CN106650369B - 将个人rf签名用于增强的认证度量 - Google Patents

将个人rf签名用于增强的认证度量 Download PDF

Info

Publication number
CN106650369B
CN106650369B CN201610907527.1A CN201610907527A CN106650369B CN 106650369 B CN106650369 B CN 106650369B CN 201610907527 A CN201610907527 A CN 201610907527A CN 106650369 B CN106650369 B CN 106650369B
Authority
CN
China
Prior art keywords
person
signals
signal
detected
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610907527.1A
Other languages
English (en)
Other versions
CN106650369A (zh
Inventor
D·E·邦德
J·D·迪亚兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Global Technologies International Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Publication of CN106650369A publication Critical patent/CN106650369A/zh
Application granted granted Critical
Publication of CN106650369B publication Critical patent/CN106650369B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请的各实施例涉及将个人RF签名用于增强的认证度量。一种用于验证身份的方法,包括将由个人设备发射的一个或多个ID信号与人相关联。该方法包括检测一个或多个ID信号,以及响应于基于来自该人的标识证书验证该人的身份和验证检测到的ID信号中的一个或多个检测到的ID信号与该人相关联来确认该人的身份。

Description

将个人RF签名用于增强的认证度量
技术领域
本文所公开的主题内容涉及验证身份并且更特别地涉及使用标识证书加上标识信号来验证身份。
背景技术
信用卡和其他标识证书经常被丢失或偷窃并且除拥有标识证书的人之外的人试图使用丢失或偷窃的信用卡、身份(“ID”)徽章、钥匙等来非法地完成金融事务,以得到未经授权的进入等。尽管标识证书的进步已经改进,它们也仍然容易遭受未授权方的使用。
发明内容
一种用于验证身份的方法被公开。一种装置和系统还执行该方法的功能。该方法包括将由个人设备发射的一个或多个ID信号与人相关联,检测一个或多个ID信号,以及响应于基于来自人的标识证书验证人的身份和验证检测到的ID信号中的一个或多个ID信号与人相关联来确认人的身份。
在一个实施例中,该方法包括响应于检测到的ID信号中的一个或多个ID信号和与人相关联的ID信号不匹配来生成并且发送警告。在各种实施例中,该方法包括,响应于接收到警告,在标识证书包括用于进入请求时拒绝人的进入、在标识证书包括用于批准金融事务的请求时谢绝金融交易,和/或在标识证书包括用于打开锁的请求时将锁保持在锁定状态中。在另一实施例中,响应于检测到的ID信号中的一个或多个ID信号和与人相关联的ID信号不匹配来生成警告还包括响应于检测到的ID信号中的一个或多个ID信号与不同的人相关联和/或确定检测到的ID信号和与人相关联的ID信号匹配的百分比是否在匹配阈值以上来生成警告。
在一个实施例中,一个或多个ID信号中的ID信号包括具有与被无线地传输的其他标识符不同的独特标识符的无线传输。在一个实施例中,ID信号包括射频标识(“RFID”)信号、使用近场通信协议被传输的标识信号、使用短距离数据交换协议被传输的标识信号和/或通过Wi-Fi网络被传输的标识符。在一些实施例中,一个或多个ID信号从人的车辆中的ID发射器、人的钥匙坠中的ID发射器、附着到人的电子设备中的ID发射器、门禁卡中的ID发射器、便携式电子设备中的ID发射器、人的便携式通信设备中的ID发射器、信用卡中的ID发射器、借记卡中的ID发射器和/或由卖家发行的卡中的ID发射器被发射。
在另一实施例中,将一个或多个ID信号与人相关联包括将一个或多个ID信号与人的标识证书一起存储在数据库条目中。在另一实施例中,将一个或多个ID信号与人相关联包括人的用于登记ID信号的动作。在另一实施例中,将一个或多个ID信号与人相关联包括一方的动作而没有人的动作。
在一个实施例中,将一个或多个ID信号与人相关联包括检测一个或多个ID信号,确定检测到的一个或多个ID信号当前不与人相关联,以及将检测到的一个或多个ID信号与人相关联。在另一实施例中,人的标识证书包括人的除与人的检测到的一个或多个ID信号之外的ID信号、无线请求、小键盘录入、视网膜扫描、来自指纹读取器的扫描、来自磁条读取器的扫描、人的身体扫描、人的图像和/或将钥匙插入锁中。
一种用于验证身份的装置包括将个人设备的一个或多个ID信号与人相关联的关联模块、检测一个或多个ID信号的ID检测模块以及响应于基于来自人的标识证书验证人的身份和ID检测模块验证检测到的ID信号中的一个或多个ID信号与人相关联来确认人的身份的确认模块。
在一个实施例中,该装置包括警告模块,该警告模块响应于检测到的ID信号中的一个或多个ID信号和与人相关联的ID信号不匹配来生成并且发送警告。在其他实施例中,该装置包括拒绝模块,该拒绝模块响应于接收到警告来在人的标识证书包括用于进入请求时拒绝人的进入、在人的标识证书包括用于批准金融事务的请求时谢绝金融交易和/或在人的标识证书包括用于打开锁的请求时将锁保持在锁定状态中。在另一实施例中,响应于检测到的ID信号中的一个或多个ID信号和与人相关联的ID信号不匹配来生成警告包括响应于检测到的ID信号中的一个或多个ID信号与不同的人相关联和/或匹配阈值模块确定检测到的ID信号和与人相关联的ID信号匹配的百分比是否在匹配阈值以上来生成警告。
在一个实施例中,将一个或多个ID信号与人相关联的关联模块包括检测个人设备的一个或多个ID信号和确定检测到的一个或多个ID信号当前不与人相关联的ID检测模块,和/或将一个或多个检测到的ID信号与人相关联的关联模块。
在另一实施例中,确认模块通过基于标识证书验证人的身份来确认身份包括验证除一个或多个检测到的ID信号之外的ID信号与人相关联、处理无线请求并且验证该无线请求中的标识信号对应于人、验证小键盘录入与存储的代码匹配、验证视网膜扫描与人的视网膜扫描匹配、验证来自指纹读取器的扫描与人的指纹匹配、验证来自磁条读取器的扫描有效、验证人的身体扫描包括与人的标识特性匹配的元素、验证人的图像与人的存储的图像匹配和/或响应于将钥匙插入锁中并在该锁中转动该钥匙来允许锁中的转向轮(tumbler)解锁该锁。
一种用于验证身份的系统包括一个或多个信号传感器、ID接收器、将个人设备的一个或多个ID信号与人相关联的关联模块、使用一个或多个信号传感器来检测一个或多个ID信号的ID检测模块以及响应于基于经由ID接收器来自人的标识证书验证人的身份和验证检测到的ID信号中的一个或多个ID信号与人相关联来确认人的身份的确认模块。该系统包括警告模块,该警告模块响应于检测到的ID信号中的一个或多个ID信号和与人相关联的ID信号不匹配来生成并且发送警告。
在一个实施例中,该系统包括硬件处理器、与该硬件处理器通信的一个或多个计算机可读存储介质,其中所述模块被存储在该一个或多个计算机可读存储介质上并且在该硬件处理器上执行,以及包括用于每个人的标识信息以及与每个人相关联的ID信号的数据库。
附图说明
将参考在附图中图示的具体实施例来给出在上面简要描述的实施例的更特别的说明。应理解,这些图仅描绘了一些实施例,并因此不被看作是对范围的限制,将通过使用附图、利用附加的特异性和细节来描述和说明实施例,在附图中:
图1是图示了用于验证身份的系统的一个实施例的示意性框图;
图2是图示了用于验证身份的装置的一个实施例的示意性框图;
图3是图示了用于验证身份的另一装置的一个实施例的示意性框图;
图4是图示了用于验证身份的方法的一个实施例的示意性流程图;
图5是图示了用于验证身份的方法的另一实施例的示意性流程图;
图6是图示了用于将ID信号与人相关联的方法的一部分的一个实施例的示意性流程图;以及
图7是图示了用于验证身份的方法的附加步骤的一个实施例的示意性流程图。
具体实施方式
本领域的技术人员将理解的是,实施例的各个方面可以被实施为系统、方法或程序产品。因此,实施例可以采取以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、驻留软件、微代码等),或结合软件和硬件方面的实施例,在这里均可以被统称为“电路”、“模块”或“系统”。此外,实施例可以采取用一个或多个计算机可读存储设备实现的程序产品的形式,这些计算机可读存储设备存储此后被称作代码的机器可读代码、计算机可读代码和/或程序代码。存储设备可以不体现信号。在某一实施例中,存储设备仅将信号用于访问代码。
为了更加特定地强调实施的独立性,本说明书所描述的许多功能单元已被标示为模块。例如,模块可被实现为硬件电路,该硬件电路包括定制VLSI电路或门阵列、诸如逻辑芯片、晶体管之类的现成的半导体,或者其它分立组件。模块也可在可编程的硬件设备中被实现,这些可编程的硬件设备诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等等。
模块也可在供各种类型的处理器执行的可执行代码和/或软件中被实现。代码的标识的模块可例如包括一个或多个实体的或逻辑的可执行代码块,其例如可被组织为对象、过程或函数。然而,标定模块的可执行部分不需要物理上位于一起,而是可包括存储在不同位置中的不同指令,其当逻辑上接合在一起时构成模块且达到该模块的宣称目的。
确实,可执行代码的模块可以是单个指令或许多指令,甚至可以分布在位于不同的程序中的若干不同的代码段上,并且横跨若干存储设备。类似地,操作数据在本文中可被标识并例示于模块中,并且可以按照任何合适的形式被实施以及在任何合适类型的数据结构内被组织。操作数据可被采集为单个数据集,或者可被分布于不同位置,包括被分布于不同计算机可读存储设备。在模块或者模块的多个部分被以软件实现的情况下,以可执行代码的形式,软件部分被存储在一个或多个计算机可读存储设备上。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储可执行代码的存储器件。存储器件例如可以是但不限于电、磁、光、电磁、红外线、全息、微机械或半导体的系统、装置或器件,或者前述的任意合适组合。
存储器件的更具体的示例(非穷举的列表)将包括以下各项:具有一个或多个导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或闪存)、便携式紧凑盘只读存储器(“CD-ROM”)、光存储器件、磁存储器件、或者前述的任意合适组合。在本文件的上下文中,计算机可读存储介质可以是任何可以包含或存储程序的有形介质,该程序供指令执行系统、装置或者器件使用或者与其结合使用。
可以以一种或多种程序设计语言的任意组合来编写用于执行实施例的操作的可执行代码,所述程序设计语言包括面向对象的程序设计语言(诸如Python、Ruby、Java、Smalltalk、C++等)以及常规的过程程序设计语言(诸如“C”程序设计语言等)和/或机器语言(诸如汇编语言)。可执行代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后者的情形中,远程计算机可以通过任何类型的网络(包括局域网(“LAN”)或广域网(“WAN”))被连接到用户计算机,或者可以连接到外部计算机(例如,利用因特网服务提供商来通过因特网连接)。
本说明书的全文中对“一个实施例”、“实施例”或类似语言的提及意指结合实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,本说明书的全文中出现的短语“在一个实施例中”、“在实施例中”和类似语言可以但不必一定都指代相同实施例,而是意指“一个或更多个但不是所有的实施例”,除非明确另有说明。术语“包括”、“包含”、“具有”以及其变形意指“包括但不限于”,除非明确另有说明。列举的项目列表并不意味着任意项目或所有项目是相互排斥的,除非明确另有说明。术语“一”和“该”也指代“一个或更多个”,除非明确另有说明。
此外,实施例的所述特征、结构或特性可以以任意合适的方式组合。在以下描述中,提供了大量具体细节,诸如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有这些具体细节中的一个或多个的情况下实践这些实施例,或者利用其他方法、部件、材料等来实践这些实施例。在其他情况中,没有详细地示出或描述众所周知的结构、材料或操作,以避免使实施例的各方面不清楚。
下面参考根据实施例的方法、装置、系统以及程序产品的示意性流程图和/或示意性框图来描述实施例的各方面。将理解的是,示意性流程图和/或示意性框图中的每个块,以及在示意性流程图和/或示意性框图中的块的组合可通过可执行代码来实现。可将这些可执行代码提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,从而使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在示意性流程图和/或示意性框图的一个或多个块中指定的功能/动作的装置。
也可将可执行代码存储在能够指示计算机、其他可编程数据处理装置或其他设备以特定方式起作用的存储设备中,从而使得存储在该存储设备中的指令产生以下制品:其包括实现在示意性流程图和/或示意性框图的一个或多个块中指定的功能/动作的指令。
还可将可执行代码加载在计算机、其他可编程数据处理装置或其他设备上,以使得一系列操作步骤在计算机、其他可编程装置或其他设备上被执行,以产生计算机实现的处理,从而使得在计算机或其他可编程装置上执行的可执行代码提供用于实现在流程图和/或框图的一个或多个块中指定的功能/动作的处理。
附图中的示意性流程图和/或示意性框图例示了根据各种实施例的装置、系统、方法以及程序产品的可能实现方式的架构、功能以及操作。在这一点上,示意性流程图和/或示意性框图中的每个块可表示可执行代码的模块、片段或部分,其包括用于实现所指定的一个或多个逻辑功能的可执行代码的一条或更多条可执行指令。
还应注意的是,在某些备选实施方式中,在块中所示的功能可以按照与图中所示的顺序不同的顺序出现。例如,相继示出的两个块实际上可以基本上同时地执行,或者这些块有时可以根据所涉及的功能以相反的顺序执行。可以构想在功能、逻辑或效果上与例示的附图中的一个或更多个块或部分等价的其他步骤和方法。
尽管在流程图和/或框图中可以采用各种箭头式样和线式样,但不应当将它们理解为限制相应实施例的范围。的确,一些箭头或其他连接符可用来仅指示所描绘的实施例的逻辑流程。例如,箭头可以指示在所描绘的实施例的所列举步骤之间的、具有未指定的持续时间的等待或监视时段。还应当注意,框图和/或流程图的每个块,以及框图和/或流程图中的块的组合可以通过执行指定功能或动作的基于专用硬件的系统来实现,或通过专用硬件和可执行代码的组合来实现。
每个图中对元件的描述可指代前述图中的元件。在所有图中相似的数字指代相似的元件,包括相似元件的替代实施例。
图1是图示了用于验证身份的系统100的一个实施例的示意性框图。在一个实施例中,系统100包括在下面描述的可被实现在服务器104中的安全装置102、一个或多个信号传感器106、来自诸如移动通信设备110、钥匙坠112、ID徽章114或类似的卡式设备114、车辆116等的一个或多个标识(“ID”)信号108、计算机网络118和数据存储设备120、标识证书122以及ID接收器124。
安全装置102一般而言通过基于来自人的标识证书122验证该人的身份和验证一个或多个检测到的ID信号108与该人相关联来确认该人的身份。关于图2和图3中的装置200、300更详细地说明了安全装置102。在一个实施例中,安全装置102由如在图1中描绘的服务器104或另一计算设备(诸如台式计算机、膝上型计算机、平板计算机、专用安全设备等)实现。在另一实施例中,安全装置102被实现在多于一个设备中。本领域技术人员将认识到用来实施安全装置102的其他方式。
系统100包括一个或多个信号传感器106,其检测ID信号108并且将检测到的ID信号108传输给安全装置102。在一个实施例中,ID信号108是利用无线连接从人的设备无线地传输给信号传感器106的无线信号。例如,ID信号108可以是来自人的设备中的射频标识(“RFID”)发射器的RFID信号。在另一实施例中,ID信号108可以使用诸如近场通信(“NFC”)协议、ant plus
Figure BDA0001133441360000091
协议、WiFi协议等无线协议被传输。如图所示,在一个实施例中,信号传感器106被连接到服务器104和/或安全装置102。
在其他实施例中,信号传感器106可通过计算机网络118连接到安全装置102或者安全装置102可以是分布式系统,其具有分散在建筑物中的各种设备上、设施上、复合体中的模块或者分散在远程位置上的模块。分布式安全装置102中的各种模块可通过计算机网络118通信。
无线连接可以是移动电话网络。无线连接也可以采用基于电器和电子工程师协会(“IEEE”)802.11标准中的任何一个标准的Wi-Fi网络。备选地,无线连接可以是
Figure BDA0001133441360000092
连接。此外,无线连接可以采用射频标识(“RFID”)通信,其包括由国际标准化组织(“ISO”)、国际电工技术委员会(“IEC”)、美国试验与
Figure BDA0001133441360000093
Figure BDA0001133441360000094
DASH7TM联盟和EPCGlobalTM建立的RFID标准。
备选地,无线连接可以采用基于IEEE 802标准的连接。在一个实施例中,无线连接采用如由Sigma
Figure BDA0001133441360000096
设计的连接。备选地,无线连接可以采用如由加拿大考昆的
Figure BDA0001133441360000098
创新公司定义的
Figure BDA0001133441360000099
和/或
Figure BDA00011334413600000910
连接。
无线连接可以是红外线连接,其包括至少符合如由红外线
Figure BDA00011334413600000911
Figure BDA00011334413600000912
定义的红外线物理层规范(“IrPHY”)的连接。备选地,无线连接可以是蜂窝电话网络通信。所有标准和/或连接类型包括到本申请的申请日为止的标准和/或连接类型的最新版本和修订。
RFID发射器可被用来传输ID信号108,因为RFID发射器对诸如来自信号传感器106的信号做出反应,并且然后传输ID信号108。信号传感器106可包括用于发出用于向人上或人附近的设备传输ID信号108的请求的能力。信号传感器106还可以与安全装置102协同工作以与人的设备(例如,110、112、114、116)中的一个或多个ID信号发射器无线地通信。本领域技术人员将认识到其他形式的信号传感器106。
在一个实施例中,ID信号108是独特的信号。例如,ID信号108可以是独一无二的并且与所有其他ID信号不同。ID信号108可以是传输ID信号108的个人设备所特有的。在另一实施例中,ID信号108至少在本地是独特的并且与在安全装置102所被部署于的设施或城市或州或国家中本地传输的其他ID信号不同。例如,ID信号108可以独特到足以与由连接到安全装置102的信号传感器106可能遭遇的ID信号区分。在另一实施例中,ID信号108是人所特有的并且可以与该人所关联于的其他ID信号相同或者大体相同。
ID信号108从人的设备中的ID发射器被传输。如本文中所使用的,ID发射器是能够传输ID信号108的设备并且还可以传输其他数据并且可被用于其他无线通信。ID发射器不限于仅仅传输ID信号108。在某些实施例中,ID发射器响应于用于传输ID信号108的请求来传输ID信号108。例如,ID信号108可被从诸如智能电话、蜂窝电话之类的移动通信设备110、便携式音乐播放器、诸如具有通信能力的手表、健康监视器之类的穿着在身体部分上的设备或者其他能够发送ID信号108的设备传输。在一个实施例中,移动通信设备110是使用WiFi发射器、蜂窝发射器、NFC发射器、ANT+信号、蓝牙发射器等来传输ID信号108的智能电话。
通常,智能电话包括无线通信能力并且可以向蜂窝载体、向NFC接收器、蓝牙接收器等发送标识智能电话的ID信号108。其他移动通信设备110可以与使得能够与邻近设备通信的ANT+或类似的协议兼容。例如,心率监视器可以使用ANT+协议来与诸如智能电话、手腕安装的接收器、自行车计算机等的另一设备通信,并且可以传输ID信号108以与其他设备配对。
在另一实施例中,ID信号108可被从钥匙或者钥匙坠传输。例如,现代车辆钥匙经常包括在点火过程期间传输ID信号108的RFID发射器。在另一实施例中,诸如用来经由无线信号解锁车辆、启动车辆或者以其他方式执行与车辆相关联的某一功能的钥匙坠之类的钥匙坠可以传输ID信号108。信号传感器106可以检测到从钥匙坠发射的ID信号108。
在另一实施例中,ID信号108可被从ID徽章114或类似的卡式设备114传输。例如,许多ID徽章和卡式设备114的形式的门禁卡(诸如用来解锁设施的门的那些、用来打开车辆门的卡等等)包括传输ID信号108的无线发射器。例如,ID徽章114或卡式设备114可包括当被放置在RFID读取器附近时传输ID信号108的RFID发射器。信号传感器106可例如配置有比通常的RFID接收器更高功率的发射器,以传输能够在比通常的ID徽章114读取器或卡式设备114读取器更长的距离上触发ID徽章114或卡式设备114中的RFID发射器的信号。在其他实施例中,信号传感器106可被战略性地定位以触发ID信号108的发送。
在另一实施例中,ID信号108可被从人的车辆116传输。例如,如果人正试图在银行、信用社等处的事务,则该人可以驾驶车辆116到自动柜员机(“ATM”),在ATM处信号传感器106位于人的车辆116附近。现代车辆116经常包括能够传输ID信号108的无线设备。例如,许多车辆116装备有包括胎压监视系统(“TPMS”)的轮子,其中轮子中的每个TPMS设备包括发送ID信号108的RFID发射器,其可被与车辆116中的控制配对。
其他车辆116包括为了免提操作等而连接音乐播放器、智能电话的蓝牙能力。车辆116中的设备中的一个或多个设备可以传输ID信号108,该ID信号108可被车辆附近的信号传感器106检测到。尽管车辆116可以是汽车、运动型多功能车、卡车等,诸如机动化的轮椅、滑板车、自行车等的其他车辆也可包括能够传输ID信号108的无线发射器。
尽管若干设备在图1中被示出,但是本文所描述的本发明的实施例预期到包括无线通信能力的其他设备,诸如膝上型计算机、平板计算机、手表、起搏器、狗中的ID芯片以及人中的、人上的或者在人正在尝试建立身份时被人控制或拥有的任何其他设备。本领域技术人员将认识到能够传输ID信号108的其他设备。
在一个实施例中,安全装置102和/或服务器104与包括人所关联于的一个或多个ID信号108的数据库的数据存储设备120通信。在一个实施例中,数据存储设备120经由诸如局域网(“LAN”)、无线连接、因特网连接等的计算机网络118被连接。计算机网络118可包括通常与计算机网络118相关联的一个或多个交换机、路由器、数据线缆、发射器等。在一个实施例中,计算机网络118包括用来从数据存储设备120向安全装置102和/或服务器104传输数据的多个网络。
在一个实施例中,数据存储设备120位于包括安全装置102的服务器104或其他计算设备飞内部。在另一实施例中,数据存储设备120位于包括安全装置102的服务器104、膝上型计算机等的外部。例如,数据存储设备120可包括诸如存储区域网络之类的网络中的、阵列等中的一个或多个计算机可读存储介质。本领域技术人员将认识到具有与ID信号108相关联的人的数据库并且与安全装置102通信的数据存储设备120的其他形式。
在一个实施例中,系统100通过ID接收器124接收人的一个或多个标识证书122。下面针对图2中的装置200来描述标识证书122。通常,当人正试图建立用于金融业务的身份、为了获得访问权限、为了打开锁或者其中验证人的身份有用的其他活动时,标识证书122被人出示给ID接收器124。ID接收器124在各种实施例中可包括终端、小键盘、扫描器、卡读取器,或者用来接收标识证书122的其他设备。例如,人可以出示信用卡形式的标识证书122并且ID接收器124可包括信用卡读取器。在另一示例中,人可以出示具有RFID芯片的ID徽章形式的标识证书122并且ID接收器124可包括安全检查站处的RFID读取器。一个或多个信号传感器106通常存在于ID接收器124的位置或者在人在去往ID接收器124的路上经过的位置。
图2是图示了用于验证身份的装置200的一个实施例的示意性框图。装置200包括具有在下面描述的关联模块202、ID检测模块204和确认模块206的安全装置102的一个实施例。
在一个实施例中,装置200包括关联模块202,其将由个人设备传输的一个或多个ID信号108与人相关联。个人设备在各种实施例中可包括诸如如在图1中示出的移动通信设备110、钥匙坠112、ID徽章114或类似的卡式设备114、车辆116之类的设备,但是也可包括平板计算机、膝上型计算机、便携式电子设备、信用卡、借记卡、忠诚卡、起搏器、宠物中的ID芯片或者能够传输ID信号的任何其他设备。
在一个实施例中,关联模块202通过将ID信号108与人的名字相关联来将一个或多个ID信号108与人相关联。其他实施例包括将其他标识证书122与人相关联,其他标识证书122诸如是人的地址、电话号码、电子邮件地址、社会保障号码、密码、个人标识码(“PIN”)、卖家的成员编号、账户号码、年龄、身高、头发颜色等,或者是对标识人有用的其他信息。在一个实施例中,上面列出的人的标识证书122可以是用来获得访问权限、完成金融交易、打开锁、验证身份或与标识证书122相关联的其他活动的标识证书122的一部分。
除了标识证书122和其他个人信息之外,关联模块202将一个或多个ID信号108与人相关联。在一个实施例中,关联模块202通过人的登记ID信号108的动作来关联ID信号108。例如,人可以采取步骤来向安全装置102登记ID信号108或向汇集ID信号108与人的关联的另一服务登记ID信号108。例如,不与安全装置102的用户相关联的组织可以汇集人的个人信息并且将每个人与一个或多个ID信号108相关联。在下文中,关联模块202将一个或多个ID信号108与人相关联可包括访问包括先前已被关联的人与ID信号108之间的关联的数据库。
在另一实施例中,关联模块202通过创建日志中的条目、数据库、文件或将人与一个或多个ID信号108相联系以用于未来使用的其他数据结构来将人与一个或多个ID信号108相关联。人例如可以在身份可以使用标识证书122被确认的情形下亲自或者以电子方式出示标识证书122,并且随后人可以随后出示各种个人设备以用于由用来检测来自个人设备的ID信号108的信号传感器106扫描。在另一实施例中,人可以出示另一形式的ID信号108,诸如在ID信号108中传输的ID号码。在一个实施例中,许多人可以登记从个人设备传输的各种ID信号108并且关联模块202构建ID信号108与人的标识证书122之间的关联的数据库。
在一个实施例中,装置200包括ID检测模块204,其检测一个或多个ID信号108。例如,ID检测模块204可以从一个或多个信号传感器106接收一个或多个ID信号108。在一个实施例中,ID检测模块204检测与由ID接收器124接收到的标识证书122不同的ID信号。在另一实施例中,标识证书122可以是与由ID检测模块202检测到的一个或多个ID信号108相同类型或者类似类型的,但是一个或多个ID信号108是除由ID接收器124接收到的标识证书122之外的。
在一个实施例中,ID检测模块204发起对一个或多个ID信号108的检测。例如,ID检测模块204可响应于人出示标识证书122来发起检测。在另一实施例中,ID检测模块204响应于人和/或人的个人设备位于信号传感器106附近来发起检测。例如,信号传感器106或其他传感器可以检测人或人的个人设备并且ID检测模块204可以检测一个或多个ID信号108。在一个示例中,安全装置102包括专用于检测用于将ID信号108与人相关联的ID信号108的选择的信号传感器106。例如,银行、安全中心等可具有位置,在该位置处人出示标识证书122并且使得个人设备针对ID信号108而被扫描,以便关联模块202将ID信号108与人相关联。
在另一个实施例中,ID检测模块204和/或信号传感器106传输一信号,其发起传输一个或多个ID信号108。例如,在ID信号108是RFID信号的情况下,检测模块206和/或信号传感器106可以传输一信号,其触发个人设备传输RFID信号。信号传感器106可以传输适于从信号传感器106到个人设备的距离的信号。例如,在个人设备通常被以短距离读取的情况下,信号传感器106可以比个人设备的通常读取器被放置得更远并且ID检测模块204和/或信号传感器106可以传输比通常读取器所传输的更强的信号。
在一个实施例中,ID检测模块204通过检测ID信号108内的代码(诸如与人所关联于的ID信号108的格式匹配的形式的一系列数字和/或字母)来检测一个或多个ID信号108。例如,个人设备可以按照数字方式传输ID信号108并且ID检测模块204可以解码ID信号108。在其他实施例中,ID检测模块204与个人设备通信以建立用于传输ID信号108的通信信道并且可以使用一个或多个无线协议。
在另一实施例中,一个或多个信号传感器106能够接收各种类型和协议的ID信号108。例如,信号传感器106可能能够接收各种类型的ID信号108。在另一示例中,ID检测模块204被连接到多个信号传感器106,其中每个信号传感器106都能够检测一种类型的ID信号108。
在一个实施例中,关联模块202在没有人的动作的情况下通过一方的动作来将一个或多个ID信号108与人相关联。例如,人可以出示标识证书122以用于事务、以获得进入等,并且ID检测模块204可以检测不与人相关联的一个或多个ID信号108。关联模块202然后可以将检测到的ID信号108与人相关联。例如,当安全装置102被首先部署时,与人相关联的ID信号108的数据库可能不存在并且ID检测模块204和关联模块202可以一起工作以构建人和关联的ID信号108的数据库,而每个人没有特别注意关联模块202和ID检测模块204的动作。
在一个实施例中,ID检测模块204和关联模块202响应于具有对用户身份的更高级别验证的事件(诸如使用人的标识证书122以及附加验证步骤来验证身份、诸如与可以将人的照片与人相比较的一方的交互、询问附加安全问题等)来检测并关联ID信号108。ID信号108的检测在更高验证过程期间可以了解或者不了解人。在另一实施例中,ID检测模块204和关联模块202响应于初始数据库构造时段期间的通常验证过程来检测并关联ID信号108并且随后稍后为了增加的安全性而将数据库用于验证身份。
在一个实施例中,装置200包括确认模块206,其响应于基于来自人的标识证书122验证人的身份和验证检测到的ID信号108中的一个或多个ID信号与人相关联来确认人的身份。使用双重验证过程增加了安全性并且帮助避免人使用偷窃的卡或其他标识证书122的情形。通常,与其中不单独使用标识证书122来确认验证的当前实践中的情况一样,身份未被确认并且寻求身份验证的人被拒绝进入,锁未被打开,金融事务被拒绝,等等。在确认模块206基于人所提供的标识证书122来确认人的身份的情况下,确认模块206采用确定ID检测模块204所检测到的ID信号108是否和与人相关联的ID信号108匹配的附加步骤,并且如果该第二验证使用ID信号108而被确认,则确认模块206确认人的身份。
图3是图示了用于验证身份的另一装置300的一个实施例的示意性框图。装置300包括具有与在上面关于图2中的装置200描述的那些大体类似的关联模块202、ID检测模块204和确认模块206的安全装置102的另一个实施例。在各种实施例中,装置300还可包括在下面描述的警告模块302、拒绝模块304和匹配阈值模块306。
在一个实施例中,装置300包括警告模块302,其响应于检测到的ID信号108中的一个或多个ID信号和与人相关联的ID信号108不匹配来生成并且发送警告。例如,警告模块302在由ID检测模块204检测到的一个或多个ID信号108中的一个ID信号和与出示标识证书122的人相关联的ID信号108不匹配的情况下生成并且发送警告。各种组合和条件也可被施加于将检测到的ID信号108和与人相关联的ID信号108匹配并且一些在下面得到描述。警告模块302也可以响应于提供的标识证书122不是有效的、不与人匹配等来生成并且发送警告。
在一个实施例中,警告模块302响应于检测到的ID信号108中的一个或多个ID信号与另一人相关联来生成警告。例如,检测到ID信号108与另一人相关联可指示出示标识证书122的人已经偷窃了标识证书122或者正在不适当地使用标识证书122。在另一示例中,检测到ID信号108与另一人相关联可指示出示标识证书122的人具有另一人的个人设备,这可以降低信任因素并且可指示对恢复对出示标识证书122的个人的信任而言另外的验证步骤可能是必要的。例如,另外的步骤可被采取以确保提供标识证书122的人具有正当理由拥有传输不与该人相关联的ID信号108的个人设备,诸如个人设备是从家庭成员借的或是由该人新近购买的。在另一实施例中,ID检测模块204检测到ID信号108与另一人相关联可仅仅触发附加验证步骤。
在另一实施例中,装置300包括拒绝模块304,其响应于接收到警告来在人的标识证书122包括用于进入的请求时拒绝该人的进入。在另一实施例中,拒绝模块304响应于接收到警告来在人的标识证书122包括用于批准金融事务的请求时谢绝金融交易。在另一实施例中,拒绝模块304响应于接收到警告来在人的标识证书122包括用于打开锁的请求时将该锁保持在锁定状态中。在其他实施例中,拒绝模块304响应于接收到警告来拒绝某一其他访问或请求。
在一个实施例中,装置300包括匹配阈值模块306,并且警告模块302生成警告包括匹配阈值模块306确定检测到的ID信号108和与人相关联的ID信号108匹配的百分比是否在匹配阈值之上。例如,如果ID检测模块204检测到四个ID信号108,则匹配阈值可被设置在75%并且匹配阈值模块306在四个检测到的ID信号108中的两个和与人相关联的ID信号108不匹配的情况下可以谢绝验证,并且在四个检测到的ID信号108中的三个或四个和与人相关联的ID信号108匹配的情况下可确认对人的身份的验证。在匹配阈值模块306谢绝验证的情况下,警告模块302然后可以生成并且发送警告并且拒绝模块304可以采取行动来拒绝进入、谢绝事务等。
在一个实施例中,取决于多少ID信号108被ID检测模块204检测到,匹配阈值模块306使用多个匹配阈值。例如,随着检测到的ID信号108的数目增加,假定随着传输ID信号108的个人设备的数目增加存在更高的不匹配的似然性,则匹配阈值可以减小。本领域技术人员将认识到用来基于检测到的ID信号108确认对身份的验证的其他标准和匹配阈值。
图4是图示了用于验证身份的方法400的一个实施例的示意性流程图。方法400开始并且将由个人设备发射的一个或多个ID信号108与人相关联402。个人设备可以是移动通信设备110、钥匙坠112、ID徽章114或类似的卡式设备114、车辆116,等等。ID信号208是独特的并且可被以可被存储在数据库中的形式表达。在一个实施例中,关联模块202将ID信号108与人相关联402。
方法400检测404一个或多个ID信号108。在一个实施例中,ID检测模块204检测404ID信号108并且可将一个或多个信号传感器106用于检测。方法400确定406由人提供的标识证书122是否有效或者是否与人相关联。如果方法400确定406标识证书122不是有效的,则方法400结束。如果方法400确定406标识证书122有效,则方法400确定408检测到的ID信号108中的一个或多个ID信号是否和与人相关联的ID信号108匹配。
如果方法400确定408检测到的ID信号108中的一个或多个ID信号和与人相关联的ID信号108不匹配,则方法400结束。如果方法400确定408检测到的ID信号108中的一个或多个ID信号和与人相关联的ID信号108匹配,则方法400确认410人的身份,然后方法400结束。在一个实施例中,确认模块206确定406标识证书122是否为有效并且确定408ID信号108和与人相关联的ID信号108匹配并且确认410人的身份。
图5是图示了用于验证身份的方法500的另一实施例的示意性流程图。方法500开始并且将由个人设备发射的一个或多个ID信号108与人相关联502。方法500检测504一个或多个ID信号108。ID检测模块204可检测504ID信号108并且可将一个或多个信号传感器106用于检测。方法500确定506由人提供的标识证书122是否有效或者是否与人相关联。如果方法500确定506标识证书122有效,则方法500确定508检测到的ID信号108中的一个或多个ID信号是否和与人相关联的ID信号108匹配。
如果方法500确定508检测到的ID信号108中的一个或多个ID信号和与人相关联的ID信号108匹配,则方法500确认510人的身份,然后方法500结束。如果方法500确定506标识证书122不是有效的或者确定508检测到的ID信号108中的一个或多个ID信号和与人相关联的ID信号108不匹配,则方法500生成512并且发送512警告。在一个实施例中,确认模块206确定506标识证书122是否有效并且确定508ID信号108和与人相关联的ID信号108匹配并且确认610人的身份。在另一实施例中,警告模块302生成并且发送警告。
在一个实施例中,方法500对人拒绝514由出示标识证书122的人寻求的对事务、位置等的访问,然后方法500结束。访问的拒绝514可以是拒绝进入位置,可以是对事务的拒绝514,可以是对锁的打开的拒绝514,等等。在一个实施例中,拒绝模块304对人拒绝514访问。
图6是图示了用于将ID信号108与人相关联的方法600的一部分的一个实施例的示意性流程图。在一个实施例中,方法600在图5中的方法500检测到504一个或多个ID信号108之后开始并且可选地确定602ID信号108是否与人相关联(从图5上的“A”转到图6上的“A”)。如果方法600确定602ID信号108和与人相关联的ID信号108不匹配,则方法600诸如使用标识证书122和/或其他增强验证而可选地确定604人的身份是否被验证。
如果方法600确定604人的身份被验证,则方法600返回(从图6上的“B”转到图5上的“B”)并且使检测到的ID信号108与人相关联502。如果方法600诸如通过增强的验证过程或者当构建ID信号108和关联的数据库时确定604人的身份尚未被验证,则方法600返回(从图6上的“C”转到图5上的“C”)并且确定506标识证书122是否有效。注意,图6中的方法600意图是在如在上面关于图2和图3中的装置200、300描述的某些条件下使用。
图7是图示了用于验证身份的方法501的附加步骤的一个实施例的示意性流程图。方法501是图5中的步骤508的增强,其将确定508检测到的ID信号108是否与人的ID信号108匹配。在一个实施例中,方法508确定508通过可选地确定508a检测到的ID信号108是否与另一人相关联来确定508ID信号108是否和与人相关联的ID信号108匹配。如果方法501确定508a检测到的ID信号108与另一人相关联,则方法500生成512警告(如在图5中示出的)。
如果方法501确定508a检测到的ID信号108不与另一人相关联,则方法501可选地确定508b和与人相关联的ID信号108匹配的检测到的ID信号108的数量或百分比是否在匹配阈值之上。如果方法501确定508b和与人相关联的ID信号108匹配的检测到的ID信号108的数量或百分比在匹配阈值之上,则方法500确认人的身份(如在图5中示出的)。如果方法501确定508b和与人相关联的ID信号108匹配的检测到的ID信号108的数量或百分比不在匹配阈值之上,则方法500生成512警告(如在图5中示出的)。
可以按照其他特定形式来实践这些实施例。认为所描述的实施例在所有方面都仅是例示性的而不是限制性的。因此,本发明的范围由所附权利要求书来指示而不是由前面的描述来指示。在权利要求的等价的含义和范围内的所有变化都将包含在其范围内。

Claims (15)

1.一种确认身份的方法,包括:
将由个人设备发射的一个或多个标识ID信号与人相关联,所述一个或多个ID信号中的每个ID信号包括具有唯一标识符的无线传输,所述唯一标识符与被无线地传输的其他标识符不同;
使用一个或多个信号传感器检测来自所述个人设备的一个或多个ID信号;
在独立于所述个人设备的设备处接收来自所述人的标识证书;
在独立于所述个人设备的所述设备处,响应于基于来自所述人的接收到的所述标识证书验证所述人的身份、并且验证检测到的所述ID信号中的一个或多个ID信号与所述人相关联,来确认所述人的身份;以及
响应于检测到的所述ID信号中的一个或多个ID信号和与所述人相关联的所述ID信号不匹配来生成并且发送警告,所述警告响应于确定检测到的所述ID信号和与所述人相关联的ID信号匹配的百分比不满足匹配阈值而被生成,所述匹配阈值根据被检测到的ID信号的数目而被确定。
2.根据权利要求1所述的方法,还包括响应于接收到所述警告来执行以下各项中的一项或多项:
当所述标识证书包括用于进入的请求时拒绝所述人的进入;
当所述标识证书包括用于批准金融事务的请求时谢绝金融事务;以及
当所述标识证书包括用于打开锁的请求时将所述锁保持在锁定状态中。
3.根据权利要求1所述的方法,其中检测到的所述一个或多个ID信号包括以下各项中的一项或多项:射频标识RFID信号、使用近场通信协议传输的标识信号、使用短距离数据交换协议传输的标识信号以及通过Wi-Fi网络传输的标识符。
4.根据权利要求1所述的方法,其中检测到的所述一个或多个ID信号自以下各项中的一项或多项被传输:
所述人的车辆中的ID发射器;
所述人的钥匙坠中的ID发射器;
附着到所述人的电子设备中的ID发射器;
门禁卡中的ID发射器;
便携式电子设备中的ID发射器;
所述人的便携式通信设备中的ID发射器;
信用卡中的ID发射器;
借记卡中的ID发射器;以及
由卖家所发行的卡中的ID发射器。
5.根据权利要求1所述的方法,其中将一个或多个ID信号与人相关联包括将所述一个或多个ID信号与所述人的标识证书一起存储在数据库条目中。
6.根据权利要求1所述的方法,其中将一个或多个ID信号与人相关联包括所述人的登记所述ID信号的动作。
7.根据权利要求1所述的方法,其中将一个或多个ID信号与人相关联包括一方的动作而没有所述人的动作。
8.根据权利要求1所述的方法,其中将一个或多个ID信号与人相关联还包括:
检测一个或多个ID信号;
确定检测到的所述一个或多个ID信号当前不与所述人相关联;以及
将检测到的所述一个或多个ID信号与所述人相关联。
9.根据权利要求1所述的方法,其中所述人的所述标识证书包括以下各项之一:
所述人的除检测到的所述一个或多个ID信号之外的ID信号;
无线请求;
小键盘录入;
视网膜扫描;
来自指纹读取器的扫描;
来自磁条读取器的扫描;
所述人的身体扫描;
所述人的图像;以及
将钥匙插入锁中。
10.一种确认身份的装置,包括:
关联模块,所述关联模块将个人设备的一个或多个ID信号与人相关联,所述一个或多个ID信号中的每个ID信号包括具有唯一标识符的无线传输,所述唯一标识符与被无线地传输的其他标识符不同;
ID检测模块,所述ID检测模块使用一个或多个信号传感器检测来自所述个人设备的一个或多个ID信号;以及
确认模块,所述确认模块:
在独立于所述个人设备的设备处接收来自所述人的标识证书;以及
在独立于所述个人设备的所述设备处,响应于基于来自所述人的接收到的所述标识证书验证所述人的身份、并且所述ID检测模块验证检测到的所述ID信号中的一个或多个ID信号与所述人相关联,来确认所述人的身份;以及
警告模块,所述警告模块响应于检测到的所述ID信号中的一个或多个ID信号和与所述人相关联的所述ID信号不匹配来生成并且发送警告,所述警告响应于确定检测到的所述ID信号和与所述人相关联的ID信号匹配的百分比不满足匹配阈值而被生成,所述匹配阈值根据被检测到的ID信号的数目而被确定。
11.根据权利要求10所述的装置,还包括拒绝模块,所述拒绝模块响应于接收到所述警告来执行以下各项中的一项或多项:
当所述人的所述标识证书包括用于进入的请求时拒绝所述人的进入;
当所述人的所述标识证书包括用于批准金融事务的请求时谢绝金融事务;以及
当所述人的标识证书包括用于打开锁的请求时将所述锁保持在锁定状态中。
12.根据权利要求10所述的装置,其中将一个或多个ID信号与人相关联的所述关联模块还包括:
ID检测模块,所述ID检测模块检测个人设备的一个或多个ID信号并且确定检测到的所述一个或多个ID信号当前不与所述人相关联;以及
第二关联模块,所述第二关联模块将检测到的所述一个或多个ID信号与所述人相关联。
13.根据权利要求10所述的装置,其中所述确认模块通过基于标识证书验证所述人的身份来确认身份还包括:
验证除检测到的所述一个或多个ID信号之外的ID信号与所述人相关联;
处理无线请求并且验证所述无线请求中的标识信号对应于所述人;
验证小键盘录入与存储的代码匹配;
验证视网膜扫描与所述人的视网膜扫描匹配;
验证来自指纹读取器的扫描与所述人的指纹匹配;
验证来自磁条读取器的扫描有效;
验证所述人的身体扫描包括与所述人的标识特性匹配的元素;
验证所述人的图像与所述人的存储的图像匹配;以及
响应于将钥匙插入锁中并且在所述锁中转动所述钥匙来允许锁中的转向轮解锁所述锁。
14.一种确认身份的系统,包括:
一个或多个信号传感器;
ID接收器;
关联模块,所述关联模块将个人设备的一个或多个ID信号与人相关联,所述一个或多个ID信号中的每个ID信号包括具有唯一标识符的无线传输,所述唯一标识符与被无线地传输的其他标识符不同;
ID检测模块,所述ID检测模块使用所述一个或多个信号传感器来检测来自所述个人设备的一个或多个ID信号;
确认模块,所述确认模块:
在独立于所述个人设备的设备处接收来自所述人的标识证书;以及
在独立于所述个人设备的所述设备处,响应于基于来自所述人的接收到的所述标识证书验证所述人的身份、并且所述ID检测模块验证检测到的所述ID信号中的一个或多个ID信号与所述人相关联,来确认所述人的身份;以及
警告模块,所述警告模块响应于检测到的所述ID信号中的一个或多个ID信号和与所述人相关联的ID信号不匹配来生成并且发送警告,所述警告响应于确定检测到的所述ID信号和与所述人相关联的ID信号匹配的百分比不满足匹配阈值而被生成,所述匹配阈值根据被检测到的ID信号的数目而被确定。
15.根据权利要求14所述的系统,还包括:
硬件处理器;
一个或多个计算机可读存储介质,所述一个或多个计算机可读存储介质与所述硬件处理器通信,其中所述模块被存储在所述一个或多个计算机可读存储介质上并且在所述硬件处理器上执行;以及
数据库,所述数据库包括用于每个人的标识信息以及与每个人相关联的ID信号。
CN201610907527.1A 2015-10-28 2016-10-18 将个人rf签名用于增强的认证度量 Active CN106650369B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/925,841 2015-10-28
US14/925,841 US10230706B2 (en) 2015-10-28 2015-10-28 Using personal RF signature for enhanced authentication metric

Publications (2)

Publication Number Publication Date
CN106650369A CN106650369A (zh) 2017-05-10
CN106650369B true CN106650369B (zh) 2020-01-21

Family

ID=57963793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610907527.1A Active CN106650369B (zh) 2015-10-28 2016-10-18 将个人rf签名用于增强的认证度量

Country Status (4)

Country Link
US (1) US10230706B2 (zh)
CN (1) CN106650369B (zh)
DE (1) DE102016120524A1 (zh)
GB (1) GB2545316B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049194B2 (en) * 2015-11-27 2018-08-14 International Business Machines Corporation Control access to function of information device
US10531228B2 (en) * 2015-12-16 2020-01-07 Sk Planet Co., Ltd. Approaching user detection, user authentication and location registration method and apparatus based on RF fingerprint
US10098027B2 (en) * 2016-06-01 2018-10-09 Anatrope, Inc. Methods and apparatus for intercepting and analyzing signals emitted from vehicles
US10109166B1 (en) * 2017-04-20 2018-10-23 David Lee Selinger System and method for a security checkpoint using radio signals
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
BR112023011476A2 (pt) * 2020-12-15 2024-02-06 Selex Es Inc Sistemas e métodos para rastreamento de assinaturas eletrônicas
KR102587285B1 (ko) * 2023-06-08 2023-10-12 주식회사 스피드정보 Nfc를 이용한 출입 통제 방법, 장치 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172286A (ja) * 2004-12-17 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> 入退室管理システム
CN102567502A (zh) * 2010-12-16 2012-07-11 微软公司 用设备标识补充生物测定标识
WO2013009301A1 (en) * 2011-07-12 2013-01-17 Assa Abloy Ab Event driven second factor credential authentication
CN104221062A (zh) * 2012-04-12 2014-12-17 皇家飞利浦有限公司 用于人的门识别的识别传感器

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001266628A1 (en) * 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20080024272A1 (en) * 2003-07-18 2008-01-31 Fiske Michael S Biometric authentication lock machine
US8014763B2 (en) * 2004-02-28 2011-09-06 Charles Martin Hymes Wireless communications with proximal targets identified visually, aurally, or positionally
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
US8933782B2 (en) * 2010-12-28 2015-01-13 Toyota Motor Engineering & Manufaturing North America, Inc. Mobile device connection system
EP2509275A1 (en) * 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
WO2012139042A2 (en) * 2011-04-08 2012-10-11 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US8831294B2 (en) * 2011-06-17 2014-09-09 Microsoft Corporation Broadcast identifier enhanced facial recognition of images
US20140214687A1 (en) * 2011-07-20 2014-07-31 Horatio Nelson Huxham Cryptographic expansion device and related protocols
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US9344414B2 (en) * 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
US9148416B2 (en) * 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9509676B1 (en) * 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9721175B2 (en) * 2013-05-08 2017-08-01 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9888378B2 (en) * 2013-06-27 2018-02-06 International Business Machines Corporation Associating a user identity to a wireless signal
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10223696B2 (en) * 2014-04-25 2019-03-05 Avago Technologies International Sales Pte. Limited Adaptive biometric and environmental authentication system
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US10333980B2 (en) * 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
US9871780B2 (en) * 2015-01-13 2018-01-16 Collateral Opportunities, Llc System and method for preventing unauthorized access to restricted computer systems through the use of a wireless transmitter and receiver
US20160241531A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Confidence values
US10506068B2 (en) * 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
US10305895B2 (en) * 2015-04-14 2019-05-28 Blubox Security, Inc. Multi-factor and multi-mode biometric physical access control device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172286A (ja) * 2004-12-17 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> 入退室管理システム
CN102567502A (zh) * 2010-12-16 2012-07-11 微软公司 用设备标识补充生物测定标识
WO2013009301A1 (en) * 2011-07-12 2013-01-17 Assa Abloy Ab Event driven second factor credential authentication
CN104221062A (zh) * 2012-04-12 2014-12-17 皇家飞利浦有限公司 用于人的门识别的识别传感器

Also Published As

Publication number Publication date
US10230706B2 (en) 2019-03-12
GB201618165D0 (en) 2016-12-14
GB2545316B (en) 2020-02-19
CN106650369A (zh) 2017-05-10
US20170126648A1 (en) 2017-05-04
GB2545316A (en) 2017-06-14
DE102016120524A1 (de) 2017-05-04

Similar Documents

Publication Publication Date Title
CN106650369B (zh) 将个人rf签名用于增强的认证度量
CN107948321B (zh) 车辆的远程授权方法及系统
US9076273B2 (en) Method and system for providing identity, authentication, and access services
US8863261B2 (en) User authentication apparatus, method thereof and computer readable recording medium
US8855312B1 (en) Mobile trust broker
CN103477604B (zh) 对移动设备的持续语音认证的方法和系统
US8646056B2 (en) User-friendly multifactor mobile authentication
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
CA2571811C (en) User authentication for contact-less systems
US10618497B2 (en) Unlocking control system and unlocking control method
US9030290B2 (en) Vicinity-based multi-factor authentication
US20160203478A1 (en) System and method for comparing electronic transaction records for enhanced security
US20160012408A1 (en) Cloud-based mobile payment system
CN112188431A (zh) 车辆智能进入系统及其方法
US10833777B2 (en) Method of personalizing a secure transaction during a radio communication
US9542547B2 (en) Identification to access portable computing device
CN114120487A (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
CN103957521B (zh) 一种基于nfc技术的小区访客认证方法和系统
US11960587B2 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
US20170180360A1 (en) System for securing user identity information and a device thereof
EP3563327A1 (en) Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone
JP2018180842A (ja) ユーザ認証システム及びユーザ認証方法
CN105719369A (zh) 防盗设备解锁系统及方法
US10395227B2 (en) System and method for reconciling electronic transaction records for enhanced security
US20160203492A1 (en) System and method for requesting reconciliation of electronic transaction records for enhanced security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210615

Address after: 23 / F, Lincoln building, 979 King's road, Quarry Bay, Hong Kong, China

Patentee after: Lenovo Global Technology International Co.,Ltd.

Address before: Singapore City

Patentee before: Lenovo Enterprise Solutions (Singapore) Pte. Ltd.