NL2011038C2 - SYSTEM ACCESS VERIFICATION AND METHOD. - Google Patents
SYSTEM ACCESS VERIFICATION AND METHOD. Download PDFInfo
- Publication number
- NL2011038C2 NL2011038C2 NL2011038A NL2011038A NL2011038C2 NL 2011038 C2 NL2011038 C2 NL 2011038C2 NL 2011038 A NL2011038 A NL 2011038A NL 2011038 A NL2011038 A NL 2011038A NL 2011038 C2 NL2011038 C2 NL 2011038C2
- Authority
- NL
- Netherlands
- Prior art keywords
- access
- identifier
- data carrier
- central database
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Description
Toegangsverificatie systeem en werkwijzeAccess verification system and method
De onderhavige uitvinding heeft betrekking op een toegangsverificatie systeem en werkwijze voor het verifiëren van toegangsrechten van een gebruiker.The present invention relates to an access verification system and method for verifying access rights of a user.
Een dergelijk systeem is reeds bekend. Hierbij kan een smartcard worden gebruikt waarop persoonlijke gegevens van de gebruiker staan. Een voorbeeld van persoonlijke gegevens is een digitale weergave van een vingerafdruk van één of meerdere vingers van de gebruiker.Such a system is already known. A smart card can be used with personal data of the user. An example of personal data is a digital representation of a fingerprint of one or more fingers of the user.
Bij een bekend systeem plaatst de gebruiker de smartcard in een hiervoor bestemde lezer. De lezer leest de in de smartcard opgeslagen vingerafdruk. Tevens plaatst de gebruiker een vinger op een vingerafdruklezer. Het systeem kan vervolgens de vingerafdruk vergelijken met de digitale weergave op de smartcard. Op basis van de vergelijking kan het systeem toegang verschaffen aan de gebruiker tot een bepaalde dienst, product, of fysieke structuur zoals een gebouw.With a known system, the user places the smart card in a designated reader. The reader reads the fingerprint stored in the smart card. The user also places a finger on a fingerprint reader. The system can then compare the fingerprint with the digital display on the smart card. Based on the comparison, the system can provide the user with access to a particular service, product, or physical structure such as a building.
Bij bovenstaand bekend systeem wordt de vingerafdruk lokaal met de digitale weergave vergeleken. Door het lokale karakter kan vermeden worden dat privacygevoelige gegevens worden gecommuniceerd over bijvoorbeeld het Internet. Een nadeel van dergelijke systemen is echter dat het moeilijk is het systeem uit te breiden naar verschillende organisaties. Hierdoor zullen verschillende organisaties verschillende smartcards gebruiken wat leidt tot ongemak voor de gebruiker.In the above known system, the fingerprint is compared locally with the digital display. Due to the local nature, privacy-sensitive data can be avoided, for example, on the Internet. However, a disadvantage of such systems is that it is difficult to extend the system to different organizations. As a result, different organizations will use different smart cards, which leads to user inconvenience.
Een doel van de onderhavige uitvinding is een oplossing te verschaffen waarbij de gebruiker met een enkele uitleesbare gegevensdrager toegang kan verschaffen tot een veelvoud aan diensten, producten, gebouwen etc. welke door een veelvoud aan verschillende partijen of organisaties worden aangeboden met een minimaal risico dat privacygevoelige gegevens bij andere partijen of organisaties terecht kunnen komen dan de partij of organisatie die toegang verleent aan de gebruiker. Voorbeelden van privacygevoelige gegevens zijn vingerafdrukgegevens en/of informatie waar en wanneer de gebruiker is geweest en/of welke diensten en/of producten de gebruiker heeft gebruikt.An object of the present invention is to provide a solution in which the user can provide access to a multitude of services, products, buildings etc. that are offered by a multitude to different parties or organizations with a minimal risk of privacy sensitive data may reach other parties or organizations than the party or organization that grants access to the user. Examples of privacy-sensitive data are fingerprint data and / or information where and when the user has been and / or which services and / or products the user has used.
Hiertoe verschaft de uitvinding een toegangsverificatie systeem voor het verifiëren van toegangsrechten van een gebruiker. Dit systeem omvat een uitleesbare gegevensdrager met een geheugen waarin voor de gebruiker unieke biometrische gegevens en een unieke identificator zijn opgeslagen. Het omvat verder een centrale database met een lijst met identificatoren welke zijn geassocieerd met actieve, inactieve en/of geblokkeerde uitleesbare gegevensdragers. Een actieve gegevensdrager is een gegevensdrager die gebruikt kan worden voor toegangsverificatie, een geblokkeerde gegevensdrager is een gegevensdrager die niet meer gebruikt kan worden voor toegangsverificatie, bijvoorbeeld vanwege diefstal. Verder is een inactieve gegevensdrager een gegevensdrager welke na activering weer gebruikt worden.To this end, the invention provides an access verification system for verifying access rights of a user. This system comprises a readable data carrier with a memory in which unique biometric data and a unique identifier are stored for the user. It further comprises a central database with a list of identifiers associated with active, inactive and / or blocked readable data carriers. An active data carrier is a data carrier that can be used for access verification, a blocked data carrier is a data carrier that can no longer be used for access verification, for example due to theft. Furthermore, an inactive data carrier is a data carrier which is used again after activation.
De centrale database kan de identificatoren omvatten van elke binnen het systeem uitgegeven en/of in omloop zijnde gegevensdrager(s). Per identificator kunnen andere gegevens zijn opgenomen in de centrale database zoals statusinformatie, bijvoorbeeld inactief, actief, of geblokkeerd, of de geboortedatum van de gebruiker. Zoals hierboven beschreven geniet het de voorkeur indien de gegevens in de centrale database beperkt blijven.The central database may comprise the identifiers of each data carrier (s) issued and / or circulating within the system. Per identifier, other data may be included in the central database such as status information, for example, inactive, active, or blocked, or the date of birth of the user. As described above, it is preferable if the data in the central database remains limited.
Het systeem omvat verder een veelvoud aan lokale verificatieterminals. Elke verificatieterminal omvat een scanner voor het verrichten van biometrische metingen aan de gebruiker. De terminal omvat verder een lees/schrijf eenheid voor het lezen en/of schrijven van informatie van of naar de gegevensdrager en communicatiemiddelen welke zijn ingericht om te communiceren met de centrale database voor het verkrijgen van ten minste één identificator. Voorts omvat de terminal een besturingseenheid voor het besturen van de scanner, de communicatiemiddelen, en de lees/schrijf eenheid.The system further comprises a plurality of local verification terminals. Each verification terminal comprises a scanner for taking biometric measurements to the user. The terminal further comprises a read / write unit for reading and / or writing information from or to the data carrier and communication means which are arranged to communicate with the central database for obtaining at least one identifier. The terminal further comprises a control unit for controlling the scanner, the communication means, and the read / write unit.
Volgens de uitvinding is de besturingseenheid ingericht om de door de scanner gemeten biometrische gegevens te vergelijken met de op de gegevensdrager opgeslagen biometrische gegevens en om de identificator op de gegevensdrager te vergelijken met de ten minste één van de centrale database verkregen identificator, en om in afhankelijkheid van de vergelijking van biometrische gegevens en de identificator vergelijking de gebruiker toegang te verschaffen tot een met de lokale verificatieterminal geassocieerde dienst, product, of fysieke structuur zoals een gebouw.According to the invention, the control unit is adapted to compare the biometric data measured by the scanner with the biometric data stored on the data carrier and to compare the identifier on the data carrier with the at least one identifier obtained from the central database, and to depend on of the biometric data comparison and the identifier comparison to provide the user with access to a service, product, or physical structure such as a building associated with the local verification terminal.
Doorgaans wordt de gegevensdrager afgegeven door een betrouwbare en/of centrale organisatie. Hierbij heeft het de voorkeur indien de toekomstige gebruiker zich legitimeert met een geldig identiteitsbewijs. Hierbij heeft het verder de voorkeur indien de centrale database per gegevensdrager een correlatie omvat van de status van de gegevensdrager, de bijbehorende identificator en een persoonlijke identificator van de gebruiker van de gegevensdrager. De identificator kan een paspoortnummer of identiteitskaartnummer zijn of een nummer of andere indicator die hiervan is afgeleid. De beheerder van de centrale database, of een derde die toegang heeft tot de centrale database, kan per identificator nagaan wat de status is en welke persoonlijke identificator aan de identificator gekoppeld is. Indien dezelfde gebruiker voor een tweede keer een gegevensdrager aanvraagt, wordt dit direct inzichtelijk. Vervolgens kan de keuze worden gegeven of de eerdere gegevensdrager geblokkeerd dan wel inactief gemaakt dient te worden. Overigens wordt het gebruik van meerdere gegevensdragers door dezelfde gebruiker niet uitgesloten.The data carrier is usually issued by a reliable and / or central organization. It is preferred here if the future user is able to identify himself with a valid proof of identity. It is furthermore preferred here if the central database per data carrier comprises a correlation of the status of the data carrier, the associated identifier and a personal identifier of the user of the data carrier. The identifier can be a passport number or identity card number or a number or other indicator derived from this. The administrator of the central database, or a third party who has access to the central database, can check the status of each identifier and which personal identifier is linked to the identifier. If the same user requests a data carrier for a second time, this becomes immediately clear. The choice can then be made whether the previous data carrier should be blocked or made inactive. Incidentally, the use of multiple data carriers by the same user is not excluded.
De ten minste één identificator welke is verkregen van de centrale database kan een identificator zijn behorende bij een inactieve en/of geblokkeerde gegevensdrager. In dit geval kan de besturingseenheid zijn ingericht de gebruiker enkel toegang te verschaffen indien de op de gegevensdrager opgeslagen identificator niet overeenkomt met de ten minste één van de centrale database verkregen identificator en de gemeten biometrische gegevens corresponderen met de op de gegevensdrager opgeslagen biometrische gegevens.The at least one identifier obtained from the central database can be an identifier associated with an inactive and / or blocked data carrier. In this case, the control unit can be arranged to only give the user access if the identifier stored on the data carrier does not correspond to the at least one identifier obtained from the central database and the measured biometric data correspond to the biometric data stored on the data carrier.
Het is echter ook mogelijk dat de ten minste één identificator, welke is verkregen van de centrale database, een identificator is behorende bij een actieve gegevensdrager. In dit geval is besturingseenheid ingericht de gebruiker de toegang te verschaffen indien de op de gegevensdrager opgeslagen identificator overeenkomt met de ten minste één van de centrale database verkregen identificator en de gemeten biometrische gegevens corresponderen met de op de gegevensdrager opgeslagen biometrische gegevens.However, it is also possible that the at least one identifier obtained from the central database is an identifier associated with an active data carrier. In this case, the control unit is arranged to provide the user with access if the identifier stored on the data carrier corresponds to the at least one identifier obtained from the central database and the measured biometric data correspond to the biometric data stored on the data carrier.
In een uitvoeringsvorm zijn de communicatiemiddelen ingericht om de door de lees/schrijfeenheid gelezen identificator te verifiëren met de lijst identificatoren op de centrale database. Dit kan per verificatiesessie geschieden. In deze uitvoeringsvorm neemt de lokale verificatieterminal contact op de met de centrale database en stuurt de terminal de gelezen identificator toe. De centrale database kan hierbij reageren door aan te geven of deze identificator voorkomt in de lijst met actieve, inactieve of geblokkeerde indicatoren. Deze communicatie kan bijvoorbeeld plaatsvinden over het Internet.In one embodiment, the communication means are adapted to verify the identifier read by the read / write unit with the list of identifiers on the central database. This can be done per verification session. In this embodiment, the local authentication terminal contacts the central database and the terminal sends the read identifier. The central database can respond by indicating whether this identifier appears in the list of active, inactive or blocked indicators. This communication can, for example, take place over the Internet.
In plaats hiervan of in aanvulling hierop is het mogelijk dat de ten minste één lokale verificatieterminal een lokale database omvat voor het daarin, bij voorkeur door de communicatiemiddelen, opslaan van de ten minste één van de centrale database verkregen identificator. In deze uitvoeringsvorm haalt de terminal de lijst of een deel daarvan op uit de centrale database. Het is verder mogelijk dat de communicatiemiddelen zijn ingericht om initieel een lijst identificatoren van de centrale database te verkrijgen en later enkel wijzigingen in de lijst identificatoren in de centrale database te verkrijgen. De lijst kan een lijst zijn met actieve, inactieve of geblokkeerde identificatoren of een combinatie hiervan.Instead of or in addition to this, it is possible that the at least one local verification terminal comprises a local database for storing therein, preferably by the communication means, the at least one identifier obtained from the central database. In this embodiment, the terminal retrieves the list or a part thereof from the central database. It is furthermore possible that the communication means are arranged to initially obtain a list of identifiers from the central database and later only to obtain changes to the list identifiers in the central database. The list can be a list of active, inactive or blocked identifiers or a combination of these.
De besturingseenheid kan verder zijn ingericht voor het in de lokale database opslaan van toegangsinformatie per identificator, waarbij de besturingseenheid is ingericht de toegang te verschaffen in afhankelijkheid van de vergelijking van biometrische gegevens, de identificator vergelijking en de toegangsinformatie. Zodoende is het mogelijk per lokale verificatieterminal de rechten van de gebruiker van de gegevensdrager te bepalen. Zo kan de lokale database een lijst omvatten van identificatoren welke corresponderen met gebruikers welke een bepaald gebouw wel of niet mogen betreden.The control unit can further be arranged for storing access information per identifier in the local database, the control unit being arranged to provide access in dependence on the comparison of biometric data, the identifier comparison and the access information. It is thus possible to determine the rights of the user of the data carrier per local verification terminal. For example, the local database may include a list of identifiers that correspond to users who may or may not enter a particular building.
Volgens een aspect van de uitvinding is het belangrijk om te voorkomen dat privacygevoelige informatie wordt vrijgegeven dan wel met te veel verschillende partijen wordt gedeeld. Echter, voor sommige gevallen is het voordelig indien informatie betreffende de toegangsrechten van de gebruiker gedeeld kan worden. Zo kan bijvoorbeeld een voetbalsupporter wegens geweld een stadionverbod worden opgelegd. Het geniet de voorkeur indien dergelijke informatie tussen stadions onderling kan worden uitgewisseld. Echter, dit staat haaks op de wens om privacygevoelige gegevens te verspreiden. Om dit probleem op te lossen voorziet de uitvinding in een uitvoeringsvorm waarbij de besturingseenheid verder is ingericht voor het wijzigen van de toegangsrechten voor de gebruiker door het aansturen van de lees/schrijf eenheid voor het schrijven van toegangsinformatie op de gegevensdrager. Vervolgens kan de besturingseenheid zijn ingericht voor het met behulp van de lees/schrijf eenheid lezen van eventueel op de gegevensdrager opgeslagen toegangsinformatie en het verschaffen van de toegang voor de gebruiker in afhankelijkheid van de vergelijking van biometrische gegevens, de identificator vergelijking en de toegangsinformatie. Hierbij wordt de toegangsinformatie dus opgeslagen op de gegevensdrager welke in het bezit is van de gebruiker. Indien de besturingseenheid van een lokale verificatieterminal is ingericht om de toegang te verschaffen in afhankelijkheid van toegangsinformatie welke door een andere lokale verificatieterminal is geschreven, kan bereikt worden dat de toegangsinformatie gedeeld wordt tussen partijen zonder dat deze privacygevoelige informatie onnodig gevaar loopt.According to an aspect of the invention, it is important to prevent privacy-sensitive information from being released or shared with too many different parties. However, in some cases it is advantageous if information regarding the access rights of the user can be shared. For example, a football supporter may be imposed a stadium ban due to violence. It is preferable if such information can be exchanged between stadiums. However, this is at odds with the desire to spread sensitive data. To solve this problem, the invention provides an embodiment in which the control unit is further adapted to change the access rights for the user by controlling the read / write unit for writing access information on the data carrier. The control unit can then be adapted to read, with the aid of the read / write unit, any access information stored on the data carrier and to provide access for the user in dependence on the comparison of biometric data, the identifier comparison and the access information. The access information is thus stored on the data carrier that is in the possession of the user. If the control unit of a local verification terminal is arranged to provide access depending on access information written by another local verification terminal, it can be achieved that the access information is shared between parties without this privacy-sensitive information being unnecessarily endangered.
Het moge de vakman duidelijk zijn dat de gegevensdrager beveiligd is zodanig dat de gebruiker deze niet eenzijdig kan wijzigen. Daartoe geautoriseerde organisaties en/of bedrijven en/of overheidsinstellingen worden bij voorkeur gebruikt om de gegevensdragers uit te geven en van de initiële informatie te voorzien. Deze informatie omvat in ieder geval de unieke biometrische gegevens en een unieke identificator. Voorts kan de informatie toegangsinformatie en persoonlijke gegevens van de gebruiker omvatten zoals later zal worden toegelicht.It will be clear to those skilled in the art that the data carrier is protected such that the user cannot unilaterally change it. Authorized organizations and / or companies and / or government institutions are preferably used to publish the data carriers and to provide the initial information. This information includes at least the unique biometric data and a unique identifier. Furthermore, the information may include access information and personal data of the user as will be explained later.
De toegangsinformatie kan informatie omvatten of een gebruiker wel dan niet toegang heeft of heeft gekregen tot de met de lokale verificatieterminal geassocieerde dienst, product, of fysieke structuur. Een voorbeeld van toegangsinformatie is bijvoorbeeld een stadionverbod voor de gebruiker bij stadion A. Indien deze gebruiker met de gegevensdrager toegang wenst te verschaffen tot stadion B, kan bij dit laatste stadion de op de gegevensdrager opgeslagen toegangsinformatie gelezen worden. Bij stadion B kan dus rekening gehouden worden met het stadionverbod voor stadion A. Toch is bij deze uitvoering de verspreiding van de privacygevoelige informatie geminimaliseerd. Dit is gerealiseerd doordat de toegangsinformatie op de gegevensdrager wordt opgeslagen.The access information may include information as to whether or not a user has or has gained access to the service, product, or physical structure associated with the local authentication terminal. An example of access information is, for example, a stadium ban for the user at stadium A. If this user wishes to provide access to stadium B with the data carrier, the access information stored on the data carrier can be read at the latter stadium. At stadium B, therefore, the stadium ban for stadium A can be taken into account. Nevertheless, the dissemination of privacy-sensitive information is minimized in this implementation. This is achieved because the access information is stored on the data carrier.
In het geheugen van de gegevensdrager kunnen tevens persoonlijke gegevens, zoals geboortegegevens, zijn opgeslagen. Andere persoonlijke gegevens zijn nationaliteit, geslacht en/of geboorteplaats. Hierbij kan de besturingseenheid zijn ingericht om tevens in afhankelijkheid van de door de lees/schrijf eenheid gelezen persoonlijke gegevens toegang te verschaffen tot de met de lokale verificatieterminal geassocieerde dienst, product, of fysieke structuur. Hierdoor wordt een leeftijdverificatie mogelijk bijvoorbeeld voor de aanschaf van alcoholhoudende dranken of de toegang tot uitgaansgelegenheden.Personal data, such as birth data, may also be stored in the memory of the data carrier. Other personal details are nationality, gender and / or place of birth. The control unit can herein be arranged to also, depending on the personal data read by the read / write unit, provide access to the service, product or physical structure associated with the local verification terminal. This makes age verification possible, for example for the purchase of alcoholic beverages or access to places of entertainment.
Het systeem volgens de uitvinding kan verder een centrale beheereenheid omvatten voor het aanmaken en/of uit de centrale database verwijderen van identificatoren.The system according to the invention can further comprise a central management unit for creating and / or removing identifiers from the central database.
Het systeem volgens de onderhavige uitvinding zal meestal worden gerealiseerd door de samenwerking van meerdere organisaties of bedrijven. Zo zal de centrale database en de centrale beheereenheid doorgaans behoren tot het bedrijf dat het systeem aanbiedt. De lokale verificatieterminals kunnen van ditzelfde bedrijf worden gekocht, terwijl de gegevensdragers ook van andere bedrijven afkomstig kunnen zijn.The system according to the present invention will usually be realized through the cooperation of several organizations or companies. For example, the central database and the central management unit will generally belong to the company that offers the system. The local verification terminals can be purchased from the same company, while the data carriers can also come from other companies.
De gegevensdrager en de lees/schrijf eenheid kunnen zijn ingericht te communiceren door middel van radio-frequency identification (RFID) technologie, waarbij de gegevensdrager bij voorkeur is voorzien van een RFID tag en waarbij de lees/schrijf eenheid bij voorkeur een RFID lezer omvat. Het voordeel van RFID technologie is dat de gebruiker de gegevensdrager bijvoorbeeld niet tevoorschijn hoeft te halen, bijvoorbeeld uit de jas te halen, om de benodigde gegevensoverdracht te bewerkstelligen. Het mode de vakman duidelijk zijn dat andere draadloze communicatietechnieken niet worden uitgesloten. Echter, het geniet de voorkeur het systeem zo te ontwerpen dat in praktische situaties slechts één gegevensdrager communiceert met de terminal doordat het bereik van de gebruikte communicatietechniek gering is. Op een dergelijke manier wordt voorkomen dat een enkele terminal meerdere gegevensdragers uitleest.The data carrier and the read / write unit may be arranged to communicate by means of radio frequency identification (RFID) technology, wherein the data carrier is preferably provided with an RFID tag and wherein the read / write unit preferably comprises an RFID reader. The advantage of RFID technology is that, for example, the user does not have to take out the data carrier, for example remove it from the jacket, in order to effect the required data transfer. It will be clear to those skilled in the art that other wireless communication techniques are not excluded. However, it is preferable to design the system in such a way that in practical situations only one data carrier communicates with the terminal because the range of the communication technology used is small. In this way it is prevented that a single terminal reads multiple data carriers.
De gegevensdrager is bijvoorbeeld een smartcard of andere elektronische schakeling houdende drager. De unieke biometrische gegevens omvatten bijvoorbeeld een vingerafdruk van de gebruiker. Hierbij omvat de scanner een vingerafdruklezer.The data carrier is, for example, a smart card or other electronic circuit-containing carrier. The unique biometric data includes, for example, a user's fingerprint. The scanner comprises a fingerprint reader.
Volgens een tweede aspect verschaft de uitvinding een toegangsverificatie werkwijze voor het verifiëren van toegangsrechten van een gebruiker. Deze werkwijze omvat de stappen van: het verschaffen van een uitleesbare gegevensdrager met een geheugen waarin voor de gebruiker unieke biometrische gegevens en een unieke identificator zijn opgeslagen; het verschaffen van een centrale database omvattende een lij st met identificatoren welke corresponderen met actieve, inactieve of geblokkeerde uitleesbare gegevensdragers; het bij een lokale verificatieterminal verrichten van biometrische metingen aan de gebruiker; het van de centrale database verkrijgen van ten minste één identificator; het vergelijken van de gemeten biometrische gegevens met de op de uitleesbare gegevensdrager opgeslagen biometrische gegevens; het vergelijken van de identificator op de uitleesbare gegevensdrager met de ten minste één van de centrale database verkregen identificator; en het in afhankelijkheid van de vergelijking van biometrische gegevens en de identificator vergelijking toegang verschaffen aan de gebruiker tot een met de lokale verificatieterminal geassocieerde dienst, product, of fysieke structuur zoals een gebouw.According to a second aspect, the invention provides an access verification method for verifying access rights of a user. This method comprises the steps of: providing a readable data carrier with a memory in which unique biometric data and a unique identifier are stored for the user; providing a central database comprising a list of identifiers corresponding to active, inactive or blocked readable data carriers; taking biometric measurements to the user at a local verification terminal; obtaining at least one identifier from the central database; comparing the measured biometric data with the biometric data stored on the readable data carrier; comparing the identifier on the readable data carrier with the at least one identifier obtained from the central database; and depending on the biometric data comparison and the identifier comparison, granting the user access to a service, product, or physical structure such as a building associated with the local verification terminal.
De centrale database kan de identificatoren omvatten van elke binnen het systeem uitgegeven en/of in omloop zijnde gegevensdrager(s).The central database may comprise the identifiers of each data carrier (s) issued and / or circulating within the system.
De centrale database kan per gegevensdrager een correlatie omvatten van de status van de gegevensdrager, de bijbehorende identificator en een persoonlijke identificator van de gebruiker van de gegevensdrager.The central database may comprise per data carrier a correlation of the status of the data carrier, the associated identifier and a personal identifier of the user of the data carrier.
De ten minste één identificator welke is verkregen van de centrale database kan een identificator zijn behorende bij een inactieve en/of geblokkeerde gegevensdrager. Hierbij wordt de gebruiker enkel toegang verschaft indien de op de gegevensdrager opgeslagen identificator niet overeenkomt met de ten minste één van de centrale database verkregen identificator en de gemeten biometrische gegevens corresponderen met de op de gegevensdrager opgeslagen biometrische gegevens.The at least one identifier obtained from the central database can be an identifier associated with an inactive and / or blocked data carrier. The user is only granted access here if the identifier stored on the data carrier does not correspond to the at least one identifier obtained from the central database and the measured biometric data correspond to the biometric data stored on the data carrier.
In plaats hiervan kan de ten minste één identificator welke is verkregen van de centrale database een identificator zijn behorende bij een actieve gegevensdrager. In dit geval wordt de gebruiker de toegang verschaft indien de op de gegevensdrager opgeslagen identificator overeenkomt met de ten minste één van de centrale database verkregen identificator en de gemeten biometrische gegevens corresponderen met de op de gegevensdrager opgeslagen biometrische gegevens.Instead, the at least one identifier obtained from the central database may be an identifier associated with an active data carrier. In this case, the user is granted access if the identifier stored on the data carrier corresponds to the at least one identifier obtained from the central database and the measured biometric data corresponds to the biometric data stored on the data carrier.
De identificator op de gegevensdrager kan worden geverifieerd met de lijst identificatoren op de centrale database.The identifier on the data carrier can be verified with the list of identifiers on the central database.
Ten minste één lokale verificatieterminal kan een lokale database omvatten voor het daarin opslaan van de ten minste één van de centrale database verkregen identificator.At least one local verification terminal may comprise a local database for storing therein the at least one identifier obtained from the central database.
De ten minste één van de centrale database verkregen identificator kan worden opgeslagen in de lokale database.The at least one identifier obtained from the central database can be stored in the local database.
De werkwijze kan verder omvatten het initieel van de centrale database verkrijgen van een lijst identificatoren en het later verkrijgen van enkel wijzigingen in de lijst identificatoren in de centrale database.The method may further comprise initially obtaining a list of identifiers from the central database and later obtaining only changes to the list identifiers in the central database.
Tevens kan de werkwijze het in de lokale database opslaan omvatten van toegangsinformatie per identificator. Hierbij wordt de toegang verschaft in afhankelijkheid van de vergelijking van biometrische gegevens, de identificator vergelijking en de toegangsinformatie.The method may also include storing access information per identifier in the local database. The access is hereby provided in dependence on the comparison of biometric data, the identifier comparison and the access information.
De werkwijze kan verder de stappen omvatten van: het wijzigen van de toegangsrechten voor de gebruiker door het schrijven van toegangsinformatie op de gegevensdrager; het lezen van eventueel op de gegevensdrager opgeslagen toegangsinformatie; en het verschaffen van de toegang voor de gebruiker in afhankelijkheid van de vergelijking van biometrische gegevens, de identificator vergelijking en de toegangsinformatie.The method may further comprise the steps of: modifying the access rights for the user by writing access information on the data carrier; reading any access information stored on the data carrier; and providing access for the user depending on the biometric data comparison, the identifier comparison and the access information.
De toegang kan worden verschaft in afhankelijkheid van toegangsinformatie welke door een andere lokale verificatieterminal is geschreven.The access can be provided depending on access information written by another local authentication terminal.
De toegangsinformatie kan informatie omvatten of een gebruiker wel dan niet toegang heeft of heeft gekregen tot de met de lokale verificatieterminal geassocieerde dienst, product, of fysieke structuur.The access information may include information as to whether or not a user has or has gained access to the service, product, or physical structure associated with the local authentication terminal.
