DE60306627T2 - Dynamisches sicherheitssystem - Google Patents

Dynamisches sicherheitssystem Download PDF

Info

Publication number
DE60306627T2
DE60306627T2 DE60306627T DE60306627T DE60306627T2 DE 60306627 T2 DE60306627 T2 DE 60306627T2 DE 60306627 T DE60306627 T DE 60306627T DE 60306627 T DE60306627 T DE 60306627T DE 60306627 T2 DE60306627 T2 DE 60306627T2
Authority
DE
Germany
Prior art keywords
user
security
security information
tag
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306627T
Other languages
English (en)
Other versions
DE60306627D1 (de
Inventor
T. Mark San Mateo SMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60306627D1 publication Critical patent/DE60306627D1/de
Application granted granted Critical
Publication of DE60306627T2 publication Critical patent/DE60306627T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • G07C2009/0096Electronic keys comprising a non-biometric sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Description

  • Hintergrund
  • Sicherheitssysteme, wie z. B. Zugangskontrollsysteme, werden verwendet, um einen Zugang zu Gebäuden und Bereichen innerhalb von Gebäuden zu kontrollieren. Der Magnetstreifen, der auf der Rückseite eines Arbeitsausweises zu finden ist, kann zur Zugangskontrolle verwendet werden. Der Arbeitsausweis wird über eine Lesevorrichtung bewegt, die die Informationen liest, die in dem Magnetstreifen codiert sind, und diese Informationen an einen Computer sendet. Der Computer konsultiert eine Datenbank, um eine Zugangsentscheidung zu treffen. Die Zugangsentscheidung kann darin bestehen, einen Türverriegelungsmechanismus zu entriegeln.
  • Dieser Typ von Sicherheitssystemen und Sicherheitssysteme im Allgemeinen sind nicht betriebssicher, da Sicherheitssituationen dynamisch sind. Sicherheitssituationen können sich zu jeder Zeit bezüglich Granularität, Ort oder Identität ändern. Zum Beispiel kann ein Arbeitsausweis unter Personen ausgetauscht werden. Das Zugangskontrollsystem kann in der Lage sein, einen Zugang für einen bestimmten Arbeitsausweis zu authentifizieren, es kann jedoch sein, dass dasselbe nicht in der Lage ist, zu verifizieren, dass der Arbeitsausweis tatsächlich im Besitz der autorisierten Person ist.
  • Die US 6,346,886 B1 zeigt eine elektronische Identifikationsvorrichtung, die einen Datenspeicherungsspeicher in einer entfernbaren Sende-/Empfangsvorrichtung eingebaut aufweist. Die Sende-/Empfangsvorrichtung umfasst auch einen Prozessor und einen Transponder zum Empfangen von Informationen, die sich auf das Objekt oder die Person beziehen, an der dasselbe angebracht ist, und zum Speichern der Informationen in dem Speicher. Das Sende-/Empfangsgerät sendet auch gespeicherte Daten an einen Steuercomputer oder an externe Vorrichtungen. Das Sende-/Empfangsgerät ist an einer Basis, wie z. B. einem Armband, befestigt, und die Vorrichtung umfasst einen Anbringungssensor, der anzeigt, ob das Sende-/Empfangsgerät an der Basis angebracht ist. Falls das Sende-/Empfangsgerät von der Basis entfernt worden ist, führt der Prozessor eine oder mehr Einrastoperationen durch, um zu verhindern, dass die gespeicherten Daten in Verbindung mit einem anderen Objekt oder einer anderen Person verwendet werden. Die Einrastoperation umfasst ein Löschen des Inhalts des Speichers, ein Sperren des Zugriffs auf den Speicher, ein Unterdrücken der Anzeige von gespeicherten Daten und ein Aktivieren eines Alarms.
  • Die WO 93/04425 zeigt ein System zum entfernten Prüfen der Identität von Personen und zum Überwachen ihrer Standorte. Das System umfasst eine erste Vorrichtung, die über ein Band angebracht wird und von der Person getragen wird, die überwacht wird. Die erste Vorrichtung ist in der Lage, eine Pseudozufallszahlensequenz zu erzeugen, und hört auf, wirksam zu sein, wenn das Band von der Person gelöst wird. Die Pseudozufallszahlensequenz, die Zeit verändert und nicht vorhergesagt werden kann, dient als ein Zugangsschlüssel. Außerdem ist eine entfernte zweite Vorrichtung, die sich über Telefonleitungen oder irgendeine andere Ferneinrichtung, wie z. B. eine Hochfrequenzübertragungsleitung, in gelegentlicher Kommunikation mit der Person befindet, mit der gleichen Pseudozufallszahlensequenz synchronisiert. Das System kann verwendet werden, um einen Zugang bzw. Zugriff zu Büros, Gebäuden oder auf Computerdatenbanken auf autorisierte Personen zu beschränken, und auch, um den Standort einer Person zu verschiedenen Zwecken, wie z. B. elektronisch überwachter Hausarrest, zu bestimmen, wenn die Person eine aktuelle gültige Zahlensequenz an die zweite Vorrichtung zur Fernüberprüfung übermittelt.
  • Die FR 2 673 743 zeigt eine Vorrichtung zum Überwachen der Anwesenheit innerhalb eines Geländes, insbesondere inner halb von Büros, die es ermöglicht, die herkömmlichen Vorrichtungen, die einen Zeitnehmertakt aufweisen, durch eine automatische Überwachungseinrichtung ohne Eingreifen von den betreffenden Personen zu ersetzen. Außerdem erfüllt die Vorrichtung andere Funktionen durch ein Übertragung von persönlichen Informationen zwischen einem Zentrum und der Person. Das Zentrum ist an eine Sammlung von Sendern und Empfängern, die fest sind, angeschlossen, über die dasselbe Funksignale rundsendet, von denen jedes einen persönlichen Code enthält, der den Adressaten des Signals identifiziert. Jede betreffende Person trägt eine Sender-/Empfängermarke, die bei einem Empfangen eines Signals, das ihren persönlichen Code enthält, durch ein Senden eines gleichermaßen codierten Signals anspricht. Das Zentrum kann somit durch ein periodisches Senden eines Satzes von Signalen die Anwesenheit der betreffenden Personen überwachen und ihre Anwesenheitsstunden zählen, an dieselben persönliche Rufnachrichten weiterleiten und Zugangsüberwachungseinheiten steuern.
  • Zusammenfassung
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst ein Sicherheitssystem, das einen Benutzer einschließt, ein Kennzeichen bzw. ein Token, das an dem Benutzer anbringbar ist. Das Kennzeichen ist dem Benutzer zugeordnet, während das Kennzeichen an dem Benutzer angebracht ist, und die Zuordnung wird automatisch aufgehoben, wenn das Kennzeichen von dem Benutzer gelöst wird. Das Kennzeichen umfasst eine Datenspeicherung zum Speichern von Sicherheitsinformationen, und das Kennzeichen löscht Sicherheitsinformationen, wenn das Kennzeichen von dem Benutzer gelöst wird. Das Kennzeichen umfasst ferner zumindest einen Kontaktsensor zum Erhalten von Informationen über die Umgebung, die das Kennzeichen umgibt, und das Kennzeichen ist konfiguriert, um die Sicherheitsinformationen von seiner Datenspeicherung zu löschen, wenn sich das Kennzeichen in einer feindlichen Umgebung befindet. Die Zuordnung wird aufgehoben, wenn die Sicherheitsinformationen gelöscht werden.
  • Andere Aspekte und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung zusammen mit den beiliegenden Zeichnungen ersichtlich, die beispielhaft die Prinzipien der vorliegenden Erfindung veranschaulichen.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine Darstellung eines Sicherheitssystems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 2 ist eine Darstellung eines Kennzeichens für das Sicherheitssystem.
  • 3 ist eine weitere Darstellung eines Sicherheitssystems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • Detaillierte Beschreibung
  • Wie es in den Zeichnungen zu Veranschaulichungszwecken gezeigt ist, ist die vorliegende Erfindung in einem Sicherheitssystem zum Kontrollieren eines Zugangs zu ein oder mehr „Objekten" ausgeführt. Beispiele für Objekte umfassen einen Ort, einen Raum, ein Auto, eine Internetanwendung, einen Safe, einen Computer usw.
  • Es wird Bezug genommen auf 1, die ein Sicherheitssystem 100 zum Kontrollieren eines Zugangs eines Benutzers 10 zu einem Objekt 12 zeigt. Das System 100 umfasst ein Kennzeichen 102, das an dem Benutzer 10 anbringbar ist. Zum Beispiel kann es sich bei dem Kennzeichen 102 um eine Uhr, die am Handgelenk getragen wird, eine Marke, die auf ein Kleidungsstück geklemmt wird, einen Kasten, der an einen Gürtel geklemmt wird, usw. handeln. Das Kennzeichen 102 umfasst einen Prozessor und eine Datenspeicherungsvorrichtung zum Speichern von Sicherheitsinformationen. Die Sicherheitsinformationen können Identifikationsinformationen über den Benutzer 10 umfassen. Die Identifikationsinformationen können den Namen der Person, ein Passwort, einen Code, eine PIN usw. umfassen. Die Sicherheitsinformationen können Sicherheitsparameter umfassen. Die Sicherheitsparameter spezifizieren Berechtigungen und Bedingungen, unter denen der Benutzer 10 das Objekt 12 benutzen darf. Sicherheitsparameter können einen Sicherheitsabstand, einen Standort, einen Zeitstempel, eine maximale Anzahl von Verwendungen usw. spezifizieren. Das Kennzeichen 102 wäre nicht in der Lage, auf das Objekt 12 nach dem Zeitstempel (z. B. nach Mitternacht) zuzugreifen, oder dasselbe wäre nicht in der Lage, auf das Objekt 12 mehr als die maximale Anzahl von Malen zuzugreifen. Die Sicherheitsparameter können die Computerdateien, auf die eine Person zugreifen darf (z. B. darf ein Besucher Anwendung X ausführen, jedoch nicht Anwendung Y), eine Bedingung, von einer anderen autorisierten Person begleitet zu werden (z. B. kann ein Patient einen Raum nur betreten, wenn derselbe von Personal begleitet wird), usw. spezifizieren.
  • Die Sicherheitsparameter können auch spezifizieren, wie Sicherheitsinformationen an das Objekt 12 gesendet werden. Zum Beispiel können die Sicherheitsparameter spezifizieren, ob die Sicherheitsinformationen verschlüsselt gesendet werden sollen.
  • Die Sicherheitsparameter können Bedingungen spezifizieren, unter denen die Sicherheitsinformationen von dem Kennzeichen 102 gelöscht werden. Die Sicherheitsinformationen können gelöscht werden, wenn das Kennzeichen 102 einen Sicherheitsverstoß erfasst (z. B. wurde das Kennzeichen 102 von einem Benutzer 10 entfernt), oder falls ein Versuch unternommen wird, das Kennzeichen 102 physisch zu ändern.
  • Das Kennzeichen 102 umfasst ferner eine Kommunikationsvorrichtung (z. B. ein Sende-/Empfangsgerät) zum Senden und Empfangen der Sicherheitsinformationen. Das Kennzeichen 102 umfasst auch einen Sensor zum Erfassen, wenn das Kennzeichen 102 von dem Benutzer 10 entfernt wird.
  • Ein Sicherheitssteuer- bzw. -kontrollmechanismus 110 ist zuständig für ein Unterhalten von Sicherheitsinformationen für unterschiedliche Benutzer, ein Authentifizieren der Identität des Benutzers 10, an dem (oder woran) das Kennzeichen 102 angebracht ist, und ein Senden der Sicherheitsinformationen an das angebrachte Kennzeichen 102. Es besteht keine Einschränkung dahingehend, wie der Sicherheitssteuermechanismus 110 seine Funktionen durchführt. Der Sicherheitssteuermechanismus 110 kann eine Kombination von Personen und Maschinen verwenden, um seine Funktionen durchzuführen.
  • Nachdem das Kennzeichen 102 an dem Benutzer 10 angebracht worden ist, empfängt das Kennzeichen 102 die Sicherheitsinformationen und speichert die Sicherheitsinformationen. An diesem Punkt wird eine Zuordnung zwischen dem Kennzeichen 102 und dem Benutzer 10 hergestellt. Diese Zuordnung kann als ein erster Strang 106 eines Sicherheitswegs zwischen dem Kennzeichen 102 und dem Benutzer 10 betrachtet werden. Der erste Strang 106 des Sicherheitswegs bleibt intakt, solange das Kennzeichen 102 an dem Benutzer 10 angebracht bleibt und keine anderen Sicherheitsverstöße erfasst werden.
  • Das System 100 kann auch einen Agenten 104 für das Objekt 12 umfassen. Falls das Objekt 12 nicht mit dem Kennzeichen 102 kommunizieren kann, würde ein Agent 104 für das Objekt 12 bereitgestellt. Als ein erstes Beispiel kann es sein, dass das Kennzeichen 102 nicht in der Lage ist, mit einem Objekt 12, wie z. B. einem Gebäude, zu kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104, wie z. B. einem Sicherheitstor, kommunizieren, der den Zugang zu dem Gebäude kontrolliert. Als ein zweites Beispiel kann es sein, dass das Kennzeichen 102 nicht in der Lage ist, mit einem Objekt, wie z. B. einem Zahlungsmittel, zu kommunizieren. Das Kennzeichen 102 könnte jedoch mit einem Agenten 104, wie z. B. einer intelligenten Safeverriegelung, kommunizieren, der den Zugriff auf das Zahlungsmittel kontrolliert.
  • Falls das Objekt 12 eine Verarbeitungsfähigkeit aufweist und mit dem Kennzeichen 102 kommunizieren kann, dann kann es sein, dass ein Agent 104 nicht nötig ist. Zum Beispiel kann es sein, dass ein Objekt, wie z. B. ein Computer oder eine Internetanwendung, keinen Agenten 104 benötigt.
  • Das Objekt 12, das in 1 gezeigt ist, weist keine Kommunikations-/Verarbeitungsfähigkeit auf. Deshalb ist ein Agent 104 für dasselbe bereitgestellt.
  • Ein zweiter Strang 108 des Sicherheitswegs wird gebildet, während das Kennzeichen 102 mit dem Agenten 104 kommuniziert. Der zweite Strang 108 vervollständigt den Sicherheitsweg.
  • Der Sicherheitsweg stellt eine Zuordnung zwischen dem Benutzer 10, dem Kennzeichen 102 und dem Agenten 104/dem Objekt 12 dar. Wenn ein beliebiges dieser Elemente die Zuordnung unterbricht, ist der Sicherheitsweg unterbrochen, und dem Benutzer 10 wird ein Zugang zu dem Objekt 12 verweigert.
  • Wenn das Kennzeichen 102 erfasst, dass dasselbe von dem Benutzer 10 entfernt worden ist, löscht der Kennzeichenprozessor alle Sicherheitsinformationen von der Kennzeichendatenspeicherung, wodurch aus dem Kennzeichen 102 eine „saubere Tafel" gemacht wird. Folglich wird der erste Strang 106 des Sicherheitswegs unterbrochen, und dem Benutzer 10 wird ein Zugang zu dem Objekt 12 verweigert. Der erste Strang 106 wird erst wiederhergestellt, wenn der Benutzer 10 das Kennzeichen 102 erneut anbringt und die Sicherheitsinformationen erneut empfängt.
  • Der zweite Strang 108 kann unterbrochen werden, wenn das Kennzeichen 102 aufhört, mit dem Agenten 104 zu kommunizieren. Als ein erstes Beispiel wird die Kommunikation beendet, weil sich das Kennzeichen 102 außerhalb des Kommunikationsbereichs des Agenten 104 befindet. Bei diesem Beispiel kann der zweite Strang 108 wiederhergestellt werden, wenn das Kennzeichen 12 in den Kommunikationsbereich des Objekts 12 bewegt wird. Als ein zweites Beispiel hört das Kennzeichen 102 auf, mit dem Agenten 104 zu kommunizieren, weil der erste Strang 106 unterbrochen worden ist.
  • Während beide Sicherheitswegstränge 106 und 108 hergestellt sind, wird eine Entscheidung getroffen, ob dem Benutzer 10 ein Zugang zu dem Objekt 12 verweigert oder gewährt werden soll. Die Entscheidung kann durch das Objekt 12/den Agenten 104 oder durch eine andere Entität getroffen werden. Zum Beispiel empfängt der Agent 104 einen Sicherheitscode von dem Kennzeichen 102 und entscheidet gemäß diesem Sicherheitscode, einen Zugang zu gewähren oder zu verweigern. Falls der Agent 104 keine Entscheidungsfähigkeit aufweist, kann derselbe den Sicherheitscode an den Sicherheitssteuermechanismus 110 senden, der die Entscheidung trifft und den Agenten 104 anweist, einen Zugang zu verweigern oder zu gewähren.
  • Es wird nun Bezug genommen auf 2, die ein exemplarisches Kennzeichen 102 zeigt. Das Kennzeichen 102 umfasst einen Körper (z. B. ein Gehäuse, ein Substrat) 202 und die folgenden Komponenten, die an dem Körper 202 angebracht sind: einen Prozessor 204, eine Datenspeicherung 206, einen Anbringungssensor 208, ein Sende-/Empfangsgerät 210 und eine Anbringungsvorrichtung 212. Der Typ der Anbringungs vorrichtung 212 hängt von dem Typ des Benutzers 10 ab, an den das Kennzeichen 102 angebracht wird. Falls der Benutzer 10 eine Person ist, kann es sich bei der Anbringungsvorrichtung 212 um eine Klemme, ein Armband oder eine andere Vorrichtung handeln, die direkt an die Person oder ein Kleidungsstück angebracht wird.
  • Der Typ des Anbringungssensors 208 hängt davon ab, wie das Kennzeichen 102 an dem Benutzer 10 angebracht ist. Zum Beispiel kann ein galvanischer oder Wärmesensor verwendet werden, um zu bestimmen, wenn ein Armband von einem Handgelenk entfernt wird, oder ein Abstandssensor kann verwendet werden, um zu bestimmen, wenn ein Gehäuse von einem Gürtel abgenommen wird.
  • Die Datenspeicherung 206 umfasst einen nicht flüchtigen und/oder einen flüchtigen Speicher (z. B. Flash-Speicher, RAM) zum Speichern der Sicherheitsinformationen. Die Datenspeicherung 206 kann einen nicht flüchtigen Speicher (z. B. ROM) zum Speichern eines Steuerprogramms für den Prozessor 204 umfassen.
  • Das Programm weist den Prozessor 204 an, die verschiedenen Funktionen zu steuern, die durch das Kennzeichen 102 durchgeführt werden. Diese Funktionen umfassen ein Speichern von Sicherheitsinformationen in der Datenspeicherung 206, ein Senden von (zu sendenden) Sicherheitsinformationen an das Sende-/Empfangsgerät 210, ein Empfangen von Daten von dem Sende-/Empfangsgerät 210, ein Verschlüsseln und Entschlüsseln von Informationen zur sicheren Übertragung, ein Analysieren von Sensordaten, um zu bestimmen, wenn das Kennzeichen 102 von dem Benutzer 10 entfernt worden ist, und ein Löschen der Sicherheitsinformationen von der Datenspeicherung 206, wenn eine Kennzeichenentfernung erfasst worden ist, sind jedoch nicht darauf beschränkt.
  • Das Sende-/Empfangsgerät 210 kann auch verwendet werden, um ein Verfolgungssignal zu senden. Das Verfolgungssignal könnte (durch ein Untersuchen von Signalstärke, Laufzeit) verwendet werden, um den Standort des Kennzeichens 102 und des Benutzers 10 zu bestimmen. Alternativ oder zusätzlich dazu kann das Kennzeichen 102 eine Verfolgungsvorrichtung umfassen, wie z. B. eine IR-Funkstation oder eine GPS-Vorrichtung.
  • Das Kennzeichen 102 kann auch einen biometrischen Sensor 214 zum Erfassen biometrischer Informationen über den Benutzer 10 umfassen. Die biometrischen Informationen können durch das Sende-/Empfangsgerät 210 an den Sicherheitssteuermechanismus 110 gesendet werden, wodurch Informationen geliefert werden, die dem Sicherheitssteuermechanismus 110 dabei behilflich sind, den Benutzer 10 zu authentifizieren.
  • Die Datenspeicherung 206 könnte mit einer Datenbank programmiert sein, die Sicherheitsinformationen enthält, den gleichen Typ von Sicherheitsinformationen, die durch den Sicherheitssteuermechanismus 110 verwendet werden. Zum Beispiel kann die Datenbank die Identitäten und Berechtigungen für eine Gruppe von Leuten umfassen. Eine Interaktion mit dem Sicherheitssteuermechanismus 110 kann beseitigt oder verringert werden, falls das Kennzeichen 102 mit dem biometrischen Sensor 214 ausgestattet und mit den Sicherheitsinformationen programmiert ist.
  • Das Kennzeichen 102 kann ein oder mehr Kontextsensoren 216 zum Erhalten von Informationen über die (Kontext-) Umgebung umfassen, die das Kennzeichen 102 und den Benutzer 10 umgibt. Ein derartiger Kontext kann Bewegung, Bahn, belebte Umgebung und unbelebte Umgebung umfassen. Exemplarische Kontextsensoren 216 umfassen Beschleunigungsmesser, Feuchtigkeits- und Temperatursensoren und Videosensoren. Das Kennzeichen 102, der Agent 104 oder der Sicherheitssteuermechanismus 110 können die Kontextinformationen verwenden, um zu bestimmen, ob sich der Benutzer 10 und das Objekt 12 in einer autorisierten oder feindlichen Umgebung befinden, wie das Objekt 12 verwendet wird, usw. Falls sich das Kennzeichen 102 z. B. in einer feindlichen Umgebung befindet, könnte das Kennzeichen 102 entscheiden, alle Sicherheitsinformationen von seiner Datenspeicherung 206 zu löschen und somit den ersten Strang 106 des Sicherheitswegs zu unterbrechen. Die zusätzlichen Informationen, die durch die Kontextsensoren 216 geliefert werden, können die Genauigkeit der Sicherheitsentscheidungen erhöhen.
  • Es wird nun Bezug genommen auf 3. Ein exemplarisches Sicherheitssystem 310 wird nun im Zusammenhang mit einer ersten und einer zweiten Person (Benutzer) 10a und 10b beschrieben, die versuchen, Zugang zu unterschiedlichen Objekten zu erlangen. Die Objekte umfassen einen Raum 12a und einen sicheren Computer 12b innerhalb des Raums 12a. Der sichere Computer 12b ist nicht mit einem Agenten ausgestattet. Ein Agent 104a in Form einer intelligenten Türverriegelung ist für den Raum 12a bereitgestellt. Die Kennzeichen sind Sicherheitsmarken 102a und 102b. Der Sicherheitssteuermechanismus 110 umfasst einen Sicherheitsposten 312, eine biometrische Abtastvorrichtung 314 und einen Sicherheitssteuercomputer 316.
  • Jede Person 10a und 10b geht zu dem Sicherheitsposten 312. Der Sicherheitsposten 312 nimmt die erste und die zweite Sicherheitsmarke 102a und 102b von einer Ablage, die mehrere Sicherheitsmarken enthält. An diesem Punkt enthält jede Sicherheitsmarke 102a und 102b keine Sicherheitsinformationen. Bevor die Sicherheitsmarken 102a und 102b an die beiden Leute 10a und 10b gegeben werden, werden unterschiedliche Verschlüsselungsschlüssel in den zwei Sicherheitsmarken 102a und 102b gespeichert. Die Verschlüsselungsschlüssel (z. B symmetrische Schlüssel) werden zur sicheren Kommunikation mit den Marken 102a und 102b verwendet.
  • Die erste Person 10a klemmt die erste Sicherheitsmarke 102a an. Wenn der Anbringungssensor und der Prozessor feststel len, dass die erste Marke 102a an die erste Person 10a geklemmt worden ist, informiert die erste Marke 102a den Sicherheitssteuercomputer 316, dass dieselbe bereit ist, die Sicherheitsinformationen zu empfangen. Ein Attribut (z. B. ein Fingerabdruck, Netzhaut, Iris, Stimme, Gesicht) der ersten Person 12a wird durch die biometrische Abtastvorrichtung 314 abgetastet. Zusätzlich oder alternativ dazu wird eine Form der Identifikation an den Sicherheitssteuercomputer 316 geliefert (z. B. eine Führerscheinnummer, ein Passwort). Der Sicherheitssteuercomputer 316 gewinnt Sicherheitsinformationen basierend auf den biometrischen und Identifikationsinformationen und sendet die Sicherheitsinformationen an die erste Sicherheitsmarke 102a. Bei diesem Beispiel umfassen die Sicherheitssteuerinformationen einen persönlichen Identifizierer, einen Zeitstempel und einen Zugangscode. Die erste Sicherheitsmarke 102a speichert die Sicherheitsinformationen und nimmt deshalb die Rolle der ersten Person 10a an. Ein erster Strang eines Sicherheitswegs wird zwischen der ersten Person 10a und der ersten Marke 102a gebildet. Solange die erste Person 10a die erste Sicherheitsmarke 102a trägt, wird der erste Strang des Sicherheitswegs aufrechterhalten.
  • Die zweite Person 10b klemmt die zweite Sicherheitsmarke 102 an. Auf die gleiche Weise empfängt und speichert die zweite Marke 102b Sicherheitsinformationen über die zweite Person 10b. Solange die zweite Person 10b die zweite Sicherheitsmarke 102b trägt, wird ein erster Strang eines Sicherheitswegs zwischen der zweiten Person 10b und der zweiten Marke 102b aufrechterhalten.
  • Die zwei Leute 10a und 10b gehen zu dem Raum 12a. Beide Sicherheitsmarken 102a und 102b senden ihre Zugangscodes an die intelligente Türverriegelung 104a. Die Zugangscodes zeigen an, dass die erste Person 10a autorisiert ist, den Raum 12a allein zu betreten, die zweite Person 10b den Raum 12a jedoch nur betreten kann, wenn dieselbe von der ersten Person 10a begleitet wird. Basierend auf den Zugangscodes, die dieselbe von beiden Marken 102a und 102b empfängt, ermöglicht die intelligente Türverriegelung 104a beiden Personen 10a und 10b, den Raum 12a zusammen zu betreten.
  • Wenn die erste Person 10a zu dem Computer 102a geht, sendet die erste Marke 102a den persönlichen Identifizierer und den Zugangscode an den ersten Computer 12b. Der Computer 12b beschränkt den Zugriff der ersten Person auf Dateien und andere Computerressourcen gemäß dem persönlichen Identifizierer. Außerdem kann der Computer 12b die graphische Benutzerschnittstelle gemäß dem Identifizierer personalisieren.
  • Abhängig von den Sicherheitsparametern kann der Computer 12b einen Zugriff verweigern, falls unbekannte oder nicht autorisierte Personen (die entweder keine Erfassungsvorrichtungen haben oder derartige Vorrichtungen haben, jedoch keine Erlaubnis haben) sich in dem Raum 12a befinden. Zum Beispiel ist es der zweiten Person 10b nicht gestattet, auf irgendwelche Ressourcen auf dem Computer 12b zuzugreifen. Deshalb zeigt der Computer 12b ein leeres Terminal, wenn die erste Person 10a dem Terminal nicht zugewandt ist, oder wenn sich die zweite Person 10b innerhalb einer Sichtreichweite des Terminals befindet. Der Computer 12b kann sich automatisch herunterfahren, wenn die zweite Person 10b versucht, auf den Computer 12b zuzugreifen. Oder der Computer 12b kann den Sicherheitssteuercomputer 316 kontaktieren, der einen Sicherheitsposten alarmieren würde.
  • Später verlässt die erste Person 10a den Raum 12a, nimmt die erste Marke 102a ab und gibt die erste Marke 102a dem Sicherheitsposten 312 zurück. Sobald die erste Marke 102a abgenommen ist, löscht dieselbe alle ihre Sicherheitsinformationen. Die erste Marke 10a wird zu einer sauberen Tafel und wird zur späteren Verwendung zurück in die Ablage gelegt.
  • Die zweite Person 10b verlässt den Raum 12a, vergisst jedoch, die zweite Marke 10b abzunehmen und zurückzugeben. Die zweite Marke 102b weist jedoch einen Zeitstempel auf (der zusammen mit dem persönlichen Identifizierer und dem Zugangscode gesendet wurde). Die zweite Marke 102b bestimmt, wann der Zeitstempel abgelaufen ist (die Marke 102b kann einen internen Takt aufweisen oder dieselbe kann Zeiten von einer externen Quelle empfangen). Sobald der Zeitstempel abläuft, löscht die zweite Marke 102b alle ihre Sicherheitsinformationen. Deshalb kann die zweite Person 10b die zweite Marke 102b nicht verwenden, um den Raum 12a erneut zu betreten oder auf irgendwelche anderen Objekte zuzugreifen.
  • Falls die zweite Person 10b die zweite Marke 102b abnimmt und die abgenommene Marke 102b einem Dritten gibt, erfasst die zweite Marke 102b das Ereignis und löscht alle Sicherheitsinformationen. Deshalb kann der Dritte die zweite Marke 102b nicht verwenden, um den Raum 12a zu betreten oder auf irgendwelche Objekte zuzugreifen.
  • Ein Verschlüsselungsschlüssel muss nicht in einer Marke gespeichert sein, bevor die Marke einer Person gegeben wird. Bei einem weiteren exemplarischen Sicherheitssystem nimmt eine Person eine Marke, die völlig frei jeglicher Identität, Verschlüsselung und Sicherheitsinformationen ist. Die Marke kann z. B. von einer Ablage genommen werden, die sich in einer Eingangshalle eines Gebäudes befindet. Die Marke erfasst, dass dieselbe von der Person getragen wird, und erfasst dann, dass eine Vorrichtung zum Durchführen einer Benutzeridentifikation und zum Liefern von Sicherheitsinformationen anwesend ist. Wenn das Vorhandensein der Vorrichtung erfasst worden ist, erzeugt die Marke automatisch einen einzigartigen Einmalverwendungsverschlüsselungsschlüssel (der Einmalverschlüsselungsschlüssel ist konzipiert, um Wiedergabeangriffe zu verhindern). Nachdem die Person positiv identifiziert worden ist, sendet die Marke den Schlüssel an die Vorrichtung, und die Vorrichtung verwendet den Schlüssel, um die Sicherheitsinformationen zu verschlüsseln, und sendet die verschlüsselten Sicherheitsinformationen an die Marke. Am Ende des Tages entfernt die Person die Marke und wirft dieselbe zurück in die Ablage. Dadurch ist die Notwendigkeit eines Sicherheitspostens oder einer anderen Person beseitigt, um die Marke der Person zu geben.
  • Während dieselbe die Marke trägt, sieht oder handhabt eine Person niemals Sicherheitsinformationen, muss nicht mit Türverriegelungsmechanismen in Wechselwirkung treten, zusätzliche Passwörter in Computer eingeben usw. Die Sicherheitsinformationen werden zwischen der Sicherheitsmarke, dem Türverriegelungsmechanismus und dem Computer gesendet. Die Sicherheitsinformationen sind verschlüsselt. Deshalb sind die Sicherheitsinformationen gegen Lauscher geschützt.
  • Die Verwendungen für das Sicherheitssystem sind vielfältig und zahlreich. Das Sicherheitssystem kann in einem Krankenhaus verwendet werden, um elektronisch Zugang zu bestimmten verschlossenen Räumen oder Medikamentenschränken zu gewähren und zu verweigern. Bezüglich einer Standortverfolgungsanwendung kann, falls das Sicherheitszentrum konfiguriert ist, um spezifische Sensoren zu triangulieren, das Sicherheitszentrum genau den Standort einer Person bestimmen. In einem Krankenhaus könnte ein derartiges System den Standort eines Arztes oder eines Patienten genau bestimmen.
  • Das Sicherheitssystem kann zur Flugsicherheit verwendet werden. Kennzeichen könnten an Piloten angebracht werden. Der erste Strang des Sicherheitswegs könnte nicht nur unterbrochen werden, wenn ein Kennzeichen von einem Piloten entfernt wird, sondern wenn das Kennzeichen erfasst, dass der Pilot tot oder außer Gefecht gesetzt ist.
  • Das Sicherheitssystem kann in einem Vergnügungspark oder einem Skigebiet verwendet werden, wo allen Gästen Vorrich tungen auf einer vorrübergehenden (d. h. täglichen) Basis gegeben werden. Das System könnte sofort den Standort eines Gastes identifizieren und ob der Gast noch die Vorrichtung trägt.
  • Das Sicherheitssystem kann verwendet werden, um eine Vorrichtung zu „personalisieren". Eine derartige Vorrichtung ist eine Internetanwendung. Das Kennzeichen sendet Sicherheitsparameter an die Internetanwendung. Die Sicherheitsparameter können Namen, Passwort und einen Kontext anzeigen. Die Internetanwendung konfiguriert sich selbst gemäß den Sicherheitsparametern und wird somit bezüglich des Benutzers persönlich.
  • Es gibt keine Beschränkungen bezüglich der Sicherheitsinformationen. Die Sicherheitsinformationen können sich von Benutzer zu Benutzer, von Ort zu Ort, von Aufgabe zu Aufgabe und von Augenblick zu Augenblick unterscheiden. Die Sicherheitsinformationen können spezifizieren, wer, wo und wann, wie Objekte verwendet werden, und mit was die Objekte zusammen verwendet werden.
  • Es besteht keine Einschränkung dahingehend, wie ein Kennzeichen mit einem Agenten oder einem Objekt kommuniziert. Eine drahtlose Kommunikation ist nur ein Beispiel.
  • Die vorliegende Erfindung ist nicht auf die im Vorhergehenden beschriebenen spezifischen Ausführungsbeispiele beschränkt. Stattdessen wird die vorliegende Erfindung gemäß den folgenden Ansprüchen ausgelegt.

Claims (17)

  1. Ein Sicherheitssystem (100), das einen Benutzer (10) einschließt, wobei das System folgende Merkmale aufweist: ein Kennzeichen (102), das an dem Benutzer (10) anbringbar ist; wobei das Kennzeichen (102) dem Benutzer (10) zugeordnet ist, während dasselbe an dem Benutzer angebracht ist; wobei die Zuordnung automatisch aufgehoben wird, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird; wobei das Kennzeichen (102) eine Datenspeicherung (206) zum Speichern von Sicherheitsinformationen umfasst, wobei das Kennzeichen (102) die Sicherheitsinformationen löscht, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird; wobei das Kennzeichen (102) zumindest einen Kontextsensor (216) zum Erhalten von Informationen über die Umgebung, die das Kennzeichen (102) umgibt, umfasst; dadurch gekennzeichnet, dass das Kennzeichen (102) konfiguriert ist, um die Sicherheitsinformationen von seiner Datenspeicherung (206) zu löschen, wenn sich das Kennzeichen in einer feindlichen Umgebung befindet, und die Zuordnung aufgehoben wird, wenn die Sicherheitsinformationen gelöscht werden.
  2. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) einen Anbringungssensor (208) umfasst, zum Bestimmen, wenn das Kennzeichen (102) von dem Benutzer (10) gelöst wird.
  3. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) an dem Benutzer (10) angebracht wird, bevor die Sicherheitsinformationen gespeichert werden; und bei dem die Zuordnung zwischen dem Kennzeichen (102) und dem Benutzer (10) hergestellt wird, wenn die Sicherheitsinformationen gespeichert werden.
  4. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) ein Sende-/Empfangsgerät (210) zum Senden und Empfangen zumindest eines Teils der Sicherheitsinformationen umfasst.
  5. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) einen biometrischen Sensor (214) zum Erhalten von Identifikationsinformationen über den Benutzer (10) umfasst.
  6. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) eine Einrichtung zum Authentifizieren des Benutzers (10) umfasst.
  7. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) folgende Merkmale umfasst: einen Anbringungssensor (208); einen Prozessor (204); und eine Datenspeicherung (206); wobei der Prozessor (204) Sicherheitsinformationen in der Datenspeicherung (206) speichert, nachdem der Sen sor anzeigt, dass das Kennzeichen (102) an dem Benutzer (10) angebracht worden ist; wobei der Prozessor (204) die Sicherheitsinformationen von der Datenspeicherung (206) löscht, wenn der Sensor erfasst, dass der Körper von dem Benutzer entfernt worden ist.
  8. Das System gemäß Anspruch 1, das ferner eine Zugangskontrolleinrichtung für ein Objekt (12) aufweist, wobei die Einrichtung dem Benutzer (10) nicht erlaubt, auf das Objekt (12) zuzugreifen, wenn ein Sicherheitsweg zwischen dem Benutzer (10), dem Kennzeichen (102) und der Einrichtung nicht hergestellt ist.
  9. Das System gemäß Anspruch 8, bei dem ein Strang des Sicherheitswegs hergestellt ist, während das Kennzeichen (102) zumindest einen Teil der Sicherheitsinformationen mit der Zugangskontrolleinrichtung kommuniziert.
  10. Das System gemäß Anspruch 9, bei dem ein Strang des Sicherheitswegs hergestellt ist, während das Kennzeichen (102) an dem Benutzer (10) angebracht ist.
  11. Das System gemäß Anspruch 1, das ferner eine Einrichtung zum Zugreifen auf Sicherheitsinformationen über den Benutzer (10) und zum Senden der Sicherheitsinformationen an das Kennzeichen (102) aufweist.
  12. Das System gemäß Anspruch 11, bei dem das Kennzeichen (102) einen Einmalverwendungsverschlüsselungsschlüssel erzeugt und den Schlüssel an die Einrichtung sendet; und bei dem die Einrichtung den Schlüssel verwendet, um die Sicherheitsinformationen zu verschlüsseln und die verschlüsselten Sicherheitsinformationen an das Kennzeichen (102) zu senden.
  13. Das System gemäß Anspruch 1, das ferner eine Zugangskontrolleinrichtung zum Empfangen zumindest einiger Sicherheitsinformationen von dem Kennzeichen (102); und eine Einrichtung zum Empfangen zumindest einiger Sicherheitsinformationen von der Zugangskontrolleinrichtung, zum Treffen einer Zugangskontrollentscheidung und zum Liefern der Zugangskontrollentscheidung an die Zugangskontrolleinrichtung aufweist.
  14. Das System gemäß Anspruch 1, bei dem das Kennzeichen (102) eine Datenspeicherung zum Speichern von Sicherheitsinformationen umfasst, wobei die Sicherheitsinformationen einen Sicherheitsverstoßzustand anzeigen, und wobei das Kennzeichen (102) die Sicherheitsinformationen löscht, wenn der Zustand erfasst wird; wobei die Zuordnung aufgehoben wird, wenn die Sicherheitsinformationen gelöscht werden.
  15. Das System gemäß Anspruch 1, das ferner einen Sender zum Senden eines Verfolgungssignals aufweist.
  16. Ein Sicherheitssystem (100), das folgende Merkmale aufweist: ein Kennzeichen (102) gemäß einem der Ansprüche 1 bis 15; und eine Zugangskontrollvorrichtung für ein Objekt (12), wobei die Einrichtung es dem Benutzer (10) nicht erlaubt, auf das Objekt (12) zuzugreifen, wenn ein Sicherheitsweg zwischen dem Benutzer (10), dem Kennzeichen (102) und der Zugangskontrollvorrichtung nicht hergestellt ist.
  17. Ein Verfahren zum Verwenden eines Kennzeichens (102), um einen Benutzer (10) zu sichern, wobei das Verfahren folgende Schritte aufweist: Bilden einer informationsbezogenen Zuordnung zwischen dem Kennzeichen (102) und dem Benutzer (10), wenn das Kennzeichen (102) an dem Benutzer angebracht wird; Erfassen, wenn das Kennzeichen (102) von dem Benutzer (10) entfernt wird; sofortiges und automatisches Unterbrechen der Zuordnung, wenn eine Entfernung erfasst wird; Erfassen von Informationen über die Umgebung, die das Kennzeichen (102) umgibt; und gekennzeichnet durch Unterbrechen der Zuordnung, wenn sich das Kennzeichen (102) in einer feindlichen Umgebung befindet.
DE60306627T 2002-03-16 2003-03-13 Dynamisches sicherheitssystem Expired - Lifetime DE60306627T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US99342 2002-03-16
US10/099,342 US7222239B2 (en) 2002-03-16 2002-03-16 Dynamic security system
PCT/US2003/007773 WO2003096281A2 (en) 2002-03-16 2003-03-13 Dynamic security system

Publications (2)

Publication Number Publication Date
DE60306627D1 DE60306627D1 (de) 2006-08-17
DE60306627T2 true DE60306627T2 (de) 2007-06-21

Family

ID=28039566

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306627T Expired - Lifetime DE60306627T2 (de) 2002-03-16 2003-03-13 Dynamisches sicherheitssystem

Country Status (6)

Country Link
US (1) US7222239B2 (de)
EP (1) EP1485882B1 (de)
JP (1) JP2006506694A (de)
AU (1) AU2003256248A1 (de)
DE (1) DE60306627T2 (de)
WO (1) WO2003096281A2 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US10552583B2 (en) * 2000-03-21 2020-02-04 Gregory A. Piccionelli Secure portable computer and security method
US7627143B1 (en) * 2002-04-19 2009-12-01 At&T Intellectual Property I, L.P. Real-time remote image capture system
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
US7720864B1 (en) * 2004-03-25 2010-05-18 Symantec Operating Corporation Expiration of access tokens for quiescing a distributed system
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
US7680263B2 (en) * 2004-07-29 2010-03-16 Nortel Networks Limited Agent detector, with optional agent recognition and log-in capabilities, and optional portable call history storage
US7443303B2 (en) 2005-01-10 2008-10-28 Hill-Rom Services, Inc. System and method for managing workflow
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20100052916A1 (en) * 2008-09-04 2010-03-04 Disney Enterprises, Inc Identification band with secured association to wearer
US8253542B2 (en) * 2008-09-04 2012-08-28 Disney Enterprises, Inc. Method and system for performing affinity transactions
US8261324B2 (en) * 2008-10-07 2012-09-04 The Johns Hopkins University Identification and verification of peripheral devices accessing a secure network
US20100301993A1 (en) * 2009-05-28 2010-12-02 International Business Machines Corporation Pattern based security authorization
US10152530B1 (en) 2013-07-24 2018-12-11 Symantec Corporation Determining a recommended control point for a file system
US9355356B2 (en) * 2013-10-25 2016-05-31 Intel Corporation Apparatus and methods for capturing and generating user experiences
KR102160636B1 (ko) * 2014-02-21 2020-09-28 삼성전자주식회사 전자 장치 및 입출력 장치를 제어하는 방법
US9651656B2 (en) 2014-02-28 2017-05-16 Tyco Fire & Security Gmbh Real-time location system in wireless sensor network
US9459089B2 (en) * 2014-04-09 2016-10-04 Qualcomm Incorporated Method, devices and systems for detecting an attachment of an electronic patch
US20160284141A1 (en) * 2015-03-27 2016-09-29 International Business Machines Corporation Access authorization based on physical location
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
MX2019006981A (es) * 2016-12-14 2020-09-07 Novetechnologies Llc Sistema de bioseguridad de ganado y metodo de uso.
JP2022021072A (ja) * 2020-07-21 2022-02-02 株式会社東芝 認証装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2673743A1 (fr) 1991-03-04 1992-09-11 Ragagnin Moreno Procede et dispositif de controle de presence d'individus dans un site.
WO1993004425A1 (en) 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6346886B1 (en) * 1996-12-20 2002-02-12 Carlos De La Huerga Electronic identification apparatus
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US5936529A (en) 1997-07-24 1999-08-10 Elmo-Tech Ltd. Electronic monitoring system
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
DE19832671C2 (de) * 1998-07-21 2001-11-29 Skidata Ag Elektronischer Datenträger

Also Published As

Publication number Publication date
WO2003096281A2 (en) 2003-11-20
US7222239B2 (en) 2007-05-22
DE60306627D1 (de) 2006-08-17
US20030177370A1 (en) 2003-09-18
WO2003096281A3 (en) 2004-03-18
JP2006506694A (ja) 2006-02-23
EP1485882A2 (de) 2004-12-15
AU2003256248A1 (en) 2003-11-11
EP1485882B1 (de) 2006-07-05

Similar Documents

Publication Publication Date Title
DE60306627T2 (de) Dynamisches sicherheitssystem
US7907753B2 (en) Access control system with symbol recognition
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
WO2006077234A1 (de) Identifikationsverfahren und system und dafür geeignete vorrichtung
EP3729385B1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE112018000759T5 (de) Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten
CN106104548B (zh) 集成访问控制及身份管理系统
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP3182317A1 (de) Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE102005003647A1 (de) Identifizierungssystem
DE102016104629A1 (de) Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE102018111290A1 (de) Schließsystem
EP3471013A1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
WO2008110597A2 (de) Verfahren zur authentifizierung einer person
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
DE10202321B4 (de) System und Methode zur elektronischen Authentifizierung
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
CN112669501A (zh) 一种门禁控制方法、设备和计算机可读存储介质
WO2014124765A1 (de) Vorrichtung und verfahren zum sicherern verwalten von zugangscodes

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8364 No opposition during term of opposition