AT414054B - Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens - Google Patents

Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens Download PDF

Info

Publication number
AT414054B
AT414054B AT2462001A AT2462001A AT414054B AT 414054 B AT414054 B AT 414054B AT 2462001 A AT2462001 A AT 2462001A AT 2462001 A AT2462001 A AT 2462001A AT 414054 B AT414054 B AT 414054B
Authority
AT
Austria
Prior art keywords
access
decentralized
locks
key
keys
Prior art date
Application number
AT2462001A
Other languages
English (en)
Other versions
ATA2462001A (de
Original Assignee
Evva Werke
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evva Werke filed Critical Evva Werke
Priority to AT2462001A priority Critical patent/AT414054B/de
Priority to EP02450032A priority patent/EP1233379A3/de
Publication of ATA2462001A publication Critical patent/ATA2462001A/de
Application granted granted Critical
Publication of AT414054B publication Critical patent/AT414054B/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

2
AT 414 054 B
Die Erfindung bezieht sich auf ein Verfahren zum Steuern der Zutrittskontrolle mit Identifikationsmerkmalsträgern und Identifikationsmerkmalslesegeräten, insbesondere Schlüsseln und Schlössern, insbesondere elektronischen Schlüsseln und/oder elektronischen Schlössern, sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren 5 Schaltwerk oder einer Recheneinheit sowie auf eine Vorrichtung zur Durchführung dieses Verfahrens.
Bei der Steuerung der Zutrittskontrolle sowie in bekannten Zutrittskontrollanlagen wird der Zutritt in Abhängigkeit von benutzerspezifischen Daten bzw. einschränkenden Parametern, wie z.B. io der Zeit, der Anzahl der Personen, gewährt, wobei in der Regel der Schlüssel als Identifikationskriterium für den Benutzer angenommen wird. Der Zutritt wird bei derartigen Anlagen dann gewährt, wenn der Schlüssel identifiziert und die Berechtigung erkannt wurde, worauf eine entsprechende elektronische Entriegelung vorgenommen wird. Bei den bisher bekannten Verfahren zum Steuern der Zutrittskontrolle wurden die benutzerspezifischen Daten bzw. die erfor-15 derlichen einschränkenden Parameter auf der Basis von datenbankähnlichen Strukturen erfaßt und in Form von Tabellen eingegeben oder angezeigt. Im einzelnen bedeutet dies, daß ein bestimmter Schlüssel als Kennzeichen eines bestimmten Benutzers durch Vergleich mit den Angaben in der Datenbank auf die jeweilige Berechtigung zum Zutritt in bestimmten Zeiträumen, beispielsweise der Normarbeitszeit oder an Wochenenden oder Feiertagen, überprüft wird 20 und in Abhängigkeit von Übereinstimmungen mit den jeweiligen Einträgen in der Tabelle bzw. Datenbank der Zutritt jeweils gewährt wird. Derartige auf den Vergleich mit tabellarisch erfaßten Werten oder in Datenbanken gespeicherten Werten basierende Zutrittskontrollanlagen sind mit Rücksicht auf das große erforderliche Speichervolumen für die Erfassung und Eingabe aller Daten relativ inflexibel und es ist insbesondere bei bestehenden Datenbankstrukturen und einer 25 großen Anzahl von Schlüsseln bzw. Benutzern nicht ohne weiteres möglich zusätzliche Kriterien für die Gewährung des Zutritts zu erfassen. Bei Datenbankstrukturen müßte in diesem Fall ein neues Feld definiert werden, welches für alle Besucher nunmehr entweder leer oder mit einem Eintrag versehen vorhanden sein muß, wodurch der Speicherplatz, insbesondere bei Anlagen mit mehreren 1000 Benutzern, in unwirtschaftliche Dimensionen steigt. Eine kurzfristige Anpas-30 sung an geänderte Bedürfnisse ist mit derartigen Verfahren nicht ohne weiteres möglich.
An moderne Zutrittskontrollanlagen wird eine Vielzahl von Anforderungen sowohl an den Hersteller als auch an den Betreiber gestellt. Neben der einfachen Sperrfunktion, wie sie von mechanische Schließanlagen bekannt ist, ist in der Regel wenigstens die Berücksichtigung zusätz-35 licher Parameter, wie z.B. der Zeit, der Anzahl der Personen in einem Raum oder die Reihenfolge der Zutritte, zu berücksichtigen. Einzelnen Benutzern kann in Hochsicherheitsräumen beispielsweise der Zutritt nur dann gestattet sein, wenn sich eine ranghöhere Person bereits im Raum befindet. Die jeweils geforderten Parameter variieren von Anlage zu Anlage und von Betreiber zu Betreiber und sogar von Tür zu Tür, da ja für Eingangstüren andere Forderungen 40 gelten als für den Zutritt zu einem Reinraum oder einem EDV-Zentrum. Eine Änderung der Berechtigung erfordert bei dem bekannten Verfahren einen hohen Aufwand und insbesondere auch einen hohen Zeitaufwand.
Ausgehend von der Funktion elektronischer Schlüssel als Codierung bzw. Identifikationsmerk-45 malträger wurde bei bekannten Vorrichtungen jeweils immer nur anhand einer entsprechenden Tabelle elektronisch der zugehörige Eintrag ermittelt, um das erforderliche Entscheidungskriterium für die Freigabe zu erlangen. Im einfachsten Fall verweist somit ein Index in der Schlüsseltabelle auf einen Eintrag in einer Zeittabelle, wobei der Eintrag in der Zeittabelle wiederum aus mehreren Datumsbereichen, Wochentagsdefinitionen und Zeitspannen besteht. Erst wenn alle so diese Bedingungen erfüllt sind und einzeln überprüft wurden, erfolgt eine Freigabe für den Zutritt.
Eine Änderung der Zeitdefinitionen ist bei derartigen bekannten Verfahren nur im Rahmen der Zeittabelle möglich. Mit anderen Worten bedeutet dies, daß neue Definitionen, welche aus den 55 üblichen Zeittabellen, wie beispielsweise einem Wochenrhythmus, herausführen, beispielsweise 3
AT 414 054 B im Fall von Schichtdiensten, mit bestehenden tabellarischen Strukturen nicht erfaßt werden können. Wenn für derartige abweichende Zeitdefinitionen jeweils neue Datenbankfelder geschaffen werden müssen, führt dies zu einer bedeutenden Zunahme des erforderlichen Speicherplatzes. Sonderwünsche der einzelnen Betreiber sind dem Hersteller in aller Regel nicht 5 generell bekannt und könnten daher bestenfalls nachträglich berücksichtigt werden, was zu den erwähnten Nachteilen führt.
Aus der US 5245329 ist beispielsweise ein Zutrittskontrollsystem bekannt, bei welchem die Zutrittsberechtigung anhand eines elektronischen Schlüssels in einer dem elektronischen io Schloß zugeordneten dezentralen Recheneinheit durch Vergleich der auf dem elektronischen Schlüssel gespeicherten Daten mit entsprechenden Daten der dezentralen Recheneinheit ermittelt wird. Die Zutrittskontrolle erfolgt derart, daß die vom Schlüssel ausgelesenen Daten zunächst in der dezentralen Recheneinheit mit von einem Sensor erfaßten biometrischen Daten verglichen werden und bei Übereinstimmung die festgestellte Identität an einen zentralen Com-15 puter gesendet wird. Die Entscheidung der Freigabe des Schlosses erfolgt hierbei in diesem zentralen Computer auf Grund der dort gespeicherten Zutrittsberechtigungen. Die Zutrittsberechtigungen werden in der dezentralen Recheneinheit oder im zentralen Computer in Form einer Datenbank gespeichert. Aus der WO 1996/05552 A1 ist ebenfalls bereits ein Zutrittskontrollsystem bekannt geworden, bei welchem eine Verriegelungseinheit eine Schnittstelle auf-20 weist, welche mit einer zentralen Überwachungseinheit verbunden ist. Die Zutrittsberechtigungsdaten sind in der zentralen Überwachungsstation gespeichert und können bei Bedarf an die Schnittstelle übersandt und dort zwischengespeichert werden, sodass eine ständige Onlineverbindung der Verriegelungseinheit mit der zentralen Überwachungsstation nicht erforderlich ist. Die Zutrittsberechtigungsdaten sind hierbei in Form von Datensätzen betreffend Zugriffsver-25 halten, Zeitverhalten, Identität der Zugangsberechtigten oder dgl. abgespeichert.
Zur Begriffsdefinition wird angemerkt, daß die Begriffe Schlüssel und Schloss beliebige geeignete Einrichtungen und insbesondere Identifikationsmerkmalträger und Identifikationsmerkmallesegeräte, also auch Fingerprintabtasteinrichtungen sowie elektrisch oder magnetisch antreib-30 bare Verriegelungsglieder oder Öffnungs- und Schließbetätigungsglieder, wie z.B. motorisch betriebene Türknäufe od. dgl., umfassen. Recheneinheiten bezeichnen programmierbare Schaltwerke zur Verarbeitung von mathematischen Operationen.
Die Erfindung zielt nun darauf ab, ein Verfahren zum Steuern der Zutrittskontrolle der eingangs 35 genannten Art zu schaffen, mit welchem es möglich ist kurzfristige und präzise Sonderwünsche des Betreibers in der oben definierten Art zu berücksichtigen und nachträgliche Änderungen ohne Anwachsen des Speicherbedarfes kurzfristig zu realisieren. Die Erfindung zielt somit darauf ab, ein Verfahren der eingangs genannten Art zu schaffen, mit welchem Anwendungsfälle ohne gravierende Zunahme der Datenmenge realisiert werden können und dies auch dann, 40 wenn Sonderfunktionen für einzelne Schlüssel bzw. Personen benötigt werden.
Zur Lösung dieser Aufgabe besteht das erfindungsgemäße Verfahren im wesentlichen darin, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit von der 45 ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens eine angeschlossene Einrichtung generiert und ausgesandt werden, wobei der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten, dezentralen Recheneinheit vorgenommen wird und der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit als Pro-50 grammanweisung über die Datenleitung zur Verfügung gestellt wird.
Dadurch, daß nun abweichend von der Verwendung einer tabellarischen oder datenbankähnlichen Struktur nach einer ersten Stufe der Identifikation des Schlüssels in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermit-55 telt wird, genügt es für jeden Schlüssel bzw. jede Identität eine einfache kurze Programmzeile 4
AT 414 054 B zu schreiben, welche zur Ermittlung der Zutrittsberechtigung von einem dem Schloss zugeordneten Rechner abgearbeitet wird. Der Speicherbedarf derartiger Programmzeilen ist wesentlich geringer als der Speicherbedarf einer großen Anzahl von Datenfeldern mit unterschiedlichen Einträgen. Dem Verfahren liegt somit die Überlegung zugrunde, daß jede Spezialanwendung 5 sich auch in Form einer mathematischen Formel darstellen läßt, deren Speicherbedarf wesentlich geringer als die komplette Wertetabelle der auf diese Formel zutreffenden Ergebnisse gehalten ist. Dadurch, daß nun abweichend von der bisher bekannten Verfahrensweise eine individuelle Berechnung der Zutrittsberechtigung für jeden Schlüssel vorgenommen wird, kann zum einen durch Änderung der jeweils auszuführenden Algorithmen Sonderwünschen jederzeit io Rechnung getragen werden und zum anderen der Speicherbedarf für die erforderlichen Daten wesentlich geringer gehalten werden. Erst nach Berechnung der Zutrittsberechtigung erfolgt in einer weiteren Verfahrensstufe die Generation bzw. Aussendung von Steuersignalen für wenigstens eine angeschlossene Einrichtung, wobei auch hier wiederum die Flexibilität gegenüber bekannten Verfahren wesentlich verbessert wird, da die angeschlossenen Einrichtungen nicht 15 nur das Schloss selbst und die Freigabe des Schlosses, sondern auch eine Reihe von Sonderwünschen erfüllen können. Angeschlossene Einrichtungen können beispielsweise Lichtschalter, Verdunkelungsrollo oder andere raumspezifische Einrichtungen, wie beispielsweise die Klimaa-nalage betreffen, welche für einen bestimmten Benutzer in Übereinstimmung mit dem durch den Rechenalgorithmus ermittelten Steuersignal auf die gewünschten Voreinstellungen gesetzt 20 werden. So kann beispielsweise ein Benutzer eine bestimmte Anzahl von Leuchten beim Betreten seines Raumes automatisch einschalten lassen, wohingegen der gleiche Raum, wenn er von einem anderen Benützer mit einem anderen Schlüssel betreten wird, eine andere Grundeinstellung der Raumbeleuchtung zur Folge hat. Alle diese Zusatzwünsche würden in den datenbankähnlichen bzw. tabellarischen Strukturen zur einer Explosion der Datenmenge füh-25 ren.
Das erfindungsgemäße Verfahren wird dabei so durchgeführt, daß der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten, dezentralen Recheneinheit vorgenommen wird. Prinzipiell kann das dezentrale Abarbeiten des Rechenalgorithmus in einem Mikrocomputer, 30 welcher unmittelbar im Schloss integriert ist, vorgenommen werden, wobei dann das Schloss über den entsprechenden Ausgangsschaltkreis für die Ansteuerung der gewünschten Funktionen verfügt. Eine Mehrzahl von Schlössern kann jedoch beispielsweise für eine bestimmte Etage oder für einen bestimmten Bereich einer dezentralen gemeinsamen Recheneinheit zugeordnet sein, welcher von der zentralen Recheneinheit jeweils nur die für jede Schlüsselidentität 35 geforderten Rechenalgorithmen zur Verfügung gestellt werden, sodaß auch eine nachträgliche Unterbrechung der Busstruktur der Datenleitungen die Funktionssicherheit immer noch gewährleistet. In diesen Fällen wird so vorgegangen, daß der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit als Programmanweisung über die Datenleitung zur Verfügung gestellt wird, wobei Programmanweisungen lediglich relativ kurze Datenpa-40 kete benötigen und der Netzwerkverkehr in der Folge auch bei einer großen Anzahl von verschiedenen Schlüsseln nicht zu einem entsprechenden Datenstau in den Netzwerkleitungen führen kann.