In het geheugen van de gegevensdrager kunnen tevens persoonlijke gegevens, zoals geboortegegevens, zijn opgeslagen. Hierbij wordt de toegang verschaft tevens in afhankelijkheid van de van de gegevensdrager gelezen persoonlijke gegevens.Personal data, such as birth data, may also be stored in the memory of the data carrier. The access is hereby also provided in dependence on the personal data read from the data carrier.
De werkwijze kan verder het beheren van de in de centrale database opgenomen identificatoren omvatten.The method may further comprise managing the identifiers included in the central database.
De unieke biometrische gegevens kunnen een vingerafdruk van de gebruiker omvatten.The unique biometric data can include a fingerprint of the user.
In het hiernavolgende zal de uitvinding in meer detail worden besproken onder verwijzing naar de bij gevoegde figuren, waarbij:In the following, the invention will be discussed in more detail with reference to the accompanying figures, wherein:
Figuur 1 een schematisch overzicht toont van een uitvoeringsvorm van het systeem volgens de uitvinding; enFigure 1 shows a schematic overview of an embodiment of the system according to the invention; and
Figuur 2 een werkwijze volgens de uitvinding toont voor het systeem uit figuur 1.Figure 2 shows a method according to the invention for the system of Figure 1.
Figuur 1 toont een schematisch overzicht van een uitvoeringsvorm van het systeem volgens de uitvinding. Hierin zijn getoond een smartcard 1, een lokale verificatieterminal 2 en een centrale eenheid 3. Smartcard 1 omvat een geheugen waarin een digitale weergave van één of meerdere vingerafdrukken, een unieke smartcard identificator en toegangsinformatie is opgeslagen. In praktische systemen zal een veelvoud aan terminals 2 met centrale eenheid 3 zijn verbonden.Figure 1 shows a schematic overview of an embodiment of the system according to the invention. Shown herein are a smart card 1, a local authentication terminal 2 and a central unit 3. Smart card 1 comprises a memory in which a digital representation of one or more fingerprints, a unique smart card identifier and access information is stored. In practical systems, a plurality of terminals 2 will be connected to central unit 3.
Lokale verificatieterminal 2 omvat communicatiemiddelen 4 voor het communiceren met centrale eenheid 3. Verder omvat lokale verificatieterminal 2 een lees/schrijfeenheid 5 voor het lezen/schrijven van informatie van en naar smartcard 1. Hierbij wordt RFID technologie gebruikt voor het communiceren tussen lokale verificatieterminal 2 en smartcard 1.Local verification terminal 2 comprises communication means 4 for communicating with central unit 3. Furthermore, local verification terminal 2 comprises a read / write unit 5 for reading / writing information from and to smart card 1. Here RFID technology is used for communicating between local verification terminal 2 and smart card 1.
Terminal 2 omvat een scanner 6 voor het lezen van een vingerafdruk van een gebruiker/houder van smartcard 1. Verder is terminal 2 voorzien van een lokale database 7. In deze database kunnen smartcard identificatoren zijn opgeslagen voor welke de terminal 2 wel of niet toegang wil verschaffen tot de aan de terminal 2 gelieerde dienst, product, of fysieke structuur. Het is bijvoorbeeld mogelijk dat deze database een lijst omvat met identificatoren van actieve of geblokkeerde smartcards 1. Voorts omvat terminal 2 een besturingseenheid 8 voor het besturen van de lees/schrijf eenheid 5, scanner 6, communicatiemiddelen 4, en voor het benaderen en/of wijzigen van de lokale database 7. Communicatiemiddelen 4 zijn hierbij ingericht de van de centrale eenheid 3 verkregen identificatoren op te slaan in lokale database 7, eventueel onder tussenkomst van besturing 8.Terminal 2 comprises a scanner 6 for reading a fingerprint from a user / holder of smart card 1. Furthermore, terminal 2 is provided with a local database 7. Smart database identifiers can be stored in this database for which the terminal 2 wants or does not want access. provide the service, product, or physical structure associated with the terminal 2. It is for example possible that this database comprises a list of identifiers of active or blocked smart cards 1. Furthermore, terminal 2 comprises a control unit 8 for controlling the read / write unit 5, scanner 6, communication means 4, and for accessing and / or changing the local database 7. Communication means 4 are arranged here to store the identifiers obtained from the central unit 3 in local database 7, possibly with the intervention of control 8.
Centrale eenheid 3 omvat een centrale database 9 welke wordt beheerd door een centrale beheereenheid 10. De lijst in lokale database 7 kan een subset zijn van de lijst in de centrale database 9. Zo kan centrale database een lijst omvatten met alle uitgegeven identificatoren en hun status (inactief/actief/geblokkeerd) terwijl lokale database 7 enkel de geblokkeerde identificatoren omvat. Tevens kan lokale database 7 per identificator toegangsinformatie omvatten en kan de centrale database 9 per identificator een persoonlijke identificator van de gebruiker van smartcard 1 omvatten.Central unit 3 comprises a central database 9 which is managed by a central management unit 10. The list in local database 7 can be a subset of the list in the central database 9. Thus, central database can comprise a list with all issued identifiers and their status (inactive / active / blocked) while local database 7 only contains the blocked identifiers. Local database 7 may also comprise access information per identifier and the central database 9 may comprise a personal identifier of the user of smart card 1 per identifier.
De werking van het systeem uit figuur 1 zal nu nader worden toegelicht onder verwijzing naar figuur 2.The operation of the system of Figure 1 will now be explained in more detail with reference to Figure 2.
Als een gebruiker terminal 2 nadert, komt smartcard 1 in het bereik van lees/schrijfeenheid 5 zodanig dat deze door middel van RFID technologie informatie kunnen uitwisselen. Hierdoor kunnen de opgeslagen vingerafdruk(ken) (VA), de unieke smartcard identificator (ID), eventueel eerder in smartcard 1 opgeslagen toegangsinformatie (TI) en eventuele persoonlijke gegevens (PD) worden uitgelezen door lees/schrijf eenheid 5 (stappen S1-S4).As a user approaches terminal 2, smart card 1 comes into the range of read / write unit 5 so that they can exchange information by means of RFID technology. As a result, the stored fingerprint (s) (VA), the unique smart card identifier (ID), any access information (TI) previously stored in smart card 1 and any personal data (PD) can be read by the read / write unit 5 (steps S1-S4 ).
Vervolgens wordt in stap S5 een vingerafdruk van de gebruiker met scanner 6 gelezen en wordt in stap S6 de gelezen vingerafdruk vergeleken met de digitale weergave uit smartcard 1.Then in step S5 a fingerprint of the user with scanner 6 is read and in step S6 the read fingerprint is compared with the digital display from smart card 1.
Tevens wordt in stap S6 de unieke identificator vergeleken met identificatoren in lokale database 7. Hierbij kan terminal 2 zodanig zijn ingericht dat lokale database 7 is voorzien van alle smartcard identificatoren welke in centrale database 9 als geblokkeerd zijn opgenomen en/of alle smartcard identificatoren welke specifiek voor terminal 2 als geblokkeerd zijn vermeld.Also in step S6 the unique identifier is compared with identifiers in local database 7. Here, terminal 2 can be arranged such that local database 7 is provided with all smart card identifiers which are included as blocked in central database 9 and / or all smart card identifiers which are specifically for terminal 2 are listed as blocked.
De lijst met identificatoren kan zijn verkregen van centrale eenheid 3 en meer in het bijzonder van centrale database 9. Een dergelijke lijst kan periodiek worden ververst, bijvoorbeeld dagelijks. Bij het verversen geniet het de voorkeur enkel de wijzigingen in centrale database 9 te verwerken zodat niet elke keer de gehele database gecommuniceerd dient te worden. Indien de lijst met identificatoren in lokale database 7 identificatoren van geblokkeerde smartcards omvat, is het eenvoudiger nieuw aangemaakte smartcards te vergelijken omdat het vergelijken met identificatoren met actieve status een continue synchronisatie met centrale database 9 vereist.The list of identifiers can be obtained from central unit 3 and more particularly from central database 9. Such a list can be refreshed periodically, for example daily. When refreshing, it is preferable to only process the changes in central database 9 so that the entire database does not have to be communicated every time. If the list of identifiers in local database 7 includes identifiers of blocked smart cards, it is easier to compare newly created smart cards because comparing with active status identifiers requires continuous synchronization with central database 9.
Beheereenheid 10 kan worden gebruikt voor het centraal wijzigen van de lijst. Zo is het mogelijk de status van een identificator te wijzigen tussen actief, inactief en geblokkeerd. Dit maakt het mogelijk een kaart effectief te inactiveren of blokkeren voor alle met centrale eenheid 3 verbonden terminals 2.Management unit 10 can be used to change the list centrally. For example, it is possible to change the status of an identifier between active, inactive and blocked. This makes it possible to effectively inactivate or block a card for all terminals 2 connected to central unit 3.
In plaats van het vergelijken met lokale database 7 kan de vergelijking ook direct plaatsvinden met centrale database 9 door middel van bijvoorbeeld communicatiemiddelen 4. De voor deze communicatie gebruikte technologie wijkt doorgaans af van de technologie welke wordt gebruikt voor het communiceren met smartcard 1. Bij deze communicatie wordt de gelezen unieke identificator gecommuniceerd naar centrale database 9. Centrale eenheid 3 rapporteert vervolgens aan terminal 2 of de code voorkomt in de lijst met actieve of geblokkeerde identificatoren.Instead of comparing with local database 7, the comparison can also take place directly with central database 9 by means of, for example, communication means 4. The technology used for this communication generally deviates from the technology used for communicating with smart card 1. In this case communication, the unique identifier read is communicated to central database 9. Central unit 3 then reports to terminal 2 whether the code appears in the list of active or blocked identifiers.
Het is ook mogelijk dat toegangsinformatie in centrale database 9 wordt opgeslagen. Ook deze informatie kan gerapporteerd worden aan terminal 2.It is also possible that access information is stored in central database 9. This information can also be reported to terminal 2.
Indien de identificator en vingerafdruk overeenkwamen, wordt in stap S7 besloten of toegang aan de gebruiker wordt verleend indien de eventueel gelezen toegangsinformatie en/of persoonlijke gegevens geen indicaties verschaffen waarom toegang geweigerd zou moeten worden. In plaats hiervan of in aanvulling hierop kan, indien de identificator en vingerafdruk overeenkwamen, in stap S9 toegangsinformatie, welke bijvoorbeeld bij terminal 2 tijdens stap S8 is gegeneerd, worden opgeslagen in smartcard 1 of in lokale database 7. Indien de gebruiker zich bijvoorbeeld misdraagt kan de beheerder van terminal 2 informatie hieromtrent naar smartcard 1 of lokale database 7 schrijven als zijnde toegangsinformatie. Deze informatie kan tevens in centrale database 9 worden opgeslagen. Een volgende of dezelfde terminal kan deze informatie later gebruiken bij het beslissingsproces of een gebruiker wel dan niet toegang verschaft dient te worden.If the identifier and fingerprint matched, it is decided in step S7 whether access is granted to the user if the possibly read access information and / or personal data do not provide indications as to why access should be denied. Instead of or in addition to this, if the identifier and fingerprint matched, in step S9, access information generated for example at terminal 2 during step S8 can be stored in smart card 1 or in local database 7. If the user can misbehave for example the manager of terminal 2 writes information about this to smart card 1 or local database 7 as being access information. This information can also be stored in central database 9. A subsequent or the same terminal may later use this information in the decision-making process as to whether or not a user should be given access.
Indien de identificator en vingerafdruk niet overeenkomen wordt bij stap S10 vastgesteld dat de identiteit van de gebruiker niet geverifieerd kon worden. Meer in het bijzonder kan niet geverifieerd worden dat de houder van smartcard 1 de rechtmatige houder is.If the identifier and fingerprint do not match, it is determined at step S10 that the identity of the user could not be verified. More specifically, it cannot be verified that the holder of smart card 1 is the rightful holder.
Na stap S10 kunnen de stappen S5-S6 herhaald worden om foutief lezen van de vingerafdruk, bijvoorbeeld door een bevuilde sensor, te voorkomen of om hiervoor te compenseren.After step S10, steps S5-S6 can be repeated to prevent erroneous reading of the fingerprint, for example by a soiled sensor, or to compensate for this.
Volgens de uitvinding wordt de gebruiker bij voorkeur enkel geïdentificeerd bij afgifte van de gegevensdrager. Immers, op dat moment is er controle mogelijk omtrent de identiteit van gebruiker en kan de identiteit worden vastgesteld van de houder van de gegevensdrager. Later, dat wil zeggen bij de lokale verificatieterminal wordt bij voorkeur enkel het rechtmatig houderschap van de gegevensdrager geverifieerd. Dat wil zeggen dat de identiteit bij voorkeur onbekend blijft bij de lokale verificatieterminal.According to the invention, the user is preferably only identified upon delivery of the data carrier. After all, at that time a check is possible regarding the identity of the user and the identity of the holder of the data carrier can be established. Later, that is to say at the local verification terminal, preferably only the legitimate ownership of the data carrier is verified. That is, the identity preferably remains unknown at the local verification terminal.
Het moge de vakman duidelijk zijn dat in de bovengenoemde werkwijze stappen verwisseld of gewijzigd kunnen worden. De beschermingsomvang is derhalve niet beperkt tot de in de figuren beschreven uitvoeringsvormen maar wordt bepaald door de hiernavolgende conclusies.It will be clear to those skilled in the art that steps can be changed or changed in the above-mentioned method. The scope of protection is therefore not limited to the embodiments described in the figures, but is determined by the following claims.
Claims (34)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2011038A NL2011038C2 (en) | 2013-06-25 | 2013-06-25 | SYSTEM ACCESS VERIFICATION AND METHOD. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2011038A NL2011038C2 (en) | 2013-06-25 | 2013-06-25 | SYSTEM ACCESS VERIFICATION AND METHOD. |
NL2011038 | 2013-06-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL2011038C2 true NL2011038C2 (en) | 2015-01-05 |
Family
ID=49170821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL2011038A NL2011038C2 (en) | 2013-06-25 | 2013-06-25 | SYSTEM ACCESS VERIFICATION AND METHOD. |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL2011038C2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003040931A1 (en) * | 2001-11-06 | 2003-05-15 | Haala Catherine A | National identification card system and biometric identity verification method for negotiating transactions |
US20070260888A1 (en) * | 2006-05-05 | 2007-11-08 | Giobbi John J | Personal digital key initialization and registration for secure transactions |
-
2013
- 2013-06-25 NL NL2011038A patent/NL2011038C2/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003040931A1 (en) * | 2001-11-06 | 2003-05-15 | Haala Catherine A | National identification card system and biometric identity verification method for negotiating transactions |
US20070260888A1 (en) * | 2006-05-05 | 2007-11-08 | Giobbi John J | Personal digital key initialization and registration for secure transactions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101378504B1 (en) | Privacy enhanced identity scheme using an un-linkable identifier | |
US10762311B2 (en) | Method for RFID tag authentication | |
US9489503B2 (en) | Behavioral stochastic authentication (BSA) | |
US10115243B2 (en) | Near field communication system | |
US8224852B2 (en) | Method for protecting product data from unauthorized access | |
JP5142195B2 (en) | Personal authentication method, personal authentication system, personal authentication program for causing a computer to execute the personal authentication method, and a personal authentication program storage medium storing the program | |
Chen et al. | NFC attacks analysis and survey | |
WO2006132435A1 (en) | Portable token device | |
CN102063431B (en) | Information database system and method for controlling systematic access of information database | |
KR101208081B1 (en) | Personal privacy protection method in service based on electronic tag | |
US20140344339A1 (en) | System for providing personal information using cloud id card and method thereof | |
JP7204833B1 (en) | Payment system, payment method and program | |
CN114519360A (en) | Data reading and writing method, login method and device of business system and computer equipment | |
NL2011038C2 (en) | SYSTEM ACCESS VERIFICATION AND METHOD. | |
US20100211488A1 (en) | License enforcement | |
KR100734843B1 (en) | Electronic tag with privacy level information and privacy protection device using electronic tag and method | |
US20160148085A1 (en) | Method for generating and displaying a security code for a payment card, payment card | |
GB2495480A (en) | Product authentication using unique code | |
JP7657468B2 (en) | Access control system, access control method and access control program | |
JP7204832B1 (en) | Payment system, payment method and program | |
KR100931556B1 (en) | Identification method using ARS and electronic voucher service system and method using the same | |
Koralalage et al. | uCard: A Novel Privacy Friendly Radio Frequency Tag Architecture for Universal Loyalty Card | |
KR20250041395A (en) | Authorization server and program for preventing restaurant-related fake request | |
WO2024019829A1 (en) | Authentication of users based on codes embedded in machine-readable items | |
WO2006024991A1 (en) | A method and system of authenticating access to a domain using a user identify card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Lapsed because of non-payment of the annual fee |
Effective date: 20160701 |