DE112014002576B4 - Verbessertes Sicherheitssystem - Google Patents

Verbessertes Sicherheitssystem Download PDF

Info

Publication number
DE112014002576B4
DE112014002576B4 DE112014002576.3T DE112014002576T DE112014002576B4 DE 112014002576 B4 DE112014002576 B4 DE 112014002576B4 DE 112014002576 T DE112014002576 T DE 112014002576T DE 112014002576 B4 DE112014002576 B4 DE 112014002576B4
Authority
DE
Germany
Prior art keywords
lock
ban
predetermined parameters
control unit
pan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112014002576.3T
Other languages
English (en)
Other versions
DE112014002576T5 (de
Inventor
Vernon A. Allen
Richard Herrera
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112014002576T5 publication Critical patent/DE112014002576T5/de
Application granted granted Critical
Publication of DE112014002576B4 publication Critical patent/DE112014002576B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • H04B5/22
    • H04B5/24
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00809Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission through the human body

Abstract

Sicherheitssystem, das umfasst:
ein Schloss zur Sicherung eines Gegenstandes;
eine Antenne;
eine Schlosssteuereinheit, die betriebsbereit an die Antenne und das Schloss gekoppelt ist, wobei die Schlosssteuereinheit einer Freigabe und Sperrung des Schlosses, basierend auf vorbestimmten Parametern, dient, wobei die vorbestimmten Parameter individuell gewichtet sind;
eine PAN-Controller-Vorrichtung (PAN = Personal Area Network), die über ein PAN-Netzwerk arbeitet;
eine ferne BAN-Remote Unit (BAN = Body Area Network), die innerhalb des PAN-Netzwerks arbeitet;
dass die BAN-Remote Unit, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand, eine Kopplung mit dem gesicherten Gegenstand zur Verfügung stellt;
dass die PAN-Controller-Vorrichtung eine Anwenderkonfigurationsdatenbank erzeugt, wobei, in Reaktion darauf, dass das BAN an den gesicherten Gegenstand gekoppelt wird, die Anwenderkonfigurationsdatenbank an die Antenne und die Schlosssteuereinheit übertragen wird; und
dass die Schlosssteuereinheit die Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und den Gewichtungen der vorbestimmten Parametern vergleicht, um den gesicherten Gegenstand zu entsperren.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf Sicherheitssysteme und im Besonderen auf eine Verbesserung von Sicherheitssystemen, die eine Haut basierte Technologie verwenden.
  • Hintergrund der Erfindung
  • Sicherheitssysteme werden in einer Vielzahl von Umgebungen zum Schutz von Eigentum und Personen verwendet. Im Umfeld der öffentlichen Sicherheit, zum Beispiel, werden Schusswaffen häufig gesichert und ein Zugriff auf sie auf autorisiertes Personal begrenzt. Eine richtige Autorisierung ist bei der Steuerung eines Anwenderzugriffs auf solches gesichertes Eigentum entscheidend. Die Verwendung traditioneller Schlösser, Schlüssel und Zugangscodes kann häufig wertvolle Zeit in Anspruch nehmen, zum Beispiel, wenn sich ein Polizist vor Ort befindet. Die Verwendung elektronischer Sicherheitssysteme bietet manche Verbesserung bei der Förderung eines Zugriffs auf gesichertes Eigentum. Zum Beispiel kann ein entfernter Sender verwendet werden, um einen gesicherten Gegenstand automatisch zu sperren und zu entsperren. Allerdings können elektronische Sicherheitssysteme, die entfernte Sender verwenden, anfällig für ein Abhören sein, das es jedem, der über den entfernten Sender verfügt, erlaubt auf den gesicherten Gegenstand zuzugreifen. In jüngerer Zeit sind, als eine mögliche Lösung für das Zugriffsproblem, Haut basierte Kommunikationssysteme entwickelt worden. In einem Haut basierten Sicherheitssystem bildet der Akt der Berührung einen Kommunikationspfad über die Haut eines Anwenders zwischen einer Remote Unit und einer Steuereinheit. Allerdings begegnen auch Haut basierte Sicherheitssysteme Problemen mit verlorenen oder gestohlenen Sendern. Zusätzlich sind Haut basierte Sicherheitssysteme einer menschlichen Kettenreaktion unterworfen, in der die Technologie Daten über die Länge verschiedener Personen überträgt, die miteinander in Kontakt sind (zum Beispiel durch Handhaltung). Eine nicht autorisierte Person kann potentiell durch Aufrechterhaltung eines physischen Kontaktes mit einem autorisierten Anwender einen Zugang zu dem gesicherten Gegenstand erhalten.
  • Dementsprechend gibt es einen Bedarf an einem verbesserten Sicherheitssystem, das die oben genannten Probleme anspricht.
  • Aus dem Dokument DE 600 04 980 T2 ist ein Datenübertragungssystem bekannt, bei dem ein menschlicher Körper als Signalübertragungsweg verwendet wird.
  • Das Dokument US 6 695 207 B1 beschreibt Vorrichtungen und Verfahren, die auf dem Konzept eines personalisierten, authentifizierten Controllers (PAC) basieren.
  • Aus dem Dokument US 2009 / 0 096 577 A1 ist eine Zugangskontrollvorrichtung bekannt, deren Betrieb auf Identifikationsdaten beruht.
  • Figurenliste
  • Die begleitenden Abbildungen, in denen durch die verschiedenen Ansichten hindurch gleiche Bezugszeichen identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachfolgenden ausführlichen Beschreibung in der Spezifizierung enthalten sind und einen Teil der Spezifizierung bilden, dienen dazu weiterhin Ausführungsformen von Konzepten darzustellen, die die beanspruchte Erfindung umfassen, und verschiedene Prinzipien und Vorteile solcher Ausführungsformen zu erklären.
    • 1 ist eine Darstellung eines Haut basierten Sicherheitssystems, das gemäß den verschiedenen Ausführungsformen arbeitet;
    • 2 ist ein Blockdiagramm des Kommunikationssystems von 1, das gemäß den verschiedenen Ausführungsformen arbeitet;
    • 3 ist ein Flussdiagramm eines Verfahrens zur Erfassung vorbestimmter Parameter für das Sicherheitssystem, gemäß den verschiedenen Ausführungsformen; und
    • 4 ist ein zusätzliches Flussdiagramm des Verfahrens zum Betrieb des Sicherheitssystems, gemäß den verschiedenen Ausführungsformen.
  • Dem Fachmann auf dem Gebiet ist klar, dass Elemente in den Abbildungen der Einfachheit und Klarheit halber dargestellt werden und nicht notwendigerweise maßstabsgetreu gezeichnet worden sind. Zum Beispiel können die Dimensionen einiger der Elemente in den Abbildungen relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, ein Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten sind, wo dies angemessen ist, durch konventionelle Symbole in den Zeichnungen dargestellt worden, die nur solche spezifischen Einzelheiten zeigen, die für ein Verständnis der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Einzelheiten zu vernebeln, die dem Fachmann auf dem Gebiet, der von der hierin gegebenen Beschreibung profitiert, ohne weiteres ersichtlich sind.
  • Ausführliche Beschreibung der Erfindung
  • Kurz gesagt, wird hierin ein verbessertes Sicherheitssystem beschrieben, das eine Schlosssteuereinheit zur Steuerung eines Schlosses eines gesicherten Gegenstandes verwendet, wobei die Schlosssteuereinheit Signale von und zu einer BAN-Remote Unit und PAN-Controllervorrichtung empfängt und überträgt, die durch einen Anwender getragen werden, der versucht auf das Schloss zuzugreifen. Das verbesserte Sicherheitssystem spricht die Probleme eines verlorenen Senders und der menschlichen Kettenreaktion durch die Verwendung einer Anwenderkonfigurationsdatenbank an, die für individuelle autorisierte Anwender angepasst und gewichtet ist. Vorbestimmte Parameter, die mit verschiedenen Anwendern und deren Anwenderausrüstung verknüpft sind, werden in die Schlosssteuereinheit gespeichert, wobei diese vorbestimmten Parameter aus einer ursprünglichen Anwenderkonfigurationsdatenbank erfasst werden, die durch die PAN-Controller-Vorrichtung in Verbindung mit der BAN-Remotevorrichtung erzeugt wird. Die ursprüngliche Anwenderkonfigurationsdatenbank wird dadurch erzeugt, dass der Anwender während einer Trainingsperiode einen Kontakt mit dem gesicherten Gegenstand herstellt/unterbricht, während ursprüngliche Daten und Messwerte durch die PAN-Controller-Vorrichtung und die BAN-Remote Unit übernommen und bei der Schlosssteuereinheit zur Speicherung als vorbestimmte Parameter übertragen werden. Die vorbestimmten Parameter werden, basierend auf der Wichtigkeit einen wahren autorisierten Anwender zu identifizieren, gewichtet. Im Detektionsbetrieb stellt der Anwender nachfolgend, durch die BAN-Vorrichtung, einen Kontakt mit dem gesicherten Gegenstand her und die aktuellen Anwenderkonfigurationsdaten werden von der PAN-Vorrichtung und der BAN-Vorrichtung eines Anwenders an die Schlosssteuereinheit zum Vergleich mit den vorbestimmten Parametern übertragen. Verschiedene Pegel eines Schlosszugriffs werden durch die Schlosssteuereinheit zur Verfügung gestellt, basierend darauf, wie gut die gewichtete Übereinstimmung ist, von einer automatisierten vollständigen Entsperrung bis zu einer vollständigen Sperrung ohne eine Zugriffserlaubnis.
  • 1 ist ein Diagramm eines Sicherheitssystems 100, das gemäß den verschiedenen Ausführungsformen arbeitet. Das Sicherheitssystem 100 umfasst einen Gegenstand 102, der durch ein Schloss 104 gesichert ist, wobei das Schloss durch die Schlosssteuereinheit 108 gesteuert wird. Eine Antenne 106 ist betriebsbereit an die Schlosssteuereinheit 108 gekoppelt. Das Schloss 104 kann ein elektromagnetisches Schloss oder ein anderes Schloss sein, das über ein Steuersignal geöffnet werden kann. Ein Anwender 116, der den gesicherten Gegenstand 102 entsperren möchte, trägt eine BAN-Remote Unit (BAN = Body Area Network) 114 und eine PAN-Controller-Vorrichtung (PAN = personal Area Network) 118 als Teil eines Haut basierten Kommunikationssystems. Die BAN-Remote Unit 114 und die PAN-Controller-Vorrichtung 118 arbeiten, zusammen mit beliebigen anderen PAN-Vorrichtungen, innerhalb eines PAN-Netzwerks 112. Die PAN-Controller-Vorrichtung 118 kann Teil eines tragbaren Funkgeräts, irgendeiner anderen durch einen Anwender getragenen Vorrichtung, oder eines Einzelgeräts sein. Der gesicherte Gegenstand kann eine Schusswaffe, Medizinbedarf, oder ein anderer Gegenstand, der verschlossen sein muss, sein. Die Schlosssteuereinheit 108, der Gegenstand 102 und das Schloss 104 können innerhalb, oder an, einer Vorrichtung, wie zum Beispiel einer Befestigungsvorrichtung 130 befestigt sein, wie zum Beispiel einem Kofferraum eines Fahrzeugs, einem Schrank oder einer anderen geeigneten Befestigungsvorrichtung.
  • Ein PAN ist ein Netzwerk, dass von Natur aus personengebunden ist, das heißt, dass seine Entfernung zwischen Sender und Empfänger begrenzt ist, üblicherweise auf nicht mehr als 30 Fuß. Ein Beispiel einer PAN-Netzwerktechnologie ist die Bluetooth-Technologie, weil sie ein kleines Netzwerk zwischen zwei Vorrichtungen erzeugt, die üblicherweise in sehr enger Nachbarschaft zu einander lokalisiert sind. In dieser Ausführungsform kommuniziert eine PAN-Controller-Vorrichtung 118 mit der BAN-Remote Unit 104. Die PAN-Controller-Vorrichtung 118 kann eine empfangene Signalstärke (RSSI) der BAN-Remote Unit 114, sowie Biomonitoring-Pegel der BAN-Remote Unit messen.
  • Die BAN-Remote Unit 114 wird als eine getrennte Vorrichtung gezeigt, die durch den Anwender 116 getragen wird, kann aber auch Teil einer einzelnen Vorrichtung sein. Ein Body Area Network (BAN), auch bezeichnet als ein Wireless Body Area Network (WBAN) oder ein Body Sensor Network (BSN), kann ein drahtloses Netzwerk tragbarer Rechengeräte umfassen. Der Ausdruck „BAN“ bezieht sich auf Systeme, bei denen eine Kommunikation vollständig innerhalb, auf und in unmittelbarer Nähe eines menschlichen Körpers stattfindet. Zum Beispiel kann die BAN-Remote Unit 114 einen Metalldetektor verwenden, um zu bestimmen, ob sich an dem Körper des Anwenders Handschellen befinden.
  • Die Schlossteuereinheit 108 ist betriebsbereit an das Schloss 104 und die Antenne 106 gekoppelt. Die BAN-Remote Unit 114 wird betriebsbereit an die Schlossteuereinheit 108 gekoppelt, in Reaktion auf einen Anwenderkontakt (Hautkommunikation) mit dem gesicherten Gegenstand, zum Beispiel eine kapazitive Kopplung, eine induktive Kopplung, oder andere Kopplungsmittel, die sich auf Berührung beziehen. Ein Beispiel für ein Hautkommunikationssystem ist das durch BodyCom von Microchip gelehrte, wie das mit dem Teil MCP2035. Kommunikationen zwischen der Schlosssteuereinheit und der BAN-Remote Unit werden über einen physischen Pfad erreicht, der umfasst: eine Antenne in oder nahe dem Schloss, die Waffe und die Haut des Anwenders. Diese IC erlaubt die Einspeisung und Übertragung von digitalen Daten über die Haut oder durch Materialien mit einer Dielektrizitätskonstante ähnlich der Haut, wie zum Beispiel mit Kohlenstoff, ebenso wie mit Metallen, imprägniertes Silizium.
  • Gemäß der verschiedenen Ausführungsformen, umfasst die Schlosssteuereinheit 108 eine Mehrzahl von darin gespeicherten vorbestimmten Parametern. Diese vorbestimmten Parameter sind individuell gewichtet, um einen Zugriff eines Anwenders auf das Schloss 104 zu bestimmen oder weiterhin unterschiedliche Pegel eines Zugriffs auf das Schloss 104 zur Verfügung zu stellen. Unter Betriebsbedingungen wird die BAN-Remote Unit 114 betriebsbereit an die Schlosssteuereinheit 108 gekoppelt, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand 102. In Reaktion darauf, dass die BAN-Remote Unit 114 betriebsbereit an den gesicherten Gegenstand 102 gekoppelt wird, erzeugt die PAN-Controller-Vorrichtung 118 eine Anwenderkonfigurationsdatenbank. Die Anwenderkonfigurationsdatenbank wird als ein Konfigurationsdatenbanksignal von der BAN-Remote Unit an die Antenne 106 und als das Signal 122 an die Schlosssteuereinheit 108 übertragen. Die Schlosssteuereinheit 108 vergleicht die empfangene Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und der Gewichtung des vorbestimmten Parameters, um den gesicherten Gegenstand 102 über ein Schlosssteuersignal 124 zu entsperren.
  • Die in der Schlosssteuereinheit 108 gespeicherten vorbestimmten Parameter können umfassen: eine Mehrzahl von Elementen, wie zum Beispiel, BAN-ID, Funk-ID, RSSI-Pegel des BAN und eine Ausrüstungsverifikation für eine Mehrzahl verschiedener Anwender. Eine Ausrüstungsverifikation kann verifizieren, dass eine solche Ausrüstung als eine tragbare Funkvorrichtung, ein Mobiltelefon, ein BLUETOOTH-Headset, eine Schusswaffe, eine Taser-Waffe und/oder Handschellen vorhanden ist, um nur einige zu nennen. Die vorbestimmten Parameter werden durch die Schlosssteuereinheit 108 verwendet, um zu bestimmen, ob der Anwender 116 über eine geeignete Autorität verfügt, um auf den Gegenstand 102 zuzugreifen. Eine Gewichtung der Parameter kann auf der Wahrscheinlichkeit basieren, mit der die Person die Ausrüstung mit sich führt, während er einen Zugriff auf den gesicherten Gegenstand braucht. Zum Beispiel ist es viel wahrscheinlicher, dass ein Funkgerät eines Polizisten an oder nahe dem Körper des Polizisten gehalten wird, während ein Headset ein Gegenstand sein mag, der mit höherer Wahrscheinlichkeit verloren geht oder fallengelassen wird. Basierend auf der typischen Rolle eines Polizisten kann eine bestimmte Ausrüstung stärker gewichtet werden als andere.
  • Die Gewichtung einer Ausrüstung kann, zum Beispiel, auf einer täglichen Basis durchgeführt werden, basierend darauf, wie sich der Anwender für den Tag anzieht. Somit werden, wenn einer der Ausrüstungsparameter, die in der Konfigurationsdatenbank verwendet werden, eine Taser-Waffe ist und der Anwender an diesem Tag keine Taser-Waffe trägt, die vorbestimmten Parameter entsprechend justiert, um die Gewichtung der Taser-Waffe zu minimieren. Somit können die gewichteten vorbestimmten Parameter auf einer täglichen Basis, oder auf einer anderen Basis, dynamisch justiert werden, in Abhängigkeit davon, welche Ausrüstung ein Anwender zu jeder beliebigen Zeit um seinen Körper trägt.
  • Nachdem die vorbestimmten Parameter eingerichtet worden sind und der Anwender 116 den gesicherten Gegenstand 102 berührt, überträgt das PAN eine nachfolgende Anwenderkonfigurationsdatenbank an die Schlosssteuereinheit 108. Die Anwenderkonfigurationsdatenbank wird lokal bei dem Anwender erzeugt, basierend auf Messwerten und Daten, die durch die PAN-Controller-Vorrichtung 118 und die BAN-Remote Unit 114 gewonnen werden. In einer Ausführungsform kann die PAN-Controller-Vorrichtung 118 das Vorhandensein einer BAN-ID, eines RSSI-Schwellenwertes der BAN-Vorrichtung und einer Ausrüstung an oder um den Körper des Anwenders prüfen. Diese nachfolgende Anwenderkonfigurationsdatenbank wird an die Schlosssteuereinheit 108 übertragen, zum Vergleich mit den gewichteten vorbestimmten Parametern, die in der Steuereinheit 108 für diesen individuellen Anwender gespeichert sind.
  • Wenn alle Parameter, die detektiert werden, mit den gewichteten vorbestimmten Schwellenwerten abgeglichen worden sind, identifiziert die Schlosssteuereinheit 108 eine Schlossbetriebsart mit hohem Vertrauensniveau und entsperrt das Schloss automatisch. Wenn partielle Anpassungen vorgenommen werden oder Elemente mit hoher Gewichtung fehlen, detektiert die Schlosssteuereinheit 108 eine Schlossbetriebsart mit niedrigem Vertrauensniveau, wodurch der Zugriff auf das Schloss begrenzt wird, wie zum Beispiel durch einen manuellen Zugriff unter Verwendung eines Schlüssels oder eines Zugangscodes. Somit können Schlossbetriebsarten mit einem ersten, zweiten, dritten (und so weiter) Vertrauensniveau erzeugt werden, basierend auf den gewichteten vorbestimmten Parametern.
  • Wenn jeder von den vorbestimmten Parametern gewichtet worden ist, kann ein Schlosszugriff durch eine automatische Entsperrung bei einer vollen Übereinstimmung fortfahren. Der Schlosszugriff kann modifiziert werden, zum Beispiel, um eine manuelle Entsperrung zuzulassen, wenn eine partielle Übereinstimmung der vorbestimmten Parameter mit der Konfigurationsdatenbank auftritt. Ein Schlosszugriff kann vollständig abgelehnt werden, wenn der Vergleich anzeigt, dass sich keine Anpassungen oder gewichteten Parameter decken, wodurch angezeigt wird, dass eine nicht autorisierte Person versucht auf den Gegenstand zuzugreifen.
  • Für eine Neusperrung des Gegenstandes können die Parameter gewichtet werden, so dass eine angemessene BAN-ID ausreicht, um eine automatische Sperrung des Gegenstandes zu initiieren.
  • Somit stellt die Schlosssteuereinheit 108, nach einer Kopplung des BAN an den gesicherten Gegenstand, eine Mehrzahl von Schlosszugriffsbetriebsarten zur Verfügung, basierend auf den Übereinstimmungen und den Gewichtungen der vorbestimmten Parameter mit der nachfolgenden Anwenderkonfigurationsdatenbank. Das Vorhandensein einer Mehrzahl von Vorrichtungen bei einem Anwender, wie zum Beispiel einem Polizisten, ruft eine Mehrzahl verschiedener Gewichtungen für jede Vorrichtung hervor. Der Authentifizierungsprozess kann einigen Vorrichtungen eine höhere Relevanz/Gewichtung verleihen als anderen. Dies ist ein wichtiger Aspekt des Systems, weil eine Person potentiell einen Teil einer Ausrüstung weglassen (oder einfach ausschalten) kann, wie zum Beispiel ein Bluetooth-Headset, dem wahrscheinlich eine sehr niedrige Gewichtungszahl zugewiesen wird, im Gegensatz zu einem tragbaren Funkgerät, das voraussichtlich an der Hüfte befestigt oder zu jeder Zeit um den Körper des Anwenders angeordnet ist und somit über eine sehr hohe Gewichtungszahl verfügen würde.
  • 2 ist ein Blockdiagramm des Sicherheitssystems von 1, das gemäß den verschiedenen Ausführungsformen arbeitet. Das Kommunikationssystem 200 umfasst den gesicherten Gegenstand 102, der betriebsbereit an die Schlosssteuereinheit 108 gekoppelt ist. Die PAN-Controller-Vorrichtung 118 detektiert das Vorhandensein der BAN-Remote Unit 114 durch ein drahtloses Signal 202 innerhalb des PAN-Netzwerks 112. Die Antenne 106 empfängt die Konfigurationsdatenbankinformationen über das Signal 120, das dann als das Signal 122 an die Schlosssteuereinheit 108 zum Vergleich mit gewichteten vorbestimmten Parametern zur Verfügung gestellt wird. Wenn eine hinreichende Übereinstimmung zwischen den gewichteten vorbestimmten Parametern der Steuereinheit 108 und der Anwenderkonfigurationsdatenbank, die von der BAN-Remote Unit 114 gesendet wird, aufgetreten ist, erzeugt die Schlosssteuereinheit 108 das Schlosssteuersignal 124, um das Schloss 104 zu entsperren. Der Grad eines Zugriffs auf das Schloss 104 wird, basierend auf den gewichteten Parametern, bestimmt. Eine Mehrzahl von Schlosszugriffsbetriebsarten kann, basierend auf der gewichteten Übereinstimmung, erzeugt werden. Die verschiedenen Schlossbetriebsarten können umfassen, ohne darauf beschränkt zu sein: automatische Entsperrung, begrenzter Zugriff über ein manuelles Schloss, Schlossabschaltung und/oder vollständige Sperrung mit Alarm.
  • 3 ist ein Flussdiagramm eines Verfahrens 300 zur Erfassung der gewichteten vorbestimmten Parameter für das Sicherheitssystem 100 gemäß den verschiedenen Ausführungsformen. Das Verfahren 300 kann auch als eine Trainingsbetriebsart zur Erfassung der gewichteten vorbestimmten Parameter bezeichnet werden. Das Training beginnt bei 302 durch Einschalten der PAN-Controller-Vorrichtung und der BAN-Remote Unit. Wenn keine BAN-Remote Unit zur Verfügung steht, wird eine Warnung durch die PAN-Controller-Vorrichtung erzeugt, um den Anwender darauf aufmerksam zu machen, dass keine BAN-Vorrichtung zur Verfügung steht. Der Grund für diese Warnung ist, dass die BAN-ID als ein Schlüsselparameter zur Erlangung eines Zugriffs auf das Schloss angesehen wird. Bei 304 wird die BAN-ID identifiziert und in die PAN-Controller-Vorrichtung gespeichert. Bei 306 können BAN-RSSI-Pegel gemessen und in die PAN-Controller-Vorrichtung gespeichert werden. Es ist nicht erforderlich, dass die Messung von RSSI-Pegeln in jeder Trainingseinheit durchgeführt wird. Die RSSI-Pegel werden als ein Mittel zur Vermeidung einer menschlichen Kettenreaktion verwendet, aber RSSI-Pegel müssen nicht notwendigerweise in jeder Trainingseinheit gemessen werden, wie dies für die Ausrüstungsverifikation zu erwarten wäre, da die Ausrüstung mit einer weitaus höheren Wahrscheinlichkeit durch einen Anwender geändert wird. Bei 308 identifiziert die PAN-Controller-Vorrichtung die Ausrüstung auf oder um den Anwender und speichert diese Identifizierung als Ausrüstungsverifikationsinformationen. Diese Messungen können über die Trainingseinheit vorgenommen werden, in der der Anwender den gesicherten Gegenstand berührt und loslässt, während bei 310 eine ursprüngliche Anwenderkonfigurationsdatenbank erzeugt wird.
  • Die PAN-Controller-Vorrichtung überträgt die Anwenderkonfigurationsdatenbank an die Steuereinheit. Das PAN und das BAN werden somit als Teil einer Trainingseinheit zur Erfassung von Anwenderkonfigurationsdatenbank zur Speicherung als vorbestimmte Parameter in die Steuereinheit verwendet. Die vorbestimmten Parameter werden außerdem bei 314 gewichtet. Die Gewichtung der vorbestimmten Parameter ermöglicht, dass verschiedene Schlosszugriffsprofile für eine Mehrzahl von individuellen autorisierten Anwendern gebildet werden. Somit kann der vorbestimmte Parameter einer BAN-ID der am stärksten gewichtete Parameter sein, während Komponenten innerhalb der Ausrüstungsverifikation mehr oder weniger stark gewichtet werden können, in Abhängigkeit von dem Ausrüstungsstück. Zum Beispiel kann die Ausrüstungsverifikation einer Funkgerät-ID stärker gewichtet werden als eine Taser-Waffe oder ein Headset.
  • Somit sind die ursprünglichen Anwenderkonfigurationsinformationen jetzt als die gewichteten vorbestimmten Parameter eingerichtet. Eine Mehrzahl verschiedener Anwenderprofile kann als gewichtete vorbestimmte Parameter innerhalb der Schlosssteuereinheit gespeichert sein. Das Verfahren 300 stellt somit die Mittel zur Erfassung und Speicherung der in 1 und 2 diskutierten gewichteten vorbestimmten Parameter zur Verfügung. Der Zweck des Verfahrens 300 besteht in der Erfassung einer ursprünglichen Anwenderkonfigurationsdatenbank, die durch die Steuereinheit zur Erzeugung gewichteter vorbestimmter Parameter verwendet wird, mit denen der nachfolgende Zugriff auf das Schloss eines Anwenders bestimmt wird.
  • Bei 402 ist das System bereit eine Detektion zur Sperrung und Entsperrung des Gegenstandes zu beginnen. Diese Detektion kann zu einem sehr viel späteren Zeitpunkt stattfinden, da die Parameter nun gespeichert sind.
  • 4 startet den Detektionsbetrieb bei 402 durch eine Abtastung, dass ein Anwender den zu entsperrenden Gegenstand berührt hat. Bei 404 werden Kommunikationen zwischen der BAN-Remote Unit und der PAN-Controller-Vorrichtung initiiert. Vor einer automatischen Entsperrung des Gegenstandes werden drei Phasen oder Prüfungen durchlaufen. Phase 1 stellt eine begrenzte Prüfung, basierend auf einer BAN-ID, zur Verfügung. Allerdings ist die BAN-ID der am stärksten gewichtete Faktor und ohne eine Übereinstimmung, das heißt, das Schloss wird sich nicht entsperren. Phase 2 stellt eine zusätzliche Prüfung von BAN-RSSI-Schwellenwerten zur Verfügung, wird jedoch einen manuellen Zugriff auf das Schloss zur Verfügung stellen, wenn die RSSI-Parameter nicht innerhalb der vorbestimmten Parameterschwellenwerte liegen. Die Verwendung eines RSSI-Schwellenwertes eliminiert das zuvor diskutierte menschliche Kettenproblem, weil die RSSI des Anwenders, der den gesicherten Gegenstand berührt, die stärkste sein wird, während andere, in der menschlichen Kette nachfolgende, über zunehmend verringerte RSSI-Pegel verfügen. Phase 3 stellt eine noch ausführlichere Prüfung der Anwenderausrüstung zur Verfügung, wie zum Beispiel einer Funkvorrichtungs-ID und anderer Vorrichtungen, die bekanntermaßen durch diesen besonderen Anwender getragen werden. Phase 3 stellt sicher, dass die BAN-Remote Unit nicht gestohlen wurde.
  • Die vorangegangene Gewichtung der vorbestimmten Parameter während der Trainingsstufe 300 und die Fähigkeit zur Aktualisierung der Gewichtung der vorbestimmten Parameter sorgen für eine dynamische Autorisation, die für jeden autorisierten Anwender genau maßgeschneidert ist.
  • Bei 406 wird eine Bestimmung durch die Schlosssteuereinheit 108 durchgeführt, ob die BAN-ID richtig ist, mit anderen Worten, ob die BAN-ID eine Übereinstimmung mit dem vorbestimmten ID-Parameter darstellt. Wenn es keine BAN-Remote Unit gibt oder die BAN-ID nicht korrekt ist, wird das Schloss bei 408 gesperrt bleiben.
  • Nachdem die BAN-ID verifiziert worden ist, wird die PAN-Controller-Vorrichtung bei 410 auf Verfügbarkeit geprüft, um andere aktuelle Konfigurationsdaten zu detektieren. Wenn die PAN-Controller-Vorrichtung nicht zur Verfügung steht, die BAN-ID jedoch bei 406 eine Übereinstimmung war, identifiziert das System bei 412 eine Schlossbetriebsart mit niedrigem Vertrauensniveau, die einen Zugriff auf das Schloss auf ein manuelles Entsperrungsverfahren bei 414 beschränkt. Solange der Anwender über das richtige manuelle Schloss verfügt, zum Beispiel einen Schlüssel oder Zugangscode bei 416, wird sich das Schloss bei 428 entsperren. Ohne das richtige manuelle Schloss bei 416 bleibt das Schloss bei 408 gesperrt. Es ist außerdem möglich, dass ein Anwender bei 418 ebenso eine Sperrung initiiert.
  • Wenn die PAN-Controller-Vorrichtung zur Übernahme aktueller Daten bei 410 zur Verfügung steht, beginnt die PAN-Controller-Vorrichtung damit bei 420 BAN-RSSI-Messungen vorzunehmen und die Messwerte über das PAN an die Schlosssteuereinheit 108 zu übertragen. Wenn die Schlosssteuereinheit bestimmt, dass die BAN-RSSI-Messwerte nicht dem Schwellenwert genügen, so wie zuvor durch die vorbestimmten Parameter in 3 gespeichert, kann der Anwender die Vorrichtung nur unter Durchführung der zusätzlichen manuellen Schritte 414 und 416 entsperren.
  • Wenn die Schlosssteuereinheit bestimmt, dass die BAN-RSSI-Messwerte den vorbestimmten Schwellenwertparametern nicht genügen, prüft die PAN-Controller-Vorrichtung die Ausrüstungsverifikation. Zum Beispiel kann ein E-Faktor Algorithmus verwendet werden, um eine Funkgerät-ID und das Vorhandensein eines Headsets und von Handschellen oder anderen Elementen, die bekanntermaßen durch den Anwender getragen werden, zu bestimmen. Wenn die Verifikation bei 426 den gewichteten Parametern genügt, dann wird das Schloss für einen augenblicklichen Zugriff auf den Gegenstand durch das System automatisch entsperrt. Wenn der Anwender irgendwelche unkritischen Gegenstände vermisst, wie zum Beispiel ein Headset (weniger stark gewichtet), aber über die korrekte Funkgerät-ID (stärker gewichtet) verfügt, kann dem Anwender ein begrenzter Zugriff auf das Schloss gewährt werden, bei 414, 416. Der Ausrüstungsverifikationsschritt schützt weiterhin vor gestohlenen BAN-Remote Units, die versuchen einen Zugriff auf gesicherte Gegenstände zu erlangen. Wenn das System detektiert, dass die entfernte BAN-Vorrichtung möglicherweise gestohlen worden ist, kann das System weiterhin einen Alarm auslösen.
  • Obwohl das Flussdiagramm 400 eine Messung von RSSI-Pegeln durch das BAN und eine Übertragung von RSSI-Pegeln durch das PAN beschreibt, können andere BAN-artige Messwerte, wie zum Biomonitoring-Pegel und Metalldetektion, oder eine beliebige andere BAN-artige Funktion, gemessen werden. Einige gemessene Parameter können von dem BAN direkt an die Schlosssteuereinheit übertragen werden, während andere durch das PAN gehen.
  • Die hierin gelehrten Ausführungsformen gewährleisten eine BAN-ID-Verifikation, RSSI-Schwellenwert-Verifikation und Ausrüstungs-Verifikation. Die Gewichtung dieser Parameter minimiert das menschliche Kettenproblem und die Verwendung einer gestohlenen BAN-Vorrichtung für einen Zugriff auf einen gesicherten Gegenstand. Die durch die Ausführungsformen zur Verfügung gestellte Gewichtung und zur Verfügung gestellten verschiedenen Vertrauensniveaus erlauben es einem Anwender, der über eine BAN-Vorrichtung verfügt, die nicht dem RSSI-Schwellenwert genügt, oder der einen unkritischen Ausrüstungsgegenstand vermissen mag, gleichwohl einen Zugriff über ein manuelles Verfahren zu erlangen. Die offenbarten Ausführungsformen sind im Besonderen für das die öffentliche Sicherheit betreffende Umfeld nützlich, in dem Schusswaffen, Tränengas oder andere Gegenstände gesichert werden müssen, aber auch im Fall eines Notfalls schnell zugänglich sein müssen. Die Ausführungsformen beziehen sich auch auf den Medizinbereich, in dem Einsatzkräfte über einen schnellen und gleichwohl sicheren Zugriff auf Medikamente und teure medizinische Ausrüstung verfügen können müssen.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist allerdings klar, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung, wie in den Ansprüchen unten dargelegt, abzuweichen. Dementsprechend sind die Spezifizierung und Abbildungen mehr in einer veranschaulichenden als einer einschränkenden Bedeutung zu sehen und alle solche Modifikationen sollen innerhalb des Geistes der vorliegenden Lehre enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“, oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln, oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel, oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“, oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten, oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion, oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbarer Speichermedien umfassen, ohne darauf beschränkt zu sein, eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist, solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Das Abstract der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (10)

  1. Sicherheitssystem, das umfasst: ein Schloss zur Sicherung eines Gegenstandes; eine Antenne; eine Schlosssteuereinheit, die betriebsbereit an die Antenne und das Schloss gekoppelt ist, wobei die Schlosssteuereinheit einer Freigabe und Sperrung des Schlosses, basierend auf vorbestimmten Parametern, dient, wobei die vorbestimmten Parameter individuell gewichtet sind; eine PAN-Controller-Vorrichtung (PAN = Personal Area Network), die über ein PAN-Netzwerk arbeitet; eine ferne BAN-Remote Unit (BAN = Body Area Network), die innerhalb des PAN-Netzwerks arbeitet; dass die BAN-Remote Unit, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand, eine Kopplung mit dem gesicherten Gegenstand zur Verfügung stellt; dass die PAN-Controller-Vorrichtung eine Anwenderkonfigurationsdatenbank erzeugt, wobei, in Reaktion darauf, dass das BAN an den gesicherten Gegenstand gekoppelt wird, die Anwenderkonfigurationsdatenbank an die Antenne und die Schlosssteuereinheit übertragen wird; und dass die Schlosssteuereinheit die Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und den Gewichtungen der vorbestimmten Parametern vergleicht, um den gesicherten Gegenstand zu entsperren.
  2. Verfahren zum Betrieb eines Sicherheitssystems, das umfasst: Speicherung vorbestimmter Parameter in eine Schlosssteuereinheit, wobei die vorbestimmten Parameter auf zuvor gemessenen BAN- und PAN-Daten basieren, die zu einem autorisierten Anwender, der einen gesicherten Gegenstand des Sicherheitssystems berührt, und einer durch den autorisierten Anwender verwendeten Ausrüstung gehören; Gewichtung der vorbestimmten Parameter, basierend auf dem Stellenwert der Sicherheit des Sicherheitssystems; Verwendung der gewichteten vorbestimmten Parameter als Schwellenwert zum Vergleich mit nachfolgenden Anwenderkonfigurationsdaten, die durch das BAN und PAN gemessen und, in Reaktion auf eine Berührung des gesicherten Gegenstandes, an die Schlosssteuereinheit übertragen werden; und Entsperrung eines Schlosses des gesicherten Gegenstandes durch die Schlosssteuereinheit, wenn die nachfolgenden Anwenderkonfigurationsdaten den Schwellenwerten der gewichteten vorbestimmten Parameter genügen.
  3. Verfahren gemäß Anspruch 2, das weiterhin umfasst: Verhinderung eines Schlosszugriffs durch einen nicht autorisierten Anwender in Reaktion auf eine Bestimmung, dass eine BAN-Remote Unit gestohlen worden ist, basierend darauf, dass die nachfolgenden Anwenderkonfigurationsdaten den gewichteten vorbestimmten Parametern nicht genügen.
  4. Verfahren gemäß Anspruch 3, das weiterhin umfasst: Begrenzung eines Schlosszugriffs auf einen manuellen Betrieb in Reaktion darauf, dass nachfolgende Anwenderkonfigurationsdaten bestimmten gewichteten vorbestimmten Parametern genügen.
  5. Verfahren gemäß Anspruch 2, das weiterhin umfasst: Training des Systems zur Verwendung einer BAN-Remote Unit und einer PAN-Controller-Vorrichtung durch Durchführung von Sperrungs- und Entsperrungsaktionen mit dem gesicherten Gegenstand, während die PAN-Controller-Vorrichtung Daten aufzeichnet, die durch die BAN-Remote Unit und die PAN-Controller-Vorrichtung gewonnen werden.
  6. Verfahren gemäß Anspruch 5, wobei das Training umfasst: Ablesung von RSSI-Pegeln der BAN-Remote Unit durch die PAN-Controller-Vorrichtung; Ablesung von Biomonitoring-Pegeln der BAN-Remote Unit durch die PAN-Controller- Vorrichtung; Speicherung der Ablesewerte in die PAN-Controller-Vorrichtung zur Konfiguration einer Anwenderkonfigurationsdatenbank; Übertragung der Anwenderkonfigurationsdatenbank an die Schlosssteuereinheit des Sicherheitssystems; und Gewichtung der Anwenderkonfigurationsdatenbank zur Erzeugung der gewichteten vorbestimmten Parameter bei der Steuereinheit für nachfolgende Sperrungs- und Entsperrungsdetektionen.
  7. Verfahren gemäß Anspruch 2, das weiterhin umfasst: Erzeugung, durch die Schlosssteuereinheit, eines vorbestimmten Schlossvertrauensniveaus, basierend auf den gewichteten vorbestimmten Parametern.
  8. Verfahren gemäß Anspruch 7, wobei das vorbestimmte Schlossvertrauensniveau auf einer BAN-ID-Verifikation, einer RSSI-Messung der BAN-Remote Unit und/oder einer Ausrüstungsverifikation basiert.
  9. Verfahren gemäß Anspruch 2, das weiterhin umfasst: Erzeugung, durch die Schlosssteuereinheit, eines ersten Schlossvertrauensniveaus, das einen manuellen Betrieb des Schlosses erfordert, und eines zweiten Schlossvertrauensniveaus, das einen manuellen Betrieb des Schlosses erfordert, wobei das erste und das zweite Schlossvertrauensniveau auf der Gewichtung der vorbestimmten Parameter basieren.
  10. Verfahren gemäß Anspruch 2, das weiterhin umfasst: Bestimmung, durch eine PAN-Controller-Vorrichtung, ob eine BAN-Remote Unit zur Verfügung steht; und Erzeugung eines Warnsignals, wenn die BAN-Remote Unit nicht zur Verfügung steht.
DE112014002576.3T 2013-05-31 2014-05-16 Verbessertes Sicherheitssystem Active DE112014002576B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/907,382 US9564032B2 (en) 2013-05-31 2013-05-31 Enhanced security system
US13/907,382 2013-05-31
PCT/US2014/038308 WO2014193665A1 (en) 2013-05-31 2014-05-16 Enhanced security system

Publications (2)

Publication Number Publication Date
DE112014002576T5 DE112014002576T5 (de) 2016-03-17
DE112014002576B4 true DE112014002576B4 (de) 2021-10-07

Family

ID=50942908

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014002576.3T Active DE112014002576B4 (de) 2013-05-31 2014-05-16 Verbessertes Sicherheitssystem

Country Status (5)

Country Link
US (1) US9564032B2 (de)
AU (1) AU2014272057B2 (de)
DE (1) DE112014002576B4 (de)
GB (1) GB2528612B (de)
WO (1) WO2014193665A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9673868B2 (en) * 2013-05-16 2017-06-06 Microchip Technology Incorporated Wireless door lock power transfer system having communications capabilities
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US10234224B2 (en) * 2015-09-14 2019-03-19 Blac-Rac Manufacturing, Inc. Systems and methods to prevent hot-wiring of electronic gun racks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6695207B1 (en) 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
DE60004980T2 (de) 2000-06-27 2004-07-22 Matsushita Electric Works, Ltd., Kadoma Datenübertragungssystem unter Verwendung eines menschlichen Körpers als Signalübertragungsweg
US20090096577A1 (en) 2006-05-04 2009-04-16 Evva-Werk Spezialerzeugung Von Zylinder-Und Sicherheitsschlossern Gesellschaft M.B.H. & Co. Kg Access Control Device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204672A (en) 1989-09-13 1993-04-20 Brooks James E Keyless entry system
US5198643A (en) * 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5682032A (en) 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
EP1045947B1 (de) 1998-09-14 2005-01-26 Koninklijke Philips Electronics N.V. Elektronisches kommunikationssystem
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US6774796B2 (en) 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
JP4313171B2 (ja) 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP5026166B2 (ja) 2007-06-29 2012-09-12 株式会社日立産機システム 管理区域入室認証システム及び服飾品
US8402552B2 (en) 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
JP5141696B2 (ja) 2008-02-22 2013-02-13 日本電気株式会社 生体認証装置、生体認証方法及び生体認証用プログラム
JP5160266B2 (ja) 2008-02-29 2013-03-13 ヤマハモーターエレクトロニクス株式会社 手又は手首用装身具
US9286742B2 (en) 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
KR20100056688A (ko) 2008-11-20 2010-05-28 삼성전자주식회사 휴대 단말기에서 인체 통신에 기반하여 도어락을 해제하기 위한 장치 및 방법
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8839796B2 (en) * 2009-11-04 2014-09-23 Scottsdale Innovations, LLC Apparatus and system for augmented detainee restraint
US20130076482A1 (en) 2010-06-09 2013-03-28 Actatek Pte Ltd Secure access system employing biometric identification
US9686255B2 (en) 2010-07-21 2017-06-20 Citrix Systems, Inc. Systems and methods for an extensible authentication framework
FR2969440B1 (fr) * 2010-12-21 2013-08-16 Oberthur Technologies Dispositif electronique et procede de communication
FR2973614B1 (fr) * 2011-04-01 2013-05-10 Commissariat Energie Atomique Procede d'evaluation de la qualite des liens radio pour un reseau corporel sans fil, procede de transmission de messages pour un reseau corporel sans fil et dispositifs pour la mise en oeuvre de ces procedes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6695207B1 (en) 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
DE60004980T2 (de) 2000-06-27 2004-07-22 Matsushita Electric Works, Ltd., Kadoma Datenübertragungssystem unter Verwendung eines menschlichen Körpers als Signalübertragungsweg
US20090096577A1 (en) 2006-05-04 2009-04-16 Evva-Werk Spezialerzeugung Von Zylinder-Und Sicherheitsschlossern Gesellschaft M.B.H. & Co. Kg Access Control Device

Also Published As

Publication number Publication date
DE112014002576T5 (de) 2016-03-17
AU2014272057B2 (en) 2017-02-02
AU2014272057A1 (en) 2015-11-26
US20140354399A1 (en) 2014-12-04
US9564032B2 (en) 2017-02-07
GB201519752D0 (en) 2015-12-23
WO2014193665A1 (en) 2014-12-04
GB2528612A (en) 2016-01-27
GB2528612B (en) 2020-09-23

Similar Documents

Publication Publication Date Title
DE102012220130B4 (de) Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen
CN107924436A (zh) 使用生物识别技术的电子装置接入控制
DE10212648A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE102016113073B4 (de) Gerätesperrensteuervorrichtung und -verfahren mit einer Gerätenutzerindentifikation mittels thermischer Signatur
DE102014102271A1 (de) Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE112014002576B4 (de) Verbessertes Sicherheitssystem
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP3336735A1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
EP3963485B1 (de) Benutzerauthentifizierung
Motwani et al. Multifactor door locking systems: A review
CN106157400A (zh) 一种小区门禁智能管理系统
EP3404569B1 (de) Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP2928152B1 (de) Authentifizieren eines Benutzers eines Mobilgerätes mit mehreren Sensoren
DE102017115669A1 (de) Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung
DE102015009199A1 (de) Personenselektives Verfahren der Zutrittskontrolle
DE102016212804A1 (de) Verfahren und System zum berührungslosen Öffnen einer Fahrzeugtür eines Fahrzeugs sowie Verwendung
DE102018114961B3 (de) Automatisches adaptives Kalibrieren von Authentifizierungsanforderungen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
LU101211B1 (de) Entsperrung mit Zusatzfunktion für ein elektronisches Gerät
EP3471002B1 (de) Verhaltensbasierte authentifizierung unter berücksichtigung von umweltparametern
DE102017215000A1 (de) Steuerung einer Funktion eines Kraftfahrzeugs
CN106846571A (zh) 一种电话开启的自动上锁防盗门系统
DE102019008128A1 (de) Verfahren zum Betreiben einer Sitzung eines Benutzers einer Banknotenbearbeitungsvorrichtung und Banknotenbearbeitungsvorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US

Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final