DE69832345T2 - Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit - Google Patents

Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit Download PDF

Info

Publication number
DE69832345T2
DE69832345T2 DE69832345T DE69832345T DE69832345T2 DE 69832345 T2 DE69832345 T2 DE 69832345T2 DE 69832345 T DE69832345 T DE 69832345T DE 69832345 T DE69832345 T DE 69832345T DE 69832345 T2 DE69832345 T2 DE 69832345T2
Authority
DE
Germany
Prior art keywords
individual
skin
topographical
pattern
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69832345T
Other languages
English (en)
Other versions
DE69832345D1 (de
Inventor
Peter C. Dimaria
James Madsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accu Time Systems Inc
Original Assignee
Accu Time Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25468078&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69832345(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Accu Time Systems Inc filed Critical Accu Time Systems Inc
Publication of DE69832345D1 publication Critical patent/DE69832345D1/de
Application granted granted Critical
Publication of DE69832345T2 publication Critical patent/DE69832345T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung betrifft Zeit- und Anwesenheits-Vorrichtungen. Insbesondere betrifft die vorliegende Erfindung eine biometrische Zeit- und Anwesenheits-Vorrichtung zum Abtasten eines Teils einer menschlichen Haut, wobei ein topographisches Hautmuster erzeugt und das topographische Hautmuster zu einem Zentralrechner übertragen wird, um Zugangsprivilegien zu bestimmen und um eine topographische Hautdatenbank zu aktualisieren.
  • Sicherheitsprobleme werden zu einem wahrnehmbareren Teil des modernen Lebens. Sicherheit war einst hauptsächlich das Revier von geheimen Regierungseinrichtungen, jedoch haben zunehmende Verluste und Katastrophen für Regierung und Industrie die Überprüfung von Sicherheitsausrüstung und -verfahren erzwungen. Eigentumsverluste und der Diebstahl von Firmengeheimnissen kostet die Industrie jährlich Milliarden von Dollar. Die öffentliche Sicherheit ist gefährdet durch die Fähigkeit von Eindringlingen, unerkannt leicht in gesicherte Orte, wie Flugzeuge und Flughafengebäude, einzudringen.
  • Dementsprechend werden Zugangskontrolle und persönliche Identifizierung zum Gegenstand von bedeutenden Ausgaben von Organisationen, die danach trachten, Angestellte, Verkäufer und andere zu identifizieren, denen Zugang zu gesicherten Bereichen erlaubt werden soll.
  • Typische Zugangskontroll- bzw. Zugangsüberwachungsanwendungen schließen ein: Rechenzentren; radioaktive oder biologische Gefahrenbereiche; überwachte Experimente; Informationsspeicherbereiche; Wartungs- und Frachtbereiche in Flughäfen; Drogenaufbewahrungsbereiche; Appartementhäuser und Bürogebäude; Banksafes und Tresorräume; sowie der Zutritt zu Rechner-Endgeräten.
  • Die Überprüfung der Identität eines Individuums ist ein gemeinsames Problem für jegliche Zugangskontroll- bzw. Zugangsüberwachungsanwendung. Es gibt drei üblicherweise akzeptierte Wege zur Feststellung der Identität einer Person: (1) einen persönlichen Identifikationscode; (2) eine kodierte Karte mit Identifikationsinformationen; oder (3) Untersuchung einer physikalischen Eigenschaft, wie eines Fingerabdrucks. Da Fingerabdrücke und andere Hauttopographie für ein Individuum bzw. einen Menschen einzigartig sind, liefern sie eine äußerst zuverlässige Identifikationseigenschaft. Die Fingerabdruck-Identifikation ist viele Jahre lang verwendet worden, um dazu beizutragen, Verbrechen aufzuklären, für die Sicherheit eine positive Identifikation zu liefern und dazu beizutragen, vermisste Personen zu identifizieren. Zudem sind physikalische Eigenschaften zum Gebrauch bei der Identifikation praktisch, weil Menschen gewöhnlich nichts dagegen haben, so identifiziert zu werden.
  • Es sind Vorrichtungen verfügbar, um Hauteigenschaften elektronisch abzutasten und zugehörige Datensignale zu erzeugen, die in einem Echtzeit-Identifikationsprozess mit gespeicherten Bildern verglichen werden können. Zum Beispiel offenbart das U.S. Patent Nr. 4,210,899 eine Zugangskontroll- und Identifikationsvorrichtung auf Fingerabdruck-Grundlage, die einen menschlichen Fingerabdruck liest und die elektronische Darstellung des Fingerabdrucks zu einer zentralisierten Bildverarbeitungseinheit überträgt. Die Verarbeitungseinheit stellt fest, ob das Individuum, dessen Fingerabdruck gelesen worden ist, zu dem speziellen Zeitpunkt, zu dem der Fingerabdruck gelesen wird, Zugang zu gewissen Bereichen gewährt wird.
  • Das U.S. Patent Nr. 4,210,899 offenbart Abtasteinrichtungen zur Annahme eines eingegebenen topographischen Hautmusters zur Verwendung bei der Aktualisierung eines gespeicherten Musters durch Erzeugung eines Erzeuge-Datei-Codes, was zu einer Aktualisierung der Fingerabdruck-Aufzeichnung führt.
  • Das U.S. Patent Nr. 5,559,504 zeigt eine Vorrichtung zur Durchführung einer Fingerabdruck-Identifikation und einer kontinuierlichen Aktualisierung der gespeicherten Informationen. Jedes Mal, wenn ein Abgleich vorgenommen wird, entfernt die Vorrichtung die früheren Daten und speichert das neueste Fingerabdruckmuster. Die nächste Fingerabdruck-Identifikation wird durchgeführt, indem das letzte registrierte Identifikationsmuster benutzt wird. Um das im Speicher gespeicherte Fingerabdruckmuster zu aktualisieren, ist keine Identifikationsinformation oder Identifizierungscode erforderlich.
  • Das U.S. Patent Nr. 5,337,043 offenbart ein Zugangskontroll- bzw. Zugangsüberwachungssystem, das Karten verwendet, um Daten in Form eines Strichcodes zu speichern. Der Vergleich eines Fingerabdrucks eines Individuums mit einer in einem Strichcode gespeicherten Fingerabdruck-Darstellung wird direkt am Zugangskontrollpunkt vorgenommen. Die Entscheidung am Zugangskontrollpunkt, den Zugang zu gewähren oder zu verweigern, sowie ein Schlüsselinhaber-Identifikationscode werden in einem Bericht zu einem Zentralrechner geschickt. Die Tageszeit und der Ort des Zugangskontrollpunkts können vom Zentralrechner zum Bericht hinzugefügt werden. Das System minimiert den Kontakt des intelligenten Endgeräts mit dem Zentralrechner statt ein unintelligentes Endgerät zu verwenden, das gelesene Daten zur Verarbeitung durch einen Zentralrechner überträgt.
  • Obwohl gegenwärtige Systeme rudimentäre Zugangskontroll- bzw. Zugangsüberwachungsfunktionen liefern, gibt es weiter einen Bedarf für ein preiswertes Verfahren zur Kontrolle bzw. Überwachung des Zugangs zu bestimmten Bereichen, zur Berücksichtigung von Veränderungen der Hauttopographie in der Datenbank, sowie zur Bereitstellung einer Aufzeichnung von Zeit und Anwesenheit von Angestellten.
  • Das U.S. Patent Nr. 4,995,086 offenbart ein Fingerabdruck-Erkennungs-Endgerät. Das Endgerät liest einen Fingerabdruck aus einer Kunststoffkarte und vergleicht ihn mit einem Fingerabdruck eines Individuums. Der gelesene Fingerabdruck und der Fingerabdruck des Endgeräts werden überprüft, um zu sehen, ob ein Grad an Korrelation erreicht wird. Das U.S. Patent Nr. 5,509,083 offenbart ein System zum Vergleichen von Fingerabdrücken. Ein Fingerabdruck eines Individuums wird gelesen. Ein Code wird aus einem Magnetstreifen einer Karte gelesen. Der gelesene Fingerabdruck wird verarbeitet, und das Ergebnis wird mit dem Code verglichen.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird eine Vorrichtung zur Überwachung bzw. Kontrolle von Personenbewegungen in einem überwachten bzw. kontrollierten Bereich bereit gestellt, wobei die Vorrichtung umfasst: eine Zentralrechenvorrichtung (20); eine betrieblich mit dem Zentralrechner (20) verbundene Datenbank (60) zum Aufzeichnen von Informationen über eine Mehrzahl von Individuen, wobei zu jeder einzelnen Aufzeichnung ein vorbestimmtes topographisches Hautmuster und persönliche Identifikationsdaten eines Individuums zugehörig sind; eine Mehrzahl von Datenerfassungsendgeräten (10) in Verbindung mit dem Zentralrechner (20), wobei mindestens eines der Endgeräte (10) eine Abtasteinrichtung (12) einschließt, um in den Zentralrechner (20) für ein präsentiertes Individuum ein topographisches Hautmuster in einem Format einzugeben, das sich zum Vergleich mit den gespeicherten topographischen Hautmusteraufzeichnungen eignet; sowie Einrichtungen (14), um das Ergebnis des Vergleichs anzuzeigen; einen Prozessor (30), um Zugang zu gewähren, während die gespeicherten topographischen Hautmuster aufrechterhalten werden, und die Abtasteinrichtung (12), um ein eingegebenes topographisches Hautmuster zur Verwendung bei einer Aktualisierung der gespeicherten topographischen Hautmuster anzunehmen; wobei die Vorrichtung gekennzeichnet ist durch:
    eine Eingabeeinheit (70), umfassend Einrichtungen zum Eingeben eines Berechtigungscodes, um einen Zugang zuzulassen, wenn ein Weggangversuch verweigert wird.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Überwachen bzw. Kontrollieren von Personenbewegungen in einem überwachten bzw. kontrollierten Bereich bereit gestellt, umfassend: Bereitstellen einer Zentralrechenvorrichtung (20); Bereitstellen einer Datenbank (60) mit aufgezeichneten Zugangsinformationen für eine Mehrzahl von Individuen, die betrieblich mit dem Zentralrechner (20) verbunden ist, wobei jede einzelne Aufzeichnung mindestens ein topographisches Hautmuster enthält, das zu einem gegebenen Individuum zugehörig ist; Bereitstellen einer topographischen Hautabtastvorrichtung (12) zum Abtasten einer vorbestimmten Haut eines präsentierten Individuums; Erzeugen eines topographischen Hautmusters (S5) basierend auf der Abtastung, und Übertragen dieses Musters zum Zentralrechner (S6); Vergleichen des übertragenen Musters des präsentierten Individuums mit den aufgezeichneten Zugangsinformationen, um festzustellen, ob das präsentierte Individuum zum überwachten Bereich Zugang haben sollte (S7, S8); Anzeigen des Ergebnisses des Vergleichs;
    Annehmen einer Eingabe in Form eines Berechtigungscodes, um einen Zugang zuzulassen, wenn ein Weggangversuch verweigert wird;
    Gewähren von Zugang, während das topographische Hautmuster der einzelnen Aufzeichnung aufrechterhalten wird; und
    Annehmen eines eingegebenen topographischen Hautmusters zur Verwendung bei der Aktualisierung des topographischen Hautmusters der einzelnen Aufzeichnung.
  • Die Erfindung stellt somit ein Zugangsüberwachungs- bzw. Zugangskontrollsystem auf Grundlage der Hauttopographie bereit, das einen Teil der menschlichen Haut (z.B. einen Fingerabdruck) liest. Das System kann eine Mehrzahl von Endgeräten einschließen, die mit einer entfernten Datenbank verbunden sind, welche topographische Hautmuster und autorisierte Zugangsinformationen speichert. Jedes Endgerät tastet eine vorbestimmte Haut ab und erzeugt ein topographisches Hautmuster, das zu einer Zentralrechenvorrichtung übertragen wird. Die Zentralrechenvorrichtung vergleicht das übertragene topographische Hautmuster mit den gespeicherten topographischen Hautmustern. Wenn eine Übereinstimmung gefunden wird, liest der Zentralrechner die mit dem gespeicherten topographischen Hautmuster verknüpften Informationen und stellt fest, ob ein Zugang oder Fortgang zum augenblicklichen Zeitpunkt zulässig ist. wenn keine Übereinstimmung gefunden wird, fordert das Endgerät einen Berechtigungscode an. Wenn ein Berechtigungscode eingegeben wird und von einem persönlichen Identifikationscode gefolgt ist, kann das Individuum, das um Zugang ersucht, ein neues topographisches Hautmuster eingeben, um die entfernte Datenbank zu aktualisieren.
  • Für zusätzliche Sicherheit kann jedes Endgerät mit einem Kartenlesegerät oder einer Tastatur zum Lesen oder Eingeben von zusätzlichen, mit den Hautmusterdaten verknüpften Identifikationsinformationen ausgestattet sein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaubild einer Ausführungsform der vorliegenden Erfindung mit mehreren Endgeräten;
  • 2 ist ein Schaubild einer ersten Ausführungsform eines Endgeräts der vorliegenden Erfindung;
  • Die 3A und 3B sind Schaubilder der Schritte bei der Überwachung bzw. Kontrolle des Zugangs unter Verwendung des Endgeräts der ersten Ausführungsform der vorliegenden Erfindung;
  • 4 ist ein Blockschaubild einer Vorderseite einer Karte;
  • 5 ist ein Blockschaubild einer Rückseite einer Karte;
  • 6 ist ein Schaubild einer zweiten Ausführungsform eines Endgeräts der vorliegenden Erfindung; und
  • Die 7A und 7B sind Schaubilder der Schritte bei der Überwachung bzw. Kontrolle des Zugangs unter Verwendung der zweiten Ausführungsform des Endgeräts der vorliegenden Erfindung.
  • Die bevorzugten Ausführungsformen werden mit Bezugnahme auf Zeichnungsfiguren beschrieben, in denen gleiche Bezugszeichen durchgehend gleiche Elemente darstellen.