In besonders einfacher Weise kann das Verfahren so durchgeführt werden, daß in der zentralen 45 Recheneinheit die Informationen über die Identifikation der Schlüssel und die dem Schlüssel zugeordneten Programmanwiesungen gespeichert werden, sodaß auf diese Weise zum einen eine zentrale Sicherheitskopie aller Schlüssel bzw. personenspezifischen Daten vorliegt und zum anderen auch die Änderung von einzelnen Programmanweisungen für bestimmte Schlüssel zentral und kurzfristig erfolgen können. Zu diesem Zweck wird das Verfahren so durchge-50 führt, daß die zentrale Recheneinheit mit einem Eingabegerät zur Eingabe von schlüsselbezogenen Informationen und Programmen verbindbar ist, wobei in der Folge die einem Schlüssel zugeordneten Recheneinheiten mit den jeweils spezifischen Programmanweisungen versorgt werden. 55 Das erfindungsgemäße Verfahren erlaubt es somit getriggert von einem erstmaligen Ereignis, 5
AT 414 054 B nämlich der Verwendung eines Schlüssels Prozeduren aufzurufen und eine entsprechende Verarbeitung von Sonderwünschen und Spezialvorgaben einzuleiten, worauf die erforderlichen Steuersignale für die Ansteuerung des Schlosses oder angeschlossener Schalter generiert und produziert werden. 5
Die erfindungsgemäße Vorrichtung zur Durchführung dieses Verfahrens ist im wesentlichen gekennzeichnet durch eine mit einer zentralen Recheneinheit verbundenen und wenigstens einem Schloss zugeordneten dezentralen Recheneinheit zur Ausführung von Rechenalgorithmen und Ansteuerung von Logikschaltungen, insbesondere Schlössern und bevorzugt so wei-io tergebildet, daß die dezentrale(n) Recheneinheit(en) einen Schaltkreis zur Interpretation von Programmanweisungen und zur Abarbeitung von Programmanweisungen enthalten. Insgesamt ist somit nur ein einfacher Formalismus in Form eines Rechenalgorithmus bereitzustellen, wobei die erfindungsgemäße Vorrichtung mit Vorteil so weitergebildet ist, daß die zentrale Recheneinheit einen Computer zur Umsetzung von Eingabesignalen in Programmanweisungen, insbe-15 sondere Rechenalgorithmen, enthält.
Die im Rahmen der erfindungsgemäßen Vorrichtung vorgenommenen Entscheidungsschritte lassen sich anhand von Fallbeispielen in einfacher Weise beschreiben. Wesentlicher Vorteil hiebei ist, daß die Entscheidung hardwareunabhängig ist und weit mehr Aufgaben erfüllen kann 20 als nur Zutrittsentscheidungen zu berechnen.
Beispiel 1:
Verbale Beschreibung: Zutritt von 22:00 bis 6:00, wenn weder Beginn noch Ende Sonntag oder 25 Feiertag ist.
Zugehörige Formel: ((!Sa/So/vF/F) & (hour>=22) / ((!(So/Mo/F/nF)) & (hour<6)) wobei gilt: F ... Feiertag 30 vF ... Tag vor Feiertag nF ... Tag nach Feiertag
Beispiel 2: 35 Verbale Beschreibung: Zutritt am 2.3. und 4. Tag eines 5 Tage Rades, ganztägig; Starttag = 1.1.2000
Zugehörige Formel: (date - 1.1.2000)%5==(1/2/3) 40 Beispiel 3:
Verbale Beschreibung: Zutritt am letzten Samstag jedes Monats Zugehörige Formel: (dw==Sa) & (dr<7) wobei gilt: 45 dw ... Wochentag dr ... Anzahl der Tage bis zum Letzten des Monats (0=letzter Tag des Monats) Während Beispiel 1 noch mit einer Tabelle realisierbar ist, ist das "Schichtrad" im Beispiel 2 ein so echter Problemfall für eine Tabelle. Beispiel 3 kann kaum mehr in Tabellen gepackt werden. Solange jedoch eine mathematisch-logische Beschreibung möglich ist, gibt es für die Verarbeitungsbeschreibung kein Problem. Die Funktionen die zur Verfügung gestellt (und vom Interpreter unterstützt) werden, sind die Grundrechnungsarten, logischen Verknüpfungen, Vergleichsoperationen sowie spezielle Funktionen zur Bearbeitung von Datumswerten. 55

Claims (7)

  1. 6 AT 414 054 B In der letzten Verfahrensstufe und damit bei der Generation der Steuersignale können die jeweils aufgearbeiteten Informationen auch auf Ausgänge oder über das Netzwerk an andere Schnittstellen gesendet werden, wobei jedoch auch hier Standardbauteile eingesetzt werden können und ein hohes Maß an Flexibilität erreicht wird. Die mathematisch-logische Beschrei-5 bung bietet die Möglichkeit sehr komplexe Zutrittsberechnungen zu formulieren und erlaubt es zusätzlich die Zutrittsentscheidung auf mehrere Zutrittsmanager und damit auf eine große Anzahl von dezentralen Rechnern aufzuteilen. Zusätzlich mit der einfachen Zutrittsberechtigung können insbesondere auch Sonderfunktionen realisiert werden, wie beispielsweise zu signalisieren, daß ein Gast in einem Hotel das allererste Mal sein Zimmer betritt. In diesem Fall kann io bei erstmaliger Verwendung eines Schlüssels zu einem Hotelzimmer eine Begrüßungssendung gestartet werden. Die Ausgangslogik bzw. der I/O-Schaltkreis des Rechners kann hiebei beliebige zusätzliche Anforderungen der Anwender ohne zusätzlichen Aufwand für den Hersteller der Zutrittskontrolleinrichtung lösen und insbesondere beispielsweise die Bedienung der Heizung in einem Büro entsprechend den Gewohnheiten eines Mitarbeiters veranlassen. In diesem 15 Falle genügt es nämlich die Einschaltzeit bzw. die Ausschaltzeit der Heizung mit einer Formel an die Zeit des Kommens bzw. des Gehens anzupassen. Patentansprüche: 20 1. Verfahren zum Steuern der Zutrittskontrolle mit Identifikationsmerkmalsträgern und Identifikationsmerkmalslesegeräten, insbesondere Schlüsseln und Schlössern, insbesondere elektronischen Schlüsseln und/oder elektronischen Schlössern, sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren Schaltwerk oder einer 25 Recheneinheit, dadurch gekennzeichnet, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens eine angeschlossene Einrichtung generiert und 30 ausgesandt werden, wobei der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten, dezentralen Recheneinheit vorgenommen wird und der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit als Programmanweisung über die Datenleitung zur Verfügung gestellt wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in der zentralen Recheneinheit die Informationen über die Identifikation der Schlüssel und die dem Schlüssel zugeordneten Programmanweisungen gespeichert werden.
  3. 3. Verfahren nach Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die zentrale Rechen- 40 einheit mit einem Eingabegerät zur Eingabe von schlüsselbezogenen Informationen und Programmen verbindbar ist.
  4. 4. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 3 gekennzeichnet durch die mit der zentralen Recheneinheit verbundene und wenigstens einem 45 Schloss zugeordnete dezentrale Recheneinheit zur Ausführung von Rechenalgorithmen und Ansteuerung von Logikschaltungen, insbesondere Schlössern.
  5. 5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die dezentrale(n) Recheneinheiten) einen Schaltkreis zur Interpretation von Programmanweisungen und zur Abarbei- 50 tung von Programmanweisungen enthalten.
  6. 6. Vorrichtung nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die zentrale Rechen-heit einen Computer zur Umsetzung von Eingabesignalen in Programmanweisungen, insbesondere Rechenalgorithmen, enthält. 55 5 10 15 20 25 30 35 40 45
  7. 7 Keine Zeichnung AT 414 054 B 50
AT2462001A 2001-02-16 2001-02-16 Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens AT414054B (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT2462001A AT414054B (de) 2001-02-16 2001-02-16 Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens
EP02450032A EP1233379A3 (de) 2001-02-16 2002-02-15 Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern sowie Vorrichtung zur Durchführung dieses Verfahrens

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT2462001A AT414054B (de) 2001-02-16 2001-02-16 Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens

Publications (2)

Publication Number Publication Date
ATA2462001A ATA2462001A (de) 2005-11-15
AT414054B true AT414054B (de) 2006-08-15

Family

ID=3670100

Family Applications (1)

Application Number Title Priority Date Filing Date
AT2462001A AT414054B (de) 2001-02-16 2001-02-16 Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens

Country Status (2)

Country Link
EP (1) EP1233379A3 (de)
AT (1) AT414054B (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
WO1996005552A1 (en) * 1994-08-12 1996-02-22 Intellikey Corporation Interface between electronic lock and remote site

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
CA2240881C (en) * 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
WO1996005552A1 (en) * 1994-08-12 1996-02-22 Intellikey Corporation Interface between electronic lock and remote site

Also Published As

Publication number Publication date
ATA2462001A (de) 2005-11-15
EP1233379A3 (de) 2005-01-26
EP1233379A2 (de) 2002-08-21

Similar Documents

Publication Publication Date Title
DE2401602C2 (de) Schaltungsanordnung zum Verändern der zusammengehörenden Schloß- und Schlüsselkombinationen von elektronischen Schließeinrichtungen
DE3503177C2 (de)
DE2917965A1 (de) Datentraeger, insbesondere ausweiskarte
CH705781A1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
DE4240560A1 (de) Zutrittskontrollanlage
DE102009001177A1 (de) Sicherheitssystem mit Kontrolleinrichtung
DE3331357C2 (de)
EP0329931A2 (de) Elektronisch-mechanisch arbeitende Türverschlussanlage
EP1404934B1 (de) Elektronisch überprüfte hochsicherheitskodiereinrichtung und -dekodiereinrichtung
AT414054B (de) Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
EP1565871A1 (de) Verfahren zur identifikation eines benutzers insbesondere bei geräten der prozessautomatisierungstechnik
DE10152349B4 (de) Sicherheitseinrichtung
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
DE3906887A1 (de) Schliessanlage
DE202022103675U1 (de) Sicherheitseinrichtung
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
DE3514660C2 (de)
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE19533732A1 (de) Elektronische Verschlußanlage
WO2020088922A1 (de) Verfahren zur kaskadierung von elektronischen schlossverriegelungen
DE19606344A1 (de) Vitrine
DE4337351A1 (de) Programmierbares elektronisches Schloß
EP1643457A1 (de) Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20111115