AT503783B1 - System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen - Google Patents
System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen Download PDFInfo
- Publication number
- AT503783B1 AT503783B1 AT0021806A AT2182006A AT503783B1 AT 503783 B1 AT503783 B1 AT 503783B1 AT 0021806 A AT0021806 A AT 0021806A AT 2182006 A AT2182006 A AT 2182006A AT 503783 B1 AT503783 B1 AT 503783B1
- Authority
- AT
- Austria
- Prior art keywords
- data
- central server
- terminals
- terminal
- individual
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/10—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Lock And Its Accessories (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
2 AT 503 783 B1
Die Erfindung betrifft ein System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen. Das System ist insbesondere zur Verwaltung einer großen Anzahl von Berechtigungen an örtlich beliebig voneinander entfernt angeordneten Gebäuden vorteilhaft anwendbar. Ein typischer Anwendungsfall ist die Verwaltung von Zutrittsberechtigungen. In einer vorteilhaften Ausführungsform werden biometrische Daten der im System registrierten Personen als Erkennungsmerkmale angewendet.
Entsprechend der EP 523 908 B1 wird die Unterschrift einer Person als Schlüsselinformation für die Zugangskontrolle verwendet. Kennzeichnende Informationen zur Art des Unterschreibens einer prinzipiell zutrittsberechtigten Person werden einmalig an Hand von Unterschriften erstellt und gespeichert. Will diese Person dann konkret einen Zutritt erlangen, muss sie wieder eine Unterschrift leisten, daraus werden Daten generiert, welche mit den gespeicherten Daten verglichen werden. Bei ausreichender Übereinstimmung wird Zutritt gewährt. Entsprechend diesem System ist es nicht mehr erforderlich, einen als Schlüssel wirkenden Gegenstand mitzuführen oder ein Passwort anzuwenden. Über die Verwaltung von Zutrittsberechtigungen in entfernt voneinander angeordneten Gebäuden mit insgesamt vielen Zutrittsöffnungen wird nichts ausgesagt.
Die DE 296 02 655 U1 beschreibt ein System zur Vergabe von Zutrittsrechten an dezentralen Einrichtungen. Die Kontrollgeräte an den jeweiligen Türen sind nicht mit der Zentraleinheit verbunden. Sie erhalten Zutrittsregeln in Form von Daten, welche auf einem mobilen Datenträger manuell herangebracht werden, und nachdem die Leseeinheit aufgesperrt wurde, eingelesen werden. Die Eintritt begehrenden Personen müssen über eine Eingabeeinheit, z.B. einen Zifferntastatur gültige Schlüsselinformationen eingeben. Das Kontrollgerät kann auch Daten aufnehmen, beispielsweise wer wann gekommen und gegangen ist. Im Bedarfsfall müssen diese Daten mittels mobilem Datenträger manuell zur Zentraleinheit gebracht werden. Vorteilhaft an diesem System ist, dass es keines aufrechten Datennetzes zwischen Zentraleinheit und verteilt angeordneten Kontrollgeräten bedarf. Nachteilig ist, dass der Datenaustausch zwischen Zentraleinheit und verteilt angeordneten Kontrollgeräten durch physischen Transport eines Datenträgers, und damit sehr langsam und umständlich, erfolgt. Diese Methode ist daher nur dann sinnvoll anwendbar, wenn alle Anlagenteile geografisch nahe aneinander liegen.
Die AT 410 489 B beschreibt ein System zur Anmeldung an einer verteilten Datenverarbeitungsanlage unter Zuhilfenahme eines biometrischen Merkmals. Die Besonderheit dabei ist, dass jene Daten, welche als Schlüssel für den Zugang dienen, immer getrennt bleiben von den Daten, mit welchen der Benutzer dann tatsächlich arbeitet. Das wird erreicht, indem für die Benutzererkennung ein anderer zentraler Rechner verwendet wird, als für die Anwendungen, welche nach erfolgter Erkennung zugänglich gemacht werden. Das ist bei Verwendung der Anlagenhardware durch mehrere Anbieter, welche darauf Software laufen haben, aus Datenschutzgründen sehr vorteilhaft. Die Benutzerkennung ist in einem zentralen Datenspeicher abgelegt und wird im Bedarfsfall unter automatisiertem, elektronischem Austausch von Information mit einer an einem Endgerät aktuell aufgenommenen Benutzerkennung verglichen. Über weitere Details dieses Informationsaustausches oder der Benutzerverwaltung wird nichts ausgesagt.
Die EP 1 460 508 A1 beschreibt die Zugangskontrolle zu einer Datenverarbeitungsanlage, welche auch verteilt angeordnet sein kann. Zugang wird gewährt, wenn ein einzugebendes Identifikationsmerkmal, welches auch ein biometrisches Merkmal sein kann, mit einem Merkmal zusammenpasst, welches auf einem mitgeführten, per Funk kommunizierenden Datenträger gespeichert ist. Diese Methode ist gegenüber einer Zugangskontrolle, welche allein auf einem mitgebrachtem Schlüssel aufbaut, sicherer. Weiters ist vorteilhaft, dass für die Entscheidungsfindung ob Einlass gewährt wird oder nicht, keine Kommunikation mit einem zentralen Server erforderlich ist. Nachteilig ist, dass ein Teil ähnlich einem Schlüssel mitgeführt werden muss.
Die WO 2001/091038 A1 beschreibt eine Anlage und ein Verfahren zur Kontrolle des Zutrittes 3 AT 503 783 B1 von Personen zu gesicherten Gebäuden oder ähnlichen Arealen. Die Anlage besteht aus einem zentralen Server, aus einzelnen, lokal angeordneten Zutrittskontrolleinheiten und einem Kommunikationskanal zur Verbindung zwischen Server und Zutrittskontrolleinheiten. Von zutrittsberechtigten Mitarbeitern werden Stammdaten, welche auch Biometriedaten wie z.B. Fingerprint 5 beinhalten, erfasst, gespeichert und soweit für die Überprüfung vor Ort erforderlich, an alle Zutrittskontrolleinheiten gesandt, dort wieder gespeichert und weiter dazu verwendet in dann vom Server unabhängiger Weise im Bedarfsfall Zutrittsbegehren zu prüfen. Da an jede dieser Einheiten zur Prüfung der Zutrittsberechtigung der erforderliche Datensatz von allen im System registrierten Personen gesandt wird, wächst der Speicherplatzbedarf je Zutrittskontrolleinheit mit io der Anzahl der im System registrierten Personen. Wenn der Speicherplatz in vielen Zutrittskontrolleinheiten zu klein ausgelegt wurde, kann es damit sehr aufwendig werden, das System mit wachsenden Organisationen mitwachsen zu lassen. Eine Person, welche die Berechtigung zum Durchschreiten einer Zutrittsstelle erteilt wird, hat damit die Möglichkeit, alle Zutrittsstellen im System zu durchschreiten. 15
Die WO 2004/034335 A1 beschreibt ein mehrstufiges Zutrittskontrollsystem für ein Gebäude. Das System besteht aus einem zentralen Rechner und damit über Datenkanäle verbunden lokalen, Speicher- und rechenfähigen Prüfstellen an den einzelnen Eingängen. Zur Überprüfung der Identität einer Zutritt begehrenden Person werden lokal aufgenommenen Daten an den 20 zentralen Rechner gesandt und dort mit zentral gespeicherten Kennzeichnungsdaten verglichen. Abhängig von der Übereinstimmung wird ein entsprechendes Signal an die jeweilige Prüfstelle gesandt. Das System ist nur für lokal begrenzte Anwendungsfälle gut verwendbar, da nur bei solchen das erforderliche, zeitlich lückenlose Aufrecht sein der erforderlichen raschen Datenverbindung zwischen den Prüfstellen und dem zentralen Rechner ausreichend gut ge-25 währleistet werden kann.
Die GB 2 331 825 A beschreibt ein Erkennungssystem für Personen zwecks Zugriff von außen auf eine in einem zentralen Server angelegte Datenbank. Dabei wird ein Fingerprint verwendet, welcher im zentralen Server und auf einer mitzubringenden Karte gespeichert ist. Am lokalen 30 Terminal wird erst ein aktuell vor Ort aufzunehmender Fingerprint mit dem auf der Karte gespeicherten verglichen, dann wird alles an den Server gesandt und dort nochmals mit gespeicherten Daten verglichen. Wenn alles passt wird vom Server ein Signal an das lokale Terminal gesandt auf welches hinauf Zugriff auf die zentrale Datenbank ermöglicht wird. Das System bietet eine hohe Sicherheit auch gegen Manipulationen durch Dritte am Datenübertragungsnetz. Nachteilig 35 an dem System ist, dass zum Einloggen eine Karte mitzubringen ist (die auch benutzerspezifisch hergestellt und übergeben werden musste) und dass während des Vorgangs der Berechtigungsprüfung eine große Datenmenge vom Terminal zum Server gesandt werden muss.
Von diesem Stand der Technik ausgehend liegt die der Erfindung zu Grunde liegende Aufgabe 40 darin, ein gemeinsames Kontrollsystem für Personen für zu autorisierende Tätigkeiten, wie z.B. das Passieren durch ein Tor, in beliebig weit voneinander und verteilt angeordneten Gebäuden und Räumen zur Verfügung zu stellen, wobei entsprechend einstellbaren Berechtigungen an Personen die Möglichkeit Tätigkeiten zu verrichten gegeben oder verweigert wird, und wobei die Daten wer, wann und wo die Berechtigung ausgeübt hat, aufgezeichnet werden. 45
Die Grundfunktionen des Kontrollsystems sind das Gewähren bzw. Verweigern von Zutritt und Aufzeichnen der Zutrittsdaten. Die Anwendungsbereiche können aber auch weitere zu autorisierende Tätigkeiten wie zum Beispiel die Inbetriebnahme von Maschinen oder das Ein- und Ausschalten von Alarmsystemen beinhalten. Die nachfolgenden Beschreibungen der Anwen-50 düng beziehen sich insbesondere auf diese zuvor angeführten Grundfunktionen. Diese Funktionen müssen auch dann aufrechterhalten bleiben, wenn die Kommunikation zwischen voneinander entfernt liegenden Anlagenteilen außer Kraft gesetzt ist. Das Kontrollsystem soll bezüglich Gebäuden und Personen beliebig erweiterbar sein. Das Kontrollsystem soll mit sämtlichen elektrischen oder elektronischen Schließsystemen kombinierbar sein, und es soll prinzipiell 55 unabhängig vom Identifizierungsverfahren sein. 4 AT 503 783 B1
Zur Lösung der Aufgabe wird eine Anlage verwendet, bei welcher an jedem zu kontrollierenden Tor ein Terminal angeordnet ist, welches eine Identifizierungseinrichtung, eine Sperrenbetätigungseinrichtung und eine Datenaufzeichnungseinrichtung umfasst. Diese Terminals sind über ein Datenverarbeitungssystem, welches einen einzelnen Zentralserver und mehrere darunter angeordnete Terminalserver umfasst, vernetzt. Im Zentralserver sind die erforderlichen Informationen über alle Gebäude und zutrittsberechtigten Personen - des Weiteren vereinfacht „Mitarbeiter“ genannt - gespeichert. In den einzelnen Terminals ist die für den autarken Betrieb des jeweiligen Terminals erforderliche Teilmenge dieser Informationen ebenfalls gespeichert. Die hierarchisch zwischen den Terminals und dem Zentralserver liegenden Terminalserver steuern den Datentransfer zwischen dem Zentralserver und jeweils einer Teilmenge der Terminals.
Die Erfindung wird an Hand einer beispielhaften Zeichnung im Detail erklärt:
Fig. 1: zeigt ein Überblicksschaltbild für eines repräsentativen Ausschnittes eines erfindungsgemäßen Kontrollsystems.
In dem je vernetzten Zutrittkontrollsystem nur einmal erforderlichen Zentralserver 1 ist eine zentrale Datenbank mit allen für das Zutrittsystem erforderlichen Terminal- und Mitarbeiterstammdaten eingerichtet. Terminals und Mitarbeiter sind in dem Datenverarbeitungssystem eindeutig identifizierbar registriert. Zu jedem Mitarbeiter ist festgelegt, zu welchen Zeiten er welches Terminals durchschreiten kann, bzw. zu jedem Terminal ist festgelegt, wann es durch welchen Mitarbeiter durchschritten werden kann. Darüber hinaus umfassen die Stammdaten je Mitarbeiter zumindest einen eindeutigen Namen und eine eindeutige Identifizierungsinformation. Diese Identifizierungsinformation kann beispielsweise eine komprimierte Information sein, welche durch einen Bildverarbeitungsalgorithmus aus einem Bild eines Fingerabdrucks des Mitarbeiters gewonnen wird.
Der Zentralserver 1 ist mit mehreren Terminalservern 2 verbunden. Bei räumlicher Nähe kann diese Verbindung über ein LAN gebildet sein. Ein LAN (Lokal Area Network) in diesem Sinne ist eine Vernetzungsmethode zwischen zueinander in näherer Umgebung befindlichen Computern. Zurzeit ist eine dafür häufig konkret angewandte Technologie der sogenannte Ethernet-Standard. Bei größerer Entfernung - es kann über Kontinente reichen - kann die Verbindung über einen VPN-Kanal im Internet hergestellt werden. Ein VPN-Kanal in diesem Sinne ist ein Datenübertragungsprotokoll, durch welches ein Informationsfluss über ein an sich öffentliches Datennetz so abgewickelt wird, dass es für die beteiligten Partner so erscheint, als würden sie nur über ein intern zugänglichen Datennetz miteinander kommunizieren. Derartige Übertragungsmethoden sind Stand der Technik und brauchen hier nicht weiter beschrieben zu werden.
Ein Terminalserver 2 stellt über ein LAN die Weitere Datenverbindungen zu geografisch in der Nähe befindliche LAN/RS485-Konvertern 3 her. An diesen Konvertern 3 erfolgt eine Übersetzung der Datenübertragung zwischen dem im LAN angewandten Format und dem einfacher zu verkabelnden, sehr robusten, aber nicht so schnellen Format RS485. In diesem Format wird der Datenaustausch mit den einzelnen Terminals 4 abgewickelt.
Ein Terminal 4 ist im Bereich der zu kontrollierenden Türen bzw. Tore von Gebäuden oder Räumen angebracht. Es besteht aus einer Inneneinheit 4.1, durch welche die Sperre betätigt wird und einer Außeneinheit 4.2, an welcher das Identifizierungsmerkmal der Durchgang begehrenden Mitarbeiter aufgenommen und mit gespeicherten Merkmalen verglichen wird. Über solch ein Terminal können drei Relais geschaltet und die damit verbundenen Aktionen wie zum Beispiel das Öffnen einer Tür durchgeführt werden.
Nachdem bei der Instandsetzung eines derartigen Kontrollsystems die erforderlichen Geräte montiert und die erforderlichen Leitungsverbindungen hergestellt sind, werden im Zentralserver 1 die einzelnen Geräte, also Terminals 4, LAN/RS485-Konverter 3 und Terminalserver 2 registriert. Dann werden die Stammdaten der einzelnen Mitarbeiter angelegt und es wird festgelegt, 5 AT 503 783 B1 an welchen Terminals zu welchen Zeiten die einzelnen Mitarbeiter passieren dürfen. Diese Registrierungseingaben werden durch einen berechtigten Systemadministrator, welcher auf den Zentralserver 1 Zugriff hat, durchgeführt. Teil dieser Registrierungsarbeiten ist es auch, Identifizierungsinformationen der einzelnen Mitarbeiter anzulegen. Beispielsweise kann dies geschehen, indem ein Bild eines Fingerabdrucks der Mitarbeiter eingelesen wird, daraus werden spezielle Merkmale herausgefiltert und als biometrischer Schlüssel im Zentralserver 1 abgespeichert. Dabei ist es möglich von einem Mitarbeiter mehrere Finger als biometrische Schlüssel aufzunehmen. Jedem Finger wird ein Relais zugeordnet. Auf diese Weise können durch eine Person mehrere Aktionen über ein Terminal ausgelöst werden. Das Anlegen der Daten und die Aufnahme des biometrischen Schlüssels können auch dezentral an einem PC, der mit entsprechender Software und Aufnahmegerät ausgestattet ist und über eine entsprechende Netzanbindung verfügt, erfolgen.
Sobald ein Mitarbeiter „angelegt“ ist, sendet der Zentralserver 1 an die betroffenen Terminals 4 ein Informationspaket, welches aus dem im Datenverarbeitungssystem verwendeten Namen dieser Mitarbeiters, seinem biometrischen Schlüssel und der Information über die Zeiten, an denen ihm Durchlass gewährt wird, besteht. Die betroffenen Terminals übernehmen diese Informationen als Arbeitsanweisung und speichern sie auf einem jeweils in der Außeneinheit 4.2 angebrachten lokalen Datenspeicher.
Wenn ein Mitarbeiter an einem Terminal 4 Durchlass begehrt, gibt er an einer an der Außeneinheit 4.2 angebrachten, als dunkler, rechteckförmiger Streifen erkennbaren Scanvorrichtung ein Bild seines Fingers ein, indem er mit dem Finger langsam über diesen Streifen streicht. Die Außeneinheit verarbeitet dieses Bild in einer in ihr angebrachten lokalen Datenverarbeitungseinheit derart weiter, dass daraus spezielle Merkmale herausgefiltert werden, welche mit den gespeicherten biometrischen Schlüsseln, welche vom Zentralserver 1 früher mitgeteilt wurden, vergleichbar sind. In der lokalen Datenverarbeitungseinheit der Außeneinheit 4.2 werden die neu herausgefilterten Merkmale mit den gespeicherten Merkmalen von zum Durchgang berechtigten Mitarbeitern verglichen. Falls eine Übereinstimmung festgestellt wird, gilt der Mitarbeiter als erkannt und es wird Durchgang gewährt, indem ein entsprechendes Signal an die zugehörige Inneneinheit 4.1 gesandt wird, welche durch Schalten des entsprechenden Relais die gewünschte Aktion, in diesem Fall das Öffnen der Sperre, veranlasst. Durch die Aufteilung des Terminals 4 in eine Inneneinheit 4.1 und eine Außeneinheit 4.2 kann besser an die durch die Inneneinheit auszulösenden individuell sehr verschiedenen Sperren angepasst werden, als mit einer komplexeren Gesamteinheit.
Die Information dass der betreffende Mitarbeiter zu dem betreffenden Zeitpunkt am betreffenden Terminal 4 eine Aktion ausgelöst hat, wird vom Terminal 4 über den übergeordneten LAN/RS485-Konverter 3 und den weiter übergeordneten Terminalserver 2 an den Zentralserver 1 mitgeteilt und dort aufgezeichnet.
Falls die Datenverbindung zwischen Terminal 4 und Zentralserver 1 nicht funktioniert, was zumindest temporär sicher nicht ausgeschlossen werden kann, ändert sich die den Mitarbeiter betreffende Funktion des Terminals überhaupt nicht. Die für das Prüfen und ggf. Gewähren von Rechten einzelner Mitarbeiter erforderlichen Daten befinden sich lokal im Terminal 4, und die erforderliche Datenverarbeitung erfolgt auch lokal im Terminal 4. Der einzige Unterschied zur Arbeitsweise bei bestehender Datenverbindung zum Zentralserver 1 besteht darin, dass die Information dass Mitarbeiter x zum Zeitpunkt y am Terminal z mittels biometrischen Schlüssels das Relais a betätigt hat, nicht sofort an den Zentralserver 1 mitgeteilt wird, sondern vorerst nur im Terminal 4 gespeichert wird und erst dann an den Zentralserver 1 mitgeteilt wird, wenn die Datenverbindung wieder funktioniert.
Wenn am Zentralserver 1 Daten, welche einzelne Terminals betreffen, geändert werden, während die Datenverbindung zu diesen Terminals unterbrochen ist, so arbeiten diese Terminals so lange entsprechend dem vorherigen Datenstand bis die Datenverbindung wieder hergestellt ist.
Claims (3)
- 6 AT 503 783 B1 Dann werden sie aktualisiert. Durch die Arbeitsweise mit doppelt angelegten Daten, - einerseits am Zentralserver 1, andererseits an den betroffenen Terminals 4, - wird einerseits extrem gute Verwaltbarkeit der Daten, da über den Zentralserver 1 alle Daten editierbar sind, andererseits extreme Robustheit der Funktion erreicht, da die Terminals 4 auch dann ordnungsgemäß arbeiten, wenn die Datenübertragung - deren ununterbrochenes Funktionieren nicht gewährleistet werden kann - unterbrochen ist. Vor allem um nicht jene Personen, welche nur in Einzelfällen spezifische Rechte an einem Terminal brauchen, in der Gesamtanlage registrieren zu müssen, aber auch aus Sicherheitsgründen ist es sinnvoll, an den einzelnen Gebäudestandorten direkte Zugriffsmöglichkeiten für berechtigte Mitarbeiter auf die dort vorhandenen Terminals vorzusehen. So können mittels Relaisschaltung zum Beispiel Tore kurzzeitig bei Ankommen einer Lieferung ohne vorhergehenden Identifizierungsvorgang geöffnet werden. Oder es kann kurzfristig der Zugang für einzelne Mitarbeiter auch dann gesperrt werden, wenn die Datenübertragung zum Zentralserver ausgefallen ist. Diese Zugriffsmöglichkeit ist am besten über PC-Arbeitsplätze, herstellbar, welche mit jenen Terminalservern 2 über LAN verbunden sind, welche auch die Verbindung zu den betroffenen Terminals 4 hersteilen. Natürlich ist es sinnvoll, die im Zentralserver 1 erforderliche Datenbank über Mitarbeiter und Gebäude so auszulegen, dass im Bedarfsfall auch weitere dazupassende nützliche Informationen über Mitarbeiter bzw. Gebäude abgespeichert werden können bzw. dass ein Datenaustausch mit diesbezüglichen Datenbanken möglich ist. Die Erfindung ist auch dann sinnvoll anwendbar, wenn das Identifizierungsmerkmal nicht ein biometrisches Merkmal ist, sondern beispielsweise ein manuell einzugebendes Passwort oder ein aus einem mitzubringenden Datenspeicher auszulesendes Passwort, Nummer, Signal oder überhaupt ein mechanischer Schlüssel. Das Kontrollsystem wurde hier an Hand des wichtigen Anwendungsfalles „Gewähren bzw. Verweigern von Zutritt und Aufzeichnen der Zutrittsdaten“ beschrieben. Die Anwendungsbereiche können aber auch viele andere autorisierende Tätigkeiten wie zum Beispiel die Inbetriebnahme von Maschinen etc. betreffen. In diesem Sinne ist der in der Beschreibung und im folgenden Anspruch verwendete Begriff „Sperrenbetätigungsvorrichtung" etwas allgemeiner als jene Vorrichtung zu sehen, durch welche eine Tür entriegelt wird. Patentansprüche: 1. Kontrollsystem für zu autorisierende Tätigkeiten in verteilt angeordneten Gebäuden bzw. Räumen, wobei entsprechend einstellbaren Berechtigungen an Personen die Möglichkeit zu autorisierende Tätigkeiten zu verrichten gegeben oder verweigert wird, wobei Daten wer, wann und wo die Berechtigung ausgeübt hat, aufgezeichnet werden, wobei an jeder Kontrollstelle ein Terminal angeordnet ist, welches eine Identifizierungseinrichtung für ein biometrisches Identifizierungsmerkmal, eine Sperrenbetätigungseinrichtung und eine Datenaufzeichnungseinrichtung umfasst, wobei die Anlage einen Zentralserver beinhaltet, in welchem die Information, welche Person durch welches biometrische Identifizierungsmerkmal erkennbar ist und auch die Information zu welcher Zeit sie an welchen Kontrollstellen welche Berechtigung ausüben darf, gespeichert wird, wobei zwischen dem Zentralserver und den einzelnen Terminals eine automatische Datenübertragungsverbindung eingerichtet ist, wobei die Information, welche zugangsberechtigten Personen durch welche Identifizierungsmerkmale erkennbar sind, automatisch vom Zentralserver über die Datenübertragungsverbindung an die Terminals mitgeteilt und dort gespeichert wird und dort unabhängig davon ob zum gegebenen Zeitpunkt die Datenübertragungsverbindung zum 7 AT 503 783 B1 Zentralserver aufrecht oder unterbrochen ist, bei Ersuchen einer Person um Sperrenöffnung zur Überprüfung der Identität dieser Person angewendet wird, dadurch gekennzeichnet, dass den einzelnen erfassten Personen individuelle Terminals (4) und die Zeiten, zu welchen für sie die Sperre geöffnet werden kann, zugeordnet sind, dass vom Zentralserver (1) an ein individuelles Terminal (4) nur bezüglich jener Teilmenge von insgesamt erfassten Personen Informationen gesandt werden, für welche genau an diesem individuellen Terminal (4) die Sperre geöffnet werden darf und dass das Terminal (4) die Information wann welche Person eine derartige Berechtigung ausgeübt hat registriert, erforderlichenfalls lokal zwischenspeichert und dann über die Datenübertragungsverbindung automatisch an Zentralserver (1) mitteilt, wenn die Datenübertragungsverbindung zum Zentralserver (1) aufrecht ist.
- 2. Kontrollsystem nach Anspruch 1, dadurch gekennzeichnet, dass es dazu verwendet wird, das Passieren von Personen durch Tore zu verwalten.
- 3. Kontrollsystem nach Anspruch 2, dadurch gekennzeichnet, dass die Terminals (4) aus einer Inneneinheit (4.1) und einer Außeneinheit (4.2) bestehen, welche getrennt angeordnet sind, wobei die Hauptfunktion der Inneneinheit (4.1) darin liegt, die Sperre der Durchlassstelle anzusteuern, während es Funktionen der Außeneinheit sind, die Identifizierung von Personen durchzuführen und die damit zusammenhängenden Daten zu speichern. Hiezu 1 Blatt Zeichnungen
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0021806A AT503783B1 (de) | 2006-02-13 | 2006-02-13 | System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen |
EP07002999A EP1821262A3 (de) | 2006-02-13 | 2007-02-13 | System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0021806A AT503783B1 (de) | 2006-02-13 | 2006-02-13 | System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen |
Publications (2)
Publication Number | Publication Date |
---|---|
AT503783A1 AT503783A1 (de) | 2007-12-15 |
AT503783B1 true AT503783B1 (de) | 2009-02-15 |
Family
ID=38002009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT0021806A AT503783B1 (de) | 2006-02-13 | 2006-02-13 | System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1821262A3 (de) |
AT (1) | AT503783B1 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007053650A1 (de) * | 2007-11-08 | 2009-05-20 | Byometric Systems Ag | Verfahren und Steuerungseinheit zum Erkennen von berechtigten Personen |
US8458779B2 (en) | 2010-06-21 | 2013-06-04 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for handling personal identification information |
US20150128258A1 (en) * | 2012-04-11 | 2015-05-07 | Utc Fire & Security Corporation | Authentication mode reporting |
EP3486877B1 (de) * | 2017-11-21 | 2020-06-24 | Pascom Kommunikationssysteme GmbH | Berechtigungssystem |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2331825A (en) * | 1997-11-28 | 1999-06-02 | Nec Corp | Personal identification authentication using fingerprints |
WO2001091038A1 (en) * | 2000-05-19 | 2001-11-29 | Nextgen Id | Distributed biometric access control apparatus and method |
WO2004034335A1 (de) * | 2002-10-07 | 2004-04-22 | Dorma Gmbh + Co. Kg | Zutrittskontrolleinheit und verfahren zum betrieb einer solchen zutrittskontrolleinheit |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0137767B1 (de) * | 1983-01-10 | 1990-06-13 | FIGGIE INTERNATIONAL INC. (Delaware Corporation) | Kartenleser für sicherheitssystem |
DE19844360A1 (de) * | 1998-09-28 | 2000-04-13 | Anatoli Stobbe | Zugangskontrollsystem |
US6972660B1 (en) * | 2002-05-15 | 2005-12-06 | Lifecardid, Inc. | System and method for using biometric data for providing identification, security, access and access records |
-
2006
- 2006-02-13 AT AT0021806A patent/AT503783B1/de not_active IP Right Cessation
-
2007
- 2007-02-13 EP EP07002999A patent/EP1821262A3/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2331825A (en) * | 1997-11-28 | 1999-06-02 | Nec Corp | Personal identification authentication using fingerprints |
WO2001091038A1 (en) * | 2000-05-19 | 2001-11-29 | Nextgen Id | Distributed biometric access control apparatus and method |
WO2004034335A1 (de) * | 2002-10-07 | 2004-04-22 | Dorma Gmbh + Co. Kg | Zutrittskontrolleinheit und verfahren zum betrieb einer solchen zutrittskontrolleinheit |
Also Published As
Publication number | Publication date |
---|---|
EP1821262A3 (de) | 2008-05-21 |
AT503783A1 (de) | 2007-12-15 |
EP1821262A2 (de) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2691940B1 (de) | Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen | |
EP3103057B1 (de) | Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur | |
DE102020133597A1 (de) | Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen | |
EP2595341B1 (de) | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung | |
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
EP3471068A1 (de) | Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt | |
CN108122313A (zh) | 一种基于虹膜识别的双员认证门禁系统 | |
EP2272199B1 (de) | Verteilte datenspeicherungseinrichtung | |
AT503783B1 (de) | System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen | |
EP1321901B1 (de) | Verfahren zur Regelung des Zutrittsregimes zu einem Objekt | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
AT516288B1 (de) | Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen | |
EP2639729A2 (de) | Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren | |
DE102010031932A1 (de) | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung | |
EP1828993A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
EP2618226A1 (de) | Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung | |
WO2003023722A2 (de) | Verfahren zur prüfung der zugangsberechtigung | |
DE102017123671B4 (de) | System und Verfahren zum Verwalten von personenbezogenen Daten | |
EP1685472A1 (de) | Verfahren zum zugriff auf eine datenverarbeitungsanlage | |
AT502458B1 (de) | Zutrittskontrollanlage | |
EP1643457A1 (de) | Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage | |
DE102006048186A1 (de) | Verwaltung von Zugangsberechtigungen von Personen zu Räumlichkeiten von Gebäuden | |
BE1030391B1 (de) | Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals | |
DE102022106241A1 (de) | Kontaktlose Identifizierung und Authentifizierung einer Person | |
EP1657661A2 (de) | Verfahren zur Kontrolle der Zugangsberechtigung von Benutzern zu Datenanbietern im Internet und anderen Netzwerken von Datenverarbeitungsgeräten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EIH | Change in the person of patent owner | ||
PC | Change of the owner |
Owner name: EKEY BIOMETRIC SYSTEMS GMBH, AT Effective date: 20151127 |
|
MM01 | Lapse because of not paying annual fees |
Effective date: 20200213 |