CN102158473A - 遥控入口系统 - Google Patents

遥控入口系统 Download PDF

Info

Publication number
CN102158473A
CN102158473A CN2011100377818A CN201110037781A CN102158473A CN 102158473 A CN102158473 A CN 102158473A CN 2011100377818 A CN2011100377818 A CN 2011100377818A CN 201110037781 A CN201110037781 A CN 201110037781A CN 102158473 A CN102158473 A CN 102158473A
Authority
CN
China
Prior art keywords
database
signal
parts
signature
bio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100377818A
Other languages
English (en)
Other versions
CN102158473B (zh
Inventor
克里斯多佛·约翰·堡克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongkong Patent Technology Co ltd
Securicom NSW Pty Ltd
Original Assignee
SAFETY COMMUNICATION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32476594&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102158473(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by SAFETY COMMUNICATION CO Ltd filed Critical SAFETY COMMUNICATION CO Ltd
Publication of CN102158473A publication Critical patent/CN102158473A/zh
Application granted granted Critical
Publication of CN102158473B publication Critical patent/CN102158473B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Lock And Its Accessories (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明公开一种用于提供对受控项(111)的安全访问的系统(100),该系统包括:生物测量签名的数据库(105);发送器子系统(116),包括:用于接收生物测量信号(102)的生物测量传感器(121);用于匹配生物测量信号与生物测量签名的数据库(105)中的成员的部件,以便输出可达性属性;以及用于发射传送取决于所述可达性属性的信息的安全访问信号(106)的部件(107),其中所述安全访问信号(108)包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个;以及接收器子系统(117),包括:用于接收所发射的安全访问信号(108)的部件(109);以及用于提供对取决于所述信息的受控项(111)的条件访问的部件。

Description

遥控入口系统
本申请为于2006年2月13日提交、申请号为200480023223.4、发明名称为“遥控入口系统”的中国专利申请的分案申请。所述母案申请的国际申请日为2004年8月13日,国际申请号为PCT/AU2004/001083。
技术领域
本发明涉及安全访问系统,更具体地涉及使用安全代码(security code)信息的无线传输的系统。
背景技术
图1示出提供安全访问的现有技术配置。用户401向代码入口模块403发出请求,如图中箭头402所示。典型地模块403安装在安全门的外部侧柱上。请求402典型地为与代码入口模块403兼容的某些类型的安全代码。因此,例如请求402可以是针对键盘403的保密数字序列。或者,请求402也可以是针对相应生物测量(biometric)传感器403的用户401的生物测量信号。一种生物测量信号的例子是指纹。可以用来提供生物测量信号的其它物理属性包括语音、视网膜或虹膜图案、手掌外形等等。
代码入口模块403通过发送相应的信号,如图中箭头404所示,将请求402传送给通常设置在远程或难以接近的地方的控制器405。控制器405通过询问数据库407,如图中箭头406所示,验证用户401提供的安全信息。如果用户401通过验证并具有适当的访问特权,则控制器405向设备409发送访问信号,如图中箭头408所示,以便提供期望的访问。设备409例如可以是安全门的锁定机构,或者也可以是用户401期望访问的个人计算机(PC)上的电子锁。
接近卡也可以用于发送请求402,在这种情况下代码入口模块403具有适当的相应功能。
尽管可以通过增加保密数字的数量或者通过使用生物测量系统使请求402安全,但是图1所示的典型通信架构还不够安全。架构400一般是硬布线,代码入口模块403通常安装在安全门的外部侧柱上。在这种情况下,信号路径404可能要越过相当的距离,以到达控制器405。路径404是该安全系统400中的一个薄弱环节,使得未获得授权的人可以相对方便地访问在代码入口模块403和控制器405之间传送的信息。获得该物理访问条件,此未获得授权的人能够解密在代码入口模块403和控制器405之间交换的信息。该捕获的信息能够被解密并重放,从而获取属于用户401的正当访问权,或者处于破坏目的进行修改。
图1所示的当前系统利用称作“Wiegand”的通信协议,用于代码入口模块403和控制器405之间的通信。Wiegand协议是一种简单的单向数据协议,能够通过增加或减少位计数进行修改,从而保证不同的安全公司之间协议的唯一性。Wiegand协议不能安全保护在代码入口模块403和控制器405之间传送的信息。
已经采用了更为先进的诸如RS485的协议,以便克服在长距离路由404上Wiegand协议的弱点。RS485是一种在发送方和接收方两端,即在本申请中分别为代码入口模块403和控制器405,都提供加密能力的双工协议。虽然如此,路径404的长度仍然为提供未获得授权的人提供攻击点。
处于大楼和设施进行重布线在经济上和复杂性上的考虑,在安装和/或更新安全系统时,安全公司经常使用现有的通信线缆,因此存在上面所述的弱点。
发明内容
本发明的目的是克服或者至少改进一个或多个现有配置的上述缺点。
根据本发明的第一方面,提供一种用于提供对受控项的安全访问的系统,包括:
生物测量签名的数据库;
发送器子系统,包括:用于接收生物测量信号的生物测量传感器;用于匹配生物测量信号与生物测量签名的数据库中的成员的部件,以便输出可达性属性;以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个;以及
接收器子系统,包括:用于接收所发射的安全访问信号的部件;以及用于提供对取决于所述信息的受控项的条件访问的部件。
根据本发明的另一方面,提供一种发送器子系统,在用于提供对受控项的安全访问的系统中使用,该系统包括生物测量签名的数据库、以及包括用于接收由发送器子系统发送的安全访问信号的部件和用于提供对取决于安全访问信号中传送的信息的受控项的条件访问的部件在内的接收器子系统,其特征在于所述发送器子系统包括:
用于接收生物测量信号的生物测量传感器;
用于匹配生物测量信号与生物测量签名的数据库中的成员的部件,以便输出可达性属性;以及
用于发射传送取决于所述可达性属性的所述信息的安全访问信号的部件,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个。
根据本发明的另一方面,提供一种接收器子系统,在用于提供对受控项的安全访问的系统中使用,该系统包括生物测量签名的数据库、以及包括用于接收生物测量信号的生物测量传感器、用于匹配生物测量信号与生物测量签名的数据库中的成员的部件以便输出可达性属性、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个,其特征在于所述接收器子系统包括:
用于接收所发射的安全访问信号的部件;以及
用于提供对取决于所述信息的受控项的条件访问的部件。
根据本发明的再一方面,提供一种用于提供对受控项的安全访问的方法,包括步骤:
接收生物测量信号;
匹配生物测量信号与生物测量签名的数据库中的成员,以便输出可达性属性;
发射传送取决于所述可达性属性的信息的安全访问信号,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个;以及
提供对取决于所述信息的受控项的条件访问。
根据本发明的再一方面,提供一种在用于提供对受控项的安全访问的系统中繁殖生物测量签名的数据库的方法,该系统包括:所述生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器以及用于发射安全访问信号的部件在内的发送器子系统;以及包括用于接收所发射的安全访问信号的部件以及用于提供对取决于所述安全访问信号中的信息的受控项的条件访问的部件在内的接收器子系统,所述方法包括步骤:
接收一系列生物测量信号条目;
确定至少一个所述条目的数字和每一个所述条目的持续时间;
映射所述系列到指令中;以及
根据所述指令繁殖数据库。
根据本发明的再一方面,提供一种在用于提供对受控项的安全访问的系统中发送安全访问信号的方法,该系统包括生物测量签名的数据库、以及包括用于接收由发送器子系统发送的安全访问信号的部件和用于提供对取决于安全访问信号中传送的信息的受控项的条件访问的部件在内的接收器子系统,其特征在于所述方法包括步骤:
生物测量传感器接收生物测量信号;
匹配生物测量信号与生物测量签名的数据库中的成员,以便输出可达性属性;以及
发射传送取决于所述可达性属性的所述信息的安全访问信号,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个。
根据本发明的再一方面,提供一种在用于提供对受控项的安全访问的系统中接收安全访问信号的方法,该系统包括生物测量签名的数据库、以及包括用于接收生物测量信号的生物测量传感器、用于匹配生物测量信号与生物测量签名的数据库中的成员的部件以便输出可达性属性、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个,其特征在于所述方法包括步骤:
接收所发射的安全访问信号;以及
提供对取决于所述信息的受控项的条件访问。
根据本发明的再一方面,提供一种计算机程序产品,具有其上记录有计算机程序的计算机可读介质,用于使处理器提供对受控项的安全访问,所述计算机程序产品包括:
用于接收生物测量信号的代码;
用于匹配生物测量信号与生物测量签名的数据库中的成员的代码,以便输出可达性属性;
用于发射传送取决于所述可达性属性的信息的安全访问信号的代码,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个;以及
用于提供对取决于所述信息的受控项的条件访问的代码。
根据本发明的再一方面,提供一种计算机程序产品,具有其上记录有计算机程序的计算机可读介质,用于使处理器在用于提供对受控项的安全访问的系统中繁殖生物测量签名的数据库,所述计算机程序产品包括:
用于接收一系列生物测量信号条目的代码;
用于确定至少一个所述条目的数字和每一个所述条目的持续时间的代码;
用于映射所述系列到指令中的代码;以及
用于根据所述指令繁殖数据库的代码。
根据本发明的再一方面,提供一种计算机程序产品,具有其上记录有计算机程序的计算机可读介质,用于使处理器在用于提供对受控项的安全访问的系统中发送安全访问信号,所述计算机程序产品包括:
用于生物测量传感器接收生物测量信号的代码;
用于匹配生物测量信号与生物测量签名的数据库中的成员的代码,以便输出可达性属性;以及
用于发射传送取决于所述可达性属性的所述信息的安全访问信号的代码,其中所述安全访问信号包括滚动代码、加密蓝牙协议、WiFiTM协议中的至少一个。
根据本发明的再一方面,提供一种计算机程序产品,具有其上记录有计算机程序的计算机可读介质,用于使处理器在用于提供对受控项的安全访问的系统中接收安全访问信号,所述计算机程序产品包括:
用于接收所发射的安全访问信号的代码;以及
用于提供对取决于所述信息的受控项的条件访问的代码。
根据本发明的另一方面,提供一种用于提供安全访问的系统,该系统包括:
生物测量传感器,用于验证用户的身份;
发送器,用于根据用户的请求和用户身份的验证,使用安全无线信号发送信息;以及
控制面板,用于接收所述信息并提供所请求的安全访问。
同时还公开了本发明的其它方面。
附图说明
现在将参照附图描述现有技术的一些方面和本发明的一个或多个实施例,其中:
图1示出提供安全访问的现有技术配置;
图2示出根据本发明的用于提供安全访问的配置的功能方框图;
图3示出图2的远程控制模块的操作方法的一个示例;
图4示出图2的(固定)控制设备的操作方法的一个示例;
图5示出将协议转换器结合到图2的配置中;
图6示出远程访问系统如何操作的另一个示例;
图7示出与图6的示例相关的访问处理过程;
图8示出与图6的示例相关的一个登记处理过程;
图9示出与图6的示例相关的另一个登记处理过程;以及
图10是图2中的系统的示意方框图。
具体实施方式
应该注意,包含在背景技术部分中与现有技术配置相关的讨论涉及文档或设备的讨论,它们通过各自的出版物和/或使用构成公知常识。这不应该解释为本发明人或专利申请的代表,以致这些文档或设备以任何形式构成现有技术中公知常识的一部分。
虽然参照了任意一个或多个附图中具有相同附图标记的步骤和/或特征,但是这些步骤和/或特征仅用于本说明书表示相同的功能或操作,除非出现相反的表示。
图2示出根据本发明的用于提供安全访问的配置的功能方框图。用户101向代码入口模块103发出请求,如图中箭头102所示。代码入口模块103包括生物测量传感器121,并且请求102采用与模块103中的传感器121的自然属性相应的形式。因此,例如如果在代码入口模块103中的生物测量传感器121为指纹传感器,则典型地请求102采用在代码入口模块103的传感器面板(未示出)上手指按压的形式。
代码入口模块103询问,如图中箭头104所示,用户身份数据库105。因此,例如如果请求102为在生物测量传感器面板121上的手指按压,则用户数据库105包含用于授权用户的生物测量签名(signature),由此能够验证请求102。如果用户101的身份得到成功验证,则代码入口模块103发送信号106给控制器/发送器107。控制器/发送器107检查,如图中箭头112所示,数据库103中的当前滚动代码(rolling code)。然后控制器107更新该代码并向控制器109发送所更新的代码,这被称作访问信号,如图中箭头108所示。滚动代码协议提供不可重放的加密通信。
控制器109针对已经存储在数据库115中的最新滚动代码测试在访问信号108中所接收到的滚动代码,该测试如图中箭头114所示。如果发现所收到的形成访问信号108的滚动代码是合法的,则控制器109给受控项111发送命令,如图中110所示。受控项111可以是安全门上的门锁定机构或者是个人计算机(PC)中的电子密钥电路,由用户101访问。应该注意的是,控制器109包含一个接收器118,用于接收所发送的访问信号108并将其转换成控制器109能够使用的形式,如图中箭头120所示。
代码入口模块103还结合有至少一个向用户101提供反馈的机构。该机构例如可以采用一个或多个发光二极管(LED)122的形式,可以向用户101提供视觉反馈,如图中箭头123所示。可替代地或者附加地,该机构可以采用由音频变换器124提供的音频信号,以提供音频反馈125。
图2的配置描述了在子系统116和117之间使用访问信号108中的安全代码是基于滚动代码的情况。应该注意的是这仅仅是一种配置,本发明也可以等价地采用其它安全代码。因此,也可以使用例如蓝牙协议或WiFiTM协议。
滚动代码提供基本上不可重放不可重复且加密的无线频率数据通信方案,用于安全地发送消息。这些代码使用固有的安全协议和序列号密文技术,在本公开中隐藏在钥匙表袋(发送器)子系统116和接收器/控制器118/109之间进行验证所需的明文值。
每次发生访问信号108的传送时滚动代码使用不同的代码变量。这通过使用数学算法对来自控制器107的数据进行加密、并确保使用发送器子系统116和接收器子系统117双方都知晓的代码和/或查询表对访问信号108的连续传送进行修改来实现。使用该办法可以修改连续传送,从而即使来自控制器107的信息保持不变也可以获得不可重复的数据传输的结果。针对每次传送修改访问信号108中的代码可以显著降低入侵者访问重放的信息以便在以后某个时间能够进入的可能性。
图2中落入虚线119左侧部分的子系统,如图中箭头116所示,可以多种不同的形式实施。子系统116例如可以结合到远程表袋(由用户101携带的小型便携设备)中,或者可替代地,可以安装在安全门外侧柱上的受保护的封装中。子系统116通过访问信号108所使用的无线通信信道与虚线119右侧的子系统117进行通信。子系统117典型地位于难以接近区域,例如隐藏的屋顶空间或者可替代地诸如铠装橱柜的合适的受保护区域。当然子系统117的位置必须与无线访问信号108的可靠接收相一致。
尽管典型的通信信道使用无线传输介质,也存在访问信号108所使用的信道采用有线介质的情况。典型的情形是在发送器子系统116安装在门柱的封装中,而不是位于便携式钥匙表袋中。
图2所示的生物测量签名数据库105为发送器子系统116的一部分。但是,在可替代的配置中,生物测量签名数据库105可以位于接收器子系统117中,在这种情况下代码入口模块103和签名数据库105之间的通信104也可以通过安全无线通信信道例如访问信号108所使用的那种进行。在应用安全访问系统提供对PC的安全访问的情况下,安全的PC可以在内部存储器中存储授权用户的生物测量签名,并且PC也可以集成到图1所示的接收器子系统117中。
在子系统116实施为远程表袋的情况下,生物测量验证和极强加密的无线通信的结合与现有系统相比提供了特别明显的优点。远程钥匙表袋配置能够方便地安装,由于避免了有线通信路径404(见图1)。现有系统400的其它有线元件可以在适当的地方使用。当子系统116实施为远程表袋时,表袋结合生物测量(例如指纹)验证配置,在这种情况下在表袋中仅存储一个生物测量签名。该配置降低了对中央数据库115的需求。一旦钥匙表袋通过生物测量签名(例如指纹)验证证实了用户,在访问信号108中的滚动代码就发送给控制器109,用于授权此时在该位置处的用户。
除了验证用户101之外,在代码入口模块103中的生物测量传感器121结合控制器107也可以检验用户101的其它访问特权。这些访问特权可以包含在数据库105中,数据库105可以如前所述位于远程钥匙表袋中或者位于接收器子系统117中。在一个示例中,使用Tom在生物测量传感器面板(未示出)上的手指按压可以将Tom Smith首先验证为TomSmith。在Tom的个人生物测量身份得到验证以后,发送器子系统116可以检验是否确实允许Tom Smith周末使用由设备111加密的特定门。因此,由所述配置提供的安全屏障可以从简单的用户身份认证到更为复杂的访问特权屏障。
在远程钥匙表袋的形式中,将生物测量传感器121结合到代码入口模块103中同时还意味着,如果用户101丢失了远程钥匙表袋,该用户也不用担心其他人也可以使用它。由于该丢失的钥匙表袋的捡拾者的生物测量信号将不会通过代码入口模块103中的生物测量传感器121的验证,所丢失的钥匙表袋对于合法用户101之外的任何用户都是无用的。
发送器子系统116最好以单个集成电路(IC)的形式制造,以减少授权用户绕过代码入口模块103中的生物测量传感器121而直接强迫控制器107发射滚动代码访问信号108的可能性。
图3示出图2的远程控制模块(即,子系统116)的操作方法。该方法200从测试步骤201开始,其中代码入口模块103中的生物测量传感器121检测是否正在接收生物测量信号102。如果不是这种情况,则该方法200沿着“否”箭头返回到步骤201进行循环。另一方面,如果已经收到生物测量信号102,则该方法200沿着“是”箭头前进到步骤202。步骤202比较所接收的生物测量信号102与生物测量签名数据库105中的信息,以便确保所收到的生物测量信号102是子系统116的合法用户101的生物测量信号。
随后的测试步骤203检测步骤202中的比较是否产生所期望的验证结果。如果生物测量签名匹配得到验证,则处理200沿着“是”箭头前进到步骤204。生物测量签名匹配的验证产生有关当前的生物测量信号102的可达性属性(accessibility attribute)。可达性属性建立是否以及在何种对受控项111的条件访问下授权给用户。因此,例如可达性属性可以包括一个或多个访问属性(授权无条件访问)、强制(duress)属性(授权访问但激活警告音以提醒强制情形的授权)、警告属性(发出表示未获授权但并不一定是敌对的人正试图访问的声音)、以及遥测属性,表示通信信道用于发送器子系统到接收器子系统的通信状态信息,例如“电量不足”状况。步骤204通过向控制器107提供一个或多个附加信号(未示出)使用户101选择控制选项。因此,例如在步骤203中验证了用户身份之后,控制选项可以使用户101访问多个安全门中的一个。在随后的步骤205中控制器107向控制器109发送适当的访问信号108。处理200然后沿着箭头206返回到步骤201。
因此,例如子系统116可以在代码入口模块103中配置单个生物测量传感器121,允许用户101通过控制器107上独立的按钮(未示出)选择四种门入口控制信号中的一个。这将使用户101在通过代码入口模块103中的生物测量传感器121和控制器107的验证之后,能够获取任意一种前述用于安全门的访问。
返回到步骤测试203,如果签名比较表明生物测量信号102没有通过验证,并且由此表明不是从正确的用户接收的,则处理200沿着“否”箭头返回到步骤201。在可替代的配置中,在紧接着收到不正确的生物测量信号102时,或者在多次尝试提供正确的生物测量信号102之后,从步骤203开始的“否”箭头可以引到禁止步骤,禁止对子系统116的进一步操作。
图4示出图2的控制子系统117的操作方法。该方法300从测试步骤301开始,连续检测是否从107收到访问信号108。步骤301由控制器109执行。只要没有收到访问信号108,处理300就沿着箭头“否”以循环的方式返回到步骤301。当收到访问信号108时,处理300沿着“是”箭头从步骤301前进到步骤302。在步骤302,控制器109比较借助访问信号108收到的滚动代码与数据库115中的基准代码。随后由控制器109执行测试步骤303。在步骤303中,如果在访问信号108上收到的代码与数据库115中的基准代码成功匹配,则处理300沿着“是”箭头前进到步骤304。
在步骤304,控制器109将控制信号110发送到受控项111(例如,打开安全门)。处理300然后从步骤304返回到步骤301,如图中箭头305所示。返回到测试步骤303,如果在访问信号108上收到的代码与数据库115中的基准代码不能由控制器109成功匹配,则处理300沿着“否”箭头从到步骤303返回到步骤301。
如参照图3所描述的,在可替代的配置中,如果代码匹配不成功,则处理300可以从步骤303前进到禁止步骤,在不正确的代码收到一次或多次时禁止子系统117。
图5示出将协议转换器结合到图2的配置中。在图2的配置中,控制器109中的接收器118能够以为控制器109提供,如图中箭头120所示,所需要的信息的方式接收和处理访问信号108中的滚动代码。图5示出在警告系统升级时,如何将使用Wiegand输入信令的现有控制器109’用在本公开的配置中。图5表示输入的访问信号如何由接收器118’接收,与图2中的情形一样。但是,在图5中接收器118’将从访问信号108所接收的滚动代码提供给滚动代码/Wiegand协议转换器501,如图中箭头503所示。转换器501将输入的滚动代码503转换成能够由设计为处理Wiegand协议输入信号的控制器109’使用的形式,如图中箭头504所示。因此,转换后的输入信号504为Wiegand格式。
转换器501使用基于微处理器配置的运行软件代码来对输入滚动代码信息503进行处理,并将该信息503解码为明文形式。转换器501将该明文转换为Wiegand可变位长度数据流。在图2中,接收器118执行输入滚动代码访问信号108到明文的转换,使得控制器109能够识别源自钥匙表袋子系统116的数字串,从而验证用户的访问权。
除了Wiegand转换配置之外,协议转换器501也能够适于在输入滚动代码503(或者任何其它合适的安全代码)到控制器109’使用的任何其它便利协议之间进行转换。
滚动代码/Wiegand转换器501的优点在于可以无需更换Wiegand兼容的控制器109’而对安全系统进行升级。因此,如图1所描述的现有系统可以通过替换代码入口模块403和传输路径404来升级,而保持系统400的其它部件(即,控制器405,代码数据库407,受控项409,以及现有布线408和406)大部分完整。但是,细微的改变或许是必要的。当以这种方式升级系统时,子系统116可以用于远程表袋结构,或者也可以置于外部门柱上的安全外壳中。
从实际方面来看,将协议转换器501结合到现有控制器109’中需要将转换器501的布线引入到安全控制器109’的外壳中。
图6示出远程访问系统的另一个操作处理过程700。该处理从步骤701开始,确定图2的代码入口模块中的生物测量传感器121是否收到生物测量信号。如果没有,则处理700沿着“否”箭头返回到步骤701。但是,如果已经收到生物测量信号,则处理700沿着“是”箭头前进到步骤702,确定图2中的用户ID数据库105是否为空。这是例如代码入口模块为新的并且从来没有使用过的情况,或者是用户擦除了数据库105中的所有信息的情况。
如果数据库105为空,则处理700沿着箭头703前进到图8中的706,图8示出处理将相关签名载入数据库105的登记或管理功能的过程800。另一方面,如果数据库105不为空,则处理700前进到步骤704,确定所收到的生物测量信号是否为管理员的生物测量信号。
所公开的远程入口系统至少可以适应三类用户,即,管理员、(普通)用户、以及限制用户。管理员具有修改例如数据库105中存储的数据的能力,而普通用户不具备该能力。将代码入口模块103的第一个用户自动分类为管理员,该用户是购买该模块的用户或者是在所有数据从数据库105中擦除之后对模块103进行编程的用户。该第一个管理员可以使系统100接受其他的管理员,或者可替代地仅进一步接受普通用户。
虽然在本说明书中称作“用户”,实际上在生物测量传感器121(见图2)是指纹传感器时,是系统操作中操作实体的“手指”。在这种情况下,通过登记处理800(见图8)在数据库105中存储对应于手指的相应指纹,单个用户可以登记其两个或更多自身的手指作为系统的独立管理员或(普通)用户。
某些类相互重叠是可能的。因此,所存储的签名可以属于限制类中的管理员。
第一个管理员可以通过向生物测量传感器121提供连续的手指按压来向代码入口模块提供控制信息,假定这些连续按压具有适当的持续时间、适当的质量、并且在预定时间内输入。在一个配置中,控制信息由(a)手指按压数量或(b)手指按压的相对持续时间或者两者进行编码。如果连续的手指按压是在该预定时间内提供的,则控制器107接受该按压为潜在的控制信息,并针对存储的一组合法控制信号检测该输入信息。
合法控制信号的一个示例可以表示为:
“登记一个普通用户”→嘀,嘀,嘀,嗒
其中,“嘀”是1秒持续时间的手指按压(响应琥珀色(Amber)LED提供的反馈而由用户101提供,如下所述),并且“嗒”是2秒持续时间的手指按压。
在预定时间内没有释放合法的手指按压序列的情况下,则不将所述按压看作控制信息,而仅看作是试图提供对受控项111进行访问的按压。合法控制序列在控制器107的只读存储器(ROM)中限定。
代码入口模块103具有由例如多个LED实现的反馈信令机制122和由音频变换器实现的反馈信令机制124。LED 122和音频变换器124由控制器使用来发出信号,向用户101表明代码入口模块103的状态并指引管理过程。因此,在一个示例中,提供红色、琥珀色、绿色的三个LED。
当琥珀色LED闪光时,则意味着“按压传感器”。当琥珀色LED稳定接通时,则意味着“保持手指按压”。当琥珀色LED关闭时,则意味着“移开手指按压”。当系统进入登记状态时(由图8中的处理800说明),则音频变换器124发出“开始登记”信号(嘀嘀嘀嘀)并且红色LED闪光。普通用户的登记(根据图8中的步骤807)通过OK音频信号(嘀嘀)和绿色LED的单次闪亮来发出信号。
返回到步骤704,如果该步骤确定所接收的生物测量信号是管理员的信号,则处理700沿着“是”箭头前进到图8中的706,如图中的箭头703所示。另一方面,如果步骤704表明所接收的生物测量信号不属于管理员,则处理700沿着“否”箭头前进到图7中的707。
图7示出访问处理过程600,在此处理生物测量信号102(见图2),以便提供对受控项111的访问或者采取其它动作。在707从图6进入处理过程,处理600前进到步骤602,比较所接收的生物测量签名与存储在数据库105中的签名。随后的步骤603确定所接收的信号是否落入“强制”类别。在该类别中的签名表明用户101处于强制状态,其中例如武装的罪犯强迫用户101访问安全设施(例如银行大门)。如果步骤603确定签名为强制类,则随后的步骤604准备一个“强制”位结合到代码访问信号108。前述的强制位是生物测量信号102的访问属性。之后处理600前进到步骤605。
在代码入口模块中使用的用于产生滚动代码的模块允许多个用户定义将要插入到访问信号108中的位,并且这些位可以用来激活接收器子系统117中期望的控制功能。所公开的系统100使用4个这样的用户位,即,(a)表明用户属于强制类;(b)表明“电量不足”状况,或者其它期望的系统状态或“遥测”变量,用于代码入口模块103;(c)表明生物测量信号代表在对受控项111的安全访问已经授权的情况下的合法用户;或者(d)表明在接收器子系统117中的控制器109使用喇叭(未示出)或类似物发出警告音的情况下生物测量信号是未知的。
返回到图7,如果步骤603确定生物测量信号没有在强制类中,则处理600沿着“否”箭头前进到步骤605。步骤605确定如果代码入口模块103为电量不足状态,则在这种情况下处理600沿着“是”箭头前进到步骤606,准备插入到访问信号108中的遥测位。前述的遥测位是生物测量信号102的一种访问属性。之后,处理前进到步骤607。
如果步骤605确定不需要发出遥测信号,则处理600沿着“否”箭头前进到步骤607。步骤607针对数据库105中的签名检测生物测量信号。如果所收到的生物测量信号与数据库105中的合法签名相匹配,则处理前进到步骤608,准备插入到访问信号108中的“访问”位。该访问位使接收器子系统117中的控制器109提供对受控项111的访问。前述的访问位是生物测量信号102的一种访问属性。处理600然后前进到步骤610。
如果步骤607确定生物测量输入信号与数据库105中的任何合法签名都不匹配,则处理600沿着“否”箭头前进到步骤609,准备插入到访问信号108中的警告位。前述的警告位是生物测量信号102的一种访问属性。该警告位使控制器109(a)不提供对受控项111的访问以及(b)提供警告音,比如敲钟或者闹铃(未示出),以警告接收器子系统117附近的人未获得授权的用户正试图获得对受控项111的访问。该警告位也可以使安装在受控项111附近的照相机拍摄该未获得授权的用户用以以后的识别。在试图获得访问的人未获得授权的情况下,或者也可以在试图获得访问的人虽然获得授权但是使用强制签名的情况下,激活所述照相机。
可选的附加步骤(未示出)可以准备插入到访问信号108中的识别字段(identification field)。这向接收器子系统117发送ID信息,接收器子系统可以用来构建审核检验列表,其中在数据库105中具有签名的用户已经被提供有对受控项111的访问权。
然后处理600前进到步骤610,将不同用户定义的位插入到访问信号108中,并将信号108发送到接收器子系统117。之后,处理600沿着箭头611前进到图6中的步骤705。
图8示出用于实施各种登记处理过程的处理800。处理800从来自图6的706开始,之后在步骤801确定生物测量信号是否是第一个管理员输入(如果数据库105为空则为这种情况)。如果是这种情况,则处理800前进到步骤802,在数据库105中存储管理员的签名。从术语方面来看,该第一个管理员亦或该第一个管理员的第一个手指(在图2中的生物测量传感器121为指纹传感器的情况下)被称作“超指”。其他管理员的手指称作管理手指,而普通用户的手指仅称作手指。某些人登记多于一个其自己的手指到系统中的原因在于,即使在他们登记的手指中的一个受到伤害的情况下,也能够确保该人使用其他的手指操作该系统。
应该指出的是,步骤802以及步骤805、807、809涉及在生物测量传感器121上的手指按压顺序以及来自LED 122和/或音频扬声器124的反馈信号。然后处理800前进到步骤810,确定是否需要进一步的登记处理。如果是这种情形,则处理800沿着“是”箭头返回到步骤801。如果不需要进一步的登记处理,则处理800沿着“否”箭头前进到图6中的705。
返回到步骤801,如果生物测量信号不是第一个管理员的信号,则处理800沿着“否”箭头前进到步骤803。步骤803确定是否存储更多的管理员签名。应该注意的是,存储在数据库中的签名被标记到属于管理员类、普通用户类、以及强制类中的一个或多个。如果存储更多的管理员签名,则处理800沿着“是”箭头前进到步骤802,存储该生物测量信号为其他的管理员签名。
如果不需要其他的管理员签名,则处理800沿着“否”箭头前进到步骤804,确定是否存储强制签名。如果是这种情况,则处理800沿着“是”箭头前进到步骤805,存储强制签名。然后处理800前进到步骤810。但是,如果步骤804确定不需要强制签名,则处理800沿着“否”箭头前进到步骤806。
步骤806确定是否需要存储其他的简单签名(即,属于普通用户)。如果要存储其他的简单签名,则处理800沿着“是”箭头前进到步骤807,将该生物测量信号存储为其他的普通签名。
如果不需要其他的简单签名,则处理800沿着“否”箭头前进到步骤808,确定是否从数据库105中擦除任意或所有的签名。如果是这种情况,则处理800沿着“是”箭头前进到步骤809,擦除所期望的签名。然后处理800前进到步骤810。但是,如果步骤804确定没有签名要被擦除,则处理800沿着“否”箭头前进到步骤810。
图9示出与图6的示例相关的另一个登记处理过程。处理900从来自图6的706开始,之后在步骤901确定所收到的生物测量信号是否来自第一个管理员。如果是这种情况,则处理900沿着“是”箭头前进到步骤902。步骤902发出“登记”音并且闪烁绿色LED仅仅一次。之后,步骤905读出按照琥珀色LED指示由用户提供的生物测量信号。当琥珀色LED持续闪烁时,指示用户“施加手指”。当琥珀色LED为稳定发光状态时,则指示用户“保持手指按压”。最后,当琥珀色LED关闭时,则指示用户“移开手指”。
返回到步骤901,如果所输入的生物测量信号不属于第一个管理员,则处理900沿着“否”箭头前进到步骤903。步骤903发出“登记”音并且以继续(on-going)方式闪烁红色LED。之后,处理900沿着箭头904前进到步骤905。
在步骤905之后,步骤906确定所输入的生物测量信号是否合法。如果不是这种情况,则处理900沿着“否”箭头前进到步骤907。步骤907发出“拒绝”音,之后处理900沿着箭头908前进到图6中的705。返回到步骤906,如果所输入的生物测量信号合法,则处理900沿着“是”箭头前进到步骤909。步骤909确定手指按压是否超过预定时间。如果不是这种情况,则处理900沿着“否”箭头前进到步骤910,存储该生物测量信号,在本实施例中为指纹签名。之后处理900沿着箭头911前进到图6中的705。
返回到步骤909,如果手指按压超过预定时间,则处理900沿着“是”箭头前进到步骤912。步骤912根据输入的生物测量信号的属性擦除相应的签名。因此,例如如果所输入的生物测量信号属于普通用户,则通过步骤912将数据库105中该普通用户的签名擦除。另一方面,如果所输入的生物测量信号属于第一个管理员,则擦除数据库105中的所有签名。在擦除签名方面,不是第一个管理员的管理员也可以被授权与第一个管理员具有相同的权力,或者被授予与普通用户具有相同的权力。
一旦步骤912完成了擦除相关的签名,则处理900沿着箭头913前进到图6中的705。
图10是图2中的系统的示意方框图。所公开的安全访问方法最好使用计算机系统配置100’实施,例如如图10中所示,其中图3~4以及图6~9的处理可以实现为软件,例如在计算机系统100’内执行的应用程序模块。具体地说,用于提供安全访问的方法步骤通过在发送器和接收器子系统116和117各自的处理器模块107和109的指示下执行的软件中的指令实现。所述指令可以形成为一个或多个代码模块,每一个用于执行一个或多个具体任务。软件也可以分成两个独立的部分,其中第一部分执行安全访问方法的提供,而第二部分管理第一部分和用户之间的用户接口。软件可以存储在计算机可读介质中,包括例如下面描述的存储设备。软件从计算机可读介质加载到发送器和接收器子系统116和117,并且在各自的处理器模块107和109的指示下执行。具有该软件或计算机程序记录在其上的计算机可读介质是计算机程序产品。在计算机中的计算机程序产品的使用优选地实现用于提供安全访问的设备的优点。
下面的描述主要针对发送器子系统116,但是该描述总体上也适用于接收器子系统117的操作。考虑到发送器子系统116,计算机系统100’由控制器模块107、诸如生物测量传感器121的输入设备、包括LED显示器122和音频设备124的输出设备构成。通信接口/收发器1008由控制器模块107使用用于与通信网络1020进行通信。尽管图2示出发送器子系统116使用用于访问信号108的直接无线链路与接收器子系统117进行通信,但是该访问信号108使用的链路也可以通过形成包括108-1020-108’的一前一后链路的网络1020实现。前述的通信能力可以用于实施发送器子系统116和接收器子系统117之间的通信,直接地或者通过因特网、以及其它的网络系统,例如局域网(LAN)或广域网(WAN)。
控制器模块107典型地包括至少一个处理器单元1005以及一个存储器单元1006,例如由半导体随机存取存储器(RAM)及只读存储器(ROM)构成。控制器模块107还包括多个输入/输出(I/O)接口,包括耦合到LED显示器122和音频扬声器124的音频-视频接口1007、用于生物测量传感器121的I/O接口1013、以及用于通信的接口1008。控制器模块107的组件1007、1008、1005、1013和1006典型地通过互连总线1004、并且以本领域的技术人员公知的控制器107的传统操作模式的方式进行通信。
典型地,用于发送器子系统116的应用程序模块驻留在存储器1006iROM中,并且由处理器1005读出和控制其执行。程序以及从生物测量传感器121和网络1020取得的任何数据的中间存储可以使用半导体存储器1006中的RAM实现。在一些情况下,应用程序模块可以编码到存储器1006的ROM中来提供给用户。另外,软件模块也可以从其它计算机可读介质通过网络1020加载到发送器子系统116。这里所用的术语“计算机可读介质”指的是参与到提供用于执行和/或处理的指令和/或数据给发送器子系统116的任何存储或传输介质。存储介质的示例包括软盘、磁带、CD-ROM、硬盘驱动器、ROM或集成电路、磁光盘、或诸如PCMCIA卡的计算机可读卡等等,而不管该设备是在发送器子系统116的内部或外部。传输介质的示例包括无线或红外传输信道以及到其它计算机或连网的设备的网络连接、包括电子邮件传输和记录在网站上的信息的因特网或内部互联网,等等。
工业应用性
从上面的描述显然可以看出所描述的配置能够应用于安全行业。
以上所描述的仅仅是本发明的一些具体实施方式,可以在不脱离本发明的范围和构思的情况下对其进行各种修改和/或变化,而且实施例的描述是说明性的而非限制性的。
系统100也可以用于提供对照明系统、楼宇控制设备、外部或远程设备比如空气压缩机等等的授权访问。因此“安全访问”的概念可以扩展而不仅仅指对约束物理区域的访问。

Claims (43)

1.一种用于提供对受控项的安全访问的系统,该系统包括:
生物测量签名的数据库;
发送器子系统,其包括:用于接收生物测量信号的生物测量传感器;用于使用生物测量传感器将相关签名登记到数据库中的部件;用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件;以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件;
所述系统还包括:
接收器子系统,其包括:用于接收所发射的安全访问信号的部件;以及用于取决于所述信息提供对受控项的条件访问的部件。
2.根据权利要求1所述的系统,其中用于将相关签名登记到生物测量签名的数据库中的部件包括:
用于接收一系列生物测量信号条目的部件,其中所述系列是根据所述条目的数目和每一个所述条目的持续时间中的至少一个来表征的;
用于映射所述系列到指令中的部件;以及
用于根据所述指令将相关签名登记到数据库中的部件。
3.根据权利要求2所述的系统,还包括:
用于提供指引所述系列生物测量信号条目的输入的信号的部件;
用于在信号匹配数据库的成员时将标识生物测量信号的标识字段结合到安全访问信号中的部件;以及
用于构建提供给生物测量传感器的生物测量信号的审核检验以便访问所述受控项的部件。
4.根据权利要求3所述的系统,其中所述生物测量签名的数据库包括系统管理员类、系统用户类、以及强制类中的至少一个的签名。
5.根据权利要求4所述的系统,其中可达性属性:
在生物测量信号匹配生物测量签名的数据库中的成员时包括访问属性;
在生物测量信号匹配生物测量签名的数据库中的成员并且所述成员属于强制类时包括强制属性;以及
在生物测量信号不匹配生物测量签名的数据库中的成员时包括警告属性。
6.根据权利要求5所述的系统,其中受控项是下列中的一个:
门的锁定机构;以及
个人计算机上的电子锁。
7.根据权利要求5所述的系统,其中生物测量传感器响应于声音、视网膜图案、虹膜图案、脸图案、以及手掌外形中的一个。
8.根据权利要求5所述的系统,其中生物测量签名的数据库位于发送器子系统和接收器子系统中的至少一个中。
9.根据权利要求5所述的系统,其中所述条件访问包括下列中的一个:
如果可达性属性包括访问属性,则提供对受控项的访问;
如果可达性属性包括强制属性,则提供对受控项的访问和发出警告声音;以及
如果可达性属性包括警告属性,则拒绝对受控项的访问并且发出警告声音。
10.一种发送器子系统,在用于提供对受控项的安全访问的系统中工作,该系统包括:生物测量签名的数据库;包括用于接收由发送器子系统发送的安全访问信号的部件和用于取决于安全访问信号中传送的信息提供对受控项的条件访问的部件在内的接收器子系统;其特征在于所述发送器子系统包括:
用于接收生物测量信号的生物测量传感器;
用于使用生物测量传感器将相关签名登记到数据库中的部件;
用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件;以及
用于发射传送取决于所述可达性属性的所述信息的安全访问信号的部件。
11.根据权利要求10所述的发送器子系统,其中用于将相关签名登记到生物测量签名的数据库中的部件包括:
用于接收一系列生物测量信号条目的部件,其中所述系列是根据所述条目的数目和每一个所述条目的持续时间中的至少一个来表征的;
用于映射所述系列到指令中的部件;以及
用于根据所述指令将相关签名登记到数据库中的部件。
12.根据权利要求11所述的发送器子系统,还包括:
用于提供指引所述系列生物测量信号条目的输入的信号的部件;以及
用于在信号匹配数据库的成员时将标识生物测量信号的标识字段结合到安全访问信号中的部件,所述标识字段用于构建提供给生物测量传感器的生物测量信号的审核检验,以便访问所述受控项。
13.根据权利要求12所述的发送器子系统,其中所述生物测量签名的数据库包括系统管理员类、系统用户类、以及强制类中的至少一个的签名。
14.根据权利要求13所述的发送器子系统,其中可达性属性:
在生物测量信号匹配生物测量签名的数据库中的成员时包括访问属性;
在生物测量信号匹配生物测量签名的数据库中的成员并且所述成员属于强制类时包括强制属性;以及
在生物测量信号不匹配生物测量签名的数据库中的成员时包括警告属性。
15.根据权利要求14所述的发送器子系统,其中所述生物测量签名的数据库包括系统管理员类、以及系统用户类中的至少一个的签名。
16.根据权利要求14所述的发送器子系统,其中生物测量传感器响应于声音、视网膜图案、虹膜图案、脸图案、以及手掌外形中的一个。
17.根据权利要求14所述的发送器子系统,其中生物测量签名的数据库位于发送器子系统和接收器子系统中的至少一个中。
18.一种接收器子系统,在用于提供对受控项的安全访问的系统中工作,该系统包括:生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统,其特征在于所述接收器子系统包括:
用于接收所发射的安全访问信号的部件;以及
用于取决于所述信息提供对受控项的条件访问的部件。
19.根据权利要求18所述的接收器子系统,其中所述生物测量签名的数据库包括系统管理员类、以及系统用户类中的至少一个的签名。
20.根据权利要求19所述的接收器子系统,其中可达性属性:
在生物测量信号匹配生物测量签名的数据库中的成员时包括访问属性;
在生物测量信号匹配生物测量签名的数据库中的成员并且所述成员属于强制类时包括强制属性;以及
在生物测量信号不匹配生物测量签名的数据库中的成员时包括警告属性。
21.根据权利要求20所述的接收器子系统,其中所述条件访问包括下列中的一个:
如果可达性属性包括访问属性,则提供对受控项的访问;
如果可达性属性包括强制属性,则提供对受控项的访问和发出警告声音;以及
如果可达性属性包括警告属性,则拒绝对受控项的访问并且发出警告声音。
22.根据权利要求21所述的接收器子系统,其中生物测量传感器响应于声音、视网膜图案、虹膜图案、脸图案、以及手掌外形中的一个。
23.根据权利要求21所述的接收器子系统,其中生物测量签名的数据库位于发送器子系统和接收器子系统中的至少一个中。
24.一种用于提供对受控项的安全访问的方法,该方法包括步骤:
使用生物测量传感器将相关签名登记到数据库中;
接收生物测量信号;
匹配生物测量信号与生物测量签名的数据库中的成员,以便当匹配被验证时输出可达性属性;
发射传送取决于所述可达性属性的信息的安全访问信号;以及
取决于所述信息提供对受控项的条件访问。
25.根据权利要求24所述的方法,其中所述生物测量签名的数据库包括系统管理员类、系统用户类、以及强制类中的至少一个的签名。
26.根据权利要求25所述的方法,其中可达性属性:
在生物测量信号匹配生物测量签名的数据库中的成员时包括访问属性;
在生物测量信号匹配生物测量签名的数据库中的成员并且所述成员属于强制类时包括强制属性;以及
在生物测量信号不匹配生物测量签名的数据库中的成员时包括警告属性;
并且,其中提供所述条件访问的步骤包括下列步骤:
如果可达性属性包括访问属性,则提供对受控项的访问;
如果可达性属性包括强制属性,则提供对受控项的访问和发出警告声音;以及
如果可达性属性包括警告属性,则拒绝对受控项的访问并且发出警告声音。
27.一种在用于提供对受控项的安全访问的系统中将相关签名登记到生物测量签名的数据库的方法,该系统包括:所述生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统;以及包括用于接收所发射的安全访问信号的部件以及用于取决于所述安全访问信号中的信息提供对受控项的条件访问的部件在内的接收器子系统,所述方法包括步骤:
接收一系列生物测量信号条目;
确定所述条目的数目和每一个所述条目的持续时间中的至少一个;
映射所述系列到指令中;以及
根据所述指令将相关签名登记到数据库中。
28.一种在用于提供对受控项的安全访问的系统中发送安全访问信号的方法,该系统包括:生物测量签名的数据库;包括用于接收由发送器子系统发送的安全访问信号的部件和用于取决于安全访问信号中传送的信息提供对受控项的条件访问的部件在内的接收器子系统,其特征在于所述方法包括步骤:
生物测量传感器接收生物测量信号;
匹配生物测量信号与生物测量签名的数据库中的成员,以便当匹配被验证时输出可达性属性;以及
发射传送取决于所述可达性属性的所述信息的安全访问信号。
29.一种在用于提供对受控项的安全访问的系统中接收安全访问信号的方法,该系统包括:生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统,其特征在于所述方法包括步骤:
接收所发射的安全访问信号;以及
取决于所述信息提供对受控项的条件访问。
30.一种用于提供对受控项的安全访问的装置,所述装置包括:
用于接收生物测量信号的部件;
用于使用生物测量传感器将相关签名登记到数据库中的部件;
用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件;
用于发射传送取决于所述可达性属性的信息的安全访问信号的部件;以及
用于取决于所述信息提供对受控项的条件访问的部件。
31.一种在用于提供对受控项的安全访问的系统中将相关签名登记到生物测量签名的数据库中的装置,该系统包括:所述生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统;以及包括用于接收所发射的安全访问信号的部件以及用于取决于所述安全访问信号中的信息提供对受控项的条件访问的部件在内的接收器子系统,所述装置包括:
用于接收一系列生物测量信号条目的部件;
用于确定所述条目的数目和每一个所述条目的持续时间中的至少一个的部件;
用于映射所述系列到指令中的部件;以及
用于根据所述指令将相关签名登记到数据库中的部件。
32.一种在用于提供对受控项的安全访问的系统中发送安全访问信号的装置,所述装置包括:
用于接收生物测量信号的生物测量传感器;
用于使用生物测量传感器将相关签名登记到数据库中的部件;
用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件;以及
用于发射传送取决于所述可达性属性的所述信息的安全访问信号的部件。
33.一种在用于提供对受控项的安全访问的系统中接收安全访问信号的装置,该系统包括:生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统,所述装置包括:
用于接收所发射的安全访问信号的部件;以及
用于取决于所述信息提供对受控项的条件访问的部件。
34.一种用于提供对受控项的安全访问的系统,该系统包括:
生物测量传感器,用于验证用户的身份;
发送器,用于使用生物测量传感器将相关签名登记到数据库中,以及根据来自用户的请求和按照数据库中登记的签名对用户身份的验证使用安全无线信号发送能够授权对受控项的访问的信息;以及
控制面板,用于接收所述信息并提供所请求的安全访问。
35.根据权利要求34所述的系统,其中所述控制面板包括转换器,用于接收安全无线信号并用于输出所述信息。
36.根据权利要求34所述的系统,其中生物测量传感器通过比较来自用户的生物测量输入和生物测量数据库中用户的生物测量签名来验证用户的身份。
37.根据权利要求36所述的系统,其中生物测量传感器、生物测量数据库、以及发送器位于远程表袋上。
38.根据权利要求34所述的系统,其中安全无线信号包括RF载波和滚动代码。
39.根据权利要求35所述的系统,其中安全无线信号包括RF载波和滚动代码,并且转换器将滚动代码转换为Wiegand协议。
40.一种在用于提供对受控项的安全访问的系统中将生物测量签名登记到生物测量签名的数据库的方法,该系统包括:所述生物测量签名的数据库;包括用于接收生物测量信号的生物测量传感器、用于使用生物测量传感器将相关签名登记到数据库中的部件、用于匹配生物测量信号与生物测量签名的数据库中的成员以便当匹配被验证时输出可达性属性的部件、以及用于发射传送取决于所述可达性属性的信息的安全访问信号的部件在内的发送器子系统;以及包括用于接收所发射的安全访问信号的部件以及用于取决于所述安全访问信号中的信息提供对受控项的条件访问的部件在内的接收器子系统,所述方法包括步骤:
接收生物测量信号;以及
如果生物测量签名的数据库为空,则使用生物测量传感器将相关签名作为管理员登记到数据库中。
41.根据权利要求40所述的方法,其中登记步骤包括接收另一个生物测量信号以确认将该生物测量登记为管理员。
42.根据权利要求41所述的方法,其中根据适于指示提供所述生物测量信号和另一个生物测量信号中至少之一的反馈信号的产生来执行登记步骤。
43.一种用于提供对受控项的安全访问的方法,其中使用生物测量传感器将相关签名登记到数据库中,该方法包括步骤:
接收生物测量信号;
匹配生物测量信号与生物测量签名的数据库中的成员,以便当匹配被验证时输出可达性属性;
发射传送取决于所述可达性属性的信息的安全访问信号;以及
取决于所述信息提供对受控项的条件访问。
CN2011100377818A 2003-08-13 2004-08-13 遥控入口系统 Expired - Lifetime CN102158473B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2003904317 2003-08-13
AU2003904317A AU2003904317A0 (en) 2003-08-13 2003-08-13 Remote entry system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800232234A Division CN1836399A (zh) 2003-08-13 2004-08-13 遥控入口系统

Publications (2)

Publication Number Publication Date
CN102158473A true CN102158473A (zh) 2011-08-17
CN102158473B CN102158473B (zh) 2013-02-13

Family

ID=32476594

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2004800232234A Pending CN1836399A (zh) 2003-08-13 2004-08-13 遥控入口系统
CN2011100377818A Expired - Lifetime CN102158473B (zh) 2003-08-13 2004-08-13 遥控入口系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2004800232234A Pending CN1836399A (zh) 2003-08-13 2004-08-13 遥控入口系统

Country Status (7)

Country Link
US (4) US8266442B2 (zh)
EP (2) EP1661298B1 (zh)
JP (1) JP2007501981A (zh)
CN (2) CN1836399A (zh)
AU (3) AU2003904317A0 (zh)
CA (1) CA2535434C (zh)
WO (1) WO2005018137A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103917978A (zh) * 2012-09-24 2014-07-09 华为技术有限公司 用户登录方法及终端
US11348390B2 (en) 2016-06-10 2022-05-31 Tapplock Corporation Padlock device, systems including a padlock device, and methods of operating therefor

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856558B2 (en) * 2004-10-21 2010-12-21 Honeywell International Inc. Biometric verification and duress detection system and method
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
FR2904124B1 (fr) 2006-07-24 2008-10-31 Rifl S A Sa Organe de commande intelligent
US8108684B2 (en) * 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication
AU2007306965A1 (en) * 2006-10-13 2008-04-17 Microlatch Pty Ltd A secure wireless remote entry system
US20100253470A1 (en) * 2007-10-22 2010-10-07 Microlatch Pty Ltd Transmitter For Transmitting A Secure Access Signal
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
EP2483798A4 (en) 2009-09-30 2013-11-27 Intel Corp ENHANCING THE BIOMETRIC SECURITY OF A SYSTEM
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
CA2742018A1 (en) * 2010-06-24 2011-12-24 The Chamberlain Group, Inc. Method and apparatus to facilitate wireline transmission of an encrypted rolling code
US10713341B2 (en) * 2011-07-13 2020-07-14 Scott F. McNulty System, method and apparatus for generating acoustic signals based on biometric information
JP5584578B2 (ja) * 2010-10-08 2014-09-03 富士通株式会社 生体情報登録・認証装置及びその登録・認証方法
US9972146B1 (en) 2010-11-17 2018-05-15 Cypress Semiconductor Corporation Security system with a wireless security device
US8836470B2 (en) 2010-12-02 2014-09-16 Viscount Security Systems Inc. System and method for interfacing facility access with control
US9069380B2 (en) 2011-06-10 2015-06-30 Aliphcom Media device, application, and content management using sensory input
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
US20130019510A1 (en) * 2011-07-20 2013-01-24 Jason Kemmerer Firearm locking system
EP2767031A4 (en) * 2011-10-11 2015-07-08 Tangome Inc USER AUTHENTICATION OF DEVICE
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US8937528B2 (en) * 2012-09-12 2015-01-20 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
US9196103B2 (en) * 2013-01-30 2015-11-24 International Business Machines Corporation Entry technology for building automation
US9330561B2 (en) * 2013-03-04 2016-05-03 Hello Inc. Remote communication systems and methods for communicating with a building gateway control to control building systems and elements
US10114938B2 (en) 2013-03-22 2018-10-30 Utc Fire And Security Americas Corporation, Inc. Secure electronic lock
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
WO2016055697A1 (en) * 2014-10-07 2016-04-14 Teknologian Tutkimuskeskus Vtt Oy Local trust creation and verification device
CN107690772B (zh) 2015-05-01 2021-05-11 亚萨合莱有限公司 经由可穿戴设备无形指示胁迫
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US10237304B1 (en) * 2016-08-03 2019-03-19 Symantec Corporation Systems and methods of administering computer activities based upon emotional intelligence
US20180132107A1 (en) * 2016-11-07 2018-05-10 Mediatek Inc. Method and associated processor for improving user verification
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
WO2019035511A1 (ko) * 2017-08-17 2019-02-21 주식회사 두올테크 건설현장 자원통제관리시스템용 단말기 및 그 단말기 케이스 구조
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
EP3528066A1 (en) 2018-02-16 2019-08-21 Rifl Biometrics-based control device
FR3079343B1 (fr) * 2018-03-22 2021-07-09 Schneider Electric Ind Sas Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
CN111212393A (zh) 2018-11-20 2020-05-29 亚萨合莱有限公司 用信号通知胁迫
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11240026B2 (en) 2019-05-16 2022-02-01 Blackberry Limited Devices and methods of managing data
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11127410B2 (en) * 2019-11-12 2021-09-21 Wen-Ta Chiu Voice decoding device and method thereof
KR102322876B1 (ko) * 2020-01-17 2021-11-04 엘에스오토모티브테크놀로지스 주식회사 사용자 인식 장치
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JPH05502130A (ja) * 1989-11-22 1993-04-15 ラッセル、デヴィッド、シー コンピューター制御システム
JP2788527B2 (ja) 1990-02-27 1998-08-20 富士通株式会社 指紋照合方法
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6195447B1 (en) * 1998-01-16 2001-02-27 Lucent Technologies Inc. System and method for fingerprint data verification
IL123532A0 (en) 1998-03-03 1998-10-30 Ituran Location & Control Ltd Personal access code remote control
US6353889B1 (en) 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
DE19838421A1 (de) 1998-08-24 2000-03-16 Siemens Ag Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
JP3817965B2 (ja) 1999-04-21 2006-09-06 富士ゼロックス株式会社 検出装置
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
US6950819B1 (en) 1999-11-22 2005-09-27 Netscape Communication Corporation Simplified LDAP access control language system
US7054470B2 (en) * 1999-12-02 2006-05-30 International Business Machines Corporation System and method for distortion characterization in fingerprint and palm-print image sequences and using this distortion as a behavioral biometrics
WO2001071671A2 (en) * 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
AU757159C (en) 2000-05-16 2003-07-03 Mu Hua Investments Limited Biometric key
JP2001331609A (ja) 2000-05-19 2001-11-30 Fuji Xerox Co Ltd サービス提供方法及びサービス提供システム
WO2002012660A1 (en) * 2000-08-03 2002-02-14 Koo Hong Sik Method, device, and system for door lock
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
JP2002055959A (ja) 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
WO2002029741A2 (en) * 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
JP4390122B2 (ja) * 2001-03-14 2009-12-24 富士通株式会社 バイオメトリック情報を用いた利用者認証システム
WO2002095589A1 (en) * 2001-05-17 2002-11-28 Identix Incorporated Mobile identity verification
US7167987B2 (en) * 2001-08-29 2007-01-23 Hewlett-Packard Development Company, L.P. Use of biometrics to provide physical and logic access to computer devices
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
JP2003132032A (ja) 2001-10-24 2003-05-09 Minoru Ikeda 個人認証システム、認証装置、個人認証方法、プログラム、および、記録媒体
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
AU2003213771A1 (en) * 2002-03-06 2003-09-22 Tomotherapy Incorporated Method for modification of radiotherapy treatment delivery
US6992562B2 (en) * 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
WO2006118555A1 (en) 2005-03-31 2006-11-09 Brian Scott Miller Biometric control of equipment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103917978A (zh) * 2012-09-24 2014-07-09 华为技术有限公司 用户登录方法及终端
US11348390B2 (en) 2016-06-10 2022-05-31 Tapplock Corporation Padlock device, systems including a padlock device, and methods of operating therefor

Also Published As

Publication number Publication date
EP1661298B1 (en) 2014-10-08
CN102158473B (zh) 2013-02-13
US9665705B2 (en) 2017-05-30
JP2007501981A (ja) 2007-02-01
EP1661298A4 (en) 2009-11-04
AU2009201293A1 (en) 2009-04-23
CN1836399A (zh) 2006-09-20
WO2005018137A1 (en) 2005-02-24
EP2903203A1 (en) 2015-08-05
CA2535434A1 (en) 2005-02-24
AU2009201293B2 (en) 2012-09-27
EP1661298A1 (en) 2006-05-31
CA2535434C (en) 2016-07-19
AU2003904317A0 (en) 2003-08-28
AU2004301168A1 (en) 2005-02-24
US20170249476A1 (en) 2017-08-31
US9269208B2 (en) 2016-02-23
AU2004301168B2 (en) 2009-03-19
US8266442B2 (en) 2012-09-11
US20160132672A1 (en) 2016-05-12
US20080229400A1 (en) 2008-09-18
US20120311343A1 (en) 2012-12-06

Similar Documents

Publication Publication Date Title
CN102158473B (zh) 遥控入口系统
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20080129444A1 (en) Wireless Security System
WO2012078061A1 (en) Wireless biometric access control system and operation method thereof
US8713660B2 (en) Authentication platform and related method of operation
US20050127172A1 (en) Access system
EP1011285A1 (en) Personal communication system and communication method thereof for performing a subscriber authenticating process
CN110485825A (zh) 一种安全智能锁
WO2021233004A1 (zh) 保险安全柜装置、开锁方法和开锁系统
AU2009100853B4 (en) A secure wireless remote entry system
KR20070080652A (ko) 이동통신 단말기를 이용하는 도어 록 제어 시스템 및 방법
WO2005057504A1 (en) Dual technology door entry person authentication
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
WO2005038729A1 (en) Access control system
CN109636974A (zh) 一种基于ibeacon的门禁系统
CN112771585A (zh) 警备系统、警备方法
US11837037B2 (en) Universal secure mobile device entry upgrade electronics unit for electronic locks and method of use thereof
JP5679685B2 (ja) 電気錠システム
CN114677784A (zh) 智能光控门锁系统以及智能光控门锁开启方法
CN109389713A (zh) 一种基于Touch ID的机房门禁控制系统及方法
CN108183794A (zh) 一种基于光信息的认证方法
CN106530472A (zh) 一种低功耗远程可视对讲的指纹锁及实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Queensland, Australia

Patentee after: SECURICOM (NSW) Pty Ltd.

Address before: New South Wales Australia

Patentee before: SECURICOM (NSW) Pty Ltd.

CP02 Change in the address of a patent holder
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190819

Address after: Queensland, Australia

Patentee after: CJ Burke Nominated Private Ltd.

Address before: Queensland, Australia

Patentee before: SECURICOM (NSW) Pty Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201014

Address after: Queensland, Australia

Patentee after: Zhongkong Patent Technology Co.,Ltd.

Address before: New South Wales Australia

Patentee before: Securicom (NSW) Pty Ltd.

Effective date of registration: 20201014

Address after: New South Wales Australia

Patentee after: Securicom (NSW) Pty Ltd.

Address before: Queensland, Australia

Patentee before: CJ Burke Nominated Private Ltd.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20130213