466A1 (en) Systems and methods for point-to-point encryption compliance
CN102891842A (zh) 一种安全认证方法及系统
JP2012073902A (ja) 個人認証システム、個人認証方法、プログラム及び記憶媒体
CN103368736B (zh) 业务信息加密、解密方法及装置
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN108322440A (zh) 一种利用安全设备读卡登录方法及安全登录系统
JP2007133658A (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
RU106419U1 (ru) Система биометрической верификации держателей карт про 100
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP6453202B2 (ja) 相互認証装置及び相互認証方法
KR20130007110A (ko) 전자펜을 이용한 카드발급 신청처리 방법
WO2017163227A1 (en) User authentication using biometric information
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム
KR101301733B1 (ko) 생체정보인식 기반의 전자서명 방법 및 생체정보인식 기반으로 전자서명된 전자문서를 검증하기 위한 방법, 이와 같은 방법을 이용한 단말, 서버 및 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150225