SA516380588B1 - نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له - Google Patents

نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له Download PDF

Info

Publication number
SA516380588B1
SA516380588B1 SA516380588A SA516380588A SA516380588B1 SA 516380588 B1 SA516380588 B1 SA 516380588B1 SA 516380588 A SA516380588 A SA 516380588A SA 516380588 A SA516380588 A SA 516380588A SA 516380588 B1 SA516380588 B1 SA 516380588B1
Authority
SA
Saudi Arabia
Prior art keywords
visitor
identification
security control
identification tag
tag
Prior art date
Application number
SA516380588A
Other languages
English (en)
Inventor
سوي خينج تشوا،
Original Assignee
.كونكورد آسيا بي تي إي. ليمتد
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by .كونكورد آسيا بي تي إي. ليمتد filed Critical .كونكورد آسيا بي تي إي. ليمتد
Publication of SA516380588B1 publication Critical patent/SA516380588B1/ar

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/087Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له Security Control System for Granting Access and Security Control Method Thereof الملخـــص يعمل الاختراع الحالى على إعداد طريقة (1000) لمنح الوصول لزائر (10) visitor فى منشأة (20). وتشتمل طريقة التحكم الآمنة (1000) The security control method على تحديد بطاقة تعريف (12) identification tag, إرسال بطاقة التعريف (12) identification tag للزائر (10) visitor, تصوير بطاقة تعريف (12) الزائر (10), توثيق بطاقة التعريف (12) authentication of the identification tag, توليد إشارة إثبات approving signal عند التوثيق الايجابى لبطاقة التعريف (12), توزيع رمز التعريف (14) للزائر (10) عند استقبال إشارة الإثبات approving signal, تصوير رمز التعريف (14) للزائر (10), وتوثيق رمز التعريف (14) لمنح الزائر (10) الوصول للمنشأة (20). ويعمل الاختراع الحالى أيضًا على إعداد نظام تحكم آمن security control system لطريقة التحكم الآمنة The security control method (1000). شكل 1.

Description

نظام تحكم آمن لمنح الوصول لمنفذ وطربقة تحكم أمنة له ‎Security Control System for Granting Access and Security Control Method‏ ‎Thereof‏ ‏الوصف الكامل خلفية الاختراع يتعلق الاختراع الحالى بنظام تحكم ‎security control system (el‏ مهيا لمنح الزائر :0 الوصول لمنشأة وطريقة تحكم أمنة له. فى المنشأت التى تتطلب وظيفة أمن, من الشائع إيجاد مسئول أمن عند موضع معين, على سبيل المثال, مدخل مبنى, مكتب استقبال, منفذ التعبئة, مدخل موقف السيارات وخلافه لمنشأة. وعادة, يوجد على الأقل حارس/بواب أمن فى الموضع لتصفية الزوار الذين يستخدمون نموذج معين للتعريف بالتبادل للمرور الآمن لدخول المنشأت. وفى بعض الحالات, يكون مستوى تصفية الأمن منخفضًا نسبيًا. وقد لا تتم تصفية الزائر بصورة ملائمة نتيجة للعوامل البشرية. وبالمثل, نجد أن عملية التسجيل عند موضع الأمن قد تخدم 0 قيلاً أو لا تخدم الغرض. أيضًا, يوجد القليل جدًا من التحكم فى أماكن تواجد/تحركات الزوار بعد إصدار ممرات الأمن. ومن الشائع سماع أن المنشأت الآمنة بها أجهزة أمن مزودة جيدًا للمخالفات الأمنية. ولتحسين أمن المنشأت, فإن ملاك المبانى قد يزودوا عدد موظفى الأمن. وعلى أية ‎Ja‏ ‏فإن زيادة عدد موظفى الأمن لا يحقق الأمن الأمثل فى المنشأآت. وفى بعض الحالات, نجد أن موظف الأمن لا يصفى الزوار ويضع الزوار يصلون بحرية لمنشأة. وفى تلك الحالة, لا يمكن 5 معرفة من الداخل أو وقت الدخول أو الخروج من المنشأت, بتركه مفرده يعرف من لم يغادر المنشأة بعد ساعات التشغيل. وجدت أنظمة وطرق مصممة للتغلب على المشكلة المذكورة أعلاه. على سبيل المثال؛ في البراءة الأمريكية ‎Al‏ 2013/292467 1059 يتم توفير طريقة وجهاز للوصول إلى منطقة آمنة. تتضمن الطريقة خطوات التسجيل المسبق لمجموعة من الزوار باستخدام نظام التحكم في الوصول؛ 0 يتلقي نظام التحكم في الوصول ‎Bll‏ لحالة وصول واحدة إلى المنطقة الآمنة من خلال نظام اتصال من إحدى مجموعات الزوار المسجلين مسبقًاء طلب زائر مسجل مسبقًا يوثق نفسه أو نفسها إلى كشك يقوم بتوزيع بطاقات الوصول؛ كشك توزيع بطاقة التحكم في الوصول للزائر المسجل
‎Ga‏ ونظام التحكم في الوصول الذي ينشئ بطاقة التحكم في الوصول داخل كشك الوصول بناءً على الطلب وصرف بطاقة التحكم في الدخول للمنشأة )13 على مصادقة الزائر المسجل مسبقًا. في مثال آخرء في البراءة الألمانية ‎DE 10019661 Al‏ يتم توفير طريقة لتنفيذ التحكم في الوصول» خاصة للتحكم في الوصول إلى مواقع المعرض أو العرض. تشتمل الطريقة على الخطوات التالية لتعيين خاصية تحديد الهوية الشخصية لمجموعة من الزوار المحتملين؛ تخزين المخصصات المميزة لتحديد هوية الزائر المناظر؛ وضع جزءٍ واحد على الأقل من خاصية التعريف المعينة على ناقل البيانات وتوزيع ناقل البيانات المقابل على الزوار المعينين؛ قراءة خاصية التعريف من حامل بيانات موزع واحد على الأقل؛ مقارنة قراءة خصائص التعريف بخصائص التعريف التي تم تخزينها ‎Lad‏ يتعلق بتخصيصات خصائص تعريف الزائرء وإنشاء إشارة تمكين وصول في حالة ما إذا أدت المقارنة للتطابق بين خاصية تعريف القراءة وخصائص الهوية المخزنة لتمكين الوصول إلى الزائر المناظر. ومع ذلك؛ فإن هذه الأنظمة والطرق لا تمكن المضيف من تفويض الزائر للوصول إلى المنطقة أو المواقع الآمنة. ولذلك يلزم تطبيق نظام تحكم آمن ‎security control system‏ وطريقة تحكم آمنة للتغلب على المشكلات السابقة. 5 الوصف العام للاختراع ‎tig‏ لتجسيمات متنوعة, يعمل الاختراع الحالى على إعداد طريقة تحكم آمنة لمنح زائر الوصول لمنشأة. وتشتمل طريقة التحكم الآمنة ‎The security control method‏ على تعريف بطاقة التعريف ‎identification tag‏ إرسال بطاقة التعريف للزائتر؛ تصوير بطاقة تعريف الزائر؛ توثيق بطاقة التعريف ‎authentication of the identification tag‏ توليد إشارة ‎approving signal <li}‏ عند التوثيق الايجابى لبطاقة التعريف؛ توزيع رمز التعريف للزائر عند استقبال إشارة الإثبات ‎fapproving signal‏ تصوير رمز التعريف ‎identification token‏ للزائر؛ وتوثيق رمز التعريف ‎authenticating the identification token‏ لمنح الزائتر الوصول لمنشأة. ووفقًا لتجسيمات متنوعة, تشتمل طريقة التحكم الآمنة على استقبال البيانات الشخصية للزائر. ووفقًا لتجسيمات متنوعة, تتضمن طريقة التحكم الآمنة ‎Wal‏ توثيق البيانات الشخصية ‎.authenticate the personal data‏
‎Gg,‏ لتجسيمات متنوعة, تتضمن طريقة التحكم الآمنة ‎Wad‏ استقبال رمز التعريف من الزائر. ووفقًا لتجسيمات متنوعة, تشتمل طريقة التحكم الآمنة أيضًا توثيق رمز التعريف. ‎gg‏ لتجسيمات متنوعة, تشتمل طريقة التحكم الآمنة أيضًا إرسال بطاقة التعريف يتضمن إرسال إلكترونى ‎.electronic transmission‏ ووفقًا لتجسيمات متنوعة, تشتمل طريقة التحكم الآمنة أيضًا تصوير بطاقة التعريف يتضمن تصوير بطاقة التعريف بصريًا. ووفقًا لتجسيمات متنوعة, تشتمل طريقة التحكم الآمنة أيضًا إعادة إنتاج بطاقة التعريف. ووفقًا لتجسيمات متنوعة, نجد أن إعادة إنتاج بطاقة التعريف تشتمل على واحدة على الأقل 0 من طباعة بطاقة التعريف على وسط قابل للطباعة ‎printable media‏ أو عرض بطاقة التعريف على شاشة جهاز إلكترونى ‎.screen of an electronic device‏ ووفقًا لتجسيمات متنوعة, تشتمل بطاقة التعريف على صورة قابلة للقراءة بصريًاً ‎optically‏ ‎.readable image‏ ‎Bigg‏ لتجسيمات متنوعة, تشتمل الصورة القابلة للبطاقة بصريًا على واحدة على الأقل من 5 باركود ‎barcode‏ أو كود الاستجابة السريع ‎response code‏ عاعنسو. ‎Gg‏ لتجسيمات متنوعة, تشتمل تصوير رمز التعريف على واحدة على الأقل من تصوير التريد الإشمعاعى ‎radio-frequency scanning‏ أو التصوير المغناطيسى ‎.magnetic scanning‏ ‎Uys‏ لتجسيمات متنوعة, يشتمل رمز التعريف على واحدة على الأقل من شريحة تعريف بالتردد الإشعاعى ‎radio-frequency identification chip‏ أو جزءِ قابل للقراءة مغناطيسيًا ‎.magnetically readable portion 0‏ ووفقًا لتجسيمات متنوعة, يعمل الاختراع الحالى على إعداد نظام تحكم آمن ‎security‏ ‎control system‏ مهيا لمنح الزائر منفذ للوصول فى منشأة ‎٠.‏ وبشتمل نظام التحكم ‎security (pe)‏ ‎control system‏ على تحديد دائرة مهيأة لتحديد بطاقة تعريف؛ جهاز إرسال ‎bee‏ لإرسال بطاقة التعريف ‎identification tag‏ لزائثر؛ جهاز تصوير أول ‎Lge‏ لتصوير بطاقة تعريف الزائر؛ دائرة 5 توثق أولى ‎first authentication circuit‏ مهيأة لتوثيق بطاقة التعريف؛ مولد ‎Lge‏ لتوليد إشارة إثبات عند التوثيق الإيجابى لبطاقة التعريف؛ جهاز موزع مهياً لتوزيع رمز التعريف؛ جهاز تصوير ثانى ‎Liga‏ لتصوير رمز التعريف؛ دائرة توثيق ثانية مهيأة لتوثيق رمز التعريف لمنح الزائر منفذ فى المنشأة.
‎Gg,‏ لتجسيمات متنوعة, يهياً نظام التحكم الآمن لاستقبال البيانات الشخصية للزائر. ووفقًا لتجسيمات متنوعة, تهياً دائرة التوثيق الأولى ‎first authentication circuit‏ لتوثيق البيانات الشخصية. ‎Gy,‏ لتجسيمات متنوعة, يشتمل نظام التحكم الآمن أيضًا على جهاز استقبال لاستقبال رمز التعريف. ووفقًا لتجسيمات متنوعة, تشمل بطاقة التعريف على صورة قابلة للقراءة بصريًا. ‎Gg‏ لتجسيمات متنوعة, تشتمل الصورة القابلة للقراءة بصريًا على واحدة على الأقل من باركود ‎barcode‏ أو كود استجابة سريع ‎response code‏ عاعنسو. ‎(Bg‏ لتجسيمات متنوعة, يشتمل رمز التعريف على واحدة على الأقل من شريحة تعريف 0 لتردد الإشعاعى أو جزءٍ قابل للقراءة مغناطيسيًا. ويعمل الاختراع الحالى على إعداد نظام تحكم آمن وطريقة تحكم آمنة للتغلب على المشكلات المذكورة أعلاه. ويعمل الاختراع الحالى على إعداد مستوى أعلى للتصفية الآمنة لمنشأة وحساب أماكن تواجد الزوار فى المنشأة. وقد يسمح نظام التحكم الآمن وطريقة التحكم الآمنة أيضًا بالحد الأدنى, وإذا لم يسمح, لا يطلب من موظف الأمن أن يكون عند مواضع الأمن. وبهذه 5 الطريقة, يمكن اختزال الحاجة للقوى العاملة وذلك يوفر من التكاليف فى الموارد البشرية. ويعمل نظام التحكم الآمن موضوع الاختراع الحالى على إعداد كشك خدمة ذاتيًا يمكن أن يستخدم للتوافق مع أنظمة الآمن الموجودة لأنه قد يستخدم 10 بيد مع أنظمة الأمن ‎Al‏ تستخدم رموز التعريف, على سبيل المثال المرور الأمن, وضمان الوصول لتوزيع رموز التعريف. وقد يستخدم كشك الخدمة الذاتية مع نظام الوصول الآمن, على سبيل المثال نظام المرور الآمن, ليصبح كشك 0 أمن, والذى يعد بمثابة تكامل لنظام الوصول الآمن للمبنى وكشك الخدمة الذاتية. وقد يستخدم كشك الخدمة الذاتية لدخول أنظمة الوصول الآمنة المتواجدة وقد يستخدم للتغلب على عيوب سيناريوهات الآمن الموجودة كما هو موصوف فى البداية وإعداد إجراء التصفية الأمنية الأفضل وتقليل هفوات الأمن. وبنحصر هدف الاختراع الحالى فى تحقيق التصفية العالية الآمنة على سبيل المثال تحقيق 96100 تصفية أمنية, وإعداد حل أمنى يمكن الاعتماد عليه بدرجة عالية لضمان 5 التحكم الأمثل فى الوصول ومراقبة حركة الزوار فى المنشأة. شرح مختصر للرسومات
شكل 1 يبين رسم تخطيطى لنظام تحكم أمنى وفقًا لتجسيمات متنوعة؛ شكل 2 يبين رسم تخطيطى لنظام تحكم أمنى ‎Uy‏ لتجسيمات متنوعة؛ و شكل 3 يبين طريقة تحكم أمنة لاستخدام نظام التحكم الأمنى فى الشكل 1 الوصف التفصيلي:
شكل 1 يبين نظام تحكم أمنى 100. وبهياً نظام التحكم الأمنى 100 لمنح زائر 10 الوصول فى منشأة 20, على سبيل المثال مركب, مبنى, مكتب. وبشتمل نظام التحكم الأمنى 100 على دائرة تحديد 110 مهيأة لتحديد بطاقة تعريف 12, جهاز إرسال 120 ‎Lee‏ لإرسال بطاقة التعريف 12 لزائر 10, جهاز تصوير أول 130 ‎Lig‏ لتصوير بطاقة التعريف 12 للزائر 10, دائرة توثيق أولى 140 مهياً لتوثيق بطاقة التعريف 12, مولد إشارات 150 ‎Lge‏ لتوليد إشارة إثبات عند
0 التوثيق الإيجابى لبطاقة التعريف 12, موزع 160 ‎Lge‏ لتوزيع رمز التعريف 14, جهاز تصوير ثانى 170 ‎Lge‏ لتصوير رمز التعريف 14 ودائرة توثيق ثانية 180 لتوثيق رمز التعريف 14 لمنح الزاثقر 10 الوصول فى المنشأة 20. وبعبارة أخرى, يمكن أن يكون نظام التحكم الأمنى 100 عبارة عن كشك ذاتى الخدمة لإصدار رمز تعريف, مثل ممر أمنى, لزاثر. وبسمح نظام التحكم الأمنى 100 للعائل ‎host‏ 30 15 .من المنشأة 20 بإصدار بطاقة تعريف 12 لزائر 10 من قبل, ‎Nie‏ قبل الوصول للمنشأة 20 ويسمح للزائر 10 باستخدام بطاقة التعريف 12 لتبادل رمز التعريف 14 لكسب ‎ie‏ الوصول إلى المنشأة 20. وقد يكون العائل 30 ‎le‏ عن شخص يبدا إرسال بطاقة التعريف 12. وقد يكون العائل 30 عبارة عن مستأجر المنشأة و/أو موظف الأمن. وقد يعمل نظام التحكم الأمنى 100 على تحديد بطاقة تعريف 12 عندما يطلبها العائل 30. وعند تحديد بطاقة التعريف 12, فإن 0 العائل قد يرسل بطاقة التعريف 12 للزائر 10 باستخدام جهاز الإرسال 120. وقد يعمل الزائر 10 على تصوير بطاقة التعريف 12 عند جهاز التصوير الأول 130 ‎Lexie‏ يكون الزائر 10 عند المنشأة 20. وعند التصوير, تعمل دائرة التوثيق الأولى ‎first authentication circuit‏ 140 على توثيق بطاقة التعريف 12 لتحديد صحة بطاقة التعريف 12. وإذا تم ذلك, سيتم إرسال إشارة الإثبات إلى الموزع 160 لتوزيع رمز التعريف 14. وقد يستخدم الزائثر 10 بعد ذلك رمز التعريف 5 14 لكسب منفذ للوصول إلى المنشأة 20.
وقد يشتمل نظام التحكم الأمنى 100 على وحدة تسجيل (غير مبينة فى الشكل 1) لتسجيل هوية العائل 30 عند بدء تحديد وإرسال بطاقة التعريف 12 للزائر 10. وقد يكون للعائل 0 كود أمنى لمنفذ الوصول, مثل كلمة سر ‎password‏ للتسجيل على وحدة التسجيل قبل البدء. وعند تسجيل العائل 30 على وحدة التسجيل لبدء التحديد والإرسال, سيكون نظام التحكم الأمنى 100 قابلاً لالتقاط البيانات الشخصية للعائل 30 التى توضع لكود الوصول الأمنى لتعريف العائل 0. وبهذه الطريقة, يكتمل استرداد تعريف هوية الشخص الذى يوثق منفذ وصول الزائر. وقد يتم توصيل دائرة التحديد 110 بجهاز الإرسال 120. وقد يتم توصيل دائرة تحديد 0 بجهاز الإرسال 120 عن طريق ناقل, على سبيل المثال سلك, ألياف بصرية. وقد تعمل دائرة التحديد 110 على تحديد بطاقة التعريف 12 وإرسال بطاقة التعريف 12. وقد تعمل دائرة التحديد 0 110 على إرسال بطاقة تعريف إلكترونيًا لجهاز الإرسال 120. وقد يعمل جهاز الإرسال 120 بعد ذلك على إرسال بطاقة التعريف 12 إلكترونيًا للزائثر 10. وببين الشكل 2 رسم تخطيطى ‎By‏ للتجسيمات المتنوعة. وكما تبين فى الشكل 2, قد يتم توصيل دائرة التحديد 110 لمعالج مركزى, على سبيل المثال ‎,CPU‏ مهياً لمعالجة الإشارات. وقد يتم توصيل المعالج المركزى 102 مخزن البيانات 104 المهياً لتخزين البيانات, على سبيل المثال 5 بطاقة التعريف, البيانات الشخصية وبيانات وصول الزائر. وقد تعمل دائرة التحديد 110 على توليد بطاقة التعريف 12. وقد تسترد دائرة التحديد 110 بطاقة التعريف 12 من مخزن البيانات 104. وقد يكون جهاز الإرسال 120 عبارة عن جهاز إلكترونى ‎Lge‏ لإرسال بطاقة التعريف 12 للزائر 10. وقد يتم توصيل جهاز الإرسال 120 بالمعالج المركزى 102. وقد يكون جهاز الإرسال 0 عبارة عن محطة طرفية للكمبيوتر لها برنامج بريد إلكترونى مهياً لسماح للعائل 30 بإرسال 0 بريد إلكترونى للزائر 10. وقد يكون جهاز الإرسال 120 عبارة عن جهاز اتصال مهياً للسماح للعائل 30 بإرسال بطاقة التعريف 12, على سبيل المثال, صورة, للزائر. وقد يكون جهاز الاتصال عبارة عن جهاز محمول, على سبيل المثال هاتف محمول. وقد تشتمل بطاقة التعريف 12 على صورة قابلة للقراءة بصريًا. وقد تشتمل الصورة القابلة للقراءة ‎Gyan‏ واحدة على الأقل من باركود ‎barcode‏ أو كود استجابة سريع ‎quick response‏ ‎code 5‏ وقد يتم إرسال صورة قابلة للقراءة بصريًا عن طريق الانترنت أو نظام الاتصال المحمول. وقد يتم إرسال صورة قابلة للقراءة بصريًا عن طريق بريد إلكترونى ‎AB‏ أو عن ‎Gob‏ جهاز الرسائل القصيرة ‎(SMS)‏ أو ما شابه ذلك.
وقد يكون جهاز التصوير الأول 130 ‎Ble‏ عن جهاز تصوير بصرى ‎Liga‏ لتصوير بطاقة التعريف 12. وقد يعمل ‎HY‏ 10 على إعادة إنتاج بطاقة التعريف 12 بغرض وجود بطاقة تعريف 12 مصورة بواسطة جهاز التصوير الأول 130. وقد يكون جهاز التصوير الأول 130 عبارة عن جهاز التقاط, على سبيل المثال كاميرا. وكما تبين فى الشكل 2, قد يتم توصيل جهاز التصوير الأول 130 بالمعالج المركزى 102 بحيث أن جهاز التصوير الأول 130 قد يرسل إشارة صورة من بطاقة التعريف 12 إلى المعالج المركزى 102. وقد يعمل المعالج المركزق 102 على إرسال إشارة الصورة لدائرة التوثيق الأولى 140. وقد يعمل الزائر 10 على ‎sale)‏ إنتاج بطاقة التعريف 12 بواسطة طباعتها على أوساط قابلة للطباعة, على سبيل المثال ورق, أو عرض بطاقة التعريف 12 على شاشة جهاز محمول, مثل الهاتف المحمول. وبالنسبة للأوساط القابلة للطباعة, قد يكون جهاز التصوير الأول 130 ‎Sle‏ عن جهاز تصوير بصرى لتصوير بطاقة التعريف 12 أو جهاز التقاط صورة لالتقاط بطاقة التعريف 12. ولتصفية جهاز محمول يعرض بطاقة التعريف 12, قد يكون جهاز التصوير الأول 0 عبارة عن جهاز التقاط صورة لالتقاط صورة من بطاقة التعريف 12 على شاشة قبل توثيقها. وقد ‎Ley‏ نظام التحكم الأمنى 100 لاستقبال البيانات الشخصية للزائر 10. وقد يلتمس ‎dae) 30 Bll 5‏ البيانات الشخصية للزائر 10 لتوثيق و/أو تسجيل الغرض. وقد تخزن البيانات الشخصية فى مخزن البيانات 104. وقد تهياً دائرة التوثيق الأولى 140 لتوثيق بطاقة التعريف 12 عند استقال إشارة التصوير. وقد يتم توصيل دائرة التوثيق الأولى 140 بالمعالج ‎al‏ 102. وقد يسترد المعالج المركزى 2 بيانات توثيق بطاقة التعريف 12 من مخزن البيانات 104. وقد تعمل دائرة التوثيق الأولى 0 140 على توثيق إشارة صورة بطاقة التعريف 12 على أساس بيانات التوثيق. وقد يتم توصيل دائرة التوثيق الأولى 14 بمولد الإشارات 150 بحيث أنه عند التوثيق الإيجابى لإشارة الصورة, فإن دائرة التوثيق الأولى 140 قد تنشط مولد الإشارات 150 لتوليد إشارة مثبتة. وقد يتم توصيل ‎Age‏ ‏الإشارات 150 بالمعالج المركزى 102. وقد يتم توصيل دائرة التوثيق الأولى بالموزع 160. وعند توليد إشارة الإثبات, فإن مولد الإشارات 150 قد يرسل إشارة الإثبات إلى الموزع 160 لتوزيع رمز 5 اتعريف 14. وقد تهياً دائرة التوثيق الأولى 140 لتوثيق البيانات الشخصية للزائر 10. وفى نفس وقت تصوير بطاقة التعريف 12, قد يتم إعداد محطة طرفية بها فاصل بينى للمستخدم من أجل أن يدخل الزائر 10 البيانات الشخصية. وعند استقبالا لبيانات الشخصية, قد تعمل دائرة التوثيق الأولى
0 على توثيق البيانات الشخصية على أساس تخزين البيانات الشخصية فى مخزن البيانات 4. وعند التوثيق الإيجابى لبطاقة التعريف 12 والبيانات الشخصية, قد تعمل دائرة التوثيق الأولى 140 على تنشيط مولد الإشارات 150 لتوليد إشارة الإثبات. وقد يتم توصيل دائرة التوثيق الأولى 140 بالموزع 160. وعند توليد إشارة الإثبات, قد يعمل مولد الإشارات 150 على إرسال إشارة الإثبات للموزع 160 لتوزيع رمز التعريف 14. وقد يكون الموزع 160 عبارة عن ‎Al‏ توزيع مهياً لتوزيع رموز التعريف 14. وقد يستقبل الزائر 10 رمز التعريف 14 من الموزع 160 عند التصوير والتوثيق الإيجابى لبطاقة التعريف 12. وقد يهياً الموزع 160 لتشفير رمز التعريف 14 مع الوصول للبيانات, مثل المعلومات الشخصية, الزمن التاريخ, فترة الوصول. وقد يتم توصيل الموزع 160 بالمعالج المركزى 102 لاسترداد أو 0 إرسال البيانات من أو إلى المعالج المركزى 102. وقد يشتمل رمز التعريف 14 على صورة قابلة للقراءة بصريًا. وقد تشتمل الصورة القابلة للقراءة بصريًا على واحدة على الأقل من باركود أو كود استجابة سريع. وقد يكون رمز التعريف 14 عبارة عن رمز مغناطيسى بواسطته قد "يصور" رمز التعريف 14 مغناطيسيًا. وقد يشتمل رمز التعريف 14 على جزء قابل للقراءة مغناطيسيًا. وقد يكون رمز التعريف 14 عبارة عن بطاقة 5 تعريف ‎identification tag‏ بالتردد الإشعاعى ‎(RFID)‏ وقد يشتمل رمز التعريف 14 على شريحة 10طع. وقد يكون رمز التعريف 14 فى صورة بطاقة, عصا, أو زر, مثل ممر آمن. وقد يدمج رمز التعريف 14 مع سمات الأمن فى صورة واحدة على الأقل من شريحة دقيقة, شريحة مغناطيسية أو ‎RFID‏ وخلافه. وقد يتم تصوير رمز التعريف 14 عند جهاز التصوير الثانى 170. وقد يكون جهاز التصوير الثانى 170 عبارة عن واحدة على الأقل من جهاز تصوير بصرى, جهاز تصوير مغناطيسى أو جهاز تصوير ‎RFID‏ وقد يتم توصيل جهاز التصوير ‎SE‏ ‏0 بدائرة التوثيق الثانية 180. وعند تصوير رمز التعريف 14, قد يتم إرسال إشارة مصورة إلى دائرة التوثيق الثانية 180 التى بواسطتها قد يتم توثيق الإشارة المصورة. وقد يتم توصيل دائرة التوثيق 180 بالمعالج المركزى 102. وقد يعمل المعالج ‎Sal‏ 102 على استرداد بيانات التوثيق من مخزن البيانات 104 عن طريق المعالج المركزى 102 وقد يقوم توثيق الإشارة المصورة 5 لرمز التعريف 14 على أساس بيانات التوثيق. وعند التوثيق الإيجابى لرمز التعريف 14, قد يسمح للزائر 10 بالوصول للمنشأة 20. وقد يشتمل المنشأة 20, كما تبين فى الشكل 1, على بوابة 22 مهيأة للتحكم فى منفذ وصول الزائر 10 فى المنشأة 20. وقد يتم توصيل نظام التحكم الأمنى 100 بالبوابة 22 التى
بواسطتها يهياً نظام التحكم الأمنى 100 للتحكم فى تشغيل البوابة 22 بين هيئة مغلقة لمنع الزائر 0 من الدخول للمنشأة 20 وهيئة مفتوحة للسماح للزائر بالوصول للمنشأة 20. ‎dey‏ التوثيق الإيجابى لرمز التعريف 14, قد يكون التحكم فى البوابة 22 مفتوحًا للسماح للزائر 10 بالوصول للمنشأة. وقد تكون البوابة 22 عبارة عن كشك, باب دوار أو جسر إشارات له سمة مضادة للتوابع, باب وخلافه.
وبالرجوع إلى الشكل 1, قد يشتمل نظام التحكم الأمنى 100 على جهاز استقبال 190 ‎Lea‏ لاستقبال رمز التعريف 14. وعندما يغادر الزائر 10 المنشأة 20, قد يعاود الزاثر 10 رمز التعريف 14 لجهاز الاستقبال 120. وقد ‎Le‏ جهاز الاستقبال 190 لتعريف رمز التعريف 14 واستخلاص بيانات الوصول من مخزن البيانات 104 على أساس رمز التعريف 14, على سبيل 0 المثال, زمن الخروج, المناطق التى تم زياراتها. وبالرجوع إلى شكل 2, قد يتم توصيل ‎Olea‏ ‏استقبال 190 بالمعالج المركزى 102. وقد يتم توصيل جهاز الاستقبال 190 وجهاز التوزيع 160 ببعضهما. وقد يتم ضم جهاز الاستقبال 190 وجهاز التوزيع 160 سويًا بحيث أن رموز التعريف 4 المستقبلة من جهاز الاستقبال 190 قد تنقل إلى الموزع 160 حتى يتم توزيعها للزائر التالى. وقد يشتمل المنشأة 20 على أجهزة تصوير بداخله من أجل أن يصور الزائر 10 رمز التعريف 14 5 عنما يدخل الزائر منطقة, مثل حجرة, فى المنشأة 20. وبهذه الطريقة, يعد نظام التحكم الأمنى 0 قابلاً لتسجيل الزمن والمساحة وقتما أو حيثما يصل ‎I‏ 10. وقد يكون للعائل 30 توثيق لتقييد الوصول لمناطق معينة فى المنشأة 20, ‎Jie‏ رافعة السيارات, مستويات, غرف. وفى هذه الحالة, قد يعمل العائل 30 على إعداد الزاثئر 10 بمنفذ محدد للوصول بمناطق معينة فقط فى المنشأة 20. وعن طريق استقبال وتسجيل رموز التعريف 14, يكون نظام التحكم الأمنى 100 0 قابلاً بالاكتشاف إذا وجد أى زوار 10 فى المنشأة 20 عند نهاية يوم الشغل أو نهاية اليوم. وفى نفس الوقت, نجد أن نظام التحكم الأمنى 100 سيكون قابلاً لتتبع حركة الزائر 10 فى المنشأة 20. وببين شكل 3 طريقة تحكم أمنة 1000 لضمان الزائر 10 الوصول فى المنشأة 20. وفى 0, يتم تحديد بطاقة التعريف 12. وبتم إرسال بطاقة التعريف 12 ‎BU‏ 10 فى 1200. وفى 0, يتم تصوير بطاقة التعريف 12 للزائر 10. وفى 1400, يتم توثيق بطاقة التعريف 12. 5 وعند التوثيق الإيجابى لبطاقة التعريف 12, يتم توريد إشارة إثبات فى 1500. وفى 1600, يتم توزيع رمز التعريف 14 للزائر 10 عند استقبال إشارة الإثبات. ‎Ay‏ 1700, يتم تصوير رمز التعريف 14 للزائر 10. وفى 1300, يتم توثيق رمز التعريف 14 لمنح الزائر 10 منفدًا للوصول
فى المنشأة 20.
وببين شكل 3 طريقة تحكم أمنة 1000 يتم استخدامها لأغراض الآمان. وعندما يتوقع
العائل 30 أن يقوم الزائر 10 بزيارة المنشأة 20, فإن العائل 30 قد يحدد بطاقة التعريف 12 باستخدام دائرة التحديد 110 وإرسال بطاقة التعريف 12 للزائر 10 باستخدام جهاز الإرسال 120.
وقد يعمل العائل 30, الذى يعد جديرًا بتاريخ وزمن ‎HUAN‏ على تحديد التاريخ والزمن الذى قد يكون
خلاله بطاقة التعريف 12 صحيحة للوصول. وقد يعمل العائل 30 ‎Wad‏ على تعريف الفترة التى خلالها الزائر 10 قد يمكث فى المنشأة. وقد يعمل العائل 30 على إرسال بطاقة التعريف 12 عن طريق الإرسال الإلكترونى ‎electronic transmission‏ وقد يعمل العائل 30 على إرسال بطاقة التعريف 12 عن طريق البريد الإلكترونى أو إرسال رسالة قصيرة من جهاز الكمبيوتر الخاص به/بها و/أو الجهاز المحمول على الترتيب للزائر 10. وقد يستقبل الزائر 10 بطاقة التعريف 12
0 على جهاز الكمبيوتر و/أو الجهاز المحمول الخاص به/بها. وبالنسبة للأمن الإضافى, قد يتطلبا ‎Jalal‏ 30 الزائر 10 لإعداد البيانات الشخصية لتوثيق و/أو أغراض التسجيل. وقد يدفع الزاثر 10 بعد ذلك البيانات الشخصية المطلوية إلى العائل 30 إلكترونيًا أو عن طريق الهاتف. وقد يعمل نظام التحكم الأمنى 100 بعد ذلك على استقبال البيانات الشخصية للزائر 10 وتخزين البيانات الشخصية فى مخزن البيانات.
وقد يعمل الزائر 10 عند زيارة المنشأة 20 للعائل 30, على إعادة إنتاج بطاقة التعريف 2 بواسطة طباعة بطاقة التعريف 12 على أوساط قابلة للطباعة من قبل أو عرض بطاقة التعريف 12 على شاشة جهاز إلكترونى ‎Jie screen of an electronic device‏ جهاز محمول. وقد يعرض الزائر 10 بطاقة التعريف 12 المراد تصويرها بواسطة جهاز التصوير الأول 130.
وقد يتم تصوير بطاقة التعريف 12 بصريًا بواسطة جهاز التصوير الأول 130. وقد
0 يشتمل تصوير رمز التعريف 14 على تصوير بالتردد الإشعاعى و/أو تصوير مغناطيسى. وقد يعمل جهاز التصوير الأول 130 على تصوير بطاقة التعريف 12 وإرسال إشارة صورة لبطاقة التعريف 12 إلى المعالج ‎Sal‏ 102 الذى قد يرسل بالتتابع إشارة الصورة إلى دائرة التوثيق الأولى 140.
وقد يطلب الزائر 10 لتوفير البيانات الشخصية عن طريق الفاصل البينى للمستخدم من
5 محطة طرفية. وقد تعمل دائرة التوثيق الأولى 140 على توثيق بطاقة التعريف 12, والبطاقات الشخصية حسب الضرورة, على أساس بيانات التوثيق والبيانات الشخصية المخزنة فى مخزن البيانات 104. وإذا كان التوثيق ايجابى, فإن دارة التوثيق الأولى 140 قد تفعل مولد الإشارات 0 لتوليد إشارة إثبات وإرسال إشارة الإثبات للموزع 160 لتوزيع رمز التعريف 14 إلى الزائر
0. ومن ناحية أخرى, إذا كان التوثيق سلبيًا, فإن نظام التحكم الأمنى 100 سيخبر ائزائر ‎Gay‏ ‏لذلك ‎Sug‏ على الزائر 10 الوصول للمنشأة 20. وتجدر الإشارة إلى أن الزائر 10, عند استقبال رمز التعريف 14 قد ينتج رمز التعريف 4 عند جهاز التصوير الثانى 170 للتصوير. وعلى أساس الحدود المذكورة من قبل العائل 30, قد يهياً رمز التعريف 14 لتعريف الفترة والأماكن داخل المنشأت التى قد يمكث بها الزائر 10. ‎Ney‏ التصوير, قد يتم إرسال إشارة مصورة إلى دائرة التوثيق الثانية 180 حتى يتم توثيقها. وقد يتم توثيق رمز التعريف 14. وقد يكون توثيق رمز التعريف 14 على أساس بيانات التوثيق المخزنة فى مخزن البيانات 104. وإذا كان التوثيق إيجابيًا, قد تفتح البوابة 22 للسماح للزائر 10 بالوصول إلى المنشأة 20. وعلى أية حال, إذا كان التوثيق سلبيًا, ستبقى البوابة 22 فى الهيئة المغلقة لمنع 0 الوصول للمنشأة 20. وعندما يغادر الزائر 10 المنشأة 20, فإن الزائر 10 قد يعاود رمز التعريف 14 إلى جهاز الاستقبال 190. وقد يتم استقبال رمز التعريف 14 من الزاثر 10 ويحتفظ به بواسطة ‎Olea‏ ‏الاستقبال 190. وقد يتم استقبال رمز التعريف 14 من الزاثر 10 ويحتفظ به بواسطة ‎Olea‏ ‏الاستقبال 190. وعندما يستقبل جهاز الاستقبال رمز التعريف 14, فإن جهاز الاستقبال 190 قد 5 يكون قابلاً للحصول على معلومات من الزائر 10, مثل الزمن عندما يغادر الزائر 10 المنشأة 20, الأماكن فى المنشأة 20 حيث يصل إليها الزائر 10. وقد يهياً نظام التحكم الأمنى 100 لملاحظة العائل 30 الذى ينبغى أن يمكث به الزائر 10 فترة محددة أو زمن نهائى محدد للزيارة. وقد يزود العائل 30 بالتوثيق لاعتماد الزمن المسموح به للزيارة. وقد يصل العائل 30 ‎Wie‏ يسجل, وحدة التسجيل لاعتماد الزمن. وقد يهياً نظام التحكم الأمنى 100 لتوليد عدد الزيارات 10 المتبقية فى 0 المنشأة عند أى نقطة فى الزمن. وقد يهياً نظام التحكم الأمنى 100 لتوليد قائمة من أسماء الزوار و/أو مكان الزوار عند أى نقطة زمنية عند الطلب من قبل العائل 30 أو مسئول الأمن المخول له ذلك. ويهذه الطريقة, من المحتمل أن يكون مفيدًا للعائل 30 أو مسئول الأمن معرفة من هو الزائر ومكان الزوار عند أى نقطة زمنية عند الحاجة, مثلاً أثناء الطوارئ. وكما تبين, تعمل طريقة التحكم الآمنة 1000 ونظام التحكم الأمنى 100 على توفير أمان 5 على لمنشأة 20. ويعرف الزائر 10 لمنشأة 20 من قبل بواسطة العائل 30. وبطريقة ‎le‏ يصفى الزائر 10 بواسطة العاثل 30 قبل الزيارة. وفى نفس الوقت, يعرف العائل 30 الزائر 10 قبل توثيق الزائر 10 للدخول فى المنشأة 20 وإرسال بطاقة التعريف 12 إلى الزائر 10. ونجد أن الزائر 10 الذى يزور المنشأة 20 لا يتطلب مساعدة من مسئول الأمن ويكون قادرًا على الوصول للمنشأة 20
عند ملائمته/ملائمتها فى الزمن المحدد للزيارة الذى حدده العائل 30. وبهذه الطريقة, يتم تصفية كل الزوار 10 للمنشأة 20 بدون مخاطرة عدم تصفية أى زائر 10. وبالإضافة إلى ذلك, قد يعرف موضع الزائر 10 فى أى وقت للعائل 30 وقد تعرف فترة الزيارة بواسطة الزائر 10. وعد نهاية كل يوم, سيكون العائل 30 قادرًا على معرفة كل الزوار المغادرين للمنشأة 20 بحيث أن الأمن طوال الليل لم يتوافقوا مع الزوار 10 الماكثين من الخلف دوليًا. وقد يكون الزوار 10 عبارة عن أى شخص ليس لديه تصريح أمنى صحيح ‎debs‏ أن يدخل المنشأة, مشتملاً على الطاقم الذى يعمل داخل المنشأة. وقد يتضمن نظام التحكم الأمنى 100 ذاكرة تستخدم على سبيل المثال فى المعالجة المنفذة بواسطة طريقة التحكم الآمنة. وقد تكون الذاكرة المستخدمة فى التجسيمات عبارة عن ذاكرة
0 متطايرة, على سبيل المثال ‎DRAM‏ (ذاكرة الوصول العشوائى الديناميكية) أو ذاكرة غير متطايرة, ‎PROM Jie‏ (ذاكرة للقراءة فقط قابلة للبرمجة), ‎PROM) EPROM‏ قابلة للمسح), ‎EEPROM‏ ‎PROM)‏ قابل للمسح كهربيًا), أو ذاكرة ومضية, ‎Jie‏ ذاكرة بوابة طافية, ذاكرة احتباس شحنة, ‎MRAM‏ (ذاكرة الوصول العشوائى المقاوم للمغنطة) أ, ‎PCRAM‏ (ذاكرة الوصول العشوائى متغير الأطوار).
5 وفى تجسيم, قد تفهم 'دائرة" كأى نوع من كيان تطبيق منطقى, قد يكون بمثابة دائرة لغرض خاص أو معالج ينفذ برمجيات مخزنة فى ذاكرة, برنامج, أو اتحاد من ذلك. وبالتالى, فى تجسيم, قد تكون 'دائرة" عبارة عن دائرة منطقية متصلة بأسلاك أو عبارة عن دائرة منطقية قابلية للبرمجة ‎Jie‏ معالج قابل للبرمجة مثل معالج دقيق (مثلاً معالج كمبيوتر معد بمعلومات معقدة ‎(CISC)‏ أو معالج كمبيوتر معد لتعليمات مختزلة ‎(RISC)‏ وقد تكون "الدائرة" ‎Waal‏ عبارة عن معالج منفذ للبرمجيات,
0 مثلاً أى نوع من برنامج الكمبيوتر, مثلاً برنامج كمبيوتر يستخدم شفرة آلة تقديرية ‎Jie‏ جافا. وقد يفهم أيضًا أى نوع أخر من برنامج الوظائف الخاصة التى يتم وصفها بمزيد من التفاصيل فيما يلى ‎Unf‏ ك 'دائرة' وفقًا لتجسيم بديل.

Claims (1)

  1. — 4 1 — عناصر الحماية 1- طريقة تحكم آمنة ‎security control method‏ لمنح زائر ‎visitor‏ الوصول إلى منشأة متضمنة: تلقى طلب من مضيف الإفتراض الأساسى لتحديد بطاقة التعريف ‎identification tag‏ عندما يبدأ المضيف فى إرسال بطاقة التعريف ‎tidentification tag‏ تحديد بطاقة التعريف ‎tidentification tag‏ إرسال بطاقة التعريف ‎identification tag‏ للزائر ‎¢visitor‏ ‏تصوير بطاقة تعريف ‎identification tag‏ الزائر ‎¢visitor‏ ‏توثيق بطاقة التعريف ‎tidentification tag‏ توليد إشارة إثبات ‎approving signal‏ عند التوثيق الايجابى لبطاقة التعريف ‎tidentification tag‏ الاستغناء عن رمز التعريف ‎identification token‏ للزائر ‎visitor‏ عند استقبال إشارة الإثبات ‎¢tapproving signal 0‏ تصوير رمز التعريف ‎¢visitor ih identification token‏ و توثيق رمز التعريف ‎identification token‏ لمنح الزائر ‎visitor‏ الوصول لمنشأة. 2- طريقة التحكم الآمنة ‎security control method‏ وفقاً للعنصر 1, متضمنة ‎Lead‏ استقبال 5 البيانات الشخصية لمضيف ‎Jost‏ ‏3- طريقة التحكم ‎security control method dey)‏ وفقاً للعنصر 1 أو 2, متضمنة ‎Wad‏ تحديد هوية المضيف الذي يُصرح بدخول الزائر. 4- طريقة التحكم ‎security control method day!‏ من العنصر 1, متضمنة أيضًا استقبال رمز التعريف ‎identification token‏ من الزائر ‎visitor‏ ‏5- طريقة التحكم الآمنة ‎security control method‏ وفقاً للعنصر 4, متضمنة ‎Gig Load‏ رمز التعريف ‎.identification token‏
    6— طريقة التحكم الأمنة ‎security control method‏ وفقاً للعنصر 1, وفيها إرسال بطاقة التعريف
    — 5 1 — ‎identification tag‏ يتضمن إرسال إلكترونى ‎.electronic transmission‏ 7- طريقة التحكم الآمنة ‎security control method‏ وفقاً للعنصر 1, وفيها تصوير بطاقة التعريف ‎identification tag‏ يتضمن تصوير بطاقة التعريف بصربًاً ‎optically scanning the‏
    ‎.identification tag 5‏ 8- طريقة التحكم الأمنة ‎security control method‏ وفقاً للعنصر 1, متضمنة أيضاً ‎sale)‏ إنتاج بطاقة التعريف ‎.identification tag‏ ‎dak -9 0‏ التحكم ‎security control method acy!‏ وفقاً للعنصر 68, وفيها إعادة إنتاج بطاقة التعريف ‎identification tag‏ تشتمل على واحدة على الأقل من طباعة بطاقة التعريف ‎identification tag‏ على وسط قابل للطباعة ‎printable media‏ أو عرض بطاقة التعريف ‎identification tag‏ على شاشة جهاز إلكترونى ‎.screen of an electronic device‏ 10- طريقة التحكم الآمنة ‎security control method‏ وفقاً للعنصر 1ءتتضمن ‎Lead‏ تلقي تاريخ ووقت بطاقة التعريف ‎identification tag‏ لتكون صالحة للوصول إلى المنشأة. 1- طريقة التحكم الآمنة ‎security control method‏ وفقاً لعنصر الحماية 1, وفيها ‎peal‏ رمز التعريف ‎identification token‏ يتضمن واحدة على الأقل من تصوير التردد الإشعاعى ‎radio-‏ ‎frequency scanning 0‏ أو التصوير المغناطيسى ‎.magnetic scanning‏ 2- طريقة التحكم الآمنة ‎security control method‏ وفقاً لعنصر الحماية 1, وفيها رمز التعريف ‎identification token‏ يتضمن واحدة على ‎JN‏ من شريحة تعريف بالتردد الإشعاعى ‎radio-‏ ‎frequency identification chip‏ أو جزء قابل للقراءة مغناطيسيًا ‎.magnetically readable portion‏ 3- نظام تحكم ‎Lie security control system (ye‏ لمنح الزائر ‎Mia visitor‏ للوصول فى منشأة, وبتم تشكيل نظام التحكم الآمن لتلقى ‎alla‏ من مضيف المنشأة لتحديد بطاقة التعريف ‎Lexie identification tag‏ يبدأ المضيف بإرسال بطاقة تعريف ‎identification tag‏ يتضمن نظام
    التحكم الأمني: تحديد دائرة مهيأة لتحديد بطاقة التعريف ‎lea tidentification tag‏ إرسال ‎Lee‏ لإرسال بطاقة التعريف ‎¢visitor ill identification tag‏ جهاز تصوير أول ‎Lee‏ لتصوير بطاقة تعريف ‎identification tag‏ الزائر ‎¢visitor‏ دائرة توثيق أولى ‎first authentication circuit‏ مهيأة لتوثيق بطاقة التعريف ‎tidentification tag‏ ‎algal Lge alge‏ إشارة إثبات ‎approving signal‏ عند التوثيق الإيجابى لبطاقة التعريف ‎¢identification tag‏ جهاز موزع مهيا لتوزيع رمز التعريف ‎¢identification token‏ جهاز تصوير ثانى ‎Lge‏ لتصوير رمز التعريف ‎tidentification token‏ 0 دائرة توثيق ثانية مهيأة لتوثيق رمز التعريف ‎identification token‏ لمنح الزاثئر ‎de visitor‏ فى المنشأة. 4- نظام التحكم الأمن ‎security control system‏ وفقاً للعنصر 13, وفيها نظام التحكم ‎CY)‏ ‎Le‏ لاستقبال البيانات الشخصية للمضيف ‎host‏ ‏15 ‏5- نظام التحكم الأمن ‎security control system‏ وفقاً للعنصر 13 أو 4, وفيه يتم تهيئة نظام التحكم الأمني لتحديد هوية المضيف الذي يأذن بوصول الزائر. 6- نظام التحكم الأمن ‎security control system‏ وفقاً لعنصر الحماية 13, متضمناً أيضاً جهاز استقبال لاستقبال رمز التعريف ‎.identification token‏ 7- نظام التحكم الأمن ‎security control system‏ وفقاً لعنصر الحماية 13, وفيه يتم تهيئة نظام التحكم ‎١‏ لأمني لتلقي تاريخ ووقت بطاقة التعريف ‎identification tag‏ لتكون ‎dalla‏ للوصول إلى المنشأة.
    8- نظام التحكم ‎security control system (sey)‏ وفقاً لعنصر الحماية 13, وفيه الصورة القابلة للقراءة ‎optically readable image Gyan‏ تتضمن واحدة على الأقل من باركود ‎barcode‏ أو كود استجابة سريع ‎-quick response code‏
    — 7 1 — 9- نظام التحكم الأمن ‎security control system‏ وفقاً لعنصر الحماية 13, وفيه رمز التعريف ‎identification token‏ يتضمن واحدة على الأقل من شريحة تعريف للتردد الإشعاعى ‎radio-‏ ‎frequency identification chip‏ أو جزء قابل للقراءة مغناطيسيًا ‎.magnetically readable portion‏
    ٠ 1 8 ٠ ‏واو‎ ‏ا‎ anmannan } . REE ‏ار اا ااا الا اا ااا ا‎ i . 1 ] ay ME § —y 3 1 ١ a vy ‏ْم‎ | a ! ‏لا يدل‎ BRAN ARIE ‏ل ال‎ re ETE | ‏ضرت )2ت‎ ّ : 1 ‏ل مج ججح ججح ججح ححدد:‎ 1 1 1 ‏الما امأ اللا | مها‎ 7: ‏ا ض‎ ١ |, : oo ‏مو ض‎ , : ١ ‏الشكل‎ :
    — 1 9 — 2 : ‏ض ؤ‎ | i a 5 YE own Flue a 1 + ‏ا 3“ اخ 8 ا راض‎ 0 # 1 i i i N ‏يي يي سي‎ +X ‏ما‎ 0 Bao Tap 5% 2 alg way ww + 8 g Es EN BR SO hy SONY a N 8 3 can 7 A 3 LI PE N ‏ليع ممت‎ Henly ERE ‏اراي لطاع‎ 1 ¥ PE: N 8 8 N EE EE ‏احاح جاتحت ححا‎ PEER ERE ERR EER EEP EERE ERE EE RETR EEPE eer err erreTReeeR eer N N ae 0 ay THEY EB N ES ANE 5 RE: - N i. Added Sell) WAN Adlai peed 1 ‏إْ : ل م امير‎ Reid 1 ‏رسالل‎ ‎EE ‏ال‎ ‎0 ‎: ‎; 1 <a 0 ETSY a3 2 Tike i FO Selif pA ‏لمتحي‎ N ROK PR RIE ESO 1 in i ‏لمج‎ N i — N % ‏اتا لوم‎ 3 STE UL ‏ا‎ a0 RR oe VR 3 N ‏ا‎ ay £8 ‏ا اله 8ج‎ wa ‏ل‎ LE ‏امال ال‎ N 3 3 : 1 : ‏ا“ ا ل‎ on A : N ‏شبك لامي ا‎ Solidi Ed Sad PR ‏نيقي‎ es RAN ‏ان‎ &y wil ‏لو في‎ N or or 5 N 1 ‏واد‎ J. 0 ‏ا‎ 0 N ‏يبب‎ ‎+ ‏شل‎ N 8 * BH ‏أ الور امع ا واج‎ 0 ao Ty 3 a ow N Ra] Mo oy Red NC EIN 3 0 YL cn : N ‏ب‎ CLEAVES CEG Sin sane ‏ديف‎ va ‏موا‎ i TR 2 Sal RI ‏باثي اها‎ & pe i ob Rit N a 9 8 ‏يح‎ N - Q a N : : . N ad ETE SG. ena N ‏تق‎ dd ‏الي لي‎ N ER Smid ‏الشعز‎ AEH an 1 3 it N Pe ES N on : i 3 3 Xa Ma N i N Sa 1 55 1 2 11 ‏ل‎ 0 8 1 oF mae a Pe 18 1 08 a " wR wn N RO 1 Boga ‏كو حتفا > يح اتاد تابي تسد 1 الي‎ N ‏كنب لمي ا ناسين‎ © oF NIG tl peat ‏الو‎ MEANT ‏لقا‎ JRA aR 0 8 WE REE Va Sof ‏اد ينا‎ aa NZ ‏لك‎ od N 4 a 0 ‏اميا‎ wom \ Si N الشكل ؟
    لاله الهيلة السعودية الملضية الفكرية ا ‎Sued Authority for intallentual Property‏ ‎RE‏ .¥ + \ ا 0 § 8 ‎Ss o‏ + < م ‎SNE‏ اج > عي كي الج ‎TE I UN BE Ca‏ ‎a‏ ةا ‎ww‏ جيثة > ‎Ld Ed H Ed - 2 Ld‏ وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. ‎Ad‏ ‏صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب ‎101١‏ .| لريا ‎1*١ v=‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA516380588A 2014-06-25 2016-12-25 نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له SA516380588B1 (ar)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2014/000302 WO2015199609A1 (en) 2014-06-25 2014-06-25 Security control system for granting access and security control method thereof

Publications (1)

Publication Number Publication Date
SA516380588B1 true SA516380588B1 (ar) 2021-03-21

Family

ID=54938544

Family Applications (1)

Application Number Title Priority Date Filing Date
SA516380588A SA516380588B1 (ar) 2014-06-25 2016-12-25 نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له

Country Status (12)

Country Link
US (1) US9786106B2 (ar)
EP (1) EP3161564A4 (ar)
JP (1) JP2017528850A (ar)
KR (1) KR102387126B1 (ar)
CN (1) CN106575107A (ar)
AU (1) AU2014398695B2 (ar)
CA (1) CA2953503C (ar)
PH (1) PH12016502598A1 (ar)
SA (1) SA516380588B1 (ar)
SG (1) SG11201407621RA (ar)
TW (1) TWI653608B (ar)
WO (1) WO2015199609A1 (ar)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110648510A (zh) 2013-10-14 2020-01-03 康郭德亚洲私人有限公司 行动控制单元、设施管理系统、行动单元控制系统、设施管理方法及行动单元控制方法
US10157512B2 (en) 2017-03-31 2018-12-18 Otis Elevator Company Group access management for visitor control
CN109782701A (zh) * 2017-11-13 2019-05-21 台湾积体电路制造股份有限公司 智能环境及安全监控方法及监控系统
SG11202011337VA (en) * 2018-05-29 2020-12-30 Concorde Asia Pte Ltd Mobile monitoring system, mobile monitoring unit and mobile monitoring method
EP3637375A1 (de) * 2018-10-12 2020-04-15 Currenta GmbH & Co. OHG Besucherverwaltungssystem
CN109377623A (zh) * 2018-11-20 2019-02-22 北京千丁互联科技有限公司 门禁通行方法、装置和服务器
US11487639B2 (en) 2021-01-21 2022-11-01 Vmware, Inc. User experience scoring and user interface
CN116829485A (zh) * 2021-01-22 2023-09-29 数码通电讯有限公司 电梯井出入与安全系统
US20220237097A1 (en) * 2021-01-22 2022-07-28 Vmware, Inc. Providing user experience data to tenants
US11586526B2 (en) 2021-01-22 2023-02-21 Vmware, Inc. Incident workflow interface for application analytics
KR102440879B1 (ko) * 2021-10-27 2022-09-06 정재곤 Rfid 태그와 간편비밀번호를 이용한 복합인증시스템 및 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100249672B1 (ko) * 1997-12-31 2000-03-15 윤학범 일회권용 비접촉식 아이씨카드 판독장치 및 그카드
JP3948811B2 (ja) * 1998-03-09 2007-07-25 大日本印刷株式会社 来客受付システム
DE10019661A1 (de) * 2000-04-20 2001-11-22 Andreas Plettner Verfahren zum Durchführen einer Zugangskontrolle
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
JP4843508B2 (ja) * 2007-01-15 2011-12-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 来訪者管理システム
JP2010086152A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 入退場管理装置、入退場管理方法、入退場管理プログラム
GB0821482D0 (en) * 2008-11-25 2008-12-31 Rockwell Automation Ltd Access control
JP5471533B2 (ja) * 2010-02-04 2014-04-16 三菱電機株式会社 来訪者入退管理システム
JP2012063825A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd 来訪者セキュリティ管理システム
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8941465B2 (en) * 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
WO2013034671A1 (en) * 2011-09-09 2013-03-14 Param Technologies Corporation, S.L. Apparatus and method for controlling the access of a visitor to a premises
US20130292467A1 (en) * 2012-05-02 2013-11-07 Honeywell International Inc. System and Method for Automatic Visitor Check-In and Access Card Issuance

Also Published As

Publication number Publication date
AU2014398695A1 (en) 2017-02-02
JP2017528850A (ja) 2017-09-28
SG11201407621RA (en) 2016-01-28
US20170140584A1 (en) 2017-05-18
US9786106B2 (en) 2017-10-10
CA2953503A1 (en) 2015-12-30
TW201601121A (zh) 2016-01-01
EP3161564A4 (en) 2018-01-24
CN106575107A (zh) 2017-04-19
CA2953503C (en) 2019-09-17
TWI653608B (zh) 2019-03-11
PH12016502598A1 (en) 2017-04-24
KR20170026534A (ko) 2017-03-08
WO2015199609A1 (en) 2015-12-30
KR102387126B1 (ko) 2022-04-14
AU2014398695B2 (en) 2018-09-20
EP3161564A1 (en) 2017-05-03

Similar Documents

Publication Publication Date Title
SA516380588B1 (ar) نظام تحكم آمن لمنح الوصول لمنفذ وطريقة تحكم أمنة له
US20220321323A1 (en) Blockchain-implemented method and system
ES2883857T3 (es) Procedimiento y sistema para el control de acceso
JP2021108231A (ja) シェアリングシステム
KR102230756B1 (ko) 출입통제 관리 시스템 및 방법
WO2019245383A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
JP2024020650A (ja) 撮像データ提供システム
KR20130110437A (ko) 주차관리 시스템
JP2020095590A (ja) チケット譲渡装置、チケット譲渡方法及びプログラム
KR101915109B1 (ko) 주차 방문자 확인 방법
KR102380398B1 (ko) 방문차량 관리 시스템 및 방문차량 관리방법
KR101233922B1 (ko) 네트워크를 이용한 아파트 방문자 관리방법
JP6816218B2 (ja) 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法
JP4541835B2 (ja) 入室管理システム
US10423955B2 (en) Method for avoiding the misuse of access authorizations of an ID-based access control system
KR20220134182A (ko) 방문예약을 제공하는 주차 시스템 및 시스템의 동작 방법
KR102230250B1 (ko) 임대주택의 불법전대 모니터링시스템 및 방법
CN210691403U (zh) 一种车辆验证管理装置及系统
KR101064223B1 (ko) 탐방 인증서 발급 시스템
KR102324822B1 (ko) 주차요금 정산방법 및 이를 위한 장치
EP3916687A1 (en) Method and system for conditional access
JP7433659B2 (ja) 入出場管理システムおよび入出場管理プログラム
JP7321858B2 (ja) 利用者通行許可システム、自動改札システム、自動改札装置、および利用者通行許可方法
CN112258664A (zh) 一种车辆验证管理装置及系统
US20200167759A1 (en) Parking Lot Check In System