CN103189901A - 使用生物识别的安全访问系统 - Google Patents

使用生物识别的安全访问系统 Download PDF

Info

Publication number
CN103189901A
CN103189901A CN2010800684716A CN201080068471A CN103189901A CN 103189901 A CN103189901 A CN 103189901A CN 2010800684716 A CN2010800684716 A CN 2010800684716A CN 201080068471 A CN201080068471 A CN 201080068471A CN 103189901 A CN103189901 A CN 103189901A
Authority
CN
China
Prior art keywords
data
security
user
safety
computing machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800684716A
Other languages
English (en)
Inventor
瓦童·托马斯·万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ACTATEK
ACTATEK Pte Ltd
Original Assignee
ACTATEK Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ACTATEK Pte Ltd filed Critical ACTATEK Pte Ltd
Publication of CN103189901A publication Critical patent/CN103189901A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B1/00Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
    • G05B1/01Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • G08B19/005Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow combined burglary and fire alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

安全访问系统包括在计算机(1)控制下准许访问门(3)的安全站(2)。安全站(2)包括从用户接收生物数据并且将生物数据传输至计算机(1)的生物传感器(212)。计算机(1)将所接收的生物数据与存储的生物数据相匹配来识别用户,因此控制安全站(2)准许访问门(3)。显示系统(4)用来向用户显示任何存储的消息。对于每位用户,系统存储关于一个或多个关联的安全卡的安全数据,安全卡可以连接至有用的属性。无线系统(7)监视安全令牌中任一令牌是否离开安全区。如果这在生物系统未检测到关联用户的出现情况下发生,那么执行警报协议。在该过程的变体中,需要用户提供生物数据和密码和/或RFID卡来访问安全计算机网络环境。

Description

使用生物识别的安全访问系统
技术领域
本发明涉及包括生物识别的安全访问系统。
背景技术
众所周知,使用装备受安全设备控制的锁机构的门来访问安全设施。安全设备可以是例如用于接收密码的小键盘。将密码与存储器(或者位于安全设备内或者位于与安全设备通信的远程计算机上)中存储的由一个或多个密码组成的列表相比较,如果匹配,则安全设备控制锁机构来使门能够打开。作为小键盘的替代,熟知提供生物传感器(例如指纹传感器或手印传感器)或用于拍摄图像的相机(其可以是静态相机或摄像机),根据图像能够自动识别用户身份。可替代地,熟知提供RFID接触卡或非接触卡或用户携带的其它无线令牌。RFID标签可以是“智能卡”,这指其包括存储器和/或CPU,使得其能够接收数据和存储数据和/或处理数据。这样的卡以接触的形式(即需要与智能卡读卡器物理接触)和非接触的形式存在。可替代地,RFID卡可以是不太复杂的不能写入数据的卡。这些卡在这里称为标签,并且可以是“有源式的”(这指其包括为RFID卡供电的电池,并且能够在远距离外工作)或“无源式的”(没有电池,并且近距离工作)。将由生物传感器和/或相机捕获的数据和/或从无线令牌中取得的数据与库(也存储远程计算机的安全设备本身内)相比较,如果匹配,则安全设备控制锁机构来允许打开门。一些场所提供多种独立的安全系统,在这些安全系统中使用RFID卡、PIN或以生物的方式对用户进行验证(例如关于该场所的不同部分)。
发明内容
本发明旨在提供新的有用的安全访问系统。
从一般意义上,本发明提出一种安全访问系统,该安全访问系统包括:
用于接收第一安全数据(例如生物数据)的第一安全数据收集设备(例如生物数据收集设备),
用于接收附加安全数据的第二数据收集设备,以及
比较单元,用于评估所接收的第一安全数据和附加安全数据二者是否对应于所存储的第一安全数据和与一组预定的用户中任一用户关联的预定的附加数据,并且相应地实现安全协议。换言之,根据所接收的生物数据和附加数据二者是否都与一组用户中的同一用户相匹配,实现安全协议。
比较单元可以由软件实施,该软件运行在安全访问系统的中央计算机上并且引用在存储所存储的第一安全和预定的附加安全数据的计算机中的数据库。可替代地,比较单元可以由软件实施,该软件运行在位于门之一附近的安全站处并且使用具有预定的生物和附加安全数据的数据库。在一些实施例中,如果使用安全站处的比较单元未找到匹配,那么将所存储的第一安全数据(例如生物数据)和附加安全数据传输至中央计算机,在这里,第二比较单元再次尝试使用不同的比较算法和/或更全面的数据库查找匹配。因此,从一种观点看,有多个比较单元(在安全站和计算机处),然而从另一种观点看,存在单个分布式的比较单元。
在第一示例中,第二数据收集设备是无线数据收集设备,并且附加安全数据是从无线安全令牌接收的安全数据,例如从RFID卡(其可以是智能卡或有源标签或无源标签)接收的RFID数据。安全令牌中的一个或多个令牌与每位用户关联。安全令牌可以物理地连接到有用的项目(“属性”),例如设置在有用的项目内,有用的项目(“属性”)例如是便携式计算机、携带机密数据的大容量数据存储设备或者具有高经济价值的对象(例如珠宝)。
假设上述属性中特定的一个属性位于安全区内。无线数据收集设备可以位于安全区的进入位置(使得能够确认对象是进入安全区还是离开安全区),或者可以能够检测安全令牌在安全区内的出现。安全协议可以包括如果将对象从安全区中移走则发出的警报序列(例如发出声音警报,向关联用户、警卫等发送警告消息)。然而,如果关联用户向生物数据收集设备提供生物安全数据,那么可以在不触发警报序列的情况下从安全区移走对象。如果在不移走关联的安全令牌的情况下确认用户从安全区中离开(例如再次使用生物数据),那么再次激活警报系统,使得如果以后从安全区中移走对象,则执行警报序列。
优选地,第一安全数据是生物数据,但是其它可选方案是可能的,例如来自RFID卡的数据,特别是来自RFID智能卡的数据(在此情况下,第一数据收集设备是RFID智能卡读卡器)。RFID智能卡可以具有接触形式或非接触形式,并且RFID智能卡本身可以存储PIN和生物数据。即使在第一安全收集设备是生物收集设备的系统内,也优选地提供RFID智能卡读卡器来提供附加的安全程度(即使得只有生物验证和RFID智能卡验证都成功才准入访问)或者可替代地来在生物验证未成功时提供备份形式的验证。
在本发明的另一形式中,第一安全数据是生物数据,附加安全数据是密码和/或从RFID卡(或其它安全令牌)读取的数据,并且安全协议包括准入或拒绝访问安全计算机网络环境。例如,第二数据收集设备可以是终端的用于接收呈密码数据形式的附加数据的小键盘。在此情况下,只有比较单元(位于终端或计算机处)确定(i)由第二数据收集设备收集的附加安全数据与指定用户的预定的网络安全数据(例如网络密码)相匹配且(ii)所接收的生物数据与同一用户匹配时,计算机才允许访问安全计算机网络环境。这使得访问计算机网络环境比仅依赖于单一形式的用户识别的现有系统更安全。
优选地,安全访问系统包括用于存储与一个或多个用户关联的消息的消息数据库。当用户向生物数据收集设备输入生物数据并且生物安全系统验证用户来准入访问安全区时,安全访问系统从消息数据库中提取与该用户对应的任何数据并且向用户显示该消息。显示通常是可见的,但是消息可以包括向用户广播的关联的声音。更一般地,消息本身可以是文本、声音、静止图片或视频。消息可以是广告,例如面向所识别的用户的广告。
在本发明的另一方面中,生物数据收集设备可以是指纹传感器、手印传感器、静脉传感器、亚静脉(sub-veinous)传感器、虹膜传感器、面部传感器(或其它身体结构的传感器)或真实任何其它形式的生物传感器。
可选地,安全系统可以包含用于确定是否已发生访问事件和/或是否允许访问安全区的其它数据收集设备。这些设备可以包括小键盘、声音传感器、热传感器、湿度传感器、振动传感器、震动传感器和烟雾传感器中的任一种或者真实任何其它适合的传感器。进一步可以包括用于拍摄用户图像的静态相机和/或摄像机。小键盘和/或相机可以在生物识别失效的情况下起作用,使得可以根据向小键盘内输入的代码和/或所拍摄的静态图像或视频图像执行可替代的验证程序。
本发明可以从系统(其是装置)角度表达,或者可替代地表达为由这种系统的比较单元执行的方法。
附图说明
现在,将关于附图仅考虑示例来描述本发明的实施例,其中:
图1是本发明第一实施例的安全访问系统的示意图;
图2由图2(a)和图2(b)组成,图2示出安全站内和/或图1的实施例的计算机内的数据库一部分的结构;
图3是本发明第二实施例的安全访问系统的示意图;以及
图4示出图3的实施例的数据库一部分的结构。
具体实施方式
参考图1,图示本发明的第一实施例。该实施例是安全访问系统,其包括计算机1和多个安全站2。示出两个安全站2,但是可以有任何数量(例如仅一个)。安全站2与各自的通往安全区的门3关联,并且与各自的位于门附近的显示系统4关联。计算机1经由通信网(通信网可以包括实体通信信道,例如有线通信信道和/或无线通信信道)与多个安全站2连接。可选地,安全站2可以设置在指定的门的两侧,以便允许通过门进出安全区。
安全站2可以具有相同的构造。示出安全站2之一的内部结构。安全站2包括用于控制锁设备23的安全设备21。安全设备21进一步包括生物传感器212。生物传感器212可以是指纹传感器、手印传感器、静脉传感器、亚静脉(sub-veinous)传感器、虹膜传感器、面部传感器或任何其它形式的生物传感器。
可选地,安全设备21进一步包括摄像机22,摄像机22被布置成其视场包括靠近或包括相应的安全设备21和/或相应的门3的位置。可想象,如果安全站2中的多个安全站2恰巧彼此靠近,那么这些安全站2可以共享单个摄像机22。可选地,安全设备21进一步包括静态相机211,静态相机211用于拍摄与安全设备21交互的用户的静态图片。将相机211示出为位于安全设备内部,但是其可以可替代地位于外部。特别地,如果相机位于外部,那么其可以包括数据存储设备。可选地,安全设备21进一步包括用于记录由用户按下的按键的小键盘214。小键盘可以具有任何数量的键,例如与数字0至9对应的10个键,或者甚至可以是全QUERTY键盘。
相机211、生物传感器212、RFID卡读卡器213(具体地RFID智能卡读卡器)和小键盘214可以被布置成将它们记录的数据传输至与计算机1双向通信的控制设备215。控制设备215被布置成控制相应的锁设备23,以便准许经由相应的门3访问安全区。可选地,安全设备可以包括任一个或任何多个附加的传感器(未示出),例如声音传感器、热传感器、湿度传感器、振动传感器、震动传感器、烟雾传感器等等。
在“访问事件”中,用户通过与安全设备21交互来经由门3访问安全区。在该过程中,控制设备215记录由用户使用生物传感器212向控制设备215传输的数据。
控制设备215使用具有两个部分11、12的数据库,这两个部分11、12分别具有图2(a)和图2(b)所示的结构。首先,转向数据库部分11,数据库为由N个用户(编号1、……、N)组成的组中的每个用户存储相应的被示出为XXX(不过当然XXX对每个用户而言是不同的)的生物数据。
如下文更详细地描述的,系统使用数量P个安全令牌(未示出),例如RFID卡。P个RFID卡以物理方式附接或者位于“属性”内,属性是因任何原因(例如内在价值或者由于它们携带的数据)被认为有价值的对象。对于用户中的一个或多个用户而言,数据库部分11进一步包括由一个或多个“卡号”组成的列表。每个卡号是P个卡之一的编号。数据库部分11指示P个卡中与每个用户关联的一个或多个卡。例如,图2(a)示出具有用户编号1的用户与卡编号3和4关联。优选地,RFID卡是智能卡(接触式或非接触式)并且它们本身可以编码有PIN和/或生物数据。
对于用户中的一个或多个用户而言,数据库部分11还存储相应的消息数据,相应的消息数据被图示为YYY。例如,这种消息向用户1、用户3和用户N示出,但是不向用户2或用户4示出。
可选地(具体地在安全设备21包括摄像机22、静态相机211、RFID令牌阅读器213或小键盘214的情况下),数据库部分11进一步为用户中的一个或多个用户存储附加安全数据(示出为ZZZ)。在生物识别由于某一原因失效且需要替代的用户识别方法的情况下,使用该数据。在此情况下,用户可以例如使用由用户携带的RFID卡(该RFID卡不是在数据库部分11中的“卡编号”栏中列出的P个RFID卡之一)来识别他自己,或许要结合使用小键盘214输入密码。在此情况下,数据ZZZ包括密码以及从由用户携带的RFID卡中接收的数据。
当收到生物数据时,启用控制设备215来将所收到的生物数据与数据库部分11中存储的生物数据XXX相比较。当检测到匹配时,控制设备215识别出相应用户在安全站2处出现。控制设备215操作锁设备23来为门3开锁。然后,控制设备215可以向计算机1发送消息,来通知计算机1控制设备215已通过该生物过程识别出用户的出现。该消息指示识别出哪个用户。
如果数据库部分11进一步包含关于识别出的用户的消息,那么控制设备215进一步提取消息数据YYY并且控制相应的显示系统4来显示消息。消息可以是例如安全警报,但是可替代地可以是广告消息。消息可以是可视信息和/或声音信息的形式。这里使用术语“显示”来包含仅产生声音的情况。在实施例的一些形式中,“显示”系统4可以仅可操作来显示可视消息或者仅可操作来根据消息产生声音,但是更优选地,显示系统4能够显示声音和图像。
虽然上面的说明包含控制设备215作为比较单元工作来查找所收到的生物数据和数据库部分11中预定的生物数据之间的匹配,但是数据库11可以可替代地存储在计算机1内。在此情况下,控制设备将所收到的生物数据传输至计算机1,在计算机内完成比较,并且将比较结果传输回至控制设备215来相应地控制锁设备23。在另一可能性中,数据库(或者至少部分的数据库)可以在控制设备215和计算机1上复制。如果控制设备215没有将所收到的生物数据与存储的数据相匹配,那么其可以将所收到的生物数据传输至计算机1,计算机使用其自己的具有存储的生物数据的数据库且可能用不同的算法来重复比较过程,并且如果有匹配,则计算机1相应地通知控制设备215。因此,从一种观点看,有多个比较单元,或者从另一种观点看,存在单个分布式的比较单元。
类似地,消息可以存储在控制设备215处(如上面介绍的)和/或存储在中央计算机1处。在后一情况中,当识别出(例如由计算机1或由向计算机1发送消息的控制设备215)相应的用户在安全站2出现时,将消息从计算机1发送至安全站1。
计算机1与读卡器设备7连接,读卡器设备7用于以无线方式与位于安全区内任何地方的任何安全令牌通信并具体地从安全令牌接收安全数据。在一种变形中,可以有多个读卡器设备7,多个读卡器设备7共同地覆盖安全区,每个读卡器设备7与安全区的各自部分内的任一安全令牌通信。
读卡器7以无线方式从安全区内的卡接收安全数据(例如定期地),并且将安全数据发送至计算机1。计算机1访问数据库部分12。关于P个卡中的每个卡,数据库部分12存储相应的安全数据。该数据被表示为WWW。该数据WWW对每个卡是不同的。因此,计算机1能够根据其从读卡器7那里收到的安全数据识别相应的卡编号,并且保持由安全区内的卡组成的列表。
当计算机1通过上面描述的生物过程辨别出用户之一或者控制单元215向计算机1发送控制单元215已通过上面描述的生物过程辨别出特定的用户的消息时,计算机1使用数据库部分11来识别相关的RFID卡。例如,如果计算机1识别出用户编号1位于安全站2,那么计算机1识别与卡编号3和卡编号4关联的用户已进入安全区。在这些情况下,如果卡编号3或卡编号4中的任一编号随后从安全区中除去(也就是说,读卡器7不再辨别出卡编号7的出现),那么不发起警报协议。
相反,如果读卡器7停止从卡编号3或卡编号4接收安全数据,但是计算机1未从用户编号1收到生物数据,那么触发警报协议,因为这表示与卡编号3或卡编号4关联的属性在没有相关用户的情况下从驻地中移走。警报协议可以包括发出警报声音,和/或向安全专业人员和/或向用户1(即被数据库部分11识别为与被移走的RFID卡关联的用户)发送消息。
换句话说,向安全访问系统警告从安全区移走RFID卡中的任一RFID卡。如果与任一属性关联的用户进入安全区,那么从能够接着在不触发警报协议的情况下从安全区移走RFID卡的意义上说,禁用与关联的RFID卡相关的警报。然而,如果用户在不移走相关RFID卡的情况下离开安全区(例如,通过上面描述的相同过程再次与安全站2中的任一安全站交互),那么再次触发关于该属性的警报。
在本发明的范围内,可能存在上面方案的几种变形。例如,代替能够检测安全区内令牌存在的读卡器设备7或者除能够检测安全区内令牌存储的读卡器设备7以外,还可以使用安全站2处的读卡器设备215。也就是说,安全站2能够在P个安全卡之一经过安全站2之一附近时进行检测,并且将该信息传输至计算机1。如果RFID卡是无源标签,那么这可能是更适合的。如果计算机1被通知安全卡之一靠近安全站之一,但是计算机1未收到(例如在之前或之后的预定时间内)与该安全令牌关联的用户的生物数据,那么可以触发警报协议。
现在,转向图3所示的本发明的第二实施例。尽管在第一实施例中,安全站2与门3关联,但是在第二实施例中,计算机1与安全站5通信,安全站5与终端6关联。安全站5的构造与图1的安全站2类似,并且在图3中通过用“5”代替图1的第一位数字所得的附图标记图示相应元件。具体地,安全站5包括生物传感器512,生物传感器512用于接收生物数据并且将生物数据经由控制设备515传输至计算机1。
在该实施例中,计算机1是用于安全计算机网络环境的门户。想要访问安全计算机网络环境的用户必须以下面两种方式识别他或她自己:通过向生物传感器512输入生物数据和通过向关联终端6输入附加安全信息(例如密码信息和/或来自RFID卡的数据)。
系统为每个用户保持如图4中所示的数据库部分13。数据库部分13可以存储在每个终端6处和/或在计算机1(在此情况下,终端6将它们收到的附加安全信息经由相应的安全站6传输至计算机)。数据库部分13为安全计算机网络的通过用户编号标识的N个验证用户中的每个用户存储一组相应的生物数据(表示为XXX)和相应的附加网络安全数据(表示为VVV),相应的附加网络安全数据可以是网络密码和/或来自由用户携带的安全卡(例如RFID卡,如RFID智能卡或RFID标签)的安全数据。当且仅当计算机1和/或终端6处的比较单元确定生物传感器512已收到识别指定用户的生物数据并且相应的终端6已收到根据数据库部分14与所存储的网络安全数据相匹配的附加安全数据时,计算机1准许访问安全计算机网络环境。例如,如果所存储的网路安全数据是网络密码,那么终端6必须接收与同一用户关联的网络密码。换言之,仅当用户能提供正确的生物数据和所需的附加安全数据时,准许他/她访问安全计算机网络环境,所需的附加安全数据可以是密码或来自由用户携带的安全令牌的数据二者之一(或者在其它实施例中是密码和数据)。
与第一实施例中一样,数据库部分13可选地包含可以在生物识别失效时作为备份使用的附加安全数据(标记为ZZZ)。XXX、VVV和ZZZ对N个用户中的每个用户来说是不同的。
在第二实施例的变形中,生物传感器512之一可以在终端6中的多个终端之间共享,使得准许向该生物传感器512输入生物数据且向共享该生物传感器的多个终端6中的任一终端输入密码的用户访问安全计算机网络环境。
第一实施例和第二实施例可以结合。也就是说,单个计算机1可以具有与门3和显示系统4关联的安全站2以及具有与终端6关联的安全站5。终端6可以位于通过门3进入的安全区内。
在此情况下,可选地可以没有与终端关联的生物传感器512。作为替代,通过用户向安全站的生物传感器212传输生物数据,可以向计算机1提示一组用户之一在安全区内出现,然后在同一用户的网络密码被输入终端6之一时,计算机1准许访问安全计算机网络环境。换言之,安全站2的生物传感器212替代了对与终端6关联的附加生物传感器512的需要。

Claims (8)

1.一种安全访问系统,包括:
用于准许访问安全区的一个或多个锁设备;
一个或多个安全设备,所述一个或多个安全设备与所述锁设备中的对应锁设备关联,每个安全设备包括用于接收与用户关联的第一安全数据的第一数据收集设备;
无线数据收集设备,用于从所述安全区内的一个或多个安全令牌接收无线安全数据;以及
至少一个比较单元,被布置成(i)从所述第一数据收集设备接收所述第一安全数据,(ii)访问为一组用户中的每位用户存储第一存储安全数据的数据库,(iii)将所接收的第一安全数据与在所述数据库内存储的所述第一存储安全数据相匹配,以识别所述一组用户中出现的用户,以及(iv)相应地控制对应的锁设备;
所述数据库附加地存储将一组用户中的每位用户与所述安全令牌中的一个或多个安全令牌关联的数据,
所述比较单元进一步被配置成:在所述安全令牌之一离开所述安全区时,(v)根据所接收的无线安全数据确定离开所述安全区的所述安全令牌的身份,以及(vi)如果计算机未辨别出关联用户的出现,则触发警报协议。
2.根据权利要求1所述的安全访问系统,其中所述第一数据收集设备是生物数据收集设备,并且在所述数据内存储的所述第一安全数据和所述第一存储安全数据是生物数据。
3.根据权利要求1或权利要求2所述的安全访问系统,其中各个比较单元与所述安全设备中的每个安全设备关联。
4.根据权利要求1、权利要求2或权利要求3所述的安全访问系统,其中比较单元设置在计算机处,所述计算机与所述安全设备中的每个安全设备通信。
5.根据权利要求1至4中任一项所述的安全访问系统,其中所述数据库进一步包括用于存储消息的数据空间,每个消息与所述一组用户中的一个或多个用户关联,
所述计算机被布置成:在辨别出所述一组用户之一出现时提取与该用户关联的存储消息,并且将该消息传输至显示设备来向该用户显示该消息。
6.根据任一前面的权利要求所述的安全访问系统,进一步包括为用户中的每位用户存储预定的网络安全数据的数据库,
所述安全访问系统进一步包括一个或多个终端,所述一个或多个终端与所述计算机连接并且被布置成接收附加安全数据并将所接收的附加安全数据传输至可访问具有预定网络安全数据的数据库的附加比较单元,
所述附加比较单元被布置成将从终端之一接收的附加安全数据与在数据库内存储的预定的网络安全数据相比较,并且被布置成仅在由所述终端接收的所述附加安全数据与已经辨别出现的用户的预定网络安全数据相匹配时,准许访问安全计算机网络环境。
7.根据权利要求6所述的安全访问系统,其中所述网络安全数据包括网络密码。
8.一种安全访问系统,包括:
用于接收生物数据的一个或多个生物数据收集设备;
至少一个比较单元,被布置成(i)从所述生物数据收集设备接收所述生物数据,(ii)访问为一组用户中的每位用户存储生物数据的数据库,(iii)将所接收的生物数据与在所述数据库内存储的所述生物数据相匹配,以识别所述一组用户中出现的用户;以及
一个或多个终端,所述一个或多个终端与所述计算机连接并且被布置成接收附加安全数据并将接收的附加安全数据传输至所述比较单元,
所述至少一个比较单元被布置成将从终端之一接收的附加安全数据与在数据库内存储的预定的网络安全数据相比较,并且被布置成仅在确定被输入所述终端内的附加安全数据与已经辨别出现的用户的存储的网络安全数据相匹配时,准许经由所述终端访问安全计算机网络环境。
CN2010800684716A 2010-06-09 2010-06-09 使用生物识别的安全访问系统 Pending CN103189901A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2010/000217 WO2011155899A1 (en) 2010-06-09 2010-06-09 A secure access system employing biometric identification

Publications (1)

Publication Number Publication Date
CN103189901A true CN103189901A (zh) 2013-07-03

Family

ID=45098312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800684716A Pending CN103189901A (zh) 2010-06-09 2010-06-09 使用生物识别的安全访问系统

Country Status (4)

Country Link
US (1) US20130076482A1 (zh)
EP (1) EP2580886A4 (zh)
CN (1) CN103189901A (zh)
WO (1) WO2011155899A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106600786A (zh) * 2016-12-22 2017-04-26 林海 一种使用生物识别与密码识别相结合的门禁通道管理方法
CN107016758A (zh) * 2017-04-07 2017-08-04 林海 一种使用单个识别器控制多套门禁通道的方法
CN107016799A (zh) * 2017-05-22 2017-08-04 深圳享当当创新科技有限公司 一种无触点租赁物品id身份识别、充电的装置及方法
CN107111812A (zh) * 2014-10-10 2017-08-29 维普公司 生物特征登记授权
CN109979042A (zh) * 2017-12-28 2019-07-05 广景视睿科技(深圳)有限公司 一种双重解锁的方法、装置以及系统
CN110263523A (zh) * 2014-02-19 2019-09-20 三星电子株式会社 用于在电子装置中处理生物计量信息的方法和设备
CN111274566A (zh) * 2014-03-21 2020-06-12 三星电子株式会社 用于通过使用生物识别信息来运行文件的系统和方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283014A1 (en) * 2013-03-15 2014-09-18 Xerox Corporation User identity detection and authentication using usage patterns and facial recognition factors
US9564032B2 (en) 2013-05-31 2017-02-07 Motorola Solutions, Inc Enhanced security system
US20150116111A1 (en) * 2013-10-31 2015-04-30 Scott Foster Open Security System
RU2016137831A (ru) * 2014-02-24 2018-03-29 Ханскан Ип Б.В. Портативное устройство биометрической идентификации
DE102014111046A1 (de) * 2014-08-04 2016-02-04 Endress+Hauser Process Solutions Ag Verfahren zum Bedienen eines Feldgerätes
US9489787B1 (en) 2014-08-08 2016-11-08 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10008057B2 (en) 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
KR20160136013A (ko) * 2015-05-19 2016-11-29 엘지전자 주식회사 이동 단말기 및 그 제어 방법
WO2017091431A1 (en) * 2015-11-24 2017-06-01 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN105447937A (zh) * 2015-11-26 2016-03-30 中广核工程有限公司 核电站人员出入口的控制系统及控制方法
CN106603675A (zh) * 2016-12-21 2017-04-26 东莞市极酷机电科技有限公司 一种基于物联网的城市综合体计算机管理系统以及方法
WO2018165897A1 (en) * 2017-03-15 2018-09-20 Hong Kong R & D Centre for Logistics and Supply Chain Management Enabling Technologies Limited System and method for access control
US11316680B2 (en) * 2019-02-21 2022-04-26 Dell Products, L.P. Protected credentials for roaming biometric login profiles
DE102019117237A1 (de) * 2019-06-26 2020-12-31 Ifm Electronic Gmbh Verfahren zur Bedienung einer an ein Bussystem der Automatisierungstechnik angeschlossenen Einheit
DE102019128402A1 (de) * 2019-10-21 2021-04-22 Ifm Electronic Gmbh Verfahren zur Bedienung einer Einheit eines Bussystems der Automatisierungstechnik

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202929A (en) * 1979-09-24 1993-04-13 Lemelson Jerome H Data system and method
CN1924890A (zh) * 2005-08-31 2007-03-07 富士通株式会社 用于匹配生物特征信息的装置、方法以及计算机产品
CN101127599A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种身份和权限认证方法及系统以及一种生物处理单元
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US20090224875A1 (en) * 2008-03-06 2009-09-10 Vira Manufacturing, Inc. System for preventing theft of articles from an enclosure
US20090237203A1 (en) * 2004-07-27 2009-09-24 Determan Gary E Identification with rfid asset locator for entry authorization

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US20020158761A1 (en) * 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
US7362210B2 (en) * 2003-09-05 2008-04-22 Honeywell International Inc. System and method for gate access control
US7057509B2 (en) * 2004-06-29 2006-06-06 Hewlett-Packard Development Company, L.P. Monitoring an object with identification data and tracking data
JP2009035994A (ja) * 2007-08-06 2009-02-19 Hitachi Ltd 物品管理システム、物品管理方法、車両管理システム、および車両管理方法
EP2313870B1 (en) * 2008-06-30 2013-12-04 Telecom Italia S.p.A. Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
KR100933175B1 (ko) * 2009-02-05 2009-12-21 이영범 보안문서 관제시스템 및 관제방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202929A (en) * 1979-09-24 1993-04-13 Lemelson Jerome H Data system and method
US20090237203A1 (en) * 2004-07-27 2009-09-24 Determan Gary E Identification with rfid asset locator for entry authorization
CN1924890A (zh) * 2005-08-31 2007-03-07 富士通株式会社 用于匹配生物特征信息的装置、方法以及计算机产品
CN101127599A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种身份和权限认证方法及系统以及一种生物处理单元
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US20090224875A1 (en) * 2008-03-06 2009-09-10 Vira Manufacturing, Inc. System for preventing theft of articles from an enclosure

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263523A (zh) * 2014-02-19 2019-09-20 三星电子株式会社 用于在电子装置中处理生物计量信息的方法和设备
CN111274566A (zh) * 2014-03-21 2020-06-12 三星电子株式会社 用于通过使用生物识别信息来运行文件的系统和方法
CN111274566B (zh) * 2014-03-21 2023-12-29 三星电子株式会社 用于通过使用生物识别信息来运行文件的系统和方法
CN107111812A (zh) * 2014-10-10 2017-08-29 维普公司 生物特征登记授权
CN106600786A (zh) * 2016-12-22 2017-04-26 林海 一种使用生物识别与密码识别相结合的门禁通道管理方法
CN107016758A (zh) * 2017-04-07 2017-08-04 林海 一种使用单个识别器控制多套门禁通道的方法
CN107016799A (zh) * 2017-05-22 2017-08-04 深圳享当当创新科技有限公司 一种无触点租赁物品id身份识别、充电的装置及方法
CN107016799B (zh) * 2017-05-22 2022-08-12 深圳享当当创新科技有限公司 一种无触点租赁物品id身份识别、充电的装置及方法
CN109979042A (zh) * 2017-12-28 2019-07-05 广景视睿科技(深圳)有限公司 一种双重解锁的方法、装置以及系统

Also Published As

Publication number Publication date
WO2011155899A1 (en) 2011-12-15
EP2580886A1 (en) 2013-04-17
EP2580886A4 (en) 2015-04-29
US20130076482A1 (en) 2013-03-28

Similar Documents

Publication Publication Date Title
CN103189901A (zh) 使用生物识别的安全访问系统
US11937081B2 (en) Quorum-based secure authentication
EP2689399B1 (en) Standalone biometric authorization control device and method
CN104517338B (zh) 基于无线网络的远程门禁控制系统及其实现方法
US20150180865A1 (en) Device and method for identity authentication
US8738918B2 (en) Document evidence and article retrieval and identification system
US10115243B2 (en) Near field communication system
US20120032781A1 (en) Remote personal authentication system and method using biometrics
CN101884188A (zh) 身份鉴别和受保护访问系统、组件和方法
US20150127951A1 (en) Multi-function identification system and operation method thereof
WO2011043732A1 (en) Record storage within a secure access system
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
CN203276380U (zh) 基于掌静脉的分布式门禁认证系统
KR100950704B1 (ko) Rfid를 이용한 보안 액세스 기반 신원미상자 정보 확인 시스템 및 그 방법
KR100823204B1 (ko) 보관함 관리 시스템과 그 방법
JP7105495B2 (ja) セグメント化されたキー認証システム
KR20140021874A (ko) 스마트 코드를 이용한 출입 관리 시스템 및 방법
ES2911182T3 (es) Sistema de autenticación biométrica basado en redes venosas y en codificaciones únicas e infalsificables de estructuras ramificadas y método asociado
Rotter et al. RFID implants: Opportunities and and challenges for identifying people
CN107358698A (zh) 一种基于移动终端指纹识别的解锁方法及系统
CN203224925U (zh) 基于掌静脉的集中式门禁认证系统
EP1291826A1 (en) Electronic voting system
WO2019151561A1 (ko) 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법
CN108989331A (zh) 数据存储设备的使用鉴权方法及其设备和存储介质
WO2017209364A1 (ko) 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C05 Deemed withdrawal (patent law before 1993)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130703