DE102004059608A1 - Zugangskontrollsystem - Google Patents

Zugangskontrollsystem Download PDF

Info

Publication number
DE102004059608A1
DE102004059608A1 DE102004059608A DE102004059608A DE102004059608A1 DE 102004059608 A1 DE102004059608 A1 DE 102004059608A1 DE 102004059608 A DE102004059608 A DE 102004059608A DE 102004059608 A DE102004059608 A DE 102004059608A DE 102004059608 A1 DE102004059608 A1 DE 102004059608A1
Authority
DE
Germany
Prior art keywords
data
database
user
identification data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004059608A
Other languages
English (en)
Inventor
Kurt Wallerstorfer
Gregor Ponert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skidata AG
Original Assignee
Skidata AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skidata AG filed Critical Skidata AG
Priority to DE102004059608A priority Critical patent/DE102004059608A1/de
Priority to ES05008968T priority patent/ES2388140T3/es
Priority to EP05008968A priority patent/EP1669941B1/de
Priority to US11/216,338 priority patent/US7631806B2/en
Publication of DE102004059608A1 publication Critical patent/DE102004059608A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Abstract

Eine Zugangskontrollvorrichtung (1) mit einer Leseeinrichtung (4) für Datenträger (8), auf denen eine Zugangsberechtigung und Identifikationsdaten abgelegt sind, steht mit einer Datenbank (9) in Verbindung, in der ein Bild des Benutzers des Datenträgers (8) zusammen mit den Identifikationsdaten des Datenträgers (8) abgelegt ist. Eine Kamera (7) nimmt digitalisierte Bilder von den Benutzern der Zugangskontrollvorrichtung (1) auf, welche zusammen mit den von der Leseeinrichtung (4) beim Lesen des Datenträgers (8) gelesenen Identifikationsdaten in der Datenbank (9) abespeichert werden. Eine Kontrollperson (15) bedient ein mit der Datenbank (9) kommunizierendes Endgerät mit Bildschirm (12), mit dem die Identifikationsdaten des Datenträgers (8) erfassbar sind und an das die abgespeicherten Bilder des Benutzers des Datenträgers (8) mit den jeweiligen Identifikationsdaten, die bei einzelnen Zugängen zu der Zugangskontrollvorrichtung (1) von dem Benutzer mit der Kamera (7) aufgenommen worden sind, zum Sichtvergleich mit dem kontrollierten Benutzer (16) übertragbar sind.

Description

  • Die Erfindung bezieht sich auf ein System mit wenigstens einer Zugangskontrollvorrichtung mit einer Leseeinrichtung für Datenträger, auf denen eine Zugangsberechtigung und Identifikationsdaten abgelegt sind, nach dem Oberbegriff des Anspruchs 1.
  • Systeme zur Zugangskontrolle werden beispielsweise bei Seilbahnen und Liften verwendet. Insbesondere zum Wintersport werden neben Einzelfahrten Tageskarten, Wochenkarten und Saisonkarten und dergleichen längerfristige Berechtigungen ausgegeben, oft für ganze Regionen mit einer Vielzahl von Seilbahnen und Liften. Für die längerfristigen Berechtigungen werden dabei gegenüber Einzelfahrten erhebliche Preisnachlässe gewährt, sie sind dafür jedoch nicht auf andere Personen übertragbar.
  • Die unberechtigte Übertragung längerfristiger Karten ist jedoch weit verbreitet. So kommt es häufig vor, dass ein Skifahrer, der frühmorgens eine Tageskarte gekauft hat, das Skifahren gegen Mittag einstellt und dann die Karte beispielsweise einem Bekannten gibt, gegebenenfalls auch einer fremden Person, z.B. am Parkplatz. Dadurch entsteht den Liftbetreibern ein erheblicher finanzieller Schaden. Um die Übertragung zu verhindern, wird daher beim Kauf der Karte ein Identitätsfoto des Käufers angefertigt, das auf der gekauften Karte angebracht wird, so dass das Kontrollpersonal das Foto auf der Karte mit der Person vergleichen kann, die den Zugang be nutzt. Das Anfertigen und Aufbringen der Fotos auf den Karten ist jedoch zeitaufwändig und kostspielig, so dass damit nur Karten hoher Wertigkeiten, wie Wochen- oder Saisonkarten gesichert werden können.
  • Ferner ist es bekannt, ein digitalisiertes Bild des Kartenkäufers zusammen mit Identifikationsdaten für die betreffende Karte in einer Datenbank abzuspeichern und am Zugang ein Endgerät mit einem Bildschirm vorzusehen, auf das nach Eingabe der Identifikationsdaten der Karte durch das Kontrollpersonal das Bild des Karteninhabers von der Datenbank auf das Endgerät übertragen und mit dem Bildschirm dargestellt wird, also die Kontrollperson den Zugangsbenutzer mit dem Bild auf dem Bildschirm vergleichen kann. Dieser Überprüfungsvorgang ist jedoch zeitaufwändig.
  • Aufgabe der Erfindung ist es, ein einfaches effektives System zur Kontrolle nicht übertragbarer Zugangsberechtigungsdatenträger bereitzustellen.
  • Dies wird erfindungsgemäß mit dem in Anspruch 1 gekennzeichneten System erreicht. In den Unteransprüchen sind vorteilhafte Ausgestaltungen der Erfindung wiedergegeben.
  • Das erfindungsgemäße System weist eine oder mehrere Zugangskontrollvorrichtungen auf. Dabei kann es sich um beliebige Personenvereinzelungseinrichtungen handeln, beispielsweise Drehsperren, Lichtschranken und dergleichen. An der Zugangskontrollvorrichtung befindet sich eine Leseeinrichtung, die bei gültiger Lesung einer Zugangsberechtigung den Zugang freigibt, d.h. z.B. bei einer von einem Motor angetriebenen Drehsperre den Motor ansteuert, so dass der Benutzer des Datenträgers die Drehsperre passieren kann. Die Leseeinrichtung kann eine kontaktbehaftete Leseeinrichtung, beispielsweise für Barcode-, Magnet- oder Chipkarten als Datenträger oder eine berührungslos wirkende Leseeinrichtung, insbesondere für RFID-Transponder als Datenträger sein. Auch kann die Zugangsberechtigung im Mobiltelefon des Zugangbenutzers abgelegt sein. Die Zugangsberechtigung kann beispielsweise an einer Kassa beim Kauf des Datenträgers auf den Datenträger aufgezeichnet oder darauf abgespeichert werden.
  • Der Datenträger ist mit Identifikationsdaten versehen, die ein eindeutige Referenz oder Kennung für den jeweiligen Datenträger bilden. Dabei kann es sich um visuelle Daten, beispielsweise auf das Ticket aufgedruckte alphanumerische Daten handeln, z.B. den Namen des Käufers des Datenträgers. Auch können die Identifikationsdaten durch einen Barcode gebildet oder auf die Magnet- oder Chipkarte aufgezeichnet sein. Bei Karten mit einem Chip, d.h. kontaktbehafteten Chipkarten oder RFID-Transpondern, können die Identifikationsdaten auch z.B. die Seriennummer des Chips sein. Die Identifikationsdaten können auch mit den Zugangsberechtigungsdaten übereinstimmen, sofern es sich bei letzteren um eine eindeutige Kennung handelt.
  • Um die Zugangskontrollvorrichtung freizugeben, muss der Benutzer über eine Zugangsberechtigung verfügen. Dazu wird den Identifikationsdaten, die auf dem Datenträger abgelegt sind, eine Zugangsberechtigung zugeordnet. Die Zugangsberechtigung kann zusammen mit den Identifikationsdaten auf dem Datenträger abgelegt sein. Es ist jedoch auch möglich, dass die Zugangsberechtigung in der Datenbank abgelegt ist, wobei die Identifikationsdaten auf dem Datenträger eine Referenz zum Auslesen der Zugangsberechtigung aus der Datenbank bilden.
  • Mit dem erfindungsgemäßen System kann der Zugang zu beliebigen Einrichtungen kontrolliert werden, beispielsweise zu Veranstaltungen, Stadien oder Schwimmbädern. Es ist jedoch insbesondere für Personenbeförderungsanlagen bestimmt, vor allem für Lifte, Seilbahnen und dergleichen Personenbeförderungseinrichtungen in einem Skigebiet. Dabei sind meistens in einer Wintersportregion eine Vielzahl von derartigen Personenbeförderungseinrichtungen mit einem Datenträger mit einer Zugangsberechtigung benutzbar. Die Zugangsberechtigungsleser der Zugangskontrollvorrichtungen an den einzelnen Liften, Bergbahnen und dergleichen Personenbeförderungseinrichtungen sind dabei mit einer zentralen Datenbank vernetzt, in der bei jedem Zugang die Identifikationsdaten des jeweiligen Datenträgers und weitere Zugangsdaten, wie der Zeitpunkt des Zugangs und die Daten zur Identifizierung der jeweiligen Zugangskontrollvorrichtung gespeichert werden.
  • Nach der Erfindung befindet sich am Zugang eine Kamera, mit der beim Zugang ein Bild, vorzugsweise ein Brustbild des Datenträger-Benutzers aufgenommen und in digitalisierter Form in der Datenbank abgespeichert wird.
  • Bei der Kamera kann es sich beispielsweise um eine einfache Webcam handeln, die z.B. in dem Gehäuse des Zugangsberechtigungslesers vorgesehen sein kann. Dazu braucht das Gehäuse nur eine kleine Öffnung für das Objektiv aufzuweisen, so dass die Kamera praktisch nicht wahrnehmbar ist. Die Kamera wird vorzugsweise durch den Zugangsberechtigungsleser ausgelöst, wenn dieser einen Datenträger liest.
  • Die Auslösung der Kamera und die Abspeicherung des Bildes kann bei jedem Zugang erfolgen. Um die Anzahl der aufzunehmenden und in der Datenbank abzuspeichernden Bilder zu reduzieren, ohne die Effektivität der Kontrolle nennenswert herabzusetzen, ist vorzugsweise eine Selektionsprogramm vorgesehen.
  • So können nur die Bilder der Benutzer von Datenträgern mit höherer Wertigkeit ausgewählt und abgespeichert werden, beispielsweise nur Wochen- oder Saisonkarten.
  • Da in der Datenbank die Zugangsdaten für den jeweiligen Datenträger abgespeichert werden, also insbesondere die Zugangszeitpunkte, kann ferner eine Verhaltensmuster-Analyse des Benutzers durchgeführt und danach eine Auswahl der aufzunehmenden und abzuspeichernden Bilder getroffen werden.
  • So besteht ein typischer Missbrauch eines Datenträgers mit nicht übertragbarer Zugangsberechtigung, z.B. einer Tageskarte, beim Wintersport darin, dass der Benutzer, der die Tageskarte frühmorgens gekauft hat, zunächst mit dem Lift, der Bergbahn oder dergleichen in höhere Regionen fährt, dort den Vormittag verbringt und gegen Mittag ins Tal abfährt, um die Karte dort z.B. am Parkplatz an einen anderen zu übergeben. Wenn ein solches Verhalten anhand der Datenbank festgestellt worden ist, kann mit der Kamera an der Zugangskontrollvorrichtung im Tal ein Bild von dem Benutzer aufgenommen und in der Datenbank abgespeichert werden. Es kann dann mit einem zuvor z.B. bei Erstbenutzung des Datenträgers aufgenommenen Bild verglichen werden.
  • Weiters können statistische Verfahren verwendet werden, um mit der Kamera Bilder der Datenträger-Benutzer aufzunehmen und in der Datenbank abzuspeichern. So kann beispielsweise das AQUL (Acceptable Qualitity Level) – Stichprobensystem, ein internationales Qualitätssicherungssystem, zur Auswahl der Benutzerbilder herangezogen werden, welches bei einer Annahmen-Stichprobenprüfung die obere Grenze einer zufriedenstellenden mittleren Qualitätslage beschreibt.
  • Um die Datenmengen zu reduzieren, die in der Datenbank abgespeichert wird, kann ferner ein Computerprogramm verwendet werden, das den Kopf des Datenträger-Benutzers findet, ihn sozusagen ausschneidet und damit nur ein digitales Bild des Kopfes des Benutzers übertragen bzw. abgespeichert wird.
  • Die Kamera wird zur Aufnahme des Bildes des Benutzers beim Zugang durch das Lesen des Datenträgers mit der Leseeinrichtung oder beispielsweise durch das Vorrücken des Benutzers ausgelöst, das durch Sensoren erfasst wird.
  • Nach der Erfindung sind die in der Datenbank abgespeicherten Benutzer-Bilder mit einem Endgerät mit Bildschirm abrufbar, das von einer Kontrollperson bedient wird. Das Endgerät, das vorzugsweise als Handgerät ausgebildet ist, kommuniziert dazu mit der Datenbank gegebenenfalls über ein Modem. Vorzugsweise erfolgt die Kommunikation des Handgeräts mit der Datenbank jedoch über Funk, insbesondere mit GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunication System) oder einer anderen Mobilfunktechnik zur schnellen Datenübertragung. Die Kommunikation des Handgeräts mit der Datenbank kann statt über das öffentliche Telekommunikationsnetz auch durch Wireless LAN über ein internes Netzwerk der Einrichtung erfolgen, deren Zugänge erfindungsgemäß überwacht werden sollen.
  • Zur Überprüfung der rechtmäßigen Benutzung eines Datenträgers werden mit dem vorzugsweise tragbaren, insbesondere als Handgerät ausgebildeten Endgerät zunächst die Identifikationsdaten des zu überprüfenden Datenträgers erfasst. Wenn das Endgerät eine Tastatur aufweist und die Identifikationsdaten durch alphanumerische Daten gebildet werden, können die Identifikationsdaten mit der Tastatur eingegeben werden. Wenn die Identifikationsdaten durch einen Barcode gebildet oder auf einer Magnet- oder Chipkarte aufgezeichnet oder im Chip eines RFID-Transponders abgelegt sind, kann stattdessen das Endge rät auch eine Leseeinrichtung aufweisen, um die Identifikationsdaten zu erfassen.
  • Die so erfassten Identifikationsdaten werden an die Datenbank vorzugsweise per Funk übermittelt, worauf gegebenenfalls sämtliche in der Datenbank abgelegten Bilder, die dem Datenträger mit diesen Identifikationsdaten zugeordnet sind, vorzugsweise per Funk an das Endgerät übertragen werden.
  • Die Kontrollperson kann damit die Bilder auf dem Bildschirm des Endgeräts, die in der Datenbank von dem Benutzer des Datenträgers abgespeichert worden sind, visuell mit der Person vergleichen, die den Datenträger gerade besitzt. Die Kontrollperson blättert mit dem Endgerät diese Bilder sozusagen durch und kann damit durch Sichtvergleich feststellen, ob die Bilder auf dem Bildschirm stets die Person zeigen, die sie gerade prüft. Die in der Datenbank abgespeicherten Bilder können dabei von einer Kamera bei der Benutzung der Zugangskontrollvorrichtung und/oder an einer anderen Stelle, z.B. an einer Kassa beim Kauf des Datenträgers, aufgenommen worden sein. D.h., das abgespeicherte Bild kann auch schon vor längerer Zeit aufgenommen worden sein, was insbesondere bei Saisonkarten und dergleichen Datenträgers mit längerfristigen Zugangsberechtigungen von Interesse sein kann.
  • Bei fehlender Übereinstimmung eines Bildes auf dem Bildschirm mit der gerade geprüften Person können entsprechende Maßnahmen ergriffen, beispielsweise der Datenträger eingezogen werden.
  • Da vorzugsweise zusammen mit den Bildern und den Identifikationsdaten des jeweiligen Datenträgers auch weitere Zugangsdaten, wie Zugangszeitpunkt und Daten der jeweiligen Zugangskontrollvorrichtung in der Datenbank abgespeichert werden, kann die Kontrollperson beispielsweise bei fehlender Überein stimmung eines Bildes auf dem Bildschirm mit der gerade geprüften Person zudem feststellen, zu welchen Zeitpunkt und an welcher Zugangskontrollvorrichtung der Datenträger von einer anderen Person verwendet worden ist.
  • Nachstehend ist die Erfindung anhand der beigefügten Zeichnung beispielhaft näher erläutert, deren einzige Figur schematisch eine Ausführungsform des erfindungsgemäßen Systems zeigt.
  • Danach weist eine als Drehsperre ausgebildete Zugangskontrollvorrichtung 1 mit einer Drehsperre mit zwei um eine Achse 2 drehbaren Sperrarmen 3 eine Leseeinrichtung in einem Gehäuse 4 auf. In das Kartenmaul 5 der als Einsteckleser ausgebildeten Leseeinrichtung wird ein als Karte ausgebildeter Datenträger 8 mit einer nicht übertragbaren Zugangsberechtigung gesteckt, beispielsweise mit einem Barcode. Bei gültiger Lesung der Zugangsberechtigung auf dem Datenträger 8 mit dem Einsteckleser wird die Drehsperre gedreht, so dass der Zugang 6 freigegeben wird.
  • Wenn der Datenträger 8 in das Kartenmaul 5 gesteckt wird, wird mit einer Kamera in dem Gehäuse 4, von der nur das Objektiv 7 zu sehen ist, ein Bild von dem Datenträger-Benutzer aufgenommen. Der Datenträger ist mit Identifikationsdaten, z.B. „752" versehen, die von der Leseeinrichtung gelesen werden. Diese Identifikationsdaten werden zusammen mit dem digitalisierten Bild, das mit der Kamera 7 von dem Kartenbenutzer aufgenommen worden ist, in einer Datenbank 9 abgespeichert.
  • Die in der Datenbank 9 abgespeicherten Bilder sind mit einem Handgerät 11 mit einem Bildschirm 12 und einer Tastatur 13 über Funk 14 von einer Kontrollperson, von der nur die Hand 15 dargestellt ist, abrufbar.
  • Zur Überprüfung der rechtmäßigen Benutzung eines Datenträgers erhält die Kontrollperson 15 von der Person 16, die sie gerade überprüft, die Identifikationsdaten, also z.B. „752" des Datenträgers 8, die sie mit der Tastatur 13 in das Handgerät 11 eingibt. Die Identifikationsdaten werden dann per Funk 14 der Datenbank 9 übermittelt, die daraufhin alle abgespeicherten, diesen Identifikationsdaten zugeordneten Bilder an das Handgerät 11 überträgt, die mit dem Bildschirm 12 betrachtet werden können.
  • Die Kontrollperson 15 blättert diese Bilder durch und kann damit durch Sichtvergleich feststellen, ob die Bilder stets die Person 16 zeigen, die sie gerade kontrolliert.

Claims (9)

  1. System mit wenigstens einer Zugangskontrollvorrichtung (1) mit einer Leseeinrichtung (4) für Datenträger (8), auf denen Identifikationsdaten abgelegt sind, denen eine Zugangsberechtigung zugeordnet ist, und mit einer Datenbank (9), in der ein Bild des Benutzers des Datenträgers (8) zusammen mit den Identifikationsdaten des Datenträgers (8) abgelegt ist, gekennzeichnet durch wenigstens eine Kamera (7), die digitalisierte Bilder von den Benutzern der Zugangskontrollvorrichtung (1) aufnimmt, welche zusammen mit den Identifikationsdaten in der Datenbank (9) abgespeichert werden, sowie wenigstens ein von einer Kontrollperson (15) bedienbares, mit der Datenbank (9) kommunizierendes Endgerät mit Bildschirm (12), mit dem die Identifikationsdaten des Datenträgers (8) erfassbar sind und an das die abgespeicherten Bilder des Benutzers des Datenträgers (8) mit den jeweiligen Identifikationsdaten, die bei einzelnen Zugängen zu der Zugangskontrollvorrichtung (1) oder vorher mit der Kamera (7) aufgenommen worden sind, zum Sichtvergleich mit dem kontrollierten Benutzer (16) des Datenträgers (8) übertragbar sind.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikation des Endgerätes mit der Datenbank über Funk (14) erfolgt.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass die Kommunikation des Endgerätes mit der Datenbank (9) mit GPRS, UMTS oder einer anderen Mobilfunktechnik zur schnellen Datenübertragung erfolgt.
  4. System nach Anspruch 2, dadurch gekennzeichnet, dass die Kommunikation des Endgerätes mit der Datenbank (9) durch Wireless LAN über ein internes Netzwerk erfolgt.
  5. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät zum Erfassen der Identifikationsdaten eine Tastatur (13) und/oder eine Leseeinrichtung aufweist.
  6. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät als Handgerät (11) ausgebildet ist.
  7. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein Selektionsprogramm bestimmte Datenträger (8) auswählt, um mit der Kamera (7) ein Bild vom Benutzer des Zugangs (6) aufzunehmen und in der Datenbank (9) abzuspeichern.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass das Selektionsprogramm die Datenträger (8) nach ihrer Wertigkeit, aufgrund einer Verhaltensmuster-Analyse der Datenträger-Benutzer und/oder statistisch auswählt.
  9. System nach Anspruch 1, dadurch gekennzeichnet, dass die Kamera (7) zur Aufnahme des Bildes des Benutzers durch das Lesen des Datenträgers (8) mit der Leseeinrichtung (4) und/oder durch das Vorrücken des Benutzers ausgelöst wird, das mit Sensoren erfasst wird.
DE102004059608A 2004-12-10 2004-12-10 Zugangskontrollsystem Withdrawn DE102004059608A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004059608A DE102004059608A1 (de) 2004-12-10 2004-12-10 Zugangskontrollsystem
ES05008968T ES2388140T3 (es) 2004-12-10 2005-04-23 Sistema de control de acceso
EP05008968A EP1669941B1 (de) 2004-12-10 2005-04-23 Zugangskontrollsystem
US11/216,338 US7631806B2 (en) 2004-12-10 2005-08-31 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004059608A DE102004059608A1 (de) 2004-12-10 2004-12-10 Zugangskontrollsystem

Publications (1)

Publication Number Publication Date
DE102004059608A1 true DE102004059608A1 (de) 2006-06-14

Family

ID=35811766

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004059608A Withdrawn DE102004059608A1 (de) 2004-12-10 2004-12-10 Zugangskontrollsystem

Country Status (4)

Country Link
US (1) US7631806B2 (de)
EP (1) EP1669941B1 (de)
DE (1) DE102004059608A1 (de)
ES (1) ES2388140T3 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
EP1647918A1 (de) * 2004-10-13 2006-04-19 SkiData AG Zugangskontrollsystem
US7945463B2 (en) 2005-03-22 2011-05-17 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
CA2637184C (en) 2006-02-07 2016-08-16 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US10348708B2 (en) 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
EP2109846A4 (de) * 2006-12-07 2011-11-09 Ticketmaster L L C Verfahren und systeme zur zugangskontrolle über ein vernetztes drehkreuz
US8669845B1 (en) 2007-03-30 2014-03-11 Vail Resorts, Inc. RFID skier monitoring systems and methods
US7979504B2 (en) 2007-08-07 2011-07-12 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
KR100933175B1 (ko) * 2009-02-05 2009-12-21 이영범 보안문서 관제시스템 및 관제방법
US8674805B2 (en) * 2009-07-02 2014-03-18 Mountain Pass Systems, Llc Access control system and method using radio-frequency identification and imaging
EP2387007A1 (de) * 2010-05-14 2011-11-16 Deutsche Telekom AG Verfahren und System zur Zugangskontrolle
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
EP3425583A1 (de) 2010-06-15 2019-01-09 Ticketmaster L.L.C. Verfahren und systeme für computergestützte ereignis- und ortseinrichtung und -modellierung und interaktive karten
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
EP2899696A1 (de) * 2014-01-28 2015-07-29 Siemens Schweiz AG System und Verfahren zur Freischaltung einer gebührenpflichtigen Leistung
US10306125B2 (en) 2014-10-09 2019-05-28 Belkin International, Inc. Video camera with privacy
US10198738B2 (en) 2014-08-25 2019-02-05 Accenture Global Services Limited System architecture for customer genome construction and analysis
US9179105B1 (en) * 2014-09-15 2015-11-03 Belkin International, Inc. Control of video camera with privacy feedback
US10089480B1 (en) * 2017-08-09 2018-10-02 Fmr Llc Access control governance using mapped vector spaces
US10157537B1 (en) 2017-08-16 2018-12-18 Coastal Steel Manufacturing, Llc Remotely controlled access security system
US11734688B2 (en) * 2018-06-29 2023-08-22 Amazon Technologies, Inc. System to determine group association between users
US11816934B2 (en) * 2020-12-16 2023-11-14 The Boeing Company Smart airport and cabin system to avoid touch points and maintain social distancing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5095196A (en) * 1988-12-28 1992-03-10 Oki Electric Industry Co., Ltd. Security system with imaging function
WO1996007150A1 (en) * 1994-08-29 1996-03-07 Securecard Technology Ltd. A method and apparatus for verifying a transaction
WO2002035410A2 (en) * 2000-10-26 2002-05-02 Midsouth Distributors (Proprietary) Limited Verification system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038333A (en) * 1998-03-16 2000-03-14 Hewlett-Packard Company Person identifier and management system
US6513015B2 (en) * 1998-09-25 2003-01-28 Fujitsu Limited System and method for customer recognition using wireless identification and visual data transmission
US6801907B1 (en) * 2000-04-10 2004-10-05 Security Identification Systems Corporation System for verification and association of documents and digital images
JP2002163740A (ja) * 2000-11-24 2002-06-07 Aruze Corp 監視システム
US7494060B2 (en) * 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US7076083B2 (en) * 2002-12-12 2006-07-11 Eastman Kodak Company Personnel access control system
JP4426780B2 (ja) * 2003-06-06 2010-03-03 株式会社日立製作所 映像の記録再生システムおよび記録再生方法
US7159778B1 (en) * 2003-06-26 2007-01-09 Kochevar Peter D Site-specific access management system
JP2005228197A (ja) * 2004-02-16 2005-08-25 Funai Electric Co Ltd 監視システム及び監視方法
EP1647918A1 (de) * 2004-10-13 2006-04-19 SkiData AG Zugangskontrollsystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5095196A (en) * 1988-12-28 1992-03-10 Oki Electric Industry Co., Ltd. Security system with imaging function
WO1996007150A1 (en) * 1994-08-29 1996-03-07 Securecard Technology Ltd. A method and apparatus for verifying a transaction
WO2002035410A2 (en) * 2000-10-26 2002-05-02 Midsouth Distributors (Proprietary) Limited Verification system

Also Published As

Publication number Publication date
EP1669941B1 (de) 2012-06-13
US7631806B2 (en) 2009-12-15
EP1669941A2 (de) 2006-06-14
ES2388140T3 (es) 2012-10-09
US20060124734A1 (en) 2006-06-15
EP1669941A3 (de) 2006-10-04

Similar Documents

Publication Publication Date Title
EP1669941B1 (de) Zugangskontrollsystem
EP1647918A1 (de) Zugangskontrollsystem
DE69807108T2 (de) Teilnehmerregistrier- und zugangskontrollsystem und dazugehörige verfahren
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE19517818C2 (de) Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
DE4231913C2 (de) Vorrichtung zur Prüfung der Zugangsberechtigung einer Person zu einer Einrichtung
DE10145978A1 (de) Berechtigungsverfahren für Bank- und Kreditkarten mittels des persönlichen Fingerabdrucks
WO2011101486A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
WO2020074413A1 (de) Besucherverwaltungssystem
DE10032406A1 (de) Vorrichtung zur Inanspruchnahme von Leistungen
DE19634064A1 (de) Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten
EP1995696B1 (de) Verfahren zur Zutrittskontrolle zu einer Sportanlage
DE102007053751A1 (de) Systeme und Verfahren zur Registrierung und Überprüfung von Tickets
AT522495B1 (de) System zur Überwachung von Personen
EP3743895A2 (de) System zur überwachung von personen
EP1157362B1 (de) Zugangsberechtigungs-buchungsverfahren
DE10056521A1 (de) Verfahren und Vorrichtung zum Codieren und/oder Lesen von Informationen und/oder Berechtigungsdaten auf einem Datenträger
EP1748395A1 (de) Einrichtung und Verfahren zur gesicherten Vergabe einer Zugangsberechtigung
DE102004058953A1 (de) Zugangskontrollsystem
DE4422016C2 (de) Verfahren zur automatischen Überprüfung von Magnetkarten
DE10082246B4 (de) Messekommunikationssystem
DE19921166C2 (de) Verfahren und Anlage zur Verwendung eines Identifikationssystems
AT3354U1 (de) Logik und vorrichtung zur zugangskontrolle
WO2019149490A1 (de) Verfahren zur gewährung eines personenzugangs zu von der person zu betretenen geschützten bereichen
AT500452B1 (de) Verfahren zum betätigen zumindest einer sperrvorrichtung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8128 New person/name/address of the agent

Representative=s name: HAFT - KARAKATSANIS PATENTANWALTSKANZLEI, 80802 MU

R005 Application deemed withdrawn due to failure to request examination

Effective date: 20111213