CN107534673A - 远程安全证件分析 - Google Patents
远程安全证件分析 Download PDFInfo
- Publication number
- CN107534673A CN107534673A CN201680025931.4A CN201680025931A CN107534673A CN 107534673 A CN107534673 A CN 107534673A CN 201680025931 A CN201680025931 A CN 201680025931A CN 107534673 A CN107534673 A CN 107534673A
- Authority
- CN
- China
- Prior art keywords
- data
- safety document
- scanned
- analysis
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/95—Pattern authentication; Markers therefor; Forgery detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/40—Document-oriented image-based pattern recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Facsimiles In General (AREA)
- Alarm Systems (AREA)
Abstract
一种用于安全证件的远程分析的系统,包括:接口,其被配置为从现场器材并且经由网络接收所扫描的安全证件的图像数据;数据存储器,其被配置为存储数据记录,其中所述数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者有关的附加数据;分析模块,其被配置为访问所述数据存储器以分析所述数据记录,并且生成分析结果;以及通知模块,用于基于所述分析结果来发起通知。
Description
技术领域
本发明涉及用于安全证件的远程分析的系统、实体和方法。具体地,本发明的目的是提高为了在例如检查站处扫描安全证件而采用的现有现场器材的使用的灵活性。
背景技术
在当今世界的大多数国家内,用于签发并验证诸如护照、身份证、签证和驾照等的安全证件的电子系统是常见做法。由于这些系统处理机密且敏感的数据,因此用于安全证件处理的大多数现有电子系统是封闭的专有系统。换句话说,现有系统包括利用良好保护的封闭协议和数据链路连接至现场的器材和终端的特殊中央数据储存库。现场器材通常包括数据终端、扫描仪和打印机等。
通常,经授权人员在例如边界检查站(移民局)、机关办公场所、机场和移动检查站处采用这种系统,作为常见警察巡逻的一部分。具体地,经授权人员可以借助于访问所述的特殊中央数据储存库,通过查询从安全证件获取到的个人数据来检查来自现场的所有者的安全证件。该系统可以将分析结果提供至现场的终端,使得该经授权人员可以采取适当措施,例如使被检查人通过安全检查站、逮捕被检查人、向被检查人提供证书、向所出示的安全证件应用印章或标记。
由于现有系统通常受到良好保护和屏蔽以避免针对数据交换的任何未经授权干扰,因此可能难以安装新的现场器材、或者难以大体改变系统的器材和组件。同样,由于现有现场器材通常特别适用于仅与特定中央特殊储存库一起工作,因此可能难以将该现场器材用于其它或附加的中央分析系统。然而,现场器材原则上将能够并且适合于进行更一般性质的任务,例如扫描证件、转发数据以及接收和显示数据等。
公开US 7,314,162公开了如下的方法和系统,其中该方法和系统用于通过在数据库中存储并且向身份证件所有者报告该人的驾照、护照或其它政府签发的身份证件作为ID的形式被出示的实例,来报告身份证件使用,由此便于尽早通知身份盗用。此外,公开US 7,503,488公开了如下的方法,其中该方法用于基于过去与申请人在他们针对驾照的申请中所出示的附带身份证件(例如,出生证明、护照、学生ID卡等)的特定组合相关联的欺诈的相对发生率,在向申请人签发驾照之前评估欺诈的风险。然而,所提出的系统要求在两端处(即,在检查证件的地点处和在确定分析结果的地点处)进行匹配的信息处理。
因此,本发明的目的是提供一种能够以灵活但仍充分可靠且安全的方式与现有现场器材进行集成的用于远程安全证件分析的改进系统。具体地,该改进系统应该能够采用现场的现有扫描和数据输入/显示装置。
发明内容
通过独立权利要求的主题来解决上述的传统概念的问题和缺陷。在从属权利要求中描述了其它优选实施例。
根据本发明的实施例,提供一种用于安全证件的远程分析的系统,所述系统包括:接口,其被配置为从现场器材并且经由网络接收所扫描的安全证件的图像数据;数据存储器,其被配置为存储数据记录,其中所述数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者相关的附加数据;分析模块,其被配置为访问所述数据存储器以分析所述数据记录,并且生成分析结果;以及通知模块,用于基于所述分析结果来发起通知。
根据本发明的实施例,提供一种用于安全证件的远程分析的方法,所述方法包括以下步骤:从现场器材并且经由网络接收所扫描的安全证件的图像数据;存储数据记录,其中所述数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者相关的附加数据;访问所存储的数据记录以分析所述数据记录、并且生成分析结果;以及基于所述分析结果来发起通知。
一般地,在实施例中,网络可以是有线的或无线的或它们的组合。此外,数据可以伴随有语音、生物计量、或者诸如血液样本、DNA或观察概况等的生物分析的数据。分析模块还可被配置为将数据记录相对于储存库中的历史数据或者与该数据有关的数据(元数据)进行匹配。
附图说明
现在将参考附图来说明本发明的实施例,其中这些实施例是为了更好地理解发明性概念而呈现的,而且不应被视为限制本发明,其中在附图中:
图1示出用于分析安全证件的传统电子系统(以检查站为例)的示意图;
图2示出根据本发明的实施例的远程安全证件分析的部署的示意图;
图3示出根据本发明的其它实施例的用于安全证件分析的服务器实体的示意图;
图4示出用于安全证件分析的服务器实体的一般设备实施例的示意图;以及
图5示出本发明的操作实施例的一般方法的流程图。
具体实施方式
图1示出用于分析安全证件的传统电子系统(以检查站为例)的示意图。具体地,示出作为现场1中的安全器材的一部分的检查站30。通常,术语现场涉及相应的器材和组件分布的所有位置。因此,该现场器材包括诸如任何类型的输入终端、照相机、终端、显示终端、扫描仪和打印机等的组件。在所示示例中,检查站30允许安保人员19操作例如显示终端11和扫描仪12。在通常场景中,个人将向安保人员19出示安全证件。因此,假定个人是安全证件的所有者、并且分析并检查所出示的安全证件的正确所有权和/或相应真实性。
更具体地,个人将向安保人员19出示安全证件,而安保人员19可以采用扫描仪12来扫描该安全证件或其一部分。通常,扫描仪12将采用数据处理技术来提取与个人(或者所出示的安全证件的所有者)有关的信息,诸如姓名、出生日期、以及/或者诸如RFID内容等的采用个人资料或生物计量格式的安全证件编号等。通常,以下数据项中的任何数据项均可以表示与安全证件的个人/所有者/持有者有关的所谓的附加数据:姓氏、名字、出生日期和出生地、国籍、居住地和居住国家、证件编号、证件类型标识、证件签发日期、证件签发地、所有者的生物计量数据、以及与证件所有者的面部、指纹或其它身体特征有关的图像数据或图形数据等。
一旦扫描仪12生成了与个人有关的这种信息,则该信息可以经由安全链路100被转发至某种中央储存库120。储存库120有可能是服务器以及/或者被配置为并且能够对所接收到的信息进行与验证有关的分析的数据中心、专用网和/或云基础架构的资源。例如,储存库120可以存储与个人是否有权在特定国家居住有关的数据。假定所示的检查站30位于登机口之前、或者(以有线或无线的方式)安全地电子连接至机场,则储存库120可以存储表示个人是否合法地进入该国以及是否现在正在允许签证期内离开该国的数据。例如,储存库120可以经由显示终端11向安保人员19通知在检查站30处出示他/她的护照的个人在该国内的停留时间已长于他/她各自的签证所允许的时间。因而,安保人员19可以操作屏障13,以使得能够逮捕该个人。自然,安保人员19还可以操作屏障13,以在来自储存库120的响应表示一切正常的情况下,使该个人通过。
一般来说,用于安全证件分析的传统电子系统通常采用分布式器材现场1以及位于一个或多个中央位置2的用于数据存储和分析的某种中央资源。该链路100可以由专用特殊信号线来实现,或者可以是经由诸如因特网等的现有通信网络的某种安全通信(例如,VPN连接、隧道等)。这些传统系统存在难以添加或改变现场器材10的组件的缺陷。具体地,仅可以连接专用器材和组件,以能够经由链路100与中央储存库120进行通信。换句话说,使诸如扫描仪和打印机等的更加标准化的组件相连接以经由链路100与储存库120一起工作,这一操作即使并非不可能,也是很难的。同样,可能难以将现场器材10用于其它集中式服务而不是储存库120。
图2示出根据本发明的实施例的远程安全证件分析的部署的示意图。在某种中央位置2处设置相应系统21,从这种意义上说,该系统21可以远离分布有用于扫描、打印、数据输入/输出等的器材的现场1中的各地点。通常,系统21相对于传统技术改进了安全证件的远程分析,因而包括接口21,其中该接口21被配置为从现场1中的器材并且经由网络110接收所扫描的安全证件的图像数据111。这样,接口21可以从现场1中的任何类型的扫描仪和数据源接收图形数据。
具体地,系统21不依赖于或者甚至不需要专门的专有数据格式,而是能够接受并处理经由任何类型的网络(诸如因特网、内联网、移动装置和诸如卫星等的其它联网方式等)所接收到的图形图像数据。结果,可以采用任何适当的扫描器材来扫描安全证件并且生成各图像数据。如此制成的所述扫描器材包括已有的并且被相应的机构/当局所采用的专用现场器材10的扫描仪12。例如,现场器材10可以是与如结合图1更详细地论述并说明的专用中央储存库有关地提供至机构/当局的第三方器材。同样,扫描器材还可以包括诸如扫描仪12等的不是任何特定现场器材10的一部分或者不依赖于任何特定现场器材10的个体或独立组件。此外,设想了任何其它数据源,以生成所扫描的安全证件的图像或数字数据,并且将该图像或数字数据经由网络110转发至系统接口21。
系统21还包括数据存储器22,其中该数据存储器22被配置为存储数据记录,其中该数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者有关的附加数据。利用系统的分析模块23,可以分析数据存储器22中所存储的数据记录并且可以生成分析结果。例如,对所接收到的图像数据111进行身份项或安全项的分析,这是因为这些特征是现代安全证件的共同元素。具体地,分析模块23可以与连同相应数据记录一起存储的附加数据有关地查看这种身份项或安全项。例如,身份项可以识别作为签证的持有者的特定个人。然后,在该示例之后,附加数据可以表示个人可以居住的许可区域或许可期间。如果利用分析模块23发现了不一致,则可以向着系统20的通知模块24发起相应标志。而通知模块24可以基于分析模块23中所获取的分析结果来生成并发起通知112。借助于通知112,可以向现场1的人员通知在系统20中远程地获取到的分析结果。
本发明的以上实施例可以具体地提供以下优点:现场1中所使用的器材可以在更大程度上独立于负责分析与安全证件有关的数据的任何集中式实体。根据本实施例的系统20可以集成在任何现有现场器材中,使得可以采用基本功能(诸如扫描、打印、显示信息以及诸如打开门等的机械操作等)来与系统20一起工作。特别地,使用所扫描的安全证件的图像数据允许在现场使用几乎任何适当的扫描器材并且允许使用传统的通信网络基础设施。
图3示出根据本发明的其它实施例的用于安全证件分析的服务器实体的示意图。在本实施例中,系统功能集成在服务器实体中、即采用在某种处理资源(服务器、专用硬件、数据中心的共享)上运行的应用程序的形式。与如结合图2所述的系统相同,服务器实体20’包括接口21,其中该接口21被配置为从现场器材10并且经由网络110接收所扫描的安全证件的图像数据111。服务器实体20’还包括数据存储器22,其中该数据存储器22被配置为存储数据记录,其中该数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者有关的附加数据。此外,服务器实体20’包括分析模块23,其中该分析模块23被配置为访问所述数据存储器22以分析数据记录,并且生成分析结果。此外,服务器实体20’包括通知模块24,其中该通知模块24用于基于所述分析结果来发起通知。
在本实施例中,接口21’被实现为应用服务器,其中该应用服务器提供针对读取器、扫描仪、打印机和/或集成型读取器/扫描仪/打印机(无论哪个都可以安装在现场)的私有的基于云的操作控制。应用服务器21’可以提供其它管理功能,由此减轻了将任何扫描仪/读取器/打印机集成到现有的第三方电子系统中的负担。
数据存储器22’可被实现为数据收集模块,其中该数据收集模块被配置为收集所有的期望数据并将这些期望数据存储在数据库中。可以存储的数据的类型可能受到国家立法(例如,隐私权法)限制或制约。然而,所存储的数据可以采用可与安全证件或有价值物品(护照)的各使用或选择使用相关联的数据记录的形式。
数据记录可以包括以下各项中的任意项:(i)利用读取器/扫描仪或集成型装置所进行的安全证件的扫描的图像数据,包括按电磁辐射的多个波长的多次扫描、(例如,作为安全证件或有价值物品的一部分的液体的)超声扫描、x射线扫描、激光扫描等;(ii)诸如护照编号等的安全证件标识、护照及其内容的图像或其它标识,包括给定护照中的任何先前官方(例如,签证)印章在该给定护照中的位置;(iii)证件或物品的持有者或所有者的生物计量和个人资料数据,诸如指纹、眼睛扫描、面部扫描、身体扫描、红外热传感器数据、视听记录等;(iv)证件/物品的各使用或选择使用的日期、时间和位置,包括例如每当在诸如边界过境点(检查站)、交通枢纽(诸如机场、船坞和火车站等)等的护照扫描设施处、或者在银行和旅馆处扫描护照时,或者每当在扫描设施处扫描有价值物品时;(v)证件/物品持有者和护照扫描设施处的工作人员(职员)之间的互动的声音、图像或视频记录,或者与以下有关的其它记录:证件/物品的使用、关联的媒体元数据(例如,记录帧数、语音的频率签名或其它记录数据)以及根据这些媒体元数据所计算出的度量(例如,这些度量可被加密并用于补充现有的防篡改技术);(vi)示出使用护照或其它有价值物品的人的视频数据;(vii)与有价值物品持有者或所有者相关联的旅行信息,例如到达和/或目的地信息,诸如与在机场或其它护照扫描设施处正扫描的护照相关联的航空公司航班号等;(viii)与护照持有者、在官方数据收集设施处出现的个人(例如,难民)或有价值物品所有者相关联的医疗信息(例如,健康状况、事先接触传染病、医疗报告等);(ix)相关证明文件,诸如报关单的扫描件、次要身份证件的扫描件、有关工作人员的注释等;(x)参与处理护照或其它有价值物品的负责人员的身份,诸如使用相应器材(在安装的情况下)利用指纹或者例如其它生物计量来识别该负责人员的情况等;以及(xi)在护照、标签或(例如,贴附至物体的)贴纸或者有价值物品中安装RFID芯片并且在(护照)扫描设施处扫描该RFID芯片的RFID内容。数据库还可以存储与签证、国家入境、国家出境、报关单、护照印章或其它官方印章有关的信息,以用来集中地(即,远程地)控制扫描仪、读取器、打印机和/或集成型装置(无论哪个都可以安装)。
分析模块23’可以具体地被配置为分析数据库中所存储的数据,以实时地确定护照或其它有价值物品的潜在违规使用,诸如护照持有者在无相应的先前出境或入境的情况下正尝试入境某国或从某国出境的情况、或者有价值物品持有者正表现出诸如紧张等的明显行为模式的情况等。一般来说,这种分析可被称为合理性检查、以及/或者检查与符合一个或多个预定规则的事件(例如,企图过境)相关联的任何传入信息。例如,规则可以定义:在观察到企图从某国离境之前,特定个人需要已入境该国并且已相应地进行了登记。
此外,分析模块23’还可以监测外部数据库220(例如,国际刑警组织(INTERPOL)的数据库、欧洲刑警组织的数据库、国家犯罪记录数据库和其它数据库),以识别正尝试在护照扫描设施处使用护照或者在扫描设施处使用其它有价值物品的受关注个人。分析模块23’还可以监测停留时间限制,以在护照持有者“逾期停留”(例如,在签证到期时尚未从某国出境)或者“提前离境”(例如,没有在某国停留足够量的时间以有资格获得规定的移民身份)的情况下发出警报。
通知模块24’可被实现为专用警报模块,其中该专用警报模块被配置为在负责人员或其他工作人员所扫描的证件/物品(例如,护照或其它有价值物品)已被分析模块23’标记为与违规使用相关联或者有问题的情况下,向这些人员发出警报。在检测到针对服务器实体20’或其模块的篡改或其它物理损坏的情况下,也可以生成警报。为此,可以设置被配置为检测篡改的传感器25(例如,温度传感器、压力传感器、振动传感器、位置传感器等)。可以经由(以下所述的)安全通信模块、以及/或者通过电子邮件、文本和/或(例如,向移动电话的)语音消息等向负责人员或其他工作人员提供警报或者更一般地提供通知。为了主动安全的目的,在法律容许的情况下,可以向世界各地的任何官方机构提供警报。
可以设置防火墙模块26,其中该防火墙模块26被配置为保护服务器实体20’免于外部的基于因特网的攻击。该防火墙模块还可以包括上述的适合于监测针对专用硬件组件的物理篡改、入侵或其它损坏的传感器25。这样,可以将该模块26称为防火墙和防篡改模块。
可以设置安全通信模块27,其中该安全通信模块27用于使用符合客户偏好和法律要求的加密技术,来对服务器实体20’和参与的国家政府、其机构、商业企业或其它客户的电子系统(即,现场器材)之间的通信进行加密。因而,安全通信模块27可以便于进行例如护照扫描设施处的、服务器实体20’与包括扫描仪、读取器、打印机和/或集成型装置的客户端计算机之间的通信。安全通信模块27可用于经由国家特定的VPN(虚拟专用网)来与各国家内的客户端计算机进行通信。在一些实施例中,可以采用针对各(护照)扫描设施的单独VPN。尽管不同国家的各护照相关电子系统之间的不兼容性,但国家特定的通信便于经由服务器实体来(在两个国家的法律的限度内)在国家之间传送信息。
更一般地,尽管各系统之间的不兼容性,但安全通信模块27可被配置为便于通过根据第一通信协议从第一订阅客户接收数据、然后根据第二通信协议从服务器实体向第二订阅客户发送数据,来在订阅客户之间传送信息,其中第一通信协议和第二通信协议不必彼此兼容。服务器实体20’的任何数量的模块可以集成到定制的“黑盒单元”中,并且任何给定模块可被商用化为适合与现有的第三方电子系统进行集成的独立单元。
图4示出用于安全证件分析的服务器实体的一般设备实施例的示意图。一般来说,服务器实体20可以是用于提供处理资源211(例如,处理单元、处理单元集合、CPU、数据/处理中心的共享等)、存储器资源212(存储器装置、数据库、数据中心的共享)以及通信部件213的任何实体。借助于通信部件213,实体20可以与通信网络110进行通信。存储器资源212可以存储用于在操作期间指示处理资源211实现本发明的任何实施例的代码。具体地,存储器资源212可以存储用于在操作期间指示处理资源211实现如下组件的代码:接口,用于经由网络110接收所扫描的安全证件的图像数据;数据存储器,其被配置为存储数据记录,其中该数据记录包括所接收到的图像数据以及与所扫描的安全证件的所有者有关的附加数据;分析模块,其被配置为访问所述数据存储器以分析数据记录,并且生成分析结果;以及通知模块,用于基于所述分析结果来发起通知。
图5示出本发明的操作实施例的一般方法的流程图。在与护照控制和验证有关的示例性场景的上下文中描述该方法实施例。该场景考虑了第一步骤S51(扫描安全证件),其中该第一步骤S51用于扫描安全证件(或有价值物品)以生成各图像数据。因此,即使在无特殊扫描仪/读取器/打印机处于使用中的国家中,也在入境某国和/或从某国出境时,使用该国的现有护照扫描设施(器材),利用相应的现场器材来扫描护照。然后,系统可以诸如经由国家特定的VPN并且通过安全加密通信等与现有的护照扫描设施进行通信,以收集并存储与护照的各使用相关联的信息。更具体地,在步骤S52(接收图像数据)中,用于安全证件的远程分析的服务器或系统经由网络接收图像数据。
在步骤S53(进行分析)中,系统基于所接收到的图像数据和所存储的附加数据来进行分析。例如,系统可以每当正在护照扫描设施处扫描护照时实时地进行与入境和出境的数量和年表是否匹配有关的判断,以确认护照持有者是否是该持有者的护照正被扫描的国家内的工作人员所关注的人,以及/或者判断护照持有者的行为是否值得注意(例如,可疑)。如果这种分析结果触发通知,则操作模式进入步骤S54(发起通知),其中在该步骤S54中,基于分析结果来发起通知。
具体地,例如,如果护照使用被标记为有问题,则系统可以根据国家法律来向负责人员或其他工作人员发出警报。如果没有发现违规、或者护照使用无异议,则系统可以生成“虚拟”(即,数字存储)官方印章(例如可以是入境和/或出境印章),其中该“虚拟”官方印章存储在数据库模块中,使得负责人员以及随后其它护照扫描设施处的工作人员在各对国家(即,收集数据的国家和正访问的国家)的法律所允许的限度内可获取到该印章。在一些实施例中,系统可以实时地工作,以向扫描了护照的负责人员或其他工作人员通知先前官方(例如,签证)印章位于护照中的何处。例如,在护照持有者正从某国出境时,专用服务器可以向负责人员通知相应的先前入境印章所在的页码。
一般来说,本发明的实施例可以提供以下优点:没有正使用特定器材进行边界控制和/或安全证件验证的国家政府、当局或其它关注机构可以通过使用该系统所提供的服务来管理这种验证。具体地,这些组织实际还可以管理护照上的入境和出境签证印章。将商用器材集成到各国正使用的现有电子系统中这一操作可能耗时且困难。同样,本发明的实施例可以提供便于以更灵活的方式使用现场器材的优点。
尽管说明了详细实施例,但这些详细实施例仅用于提供由独立权利要求定义的本发明的更好理解,并且不应被视为限制性的。
Claims (10)
1.一种用于安全证件的远程分析的系统,所述系统包括:
接口,其被配置为从现场器材并且经由网络,接收所扫描的安全证件的图像数据;
数据存储器,其被配置为存储数据记录,其中所述数据记录包括所接收到的所述图像数据以及与所扫描的安全证件的所有者有关的附加数据;
分析模块,其被配置为访问所述数据存储器以分析所述数据记录,并且生成分析结果;以及
通知模块,用于基于所述分析结果来发起通知。
2.根据权利要求1所述的系统,其中,还包括传感器,所述传感器被配置为感测针对所述系统的篡改。
3.根据权利要求2所述的系统,其中,所述传感器是温度传感器、压力传感器、振动传感器和位置传感器中的任一传感器。
4.根据权利要求1至3中任一项所述的系统,其中,还包括防火墙模块,所述防火墙模块被配置为保护所述系统免于针对所述系统的硬件的网络攻击和/或物理攻击。
5.根据权利要求1至4中任一项所述的系统,其中,还包括安全通信模块,所述安全通信模块被配置为提供所述图像数据和/或所述通知的安全通信。
6.根据权利要求1至5中任一项所述的系统,其中,所述系统被配置为能够与外部数据库进行通信。
7.根据权利要求1至6中任一项所述的系统,其中,所述系统远离用于进行所述安全证件的扫描以生成所述图像数据的器材。
8.根据权利要求7所述的系统,其中,所述通知模块向着进行了所述安全证件的扫描的位置发起所述通知。
9.一种用于安全证件的远程分析的方法,所述方法包括以下步骤:
从现场器材并且经由网络,接收所扫描的安全证件的图像数据;
存储数据记录,其中所述数据记录包括所接收到的所述图像数据以及与所扫描的安全证件的所有者有关的附加数据;
访问所存储的所述数据记录以分析所述数据记录,并且生成分析结果;以及
基于所述分析结果来发起通知。
10.根据权利要求9所述的方法,其中,还包括以下步骤:
利用所述现场器材来扫描所述安全证件,并且生成所扫描的安全证件的图像数据;以及
将所述图像数据经由网络发送至用于安全证件的远程分析的系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15186660.5 | 2015-09-24 | ||
EP15186660 | 2015-09-24 | ||
PCT/EP2016/072261 WO2017050741A1 (en) | 2015-09-24 | 2016-09-20 | Remote security document analysis |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107534673A true CN107534673A (zh) | 2018-01-02 |
Family
ID=54251969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680025931.4A Withdrawn CN107534673A (zh) | 2015-09-24 | 2016-09-20 | 远程安全证件分析 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180121719A1 (zh) |
EP (1) | EP3353980A1 (zh) |
CN (1) | CN107534673A (zh) |
EA (1) | EA201792125A1 (zh) |
UA (1) | UA124295C2 (zh) |
WO (1) | WO2017050741A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060157559A1 (en) * | 2004-07-07 | 2006-07-20 | Levy Kenneth L | Systems and methods for document verification |
CN101546195A (zh) * | 2009-05-20 | 2009-09-30 | 乔超 | 一种防倒票的票务系统及方法 |
US20090293136A1 (en) * | 2008-05-21 | 2009-11-26 | International Business Machines Corporation | Security system to prevent tampering with a server blade |
CN101650854A (zh) * | 2009-07-09 | 2010-02-17 | 广州广电运通金融电子股份有限公司 | 远程交互式自助银行系统 |
CN101668291A (zh) * | 2009-09-28 | 2010-03-10 | 山西省公安厅信息中心 | 基于3g网络的多功能多采集的便携式身份识别装置及方法 |
US20160219319A1 (en) * | 2013-09-13 | 2016-07-28 | Nagravision S.A. | Method for controlling access to broadcast content |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7503488B2 (en) | 2003-10-17 | 2009-03-17 | Davis Bruce L | Fraud prevention in issuance of identification credentials |
US7314162B2 (en) | 2003-10-17 | 2008-01-01 | Digimore Corporation | Method and system for reporting identity document usage |
US8275312B2 (en) * | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US7920714B2 (en) * | 2006-07-31 | 2011-04-05 | Canadian Bank Note Company, Limited | Method and apparatus for comparing document features using texture analysis |
WO2013067092A1 (en) * | 2011-11-04 | 2013-05-10 | Document Security Systems, Inc. | System and method for dynamic generation of embedded security features in a document |
US9584601B2 (en) * | 2013-08-29 | 2017-02-28 | Telenav, Inc. | Communication system with transport link mechanism and method of operation thereof |
WO2015048335A1 (en) * | 2013-09-26 | 2015-04-02 | Dragnet Solutions, Inc. | Document authentication based on expected wear |
US9251376B2 (en) * | 2013-11-15 | 2016-02-02 | International Business Machines Corporation | Method and system to warn the user in the event of potential confidential document security violations |
KR20160091058A (ko) * | 2015-01-23 | 2016-08-02 | 삼성전자주식회사 | 영상처리장치 및 그 제어방법 |
-
2016
- 2016-09-20 CN CN201680025931.4A patent/CN107534673A/zh not_active Withdrawn
- 2016-09-20 EP EP16767284.9A patent/EP3353980A1/en not_active Withdrawn
- 2016-09-20 WO PCT/EP2016/072261 patent/WO2017050741A1/en active Application Filing
- 2016-09-20 EA EA201792125A patent/EA201792125A1/ru unknown
- 2016-09-20 US US15/568,201 patent/US20180121719A1/en not_active Abandoned
- 2016-09-20 UA UAA201710303A patent/UA124295C2/uk unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060157559A1 (en) * | 2004-07-07 | 2006-07-20 | Levy Kenneth L | Systems and methods for document verification |
US20090293136A1 (en) * | 2008-05-21 | 2009-11-26 | International Business Machines Corporation | Security system to prevent tampering with a server blade |
CN101546195A (zh) * | 2009-05-20 | 2009-09-30 | 乔超 | 一种防倒票的票务系统及方法 |
CN101650854A (zh) * | 2009-07-09 | 2010-02-17 | 广州广电运通金融电子股份有限公司 | 远程交互式自助银行系统 |
CN101668291A (zh) * | 2009-09-28 | 2010-03-10 | 山西省公安厅信息中心 | 基于3g网络的多功能多采集的便携式身份识别装置及方法 |
US20160219319A1 (en) * | 2013-09-13 | 2016-07-28 | Nagravision S.A. | Method for controlling access to broadcast content |
Also Published As
Publication number | Publication date |
---|---|
US20180121719A1 (en) | 2018-05-03 |
EP3353980A1 (en) | 2018-08-01 |
UA124295C2 (uk) | 2021-08-25 |
WO2017050741A1 (en) | 2017-03-30 |
EA201792125A1 (ru) | 2018-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8009873B2 (en) | Method and apparatus for providing identification | |
US7494060B2 (en) | Information-based access control system for sea port terminals | |
CN107531075B (zh) | 远程护照和安全证件添加标记 | |
AU2007313660B2 (en) | Computerized biometric passenger identification system and method | |
US20060000901A1 (en) | Apparatus for reading standardized personal identification credentials for integration with automated access control systems | |
JP2014006763A (ja) | 入退館管理システム | |
CN108171105A (zh) | 一种景区游客实名管理系统 | |
US7107457B2 (en) | Optical card based system for individualized tracking and record keeping | |
CN107545523A (zh) | 司法鉴定/法庭科学智能信息管理系统 | |
Borrion et al. | Threat detection: a framework for security architects and designers of metropolitan rail systems | |
CN107531076B (zh) | 针对安全证件的远程标记打印 | |
CN207817813U (zh) | 一种井口唯一性检卡系统 | |
EP4160555A1 (en) | Intelligent integrated security system and method | |
CN107534553A (zh) | 证件的重新认证 | |
CN107534673A (zh) | 远程安全证件分析 | |
Liu | Scenario study of biometric systems at borders | |
EA041862B1 (ru) | Удаленное проставление отметок в защищенном документе | |
EA043799B1 (ru) | Удаленная печать отметок на защищенном документе | |
Donoso et al. | Under the Spotlight! Facial Recognition Applications in Prison Security: Bayesian Modeling and ISO27001 Standard Implementation | |
Szklarski et al. | FastPass Deliverable D8. 1: Optimized and harmonized processes | |
Koc-Menard | Australia's Intelligence and Passenger Assessment Programs | |
Kenk et al. | EUROPEAN JOURNAL OF LAW AND TECHNOLOGY, VOL 4, NO 2 (2013) | |
EA044726B1 (ru) | Повторная сертификация документов | |
SA112330373B1 (ar) | تحكم آلي متكامل في الاستشعار والوصول |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180102 |