CN113436376A - 一种门禁系统、方法、装置及生物密钥卡 - Google Patents
一种门禁系统、方法、装置及生物密钥卡 Download PDFInfo
- Publication number
- CN113436376A CN113436376A CN202110614080.XA CN202110614080A CN113436376A CN 113436376 A CN113436376 A CN 113436376A CN 202110614080 A CN202110614080 A CN 202110614080A CN 113436376 A CN113436376 A CN 113436376A
- Authority
- CN
- China
- Prior art keywords
- information
- key fob
- biometric
- key
- biological
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 116
- 238000013475 authorization Methods 0.000 claims description 64
- 230000008569 process Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 19
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 101150086503 ADF1 gene Proteins 0.000 description 1
- 101100384717 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cof1 gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本说明书提供一种门禁系统、方法、装置及生物密钥卡。门禁系统包括:密钥卡,用于存储用户的生物信息;门禁设备,用于在检测到所述密钥卡后执行以下操作:从所述密钥卡中读取生物信息,并将读取的生物信息与现场采集的生物信息进行对比;基于对比结果,判断所述密钥卡是否被授权。由此,本说明书通过将持卡人的生物信息写入至密钥卡中,可在用户刷卡时进行秘钥和生物信息的联合验证,避免卡片遗失或卡片被伪造造成的门禁系统权限漏洞,从而有效提高门禁权限的安全等级。
Description
技术领域
本文件涉及智能门禁技术领域,尤其涉及一种门禁系统、方法、装置及生物密钥卡。
背景技术
门禁系统(Access Control System,ACS)是指在智能建筑领域,对“门”的禁止权限和戒备防范。这里的“门”,广义来说,包括能够通行的各种通道,包括人通行的门,车辆通行的门等。
目前门禁系统的控制原理一般是为用户发放门禁卡并在门禁卡中写入密钥,在用户刷卡时,感应卡中的密钥并进行密钥的合法性验证处理,而后根据验证结果决议是否进行授权开门的动作。但是,当用户的卡片遗失或者被伪造时,容易被有意之人所冒用,进而造成门禁系统权限的漏洞。
因此,需要更加可靠的门禁系统。
发明内容
本说明书实施例提供一种门禁系统,用以提高门禁权限的安全等级。
本说明书实施例还提供一种门禁系统,包括:
密钥卡,用于存储持卡人的生物信息;
门禁设备,用于在检测到所述密钥卡后执行以下操作:从所述密钥卡中读取生物信息,并将读取的生物信息与现场采集的生物信息进行对比;基于对比结果,判断所述密钥卡是否被授权。
本说明书实施例还提供一种生物密钥卡,所述生物密钥卡为上述的密钥卡;
其中,生物信息存储于所述密钥卡的目录结构中应用目录下的二进制文件中。
本说明书实施例还提供一种门禁控制方法,包括:
检测到密钥卡后,现场采集用户的生物信息,并从所述密钥卡中读取生物信息;
将读取的生物信息与现场采集的生物信息进行对比;
基于对比结果,判断所述密钥卡是否被授权。
本说明书实施例还提供一种门禁控制装置,包括:
获取模块,用于检测到密钥卡后,现场采集用户的生物信息,从所述密钥卡中读取生物信息;
对比模块,用于将读取的生物信息与现场采集的生物信息进行对比;
处理模块,用于基于对比结果,判断所述密钥卡是否被授权。
本说明书实施例还提供一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述的方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行如上述的方法的步骤。
本说明书一个实施例实现了,通过将持卡人的生物信息写入至密钥卡中,可在用户刷卡时进行秘钥和生物信息的联合验证,避免卡片遗失或卡片被伪造造成的门禁系统权限漏洞,从而有效提高门禁权限的安全等级。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书一实施例提供的一种门禁系统的结构示意图;
图2为本说明书一实施例提供的门禁设备的结构示意图;
图3为本说明书一实施例提供的密钥卡的目录结构的示意图;
图4为本说明书一实施例提供的一种门禁控制方法的流程示意图;
图5为本说明书一实施例提供的CPU卡内部认证流程的示意图;
图6为本说明书一实施例提供的CPU卡外部认证流程的示意图;
图7为本说明书另一实施例提供的门禁控制方法的流程示意图;
图8为本说明书一实施例提供的一种门禁控制装置的结构示意图;
图9为本说明书一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书一实施例提供的一种门禁系统的结构示意图,参见图1,所述系统包括:
密钥卡101,用于存储持卡人的生物信息;
其中,密钥卡中存储有密钥文件,所述密钥文件用于证明该密钥卡的合法性;所述持卡人是指办理密钥卡时所用证件的主人,比如张三用其身份证在物业处办理一张门禁卡,则这张门禁卡的持卡人就是张三;生物信息即个人生物信息,是指用户个人的生物信息,生物信息的类型此处不做限定。
门禁设备102,用于在检测到所述密钥卡后执行以下操作:从所述密钥卡中读取生物信息,并将读取的生物信息与现场采集的生物信息进行对比;基于对比结果,判断所述密钥卡是否被授权。
参见图2,所述门禁设备102可以包括读卡器、数据采集装置、控制器和处理器等,其中:
所述读卡器,用于供用户放置密钥卡,并从所述密钥卡中读取所述授权验证模式对应类型的生物信息;
所述数据采集装置,用于现场执行数据采集作业;其类型可视所需采集的数据类型而定,如需采集的数据类型为指纹时,所述数据采集装置可以为指纹采集器,又如需采集的数据类型为人脸时,所述数据采集装置可以为摄像机。
更进一步地,考虑到现场环境的复杂性,数据采集装置采集的数据类型可以为后台自定义配置的,配置方式包括后台通过配置授权验证模式来调整数据类型,相应地,数据采集装置现场采集当前配置的授权验证模式对应类型的生物信息,所述授权验证模式用于表征密钥卡被授权所需验证的生物信息的类型;
处理器,用于对比现场采集的和从所述密钥卡中读取的生物信息,若对比成功,则确定所述密钥卡被授权,并向控制器发送授权指令。
控制器,用于驱动门开启。
基于此,本实施例通过支持门禁系统后台调整授权验证模式,提供多种灵活可调的授权验证方式,从而有效提高授权验证的有效性。
下面结合密钥卡的目录结构对门禁系统的授权验证步骤进行详细说明:
授权验证步骤的第一种实现方式:
所述密钥卡的目录结构中存在应用目录,所述应用目录下包括第一密钥文件和第一二进制文件,所述第一密钥文件用于存储应用密钥,所述第一二进制文件用于存储所述持卡人的生物信息;
所述门禁设备,还用于验证所述应用密钥并在验证结果为通过后,获得所述第一二进制文件的读写权限,从而能够执行从所述密钥卡中读取生物信息的步骤。
基于此,本实现方式通过引入应用密钥并作为读取持卡人的生物信息的权限的验证对象,从而可有效提高持卡人的生物信息的数据安全性。
授权验证步骤的第二种实现方式:
所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;
所述门禁设备,还用于在将读取的生物信息与现场采集的生物信息进行对比之前,计算读取到的生物信息的实际校验信息;将所述实际校验信息和对应的参考校验信息进行一致性对比。
基于此,本实现方式通过在录入生物信息的时候,同步生成生物信息的参考校验信息,从而可在读取生物信息时,将实际的校验信息与参考校验信息进行对比,以确保读取的生物信息的数据完整有效性。
授权验证步骤的第三种实现方式:
所述密钥卡的目录结构中还存在第二二进制文件,所述第二二进制文件用于存储生物密钥卡标识;
所述门禁设备,还用于在从所述密钥卡中读取生物信息之前,根据所述存储生物密钥卡标识判断所述密钥卡是否为生物密钥卡,若是,则允许执行后续流程;否则,可执行普通密钥卡对应的验证流程,即仅进行密钥验证方案。其中,普通密钥卡是指仅存储密钥的密钥卡,生物密钥卡是指存储了生物信息和密钥的密钥卡。
基于此,本实现方式通过引入生物密钥卡标识,以供门禁设备快速区分普通密钥卡和生物密钥卡,从而高效进行对应的验证方案。
进一步地,本实施例还提供了一种密钥卡的目标结构的示意图,参见图3:
密钥卡的目录结构包括根目录MF,以及根目录下的二进制文件(记为第二二进制文件)、密钥文件(第二秘钥文件)和应用目录(此处示例为应用ADF1),其中:
所述第二二进制文件,用于存储生物密钥卡标识,生物密钥卡标识用于区分普通卡和生物密钥卡;第二秘钥文件,用于存储密钥卡的秘钥,密钥卡的秘钥用于证明该密钥卡的合法性;
应用目录下包括第一密钥文件和第一二进制文件,其中,所述第一密钥文件用于存储应用密钥,第一密钥文件用于管控整个应用的权限,包括第一二进制文件的读写权限。应用名称可自定义,只需应用编号与门禁设备保持一致即可;
所述第一二进制文件用于存储所述持卡人的生物信息,二进制文件权限设计为在验证应用密钥通过后,可获到二进制文件的读写权限,即可读取存储于二进制文件中的生物信息。
进一步地,所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;具体地:在应用下的二进制文件中存储生物信息时均会写入生物信息对应的参考校验信息FLAG,FLAG字段由生物信息数据长度和CRC校验码组成。在读取生物信息数据时会计算读取到的信息数据的长度以及CRC校验码,并与读取的长度和CRC校验码做对比,保证生物信息数据的完整有效性。
参见图3,所述生物信息包括生物特征信息,所述生物特征信息至少包括人脸特征信息、指纹特征信息和虹膜特征信息;
所述授权验证模式包括第一授权验证模式,所述第一授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第一类型,所述第一类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意一种。
所述授权验证模式还包括第二授权验证模式,所述第二授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第二类型,所述第二类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意多种。
更进一步地,所述生物信息还包括个人信息,所述个人信息至少包括姓名、出生年月日、联系方式;
所述授权验证模式还包括第三授权验证模式,所述第三授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第三类型,所述第三类型为至少一种生物特征信息和至少一种个人信息的组合。
基于此,本实施例提出了多种授权验证模式,包括单个生物信息验证或组合生物信息验证,从而可有效提高授权验证的有效性。
由此可知,本实施例通过将持卡人的生物信息写入至密钥卡中,可在用户刷卡时进行秘钥和生物信息的联合验证,避免卡片遗失或卡片被伪造造成的门禁系统权限漏洞,从而有效提高门禁权限的安全等级。
图4为本说明书一实施例提供的一种门禁控制方法的流程示意图,下面参见图4将密钥卡示例为CPU卡和DESFire卡,对门禁控制流程进行示例性说明:
步骤402、收到卡片信息?
即,门禁设备实时检测是否收到密钥卡返回的信息,若是则执行步骤404,否则流程结束;
步骤404、判断卡片返回的SAK是CPU?
若是,则执行步骤406;否则,执行步骤412;
其中,CPU卡可以是指基于FM1280芯片采用ARM32为安全CPU开发的高端智能非接触式CPU卡,支持DES/3DES加密算法,有高安全,可兼容等特点,被广泛应用于金融领域、保险、医疗保障等诸多应用领域,可实现安全存储、身份认证等功能。
具体地:门禁设备检测到卡片后,根据卡片返回的SAK码来判断是CPU卡还是DESFire卡,如果是其它类型的卡则返回失败。
步骤406、读取卡片根目录下二进制文件;
即第二二进制文件;
步骤408、是否为生物密钥卡;
若是,则执行步骤410;否则,流程结束;
步骤410、卡片内外部认证是否通过;
若是,则执行步骤420;否则,流程结束;
具体地:如果是CPU卡,读取卡片根目录下的二进制文件,来判断CPU卡是否是生物密钥卡,如果是非生物密钥卡则返回失败。如果是生物密钥卡,则卡片与门禁验证设备进行内外部认证,若内外部认证失败则返回失败。
参见图5,CPU卡的内部认证流程包括:
门禁设备的PS AM卡/SE芯片生成随机数,并通过密钥进行加密;
CPU卡获取门禁设备生成的随机数,并通过密钥进行加密;
门禁设备对比双方加密后的随机数,若一致,则认证通过,否则认证不通过。
另外,为确保CPU卡的一卡一密钥,本实施例还提出了分散因子的概念,即将每个CPU卡的唯一标识(如卡号)作为分散因子,分别对每个CPU卡的原始密钥K1进行计算,得到加密密钥K2,即K1+卡号=K2。而且,在门禁设备和CPU卡进行加密时,均会使用加密密钥对随机数进行加密。
参见图6,CPU卡的外部认证流程包括:
CPU卡生成随机数,并发送给门禁设备;
门禁设备通过CPU卡对应的秘钥对随机数进行加密并返回给CPU卡;
CPU卡对加密后的随机数进行解密,并将解密得到的随机数与生成的随机数进行一致性对比,若通过一致性对比,则认证通过,否则,认证不通过。
同样地,门禁设备加密所使用的密钥和CPU卡解密所使用的密钥也均是加密密钥。
步骤412、判断卡片返回的SAK是DESFire卡?
若是,则执行步骤414;否则,流程结束;
其中,DESFire卡可以是指MIFARE DESFire EV2智能卡,是符合通用标准EAL5+安全认证的一款非接触式智能卡,支持DES/AES加密算法,可实现快速和高度安全的数据传输和存储、身份认证等功能。
步骤414、读取卡片根目录下二进制文件;
即第二二进制文件;
步骤416、是否为生物密钥卡;
若是,则执行步骤418;否则,流程结束;
步骤418、卡片3-pass认证是否通过?
若是,则执行步骤420;否则,流程结束;
具体地:如果是DESFire卡,读取卡片根目录下的二进制文件,来判断DESFire卡是否是生物密钥卡,如果是非生物密钥卡则返回失败。如果是生物密钥卡,则卡片与门禁验证设备进行3-pass认证,若3-pass认证失败则返回失败。
DESFire卡3步双向认证相当于一次性交叉完成了卡片认证门禁设备和门禁设备认证卡片的流程,认证步骤为:
1、门禁设备发送认证命令给DESFire卡,DESFire卡返回加密后的随机数RndB;
2、门禁设备解密随机数RndB,并返回加密的RndB和门禁设备私有随机数RndA;
3、DESFire卡解密随机数RndB和RndA,验证RndB是否一致;并返回加密的私有随机数RndA;
4、门禁设备解密私有随机数RndA,并验证RndA是否一致,如果一致则验证通过。
步骤420、选择需要验证的生物信息;
具体地:若卡片与门禁验证设备验证成功,则根据提前配置好的验证方式进行下一步验证。其中,验证方式可以由后台灵活配置,具体配置方式此处不做限定。
若验证方式为人脸,先采集持卡人的人脸图片,然后读取卡片中存储的持卡人的人脸图片,进行人脸比对,如果人脸比对成功则获取权限成功;
若验证方式为指纹,先采集持卡人的指纹,然后读取卡片中存储的持卡人指纹数据,进行指纹比对,与任一指纹比对成功,则权限获取成功;
若选择个人信息数据为验证方式,先由持卡人输入个人信息,然后读取卡片中存储的持卡人个人信息,进行个人信息比对,比对成功则获取权限成功。
验证方式也可以设置为组合验证,如:人脸+指纹,人脸+个人信息,指纹+个人信息,人脸+指纹+个人信息等。默认配置为人脸验证。
由此可知,本实施例使用非接触式CPU卡/DESFire卡存储人脸、指纹以及个人信息等生物信息,实现一种生物密钥卡。在认证门禁设备获取权限时,不仅需要验证密钥,还需要实时采集人脸/指纹并与卡片中存储的人脸/指纹信息作对比,验证均通过时,才能获取权限,解决卡片遗失或被伪造时的安全问题。
图7为本说明书另一实施例提供的门禁控制方法的流程示意图,该方法可由图1中的门禁设备执行,参见图7,所述方法具体可以包括如下步骤:
步骤702、检测到密钥卡后,现场采集用户的生物信息,并从所述密钥卡中读取生物信息;
步骤704、将读取的生物信息与现场采集的生物信息进行对比;
步骤706、基于对比结果,判断所述密钥卡是否被授权。
可选的,所述密钥卡的目录结构中存在应用目录,所述应用目录下包括第一密钥文件和第一二进制文件,所述第一密钥文件用于存储应用密钥,所述第一二进制文件用于存储所述持卡人的生物信息;
则在执行步骤702之前,方法还包括:验证所述应用密钥并在验证结果为通过后,获得所述第一二进制文件的读写权限,从而从所述密钥卡中读取生物信息。
可选的,所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;
则方法还包括:在将读取的生物信息与现场采集的生物信息进行对比之前,计算读取到的生物信息的实际校验信息;将所述实际校验信息和对应的参考校验信息进行一致性对比。
可选的,所述密钥卡的目录结构中还存在第二二进制文件,所述第二二进制文件用于存储生物密钥卡标识;
则方法还包括:还用于在从所述密钥卡中读取生物信息之前,根据所述存储生物密钥卡标识判断所述密钥卡是否为生物密钥卡,若是,则允许执行后续流程。
可选的,所述步骤702,具体包括:
现场采集当前配置的授权验证模式对应类型的生物信息,所述授权验证模式用于表征密钥卡被授权所需验证的生物信息的类型;
从所述密钥卡中读取所述授权验证模式对应类型的生物信息。
可选的,所述生物信息包括生物特征信息,所述生物特征信息至少包括人脸特征信息、指纹特征信息和虹膜特征信息;
所述授权验证模式包括第一授权验证模式,所述第一授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第一类型,所述第一类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意一种。
可选的,所述授权验证模式还包括第二授权验证模式,所述第二授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第二类型,所述第二类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意多种。
可选的,所述生物信息还包括个人信息,所述个人信息至少包括姓名、出生年月日、联系方式;
所述授权验证模式还包括第三授权验证模式,所述第三授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第三类型,所述第三类型为至少一种生物特征信息和至少一种个人信息的组合。
由此可知,本实施例使用非接触式CPU卡/DESFire卡存储人脸、指纹以及个人信息等生物信息,实现一种生物密钥卡。在认证门禁设备获取权限时,不仅需要验证密钥,还需要实时采集人脸/指纹并与卡片中存储的人脸/指纹信息作对比,验证均通过时,才能获取权限,解决卡片遗失或被伪造时的安全问题。
图8为本说明书一实施例提供的一种门禁控制装置的结构示意图,参见图8,所述装置具体可以包括:
获取模块801,用于检测到密钥卡后,现场采集用户的生物信息,从所述密钥卡中读取生物信息;
对比模块802,用于将读取的生物信息与现场采集的生物信息进行对比;
处理模块803,用于基于对比结果,判断所述密钥卡是否被授权。
可选的,所述密钥卡的目录结构中存在应用目录,所述应用目录下包括第一密钥文件和第一二进制文件,所述第一密钥文件用于存储应用密钥,所述第一二进制文件用于存储所述持卡人的生物信息;
则装置还包括:
验证模块,用于验证所述应用密钥并在验证结果为通过后,获得所述第一二进制文件的读写权限。
可选的,所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;
则装置还包括:
数据校验模块,用于在将读取的生物信息与现场采集的生物信息进行对比之前,计算读取到的生物信息的实际校验信息;将所述实际校验信息和对应的参考校验信息进行一致性对比。
可选的,所述密钥卡的目录结构中还存在第二二进制文件,所述第二二进制文件用于存储生物密钥卡标识;
则装置还包括:
识别模块,用于还用于在从所述密钥卡中读取生物信息之前,根据所述存储生物密钥卡标识判断所述密钥卡是否为生物密钥卡,若是,则允许执行后续流程。
可选的,获取模块801,具体用于:
现场采集当前配置的授权验证模式对应类型的生物信息,所述授权验证模式用于表征密钥卡被授权所需验证的生物信息的类型;从所述密钥卡中读取所述授权验证模式对应类型的生物信息。
可选的,所述生物信息包括生物特征信息,所述生物特征信息至少包括人脸特征信息、指纹特征信息和虹膜特征信息;
所述授权验证模式包括第一授权验证模式,所述第一授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第一类型,所述第一类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意一种。
可选的,所述授权验证模式还包括第二授权验证模式,所述第二授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第二类型,所述第二类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意多种。
可选的,所述生物信息还包括个人信息,所述个人信息至少包括姓名、出生年月日、联系方式;
所述授权验证模式还包括第三授权验证模式,所述第三授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第三类型,所述第三类型为至少一种生物特征信息和至少一种个人信息的组合。
由此可知,本实施例使用非接触式CPU卡/DESFire卡存储人脸、指纹以及个人信息等生物信息,实现一种生物密钥卡。在认证门禁设备获取权限时,不仅需要验证密钥,还需要实时采集人脸/指纹并与卡片中存储的人脸/指纹信息作对比,验证均通过时,才能获取权限,解决卡片遗失或被伪造时的安全问题。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。而且,应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图9为本说明书一实施例提供的一种电子设备的结构示意图,参见图9,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成门禁控制装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
检测到密钥卡后,现场采集用户的生物信息,并从所述密钥卡中读取生物信息;
将读取的生物信息与现场采集的生物信息进行对比;
基于对比结果,判断所述密钥卡是否被授权。
上述如本说明书图7所示实施例揭示的门禁控制装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
门禁控制装置还可执行图4-7的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图4-7对应的实施例提供的门禁控制方法。
基于相同的发明创造,本说明书实施例还提供了一种生物密钥卡,所述生物密钥卡为上述任一项实施例所述的密钥卡。
可选的,所述生物密钥卡为CPU卡或DESFire卡。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (18)
1.一种门禁系统,其特征在于,包括:
密钥卡,用于存储持卡人的生物信息;
门禁设备,用于在检测到所述密钥卡后执行以下操作:从所述密钥卡中读取生物信息,并将读取的生物信息与现场采集的生物信息进行对比;基于对比结果,判断所述密钥卡是否被授权。
2.根据权利要求1所述的系统,其特征在于,所述密钥卡的目录结构中存在应用目录,所述应用目录下包括第一密钥文件和第一二进制文件,所述第一密钥文件用于存储应用密钥,所述第一二进制文件用于存储所述持卡人的生物信息;
所述门禁设备,还用于验证所述应用密钥并在验证结果为通过后,获得所述第一二进制文件的读写权限。
3.根据权利要求2所述的系统,其特征在于,所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;
所述门禁设备,还用于在将读取的生物信息与现场采集的生物信息进行对比之前,计算读取到的生物信息的实际校验信息;将所述实际校验信息和对应的参考校验信息进行一致性对比。
4.根据权利要求1所述的系统,其特征在于,所述密钥卡的目录结构中还存在第二二进制文件,所述第二二进制文件用于存储生物密钥卡标识;
所述门禁设备,还用于在从所述密钥卡中读取生物信息之前,根据所述存储生物密钥卡标识判断所述密钥卡是否为生物密钥卡,若是,则允许执行后续流程。
5.根据权利要求1所述的系统,其特征在于,所述门禁设备,包括:
数据采集装置,现场采集当前配置的授权验证模式对应类型的生物信息,所述授权验证模式用于表征密钥卡被授权所需验证的生物信息的类型;
读卡器,用于从所述密钥卡中读取所述授权验证模式对应类型的生物信息;
处理器,用于对比现场采集的和从所述密钥卡中读取的生物信息,若对比成功,则确定所述密钥卡被授权。
6.根据权利要求5所述的系统,其特征在于,所述生物信息包括生物特征信息,所述生物特征信息至少包括人脸特征信息、指纹特征信息和虹膜特征信息;
所述授权验证模式包括第一授权验证模式,所述第一授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第一类型,所述第一类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意一种。
7.根据权利要求5所述的系统,其特征在于,
所述授权验证模式还包括第二授权验证模式,所述第二授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第二类型,所述第二类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意多种。
8.根据权利要求5所述的系统,其特征在于,
所述生物信息还包括个人信息,所述个人信息至少包括姓名、出生年月日、联系方式;
所述授权验证模式还包括第三授权验证模式,所述第三授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第三类型,所述第三类型为至少一种生物特征信息和至少一种个人信息的组合。
9.一种生物密钥卡,其特征在于,所述生物密钥卡为权利要求1-8中任一项所述的密钥卡。
10.根据权利要求9所述的生物密钥卡,其特征在于,所述生物密钥卡为CPU卡或DESFire卡。
11.一种门禁控制方法,其特征在于,包括:
检测到密钥卡后,现场采集用户的生物信息,并从所述密钥卡中读取生物信息;
将读取的生物信息与现场采集的生物信息进行对比;
基于对比结果,判断所述密钥卡是否被授权。
12.根据权利要求11所述的方法,其特征在于,所述密钥卡的目录结构中存在应用目录,所述应用目录下包括第一密钥文件和第一二进制文件,所述第一密钥文件用于存储应用密钥,所述第一二进制文件用于存储所述持卡人的生物信息;
在所述从所述密钥卡中读取生物信息之前,还包括:
验证所述应用密钥;
在验证结果为通过后,获得所述第一二进制文件的读写权限。
13.根据权利要求12所述的方法,其特征在于,所述第一二进制文件还用于存储所述持卡人的生物信息对应的参考校验信息;
在所述将读取的生物信息与现场采集的生物信息进行对比之前,还包括:
计算读取到的生物信息的实际校验信息;
将所述实际校验信息和对应的参考校验信息进行一致性对比。
14.根据权利要求11所述的方法,其特征在于,所述密钥卡的目录结构中还存在第二二进制文件,所述第二二进制文件用于存储生物密钥卡标识;
在所述从所述密钥卡中读取生物信息之前,还包括:
根据所述存储生物密钥卡标识判断所述密钥卡是否为生物密钥卡;
若是,则允许执行后续流程。
15.根据权利要求11所述的方法,其特征在于,所述现场采集用户的生物信息,并从所述密钥卡中读取生物信息,包括:
现场采集当前配置的授权验证模式对应类型的生物信息,所述授权验证模式用于表征密钥卡被授权所需验证的生物信息的类型;
从所述密钥卡中读取所述授权验证模式对应类型的生物信息。
16.根据权利要求15所述的方法,其特征在于,所述生物信息包括生物特征信息,所述生物特征信息至少包括人脸特征信息、指纹特征信息和虹膜特征信息;
所述授权验证模式包括第一授权验证模式、第二授权验证模式和第三授权验证模式中的至少一种;
其中,所述第一授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第一类型,所述第一类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意一种;所述第二授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第二类型,所述第二类型为人脸特征信息、指纹特征信息和虹膜特征信息中的任意多种;所述第三授权验证模式用于表征密钥卡被授权所需验证的生物特征信息的第三类型,所述第三类型为至少一种生物特征信息和至少一种个人信息的组合。
17.一种门禁控制装置,其特征在于,包括:
获取模块,用于检测到密钥卡后,现场采集用户的生物信息,从所述密钥卡中读取生物信息;
对比模块,用于将读取的生物信息与现场采集的生物信息进行对比;
处理模块,用于基于对比结果,判断所述密钥卡是否被授权。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行如上述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110614080.XA CN113436376A (zh) | 2021-06-02 | 2021-06-02 | 一种门禁系统、方法、装置及生物密钥卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110614080.XA CN113436376A (zh) | 2021-06-02 | 2021-06-02 | 一种门禁系统、方法、装置及生物密钥卡 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113436376A true CN113436376A (zh) | 2021-09-24 |
Family
ID=77803616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110614080.XA Pending CN113436376A (zh) | 2021-06-02 | 2021-06-02 | 一种门禁系统、方法、装置及生物密钥卡 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113436376A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115758398A (zh) * | 2022-10-31 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁数据处理方法、装置、门禁系统及存储介质 |
CN116580489A (zh) * | 2023-07-13 | 2023-08-11 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁设备、门禁卡和发卡器的控制方法、设备和介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060000891A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
CN102881085A (zh) * | 2012-08-23 | 2013-01-16 | 北京京源水仪器仪表有限公司 | 用于智能水表的ic卡模块的安全认证方法 |
CN105023005A (zh) * | 2015-08-05 | 2015-11-04 | 王丽婷 | 人脸识别装置及其识别方法 |
CN107170093A (zh) * | 2017-05-18 | 2017-09-15 | 哈尔滨工业大学(威海) | 身份认证门禁系统 |
CN107316356A (zh) * | 2016-04-26 | 2017-11-03 | 北大方正集团有限公司 | 控锁方法和控锁系统 |
CN109887134A (zh) * | 2019-01-31 | 2019-06-14 | 南京亿数信息科技有限公司 | 一种小区权限安全控制系统 |
CN110740043A (zh) * | 2019-10-21 | 2020-01-31 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其验证方法 |
CN111986355A (zh) * | 2020-08-31 | 2020-11-24 | 广东电网有限责任公司广州供电局 | 配电房门禁验证系统 |
CN112002044A (zh) * | 2020-10-30 | 2020-11-27 | 兰和科技(深圳)有限公司 | 一种智能门锁的人脸识别开锁系统及其判断方法 |
-
2021
- 2021-06-02 CN CN202110614080.XA patent/CN113436376A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060000891A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
CN102881085A (zh) * | 2012-08-23 | 2013-01-16 | 北京京源水仪器仪表有限公司 | 用于智能水表的ic卡模块的安全认证方法 |
CN105023005A (zh) * | 2015-08-05 | 2015-11-04 | 王丽婷 | 人脸识别装置及其识别方法 |
CN107316356A (zh) * | 2016-04-26 | 2017-11-03 | 北大方正集团有限公司 | 控锁方法和控锁系统 |
CN107170093A (zh) * | 2017-05-18 | 2017-09-15 | 哈尔滨工业大学(威海) | 身份认证门禁系统 |
CN109887134A (zh) * | 2019-01-31 | 2019-06-14 | 南京亿数信息科技有限公司 | 一种小区权限安全控制系统 |
CN110740043A (zh) * | 2019-10-21 | 2020-01-31 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其验证方法 |
CN111986355A (zh) * | 2020-08-31 | 2020-11-24 | 广东电网有限责任公司广州供电局 | 配电房门禁验证系统 |
CN112002044A (zh) * | 2020-10-30 | 2020-11-27 | 兰和科技(深圳)有限公司 | 一种智能门锁的人脸识别开锁系统及其判断方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115758398A (zh) * | 2022-10-31 | 2023-03-07 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁数据处理方法、装置、门禁系统及存储介质 |
CN115758398B (zh) * | 2022-10-31 | 2023-07-21 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁数据处理方法、装置、门禁系统及存储介质 |
CN116580489A (zh) * | 2023-07-13 | 2023-08-11 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁设备、门禁卡和发卡器的控制方法、设备和介质 |
CN116580489B (zh) * | 2023-07-13 | 2023-09-29 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁设备、门禁卡和发卡器的控制方法、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12113792B2 (en) | Authenticator centralization and protection including selection of authenticator type based on authentication policy | |
US11223948B2 (en) | Anonymous authentication and remote wireless token access | |
JP7230235B2 (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
RU2728524C1 (ru) | Способ и устройство консенсусной верификации | |
EP3647977B1 (en) | Secure data communication | |
US9218473B2 (en) | Creation and authentication of biometric information | |
US20150263857A1 (en) | Dynamic seed and key generation from biometric indicia | |
US20150012748A1 (en) | Method And System For Protecting Data | |
KR101724401B1 (ko) | 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체 | |
US20190280862A1 (en) | System and method for managing id | |
CZ2015473A3 (cs) | Způsob zabezpečení autentizace při elektronické komunikaci | |
CN113436376A (zh) | 一种门禁系统、方法、装置及生物密钥卡 | |
CN104820814A (zh) | 第二代身份证防伪验证系统 | |
US20160283944A1 (en) | Method and apparatus for personal virtual authentication and authorization using digital devices and as an alternative for chip card or smart card | |
US20070266240A1 (en) | Processing device constituting an authentication system, authentication system, and the operation method thereof | |
US7289959B2 (en) | Biometric identification method, portable electronic device and electronic device acquiring biometric data therefor | |
CN108418677B (zh) | 密钥备份、恢复方法及装置 | |
CN116226942A (zh) | 一种ic卡的权限验证方法、装置、读卡设备及存储介质 | |
US9768964B2 (en) | Certified identification system and method | |
Laas-Mikko et al. | Promises, Social, and Ethical Challenges with Biometrics in Remote Identity Onboarding | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
CN110781472A (zh) | 指纹数据的存储和校验方法、终端及存储介质 | |
JP2523197B2 (ja) | 暗証番号照合方式 | |
CN114745126A (zh) | 一种身份验证方法、装置及智能卡 | |
CN118537002A (zh) | 一种一卡通交易认证系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210924 |
|
RJ01 | Rejection of invention patent application after publication |