DE112014002576B4 - Verbessertes Sicherheitssystem - Google Patents
Verbessertes Sicherheitssystem Download PDFInfo
- Publication number
- DE112014002576B4 DE112014002576B4 DE112014002576.3T DE112014002576T DE112014002576B4 DE 112014002576 B4 DE112014002576 B4 DE 112014002576B4 DE 112014002576 T DE112014002576 T DE 112014002576T DE 112014002576 B4 DE112014002576 B4 DE 112014002576B4
- Authority
- DE
- Germany
- Prior art keywords
- lock
- ban
- predetermined parameters
- control unit
- pan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000008878 coupling Effects 0.000 claims abstract description 6
- 238000010168 coupling process Methods 0.000 claims abstract description 6
- 238000005859 coupling reaction Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 14
- 238000012549 training Methods 0.000 claims description 10
- 238000005259 measurement Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000002184 metal Substances 0.000 description 3
- 229910052751 metal Inorganic materials 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- IMACFCSSMIZSPP-UHFFFAOYSA-N phenacyl chloride Chemical compound ClCC(=O)C1=CC=CC=C1 IMACFCSSMIZSPP-UHFFFAOYSA-N 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000003491 tear gas Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
-
- H04B5/22—
-
- H04B5/24—
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00809—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission through the human body
Abstract
Sicherheitssystem, das umfasst:
ein Schloss zur Sicherung eines Gegenstandes;
eine Antenne;
eine Schlosssteuereinheit, die betriebsbereit an die Antenne und das Schloss gekoppelt ist, wobei die Schlosssteuereinheit einer Freigabe und Sperrung des Schlosses, basierend auf vorbestimmten Parametern, dient, wobei die vorbestimmten Parameter individuell gewichtet sind;
eine PAN-Controller-Vorrichtung (PAN = Personal Area Network), die über ein PAN-Netzwerk arbeitet;
eine ferne BAN-Remote Unit (BAN = Body Area Network), die innerhalb des PAN-Netzwerks arbeitet;
dass die BAN-Remote Unit, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand, eine Kopplung mit dem gesicherten Gegenstand zur Verfügung stellt;
dass die PAN-Controller-Vorrichtung eine Anwenderkonfigurationsdatenbank erzeugt, wobei, in Reaktion darauf, dass das BAN an den gesicherten Gegenstand gekoppelt wird, die Anwenderkonfigurationsdatenbank an die Antenne und die Schlosssteuereinheit übertragen wird; und
dass die Schlosssteuereinheit die Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und den Gewichtungen der vorbestimmten Parametern vergleicht, um den gesicherten Gegenstand zu entsperren.
ein Schloss zur Sicherung eines Gegenstandes;
eine Antenne;
eine Schlosssteuereinheit, die betriebsbereit an die Antenne und das Schloss gekoppelt ist, wobei die Schlosssteuereinheit einer Freigabe und Sperrung des Schlosses, basierend auf vorbestimmten Parametern, dient, wobei die vorbestimmten Parameter individuell gewichtet sind;
eine PAN-Controller-Vorrichtung (PAN = Personal Area Network), die über ein PAN-Netzwerk arbeitet;
eine ferne BAN-Remote Unit (BAN = Body Area Network), die innerhalb des PAN-Netzwerks arbeitet;
dass die BAN-Remote Unit, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand, eine Kopplung mit dem gesicherten Gegenstand zur Verfügung stellt;
dass die PAN-Controller-Vorrichtung eine Anwenderkonfigurationsdatenbank erzeugt, wobei, in Reaktion darauf, dass das BAN an den gesicherten Gegenstand gekoppelt wird, die Anwenderkonfigurationsdatenbank an die Antenne und die Schlosssteuereinheit übertragen wird; und
dass die Schlosssteuereinheit die Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und den Gewichtungen der vorbestimmten Parametern vergleicht, um den gesicherten Gegenstand zu entsperren.
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich im Allgemeinen auf Sicherheitssysteme und im Besonderen auf eine Verbesserung von Sicherheitssystemen, die eine Haut basierte Technologie verwenden.
- Hintergrund der Erfindung
- Sicherheitssysteme werden in einer Vielzahl von Umgebungen zum Schutz von Eigentum und Personen verwendet. Im Umfeld der öffentlichen Sicherheit, zum Beispiel, werden Schusswaffen häufig gesichert und ein Zugriff auf sie auf autorisiertes Personal begrenzt. Eine richtige Autorisierung ist bei der Steuerung eines Anwenderzugriffs auf solches gesichertes Eigentum entscheidend. Die Verwendung traditioneller Schlösser, Schlüssel und Zugangscodes kann häufig wertvolle Zeit in Anspruch nehmen, zum Beispiel, wenn sich ein Polizist vor Ort befindet. Die Verwendung elektronischer Sicherheitssysteme bietet manche Verbesserung bei der Förderung eines Zugriffs auf gesichertes Eigentum. Zum Beispiel kann ein entfernter Sender verwendet werden, um einen gesicherten Gegenstand automatisch zu sperren und zu entsperren. Allerdings können elektronische Sicherheitssysteme, die entfernte Sender verwenden, anfällig für ein Abhören sein, das es jedem, der über den entfernten Sender verfügt, erlaubt auf den gesicherten Gegenstand zuzugreifen. In jüngerer Zeit sind, als eine mögliche Lösung für das Zugriffsproblem, Haut basierte Kommunikationssysteme entwickelt worden. In einem Haut basierten Sicherheitssystem bildet der Akt der Berührung einen Kommunikationspfad über die Haut eines Anwenders zwischen einer Remote Unit und einer Steuereinheit. Allerdings begegnen auch Haut basierte Sicherheitssysteme Problemen mit verlorenen oder gestohlenen Sendern. Zusätzlich sind Haut basierte Sicherheitssysteme einer menschlichen Kettenreaktion unterworfen, in der die Technologie Daten über die Länge verschiedener Personen überträgt, die miteinander in Kontakt sind (zum Beispiel durch Handhaltung). Eine nicht autorisierte Person kann potentiell durch Aufrechterhaltung eines physischen Kontaktes mit einem autorisierten Anwender einen Zugang zu dem gesicherten Gegenstand erhalten.
- Dementsprechend gibt es einen Bedarf an einem verbesserten Sicherheitssystem, das die oben genannten Probleme anspricht.
- Aus dem Dokument
DE 600 04 980 T2 ist ein Datenübertragungssystem bekannt, bei dem ein menschlicher Körper als Signalübertragungsweg verwendet wird. - Das Dokument
US 6 695 207 B1 beschreibt Vorrichtungen und Verfahren, die auf dem Konzept eines personalisierten, authentifizierten Controllers (PAC) basieren. - Aus dem Dokument
US 2009 / 0 096 577 A1 - Figurenliste
- Die begleitenden Abbildungen, in denen durch die verschiedenen Ansichten hindurch gleiche Bezugszeichen identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachfolgenden ausführlichen Beschreibung in der Spezifizierung enthalten sind und einen Teil der Spezifizierung bilden, dienen dazu weiterhin Ausführungsformen von Konzepten darzustellen, die die beanspruchte Erfindung umfassen, und verschiedene Prinzipien und Vorteile solcher Ausführungsformen zu erklären.
-
1 ist eine Darstellung eines Haut basierten Sicherheitssystems, das gemäß den verschiedenen Ausführungsformen arbeitet; -
2 ist ein Blockdiagramm des Kommunikationssystems von1 , das gemäß den verschiedenen Ausführungsformen arbeitet; -
3 ist ein Flussdiagramm eines Verfahrens zur Erfassung vorbestimmter Parameter für das Sicherheitssystem, gemäß den verschiedenen Ausführungsformen; und -
4 ist ein zusätzliches Flussdiagramm des Verfahrens zum Betrieb des Sicherheitssystems, gemäß den verschiedenen Ausführungsformen. - Dem Fachmann auf dem Gebiet ist klar, dass Elemente in den Abbildungen der Einfachheit und Klarheit halber dargestellt werden und nicht notwendigerweise maßstabsgetreu gezeichnet worden sind. Zum Beispiel können die Dimensionen einiger der Elemente in den Abbildungen relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, ein Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
- Die Vorrichtungs- und Verfahrenskomponenten sind, wo dies angemessen ist, durch konventionelle Symbole in den Zeichnungen dargestellt worden, die nur solche spezifischen Einzelheiten zeigen, die für ein Verständnis der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Einzelheiten zu vernebeln, die dem Fachmann auf dem Gebiet, der von der hierin gegebenen Beschreibung profitiert, ohne weiteres ersichtlich sind.
- Ausführliche Beschreibung der Erfindung
- Kurz gesagt, wird hierin ein verbessertes Sicherheitssystem beschrieben, das eine Schlosssteuereinheit zur Steuerung eines Schlosses eines gesicherten Gegenstandes verwendet, wobei die Schlosssteuereinheit Signale von und zu einer BAN-Remote Unit und PAN-Controllervorrichtung empfängt und überträgt, die durch einen Anwender getragen werden, der versucht auf das Schloss zuzugreifen. Das verbesserte Sicherheitssystem spricht die Probleme eines verlorenen Senders und der menschlichen Kettenreaktion durch die Verwendung einer Anwenderkonfigurationsdatenbank an, die für individuelle autorisierte Anwender angepasst und gewichtet ist. Vorbestimmte Parameter, die mit verschiedenen Anwendern und deren Anwenderausrüstung verknüpft sind, werden in die Schlosssteuereinheit gespeichert, wobei diese vorbestimmten Parameter aus einer ursprünglichen Anwenderkonfigurationsdatenbank erfasst werden, die durch die PAN-Controller-Vorrichtung in Verbindung mit der BAN-Remotevorrichtung erzeugt wird. Die ursprüngliche Anwenderkonfigurationsdatenbank wird dadurch erzeugt, dass der Anwender während einer Trainingsperiode einen Kontakt mit dem gesicherten Gegenstand herstellt/unterbricht, während ursprüngliche Daten und Messwerte durch die PAN-Controller-Vorrichtung und die BAN-Remote Unit übernommen und bei der Schlosssteuereinheit zur Speicherung als vorbestimmte Parameter übertragen werden. Die vorbestimmten Parameter werden, basierend auf der Wichtigkeit einen wahren autorisierten Anwender zu identifizieren, gewichtet. Im Detektionsbetrieb stellt der Anwender nachfolgend, durch die BAN-Vorrichtung, einen Kontakt mit dem gesicherten Gegenstand her und die aktuellen Anwenderkonfigurationsdaten werden von der PAN-Vorrichtung und der BAN-Vorrichtung eines Anwenders an die Schlosssteuereinheit zum Vergleich mit den vorbestimmten Parametern übertragen. Verschiedene Pegel eines Schlosszugriffs werden durch die Schlosssteuereinheit zur Verfügung gestellt, basierend darauf, wie gut die gewichtete Übereinstimmung ist, von einer automatisierten vollständigen Entsperrung bis zu einer vollständigen Sperrung ohne eine Zugriffserlaubnis.
-
1 ist ein Diagramm eines Sicherheitssystems100 , das gemäß den verschiedenen Ausführungsformen arbeitet. Das Sicherheitssystem100 umfasst einen Gegenstand102 , der durch ein Schloss104 gesichert ist, wobei das Schloss durch die Schlosssteuereinheit108 gesteuert wird. Eine Antenne106 ist betriebsbereit an die Schlosssteuereinheit108 gekoppelt. Das Schloss104 kann ein elektromagnetisches Schloss oder ein anderes Schloss sein, das über ein Steuersignal geöffnet werden kann. Ein Anwender116 , der den gesicherten Gegenstand102 entsperren möchte, trägt eine BAN-Remote Unit (BAN = Body Area Network)114 und eine PAN-Controller-Vorrichtung (PAN = personal Area Network) 118 als Teil eines Haut basierten Kommunikationssystems. Die BAN-Remote Unit114 und die PAN-Controller-Vorrichtung118 arbeiten, zusammen mit beliebigen anderen PAN-Vorrichtungen, innerhalb eines PAN-Netzwerks112 . Die PAN-Controller-Vorrichtung118 kann Teil eines tragbaren Funkgeräts, irgendeiner anderen durch einen Anwender getragenen Vorrichtung, oder eines Einzelgeräts sein. Der gesicherte Gegenstand kann eine Schusswaffe, Medizinbedarf, oder ein anderer Gegenstand, der verschlossen sein muss, sein. Die Schlosssteuereinheit108 , der Gegenstand102 und das Schloss104 können innerhalb, oder an, einer Vorrichtung, wie zum Beispiel einer Befestigungsvorrichtung130 befestigt sein, wie zum Beispiel einem Kofferraum eines Fahrzeugs, einem Schrank oder einer anderen geeigneten Befestigungsvorrichtung. - Ein PAN ist ein Netzwerk, dass von Natur aus personengebunden ist, das heißt, dass seine Entfernung zwischen Sender und Empfänger begrenzt ist, üblicherweise auf nicht mehr als 30 Fuß. Ein Beispiel einer PAN-Netzwerktechnologie ist die Bluetooth-Technologie, weil sie ein kleines Netzwerk zwischen zwei Vorrichtungen erzeugt, die üblicherweise in sehr enger Nachbarschaft zu einander lokalisiert sind. In dieser Ausführungsform kommuniziert eine PAN-Controller-Vorrichtung
118 mit der BAN-Remote Unit104 . Die PAN-Controller-Vorrichtung118 kann eine empfangene Signalstärke (RSSI) der BAN-Remote Unit114 , sowie Biomonitoring-Pegel der BAN-Remote Unit messen. - Die BAN-Remote Unit
114 wird als eine getrennte Vorrichtung gezeigt, die durch den Anwender116 getragen wird, kann aber auch Teil einer einzelnen Vorrichtung sein. Ein Body Area Network (BAN), auch bezeichnet als ein Wireless Body Area Network (WBAN) oder ein Body Sensor Network (BSN), kann ein drahtloses Netzwerk tragbarer Rechengeräte umfassen. Der Ausdruck „BAN“ bezieht sich auf Systeme, bei denen eine Kommunikation vollständig innerhalb, auf und in unmittelbarer Nähe eines menschlichen Körpers stattfindet. Zum Beispiel kann die BAN-Remote Unit114 einen Metalldetektor verwenden, um zu bestimmen, ob sich an dem Körper des Anwenders Handschellen befinden. - Die Schlossteuereinheit
108 ist betriebsbereit an das Schloss104 und die Antenne106 gekoppelt. Die BAN-Remote Unit114 wird betriebsbereit an die Schlossteuereinheit108 gekoppelt, in Reaktion auf einen Anwenderkontakt (Hautkommunikation) mit dem gesicherten Gegenstand, zum Beispiel eine kapazitive Kopplung, eine induktive Kopplung, oder andere Kopplungsmittel, die sich auf Berührung beziehen. Ein Beispiel für ein Hautkommunikationssystem ist das durch BodyCom von Microchip gelehrte, wie das mit dem Teil MCP2035. Kommunikationen zwischen der Schlosssteuereinheit und der BAN-Remote Unit werden über einen physischen Pfad erreicht, der umfasst: eine Antenne in oder nahe dem Schloss, die Waffe und die Haut des Anwenders. Diese IC erlaubt die Einspeisung und Übertragung von digitalen Daten über die Haut oder durch Materialien mit einer Dielektrizitätskonstante ähnlich der Haut, wie zum Beispiel mit Kohlenstoff, ebenso wie mit Metallen, imprägniertes Silizium. - Gemäß der verschiedenen Ausführungsformen, umfasst die Schlosssteuereinheit
108 eine Mehrzahl von darin gespeicherten vorbestimmten Parametern. Diese vorbestimmten Parameter sind individuell gewichtet, um einen Zugriff eines Anwenders auf das Schloss104 zu bestimmen oder weiterhin unterschiedliche Pegel eines Zugriffs auf das Schloss104 zur Verfügung zu stellen. Unter Betriebsbedingungen wird die BAN-Remote Unit114 betriebsbereit an die Schlosssteuereinheit108 gekoppelt, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand102 . In Reaktion darauf, dass die BAN-Remote Unit114 betriebsbereit an den gesicherten Gegenstand102 gekoppelt wird, erzeugt die PAN-Controller-Vorrichtung118 eine Anwenderkonfigurationsdatenbank. Die Anwenderkonfigurationsdatenbank wird als ein Konfigurationsdatenbanksignal von der BAN-Remote Unit an die Antenne106 und als das Signal122 an die Schlosssteuereinheit108 übertragen. Die Schlosssteuereinheit108 vergleicht die empfangene Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und der Gewichtung des vorbestimmten Parameters, um den gesicherten Gegenstand102 über ein Schlosssteuersignal124 zu entsperren. - Die in der Schlosssteuereinheit
108 gespeicherten vorbestimmten Parameter können umfassen: eine Mehrzahl von Elementen, wie zum Beispiel, BAN-ID, Funk-ID, RSSI-Pegel des BAN und eine Ausrüstungsverifikation für eine Mehrzahl verschiedener Anwender. Eine Ausrüstungsverifikation kann verifizieren, dass eine solche Ausrüstung als eine tragbare Funkvorrichtung, ein Mobiltelefon, ein BLUETOOTH-Headset, eine Schusswaffe, eine Taser-Waffe und/oder Handschellen vorhanden ist, um nur einige zu nennen. Die vorbestimmten Parameter werden durch die Schlosssteuereinheit108 verwendet, um zu bestimmen, ob der Anwender116 über eine geeignete Autorität verfügt, um auf den Gegenstand102 zuzugreifen. Eine Gewichtung der Parameter kann auf der Wahrscheinlichkeit basieren, mit der die Person die Ausrüstung mit sich führt, während er einen Zugriff auf den gesicherten Gegenstand braucht. Zum Beispiel ist es viel wahrscheinlicher, dass ein Funkgerät eines Polizisten an oder nahe dem Körper des Polizisten gehalten wird, während ein Headset ein Gegenstand sein mag, der mit höherer Wahrscheinlichkeit verloren geht oder fallengelassen wird. Basierend auf der typischen Rolle eines Polizisten kann eine bestimmte Ausrüstung stärker gewichtet werden als andere. - Die Gewichtung einer Ausrüstung kann, zum Beispiel, auf einer täglichen Basis durchgeführt werden, basierend darauf, wie sich der Anwender für den Tag anzieht. Somit werden, wenn einer der Ausrüstungsparameter, die in der Konfigurationsdatenbank verwendet werden, eine Taser-Waffe ist und der Anwender an diesem Tag keine Taser-Waffe trägt, die vorbestimmten Parameter entsprechend justiert, um die Gewichtung der Taser-Waffe zu minimieren. Somit können die gewichteten vorbestimmten Parameter auf einer täglichen Basis, oder auf einer anderen Basis, dynamisch justiert werden, in Abhängigkeit davon, welche Ausrüstung ein Anwender zu jeder beliebigen Zeit um seinen Körper trägt.
- Nachdem die vorbestimmten Parameter eingerichtet worden sind und der Anwender
116 den gesicherten Gegenstand102 berührt, überträgt das PAN eine nachfolgende Anwenderkonfigurationsdatenbank an die Schlosssteuereinheit108 . Die Anwenderkonfigurationsdatenbank wird lokal bei dem Anwender erzeugt, basierend auf Messwerten und Daten, die durch die PAN-Controller-Vorrichtung118 und die BAN-Remote Unit114 gewonnen werden. In einer Ausführungsform kann die PAN-Controller-Vorrichtung118 das Vorhandensein einer BAN-ID, eines RSSI-Schwellenwertes der BAN-Vorrichtung und einer Ausrüstung an oder um den Körper des Anwenders prüfen. Diese nachfolgende Anwenderkonfigurationsdatenbank wird an die Schlosssteuereinheit108 übertragen, zum Vergleich mit den gewichteten vorbestimmten Parametern, die in der Steuereinheit108 für diesen individuellen Anwender gespeichert sind. - Wenn alle Parameter, die detektiert werden, mit den gewichteten vorbestimmten Schwellenwerten abgeglichen worden sind, identifiziert die Schlosssteuereinheit
108 eine Schlossbetriebsart mit hohem Vertrauensniveau und entsperrt das Schloss automatisch. Wenn partielle Anpassungen vorgenommen werden oder Elemente mit hoher Gewichtung fehlen, detektiert die Schlosssteuereinheit108 eine Schlossbetriebsart mit niedrigem Vertrauensniveau, wodurch der Zugriff auf das Schloss begrenzt wird, wie zum Beispiel durch einen manuellen Zugriff unter Verwendung eines Schlüssels oder eines Zugangscodes. Somit können Schlossbetriebsarten mit einem ersten, zweiten, dritten (und so weiter) Vertrauensniveau erzeugt werden, basierend auf den gewichteten vorbestimmten Parametern. - Wenn jeder von den vorbestimmten Parametern gewichtet worden ist, kann ein Schlosszugriff durch eine automatische Entsperrung bei einer vollen Übereinstimmung fortfahren. Der Schlosszugriff kann modifiziert werden, zum Beispiel, um eine manuelle Entsperrung zuzulassen, wenn eine partielle Übereinstimmung der vorbestimmten Parameter mit der Konfigurationsdatenbank auftritt. Ein Schlosszugriff kann vollständig abgelehnt werden, wenn der Vergleich anzeigt, dass sich keine Anpassungen oder gewichteten Parameter decken, wodurch angezeigt wird, dass eine nicht autorisierte Person versucht auf den Gegenstand zuzugreifen.
- Für eine Neusperrung des Gegenstandes können die Parameter gewichtet werden, so dass eine angemessene BAN-ID ausreicht, um eine automatische Sperrung des Gegenstandes zu initiieren.
- Somit stellt die Schlosssteuereinheit
108 , nach einer Kopplung des BAN an den gesicherten Gegenstand, eine Mehrzahl von Schlosszugriffsbetriebsarten zur Verfügung, basierend auf den Übereinstimmungen und den Gewichtungen der vorbestimmten Parameter mit der nachfolgenden Anwenderkonfigurationsdatenbank. Das Vorhandensein einer Mehrzahl von Vorrichtungen bei einem Anwender, wie zum Beispiel einem Polizisten, ruft eine Mehrzahl verschiedener Gewichtungen für jede Vorrichtung hervor. Der Authentifizierungsprozess kann einigen Vorrichtungen eine höhere Relevanz/Gewichtung verleihen als anderen. Dies ist ein wichtiger Aspekt des Systems, weil eine Person potentiell einen Teil einer Ausrüstung weglassen (oder einfach ausschalten) kann, wie zum Beispiel ein Bluetooth-Headset, dem wahrscheinlich eine sehr niedrige Gewichtungszahl zugewiesen wird, im Gegensatz zu einem tragbaren Funkgerät, das voraussichtlich an der Hüfte befestigt oder zu jeder Zeit um den Körper des Anwenders angeordnet ist und somit über eine sehr hohe Gewichtungszahl verfügen würde. -
2 ist ein Blockdiagramm des Sicherheitssystems von1 , das gemäß den verschiedenen Ausführungsformen arbeitet. Das Kommunikationssystem200 umfasst den gesicherten Gegenstand102 , der betriebsbereit an die Schlosssteuereinheit108 gekoppelt ist. Die PAN-Controller-Vorrichtung118 detektiert das Vorhandensein der BAN-Remote Unit114 durch ein drahtloses Signal202 innerhalb des PAN-Netzwerks112 . Die Antenne106 empfängt die Konfigurationsdatenbankinformationen über das Signal120 , das dann als das Signal122 an die Schlosssteuereinheit108 zum Vergleich mit gewichteten vorbestimmten Parametern zur Verfügung gestellt wird. Wenn eine hinreichende Übereinstimmung zwischen den gewichteten vorbestimmten Parametern der Steuereinheit108 und der Anwenderkonfigurationsdatenbank, die von der BAN-Remote Unit114 gesendet wird, aufgetreten ist, erzeugt die Schlosssteuereinheit108 das Schlosssteuersignal124 , um das Schloss104 zu entsperren. Der Grad eines Zugriffs auf das Schloss104 wird, basierend auf den gewichteten Parametern, bestimmt. Eine Mehrzahl von Schlosszugriffsbetriebsarten kann, basierend auf der gewichteten Übereinstimmung, erzeugt werden. Die verschiedenen Schlossbetriebsarten können umfassen, ohne darauf beschränkt zu sein: automatische Entsperrung, begrenzter Zugriff über ein manuelles Schloss, Schlossabschaltung und/oder vollständige Sperrung mit Alarm. -
3 ist ein Flussdiagramm eines Verfahrens300 zur Erfassung der gewichteten vorbestimmten Parameter für das Sicherheitssystem100 gemäß den verschiedenen Ausführungsformen. Das Verfahren300 kann auch als eine Trainingsbetriebsart zur Erfassung der gewichteten vorbestimmten Parameter bezeichnet werden. Das Training beginnt bei302 durch Einschalten der PAN-Controller-Vorrichtung und der BAN-Remote Unit. Wenn keine BAN-Remote Unit zur Verfügung steht, wird eine Warnung durch die PAN-Controller-Vorrichtung erzeugt, um den Anwender darauf aufmerksam zu machen, dass keine BAN-Vorrichtung zur Verfügung steht. Der Grund für diese Warnung ist, dass die BAN-ID als ein Schlüsselparameter zur Erlangung eines Zugriffs auf das Schloss angesehen wird. Bei304 wird die BAN-ID identifiziert und in die PAN-Controller-Vorrichtung gespeichert. Bei306 können BAN-RSSI-Pegel gemessen und in die PAN-Controller-Vorrichtung gespeichert werden. Es ist nicht erforderlich, dass die Messung von RSSI-Pegeln in jeder Trainingseinheit durchgeführt wird. Die RSSI-Pegel werden als ein Mittel zur Vermeidung einer menschlichen Kettenreaktion verwendet, aber RSSI-Pegel müssen nicht notwendigerweise in jeder Trainingseinheit gemessen werden, wie dies für die Ausrüstungsverifikation zu erwarten wäre, da die Ausrüstung mit einer weitaus höheren Wahrscheinlichkeit durch einen Anwender geändert wird. Bei308 identifiziert die PAN-Controller-Vorrichtung die Ausrüstung auf oder um den Anwender und speichert diese Identifizierung als Ausrüstungsverifikationsinformationen. Diese Messungen können über die Trainingseinheit vorgenommen werden, in der der Anwender den gesicherten Gegenstand berührt und loslässt, während bei310 eine ursprüngliche Anwenderkonfigurationsdatenbank erzeugt wird. - Die PAN-Controller-Vorrichtung überträgt die Anwenderkonfigurationsdatenbank an die Steuereinheit. Das PAN und das BAN werden somit als Teil einer Trainingseinheit zur Erfassung von Anwenderkonfigurationsdatenbank zur Speicherung als vorbestimmte Parameter in die Steuereinheit verwendet. Die vorbestimmten Parameter werden außerdem bei
314 gewichtet. Die Gewichtung der vorbestimmten Parameter ermöglicht, dass verschiedene Schlosszugriffsprofile für eine Mehrzahl von individuellen autorisierten Anwendern gebildet werden. Somit kann der vorbestimmte Parameter einer BAN-ID der am stärksten gewichtete Parameter sein, während Komponenten innerhalb der Ausrüstungsverifikation mehr oder weniger stark gewichtet werden können, in Abhängigkeit von dem Ausrüstungsstück. Zum Beispiel kann die Ausrüstungsverifikation einer Funkgerät-ID stärker gewichtet werden als eine Taser-Waffe oder ein Headset. - Somit sind die ursprünglichen Anwenderkonfigurationsinformationen jetzt als die gewichteten vorbestimmten Parameter eingerichtet. Eine Mehrzahl verschiedener Anwenderprofile kann als gewichtete vorbestimmte Parameter innerhalb der Schlosssteuereinheit gespeichert sein. Das Verfahren
300 stellt somit die Mittel zur Erfassung und Speicherung der in1 und2 diskutierten gewichteten vorbestimmten Parameter zur Verfügung. Der Zweck des Verfahrens300 besteht in der Erfassung einer ursprünglichen Anwenderkonfigurationsdatenbank, die durch die Steuereinheit zur Erzeugung gewichteter vorbestimmter Parameter verwendet wird, mit denen der nachfolgende Zugriff auf das Schloss eines Anwenders bestimmt wird. - Bei
402 ist das System bereit eine Detektion zur Sperrung und Entsperrung des Gegenstandes zu beginnen. Diese Detektion kann zu einem sehr viel späteren Zeitpunkt stattfinden, da die Parameter nun gespeichert sind. -
4 startet den Detektionsbetrieb bei402 durch eine Abtastung, dass ein Anwender den zu entsperrenden Gegenstand berührt hat. Bei404 werden Kommunikationen zwischen der BAN-Remote Unit und der PAN-Controller-Vorrichtung initiiert. Vor einer automatischen Entsperrung des Gegenstandes werden drei Phasen oder Prüfungen durchlaufen. Phase 1 stellt eine begrenzte Prüfung, basierend auf einer BAN-ID, zur Verfügung. Allerdings ist die BAN-ID der am stärksten gewichtete Faktor und ohne eine Übereinstimmung, das heißt, das Schloss wird sich nicht entsperren. Phase 2 stellt eine zusätzliche Prüfung von BAN-RSSI-Schwellenwerten zur Verfügung, wird jedoch einen manuellen Zugriff auf das Schloss zur Verfügung stellen, wenn die RSSI-Parameter nicht innerhalb der vorbestimmten Parameterschwellenwerte liegen. Die Verwendung eines RSSI-Schwellenwertes eliminiert das zuvor diskutierte menschliche Kettenproblem, weil die RSSI des Anwenders, der den gesicherten Gegenstand berührt, die stärkste sein wird, während andere, in der menschlichen Kette nachfolgende, über zunehmend verringerte RSSI-Pegel verfügen. Phase 3 stellt eine noch ausführlichere Prüfung der Anwenderausrüstung zur Verfügung, wie zum Beispiel einer Funkvorrichtungs-ID und anderer Vorrichtungen, die bekanntermaßen durch diesen besonderen Anwender getragen werden. Phase 3 stellt sicher, dass die BAN-Remote Unit nicht gestohlen wurde. - Die vorangegangene Gewichtung der vorbestimmten Parameter während der Trainingsstufe
300 und die Fähigkeit zur Aktualisierung der Gewichtung der vorbestimmten Parameter sorgen für eine dynamische Autorisation, die für jeden autorisierten Anwender genau maßgeschneidert ist. - Bei
406 wird eine Bestimmung durch die Schlosssteuereinheit108 durchgeführt, ob die BAN-ID richtig ist, mit anderen Worten, ob die BAN-ID eine Übereinstimmung mit dem vorbestimmten ID-Parameter darstellt. Wenn es keine BAN-Remote Unit gibt oder die BAN-ID nicht korrekt ist, wird das Schloss bei408 gesperrt bleiben. - Nachdem die BAN-ID verifiziert worden ist, wird die PAN-Controller-Vorrichtung bei
410 auf Verfügbarkeit geprüft, um andere aktuelle Konfigurationsdaten zu detektieren. Wenn die PAN-Controller-Vorrichtung nicht zur Verfügung steht, die BAN-ID jedoch bei406 eine Übereinstimmung war, identifiziert das System bei412 eine Schlossbetriebsart mit niedrigem Vertrauensniveau, die einen Zugriff auf das Schloss auf ein manuelles Entsperrungsverfahren bei414 beschränkt. Solange der Anwender über das richtige manuelle Schloss verfügt, zum Beispiel einen Schlüssel oder Zugangscode bei416 , wird sich das Schloss bei428 entsperren. Ohne das richtige manuelle Schloss bei416 bleibt das Schloss bei408 gesperrt. Es ist außerdem möglich, dass ein Anwender bei418 ebenso eine Sperrung initiiert. - Wenn die PAN-Controller-Vorrichtung zur Übernahme aktueller Daten bei
410 zur Verfügung steht, beginnt die PAN-Controller-Vorrichtung damit bei420 BAN-RSSI-Messungen vorzunehmen und die Messwerte über das PAN an die Schlosssteuereinheit108 zu übertragen. Wenn die Schlosssteuereinheit bestimmt, dass die BAN-RSSI-Messwerte nicht dem Schwellenwert genügen, so wie zuvor durch die vorbestimmten Parameter in3 gespeichert, kann der Anwender die Vorrichtung nur unter Durchführung der zusätzlichen manuellen Schritte414 und416 entsperren. - Wenn die Schlosssteuereinheit bestimmt, dass die BAN-RSSI-Messwerte den vorbestimmten Schwellenwertparametern nicht genügen, prüft die PAN-Controller-Vorrichtung die Ausrüstungsverifikation. Zum Beispiel kann ein E-Faktor Algorithmus verwendet werden, um eine Funkgerät-ID und das Vorhandensein eines Headsets und von Handschellen oder anderen Elementen, die bekanntermaßen durch den Anwender getragen werden, zu bestimmen. Wenn die Verifikation bei
426 den gewichteten Parametern genügt, dann wird das Schloss für einen augenblicklichen Zugriff auf den Gegenstand durch das System automatisch entsperrt. Wenn der Anwender irgendwelche unkritischen Gegenstände vermisst, wie zum Beispiel ein Headset (weniger stark gewichtet), aber über die korrekte Funkgerät-ID (stärker gewichtet) verfügt, kann dem Anwender ein begrenzter Zugriff auf das Schloss gewährt werden, bei414 ,416 . Der Ausrüstungsverifikationsschritt schützt weiterhin vor gestohlenen BAN-Remote Units, die versuchen einen Zugriff auf gesicherte Gegenstände zu erlangen. Wenn das System detektiert, dass die entfernte BAN-Vorrichtung möglicherweise gestohlen worden ist, kann das System weiterhin einen Alarm auslösen. - Obwohl das Flussdiagramm
400 eine Messung von RSSI-Pegeln durch das BAN und eine Übertragung von RSSI-Pegeln durch das PAN beschreibt, können andere BAN-artige Messwerte, wie zum Biomonitoring-Pegel und Metalldetektion, oder eine beliebige andere BAN-artige Funktion, gemessen werden. Einige gemessene Parameter können von dem BAN direkt an die Schlosssteuereinheit übertragen werden, während andere durch das PAN gehen. - Die hierin gelehrten Ausführungsformen gewährleisten eine BAN-ID-Verifikation, RSSI-Schwellenwert-Verifikation und Ausrüstungs-Verifikation. Die Gewichtung dieser Parameter minimiert das menschliche Kettenproblem und die Verwendung einer gestohlenen BAN-Vorrichtung für einen Zugriff auf einen gesicherten Gegenstand. Die durch die Ausführungsformen zur Verfügung gestellte Gewichtung und zur Verfügung gestellten verschiedenen Vertrauensniveaus erlauben es einem Anwender, der über eine BAN-Vorrichtung verfügt, die nicht dem RSSI-Schwellenwert genügt, oder der einen unkritischen Ausrüstungsgegenstand vermissen mag, gleichwohl einen Zugriff über ein manuelles Verfahren zu erlangen. Die offenbarten Ausführungsformen sind im Besonderen für das die öffentliche Sicherheit betreffende Umfeld nützlich, in dem Schusswaffen, Tränengas oder andere Gegenstände gesichert werden müssen, aber auch im Fall eines Notfalls schnell zugänglich sein müssen. Die Ausführungsformen beziehen sich auch auf den Medizinbereich, in dem Einsatzkräfte über einen schnellen und gleichwohl sicheren Zugriff auf Medikamente und teure medizinische Ausrüstung verfügen können müssen.
- In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist allerdings klar, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung, wie in den Ansprüchen unten dargelegt, abzuweichen. Dementsprechend sind die Spezifizierung und Abbildungen mehr in einer veranschaulichenden als einer einschränkenden Bedeutung zu sehen und alle solche Modifikationen sollen innerhalb des Geistes der vorliegenden Lehre enthalten sein.
- Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
- Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“, oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln, oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel, oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“, oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
- Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten, oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion, oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
- Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbarer Speichermedien umfassen, ohne darauf beschränkt zu sein, eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist, solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
- Das Abstract der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.
Claims (10)
- Sicherheitssystem, das umfasst: ein Schloss zur Sicherung eines Gegenstandes; eine Antenne; eine Schlosssteuereinheit, die betriebsbereit an die Antenne und das Schloss gekoppelt ist, wobei die Schlosssteuereinheit einer Freigabe und Sperrung des Schlosses, basierend auf vorbestimmten Parametern, dient, wobei die vorbestimmten Parameter individuell gewichtet sind; eine PAN-Controller-Vorrichtung (PAN = Personal Area Network), die über ein PAN-Netzwerk arbeitet; eine ferne BAN-Remote Unit (BAN = Body Area Network), die innerhalb des PAN-Netzwerks arbeitet; dass die BAN-Remote Unit, in Reaktion auf einen Anwenderkontakt mit dem gesicherten Gegenstand, eine Kopplung mit dem gesicherten Gegenstand zur Verfügung stellt; dass die PAN-Controller-Vorrichtung eine Anwenderkonfigurationsdatenbank erzeugt, wobei, in Reaktion darauf, dass das BAN an den gesicherten Gegenstand gekoppelt wird, die Anwenderkonfigurationsdatenbank an die Antenne und die Schlosssteuereinheit übertragen wird; und dass die Schlosssteuereinheit die Anwenderkonfigurationsdatenbank mit den vorbestimmten Parametern und den Gewichtungen der vorbestimmten Parametern vergleicht, um den gesicherten Gegenstand zu entsperren.
- Verfahren zum Betrieb eines Sicherheitssystems, das umfasst: Speicherung vorbestimmter Parameter in eine Schlosssteuereinheit, wobei die vorbestimmten Parameter auf zuvor gemessenen BAN- und PAN-Daten basieren, die zu einem autorisierten Anwender, der einen gesicherten Gegenstand des Sicherheitssystems berührt, und einer durch den autorisierten Anwender verwendeten Ausrüstung gehören; Gewichtung der vorbestimmten Parameter, basierend auf dem Stellenwert der Sicherheit des Sicherheitssystems; Verwendung der gewichteten vorbestimmten Parameter als Schwellenwert zum Vergleich mit nachfolgenden Anwenderkonfigurationsdaten, die durch das BAN und PAN gemessen und, in Reaktion auf eine Berührung des gesicherten Gegenstandes, an die Schlosssteuereinheit übertragen werden; und Entsperrung eines Schlosses des gesicherten Gegenstandes durch die Schlosssteuereinheit, wenn die nachfolgenden Anwenderkonfigurationsdaten den Schwellenwerten der gewichteten vorbestimmten Parameter genügen.
- Verfahren gemäß
Anspruch 2 , das weiterhin umfasst: Verhinderung eines Schlosszugriffs durch einen nicht autorisierten Anwender in Reaktion auf eine Bestimmung, dass eine BAN-Remote Unit gestohlen worden ist, basierend darauf, dass die nachfolgenden Anwenderkonfigurationsdaten den gewichteten vorbestimmten Parametern nicht genügen. - Verfahren gemäß
Anspruch 3 , das weiterhin umfasst: Begrenzung eines Schlosszugriffs auf einen manuellen Betrieb in Reaktion darauf, dass nachfolgende Anwenderkonfigurationsdaten bestimmten gewichteten vorbestimmten Parametern genügen. - Verfahren gemäß
Anspruch 2 , das weiterhin umfasst: Training des Systems zur Verwendung einer BAN-Remote Unit und einer PAN-Controller-Vorrichtung durch Durchführung von Sperrungs- und Entsperrungsaktionen mit dem gesicherten Gegenstand, während die PAN-Controller-Vorrichtung Daten aufzeichnet, die durch die BAN-Remote Unit und die PAN-Controller-Vorrichtung gewonnen werden. - Verfahren gemäß
Anspruch 5 , wobei das Training umfasst: Ablesung von RSSI-Pegeln der BAN-Remote Unit durch die PAN-Controller-Vorrichtung; Ablesung von Biomonitoring-Pegeln der BAN-Remote Unit durch die PAN-Controller- Vorrichtung; Speicherung der Ablesewerte in die PAN-Controller-Vorrichtung zur Konfiguration einer Anwenderkonfigurationsdatenbank; Übertragung der Anwenderkonfigurationsdatenbank an die Schlosssteuereinheit des Sicherheitssystems; und Gewichtung der Anwenderkonfigurationsdatenbank zur Erzeugung der gewichteten vorbestimmten Parameter bei der Steuereinheit für nachfolgende Sperrungs- und Entsperrungsdetektionen. - Verfahren gemäß
Anspruch 2 , das weiterhin umfasst: Erzeugung, durch die Schlosssteuereinheit, eines vorbestimmten Schlossvertrauensniveaus, basierend auf den gewichteten vorbestimmten Parametern. - Verfahren gemäß
Anspruch 7 , wobei das vorbestimmte Schlossvertrauensniveau auf einer BAN-ID-Verifikation, einer RSSI-Messung der BAN-Remote Unit und/oder einer Ausrüstungsverifikation basiert. - Verfahren gemäß
Anspruch 2 , das weiterhin umfasst: Erzeugung, durch die Schlosssteuereinheit, eines ersten Schlossvertrauensniveaus, das einen manuellen Betrieb des Schlosses erfordert, und eines zweiten Schlossvertrauensniveaus, das einen manuellen Betrieb des Schlosses erfordert, wobei das erste und das zweite Schlossvertrauensniveau auf der Gewichtung der vorbestimmten Parameter basieren. - Verfahren gemäß
Anspruch 2 , das weiterhin umfasst: Bestimmung, durch eine PAN-Controller-Vorrichtung, ob eine BAN-Remote Unit zur Verfügung steht; und Erzeugung eines Warnsignals, wenn die BAN-Remote Unit nicht zur Verfügung steht.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/907,382 US9564032B2 (en) | 2013-05-31 | 2013-05-31 | Enhanced security system |
US13/907,382 | 2013-05-31 | ||
PCT/US2014/038308 WO2014193665A1 (en) | 2013-05-31 | 2014-05-16 | Enhanced security system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112014002576T5 DE112014002576T5 (de) | 2016-03-17 |
DE112014002576B4 true DE112014002576B4 (de) | 2021-10-07 |
Family
ID=50942908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112014002576.3T Active DE112014002576B4 (de) | 2013-05-31 | 2014-05-16 | Verbessertes Sicherheitssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US9564032B2 (de) |
AU (1) | AU2014272057B2 (de) |
DE (1) | DE112014002576B4 (de) |
GB (1) | GB2528612B (de) |
WO (1) | WO2014193665A1 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9673868B2 (en) * | 2013-05-16 | 2017-06-06 | Microchip Technology Incorporated | Wireless door lock power transfer system having communications capabilities |
US9276914B2 (en) | 2014-04-15 | 2016-03-01 | Google Inc. | Auto-user registration and unlocking of a computing device |
US10234224B2 (en) * | 2015-09-14 | 2019-03-19 | Blac-Rac Manufacturing, Inc. | Systems and methods to prevent hot-wiring of electronic gun racks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6695207B1 (en) | 2000-02-04 | 2004-02-24 | Carroll Boyd Norris, Jr. | System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities |
DE60004980T2 (de) | 2000-06-27 | 2004-07-22 | Matsushita Electric Works, Ltd., Kadoma | Datenübertragungssystem unter Verwendung eines menschlichen Körpers als Signalübertragungsweg |
US20090096577A1 (en) | 2006-05-04 | 2009-04-16 | Evva-Werk Spezialerzeugung Von Zylinder-Und Sicherheitsschlossern Gesellschaft M.B.H. & Co. Kg | Access Control Device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204672A (en) | 1989-09-13 | 1993-04-20 | Brooks James E | Keyless entry system |
US5198643A (en) * | 1991-02-26 | 1993-03-30 | Computerized Security Systems, Inc. | Adaptable electronic key and lock system |
US5682032A (en) | 1996-02-22 | 1997-10-28 | Philipp; Harald | Capacitively coupled identity verification and escort memory apparatus |
EP1045947B1 (de) | 1998-09-14 | 2005-01-26 | Koninklijke Philips Electronics N.V. | Elektronisches kommunikationssystem |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US6774796B2 (en) | 2001-08-01 | 2004-08-10 | Motorola, Inc. | Master authenticator |
JP4313171B2 (ja) | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
US8171531B2 (en) | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
JP5026166B2 (ja) | 2007-06-29 | 2012-09-12 | 株式会社日立産機システム | 管理区域入室認証システム及び服飾品 |
US8402552B2 (en) | 2008-01-07 | 2013-03-19 | Antenna Vaultus, Inc. | System and method for securely accessing mobile data |
JP5141696B2 (ja) | 2008-02-22 | 2013-02-13 | 日本電気株式会社 | 生体認証装置、生体認証方法及び生体認証用プログラム |
JP5160266B2 (ja) | 2008-02-29 | 2013-03-13 | ヤマハモーターエレクトロニクス株式会社 | 手又は手首用装身具 |
US9286742B2 (en) | 2008-03-31 | 2016-03-15 | Plantronics, Inc. | User authentication system and method |
KR20100056688A (ko) | 2008-11-20 | 2010-05-28 | 삼성전자주식회사 | 휴대 단말기에서 인체 통신에 기반하여 도어락을 해제하기 위한 장치 및 방법 |
US8260262B2 (en) | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8839796B2 (en) * | 2009-11-04 | 2014-09-23 | Scottsdale Innovations, LLC | Apparatus and system for augmented detainee restraint |
US20130076482A1 (en) | 2010-06-09 | 2013-03-28 | Actatek Pte Ltd | Secure access system employing biometric identification |
US9686255B2 (en) | 2010-07-21 | 2017-06-20 | Citrix Systems, Inc. | Systems and methods for an extensible authentication framework |
FR2969440B1 (fr) * | 2010-12-21 | 2013-08-16 | Oberthur Technologies | Dispositif electronique et procede de communication |
FR2973614B1 (fr) * | 2011-04-01 | 2013-05-10 | Commissariat Energie Atomique | Procede d'evaluation de la qualite des liens radio pour un reseau corporel sans fil, procede de transmission de messages pour un reseau corporel sans fil et dispositifs pour la mise en oeuvre de ces procedes |
-
2013
- 2013-05-31 US US13/907,382 patent/US9564032B2/en active Active
-
2014
- 2014-05-16 DE DE112014002576.3T patent/DE112014002576B4/de active Active
- 2014-05-16 WO PCT/US2014/038308 patent/WO2014193665A1/en active Application Filing
- 2014-05-16 AU AU2014272057A patent/AU2014272057B2/en active Active
- 2014-05-16 GB GB1519752.8A patent/GB2528612B/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6695207B1 (en) | 2000-02-04 | 2004-02-24 | Carroll Boyd Norris, Jr. | System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities |
DE60004980T2 (de) | 2000-06-27 | 2004-07-22 | Matsushita Electric Works, Ltd., Kadoma | Datenübertragungssystem unter Verwendung eines menschlichen Körpers als Signalübertragungsweg |
US20090096577A1 (en) | 2006-05-04 | 2009-04-16 | Evva-Werk Spezialerzeugung Von Zylinder-Und Sicherheitsschlossern Gesellschaft M.B.H. & Co. Kg | Access Control Device |
Also Published As
Publication number | Publication date |
---|---|
DE112014002576T5 (de) | 2016-03-17 |
AU2014272057B2 (en) | 2017-02-02 |
AU2014272057A1 (en) | 2015-11-26 |
US20140354399A1 (en) | 2014-12-04 |
US9564032B2 (en) | 2017-02-07 |
GB201519752D0 (en) | 2015-12-23 |
WO2014193665A1 (en) | 2014-12-04 |
GB2528612A (en) | 2016-01-27 |
GB2528612B (en) | 2020-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012220130B4 (de) | Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen | |
CN107924436A (zh) | 使用生物识别技术的电子装置接入控制 | |
DE10212648A1 (de) | Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs | |
DE102016113073B4 (de) | Gerätesperrensteuervorrichtung und -verfahren mit einer Gerätenutzerindentifikation mittels thermischer Signatur | |
DE102014102271A1 (de) | Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis | |
EP3215974B1 (de) | Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät | |
DE112014002576B4 (de) | Verbessertes Sicherheitssystem | |
DE102015016262B4 (de) | Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug | |
EP3336735A1 (de) | Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung | |
EP3963485B1 (de) | Benutzerauthentifizierung | |
Motwani et al. | Multifactor door locking systems: A review | |
CN106157400A (zh) | 一种小区门禁智能管理系统 | |
EP3404569B1 (de) | Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers | |
EP3336732B1 (de) | Nutzerauthentifizierung mit einer mehrzahl von merkmalen | |
EP2928152B1 (de) | Authentifizieren eines Benutzers eines Mobilgerätes mit mehreren Sensoren | |
DE102017115669A1 (de) | Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung | |
DE102015009199A1 (de) | Personenselektives Verfahren der Zutrittskontrolle | |
DE102016212804A1 (de) | Verfahren und System zum berührungslosen Öffnen einer Fahrzeugtür eines Fahrzeugs sowie Verwendung | |
DE102018114961B3 (de) | Automatisches adaptives Kalibrieren von Authentifizierungsanforderungen | |
EP3336736B1 (de) | Hilfs-id-token zur multi-faktor-authentifizierung | |
LU101211B1 (de) | Entsperrung mit Zusatzfunktion für ein elektronisches Gerät | |
EP3471002B1 (de) | Verhaltensbasierte authentifizierung unter berücksichtigung von umweltparametern | |
DE102017215000A1 (de) | Steuerung einer Funktion eines Kraftfahrzeugs | |
CN106846571A (zh) | 一种电话开启的自动上锁防盗门系统 | |
DE102019008128A1 (de) | Verfahren zum Betreiben einer Sitzung eines Benutzers einer Banknotenbearbeitungsvorrichtung und Banknotenbearbeitungsvorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US |
|
R082 | Change of representative |
Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |