-
Hintergrund
-
Sicherheitssysteme,
wie z. B. Zugangskontrollsysteme, werden verwendet, um einen Zugang
zu Gebäuden
und Bereichen innerhalb von Gebäuden zu
kontrollieren. Der Magnetstreifen, der auf der Rückseite eines Arbeitsausweises
zu finden ist, kann zur Zugangskontrolle verwendet werden. Der Arbeitsausweis
wird über
eine Lesevorrichtung bewegt, die die Informationen liest, die in
dem Magnetstreifen codiert sind, und diese Informationen an einen
Computer sendet. Der Computer konsultiert eine Datenbank, um eine
Zugangsentscheidung zu treffen. Die Zugangsentscheidung kann darin
bestehen, einen Türverriegelungsmechanismus
zu entriegeln.
-
Dieser
Typ von Sicherheitssystemen und Sicherheitssysteme im Allgemeinen
sind nicht betriebssicher, da Sicherheitssituationen dynamisch sind.
Sicherheitssituationen können
sich zu jeder Zeit bezüglich
Granularität,
Ort oder Identität ändern. Zum
Beispiel kann ein Arbeitsausweis unter Personen ausgetauscht werden.
Das Zugangskontrollsystem kann in der Lage sein, einen Zugang für einen
bestimmten Arbeitsausweis zu authentifizieren, es kann jedoch sein,
dass dasselbe nicht in der Lage ist, zu verifizieren, dass der Arbeitsausweis
tatsächlich
im Besitz der autorisierten Person ist.
-
Die
US 6,346,886 B1 zeigt
eine elektronische Identifikationsvorrichtung, die einen Datenspeicherungsspeicher
in einer entfernbaren Sende-/Empfangsvorrichtung eingebaut aufweist.
Die Sende-/Empfangsvorrichtung umfasst auch einen Prozessor und
einen Transponder zum Empfangen von Informationen, die sich auf
das Objekt oder die Person beziehen, an der dasselbe angebracht
ist, und zum Speichern der Informationen in dem Speicher. Das Sende-/Empfangsgerät sendet
auch gespeicherte Daten an einen Steuercomputer oder an externe
Vorrichtungen. Das Sende-/Empfangsgerät ist an einer Basis, wie z.
B. einem Armband, befestigt, und die Vorrichtung umfasst einen Anbringungssensor,
der anzeigt, ob das Sende-/Empfangsgerät an der Basis angebracht ist.
Falls das Sende-/Empfangsgerät
von der Basis entfernt worden ist, führt der Prozessor eine oder
mehr Einrastoperationen durch, um zu verhindern, dass die gespeicherten
Daten in Verbindung mit einem anderen Objekt oder einer anderen
Person verwendet werden. Die Einrastoperation umfasst ein Löschen des
Inhalts des Speichers, ein Sperren des Zugriffs auf den Speicher,
ein Unterdrücken
der Anzeige von gespeicherten Daten und ein Aktivieren eines Alarms.
-
Die
WO 93/04425 zeigt ein System zum entfernten Prüfen der Identität von Personen
und zum Überwachen
ihrer Standorte. Das System umfasst eine erste Vorrichtung, die über ein
Band angebracht wird und von der Person getragen wird, die überwacht
wird. Die erste Vorrichtung ist in der Lage, eine Pseudozufallszahlensequenz
zu erzeugen, und hört auf,
wirksam zu sein, wenn das Band von der Person gelöst wird.
Die Pseudozufallszahlensequenz, die Zeit verändert und nicht vorhergesagt
werden kann, dient als ein Zugangsschlüssel. Außerdem ist eine entfernte zweite
Vorrichtung, die sich über
Telefonleitungen oder irgendeine andere Ferneinrichtung, wie z.
B. eine Hochfrequenzübertragungsleitung,
in gelegentlicher Kommunikation mit der Person befindet, mit der
gleichen Pseudozufallszahlensequenz synchronisiert. Das System kann
verwendet werden, um einen Zugang bzw. Zugriff zu Büros, Gebäuden oder auf
Computerdatenbanken auf autorisierte Personen zu beschränken, und
auch, um den Standort einer Person zu verschiedenen Zwecken, wie
z. B. elektronisch überwachter
Hausarrest, zu bestimmen, wenn die Person eine aktuelle gültige Zahlensequenz
an die zweite Vorrichtung zur Fernüberprüfung übermittelt.
-
Die
FR 2 673 743 zeigt eine
Vorrichtung zum Überwachen
der Anwesenheit innerhalb eines Geländes, insbesondere inner halb
von Büros,
die es ermöglicht,
die herkömmlichen
Vorrichtungen, die einen Zeitnehmertakt aufweisen, durch eine automatische Überwachungseinrichtung
ohne Eingreifen von den betreffenden Personen zu ersetzen. Außerdem erfüllt die
Vorrichtung andere Funktionen durch ein Übertragung von persönlichen
Informationen zwischen einem Zentrum und der Person. Das Zentrum ist
an eine Sammlung von Sendern und Empfängern, die fest sind, angeschlossen, über die
dasselbe Funksignale rundsendet, von denen jedes einen persönlichen
Code enthält,
der den Adressaten des Signals identifiziert. Jede betreffende Person
trägt eine Sender-/Empfängermarke,
die bei einem Empfangen eines Signals, das ihren persönlichen
Code enthält, durch
ein Senden eines gleichermaßen
codierten Signals anspricht. Das Zentrum kann somit durch ein periodisches
Senden eines Satzes von Signalen die Anwesenheit der betreffenden
Personen überwachen
und ihre Anwesenheitsstunden zählen,
an dieselben persönliche
Rufnachrichten weiterleiten und Zugangsüberwachungseinheiten steuern.
-
Zusammenfassung
-
Gemäß einem
Aspekt der vorliegenden Erfindung umfasst ein Sicherheitssystem,
das einen Benutzer einschließt,
ein Kennzeichen bzw. ein Token, das an dem Benutzer anbringbar ist.
Das Kennzeichen ist dem Benutzer zugeordnet, während das Kennzeichen an dem
Benutzer angebracht ist, und die Zuordnung wird automatisch aufgehoben,
wenn das Kennzeichen von dem Benutzer gelöst wird. Das Kennzeichen umfasst
eine Datenspeicherung zum Speichern von Sicherheitsinformationen,
und das Kennzeichen löscht
Sicherheitsinformationen, wenn das Kennzeichen von dem Benutzer
gelöst
wird. Das Kennzeichen umfasst ferner zumindest einen Kontaktsensor
zum Erhalten von Informationen über
die Umgebung, die das Kennzeichen umgibt, und das Kennzeichen ist
konfiguriert, um die Sicherheitsinformationen von seiner Datenspeicherung
zu löschen, wenn
sich das Kennzeichen in einer feindlichen Umgebung befindet. Die
Zuordnung wird aufgehoben, wenn die Sicherheitsinformationen gelöscht werden.
-
Andere
Aspekte und Vorteile der vorliegenden Erfindung werden aus der folgenden
detaillierten Beschreibung zusammen mit den beiliegenden Zeichnungen
ersichtlich, die beispielhaft die Prinzipien der vorliegenden Erfindung
veranschaulichen.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
eine Darstellung eines Sicherheitssystems gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung.
-
2 ist
eine Darstellung eines Kennzeichens für das Sicherheitssystem.
-
3 ist
eine weitere Darstellung eines Sicherheitssystems gemäß einem
Ausführungsbeispiel der
vorliegenden Erfindung.
-
Detaillierte
Beschreibung
-
Wie
es in den Zeichnungen zu Veranschaulichungszwecken gezeigt ist,
ist die vorliegende Erfindung in einem Sicherheitssystem zum Kontrollieren eines
Zugangs zu ein oder mehr „Objekten" ausgeführt. Beispiele
für Objekte
umfassen einen Ort, einen Raum, ein Auto, eine Internetanwendung,
einen Safe, einen Computer usw.
-
Es
wird Bezug genommen auf 1, die ein Sicherheitssystem 100 zum
Kontrollieren eines Zugangs eines Benutzers 10 zu einem
Objekt 12 zeigt. Das System 100 umfasst ein Kennzeichen 102,
das an dem Benutzer 10 anbringbar ist. Zum Beispiel kann
es sich bei dem Kennzeichen 102 um eine Uhr, die am Handgelenk
getragen wird, eine Marke, die auf ein Kleidungsstück geklemmt
wird, einen Kasten, der an einen Gürtel geklemmt wird, usw. handeln. Das
Kennzeichen 102 umfasst einen Prozessor und eine Datenspeicherungsvorrichtung
zum Speichern von Sicherheitsinformationen. Die Sicherheitsinformationen
können
Identifikationsinformationen über den
Benutzer 10 umfassen. Die Identifikationsinformationen
können
den Namen der Person, ein Passwort, einen Code, eine PIN usw. umfassen.
Die Sicherheitsinformationen können
Sicherheitsparameter umfassen. Die Sicherheitsparameter spezifizieren Berechtigungen
und Bedingungen, unter denen der Benutzer 10 das Objekt 12 benutzen
darf. Sicherheitsparameter können
einen Sicherheitsabstand, einen Standort, einen Zeitstempel, eine
maximale Anzahl von Verwendungen usw. spezifizieren. Das Kennzeichen 102 wäre nicht
in der Lage, auf das Objekt 12 nach dem Zeitstempel (z.
B. nach Mitternacht) zuzugreifen, oder dasselbe wäre nicht
in der Lage, auf das Objekt 12 mehr als die maximale Anzahl
von Malen zuzugreifen. Die Sicherheitsparameter können die
Computerdateien, auf die eine Person zugreifen darf (z. B. darf
ein Besucher Anwendung X ausführen,
jedoch nicht Anwendung Y), eine Bedingung, von einer anderen autorisierten
Person begleitet zu werden (z. B. kann ein Patient einen Raum nur
betreten, wenn derselbe von Personal begleitet wird), usw. spezifizieren.
-
Die
Sicherheitsparameter können
auch spezifizieren, wie Sicherheitsinformationen an das Objekt 12 gesendet
werden. Zum Beispiel können
die Sicherheitsparameter spezifizieren, ob die Sicherheitsinformationen
verschlüsselt
gesendet werden sollen.
-
Die
Sicherheitsparameter können
Bedingungen spezifizieren, unter denen die Sicherheitsinformationen
von dem Kennzeichen 102 gelöscht werden. Die Sicherheitsinformationen
können
gelöscht werden,
wenn das Kennzeichen 102 einen Sicherheitsverstoß erfasst
(z. B. wurde das Kennzeichen 102 von einem Benutzer 10 entfernt),
oder falls ein Versuch unternommen wird, das Kennzeichen 102 physisch
zu ändern.
-
Das
Kennzeichen 102 umfasst ferner eine Kommunikationsvorrichtung
(z. B. ein Sende-/Empfangsgerät)
zum Senden und Empfangen der Sicherheitsinformationen. Das Kennzeichen 102 umfasst auch
einen Sensor zum Erfassen, wenn das Kennzeichen 102 von
dem Benutzer 10 entfernt wird.
-
Ein
Sicherheitssteuer- bzw. -kontrollmechanismus 110 ist zuständig für ein Unterhalten
von Sicherheitsinformationen für
unterschiedliche Benutzer, ein Authentifizieren der Identität des Benutzers 10,
an dem (oder woran) das Kennzeichen 102 angebracht ist,
und ein Senden der Sicherheitsinformationen an das angebrachte Kennzeichen 102.
Es besteht keine Einschränkung
dahingehend, wie der Sicherheitssteuermechanismus 110 seine
Funktionen durchführt.
Der Sicherheitssteuermechanismus 110 kann eine Kombination
von Personen und Maschinen verwenden, um seine Funktionen durchzuführen.
-
Nachdem
das Kennzeichen 102 an dem Benutzer 10 angebracht
worden ist, empfängt
das Kennzeichen 102 die Sicherheitsinformationen und speichert
die Sicherheitsinformationen. An diesem Punkt wird eine Zuordnung
zwischen dem Kennzeichen 102 und dem Benutzer 10 hergestellt.
Diese Zuordnung kann als ein erster Strang 106 eines Sicherheitswegs
zwischen dem Kennzeichen 102 und dem Benutzer 10 betrachtet
werden. Der erste Strang 106 des Sicherheitswegs bleibt
intakt, solange das Kennzeichen 102 an dem Benutzer 10 angebracht
bleibt und keine anderen Sicherheitsverstöße erfasst werden.
-
Das
System 100 kann auch einen Agenten 104 für das Objekt 12 umfassen.
Falls das Objekt 12 nicht mit dem Kennzeichen 102 kommunizieren kann,
würde ein
Agent 104 für
das Objekt 12 bereitgestellt. Als ein erstes Beispiel kann
es sein, dass das Kennzeichen 102 nicht in der Lage ist,
mit einem Objekt 12, wie z. B. einem Gebäude, zu
kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104,
wie z. B. einem Sicherheitstor, kommunizieren, der den Zugang zu
dem Gebäude
kontrolliert. Als ein zweites Beispiel kann es sein, dass das Kennzeichen 102 nicht
in der Lage ist, mit einem Objekt, wie z. B. einem Zahlungsmittel,
zu kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104,
wie z. B. einer intelligenten Safeverriegelung, kommunizieren, der
den Zugriff auf das Zahlungsmittel kontrolliert.
-
Falls
das Objekt 12 eine Verarbeitungsfähigkeit aufweist und mit dem
Kennzeichen 102 kommunizieren kann, dann kann es sein,
dass ein Agent 104 nicht nötig ist. Zum Beispiel kann
es sein, dass ein Objekt, wie z. B. ein Computer oder eine Internetanwendung,
keinen Agenten 104 benötigt.
-
Das
Objekt 12, das in 1 gezeigt
ist, weist keine Kommunikations-/Verarbeitungsfähigkeit auf. Deshalb ist ein
Agent 104 für
dasselbe bereitgestellt.
-
Ein
zweiter Strang 108 des Sicherheitswegs wird gebildet, während das
Kennzeichen 102 mit dem Agenten 104 kommuniziert.
Der zweite Strang 108 vervollständigt den Sicherheitsweg.
-
Der
Sicherheitsweg stellt eine Zuordnung zwischen dem Benutzer 10,
dem Kennzeichen 102 und dem Agenten 104/dem Objekt 12 dar.
Wenn ein beliebiges dieser Elemente die Zuordnung unterbricht, ist
der Sicherheitsweg unterbrochen, und dem Benutzer 10 wird
ein Zugang zu dem Objekt 12 verweigert.
-
Wenn
das Kennzeichen 102 erfasst, dass dasselbe von dem Benutzer 10 entfernt
worden ist, löscht
der Kennzeichenprozessor alle Sicherheitsinformationen von der Kennzeichendatenspeicherung, wodurch
aus dem Kennzeichen 102 eine „saubere Tafel" gemacht wird. Folglich
wird der erste Strang 106 des Sicherheitswegs unterbrochen,
und dem Benutzer 10 wird ein Zugang zu dem Objekt 12 verweigert.
Der erste Strang 106 wird erst wiederhergestellt, wenn
der Benutzer 10 das Kennzeichen 102 erneut anbringt
und die Sicherheitsinformationen erneut empfängt.
-
Der
zweite Strang 108 kann unterbrochen werden, wenn das Kennzeichen 102 aufhört, mit
dem Agenten 104 zu kommunizieren. Als ein erstes Beispiel
wird die Kommunikation beendet, weil sich das Kennzeichen 102 außerhalb
des Kommunikationsbereichs des Agenten 104 befindet. Bei
diesem Beispiel kann der zweite Strang 108 wiederhergestellt
werden, wenn das Kennzeichen 12 in den Kommunikationsbereich
des Objekts 12 bewegt wird. Als ein zweites Beispiel hört das Kennzeichen 102 auf,
mit dem Agenten 104 zu kommunizieren, weil der erste Strang 106 unterbrochen
worden ist.
-
Während beide
Sicherheitswegstränge 106 und 108 hergestellt
sind, wird eine Entscheidung getroffen, ob dem Benutzer 10 ein
Zugang zu dem Objekt 12 verweigert oder gewährt werden
soll. Die Entscheidung kann durch das Objekt 12/den Agenten 104 oder
durch eine andere Entität
getroffen werden. Zum Beispiel empfängt der Agent 104 einen
Sicherheitscode von dem Kennzeichen 102 und entscheidet
gemäß diesem
Sicherheitscode, einen Zugang zu gewähren oder zu verweigern. Falls
der Agent 104 keine Entscheidungsfähigkeit aufweist, kann derselbe
den Sicherheitscode an den Sicherheitssteuermechanismus 110 senden,
der die Entscheidung trifft und den Agenten 104 anweist,
einen Zugang zu verweigern oder zu gewähren.
-
Es
wird nun Bezug genommen auf 2, die ein
exemplarisches Kennzeichen 102 zeigt. Das Kennzeichen 102 umfasst
einen Körper
(z. B. ein Gehäuse,
ein Substrat) 202 und die folgenden Komponenten, die an
dem Körper 202 angebracht
sind: einen Prozessor 204, eine Datenspeicherung 206,
einen Anbringungssensor 208, ein Sende-/Empfangsgerät 210 und
eine Anbringungsvorrichtung 212. Der Typ der Anbringungs vorrichtung 212 hängt von
dem Typ des Benutzers 10 ab, an den das Kennzeichen 102 angebracht
wird. Falls der Benutzer 10 eine Person ist, kann es sich
bei der Anbringungsvorrichtung 212 um eine Klemme, ein
Armband oder eine andere Vorrichtung handeln, die direkt an die
Person oder ein Kleidungsstück
angebracht wird.
-
Der
Typ des Anbringungssensors 208 hängt davon ab, wie das Kennzeichen 102 an
dem Benutzer 10 angebracht ist. Zum Beispiel kann ein galvanischer
oder Wärmesensor
verwendet werden, um zu bestimmen, wenn ein Armband von einem Handgelenk
entfernt wird, oder ein Abstandssensor kann verwendet werden, um
zu bestimmen, wenn ein Gehäuse
von einem Gürtel
abgenommen wird.
-
Die
Datenspeicherung 206 umfasst einen nicht flüchtigen
und/oder einen flüchtigen
Speicher (z. B. Flash-Speicher, RAM) zum Speichern der Sicherheitsinformationen.
Die Datenspeicherung 206 kann einen nicht flüchtigen
Speicher (z. B. ROM) zum Speichern eines Steuerprogramms für den Prozessor 204 umfassen.
-
Das
Programm weist den Prozessor 204 an, die verschiedenen
Funktionen zu steuern, die durch das Kennzeichen 102 durchgeführt werden.
Diese Funktionen umfassen ein Speichern von Sicherheitsinformationen
in der Datenspeicherung 206, ein Senden von (zu sendenden)
Sicherheitsinformationen an das Sende-/Empfangsgerät 210,
ein Empfangen von Daten von dem Sende-/Empfangsgerät 210,
ein Verschlüsseln
und Entschlüsseln
von Informationen zur sicheren Übertragung,
ein Analysieren von Sensordaten, um zu bestimmen, wenn das Kennzeichen 102 von
dem Benutzer 10 entfernt worden ist, und ein Löschen der
Sicherheitsinformationen von der Datenspeicherung 206,
wenn eine Kennzeichenentfernung erfasst worden ist, sind jedoch
nicht darauf beschränkt.
-
Das
Sende-/Empfangsgerät 210 kann
auch verwendet werden, um ein Verfolgungssignal zu senden. Das Verfolgungssignal könnte (durch
ein Untersuchen von Signalstärke,
Laufzeit) verwendet werden, um den Standort des Kennzeichens 102 und des
Benutzers 10 zu bestimmen. Alternativ oder zusätzlich dazu
kann das Kennzeichen 102 eine Verfolgungsvorrichtung umfassen,
wie z. B. eine IR-Funkstation oder eine GPS-Vorrichtung.
-
Das
Kennzeichen 102 kann auch einen biometrischen Sensor 214 zum
Erfassen biometrischer Informationen über den Benutzer 10 umfassen.
Die biometrischen Informationen können durch das Sende-/Empfangsgerät 210 an
den Sicherheitssteuermechanismus 110 gesendet werden, wodurch
Informationen geliefert werden, die dem Sicherheitssteuermechanismus 110 dabei
behilflich sind, den Benutzer 10 zu authentifizieren.
-
Die
Datenspeicherung 206 könnte
mit einer Datenbank programmiert sein, die Sicherheitsinformationen
enthält,
den gleichen Typ von Sicherheitsinformationen, die durch den Sicherheitssteuermechanismus 110 verwendet
werden. Zum Beispiel kann die Datenbank die Identitäten und
Berechtigungen für
eine Gruppe von Leuten umfassen. Eine Interaktion mit dem Sicherheitssteuermechanismus 110 kann
beseitigt oder verringert werden, falls das Kennzeichen 102 mit
dem biometrischen Sensor 214 ausgestattet und mit den Sicherheitsinformationen programmiert
ist.
-
Das
Kennzeichen 102 kann ein oder mehr Kontextsensoren 216 zum
Erhalten von Informationen über
die (Kontext-) Umgebung umfassen, die das Kennzeichen 102 und
den Benutzer 10 umgibt. Ein derartiger Kontext kann Bewegung,
Bahn, belebte Umgebung und unbelebte Umgebung umfassen. Exemplarische
Kontextsensoren 216 umfassen Beschleunigungsmesser, Feuchtigkeits-
und Temperatursensoren und Videosensoren. Das Kennzeichen 102,
der Agent 104 oder der Sicherheitssteuermechanismus 110 können die
Kontextinformationen verwenden, um zu bestimmen, ob sich der Benutzer 10 und
das Objekt 12 in einer autorisierten oder feindlichen Umgebung
befinden, wie das Objekt 12 verwendet wird, usw. Falls
sich das Kennzeichen 102 z. B. in einer feindlichen Umgebung
befindet, könnte das
Kennzeichen 102 entscheiden, alle Sicherheitsinformationen
von seiner Datenspeicherung 206 zu löschen und somit den ersten
Strang 106 des Sicherheitswegs zu unterbrechen. Die zusätzlichen
Informationen, die durch die Kontextsensoren 216 geliefert
werden, können
die Genauigkeit der Sicherheitsentscheidungen erhöhen.
-
Es
wird nun Bezug genommen auf 3. Ein exemplarisches
Sicherheitssystem 310 wird nun im Zusammenhang mit einer
ersten und einer zweiten Person (Benutzer) 10a und 10b beschrieben,
die versuchen, Zugang zu unterschiedlichen Objekten zu erlangen.
Die Objekte umfassen einen Raum 12a und einen sicheren
Computer 12b innerhalb des Raums 12a. Der sichere
Computer 12b ist nicht mit einem Agenten ausgestattet.
Ein Agent 104a in Form einer intelligenten Türverriegelung
ist für
den Raum 12a bereitgestellt. Die Kennzeichen sind Sicherheitsmarken 102a und 102b.
Der Sicherheitssteuermechanismus 110 umfasst einen Sicherheitsposten 312,
eine biometrische Abtastvorrichtung 314 und einen Sicherheitssteuercomputer 316.
-
Jede
Person 10a und 10b geht zu dem Sicherheitsposten 312.
Der Sicherheitsposten 312 nimmt die erste und die zweite
Sicherheitsmarke 102a und 102b von einer Ablage,
die mehrere Sicherheitsmarken enthält. An diesem Punkt enthält jede
Sicherheitsmarke 102a und 102b keine Sicherheitsinformationen.
Bevor die Sicherheitsmarken 102a und 102b an die
beiden Leute 10a und 10b gegeben werden, werden
unterschiedliche Verschlüsselungsschlüssel in
den zwei Sicherheitsmarken 102a und 102b gespeichert.
Die Verschlüsselungsschlüssel (z.
B symmetrische Schlüssel)
werden zur sicheren Kommunikation mit den Marken 102a und 102b verwendet.
-
Die
erste Person 10a klemmt die erste Sicherheitsmarke 102a an.
Wenn der Anbringungssensor und der Prozessor feststel len, dass die
erste Marke 102a an die erste Person 10a geklemmt
worden ist, informiert die erste Marke 102a den Sicherheitssteuercomputer 316,
dass dieselbe bereit ist, die Sicherheitsinformationen zu empfangen.
Ein Attribut (z. B. ein Fingerabdruck, Netzhaut, Iris, Stimme, Gesicht)
der ersten Person 12a wird durch die biometrische Abtastvorrichtung 314 abgetastet.
Zusätzlich oder
alternativ dazu wird eine Form der Identifikation an den Sicherheitssteuercomputer 316 geliefert
(z. B. eine Führerscheinnummer,
ein Passwort). Der Sicherheitssteuercomputer 316 gewinnt
Sicherheitsinformationen basierend auf den biometrischen und Identifikationsinformationen
und sendet die Sicherheitsinformationen an die erste Sicherheitsmarke 102a.
Bei diesem Beispiel umfassen die Sicherheitssteuerinformationen
einen persönlichen
Identifizierer, einen Zeitstempel und einen Zugangscode. Die erste Sicherheitsmarke 102a speichert
die Sicherheitsinformationen und nimmt deshalb die Rolle der ersten Person 10a an.
Ein erster Strang eines Sicherheitswegs wird zwischen der ersten
Person 10a und der ersten Marke 102a gebildet.
Solange die erste Person 10a die erste Sicherheitsmarke 102a trägt, wird der
erste Strang des Sicherheitswegs aufrechterhalten.
-
Die
zweite Person 10b klemmt die zweite Sicherheitsmarke 102 an.
Auf die gleiche Weise empfängt
und speichert die zweite Marke 102b Sicherheitsinformationen über die
zweite Person 10b. Solange die zweite Person 10b die
zweite Sicherheitsmarke 102b trägt, wird ein erster Strang
eines Sicherheitswegs zwischen der zweiten Person 10b und
der zweiten Marke 102b aufrechterhalten.
-
Die
zwei Leute 10a und 10b gehen zu dem Raum 12a.
Beide Sicherheitsmarken 102a und 102b senden ihre
Zugangscodes an die intelligente Türverriegelung 104a.
Die Zugangscodes zeigen an, dass die erste Person 10a autorisiert
ist, den Raum 12a allein zu betreten, die zweite Person 10b den
Raum 12a jedoch nur betreten kann, wenn dieselbe von der ersten
Person 10a begleitet wird. Basierend auf den Zugangscodes, die
dieselbe von beiden Marken 102a und 102b empfängt, ermöglicht die
intelligente Türverriegelung 104a beiden
Personen 10a und 10b, den Raum 12a zusammen
zu betreten.
-
Wenn
die erste Person 10a zu dem Computer 102a geht,
sendet die erste Marke 102a den persönlichen Identifizierer und
den Zugangscode an den ersten Computer 12b. Der Computer 12b beschränkt den
Zugriff der ersten Person auf Dateien und andere Computerressourcen
gemäß dem persönlichen
Identifizierer. Außerdem
kann der Computer 12b die graphische Benutzerschnittstelle
gemäß dem Identifizierer
personalisieren.
-
Abhängig von
den Sicherheitsparametern kann der Computer 12b einen Zugriff
verweigern, falls unbekannte oder nicht autorisierte Personen (die
entweder keine Erfassungsvorrichtungen haben oder derartige Vorrichtungen
haben, jedoch keine Erlaubnis haben) sich in dem Raum 12a befinden.
Zum Beispiel ist es der zweiten Person 10b nicht gestattet, auf
irgendwelche Ressourcen auf dem Computer 12b zuzugreifen.
Deshalb zeigt der Computer 12b ein leeres Terminal, wenn
die erste Person 10a dem Terminal nicht zugewandt ist,
oder wenn sich die zweite Person 10b innerhalb einer Sichtreichweite des
Terminals befindet. Der Computer 12b kann sich automatisch
herunterfahren, wenn die zweite Person 10b versucht, auf
den Computer 12b zuzugreifen. Oder der Computer 12b kann
den Sicherheitssteuercomputer 316 kontaktieren, der einen
Sicherheitsposten alarmieren würde.
-
Später verlässt die
erste Person 10a den Raum 12a, nimmt die erste
Marke 102a ab und gibt die erste Marke 102a dem
Sicherheitsposten 312 zurück. Sobald die erste Marke 102a abgenommen
ist, löscht
dieselbe alle ihre Sicherheitsinformationen. Die erste Marke 10a wird
zu einer sauberen Tafel und wird zur späteren Verwendung zurück in die
Ablage gelegt.
-
Die
zweite Person 10b verlässt
den Raum 12a, vergisst jedoch, die zweite Marke 10b abzunehmen
und zurückzugeben.
Die zweite Marke 102b weist jedoch einen Zeitstempel auf
(der zusammen mit dem persönlichen
Identifizierer und dem Zugangscode gesendet wurde). Die zweite Marke 102b bestimmt,
wann der Zeitstempel abgelaufen ist (die Marke 102b kann
einen internen Takt aufweisen oder dieselbe kann Zeiten von einer
externen Quelle empfangen). Sobald der Zeitstempel abläuft, löscht die zweite
Marke 102b alle ihre Sicherheitsinformationen. Deshalb
kann die zweite Person 10b die zweite Marke 102b nicht
verwenden, um den Raum 12a erneut zu betreten oder auf
irgendwelche anderen Objekte zuzugreifen.
-
Falls
die zweite Person 10b die zweite Marke 102b abnimmt
und die abgenommene Marke 102b einem Dritten gibt, erfasst
die zweite Marke 102b das Ereignis und löscht alle
Sicherheitsinformationen. Deshalb kann der Dritte die zweite Marke 102b nicht verwenden,
um den Raum 12a zu betreten oder auf irgendwelche Objekte
zuzugreifen.
-
Ein
Verschlüsselungsschlüssel muss
nicht in einer Marke gespeichert sein, bevor die Marke einer Person
gegeben wird. Bei einem weiteren exemplarischen Sicherheitssystem
nimmt eine Person eine Marke, die völlig frei jeglicher Identität, Verschlüsselung
und Sicherheitsinformationen ist. Die Marke kann z. B. von einer
Ablage genommen werden, die sich in einer Eingangshalle eines Gebäudes befindet. Die
Marke erfasst, dass dieselbe von der Person getragen wird, und erfasst
dann, dass eine Vorrichtung zum Durchführen einer Benutzeridentifikation
und zum Liefern von Sicherheitsinformationen anwesend ist. Wenn
das Vorhandensein der Vorrichtung erfasst worden ist, erzeugt die
Marke automatisch einen einzigartigen Einmalverwendungsverschlüsselungsschlüssel (der
Einmalverschlüsselungsschlüssel ist konzipiert,
um Wiedergabeangriffe zu verhindern). Nachdem die Person positiv
identifiziert worden ist, sendet die Marke den Schlüssel an
die Vorrichtung, und die Vorrichtung verwendet den Schlüssel, um
die Sicherheitsinformationen zu verschlüsseln, und sendet die verschlüsselten
Sicherheitsinformationen an die Marke. Am Ende des Tages entfernt
die Person die Marke und wirft dieselbe zurück in die Ablage. Dadurch ist
die Notwendigkeit eines Sicherheitspostens oder einer anderen Person
beseitigt, um die Marke der Person zu geben.
-
Während dieselbe
die Marke trägt,
sieht oder handhabt eine Person niemals Sicherheitsinformationen,
muss nicht mit Türverriegelungsmechanismen in
Wechselwirkung treten, zusätzliche
Passwörter
in Computer eingeben usw. Die Sicherheitsinformationen werden zwischen
der Sicherheitsmarke, dem Türverriegelungsmechanismus
und dem Computer gesendet. Die Sicherheitsinformationen sind verschlüsselt. Deshalb
sind die Sicherheitsinformationen gegen Lauscher geschützt.
-
Die
Verwendungen für
das Sicherheitssystem sind vielfältig
und zahlreich. Das Sicherheitssystem kann in einem Krankenhaus verwendet
werden, um elektronisch Zugang zu bestimmten verschlossenen Räumen oder
Medikamentenschränken
zu gewähren
und zu verweigern. Bezüglich
einer Standortverfolgungsanwendung kann, falls das Sicherheitszentrum
konfiguriert ist, um spezifische Sensoren zu triangulieren, das
Sicherheitszentrum genau den Standort einer Person bestimmen. In
einem Krankenhaus könnte
ein derartiges System den Standort eines Arztes oder eines Patienten
genau bestimmen.
-
Das
Sicherheitssystem kann zur Flugsicherheit verwendet werden. Kennzeichen
könnten
an Piloten angebracht werden. Der erste Strang des Sicherheitswegs
könnte
nicht nur unterbrochen werden, wenn ein Kennzeichen von einem Piloten
entfernt wird, sondern wenn das Kennzeichen erfasst, dass der Pilot
tot oder außer
Gefecht gesetzt ist.
-
Das
Sicherheitssystem kann in einem Vergnügungspark oder einem Skigebiet
verwendet werden, wo allen Gästen
Vorrich tungen auf einer vorrübergehenden
(d. h. täglichen)
Basis gegeben werden. Das System könnte sofort den Standort eines Gastes
identifizieren und ob der Gast noch die Vorrichtung trägt.
-
Das
Sicherheitssystem kann verwendet werden, um eine Vorrichtung zu „personalisieren". Eine derartige
Vorrichtung ist eine Internetanwendung. Das Kennzeichen sendet Sicherheitsparameter
an die Internetanwendung. Die Sicherheitsparameter können Namen,
Passwort und einen Kontext anzeigen. Die Internetanwendung konfiguriert
sich selbst gemäß den Sicherheitsparametern
und wird somit bezüglich
des Benutzers persönlich.
-
Es
gibt keine Beschränkungen
bezüglich
der Sicherheitsinformationen. Die Sicherheitsinformationen können sich
von Benutzer zu Benutzer, von Ort zu Ort, von Aufgabe zu Aufgabe
und von Augenblick zu Augenblick unterscheiden. Die Sicherheitsinformationen
können
spezifizieren, wer, wo und wann, wie Objekte verwendet werden, und
mit was die Objekte zusammen verwendet werden.
-
Es
besteht keine Einschränkung
dahingehend, wie ein Kennzeichen mit einem Agenten oder einem Objekt
kommuniziert. Eine drahtlose Kommunikation ist nur ein Beispiel.
-
Die
vorliegende Erfindung ist nicht auf die im Vorhergehenden beschriebenen
spezifischen Ausführungsbeispiele
beschränkt.
Stattdessen wird die vorliegende Erfindung gemäß den folgenden Ansprüchen ausgelegt.