DE102016118161A1 - Building security system - Google Patents
Building security system Download PDFInfo
- Publication number
- DE102016118161A1 DE102016118161A1 DE102016118161.7A DE102016118161A DE102016118161A1 DE 102016118161 A1 DE102016118161 A1 DE 102016118161A1 DE 102016118161 A DE102016118161 A DE 102016118161A DE 102016118161 A1 DE102016118161 A1 DE 102016118161A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- person
- building security
- evaluation
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/14—With a sequence of inputs of different identification information
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
Abstract
Die vorliegende Erfindung betrifft ein Gebäudesicherungssystem, mit: – mehreren Detektionseinrichtungen zur Erfassung von verschiedenen Identifikationsmerkmalen einer Person, – mehreren Gebäudesicherungskomponenten, – einer Speichereinrichtung, und – einer Auswerte- und Steuereinrichtung, die mit den Detektionseinrichtungen, den Gebäudesicherungskomponenten und der Speichereinrichtung verbunden ist und die dazu ausgebildet ist, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten selektiv zu autorisieren oder zu verweigern; wobei die Auswerte- und Steuereinrichtung dazu ausgebildet ist, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen, die von zwei verschiedenen der mehreren Detektionseinrichtungen zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad zu ermitteln; und wobei die Auswerte- und Steuereinrichtung ferner dazu ausgebildet ist, einen Zugriff lediglich dann zu autorisieren, wenn eine dieser Person zugeordnete Benutzerberechtigungsstufe eine der Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie umfasst und wenn der für diese Person ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der der Gebäudesicherungskomponente zugeordneten Komponentenzugriffskategorie entspricht.The present invention relates to a building security system, comprising: - a plurality of detection devices for detecting various identification features of a person, - a plurality of building security components, - a storage device, and - an evaluation and control device which is connected to the detection devices, the building security components and the storage device and the configured to selectively authorize or deny requested access to one of the building security components; wherein the evaluation and control device is adapted to determine a current user authenticity degree for this person in dependence on at least two identification features which are detected by two different of the several detection devices for the same person; and wherein the evaluation and control device is further configured to authorize access only if a user authorization level assigned to this person comprises a component access category assigned to the building security component and if the current user authenticity degree determined for this person corresponds at least to the component access category assigned to the building security component.
Description
Die vorliegende Erfindung betrifft ein Gebäudesicherungssystem. Gebäudesicherungssysteme dienen dazu, einer unbefugten Person einen Zutritt zu einem Gebäude oder bestimmten Bereichen des Gebäudes zu verweigern und gleichzeitig einen Zugang einer berechtigten Person zu gewähren. Dabei kann nicht nur zwischen berechtigten und unbefugten Personen unterschieden werden, sondern auch zwischen Personen innerhalb einer Gruppe von berechtigten Benutzern, indem verschiedenen Benutzern unterschiedliche Benutzerberechtigungsstufen dauerhaft zugeordnet sind, wobei durch die Benutzerberechtigungsstufen die Zugriffsrechte des jeweiligen Benutzers, zum Beispiel Zugang zu einem bestimmten Bereich des Gebäudes, statisch festgelegt sind. The present invention relates to a building security system. Building security systems serve to deny an unauthorized person access to a building or certain areas of the building while granting access to an authorized person. It can be distinguished not only between authorized and unauthorized persons, but also between persons within a group of authorized users by different users permanently assigned different user authorization levels, the access rights of the respective user, for example access to a specific area of the user Building, are static.
Um Zugang zu erhalten, ist es von Bedeutung, dass nicht nur der Berechtigungsumfang einer Zugang suchenden Person geprüft wird, sondern auch, ob es sich bei der Zugang suchenden Person tatsächlich um eine berechtigte Person bzw. eine vorgebliche Person handelt. Das Gebäudeüberwachungssystem prüft mit anderen Worten neben dem Berechtigungsumfang auch eine Authentizität der Zugang suchenden Person. Hierfür muss eine Zugang suchende Person direkt oder aktiv mit dem Gebäudesicherungssystem in Verbindung treten, d.h. die Zugang suchende Person wird von dem Gebäudesicherungssystem zu einer Handlung aufgefordert, um sich gegenüber dem Gebäudesicherungssystem als berechtigte Person auszuweisen, bzw. um ihre Authentizität mittels eines Identifikationsmerkmals zu bezeugen. Dies kann beispielsweise dadurch erfolgen, dass sich die Zugang suchende Person durch Eingabe einer persönlichen Identifikationsnummer (PIN) oder über einen personenbezogenen RFID-Transponder gegenüber dem Gebäudesicherungssystem authentisiert. Ein derartiges Gebäudesicherungssystem ist jedoch nicht in der Lage, zu erkennen, ob es sich tatsächlich um eine berechtigte Person handelt oder um eine unberechtigte Person, welche beispielsweise die PIN unbefugt kennt oder den RFID-Transponder entwendet hat.In order to gain access, it is important to check not only the scope of the entitlement of an access person, but also whether the person seeking access is actually a creditor or an alleged person. In other words, in addition to the scope of the authorization, the building monitoring system also checks the authenticity of the person seeking access. For this, an access person must communicate directly or actively with the building security system, i. the person seeking access is requested by the building security system to act as an authorized person in relation to the building security system, or to attest to their authenticity by means of an identification feature. This can be done, for example, by authenticating the person seeking access to the building security system by entering a personal identification number (PIN) or via a personal RFID transponder. However, such a building security system is not able to recognize whether it is actually a legitimate person or an unauthorized person who, for example, the PIN is known without authorization or has stolen the RFID transponder.
Somit ist mit einem sich lediglich auf nur ein Identifikationsmerkmal stützendes Gebäudesicherungssystem eine zweifelsfreie Benutzerauthentifizierung nur schwer oder gar nicht möglich, so dass nicht für alle erdenklichen Anforderungen eine ausreichende Sicherheit gewährleistet werden kann. Zur besseren Identifizierung einer Person sowie zur Erhöhung der Sicherheit des Gebäudesicherungssystems können weitere Identifikationsmerkmale einer Person erfasst werden, wobei insbesondere biometrische Daten verwendet werden, welche als fälschungssicher oder nicht leicht zu fälschen gelten. Allerdings erfolgt auch hierbei die Erfassung der Identifikationsmerkmale durch einen aktiven Vorgang, zum Beispiel indem sich die Zugang suchende Person einer biometrischen Abtastung (Scan) durch eine Einrichtung zur Erkennung von biometrischen Daten unterziehen muss.Thus, with a building security system based on only one identification feature, unambiguous user authentication is difficult or even impossible, so that sufficient security can not be guaranteed for all imaginable requirements. To better identify a person and to increase the security of the building security system further identification features of a person can be detected, in particular biometric data are used, which are considered to be forgery-proof or not easy to fake. However, in this case too, the identification of the identification features is carried out by an active process, for example by the person seeking access having to undergo a biometric scan by a device for detecting biometric data.
Zwar lässt sich durch die aktive Erfassung von zusätzlichen Identifikationsmerkmalen die Sicherheit eines Gebäudesicherungssystems weiter erhöhen, allerdings steigt mit der Anzahl von erfassten Identifikationsmerkmalen auch der Zeitaufwand, welcher zur Erfassung der unterschiedlichen Identifikationsmerkmalen benötigt wird, was von einem Benutzer als zeitraubend und/oder umständlich empfunden werden kann. Ferner ist eine vollständig redundante Erfassung von Identifikationsmerkmalen unerwünscht aufwendig.Although the security of a building security system can be further increased by the active detection of additional identification features, with the number of detected identification features also the time required to acquire the different identification features increases, which is perceived by a user as time-consuming and / or cumbersome can. Furthermore, a completely redundant detection of identification features is undesirably expensive.
Eine Aufgabe der Erfindung besteht darin, ein benutzerfreundlicheres Gebäudesicherungssystem mit einer sichereren Benutzerauthentifizierung zu schaffen.An object of the invention is to provide a more user-friendly building security system with a safer user authentication.
Zur Lösung der Aufgabe ist ein Gebäudesicherungssystem mit den Merkmalen des Anspruchs 1 vorgesehen.To solve the problem, a building security system with the features of
Das erfindungsgemäße Gebäudeüberwachungssystem umfasst mehrere Detektionseinrichtungen zur Erfassung von verschiedenen Identifikationsmerkmalen einer Person, mehrere Gebäudesicherungskomponenten, eine Speichereinrichtung, und eine Auswerte- und Steuereinrichtung, die mit den Detektionseinrichtungen, den Gebäudesicherungskomponenten und der Speichereinrichtung verbunden ist und die dazu ausgebildet ist, einen angeforderten Zugriff auf eine der Gebäudesicherungskomponenten selektiv zu autorisieren oder zu verweigern. Dabei ist in der Speichereinrichtung für jede der Gebäudesicherungskomponenten eine zugeordnete Komponentenzugriffskategorie gespeichert, wobei mehrere verschiedene Komponentenzugriffskategorien in einer aufsteigenden Wertigkeit verfügbar sind. Ferner ist in der Speichereinrichtung für jede von mehreren registrierten Personen eine zugeordnete Benutzerberechtigungsstufe gespeichert, wobei mehrere verschiedene Benutzerberechtigungsstufen verfügbar sind, die unterschiedlichen Gruppen von zugeordneten Komponentenzugriffskategorien entsprechen. Die Auswerte- und Steuereinrichtung ist dazu ausgebildet, in Abhängigkeit von wenigstens zwei Identifikationsmerkmalen, die von zwei verschiedenen der mehreren Detektionseinrichtungen zu derselben Person erfasst werden, für diese Person einen aktuellen Benutzerauthentizitätsgrad zu ermitteln, wobei mehrere verschiedene Benutzerauthentizitätsgrade in einer aufsteigenden, den Komponentenzugriffskategorien entsprechenden Wertigkeit verfügbar sind. Die Auswerte- und Steuereinrichtung ist ferner dazu ausgebildet, im Falle eines von einer Person angeforderten Zugriffs auf eine der Gebäudesicherungskomponenten eine Zugriffsberechtigungsprüfung durchzuführen und den Zugriff lediglich dann zu autorisieren, wenn die dieser Person zugeordnete Benutzerberechtigungsstufe die der Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie umfasst und wenn der für diese Person ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der der Gebäudesicherungskomponente zugeordneten Komponentenzugriffskategorie entspricht.The building monitoring system according to the invention comprises a plurality of detection devices for detecting various identification features of a person, a plurality of building security components, a storage device, and an evaluation and control device, which is connected to the detection devices, the building security components and the storage device and which is adapted to a requested access to a to selectively authorize or deny the building security components. In this case, an assigned component access category is stored in the memory device for each of the building security components, with several different component access categories being available in ascending order. Furthermore, an associated user authorization level is stored in the memory device for each of a plurality of registered persons, wherein a plurality of different user authorization levels corresponding to different groups of assigned component access categories are available. The evaluation and control device is designed to determine a current user authenticity degree for this person in dependence on at least two identification features detected by two different of the several detection devices for the same person, wherein a plurality of different user authenticity degrees are in ascending order corresponding to the component access categories Are available. The evaluation and control device is further adapted, in the case of one of provide access authorization to one of the building backup components and authorize access only if the user privilege level associated with that person comprises the component access category associated with the building backup component and if the current user authenticity level determined for that person is at least equal to the component access category associated with the building backup component.
Der Erfindung liegt der allgemeine Gedanke zugrunde, dass sich die Authentizität eines Benutzers umso exakter bestimmen lässt, je mehr unterschiedliche Identifikationsmerkmale derselben Person erfasst werden. Dabei können zur Ermittlung des Benutzerauthentizitätsgrades, der auch als Benutzervertrauenswert bezeichnet werden kann, nicht nur aktiv erfasste Identifikationsmerkmale verwendet werden, d.h. bei welchen ein Benutzer aktiv mit dem Gebäudesicherungssystem in Verbindung getreten ist, sondern auch passiv erfasste Identifikationsmerkmale, d.h. Identifikationsmerkmale, welche von dem Gebäudeüberwachungssystem erfasst werden, ohne dass ein Benutzer aktiv mit dem Gebäudeüberwachungssystem in Verbindung getreten ist.The invention is based on the general idea that the authenticity of a user can be determined all the more precisely the more different identifiers of the same person are detected. In doing so, not only actively detected identifiers may be used to determine the user authenticity level, which may also be referred to as user trust value, i. in which a user has actively contacted the building security system, but also passively detected identification features, i. Identification features detected by the building monitoring system without a user having actively contacted the building monitoring system.
Aktiv erfasste Identifikationsmerkmale können zum Beispiel eine Eingabe einer persönlichen Identifikationsnummer (PIN) oder eine Erfassung eines benutzerspezifischen Irismusters oder Retinamusters, wobei der Benutzer bewusst in eine die Iris oder Retina erfassende Kamera blicken muss. Passiv erfasste Identifikationsmerkmale können beispielsweise eine Bewegungsmustererkennung des Benutzers, indirekt erfasste Kalendereinträge in einem mobilen elektrischen Endgerät des Benutzers, eine Erkennung eines Kraftfahrzeugkennzeichens eines Kraftfahrzeugs des Benutzers sein, wobei für die Erfassung dieser Identifikationsmerkmale der Benutzer nicht aktiv mit dem Gebäudesicherungssystem in Verbindung treten muss.Actively detected identification features may include, for example, entering a personal identification number (PIN) or capturing a user-specific iris pattern or retina pattern, wherein the user must consciously look into a camera that detects the iris or retina. Passively detected identification features can be, for example, a movement pattern recognition of the user, indirectly recorded calendar entries in a mobile electrical terminal of the user, recognition of a motor vehicle license plate of the user's motor vehicle, the user not having to actively contact the building security system for the detection of these identification features.
Durch die Fülle an Identifikationsmerkmalen lässt sich ein Benutzer eindeutiger identifizieren, wodurch das Gebäudesicherungssystem besser bzw. zweifelsfreier erkennen kann, ob es sich auch wirklich um die Person handelt, welche sich beispielsweise bei einer durch die Eingabe einer persönlichen Identifikationsnummer zu authentisieren versucht. Mit anderen Worten kann das Gebäudesicherungssystem im Rahmen einer Zugriffsberechtigungsprüfung erkennen, ob die aktiv erfassten Identifikationsmerkmale tatsächlich den berechtigten Benutzer ausweisen, oder ob es sich um eine unberechtigte Person handelt, welche unrechtmäßigerweise im Besitz eines Berechtigungsmerkmals (z.B. eine PIN) ist, versucht Zugang zu einem gesicherten Bereich zu erlangen. Hierdurch ergibt sich der Vorteil, dass die Sicherheit des Gebäudesicherungssystems erhöht wird.Due to the wealth of identification features, a user can be identified more clearly, as a result of which the building security system can recognize more clearly whether it really is the person who, for example, tries to authenticate himself by entering a personal identification number. In other words, as part of an authentication check, the building security system can detect whether the actively detected identifiers actually identify the authorized user, or if they are an unauthorized person who is unlawfully in possession of an authorization feature (eg, a PIN), attempts to gain access to one secure area. This has the advantage that the security of the building security system is increased.
Ein weiterer Vorteil besteht darin, dass bei ausreichend vorhandenen passiven Identifikationsmerkmalen, sogar weitestgehend auf aktiv erfasste Identifikationsmerkmale verzichtet werden kann, so dass eine Benutzeridentifikation gewissermaßen ohne einen aktiven Handlungsbedarf durch den Benutzer oder sozusagen automatisch erfolgen kann. Dabei schließt eine vollständige automatische Benutzeridentifikation nicht aus, dass zumindest zu einem gewissen Grad Identifikationsmerkmale nach wie vor aktiv erfasst werden. Another advantage is that, given sufficiently existing passive identification features, even largely can be dispensed with actively detected identification features, so that a user identification can be done so to speak, without an active need for action by the user or so to speak automatically. In this case, a complete automatic user identification does not exclude that at least to a certain extent identification features are still actively detected.
Ein weiterer Aspekt der Erfindung ist, dass anders als bei einem Gebäudesicherungssystem, bei welchem die Zugriffsrechte eines Benutzers statisch festgelegt sind, zusätzlich noch eine dynamische Ermittlung und Berücksichtigung eines Benutzerauthentizitätsgrads erfolgt, durch den beispielsweise Anomalien in dem Verhalten des Benutzers bzw. in dem Prozess der Authentifikation berücksichtigt werden können. Der Benutzerauthentizitätsgrad kann regelmäßig in Abhängigkeit von dem Verhalten des Benutzers angepasst werden. Durch dieses Nachführen des Benutzerauthentizitätsgrads in Abhängigkeit von aktuell erfassten Identifikationsmerkmalen steht ein zusätzliches Kriterium bereit, um die Zuverlässigkeit einer Identifikation bewerten und berücksichtigen zu können. Während somit die einem Benutzer zugeordnete Benutzerberechtigungsstufe einen jeweiligen maximal verfügbaren Umfang von Zugriffsrechten definiert, kann durch den Benutzerauthentizitätsgrad der aktuell tatsächlich verfügbare Umfang von Zugriffsrechten eingeschränkt werden, insbesondere in Abhängigkeit von einem erfassten Verhalten des Benutzers.Another aspect of the invention is that unlike a building security system, in which the access rights of a user are statically determined, there is additionally a dynamic determination and consideration of a user authenticity degree, for example, by the anomalies in the behavior of the user or in the process of Authentication can be considered. The user authenticity level can be adjusted regularly depending on the behavior of the user. By tracking the user authenticity level as a function of currently detected identification features, an additional criterion is available in order to be able to evaluate and take into account the reliability of an identification. Thus, while the user privilege level associated with a user defines a respective maximum available level of access rights, the level of user authenticity may limit the actual amount of access rights actually available, particularly depending on a detected behavior of the user.
Der Zugriff wird dann nur autorisiert, wenn sowohl die Prüfung der (statisch zugeordneten) Benutzerberechtigungsstufe als auch die Prüfung des aktuellen (dynamischen) Benutzerauthentizitätsgrads zu einem positiven Ergebnis führen. Mit anderen Worten muss dem Benutzer nicht nur eine ausreichende Benutzerberechtigungsstufe zugeordnet sein, welche grundsätzlich erforderlich ist, um überhaupt Zugriff auf die betreffende Gebäudesicherungskomponente erlangen zu können. Sondern zusätzlich muss der aktuelle Benutzerauthentizitätsgrad des Benutzers einem minimalen Wert entsprechen, der mit der betreffenden Gebäudesicherungskomponente verknüpft ist (sogenannte Komponentenzugriffskategorie).Access is only authorized if both the (statically assigned) user privilege check and the current (dynamic) user authenticity check check result in a positive result. In other words, not only must the user be assigned a sufficient user authorization level, which is basically necessary in order to be able to gain access to the relevant building security component at all. In addition, the current user authenticity level of the user must correspond to a minimum value associated with the building security component concerned (so-called component access category).
Vorteilhafte Ausbildungen der Erfindung sind den abhängigen Ansprüchen, der weiteren Beschreibung und der Zeichnung zu entnehmen.Advantageous embodiments of the invention are described in the dependent claims, the further description and the drawings.
Was die genannte Zugriffsberechtigungsprüfung betrifft, kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, folgende Schritte durchzuführen. Zunächst wird die der betreffenden Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie aus der Speichereinrichtung ausgelesen. Ferner wird diejenige der registrierten Personen identifiziert, die den Zugriff angefordert hat, zum Beispiel anhand eines manuell eingegebenen Codes, anhand eines benutzten Codeträgers wie beispielsweise RFID-Transponder oder anhand einer biometrischen Erfassung und Auswertung, und zu der identifizierten Person wird die zugeordnete Benutzerberechtigungsstufe aus der Speichereinrichtung ausgelesen. Überdies wird zu der identifizierten Person der aktuelle Benutzerauthentizitätsgrad ermittelt (z.B. anhand von zwei aktuell erfassten Identifikationsmerkmalen oder durch Auslesen eines zuvor ermittelten oder modifizierten aktuellen Benutzerauthentizitätsgrads aus der Speichereinrichtung). Es wird geprüft, ob die ausgelesene Benutzerberechtigungsstufe zumindest die ausgelesene Komponentenzugriffskategorie umfasst, d.h. ob die der betreffenden Gebäudesicherungskomponente zugeordnete Komponentenzugriffskategorie von der ausgelesenen Benutzerberechtigungsstufe umfasst ist. Ferner wird geprüft, ob der ermittelte aktuelle Benutzerauthentizitätsgrad zumindest der ausgelesenen Komponentenzugriffskategorie entspricht, d.h. ob in einer zueinander korrespondierenden Skala der aktuelle Benutzerauthentizitätsgrad zumindest die Wertigkeit der Komponentenzugriffskategorie besitzt, welche der betreffenden Gebäudesicherungskomponente zugeordnet ist. Der Zugriff wird lediglich dann durch die Auswerte- und Steuereinrichtung autorisieret, wenn die beiden Prüfungen ein positives Ergebnis liefern. Andernfalls wird der Zugriff verweigert. Es versteht sich, dass die Schritte auch von der vorstehend beschriebenen Reihenfolge abweichen können.As far as the aforementioned access authorization check is concerned, the evaluation and Control device be designed to perform the following steps. First of all, the component access category assigned to the relevant building security component is read from the memory device. Furthermore, the one of the registered persons who has requested the access, for example by means of a manually entered code, by means of a used code carrier such as RFID transponders or by means of a biometric detection and evaluation, and to the identified person, the assigned user authorization level from the Memory device read out. Moreover, the current user authenticity degree is determined for the identified person (eg based on two currently detected identification features or by reading out a previously determined or modified current user authenticity level from the storage device). It is checked whether the read user authorization level comprises at least the component access category read out, ie whether the component access category assigned to the relevant building security component is included in the read user authorization level. It is further checked whether the determined current user authenticity degree corresponds at least to the read component access category, ie whether the current user authenticity level has at least the significance of the component access category assigned to the relevant building security component in a scale corresponding to one another. The access is only authorized by the evaluation and control device if the two tests provide a positive result. Otherwise, access is denied. It is understood that the steps may also differ from the sequence described above.
Vorzugsweise sind die Benutzerberechtigungsstufen dergestalt hierarchisch gegliedert, dass jeder Benutzerberechtigungsstufe eine Komponentenzugriffskategorie einer bestimmten Wertigkeit und zusätzlich die Komponentenzugriffskategorien von geringerer Wertigkeit zugeordnet sind. Mit anderen Worten sind einer hierarchisch höheren Benutzerberechtigungsstufe stets auch sämtliche Komponentenzugriffskategorien von geringerer Wertigkeit, d.h. die Komponentenzugriffskategorien der hierarchisch niedrigeren Benutzerberechtigungsstufen, zugeordnet. Wertigkeit bedeutet in diesem Zusammenhang ein Rang bzw. eine Rangfolge innerhalb eines Werteschemas. Die unterschiedlichen Gruppen von zugeordneten Komponentenzugriffskategorien bilden somit ausschließlich Teilmengen zueinander. Hierdurch vereinfacht sich die Verwaltung der Zugriffsrechte. Es ist allerdings auch möglich, dass die den verschiedenen Benutzerberechtigungsstufe entsprechenden Gruppen von zugeordneten Komponentenzugriffskategorien andersartig gewählt sind.Preferably, the user privilege levels are hierarchically arranged such that each user privilege level is assigned a component access category of a particular severity and, in addition, the lower-valued component access categories. In other words, a hierarchically higher user privilege level always also has all component access categories of lesser significance, i. the component access categories of the hierarchically lower user privilege levels. Valence in this context means a rank or a ranking within a value scheme. The different groups of assigned component access categories thus form only subsets of each other. This simplifies the management of access rights. However, it is also possible that the groups of assigned component access categories corresponding to the different user authorization level are selected differently.
Um für sämtliche Benutzerberechtigungsstufen den aktuellen Benutzerauthentizitätsgrad besonders einfach mit der jeweiligen Komponentenzugriffskategorie (welche der betrachteten Gebäudesicherungskomponente zugeordnet ist) vergleichen zu können, ist es bevorzugt, wenn für sämtliche Benutzerberechtigungsstufen dieselbe zugeordnete Komponentenzugriffskategorie jeweils demselben aktuellen Benutzerauthentizitätsgrad entspricht, welcher für ein positives Ergebnis der Zugriffsberechtigungsprüfung zumindest erforderlich ist. Mit anderen Worten kann eine jeweilige Benutzerberechtigungsstufe stets nach demselben Prinzip und unabhängig davon mit einer jeweiligen Komponentenzugriffskategorie verglichen werden, welche Benutzerberechtigungsstufe eine untersuchte Person besitzt.In order to be able to compare the current user authenticity level particularly easily with the respective component access category (which is associated with the building security component under consideration) for all user authorization levels, it is preferred for all user authorization levels that the same assigned component access category corresponds in each case to the same current user authenticity level which, for a positive result of the access authorization check at least is required. In other words, a respective user privilege level can always be compared on the same principle and independently with a respective component access category, which user privilege level has an inspected person.
Gemäß einer Ausführungsform kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, den aktuellen Benutzerauthentizitätsgrad einer Person mit einem vorbestimmten ersten unteren Schwellenwert zu vergleichen und der Person den Status einer berechtigungslosen oder unberechtigten Person zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad den ersten unteren Schwellenwert unterschreitet. Mit anderen Worten kann für den aktuellen Benutzerauthentizitätsgrad ein Schwellenwert vorgesehen sein, bei dessen Unterschreiten die Person unabhängig von ihrer Benutzerberechtigungsstufe keine Zugriffsrechte mehr besitzt, da ihr aktueller Benutzerauthentizitätsgrad für sämtliche der Komponentenzugriffskategorien zu gering ist. Hierdurch kann erreicht werden, dass ein abnormales Verhalten einer Person trotz der dieser Person eingeräumten Benutzerberechtigungsstufe dazu führt, dass diese Person zumindest temporär keinen Zugriff mehr auf die Gebäudesicherungskomponenten besitzt.According to one embodiment, the evaluation and control device may be configured to compare the current user authenticity degree of a person with a predetermined first lower threshold value and to give the person the status of an unauthorized or unauthorized person if the current user authenticity level is less than the first lower threshold value. In other words, the current user authentication level may have a threshold below which the person no longer has access rights, regardless of their user privilege level, because their current user authenticity level is too low for all of the component access categories. In this way, it can be achieved that an abnormal behavior of a person despite the user authorization level granted to this person results in that person at least temporarily no longer has access to the building security components.
Alternativ oder zusätzlich kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, den aktuellen Benutzerauthentizitätsgrad einer Person mit einem zweiten unteren Schwellenwert zu vergleichen und der Person sogar den Status eines potentiellen Eindringlings zu verleihen, wenn der aktuelle Benutzerauthentizitätsgrad den zweiten unteren Schwellenwert unterschreitet. Es versteht sich, dass hierbei der zweite untere Schwellenwert unterhalb des genannten ersten unteren Schwellenwerts liegt, sofern dieser ebenfalls berücksichtigt wird. Sofern ein derartiger Status eines potentiellen Eindringlings verliehen wird, können beispielsweise aktive Gegenmaßnahmen automatisch ausgelöst werden, wie beispielsweise die Ausgabe eines Alarmsignals oder das Verriegeln von elektrischen Türschlössern in der Umgebung der betreffenden Person.Alternatively or additionally, the evaluation and control device can be designed to compare the current user authenticity level of a person with a second lower threshold value and even to give the person the status of a potential intruder if the current user authenticity level falls below the second lower threshold value. It is understood that in this case the second lower threshold is below the first lower threshold, if this is also taken into account. For example, if such a status of a potential intruder is conferred, active countermeasures may be automatically initiated, such as the issuing of an alarm signal or the locking of electric door locks in the vicinity of the person concerned.
Gemäß einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass der aktuelle Benutzerauthentizitätsgrad auf Grundlage eines zuvor ermittelten Benutzerauthentizitätsgrads ermittelt wird, nämlich indem letzterer modifiziert wird. Hierfür kann in der genannten Speichereinrichtung für zumindest einige (vorzugsweise jede) der registrierten Personen ein zuletzt ermittelter Benutzerauthentizitätsgrad gespeichert sein. Für das Ermitteln des aktuellen Benutzerauthentizitätsgrades der jeweiligen Person ist dann die Auswerte- und Steuereinrichtung dazu ausgebildet, den zuletzt ermittelten Benutzerauthentizitätsgrad der Person aus der Speichereinrichtung auszulesen, den ausgelesenen Benutzerauthentizitätsgrad in Abhängigkeit von den zu dieser Person erfassten Identifikationsmerkmalen zu modifizieren und den modifizierten Benutzerauthentizitätsgrad als aktuellen Benutzerauthentizitätsgrad in der Speichereinrichtung neu zu speichern.According to a particularly advantageous embodiment, it is provided that the current user authenticity degree is determined on the basis of a previously determined user authenticity degree is, namely by the latter is modified. For this purpose, a last determined user authenticity degree can be stored in the said memory device for at least some (preferably each) of the registered persons. For determining the current user authenticity level of the respective person, the evaluation and control device is then configured to read out the last determined user authenticity level of the person from the memory device, to modify the read user authenticity degree as a function of the identification features detected for this person and the modified user authenticity level as current Restore user authenticity level in the storage device.
Das Modifizieren des aktuellen Benutzerauthentizitätsgrad kann regelmäßig erfolgen. Gemäß einer vorteilhaften Ausführungsform ist die Auswerte- und Steuereinrichtung dazu ausgebildet, den für eine Person gespeicherten Benutzerauthentizitätsgrad aufgrund eines vorbestimmten Auslöseereignisses zu modifizieren. Eine Modifikation des aktuellen Benutzerauthentizitätsgrades kann beispielsweise dadurch ausgelöst werden, dass eine Person einen Zugriff auf eine der Gebäudesicherungskomponenten anfordert, und/oder dass von einer der Detektionseinrichtungen ein Identifikationsmerkmal zu dieser Person (aktiv oder passiv) erfasst wird.Modifying the current user authenticity level can be done regularly. According to an advantageous embodiment, the evaluation and control device is designed to modify the user authenticity degree stored for a person on the basis of a predetermined triggering event. A modification of the current user authenticity level can be triggered, for example, by a person requesting access to one of the building security components, and / or by one of the detection devices detecting an identification feature for this person (active or passive).
Um den zu einer Person gespeicherten Benutzerauthentizitätsgrad zu modifizieren, kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, wenigstens ein zu der Person aktuell erfasstes Identifikationsmerkmal mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad zu erhöhen oder zu verringern oder unverändert zu lassen.In order to modify the degree of user authenticity stored for a person, the evaluation and control device can be designed to compare at least one identification feature currently detected with the person with a respective expectation value and to increase or decrease the user authenticity level depending on the result of the comparison or to leave unchanged.
Hierbei kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, in Abhängigkeit von einem Übereinstimmungsgrad des jeweiligen Identifikationsmerkmals, insbesondere eines biometrischen Identifikationsmerkmals oder eines eingelernten üblichen Zeitverhaltens einer Person, mit dem Erwartungswert den Benutzerauthentizitätsgrad unterschiedlich stark zu erhöhen oder zu verringern. Somit kann auf einfache Weise eine genaue quantitative Anspassung des Benutzerauthentizitätsgrads erfolgen.In this case, the evaluation and control device can be designed to increase or decrease the user authenticity degree differently depending on a degree of agreement of the respective identification feature, in particular of a biometric identification feature or of a trained usual time behavior of a person, with the expected value. Thus, a simple quantitative adjustment of the user authenticity degree can be made easily.
Auch bezüglich der Detektionseinrichtungen kann eine Kategorisierung vorgesehen sein. Dies kann für das Modifizieren des aktuellen Benutzerauthentizitätsgrads dergestalt verwirklicht werden, dass den Detektionseinrichtungen verschiedene Relevanzkategorien zugeordnet sind, wobei die Auswerte- und Steuereinrichtung dazu ausgebildet ist, in Abhängigkeit von der Relevanzkategorie der Detektionseinrichtung, die das jeweilige Identifikationsmerkmal erfasst hat, den Benutzerauthentizitätsgrad unterschiedlich stark zu erhöhen oder zu verringern. So kann beispielsweise eine, insbesondere mehrfach, falsch eingegebene persönliche Identifikationsnummer stärker gewichtet sein als eine Abweichung eines passiv erfassten Identifikationsmerkmals, wie zum Beispiel eines erfassten Kraftfahrzeugkennzeichens.A categorization can also be provided with regard to the detection devices. This can be realized for modifying the current user authenticity level such that the detection devices are assigned different relevance categories, wherein the evaluation and control device is designed to vary the user authenticity degree depending on the relevance category of the detection device that has acquired the respective identification feature increase or decrease. Thus, for example, a personal identification number, in particular multiple, incorrectly entered, may be weighted more heavily than a deviation of a passively registered identification feature, such as a registered motor vehicle license plate.
Bezüglich der genannten Erfassung von wenigstens zwei verschiedenen Identifikationsmerkmalen kann die Auswerte- und Steuereinrichtung dazu ausgebildet sein, wenigstens zwei zu der Person zu unterschiedlichen Zeitpunkten erfasste Identifikationsmerkmale mit einem jeweiligen Erwartungswert zu vergleichen und in Abhängigkeit von dem Ergebnis des Vergleichs den Benutzerauthentizitätsgrad zu erhöhen oder zu verringern oder unverändert zu lassen, wobei die Auswerteund Steuereinrichtung das zu einem früheren Zeitpunkt erfasste Identifikationsmerkmal geringer gewichtet als das zu einem späteren Zeitpunkt erfasste Identifikationsmerkmal. Somit kann eine Ereignishistorie gewichtet berücksichtigt werden, wobei weiter zurückliegenden Ereignissen bzw. Identifikationsmerkmalen ein geringeres Gewicht beigemessen wird.With regard to the aforementioned detection of at least two different identification features, the evaluation and control device can be configured to compare at least two identification features detected at different times with a respective expected value and to increase or decrease the user authenticity level depending on the result of the comparison or to leave unchanged, wherein the evaluation and control device weighs the identification feature detected earlier at a lower weighting than the identification feature detected at a later time. Thus, an event history can be considered weighted, with lower past events or identification features is given a lower weight.
Für das Ermitteln des aktuellen Benutzerauthentizitätsgrades der jeweiligen Person kann die Auswerte- und Steuereinrichtung sowohl zumindest eines der wenigstens zwei erfassten Identifikationsmerkmale dazu verwenden, um die Person als registrierte Person zu identifizieren, als auch zumindest ein anderes der wenigstens zwei Identifikationsmerkmale dazu verwenden, um den Benutzerauthentizitätsgrad festzulegen oder einen für die identifizierte Person gespeicherten Benutzerauthentizitätsgrad zu modifizieren. Hierbei kann auch eine vollständige Trennung der Verwendung vorgesehen sein, d.h. nur das eine Identifikationsmerkmal (z.B. eine eingegebene PIN) wird dazu verwendet, um die Person als registrierte Person zu identifizieren und nur das andere Identifikationsmerkmal (z.B. Abweichung der Zeitdauer für das Eingeben der PIN von einem Erwartungswert) wird dazu verwendet, um den Benutzerauthentizitätsgrad festzulegen oder zu modifizieren.For determining the current user authenticity level of the respective person, the evaluation and control device can use both at least one of the at least two detected identification features to identify the person as a registered person as well as at least one of the at least two identification features to the user authenticity degree or to modify a user authenticity level stored for the identified person. In this case, a complete separation of the use may be provided, i. only one identifier (eg, an entered PIN) is used to identify the person as a registered person, and only the other identifier (eg, the period of time for entering the PIN from an expected value) is used to set the user authenticity level or to modify.
Vorzugsweise umfassen die für das Erfassen der wenigstens zwei Identifikationsmerkmale verwendeten verschiedenen Detektionseinrichtungen wenigstens eine von dem Benutzer aktiv zu betätigende Detektionseinrichtung (beispielsweise ein Code-Eingabegerät) und wenigstens eine den Benutzer passiv erfassende Detektionseinrichtung (wie zum Beispiel eine Videokamera für eine Gesichtserkennung oder für eine Erkennung des Kraftfahrzeugkennzeichens).Preferably, the different detection means used to detect the at least two identification features comprise at least one detection means operable by the user (for example a code input device) and at least one detection means (such as a face recognition or recognition video camera) of the license plate).
Zur Erhöhung der Sicherheit des Gebäudesicherungssystems ist es ferner von Vorteil, wenn sowohl biometrische als auch Code-basierte Identifikationsmerkmale erfasst werden. Hierfür können die wenigstens zwei verschiedenen Detektionseinrichtungen wenigstens eine biometrische Detektionseinrichtung, die zur Erfassung eines biometrischen Identifikationsmerkmals (wie zum Beispiel eines Fingerabdrucks, einer Stimme, eines Irismusters oder eines Retinamusters) der Person ausgebildet ist, und wenigstens eine Code-Detektionseinrichtung umfassen, die zur Erfassung eines Codeträgers (zum Beispiel eines RFID-Transponders) oder zur Erfassung einer Codeeingabe (zum Beispiel PIN) ausgebildet ist. To increase the security of the building security system, it is also advantageous if both biometric and code-based identification features are detected. For this purpose, the at least two different detection devices may comprise at least one biometric detection device configured to detect a biometric identification feature (such as a fingerprint, voice, iris pattern or retina pattern) of the subject, and at least one code detection device for detection a code carrier (for example an RFID transponder) or for detecting a code input (for example PIN) is formed.
Generell können als Detektionseinrichtungen ein Code-Eingabegerät, eine Code-Detektionseinrichtung und/oder eine biometrische Detektionseinrichtung vorgesehen sein.In general, a code input device, a code detection device and / or a biometric detection device can be provided as detection devices.
Ferner können die Detektionseinrichtungen wenigstens eine Videokamera umfassen, wobei die Auswerte- und Steuereinrichtung oder eine unabhängige Auswerteeinrichtung dazu ausgebildet ist, durch Bildanalyse ein aktuelles Benutzermerkmal (z.B. ein Benutzerverhalten) zu erfassen und das erfasste aktuelle Benutzermerkmal mit einem gespeicherten früheren Benutzermerkmal zu vergleichen und einen Übereinstimmungsgrad zwischen dem aktuellen und dem gespeicherten früheren Benutzermerkmal zu ermitteln. Dabei kann der ermittelte Übereinstimmungsgrad auch als Identifikationsmerkmal verwendet werden.Furthermore, the detection devices may comprise at least one video camera, wherein the evaluation and control device or an independent evaluation device is adapted to capture by image analysis a current user feature (eg, a user behavior) and compare the detected current user feature with a stored previous user feature and a degree of matching between the current and the stored previous user feature. In this case, the determined degree of agreement can also be used as an identification feature.
Bei der Erfassung des Benutzermerkmals können beispielsweise eine Statur, das Gesicht oder eine Mimik des Benutzers, aber auch bestimmte Bewegungsmuster bzw. ein bestimmtes Bewegungsverhalten des Benutzers ausgewertet werden. Überdies ist auch denkbar, bei der Erfassung des Benutzermerkmals ein Kraftfahrzeugkennzeichen eines Kraftfahrzeugs des Benutzers mit einzubeziehen.When the user characteristic is detected, it is possible for example to evaluate a stature, the face or a facial expression of the user, but also certain movement patterns or a specific movement behavior of the user. Moreover, it is also conceivable to include in the detection of the user characteristic a motor vehicle license plate of a motor vehicle of the user.
Beispielhafte Gebäudesicherungskomponenten sind im Zusammenhang mit der Erfindung eine Türöffnungseinrichtung, wie zum Beispiel ein elektronischer Türbeschlag oder ein elektronischer Schließzylinder, und/oder eine Bedienungseinrichtung zum Scharfschalten oder Unscharfschalten einer Einbruchmeldeanlage.Exemplary building security components are in the context of the invention, a door opening device, such as an electronic door fitting or an electronic lock cylinder, and / or an operating device for arming or disarming a burglar alarm system.
Nachfolgend wird die Erfindung rein beispielhaft anhand einer möglichen Ausführungsform unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Es zeigen:The invention will now be described purely by way of example with reference to a possible embodiment with reference to the accompanying drawings. Show it:
Die mehreren Detektionseinrichtungen
Die Gebäudesicherungskomponenten
Ferner ist in der Speichereinrichtung
Die Auswerte- und Steuereinrichtung
Im darauffolgenden zweiten Erfassungsschritt
Wurde in dem jeweiligen Erfassungsschritt
In Abhängigkeit von einer Relevanzkategorie der Detektionseinrichtung kann die Wertung durch einen Gewichtungsfaktor f unterschiedlich stark gewichtet sein. Die Relevanzkategorie kann sich zum Beispiel aus einer vorbestimmten Vertrauenswürdigkeit eines erfassten Identifikationsmerkmals ergeben. So kann zum Beispiel einem biometrischen Identifikationsmerkmal des Benutzers, welches ein sehr benutzerspezifisches Identifikationsmerkmal darstellt, eine höhere Vertrauenswürdigkeit beigemessen sein, als der Erfassung eines Kraftfahrzeugkennzeichens eines Kraftfahrzeugs des Benutzers, welches nicht notwendigerweise von dem Benutzer betätigt wird und somit den Benutzer nicht zweifelsfrei identifiziert.Depending on a relevance category of the detection device, the weighting factor f may weight the weighting differently. The relevance category can result, for example, from a predetermined trustworthiness of a detected identification feature. For example, a biometric identification feature of the user, which represents a very user-specific identification feature, may be given greater trustworthiness than the detection of a motor vehicle license plate of the user's motor vehicle, which is not necessarily actuated by the user and thus does not unequivocally identify the user.
Die Benutzerberechtigungsstufen B1, B2, B3 und B4 steigen von der niedrigsten Benutzerberechtigungsstufe B1 hierarchisch zur höchsten Benutzerberechtigungsstufe B4 an. Jeder Benutzerberechtigungsstufe B1, B2, B3 und B4 sind jeweils bestimmte der Komponentenzugriffskategorien K1, K2, K3 und K4 zugeordnet. Die höchste Benutzerberechtigungsstufe B4 umfasst alle der vier Komponentenzugriffskategorien K1, K2, K3 und K4, wohingegen die niedrigste Benutzerberechtigungsstufe B1 lediglich die Komponentenzugriffskategorie K1 umfasst. Zusätzlich sind noch eine neutrale Komponentenzugriffskategorie K0 und eine negative Komponentenzugriffskategorie K–1 vorgesehen, welche später noch genauer erläutert werden. Es versteht sich, dass für jede der Benutzerberechtigungsstufen B1, B2, B3 und B4 auch mehr Komponentenzugriffskategorien vorgesehen sein können.The user authorization levels B1, B2, B3 and B4 hierarchically increase from the lowest user authorization level B1 to the highest user authorization level B4. Each user authorization level B1, B2, B3 and B4 are respectively assigned to certain of the component access categories K1, K2, K3 and K4. The highest user privilege level B4 includes all of the four component access categories K1, K2, K3, and K4, whereas the lowest user privilege level B1 includes only the component access category K1. In addition, a neutral component access category K0 and a negative component access category K-1 are provided, which will be explained later in more detail. It is understood that more component access categories may be provided for each of the user authorization levels B1, B2, B3 and B4.
Es versteht sich ferner, dass eine Benutzerberechtigungsstufe B, wie zum Beispiel die dritthöchste Benutzerberechtigungsstufe B3, nicht notwendigerweise die Komponentenzugriffskategorien K1, K2 und K3 umfassen muss, sondern auch andere Komponentenzugriffskategorien K innerhalb der Benutzerberechtigungsstufe B3 gruppiert sein können, wie zum Beispiel lediglich die Komponentenzugriffskategorien K1 und K4. Letztendlich ist die Anzahl und die Kombination der Komponentenzugriffskategorien K davon abhängig, welchen Berechtigungsumfang einem Benutzer zugewiesen bzw. zugeordnet ist.It is further understood that a user authorization level B, such as the third highest user authorization level B3, need not necessarily include the component access categories K1, K2 and K3, but other component access categories K may be grouped within the user authorization level B3, such as only the component access categories K1 and K4. Finally, the number and combination of component access categories K will depend on which scope of authority is assigned to a user.
Die Komponentenzugriffskategorien K0, K1, K2, K3 und K4 legen einen Berechtigungsumfang eines Benutzers fest. Die neutrale Komponentenzugriffskategorie K0 definiert hierbei, dass ein Benutzer keine Berechtigung hat und somit auf keine der Gebäudesicherungskomponenten
Es versteht sich, dass in den jeweiligen Komponentenzugriffskategorien K1 bis K4 auch jeweils ein anderer Berechtigungsumfang festgelegt sein kann. Zum Beispiel kann in der Komponentenzugriffskategorie K1 ein Benutzer vollen Zugriff auf Informations-, Bedien- und Konfigurationsfunktionen erhalten, jedoch nur für eine einzelne Gebäudesicherungskomponente
Alternativ können in den Komponentenzugriffskategorien K1 bis K4 beispielsweise auch folgende Berechtigungen festgelegt sein: Öffnen einer Tür nur bei unscharf geschalteter Einbruchmeldeanlage, Öffnen einer Tür auch bei scharf geschalteter Einbruchmeldeanlage, Zutritt zu verschiedenen Bereichen eines Gebäudes oder Administratorfunktionen wie Anlegen neuer registrierter Personen oder Ändern der Benutzerberechtigungsstufe.Alternatively, in the component access categories K1 to K4, for example, the following authorizations may also be defined: opening a door only in the case of a disarmed intruder alarm system, opening a door even if the intruder alarm system is armed, accessing different areas of a building or administrator functions such as creating new registered persons or changing the user authorization level ,
In welchem Umfang ein Benutzer Zugriff auf Informations-, Bedien- und Konfigurationsfunktionen und/oder die Gebäudesicherungskomponenten
So bedarf ein Benutzer, welchem die Benutzerberechtigungsstufe B4 zugeordnet ist, mindestens den Benutzerauthentizitätsgrad G4, um auf sämtliche Funktionen der Komponentenzugriffskategorien K1 bis K4 zugreifen zu können. Sollte die Auswerte- und Steuereinrichtung
Wird bei einem Benutzer mit der Benutzerberechtigungsstufe B1, welche per Definition lediglich einen Zugriff auf die Funktionen der Komponentenzugriffskategorie K1 erlaubt, ein hoher Benutzerauthentizitätsgrad G4 ermittelt, so bedeutet dies umgekehrt jedoch nicht, dass er automatisch auch Zugriff auf die Funktionen höherer Komponentenzugriffskategorien K2, K3, K4 hat. Conversely, if a user with user authorization level B1, which by definition only allows access to the functions of component access category K1, determines a high level of user authenticity G4, this does not mean that he automatically also has access to the functions of higher component access categories K2, K3, K4 has.
Abgesehen von dieser generellen Systematik kann ein Benutzer auch als berechtigungslos eingestuft werden, wenn die Auswerte- und Steuereinrichtung
Ermittelt die Auswerte- und Steuereinrichtung
Nachfolgend wird unter neuerlicher Bezugnahme auf
Es kann aber auch eine dezentrale Berechtigungsprüfung vorgesehen sein, d.h. die Auswerte- und Steuereinrichtung
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 1010
- Detektionseinrichtung detection device
- 1212
- Gebäudesicherungskomponente Building security component
- 1414
- Speichereinrichtung memory device
- 1616
- Auswerte- und Steuereinrichtung Evaluation and control device
- 1818
- Identifikationsmerkmal identification feature
- 2020
- Startsignal start signal
- 2222
- Ermittlungsschritt determining step
- 2424
- Bewertungsschritt evaluation step
- 2626
- Endsignal end signal
- KK
- Komponentenzugriffskategorie Component access Category
- BB
- Benutzerberechtigungsstufe User Authorization Level
- GG
- Benutzerauthentizitätsgrad Users authenticity degree
- WW
- Wertung rating
- ff
- Gewichtungsfaktor weighting factor
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016118161.7A DE102016118161A1 (en) | 2016-09-26 | 2016-09-26 | Building security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016118161.7A DE102016118161A1 (en) | 2016-09-26 | 2016-09-26 | Building security system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016118161A1 true DE102016118161A1 (en) | 2018-03-29 |
Family
ID=61564188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016118161.7A Pending DE102016118161A1 (en) | 2016-09-26 | 2016-09-26 | Building security system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016118161A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT17202U3 (en) * | 2021-03-12 | 2021-12-15 | Storebox Holding Gmbh | locking system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125674A1 (en) | 2003-12-09 | 2005-06-09 | Kenya Nishiki | Authentication control system and authentication control method |
DE102006062306A1 (en) | 2006-12-27 | 2008-07-03 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Accessing, monitoring and communication device for protected local region of e.g. building, has reader for reading identification number stored on identification card as part of identification characteristic |
-
2016
- 2016-09-26 DE DE102016118161.7A patent/DE102016118161A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125674A1 (en) | 2003-12-09 | 2005-06-09 | Kenya Nishiki | Authentication control system and authentication control method |
DE102006062306A1 (en) | 2006-12-27 | 2008-07-03 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Accessing, monitoring and communication device for protected local region of e.g. building, has reader for reading identification number stored on identification card as part of identification characteristic |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT17202U3 (en) * | 2021-03-12 | 2021-12-15 | Storebox Holding Gmbh | locking system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3057025B1 (en) | Computer-implemented method for controlling access | |
EP3103057B1 (en) | Method for accessing a physically secured rack and computer network infrastructure | |
DE102012219112A1 (en) | Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit | |
DE102014203331A1 (en) | Keyhole emergency methodology for a vehicle equipped with biometric access and launch | |
DE112007001608T5 (en) | Control of fleet vehicles with conventional transmitters | |
DE102016215915A1 (en) | Secure configuration of a device | |
EP3471068A1 (en) | Distributed system for managing personal information, method and computer program product | |
EP2351320B1 (en) | Server system and method providing at least a merit | |
DE102022100426A1 (en) | PROGRESSIVE LOCKING POLICY FOR DEVICELESS VEHICLE ACCESS AND REMOTE INTERFACE TO MANAGE LOCKING | |
EP3009992B1 (en) | Method and device for managing access rights | |
DE102020005344B3 (en) | Method for deactivating and activating individual authorizations and / or functions of a vehicle key | |
DE102016118161A1 (en) | Building security system | |
EP3428888B1 (en) | Access control device | |
DE102017221627A1 (en) | Method for operating a locking device of a motor vehicle, authorization device, access control device, control device, and mobile terminal | |
DE102020109591A1 (en) | BIOMETRIC VEHICLE SYSTEM WITH AUTOMATICALLY RENEWED EXPIRY PERIODS FOR THE STORAGE OF DATA | |
EP1528450A1 (en) | Method for identification, authentication and authorisation of user access to secured data | |
DE102019119052A1 (en) | Method and device for enabling vehicle functions of a vehicle, vehicle and system | |
EP3504689B1 (en) | Authentication method and authentication arrangement of a motor vehicle | |
EP2618226B1 (en) | Industrial automation system and method for its protection | |
DE102015216910A1 (en) | A method of operating an access unit by means of a mobile electronic terminal | |
DE102018202173A1 (en) | Method and device for authenticating a user of a vehicle | |
EP3483842A1 (en) | Authentication system for authenticating a person, method for authenticating and computer program product | |
DE19913931B4 (en) | Verification procedure and electromechanical locking system | |
DE102022103943B3 (en) | Method for checking access authorization to a vehicle, vehicle unlocking device and vehicle | |
DE102022115575B3 (en) | Access management device, vehicle, and method for operating an access management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed |