AT523512A2 - Access control procedure and access control system - Google Patents

Access control procedure and access control system Download PDF

Info

Publication number
AT523512A2
AT523512A2 ATA50037/2021A AT500372021A AT523512A2 AT 523512 A2 AT523512 A2 AT 523512A2 AT 500372021 A AT500372021 A AT 500372021A AT 523512 A2 AT523512 A2 AT 523512A2
Authority
AT
Austria
Prior art keywords
data
access
reading device
control unit
control system
Prior art date
Application number
ATA50037/2021A
Other languages
German (de)
Other versions
AT523512A3 (en
Inventor
Schabauer Martin
Dreiszker Dieter
Original Assignee
Pke Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pke Holding Ag filed Critical Pke Holding Ag
Publication of AT523512A2 publication Critical patent/AT523512A2/en
Publication of AT523512A3 publication Critical patent/AT523512A3/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems, wobei erste Daten (1) mittels eines ersten Lesegerätes (4) in einem ersten Leseschritt ausgelesen und/oder mittels einer ersten Eingabeeinheit durch eine Person eingegeben werden, welche ersten Daten (1) bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät (4), einem ersten Datenspeicher(7), einem ersten Computer (6) und einer Steuerungseinheit (10) mit in dem ersten Datenspeicher (7) abgespeicherten ersten Zutrittsdaten (8) mittels des ersten Computers (6) abgeglichen werden und die Steuerungseinheit (10) zur Steuerung des Zutrittskontrollsystems in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten (1) und der ersten Zutrittsdaten (8) und aus dem ersten Ergebnis abgeleiteten ersten Berechtigungsdaten (9) der Person einen Zutritt freigibt oder unterbindet, wobei eine Inaktivität der ersten Netzwerkverbindung ermittelt wird und ausschließlich bei einer inaktiven ersten Netzwerkverbindung zweite Daten (2) mittels eines zweiten Lesegerätes (5) in einem zweiten Leseschritt ausgelesen werden und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden, welche zweiten Daten (2) über eine zweite Netzwerkverbindung von dem zweiten Lesegerät (5) an die Steuerungseinheit (10) zur Freigabe eines Zutritts weitergeleitet werden, wobei die Steuerungseinheit (10) in Abhängigkeit bei einer Eignung der zweiten Daten (2) und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet.Computer-implemented method for operating an access control system, first data (1) being read out in a first reading step using a first reading device (4) and / or being entered by a person using a first input unit, which first data (1) between an active first network connection the first reading device (4), a first data memory (7), a first computer (6) and a control unit (10) are compared with the first access data (8) stored in the first data memory (7) by means of the first computer (6) and the control unit (10) for controlling the access control system as a function of a first result of the comparison of the first data (1) and the first access data (8) and first authorization data (9) derived from the first result of the person releases or prevents access, with a Inactivity of the first network connection is determined and only in the case of an inactive first n network connection, second data (2) are read out in a second reading step by means of a second reading device (5) and / or are entered by the person using a second input unit, which second data (2) are transmitted via a second network connection from the second reading device (5) can be forwarded to the control unit (10) to release an access, the control unit (10) releasing or preventing access depending on the suitability of the second data (2) and a second authorization of the person derived from the suitability.

Description

Beschreibungdescription

Die hier offenbarte Erfindung betrifft ein computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems. Das im Folgenden offenbarte Verfahren betrifft insbesondere ein Verfahren zur Zutrittskontrolle in ein The invention disclosed here relates to a computer-implemented method for operating an access control system. The method disclosed below relates in particular to a method for access control in a

Gebäude. Building.

Es sind nach dem Stand der Technik sogenannte „online“Zutrittskontrollsysteme, welche Zutrittskontrollsysteme in einem Netzwerk integriert sind, und „offline“-Zutrittskontrollsysteme bekannt. Die erforderlichen Daten sind in einem Netzwerk gespeichert und können durch weitere Daten ergänzt werden, welche weiteren Daten eine einen Zutritt begehrende Person in According to the state of the art, so-called “online” access control systems, which access control systems are integrated in a network, and “offline” access control systems are known. The required data is stored in a network and can be supplemented by further data, which further data a person requesting access is in

das Netzwerk ladet oder laden lässt. the network loads or lets load.

Bei einem ebenso nach dem Stand der Technik bekannten „offline“Zutrittskontrollsystem sind die Daten ausschließlich auf einem Datenträger, welchen Datenträger eine den Zutritt begehrende Person mit sich führt, abgespeichert. Die für eine Zutrittskontrolle erforderlichen Daten werden von der Person einem Lesegerät zugeführt und ausgelesen. Diese Daten sind geeignet, eine Steuerungseinheit zur Freigabe eines Zutrittes zu veranlassen. Die auf dem Datenträger gespeicherten Daten kann der Fachmann auch als Befehlsdaten zur Freigabe von ausgewählten In an “offline” access control system, which is also known from the prior art, the data are stored exclusively on a data carrier, which data carrier is carried by a person seeking access. The data required for access control are fed to a reader by the person and read out. These data are suitable for causing a control unit to release access. The person skilled in the art can also use the data stored on the data carrier as command data for releasing selected ones

Zutritten durch die Steuerungseinheit ansehen. View access through the control unit.

Ein „offline“-Zutrittskontrollsystem funktioniert ähnlich wie ein Schlüssel, welcher Schlüssel in ein Schlüsselloch eingebracht wird und zur Überführung des Schließmechanismus des Schlosses von einem Sperrzustand in einem Freigabezustand geeignet ist. Es sind dem Schlüssel die notwendigen mechanischen Eigenschaften zugewiesen, wobei die mechanischen Eigenschaften des Schlüssels als ein Äquivalent zu den Eigenschaften der auf An “offline” access control system works similarly to a key, which key is inserted into a keyhole and is suitable for transferring the locking mechanism of the lock from a locked state to an unlocked state. The key is assigned the necessary mechanical properties, with the mechanical properties of the key being equivalent to the properties of the key

dem Datenträger gespeicherten Daten anzusehen sind. data stored on the data carrier can be viewed.

Ein „online“-Zutrittskontrollsystem bedingt eine aktive Netzwerkverbindung, sodass eine Datenkommunikation zwischen den An "online" access control system requires an active network connection so that data communication between the

einzelnen, zumeist räumlich getrennten Einheiten des Netzwerkes individual, mostly spatially separated units of the network

Seite 1 page 1

möglich ist, wobei externe Daten über einen tragbaren Datenträger hinzugefügt werden können. Ein „offline“Zutrittskontrollsystem ist im Wesentlichen auf eine is possible, whereby external data can be added via a portable data carrier. An “offline” access control system is essentially based on a

Datenkommunikation innerhalb einer Einheit beschränkt. Data communication within a unit is limited.

Ein „online“-Verfahren nach dem Stand der Technik ist im Wesentlichen dadurch gekennzeichnet, dass erste Daten, welche ersten Daten einer Person zugeordnet sind und auf einem Datenträger aufgebracht oder gespeichert sind, mittels eines ersten Lesegerätes in einem ersten Leseschritt ausgelesen und/oder mittels einer ersten Eingabeeinheit durch die Person eingegeben werden, welche ersten Daten bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät, einem ersten Datenspeicher, einem ersten Computer und einer Steuerungseinheit mit in dem ersten Datenspeicher abgespeicherten ersten Zutrittsdaten mittels eines auf dem ersten Computer installierten Computerprogramm abgeglichen werden und An “online” method according to the prior art is essentially characterized in that first data, which first data are assigned to a person and are applied or stored on a data carrier, are read out by means of a first reading device in a first reading step and / or by means of a first input unit can be entered by the person, which first data are compared with an active first network connection between the first reader, a first data memory, a first computer and a control unit with the first access data stored in the first data memory by means of a computer program installed on the first computer and

die Steuerungseinheit zur Steuerung des Zutrittskontrollsystems in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten und der ersten Zutrittsdaten und einer aus dem ersten Ergebnis abgeleiteten ersten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder personenbezogene Daten der den Zutritt begehrenden Person aufnimmt, the control unit for controlling the access control system as a function of a first result of the comparison of the first data and the first access data and a first authorization of the person derived from the first result enables or prevents access and / or records personal data of the person requesting access,

wobei der ersten Datenspeicher und der erste Computer von dem ersten Lesegerät und der Steuerungseinheit räumlich getrennte Einheiten sind, wherein the first data memory and the first computer are spatially separate units from the first reading device and the control unit,

wobei der erste Datenspeicher und der erste Computer mit weiteren ersten Lesegeräten und weiteren ersten wherein the first data memory and the first computer with further first reading devices and further first

Steuerungsgeräten über ein weiteres Netzwerk verbunden sind. Control devices are connected via another network.

Ein „online“-Zutrittskontrollsystem kann sich sohin dadurch auszeichnen, dass die ersten Daten auf dem tragbaren, von der Person mitzuführenden Datenträger und Zutrittsdaten auf einem Server als erster Datenspeicher gespeichert sind. Es wird sohin An “online” access control system can thus be characterized in that the first data are stored on the portable data carrier to be carried by the person and access data are stored on a server as the first data memory. It will be like that

durch die Verarbeitung und das Zusammenführen von den ersten by processing and merging the first

3/36. Seite 2 3/36. Page 2

Daten und den ersten Zutrittsdaten ein höheres Maß an Sicherheit Data and the first access data a higher level of security

geschaffen. created.

Das „online“-Zutrittskontrollsystem hat weiters den Vorteil, dass es durch eine Veränderung der auf einem gegebenenfalls zentralen Server abgespeicherten Zutrittsdaten leicht anpassbar ist. Über den stattfindenden Vergleich der ersten Daten und der ersten Zutrittsdaten sind die in einem gegebenenfalls zentral angeordneten Computer ablaufenden Vorgänge leicht The “online” access control system also has the advantage that it can be easily adapted by changing the access data stored on a possibly central server. By comparing the first data and the first access data, the processes that take place in an optionally centrally arranged computer are easy

kontrollierbar. controllable.

Die ersten Zutrittsdaten können beispielsweise Attribute umfassen, zu welchen Zeitpunkten und/oder unter welchen Bedingungen bei einem Vorhandensein von ersten Daten im ersten Netzwerk der Zutritt gewährt wird. Nach dem Stand der Technik werden die ersten Daten und die ersten Zutrittsdaten mittels eines Computerprogramms zusammengeführt und abgeglichen. Der Abgleich der ersten Daten mit den ersten Zutrittsdaten kann über ein Matrix-System nach dem Stand der Technik erfolgen. Es kann beispielsweise überprüft werden, ob einer Person zu einem The first access data can include, for example, attributes at which times and / or under which conditions if first data is present in the first network, access is granted. According to the prior art, the first data and the first access data are combined and compared by means of a computer program. The comparison of the first data with the first access data can take place via a matrix system according to the prior art. It can be checked, for example, whether a person to a

gewissen Zeitpunkt ein Zutritt gewährt werden soll. access is to be granted at a certain point in time.

Der Nachteil eines „online“-Zutrittskontrollsystems liegt sicherlich vorrangig in der Gefahr eines Ausfalls des die Komponenten verbindenden Netzwerkes. Bei einem inaktiven ersten Netzwerk ist keine Kontrolle des von der Person begehrten Zutritts möglich. Die Gefahr eines Ausfalls des ersten Netzwerkes kann insbesondere bei einer außerordentlichen The disadvantage of an “online” access control system is certainly primarily the risk of failure of the network connecting the components. If the first network is inactive, it is not possible to control the access sought by the person. The risk of failure of the first network can be particularly high in the case of an extraordinary

Situation vorliegen. Situation.

Bei einer Anwendung eines Zutrittskontrollsystems und eines Verfahrens hierzu bei einem Gebäude kann ein Brandfall eine solche außergewöhnliche Situation sein, in welcher außergewöhnlichen Situation üblicher Weise die Netzwerke und sohin vermutlich auch das erste Netzwerk ausfallen. Es ist auch in einer außergewöhnlichen Situation wie in einem Brandfall in einem Gebäude eine Registrierung der eingehenden und ausgehenden When using an access control system and a method for this in a building, a fire can be such an extraordinary situation in which extraordinary situation the networks and thus presumably also the first network fail. There is also a registration of the incoming and outgoing in an exceptional situation such as a fire in a building

Personen wichtig. Einsatzkräfte können so die Information Important to people. Rescue workers can get the information

Seite 3 Page 3

erhalten, wie viele und welche Personen sich in einem get how many and which people are in one

Gefahrenbereich befinden. Danger area.

CN108898725A offenbart ein Verfahren, bei welchem Verfahren der Online- oder Offline-Status des Zutrittskontrollsystems oder des Netzwerkes abgefragt oder erkannt wird. In Abhängigkeit vom Status des Zutrittssystems sind Passwörter einzugeben. Das in CN108898725A offenbarte Zutrittskontrollsystem basiert auf zwei getrennten Verfahren, nämlich einer online Zutrittskontrolle und einer offline-Zutrittskontrolle. Dies schließt ein, dass bei der Durchführung des „online“-Verfahrens eine entsprechende Hardware im Netzwerk vorhanden sein muss. Gleichzeitig muss zur Durchführung des offline-Verfahrens ebenso die notwendige Hardware vorhanden sein, welche Hardware nicht im Netzwerk integriert sein kann. Die implizit offenbarte Notwendigkeit von zwei Hardwaresystemen macht das in CN108898725A offenbarte CN108898725A discloses a method in which method the online or offline status of the access control system or the network is queried or recognized. Passwords must be entered depending on the status of the access system. The access control system disclosed in CN108898725A is based on two separate methods, namely an online access control and an offline access control. This includes that when the "online" procedure is carried out, the corresponding hardware must be available in the network. At the same time, the necessary hardware must also be available to carry out the offline process, which hardware cannot be integrated in the network. The implicitly disclosed need for two hardware systems makes that disclosed in CN108898725A

Zutrittskontrollsystem sehr kostenintensiv. Access control system very expensive.

DE102014111503 offenbart eine Zutrittskontrolle für einen Behälter, welche einen online-Betrieb in Kommunikation mit einem vom Behälter entfernten Computersystem und einen offline-Betrieb erlaubt, wobei der Abgleich der Zutrittsdaten stets durch im Behälter angeordnete Vorrichtungen durchgeführt wird. Das in DE102014111503 offenbarte Verfahren ist aus diesem nicht in ein gängiges Zutrittskontrollsystem für Gebäude integrierbar, da ein im Normalfall in einem Peripheriegerät durchgeführter Vergleich von ersten Daten mit ersten Zutrittsdaten nicht mit den gängigen Sicherheitsbestimmungen vereinbar ist. Da DE102014111503 nicht die Durchführung einer Zutrittskontrolle zu Gebäuden betrifft, unterscheidet sich dieses Verfahren durch die Generierung des Autorisierungsschlüssels und der Prüfung dieses von dem Abgleich DE102014111503 discloses an access control for a container which allows online operation in communication with a computer system remote from the container and offline operation, the comparison of the access data always being carried out by devices arranged in the container. The method disclosed in DE102014111503 cannot be integrated into a common access control system for buildings because a comparison of first data with first access data, which is normally carried out in a peripheral device, is not compatible with current security regulations. Since DE102014111503 does not concern the implementation of an access control to buildings, this method differs from the comparison in the generation of the authorization key and the checking of this

der ersten Daten und der ersten Zutrittsdaten. the first data and the first access data.

Es findet sich in DE102014111503 kein Hinweis darauf, dass die im Online-Modus verwendeten ersten Daten und die im online-Modus verwendeten zweiten Daten unterschiedlich sind. Die zweiten Daten können darüber hinaus keine Befehlsdaten sein, da gemäß There is no indication in DE102014111503 that the first data used in online mode and the second data used in online mode are different. The second data can also not be command data, since according to

DE102014111503 [0019] im offline-Modus der DE102014111503 [0019] in the offline mode of

Seite 4 page 4

Autorisierungsschlüssel als zweite Daten mit in einem Speicher Authorization key as second data with in a memory

hinterlegten Daten abgeglichen wird. stored data is compared.

Das in DE112016004525 offenbarte Verfahren unterscheidet sich grundlegend von dem im Folgenden erfindungsgemäßen Verfahren dadurch, dass im online-Modus verarbeiteten Daten keine personenbezogenen Daten sind. DE112016004525 offenbart nicht, dass die ersten Daten und die zweiten Daten unterschiedlich sind, welche zweiten Daten ausschließlich bei einem inaktiven ersten Netzwerk verarbeitet werden. DE112016004525 [12] erwähnt den gleichen Begriff der Zugangsdaten für den Online-Modus und für den Offline-Modus. Die im offline-Modus verarbeitenden Daten können keine Befehlsdaten sein; DE112016004525 [12] erwähnt explizit Zutrittsdaten. The method disclosed in DE112016004525 differs fundamentally from the method according to the invention below in that data processed in online mode are not personal data. DE112016004525 does not disclose that the first data and the second data are different, which second data are processed exclusively in an inactive first network. DE112016004525 [12] mentions the same term for the access data for the online mode and for the offline mode. The data processed in the offline mode cannot be command data; DE112016004525 [12] explicitly mentions access data.

US20100276487 liefert ebenso keinen Hinweis auf eine unterschiedliche Gestaltung der ersten Daten und der zweiten Daten, welche zweiten Daten ausschließlich bei einem inaktiven US20100276487 likewise does not provide any indication of a different design of the first data and the second data, which second data is only in the case of an inactive one

ersten Netzwerk verarbeitet werden. first network to be processed.

Die hier offenbarte Erfindung stellt sich die grundsätzliche Aufgabe, ein bestehendes Zutrittskontrollsystem gemäß dem Oberbegriff des Anspruches 1 zu erweitern. Eine solches Zugangssystem basiert stets darauf, dass in einem Normalzustand aus sicherheitstechnischen Gründen die Daten in einem zentralen Rechensystem, welches Rechensystem ortsfern und somit von der eine Lesevorrichtung umfassenden Zutrittskontrollvorrichtung The invention disclosed here has the basic task of expanding an existing access control system according to the preamble of claim 1. Such an access system is always based on the fact that in a normal state, for safety reasons, the data is stored in a central computing system, which computing system is remote and thus from the access control device comprising a reading device

räumlich getrennt abgeglichen werden. spatially separated.

Die hier offenbarte Erfindung stellt sich die Aufgabe, ein Zutrittskontrollsystem bereitzustellen, bei welchem Zutrittskontrollsystem die erforderliche Hardware auf ein Minimum reduziert ist und welches Zutrittskontrollsystem die Vorteile eines offline-Zutrittskontrollsystems mit den Vorteilen The invention disclosed here has the task of providing an access control system in which the required hardware is reduced to a minimum and in which the access control system has the advantages of an offline access control system with the advantages

eines online-Zutrittskontrollsystems vereint. Erfindungsgemäß wird dies durch den Anspruch 1 erreicht. one online access control system. According to the invention, this is achieved by claim 1.

Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass The method according to the invention is characterized in that

eine Inaktivität der ersten Netzwerkverbindung ermittelt wird an inactivity of the first network connection is determined

6/36. Seite 5 6/36. page 5

und and

bei einer inaktiven ersten Netzwerkverbindung zweite Daten, welche zweite Daten Befehle zur Steuerung des Zutrittssystems umfassen und auf einem Datenträger abgespeichert sind, mittels eines zweiten Lesegerätes in einem zweiten Leseschritt ausgelesen und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden, In the case of an inactive first network connection, second data, which second data includes commands for controlling the access system and is stored on a data carrier, is read out in a second reading step using a second reading device and / or entered by the person using a second input unit,

welche zweiten Daten über eine zweite Datenverbindung von dem zweiten Lesegerät an die Steuerungseinheit zur Freigabe eines Zutritts weitergeleitet werden, which second data are forwarded via a second data connection from the second reader to the control unit to enable access,

wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in wherein the second reader (5) and the control unit (10) in

einem Gerät angeordnet arranged in a device

sind, are,

wobei die Steuereinheit in Abhängigkeit einer Eignung der zweiten Daten und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt und/oder die wherein the control unit, depending on a suitability of the second data and a second authorization derived from the suitability of the person, releases an access and / or the

personenbezogenen Daten der Person aufnimmt. records personal data of the person.

Es sind somit die ersten Daten, welche erste Daten personenbezogene Daten umfassen, und die zweiten Daten, welche zweite Daten Befehle zur Steuerung des Zutrittskontrollsystems It is therefore the first data, which first data comprise personal data, and the second data, which second data, commands for controlling the access control system

umfassen, grundsätzlich unterschiedlich. include, fundamentally different.

Es sind die in den zweiten Daten umfassten Befehle nicht zu einem Abgleich in einer Matrix geeignet. Ausschließlich im Fall einer inaktiven ersten Netzwerkverbindung können die einen Befehl zur Steuerung des Zutrittskontrollsystems umfassenden zweiten Daten ein Öffnen der Zutrittsvorrichtung bewirken. Ausschließlich im Fall einer aktiven ersten Netzwerksverbindung wird hingegen der Befehl zur Steuerung des Zutrittskontrollsystems von dem ersten Computer an das The commands included in the second data are not suitable for comparison in a matrix. Only in the case of an inactive first network connection can the second data comprising a command for controlling the access control system cause the access device to be opened. Only in the case of an active first network connection, however, is the command to control the access control system from the first computer to the

Zutrittskontrollsystem ausgegeben. Access control system issued.

Die dem erfindungsgemäßen Verfahren zu Grunde liegenden „online“-Verfahren und „offline“-Verfahren unterscheiden sich dadurch, wo die Befehle zu Betätigung des The “online” method and “offline” method on which the method according to the invention is based differ in terms of where the commands for actuating the

Zutrittskontrollsystems generiert beziehungsweise ausgelesen Access control system generated or read out

Seite 6 page 6

werden. Hierdurch wird erreicht, dass diese Befehle in unterschiedlicher Weise zwischen den Einheiten weitergegeben will. This ensures that these commands are passed on in different ways between the units

werden. will.

Das erfindungsgemäße Verfahren kann darauf gerichtet sein, dass der Zustand der aktiven ersten Netzwerkverbindung ein Normalzustand ist. Der Zustand der inaktiven ersten Netzwerkverbindung kann ein außergewöhnlicher Zustand sein, in welchem Zustand dennoch ein hohes Maß an Sicherheit The method according to the invention can be aimed at ensuring that the state of the active first network connection is a normal state. The state of the inactive first network connection can be an exceptional state, in which state nevertheless a high degree of security

gewährleistet ist. is guaranteed.

Bei der aktiven ersten Netzwerkverbindung können Daten im ersten Netzwerk übertragen werden. Es können die auf einem tragbaren Datenträger abgespeicherten ersten Daten von einem ersten Lesegerät ausgelesen werden und über die erste Netzwerkverbindung zu einem ersten Computer übertragen werden. Der erste Computer lädt über die erste Netzwerkverbindung auch die ersten Zutrittsdaten von einem ersten Server. Der Computer gleicht die ersten Daten und die ersten Zutrittsdaten miteinander ab. Aus dem Abgleich der ersten Daten mit den ersten Zutrittsdaten wird eine erste Berechtigung eines Zutrittes abgeleitet und in Abhängigkeit der ersten Berechtigung die When the first network connection is active, data can be transmitted in the first network. The first data stored on a portable data carrier can be read out by a first reading device and transmitted to a first computer via the first network connection. The first computer also loads the first access data from a first server via the first network connection. The computer compares the first data and the first access data with one another. A first authorization for an access is derived from the comparison of the first data with the first access data and, depending on the first authorization, the

Steuervorrichtung zur Freigabe des Zutrittes veranlasst. Control device initiated to release access.

Bei einer inaktiven ersten Netzwerkverbindung können die ersten Daten nicht innerhalb des ersten Netzwerkes übertragen werden. Die Steuerungseinheit erhält sohin keine erste Berechtigung, in Abhängigkeit welcher ersten Berechtigung der Zutritt verwehrt oder gestattet wird. Es wird sohin bei einer inaktiven ersten Netzwerkverbindung der den Zutritt begehrenden Person der Zutritt unabhängig von einer eigentlichen Berechtigung der Person wegen der fehlenden Eigenschaft des ersten Netzwerkes, Daten zwischen dem ersten Lesegerät und dem Computer zu If the first network connection is inactive, the first data cannot be transmitted within the first network. The control unit therefore does not receive a first authorization, depending on which first authorization access is denied or permitted. In the case of an inactive first network connection, the person requesting access is granted access regardless of the person's actual authorization because of the lack of the property of the first network to provide data between the first reading device and the computer

übertragen, versagt. transferred, fails.

Eine außergewöhnliche Situation und eine Inaktivität können schon durch die alltägliche Situation hervorgerufen werden, dass An extraordinary situation and inactivity can already be caused by the everyday situation that

der Server als erster Datenträger, der Computer oder ein the server as the first disk, the computer or a

Seite 7 Page 7

weiteres Gerät heruntergefahren und neu gestartet wird. Es ist für den Erfinder nicht hinnehmbar, dass aufgrund einer solchen Another device is shut down and restarted. It is unacceptable to the inventor that due to such

Situation einer Person ein Zutritt verwehrt wird. Situation a person is denied entry.

Das Zutrittskontrollsystem kann Routinen umfassen, nach welchen Routinen eine Aktivität oder eine Inaktivität der ersten Netzwerkverbindung oder gleichsam des ersten Netzwerkes erkannt werden kann. Nach der gängigen Lehre können permanent über das erste Netzwerk Impuls und dementsprechende Impulsantworten verschickt werden, wobei bei Ausbleiben einer Impulsantwort das erste Netzwerk oder gleichsam die erste Netzwerkverbindung als inaktiv eingestuft wird. Ein solches Verfahren kann allerdings Rechenleistung binden und erfordert eine Hardware mit einer dementsprechenden Leistung. Der Fachmann kennt weitere Verfahren The access control system can include routines according to which routines an activity or an inactivity of the first network connection or, as it were, of the first network can be recognized. According to the current teaching, impulses and corresponding impulse responses can be sent permanently via the first network, with the first network or, as it were, the first network connection being classified as inactive if there is no impulse response. Such a method can, however, tie up computing power and requires hardware with a corresponding performance. The person skilled in the art knows other methods

zur Überprüfung eines Netzwerkes. for checking a network.

Das Verfahren kann den Verfahrensschritt zum Erkennen der Inaktivität des ersten Netzwerkes umfassen, dass die Zeitspanne zwischen dem ersten Lesezeitpunkt, zu welchem ersten Lesezeitpunkt die ersten Daten mittels des ersten Lesegerätes ausgelesen werden, und gegebenenfalls dem Eingang der ersten Berechtigung in der Steuereinheit ermittelt wird. Geht nach einer definierten Zeitspanne in der Steuervorrichtung keine erste Berechtigung ein, so wird das erste Netzwerk und gleichsam The method can include the step of recognizing the inactivity of the first network, that the time span between the first reading time, at which first reading time the first data is read out by means of the first reading device, and, if applicable, the receipt of the first authorization in the control unit is determined. If the control device does not receive a first authorization after a defined period of time, the first network becomes and, as it were

die erste Netzwerkverbindung als inaktiv eingestuft. the first network connection is classified as inactive.

Die erste Netzwerkverbindung umfasst die Geräte des ersten Netzwerkes und eine diese Geräte verbindende Leitung zur Übertragung von Daten. Eine Inaktivität des ersten Netzwerkes liegt vor, wenn ein Gerät dieser Geräte und/oder die diese The first network connection comprises the devices of the first network and a line connecting these devices for the transmission of data. The first network is inactive if a device of these devices and / or these

Geräte verbindende Leitung unterbrochen ist. Line connecting devices is interrupted.

Bei einer inaktiven ersten Netzwerkverbindung werden die zweiten Daten aus dem Datenträger ausgelesen und der Steuerungseinheit über eine gerätinterne Datenverbindung zugeführt, welche Steuerungseinheit von der Eignung der zweiten Daten eine zweite Berechtigung ableitet, nach welcher zweiten Berechtigung der In the case of an inactive first network connection, the second data are read from the data carrier and fed to the control unit via an internal data connection, which control unit derives a second authorization from the suitability of the second data, according to which second authorization the

Person der Zutritt verwehrt oder freigegeben wird. Das Access is denied or released. That

Seite 8 page 8

erfindungsgemäße Verfahren bietet sohin eine Lösung zu dem oben geschilderten Problem des Unterbindens eines Zutrittes aufgrund The method according to the invention thus offers a solution to the above-described problem of preventing access on the basis of

einer inaktiven ersten Netzwerkverbindung. an inactive first network connection.

Das hier beschriebene ausschließliche Auslesen der zweiten Daten im Falle der Inaktivität des ersten Netzwerkes kann zu einem Auslesen von ersten Daten äquivalent sein. Das Auslesen der zweiten Daten kann unabhängig von der Inaktivität der ersten Netzwerkverbindung erfolgen. Bei einer Inaktivität des ersten Netzwerkes können die ersten Daten nicht verarbeitet werden, was wiederum zu einer ausschließlichen Verarbeitung der zweiten The exclusive reading out of the second data described here in the event of the inactivity of the first network can be equivalent to reading out first data. The second data can be read out independently of the inactivity of the first network connection. If the first network is inactive, the first data cannot be processed, which in turn results in the second data being processed exclusively

Daten führt. Data leads.

Ein Auslesen der ersten Daten und der zweiten Daten bei einem funktionierenden Netzwerk führt zu einer unnötigen Auslastung von Rechnerressourcen. Im Normalfall wird die Entscheidung über eine Berechtigung zu einem Zutritt durch das ausschließliche Reading out the first data and the second data in a functioning network leads to unnecessary utilization of computer resources. In the normal case, the decision on authorization to access is made by the exclusive

Abgleichen von ersten Daten als hinreichend integer angesehen. Comparison of initial data considered to be of sufficient integrity.

Das Auslesen der zweiten Daten zur geräteinternen Veranlassung der Steuereinheit stellt sohin die erfindungsgemäße Lösung zum Umgang mit dem inaktiven ersten Netzwerk oder der inaktiven ersten Netzwerkverbindung dar, wobei die zur Verarbeitung der zweiten Daten erforderliche Hardware auf ein Minimum reduziert werden kann. Es besteht sohin die Möglichkeit, die Systemanforderungen für die Hardware bei einem außergewöhnlichen Ereignis, welches außergewöhnliche Ereignis nur selten auftritt, unter Berücksichtigung der Seltenheit des außergewöhnlichen Ereignisses gering zu halten. Die hier offenbarte Erfindung kann sich dadurch auszeichnen, dass die Kosten für eine Zutrittskontrolle wegen der oben beschriebenen Reduktion der Hardware bei Aufrechterhaltung einer Zutrittskontrolle in einer Reading out the second data for device-internal prompting of the control unit thus represents the solution according to the invention for dealing with the inactive first network or the inactive first network connection, whereby the hardware required for processing the second data can be reduced to a minimum. There is thus the possibility of keeping the system requirements for the hardware low in the event of an extraordinary event, which extraordinary event occurs only rarely, taking into account the rarity of the extraordinary event. The invention disclosed here can be characterized in that the costs for an access control due to the above-described reduction in hardware when maintaining an access control in one

außergewöhnlichen Situation reduziert werden können. exceptional situation can be reduced.

Bei dem erfindungsgemäßen Verfahren werden bei der inaktiven ersten Netzwerkverbindung sohin keine zweiten Daten mit zweiten Zutrittsdaten verglichen. Die auf dem Datenträger gespeicherten In the method according to the invention, no second data are compared with second access data when the first network connection is inactive. The ones saved on the data carrier

zweiten Daten können Befehle zur Veranlassung der second data can be commands to initiate the

10/36. Seite 9 10/36. Page 9

Steuerungseinheit zur Gewährung des Zutrittes veranlassen. Dies erlaubt eine Reduktion der Hardware auf ein Minimum oder den Arrange for the control unit to grant access. This allows the hardware to be reduced to a minimum or the

Einsatz von Hardware mit einer geringen Leistung. Use of low-performance hardware.

In Ergänzung oder alternativ zum Auslesen der zweiten Daten mittels eines zweiten Lesegerätes kann das erfindungsgemäße Verfahren umfassen, dass die zweiten Daten über eine zweite In addition to or as an alternative to reading out the second data by means of a second reading device, the method according to the invention can include the second data being transmitted via a second

Eingabeeinheit durch die Person eingegeben werden können. Input unit can be entered by the person.

Die eingegebenen zweiten Daten können Befehle umfassen, welche Befehle die Steuerungseinheit veranlassen, der Person den Zutritt zu gewähren. Die eingegebenen zweiten Daten können einen Code umfassen, wobei die Abfrage des Codes eine weitere Überprüfung der Berechtigung zu einem Zutritt darstellt. Die The inputted second data can include commands, which commands cause the control unit to allow the person access. The second data entered can include a code, the query of the code representing a further check of the authorization for access. the

zweiten Daten umfassen keine personenbezogenen Daten. second data do not include personal data.

Die zweiten Daten können darauf reduziert sein, die Präsenz des The second data can be reduced to the presence of the

Datenträgers in dem zweiten Lesegerät anzuzeigen. Display the data carrier in the second reader.

In Anlehnung an die gängige Lehre umfassen die ersten Daten personenbezogene Daten. Die ersten Daten können dazu geeignet sein, dass durch den Abgleich der ersten Daten mit ersten Zutrittsdaten die Person oder ein Gruppenzugehörigkeit der Based on the current teaching, the first data includes personal data. The first data can be suitable for comparing the first data with the first access data to identify the person or a group belonging to the

Person feststellbar ist. Person is detectable.

Die ersten Daten unterscheiden sich somit von den zweiten Daten. In dem Fall, dass die ersten Daten auf einer Eingabe eines ersten Codes beruhen und die zweiten Daten auf einer Eingabe eines zweiten Codes beruhen, so sind der erste Code und der zweite Code im Sinne der Unterschiedlichkeit der ersten Daten und der zweiten Daten unterschiedlich. Es wird der als erste Daten vorliegende Code mit den Zutrittsdaten abgeglichen, während der zweite Code einen Befehl zur Betätigung der The first data thus differ from the second data. In the event that the first data are based on an input of a first code and the second data are based on an input of a second code, the first code and the second code are different in terms of the difference between the first data and the second data. The code available as the first data is compared with the access data, while the second code is a command to operate the

Zutrittskontrolleinheit darstellt. Represents access control unit.

Eine Unterschiedlichkeit von Daten kann im Allgemeinen dadurch erreicht werden, dass die betreffenden Daten ein unterschiedliches Format und/oder einen unterschiedlichen Inhalt A difference in data can generally be achieved in that the data in question have a different format and / or different content

aufweisen. exhibit.

Seite 10 Page 10

Es können die ersten Daten und die zweiten Daten auf einem Datenträger gespeichert sein und sich durch den Inhalt The first data and the second data can be stored on a data carrier and can be different through the content

unterscheiden. differentiate.

Die Gewährung des Zutrittes kann eine 6ffenbare Sperrvorrichtung wie beispielsweise eine Türe, ein Drehkreuz oder eine andere Sperrvorrichtung umfassen, mittels welcher Sperrvorrichtung der Zutritt einer Person unterbunden werden kann. In Ergänzung oder alternativ hierzu kann das erfindungsgemäße Verfahren umfassen, dass bei einer inaktiven ersten Netzwerkverbindung durch das Auslesen und/oder durch das Eingeben der zweiten Daten personenbezogene Daten über die den Zutritt begehrende Person geschaffen werden. Die personenbezogenen Daten über die den Zutritt begehrenden Person können personenbezogene Daten über die Personen, welchen Personen ein Zutritt oder kein Zutritt The granting of access can include an unlockable locking device such as a door, a turnstile or another locking device, by means of which locking device the entry of a person can be prevented. In addition or as an alternative to this, the method according to the invention can include that, in the case of an inactive first network connection, by reading out and / or entering the second data, personal data about the person requesting access are created. The personal data about the person requesting access can be personal data about the persons, which persons have access or no access

gewährt wird, umfassen. is granted include.

Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass ausschließlich bei einer festgestellten Inaktivität des ersten Netzwerkes anstelle der auf einem Datenträger abgespeicherten ersten Daten, welche erste Daten keine zutrittsentscheidende Eigenschaft aufweisen, zweite Daten mittels eines zweiten Lesegerätes ausgelesen werden, welche zweite Daten eine zutrittsentscheidende Eigenschaft aufweisen. Die zweiten Daten und der zweite Leseschritt können vorzugsweise eine höhere The method according to the invention is characterized in that only when inactivity of the first network is detected, instead of the first data stored on a data carrier, which first data do not have an access-critical property, second data are read out by means of a second reader, which second data have an access-critical property . The second data and the second reading step can preferably be a higher one

Integrität aufweisen. Exhibit integrity.

Das erfindungsgemäße Verfahren kann umfassen, dass das Freigeben des Zutritts durch ein ausgegebenes Freigabesignal und/oder durch ein Öffnen eines Schließmechanismus The method according to the invention can include the release of access by an output release signal and / or by opening a locking mechanism

sowie das Untersagen des Zutritts durch ein ausgegebenes Untersagesignal und/oder durch ein Sperren des as well as the prohibition of access by an output prohibition signal and / or by blocking the

Schließmechanismus erfolgt. Closing mechanism takes place.

Das erfindungsgemäße Verfahren kann sich dadurch auszeichnen, dass die ersten Daten und/oder die zweiten Daten mittels eines ersten Lesegerätes beziehungsweise eines zweiten Lesegerätes aus The method according to the invention can be characterized in that the first data and / or the second data are read out by means of a first reading device or a second reading device

der folgenden Gruppe ausgelesen werden: of the following group can be read out:

Seite 11 Page 11

Bildsensor, NFC-Sensor, RFID-Sensor, BLE-Sensor, biometrischer Image sensor, NFC sensor, RFID sensor, BLE sensor, biometric

Sensor oder sonstiges Datenlesegerät. Sensor or other data reading device.

Der Fachmann ist in der Lage einen geeigneten Sensor zum Auslesen der ersten Daten und/oder der zweiten Daten auszuwählen. Der Fachmann kann auch andere Sensoren als die hier The person skilled in the art is able to select a suitable sensor for reading out the first data and / or the second data. The person skilled in the art can also use sensors other than those here

beispielhaft angeführten Sensoren einsetzen. Use the sensors listed as examples.

Der Fachmann verwendet beispielsweise einen Bildsensor zum Auslesen von einem auf einem Medium wie beispielsweise einer Papierkarte, einer Plastikkarte als Datenträger aufgebrachten Code nach dem Stand der Technik. Der Code kann beispielsweise ein Strichcode, OR-Code oder sonstiger geeigneter Code nach dem Stand der Technik sein. Die ersten Daten können Bilddaten eines auf dem Datenträger aufgebrachten Codes oder Bildes der Person The person skilled in the art uses, for example, an image sensor for reading out a code according to the prior art applied to a medium such as a paper card or a plastic card as a data carrier. The code can be, for example, a bar code, OR code or other suitable code according to the prior art. The first data can be image data of a code or image of the person applied to the data carrier

sein, welche Bilddaten mittels des Bildsensors auslesbar sind. which image data can be read out by means of the image sensor.

Der Fachmann kann einen NFC-Sensor, einen RFID-Sensor oder ein Datenlesegerät vorsehen, um die in einem Speicher als Datenträger gespeicherten ersten Daten und/oder zweiten Daten auszulesen. Die ersten Daten können einen auf einem ersten Speichermedium gespeicherte Code umfassen, welches Speichermedium mittels eines NFC-Sensors, RFID-Sensor, BLESensor oder einem sonstigen Datenlesegerät nach dem Stand der Technik auslesbar ist. Der auf dem ersten Speichermedium gespeicherte Code kann mit der den Zutritt begehrenden Person verknüpft sein. Die ersten Daten können biometrische Daten der Person sein. Die biometrischen Daten können ein Fingerbild, Fingerabdruck, Handflächenbild, Handflächenvenenbild, Irisbild et cetera umfassen. Der Fachmann kann einen geeigneten biometrischen Sensor nach dem Stand der Technik zur Ermittlung The person skilled in the art can provide an NFC sensor, an RFID sensor or a data reading device in order to read out the first data and / or second data stored in a memory as a data carrier. The first data can include a code stored on a first storage medium, which storage medium can be read out by means of an NFC sensor, RFID sensor, BLESensor or some other data reading device according to the prior art. The code stored on the first storage medium can be linked to the person requesting access. The first data can be biometric data of the person. The biometric data can include a fingerprint, fingerprint, palm image, palm vein image, iris image, etc. The person skilled in the art can use a suitable biometric sensor according to the prior art for determining

der biometrischen Daten auswählen. Select the biometric data.

Das erfindungsgemäße Verfahren kann umfassen, dass der erste Leseschritt und der zweite Leseschritt in einer zeitlichen Abfolge oder in einer kausalen Abhängigkeit durchgeführt werden oder als solche ablaufen. Die kausale Abhängigkeit kann die The method according to the invention can include that the first reading step and the second reading step are carried out in a time sequence or in a causal dependency or run as such. The causal dependency can die

Zuvor festgestellte Inaktivität des ersten Netzwerkes sein. Previously detected inactivity of the first network.

Seite 12 page 12

Es kann jedoch der erste Leseschritt und der zweite Leseschritt However, the first reading step and the second reading step can be used

als ein Leseverfahren ausgeführt werden. can be carried out as a reading process.

Vorzugsweise werden der erste Leseschritt und der zweite Leseschritt so ausgeführt, dass es für die einen Zutritt begehrende Person nicht erkennbar ist, ob der erste Leseschritt oder der zweite Leseschritt ausgeführt wird. Das erfindungsgemäße Verfahren kann beispielsweise umfassen, dass bei Einbringen des Datenträgers in das Lesegerät, die ersten Daten ausgelesen werden und anschließend die zweiten Daten ausgelesen werden. Das Auslesen der ersten Daten und der zweiten Daten ist bei Anwendungen von Leseverfahren und Lesegeräten nach dem Stand der Technik in einem Lesezeitraum von wenigen Millisekunden durchführbar, was für die Person subjektiv ohne The first reading step and the second reading step are preferably carried out in such a way that it cannot be recognized by the person seeking access whether the first reading step or the second reading step is being carried out. The method according to the invention can include, for example, that when the data carrier is inserted into the reading device, the first data are read out and then the second data are read out. The reading out of the first data and the second data can be carried out in applications of reading methods and reading devices according to the prior art in a reading period of a few milliseconds, which is subjectively without for the person

Messinstrumente nicht feststellbar ist. Measuring instruments cannot be determined.

Während die aktive erste Netzwerkverbindung den Vergleich der ersten Daten und der ersten Zutrittsdaten zur Wahrung eines hohen Maßes an Sicherheit erlaubt, werden bei der inaktiven ersten Netzwerkverbindung lediglich die zweiten Daten ausgelesen. Während bei der aktiven ersten Netzwerkverbindung die ersten Daten und die ersten Zutrittsdaten, sohin zwei Datensätze verarbeitet werden, werden bei der inaktiven ersten Netzwerkverbindung lediglich die zweiten Daten und sohin While the active first network connection allows the comparison of the first data and the first access data in order to maintain a high level of security, only the second data are read out with the inactive first network connection. While the first data and the first access data, thus two data records, are processed in the active first network connection, only the second data and so forth are processed in the inactive first network connection

lediglich nur ein Datensatz verarbeitet. only processed one record.

Der Fachmann kann hieraus ein geringes Maß an Sicherheit A person skilled in the art can obtain a low level of security from this

ableiten. derive.

Weiters kann der Fachmann bei Durchführung des erfindungsgemäßen Verfahrens mit einem inaktiven ersten Netzwerk eine geringere Anpassbarkeit der Berechtigungen und sohin der freigegebenen Furthermore, when carrying out the method according to the invention with an inactive first network, the person skilled in the art can have a lower adaptability of the authorizations and thus the released ones

Zutrittskontrollen erkennen. Recognize access controls.

Das erfindungsgemäße Verfahren kann umfassen, dass während einer aktiven ersten Netzwerkverbindung weitere zweite Daten mit einer geänderten zweiten Eignung auf einen zweiten Datenspeicher geschrieben werden, The method according to the invention can include that, during an active first network connection, further second data with a changed second suitability are written to a second data memory,

welcher zweiter Datenspeicher über eine zweite which second data memory has a second

Seite 13 Page 13

Netzwerkverbindung mit dem zweiten Lesegerät und der Steuerungseinheit verbunden ist, welche weiteren zweiten Daten beim Aufnehmen der zweiten Daten Network connection is connected to the second reader and the control unit, which further second data when recording the second data

über die zweiten Daten geschrieben werden. over the second data are written.

Es werden lediglich jene weiteren zweiten Daten auf den zweiten Datenspeicher geschrieben, welche weiteren zweiten Daten im Vergleich zu den zweiten Daten eine geänderte Eignung aufweisen. Beim Auslesen der zweiten Daten werden die zweiten Daten am Datenträger durch die weiteren zweiten Daten überschrieben, was zu einer Veränderung der zweiten Berechtigung führt. Diese Ausführungsform des erfindungsgemäßen Verfahrens impliziert, Only those further second data are written to the second data memory which further second data have a changed suitability compared to the second data. When the second data is read out, the second data on the data carrier is overwritten by the further second data, which leads to a change in the second authorization. This embodiment of the method according to the invention implies

dass der Datenträger hierzu mit Daten beschreibbar ist. that the data carrier can be written to for this purpose.

Dies schließt ein, dass zumindest ein stets aktualisiertes Protokoll der zweiten Daten in einem Datenspeicher abgelegt ist. Der Benutzer kann eine gewünschte Veränderung der zweiten Daten eingeben, wobei weitere zweite Daten erstellt werden, welche weiteren zweiten Daten in dem zweiten Datenspeicher This includes that at least one continuously updated log of the second data is stored in a data memory. The user can enter a desired change in the second data, further second data being created, which further second data is in the second data memory

abgespeichert werden. can be saved.

Die Erfindung betrifft auch ein Zutrittskontrollsystem zur Durchführung eines Verfahrens nach der obigen Beschreibung. Das Zutrittskontrollsystem kann die folgenden Elemente umfassen: das erste Lesegerät zur Aufnahme erster Daten, The invention also relates to an access control system for carrying out a method according to the above description. The access control system can comprise the following elements: the first reading device for receiving first data,

den ersten Datenspeicher zur Speicherung der ersten Zutrittsdaten, the first data memory for storing the first access data,

den ersten Computer zum Abgleich der ersten Daten und der zweiten Daten, the first computer to compare the first data and the second data,

das zweite Lesegerät zur Aufnahme der zweiten Daten, the second reader for receiving the second data,

die Steuerungseinheit zur Steuerung des Zutrittskontrollsystems, wobei der erste Computer und der erste Datenspeicher von dem ersten Lesegerät und der Steuerungseinheit räumlich getrennt sind, the control unit for controlling the access control system, the first computer and the first data memory being spatially separated from the first reading device and the control unit,

wobei das zweite Lesegerät und die Steuerungseinheit in einem Gerät angeordnet sind, wherein the second reading device and the control unit are arranged in one device,

den Datenträger umfassend die ersten Daten und die zweiten the data carrier comprising the first data and the second

Seite 14 Page 14

Daten, Data,

welche ersten Daten und zweite Daten unterschiedlich sind. which first data and second data are different.

Die angeführten Elemente kann der Fachmann mit seinem Fachwissen um weitere Elemente wie Rechenprozessoren et cetera ergänzen, um eine Funktionalität des erfindungsgemäßen The person skilled in the art, with his specialist knowledge, can supplement the cited elements with further elements such as computing processors, etc., with a functionality of the invention

Zutrittskontrollsystems zu gewährleisen. To guarantee access control system.

Es sind das erste Lesegerät, der erste Datenspeicher, der erste Computer und die Steuerungseinheit über ein erstes Netzwerk verbunden. Es können das erste Lesegerät und die Steuerungseinheit in dem ersten Netzwerk als erste externe Peripheriegeräte zu dem ersten Computer ausgebildet sein. Der erste Datenspeicher kann als internes Peripheriegerät im ersten Computer integriert sein oder als Server in Form eines externen The first reading device, the first data memory, the first computer and the control unit are connected via a first network. The first reading device and the control unit in the first network can be designed as first external peripheral devices to the first computer. The first data memory can be integrated as an internal peripheral device in the first computer or as a server in the form of an external one

Peripheriegerätes ausgebildet sein. Peripheral device be formed.

Die ersten Einheiten des ersten Netzwerkes können räumlich getrennt sein und über eine diese räumliche Trennung überwindende erste Netzwerkverbindung verbunden sein. Die erste Netzwerkverbindung kann eine sogenannte online-Verbindung sein, welche erste Netzwerkverbindung über das Internet oder ein The first units of the first network can be spatially separated and connected via a first network connection that overcomes this spatial separation. The first network connection can be a so-called online connection, the first network connection via the Internet or a

Intranet herstellbar ist. Can be created on the intranet.

Es bilden das zweite Lesegerät und die Steuerungseinheit eine untrennbare Einheit aus, welche Einheit durch die zweite Netzwerkverbindung geschaffen wird. Das zweite Lesegerät und die Steuerungseinheit sind über ein die zweite Netzwerksverbindung The second reader and the control unit form an inseparable unit, which unit is created by the second network connection. The second reader and the control unit are via a second network connection

ausbildendes Kabel verbunden. training cable connected.

Das erste Lesegerät und das zweite Lesegerät können als Jeweils ein Lesegerät aus der folgenden Gruppe von Lesegeräten ausgebildet sein: The first reading device and the second reading device can each be designed as a reading device from the following group of reading devices:

Kartenlesegerät, Bildsensor, Mikrofon, NFC-Sensor, RFID-Sensor, Card reader, image sensor, microphone, NFC sensor, RFID sensor,

BLE-Sensor, biometrischer Sensor. BLE sensor, biometric sensor.

Die hier diskutierte Erfindung kann vorsehen, dass die ersten Daten und die zweiten Daten auf eine unterschiedliche Weise am The invention discussed here can provide that the first data and the second data are amended in a different manner

oder im Datenträger gespeichert sind. Der Fachmann hat bei der or are stored in the data carrier. The specialist has at the

Seite 15 Page 15

Speicherung von den ersten Daten und den zweiten Daten Storage of the first data and the second data

allenfalls die entsprechenden Normen zu berücksichtigen. if necessary, the relevant standards must be taken into account.

Der Fachmann sieht unter Anwendung der gängigen Lehre und seines Fachwissens im ersten Lesegerät und im zweiten Lesegerät einen geeigneten Sensor aus der oben beispielhalft angeführten Gruppe der Sensoren vor. Der Fachmann wählt den geeigneten Sensor oder die geeigneten Sensoren zum Auslesen der ersten Daten und der zweiten Daten auch unter Berücksichtigung der nicht zutrittsentscheidenden Eigenschaft der ersten Daten und der The person skilled in the art, using the current teaching and his specialist knowledge, provides a suitable sensor from the group of sensors cited above by way of example in the first reading device and in the second reading device. The person skilled in the art selects the suitable sensor or the suitable sensors for reading out the first data and the second data, also taking into account the non-admission-critical property of the first data and the

zutrittsentscheidenden Eigenschaft der zweiten Daten aus. access-critical property of the second data.

Das erste Lesegerät und das zweite Lesegerät können einstückig The first reading device and the second reading device can be made in one piece

als ein Lesegerät ausgebildet sein. be designed as a reader.

Diese Ausführungsform kann implizieren, dass die ersten Daten und die zweiten Daten in einer ähnlichen Weise im oder am This embodiment may imply that the first data and the second data are processed in a similar manner in or on

Datenträger gespeichert sind. Data carriers are stored.

Das erfindungsgemäße Zutrittskontrollsystem kann dadurch gekennzeichnet sein, dass das Zutrittskontrollsystem den zweiten Datenspeicher umfasst und The access control system according to the invention can be characterized in that the access control system comprises the second data memory and

das zweite Lesegerät auch als ein Schreibgerät ausgebildet ist. the second reading device is also designed as a writing device.

Die Erfindung wird anhand der folgenden, in den Figuren The invention is illustrated by the following in the figures

dargestellten Ausführungsformen ergänzend erläutert: illustrated embodiments additionally explained:

Figur 1 zeigt ein nach dem Stand der Technik bekanntes Figure 1 shows a prior art known

Verfahren, Procedure,

Figur 2 zeigt ein nach dem Stand der Technik bekanntes FIG. 2 shows one known from the prior art

Verfahren, Procedure,

Figur 3 veranschaulicht eine mögliche Ausführungsform des Figure 3 illustrates a possible embodiment of the

erfindungsgemäßen Verfahrens, method according to the invention,

Figur 4 zeigt eine weitere mögliche Ausführungsform des Figure 4 shows a further possible embodiment of the

erfindungsgemäßen Verfahrens, method according to the invention,

Figur 5 zeigt eine weitere mögliche Ausführungsform des Figure 5 shows a further possible embodiment of the

erfindungsgemäßen Verfahrens, method according to the invention,

17736 Seite 16 17736 page 16

Figur 6 zeigt eine weitere mögliche Ausführungsform des Figure 6 shows a further possible embodiment of the

erfindungsgemäßen Verfahrens, method according to the invention,

Die in den Figuren gezeigten Ausführungsformen zeigen lediglich mögliche Ausführungsformen, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf diese speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern auch Kombinationen der einzelnen Ausführungsvarianten untereinander und eine Kombination einer Ausführungsform mit der oben angeführten allgemeinen Beschreibung möglich ist. Diese weiteren möglichen Kombinationen müssen nicht explizit erwähnt sein, da diese weiteren möglichen Kombinationen aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können The embodiments shown in the figures only show possible embodiments, whereby it should be noted at this point that the invention is not restricted to these specially illustrated embodiment variants, but also combinations of the individual embodiment variants with one another and a combination of an embodiment with the general description cited above is possible is. These further possible combinations do not have to be mentioned explicitly, since these further possible combinations are capable of being based on the teaching on technical action through the present invention

des auf diesem technischen Gebiet tätigen Fachmannes liegen. of the skilled person working in this technical field.

Der Schutzbereich ist durch die Ansprüche bestimmt. Die Beschreibung und die Zeichnungen sind Jedoch zur Auslegung der Ansprüche heranzuziehen. Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsformen können für sich eigenständige erfinderische Lösungen darstellen. Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe The scope of protection is determined by the claims. However, the description and the drawings are to be used to interpret the claims. Individual features or combinations of features from the different embodiments shown and described can represent inventive solutions in their own right. The task on which the independent inventive solutions are based

kann der Beschreibung entnommen werden. can be found in the description.

In den Figuren sind die folgenden Elemente durch die In the figures, the following elements are indicated by the

vorangestellten Bezugszeichen gekennzeichnet: prefixed reference signs:

1 erste Daten, Personennummer 2 zweite Daten, Personennummer 3 Datenträger 1 first data, person number 2 second data, person number 3 data carriers

4 erstes Lesegerät 4 first reader

5 zweites Lesegerät 5 second reader

6 erster Computer 6 first computer

7 erster Datenspeicher 7 first data memory

8 erste Zutrittsdaten 8 first access data

9 erste Berechtigungsdaten 9 first authorization data

10 Steuerungseinheit 10 control unit

11 erstes Netzwerk 11 first network

Seite 17 Page 17

12 zweites Netzwerk 13 zweiter Datenspeicher 14 weitere zweiten Daten 12 second network 13 second data memory 14 further second data

15 erstes Speicherort für erste Daten, OR-Code 15 first storage location for first data, OR code

16 zweiter Speicherort für zweite Daten, Datenmedium 17 zweites Eingabegerät 16 second storage location for second data, data medium 17 second input device

20 erste Einheit 20 first unit

21 zweite Einheit 21 second unit

Figur 1 und Figur 2 skizzieren nach dem Stand der Technik bekannte Anwendungen von Verfahren zur Gewährung eines FIG. 1 and FIG. 2 sketch applications of methods known in the prior art for providing a

Zutrittes. Access.

Bei dem in Figur 1 gezeigten Verfahren wird der Zutritt wird über ein „online“ Zutrittskontrollsystem gewährt. Die den Zutritt begehrende Person führt die Karte in das erste Lesegerät 4 ein. Es werden die mittels des OR-Codes 15 hinterlegten ersten Daten 1 ausgelesen und über ein erstes Netzwerk 11 an den ersten Computer 6 übermittelt. Über ein am ersten Computer 6 installiertes Computerprogramm werden die ersten Zutrittsdaten 8 von einem Server als erster Datenspeicher 7 geladen und erste Berechtigungsdaten 9 für die Gewährung des ersten Zutrittes geschrieben. Die ersten Berechtigungsdaten 9 werden an die Steuerungseinheit zur Gewährung des ersten Zutrittes In the method shown in FIG. 1, access is granted via an “online” access control system. The person seeking access inserts the card into the first reading device 4. The first data 1 stored by means of the OR code 15 are read out and transmitted to the first computer 6 via a first network 11. Via a computer program installed on the first computer 6, the first access data 8 are loaded from a server as the first data memory 7 and first authorization data 9 for granting the first access are written. The first authorization data 9 are sent to the control unit for granting the first access

übermittelt. transmitted.

Der in Figur 1 gezeigte Verfahren basiert auf einem aktiven The method shown in FIG. 1 is based on an active one

ersten Netzwerk 11. first network 11.

Die Figur 2 zeigt, wie mittels des zweiten Lesegerätes 5 die zweiten Daten 2 ausgelesen und einer Steuerungseinheit 10 zugeführt werden. Die zweiten Daten 2 sind Befehlsdaten und in dieser Form zweite Berechtigungsdaten, auf Basis der Befehlsdaten beziehungsweise der zweiten Berechtigungsdaten die Steuerungseinheit den zweiten Zutritt gewährt oder diesen FIG. 2 shows how the second data 2 are read out by means of the second reading device 5 and fed to a control unit 10. The second data 2 are command data and, in this form, second authorization data, on the basis of the command data or the second authorization data, the control unit grants or grants the second access

unterbindet. prevents.

Seite 18 Page 18

Der zweite Zutritt wird über ein „offline“Zutrittskontrollsystem gewährt. Die Anfrage für den zweiten The second access is granted via an "offline" access control system. The request for the second

Zutritt ist nur bei einem gewährten Zutritt möglich. Access is only possible if access has been granted.

Die Figur 3 veranschaulicht eine Ausführungsform des erfindungsgemäßen Verfahrens, welches erfindungsgemäße Verfahren FIG. 3 illustrates an embodiment of the method according to the invention, which method according to the invention

als ein computerimplementiertes Verfahren ausführbar ist. is executable as a computer-implemented method.

Es ist einer Person (in Figur 1 nicht dargestellt) eine Karte zugewiesen. Die Karte kann beispielsweise der Person als eine Zutrittskarte für ein Gebäude ausgegeben werden. Es sind auf der Karte als Datenträger 3 erste Daten 1 und zweite Daten 2 gespeichert. Die ersten Daten 1 können personenbezogene Attribute wie Name, Funktion der Person umfassen. Die zweiten Daten 2 umfassen als Befehlsdaten Berechtigungsattribute über A card is assigned to a person (not shown in FIG. 1). The card can, for example, be issued to the person as an access card for a building. First data 1 and second data 2 are stored on the card as data carrier 3. The first data 1 can include personal attributes such as name and function of the person. The second data 2 include authorization attributes as command data

den Zutritt. access.

Die Karte kann beispielsweise einen aufgedruckten OR-Code 15 als einen ersten Speicherort zum Hinterlegen der ersten Daten 1 und ein Datenmedium 16 wie einen Speicherchip nach dem Stand der Technik umfassen, auf welchem zweiten Datenmedium 16 die zweiten Daten 2 abgespeichert sind. Der Fachmann kann auch andere geeignete Formen wie OR-Code 15 und Datenmedium 16 zur Hinterlegung beziehungsweise Abspeicherung der Daten 1, 2 vorsehen, wie diese auch in der obigen Beschreibung bespielhaft angeführt sind. Die in Figur 3 (und auch in Figur 4) skizzierte Ausführungsform ist nicht auf das Vorsehen eines OR-Codes 15 und The card can for example comprise a printed OR code 15 as a first storage location for storing the first data 1 and a data medium 16 such as a memory chip according to the prior art, on which second data medium 16 the second data 2 are stored. The person skilled in the art can also provide other suitable forms such as OR code 15 and data medium 16 for depositing or storing the data 1, 2, as these are also exemplified in the above description. The embodiment sketched in FIG. 3 (and also in FIG. 4) is not limited to the provision of an OR code 15 and

eines Speichermediums beschränkt. of a storage medium.

Die Person führt die Karte als Datenträger 3 dem Lesegerät 4, 5 zu. Bei der in Figur 3 gezeigten Ausführungsform des erfindungsgemäßen Verfahrens sind das erste Lesegerät 4 und das zweite Lesegerät 5 einstückig als ein Lesegerät 4, 5 ausgebildet. Das Lesegerät 4, 5 kann die ersten Daten 1 mittels eines Bildsensors und die zweiten Daten 2 mittels eines The person feeds the card as a data carrier 3 to the reader 4, 5. In the embodiment of the method according to the invention shown in FIG. 3, the first reading device 4 and the second reading device 5 are designed in one piece as a reading device 4, 5. The reading device 4, 5 can read the first data 1 by means of an image sensor and the second data 2 by means of a

Datenlesegerätes auslesen. Read out data reader.

Es werden die ausgelesenen ersten Daten 1 über ein erstes The first data 1 read out is a first

Netzwerk 11 zu dem ersten Computer 6 übermittelt. Es werden Network 11 transmitted to the first computer 6. It will

Seite 19 Page 19

weiters erste Zutrittsdaten 8 von einem Server als erster Datenspeicher geladen. Der erste Datenspeicher 7, das Lesegerät 4, 5 und eine im Folgenden beschriebene Steuerungseinheit 10 sind als erste externe Peripheriegeräte zu dem ersten Computer 6 ausgebildet. Der erste Computer 6 und die ersten externen Peripheriegeräte sind räumlich getrennte erste Einheiten 20 und/oder Geräte, welche räumlich getrennten Einheiten 20 über eine zur Übertragung von Daten geeignete Leitung verbunden sind. Der erste Computer 6 und die ersten externen Peripheriegeräte sind über das erste Netzwerk 11 mit ersten Netzwerkverbindungen zur Übertragung von Daten, insbesondere der hier erwähnten Daten furthermore, first access data 8 is loaded from a server as the first data memory. The first data memory 7, the reading device 4, 5 and a control unit 10 described below are designed as first external peripheral devices for the first computer 6. The first computer 6 and the first external peripheral devices are spatially separate first units 20 and / or devices which spatially separate units 20 are connected via a line suitable for the transmission of data. The first computer 6 and the first external peripheral devices are via the first network 11 with first network connections for the transmission of data, in particular the data mentioned here

verbunden. tied together.

Weiters kann ein im ersten Datenspeicher 7 abgespeichertes Protokoll erstellt werden. Das Protokoll kann beispielsweise umfassen, zu welchem Zeitpunkt die ersten Daten 1 ausgelesen Furthermore, a protocol stored in the first data memory 7 can be created. The log can include, for example, the point in time at which the first data 1 was read out

werden, was einer Anfrage eines Zutritts gleichgestellt wird. which is equivalent to a request for access.

Es werden die ersten Daten 1 mit den ersten Zutrittsdaten 8 abgeglichen. Diese Verarbeitung der ersten Daten findet in dem ersten Computer 6 statt, welcher Computer 6 zu dem ersten Lesegerät 4 ortsfern angeordnet ist. Dieser Abgleich und die Erstellung von ersten Berechtigungsdaten 9 beschreibend die Berechtigung der Person zum Zutritt wird mittels des ersten Computers 6 unter Verwendung von Computerprogrammen nach dem Stand der Technik erstellt. Die Berechtigungsdaten 9 werden an die Steuerungseinheit 10 übermittelt, mittels welcher Steuerungseinheit 10 ein mechanisches Mittel und/oder ein Anzeigemittel zur Freigabe eines Zutritts oder zum Unterbinden eines Zutritts gesteuert wird. Letzteres kann beispielsweise ein Türschloss, ein freizugebendes Drehkreuz oder eine Ampel sein. Die ersten Berechtigungsdaten 9 sind sohin die The first data 1 are compared with the first access data 8. This processing of the first data takes place in the first computer 6, which computer 6 is remote from the first reading device 4. This comparison and the creation of first authorization data 9 describing the authorization of the person for access is created by means of the first computer 6 using computer programs according to the prior art. The authorization data 9 are transmitted to the control unit 10, by means of which control unit 10 a mechanical means and / or a display means for releasing access or for preventing access is controlled. The latter can be, for example, a door lock, a turnstile to be released or a traffic light. The first authorization data 9 are thus the

zutrittsentscheidenden Daten. access-related data.

Das erste Netzwerk 11 kann über das Internet oder das Intranet ausgebildet sein. Das erste Netzwerk 11 kann über kabelgebundene Netzwerkverbindungen oder Funknetzwerkverbindungen hergestellt The first network 11 can be formed via the Internet or the intranet. The first network 11 can be established via wired network connections or radio network connections

sein. be.

21736 Seite 20 21736 page 20

Ein solches Netzwerk wie das erste Netzwerk 11 kann einer Störung unterworfen sein. Eine Störung des ersten Netzwerkes kann durch die Unterbrechung einer ersten Netzwerkverbindung und/oder durch einen Ausfall des ersten Computers 6 und durch eines der ersten externen Peripheriegeräte 4, 7, 10 bedingt Such a network as the first network 11 can be subject to a disturbance. A disruption in the first network can be caused by the interruption of a first network connection and / or by failure of the first computer 6 and one of the first external peripheral devices 4, 7, 10

sein. be.

Die Störung eines Netzwerkes kann mittels Verfahren nach dem Stand der Technik ermittelt werden. In Ergänzung oder alternativ zu diesen Verfahren nach dem Stand der Technik kann das erfindungsgemäße Verfahren auch umfassen, dass innerhalb einer definierten Zeitspanne beginnend mit dem Lesezeitpunkt des Auslesens der ersten Daten 1 mittels des ersten Lesegerätes 4 die ersten Berechtigungsdaten 9 an die Steuerungseinheit 10 The disruption of a network can be determined using methods according to the state of the art. In addition to or as an alternative to this method according to the prior art, the method according to the invention can also include sending the first authorization data 9 to the control unit 10 by means of the first reading device 4, starting with the reading time of the reading out of the first data 1 within a defined period of time

übermittelt sein müssen. must be transmitted.

Die hier offenbarte Erfindung stellt sich die Aufgabe, der zum Zutritt berechtigten Person trotz Ausfalls des ersten Netzwerkes The invention disclosed here has the task of providing the person authorized to access despite the failure of the first network

11 einen Zutritt zu gewähren. 11 to grant access.

Das erfindungsgemäße Verfahren kann vorsehen, dass gegebenenfalls nach einer Ermittlung einer Inaktivität des ersten Netzwerkes 11 und ausschließlich bei einem inaktiven ersten Netzwerk 11 die zweiten Daten 2 von der Karte als Datenträger 3 ausgelesen werden. Die zweiten Daten 2 werden nicht durch einen Computer verarbeitet, welcher Computer ortsfern zu dem zweiten Lesegerät 4 angeordnet ist. Das Verfahren kann hierzu Routinen umfassen, mittels welcher Routinen eine Inaktivität des ersten Netzwerkes 11 mit einer The method according to the invention can provide that, if necessary, after an inactivity of the first network 11 has been determined and only if the first network 11 is inactive, the second data 2 are read out from the card as a data carrier 3. The second data 2 are not processed by a computer, which computer is arranged remotely from the second reading device 4. The method can include routines for this purpose, by means of which routines an inactivity of the first network 11 with a

definierten Wahrscheinlichkeit ermittelt wird. defined probability is determined.

Es können die zweiten Daten 2 der Person in der Form zugeordnet The second data 2 can be assigned to the person in the form

sein, dass die Person den Datenträger mit sich führt. be sure that the person carries the data carrier with them.

Das zweite Lesegerät 5 und die Steuerungseinheit 10 bilden eine zweite Einheit 21 aus; das zweite Lesegerät 5 und die Steuerungseinheit 10 sind nur durch geringe, innerhalb eines Gerätes übliche Abstände getrennte Einheiten. Vorzugsweise sind The second reading device 5 and the control unit 10 form a second unit 21; the second reading device 5 and the control unit 10 are only separated by the small distances that are usual within a device. Preferably are

das zweite Lesegerät 5 und die Steuerungseinheit 10 in einem the second reading device 5 and the control unit 10 in one

22736 Seite 21 22736 page 21

Gehäuse angeordnet und über eine geräteinterne zweite Housing arranged and via a device-internal second

Datenleitung verbunden. Data line connected.

Es werden die zweiten Daten 2 über ein zweites Netzwerk an die Steuerungseinheit 10 weitergeleitet. Das zweite Netzwerk 12 kann durch einen elektrischen Schaltkreis ausgebildet sein, welcher im Unterschied zu dem ersten Netzwerk 11 als nicht störungsanfällig angesehen werden kann. Das zweite Netzwerk 12 kann in Form eines elektrischen Schaltkreises ausgebildet sein. Das Lesegerät 4, 5 und die Steuerungseinheit 10 kann als eine von Einheit ausgebildet sein, welche Einheit das zweite Netzwerk The second data 2 are forwarded to the control unit 10 via a second network. The second network 12 can be formed by an electrical circuit which, in contrast to the first network 11, cannot be viewed as being susceptible to failure. The second network 12 can be designed in the form of an electrical circuit. The reading device 4, 5 and the control unit 10 can be designed as a unit, which unit is the second network

12 als ein elektrischer oder elektronischer Bauteil umfasst. 12 as an electrical or electronic component.

Die zweiten Daten 2 umfassen Befehle zur Freigabe eines Zutrittes. Die zweiten Daten 2 umfassen keine personenbezogenen Daten. Da die Person die auf dem Datenträger 3 gespeicherten zweiten Daten 2 über den Datenträger 3 mit sich führt, sind die zweiten Daten 2 der Person zugeordnet. Die zweiten Daten 2 umfassen keinen sonstigen Bezug wie Name, Gruppenzugehörigkeit zu der Person. In Abhängigkeit der Eignung der zweiten Daten 2, insbesondere des als zweite Daten 2 abgespeicherten Befehls zur Veranlassung der Steuerungseinheit 10 zur Freigabe eines Zutritts kann der Person ein solcher Zutritt gewährt oder unterbunden werden. Die zweiten Daten 2 sind sohin die zutrittsentscheidenden Daten, welche Daten einer Person über den The second data 2 comprise commands for the release of an access. The second data 2 do not include any personal data. Since the person carries the second data 2 stored on the data carrier 3 with him via the data carrier 3, the second data 2 are assigned to the person. The second data 2 do not include any other reference such as name or group membership to the person. Depending on the suitability of the second data 2, in particular the command stored as second data 2 for causing the control unit 10 to release access, the person can be granted or prevented such access. The second data 2 are therefore the access-critical data, which data of a person about the

Besitz der Karte durch die Person zugeordnet sind. Ownership of the card is assigned by the person.

Während die ersten Daten 1 mit ersten Zutrittsdaten 8 abgeglichen werden und in Abhängigkeit dieses Abgleiches erste Berechtigungsdaten 9 erstellt werden, welche Berechtigungsdaten 9 an die Steuerungseinheit 10 übermittelt werden, werden die zweiten Daten 2, welche auch als zweite Berechtigungsdaten wirken, direkt und ohne einen Abgleich mit weiteren Daten wie beispielsweise ersten Zutrittsdaten an die Steuerungseinheit 10 übermittelt. Der Fachmann kann hieraus aus der einfachen Übermittlung der zweiten Daten 2 bei einem inaktiven ersten Netzwerk 11 eine mangelnde Sicherheit ableiten. Diese mangelnde While the first data 1 are compared with the first access data 8 and, as a function of this comparison, first authorization data 9 are created, which authorization data 9 are transmitted to the control unit 10, the second data 2, which also act as second authorization data, are processed directly and without a comparison with further data such as first access data to the control unit 10. From this, the person skilled in the art can derive a lack of security from the simple transmission of the second data 2 in the case of an inactive first network 11. This lack of

Sicherheit tritt insofern nicht auf, dass die Prüfung der Security does not arise insofar as the examination of the

Seite 22 Page 22

Berechtigung eines Zutrittes mittels der zweiten Daten nur bei einem inaktiven ersten Netzwerk erfolgt und somit auf eine außergewöhnliche Situation wie beispielsweise einen Brandfall Authorization of access by means of the second data only takes place in the case of an inactive first network and thus in an exceptional situation such as a fire

beschränkt ist. is limited.

Die ersten Daten 1 sind keine zutrittsentscheidenden Daten. Bei einem aktiven ersten Netzwerk 11 stellen die ersten Berechtigungsdaten 9 die zutrittsentscheidenden Daten dar, wobei die ersten Berechtigungsdaten 9 gemäß obiger Beschreibung erstellt werden. Die zweiten Daten 2 sind im Unterschied zu den ersten Daten 1, auf den Fall eines nicht aktiven ersten Netzwerkes 11 zutrittsentscheidende Daten. Die Eigenschaft, dass die zweiten Daten 2 nur im Fall eines nicht aktiven ersten Netzwerkes zutrittsentscheidende Daten sind, erlaubt die Reduktion der Hardware zum Auslesen der ersten Daten und zur The first data 1 are not entry-critical data. In the case of an active first network 11, the first authorization data 9 represent the access-critical data, the first authorization data 9 being created as described above. In contrast to the first data 1, the second data 2 are data that are decisive for access in the case of a non-active first network 11. The property that the second data 2 are access-critical data only in the case of a non-active first network, allows the reduction of the hardware for reading out the first data and for

Erreichung eines Zutrittsentscheides. Achievement of an access decision.

Der Fachmann erkennt weiters, dass die zweiten Daten 2, welche zweite Daten 2 als zweite Berechtigungsdaten wirken, bei der in Figur 3 gezeigten Ausführungsform gemäß obiger Figurenbeschreibung nicht veränderbar sind, da die zweiten Daten 2 auf der ein zweites Speichermedium umfassenden Karte als Datenträger geschrieben sind. Figur 4 zeigt eine weitere Ausführungsform des erfindungsgemäßen Verfahrens. Die in Figur 4 gezeigte Ausführungsform des erfindungsgemäßen Verfahrens umfasst die in der Figurenbeschreibung zu Figur 1 angeführten The person skilled in the art also recognizes that the second data 2, which second data 2 act as second authorization data, cannot be changed in the embodiment shown in FIG . FIG. 4 shows a further embodiment of the method according to the invention. The embodiment of the method according to the invention shown in FIG. 4 comprises those cited in the description of the figures for FIG

Merkmale, welche Merkmale um das Folgende ergänzt sind. Features, which features are supplemented by the following.

Das zweite Lesegerät 5 kann einen zweiten Datenspeicher 13 umfassen. Der zweite Datenspeicher 13 kann in die Einheit zumindest aus einem zweiten Lesegerät 5 und einer Steuerungseinheit 10 integriert und sohin Teil des zweiten The second reading device 5 can comprise a second data memory 13. The second data memory 13 can be integrated into the unit comprising at least a second reading device 5 and a control unit 10 and thus part of the second

Netzwerkes 12 sein. Network 12.

Nach dem Stand der Technik werden Änderungen der Zutrittsberechtigungen über einen Computer in eine Datenbank eingegeben. Bei der hier diskutierten Ausführungsform sei der According to the prior art, changes to the access authorizations are entered into a database via a computer. In the embodiment discussed here, be the

Einfachheit halber angenommen, dass der Computer zur Eingabe der For simplicity, assume that the computer is used to input the

24 /36 Seite 23 24/36 page 23

Zutrittsberechtigungen der erste Computer 6 sei, wobei die die Zutrittsberechtigungen umfassende Datenbank durch die im ersten Datenspeicher 7 abgespeicherten ersten Zutrittsdaten 8 ausgebildet ist. Der Fachmann kann hier auch noch weitere Let the access authorizations be the first computer 6, the database comprising the access authorizations being formed by the first access data 8 stored in the first data memory 7. The person skilled in the art can also do more here

Einheiten anordnen. Arrange units.

Der erste Datenspeicher 13 ist über ein Netzwerk mit dem ersten Computer 6 verbunden. Die Figur 4 zeigt den Sonderfall, dass der zweite Datenspeicher 13 über das erste Netzwerk 11 mit dem ersten Computer 6 und mit dem Server als erster Datenspeicher 7 verbunden ist. Bei einer Änderung einer Zutrittsberechtigung werden mittels des ersten Computers 6 geänderte erste Zutrittsdaten 8 im Server als erster Datenspeicher 7 gespeichert. Das erfindungsgemäße Verfahren kann umfassen, dass bei einem aktiven ersten Netzwerk 11 ausschließlich die geänderten ersten Zutrittsdaten 8 als weitere zweite Daten 14 auf den zweiten Datenspeicher 13 geschrieben werden. Dies schließt ein, dass die geänderten ersten Zutrittsdaten 8 zu The first data memory 13 is connected to the first computer 6 via a network. FIG. 4 shows the special case in which the second data memory 13 is connected via the first network 11 to the first computer 6 and to the server as the first data memory 7. When an access authorization is changed, first access data 8 changed by means of the first computer 6 are stored in the server as the first data memory 7. The method according to the invention can include that, when the first network 11 is active, only the changed first access data 8 are written to the second data memory 13 as further second data 14. This includes that the changed first access data 8 to

weiteren zweiten Daten 14 konvertiert werden. further second data 14 are converted.

Sobald die Karte als Datenträger 3 in das Lesegerät 4, 5 zum Auslesen der ersten Daten 1 und der zweiten Daten 2 gelegt wird, kann überprüft werden, ob zu den auf dem Datenträger 3 gespeicherten zweiten Daten 2 weitere zweite Daten 14 in dem zweiten Datenspeicher 13 vorliegen. Gegebenenfalls werden die weiteren zweiten Daten 14 unter Änderung der zweiten Daten 2 auf den Datenträger 3 geschrieben, sodass die geänderten zweiten Daten 2 an die Steuerungseinheit 10 zur Überprüfung des Zutritts As soon as the card is placed as a data carrier 3 in the reader 4, 5 for reading out the first data 1 and the second data 2, a check can be made as to whether there are further second data 14 in the second data memory 13 in addition to the second data 2 stored on the data carrier 3 are present. If necessary, the further second data 14 are written to the data carrier 3 with a change to the second data 2, so that the changed second data 2 is sent to the control unit 10 for checking the access

weitergeleitet werden. to get redirected.

Die in Figur 4 skizzierte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich sohin - in Ergänzung zu dem in Figur 1 skizzierten Verfahren - durch die Wahrung der Anpassbarkeit bei The embodiment of the method according to the invention outlined in FIG. 4 is thus characterized - in addition to the method outlined in FIG. 1 - by maintaining adaptability

einem Ausfall des ersten Netzwerkes aus. failure of the first network.

Durch das ausschließliche Schreiben der weiteren zweiten Daten 14 auf dem zweiten Datenspeicher 13 können der zweite By exclusively writing the further second data 14 to the second data memory 13, the second

Datenspeicher 13 und die damit verbundenen elektronischen Data storage 13 and the associated electronic

Seite 24 Page 24

Bauteile auf ein Minimum dimensioniert werden. Die Dimensionierung des zweiten Datenspeichers ist im Wesentlichen die Berücksichtigung einer statistischen Frage, nämlich wie lange weitere zweite Daten 14 in dem zweiten Datenspeicher 13 zu speichern sind, bis die weiteren zweiten Daten 14 durch Überschreiben der zweiten Daten 2 auf den Datenträger 3 Components are dimensioned to a minimum. The dimensioning of the second data memory is essentially the consideration of a statistical question, namely how long further second data 14 are to be stored in the second data memory 13 until the further second data 14 is overwritten on the data carrier 3 by overwriting the second data 2

geschrieben werden können. can be written.

Der zweite Datenspeicher 13 kann auch als Pufferspeicher zum Speichern der während einer Inaktivität des ersten Netzwerkes 11 ausgelesenen zweiten Daten 2 dienen. Bei einer Wiederherstellung des ersten Netzwerkes 11 können die auf den zweiten Datenspeicher 13 als Pufferspeicher geschriebenen zweiten Daten 2 zur Vervollständigung des Protokolls angefragten Zutritte auf The second data memory 13 can also serve as a buffer memory for storing the second data 2 read out during an inactivity of the first network 11. When the first network 11 is restored, the second data 2 written to the second data memory 13 as a buffer memory can access requested accesses to complete the protocol

den Server als ersten Datenspeicher 7 geschrieben werden. the server can be written as the first data memory 7.

Der Fachmann erkennt, dass die oben beschriebenen Vorgänge im ersten Computer 6 oder die mittels des ersten Computers 6 durchgeführten Verfahren Computerprogramme bedingen, welche Computerprogramme am ersten Computer 6 installiert und ausführbar sind. Der Fachmann ist weiters in der Lage, weitere elektronische Bauteile wie CPU et cetera zu den in den Figuren gezeigten Einheiten zu ergänzen, um so eine Funktionalität des erfindungsgemäßen Verfahrens sicherzustellen. Der Fachmann macht A person skilled in the art recognizes that the above-described processes in the first computer 6 or the methods carried out by means of the first computer 6 require computer programs which computer programs are installed and executable on the first computer 6. The person skilled in the art is also able to add further electronic components such as CPU et cetera to the units shown in the figures in order to ensure the functionality of the method according to the invention. The specialist does

dies mit seinem allgemeinen Fachwissen. this with his general specialist knowledge.

Figur 5 zeigt eine weitere mögliche Ausführungsform des erfindungsgemäßen computerimplementierten Verfahrens. Es werden erste Daten 1, welche ersten Daten 1 einer Person zugeordnet sind und auf einem Datenträger in einem ersten Speicherort 15 aufgebracht sind, mittels eines ersten Lesegerätes 4 in einem ersten Leseschritt ausgelesen. Bei der in Figur 5 gezeigten Ausführungsform des erfindungsgemäßen Verfahrens ist der erste Speicherort 15 beispielsweise als ein OR-Code dargestellt, wobei der Fachmann auch andere nach dem Stand der Technik bekannte FIG. 5 shows a further possible embodiment of the computer-implemented method according to the invention. First data 1, which first data 1 are assigned to a person and are stored on a data carrier in a first storage location 15, are read out by means of a first reading device 4 in a first reading step. In the embodiment of the method according to the invention shown in FIG. 5, the first storage location 15 is shown, for example, as an OR code, with the person skilled in the art also knowing others according to the prior art

Ausformungen eines ersten Speicherortes 15 vorsehen kann. Formations of a first storage location 15 can be provided.

Seite 25 Page 25

Es werden die mittels des ersten Lesegerätes 4 ausgelesenen ersten Daten 1 bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät, einem ersten Datenspeicher, einem ersten Computer und einer Steuerungseinheit mit in einem als erster Datenspeicher 7 dienenden Server abgespeicherten ersten Zutrittsdaten 8 abgeglichen. Der Fachmann kann diesen Abgleich The first data 1 read out by means of the first reading device 4 is compared with an active first network connection between the first reading device, a first data memory, a first computer and a control unit with first access data 8 stored in a server serving as the first data memory 7. A person skilled in the art can do this comparison

mittels des ersten Computers durchführen. using the first computer.

In Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten und der ersten Zutrittsdaten und einer aus dem ersten Ergebnis abgeleiteten ersten Berechtigung der Person wird mittels der Steuerungseinheit 10 zur Steuerung des Zutrittskontrollsystems einen Zutritt freigegeben oder einen Zutritt unterbunden. In Ergänzung oder alternativ zu einem oben erwähnten Zutrittsentscheid können personenbezogene Daten der Depending on a first result of the comparison of the first data and the first access data and a first authorization of the person derived from the first result, the control unit 10 for controlling the access control system enables or denies access. In addition to or as an alternative to an access decision mentioned above, personal data of the

den Zutritt begehrenden Person aufgenommen werden. the person requesting access can be recorded.

Das in Figur 5 veranschaulichte Verfahren basiert gleichsam wie die oben diskutierten Ausführungsformen des erfindungsgemäßen Verfahrens auf einer Ermittlung einer Inaktivität des ersten Netzwerkverbindung 11. Die Inaktivität der ersten Netzwerkverbindung 1 kann durch Verfahren nach dem Stand der Technik festgestellt werden. Die vermutlich einfachste Form einer Feststellung einer Inaktivität der ersten Netzwerkverbindung 11 liegt sicherlich in der oben beschriebenen allgemeinen Feststellung einer unterbleibenden Zutrittsentscheidung innerhalb eines definierten Zeitraumes ab The method illustrated in FIG. 5, like the embodiments of the method according to the invention discussed above, is based, as it were, on determining an inactivity of the first network connection 11. The inactivity of the first network connection 1 can be determined by methods according to the prior art. Probably the simplest form of ascertaining inactivity of the first network connection 11 is certainly the above-described general ascertainment of the absence of an access decision within a defined period of time

dem Auslesen der ersten Daten 1. reading out the first data 1.

Die in Figur 5 skizzierte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, dass ausschließlich bei einer inaktiven ersten Netzwerkverbindung 11 zweite Daten 2 mittels einer zweiten Eingabeeinheit 5 durch die den Zutritt begehrenden Person eingegeben werden. Es ist sohin das Lesegerät so ausgebildet, dass das Lesegerät das erste Lesegerät 4 und ein The embodiment of the method according to the invention sketched in FIG. 5 provides that only when there is an inactive first network connection 11, second data 2 are entered by the person requesting access using a second input unit 5. The reader is thus designed in such a way that the reader has the first reader 4 and a

zweites Eingabegerät 17 umfasst. second input device 17 comprises.

27736 Seite 26 27736 page 26

Die zweiten Daten 2 werden über eine zweite Netzwerkverbindung von dem zweiten Eingabegerät 17 an das Steuerungseinheit 10 zur Freigabe eines Zutritts weitergeleitet, wobei die Steuereinheit in Abhängigkeit bei einer Eignung der zweiten Daten 2 und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person The second data 2 are forwarded via a second network connection from the second input device 17 to the control unit 10 to enable access, the control unit depending on the suitability of the second data 2 and a second authorization of the person derived from the suitability

einen Zutritt freigibt oder einen Zutritt unterbindet und/oder enables or prevents access and / or

Personendaten aufnimmt. Records personal data.

Die von der den Zutritt begehrenden Person eingegebenen zweiten Daten 2 können ein Code umfassend Zahlen und Buchstaben sein, aus Basis welchen Codes die Steuerungseinheit 10 zu einer Zutrittsentscheidung veranlasst wird. Der Fachmann kann das zweite Eingabegerät 17 derart ausgestalten, dass das zweite The second data 2 entered by the person requesting access can be a code comprising numbers and letters, on the basis of which codes the control unit 10 is prompted to make an access decision. A person skilled in the art can configure the second input device 17 in such a way that the second

Eingabegerät zur Eingabe der zweiten Daten 2 geeignet ist. Input device for entering the second data 2 is suitable.

Das erfindungsgemäße Verfahren kann so ablaufen, dass nach der Eingabe des Datenträgers 3 in das erste Lesegerät 4 und des Feststellens der Inaktivität der ersten Netzwerkverbindung 11 die den Zutritt begehrende Person zur Eingabe der zweiten Daten The method according to the invention can run in such a way that after the data carrier 3 has been entered into the first reading device 4 and the inactivity of the first network connection 11 has been established, the person requesting access can enter the second data

2 aufgefordert wird. 2 is prompted.

Die in Figur 6 gekennzeichnete Ausführungsform des erfindungsgemäßen Verfahrens entspricht der anhand von Figur 1 diskutierten Ausführungsform, wobei die Steuerungseinheit 10 The embodiment of the method according to the invention identified in FIG. 6 corresponds to the embodiment discussed with reference to FIG. 1, the control unit 10

weiters mit einer Überwachungseinheit gekoppelt ist. is also coupled to a monitoring unit.

Das erfindungsgemäße Verfahren kann in Ergänzung oder alternativ zu einem Zutrittsentscheid auch die Steuerung einer Überwachungseinheit wie beispielsweise eine Alarmanlage umfassen. In Ergänzung zu der aus einem Abgleich der ersten Daten 1 und der ersten Zutrittsdaten 8 abgeleiteten ersten Berechtigung über einen Zutritt kann die erste Berechtigung auch die Steuerung einer Überwachungseinheit wie das Aktivieren oder In addition to or as an alternative to an access decision, the method according to the invention can also include the control of a monitoring unit such as an alarm system. In addition to the first authorization for access derived from a comparison of the first data 1 and the first access data 8, the first authorization can also control a monitoring unit such as activating or

Deaktivieren einer Alarmanlage umfassen. Deactivating an alarm system include.

Bei einer festgestellten Inaktivität der ersten Netzwerkverbindung 11 werden mittels des zweiten Lesegerätes 5 die zweiten Daten 2 ausgelesen. Die zweiten Daten 2 sind in If inactivity of the first network connection 11 is determined, the second data 2 are read out by means of the second reading device 5. The second data 2 is in

Ergänzung oder alternativ zu der Veranlassung einer Supplement or as an alternative to the initiation of a

Seite 27 Page 27

Zutrittsentscheidung dazu geeignet, die Steuerungseinheit 10 zu einer Aktivierung oder Deaktivierung der Überwachungseinrichtung Access decision suitable for activating or deactivating the monitoring device

zu veranlassen. to cause.

Seite 28 Page 28

Claims (12)

PatentansprücheClaims 1. Computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems, wobei erste Daten (1), welche ersten Daten (1) einer Person zugeordnet sind und auf einem Datenträger (3) aufgebracht oder gespeichert sind, mittels eines ersten Lesegerätes (4) in einem ersten Leseschritt ausgelesen und/oder mittels einer ersten Eingabeeinheit durch die Person eingegeben werden, welche ersten Daten (1) bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät (4), einem ersten Datenspeicher (7), einem ersten Computer (6) und einer Steuerungseinheit (10) mit in dem ersten Datenspeicher (7) abgespeicherten ersten Zutrittsdaten (8) mittels eines auf dem ersten Computer (6) installiertem ersten Computerprogramm abgeglichen werden und die Steuerungseinheit (10) zur Steuerung des Zutrittskontrollsystems in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten (1) und der ersten Zutrittsdaten (8) und aus dem ersten Ergebnis abgeleiteten ersten Berechtigungsdaten (9) der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder personenbezogene Daten aufnimmt, wobei der ersten Datenspeicher (7) und der erste Computer (6) von dem ersten Lesegerät (4) und der Steuerungseinheit (10) räumlich getrennte Einheiten sind, wobei der erste Datenspeicher (7) und der erste Computer (6) mit weiteren ersten Lesegeräten und weiteren ersten Steuerungsgeräten über ein weiteres Netzwerk verbunden ist, dadurch gekennzeichnet, dass eine Inaktivität des ersten Netzwerkverbindung ermittelt wird und ausschließlich bei einer inaktiven ersten Netzwerkverbindung zweite Daten (2), welche zweite Daten (2) Befehle zur Steuerung eines Zutrittskontrollsystems umfassen und auf dem 1. Computer-implemented method for operating an access control system, first data (1), which first data (1) are assigned to a person and are applied or stored on a data carrier (3), read out by means of a first reading device (4) in a first reading step and / or entered by the person using a first input unit, which first data (1) in the case of an active first network connection between the first reading device (4), a first data memory (7), a first computer (6) and a control unit (10 ) are compared with the first access data (8) stored in the first data memory (7) by means of a first computer program installed on the first computer (6) and the control unit (10) for controlling the access control system as a function of a first result of the comparison of the first data ( 1) and the first access data (8) and first authorization data derived from the first result (9) gives the person access or prevents access and / or records personal data, the first data memory (7) and the first computer (6) being spatially separate units from the first reading device (4) and the control unit (10) , wherein the first data memory (7) and the first computer (6) are connected to further first reading devices and further first control devices via a further network, characterized in that inactivity of the first network connection is determined and second data is only determined in the case of an inactive first network connection (2), which include second data (2) commands for controlling an access control system and on the Datenträger (3) abgespeichert sind, mittels eines zweiten Data carrier (3) are stored by means of a second Seite 29 Page 29 Lesegerätes (5) in einem zweiten Leseschritt ausgelesen werden und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden, Reading device (5) can be read out in a second reading step and / or entered by the person using a second input unit, welche zweiten Daten (2) über eine zweite Datenverbindung von dem zweiten Lesegerät (5) an die Steuerungseinheit (10) zur Freigabe eines Zutritts weitergeleitet werden, which second data (2) are forwarded via a second data connection from the second reading device (5) to the control unit (10) to enable access, wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in einem Gerät angeordnet sind, wherein the second reading device (5) and the control unit (10) are arranged in one device, wobei die Steuerungseinheit (10) in Abhängigkeit bei einer Eignung der zweiten Daten (2) und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder Personendaten aufnimmt, wherein the control unit (10), depending on the suitability of the second data (2) and a second authorization of the person derived from the suitability, enables or prevents access and / or records personal data, wobei die ersten Daten (1) und die zweiten Daten (2) wherein the first data (1) and the second data (2) unterschiedlich sind. are different. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Freigeben des Zutritts durch ein ausgegebenes Freigabesignal und/oder durch ein Öffnen eines Schließmechanismus sowie das Unterbinden des Zutritts durch ein ausgegebenes Untersagesignal und/oder durch ein Sperren des 2. The method according to claim 1, characterized in that the release of access by an issued release signal and / or by opening a locking mechanism and the prevention of access by an issued prohibition signal and / or by blocking the Schließmechanismus erfolgt. Closing mechanism takes place. 3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die ersten Daten (1) und/oder die zweiten Daten (2) mittels eines ersten Lesegerätes (4) beziehungsweise eines zweiten Lesegerätes (5) aus der folgenden Gruppe ausgelesen werden: Bildsensor, Mikrofon, NFC-Sensor, RFID-Sensor, BLE-Sensor, 3. The method according to any one of claims 1 to 2, characterized in that the first data (1) and / or the second data (2) are read from the following group by means of a first reader (4) or a second reader (5) : Image sensor, microphone, NFC sensor, RFID sensor, BLE sensor, biometrischer Sensor, Datenlesegerät. biometric sensor, data reader. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass aus einer Vielzahl von biometrischen Daten wie Fingerbild, Handflächenbild, Handflächenvenenbild, Handgeometriebild, 4. The method according to claim 3, characterized in that from a large number of biometric data such as finger image, palm image, palm vein image, hand geometry image, Irisbild als erste Daten ausgewählt werden. Iris image can be selected as the first data. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch 5. The method according to any one of claims 1 to 4, characterized gekennzeichnet, dass marked that Seite 30 Page 30 der erste Leseschritt und der zweite Leseschritt als ein the first reading step and the second reading step as one Leseverfahren ausgeführt werden. Reading procedures are carried out. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass weitere zweite Daten (14) mit einer geänderten zweiten Eignung auf einen zweiten Datenspeicher (13) geschrieben werden, welcher zweiter Datenspeicher (13) über eine zweite Netzwerkverbindung (12) mit dem zweiten Lesegerät (5) und der Steuerungseinheit (10) verbunden ist, welche weiteren zweiten Daten (14) beim Aufnehmen der zweiten 6. The method according to any one of claims 1 to 5, characterized in that further second data (14) with a changed second suitability are written to a second data memory (13), which second data memory (13) via a second network connection (12) the second reading device (5) and the control unit (10) is connected, which further second data (14) when recording the second Daten (2) über die zweiten Daten (2) geschrieben werden. Data (2) are written via the second data (2). 7. Zutrittskontrollsystem zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 6 umfassend das erste Lesegerät (4) zur Aufnahme erster Daten (1), den ersten Datenspeicher (7) zur Speicherung der ersten Zutrittsdaten (8), den ersten Computer (6) zum Abgleich der ersten Daten (1) und der ersten Zutrittsdaten (8), das zweite Lesegerät (5) zur Aufnahme der zweiten Daten (2) und/oder eine zweite Eingabeeinheit zur Eingabe der zweiten Daten (2), die Steuerungseinheit (10) zur Steuerung des Zutrittskontrollsystems, wobei der erste Computer (6) und der erste Datenspeicher (7) von dem ersten Lesegerät (4) und der Steuerungseinheit (10) räumlich getrennt sind, wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in einem Gerät angeordnet sind, den Datenträger umfassend die ersten Daten (1) und die zweiten Daten (2), welche ersten Daten (1) und zweite Daten (2) unterschiedlich 7. Access control system for performing a method according to one of claims 1 to 6 comprising the first reading device (4) for receiving first data (1), the first data memory (7) for storing the first access data (8), the first computer (6) for comparing the first data (1) and the first access data (8), the second reading device (5) for receiving the second data (2) and / or a second input unit for entering the second data (2), the control unit (10) for controlling the access control system, the first computer (6) and the first data memory (7) being spatially separated from the first reading device (4) and the control unit (10), the second reading device (5) and the control unit (10) in a device are arranged, the data carrier comprising the first data (1) and the second data (2), which first data (1) and second data (2) are different sind. are. 8. Zutrittskontrollsystem nach Anspruch 7, dadurch 8. Access control system according to claim 7, characterized gekennzeichnet, dass marked that Seite 31 Page 31 das erste Lesegerät (4) und das zweite Lesegerät (5) jeweils ein Lesegerät aus der folgenden Gruppe von Lesegeräten ist: Kartenlesegerät, Bildsensor, Mikrofon, NFC-Sensor, RFID-the first reader (4) and the second reader (5) are each a reader from the following group of readers: card reader, image sensor, microphone, NFC sensor, RFID Sensor, Biometriesensor, BLE-Sensor. Sensor, biometric sensor, BLE sensor. 9. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 8, dadurch gekennzeichnet, dass das erste Lesegerät (4) und das zweite Lesegerät (5) 9. Access control system according to one of claims 7 to 8, characterized in that the first reading device (4) and the second reading device (5) einstückig ausgebildet sind. are integrally formed. 10. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass das Zutrittskontrollsystem den zweiten Datenspeicher (13) umfasst und das zweite Lesegerät (5) auch als ein Schreibgerät 10. Access control system according to one of claims 7 to 9, characterized in that the access control system comprises the second data memory (13) and the second reading device (5) also as a writing device ausgebildet ist. is trained. 11. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der Datenträger (3) eine Karte mit einem aufgebrachten Code und einem Speichermedium, einen Chip, ein tragbares elektronisches Gerät wie Mobiltelefon, Uhr, Smartwatch zum Speichern der ersten Daten (1) und/oder/beziehungsweise der 11. Access control system according to one of claims 7 to 10, characterized in that the data carrier (3) has a card with an applied code and a storage medium, a chip, a portable electronic device such as a mobile phone, watch, smart watch for storing the first data (1 ) and / or / or the zweiten Daten (2) umfasst. second data (2). 12. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 11 12. Access control system according to one of claims 7 to 11 gekoppelt mit weiteren Überwachungsvorrichtungen. coupled with other monitoring devices. Seite 32 Page 32
ATA50037/2021A 2020-01-27 2021-01-25 Access control procedures and access control system AT523512A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020101834 2020-01-27

Publications (2)

Publication Number Publication Date
AT523512A2 true AT523512A2 (en) 2021-08-15
AT523512A3 AT523512A3 (en) 2023-02-15

Family

ID=76753897

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA50037/2021A AT523512A3 (en) 2020-01-27 2021-01-25 Access control procedures and access control system

Country Status (2)

Country Link
AT (1) AT523512A3 (en)
DE (1) DE102021101521A1 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202005010960U1 (en) * 2005-07-12 2005-11-10 AIDA Geschäftsführungs-Organisations-Systeme GmbH Secure access device for controlling access to a first secure area with multiple access points gives access to a second secure area with its access inside the first secure area
US9153083B2 (en) * 2010-07-09 2015-10-06 Isonas, Inc. System and method for integrating and adapting security control systems
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
DE102014111503B4 (en) 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligent delivery system
EP3032501B1 (en) * 2014-12-11 2018-05-02 Skidata Ag Method for operating an ID-based access control system
EP3176761A1 (en) * 2015-09-03 2017-06-07 Axis AB Method and apparatus for increasing reliability in monitoring systems
ES1147183Y (en) 2015-10-22 2016-03-01 Ojmar Sa ELECTRONIC LOCK AND ELECTRONIC CLOSURE SYSTEM FOR FURNITURE, CABINETS OR LOCKS
CN108898725B (en) 2018-07-25 2021-03-02 云丁智能科技(北京)有限公司 Door lock control method and device

Also Published As

Publication number Publication date
AT523512A3 (en) 2023-02-15
DE102021101521A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
DE69832145T2 (en) Remote authentication system
EP3103057B1 (en) Method for accessing a physically secured rack and computer network infrastructure
DE202012013589U1 (en) A system for controlling user access to protected resources using multi-level authentication
EP1188151A1 (en) Devices and methods for biometric authentication
DE102020133597A1 (en) PERSONNEL PROFILES AND FINGERPRINT AUTHENTICATION FOR CONFIGURATION ENGINEERING AND RUNTIME APPLICATIONS
CN108364376A (en) A kind of gate inhibition and integrated Work attendance method of checking card
AT523512A2 (en) Access control procedure and access control system
EP2169579B1 (en) Method and device for accessing a machine readable document
DE4439593C2 (en) Device and method for access and access control
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
EP0973659B1 (en) Method for protecting devices, specially car radios, against theft
WO2005050418A1 (en) Method for accessing a data processing system
EP3039611B1 (en) Procedure and device for transfering an information
EP3723339B1 (en) Secure release of protected function
EP1460508A1 (en) User authentication by wireless device carried with user, user proximity checks
LU101211B1 (en) Unlocking with an additional function for an electronic device
EP3502971B1 (en) Processor chip card and method for its operation
EP3352142B1 (en) System and method for unlocking a lock of a lock system
EP3465511B1 (en) Biometric-based triggering of a useful action by means of an id token
DE102017000514B3 (en) DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM
EP2538627A1 (en) Method for operating an engineering system with user identification and device
DE102022114588A1 (en) Method and system for authenticating a person
DE10219731A1 (en) Secure data transaction implementation with a chip card, whereby a partial data transaction is carried out by the chip card using a secure secondary data element prior to linking with transaction data in the main processing unit
DE10129551B4 (en) Secure multi-page authentication of devices
DE102004059637A1 (en) Mobile electronic device with access protection