  • 1 zeigt eine mögliche Konfiguration eines biometrischen Zeit- und Anwesenheits-Systems mit mehreren Endgeräten mit der Fähigkeit zur Aktualisierung der Hauttopographie. Eine Mehrzahl von Endgeräten 10 sind mit einem Zentralrechner 20 verbunden, der einen Prozessor 30, einen RAM 40 und einen ROM 50 enthält. Der Zentralrechner 20 kann programmiert werden, um für gewisses Personal basierend auf topographischen Hautmustern und Zugangsinformationen Eintritt und/oder Fortgang (gemeinsam als Zugang bezeichnet) zu gestatten. Zugangsinformationen schließen eine Liste von Zugangsüberwachungs-Bereichen und Zeiten ein, während denen einem Individuum der Zugang zu einem Bereich gestattet wird. Zum Beispiel kann einem Individuum der Zugang zu einem überwachten Bereich "x" während der zweiten Schicht gestattet werden. Solchermaßen würden die Zugangsinformationen den (die) erlaubten Bereich(e) und die erlaubte(n) Zeit(en) für dieses Individuum enthalten. Da sich die Zugangsinformationen unter der Kontrolle des Arbeitgebers befinden, können der (die) erlaubte(n) Zugangs-Bereich(e) und Zeit(en) leicht verändert werden, ohne dass die Notwendigkeit zum Ausstellen einer neuen Identifikationskarte für das Individuum besteht oder man dem Sicherheitspersonal aktualisierte Zugangsinformationen zur manuellen Überprüfung zukommen lassen muss. Der Zentralrechner 20 besitzt eine Datenbank 60 zum Speichern der topographischen Hautmuster und der Zugangsinformationen der Individuen. Der Zentralrechner 20 ist mit einer Eingabeeinheit 70, wie einer Tastatur, und einer Ausgabeeinheit 80, wie einer Flüssigkristall-Anzeige, verbunden. Jedes Endgerät 10 ist an einer Stelle platziert, wo eine Zugangskontrolle gewünscht wird. Dieses System ermöglicht eine Zugangsverwaltung für unterschiedliches Personal an verschiedenen Stellen und Tageszeiten oder verschiedenen Tagen der Woche oder Kalendertagen, usw..
  • 2 ist ein Schaubild einer ersten Ausführungsform eines Endgeräts der vorliegenden Erfindung. Das Endgerät 10 schließt einen Hauttopographie-Scanner bzw. eine Hauttopographie-Abtastvorrichtung 12, eine Anzeige 14 und eine Tastatur 16 ein. Ein Beispiel einer Hauttopographie-Abtastvorrichtung 12 ist eine Fingerabdruck-Abtastvorrichtung. Die Abtastvorrichtung 12 liest einen Teil der Haut eines Individuums und erzeugt ein topographisches Hautmuster, das zum Vergleich zum Zentralrechner 20 übertragen wird. Die Anzeige 14 kann ein Endergebnis auf die Anfrage, Zugang zu erhalten, anzeigen oder vom Individuum mehr Informationen abfordern.
  • Der Betriebsablauf von einer ersten Ausführungsform des Endgeräts 10, das vorzugsweise außerhalb des überwachten bzw. kontrollierten Bereichs angeordnet ist, ist in den 3A und 3B dargestellt. Nachdem das Endgerät 10 aktiviert ist, wird das Programm gestartet (S1) und das System wird initialisiert, vorzugsweise automatisch (S2). Wenn eine Haut erfasst wird (S3), tastet die Hauttopographie-Abtastvorrichtung 12 die Haut ab (S4), erzeugt ein digitales topographisches Hautmustersignal (S5) und überträgt dieses zum Zentralrechner 20 (S6). Der Zentralrechner 20 vergleicht das übertragene Muster mit topographischen Hautmustern, die in der Datenbank 60 gespeichert sind (S7).
  • Wenn das übertragene topographische Hautmuster eines Individuums, das Zugang erhalten möchte, nicht mit einem der gespeicherten topographischen Hautmuster übereinstimmt, wird der Zugang verweigert (S7A), der Zentralrechner speichert den Zeitpunkt des Versuchs und erzeugt einen Bericht (S7B). Die Anzeige fordert Sicherheitspersonal auf, eine persönliche Überprüfung oder Untersuchung des Individuums vorzunehmen. Wenn festgestellt wird, dass das Individuum Zugang erhalten sollte, fährt das Sicherheitspersonal damit fort, einen Berechtigungscode einzugeben (S11). Nachdem ein Berechtigungscode eingegeben worden ist und vom persönlichen Identifikationscode des Individuums gefolgt ist, legt das Individuum dann die vorbestimmte Haut, vorzugsweise einen Finger, auf die Hauttopographie-Abtastvorrichtung 12 (S12 und S13). Die Haut wird gelesen und ein neues topographisches Hautmuster wird erzeugt (S14). Das neue topographische Hautmuster wird zusammen mit dem persönlichen Identifikationscode zum Zentralrechner 20 übertragen, der das neue topographische Hautmuster zusammen mit dem persönlichen Identifikationscode des Individuums speichert (S15 und S16). So wird die Datenbank 60 aktualisiert, und das System kehrt zum Schritt S3 zurück. Wenn kein Berechtigungscode eingegeben wird, kehrt das System zum Schritt S3 zurück.
  • Wenn das übertragene topographische Hautmuster mit einem in der Datenbank 60 gespeicherten topographischen Hautmuster übereinstimmt und die mit dem gespeicherten topographischen Hautmuster verknüpften Zugangsinformationen einen Eintritt oder Austritt erlauben, wird Zugang gewährt (S7, S8 und S9), und dann kehrt das System zum Schritt S3 zurück. Wenn eine Übereinstimmung vorhanden ist und die zusammen mit dem topographischen Hautmuster gespeicherten Zugangsinformationen keinen Eintritt oder Austritt erlauben, wird der Zugang verweigert (S8 und S10), und das System kehrt zum Schritt (S3) zurück. Jedes Mal, wenn ein Individuum abgewiesen wird (S10) speichert der Zentralrechner 20 vorzugsweise den Zeitpunkt des Versuchs und erzeugt einen Bericht (S10A).
  • Falls erwünscht, kann der Zentralrechner 20 das Datum und den Zeitpunkt speichern, zu denen ein Individuum Einlass in oder Austritt aus einem überwachten Bereich (S9A) erlangt. Dann wird ein Bericht erzeugt, der das Datum, den Zeitpunkt und die Identität des Individuums angibt (S9B). Wenn dasselbe Individuum, zum Beispiel am Ende einer Schicht oder für eine Essenspause, den überwachten Bereich verlässt, verlässt das Individuum den überwachten Bereich, indem es dieselbe vorbestimmte Haut auf die Hauttopographie-Abtastvorrichtung 12 legt. Ein Individuum kann einen überwachten Bereich verlassen, indem es die vorbestimmte Haut auf eine Hauttopographie-Abtastvorrichtung 12 eines anderen Endgeräts 10 legt, zum Beispiel eines innerhalb des überwachten Bereichs angeordneten Endgeräts, das in Verbindung mit dem Zentralrechner 20 steht. Normalerweise wird das abgetastete topographische Hautmuster mit dem gespeicherten topographischen Hautmuster übereinstimmen (S7) und der Zentralrechner 20 würde den Zeitpunkt des Ereignisses feststellen und speichern (S9A). Der erzeugte Bericht (S9B) sollte das Datum, den Zeitpunkt und den Ort wiedergeben, zu denen das Individuum den überwachten Bereich verließ. Für den Fall, dass das Individuum das gespeicherte Hautmuster beschädigen würde, während es sich im überwachten Bereich befindet, speichert der Zentralrechner 20 den Zeitpunkt und das Datum des versuchten Austritts (S7A) und erzeugt einen Bericht (S7B). Ein Berechtigungscode (S11) kann von Sicherheitspersonal eingegeben werden, um den Weggang des Individuums aus dem überwachten Bereich zu gestatten. Der Berechtigungscode gestattet es dem Individuum auch, ein neues topographisches Hautmuster vorzulegen, um die Datenbank zu aktualisieren (S13–S16). Der Zentralrechner 20 nutzt vorzugsweise die obigen Daten, Zeitpunkte und Orte des Eintritts und Austritts über einen Zeitraum, wie eine Woche, um Verwaltungs- und Lohnabrechnungsberichte zu erzeugen.
  • Die 4 und 5 zeigen ein Beispiel einer Karte 90, die bei einer zweiten Ausführungsform der vorliegenden Erfindung von einem Endgerät 100 gelesen wird. Um zu einem überwachten Bereich Zugang zu erhalten, muss ein Individuum eine Karte 90 vorlegen, die mindestens ein maschinenlesbares Medium aufweist. 4 zeigt die Vorderseite einer Karte 90 mit einem Foto 92 und einem sichtbaren maschinenlesbaren Code 94. Die Karte 90 kann auch persönliche Identifikationsinformationen enthalten, wie den Namen, die Augenfarbe usw. des Trägers. Dieselben persönlichen Identifikationsinformationen können im sichtbaren maschinenlesbaren Code 94 codiert sein. 5 zeigt die Rückseite der Karte 90, die einen Magnetstreifen 96 enthält. Persönliche Identifikationsinformationen von der Vorderseite der Karte 90 sind vorzugsweise auch auf dem Magnetstreifen 96 codiert. Auf dem Magnetstreifen 96 können auch nicht sichtbare Informationen codiert sein.
  • Bezug nehmend auf 6, ist dort ein Blockschaubild einer zweiten Ausführungsform der vorliegenden Erfindung dargestellt. Ein Endgerät 100 ist gegen das Endgerät 10 in 1 ausgetauscht. Zusätzlich zur Hauttopographie-Abtastvorrichtung 12, der Anzeige 14 und der Tastatur 16 schließt das Endgerät 100 ein Kartenlesegerät 105 zum Lesen von entweder sichtbarem maschinenlesbarem Code 94 oder codierten Daten auf dem Magnetstreifen 96 ein. Das Lesegerät 105 kann auch konfiguriert sein, um sowohl 94 und 96 zu lesen. Die Abtastvorrichtung 12 liest einen Teil der Haut eines Individuums, vorzugsweise einen Fingerabdruck, und erzeugt ein topographisches Hautmuster. Der Betriebsablauf der alternativen Ausführungsform der vorliegenden Erfindung ist in dem Fließbild aus den 7A und 7B dargestellt. Nachdem das Endgerät 100 aktiviert ist, wird das Programm gestartet (S1), und das System wird initialisiert, vorzugsweise automatisch (S2). Die Karte 90 wird in das Kartenlesegerät 105 eingeführt oder von diesem abgetastet (S3). Die Karte 90 wird gelesen, um die darauf codierten Identifikationsinformationen zu erhalten (S4). Zur zusätzlichen Sicherheit kann das Individuum aufgefordert werden, einen persönlichen Identifikationscode einzugeben (S5). Die Anzeige fordert die um Zugang ersuchende Person auf, eine vorbestimmte Haut, wie einen Finger, auf die Hauttopographie-Abtastvorrichtung 12 zu legen (S6). Die Haut wird auf die Abtastvorrichtung gelegt (S7), die Haut wird abgetastet, und es wird ein topographisches Hautmuster erzeugt (S8). Die Identifikationsinformationen werden zusammen mit dem Identifikationscode und dem topographischen Hautmuster zum Zentralrechner 20 übertragen (S9). Der Zentralrechner 20 vergleicht die übertragenen Informationen mit den Informationen in der Datenbank (S10).
  • Wenn die übertragenen Informationen des um Zugang ersuchenden Individuums keine Übereinstimmung ergeben (S10A), speichert das Endgerät 100 den Zeitpunkt des versuchten Eintritts oder Austritts. Die Anzeige 14 fordert Sicherheitspersonal auf, eine persönliche Überprüfung oder Untersuchung des Individuums vorzunehmen. Eine Anzeige 14 fordert einen Sicherheits- oder Berechtigungscode an (S14). Wenn festgestellt wird, dass das Individuum Zugang erhalten sollte, gibt der Sicherheitswächter oder eine andere berechtigte Person einen Sicherheitscode oder Berechtigungscode ein (S15). Wenn ein Berechtigungscode eingegeben ist, gefolgt vom persönlichen Identifikationscode des Individuums, legt das Individuum die vorbestimmte Haut auf die Hauttopographie-Abtastvorrichtung 12 (S16), welche die Haut liest und ein topographisches Hautmuster erzeugt (S17). Dieses Muster wird zusammen mit dem persönlichen Identifikationscode zum Zentralrechner übertragen (S18). Der Zentralrechner ersetzt dann in der Datenbank 60 das alte topographische Hautmuster durch das übertragene topographische Hautmuster (S19). Das System kehrt dann zum Schritt (S3) zurück, so dass das Individuum Zugang zu oder Fortgang aus dem überwachten Bereich erhalten kann, indem die Schritte (S3–S10) wiederholt werden. Wenn kein Berechtigungscode eingegeben wird, kehrt das System zum Schritt S3 zurück.
  • Wenn die zugehörigen Zugangsinformationen zum jetzigen Datum und Zeitpunkt keinen Zugang erlauben (S11), wird der Zugang verweigert (S13), und das System kehrt zum Schritt (S3) zurück. Jedes Mal, wenn der Zugang verweigert wird (S13), speichert der Zentralrechner 20 vorzugsweise den Zeitpunkt des Versuchs und erzeugt einen Bericht (S13A). Dann kehrt das System zum Schritt (S3) zurück.
  • Wenn die übertragenen Informationen zu einer Übereinstimmung führen und die zugehörigen Zugangsinformationen anzeigen, dass ein Zugang gestattet ist (S11), wird der Zugang gewährt (S12), und das System kehrt zum Schritt S3 zurück. Falls gewünscht, kann der Zentralrechner 20 das Datum und den Zeitpunkt speichern, zu dem ein Individuum Zugang zu einem überwachten Bereich erhält oder diesen verlässt (S12A). Dann wird ein Bericht erzeugt, der das Datum, den Zeitpunkt des Eintritts und die Identität des Individuums angibt (S12B). Wenn dasselbe Individuum den überwachten Bereich verlässt, zum Beispiel am Ende einer Schicht oder für eine Essenspause, muss das Individuum die vorbestimmte Haut auf die Hauttopographie-Abtastvorrichtung 12 legen. Alternativ kann das Individuum die vorbestimmte Haut auf eine andere Hauttopographie-Abtastvorrichtung 12 innerhalb des überwachten Bereichs legen. Sofern das abgetastete topographische Hautmuster mit dem gespeicherten topographischen Hautmuster übereinstimmt (S10), würde der Zentralrechner 20 den Zeitpunkt des Austritts feststellen und speichern (S12A). Der erzeugte Bericht (S12B) sollte das Datum, den Zeitpunkt und den Ort des Austritts des Individuums aus dem überwachten Bereich wiedergeben. Für den Fall, dass das Individuum die aufgezeichnete Haut beschädigen würde, während es sich im überwachten Bereich befindet, wird die Haut nicht mit der aufgezeichneten Haut übereinstimmen (S10A). Der Zentralrechner 20 speichert vorzugsweise dieses Ereignis. Jedoch kann von Sicherheitspersonal ein Berechtigungscode (S14 und S15) eingegeben werden, um dem Individuum den Austritt zu gestatten und diesen Weggang aus dem überwachten Bereich aufzuzeichnen. Der Berechtigungscode gestattet es dem Individuum auch, ein neues topographisches Hautmuster vorzulegen, um die Datenbank zu aktualisieren (S16–S19). Über einen Zeitraum, wie eine Woche, nutzt der Zentralrechner 20 diese Informationen, um Verwaltungs- und Lohnabrechnungsberichte zu erzeugen.

Claims (10)

  1. Vorrichtung zur Überwachung von Personenbewegungen in einem überwachten Bereich, wobei die Vorrichtung umfasst: eine Zentralrechenvorrichtung (20); eine betrieblich mit dem Zentralrechner (20) verbundene Datenbank (60) zum Aufzeichnen von Informationen über eine Mehrzahl von Individuen, wobei zu jeder einzelnen Aufzeichnung ein vorbestimmtes topographisches Hautmuster und persönliche Identifikationsdaten eines Individuums zugehörig sind; eine Mehrzahl von Datenerfassungsendgeräten (10) in Verbindung mit dem Zentralrechner (20), wobei mindestens eines der Endgeräte (10) eine Abtasteinrichtung (12) einschließt, um in den Zentralrechner (20) für ein präsentiertes Individuum ein topographisches Hautmuster in einem Format einzugeben, das sich zum Vergleich mit den gespeicherten topographischen Hautmusteraufzeichnungen eignet; sowie Einrichtungen (14), um das Ergebnis des Vergleichs anzuzeigen; einen Prozessor (30), um Zugang zu gewähren, während die gespeicherten topographischen Hautmuster aufrechterhalten werden, und die Abtasteinrichtung (12), um ein eingegebenes topographisches Hautmuster zur Verwendung bei einer Aktualisierung der gespeicherten topographischen Hautmuster anzunehmen; wobei die Vorrichtung gekennzeichnet ist durch: eine Eingabeeinheit (70), umfassend Einrichtungen zum Eingeben eines Berechtigungscodes, um einen Zugang zuzulassen, wenn ein Weggangversuch verweigert wird.
  2. Vorrichtung nach Anspruch 1, bei welcher das mindestens eine Endgerät (10) weiter Einrichtungen (16) zum Eingeben eines persönlichen Identifikationscodes umfasst.
  3. Vorrichtung nach einem der Ansprüche 1 oder 2, bei welcher die Eingabeeinrichtung (70) eine Tastatur (16) zum Eingeben des Berechtigungscodes einschließt.
  4. Vorrichtung nach Anspruch 2, weiter umfassend Einrichtungen (30) zum Ersetzen des gespeicherten topographischen Hautmusters durch ein neues topographisches Hautmuster.
  5. Vorrichtung nach Anspruch 1, weiter umfassend eine Einrichtung (105) zum Lesen von Identifikationsinformationen in einem maschinenlesbaren Format.
  6. Vorrichtung nach Anspruch 1, weiter umfassend: Einrichtungen (80), um eine Aufsicht zu veranlassen, eine menschliche Beurteilung des Präsentierenden vorzunehmen.
  7. Vorrichtung nach Anspruch 1, weiter umfassend: Einrichtungen (30) zum Verändern der aufgezeichneten Informationen über ein Individuum und zum Verknüpfen dieser veränderten Informationen mit dem vorbestimmten topographischen Hautmuster des Individuums.
  8. Vorrichtung nach Anspruch 1, bei welcher der Prozessor (30) nach dem Empfang des Berechtigungscodes einen Weggang aus dem überwachten Bereich zulässt.
  9. Verfahren zum Überwachen von Personenbewegungen in einem überwachten Bereich, umfassend: Bereitstellen einer Zentralrechenvorrichtung (20); Bereitstellen einer Datenbank (60) mit aufgezeichneten Zugangsinformationen für eine Mehrzahl von Individuen, die betrieblich mit dem Zentralrechner (20) verbunden ist, wobei jede einzelne Aufzeichnung mindestens ein topographisches Hautmuster enthält, das zu einem gegebenen Individuum zugehörig ist; Bereitstellen einer topographischen Hautabtastvorrichtung (12) zum Abtasten einer vorbestimmten Haut eines präsentierten Individuums; Erzeugen eines topographischen Hautmusters (S5) basierend auf der Abtastung, und Übertragen dieses Musters zum Zentralrechner (S6); Vergleichen des übertragenen Musters des präsentierten Individuums mit den aufgezeichneten Zugangsinformationen, um festzustellen, ob das präsentierte Individuum zum überwachten Bereich Zugang haben sollte (S7, S8); Anzeigen des Ergebnisses des Vergleichs; Annehmen einer Eingabe in Form eines Berechtigungscodes, um einen Zugang zuzulassen, wenn ein Weggangversuch verweigert wird; Gewähren von Zugang, während das topographische Hautmuster der einzelnen Aufzeichnung aufrechterhalten wird; und Annehmen eines eingegebenen topographischen Hautmusters zur Verwendung bei der Aktualisierung des topographischen Hautmusters der einzelnen Aufzeichnung.
  10. Verfahren nach Anspruch 9, weiter umfassend Eingeben eines persönlichen Identifikationscodes in den Zentralrechner; Vergleichen des Berechtigungscodes und des persönlichen Identifikationscodes mit den aufgezeichneten Zugangsinformationen; und Verändern der aufgezeichneten Zugangsinformationen auf der Grundlage eines positiven Vergleichs des Berechtigungscodes und des persönlichen Identifikationscodes mit den aufgezeichneten Zugangsinformationen.
DE69832345T 1997-09-23 1998-09-17 Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit Expired - Lifetime DE69832345T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US936031 1997-09-23
US08/936,031 US5959541A (en) 1997-09-23 1997-09-23 Biometric time and attendance system with epidermal topographical updating capability

Publications (2)

Publication Number Publication Date
DE69832345D1 DE69832345D1 (de) 2005-12-22
DE69832345T2 true DE69832345T2 (de) 2006-07-06

Family

ID=25468078

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69832345T Expired - Lifetime DE69832345T2 (de) 1997-09-23 1998-09-17 Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit

Country Status (4)

Country Link
US (2) US5959541A (de)
EP (1) EP0903700B1 (de)
CA (1) CA2242031C (de)
DE (1) DE69832345T2 (de)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5959541A (en) * 1997-09-23 1999-09-28 Accu-Time Systems, Inc. Biometric time and attendance system with epidermal topographical updating capability
DE19811332A1 (de) * 1998-03-16 1999-09-23 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals
JP2000200353A (ja) * 1998-12-29 2000-07-18 Omron Corp 指紋照合装置
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US20080071973A1 (en) * 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells
US7984303B1 (en) 2000-01-06 2011-07-19 Super Talent Electronics, Inc. Flash memory devices with security features
US7466556B2 (en) * 1999-08-04 2008-12-16 Super Talent Electronics, Inc. Single chip USB packages with swivel cover
US7830666B2 (en) 2000-01-06 2010-11-09 Super Talent Electronics, Inc. Manufacturing process for single-chip MMC/SD flash memory device with molded asymmetric circuit board
US8078794B2 (en) * 2000-01-06 2011-12-13 Super Talent Electronics, Inc. Hybrid SSD using a combination of SLC and MLC flash memory arrays
US8141240B2 (en) 1999-08-04 2012-03-27 Super Talent Electronics, Inc. Manufacturing method for micro-SD flash memory card
US8625270B2 (en) 1999-08-04 2014-01-07 Super Talent Technology, Corp. USB flash drive with deploying and retracting functionalities using retractable cover/cap
US7628622B2 (en) * 1999-08-04 2009-12-08 Super Talent Electronics, Inc. Multi-level cell (MLC) slide flash memory
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
US7447037B2 (en) * 1999-08-04 2008-11-04 Super Talent Electronics, Inc. Single chip USB packages by various assembly methods
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US8102662B2 (en) 2007-07-05 2012-01-24 Super Talent Electronics, Inc. USB package with bistable sliding mechanism
US7744387B2 (en) * 1999-08-04 2010-06-29 Super Talent Electronics, Inc. Multi-level cell (MLC) rotate flash memory device
US8043099B1 (en) 2004-02-12 2011-10-25 Super Talent Electronics, Inc. Extended USB plug, USB PCBA, and USB flash drive with dual-personality
US7702831B2 (en) * 2000-01-06 2010-04-20 Super Talent Electronics, Inc. Flash memory controller for electronic data flash card
US7872871B2 (en) * 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Molding methods to manufacture single-chip chip-on-board USB device
US20070292009A1 (en) * 1999-08-04 2007-12-20 Super Talent Electronics, Inc. Press/Push USB Flash Drive With Deploying And Retracting Functionalities With Elasticity Material And Fingerprint Verification Capability
US8073985B1 (en) 2004-02-12 2011-12-06 Super Talent Electronics, Inc. Backward compatible extended USB plug and receptacle with dual personality
US7690031B2 (en) * 2000-01-06 2010-03-30 Super Talent Electronics, Inc. Managing bad blocks in flash memory for electronic data flash card
US7535719B2 (en) * 1999-08-04 2009-05-19 Super Talent Electronics, Inc. Single chip USB packages with contact-pins cover
US7233919B1 (en) 1999-11-03 2007-06-19 Kronos Technology Systems Limited Partnership Method and system for tracking time and attendance
US7788553B2 (en) * 2000-01-06 2010-08-31 Super Talent Electronics, Inc. Mass production testing of USB flash cards with various flash memory cells
US7440287B1 (en) 2000-01-06 2008-10-21 Super Talent Electronics, Inc. Extended USB PCBA and device with dual personality
US20080286990A1 (en) * 2003-12-02 2008-11-20 Super Talent Electronics, Inc. Direct Package Mold Process For Single Chip SD Flash Cards
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US20080082813A1 (en) * 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
US7874067B1 (en) 2000-01-06 2011-01-25 Super Talent Electronics, Inc. Manufacturing method for single chip COB USB devices with optional embedded LED
US7676640B2 (en) * 2000-01-06 2010-03-09 Super Talent Electronics, Inc. Flash memory controller controlling various flash memory cells
US7690030B1 (en) 2000-01-06 2010-03-30 Super Talent Electronics, Inc. Electronic data flash card with fingerprint verification capability
US7702984B1 (en) 2000-01-06 2010-04-20 Super Talent Electronics, Inc. High volume testing for USB electronic data flash cards
US8240034B1 (en) 2000-01-06 2012-08-14 Super Talent Electronics, Inc. High throughput manufacturing method for micro flash memory cards
US6801907B1 (en) * 2000-04-10 2004-10-05 Security Identification Systems Corporation System for verification and association of documents and digital images
US6806807B2 (en) * 2000-06-30 2004-10-19 Jordan Cayne Intelligent locking system
US20020030584A1 (en) * 2000-09-13 2002-03-14 Dore Perler Biometric access control system with time and attendance data logging and reporting capabilities
US20020097142A1 (en) * 2000-11-13 2002-07-25 Janiak Martin J. Biometric authentication device for use with token fingerprint data storage
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
GB2393013B (en) * 2001-02-08 2005-05-04 Kim Jong-Hae The method of education and scholastic management for cyber education system utilizing internet
JP2002259980A (ja) * 2001-03-05 2002-09-13 Omron Corp 生体照合装置、生体照合システム、生体照合方法および登録データ更新方法
TWI282941B (en) 2001-03-15 2007-06-21 Toshiba Corp Entrance management apparatus and entrance management method by using face features identification
US7405692B2 (en) * 2001-03-16 2008-07-29 Battelle Memorial Institute Detecting concealed objects at a checkpoint
US7365672B2 (en) * 2001-03-16 2008-04-29 Battelle Memorial Institute Detection of a concealed object
US6507309B2 (en) 2001-03-16 2003-01-14 Battelle Memorial Institute Interrogation of an object for dimensional and topographical information
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002288643A (ja) * 2001-03-28 2002-10-04 Nec Yonezawa Ltd 指紋押捺位置の誘導方法及び指紋認証システム
GB0126432D0 (en) * 2001-11-03 2002-01-02 Alphadata Designs Ltd An apparatus and method for controlling access to a storage device
US20030228900A1 (en) * 2001-12-14 2003-12-11 Unirec Co., Ltd. Charge management system
GB0208273D0 (en) * 2002-04-10 2002-05-22 Elliott Michael J Security device
US7254623B1 (en) * 2002-04-16 2007-08-07 General Electric Company Method and apparatus for reducing x-ray dosage in CT imaging prescription
US7099236B2 (en) * 2002-05-09 2006-08-29 Unirec Co., Ltd. Worker management device
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20040064453A1 (en) * 2002-09-27 2004-04-01 Antonio Ruiz Large-scale hierarchical identification and verification for secured ingress and egress using biometrics
US6985070B1 (en) * 2002-12-09 2006-01-10 Sprint Communications Company L.P. Biometric authentication of hospitality-site customers
US7494060B2 (en) 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
WO2004114226A1 (de) * 2003-06-24 2004-12-29 T-Cos Arbeitszeiterfassungssystem sowie verfahren zur arbeitszeiterfassung
US7376494B2 (en) * 2003-06-26 2008-05-20 Michael Arnouse Apparatus, system and method for aircraft security and anti-hijacking intervention
US7771215B1 (en) 2003-12-02 2010-08-10 Super Talent Electronics, Inc. MLC COB USB flash memory device with sliding plug connector
US8998620B2 (en) * 2003-12-02 2015-04-07 Super Talent Technology, Corp. Molding method for COB-EUSB devices and metal housing package
US7872873B2 (en) 2003-12-02 2011-01-18 Super Talent Electronics, Inc. Extended COB-USB with dual-personality contacts
US7440286B2 (en) * 2005-04-21 2008-10-21 Super Talent Electronics, Inc. Extended USB dual-personality card reader
US8102657B2 (en) * 2003-12-02 2012-01-24 Super Talent Electronics, Inc. Single shot molding method for COB USB/EUSB devices with contact pad ribs
US7815469B1 (en) 2004-02-12 2010-10-19 Super Talent Electronics, Inc. Dual-personality extended USB plugs and receptacles using with PCBA and cable assembly
US8021166B1 (en) 2004-02-12 2011-09-20 Super Talent Electronics, Inc. Extended USB plug, USB PCBA, and USB flash drive with dual-personality for embedded application with mother boards
US7869219B2 (en) * 2004-01-20 2011-01-11 Super Talent Electronics, Inc. Flash drive with spring-loaded retractable connector
US8014130B1 (en) 2004-02-26 2011-09-06 Super Talent Electronics, Inc. Pen-like universal serial bus (USB) flash drive with deploying and retracting functionalities
US7711159B1 (en) * 2004-02-11 2010-05-04 Intermec Ip Corp. Multi-technology information capture system and method
US20080147964A1 (en) * 2004-02-26 2008-06-19 Chow David Q Using various flash memory cells to build usb data flash cards with multiple partitions and autorun function
US7806705B2 (en) * 2004-02-26 2010-10-05 Super Talent Electronics, Inc. Slide flash memory devices
US20050206501A1 (en) * 2004-03-16 2005-09-22 Michael Farhat Labor management system and method using a biometric sensing device
US7664902B1 (en) 2004-03-16 2010-02-16 Super Talent Electronics, Inc. Extended SD and microSD hosts and devices with USB-like high performance packetized interface and protocol
US20080195817A1 (en) * 2004-07-08 2008-08-14 Super Talent Electronics, Inc. SD Flash Memory Card Manufacturing Using Rigid-Flex PCB
US7253766B2 (en) * 2004-09-24 2007-08-07 Battelle Memorial Institute Three-dimensional surface/contour processing based on electromagnetic radiation interrogation
US7850082B1 (en) 2004-10-01 2010-12-14 Super Talent Electronics, Inc. Extended universal serial bus (USB) card reader
US7660938B1 (en) 2004-10-01 2010-02-09 Super Talent Electronics, Inc. Flash card reader and data exchanger utilizing low power extended USB protocol without polling
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060293891A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US9208394B2 (en) * 2005-09-05 2015-12-08 Alpvision S.A. Authentication of an article of manufacture using an image of the microstructure of it surface
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7547218B2 (en) * 2005-10-24 2009-06-16 Super Talent Electronics Inc. Plug and cap for a universal-serial-bus (USB) device
US7826645B1 (en) 2006-02-22 2010-11-02 Cayen Joseph D Wireless fingerprint attendance system
JPWO2007119818A1 (ja) * 2006-04-14 2009-08-27 日本電気株式会社 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
US7844081B2 (en) * 2006-05-15 2010-11-30 Battelle Memorial Institute Imaging systems and methods for obtaining and using biometric information
US20080004999A1 (en) * 2006-06-28 2008-01-03 Pamela Ann Miller High-security time-and-attendance data collection system
US8063734B2 (en) * 2006-11-06 2011-11-22 Harrow Products Llc Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device
US20080114683A1 (en) * 2006-11-14 2008-05-15 Neveu Holdings, Llc Remote time and attendance system and method
US8254134B2 (en) * 2007-05-03 2012-08-28 Super Talent Electronics, Inc. Molded memory card with write protection switch assembly
US7850468B2 (en) 2007-06-28 2010-12-14 Super Talent Electronics, Inc. Lipstick-type USB device
US8102658B2 (en) * 2007-07-05 2012-01-24 Super Talent Electronics, Inc. Micro-SD to secure digital adaptor card and manufacturing method
US7944702B2 (en) 2007-08-27 2011-05-17 Super Talent Electronics, Inc. Press-push flash drive apparatus with metal tubular casing and snap-coupled plastic sleeve
US8241047B2 (en) * 2007-10-30 2012-08-14 Super Talent Electronics, Inc. Flash drive with spring-loaded swivel connector
CA2704958A1 (en) * 2007-11-05 2009-05-14 Intelli-Check--Mobilisa Inc. Dynamic access control in response to flexible rules
US8116083B2 (en) * 2007-12-04 2012-02-14 Super Talent Electronics, Inc. Lipstick-type USB device with tubular housing
US20090254464A1 (en) * 2008-04-02 2009-10-08 Timetrak Systems, Inc. Time and attendance system and method
US7817097B2 (en) * 2008-04-07 2010-10-19 Toyota Motor Engineering & Manufacturing North America, Inc. Microwave antenna and method for making same
US20090278660A1 (en) * 2008-05-09 2009-11-12 Beisang Arthur A Credit card protection system
KR101055890B1 (ko) * 2010-01-27 2011-08-09 (주)디지털인터랙티브 사후 지문 등록을 이용한 근태 관리 방법 및 시스템
WO2012121167A1 (ja) 2011-03-04 2012-09-13 日本電気株式会社 個体識別システム、個体識別方法及びそれらに用いられる装置、プログラム
EP2682912A4 (de) * 2011-03-04 2014-08-27 Nec Corp Verteilungsmanagementsystem, verteilungsmanagementverfahren sowie vorrichtung, etikett und programm dafür
US20140159858A1 (en) * 2012-12-11 2014-06-12 James S. Bianco Wireless Time and Attendance System
US20140278629A1 (en) * 2013-03-12 2014-09-18 PayrollHero.com Pte. Ltd. Method for employee parameter tracking
US20150262113A1 (en) * 2014-03-11 2015-09-17 Bank Of America Corporation Work status monitoring and reporting
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US10706731B2 (en) 2016-08-10 2020-07-07 Bedford, Freeman & Worth Publishing Group, Llc Attendance monitoring system
CN108230478A (zh) * 2018-02-08 2018-06-29 宁夏翔羚科技有限公司 点名方法、装置、电子设备及存储介质
CN110517372B (zh) * 2018-05-22 2021-04-23 云丁智能科技(北京)有限公司 一种生物特征信息处理方法及装置
CN110738780A (zh) * 2019-10-29 2020-01-31 深圳市律远汇智科技有限公司 一种用于考勤系统的高精度人脸识别装置
CN111028375B (zh) * 2019-12-06 2020-11-20 北京交通大学 一种基于无线通信及二维码的考勤方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3581282A (en) * 1968-12-03 1971-05-25 Norman G Altman Palm print identification system
US4006459A (en) * 1970-12-02 1977-02-01 Mardix, Inc. Method and apparatus for controlling the passage of persons and objects between two areas
US4210899A (en) * 1975-06-23 1980-07-01 Fingermatrix, Inc. Fingerprint-based access control and identification apparatus
US4151512A (en) * 1976-09-10 1979-04-24 Rockwell International Corporation Automatic pattern processing system
US4525859A (en) * 1982-09-03 1985-06-25 Bowles Romald E Pattern recognition system
US4805223A (en) * 1985-04-22 1989-02-14 The Quantum Fund Limited Skin-pattern recognition method and device
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5195145A (en) * 1989-11-13 1993-03-16 Identity Technologies Incorporated Apparatus to record epidermal topography
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5559504A (en) * 1993-01-08 1996-09-24 Kabushiki Kaisha Toshiba Surface shape sensor, identification device using this sensor, and protected system using this device
US5552766A (en) * 1994-02-17 1996-09-03 Lee; Jung K. Anti-crime security system
US5509083A (en) * 1994-06-15 1996-04-16 Nooral S. Abtahi Method and apparatus for confirming the identity of an individual presenting an identification card
US5594806A (en) * 1994-06-20 1997-01-14 Personnel Identification & Entry Access Control, Inc. Knuckle profile indentity verification system
US5812252A (en) * 1995-01-31 1998-09-22 Arete Associates Fingerprint--Acquisition apparatus for access control; personal weapon and other systems controlled thereby
US5959541A (en) * 1997-09-23 1999-09-28 Accu-Time Systems, Inc. Biometric time and attendance system with epidermal topographical updating capability

Also Published As

Publication number Publication date
US5959541A (en) 1999-09-28
CA2242031C (en) 2000-11-21
EP0903700A3 (de) 2000-01-19
EP0903700A2 (de) 1999-03-24
DE69832345D1 (de) 2005-12-22
CA2242031A1 (en) 1999-03-23
EP0903700B1 (de) 2005-11-16
US6075455A (en) 2000-06-13

Similar Documents

Publication Publication Date Title
DE69832345T2 (de) Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69533939T2 (de) Identifizierungsverfahren
DE69815272T2 (de) Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
DE102005050395A1 (de) Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren
EP0244498A1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE60200829T2 (de) Vorrichtung und Verfahren zur biometrischen Überprüfung und Erfassung der Identität einer Person mittels Fingerabdruckinformation
DE2627981C3 (de) Identifizierungssystem mittels Fingerabdrucken
EP3249615A1 (de) Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen
EP2820623A1 (de) Verfahren zum identifizieren einer person
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
EP2820624B1 (de) Verfahren zum identifizieren einer person
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
EP1748395A1 (de) Einrichtung und Verfahren zur gesicherten Vergabe einer Zugangsberechtigung
EP4258228A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
DE102017126353A1 (de) Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt
DE102022122596A1 (de) Verfahren zur präzisen Gesichtserkennung und Detektion von Gesichtsbildmanipulationen
EP4336462A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
WO2019149490A1 (de) Verfahren zur gewährung eines personenzugangs zu von der person zu betretenen geschützten bereichen
DE102022124561A1 (de) Verfahren zur präzisen Gesichtserkennung und Detektion von Gesichtsbildmanipulationen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition