Warning: fopen(111data/log202007090526.log): failed to open stream: No space left on device in /home/pde321/public_html/header.php on line 107

Warning: flock() expects parameter 1 to be resource, boolean given in /home/pde321/public_html/header.php on line 108

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/pde321/public_html/header.php on line 113
DYNAMISCHES SICHERHEITSSYSTEM - Dokument DE60306627T2
 
PatentDe  


Dokumentenidentifikation DE60306627T2 21.06.2007
EP-Veröffentlichungsnummer 0001485882
Titel DYNAMISCHES SICHERHEITSSYSTEM
Anmelder Hewlett-Packard Development Co., L.P., Houston, Tex., US
Erfinder SMITH, T., Mark, San Mateo, CA 94403, US
Vertreter Schoppe, Zimmermann, Stöckeler & Zinkler, 82049 Pullach
DE-Aktenzeichen 60306627
Vertragsstaaten DE
Sprache des Dokument EN
EP-Anmeldetag 13.03.2003
EP-Aktenzeichen 037498201
WO-Anmeldetag 13.03.2003
PCT-Aktenzeichen PCT/US03/07773
WO-Veröffentlichungsnummer 2003096281
WO-Veröffentlichungsdatum 20.11.2003
EP-Offenlegungsdatum 15.12.2004
EP date of grant 05.07.2006
Veröffentlichungstag im Patentblatt 21.06.2007
IPC-Hauptklasse G07C 9/00(2006.01)A, F, I, 20051017, B, H, EP

Beschreibung[de]
Hintergrund

Sicherheitssysteme, wie z. B. Zugangskontrollsysteme, werden verwendet, um einen Zugang zu Gebäuden und Bereichen innerhalb von Gebäuden zu kontrollieren. Der Magnetstreifen, der auf der Rückseite eines Arbeitsausweises zu finden ist, kann zur Zugangskontrolle verwendet werden. Der Arbeitsausweis wird über eine Lesevorrichtung bewegt, die die Informationen liest, die in dem Magnetstreifen codiert sind, und diese Informationen an einen Computer sendet. Der Computer konsultiert eine Datenbank, um eine Zugangsentscheidung zu treffen. Die Zugangsentscheidung kann darin bestehen, einen Türverriegelungsmechanismus zu entriegeln.

Dieser Typ von Sicherheitssystemen und Sicherheitssysteme im Allgemeinen sind nicht betriebssicher, da Sicherheitssituationen dynamisch sind. Sicherheitssituationen können sich zu jeder Zeit bezüglich Granularität, Ort oder Identität ändern. Zum Beispiel kann ein Arbeitsausweis unter Personen ausgetauscht werden. Das Zugangskontrollsystem kann in der Lage sein, einen Zugang für einen bestimmten Arbeitsausweis zu authentifizieren, es kann jedoch sein, dass dasselbe nicht in der Lage ist, zu verifizieren, dass der Arbeitsausweis tatsächlich im Besitz der autorisierten Person ist.

Die US 6,346,886 B1 zeigt eine elektronische Identifikationsvorrichtung, die einen Datenspeicherungsspeicher in einer entfernbaren Sende-/Empfangsvorrichtung eingebaut aufweist. Die Sende-/Empfangsvorrichtung umfasst auch einen Prozessor und einen Transponder zum Empfangen von Informationen, die sich auf das Objekt oder die Person beziehen, an der dasselbe angebracht ist, und zum Speichern der Informationen in dem Speicher. Das Sende-/Empfangsgerät sendet auch gespeicherte Daten an einen Steuercomputer oder an externe Vorrichtungen. Das Sende-/Empfangsgerät ist an einer Basis, wie z. B. einem Armband, befestigt, und die Vorrichtung umfasst einen Anbringungssensor, der anzeigt, ob das Sende-/Empfangsgerät an der Basis angebracht ist. Falls das Sende-/Empfangsgerät von der Basis entfernt worden ist, führt der Prozessor eine oder mehr Einrastoperationen durch, um zu verhindern, dass die gespeicherten Daten in Verbindung mit einem anderen Objekt oder einer anderen Person verwendet werden. Die Einrastoperation umfasst ein Löschen des Inhalts des Speichers, ein Sperren des Zugriffs auf den Speicher, ein Unterdrücken der Anzeige von gespeicherten Daten und ein Aktivieren eines Alarms.

Die WO 93/04425 zeigt ein System zum entfernten Prüfen der Identität von Personen und zum Überwachen ihrer Standorte. Das System umfasst eine erste Vorrichtung, die über ein Band angebracht wird und von der Person getragen wird, die überwacht wird. Die erste Vorrichtung ist in der Lage, eine Pseudozufallszahlensequenz zu erzeugen, und hört auf, wirksam zu sein, wenn das Band von der Person gelöst wird. Die Pseudozufallszahlensequenz, die Zeit verändert und nicht vorhergesagt werden kann, dient als ein Zugangsschlüssel. Außerdem ist eine entfernte zweite Vorrichtung, die sich über Telefonleitungen oder irgendeine andere Ferneinrichtung, wie z. B. eine Hochfrequenzübertragungsleitung, in gelegentlicher Kommunikation mit der Person befindet, mit der gleichen Pseudozufallszahlensequenz synchronisiert. Das System kann verwendet werden, um einen Zugang bzw. Zugriff zu Büros, Gebäuden oder auf Computerdatenbanken auf autorisierte Personen zu beschränken, und auch, um den Standort einer Person zu verschiedenen Zwecken, wie z. B. elektronisch überwachter Hausarrest, zu bestimmen, wenn die Person eine aktuelle gültige Zahlensequenz an die zweite Vorrichtung zur Fernüberprüfung übermittelt.

Die FR 2 673 743 zeigt eine Vorrichtung zum Überwachen der Anwesenheit innerhalb eines Geländes, insbesondere innerhalb von Büros, die es ermöglicht, die herkömmlichen Vorrichtungen, die einen Zeitnehmertakt aufweisen, durch eine automatische Überwachungseinrichtung ohne Eingreifen von den betreffenden Personen zu ersetzen. Außerdem erfüllt die Vorrichtung andere Funktionen durch ein Übertragung von persönlichen Informationen zwischen einem Zentrum und der Person. Das Zentrum ist an eine Sammlung von Sendern und Empfängern, die fest sind, angeschlossen, über die dasselbe Funksignale rundsendet, von denen jedes einen persönlichen Code enthält, der den Adressaten des Signals identifiziert. Jede betreffende Person trägt eine Sender-/Empfängermarke, die bei einem Empfangen eines Signals, das ihren persönlichen Code enthält, durch ein Senden eines gleichermaßen codierten Signals anspricht. Das Zentrum kann somit durch ein periodisches Senden eines Satzes von Signalen die Anwesenheit der betreffenden Personen überwachen und ihre Anwesenheitsstunden zählen, an dieselben persönliche Rufnachrichten weiterleiten und Zugangsüberwachungseinheiten steuern.

Zusammenfassung

Gemäß einem Aspekt der vorliegenden Erfindung umfasst ein Sicherheitssystem, das einen Benutzer einschließt, ein Kennzeichen bzw. ein Token, das an dem Benutzer anbringbar ist. Das Kennzeichen ist dem Benutzer zugeordnet, während das Kennzeichen an dem Benutzer angebracht ist, und die Zuordnung wird automatisch aufgehoben, wenn das Kennzeichen von dem Benutzer gelöst wird. Das Kennzeichen umfasst eine Datenspeicherung zum Speichern von Sicherheitsinformationen, und das Kennzeichen löscht Sicherheitsinformationen, wenn das Kennzeichen von dem Benutzer gelöst wird. Das Kennzeichen umfasst ferner zumindest einen Kontaktsensor zum Erhalten von Informationen über die Umgebung, die das Kennzeichen umgibt, und das Kennzeichen ist konfiguriert, um die Sicherheitsinformationen von seiner Datenspeicherung zu löschen, wenn sich das Kennzeichen in einer feindlichen Umgebung befindet. Die Zuordnung wird aufgehoben, wenn die Sicherheitsinformationen gelöscht werden.

Andere Aspekte und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung zusammen mit den beiliegenden Zeichnungen ersichtlich, die beispielhaft die Prinzipien der vorliegenden Erfindung veranschaulichen.

Kurze Beschreibung der Zeichnungen

1 ist eine Darstellung eines Sicherheitssystems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.

2 ist eine Darstellung eines Kennzeichens für das Sicherheitssystem.

3 ist eine weitere Darstellung eines Sicherheitssystems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.

Detaillierte Beschreibung

Wie es in den Zeichnungen zu Veranschaulichungszwecken gezeigt ist, ist die vorliegende Erfindung in einem Sicherheitssystem zum Kontrollieren eines Zugangs zu ein oder mehr „Objekten" ausgeführt. Beispiele für Objekte umfassen einen Ort, einen Raum, ein Auto, eine Internetanwendung, einen Safe, einen Computer usw.

Es wird Bezug genommen auf 1, die ein Sicherheitssystem 100 zum Kontrollieren eines Zugangs eines Benutzers 10 zu einem Objekt 12 zeigt. Das System 100 umfasst ein Kennzeichen 102, das an dem Benutzer 10 anbringbar ist. Zum Beispiel kann es sich bei dem Kennzeichen 102 um eine Uhr, die am Handgelenk getragen wird, eine Marke, die auf ein Kleidungsstück geklemmt wird, einen Kasten, der an einen Gürtel geklemmt wird, usw. handeln. Das Kennzeichen 102 umfasst einen Prozessor und eine Datenspeicherungsvorrichtung zum Speichern von Sicherheitsinformationen. Die Sicherheitsinformationen können Identifikationsinformationen über den Benutzer 10 umfassen. Die Identifikationsinformationen können den Namen der Person, ein Passwort, einen Code, eine PIN usw. umfassen. Die Sicherheitsinformationen können Sicherheitsparameter umfassen. Die Sicherheitsparameter spezifizieren Berechtigungen und Bedingungen, unter denen der Benutzer 10 das Objekt 12 benutzen darf. Sicherheitsparameter können einen Sicherheitsabstand, einen Standort, einen Zeitstempel, eine maximale Anzahl von Verwendungen usw. spezifizieren. Das Kennzeichen 102 wäre nicht in der Lage, auf das Objekt 12 nach dem Zeitstempel (z. B. nach Mitternacht) zuzugreifen, oder dasselbe wäre nicht in der Lage, auf das Objekt 12 mehr als die maximale Anzahl von Malen zuzugreifen. Die Sicherheitsparameter können die Computerdateien, auf die eine Person zugreifen darf (z. B. darf ein Besucher Anwendung X ausführen, jedoch nicht Anwendung Y), eine Bedingung, von einer anderen autorisierten Person begleitet zu werden (z. B. kann ein Patient einen Raum nur betreten, wenn derselbe von Personal begleitet wird), usw. spezifizieren.

Die Sicherheitsparameter können auch spezifizieren, wie Sicherheitsinformationen an das Objekt 12 gesendet werden. Zum Beispiel können die Sicherheitsparameter spezifizieren, ob die Sicherheitsinformationen verschlüsselt gesendet werden sollen.

Die Sicherheitsparameter können Bedingungen spezifizieren, unter denen die Sicherheitsinformationen von dem Kennzeichen 102 gelöscht werden. Die Sicherheitsinformationen können gelöscht werden, wenn das Kennzeichen 102 einen Sicherheitsverstoß erfasst (z. B. wurde das Kennzeichen 102von einem Benutzer 10 entfernt), oder falls ein Versuch unternommen wird, das Kennzeichen 102 physisch zu ändern.

Das Kennzeichen 102 umfasst ferner eine Kommunikationsvorrichtung (z. B. ein Sende-/Empfangsgerät) zum Senden und Empfangen der Sicherheitsinformationen. Das Kennzeichen 102 umfasst auch einen Sensor zum Erfassen, wenn das Kennzeichen 102 von dem Benutzer 10 entfernt wird.

Ein Sicherheitssteuer- bzw. -kontrollmechanismus 110 ist zuständig für ein Unterhalten von Sicherheitsinformationen für unterschiedliche Benutzer, ein Authentifizieren der Identität des Benutzers 10, an dem (oder woran) das Kennzeichen 102 angebracht ist, und ein Senden der Sicherheitsinformationen an das angebrachte Kennzeichen 102. Es besteht keine Einschränkung dahingehend, wie der Sicherheitssteuermechanismus 110 seine Funktionen durchführt. Der Sicherheitssteuermechanismus 110 kann eine Kombination von Personen und Maschinen verwenden, um seine Funktionen durchzuführen.

Nachdem das Kennzeichen 102 an dem Benutzer 10 angebracht worden ist, empfängt das Kennzeichen 102 die Sicherheitsinformationen und speichert die Sicherheitsinformationen. An diesem Punkt wird eine Zuordnung zwischen dem Kennzeichen 102 und dem Benutzer 10 hergestellt. Diese Zuordnung kann als ein erster Strang 106 eines Sicherheitswegs zwischen dem Kennzeichen 102 und dem Benutzer 10 betrachtet werden. Der erste Strang 106 des Sicherheitswegs bleibt intakt, solange das Kennzeichen 102 an dem Benutzer 10 angebracht bleibt und keine anderen Sicherheitsverstöße erfasst werden.

Das System 100 kann auch einen Agenten 104 für das Objekt 12 umfassen. Falls das Objekt 12 nicht mit dem Kennzeichen 102 kommunizieren kann, würde ein Agent 104 für das Objekt 12 bereitgestellt. Als ein erstes Beispiel kann es sein, dass das Kennzeichen 102 nicht in der Lage ist, mit einem Objekt 12, wie z. B. einem Gebäude, zu kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104, wie z. B. einem Sicherheitstor, kommunizieren, der den Zugang zu dem Gebäude kontrolliert. Als ein zweites Beispiel kann es sein, dass das Kennzeichen 102 nicht in der Lage ist, mit einem Objekt, wie z. B. einem Zahlungsmittel, zu kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104, wie z. B. einer intelligenten Safeverriegelung, kommunizieren, der den Zugriff auf das Zahlungsmittel kontrolliert.

Falls das Objekt 12 eine Verarbeitungsfähigkeit aufweist und mit dem Kennzeichen 102 kommunizieren kann, dann kann es sein, dass ein Agent 104 nicht nötig ist. Zum Beispiel kann es sein, dass ein Objekt, wie z. B. ein Computer oder eine Internetanwendung, keinen Agenten 104 benötigt.

Das Objekt 12, das in 1 gezeigt ist, weist keine Kommunikations-/Verarbeitungsfähigkeit auf. Deshalb ist ein Agent 104 für dasselbe bereitgestellt.

Ein zweiter Strang 108 des Sicherheitswegs wird gebildet, während das Kennzeichen 102 mit dem Agenten 104 kommuniziert. Der zweite Strang 108 vervollständigt den Sicherheitsweg.

Der Sicherheitsweg stellt eine Zuordnung zwischen dem Benutzer 10, dem Kennzeichen 102 und dem Agenten 104/dem Objekt 12 dar. Wenn ein beliebiges dieser Elemente die Zuordnung unterbricht, ist der Sicherheitsweg unterbrochen, und dem Benutzer 10 wird ein Zugang zu dem Objekt 12 verweigert.

Wenn das Kennzeichen 102 erfasst, dass dasselbe von dem Benutzer 10 entfernt worden ist, löscht der Kennzeichenprozessor alle Sicherheitsinformationen von der Kennzeichendatenspeicherung, wodurch aus dem Kennzeichen 102 eine „saubere Tafel" gemacht wird. Folglich wird der erste Strang 106 des Sicherheitswegs unterbrochen, und dem Benutzer 10 wird ein Zugang zu dem Objekt 12 verweigert. Der erste Strang 106 wird erst wiederhergestellt, wenn der Benutzer 10 das Kennzeichen 102 erneut anbringt und die Sicherheitsinformationen erneut empfängt.

Der zweite Strang 108 kann unterbrochen werden, wenn das Kennzeichen 102 aufhört, mit dem Agenten 104 zu kommunizieren. Als ein erstes Beispiel wird die Kommunikation beendet, weil sich das Kennzeichen 102 außerhalb des Kommunikationsbereichs des Agenten 104 befindet. Bei diesem Beispiel kann der zweite Strang 108 wiederhergestellt werden, wenn das Kennzeichen 12 in den Kommunikationsbereich des Objekts 12 bewegt wird. Als ein zweites Beispiel hört das Kennzeichen 102 auf, mit dem Agenten 104 zu kommunizieren, weil der erste Strang 106 unterbrochen worden ist.

Während beide Sicherheitswegstränge 106 und 108 hergestellt sind, wird eine Entscheidung getroffen, ob dem Benutzer 10 ein Zugang zu dem Objekt 12 verweigert oder gewährt werden soll. Die Entscheidung kann durch das Objekt 12/den Agenten 104 oder durch eine andere Entität getroffen werden. Zum Beispiel empfängt der Agent 104 einen Sicherheitscode von dem Kennzeichen 102 und entscheidet gemäß diesem Sicherheitscode, einen Zugang zu gewähren oder zu verweigern. Falls der Agent 104 keine Entscheidungsfähigkeit aufweist, kann derselbe den Sicherheitscode an den Sicherheitssteuermechanismus 110 senden, der die Entscheidung trifft und den Agenten 104 anweist, einen Zugang zu verweigern oder zu gewähren.

Es wird nun Bezug genommen auf 2, die ein exemplarisches Kennzeichen 102 zeigt. Das Kennzeichen 102 umfasst einen Körper (z. B. ein Gehäuse, ein Substrat) 202 und die folgenden Komponenten, die an dem Körper 202 angebracht sind: einen Prozessor 204, eine Datenspeicherung 206, einen Anbringungssensor 208, ein Sende-/Empfangsgerät 210 und eine Anbringungsvorrichtung 212. Der Typ der Anbringungsvorrichtung 212 hängt von dem Typ des Benutzers 10 ab, an den das Kennzeichen 102 angebracht wird. Falls der Benutzer 10 eine Person ist, kann es sich bei der Anbringungsvorrichtung 212 um eine Klemme, ein Armband oder eine andere Vorrichtung handeln, die direkt an die Person oder ein Kleidungsstück angebracht wird.

Der Typ des Anbringungssensors 208 hängt davon ab, wie das Kennzeichen 102 an dem Benutzer 10 angebracht ist. Zum Beispiel kann ein galvanischer oder Wärmesensor verwendet werden, um zu bestimmen, wenn ein Armband von einem Handgelenk entfernt wird, oder ein Abstandssensor kann verwendet werden, um zu bestimmen, wenn ein Gehäuse von einem Gürtel abgenommen wird.

Die Datenspeicherung 206 umfasst einen nicht flüchtigen und/oder einen flüchtigen Speicher (z. B. Flash-Speicher, RAM) zum Speichern der Sicherheitsinformationen. Die Datenspeicherung 206 kann einen nicht flüchtigen Speicher (z. B. ROM) zum Speichern eines Steuerprogramms für den Prozessor 204 umfassen.

Das Programm weist den Prozessor 204 an, die verschiedenen Funktionen zu steuern, die durch das Kennzeichen 102 durchgeführt werden. Diese Funktionen umfassen ein Speichern von Sicherheitsinformationen in der Datenspeicherung 206, ein Senden von (zu sendenden) Sicherheitsinformationen an das Sende-/Empfangsgerät 210, ein Empfangen von Daten von dem Sende-/Empfangsgerät 210, ein Verschlüsseln und Entschlüsseln von Informationen zur sicheren Übertragung, ein Analysieren von Sensordaten, um zu bestimmen, wenn das Kennzeichen 102 von dem Benutzer 10 entfernt worden ist, und ein Löschen der Sicherheitsinformationen von der Datenspeicherung 206, wenn eine Kennzeichenentfernung erfasst worden ist, sind jedoch nicht darauf beschränkt.

Das Sende-/Empfangsgerät 210 kann auch verwendet werden, um ein Verfolgungssignal zu senden. Das Verfolgungssignal könnte (durch ein Untersuchen von Signalstärke, Laufzeit) verwendet werden, um den Standort des Kennzeichens 102 und des Benutzers 10 zu bestimmen. Alternativ oder zusätzlich dazu kann das Kennzeichen 102 eine Verfolgungsvorrichtung umfassen, wie z. B. eine IR-Funkstation oder eine GPS-Vorrichtung.

Das Kennzeichen 102 kann auch einen biometrischen Sensor 214 zum Erfassen biometrischer Informationen über den Benutzer 10 umfassen. Die biometrischen Informationen können durch das Sende-/Empfangsgerät 210 an den Sicherheitssteuermechanismus 110 gesendet werden, wodurch Informationen geliefert werden, die dem Sicherheitssteuermechanismus 110 dabei behilflich sind, den Benutzer 10 zu authentifizieren.

Die Datenspeicherung 206 könnte mit einer Datenbank programmiert sein, die Sicherheitsinformationen enthält, den gleichen Typ von Sicherheitsinformationen, die durch den Sicherheitssteuermechanismus 110 verwendet werden. Zum Beispiel kann die Datenbank die Identitäten und Berechtigungen für eine Gruppe von Leuten umfassen. Eine Interaktion mit dem Sicherheitssteuermechanismus 110 kann beseitigt oder verringert werden, falls das Kennzeichen 102 mit dem biometrischen Sensor 214 ausgestattet und mit den Sicherheitsinformationen programmiert ist.

Das Kennzeichen 102 kann ein oder mehr Kontextsensoren 216 zum Erhalten von Informationen über die (Kontext-) Umgebung umfassen, die das Kennzeichen 102 und den Benutzer 10 umgibt. Ein derartiger Kontext kann Bewegung, Bahn, belebte Umgebung und unbelebte Umgebung umfassen. Exemplarische Kontextsensoren 216 umfassen Beschleunigungsmesser, Feuchtigkeits- und Temperatursensoren und Videosensoren. Das Kennzeichen 102, der Agent 104 oder der Sicherheitssteuermechanismus 110 können die Kontextinformationen verwenden, um zu bestimmen, ob sich der Benutzer 10 und das Objekt 12 in einer autorisierten oder feindlichen Umgebung befinden, wie das Objekt 12 verwendet wird, usw. Falls sich das Kennzeichen 102 z. B. in einer feindlichen Umgebung befindet, könnte das Kennzeichen 102 entscheiden, alle Sicherheitsinformationen von seiner Datenspeicherung 206 zu löschen und somit den ersten Strang 106 des Sicherheitswegs zu unterbrechen. Die zusätzlichen Informationen, die durch die Kontextsensoren 216 geliefert werden, können die Genauigkeit der Sicherheitsentscheidungen erhöhen.

Es wird nun Bezug genommen auf 3. Ein exemplarisches Sicherheitssystem 310 wird nun im Zusammenhang mit einer ersten und einer zweiten Person (Benutzer) 10a und 10b beschrieben, die versuchen, Zugang zu unterschiedlichen Objekten zu erlangen. Die Objekte umfassen einen Raum 12a und einen sicheren Computer 12b innerhalb des Raums 12a. Der sichere Computer 12b ist nicht mit einem Agenten ausgestattet. Ein Agent 104a in Form einer intelligenten Türverriegelung ist für den Raum 12a bereitgestellt. Die Kennzeichen sind Sicherheitsmarken 102a und 102b. Der Sicherheitssteuermechanismus 110 umfasst einen Sicherheitsposten 312, eine biometrische Abtastvorrichtung 314 und einen Sicherheitssteuercomputer 316.

Jede Person 10a und 10b geht zu dem Sicherheitsposten 312. Der Sicherheitsposten 312 nimmt die erste und die zweite Sicherheitsmarke 102a und 102b von einer Ablage, die mehrere Sicherheitsmarken enthält. An diesem Punkt enthält jede Sicherheitsmarke 102a und 102b keine Sicherheitsinformationen. Bevor die Sicherheitsmarken 102a und 102b an die beiden Leute 10a und 10b gegeben werden, werden unterschiedliche Verschlüsselungsschlüssel in den zwei Sicherheitsmarken 102a und 102b gespeichert. Die Verschlüsselungsschlüssel (z. B symmetrische Schlüssel) werden zur sicheren Kommunikation mit den Marken 102a und 102b verwendet.

Die erste Person 10a klemmt die erste Sicherheitsmarke 102a an. Wenn der Anbringungssensor und der Prozessor feststellen, dass die erste Marke 102a an die erste Person 10a geklemmt worden ist, informiert die erste Marke 102a den Sicherheitssteuercomputer 316, dass dieselbe bereit ist, die Sicherheitsinformationen zu empfangen. Ein Attribut (z. B. ein Fingerabdruck, Netzhaut, Iris, Stimme, Gesicht) der ersten Person 12a wird durch die biometrische Abtastvorrichtung 314 abgetastet. Zusätzlich oder alternativ dazu wird eine Form der Identifikation an den Sicherheitssteuercomputer 316 geliefert (z. B. eine Führerscheinnummer, ein Passwort). Der Sicherheitssteuercomputer 316 gewinnt Sicherheitsinformationen basierend auf den biometrischen und Identifikationsinformationen und sendet die Sicherheitsinformationen an die erste Sicherheitsmarke 102a. Bei diesem Beispiel umfassen die Sicherheitssteuerinformationen einen persönlichen Identifizierer, einen Zeitstempel und einen Zugangscode. Die erste Sicherheitsmarke 102a speichert die Sicherheitsinformationen und nimmt deshalb die Rolle der ersten Person 10a an. Ein erster Strang eines Sicherheitswegs wird zwischen der ersten Person 10a und der ersten Marke 102a gebildet. Solange die erste Person 10a die erste Sicherheitsmarke 102a trägt, wird der erste Strang des Sicherheitswegs aufrechterhalten.

Die zweite Person 10b klemmt die zweite Sicherheitsmarke 102 an. Auf die gleiche Weise empfängt und speichert die zweite Marke 102b Sicherheitsinformationen über die zweite Person 10b. Solange die zweite Person 10b die zweite Sicherheitsmarke 102b trägt, wird ein erster Strang eines Sicherheitswegs zwischen der zweiten Person 10b und der zweiten Marke 102b aufrechterhalten.

Die zwei Leute 10a und 10b gehen zu dem Raum 12a. Beide Sicherheitsmarken 102a und 102b senden ihre Zugangscodes an die intelligente Türverriegelung 104a. Die Zugangscodes zeigen an, dass die erste Person 10a autorisiert ist, den Raum 12a allein zu betreten, die zweite Person 10b den Raum 12a jedoch nur betreten kann, wenn dieselbe von der ersten Person 10a begleitet wird. Basierend auf den Zugangscodes, die dieselbe von beiden Marken 102a und 102b empfängt, ermöglicht die intelligente Türverriegelung 104a beiden Personen 10a und 10b, den Raum 12a zusammen zu betreten.

Wenn die erste Person 10a zu dem Computer 102a geht, sendet die erste Marke 102a den persönlichen Identifizierer und den Zugangscode an den ersten Computer 12b. Der Computer 12b beschränkt den Zugriff der ersten Person auf Dateien und andere Computerressourcen gemäß dem persönlichen Identifizierer. Außerdem kann der Computer 12b die graphische Benutzerschnittstelle gemäß dem Identifizierer personalisieren.

Abhängig von den Sicherheitsparametern kann der Computer 12b einen Zugriff verweigern, falls unbekannte oder nicht autorisierte Personen (die entweder keine Erfassungsvorrichtungen haben oder derartige Vorrichtungen haben, jedoch keine Erlaubnis haben) sich in dem Raum 12a befinden. Zum Beispiel ist es der zweiten Person 10b nicht gestattet, auf irgendwelche Ressourcen auf dem Computer 12b zuzugreifen. Deshalb zeigt der Computer 12b ein leeres Terminal, wenn die erste Person 10a dem Terminal nicht zugewandt ist, oder wenn sich die zweite Person 10b innerhalb einer Sichtreichweite des Terminals befindet. Der Computer 12b kann sich automatisch herunterfahren, wenn die zweite Person 10b versucht, auf den Computer 12b zuzugreifen. Oder der Computer 12b kann den Sicherheitssteuercomputer 316 kontaktieren, der einen Sicherheitsposten alarmieren würde.

Später verlässt die erste Person 10a den Raum 12a, nimmt die erste Marke 102a ab und gibt die erste Marke 102a dem Sicherheitsposten 312 zurück. Sobald die erste Marke 102a abgenommen ist, löscht dieselbe alle ihre Sicherheitsinformationen. Die erste Marke 10a wird zu einer sauberen Tafel und wird zur späteren Verwendung zurück in die Ablage gelegt.

Die zweite Person 10b verlässt den Raum 12a, vergisst jedoch, die zweite Marke 10b abzunehmen und zurückzugeben. Die zweite Marke 102b weist jedoch einen Zeitstempel auf (der zusammen mit dem persönlichen Identifizierer und dem Zugangscode gesendet wurde). Die zweite Marke 102b bestimmt, wann der Zeitstempel abgelaufen ist (die Marke 102b kann einen internen Takt aufweisen oder dieselbe kann Zeiten von einer externen Quelle empfangen). Sobald der Zeitstempel abläuft, löscht die zweite Marke 102b alle ihre Sicherheitsinformationen. Deshalb kann die zweite Person 10b die zweite Marke 102b nicht verwenden, um den Raum 12a erneut zu betreten oder auf irgendwelche anderen Objekte zuzugreifen.

Falls die zweite Person 10b die zweite Marke 102b abnimmt und die abgenommene Marke 102b einem Dritten gibt, erfasst die zweite Marke 102b das Ereignis und löscht alle Sicherheitsinformationen. Deshalb kann der Dritte die zweite Marke 102b nicht verwenden, um den Raum 12a zu betreten oder auf irgendwelche Objekte zuzugreifen.

Ein Verschlüsselungsschlüssel muss nicht in einer Marke gespeichert sein, bevor die Marke einer Person gegeben wird. Bei einem weiteren exemplarischen Sicherheitssystem nimmt eine Person eine Marke, die völlig frei jeglicher Identität, Verschlüsselung und Sicherheitsinformationen ist. Die Marke kann z. B. von einer Ablage genommen werden, die sich in einer Eingangshalle eines Gebäudes befindet. Die Marke erfasst, dass dieselbe von der Person getragen wird, und erfasst dann, dass eine Vorrichtung zum Durchführen einer Benutzeridentifikation und zum Liefern von Sicherheitsinformationen anwesend ist. Wenn das Vorhandensein der Vorrichtung erfasst worden ist, erzeugt die Marke automatisch einen einzigartigen Einmalverwendungsverschlüsselungsschlüssel (der Einmalverschlüsselungsschlüssel ist konzipiert, um Wiedergabeangriffe zu verhindern). Nachdem die Person positiv identifiziert worden ist, sendet die Marke den Schlüssel an die Vorrichtung, und die Vorrichtung verwendet den Schlüssel, um die Sicherheitsinformationen zu verschlüsseln, und sendet die verschlüsselten Sicherheitsinformationen an die Marke. Am Ende des Tages entfernt die Person die Marke und wirft dieselbe zurück in die Ablage. Dadurch ist die Notwendigkeit eines Sicherheitspostens oder einer anderen Person beseitigt, um die Marke der Person zu geben.

Während dieselbe die Marke trägt, sieht oder handhabt eine Person niemals Sicherheitsinformationen, muss nicht mit Türverriegelungsmechanismen in Wechselwirkung treten, zusätzliche Passwörter in Computer eingeben usw. Die Sicherheitsinformationen werden zwischen der Sicherheitsmarke, dem Türverriegelungsmechanismus und dem Computer gesendet. Die Sicherheitsinformationen sind verschlüsselt. Deshalb sind die Sicherheitsinformationen gegen Lauscher geschützt.

Die Verwendungen für das Sicherheitssystem sind vielfältig und zahlreich. Das Sicherheitssystem kann in einem Krankenhaus verwendet werden, um elektronisch Zugang zu bestimmten verschlossenen Räumen oder Medikamentenschränken zu gewähren und zu verweigern. Bezüglich einer Standortverfolgungsanwendung kann, falls das Sicherheitszentrum konfiguriert ist, um spezifische Sensoren zu triangulieren, das Sicherheitszentrum genau den Standort einer Person bestimmen. In einem Krankenhaus könnte ein derartiges System den Standort eines Arztes oder eines Patienten genau bestimmen.

Das Sicherheitssystem kann zur Flugsicherheit verwendet werden. Kennzeichen könnten an Piloten angebracht werden. Der erste Strang des Sicherheitswegs könnte nicht nur unterbrochen werden, wenn ein Kennzeichen von einem Piloten entfernt wird, sondern wenn das Kennzeichen erfasst, dass der Pilot tot oder außer Gefecht gesetzt ist.

Das Sicherheitssystem kann in einem Vergnügungspark oder einem Skigebiet verwendet werden, wo allen Gästen Vorrichtungen auf einer vorrübergehenden (d. h. täglichen) Basis gegeben werden. Das System könnte sofort den Standort eines Gastes identifizieren und ob der Gast noch die Vorrichtung trägt.

Das Sicherheitssystem kann verwendet werden, um eine Vorrichtung zu „personalisieren". Eine derartige Vorrichtung ist eine Internetanwendung. Das Kennzeichen sendet Sicherheitsparameter an die Internetanwendung. Die Sicherheitsparameter können Namen, Passwort und einen Kontext anzeigen. Die Internetanwendung konfiguriert sich selbst gemäß den Sicherheitsparametern und wird somit bezüglich des Benutzers persönlich.

Es gibt keine Beschränkungen bezüglich der Sicherheitsinformationen. Die Sicherheitsinformationen können sich von Benutzer zu Benutzer, von Ort zu Ort, von Aufgabe zu Aufgabe und von Augenblick zu Augenblick unterscheiden. Die Sicherheitsinformationen können spezifizieren, wer, wo und wann, wie Objekte verwendet werden, und mit was die Objekte zusammen verwendet werden.

Es besteht keine Einschränkung dahingehend, wie ein Kennzeichen mit einem Agenten oder einem Objekt kommuniziert. Eine drahtlose Kommunikation ist nur ein Beispiel.

Die vorliegende Erfindung ist nicht auf die im Vorhergehenden beschriebenen spezifischen Ausführungsbeispiele beschränkt. Stattdessen wird die vorliegende Erfindung gemäß den folgenden Ansprüchen ausgelegt.


Anspruch[de]
Ein Sicherheitssystem (100), das einen Benutzer (10) einschließt, wobei das System folgende Merkmale aufweist:

ein Kennzeichen (102), das an dem Benutzer (10) anbringbar ist;

wobei das Kennzeichen (102) dem Benutzer (10) zugeordnet ist, während dasselbe an dem Benutzer angebracht ist;

wobei die Zuordnung automatisch aufgehoben wird, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird;

wobei das Kennzeichen (102) eine Datenspeicherung (206) zum Speichern von Sicherheitsinformationen umfasst, wobei das Kennzeichen (102) die Sicherheitsinformationen löscht, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird;

wobei das Kennzeichen (102) zumindest einen Kontextsensor (216) zum Erhalten von Informationen über die Umgebung, die das Kennzeichen (102) umgibt, umfasst;

dadurch gekennzeichnet, dass

das Kennzeichen (102) konfiguriert ist, um die Sicherheitsinformationen von seiner Datenspeicherung (206) zu löschen, wenn sich das Kennzeichen in einer feindlichen Umgebung befindet, und die Zuordnung aufgehoben wird, wenn die Sicherheitsinformationen gelöscht werden.
Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) einen Anbringungssensor (208) umfasst, zum Bestimmen, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) an dem Benutzer (10) angebracht wird, bevor die Sicherheitsinformationen gespeichert werden; und bei dem die Zuordnung zwischen dem Kennzeichen (102) und dem Benutzer (10) hergestellt wird, wenn die Sicherheitsinformationen gespeichert werden. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) ein Sende-/Empfangsgerät (210) zum Senden und Empfangen zumindest eines Teils der Sicherheitsinformationen umfasst. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) einen biometrischen Sensor (214) zum Erhalten von Identifikationsinformationen über den Benutzer (10) umfasst. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) eine Einrichtung zum Authentifizieren des Benutzers (10) umfasst. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) folgende Merkmale umfasst:

einen Anbringungssensor (208);

einen Prozessor (204); und

eine Datenspeicherung (206);

wobei der Prozessor (204) Sicherheitsinformationen in der Datenspeicherung (206) speichert, nachdem der Sensor anzeigt, dass das Kennzeichen (102) an dem Benutzer (10) angebracht worden ist;

wobei der Prozessor (204) die Sicherheitsinformationen von der Datenspeicherung (206) löscht, wenn der Sensor erfasst, dass der Körper von dem Benutzer entfernt worden ist.
Das System gemäß Anspruch 1, das ferner eine Zugangskontrolleinrichtung für ein Objekt (12) aufweist, wobei die Einrichtung dem Benutzer (10) nicht erlaubt, auf das Objekt (12) zuzugreifen, wenn ein Sicherheitsweg zwischen dem Benutzer (10), dem Kennzeichen (102) und der Einrichtung nicht hergestellt ist. Das System gemäß Anspruch 8, bei dem ein Strang des Sicherheitswegs hergestellt ist, während das Kennzeichen (102) zumindest einen Teil der Sicherheitsinformationen mit der Zugangskontrolleinrichtung kommuniziert. Das System gemäß Anspruch 9, bei dem ein Strang des Sicherheitswegs hergestellt ist, während das Kennzeichen (102) an dem Benutzer (10) angebracht ist. Das System gemäß Anspruch 1, das ferner eine Einrichtung zum Zugreifen auf Sicherheitsinformationen über den Benutzer (10) und zum Senden der Sicherheitsinformationen an das Kennzeichen (102) aufweist. Das System gemäß Anspruch 11, bei dem das Kennzeichen (102) einen Einmalverwendungsverschlüsselungsschlüssel erzeugt und den Schlüssel an die Einrichtung sendet; und bei dem die Einrichtung den Schlüssel verwendet, um die Sicherheitsinformationen zu verschlüsseln und die verschlüsselten Sicherheitsinformationen an das Kennzeichen (102) zu senden. Das System gemäß Anspruch 1, das ferner eine Zugangskontrolleinrichtung zum Empfangen zumindest einiger Sicherheitsinformationen von dem Kennzeichen (102); und eine Einrichtung zum Empfangen zumindest einiger Sicherheitsinformationen von der Zugangskontrolleinrichtung, zum Treffen einer Zugangskontrollentscheidung und zum Liefern der Zugangskontrollentscheidung an die Zugangskontrolleinrichtung aufweist. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) eine Datenspeicherung zum Speichern von Sicherheitsinformationen umfasst, wobei die Sicherheitsinformationen einen Sicherheitsverstoßzustand anzeigen, und wobei das Kennzeichen (102) die Sicherheitsinformationen löscht, wenn der Zustand erfasst wird; wobei die Zuordnung aufgehoben wird, wenn die Sicherheitsinformationen gelöscht werden. Das System gemäß Anspruch 1, das ferner einen Sender zum Senden eines Verfolgungssignals aufweist. Ein Sicherheitssystem (100), das folgende Merkmale aufweist:

ein Kennzeichen (102) gemäß einem der Ansprüche 1 bis 15; und

eine Zugangskontrollvorrichtung für ein Objekt (12), wobei die Einrichtung es dem Benutzer (10) nicht erlaubt, auf das Objekt (12) zuzugreifen, wenn ein Sicherheitsweg zwischen dem Benutzer (10), dem Kennzeichen (102) und der Zugangskontrollvorrichtung nicht hergestellt ist.
Ein Verfahren zum Verwenden eines Kennzeichens (102), um einen Benutzer (10) zu sichern, wobei das Verfahren folgende Schritte aufweist:

Bilden einer informationsbezogenen Zuordnung zwischen dem Kennzeichen (102) und dem Benutzer (10), wenn das Kennzeichen (102) an dem Benutzer angebracht wird;

Erfassen, wenn das Kennzeichen (102) von dem Benutzer (10) entfernt wird; sofortiges und automatisches Unterbrechen der Zuordnung, wenn eine Entfernung erfasst wird;

Erfassen von Informationen über die Umgebung, die das Kennzeichen (102) umgibt; und

gekennzeichnet durch

Unterbrechen der Zuordnung, wenn sich das Kennzeichen (102) in einer feindlichen Umgebung befindet.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com