DE102009017873A1 - Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle - Google Patents

Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle Download PDF

Info

Publication number
DE102009017873A1
DE102009017873A1 DE102009017873A DE102009017873A DE102009017873A1 DE 102009017873 A1 DE102009017873 A1 DE 102009017873A1 DE 102009017873 A DE102009017873 A DE 102009017873A DE 102009017873 A DE102009017873 A DE 102009017873A DE 102009017873 A1 DE102009017873 A1 DE 102009017873A1
Authority
DE
Germany
Prior art keywords
learning
intelligent
access
sensors
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009017873A
Other languages
English (en)
Inventor
Matjaz Gams
Tea Tusar
Andrija Pusic
Mitja Kolbe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spica d o o
Institut Jozef Stefan
Original Assignee
Spica d o o
Institut Jozef Stefan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spica d o o, Institut Jozef Stefan filed Critical Spica d o o
Publication of DE102009017873A1 publication Critical patent/DE102009017873A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung für intelligente Kontrolle des physischen Zu- und Ausgangs von Personen zu/aus Schutzräumen durch ein System für Mehrsensor-biometrische und behavioristische Identitätskontrolle durch eine Vorrichtung zur Integration von Sensordaten. Das erfindungsgemäße Verfahren für intelligente Kontrolle des physischen Zugangs erfolgt durch Datenerfassung über das Verhalten eines Benutzers aus mehreren Sensoren in der Zeit unmittelbar vor, während und nach der Registrierung am Eingangsterminal, an der anpassungsfähigen Integration von einer beliebigen Anzahl von Sensoren in einer Vorrichtung, an der Aufzeichnung der erfassten Daten in der Datenbank und an einer zweistufigen intelligenten Datenverarbeitung mit maschinellem Lernen. Das erste Niveau von Datenverarbeitung besteht aus einer Mehrzahl von anpassungsfähigen Lernmodulen, darunter der Lernmodul auf Basis von Zeitunterschieden zwischen einzelnen Vorgängen. Das zweite Niveau von Datenverarbeitung ist Metalernen, das aufgrund der Informationen aus der ersten Lernstufe ausgeführt wird. In Hinsicht auf einstellbare aus Sicherheitsforderungen und erlernter Kenntnis hervorgegangene Parameter, führt sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen aus.

Description

  • Erfindungsbereich
  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung für intelligente Kontrolle des physischen Zugangs von Personen zu Schutzräumen durch ein System für Mehrsensor-biometrische und behavioristische Identitätskontrolle durch eine Vorrichtung zur Integration von Sensordaten. Die Erfindung betrifft die Bereiche der durch Software and Hardware durchgeführten Kontrolle des physischen Zugangs von Personen, den Bereich der maschinellen Verarbeitung von Inputsignalen und den Bereich der Algorithmen für intelligente Schlussfolgerung.
  • Das erfindungsgemäße Verfahren für intelligente Kontrolle des physischen Zugangs erfolgt durch Datenerfassung über das Verhalten eines Benutzers aus mehreren Sensoren in der Zeit unmittelbar vor, während und nach der Registrierung am Eingangsterminal der Vorrichtung für intelligente Überwachung des physischen Zugangs, an der anpassungsfähigen Integration von einer beliebigen Anzahl von Sensoren in einer Vorrichtung, an der Aufzeichnung der erfassten Daten in der Datenbank und an einer zweistufigen intelligenten Datenverarbeitung mit maschinellem Lernen. Das erste Niveau von Datenverarbeitung besteht aus einer Mehrzahl von anpassungsfähigen Lernmodulen. Einer der Lernmodule ist der Lernmodul auf Basis von Zeitunterschieden zwischen einzelnen Vorgängen. Das zweite Niveau von Datenverarbeitung ist Metalernen, das auf Grund der Informationen aus der ersten Lernstufe ausgeführt wird. In Hinsicht auf einstellbare aus Sicherheitsforderungen und erlerntes Kenntnis von Systemoperateuren hervorgegangene Parameter, führt die erfindungsgemäße Vorrichtung eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen aus. Je nach Ergebnis der intelligenten Schlussfolgerung über das Verhalten von überwachten Personen und je nach Zustand der Kommunikationsverbindung mit der Datenbank entscheidet sich die Vorrichtung in Abhängigkeit von einstellbaren Parametern autonom über die Genehmigung oder Ablehnung der Zugangsberechtigung.
  • Darstellung des technischen Problems
  • Systeme für physische Kontrolle des Zugangs erlauben den Zugang von Personen zu Schutzräumen in Einklang mit auf diese Personen gebundenen Berechtigungen. Normalerweise weisen die Personen ihre Zugangsberechtigung zu Schutzräumen in Zugangsberechtigungskontrollesystemen wie folgt aus:
    • – über etwas, sie wissen, d. h. Input einer alphanumerischen Kode auf dem Tastenfeld, Antwort auf eine gewisse Frage, u. ä.,
    • – über etwas, was sie in physischer Form besitzen, z. B. Identifikationskarte,
    • – über etwas, was zweifellos mit ihrer Identität verbunden ist, d. h. biometrische Daten,
    • – Kombination aller drei.
  • Die Zugangsberechtigungskontrolle kann im physischen Sinne wie ein gültiger Zugangsschlüssel definiert sein. Dazu zählen z. B. Karte, Kode, Finger bzw. ein anderes biometrisches Merkmal.
  • Jedes Zugangsberechtigungskontrollesystem auf Grund der Überprüfung, d. h. der Verifikation des Schlüssels:
    • – gewährt den Personen Zugang in Einklang mit ihren Berechtigungen;
    • – weist den Zugang den Personen ohne Berechtigung ab;
  • Einige Systeme verweisen auf außergewöhnliche Vorgänge innerhalb des Systems selbst, die mit:
    • – Systembetrieb, z. B. Fehler, Schaden, Wahrnehmung der Umgebung,
    • – Verhalten von Personen in diesem System
    gebunden sind.
  • Datenerfassung für die Überprüfung von Zugangsberechtigung, Systembetrieb und Verhalten von Personen im System erfolgt durch einzelne Zwecksensor, z. B. Chip-Kartenleser, biometrische Leser, Kennziffergeräte, Videokameras, Bewegungssensor, physische Schalter, u. ä. Verifikation der Zugangsberechtigung durch Identitätsüberprüfung des Berechtigungsinhabers kann nur durch biometrische Identitätsüberprüfung, d. h. Identifikation, erfolgen. In allen anderen Überprüfungsarten ist die Zugangsberechtigung nicht zweifellos mit dem Berechtigungsinhaber verbunden. Eine Zugangskarte kann zum Beispiel von irgendjemandem benutzt werden, die Inputkode kann erraten werden, u. ä. Biometrische Identitätsüberprüfung des Zugangsberechtigungsinhabers ist neben der manuellen Weise, d. h. der menschlichen Überprüfung, die zuverlässigste Weise der physischen Zugangskontrolle. Bei einem biometrischen System der Zugangskontrolle führt das System zuerst die Identifikation einer Person mit einem gewissen Zuverlässigkeitsgrad, der in das System eingetragen ist, aus, überprüft die Identifikation der Person und dann führt es die Autorisation aus, d. h. überprüft, ob diese Person in einem gewissen Moment zugangsberechtigt ist. Trotzt einer relativ sicheren Identifikationsweise verfügt die Biometrie über ihre Einschränkungen und Nachteile. Verschiedene biometrische Lösungen bestätigen während der Überprüfung einer biometrischen Angabe in einem gewissen Prozent von allen Fällen eine falsche Identität oder weisen die richtige Identität ab. In der Literatur ist dieses Merkmal mit der Falschakzeptanzrate ”false accept rate” (FAR) und Falschrückweisungsrate ”false reject rate” (FRR) gekennzeichnet. Biometrie ist weiter nicht für jede Organisations- oder Kulturumwelt geeignet, z. B. Scannieren des Gesichts in moslemischen Ländern. Gleichzeitig stellen sich auch die Fragen über den Schutz von persönlichen biometrischen Angaben, was folgendermaßen Biometrieanwendung beschränkt. Es gibt auch Weisen zur Fälschung von biometrischen Daten, z. B. Modellieren von Fingerabdrücken, u. ä. Da eine einzige Weise der Überprüfung der Zugangsberechtigung bzw. nur eine Sensortechnik ganz einfache Möglichkeiten des Missbrauchs ermöglicht, benutzen moderne Systeme mehrere verschiedene Sensoren. Es geht meistens um eine Kombination von Kartensystemen der Zugangskontrolle, Biometrie, Kodegeräten, u. ä. Eine größere Sensoranzahl führt zu Schwierigkeiten bei der Integrierung einer höheren Anzahl von Inputsignalen in Zweckkontrollern und folgendermaßen auch zur erhöhten Komplexität beim Gewährleisten der Kompatibilität verschiedener Sensortechnologien Ein erhöhter Sicherheitsgrad steigert Systemkomplexität der Zugangskontrolle und damit auch die Anforderungsstufe von Bedienung, Wartung und Nutzung. Wegen des Bedürfnisses nach zusätzlichem Schutz gegen Übertragbarkeit von Zugangskontrollekarten zum Beispiel binden die Systeme die biometrische Überprüfung ein. Diese erhöhen zwar die Sicherheit, der Benutzer muss aber neben Kartenregistrierung auch noch die biometrische Überprüfung ausführen, z. B. Scannen des Fingerabdrucks, was das Überprüfungsverfahren der Zugangsberechtigung einschränkt und verlängert. Um die Sicherheitsforderung optimal zu erfüllen, ist eine Ausgewogenheit von technologischen und organisatorischen Anforderungsstufen des Zugangskontrollesystems sehr wichtig hinsichtlich des reellen Grades von Gefährdung eines gewissen Wertes von Vermögen an einer Seite und der Effizienz des überwachenden Personals sowie Preiseffizienz des Systems an der anderen.
  • Integrierung einer höheren Anzahl von verschiedenen Sensortechnologien in eine Vorrichtung ist also das erste technische Problem.
  • Das zweite durch diese Erfindung gelöste technische Problem ist intelligente Schlussfolgerung über den Systembetrieb und über das Verhalten des Benutzers hinsichtlich der aus verschiedenen Sensoren erfassten Daten. Eine Kombination von verschiedenen Sensoren ermöglicht eine zusätzliche Kontrolle: das Lernen über das Verhalten einer Einzelperson beim Zu- oder Ausgang und die Anwendungsart eines Mehrsensorsystems sowie Integrierung der aus mehreren Sensoren erfassten Daten.
  • Das Problem, das im Gebiet der Kontrolle des physischen Zu- und Ausgangs zu/aus den Schutzräumen nicht befriedigend gelöst ist, ist also die Bereitstellung von beliebiger Erweiterungsfähigkeit und Kombinierung von verschiedenen Sensortechniken auf dem Schutzort hinsichtlich der Sicherheitsforderungen und damit auch der Komplexität der physischen Installationen von Mehrsensorsystemen sowie Fähigkeit bzw. Unfähigkeit von Integrierung mehrerer Sensor.
  • Die Aufgabe und das Ziel der Erfindung ist ein solches Verfahren und eine solche Vorrichtung für die Übertragung von Signalen aus Sensoren, die hinsichtlich des Zwecks und des Grades von Sicherheitsforderungen eine effiziente und anpassungsfähige Verbindung von einer höheren Anzahl von Sensoren sowie Integrierung dieser Sensor in ein Ganzheitssystem, das die Daten von einer beliebigen Kombination von Sensoren intelligent bearbeitet und auf dem Meta-Niveau lernt, gewährleisten wird.
  • Die Aufgabe ist erfindungsgemäß mit einem Verfahren und einer Vorrichtung für intelligente Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten durch mehrsensor-biometrische Identitätsüberprüfung durch eine Vorrichtung zur Integration von Sensordaten gemäß den unabhängigen Ansprüchen gelöst.
  • Die Erfindung ist für die Implementierung in verschiedene Kontrollesysteme, die mehrere Sensoren zum Detektieren von miteinander verbundenen Vorgängen an einem Ort benutzen, geeignet, und bezieht sich nicht dringend nur auf Zugangskontrollesysteme, sondern kann auch dort implementiert werden, wo sich auf Grund der Daten von mehreren Sensoren über ein ungewöhnliches Verhalten von Personen schlussfolgern lässt, z. B. in diebstahlsicheren Systemen.
  • Stand der Technik
  • Das Gebiet des physischen Schutzes von Personen und Vermögen ist grundsätzlich in den physischen Schutz seitens befähigten Personals und den technischen Schutz untergliedert. Ein Ganzheitsschutzsystem muss ohne Frage beide Teile des physischen Schutzes bedecken, den technischen Schutz und den physischen – menschlichen Schutz. Rein technischer Schutz, der in Praxis immer mit einer gewissen Form von physischem, d. h. menschlichem Schutz, ergänzt wird, ist grundsätzlich durch folgende Gebiete bedeckt: Diebstahlschutz, Videoüberwachung, Feuerschutz und Zugangskontrolle von Personen zu Gebäuden und Räumen. Um eine ganzheitliche Bedeckung von allen Gebieten des technisches Schutzes zu gewährleisten, haben sich in den letzten Jahren integrierte Systeme des technischen Schutzes, die alle Sicherheitssegmente in integrierte Sicherheitssysteme verbunden, durchgesetzt. Eine Menge von unverbundenen Subsystemen, wie Feuerschutzsysteme, Diebstahlsysteme, Zugangskontrollesysteme und Videoüberwachungsysteme kann in größeren Systemen zu einer hohen Stufe von Komplexität in Ausbau, Wartung und Bedienung führen. Derartige Systeme müssen ungeachtet des Integrationsgrades koordiniert arbeiten: z. B. das Zugangskontrollesystem muss aufgeschlossene Türen an allen Übergängen auf dem Evakuationsweg im Brandfalle gewährleisten, das Zugangskontrollesystem kann in Verbindung mit Videoüberwachungssysteme den Zugang zu einem Schutzraum für mehrere unidentifizierte Personen gleichzeitig erschließen oder ein unerlaubtes Öffnen der Tür von der Innenseite und den Zugang zu Schutzraum seitens dritten unbefugten Personen u. ä. feststellen. Integrierte Schutzsysteme erlauben also eine effektivere Bedienung einer Menge von Subsystemen: Diebstahlsystemen, Brandschutzsystemen, Zugangskontrollesystemen, Videoüberwachung usw.
  • Den zugänglichen Informationen nach beziehen die gegenwärtige Technologien von integrierten Schutzsystemen eine intelligente Bearbeitung einer Anzahl von erfassten Angaben, auf Grund deren könnte man einzelne Vorgänge vor allem vom Aspekt der Ermittlung von potentiellem Versuchen des Missachten der Schutzmechanismen mehr detailliert bearbeitet werden, noch nicht ein. Hier handelt es sich meistens um Integrierung auf dem Niveau von Hardware und Software. Obwohl die Daten in gemeinsamen Datenbanken gespeichert sind und Management sowie Koordination der Systeme über vereinheitliche Applikationen und Nutzerschnittstellen verfolgt, gibt es in derartigen Kommerzielsystemen noch kein höheres Niveau von intelligenter Datenverarbeitung, Suche nach Rechtmäßigkeit und gegenseitiger Abhängigkeit zwischen einzelnen Daten. Und genau die Menge von anscheinend unabhängigen und unverbundenen Daten aus Mehrsensorsystemen stellt ein ungenutztes Potential für den Mehrwert in Sicherheitssystemen dar.
  • Für eine Teillösung der beschriebenen Problemstellung gibt es schon gewisse kommerzielle Produkte, die aber meistens den Gebiet von intelligenter Erkennung eines typischen Verhaltens auf Grund der Bearbeitung eines Videosignals, d. h. maschinelles Sehen, decken.
  • Im Weiteren sind einige Patente mit verwandten Lösungen aufgeführt. Die aufgeführten Dokumente behandeln meistens die Erfassung und die Verarbeitung von Videoaufnahmen, auf Grund welcher eine Analyse des Verhaltens der Personen im Überwachungsgebiet ausgeführt wird. Es gibt doch keine bekannte Lösung im Gebiet von Systemen für Zugangskontrolle, die aus der Menge von erfassten Daten in einer Mehrzahl von Sensoren über das Verhalten von Personen im Überwachungsgebiet hinsichtlich des Zeitunterschieds zwischen Zugang durch einzelne Sensoren lernen würde und selbständige Module unter der Anwendung von Metalernen kombinieren würde.
  • Die Patentschrift US 6,591,265 B1 beschreibt eine Methode zur Kontrolle eines logischen Zugangs zu Computersystemen auf Grund der Verhaltensbeobachtung. Auf Grund der Verhaltensbeobachtung sieht die Methode eine Vorgabe eines einzigartigen Profils der Person voraus, die als ein Zugangselement dient.
  • Das Patent US 6,492,905 B2 beschreibt ein Schutzsystem, das auf Grund des Fernwahrnehmens von Bewegung der Personen und Sachen über deren typischen Verhalten lernt und entscheidet auf Grund der intelligenten Schlussfolgerung unter Interaktion mit Bewachungsdienst über die Zugangsberechtigung von Personen oder Bewegung von Objekten auf einen Schutzort.
  • Die Patente US 7,088,846 , US 7,136,507 , US 7,127,083 , US 7,148,912 B2 beschreiben ein Videoüberwachungssystem, das die Schlussfolgerungsmechanismen auf Grund der Regeln zur Wahrnehmung einer typischen Bewegung im Raum verwendet.
  • Auch das Patent US 6,028,626 stellt ein Überwachungssystem dar, das die erfassten Videoaufnahmen des überwachten Gebiets mit Mustermerkmalen der Bewegung, die typisch für das Verhalten von Personen mit kriminellen Absichten sind, vergleicht.
  • Beschreibung der Zeichnungen der Erfindung
  • 1: Systemaufbau für intelligente Zugangskontrolle
  • 2: Gesamtes Verfahren 43 der Zugangskontrolle einer Person
  • 3: Verfahren im Modul 6 zum Vergleich von Zeitunterschieden
  • 4: Lernen auf Grund der Unterschiede zwischen Zeitvorgängen
  • 5: Metalernen 42
  • Ausführliche Beschreibung der erfindungsgemäßen Lösung
  • 1
    Sensor,
    2
    Aktuator,
    3
    intelligente Netzintegriervorrichtung (IOIN),
    4
    Relationsdatenbank,
    5
    anpassender Programmmodul zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren,
    6
    Modul zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen,
    7
    intelligenter Integrieralgorithmus,
    8
    Erfassung von Daten an Sensoren,
    9
    Datenverarbeitung in IOIN,
    10
    Verifikation von Schlüsseln,
    11
    Überprüfung von Verifikation,
    12
    Authentifikation des Benutzers in IOIN,
    13
    Überprüfung von Authentifikation des Benutzers in IOIN,
    14
    Überprüfung der Kommunikation mit RPB,
    15
    Senden von Daten zu RPB,
    16
    Überprüfung der Zugangsangabe,
    17
    Auslösung einzelner Module,
    18
    Überprüfung, ob ein einzelnes Modul »Zugang abgewiesen« meldet,
    19
    Lernen und Schlussfolgerung auf Grund des Metalernens,
    20
    Überprüfung der Einschätzung,
    21
    Einschätzung: große Abweichung,
    22
    Meldung: Alarm,
    23
    Meldung: Warnung,
    24
    Einschätzung: große Übereinstimmung,
    25
    IOIN steuert die Aktuatoren zum gewährten Zugang,
    26
    autonome Entscheidung über Zuganggewährung,
    27
    Inputs von Zeitunterschieden,
    28
    Vergleich von Zeitunterschieden,
    29
    Einschätzung, ob die Größe von Zeitunterschieden klein ist,
    30
    Meldung für einen kleinen Unterschied,
    31
    Einschätzung, ob die Größe von Zeitunterschieden groß ist,
    32
    Meldung für einen großen Unterschied,
    33
    Meldung für einen mittleren Unterschied,
    34
    erster Zeitvorgang,
    35
    zweiter Zeitvorgang,
    36
    n-ter Zeitvorgang,
    37
    Lernen auf Grund der Unterschiede zwischen Zeitvorgängen,
    38
    erstes selbständiges Modul
    39
    zweites selbständiges Modul
    40
    n-tes selbständiges Modul
    41
    Vergleich aller Benutzerangaben mit den bei seinen gewöhnlichen Zugängen erfassten Angaben,
    42
    Metalernen,
    43
    gemeinsames Verfahren,
    44
    erster Schritt des Verfahrens,
    45
    zweiter Schritt des Verfahrens,
    46
    dritter Schritt des Verfahrens
    47
    vierter Schritt des Verfahrens,
    48
    Zugang abgewiesen, IOIN steuert die Aktuatoren
    49
    Einschätzung: mittlere Abweichung
  • Für die Ausführung der Erfindung sind benutzt worden:
    • – intelligente Netzintegriervorrichtung 3,
    • – Relationsdatenbank, wo der erste Schritt des Verfahrens 44 beginnt,
    • – anpassendes Programmmodul 5 für das Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren,
    • – Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen,
    • – intelligenter Integrierungsalgorithmus 7
    • – gemeinsamer Verfahren 43 zur intelligenten Zugangskontrolle.
  • Im Rahmen der Erfindung sind originelle Lösungen: intelligente Netzintegriervorrichtung 3, intelligenter Integrieralgorithmus 7 und das gemeinsame Verfahren 43.
  • Das erste Element ist eine intelligente Netzintegriervorrichtung 3 zur Erfassung von Daten aus Sensoren und Steuerung von Aktuatoren 2 sowie anderen Peripheriegeräten im Zugangsberechtigungskontrollsystem. Die intelligente Netzintegriervorrichtung 3 stellt eine maschinelle Schnittstelle zwischen den Sensorvorrichtungen des Systems, wie Kartenleser, biometrische Sensoren, Türstatusschalter, Schalter zur Türnotöffnung und Überwachungscomputer dar. Die intelligente Netzintegriervorrichtung 3 steuert gleichzeitig die Aktuatoren maschinell z. B. elektromagnetische Verschlüsse, Begrenzer, Schranken, Alarmanzeiger, u. ä.
  • Die intelligente Netzintegriervorrichtung 3 erfasst die Daten aus Systemsensoren, die von Benutzern während dem Verfahren der Zugangskontrolle generiert werden. Die erfassten Daten können Kettendaten einer gelesenen Karte, Muster eines Fingerabdrucks oder andere biometrische Daten, Statusänderung auf Kontaktsensoren, z. B. Türstatusschalter und die Zeit der Datenerfassung auf jedem Sensor sein. Die erfassten Daten werden im Lokalspeicher der intelligenten Netzintegriervorrichtung 3 bis zur Errichtung einer Kommunikationsverbindung mit der Relationsdatenbank 4 gespeichert, wenn die Daten aus dem Lokalspeicher automatisch in die Datenbank überspeichert werden.
  • Im Lokalspeicher der intelligenten Netzintegriervorrichtung werden auch alle Zugangsberechtigungen von Systembenutzern sowie andere Systemparameter gespeichert. Zugangberechtigungen und andere Systemparameter werden durch eine Kommunikationsschnittstelle periodisch bzw. bei jeder Änderung aus der Relationsdatenbank aktualisiert. Das können Dienstpläne, Zeitintervall des Zustands der aufgeschlossenen Tür, die längste erlaubte Zeit der aufgeschlossenen Tür, bevor sich der Alarm für die zu lange geöffnete Tür auslöst, u. ä. sein.
  • Der intelligenten Netzintegriervorrichtung 3 muss Betrieb ungeachtet der Kommunikationsverbindung mit der Datenbank 4 ermöglicht werden und sie steuert die Aktuatoren im Falle des Ausfalls der Kommunikationsverbindung autonom. In diesem Falle sind die Lernfunktion 19 und die Schlussfolgerungsfunktion über das Verhalten des Benutzers nicht aktiv, die sonst aber in der Software auf einem gesonderten Server lauft, sondern läuft in der Vorrichtung eine autonome Entscheidung 26 hinsichtlich der früheren bestimmten Regel. Die Erfindung schließt zwar die Möglichkeit der Implementierung von Lern- und Schlussfolgerungsalgorithmen zur Firmware der Hardware der intelligenten Netzintegriervorrichtung nicht aus, was der Vorrichtung tatsächlich eine autonome »offline« Funktionalität ermöglichen würde.
  • Nach der Verifikation der Schlüssel 10, Authentifikation 12 des Benutzers und intelligenter Schlussfolgerung 19 über die Richtigkeit des Verhaltens eines Benutzers gemäß dem Verfahren 43, reagiert die intelligente Netzintegriervorrichtung 3 hinsichtlich des Ergebnisses des Verfahrens 43 und gewährt 25 oder weist 48 durch die Steuerung von Aktuatoren 2 ab, also entscheidet 26 über den Zugang zu einem Schutzraum.
  • Der Hauptvorteil der intelligenten Netzintegriervorrichtung ist die Integration von Signalen aus Zugangssensoren an einem Ort und damit die Abschaffung des Bedürfnisses nach einer höheren Anzahl von gesonderten maschinellen Schnittstellen. Auf diese Weise laufen alle Kabelinstallationen für einen gewissen kontrollierten Zugang im Zugangsberechtigungskontrollesystem in einem Knotenpunkt zusammen, was die Installation und die Wartung des Systems vereinfacht. Mit der Erfassung aller Sensordaten an einem Ort ist auch die maschinelle Datenverarbeitung an einem Ort vereinfacht.
  • Die erfindungsgemäße intelligente Netzintegriervorrichtung 3 mit Peripherieelementen des Systems kann bis zu vier Aktuatoren steuern und die Daten von bis zu vier Schlüsselverifikators für Zugangskontrolle erfassen. Praktisch bedeutet es, dass mit einer Vorrichtung 3 bis zu vier Zugänge überwacht werden können. Mehrere intelligente Netzintegriervorrichtungen kennen zu einem Netz eines komplexeren Zugangsberechtigungskontrollesystems in einem Gebäude oder an mehreren geographisch entfernten Gebäuden zusammenverbunden werden. Die im Netz durch eine Menge von intelligenten Integriervorrichtungen erfassten Daten werden in der Relationsdatenbank 4 gespeichert.
  • Das zweite Element der Erfindung ist eine Relationsdatenbank 4, die zu Zwecken der Zugangskontrolle entwickelt worden ist. Die Relationsdatenbank läuft auf dem Server des zentralen Zugangsberechtigungskontrollesystems und enthält alle die durch die intelligente Netzintegriervorrichtung 3 eingefassten und gesandten Daten.
  • Das dritte Element der Erfindung sind einzelne anpassungsfähigen Programmmodule 5 zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren und das Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen. Diese Module haben die Fähigkeit eine autonome Einschätzung des Verhaltens von Personen beim Zugang auszuführen. Die Module können z. B. Neuronnetze, Expertensysteme usw. sein und es gibt eine beliebige Menge davon.
  • Wir möchten auf ein originelles Lernalgorithmus 37 verweisen, das auf Basis von Zeitunterschieden zwischen einzelnen Zeitvorgängen 34, 35, 36 beim Zugang bzw. bei der Zeitfolge lernt, worin der Bestandteil auch die Zeit der Türöffnung und -verschluss ist. Falls N Zugangsvorrichtungen und -türen vorhanden sind, ist die Zahl von Zeiten N + 1. Falls zwei Zugangssensor vorhanden sind, gibt es drei Zeiten zur Verfügung: Zeitversetzung zwischen der ersten und der zweiten Vorrichtung, Versetzung zwischen der zweiten Vorrichtung und Türöffnung und die Zeit zwischen der Türöffnung und -verschluss. Falls einzelne Sensoren nicht über mehrere Teiloperationen verfügen, zum Beispiel Eintragung von einem Kennwort oder Kode, so erhöht sich die Anzahl von Zeiten. Es handelt sich um einen originellen Lernalgorithmus 37, der auf Ausreißer (Eng. outliers) beruht. Der Lernalgorithmus 37 trägt im N-Dimensionenraum einzelne Punkte ein, wo ein Punkt ein Zugang einer Person ist. Dann bildet er den Schwerpunkt als einen meistens durchschnittlichen Zugang dieser Person. Hinsichtlich der neuen Zugänge schätzt es mit mehreren Verfahren den Abstand bis zum Schwerpunkt und den vorigen Zugang ein und meldet auf Grund der angegebenen Parameter der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus: Übereinstimmung bzw. Meldung über einen kleinen Unterschied 30, gewisse Nichtübereinstimmung bzw. Mittelung über einen mittleren Unterschied 33 und große Nichtübereinstimmung bzw. Mittelung über einen großen Unterschied 32.
  • Das vierte erfindungsgemäße Element ist ein intelligenter Integrieralgorithmus 7 zum Integrieren/Metalernen 42, der an einer Kombination von einzelnen selbständigen Modulen beruht. Dieser Algorithmus 7 benutzt die Methoden des maschinellen Lernens oder Datamining. Seine Eigenständigkeit im Rahmen der gesamten Erfindung als einer Reihe von Verfahren liegt darin, dass er zum Lernen alle Daten über Zeitunterschiede wie beim ersten Lernalgorithmus 37 verwendet und gleichzeitig alle möglichen anderen Informationen zugibt, unter Anderem die Zugangszeit anderer Benutzer, Daten und Zeiten des Zugangs, Weise des Zugangs, Ausgänge aus einzelnen Modulen, z. B. das Sprech- oder Bewegungsmodul meldet seinen Übereinstimmungsgrad, und die Reaktionen der einzelnen Module bei vorangegangenen Zugängen. Der Schlüsselteil des Algorithmus 7 ist Lernen über das Verhalten von ordentlichen Benutzern unter Bedachtnahme von ihren vorgeschriebenen und typischen Verhalten und Warnung, wenn es zu Abweichungen kommt, sowie Lernen über das Verhalten von selbständigen Modulen bei Zugängen. Der Algorithmus 7 beruht auf dem Lernen der Zugangsweise hinsichtlich des Kombinierens von einzelnen Modulen und allen anderen im System verfügbaren Informationen. Das originelle Integrationsverfahren kann mit einem beliebigen geeigneten System des maschinellen Lernens bzw. Datamining implementiert werden. Die Originalität liegt auch in der Nutzung von Informationen hinsichtlich Zeitrelationen während des Zugangs je nach einzelnen Sensoren und hinsichtlich anderer gegebenen Informationen.
  • Zwei Konzepte sind also bedeutend:
    Der Integrieralgorithmus 7 verfügt über alle Informationen, die er ungeachtet davon, ob einige Daten von ihm als irrelevant oder unzuverlässig eingeschätzt worden sind, zur Schlussfolgerung 19 anwenden kann. Die Hauptsache dieser Lösung ist es, dass das oben angeführte Model des Systems zur Schlussfolgerung nicht nur die Informationen eines gewissen Niveaus, z. B. Informationen selbständiger Modulen, anwendet, sondern, dass es zwischen beliebigen Informationen der unteren Niveauen wählen kann. Auf diese Weise kann es den Betrieb einzelner Modulen kombinieren und sie damit verbessern.
  • Da einige Algorithmen im dritten Schritt auf Lernen bzw. Datamining konzipert sind, ist das Lernen auf dem nächsten Niveau nach der Definition ein Metalernen. Das Schlussfolgerungssystem lernt also über die richtigen Schlussfolgerungen auf Grund der Daten und auf Grund des Lernens im dritten Schritt 46. Damit kann das System einen richtigen Schluss mit der Überprüfung 20 der Einschätzung im Falle von gewissen Relationen zwischen den Vorschlägen selbständigen Modulen erlernen.
  • Beschreibung des Verfahrens
  • Das Verfahren ist auf der Zeichnung 2 dargestellt und besteht aus vier Teilen.
  • Der erste Schritt 44 des Verfahrens ist Datenerfassung 8 an Sensoren 1, Verarbeitung 9 von Daten an der intelligenten Netzintegriervorrichtung 3, Verifikation von Schlüsseln 10, Authentifikation 12 des Benutzers und Überprüfung 14 der Kommunikation mit der Relationsdatenbank 4. Im Falle einer erfolgslosen Verifikation oder erfolgslosen Authentifikation wird eine Steuerung ausgeführt, das ist der vierte Schritt 47 des Verfahrens, von Aktuatoren 2 an der intelligenten Netzintegriervorrichtung 3 für den Zustand Zugang abgewiesen. Im Falle einer erfolgreichen Überprüfung 11 der Verifikation und Überprüfung der Authentifikation 13 und einer erfolgslosen Kommunikation nach der Überprüfung 14, wird autonome Entscheidung 26 über die Zugangberechtigung ausgeführt. Die autonome Entscheidung 26 über die Zugangsberechtigung wird wegen der Unfähigkeit, die Daten in die Relationsdatenbank 4 senden zu können, ausgeführt und folgendermaßen wegen der Unfähigkeit der Ausführung des zweiten Schritts 45, des dritten Schritts 46 und des vierten Schritts 47 des Verfahrens. Im Falle einer erfolgreichen Verifikation, Authentifikation und Kommunikationsverbindung mit der Relationsdatenbank 4 führt sich aber der zweite Schritt 45 aus. Der zweite Schritt 45 des Verfahrens ist die Übertragung, d. h. Senden der Daten 15 in die Relationsdatenbank 4 und Überprüfung 16, ob die Angabe Zugang abgewiesen markiert ist. Im Falle der Markierung Zugang abgewiesen, beendet sich das Verfahren in diesem Punkt. Im Falle, dass die Angabe die Bezeichnung Zugang nicht abgewiesen hat, wird der dritte Schritt 46 ausgeführt.
  • Der dritte Schritt des Verfahrens, Auslösen von Modulen 17 und Überprüfung 18 des Verfahrens, ist die Datenverarbeitung in Modulen 5 und 6. Ein wichtiger Teil des dritten Schritts ist das selbständige Modul 6, das Lernen 37 auf Grund der Zeitunterschiede beim Zugang ausführt, z. B. Zeitunterschiede zwischen den Vorgängen 34, 35, 36 an einzelnen Sensoren. Zum Beispiel bei zwei Sensoren, wie Kartenlesen und Fingerabdruckscannen, und Öffnungs- und Abschlusszeiten der Tür gibt es drei Zeitunterschiede, die in den Algorithmen von maschinellem Lernen angewandt werden. Auf Grund dieser Daten und der Beobachtung des vorangegangenen Zugangs von Benutzern, lernen die Lernsysteme die Merkmale des Zugangs von Benutzern und sind dann fähig zwischen anderen Zugängen zu unterscheiden. Einige Lernsysteme sind LOF (Local Outlier Factor) benannt und dienen der Suche nach Ausnahmen. Die Anderen sind herkömmliche Systeme des maschinellen Lernens und sind durch der Öffentlichkeit zugängliche Pakete vorhanden. Es ist von Schlüsselbedeutung für die Erfindung, dass am Input 27 die Zeiten von Bewältigung einzelner Vorrichtungen, Zu- und Ausgangsvorrichtungen, auf Grund deren verschiedene Systeme lernen, registriert werden. Das Verfahren im Modul zum Vergleich von Zeitunterschieden beginnt mit der Erfassung von Zeitunterschieden am Input 27, die Zeitunterschiede eines Benutzers werden dann mit seinen meist gewöhnlichen verglichen 28. Sollte bei der Einschätzung 29 des Unterschieds das Modul feststellen, dass der Unterschied gering ist, meldet Zugang normal bzw. Mittelung 30 für einen kleinen Unterschied. Sollte der Unterschied nicht klein sein, führt sich die Einschätzung 31, ob der Unterschied groß ist, aus. Im Falle eines großen Unterschieds, meldet die Alarmmeldung bzw. Meldung 32 für einen großen Unterschied, was Zugang abgewiesen bedeutet. Sollte der Unterschied nicht groß sein, wird nur die Mittelung 33 gemeldet.
  • Der dritte Schritt endet mit der Überprüfung 18, ob je einzelnes Modul Zugang abgewiesen meldet. Sollte irgendwelches Modul Zugang abgewiesen melden, führt sich die Steuerung von Aktuatoren 2 an der intelligenten Netzintegriervorrichtung 3 für den Zustand Zugang abgewiesen, aus. Falls kein Modul Zugang abgewiesen meldet, führt sich der vierte Schritt 47 aus.
  • Der vierte Schritt 47 ist Lernen und Schlussfolgerung 19 über die Richtigkeit des Zugang auf Grund des Metalernens 42. Es wird durch den intelligenten Integrieralgorithmus 7 ausgeführt, der auf Grund der allen Inuptdaten, der Geschichte von früheren Zugängen und des Verhaltens selbständigen Modulen im dritten Schritt 46 über einen normalen Zugang einer Person lernt. Nach dem Vergleich 41 des Verhaltens mit dem normalen Verhalten und nach der Überprüfung 20 der Einschätzung meldet das System im Falle einer großen Abweichung 21 den Alarm 22 bzw. im Falle einer mittleren Abweichung 49 die Warnung 23. Im Falle der Meldung Alarm 22 oder Warnung 23 führt sich autonome Entscheidung 26 über die Zugangsberechtigung aus. Die autonome Entscheidung 26 fuhrt sich in Einklang mit den programmierbaren Parametern aus. Die Entscheidungsparameter können zum Beispiel so programmiert werden, dass Zugang im Falle des Alarms 22 abgewiesen ist und im Falle der Warnung 23 gewährt ist. Im Falle der großen Übereinstimmung 24 führt sich die Steuerung 25 der Aktuatoren 2 an der intelligenten Netzintegriervorrichtung 3 zum Stand Zugang gewährt, aus.
  • Die Originalität der beschriebenen Erfindung zeigt sich im ganzen Verfahren der Kombinierung von vier Schritten: Integration von Signalen aus Sensoren durch die Vorrichtung 3, Dateninput in die Datenbank 4, Anwendung von Modulen 5 und 6 zur Verarbeitung von Signalen aus einzelnen Sensoren 1 und intelligenter Integrieralgorithmus 7, der so erfasste Ergebnisse sowie die Ergebnisse von einzelnen Modulen anwendet.
  • Das Verfahren der intelligenten Zugangsberechtigungskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit dem System für mehrsensor-biometrische und behavioristische Überprüfung der Identität ist also dadurch gekennzeichnet, dass es durch eine Mehr-sensor-Erfassung von Daten von Sensoren 1 über das Verhalten von Benutzern in der Zeit unmittelbar vor, während und nach der Registrierung am Eingangsterminal der Vorrichtung für intelligente Überwachung des physischen Zugangs, an der anpassungsfähigen Integration von einer beliebigen Anzahl von Sensoren 1 in einer intelligenten Netzintegriervorrichtung 3, an der Aufzeichnung der erfassten Daten in der Datenbank 4 und an einer zweistufigen intelligenten Datenverarbeitung mit maschinellem Lernen und das erste Niveau der Datenverarbeitung besteht aus einer Mehrzahl von anpassungsfähigen Programmmodulen 5 für das Lernen auf Grund der Verarbeitung von den aus einzelnen Sensoren erfassten Signalen, unter denen das Lernen auf Grund der Zeitunterschiede mit dem Modul 6 zwischen einzelnen Vorgängen fällt; das zweite Niveau von Datenverarbeitung ist Metalernen 42 mit dem intelligenten Integrieralgorithmus 7, das auf Grund der Informationen aus der ersten Lernstufe ausgeführt wird und in Hinsicht auf einstellbare aus Sicherheitsforderungen und erlerntes Kenntnis stammende Parameter führt sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen aus. Die Datenerfassung aus Sensoren und die Steuerung von Aktuatoren 2 erfolgt durch die intelligente Netzintegriervorrichtung 3. Die intelligente Datenverarbeitung erfolgt in zwei Niveaus mit maschinellem Lernen. Das erste Niveau der intelligenten Datenverarbeitung besteht aus einer Menge von anpassungsfähigen Programmmodulen 5 für das Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren 1 und auf Grund der Zeitunterschiede mit dem Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen den einzelnen Vorgängen. Anpassungsfähige Programmmodule 5 zur Verarbeitung von den aus einzelnen Sensoren 1 erfassten Signale, d. h. zum Lernen, sind mit maschinellem Lernen ausgeführt. Das Lernen auf Grund der Zeitunterschiede ist mit dem Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen mit einem originellen Algorithmus zum Lernen auf Grund der Zeitunterschiede ausgeführt. Der Algorithmus basiert auf der Suche nach Ausnahmen und trägt im N-Dimensionenraum einzelne Punkte ein, wo ein Punkt je einen Zugang einer Person darstellt, dann bildet er einen Schwerpunkt als ein meistens durchschnittlicher Zugang dieser Person, hinsichtlich der neuen Zugängen schätzt anhand von mehreren Verfahren den Abstand zum Schwerpunkt und vorigen Zugängen ein und meldet hinsichtlich der angegebenen Parameter der erlaubten Abweichung das Abweichungsniveau, in grob als drei Niveaus: Übereinstimmung, gewisse Nichtübereinstimmung, große Nichtübereinstimmung. Das zweite Niveau von Datenverarbeitung erfolgt durch Metalernen 42, das auf Grund der Informationen aus der ersten Lernstufe ausgeführt wird. In Hinsicht auf aus Sicherheitsforderungen und erlerntem Kenntnis stammende einstellbare Parameter, führt sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen aus. Das Metalernen 42 erfolgt durch den intelligenten Integrieralgorithmus 7.
  • Die Vorrichtung zu einer intelligenten Zugangsberechtigungskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit dem System für mehrsensor-biometrische und behavioristische Überprüfung der Identität führt das oben beschriebene Verfahren aus.
  • Die Vorrichtung zu einer intelligenten Zugangsberechtigungskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten mit dem System für mehrsensor-biometrische und behavioristische Überprüfung der Identität ist dadurch gekennzeichnet, dass sie aus der intelligenten Netzintegriervorrichtung 3, der Relationsdatenbank 4, den anpassungsfähigen Programmmodulen 5 für das Lernen auf Grund der Signalverarbeitung von einzelnen Sensoren, einem Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen, und dem intelligenten Integrieralgorithmus 7 besteht. Die intelligente Netzintegriervorrichtung erfasst die Daten aus Sensoren, steuert die Aktuatoren 2 und andere Peripheriegeräte im Zugangsberechtigungskontrollesystem, sendet die Daten aus Sensoren zur Relationsdatenbank 4, die alle durch die intelligente Integriervorrichtung 3 erfassten und gesandten Daten enthält. Die anpassungsfähigen Programmmodule 5 zum Lernen auf der Signalverarbeitung aus einzelnen Sensoren sind beliebig, z. B. Neuronnetze, Expertensysteme usw. und es kann eine beliebige Menge davon sein. Sie haben eine Fähigkeit einer autonomen Einschätzung des Personenverhaltens beim Zugang. Das Modul 6 zur Ermittlung von Zeitrechtmäßigkeiten zwischen den einzelnen Vorgängen erfolgt durch einen originellen Lernalgorithmus auf Grund der Zeitunterschiede, der auf der Suche nach Ausnahmen basiert und trägt im N-Dimensionenraum einzelne Punkte ein, wo ein Punkt einen Zugang einer Person darstellt, dann bildet einen Schwerpunkt als ein meistens durchschnittlichen Zugang dieser Person. Hinsichtlich der neuen Zugänge schätzt es mit mehreren Verfahren den Abstand zum Schwerpunkt und den vorigen Zugängen ein und meldet auf Grund der angegebenen Parameter der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus: Übereinstimmung, gewisse Nichtübereinstimmung, große Nichtübereinstimmung. Der intelligente Integrieralgorithmus 7 beruht auf den Methoden von maschinellem Lernen und kombiniert einzelne Module aus dem ersten Datenverarbeitungsniveau, um über ordentliche Benutzer unter der Bedachtnahme ihres vorgeschriebenen und typischen Verhaltens zu lernen und wart, wenn Abweichungen auftreten, und verwendet das Lernen über das Verhalten von selbständigen Modulen beim Zugang von Personen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 6591265 B1 [0018]
    • - US 6492905 B2 [0019]
    • - US 7088846 [0020]
    • - US 7136507 [0020]
    • - US 7127083 [0020]
    • - US 7148912 B2 [0020]
    • - US 6028626 [0021]

Claims (16)

  1. Verfahren für intelligente Zugangskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten durch ein System für Mehrsensor-biometrische und behavioristische Identitätskontrolle, dadurch gekennzeichnet, dass es durch Datenerfassung über das Verhalten eines Benutzers aus mehreren Sensoren (1) in der Zeit unmittelbar vor, während und nach der Registrierung am Eingangsterminal, an der anpassungsfähigen Integration von einer beliebigen Anzahl von Sensoren (1) in einer intelligenten Netzintegriervorrichtung (3), an der Aufzeichnung der erfassten Daten in der Datenbank (4) und an einer zweistufigen intelligenten Datenverarbeitung mit maschinellem Lernen ausgeführt ist, worin das erste Niveau von Datenverarbeitung aus einer Mehrzahl von anpassungsfähigen Lernmodulen (5) zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren besteht, unter denen das Lernen auf Basis von Zeitunterschieden mit einem Modul (6) zwischen einzelnen Vorgängen, und das zweite Niveau von Datenverarbeitung ist Metalernen (42) mit einem intelligenten Integrieralgorithmus (7), der auf Grund der Informationen aus der ersten Lernstufe ausgeführt wird, und in Hinsicht auf einstellbare aus Sicherheitsforderungen und erlerntes Kenntnis hervorgegangene Parameter führt sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen aus.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Datenerfassung von den Sensoren sowie die Steuerung von Aktuatoren (2) durch eine intelligente Netzintegriervorrichtung (3) erfolgt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass intelligente Datenverarbeitung zweistufig durch maschinelles Lernen erfolgt
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste Niveau von Datenverarbeitung aus einer Mehrzahl von anpassungsfähigen Programmmodulen (5) zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren und zum Lernen auf Grund der Zeitunterschiede mit dem Modul (6) zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen besteht.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die anpassungsfähigen Lernmodule (5) durch maschinelles Lernen erfolgen.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Lernen auf Grund der Zeitunterschiede mit dem Modul (6) zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen mit einem auf der Suche nach Ausnahmen basierenden originellen Lernalgorithmus auf Grund der Zeitunterschiede ausgeführt ist, und er trägt im N-Dimensionenraum einzelne Punkte ein, wo ein Punkt ein Zugang einer Person ist und dann bildet er den Schwerpunkt als einen meistens durchschnittlichen Zugang dieser Person hinsichtlich der neuen Zugänge und schätzt mit mehreren Verfahren den Abstand bis zum Schwerpunkt und den vorigen Zugang ein und auf Grund der angegebenen Parameter der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus meldet: Übereinstimmung, gewisse Nichtübereinstimmung und große Nichtübereinstimmung.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das zweite Niveau von Datenverarbeitung durch Metalernen (42) erfolgt, das auf Grund der Informationen aus der ersten Lernstufe ausgeführt wird und in Hinsicht auf einstellbare aus Sicherheitsforderungen und erlerntes Kenntnis hervorgegangene Parameter sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen ausführt.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Metalernen (42) auf Grund der Informationen aus der ersten Lernstufe erfolgt und in Hinsicht auf einstellbare aus Sicherheitsforderungen und erlerntes Kenntnis hervorgegangene Parameter sich eine intelligente Schlussfolgerung über mögliches ungewöhnliches Verfahren von überwachten Personen ausführt.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Metalernen (42) durch einen intelligenten Integrieralgorithmus (7) erfolgt.
  10. Vorrichtung für intelligente Zugangskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten durch ein System für Mehrsensor-biometrische und behavioristische Identitätskontrolle, dadurch gekennzeichnet, dass sie das Verfahren nach vorangehenden Ansprüchen ausführt.
  11. Vorrichtung für intelligente Zugangskontrolle, d. h. Kontrolle des physischen Zu- und Ausgangs zu/aus Schutzorten durch ein System für Mehrsensor-biometrische und behavioristische Identitätskontrolle, dadurch gekennzeichnet, dass sie aus einer intelligenten Netzintegriervorrichtung (3), einer Relationsdatenbank (4), einer Mehrzahl von anpassungsfähigen Lernmodulen (5) zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren, einem zur Erfassung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen vorgesehenen Modul (6) und einem intelligenten Integrieralgorithmus (7) besteht.
  12. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die intelligente Netzintegriervorrichtung die Daten aus Sensoren (1) erfasst, die Aktuatoren (2) und andere Peripheriegeräte im Zugangsberechtigungssystem steuert, die von den Sensoren (1) erfassten Daten in die Relationsdatenbank (4) übersendet.
  13. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Relationsdatenbank (4) alle die durch die intelligente Netzintegriervorrichtung (3) erfassten und gesandten Daten enthält.
  14. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die anpassungsfähigen Programmmodule (5) zum Lernen auf Grund der Signalverarbeitung aus einzelnen Sensoren beliebig sind, z. B. Neuronnetze, Expertensysteme usw. und es kann eine beliebige Menge davon sein und sie haben eine Fähigkeit einer autonomen Einschätzung des Personenverhaltens beim Zugang.
  15. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass das Modul (6) zur Ermittlung von Zeitrechtmäßigkeiten zwischen einzelnen Vorgängen mit einem auf der Suche nach Ausnahmen basierenden originellen Lernalgorithmus auf Grund der Zeitunterschiede ausgeführt ist, und er trägt im N-Dimensionenraum einzelne Punkte ein, wo ein Punkt ein Zugang einer Person ist und dann bildet er den Schwerpunkt als einen meistens durchschnittlichen Zugang dieser Person hinsichtlich der neuen Zugänge und schätzt mit mehreren Verfahren den Abstand bis zum Schwerpunkt und den vorigen Zugang ein und auf Grund der angegebenen Parameter der erlaubten Abweichung das Abweichungsniveau grob als drei Niveaus meldet: Übereinstimmung, gewisse Nichtübereinstimmung und große Nichtübereinstimmung.
  16. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass der intelligente Integrieralgorithmus (7) so ausgeführt ist, dass er auf den Methoden von maschinellem Lernen beruht und einzelne Module aus dem ersten Niveau der Datenverarbeitung kombiniert, dass er über das Verhalten der ordentlichen Benutzer unter der Bedachtnahme ihres vorgeschriebenen und typischen Verhaltens lernt und warnt, wenn Abweichungen auftreten, und das Lernen über das Verhalten von selbständigen Modulen beim Zugang von Personen verwendet.
DE102009017873A 2008-06-23 2009-04-17 Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle Ceased DE102009017873A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SI200800160A SI22822A (sl) 2008-06-23 2008-06-23 Postopek in naprava za inteligentni nadzor vstopanja
SL200800160 2008-06-23

Publications (1)

Publication Number Publication Date
DE102009017873A1 true DE102009017873A1 (de) 2009-12-31

Family

ID=41360839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009017873A Ceased DE102009017873A1 (de) 2008-06-23 2009-04-17 Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle

Country Status (2)

Country Link
DE (1) DE102009017873A1 (de)
SI (1) SI22822A (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028626A (en) 1995-01-03 2000-02-22 Arc Incorporated Abnormality detection and surveillance system
US6492905B2 (en) 2000-06-20 2002-12-10 Koninklijke Philips Electronics N.V. Object proximity/security adaptive event detection
US6591265B1 (en) 2000-04-03 2003-07-08 International Business Machines Corporation Dynamic behavior-based access control system and method
US7088846B2 (en) 2003-11-17 2006-08-08 Vidient Systems, Inc. Video surveillance system that detects predefined behaviors based on predetermined patterns of movement through zones
US7127083B2 (en) 2003-11-17 2006-10-24 Vidient Systems, Inc. Video surveillance system with object detection and probability scoring based on object class
US7136507B2 (en) 2003-11-17 2006-11-14 Vidient Systems, Inc. Video surveillance system with rule-based reasoning and multiple-hypothesis scoring
US7148912B2 (en) 2003-11-17 2006-12-12 Vidient Systems, Inc. Video surveillance system in which trajectory hypothesis spawning allows for trajectory splitting and/or merging

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028626A (en) 1995-01-03 2000-02-22 Arc Incorporated Abnormality detection and surveillance system
US6591265B1 (en) 2000-04-03 2003-07-08 International Business Machines Corporation Dynamic behavior-based access control system and method
US6492905B2 (en) 2000-06-20 2002-12-10 Koninklijke Philips Electronics N.V. Object proximity/security adaptive event detection
US7088846B2 (en) 2003-11-17 2006-08-08 Vidient Systems, Inc. Video surveillance system that detects predefined behaviors based on predetermined patterns of movement through zones
US7127083B2 (en) 2003-11-17 2006-10-24 Vidient Systems, Inc. Video surveillance system with object detection and probability scoring based on object class
US7136507B2 (en) 2003-11-17 2006-11-14 Vidient Systems, Inc. Video surveillance system with rule-based reasoning and multiple-hypothesis scoring
US7148912B2 (en) 2003-11-17 2006-12-12 Vidient Systems, Inc. Video surveillance system in which trajectory hypothesis spawning allows for trajectory splitting and/or merging

Also Published As

Publication number Publication date
SI22822A (sl) 2009-12-31

Similar Documents

Publication Publication Date Title
Adams The disciplinary experiences of mentally disordered inmates
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
CN201828978U (zh) 银行二道门系统
DE102007050024A1 (de) Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
EP2820623A1 (de) Verfahren zum identifizieren einer person
CN113792836B (zh) 多层级安全智慧园区控制方法和系统
EP2290628A1 (de) Verfahren zur Videoüberwachung von Räumen
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
EP3637375A1 (de) Besucherverwaltungssystem
CN108364376A (zh) 一种门禁与打卡一体的考勤方法
EP2820624B1 (de) Verfahren zum identifizieren einer person
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
Saint-Germain et al. Three strikes and you're in: A streams and windows model of incremental policy change
DE102009017873A1 (de) Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle
DE2846974A1 (de) Automatische faelschungssichere pruefeinrichtung fuer aufnahme und vergleich von fingerabdruecken
EP1444659A2 (de) Sicherheitseinrichtung
DE102011054449B4 (de) Selbstlernende personallose biometrische Zutrittskontrolle
CN202854918U (zh) 基于人脸识别的监狱会见区域进出监控装置
Meissner Immigration in the Post 9-11 Era
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
CN117058799A (zh) 一种楼宇人员流动管理方法
Arthur Criminological and criminal justice research in Africa: problems and prospects
DE202022104349U1 (de) Kostengünstiges System für die Personalverwaltung mit Mitarbeiterüberwachung
Lukyanova et al. Informational Biometric Technologies at Educational Holding Activities for Digital Economy Conditions
DE102022122596A1 (de) Verfahren zur präzisen Gesichtserkennung und Detektion von Gesichtsbildmanipulationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final