DE102016118161A1 - Building security system - Google Patents

Building security system Download PDF

Info

Publication number
DE102016118161A1
DE102016118161A1 DE102016118161.7A DE102016118161A DE102016118161A1 DE 102016118161 A1 DE102016118161 A1 DE 102016118161A1 DE 102016118161 A DE102016118161 A DE 102016118161A DE 102016118161 A1 DE102016118161 A1 DE 102016118161A1
Authority
DE
Germany
Prior art keywords
user
person
building security
evaluation
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016118161.7A
Other languages
German (de)
Inventor
Auf Nichtnennung Antrag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABUS Security Center GmbH and Co KG
Original Assignee
ABUS Security Center GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABUS Security Center GmbH and Co KG filed Critical ABUS Security Center GmbH and Co KG
Priority to DE102016118161.7A priority Critical patent/DE102016118161A1/en
Publication of DE102016118161A1 publication Critical patent/DE102016118161A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check

Abstract

Die vorliegende Erfindung betrifft ein Gebäudesicherungssystem, mit: – mehreren Detektionseinrichtungen zur Erfassung von verschiedenen Identifikationsmerkmalen einer Person, – mehreren Gebäudesicherungskomponenten, – einer Speichereinrichtung, und – einer Auswerte- und Steuereinrichtung, die mit den Detektionseinrichtungen, den Gebäudesicherungskomponenten und der Speichereinrichtung verbunden ist und die dazu ausgebildet ist, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten selektiv zu autorisieren oder zu verweigern; wobei die Auswerte- und Steuereinrichtung dazu ausgebildet ist, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen, die von zwei verschiedenen der mehreren Detektionseinrichtungen zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad zu ermitteln; und wobei die Auswerte- und Steuereinrichtung ferner dazu ausgebildet ist, einen Zugriff lediglich dann zu autorisieren, wenn eine dieser Person zugeordnete Benutzerberechtigungsstufe eine der Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie umfasst und wenn der für diese Person ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der der Gebäudesicherungskomponente zugeordneten Komponentenzugriffskategorie entspricht.The present invention relates to a building security system, comprising: - a plurality of detection devices for detecting various identification features of a person, - a plurality of building security components, - a storage device, and - an evaluation and control device which is connected to the detection devices, the building security components and the storage device and the configured to selectively authorize or deny requested access to one of the building security components; wherein the evaluation and control device is adapted to determine a current user authenticity degree for this person in dependence on at least two identification features which are detected by two different of the several detection devices for the same person; and wherein the evaluation and control device is further configured to authorize access only if a user authorization level assigned to this person comprises a component access category assigned to the building security component and if the current user authenticity degree determined for this person corresponds at least to the component access category assigned to the building security component.

Description

Die vorliegende Erfindung betrifft ein Gebäudesicherungssystem. Gebäudesicherungssysteme dienen dazu, einer unbefugten Person einen Zutritt zu einem Gebäude oder bestimmten Bereichen des Gebäudes zu verweigern und gleichzeitig einen Zugang einer berechtigten Person zu gewähren. Dabei kann nicht nur zwischen berechtigten und unbefugten Personen unterschieden werden, sondern auch zwischen Personen innerhalb einer Gruppe von berechtigten Benutzern, indem verschiedenen Benutzern unterschiedliche Benutzerberechtigungsstufen dauerhaft zugeordnet sind, wobei durch die Benutzerberechtigungsstufen die Zugriffsrechte des jeweiligen Benutzers, zum Beispiel Zugang zu einem bestimmten Bereich des Gebäudes, statisch festgelegt sind. The present invention relates to a building security system. Building security systems serve to deny an unauthorized person access to a building or certain areas of the building while granting access to an authorized person. It can be distinguished not only between authorized and unauthorized persons, but also between persons within a group of authorized users by different users permanently assigned different user authorization levels, the access rights of the respective user, for example access to a specific area of the user Building, are static.

Um Zugang zu erhalten, ist es von Bedeutung, dass nicht nur der Berechtigungsumfang einer Zugang suchenden Person geprüft wird, sondern auch, ob es sich bei der Zugang suchenden Person tatsächlich um eine berechtigte Person bzw. eine vorgebliche Person handelt. Das Gebäudeüberwachungssystem prüft mit anderen Worten neben dem Berechtigungsumfang auch eine Authentizität der Zugang suchenden Person. Hierfür muss eine Zugang suchende Person direkt oder aktiv mit dem Gebäudesicherungssystem in Verbindung treten, d.h. die Zugang suchende Person wird von dem Gebäudesicherungssystem zu einer Handlung aufgefordert, um sich gegenüber dem Gebäudesicherungssystem als berechtigte Person auszuweisen, bzw. um ihre Authentizität mittels eines Identifikationsmerkmals zu bezeugen. Dies kann beispielsweise dadurch erfolgen, dass sich die Zugang suchende Person durch Eingabe einer persönlichen Identifikationsnummer (PIN) oder über einen personenbezogenen RFID-Transponder gegenüber dem Gebäudesicherungssystem authentisiert. Ein derartiges Gebäudesicherungssystem ist jedoch nicht in der Lage, zu erkennen, ob es sich tatsächlich um eine berechtigte Person handelt oder um eine unberechtigte Person, welche beispielsweise die PIN unbefugt kennt oder den RFID-Transponder entwendet hat.In order to gain access, it is important to check not only the scope of the entitlement of an access person, but also whether the person seeking access is actually a creditor or an alleged person. In other words, in addition to the scope of the authorization, the building monitoring system also checks the authenticity of the person seeking access. For this, an access person must communicate directly or actively with the building security system, i. the person seeking access is requested by the building security system to act as an authorized person in relation to the building security system, or to attest to their authenticity by means of an identification feature. This can be done, for example, by authenticating the person seeking access to the building security system by entering a personal identification number (PIN) or via a personal RFID transponder. However, such a building security system is not able to recognize whether it is actually a legitimate person or an unauthorized person who, for example, the PIN is known without authorization or has stolen the RFID transponder.

Somit ist mit einem sich lediglich auf nur ein Identifikationsmerkmal stützendes Gebäudesicherungssystem eine zweifelsfreie Benutzerauthentifizierung nur schwer oder gar nicht möglich, so dass nicht für alle erdenklichen Anforderungen eine ausreichende Sicherheit gewährleistet werden kann. Zur besseren Identifizierung einer Person sowie zur Erhöhung der Sicherheit des Gebäudesicherungssystems können weitere Identifikationsmerkmale einer Person erfasst werden, wobei insbesondere biometrische Daten verwendet werden, welche als fälschungssicher oder nicht leicht zu fälschen gelten. Allerdings erfolgt auch hierbei die Erfassung der Identifikationsmerkmale durch einen aktiven Vorgang, zum Beispiel indem sich die Zugang suchende Person einer biometrischen Abtastung (Scan) durch eine Einrichtung zur Erkennung von biometrischen Daten unterziehen muss.Thus, with a building security system based on only one identification feature, unambiguous user authentication is difficult or even impossible, so that sufficient security can not be guaranteed for all imaginable requirements. To better identify a person and to increase the security of the building security system further identification features of a person can be detected, in particular biometric data are used, which are considered to be forgery-proof or not easy to fake. However, in this case too, the identification of the identification features is carried out by an active process, for example by the person seeking access having to undergo a biometric scan by a device for detecting biometric data.

Zwar lässt sich durch die aktive Erfassung von zusätzlichen Identifikationsmerkmalen die Sicherheit eines Gebäudesicherungssystems weiter erhöhen, allerdings steigt mit der Anzahl von erfassten Identifikationsmerkmalen auch der Zeitaufwand, welcher zur Erfassung der unterschiedlichen Identifikationsmerkmalen benötigt wird, was von einem Benutzer als zeitraubend und/oder umständlich empfunden werden kann. Ferner ist eine vollständig redundante Erfassung von Identifikationsmerkmalen unerwünscht aufwendig.Although the security of a building security system can be further increased by the active detection of additional identification features, with the number of detected identification features also the time required to acquire the different identification features increases, which is perceived by a user as time-consuming and / or cumbersome can. Furthermore, a completely redundant detection of identification features is undesirably expensive.

Eine Aufgabe der Erfindung besteht darin, ein benutzerfreundlicheres Gebäudesicherungssystem mit einer sichereren Benutzerauthentifizierung zu schaffen.An object of the invention is to provide a more user-friendly building security system with a safer user authentication.

Zur Lösung der Aufgabe ist ein Gebäudesicherungssystem mit den Merkmalen des Anspruchs 1 vorgesehen.To solve the problem, a building security system with the features of claim 1 is provided.

Das erfindungsgemäße Gebäudeüberwachungssystem umfasst mehrere Detektionseinrichtungen zur Erfassung von verschiedenen Identifikationsmerkmalen einer Person, mehrere Gebäudesicherungskomponenten, eine Speichereinrichtung, und eine Auswerte- und Steuereinrichtung, die mit den Detektionseinrichtungen, den Gebäudesicherungskomponenten und der Speichereinrichtung verbunden ist und die dazu ausgebildet ist, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten selektiv zu autorisieren oder zu verweigern. Dabei ist in der Speichereinrichtung für jede der Gebäudesicherungskomponenten eine zugeordnete Komponentenzugriffskategorie gespeichert, wobei mehrere verschiedene Komponentenzugriffskategorien in einer aufsteigenden Wertigkeit verfügbar sind. Ferner ist in der Speichereinrichtung für jede von mehreren registrierten Personen eine zugeordnete Benutzerberechtigungsstufe gespeichert, wobei mehrere verschiedene Benutzerberechtigungsstufen verfügbar sind, die unterschiedlichen Gruppen von zugeordneten Komponentenzugriffskategorien entsprechen. Die Auswerte- und Steuereinrichtung ist dazu ausgebildet, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen, die von zwei verschiedenen der mehreren Detektionseinrichtungen zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad zu ermitteln, wobei mehrere verschiedene Benutzerauthentizitätsgrade in einer aufsteigenden, den Komponentenzugriffskategorien entsprechenden Wertigkeit verfügbar sind. Die Auswerte- und Steuereinrichtung ist ferner dazu ausgebildet, im Falle eines von einer Person angeforderten Zugriffs auf eine der Gebäudesicherungskomponenten eine Zugriffsberechtigungsprüfung durchzuführen und den Zugriff lediglich dann zu autorisieren, wenn die dieser Person zugeordnete Benutzerberechtigungsstufe die der Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie umfasst und wenn der für diese Person ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der der Gebäudesicherungskomponente zugeordneten Komponentenzugriffskategorie entspricht.The building monitoring system according to the invention comprises a plurality of detection devices for detecting various identification features of a person, a plurality of building security components, a storage device, and an evaluation and control device, which is connected to the detection devices, the building security components and the storage device and which is adapted to a requested access to a to selectively authorize or deny the building security components. In this case, an assigned component access category is stored in the memory device for each of the building security components, with several different component access categories being available in ascending order. Furthermore, an associated user authorization level is stored in the memory device for each of a plurality of registered persons, wherein a plurality of different user authorization levels corresponding to different groups of assigned component access categories are available. The evaluation and control device is designed to determine a current user authenticity degree for this person in dependence on at least two identification features detected by two different of the several detection devices for the same person, wherein a plurality of different user authenticity degrees are in ascending order corresponding to the component access categories Are available. The evaluation and control device is further adapted, in the case of one of provide access authorization to one of the building backup components and authorize access only if the user privilege level associated with that person comprises the component access category associated with the building backup component and if the current user authenticity level determined for that person is at least equal to the component access category associated with the building backup component.

Der Erfindung liegt der allgemeine Gedanke zugrunde, dass sich die Authentizität eines Benutzers umso exakter bestimmen lässt, je mehr unterschiedliche Identifikationsmerkmale derselben Person erfasst werden. Dabei können zur Ermittlung des Benutzerauthentizitätsgrades, der auch als Benutzervertrauenswert bezeichnet werden kann, nicht nur aktiv erfasste Identifikationsmerkmale verwendet werden, d.h. bei welchen ein Benutzer aktiv mit dem Gebäudesicherungssystem in Verbindung getreten ist, sondern auch passiv erfasste Identifikationsmerkmale, d.h. Identifikationsmerkmale, welche von dem Gebäudeüberwachungssystem erfasst werden, ohne dass ein Benutzer aktiv mit dem Gebäudeüberwachungssystem in Verbindung getreten ist.The invention is based on the general idea that the authenticity of a user can be determined all the more precisely the more different identifiers of the same person are detected. In doing so, not only actively detected identifiers may be used to determine the user authenticity level, which may also be referred to as user trust value, i. in which a user has actively contacted the building security system, but also passively detected identification features, i. Identification features detected by the building monitoring system without a user having actively contacted the building monitoring system.

Aktiv erfasste Identifikationsmerkmale können zum Beispiel eine Eingabe einer persönlichen Identifikationsnummer (PIN) oder eine Erfassung eines benutzerspezifischen Irismusters oder Retinamusters, wobei der Benutzer bewusst in eine die Iris oder Retina erfassende Kamera blicken muss. Passiv erfasste Identifikationsmerkmale können beispielsweise eine Bewegungsmustererkennung des Benutzers, indirekt erfasste Kalendereinträge in einem mobilen elektrischen Endgerät des Benutzers, eine Erkennung eines Kraftfahrzeugkennzeichens eines Kraftfahrzeugs des Benutzers sein, wobei für die Erfassung dieser Identifikationsmerkmale der Benutzer nicht aktiv mit dem Gebäudesicherungssystem in Verbindung treten muss.Actively detected identification features may include, for example, entering a personal identification number (PIN) or capturing a user-specific iris pattern or retina pattern, wherein the user must consciously look into a camera that detects the iris or retina. Passively detected identification features can be, for example, a movement pattern recognition of the user, indirectly recorded calendar entries in a mobile electrical terminal of the user, recognition of a motor vehicle license plate of the user's motor vehicle, the user not having to actively contact the building security system for the detection of these identification features.

Durch die Fülle an Identifikationsmerkmalen lässt sich ein Benutzer eindeutiger identifizieren, wodurch das Gebäudesicherungssystem besser bzw. zweifelsfreier erkennen kann, ob es sich auch wirklich um die Person handelt, welche sich beispielsweise bei einer durch die Eingabe einer persönlichen Identifikationsnummer zu authentisieren versucht. Mit anderen Worten kann das Gebäudesicherungssystem im Rahmen einer Zugriffsberechtigungsprüfung erkennen, ob die aktiv erfassten Identifikationsmerkmale tatsächlich den berechtigten Benutzer ausweisen, oder ob es sich um eine unberechtigte Person handelt, welche unrechtmäßigerweise im Besitz eines Berechtigungsmerkmals (z.B. eine PIN) ist, versucht Zugang zu einem gesicherten Bereich zu erlangen. Hierdurch ergibt sich der Vorteil, dass die Sicherheit des Gebäudesicherungssystems erhöht wird.Due to the wealth of identification features, a user can be identified more clearly, as a result of which the building security system can recognize more clearly whether it really is the person who, for example, tries to authenticate himself by entering a personal identification number. In other words, as part of an authentication check, the building security system can detect whether the actively detected identifiers actually identify the authorized user, or if they are an unauthorized person who is unlawfully in possession of an authorization feature (eg, a PIN), attempts to gain access to one secure area. This has the advantage that the security of the building security system is increased.

Ein weiterer Vorteil besteht darin, dass bei ausreichend vorhandenen passiven Identifikationsmerkmalen, sogar weitestgehend auf aktiv erfasste Identifikationsmerkmale verzichtet werden kann, so dass eine Benutzeridentifikation gewissermaßen ohne einen aktiven Handlungsbedarf durch den Benutzer oder sozusagen automatisch erfolgen kann. Dabei schließt eine vollständige automatische Benutzeridentifikation nicht aus, dass zumindest zu einem gewissen Grad Identifikationsmerkmale nach wie vor aktiv erfasst werden. Another advantage is that, given sufficiently existing passive identification features, even largely can be dispensed with actively detected identification features, so that a user identification can be done so to speak, without an active need for action by the user or so to speak automatically. In this case, a complete automatic user identification does not exclude that at least to a certain extent identification features are still actively detected.

Ein weiterer Aspekt der Erfindung ist, dass anders als bei einem Gebäudesicherungssystem, bei welchem die Zugriffsrechte eines Benutzers statisch festgelegt sind, zusätzlich noch eine dynamische Ermittlung und Berücksichtigung eines Benutzerauthentizitätsgrads erfolgt, durch den beispielsweise Anomalien in dem Verhalten des Benutzers bzw. in dem Prozess der Authentifikation berücksichtigt werden können. Der Benutzerauthentizitätsgrad kann regelmäßig in Abhängigkeit von dem Verhalten des Benutzers angepasst werden. Durch dieses Nachführen des Benutzerauthentizitätsgrads in Abhängigkeit von aktuell erfassten Identifikationsmerkmalen steht ein zusätzliches Kriterium bereit, um die Zuverlässigkeit einer Identifikation bewerten und berücksichtigen zu können. Während somit die einem Benutzer zugeordnete Benutzerberechtigungsstufe einen jeweiligen maximal verfügbaren Umfang von Zugriffsrechten definiert, kann durch den Benutzerauthentizitätsgrad der aktuell tatsächlich verfügbare Umfang von Zugriffsrechten eingeschränkt werden, insbesondere in Abhängigkeit von einem erfassten Verhalten des Benutzers.Another aspect of the invention is that unlike a building security system, in which the access rights of a user are statically determined, there is additionally a dynamic determination and consideration of a user authenticity degree, for example, by the anomalies in the behavior of the user or in the process of Authentication can be considered. The user authenticity level can be adjusted regularly depending on the behavior of the user. By tracking the user authenticity level as a function of currently detected identification features, an additional criterion is available in order to be able to evaluate and take into account the reliability of an identification. Thus, while the user privilege level associated with a user defines a respective maximum available level of access rights, the level of user authenticity may limit the actual amount of access rights actually available, particularly depending on a detected behavior of the user.

Der Zugriff wird dann nur autorisiert, wenn sowohl die Prüfung der (statisch zugeordneten) Benutzerberechtigungsstufe als auch die Prüfung des aktuellen (dynamischen) Benutzerauthentizitätsgrads zu einem positiven Ergebnis führen. Mit anderen Worten muss dem Benutzer nicht nur eine ausreichende Benutzerberechtigungsstufe zugeordnet sein, welche grundsätzlich erforderlich ist, um überhaupt Zugriff auf die betreffende Gebäudesicherungskomponente erlangen zu können. Sondern zusätzlich muss der aktuelle Benutzerauthentizitätsgrad des Benutzers einem minimalen Wert entsprechen, der mit der betreffenden Gebäudesicherungskomponente verknüpft ist (sogenannte Komponentenzugriffskategorie).Access is only authorized if both the (statically assigned) user privilege check and the current (dynamic) user authenticity check check result in a positive result. In other words, not only must the user be assigned a sufficient user authorization level, which is basically necessary in order to be able to gain access to the relevant building security component at all. In addition, the current user authenticity level of the user must correspond to a minimum value associated with the building security component concerned (so-called component access category).

Vorteilhafte Ausbildungen der Erfindung sind den abhängigen Ansprüchen, der weiteren Beschreibung und der Zeichnung zu entnehmen.Advantageous embodiments of the invention are described in the dependent claims, the further description and the drawings.

Was die genannte Zugriffsberechtigungsprüfung betrifft, kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, folgende Schritte durchzuführen. Zunächst wird die der betreffenden Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie aus der Speichereinrichtung ausgelesen. Ferner wird diejenige der registrierten Personen identifiziert, die den Zugriff angefordert hat, zum Beispiel anhand eines manuell eingegebenen Codes, anhand eines benutzten Codeträgers wie beispielsweise RFID-Transponder oder anhand einer biometrischen Erfassung und Auswertung, und zu der identifizierten Person wird die zugeordnete Benutzerberechtigungsstufe aus der Speichereinrichtung ausgelesen. Überdies wird zu der identifizierten Person der aktuelle Benutzerauthentizitätsgrad ermittelt (z.B. anhand von zwei aktuell erfassten Identifikationsmerkmalen oder durch Auslesen eines zuvor ermittelten oder modifizierten aktuellen Benutzerauthentizitätsgrads aus der Speichereinrichtung). Es wird geprüft, ob die ausgelesene Benutzerberechtigungsstufe zumindest die ausgelesene Komponentenzugriffskategorie umfasst, d.h. ob die der betreffenden Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie von der ausgelesenen Benutzerberechtigungsstufe umfasst ist. Ferner wird geprüft, ob der ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der ausgelesenen Komponentenzugriffskategorie entspricht, d.h. ob in einer zueinander korrespondierenden Skala der aktuelle Benutzerauthentizitätsgrad zumindest die Wertigkeit der Komponentenzugriffskategorie besitzt, welche der betreffenden Gebäudesicherungskomponente zugeordnet ist. Der Zugriff wird lediglich dann durch die Auswerte- und Steuereinrichtung autorisieret, wenn die beiden Prüfungen ein positives Ergebnis liefern. Andernfalls wird der Zugriff verweigert. Es versteht sich, dass die Schritte auch von der vorstehend beschriebenen Reihenfolge abweichen können.As far as the aforementioned access authorization check is concerned, the evaluation and Control device be designed to perform the following steps. First of all, the component access category assigned to the relevant building security component is read from the memory device. Furthermore, the one of the registered persons who has requested the access, for example by means of a manually entered code, by means of a used code carrier such as RFID transponders or by means of a biometric detection and evaluation, and to the identified person, the assigned user authorization level from the Memory device read out. Moreover, the current user authenticity degree is determined for the identified person (eg based on two currently detected identification features or by reading out a previously determined or modified current user authenticity level from the storage device). It is checked whether the read user authorization level comprises at least the component access category read out, ie whether the component access category assigned to the relevant building security component is included in the read user authorization level. It is further checked whether the determined current user authenticity degree corresponds at least to the read component access category, ie whether the current user authenticity level has at least the significance of the component access category assigned to the relevant building security component in a scale corresponding to one another. The access is only authorized by the evaluation and control device if the two tests provide a positive result. Otherwise, access is denied. It is understood that the steps may also differ from the sequence described above.

Vorzugsweise sind die Benutzerberechtigungsstufen dergestalt hierarchisch gegliedert, dass jeder Benutzerberechtigungsstufe eine Komponentenzugriffskategorie einer bestimmten Wertigkeit und zusätzlich die Komponentenzugriffskategorien von geringerer Wertigkeit zugeordnet sind. Mit anderen Worten sind einer hierarchisch höheren Benutzerberechtigungsstufe stets auch sämtliche Komponentenzugriffskategorien von geringerer Wertigkeit, d.h. die Komponentenzugriffskategorien der hierarchisch niedrigeren Benutzerberechtigungsstufen, zugeordnet. Wertigkeit bedeutet in diesem Zusammenhang ein Rang bzw. eine Rangfolge innerhalb eines Werteschemas. Die unterschiedlichen Gruppen von zugeordneten Komponentenzugriffskategorien bilden somit ausschließlich Teilmengen zueinander. Hierdurch vereinfacht sich die Verwaltung der Zugriffsrechte. Es ist allerdings auch möglich, dass die den verschiedenen Benutzerberechtigungsstufe entsprechenden Gruppen von zugeordneten Komponentenzugriffskategorien andersartig gewählt sind.Preferably, the user privilege levels are hierarchically arranged such that each user privilege level is assigned a component access category of a particular severity and, in addition, the lower-valued component access categories. In other words, a hierarchically higher user privilege level always also has all component access categories of lesser significance, i. the component access categories of the hierarchically lower user privilege levels. Valence in this context means a rank or a ranking within a value scheme. The different groups of assigned component access categories thus form only subsets of each other. This simplifies the management of access rights. However, it is also possible that the groups of assigned component access categories corresponding to the different user authorization level are selected differently.

Um für sämtliche Benutzerberechtigungsstufen den aktuellen Benutzerauthentizitätsgrad besonders einfach mit der jeweiligen Komponentenzugriffskategorie (welche der betrachteten Gebäudesicherungskomponente zugeordnet ist) vergleichen zu können, ist es bevorzugt, wenn für sämtliche Benutzerberechtigungsstufen dieselbe zugeordnete Komponentenzugriffskategorie jeweils demselben aktuellen Benutzerauthentizitätsgrad entspricht, welcher für ein positives Ergebnis der Zugriffsberechtigungsprüfung zumindest erforderlich ist. Mit anderen Worten kann eine jeweilige Benutzerberechtigungsstufe stets nach demselben Prinzip und unabhängig davon mit einer jeweiligen Komponentenzugriffskategorie verglichen werden, welche Benutzerberechtigungsstufe eine untersuchte Person besitzt.In order to be able to compare the current user authenticity level particularly easily with the respective component access category (which is associated with the building security component under consideration) for all user authorization levels, it is preferred for all user authorization levels that the same assigned component access category corresponds in each case to the same current user authenticity level which, for a positive result of the access authorization check at least is required. In other words, a respective user privilege level can always be compared on the same principle and independently with a respective component access category, which user privilege level has an inspected person.

Gemäß einer Ausführungsform kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, den aktuellen Benutzerauthentizitätsgrad einer Person mit einem vorbestimmten ersten unteren Schwellenwert zu vergleichen und der Person den Status einer berechtigungslosen oder unberechtigten Person zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad den ersten unteren Schwellenwert unterschreitet. Mit anderen Worten kann für den aktuellen Benutzerauthentizitätsgrad ein Schwellenwert vorgesehen sein, bei dessen Unterschreiten die Person unabhängig von ihrer Benutzerberechtigungsstufe keine Zugriffsrechte mehr besitzt, da ihr aktueller Benutzerauthentizitätsgrad für sämtliche der Komponentenzugriffskategorien zu gering ist. Hierdurch kann erreicht werden, dass ein abnormales Verhalten einer Person trotz der dieser Person eingeräumten Benutzerberechtigungsstufe dazu führt, dass diese Person zumindest temporär keinen Zugriff mehr auf die Gebäudesicherungskomponenten besitzt.According to one embodiment, the evaluation and control device may be configured to compare the current user authenticity degree of a person with a predetermined first lower threshold value and to give the person the status of an unauthorized or unauthorized person if the current user authenticity level is less than the first lower threshold value. In other words, the current user authentication level may have a threshold below which the person no longer has access rights, regardless of their user privilege level, because their current user authenticity level is too low for all of the component access categories. In this way, it can be achieved that an abnormal behavior of a person despite the user authorization level granted to this person results in that person at least temporarily no longer has access to the building security components.

Alternativ oder zusätzlich kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, den aktuellen Benutzerauthentizitätsgrad einer Person mit einem zweiten unteren Schwellenwert zu vergleichen und der Person sogar den Status eines potentiellen Eindringlings zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad den zweiten unteren Schwellenwert unterschreitet. Es versteht sich, dass hierbei der zweite untere Schwellenwert unterhalb des genannten ersten unteren Schwellenwerts liegt, sofern dieser ebenfalls berücksichtigt wird. Sofern ein derartiger Status eines potentiellen Eindringlings verliehen wird, können beispielsweise aktive Gegenmaßnahmen automatisch ausgelöst werden, wie beispielsweise die Ausgabe eines Alarmsignals oder das Verriegeln von elektrischen Türschlössern in der Umgebung der betreffenden Person.Alternatively or additionally, the evaluation and control device can be designed to compare the current user authenticity level of a person with a second lower threshold value and even to give the person the status of a potential intruder if the current user authenticity level falls below the second lower threshold value. It is understood that in this case the second lower threshold is below the first lower threshold, if this is also taken into account. For example, if such a status of a potential intruder is conferred, active countermeasures may be automatically initiated, such as the issuing of an alarm signal or the locking of electric door locks in the vicinity of the person concerned.

Gemäß einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass der aktuelle Benutzerauthentizitätsgrad auf Grundlage eines zuvor ermittelten Benutzerauthentizitätsgrads ermittelt wird, nämlich indem letzterer modifiziert wird. Hierfür kann in der genannten Speichereinrichtung für zumindest einige (vorzugsweise jede) der registrierten Personen ein zuletzt ermittelter Benutzerauthentizitätsgrad gespeichert sein. Für das Ermitteln des aktuellen Benutzerauthentizitätsgrades der jeweiligen Person ist dann die Auswerte- und Steuereinrichtung dazu ausgebildet, den zuletzt ermittelten Benutzerauthentizitätsgrad der Person aus der Speichereinrichtung auszulesen, den ausgelesenen Benutzerauthentizitätsgrad in Abhängigkeit von den zu dieser Person erfassten Identifikationsmerkmalen zu modifizieren und den modifizierten Benutzerauthentizitätsgrad als aktuellen Benutzerauthentizitätsgrad in der Speichereinrichtung neu zu speichern.According to a particularly advantageous embodiment, it is provided that the current user authenticity degree is determined on the basis of a previously determined user authenticity degree is, namely by the latter is modified. For this purpose, a last determined user authenticity degree can be stored in the said memory device for at least some (preferably each) of the registered persons. For determining the current user authenticity level of the respective person, the evaluation and control device is then configured to read out the last determined user authenticity level of the person from the memory device, to modify the read user authenticity degree as a function of the identification features detected for this person and the modified user authenticity level as current Restore user authenticity level in the storage device.

Das Modifizieren des aktuellen Benutzerauthentizitätsgrad kann regelmäßig erfolgen. Gemäß einer vorteilhaften Ausführungsform ist die Auswerte- und Steuereinrichtung dazu ausgebildet, den für eine Person gespeicherten Benutzerauthentizitätsgrad aufgrund eines vorbestimmten Auslöseereignisses zu modifizieren. Eine Modifikation des aktuellen Benutzerauthentizitätsgrades kann beispielsweise dadurch ausgelöst werden, dass eine Person einen Zugriff auf eine der Gebäudesicherungskomponenten anfordert, und/oder dass von einer der Detektionseinrichtungen ein Identifikationsmerkmal zu dieser Person (aktiv oder passiv) erfasst wird.Modifying the current user authenticity level can be done regularly. According to an advantageous embodiment, the evaluation and control device is designed to modify the user authenticity degree stored for a person on the basis of a predetermined triggering event. A modification of the current user authenticity level can be triggered, for example, by a person requesting access to one of the building security components, and / or by one of the detection devices detecting an identification feature for this person (active or passive).

Um den zu einer Person gespeicherten Benutzerauthentizitätsgrad zu modifizieren, kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, wenigstens ein zu der Person aktuell erfasstes Identifikationsmerkmal mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad zu erhöhen oder zu verringern oder unverändert zu lassen.In order to modify the degree of user authenticity stored for a person, the evaluation and control device can be designed to compare at least one identification feature currently detected with the person with a respective expectation value and to increase or decrease the user authenticity level depending on the result of the comparison or to leave unchanged.

Hierbei kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, in Abhängigkeit von einem Übereinstimmungsgrad des jeweiligen Identifikationsmerkmals, insbesondere eines biometrischen Identifikationsmerkmals oder eines eingelernten üblichen Zeitverhaltens einer Person, mit dem Erwartungswert den Benutzerauthentizitätsgrad unterschiedlich stark zu erhöhen oder zu verringern. Somit kann auf einfache Weise eine genaue quantitative Anspassung des Benutzerauthentizitätsgrads erfolgen.In this case, the evaluation and control device can be designed to increase or decrease the user authenticity degree differently depending on a degree of agreement of the respective identification feature, in particular of a biometric identification feature or of a trained usual time behavior of a person, with the expected value. Thus, a simple quantitative adjustment of the user authenticity degree can be made easily.

Auch bezüglich der Detektionseinrichtungen kann eine Kategorisierung vorgesehen sein. Dies kann für das Modifizieren des aktuellen Benutzerauthentizitätsgrads dergestalt verwirklicht werden, dass den Detektionseinrichtungen verschiedene Relevanzkategorien zugeordnet sind, wobei die Auswerte- und Steuereinrichtung dazu ausgebildet ist, in Abhängigkeit von der Relevanzkategorie der Detektionseinrichtung, die das jeweilige Identifikationsmerkmal erfasst hat, den Benutzerauthentizitätsgrad unterschiedlich stark zu erhöhen oder zu verringern. So kann beispielsweise eine, insbesondere mehrfach, falsch eingegebene persönliche Identifikationsnummer stärker gewichtet sein als eine Abweichung eines passiv erfassten Identifikationsmerkmals, wie zum Beispiel eines erfassten Kraftfahrzeugkennzeichens.A categorization can also be provided with regard to the detection devices. This can be realized for modifying the current user authenticity level such that the detection devices are assigned different relevance categories, wherein the evaluation and control device is designed to vary the user authenticity degree depending on the relevance category of the detection device that has acquired the respective identification feature increase or decrease. Thus, for example, a personal identification number, in particular multiple, incorrectly entered, may be weighted more heavily than a deviation of a passively registered identification feature, such as a registered motor vehicle license plate.

Bezüglich der genannten Erfassung von wenigstens zwei verschiedenen Identifikationsmerkmalen kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, wenigstens zwei zu der Person zu unterschiedlichen Zeitpunkten erfasste Identifikationsmerkmale mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad zu erhöhen oder zu verringern oder unverändert zu lassen, wobei die Auswerteund Steuereinrichtung das zu einem früheren Zeitpunkt erfasste Identifikationsmerkmal geringer gewichtet als das zu einem späteren Zeitpunkt erfasste Identifikationsmerkmal. Somit kann eine Ereignishistorie gewichtet berücksichtigt werden, wobei weiter zurückliegenden Ereignissen bzw. Identifikationsmerkmalen ein geringeres Gewicht beigemessen wird.With regard to the aforementioned detection of at least two different identification features, the evaluation and control device can be configured to compare at least two identification features detected at different times with a respective expected value and to increase or decrease the user authenticity level depending on the result of the comparison or to leave unchanged, wherein the evaluation and control device weighs the identification feature detected earlier at a lower weighting than the identification feature detected at a later time. Thus, an event history can be considered weighted, with lower past events or identification features is given a lower weight.

Für das Ermitteln des aktuellen Benutzerauthentizitätsgrades der jeweiligen Person kann die Auswerte- und Steuereinrichtung sowohl zumindest eines der wenigstens zwei erfassten Identifikationsmerkmale dazu verwenden, um die Person als registrierte Person zu identifizieren, als auch zumindest ein anderes der wenigstens zwei Identifikationsmerkmale dazu verwenden, um den Benutzerauthentizitätsgrad festzulegen oder einen für die identifizierte Person gespeicherten Benutzerauthentizitätsgrad zu modifizieren. Hierbei kann auch eine vollständige Trennung der Verwendung vorgesehen sein, d.h. nur das eine Identifikationsmerkmal (z.B. eine eingegebene PIN) wird dazu verwendet, um die Person als registrierte Person zu identifizieren und nur das andere Identifikationsmerkmal (z.B. Abweichung der Zeitdauer für das Eingeben der PIN von einem Erwartungswert) wird dazu verwendet, um den Benutzerauthentizitätsgrad festzulegen oder zu modifizieren.For determining the current user authenticity level of the respective person, the evaluation and control device can use both at least one of the at least two detected identification features to identify the person as a registered person as well as at least one of the at least two identification features to the user authenticity degree or to modify a user authenticity level stored for the identified person. In this case, a complete separation of the use may be provided, i. only one identifier (eg, an entered PIN) is used to identify the person as a registered person, and only the other identifier (eg, the period of time for entering the PIN from an expected value) is used to set the user authenticity level or to modify.

Vorzugsweise umfassen die für das Erfassen der wenigstens zwei Identifikationsmerkmale verwendeten verschiedenen Detektionseinrichtungen wenigstens eine von dem Benutzer aktiv zu betätigende Detektionseinrichtung (beispielsweise ein Code-Eingabegerät) und wenigstens eine den Benutzer passiv erfassende Detektionseinrichtung (wie zum Beispiel eine Videokamera für eine Gesichtserkennung oder für eine Erkennung des Kraftfahrzeugkennzeichens).Preferably, the different detection means used to detect the at least two identification features comprise at least one detection means operable by the user (for example a code input device) and at least one detection means (such as a face recognition or recognition video camera) of the license plate).

Zur Erhöhung der Sicherheit des Gebäudesicherungssystems ist es ferner von Vorteil, wenn sowohl biometrische als auch Code-basierte Identifikationsmerkmale erfasst werden. Hierfür können die wenigstens zwei verschiedenen Detektionseinrichtungen wenigstens eine biometrische Detektionseinrichtung, die zur Erfassung eines biometrischen Identifikationsmerkmals (wie zum Beispiel eines Fingerabdrucks, einer Stimme, eines Irismusters oder eines Retinamusters) der Person ausgebildet ist, und wenigstens eine Code-Detektionseinrichtung umfassen, die zur Erfassung eines Codeträgers (zum Beispiel eines RFID-Transponders) oder zur Erfassung einer Codeeingabe (zum Beispiel PIN) ausgebildet ist. To increase the security of the building security system, it is also advantageous if both biometric and code-based identification features are detected. For this purpose, the at least two different detection devices may comprise at least one biometric detection device configured to detect a biometric identification feature (such as a fingerprint, voice, iris pattern or retina pattern) of the subject, and at least one code detection device for detection a code carrier (for example an RFID transponder) or for detecting a code input (for example PIN) is formed.

Generell können als Detektionseinrichtungen ein Code-Eingabegerät, eine Code-Detektionseinrichtung und/oder eine biometrische Detektionseinrichtung vorgesehen sein.In general, a code input device, a code detection device and / or a biometric detection device can be provided as detection devices.

Ferner können die Detektionseinrichtungen wenigstens eine Videokamera umfassen, wobei die Auswerte- und Steuereinrichtung oder eine unabhängige Auswerteeinrichtung dazu ausgebildet ist, durch Bildanalyse ein aktuelles Benutzermerkmal (z.B. ein Benutzerverhalten) zu erfassen und das erfasste aktuelle Benutzermerkmal mit einem gespeicherten früheren Benutzermerkmal zu vergleichen und einen Übereinstimmungsgrad zwischen dem aktuellen und dem gespeicherten früheren Benutzermerkmal zu ermitteln. Dabei kann der ermittelte Übereinstimmungsgrad auch als Identifikationsmerkmal verwendet werden.Furthermore, the detection devices may comprise at least one video camera, wherein the evaluation and control device or an independent evaluation device is adapted to capture by image analysis a current user feature (eg, a user behavior) and compare the detected current user feature with a stored previous user feature and a degree of matching between the current and the stored previous user feature. In this case, the determined degree of agreement can also be used as an identification feature.

Bei der Erfassung des Benutzermerkmals können beispielsweise eine Statur, das Gesicht oder eine Mimik des Benutzers, aber auch bestimmte Bewegungsmuster bzw. ein bestimmtes Bewegungsverhalten des Benutzers ausgewertet werden. Überdies ist auch denkbar, bei der Erfassung des Benutzermerkmals ein Kraftfahrzeugkennzeichen eines Kraftfahrzeugs des Benutzers mit einzubeziehen.When the user characteristic is detected, it is possible for example to evaluate a stature, the face or a facial expression of the user, but also certain movement patterns or a specific movement behavior of the user. Moreover, it is also conceivable to include in the detection of the user characteristic a motor vehicle license plate of a motor vehicle of the user.

Beispielhafte Gebäudesicherungskomponenten sind im Zusammenhang mit der Erfindung eine Türöffnungseinrichtung, wie zum Beispiel ein elektronischer Türbeschlag oder ein elektronischer Schließzylinder, und/oder eine Bedienungseinrichtung zum Scharfschalten oder Unscharfschalten einer Einbruchmeldeanlage.Exemplary building security components are in the context of the invention, a door opening device, such as an electronic door fitting or an electronic lock cylinder, and / or an operating device for arming or disarming a burglar alarm system.

Nachfolgend wird die Erfindung rein beispielhaft anhand einer möglichen Ausführungsform unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Es zeigen:The invention will now be described purely by way of example with reference to a possible embodiment with reference to the accompanying drawings. Show it:

1 eine schematische Darstellung eines erfindungsgemäßen Gebäudesicherungssystems; 1 a schematic representation of a building security system according to the invention;

2 eine schematische Darstellung der Ermittlung eines Benutzerauthentizitätsgrades, welcher in dem Gebäudesicherungssystem von 1 implementiert ist; 2 a schematic representation of the determination of a user authenticity degree, which in the building security system of 1 is implemented;

3 eine schematische Darstellung der Zusammenhänge zwischen Benutzerauthentizitätsgrad, Benutzerberechtigungsstufe und Komponentenzugriffskategorie, welche in dem Gebäudesicherungssystem von 1 implementiert sind. 3 a schematic representation of the relationships between user authenticity level, user authorization level and component access category, which in the building security system of 1 are implemented.

1 zeigt eine schematische Darstellung eines erfindungsgemäßen Gebäudesicherungssystems. Das Gebäudesicherungssystem umfasst mehrere Detektionseinrichtungen 10a, 10b bis 10n, mehrere Gebäudesicherungskomponenten 12a, 12b bis 12n, und eine Speichereinrichtung 14, welche mit einer Auswerte- und Steuereinrichtung 16 mittels Kabel oder kabellos (z.B. lokales Funknetzwerk, WLAN etc.) verbunden sind. 1 shows a schematic representation of a building security system according to the invention. The building security system includes multiple detection devices 10a . 10b to 10n , several building security components 12a . 12b to 12n , and a memory device 14 , which with an evaluation and control device 16 connected by cable or wirelessly (eg local wireless network, WLAN etc.).

Die mehreren Detektionseinrichtungen 10a, 10b bis 10n dienen zur Erfassung von verschiedenen Identifikationsmerkmalen 18a, 18b bis 18n einer Zugriff anfordernden, bzw. Zugang suchenden Person, welche in den Figuren nicht dargestellt ist. Die Identifikationsmerkmale 18a, 18b bis 18n können beispielsweise eine persönliche Identifikationsnummer (PIN), ein von der Person mitgeführter RFID-Transponder und/oder biometrische Daten der Person, wie zum Beispiel eine Gesichtsform, ein Iris- oder Retinamuster umfassen. The multiple detection devices 10a . 10b to 10n serve to capture various identification features 18a . 18b to 18n an access requesting or access-seeking person, which is not shown in the figures. The identification features 18a . 18b to 18n For example, they may include a personal identification number (PIN), an RFID transponder carried by the person, and / or biometric data of the person, such as a face shape, an iris or retina pattern.

Die Gebäudesicherungskomponenten 12a, 12b bis 12n umfassen zumindest eine Türöffnungseinrichtung und/oder zumindest eine Bedieneinrichtung zum selektiven Scharf- oder Unscharfschalten einer Einbruchmeldeanlage. Für jede der Gebäudesicherungskomponenten 12a, 12b bis 12n ist in der Speichereinrichtung 14 jeweils eine zugeordnete Komponentenzugriffskategorie K1, K2 bis Kn (3) gespeichert, welche im Zusammenhang mit 3 noch genauer erläutert werden.The building security components 12a . 12b to 12n comprise at least one door opening device and / or at least one operating device for selectively arming or disarming a burglar alarm system. For each of the building security components 12a . 12b to 12n is in the storage device 14 each one associated component access category K1, K2 to Kn ( 3 ), which in connection with 3 will be explained in more detail.

Ferner ist in der Speichereinrichtung 14 für jede von mehreren registrierten Personen eine zugeordnete Benutzerberechtigungsstufe B gespeichert, wobei mehrere verschiedene Benutzerberechtigungsstufen B1, B2 bis Bn (3) verfügbar sind, die unterschiedlichen Gruppen von (einer oder mehreren) zugeordneten Komponentenzugriffskategorien K1, K2 bis Kn entsprechen. Eine Benutzerberechtigungsstufe B legt einen maximalen Zugriffsumfang fest, wie im Zusammenhang mit 3 genauer erklärt wird.Further, in the storage device 14 stored for each of several registered persons an associated user authorization level B, wherein a plurality of different user authorization levels B1, B2 to Bn ( 3 ) corresponding to different groups of (one or more) associated component access categories K1, K2 through Kn. A user privilege level B sets a maximum amount of access, as related to 3 is explained in more detail.

Die Auswerte- und Steuereinrichtung 16 ist dazu ausgebildet, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten 12a, 12b bis 12n selektiv zu autorisieren oder zu verweigern. Die Auswerte- und Steuereinrichtung 16 ist ferner dazu ausgebildet, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen 18a, 18b bis 18n, die von zwei verschiedenen der mehreren Detektionseinrichtungen 10a, 10b bis 10n zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad G zu ermitteln (2). Wie im Zusammenhang mit 3 noch genauer beschrieben wird, sind mehrere verschiedene Benutzerauthentizitätsgrade G1, G2 bis Gn in einer aufsteigenden, den Komponentenzugriffskategorien K1, K2, bis Kn entsprechenden Wertigkeit verfügbar. The evaluation and control device 16 is configured to provide requested access to one of the building security components 12a . 12b to 12n to selectively authorize or deny. The evaluation and control device 16 is further adapted, depending on at least two identification features 18a . 18b to 18n that of two different of the multiple detection devices 10a . 10b to 10n to the same person, to obtain a current user authenticity degree G for that person ( 2 ). As related to 3 described in more detail, several different user authenticity degrees G1, G2 through Gn are available in ascending order corresponding to the component access categories K1, K2, to Kn.

2 zeigt eine schematische Darstellung der Ermittlung des Benutzerauthentizitätsgrades G. Die Ermittlung des Benutzerauthentizitätsgrades G beginnt mit einem Startsignal 20, welches beispielsweise dadurch ausgelöst werden kann, dass eine Person Zugriff auf eine der Gebäudesicherungskomponenten 12a, 12b oder 12n anfordert. Anschließend wird in einem ersten Erfassungsschritt 22a durch die erste Detektionseinrichtung 10a ein erstes Identifikationsmerkmal 18a der Person erfasst oder es wird geprüft, ob ein erstes Identifikationsmerkmal 18a der Person erfasst werden kann, wobei zutreffendenfalls die Auswerte- und Steuereinrichtung 16 in einem ersten Bewertungsschritt 24a eine Wertung des erfassten ersten Identifikationsmerkmals 18a vornimmt. 2 shows a schematic representation of the determination of the user authenticity degree G. The determination of the user authenticity degree G begins with a start signal 20 which can be triggered, for example, by allowing a person access to one of the building security components 12a . 12b or 12n requests. Subsequently, in a first detection step 22a by the first detection device 10a a first identification feature 18a the person detects or checks whether a first identification feature 18a the person can be detected, where appropriate, the evaluation and control device 16 in a first evaluation step 24a a rating of the detected first identification feature 18a performs.

Im darauffolgenden zweiten Erfassungsschritt 22b wird ein zweites Identifikationsmerkmal 18b entsprechend dem ersten Erfassungsschritt 22a erfasst und bewertet. Durch mehrere Erfassungsschritte 22 und Bewertungsschritte 24 werden weitere unterschiedliche Identifikationsmerkmale 18 erfasst und bewertet, bis ausreichend Identifikationsmerkmale 18a, 18b bis 18n erfasst wurden und ein Endsignal 26 die Erfassung und Wertung der Identifikationsmerkmale 18a, 18b bis 18n beendet. Auf der Grundlage der erfassten Identifikationsmerkmale 18a, 18b bis 18n ermittelt die Auswerte- und Steuereinheit 16 den aktuellen Benutzerauthentizitätsgrad G, wobei der Benutzerauthentizitätsgrad G angibt, mit welcher Zuverlässigkeit es sich tatsächlich um den registrierten Benutzer handelt.In the subsequent second detection step 22b becomes a second identification feature 18b according to the first detection step 22a recorded and evaluated. Through several acquisition steps 22 and evaluation steps 24 become more different identifiers 18 recorded and evaluated until sufficient identification features 18a . 18b to 18n were detected and a final signal 26 the recording and evaluation of the identification features 18a . 18b to 18n completed. Based on the identified identification features 18a . 18b to 18n determines the evaluation and control unit 16 the current user authenticity level G, where the user authentication level G indicates the reliability that is actually the registered user.

Wurde in dem jeweiligen Erfassungsschritt 22 kein Identifikationsmerkmal 18 erfasst oder liegt zu der Person kein Identifikationsmerkmal 18 vor, so ist in dem jeweiligen Bewertungsschritt 24 die Wertung neutral, was in 2 durch W = 0 veranschaulicht ist, d.h. das nicht vorliegende Identifikationsmerkmal 18 trägt nicht zur Ermittlung oder Veränderung des Benutzerauthentizitätsgrades G bei. Wird dahingegen ein Identifikationsmerkmal 18 erfasst, so ist die Auswerte- und Steuereinrichtung 16 dazu ausgebildet, in dem jeweiligen Bewertungsschritt 24 das erfasste Identifikationsmerkmal 18 mit einem Erwartungswert zu vergleichen. Entspricht das erfasste Identifikationsmerkmal 18 zumindest annähernd dem Erwartungswert, so erfolgt eine positive Wertung, was eine Erhöhung des Benutzerauthentizitätsgrades G zur Folge hat. Eine signifikante Abweichung des erfassten Identifikationsmerkmals 18 von dem Erwartungswert hat dahingegen eine negative Wertung zur Folge, so dass der Benutzerauthentizitätsgrad G verringert wird. In 2 ist eine positive Wertung durch W = (+1) und eine negative Wertung durch W = (–1) dargestellt.Was in the respective detection step 22 no identification feature 18 does not capture or lie to the person any identification feature 18 before, so is in the respective evaluation step 24 the rating is neutral, which is in 2 is illustrated by W = 0, ie the non-existent identification feature 18 does not contribute to the determination or modification of the user authenticity level G. Will be an identification feature 18 detected, so is the evaluation and control device 16 designed to be in the respective evaluation step 24 the detected identification feature 18 to compare with an expected value. Corresponds to the detected identification feature 18 at least approximately the expected value, so there is a positive rating, which has an increase in user authenticity degree G result. A significant deviation of the detected identification feature 18 the expected value, on the other hand, results in a negative score, so that the user authenticity degree G is decreased. In 2 is a positive score represented by W = (+1) and a negative score by W = (-1).

In Abhängigkeit von einer Relevanzkategorie der Detektionseinrichtung kann die Wertung durch einen Gewichtungsfaktor f unterschiedlich stark gewichtet sein. Die Relevanzkategorie kann sich zum Beispiel aus einer vorbestimmten Vertrauenswürdigkeit eines erfassten Identifikationsmerkmals ergeben. So kann zum Beispiel einem biometrischen Identifikationsmerkmal des Benutzers, welches ein sehr benutzerspezifisches Identifikationsmerkmal darstellt, eine höhere Vertrauenswürdigkeit beigemessen sein, als der Erfassung eines Kraftfahrzeugkennzeichens eines Kraftfahrzeugs des Benutzers, welches nicht notwendigerweise von dem Benutzer betätigt wird und somit den Benutzer nicht zweifelsfrei identifiziert.Depending on a relevance category of the detection device, the weighting factor f may weight the weighting differently. The relevance category can result, for example, from a predetermined trustworthiness of a detected identification feature. For example, a biometric identification feature of the user, which represents a very user-specific identification feature, may be given greater trustworthiness than the detection of a motor vehicle license plate of the user's motor vehicle, which is not necessarily actuated by the user and thus does not unequivocally identify the user.

3 zeigt den Zusammenhang zwischen Benutzerauthentizitätsgrad G, Benutzerberechtigungsstufe B und Komponentenzugriffskategorie K. In 3 sind konkret vier Benutzerberechtigungsstufen B1, B2, B3 und B4 dargestellt. Es versteht sich, dass auch mehr oder weniger als vier Benutzerberechtigungsstufen B vorgesehen sein können. 3 shows the relationship between user authenticity level G, user privilege level B, and component access category K. In 3 Concretely, four user authorization levels B1, B2, B3 and B4 are shown. It is understood that also more or less than four user authorization levels B can be provided.

Die Benutzerberechtigungsstufen B1, B2, B3 und B4 steigen von der niedrigsten Benutzerberechtigungsstufe B1 hierarchisch zur höchsten Benutzerberechtigungsstufe B4 an. Jeder Benutzerberechtigungsstufe B1, B2, B3 und B4 sind jeweils bestimmte der Komponentenzugriffskategorien K1, K2, K3 und K4 zugeordnet. Die höchste Benutzerberechtigungsstufe B4 umfasst alle der vier Komponentenzugriffskategorien K1, K2, K3 und K4, wohingegen die niedrigste Benutzerberechtigungsstufe B1 lediglich die Komponentenzugriffskategorie K1 umfasst. Zusätzlich sind noch eine neutrale Komponentenzugriffskategorie K0 und eine negative Komponentenzugriffskategorie K–1 vorgesehen, welche später noch genauer erläutert werden. Es versteht sich, dass für jede der Benutzerberechtigungsstufen B1, B2, B3 und B4 auch mehr Komponentenzugriffskategorien vorgesehen sein können.The user authorization levels B1, B2, B3 and B4 hierarchically increase from the lowest user authorization level B1 to the highest user authorization level B4. Each user authorization level B1, B2, B3 and B4 are respectively assigned to certain of the component access categories K1, K2, K3 and K4. The highest user privilege level B4 includes all of the four component access categories K1, K2, K3, and K4, whereas the lowest user privilege level B1 includes only the component access category K1. In addition, a neutral component access category K0 and a negative component access category K-1 are provided, which will be explained later in more detail. It is understood that more component access categories may be provided for each of the user authorization levels B1, B2, B3 and B4.

Es versteht sich ferner, dass eine Benutzerberechtigungsstufe B, wie zum Beispiel die dritthöchste Benutzerberechtigungsstufe B3, nicht notwendigerweise die Komponentenzugriffskategorien K1, K2 und K3 umfassen muss, sondern auch andere Komponentenzugriffskategorien K innerhalb der Benutzerberechtigungsstufe B3 gruppiert sein können, wie zum Beispiel lediglich die Komponentenzugriffskategorien K1 und K4. Letztendlich ist die Anzahl und die Kombination der Komponentenzugriffskategorien K davon abhängig, welchen Berechtigungsumfang einem Benutzer zugewiesen bzw. zugeordnet ist.It is further understood that a user authorization level B, such as the third highest user authorization level B3, need not necessarily include the component access categories K1, K2 and K3, but other component access categories K may be grouped within the user authorization level B3, such as only the component access categories K1 and K4. Finally, the number and combination of component access categories K will depend on which scope of authority is assigned to a user.

Die Komponentenzugriffskategorien K0, K1, K2, K3 und K4 legen einen Berechtigungsumfang eines Benutzers fest. Die neutrale Komponentenzugriffskategorie K0 definiert hierbei, dass ein Benutzer keine Berechtigung hat und somit auf keine der Gebäudesicherungskomponenten 12a, 12b bis 12n zugreifen kann. Die Komponentenzugriffskategorie K1 kann eine Basisberechtigung sein, mit welcher ein Benutzer beispielsweise einen beschränkten Zugriff auf Informations- und/oder Bedienfunktionen der Gebäudesicherungskomponenten 12a, 12b bis 12n hat. In der Komponentenzugriffskategorie K2 kann eine erweiterte Berechtigung des Benutzers festgelegt sein, wie zum Beispiel voller Zugriff auf Informations- und/oder Bedienfunktionen der Gebäudesicherungskomponenten 12a, 12b bis 12n. Bei der Komponentenzugriffskategorie K3 handelt es sich um eine umfassende Berechtigung des Benutzers. Zum Beispiel können in der Komponentenzugriffskategorie K3 ein voller Zugriff auf Informations- und Bedienfunktionen und ein eingeschränkter Zugriff auf Konfigurationsfunktionen der Gebäudesicherungskomponenten 12a, 12b bis 12n definiert sein. In der höchsten Komponentenzugriffskategorie K4 verfügt der Benutzer über eine vollständige Berechtigung, d.h. er hat beispielsweise einen vollen Zugriff auf Informations-, Bedien- und Konfigurationsfunktionen der Gebäudesicherungskomponenten 12a, 12b bis 12n. The component access categories K0, K1, K2, K3 and K4 define a scope of authorization of a user. The neutral component access category K0 defines here that a user has no authorization and thus none of the building security components 12a . 12b to 12n can access. The component access category K1 may be a basic authorization, with which a user, for example, has restricted access to information and / or operating functions of the building security components 12a . 12b to 12n Has. In the component access category K2, an extended authorization of the user can be defined, such as full access to information and / or operating functions of the building security components 12a . 12b to 12n , The component access category K3 is a full permission of the user. For example, in the component access category K3, full access to information and operation functions and limited access to configuration functions of the building backup components may be provided 12a . 12b to 12n be defined. In the highest component access category K4, the user has full authorization, ie, for example, he has full access to the information, operation and configuration functions of the building security components 12a . 12b to 12n ,

Es versteht sich, dass in den jeweiligen Komponentenzugriffskategorien K1 bis K4 auch jeweils ein anderer Berechtigungsumfang festgelegt sein kann. Zum Beispiel kann in der Komponentenzugriffskategorie K1 ein Benutzer vollen Zugriff auf Informations-, Bedien- und Konfigurationsfunktionen erhalten, jedoch nur für eine einzelne Gebäudesicherungskomponente 12, so dass der Benutzer lediglich Zugang zu einem einzelnen bestimmten Gebäudeabschnitt hat, welches durch die Gebäudesicherungskomponente 12 gesichert ist.It is understood that in the respective component access categories K1 to K4 also each other scope of authorization can be determined. For example, in the component access category K1, a user may have full access to information, operation, and configuration functions, but only for a single building backup component 12 so that the user only has access to a single particular building section, which is protected by the building security component 12 is secured.

Alternativ können in den Komponentenzugriffskategorien K1 bis K4 beispielsweise auch folgende Berechtigungen festgelegt sein: Öffnen einer Tür nur bei unscharf geschalteter Einbruchmeldeanlage, Öffnen einer Tür auch bei scharf geschalteter Einbruchmeldeanlage, Zutritt zu verschiedenen Bereichen eines Gebäudes oder Administratorfunktionen wie Anlegen neuer registrierter Personen oder Ändern der Benutzerberechtigungsstufe.Alternatively, in the component access categories K1 to K4, for example, the following authorizations may also be defined: opening a door only in the case of a disarmed intruder alarm system, opening a door even if the intruder alarm system is armed, accessing different areas of a building or administrator functions such as creating new registered persons or changing the user authorization level ,

In welchem Umfang ein Benutzer Zugriff auf Informations-, Bedien- und Konfigurationsfunktionen und/oder die Gebäudesicherungskomponenten 12a, 12b bis 12n hat, hängt aber nicht nur von der ihm zugeordneten Benutzerberechtigungsstufe B ab, sondern auch von dem ermittelten aktuellen Benutzerauthentizitätsgrad G. So bedarf der Benutzer, um auf die Funktionen einer bestimmten Komponentenzugriffskategorie K zuzugreifen, einen bestimmten minimalen Benutzerauthentizitätsgrad G, wobei der minimale Benutzerauthentizitätsgrad G umso höher sein muss, je höher die Komponentenzugriffskategorie K ist. Dies ist in 3 durch die jeweilige Höhe des aktuellen Benutzerauthentizitätsgrads G und der jeweiligen Komponentenzugriffskategorie K illustriert. Um auf die Funktionen einer bestimmten Komponentenzugriffskategorie K zugreifen zu dürfen, muss die Höhe des Benutzerauthentizitätsgrads G in 3 zumindest der Höhe dieser Komponentenzugriffskategorie K entsprechen.To what extent a user has access to information, operation and configuration functions and / or building security components 12a . 12b to 12n However, not only does it depend on the user privilege level B associated with it, but also on the current user authenticity level G determined. Thus, to access the functions of a particular component access category K, the user requires a certain minimum user authenticity level G, the minimum user authenticity level G being all the same The higher the component access category K, the higher it must be. This is in 3 by the current user authenticity degree G and the respective component access category K. To be able to access the functions of a particular component access category K, the level of user authenticity degree G must be in 3 at least equal to the height of this component access category K.

So bedarf ein Benutzer, welchem die Benutzerberechtigungsstufe B4 zugeordnet ist, mindestens den Benutzerauthentizitätsgrad G4, um auf sämtliche Funktionen der Komponentenzugriffskategorien K1 bis K4 zugreifen zu können. Sollte die Auswerte- und Steuereinrichtung 16 einen geringeren Benutzerauthentizitätsgrad G ermittelt haben, haben, so ist der Benutzer mit der Benutzerberechtigungsstufe B4 nicht mehr befähigt, auf die Funktionen der Komponentenzugriffskategorie K4 zuzugreifen. Wurde zum Beispiel ein aktueller Benutzerauthentifikationsgrad G ermittelt, der sich zwischen dem Benutzerauthentifikationsgrad G2 und G3 befindet, so hat der Benutzer mit der Benutzerberechtigungsstufe B4 nur noch Zugriff auf die Funktionen der Komponentenzugriffskategorie K2 und der darunterliegenden Komponentenzugriffskategorie K1. Ein geringerer aktueller Benutzerauthentizitätsgrad G kann, wie im Zusammenhang mit 2 erläutert, beispielsweise dann ermittelt werden, wenn ein Benutzer aus Versehen eine PIN mehrfach falsch eingegeben hat. Es versteht sich, dass, wenn die Auswerte- und Steuereinrichtung 16 bei einer erneuten Ermittlung des Benutzerauthentizitätsgrades G einen höheren Benutzerauthentizitätsgrad G ermittelt, der Benutzer mit einer bestimmten Benutzerberechtigungsstufe wieder auf die Funktionen höherer Komponentenzugriffskategorien K zugreifen kann, sofern diese höheren Komponentenzugriffskategorien K in der betreffenden Benutzerberechtigungsstufe überhaupt verfügbar sind.Thus, a user who is assigned the user authorization level B4 needs at least the user authentication level G4 in order to be able to access all the functions of the component access categories K1 to K4. Should the evaluation and control device 16 have detected a lower user authenticity level G, the user with the user authorization level B4 is no longer able to access the functions of the component access category K4. For example, if a current user authentication level G located between user authentication levels G2 and G3 has been determined, the user with user authorization level B4 will only have access to the functions of component access category K2 and the underlying component access category K1. A lesser current user authenticity level G may, as related to 2 explained, for example, be determined when a user accidentally entered a PIN several times wrong. It is understood that if the evaluation and control device 16 upon re-determination of the user authenticity level G, a higher user authenticity level G is determined, the user with a particular user privilege level can re-access the higher component access category K functions, provided that these higher component access categories K are even available in the user privilege level concerned.

Wird bei einem Benutzer mit der Benutzerberechtigungsstufe B1, welche per Definition lediglich einen Zugriff auf die Funktionen der Komponentenzugriffskategorie K1 erlaubt, ein hoher Benutzerauthentizitätsgrad G4 ermittelt, so bedeutet dies umgekehrt jedoch nicht, dass er automatisch auch Zugriff auf die Funktionen höherer Komponentenzugriffskategorien K2, K3, K4 hat. Conversely, if a user with user authorization level B1, which by definition only allows access to the functions of component access category K1, determines a high level of user authenticity G4, this does not mean that he automatically also has access to the functions of higher component access categories K2, K3, K4 has.

Abgesehen von dieser generellen Systematik kann ein Benutzer auch als berechtigungslos eingestuft werden, wenn die Auswerte- und Steuereinrichtung 16 einen aktuellen Benutzerauthentizitätsgrad G ermittelt, welcher unterhalb eines ersten unteren Schwellenwerts liegt. In dem konkreten Ausführungsbeispiel ist der erste untere Schwellenwert durch den Benutzerauthentizitätsgrad G1 gegeben, so dass einem Benutzer mit einem aktuellen Benutzerauthentizitätsgrad G, welcher niedriger ist als der Benutzerauthentizitätsgrad G1, nur noch die neutrale Komponentenzugriffskategorie K0 (Benutzer ist aktuell berechtigungslos) zugeordnet wird.Apart from this general system, a user can also be classified as unauthorized if the evaluation and control device 16 determines a current user authenticity level G which is below a first lower threshold. In the specific embodiment, the first lower threshold is given by the user authentication level G1, so that only one user with a current user authenticity level G, which is lower than the user authentication level G1, is assigned the neutral component access category K0 (user is currently unauthorized).

Ermittelt die Auswerte- und Steuereinrichtung 16 einen aktuellen Benutzerauthentizitätsgrad G, welcher sogar unterhalb eines zweiten unteren Schwellenwerts liegt, der hier durch die Ordinate definiert ist, d.h. einen negativen Benutzerauthentizitätsgrad G–1, so wird einer Zugang suchenden Person eine negative Komponentenzugriffskategorie K–1 zugeordnet und die Person wird als potentieller Eindringling eingestuft. In diesem Fall kann die Auswerte- und Steuereinrichtung beispielsweise dazu ausgebildet sein, ein Alarmsignal zu erzeugen.Determines the evaluation and control device 16 a current user authenticity degree G, which is even below a second lower threshold defined herein by the ordinate, ie, a negative user authenticity level G-1, will be assigned a negative component access category K-1 to an access seeker and the person will become a potential intruder classified. In this case, the evaluation and control device can be designed, for example, to generate an alarm signal.

Nachfolgend wird unter neuerlicher Bezugnahme auf 1 ein typischer Ablauf eines Zugriffs auf eine Gebäudesicherungskomponente 12 erläutert. Eine Person fordert Zugriff auf eine Gebäudesicherungskomponente 12 (z.B. eine Türöffnungseinrichtung) an, beispielsweise indem ein RFID-Transponder an einen Wandleser gehalten wird. Die Gebäudesicherungskomponente 12 übermittelt eine Freigabeanfrage an die Auswerte- und Steuereinrichtung 16. Die Auswerte- und Steuereinrichtung 16 ermittelt die Zugriffsberechtigung sowohl über die der Person (gegebenenfalls) zugeordnete Benutzerberechtigungsstufe B als auch über einen aktuellen Benutzerberechtigungsgrad G. Die Auswerte- und Steuereinrichtung 16 übermittelt an die Gebäudesicherungskomponente 12 in Abhängigkeit von dem Prüfungsergebnis entweder ein Zugriffsautorisierungssignal oder ein Zugriffsverweigerungssignal.Hereinafter, referring to 1 a typical flow of access to a building security component 12 explained. A person requests access to a building security component 12 (Eg, a door opening device), for example, by holding an RFID transponder to a wall scanner. The building security component 12 transmits a release request to the evaluation and control device 16 , The evaluation and control device 16 determines the access authorization both via the user authorization level B assigned to the person (if applicable) and via a current user authorization level G. The evaluation and control device 16 transmitted to the building security component 12 depending on the test result, either an access authorization signal or an access denied signal.

Es kann aber auch eine dezentrale Berechtigungsprüfung vorgesehen sein, d.h. die Auswerte- und Steuereinrichtung 16 muss nicht unbedingt eine Zentraleinheit sein, sondern die Auswerte- und Steuereinrichtung 16 kann auch zumindest teilweise auf mehrere Einheiten (z.B. Netzwerkknoten) verteilt sein und insbesondere teilweise in die Gebäudesicherungskomponenten 12 integriert sein. Ferner kann die Speichereinrichtung 14 auch integraler Bestandteil der Auswerte- und Steuereinrichtung 16 sein.But it may also be provided a decentralized authorization check, ie the evaluation and control device 16 does not necessarily have to be a central unit, but the evaluation and control device 16 can also be at least partially distributed to several units (eg network nodes) and in particular partially in the building security components 12 be integrated. Furthermore, the storage device 14 also an integral part of the evaluation and control device 16 be.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

1010
Detektionseinrichtung detection device
1212
Gebäudesicherungskomponente Building security component
1414
Speichereinrichtung memory device
1616
Auswerte- und Steuereinrichtung Evaluation and control device
1818
Identifikationsmerkmal identification feature
2020
Startsignal start signal
2222
Ermittlungsschritt determining step
2424
Bewertungsschritt  evaluation step
2626
Endsignal end signal
KK
Komponentenzugriffskategorie Component access Category
BB
Benutzerberechtigungsstufe User Authorization Level
GG
Benutzerauthentizitätsgrad Users authenticity degree
WW
Wertung rating
ff
Gewichtungsfaktor weighting factor

Claims (18)

Gebäudesicherungssystem, mit: – mehreren Detektionseinrichtungen (10) zur Erfassung von verschiedenen Identifikationsmerkmalen (18) einer Person, – mehreren Gebäudesicherungskomponenten (12), – einer Speichereinrichtung (14), und – einer Auswerte- und Steuereinrichtung (16), die mit den Detektionseinrichtungen (10), den Gebäudesicherungskomponenten (12) und der Speichereinrichtung (14) verbunden ist und die dazu ausgebildet ist, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten (12) selektiv zu autorisieren oder zu verweigern; wobei in der Speichereinrichtung (14) für jede der Gebäudesicherungskomponenten (12) eine zugeordnete Komponentenzugriffskategorie (K) gespeichert ist, wobei mehrere verschiedene Komponentenzugriffskategorien (K) in einer aufsteigenden Wertigkeit verfügbar sind; wobei in der Speichereinrichtung (14) ferner für jede von mehreren registrierten Personen eine zugeordnete Benutzerberechtigungsstufe (B) gespeichert ist, wobei mehrere verschiedene Benutzerberechtigungsstufen (B) verfügbar sind, die unterschiedlichen Gruppen von zugeordneten Komponentenzugriffskategorien (K) entsprechen; wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen (18), die von zwei verschiedenen der mehreren Detektionseinrichtungen (10) zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad (G) zu ermitteln, wobei mehrere verschiedene Benutzerauthentizitätsgrade (G) in einer aufsteigenden, den Komponentenzugriffskategorien (K) entsprechenden Wertigkeit verfügbar sind; und wobei die Auswerte- und Steuereinrichtung (16) ferner dazu ausgebildet ist, im Falle eines von einer Person angeforderten Zugriffs auf eine der Gebäudesicherungskomponenten (12) eine Zugriffsberechtigungsprüfung durchzuführen und den Zugriff lediglich dann zu autorisieren, wenn die dieser Person zugeordnete Benutzerberechtigungsstufe (B) die der Gebäudesicherungskomponente (12) zugeordnete Komponentenzugriffskategorie (K) umfasst und wenn der für diese Person ermittelte aktuelle Benutzerauthentizitätsgrad (G) zumindest der der Gebäudesicherungskomponente (12) zugeordneten Komponentenzugriffskategorie (K) entspricht.Building security system, comprising: - a plurality of detection devices ( 10 ) for detecting various identification features ( 18 ) one person, - several building security components ( 12 ), - a memory device ( 14 ), and - an evaluation and control device ( 16 ) connected to the detection devices ( 10 ), the building security components ( 12 ) and the memory device ( 14 ) and which is adapted to provide a requested access to one of the building security components ( 12 ) to authorize or deny selectively; wherein in the memory device ( 14 ) for each of the building security components ( 12 ) an associated component access category (K) is stored, wherein a plurality of different component access categories (K) are available in an ascending order; wherein in the memory device ( 14 ) for each of a plurality of registered persons an associated user authorization level (B) is stored, wherein a plurality of different user authorization levels (B) are available corresponding to different groups of assigned component access categories (K); wherein the evaluation and control device ( 16 ) is designed, depending on at least two identification features ( 18 ) obtained from two different ones of the multiple detection devices ( 10 ) for the same person to obtain a current user authenticity degree (G) for that person, wherein several different user authenticity degrees (G) are available in an ascending order corresponding to the component access categories (K); and wherein the evaluation and control device ( 16 ) is further adapted, in the case of a person requested access to one of the building security components ( 12 ) to perform an access authorization check and to authorize the access only if the user authorization level (B) assigned to this person matches that of the building security component ( 12 ) and if the current user authenticity degree (G) determined for that person is at least that of the Building security component ( 12 ) corresponding to the component access category (K). Gebäudesicherungssystem nach Anspruch 1, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, für die Zugriffsberechtigungsprüfung: – die der betreffenden Gebäudesicherungskomponente (12) zugeordnete Komponentenzugriffskategorie (K) aus der Speichereinrichtung (14) auszulesen; – diejenige der registrierten Personen zu identifizieren, die den Zugriff angefordert hat, und zu der identifizierten Person die zugeordnete Benutzerberechtigungsstufe (B) aus der Speichereinrichtung (14) auszulesen; – zu der identifizierten Person den aktuellen Benutzerauthentizitätsgrad (G) zu ermitteln; – zu prüfen, ob die ausgelesene Benutzerberechtigungsstufe (B) zumindest die ausgelesene Komponentenzugriffskategorie (K) umfasst; – ferner zu prüfen, ob der ermittelte aktuelle Benutzerauthentizitätsgrad (G) zumindest der ausgelesenen Komponentenzugriffskategorie (K) entspricht; und – den Zugriff lediglich dann zu autorisieren, wenn die beiden Prüfungen ein positives Ergebnis liefern, und andernfalls den Zugriff zu verweigern.Building security system according to claim 1, wherein the evaluation and control device ( 16 ) is designed for the purpose of the access authorization test: - that of the building security component concerned ( 12 ) associated component access category (K) from the storage device ( 14 ) read out; To identify the one of the registered persons who requested the access and to the identified person the assigned user authorization level (B) from the storage device ( 14 ) read out; To determine the current user authenticity degree (G) for the identified person; To check whether the read-out user authorization level (B) comprises at least the read-out component access category (K); - further to check whether the determined current user authenticity degree (G) corresponds at least to the read-out component access category (K); and - authorize access only if the two tests provide a positive result and otherwise deny access. Gebäudesicherungssystem nach Anspruch 1 oder 2, wobei die Benutzerberechtigungsstufen (B) dergestalt hierarchisch gegliedert sind, dass jeder Benutzerberechtigungsstufe (B) eine Komponentenzugriffskategorie (K) einer bestimmten Wertigkeit und zusätzlich die Komponentenzugriffskategorien (K) von geringerer Wertigkeit zugeordnet sind.A building backup system according to claim 1 or 2, wherein the user authorization levels (B) are hierarchically arranged such that each user authorization level (B) is assigned a component access category (K) of a particular significance and additionally the component access categories (K) of lesser importance. Gebäudesicherungssystem nach zumindest einem der Ansprüche 1 bis 3, wobei für sämtliche Benutzerberechtigungsstufen (B) dieselbe zugeordnete Komponentenzugriffskategorie (K) demselben aktuellen Benutzerauthentizitätsgrad (G) entspricht, welcher für ein positives Ergebnis der Zugriffsberechtigungsprüfung zumindest erforderlich ist.A building security system according to at least one of claims 1 to 3, wherein for all user authorization levels (B) the same assigned component access category (K) corresponds to the same current user authenticity level (G) as is at least required for a positive result of the authentication. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, den aktuellen Benutzerauthentizitätsgrad (G) einer Person mit einem ersten unteren Schwellenwert zu vergleichen und der Person den Status einer berechtigungslosen Person zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad (G) den ersten unteren Schwellenwert unterschreitet.Building security system according to at least one of the preceding claims, wherein the evaluation and control device ( 16 ) is adapted to compare the current user authenticity degree (G) of a person with a first lower threshold value and to give the person the status of an unauthorized person if the current user authenticity degree (G) falls below the first lower threshold value. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, den aktuellen Benutzerauthentizitätsgrad (G) einer Person mit einem zweiten unteren Schwellenwert zu vergleichen und der Person den Status eines potentiellen Eindringlings zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad (G) den zweiten unteren Schwellenwert unterschreitet.Building security system according to at least one of the preceding claims, wherein the evaluation and control device ( 16 ) is adapted to compare the current user authenticity degree (G) of a person with a second lower threshold and to give the person the status of a potential intruder if the current user authenticity degree (G) is less than the second lower threshold. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei in der Speichereinrichtung (14) für jede der registrierten Personen ein zuletzt ermittelter Benutzerauthentizitätsgrad (G) gespeichert ist, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, für das Ermitteln des aktuellen Benutzerauthentizitätsgrades (G) der jeweiligen Person: – den zuletzt ermittelten Benutzerauthentizitätsgrad (G) der Person aus der Speichereinrichtung (14) auszulesen; – den ausgelesenen Benutzerauthentizitätsgrad (G) in Abhängigkeit von den zu dieser Person erfassten Identifikationsmerkmalen (18) zu modifizieren; und – den modifizierten Benutzerauthentizitätsgrad (G) als aktuellen Benutzerauthentizitätsgrad (G) in der Speichereinrichtung (14) zu speichern.A building security system according to at least one of the preceding claims, wherein in the memory device ( 14 ) for each of the registered persons a last determined user authenticity degree (G) is stored, whereby the evaluation and control device ( 16 ) is adapted, for determining the current user authenticity degree (G) of the respective person: - the last determined user authenticity degree (G) of the person from the memory device ( 14 ) read out; The read user authenticity degree (G) as a function of the identification features detected for that person ( 18 ) to modify; and the modified user authenticity degree (G) as the current user authenticity degree (G) in the memory device ( 14 ) save. Gebäudesicherungssystem nach Anspruch 7, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, den für eine Person gespeicherten Benutzerauthentizitätsgrad (G) zu modifizieren, wenn diese Person einen Zugriff auf eine der Gebäudesicherungskomponenten (12) anfordert und/oder wenn von einer der Detektionseinrichtungen (10) ein Identifikationsmerkmal (18) zu dieser Person erfasst wird.A building security system according to claim 7, wherein the evaluation and control device ( 16 ) is adapted to modify the user authenticity degree (G) stored for a person if that person has access to one of the building security components ( 12 ) and / or if by one of the detection devices ( 10 ) an identification feature ( 18 ) is recorded to this person. Gebäudesicherungssystem nach Anspruch 7 oder 8, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, für das Modifizieren des zu einer Person gespeicherten Benutzerauthentizitätsgrades (G) wenigstens ein zu der Person aktuell erfasstes Identifikationsmerkmal (18) mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad (G) zu erhöhen oder zu verringern oder unverändert zu lassen.A building security system according to claim 7 or 8, wherein the evaluation and control device ( 16 ) is adapted for modifying the user authenticity degree (G) stored for a person to have at least one identification feature currently registered to the person ( 18 ) to compare with a respective expectation value and, depending on the result of the comparison, to increase or decrease the user authenticity degree (G) or to leave it unchanged. Gebäudesicherungssystem nach Anspruch 9, wobei die Auswerte- und Steuereinrichtung dazu ausgebildet ist, in Abhängigkeit von einem Übereinstimmungsgrad des jeweiligen Identifikationsmerkmals (18) mit dem Erwartungswert den Benutzerauthentizitätsgrad (G) unterschiedlich stark zu erhöhen oder zu verringern.A building security system according to claim 9, wherein the evaluation and control device is designed, depending on a degree of agreement of the respective identification feature ( 18 ) with the expected value to increase or decrease the user authenticity degree (G) differently. Gebäudesicherungssystem nach Anspruch 9 oder 10, wobei den Detektionseinrichtungen (10) verschiedenen Relevanzkategorien zugeordnet sind, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, in Abhängigkeit von der Relevanzkategorie der Detektionseinrichtung (10), die das jeweilige Identifikationsmerkmal (18) erfasst hat, den Benutzerauthentizitätsgrad (G) unterschiedlich stark zu erhöhen oder zu verringern.A building security system according to claim 9 or 10, wherein the detection devices ( 10 ) are assigned to different relevance categories, whereby the evaluation and control device ( 16 ) is designed, depending on the relevance category of the detection device ( 10 ), the respective identification feature ( 18 ) to increase or decrease the user authenticity degree (G) differently. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Auswerte- und Steuereinrichtung (16) dazu ausgebildet ist, wenigstens zwei zu der Person zu unterschiedlichen Zeitpunkten erfasste Identifikationsmerkmale (18) mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad (G) zu erhöhen oder zu verringern oder unverändert zu lassen, wobei die Auswerte- und Steuereinrichtung (16) das zu einem früheren Zeitpunkt erfasste Identifikationsmerkmal (18) geringer gewichtet als das zu einem späteren Zeitpunkt erfasste Identifikationsmerkmal (18). Building security system according to at least one of the preceding claims, wherein the evaluation and control device ( 16 ) is adapted to identify at least two identification features ( 18 ) to compare with a respective expected value and, depending on the result of the comparison, to increase or decrease the user authenticity degree (G) or to leave it unchanged, the evaluation and control device ( 16 ) the identification feature acquired at an earlier point in time ( 18 ) is weighted less than the identification feature ( 18 ). Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Auswerte- und Steuereinrichtung (16) für das Ermitteln des aktuellen Benutzerauthentizitätsgrades (G) der jeweiligen Person zumindest eines der wenigstens zwei erfassten Identifikationsmerkmale (18) dazu verwendet, um die Person als registrierte Person zu identifizieren, und zumindest ein anderes der wenigstens zwei Identifikationsmerkmale (18) dazu verwendet, den Benutzerauthentizitätsgrad (G) festzulegen oder einen für die identifizierte Person gespeicherten Benutzerauthentizitätsgrad (G) zu modifizieren.Building security system according to at least one of the preceding claims, wherein the evaluation and control device ( 16 ) for determining the current user authenticity degree (G) of the respective person of at least one of the at least two detected identification features ( 18 ) is used to identify the person as a registered person and at least one other of the at least two identifiers ( 18 ) is used to set the user authenticity degree (G) or to modify a user authenticity degree (G) stored for the identified person. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die wenigstens zwei verschiedenen Detektionseinrichtungen (10) wenigstens eine von dem Benutzer aktiv zu betätigende Detektionseinrichtung (10) und wenigstens eine den Benutzer passiv erfassende Detektionseinrichtung (10) umfassen.A building security system according to at least one of the preceding claims, wherein the at least two different detection devices ( 10 ) at least one detection device to be actively actuated by the user ( 10 ) and at least one user detection device ( 10 ). Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die wenigstens zwei verschiedenen Detektionseinrichtungen (10) wenigstens eine biometrische Detektionseinrichtung (10), die zur Erfassung eines biometrischen Identifikationsmerkmals (18) der Person ausgebildet ist, und wenigstens eine Code-Detektionseinrichtung (10) umfassen, die zur Erfassung eines Codeträgers oder zur Erfassung einer Codeeingabe ausgebildet ist. A building security system according to at least one of the preceding claims, wherein the at least two different detection devices ( 10 ) at least one biometric detection device ( 10 ) used to acquire a biometric identification feature ( 18 ) of the person is formed, and at least one code detection device ( 10 ), which is designed to detect a code carrier or to detect a code input. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Detektionseinrichtungen (10) ein Code-Eingabegerät, eine Code-Detektionseinrichtung und/oder eine biometrische Detektionseinrichtung umfassen.A building security system according to at least one of the preceding claims, wherein the detection devices ( 10 ) comprise a code input device, a code detection device and / or a biometric detection device. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Detektionseinrichtungen (10) eine Videokamera umfassen, wobei die Auswerte- und Steuereinrichtung (16) oder eine unabhängige Auswerteeinrichtung dazu ausgebildet ist, durch Bildanalyse ein aktuelles Benutzermerkmal zu erfassen und das erfasste aktuelle Benutzermerkmal mit einem gespeicherten früheren Benutzermerkmal zu vergleichen und einen Übereinstimmungsgrad zwischen dem aktuellen und dem gespeicherten früheren Benutzermerkmal zu ermitteln.A building security system according to at least one of the preceding claims, wherein the detection devices ( 10 ) comprise a video camera, wherein the evaluation and control device ( 16 ) or an independent evaluation device is adapted to capture by image analysis a current user feature and to compare the detected current user feature with a stored previous user feature and to determine a degree of agreement between the current and the stored previous user feature. Gebäudesicherungssystem nach zumindest einem der voranstehenden Ansprüche, wobei die Gebäudesicherungskomponenten (12) – eine Türöffnungseinrichtung; und/oder – eine Bedienungseinrichtung zum Scharfschalten oder Unscharfschalten einer Einbruchmeldeanlage umfassen.A building security system according to at least one of the preceding claims, wherein the building security components ( 12 ) - a door opening device; and / or - an operating device for arming or disarming a burglar alarm system include.
DE102016118161.7A 2016-09-26 2016-09-26 Building security system Pending DE102016118161A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016118161.7A DE102016118161A1 (en) 2016-09-26 2016-09-26 Building security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016118161.7A DE102016118161A1 (en) 2016-09-26 2016-09-26 Building security system

Publications (1)

Publication Number Publication Date
DE102016118161A1 true DE102016118161A1 (en) 2018-03-29

Family

ID=61564188

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016118161.7A Pending DE102016118161A1 (en) 2016-09-26 2016-09-26 Building security system

Country Status (1)

Country Link
DE (1) DE102016118161A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT17202U3 (en) * 2021-03-12 2021-12-15 Storebox Holding Gmbh locking system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125674A1 (en) 2003-12-09 2005-06-09 Kenya Nishiki Authentication control system and authentication control method
DE102006062306A1 (en) 2006-12-27 2008-07-03 ASTRA Gesellschaft für Asset Management mbH & Co. KG Accessing, monitoring and communication device for protected local region of e.g. building, has reader for reading identification number stored on identification card as part of identification characteristic

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125674A1 (en) 2003-12-09 2005-06-09 Kenya Nishiki Authentication control system and authentication control method
DE102006062306A1 (en) 2006-12-27 2008-07-03 ASTRA Gesellschaft für Asset Management mbH & Co. KG Accessing, monitoring and communication device for protected local region of e.g. building, has reader for reading identification number stored on identification card as part of identification characteristic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT17202U3 (en) * 2021-03-12 2021-12-15 Storebox Holding Gmbh locking system

Similar Documents

Publication Publication Date Title
EP3057025B1 (en) Computer-implemented method for controlling access
EP3103057B1 (en) Method for accessing a physically secured rack and computer network infrastructure
DE102012219112A1 (en) Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
DE102014203331A1 (en) Keyhole emergency methodology for a vehicle equipped with biometric access and launch
DE112007001608T5 (en) Control of fleet vehicles with conventional transmitters
DE102016215915A1 (en) Secure configuration of a device
EP3471068A1 (en) Distributed system for managing personal information, method and computer program product
EP2351320B1 (en) Server system and method providing at least a merit
DE102022100426A1 (en) PROGRESSIVE LOCKING POLICY FOR DEVICELESS VEHICLE ACCESS AND REMOTE INTERFACE TO MANAGE LOCKING
EP3009992B1 (en) Method and device for managing access rights
DE102020005344B3 (en) Method for deactivating and activating individual authorizations and / or functions of a vehicle key
DE102016118161A1 (en) Building security system
EP3428888B1 (en) Access control device
DE102017221627A1 (en) Method for operating a locking device of a motor vehicle, authorization device, access control device, control device, and mobile terminal
DE102020109591A1 (en) BIOMETRIC VEHICLE SYSTEM WITH AUTOMATICALLY RENEWED EXPIRY PERIODS FOR THE STORAGE OF DATA
EP1528450A1 (en) Method for identification, authentication and authorisation of user access to secured data
DE102019119052A1 (en) Method and device for enabling vehicle functions of a vehicle, vehicle and system
EP3504689B1 (en) Authentication method and authentication arrangement of a motor vehicle
EP2618226B1 (en) Industrial automation system and method for its protection
DE102015216910A1 (en) A method of operating an access unit by means of a mobile electronic terminal
DE102018202173A1 (en) Method and device for authenticating a user of a vehicle
EP3483842A1 (en) Authentication system for authenticating a person, method for authenticating and computer program product
DE19913931B4 (en) Verification procedure and electromechanical locking system
DE102022103943B3 (en) Method for checking access authorization to a vehicle, vehicle unlocking device and vehicle
DE102022115575B3 (en) Access management device, vehicle, and method for operating an access management device

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed