AT503783B1 - System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen - Google Patents

System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen Download PDF

Info

Publication number
AT503783B1
AT503783B1 AT0021806A AT2182006A AT503783B1 AT 503783 B1 AT503783 B1 AT 503783B1 AT 0021806 A AT0021806 A AT 0021806A AT 2182006 A AT2182006 A AT 2182006A AT 503783 B1 AT503783 B1 AT 503783B1
Authority
AT
Austria
Prior art keywords
data
central server
terminals
terminal
individual
Prior art date
Application number
AT0021806A
Other languages
English (en)
Other versions
AT503783A1 (de
Inventor
Leopold Dr Gallner
Signot Keldorfer
Thomas Ing Moser
Original Assignee
Leopold Dr Gallner
Signot Keldorfer
Thomas Ing Moser
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leopold Dr Gallner, Signot Keldorfer, Thomas Ing Moser filed Critical Leopold Dr Gallner
Priority to AT0021806A priority Critical patent/AT503783B1/de
Priority to EP07002999A priority patent/EP1821262A3/de
Publication of AT503783A1 publication Critical patent/AT503783A1/de
Application granted granted Critical
Publication of AT503783B1 publication Critical patent/AT503783B1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

2 AT 503 783 B1
Die Erfindung betrifft ein System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen. Das System ist insbesondere zur Verwaltung einer großen Anzahl von Berechtigungen an örtlich beliebig voneinander entfernt angeordneten Gebäuden vorteilhaft anwendbar. Ein typischer Anwendungsfall ist die Verwaltung von Zutrittsberechtigungen. In einer vorteilhaften Ausführungsform werden biometrische Daten der im System registrierten Personen als Erkennungsmerkmale angewendet.
Entsprechend der EP 523 908 B1 wird die Unterschrift einer Person als Schlüsselinformation für die Zugangskontrolle verwendet. Kennzeichnende Informationen zur Art des Unterschreibens einer prinzipiell zutrittsberechtigten Person werden einmalig an Hand von Unterschriften erstellt und gespeichert. Will diese Person dann konkret einen Zutritt erlangen, muss sie wieder eine Unterschrift leisten, daraus werden Daten generiert, welche mit den gespeicherten Daten verglichen werden. Bei ausreichender Übereinstimmung wird Zutritt gewährt. Entsprechend diesem System ist es nicht mehr erforderlich, einen als Schlüssel wirkenden Gegenstand mitzuführen oder ein Passwort anzuwenden. Über die Verwaltung von Zutrittsberechtigungen in entfernt voneinander angeordneten Gebäuden mit insgesamt vielen Zutrittsöffnungen wird nichts ausgesagt.
Die DE 296 02 655 U1 beschreibt ein System zur Vergabe von Zutrittsrechten an dezentralen Einrichtungen. Die Kontrollgeräte an den jeweiligen Türen sind nicht mit der Zentraleinheit verbunden. Sie erhalten Zutrittsregeln in Form von Daten, welche auf einem mobilen Datenträger manuell herangebracht werden, und nachdem die Leseeinheit aufgesperrt wurde, eingelesen werden. Die Eintritt begehrenden Personen müssen über eine Eingabeeinheit, z.B. einen Zifferntastatur gültige Schlüsselinformationen eingeben. Das Kontrollgerät kann auch Daten aufnehmen, beispielsweise wer wann gekommen und gegangen ist. Im Bedarfsfall müssen diese Daten mittels mobilem Datenträger manuell zur Zentraleinheit gebracht werden. Vorteilhaft an diesem System ist, dass es keines aufrechten Datennetzes zwischen Zentraleinheit und verteilt angeordneten Kontrollgeräten bedarf. Nachteilig ist, dass der Datenaustausch zwischen Zentraleinheit und verteilt angeordneten Kontrollgeräten durch physischen Transport eines Datenträgers, und damit sehr langsam und umständlich, erfolgt. Diese Methode ist daher nur dann sinnvoll anwendbar, wenn alle Anlagenteile geografisch nahe aneinander liegen.
Die AT 410 489 B beschreibt ein System zur Anmeldung an einer verteilten Datenverarbeitungsanlage unter Zuhilfenahme eines biometrischen Merkmals. Die Besonderheit dabei ist, dass jene Daten, welche als Schlüssel für den Zugang dienen, immer getrennt bleiben von den Daten, mit welchen der Benutzer dann tatsächlich arbeitet. Das wird erreicht, indem für die Benutzererkennung ein anderer zentraler Rechner verwendet wird, als für die Anwendungen, welche nach erfolgter Erkennung zugänglich gemacht werden. Das ist bei Verwendung der Anlagenhardware durch mehrere Anbieter, welche darauf Software laufen haben, aus Datenschutzgründen sehr vorteilhaft. Die Benutzerkennung ist in einem zentralen Datenspeicher abgelegt und wird im Bedarfsfall unter automatisiertem, elektronischem Austausch von Information mit einer an einem Endgerät aktuell aufgenommenen Benutzerkennung verglichen. Über weitere Details dieses Informationsaustausches oder der Benutzerverwaltung wird nichts ausgesagt.
Die EP 1 460 508 A1 beschreibt die Zugangskontrolle zu einer Datenverarbeitungsanlage, welche auch verteilt angeordnet sein kann. Zugang wird gewährt, wenn ein einzugebendes Identifikationsmerkmal, welches auch ein biometrisches Merkmal sein kann, mit einem Merkmal zusammenpasst, welches auf einem mitgeführten, per Funk kommunizierenden Datenträger gespeichert ist. Diese Methode ist gegenüber einer Zugangskontrolle, welche allein auf einem mitgebrachtem Schlüssel aufbaut, sicherer. Weiters ist vorteilhaft, dass für die Entscheidungsfindung ob Einlass gewährt wird oder nicht, keine Kommunikation mit einem zentralen Server erforderlich ist. Nachteilig ist, dass ein Teil ähnlich einem Schlüssel mitgeführt werden muss.
Die WO 2001/091038 A1 beschreibt eine Anlage und ein Verfahren zur Kontrolle des Zutrittes 3 AT 503 783 B1 von Personen zu gesicherten Gebäuden oder ähnlichen Arealen. Die Anlage besteht aus einem zentralen Server, aus einzelnen, lokal angeordneten Zutrittskontrolleinheiten und einem Kommunikationskanal zur Verbindung zwischen Server und Zutrittskontrolleinheiten. Von zutrittsberechtigten Mitarbeitern werden Stammdaten, welche auch Biometriedaten wie z.B. Fingerprint 5 beinhalten, erfasst, gespeichert und soweit für die Überprüfung vor Ort erforderlich, an alle Zutrittskontrolleinheiten gesandt, dort wieder gespeichert und weiter dazu verwendet in dann vom Server unabhängiger Weise im Bedarfsfall Zutrittsbegehren zu prüfen. Da an jede dieser Einheiten zur Prüfung der Zutrittsberechtigung der erforderliche Datensatz von allen im System registrierten Personen gesandt wird, wächst der Speicherplatzbedarf je Zutrittskontrolleinheit mit io der Anzahl der im System registrierten Personen. Wenn der Speicherplatz in vielen Zutrittskontrolleinheiten zu klein ausgelegt wurde, kann es damit sehr aufwendig werden, das System mit wachsenden Organisationen mitwachsen zu lassen. Eine Person, welche die Berechtigung zum Durchschreiten einer Zutrittsstelle erteilt wird, hat damit die Möglichkeit, alle Zutrittsstellen im System zu durchschreiten. 15
Die WO 2004/034335 A1 beschreibt ein mehrstufiges Zutrittskontrollsystem für ein Gebäude. Das System besteht aus einem zentralen Rechner und damit über Datenkanäle verbunden lokalen, Speicher- und rechenfähigen Prüfstellen an den einzelnen Eingängen. Zur Überprüfung der Identität einer Zutritt begehrenden Person werden lokal aufgenommenen Daten an den 20 zentralen Rechner gesandt und dort mit zentral gespeicherten Kennzeichnungsdaten verglichen. Abhängig von der Übereinstimmung wird ein entsprechendes Signal an die jeweilige Prüfstelle gesandt. Das System ist nur für lokal begrenzte Anwendungsfälle gut verwendbar, da nur bei solchen das erforderliche, zeitlich lückenlose Aufrecht sein der erforderlichen raschen Datenverbindung zwischen den Prüfstellen und dem zentralen Rechner ausreichend gut ge-25 währleistet werden kann.
Die GB 2 331 825 A beschreibt ein Erkennungssystem für Personen zwecks Zugriff von außen auf eine in einem zentralen Server angelegte Datenbank. Dabei wird ein Fingerprint verwendet, welcher im zentralen Server und auf einer mitzubringenden Karte gespeichert ist. Am lokalen 30 Terminal wird erst ein aktuell vor Ort aufzunehmender Fingerprint mit dem auf der Karte gespeicherten verglichen, dann wird alles an den Server gesandt und dort nochmals mit gespeicherten Daten verglichen. Wenn alles passt wird vom Server ein Signal an das lokale Terminal gesandt auf welches hinauf Zugriff auf die zentrale Datenbank ermöglicht wird. Das System bietet eine hohe Sicherheit auch gegen Manipulationen durch Dritte am Datenübertragungsnetz. Nachteilig 35 an dem System ist, dass zum Einloggen eine Karte mitzubringen ist (die auch benutzerspezifisch hergestellt und übergeben werden musste) und dass während des Vorgangs der Berechtigungsprüfung eine große Datenmenge vom Terminal zum Server gesandt werden muss.
Von diesem Stand der Technik ausgehend liegt die der Erfindung zu Grunde liegende Aufgabe 40 darin, ein gemeinsames Kontrollsystem für Personen für zu autorisierende Tätigkeiten, wie z.B. das Passieren durch ein Tor, in beliebig weit voneinander und verteilt angeordneten Gebäuden und Räumen zur Verfügung zu stellen, wobei entsprechend einstellbaren Berechtigungen an Personen die Möglichkeit Tätigkeiten zu verrichten gegeben oder verweigert wird, und wobei die Daten wer, wann und wo die Berechtigung ausgeübt hat, aufgezeichnet werden. 45
Die Grundfunktionen des Kontrollsystems sind das Gewähren bzw. Verweigern von Zutritt und Aufzeichnen der Zutrittsdaten. Die Anwendungsbereiche können aber auch weitere zu autorisierende Tätigkeiten wie zum Beispiel die Inbetriebnahme von Maschinen oder das Ein- und Ausschalten von Alarmsystemen beinhalten. Die nachfolgenden Beschreibungen der Anwen-50 düng beziehen sich insbesondere auf diese zuvor angeführten Grundfunktionen. Diese Funktionen müssen auch dann aufrechterhalten bleiben, wenn die Kommunikation zwischen voneinander entfernt liegenden Anlagenteilen außer Kraft gesetzt ist. Das Kontrollsystem soll bezüglich Gebäuden und Personen beliebig erweiterbar sein. Das Kontrollsystem soll mit sämtlichen elektrischen oder elektronischen Schließsystemen kombinierbar sein, und es soll prinzipiell 55 unabhängig vom Identifizierungsverfahren sein. 4 AT 503 783 B1
Zur Lösung der Aufgabe wird eine Anlage verwendet, bei welcher an jedem zu kontrollierenden Tor ein Terminal angeordnet ist, welches eine Identifizierungseinrichtung, eine Sperrenbetätigungseinrichtung und eine Datenaufzeichnungseinrichtung umfasst. Diese Terminals sind über ein Datenverarbeitungssystem, welches einen einzelnen Zentralserver und mehrere darunter angeordnete Terminalserver umfasst, vernetzt. Im Zentralserver sind die erforderlichen Informationen über alle Gebäude und zutrittsberechtigten Personen - des Weiteren vereinfacht „Mitarbeiter“ genannt - gespeichert. In den einzelnen Terminals ist die für den autarken Betrieb des jeweiligen Terminals erforderliche Teilmenge dieser Informationen ebenfalls gespeichert. Die hierarchisch zwischen den Terminals und dem Zentralserver liegenden Terminalserver steuern den Datentransfer zwischen dem Zentralserver und jeweils einer Teilmenge der Terminals.
Die Erfindung wird an Hand einer beispielhaften Zeichnung im Detail erklärt:
Fig. 1: zeigt ein Überblicksschaltbild für eines repräsentativen Ausschnittes eines erfindungsgemäßen Kontrollsystems.
In dem je vernetzten Zutrittkontrollsystem nur einmal erforderlichen Zentralserver 1 ist eine zentrale Datenbank mit allen für das Zutrittsystem erforderlichen Terminal- und Mitarbeiterstammdaten eingerichtet. Terminals und Mitarbeiter sind in dem Datenverarbeitungssystem eindeutig identifizierbar registriert. Zu jedem Mitarbeiter ist festgelegt, zu welchen Zeiten er welches Terminals durchschreiten kann, bzw. zu jedem Terminal ist festgelegt, wann es durch welchen Mitarbeiter durchschritten werden kann. Darüber hinaus umfassen die Stammdaten je Mitarbeiter zumindest einen eindeutigen Namen und eine eindeutige Identifizierungsinformation. Diese Identifizierungsinformation kann beispielsweise eine komprimierte Information sein, welche durch einen Bildverarbeitungsalgorithmus aus einem Bild eines Fingerabdrucks des Mitarbeiters gewonnen wird.
Der Zentralserver 1 ist mit mehreren Terminalservern 2 verbunden. Bei räumlicher Nähe kann diese Verbindung über ein LAN gebildet sein. Ein LAN (Lokal Area Network) in diesem Sinne ist eine Vernetzungsmethode zwischen zueinander in näherer Umgebung befindlichen Computern. Zurzeit ist eine dafür häufig konkret angewandte Technologie der sogenannte Ethernet-Standard. Bei größerer Entfernung - es kann über Kontinente reichen - kann die Verbindung über einen VPN-Kanal im Internet hergestellt werden. Ein VPN-Kanal in diesem Sinne ist ein Datenübertragungsprotokoll, durch welches ein Informationsfluss über ein an sich öffentliches Datennetz so abgewickelt wird, dass es für die beteiligten Partner so erscheint, als würden sie nur über ein intern zugänglichen Datennetz miteinander kommunizieren. Derartige Übertragungsmethoden sind Stand der Technik und brauchen hier nicht weiter beschrieben zu werden.
Ein Terminalserver 2 stellt über ein LAN die Weitere Datenverbindungen zu geografisch in der Nähe befindliche LAN/RS485-Konvertern 3 her. An diesen Konvertern 3 erfolgt eine Übersetzung der Datenübertragung zwischen dem im LAN angewandten Format und dem einfacher zu verkabelnden, sehr robusten, aber nicht so schnellen Format RS485. In diesem Format wird der Datenaustausch mit den einzelnen Terminals 4 abgewickelt.
Ein Terminal 4 ist im Bereich der zu kontrollierenden Türen bzw. Tore von Gebäuden oder Räumen angebracht. Es besteht aus einer Inneneinheit 4.1, durch welche die Sperre betätigt wird und einer Außeneinheit 4.2, an welcher das Identifizierungsmerkmal der Durchgang begehrenden Mitarbeiter aufgenommen und mit gespeicherten Merkmalen verglichen wird. Über solch ein Terminal können drei Relais geschaltet und die damit verbundenen Aktionen wie zum Beispiel das Öffnen einer Tür durchgeführt werden.
Nachdem bei der Instandsetzung eines derartigen Kontrollsystems die erforderlichen Geräte montiert und die erforderlichen Leitungsverbindungen hergestellt sind, werden im Zentralserver 1 die einzelnen Geräte, also Terminals 4, LAN/RS485-Konverter 3 und Terminalserver 2 registriert. Dann werden die Stammdaten der einzelnen Mitarbeiter angelegt und es wird festgelegt, 5 AT 503 783 B1 an welchen Terminals zu welchen Zeiten die einzelnen Mitarbeiter passieren dürfen. Diese Registrierungseingaben werden durch einen berechtigten Systemadministrator, welcher auf den Zentralserver 1 Zugriff hat, durchgeführt. Teil dieser Registrierungsarbeiten ist es auch, Identifizierungsinformationen der einzelnen Mitarbeiter anzulegen. Beispielsweise kann dies geschehen, indem ein Bild eines Fingerabdrucks der Mitarbeiter eingelesen wird, daraus werden spezielle Merkmale herausgefiltert und als biometrischer Schlüssel im Zentralserver 1 abgespeichert. Dabei ist es möglich von einem Mitarbeiter mehrere Finger als biometrische Schlüssel aufzunehmen. Jedem Finger wird ein Relais zugeordnet. Auf diese Weise können durch eine Person mehrere Aktionen über ein Terminal ausgelöst werden. Das Anlegen der Daten und die Aufnahme des biometrischen Schlüssels können auch dezentral an einem PC, der mit entsprechender Software und Aufnahmegerät ausgestattet ist und über eine entsprechende Netzanbindung verfügt, erfolgen.
Sobald ein Mitarbeiter „angelegt“ ist, sendet der Zentralserver 1 an die betroffenen Terminals 4 ein Informationspaket, welches aus dem im Datenverarbeitungssystem verwendeten Namen dieser Mitarbeiters, seinem biometrischen Schlüssel und der Information über die Zeiten, an denen ihm Durchlass gewährt wird, besteht. Die betroffenen Terminals übernehmen diese Informationen als Arbeitsanweisung und speichern sie auf einem jeweils in der Außeneinheit 4.2 angebrachten lokalen Datenspeicher.
Wenn ein Mitarbeiter an einem Terminal 4 Durchlass begehrt, gibt er an einer an der Außeneinheit 4.2 angebrachten, als dunkler, rechteckförmiger Streifen erkennbaren Scanvorrichtung ein Bild seines Fingers ein, indem er mit dem Finger langsam über diesen Streifen streicht. Die Außeneinheit verarbeitet dieses Bild in einer in ihr angebrachten lokalen Datenverarbeitungseinheit derart weiter, dass daraus spezielle Merkmale herausgefiltert werden, welche mit den gespeicherten biometrischen Schlüsseln, welche vom Zentralserver 1 früher mitgeteilt wurden, vergleichbar sind. In der lokalen Datenverarbeitungseinheit der Außeneinheit 4.2 werden die neu herausgefilterten Merkmale mit den gespeicherten Merkmalen von zum Durchgang berechtigten Mitarbeitern verglichen. Falls eine Übereinstimmung festgestellt wird, gilt der Mitarbeiter als erkannt und es wird Durchgang gewährt, indem ein entsprechendes Signal an die zugehörige Inneneinheit 4.1 gesandt wird, welche durch Schalten des entsprechenden Relais die gewünschte Aktion, in diesem Fall das Öffnen der Sperre, veranlasst. Durch die Aufteilung des Terminals 4 in eine Inneneinheit 4.1 und eine Außeneinheit 4.2 kann besser an die durch die Inneneinheit auszulösenden individuell sehr verschiedenen Sperren angepasst werden, als mit einer komplexeren Gesamteinheit.
Die Information dass der betreffende Mitarbeiter zu dem betreffenden Zeitpunkt am betreffenden Terminal 4 eine Aktion ausgelöst hat, wird vom Terminal 4 über den übergeordneten LAN/RS485-Konverter 3 und den weiter übergeordneten Terminalserver 2 an den Zentralserver 1 mitgeteilt und dort aufgezeichnet.
Falls die Datenverbindung zwischen Terminal 4 und Zentralserver 1 nicht funktioniert, was zumindest temporär sicher nicht ausgeschlossen werden kann, ändert sich die den Mitarbeiter betreffende Funktion des Terminals überhaupt nicht. Die für das Prüfen und ggf. Gewähren von Rechten einzelner Mitarbeiter erforderlichen Daten befinden sich lokal im Terminal 4, und die erforderliche Datenverarbeitung erfolgt auch lokal im Terminal 4. Der einzige Unterschied zur Arbeitsweise bei bestehender Datenverbindung zum Zentralserver 1 besteht darin, dass die Information dass Mitarbeiter x zum Zeitpunkt y am Terminal z mittels biometrischen Schlüssels das Relais a betätigt hat, nicht sofort an den Zentralserver 1 mitgeteilt wird, sondern vorerst nur im Terminal 4 gespeichert wird und erst dann an den Zentralserver 1 mitgeteilt wird, wenn die Datenverbindung wieder funktioniert.
Wenn am Zentralserver 1 Daten, welche einzelne Terminals betreffen, geändert werden, während die Datenverbindung zu diesen Terminals unterbrochen ist, so arbeiten diese Terminals so lange entsprechend dem vorherigen Datenstand bis die Datenverbindung wieder hergestellt ist.

Claims (3)

  1. 6 AT 503 783 B1 Dann werden sie aktualisiert. Durch die Arbeitsweise mit doppelt angelegten Daten, - einerseits am Zentralserver 1, andererseits an den betroffenen Terminals 4, - wird einerseits extrem gute Verwaltbarkeit der Daten, da über den Zentralserver 1 alle Daten editierbar sind, andererseits extreme Robustheit der Funktion erreicht, da die Terminals 4 auch dann ordnungsgemäß arbeiten, wenn die Datenübertragung - deren ununterbrochenes Funktionieren nicht gewährleistet werden kann - unterbrochen ist. Vor allem um nicht jene Personen, welche nur in Einzelfällen spezifische Rechte an einem Terminal brauchen, in der Gesamtanlage registrieren zu müssen, aber auch aus Sicherheitsgründen ist es sinnvoll, an den einzelnen Gebäudestandorten direkte Zugriffsmöglichkeiten für berechtigte Mitarbeiter auf die dort vorhandenen Terminals vorzusehen. So können mittels Relaisschaltung zum Beispiel Tore kurzzeitig bei Ankommen einer Lieferung ohne vorhergehenden Identifizierungsvorgang geöffnet werden. Oder es kann kurzfristig der Zugang für einzelne Mitarbeiter auch dann gesperrt werden, wenn die Datenübertragung zum Zentralserver ausgefallen ist. Diese Zugriffsmöglichkeit ist am besten über PC-Arbeitsplätze, herstellbar, welche mit jenen Terminalservern 2 über LAN verbunden sind, welche auch die Verbindung zu den betroffenen Terminals 4 hersteilen. Natürlich ist es sinnvoll, die im Zentralserver 1 erforderliche Datenbank über Mitarbeiter und Gebäude so auszulegen, dass im Bedarfsfall auch weitere dazupassende nützliche Informationen über Mitarbeiter bzw. Gebäude abgespeichert werden können bzw. dass ein Datenaustausch mit diesbezüglichen Datenbanken möglich ist. Die Erfindung ist auch dann sinnvoll anwendbar, wenn das Identifizierungsmerkmal nicht ein biometrisches Merkmal ist, sondern beispielsweise ein manuell einzugebendes Passwort oder ein aus einem mitzubringenden Datenspeicher auszulesendes Passwort, Nummer, Signal oder überhaupt ein mechanischer Schlüssel. Das Kontrollsystem wurde hier an Hand des wichtigen Anwendungsfalles „Gewähren bzw. Verweigern von Zutritt und Aufzeichnen der Zutrittsdaten“ beschrieben. Die Anwendungsbereiche können aber auch viele andere autorisierende Tätigkeiten wie zum Beispiel die Inbetriebnahme von Maschinen etc. betreffen. In diesem Sinne ist der in der Beschreibung und im folgenden Anspruch verwendete Begriff „Sperrenbetätigungsvorrichtung" etwas allgemeiner als jene Vorrichtung zu sehen, durch welche eine Tür entriegelt wird. Patentansprüche: 1. Kontrollsystem für zu autorisierende Tätigkeiten in verteilt angeordneten Gebäuden bzw. Räumen, wobei entsprechend einstellbaren Berechtigungen an Personen die Möglichkeit zu autorisierende Tätigkeiten zu verrichten gegeben oder verweigert wird, wobei Daten wer, wann und wo die Berechtigung ausgeübt hat, aufgezeichnet werden, wobei an jeder Kontrollstelle ein Terminal angeordnet ist, welches eine Identifizierungseinrichtung für ein biometrisches Identifizierungsmerkmal, eine Sperrenbetätigungseinrichtung und eine Datenaufzeichnungseinrichtung umfasst, wobei die Anlage einen Zentralserver beinhaltet, in welchem die Information, welche Person durch welches biometrische Identifizierungsmerkmal erkennbar ist und auch die Information zu welcher Zeit sie an welchen Kontrollstellen welche Berechtigung ausüben darf, gespeichert wird, wobei zwischen dem Zentralserver und den einzelnen Terminals eine automatische Datenübertragungsverbindung eingerichtet ist, wobei die Information, welche zugangsberechtigten Personen durch welche Identifizierungsmerkmale erkennbar sind, automatisch vom Zentralserver über die Datenübertragungsverbindung an die Terminals mitgeteilt und dort gespeichert wird und dort unabhängig davon ob zum gegebenen Zeitpunkt die Datenübertragungsverbindung zum 7 AT 503 783 B1 Zentralserver aufrecht oder unterbrochen ist, bei Ersuchen einer Person um Sperrenöffnung zur Überprüfung der Identität dieser Person angewendet wird, dadurch gekennzeichnet, dass den einzelnen erfassten Personen individuelle Terminals (4) und die Zeiten, zu welchen für sie die Sperre geöffnet werden kann, zugeordnet sind, dass vom Zentralserver (1) an ein individuelles Terminal (4) nur bezüglich jener Teilmenge von insgesamt erfassten Personen Informationen gesandt werden, für welche genau an diesem individuellen Terminal (4) die Sperre geöffnet werden darf und dass das Terminal (4) die Information wann welche Person eine derartige Berechtigung ausgeübt hat registriert, erforderlichenfalls lokal zwischenspeichert und dann über die Datenübertragungsverbindung automatisch an Zentralserver (1) mitteilt, wenn die Datenübertragungsverbindung zum Zentralserver (1) aufrecht ist.
  2. 2. Kontrollsystem nach Anspruch 1, dadurch gekennzeichnet, dass es dazu verwendet wird, das Passieren von Personen durch Tore zu verwalten.
  3. 3. Kontrollsystem nach Anspruch 2, dadurch gekennzeichnet, dass die Terminals (4) aus einer Inneneinheit (4.1) und einer Außeneinheit (4.2) bestehen, welche getrennt angeordnet sind, wobei die Hauptfunktion der Inneneinheit (4.1) darin liegt, die Sperre der Durchlassstelle anzusteuern, während es Funktionen der Außeneinheit sind, die Identifizierung von Personen durchzuführen und die damit zusammenhängenden Daten zu speichern. Hiezu 1 Blatt Zeichnungen
AT0021806A 2006-02-13 2006-02-13 System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen AT503783B1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT0021806A AT503783B1 (de) 2006-02-13 2006-02-13 System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP07002999A EP1821262A3 (de) 2006-02-13 2007-02-13 System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0021806A AT503783B1 (de) 2006-02-13 2006-02-13 System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen

Publications (2)

Publication Number Publication Date
AT503783A1 AT503783A1 (de) 2007-12-15
AT503783B1 true AT503783B1 (de) 2009-02-15

Family

ID=38002009

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0021806A AT503783B1 (de) 2006-02-13 2006-02-13 System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen

Country Status (2)

Country Link
EP (1) EP1821262A3 (de)
AT (1) AT503783B1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053650A1 (de) * 2007-11-08 2009-05-20 Byometric Systems Ag Verfahren und Steuerungseinheit zum Erkennen von berechtigten Personen
US8458779B2 (en) 2010-06-21 2013-06-04 Telefonaktiebolaget L M Ericsson (Publ) System and method for handling personal identification information
US20150128258A1 (en) * 2012-04-11 2015-05-07 Utc Fire & Security Corporation Authentication mode reporting
EP3486877B1 (de) * 2017-11-21 2020-06-24 Pascom Kommunikationssysteme GmbH Berechtigungssystem

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2331825A (en) * 1997-11-28 1999-06-02 Nec Corp Personal identification authentication using fingerprints
WO2001091038A1 (en) * 2000-05-19 2001-11-29 Nextgen Id Distributed biometric access control apparatus and method
WO2004034335A1 (de) * 2002-10-07 2004-04-22 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und verfahren zum betrieb einer solchen zutrittskontrolleinheit

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0137767B1 (de) * 1983-01-10 1990-06-13 FIGGIE INTERNATIONAL INC. (Delaware Corporation) Kartenleser für sicherheitssystem
DE19844360A1 (de) * 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
US6972660B1 (en) * 2002-05-15 2005-12-06 Lifecardid, Inc. System and method for using biometric data for providing identification, security, access and access records

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2331825A (en) * 1997-11-28 1999-06-02 Nec Corp Personal identification authentication using fingerprints
WO2001091038A1 (en) * 2000-05-19 2001-11-29 Nextgen Id Distributed biometric access control apparatus and method
WO2004034335A1 (de) * 2002-10-07 2004-04-22 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und verfahren zum betrieb einer solchen zutrittskontrolleinheit

Also Published As

Publication number Publication date
EP1821262A3 (de) 2008-05-21
AT503783A1 (de) 2007-12-15
EP1821262A2 (de) 2007-08-22

Similar Documents

Publication Publication Date Title
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
CN108122313A (zh) 一种基于虹膜识别的双员认证门禁系统
EP2272199B1 (de) Verteilte datenspeicherungseinrichtung
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
WO2018166942A1 (de) Verfahren zur zugangskontrolle
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
EP1828993A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
DE102017123671B4 (de) System und Verfahren zum Verwalten von personenbezogenen Daten
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
AT502458B1 (de) Zutrittskontrollanlage
EP1643457A1 (de) Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage
DE102006048186A1 (de) Verwaltung von Zugangsberechtigungen von Personen zu Räumlichkeiten von Gebäuden
BE1030391B1 (de) Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
EP1657661A2 (de) Verfahren zur Kontrolle der Zugangsberechtigung von Benutzern zu Datenanbietern im Internet und anderen Netzwerken von Datenverarbeitungsgeräten

Legal Events

Date Code Title Description
EIH Change in the person of patent owner
PC Change of the owner

Owner name: EKEY BIOMETRIC SYSTEMS GMBH, AT

Effective date: 20151127

MM01 Lapse because of not paying annual fees

Effective date: 20200213