-
Erfindungsbereich
-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
für intelligente Kontrolle des physischen Zugangs von Personen
zu Schutzräumen durch ein System für Mehrsensor-biometrische und
behavioristische Identitätskontrolle durch eine Vorrichtung
zur Integration von Sensordaten. Die Erfindung betrifft die Bereiche
der durch Software and Hardware durchgeführten Kontrolle
des physischen Zugangs von Personen, den Bereich der maschinellen
Verarbeitung von Inputsignalen und den Bereich der Algorithmen für
intelligente Schlussfolgerung.
-
Das
erfindungsgemäße Verfahren für intelligente
Kontrolle des physischen Zugangs erfolgt durch Datenerfassung über
das Verhalten eines Benutzers aus mehreren Sensoren in der Zeit
unmittelbar vor, während und nach der Registrierung am
Eingangsterminal der Vorrichtung für intelligente Überwachung
des physischen Zugangs, an der anpassungsfähigen Integration
von einer beliebigen Anzahl von Sensoren in einer Vorrichtung, an
der Aufzeichnung der erfassten Daten in der Datenbank und an einer
zweistufigen intelligenten Datenverarbeitung mit maschinellem Lernen.
Das erste Niveau von Datenverarbeitung besteht aus einer Mehrzahl
von anpassungsfähigen Lernmodulen. Einer der Lernmodule
ist der Lernmodul auf Basis von Zeitunterschieden zwischen einzelnen
Vorgängen. Das zweite Niveau von Datenverarbeitung ist
Metalernen, das auf Grund der Informationen aus der ersten Lernstufe
ausgeführt wird. In Hinsicht auf einstellbare aus Sicherheitsforderungen
und erlerntes Kenntnis von Systemoperateuren hervorgegangene Parameter,
führt die erfindungsgemäße Vorrichtung
eine intelligente Schlussfolgerung über mögliches
ungewöhnliches Verfahren von überwachten Personen
aus. Je nach Ergebnis der intelligenten Schlussfolgerung über
das Verhalten von überwachten Personen und je nach Zustand
der Kommunikationsverbindung mit der Datenbank entscheidet sich
die Vorrichtung in Abhängigkeit von einstellbaren Parametern
autonom über die Genehmigung oder Ablehnung der Zugangsberechtigung.
-
Darstellung des technischen Problems
-
Systeme
für physische Kontrolle des Zugangs erlauben den Zugang
von Personen zu Schutzräumen in Einklang mit auf diese
Personen gebundenen Berechtigungen. Normalerweise weisen die Personen
ihre Zugangsberechtigung zu Schutzräumen in Zugangsberechtigungskontrollesystemen wie
folgt aus:
- – über etwas,
sie wissen, d. h. Input einer alphanumerischen Kode auf dem Tastenfeld,
Antwort auf eine gewisse Frage, u. ä.,
- – über etwas, was sie in physischer Form besitzen,
z. B. Identifikationskarte,
- – über etwas, was zweifellos mit ihrer Identität
verbunden ist, d. h. biometrische Daten,
- – Kombination aller drei.
-
Die
Zugangsberechtigungskontrolle kann im physischen Sinne wie ein gültiger
Zugangsschlüssel definiert sein. Dazu zählen z.
B. Karte, Kode, Finger bzw. ein anderes biometrisches Merkmal.
-
Jedes
Zugangsberechtigungskontrollesystem auf Grund der Überprüfung,
d. h. der Verifikation des Schlüssels:
- – gewährt
den Personen Zugang in Einklang mit ihren Berechtigungen;
- – weist den Zugang den Personen ohne Berechtigung ab;
-
Einige
Systeme verweisen auf außergewöhnliche Vorgänge
innerhalb des Systems selbst, die mit:
- – Systembetrieb,
z. B. Fehler, Schaden, Wahrnehmung der Umgebung,
- – Verhalten von Personen in diesem System
gebunden
sind.
-
Datenerfassung
für die Überprüfung von Zugangsberechtigung,
Systembetrieb und Verhalten von Personen im System erfolgt durch
einzelne Zwecksensor, z. B. Chip-Kartenleser, biometrische Leser,
Kennziffergeräte, Videokameras, Bewegungssensor, physische
Schalter, u. ä. Verifikation der Zugangsberechtigung durch
Identitätsüberprüfung des Berechtigungsinhabers
kann nur durch biometrische Identitätsüberprüfung,
d. h. Identifikation, erfolgen. In allen anderen Überprüfungsarten
ist die Zugangsberechtigung nicht zweifellos mit dem Berechtigungsinhaber
verbunden. Eine Zugangskarte kann zum Beispiel von irgendjemandem
benutzt werden, die Inputkode kann erraten werden, u. ä.
Biometrische Identitätsüberprüfung des
Zugangsberechtigungsinhabers ist neben der manuellen Weise, d. h.
der menschlichen Überprüfung, die zuverlässigste
Weise der physischen Zugangskontrolle. Bei einem biometrischen System
der Zugangskontrolle führt das System zuerst die Identifikation
einer Person mit einem gewissen Zuverlässigkeitsgrad, der
in das System eingetragen ist, aus, überprüft
die Identifikation der Person und dann führt es die Autorisation
aus, d. h. überprüft, ob diese Person in einem
gewissen Moment zugangsberechtigt ist. Trotzt einer relativ sicheren Identifikationsweise
verfügt die Biometrie über ihre Einschränkungen
und Nachteile. Verschiedene biometrische Lösungen bestätigen
während der Überprüfung einer biometrischen
Angabe in einem gewissen Prozent von allen Fällen eine
falsche Identität oder weisen die richtige Identität
ab. In der Literatur ist dieses Merkmal mit der Falschakzeptanzrate ”false
accept rate” (FAR) und Falschrückweisungsrate ”false
reject rate” (FRR) gekennzeichnet. Biometrie ist weiter
nicht für jede Organisations- oder Kulturumwelt geeignet,
z. B. Scannieren des Gesichts in moslemischen Ländern.
Gleichzeitig stellen sich auch die Fragen über den Schutz
von persönlichen biometrischen Angaben, was folgendermaßen
Biometrieanwendung beschränkt. Es gibt auch Weisen zur
Fälschung von biometrischen Daten, z. B. Modellieren von
Fingerabdrücken, u. ä. Da eine einzige Weise der Überprüfung
der Zugangsberechtigung bzw. nur eine Sensortechnik ganz einfache
Möglichkeiten des Missbrauchs ermöglicht, benutzen
moderne Systeme mehrere verschiedene Sensoren. Es geht meistens
um eine Kombination von Kartensystemen der Zugangskontrolle, Biometrie,
Kodegeräten, u. ä. Eine größere
Sensoranzahl führt zu Schwierigkeiten bei der Integrierung
einer höheren Anzahl von Inputsignalen in Zweckkontrollern
und folgendermaßen auch zur erhöhten Komplexität
beim Gewährleisten der Kompatibilität verschiedener
Sensortechnologien Ein erhöhter Sicherheitsgrad steigert
Systemkomplexität der Zugangskontrolle und damit auch die
Anforderungsstufe von Bedienung, Wartung und Nutzung. Wegen des
Bedürfnisses nach zusätzlichem Schutz gegen Übertragbarkeit
von Zugangskontrollekarten zum Beispiel binden die Systeme die biometrische Überprüfung
ein. Diese erhöhen zwar die Sicherheit, der Benutzer muss
aber neben Kartenregistrierung auch noch die biometrische Überprüfung
ausführen, z. B. Scannen des Fingerabdrucks, was das Überprüfungsverfahren
der Zugangsberechtigung einschränkt und verlängert.
Um die Sicherheitsforderung optimal zu erfüllen, ist eine
Ausgewogenheit von technologischen und organisatorischen Anforderungsstufen
des Zugangskontrollesystems sehr wichtig hinsichtlich des reellen
Grades von Gefährdung eines gewissen Wertes von Vermögen
an einer Seite und der Effizienz des überwachenden Personals
sowie Preiseffizienz des Systems an der anderen.
-
Integrierung
einer höheren Anzahl von verschiedenen Sensortechnologien
in eine Vorrichtung ist also das erste technische Problem.
-
Das
zweite durch diese Erfindung gelöste technische Problem
ist intelligente Schlussfolgerung über den Systembetrieb
und über das Verhalten des Benutzers hinsichtlich der aus
verschiedenen Sensoren erfassten Daten. Eine Kombination von verschiedenen
Sensoren ermöglicht eine zusätzliche Kontrolle:
das Lernen über das Verhalten einer Einzelperson beim Zu-
oder Ausgang und die Anwendungsart eines Mehrsensorsystems sowie
Integrierung der aus mehreren Sensoren erfassten Daten.
-
Das
Problem, das im Gebiet der Kontrolle des physischen Zu- und Ausgangs
zu/aus den Schutzräumen nicht befriedigend gelöst
ist, ist also die Bereitstellung von beliebiger Erweiterungsfähigkeit
und Kombinierung von verschiedenen Sensortechniken auf dem Schutzort
hinsichtlich der Sicherheitsforderungen und damit auch der Komplexität
der physischen Installationen von Mehrsensorsystemen sowie Fähigkeit
bzw. Unfähigkeit von Integrierung mehrerer Sensor.
-
Die
Aufgabe und das Ziel der Erfindung ist ein solches Verfahren und
eine solche Vorrichtung für die Übertragung von
Signalen aus Sensoren, die hinsichtlich des Zwecks und des Grades
von Sicherheitsforderungen eine effiziente und anpassungsfähige
Verbindung von einer höheren Anzahl von Sensoren sowie
Integrierung dieser Sensor in ein Ganzheitssystem, das die Daten
von einer beliebigen Kombination von Sensoren intelligent bearbeitet
und auf dem Meta-Niveau lernt, gewährleisten wird.
-
Die
Aufgabe ist erfindungsgemäß mit einem Verfahren
und einer Vorrichtung für intelligente Kontrolle des physischen
Zu- und Ausgangs zu/aus Schutzorten durch mehrsensor-biometrische
Identitätsüberprüfung durch eine Vorrichtung
zur Integration von Sensordaten gemäß den unabhängigen
Ansprüchen gelöst.
-
Die
Erfindung ist für die Implementierung in verschiedene Kontrollesysteme,
die mehrere Sensoren zum Detektieren von miteinander verbundenen Vorgängen
an einem Ort benutzen, geeignet, und bezieht sich nicht dringend
nur auf Zugangskontrollesysteme, sondern kann auch dort implementiert
werden, wo sich auf Grund der Daten von mehreren Sensoren über
ein ungewöhnliches Verhalten von Personen schlussfolgern
lässt, z. B. in diebstahlsicheren Systemen.
-
Stand der Technik
-
Das
Gebiet des physischen Schutzes von Personen und Vermögen
ist grundsätzlich in den physischen Schutz seitens befähigten
Personals und den technischen Schutz untergliedert. Ein Ganzheitsschutzsystem
muss ohne Frage beide Teile des physischen Schutzes bedecken, den
technischen Schutz und den physischen – menschlichen Schutz.
Rein technischer Schutz, der in Praxis immer mit einer gewissen
Form von physischem, d. h. menschlichem Schutz, ergänzt
wird, ist grundsätzlich durch folgende Gebiete bedeckt:
Diebstahlschutz, Videoüberwachung, Feuerschutz und Zugangskontrolle
von Personen zu Gebäuden und Räumen. Um eine ganzheitliche
Bedeckung von allen Gebieten des technisches Schutzes zu gewährleisten,
haben sich in den letzten Jahren integrierte Systeme des technischen
Schutzes, die alle Sicherheitssegmente in integrierte Sicherheitssysteme
verbunden, durchgesetzt. Eine Menge von unverbundenen Subsystemen,
wie Feuerschutzsysteme, Diebstahlsysteme, Zugangskontrollesysteme
und Videoüberwachungsysteme kann in größeren
Systemen zu einer hohen Stufe von Komplexität in Ausbau,
Wartung und Bedienung führen. Derartige Systeme müssen
ungeachtet des Integrationsgrades koordiniert arbeiten: z. B. das
Zugangskontrollesystem muss aufgeschlossene Türen an allen Übergängen
auf dem Evakuationsweg im Brandfalle gewährleisten, das
Zugangskontrollesystem kann in Verbindung mit Videoüberwachungssysteme
den Zugang zu einem Schutzraum für mehrere unidentifizierte
Personen gleichzeitig erschließen oder ein unerlaubtes Öffnen
der Tür von der Innenseite und den Zugang zu Schutzraum
seitens dritten unbefugten Personen u. ä. feststellen.
Integrierte Schutzsysteme erlauben also eine effektivere Bedienung
einer Menge von Subsystemen: Diebstahlsystemen, Brandschutzsystemen,
Zugangskontrollesystemen, Videoüberwachung usw.
-
Den
zugänglichen Informationen nach beziehen die gegenwärtige
Technologien von integrierten Schutzsystemen eine intelligente Bearbeitung
einer Anzahl von erfassten Angaben, auf Grund deren könnte
man einzelne Vorgänge vor allem vom Aspekt der Ermittlung
von potentiellem Versuchen des Missachten der Schutzmechanismen
mehr detailliert bearbeitet werden, noch nicht ein. Hier handelt
es sich meistens um Integrierung auf dem Niveau von Hardware und
Software. Obwohl die Daten in gemeinsamen Datenbanken gespeichert
sind und Management sowie Koordination der Systeme über
vereinheitliche Applikationen und Nutzerschnittstellen verfolgt,
gibt es in derartigen Kommerzielsystemen noch kein höheres
Niveau von intelligenter Datenverarbeitung, Suche nach Rechtmäßigkeit
und gegenseitiger Abhängigkeit zwischen einzelnen Daten.
Und genau die Menge von anscheinend unabhängigen und unverbundenen
Daten aus Mehrsensorsystemen stellt ein ungenutztes Potential für
den Mehrwert in Sicherheitssystemen dar.
-
Für
eine Teillösung der beschriebenen Problemstellung gibt
es schon gewisse kommerzielle Produkte, die aber meistens den Gebiet
von intelligenter Erkennung eines typischen Verhaltens auf Grund
der Bearbeitung eines Videosignals, d. h. maschinelles Sehen, decken.
-
Im
Weiteren sind einige Patente mit verwandten Lösungen aufgeführt.
Die aufgeführten Dokumente behandeln meistens die Erfassung
und die Verarbeitung von Videoaufnahmen, auf Grund welcher eine
Analyse des Verhaltens der Personen im Überwachungsgebiet
ausgeführt wird. Es gibt doch keine bekannte Lösung
im Gebiet von Systemen für Zugangskontrolle, die aus der
Menge von erfassten Daten in einer Mehrzahl von Sensoren über
das Verhalten von Personen im Überwachungsgebiet hinsichtlich
des Zeitunterschieds zwischen Zugang durch einzelne Sensoren lernen
würde und selbständige Module unter der Anwendung
von Metalernen kombinieren würde.
-
Die
Patentschrift
US 6,591,265
B1 beschreibt eine Methode zur Kontrolle eines logischen Zugangs
zu Computersystemen auf Grund der Verhaltensbeobachtung. Auf Grund
der Verhaltensbeobachtung sieht die Methode eine Vorgabe eines einzigartigen
Profils der Person voraus, die als ein Zugangselement dient.
-
Das
Patent
US 6,492,905
B2 beschreibt ein Schutzsystem, das auf Grund des Fernwahrnehmens
von Bewegung der Personen und Sachen über deren typischen
Verhalten lernt und entscheidet auf Grund der intelligenten Schlussfolgerung
unter Interaktion mit Bewachungsdienst über die Zugangsberechtigung
von Personen oder Bewegung von Objekten auf einen Schutzort.
-
Die
Patente
US 7,088,846 ,
US 7,136,507 ,
US 7,127,083 ,
US 7,148,912 B2 beschreiben
ein Videoüberwachungssystem, das die Schlussfolgerungsmechanismen
auf Grund der Regeln zur Wahrnehmung einer typischen Bewegung im
Raum verwendet.
-
Auch
das Patent
US 6,028,626 stellt
ein Überwachungssystem dar, das die erfassten Videoaufnahmen
des überwachten Gebiets mit Mustermerkmalen der Bewegung,
die typisch für das Verhalten von Personen mit kriminellen
Absichten sind, vergleicht.
-
Beschreibung der Zeichnungen
der Erfindung
-
1:
Systemaufbau für intelligente Zugangskontrolle
-
2:
Gesamtes Verfahren 43 der Zugangskontrolle einer Person
-
3:
Verfahren im Modul 6 zum Vergleich von Zeitunterschieden
-
4:
Lernen auf Grund der Unterschiede zwischen Zeitvorgängen
-
5:
Metalernen 42
-
Ausführliche Beschreibung
der erfindungsgemäßen Lösung
-
- 1
- Sensor,
- 2
- Aktuator,
- 3
- intelligente
Netzintegriervorrichtung (IOIN),
- 4
- Relationsdatenbank,
- 5
- anpassender
Programmmodul zum Lernen auf Grund der Signalverarbeitung aus einzelnen
Sensoren,
- 6
- Modul
zur Ermittlung von Zeitrechtmäßigkeiten zwischen
einzelnen Vorgängen,
- 7
- intelligenter
Integrieralgorithmus,
- 8
- Erfassung
von Daten an Sensoren,
- 9
- Datenverarbeitung
in IOIN,
- 10
- Verifikation
von Schlüsseln,
- 11
- Überprüfung
von Verifikation,
- 12
- Authentifikation
des Benutzers in IOIN,
- 13
- Überprüfung
von Authentifikation des Benutzers in IOIN,
- 14
- Überprüfung
der Kommunikation mit RPB,
- 15
- Senden
von Daten zu RPB,
- 16
- Überprüfung
der Zugangsangabe,
- 17
- Auslösung
einzelner Module,
- 18
- Überprüfung,
ob ein einzelnes Modul »Zugang abgewiesen« meldet,
- 19
- Lernen
und Schlussfolgerung auf Grund des Metalernens,
- 20
- Überprüfung
der Einschätzung,
- 21
- Einschätzung:
große Abweichung,
- 22
- Meldung:
Alarm,
- 23
- Meldung:
Warnung,
- 24
- Einschätzung:
große Übereinstimmung,
- 25
- IOIN
steuert die Aktuatoren zum gewährten Zugang,
- 26
- autonome
Entscheidung über Zuganggewährung,
- 27
- Inputs
von Zeitunterschieden,
- 28
- Vergleich
von Zeitunterschieden,
- 29
- Einschätzung,
ob die Größe von Zeitunterschieden klein ist,
- 30
- Meldung
für einen kleinen Unterschied,
- 31
- Einschätzung,
ob die Größe von Zeitunterschieden groß ist,
- 32
- Meldung
für einen großen Unterschied,
- 33
- Meldung
für einen mittleren Unterschied,
- 34
- erster
Zeitvorgang,
- 35
- zweiter
Zeitvorgang,
- 36
- n-ter
Zeitvorgang,
- 37
- Lernen
auf Grund der Unterschiede zwischen Zeitvorgängen,
- 38
- erstes
selbständiges Modul
- 39
- zweites
selbständiges Modul
- 40
- n-tes
selbständiges Modul
- 41
- Vergleich
aller Benutzerangaben mit den bei seinen gewöhnlichen Zugängen
erfassten Angaben,
- 42
- Metalernen,
- 43
- gemeinsames
Verfahren,
- 44
- erster
Schritt des Verfahrens,
- 45
- zweiter
Schritt des Verfahrens,
- 46
- dritter
Schritt des Verfahrens
- 47
- vierter
Schritt des Verfahrens,
- 48
- Zugang
abgewiesen, IOIN steuert die Aktuatoren
- 49
- Einschätzung:
mittlere Abweichung
-
Für
die Ausführung der Erfindung sind benutzt worden:
- – intelligente Netzintegriervorrichtung 3,
- – Relationsdatenbank, wo der erste Schritt des Verfahrens 44 beginnt,
- – anpassendes Programmmodul 5 für
das Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren,
- – Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten
zwischen einzelnen Vorgängen,
- – intelligenter Integrierungsalgorithmus 7
- – gemeinsamer Verfahren 43 zur intelligenten
Zugangskontrolle.
-
Im
Rahmen der Erfindung sind originelle Lösungen: intelligente
Netzintegriervorrichtung 3, intelligenter Integrieralgorithmus 7 und
das gemeinsame Verfahren 43.
-
Das
erste Element ist eine intelligente Netzintegriervorrichtung 3 zur
Erfassung von Daten aus Sensoren und Steuerung von Aktuatoren 2 sowie
anderen Peripheriegeräten im Zugangsberechtigungskontrollsystem.
Die intelligente Netzintegriervorrichtung 3 stellt eine
maschinelle Schnittstelle zwischen den Sensorvorrichtungen des Systems,
wie Kartenleser, biometrische Sensoren, Türstatusschalter, Schalter
zur Türnotöffnung und Überwachungscomputer
dar. Die intelligente Netzintegriervorrichtung 3 steuert
gleichzeitig die Aktuatoren maschinell z. B. elektromagnetische
Verschlüsse, Begrenzer, Schranken, Alarmanzeiger, u. ä.
-
Die
intelligente Netzintegriervorrichtung 3 erfasst die Daten
aus Systemsensoren, die von Benutzern während dem Verfahren
der Zugangskontrolle generiert werden. Die erfassten Daten können
Kettendaten einer gelesenen Karte, Muster eines Fingerabdrucks oder
andere biometrische Daten, Statusänderung auf Kontaktsensoren,
z. B. Türstatusschalter und die Zeit der Datenerfassung
auf jedem Sensor sein. Die erfassten Daten werden im Lokalspeicher
der intelligenten Netzintegriervorrichtung 3 bis zur Errichtung
einer Kommunikationsverbindung mit der Relationsdatenbank 4 gespeichert,
wenn die Daten aus dem Lokalspeicher automatisch in die Datenbank überspeichert
werden.
-
Im
Lokalspeicher der intelligenten Netzintegriervorrichtung werden
auch alle Zugangsberechtigungen von Systembenutzern sowie andere
Systemparameter gespeichert. Zugangberechtigungen und andere Systemparameter
werden durch eine Kommunikationsschnittstelle periodisch bzw. bei
jeder Änderung aus der Relationsdatenbank aktualisiert. Das
können Dienstpläne, Zeitintervall des Zustands der
aufgeschlossenen Tür, die längste erlaubte Zeit der
aufgeschlossenen Tür, bevor sich der Alarm für die
zu lange geöffnete Tür auslöst, u. ä.
sein.
-
Der
intelligenten Netzintegriervorrichtung 3 muss Betrieb ungeachtet
der Kommunikationsverbindung mit der Datenbank 4 ermöglicht
werden und sie steuert die Aktuatoren im Falle des Ausfalls der
Kommunikationsverbindung autonom. In diesem Falle sind die Lernfunktion 19 und
die Schlussfolgerungsfunktion über das Verhalten des Benutzers
nicht aktiv, die sonst aber in der Software auf einem gesonderten
Server lauft, sondern läuft in der Vorrichtung eine autonome
Entscheidung 26 hinsichtlich der früheren bestimmten
Regel. Die Erfindung schließt zwar die Möglichkeit
der Implementierung von Lern- und Schlussfolgerungsalgorithmen zur
Firmware der Hardware der intelligenten Netzintegriervorrichtung nicht
aus, was der Vorrichtung tatsächlich eine autonome »offline« Funktionalität
ermöglichen würde.
-
Nach
der Verifikation der Schlüssel 10, Authentifikation 12 des
Benutzers und intelligenter Schlussfolgerung 19 über
die Richtigkeit des Verhaltens eines Benutzers gemäß dem
Verfahren 43, reagiert die intelligente Netzintegriervorrichtung 3 hinsichtlich
des Ergebnisses des Verfahrens 43 und gewährt 25 oder
weist 48 durch die Steuerung von Aktuatoren 2 ab,
also entscheidet 26 über den Zugang zu einem Schutzraum.
-
Der
Hauptvorteil der intelligenten Netzintegriervorrichtung ist die
Integration von Signalen aus Zugangssensoren an einem Ort und damit
die Abschaffung des Bedürfnisses nach einer höheren
Anzahl von gesonderten maschinellen Schnittstellen. Auf diese Weise
laufen alle Kabelinstallationen für einen gewissen kontrollierten
Zugang im Zugangsberechtigungskontrollesystem in einem Knotenpunkt zusammen,
was die Installation und die Wartung des Systems vereinfacht. Mit
der Erfassung aller Sensordaten an einem Ort ist auch die maschinelle
Datenverarbeitung an einem Ort vereinfacht.
-
Die
erfindungsgemäße intelligente Netzintegriervorrichtung 3 mit
Peripherieelementen des Systems kann bis zu vier Aktuatoren steuern
und die Daten von bis zu vier Schlüsselverifikators für
Zugangskontrolle erfassen. Praktisch bedeutet es, dass mit einer
Vorrichtung 3 bis zu vier Zugänge überwacht
werden können. Mehrere intelligente Netzintegriervorrichtungen
kennen zu einem Netz eines komplexeren Zugangsberechtigungskontrollesystems
in einem Gebäude oder an mehreren geographisch entfernten Gebäuden
zusammenverbunden werden. Die im Netz durch eine Menge von intelligenten
Integriervorrichtungen erfassten Daten werden in der Relationsdatenbank 4 gespeichert.
-
Das
zweite Element der Erfindung ist eine Relationsdatenbank 4,
die zu Zwecken der Zugangskontrolle entwickelt worden ist. Die Relationsdatenbank
läuft auf dem Server des zentralen Zugangsberechtigungskontrollesystems
und enthält alle die durch die intelligente Netzintegriervorrichtung 3 eingefassten
und gesandten Daten.
-
Das
dritte Element der Erfindung sind einzelne anpassungsfähigen
Programmmodule 5 zum Lernen auf Grund der Signalverarbeitung
aus einzelnen Sensoren und das Modul 6 zur Ermittlung von
Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen. Diese
Module haben die Fähigkeit eine autonome Einschätzung
des Verhaltens von Personen beim Zugang auszuführen. Die
Module können z. B. Neuronnetze, Expertensysteme usw. sein
und es gibt eine beliebige Menge davon.
-
Wir
möchten auf ein originelles Lernalgorithmus 37 verweisen,
das auf Basis von Zeitunterschieden zwischen einzelnen Zeitvorgängen 34, 35, 36 beim
Zugang bzw. bei der Zeitfolge lernt, worin der Bestandteil auch
die Zeit der Türöffnung und -verschluss ist. Falls
N Zugangsvorrichtungen und -türen vorhanden sind, ist die
Zahl von Zeiten N + 1. Falls zwei Zugangssensor vorhanden sind,
gibt es drei Zeiten zur Verfügung: Zeitversetzung zwischen
der ersten und der zweiten Vorrichtung, Versetzung zwischen der
zweiten Vorrichtung und Türöffnung und die Zeit
zwischen der Türöffnung und -verschluss. Falls
einzelne Sensoren nicht über mehrere Teiloperationen verfügen,
zum Beispiel Eintragung von einem Kennwort oder Kode, so erhöht
sich die Anzahl von Zeiten. Es handelt sich um einen originellen
Lernalgorithmus 37, der auf Ausreißer (Eng. outliers)
beruht. Der Lernalgorithmus 37 trägt im N-Dimensionenraum
einzelne Punkte ein, wo ein Punkt ein Zugang einer Person ist. Dann
bildet er den Schwerpunkt als einen meistens durchschnittlichen
Zugang dieser Person. Hinsichtlich der neuen Zugänge schätzt
es mit mehreren Verfahren den Abstand bis zum Schwerpunkt und den
vorigen Zugang ein und meldet auf Grund der angegebenen Parameter
der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus: Übereinstimmung
bzw. Meldung über einen kleinen Unterschied 30,
gewisse Nichtübereinstimmung bzw. Mittelung über
einen mittleren Unterschied 33 und große Nichtübereinstimmung bzw.
Mittelung über einen großen Unterschied 32.
-
Das
vierte erfindungsgemäße Element ist ein intelligenter
Integrieralgorithmus 7 zum Integrieren/Metalernen 42, der
an einer Kombination von einzelnen selbständigen Modulen
beruht. Dieser Algorithmus 7 benutzt die Methoden des maschinellen Lernens
oder Datamining. Seine Eigenständigkeit im Rahmen der gesamten
Erfindung als einer Reihe von Verfahren liegt darin, dass er zum
Lernen alle Daten über Zeitunterschiede wie beim ersten
Lernalgorithmus 37 verwendet und gleichzeitig alle möglichen
anderen Informationen zugibt, unter Anderem die Zugangszeit anderer
Benutzer, Daten und Zeiten des Zugangs, Weise des Zugangs, Ausgänge
aus einzelnen Modulen, z. B. das Sprech- oder Bewegungsmodul meldet
seinen Übereinstimmungsgrad, und die Reaktionen der einzelnen
Module bei vorangegangenen Zugängen. Der Schlüsselteil
des Algorithmus 7 ist Lernen über das Verhalten
von ordentlichen Benutzern unter Bedachtnahme von ihren vorgeschriebenen
und typischen Verhalten und Warnung, wenn es zu Abweichungen kommt,
sowie Lernen über das Verhalten von selbständigen
Modulen bei Zugängen. Der Algorithmus 7 beruht
auf dem Lernen der Zugangsweise hinsichtlich des Kombinierens von
einzelnen Modulen und allen anderen im System verfügbaren
Informationen. Das originelle Integrationsverfahren kann mit einem
beliebigen geeigneten System des maschinellen Lernens bzw. Datamining
implementiert werden. Die Originalität liegt auch in der
Nutzung von Informationen hinsichtlich Zeitrelationen während
des Zugangs je nach einzelnen Sensoren und hinsichtlich anderer
gegebenen Informationen.
-
Zwei
Konzepte sind also bedeutend:
Der Integrieralgorithmus 7 verfügt über
alle Informationen, die er ungeachtet davon, ob einige Daten von ihm
als irrelevant oder unzuverlässig eingeschätzt worden
sind, zur Schlussfolgerung 19 anwenden kann. Die Hauptsache
dieser Lösung ist es, dass das oben angeführte
Model des Systems zur Schlussfolgerung nicht nur die Informationen
eines gewissen Niveaus, z. B. Informationen selbständiger
Modulen, anwendet, sondern, dass es zwischen beliebigen Informationen
der unteren Niveauen wählen kann. Auf diese Weise kann
es den Betrieb einzelner Modulen kombinieren und sie damit verbessern.
-
Da
einige Algorithmen im dritten Schritt auf Lernen bzw. Datamining
konzipert sind, ist das Lernen auf dem nächsten Niveau
nach der Definition ein Metalernen. Das Schlussfolgerungssystem
lernt also über die richtigen Schlussfolgerungen auf Grund
der Daten und auf Grund des Lernens im dritten Schritt 46.
Damit kann das System einen richtigen Schluss mit der Überprüfung 20 der
Einschätzung im Falle von gewissen Relationen zwischen
den Vorschlägen selbständigen Modulen erlernen.
-
Beschreibung des Verfahrens
-
Das
Verfahren ist auf der Zeichnung 2 dargestellt und besteht aus vier
Teilen.
-
Der
erste Schritt 44 des Verfahrens ist Datenerfassung 8 an
Sensoren 1, Verarbeitung 9 von Daten an der intelligenten
Netzintegriervorrichtung 3, Verifikation von Schlüsseln 10,
Authentifikation 12 des Benutzers und Überprüfung 14 der
Kommunikation mit der Relationsdatenbank 4. Im Falle einer
erfolgslosen Verifikation oder erfolgslosen Authentifikation wird
eine Steuerung ausgeführt, das ist der vierte Schritt 47 des
Verfahrens, von Aktuatoren 2 an der intelligenten Netzintegriervorrichtung 3 für
den Zustand Zugang abgewiesen. Im Falle einer erfolgreichen Überprüfung 11 der
Verifikation und Überprüfung der Authentifikation 13 und
einer erfolgslosen Kommunikation nach der Überprüfung 14,
wird autonome Entscheidung 26 über die Zugangberechtigung
ausgeführt. Die autonome Entscheidung 26 über
die Zugangsberechtigung wird wegen der Unfähigkeit, die Daten
in die Relationsdatenbank 4 senden zu können,
ausgeführt und folgendermaßen wegen der Unfähigkeit
der Ausführung des zweiten Schritts 45, des dritten
Schritts 46 und des vierten Schritts 47 des Verfahrens.
Im Falle einer erfolgreichen Verifikation, Authentifikation und
Kommunikationsverbindung mit der Relationsdatenbank 4 führt
sich aber der zweite Schritt 45 aus. Der zweite Schritt 45 des
Verfahrens ist die Übertragung, d. h. Senden der Daten 15 in
die Relationsdatenbank 4 und Überprüfung 16,
ob die Angabe Zugang abgewiesen markiert ist. Im Falle der Markierung
Zugang abgewiesen, beendet sich das Verfahren in diesem Punkt. Im Falle,
dass die Angabe die Bezeichnung Zugang nicht abgewiesen hat, wird
der dritte Schritt 46 ausgeführt.
-
Der
dritte Schritt des Verfahrens, Auslösen von Modulen 17 und Überprüfung 18 des
Verfahrens, ist die Datenverarbeitung in Modulen 5 und 6.
Ein wichtiger Teil des dritten Schritts ist das selbständige Modul 6,
das Lernen 37 auf Grund der Zeitunterschiede beim Zugang
ausführt, z. B. Zeitunterschiede zwischen den Vorgängen 34, 35, 36 an
einzelnen Sensoren. Zum Beispiel bei zwei Sensoren, wie Kartenlesen
und Fingerabdruckscannen, und Öffnungs- und Abschlusszeiten
der Tür gibt es drei Zeitunterschiede, die in den Algorithmen
von maschinellem Lernen angewandt werden. Auf Grund dieser Daten und
der Beobachtung des vorangegangenen Zugangs von Benutzern, lernen
die Lernsysteme die Merkmale des Zugangs von Benutzern und sind
dann fähig zwischen anderen Zugängen zu unterscheiden. Einige
Lernsysteme sind LOF (Local Outlier Factor) benannt und dienen der
Suche nach Ausnahmen. Die Anderen sind herkömmliche Systeme
des maschinellen Lernens und sind durch der Öffentlichkeit zugängliche
Pakete vorhanden. Es ist von Schlüsselbedeutung für
die Erfindung, dass am Input 27 die Zeiten von Bewältigung
einzelner Vorrichtungen, Zu- und Ausgangsvorrichtungen, auf Grund
deren verschiedene Systeme lernen, registriert werden. Das Verfahren
im Modul zum Vergleich von Zeitunterschieden beginnt mit der Erfassung
von Zeitunterschieden am Input 27, die Zeitunterschiede
eines Benutzers werden dann mit seinen meist gewöhnlichen verglichen 28.
Sollte bei der Einschätzung 29 des Unterschieds
das Modul feststellen, dass der Unterschied gering ist, meldet Zugang
normal bzw. Mittelung 30 für einen kleinen Unterschied.
Sollte der Unterschied nicht klein sein, führt sich die
Einschätzung 31, ob der Unterschied groß ist,
aus. Im Falle eines großen Unterschieds, meldet die Alarmmeldung
bzw. Meldung 32 für einen großen Unterschied,
was Zugang abgewiesen bedeutet. Sollte der Unterschied nicht groß sein,
wird nur die Mittelung 33 gemeldet.
-
Der
dritte Schritt endet mit der Überprüfung 18,
ob je einzelnes Modul Zugang abgewiesen meldet. Sollte irgendwelches
Modul Zugang abgewiesen melden, führt sich die Steuerung
von Aktuatoren 2 an der intelligenten Netzintegriervorrichtung 3 für
den Zustand Zugang abgewiesen, aus. Falls kein Modul Zugang abgewiesen
meldet, führt sich der vierte Schritt 47 aus.
-
Der
vierte Schritt 47 ist Lernen und Schlussfolgerung 19 über
die Richtigkeit des Zugang auf Grund des Metalernens 42.
Es wird durch den intelligenten Integrieralgorithmus 7 ausgeführt,
der auf Grund der allen Inuptdaten, der Geschichte von früheren
Zugängen und des Verhaltens selbständigen Modulen
im dritten Schritt 46 über einen normalen Zugang
einer Person lernt. Nach dem Vergleich 41 des Verhaltens
mit dem normalen Verhalten und nach der Überprüfung 20 der
Einschätzung meldet das System im Falle einer großen
Abweichung 21 den Alarm 22 bzw. im Falle einer
mittleren Abweichung 49 die Warnung 23. Im Falle
der Meldung Alarm 22 oder Warnung 23 führt
sich autonome Entscheidung 26 über die Zugangsberechtigung
aus. Die autonome Entscheidung 26 fuhrt sich in Einklang mit
den programmierbaren Parametern aus. Die Entscheidungsparameter
können zum Beispiel so programmiert werden, dass Zugang
im Falle des Alarms 22 abgewiesen ist und im Falle der
Warnung 23 gewährt ist. Im Falle der großen Übereinstimmung 24 führt
sich die Steuerung 25 der Aktuatoren 2 an der intelligenten
Netzintegriervorrichtung 3 zum Stand Zugang gewährt,
aus.
-
Die
Originalität der beschriebenen Erfindung zeigt sich im
ganzen Verfahren der Kombinierung von vier Schritten: Integration
von Signalen aus Sensoren durch die Vorrichtung 3, Dateninput
in die Datenbank 4, Anwendung von Modulen 5 und 6 zur
Verarbeitung von Signalen aus einzelnen Sensoren 1 und
intelligenter Integrieralgorithmus 7, der so erfasste Ergebnisse
sowie die Ergebnisse von einzelnen Modulen anwendet.
-
Das
Verfahren der intelligenten Zugangsberechtigungskontrolle, d. h.
Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit
dem System für mehrsensor-biometrische und behavioristische Überprüfung
der Identität ist also dadurch gekennzeichnet, dass es
durch eine Mehr-sensor-Erfassung von Daten von Sensoren 1 über
das Verhalten von Benutzern in der Zeit unmittelbar vor, während
und nach der Registrierung am Eingangsterminal der Vorrichtung für
intelligente Überwachung des physischen Zugangs, an der
anpassungsfähigen Integration von einer beliebigen Anzahl
von Sensoren 1 in einer intelligenten Netzintegriervorrichtung 3,
an der Aufzeichnung der erfassten Daten in der Datenbank 4 und
an einer zweistufigen intelligenten Datenverarbeitung mit maschinellem
Lernen und das erste Niveau der Datenverarbeitung besteht aus einer Mehrzahl
von anpassungsfähigen Programmmodulen 5 für
das Lernen auf Grund der Verarbeitung von den aus einzelnen Sensoren
erfassten Signalen, unter denen das Lernen auf Grund der Zeitunterschiede mit
dem Modul 6 zwischen einzelnen Vorgängen fällt; das
zweite Niveau von Datenverarbeitung ist Metalernen 42 mit
dem intelligenten Integrieralgorithmus 7, das auf Grund
der Informationen aus der ersten Lernstufe ausgeführt wird
und in Hinsicht auf einstellbare aus Sicherheitsforderungen und
erlerntes Kenntnis stammende Parameter führt sich eine
intelligente Schlussfolgerung über mögliches ungewöhnliches
Verfahren von überwachten Personen aus. Die Datenerfassung
aus Sensoren und die Steuerung von Aktuatoren 2 erfolgt
durch die intelligente Netzintegriervorrichtung 3. Die
intelligente Datenverarbeitung erfolgt in zwei Niveaus mit maschinellem
Lernen. Das erste Niveau der intelligenten Datenverarbeitung besteht
aus einer Menge von anpassungsfähigen Programmmodulen 5 für
das Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren 1 und
auf Grund der Zeitunterschiede mit dem Modul 6 zur Ermittlung
von Zeitrechtmäßigkeiten zwischen den einzelnen
Vorgängen. Anpassungsfähige Programmmodule 5 zur
Verarbeitung von den aus einzelnen Sensoren 1 erfassten
Signale, d. h. zum Lernen, sind mit maschinellem Lernen ausgeführt.
Das Lernen auf Grund der Zeitunterschiede ist mit dem Modul 6 zur
Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen
Vorgängen mit einem originellen Algorithmus zum Lernen
auf Grund der Zeitunterschiede ausgeführt. Der Algorithmus
basiert auf der Suche nach Ausnahmen und trägt im N-Dimensionenraum einzelne
Punkte ein, wo ein Punkt je einen Zugang einer Person darstellt,
dann bildet er einen Schwerpunkt als ein meistens durchschnittlicher
Zugang dieser Person, hinsichtlich der neuen Zugängen schätzt anhand
von mehreren Verfahren den Abstand zum Schwerpunkt und vorigen Zugängen
ein und meldet hinsichtlich der angegebenen Parameter der erlaubten
Abweichung das Abweichungsniveau, in grob als drei Niveaus: Übereinstimmung,
gewisse Nichtübereinstimmung, große Nichtübereinstimmung.
Das zweite Niveau von Datenverarbeitung erfolgt durch Metalernen 42,
das auf Grund der Informationen aus der ersten Lernstufe ausgeführt
wird. In Hinsicht auf aus Sicherheitsforderungen und erlerntem Kenntnis stammende
einstellbare Parameter, führt sich eine intelligente Schlussfolgerung über
mögliches ungewöhnliches Verfahren von überwachten
Personen aus. Das Metalernen 42 erfolgt durch den intelligenten
Integrieralgorithmus 7.
-
Die
Vorrichtung zu einer intelligenten Zugangsberechtigungskontrolle,
d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit
dem System für mehrsensor-biometrische und behavioristische Überprüfung
der Identität führt das oben beschriebene Verfahren
aus.
-
Die
Vorrichtung zu einer intelligenten Zugangsberechtigungskontrolle,
d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit
dem System für mehrsensor-biometrische und behavioristische Überprüfung
der Identität ist dadurch gekennzeichnet, dass sie aus
der intelligenten Netzintegriervorrichtung 3, der Relationsdatenbank 4,
den anpassungsfähigen Programmmodulen 5 für das
Lernen auf Grund der Signalverarbeitung von einzelnen Sensoren,
einem Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten
zwischen einzelnen Vorgängen, und dem intelligenten Integrieralgorithmus 7 besteht.
Die intelligente Netzintegriervorrichtung erfasst die Daten aus
Sensoren, steuert die Aktuatoren 2 und andere Peripheriegeräte
im Zugangsberechtigungskontrollesystem, sendet die Daten aus Sensoren
zur Relationsdatenbank 4, die alle durch die intelligente
Integriervorrichtung 3 erfassten und gesandten Daten enthält.
Die anpassungsfähigen Programmmodule 5 zum Lernen
auf der Signalverarbeitung aus einzelnen Sensoren sind beliebig,
z. B. Neuronnetze, Expertensysteme usw. und es kann eine beliebige
Menge davon sein. Sie haben eine Fähigkeit einer autonomen
Einschätzung des Personenverhaltens beim Zugang. Das Modul 6 zur
Ermittlung von Zeitrechtmäßigkeiten zwischen den
einzelnen Vorgängen erfolgt durch einen originellen Lernalgorithmus
auf Grund der Zeitunterschiede, der auf der Suche nach Ausnahmen
basiert und trägt im N-Dimensionenraum einzelne Punkte
ein, wo ein Punkt einen Zugang einer Person darstellt, dann bildet
einen Schwerpunkt als ein meistens durchschnittlichen Zugang dieser
Person. Hinsichtlich der neuen Zugänge schätzt
es mit mehreren Verfahren den Abstand zum Schwerpunkt und den vorigen
Zugängen ein und meldet auf Grund der angegebenen Parameter
der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus: Übereinstimmung,
gewisse Nichtübereinstimmung, große Nichtübereinstimmung.
Der intelligente Integrieralgorithmus 7 beruht auf den
Methoden von maschinellem Lernen und kombiniert einzelne Module
aus dem ersten Datenverarbeitungsniveau, um über ordentliche
Benutzer unter der Bedachtnahme ihres vorgeschriebenen und typischen
Verhaltens zu lernen und wart, wenn Abweichungen auftreten, und
verwendet das Lernen über das Verhalten von selbständigen
Modulen beim Zugang von Personen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - US 6591265
B1 [0018]
- - US 6492905 B2 [0019]
- - US 7088846 [0020]
- - US 7136507 [0020]
- - US 7127083 [0020]
- - US 7148912 B2 [0020]
- - US 6028626 [0021]