DE102006062306A1 - Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren - Google Patents

Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren Download PDF

Info

Publication number
DE102006062306A1
DE102006062306A1 DE102006062306A DE102006062306A DE102006062306A1 DE 102006062306 A1 DE102006062306 A1 DE 102006062306A1 DE 102006062306 A DE102006062306 A DE 102006062306A DE 102006062306 A DE102006062306 A DE 102006062306A DE 102006062306 A1 DE102006062306 A1 DE 102006062306A1
Authority
DE
Germany
Prior art keywords
access
main
surveillance
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006062306A
Other languages
English (en)
Inventor
Anatoli Stobbe
Thomas Gries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Astra Gesellschaft fuer Asset Management mbH and Co KG
Original Assignee
Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Astra Gesellschaft fuer Asset Management mbH and Co KG filed Critical Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority to DE102006062306A priority Critical patent/DE102006062306A1/de
Priority to EP07024728A priority patent/EP1942466A3/de
Priority to US12/005,179 priority patent/US20080215766A1/en
Publication of DE102006062306A1 publication Critical patent/DE102006062306A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

Es wird eine Zugangs-, Überwachungs- und Kommunikationseinrichtung für wenigstens einen geschützten örtlichen Bereich von Gebäuden, Räumen oder Grundstücken beschrieben. Die Einrichtung umfasst wenigstens ein Hauptgerät, wobei das Hauptgerät als Komponenten einen Bildschirm, eine Kamera, einen Lautsprecher, ein Mikrofon, wenigstens eine Funktionstaste, ein Steuergerät, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Netzwerkschnittstelle zur Signalübertragung zu und von wenigstens einer Gegenstelle über ein IP-Netzwerk umfasst. Das Hauptgerät umfasst als zusätzliche Komponente ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen.

Description

  • Die Erfindung betrifft eine Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1.
  • Derartige Einrichtungen werden eingesetzt, um den Zugang und Aufenthalt von Personen zu bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen sowie die sicherheitsrelevanten Bereiche auch selbst zu überwachen.
  • Eine bekannte Einrichtung umfasst ein Terminal mit einem Bildschirm, einem Lautsprecher, einem Mikrofon, einer Ruftaste und/oder Tastatur und einem Türöffnertreiber. Optional kann auch eine externe Kamera an das Terminal angeschlossen werden.
  • Das Terminal und ggf. weitere Terminals sind mit einer Zentrale verbunden, die eine Signal- und Datenverbindung zwischen anderen Terminals herstellt. Auch eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu einem weitern Terminal ist erwähnt.
  • Der Erfindung liegt. die Aufgabe zugrunde, eine Zugangs-, Überwachungs- und Kommunikationseinrichtung zu schaffen, die neben einer Ausweisnummer auch weitere personenspezifischen Daten erfassen und ohne Umweg über eine Zentrale, d. h. direkt über ein Netzwerk mit einer Gegenstelle kommunizieren und Daten austauschen kann.
  • Diese Aufgabe wird bei einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1 durch die Merkmale dieses Anspruchs gelöst.
  • Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.
  • Nachfolgend werden in der Beschreibung und den Ansprüchen verwendete Begriffe definiert:
    Ausweisnummer ist eine auf einer Identifikationskarte elektronisch gespeicherte und elektronisch lesbare Nummer, die einer Person oder einem Nutzer zugeordnet sind.
  • Biometrische Merkmale sind von einem Lesegerät gelesene biometrische Merkmale einer Person, wie Fingerabdrücke, Irisbild, Gesichtsbild, die einer Ausweisnummer zugeordnet ist.
  • Eine PIN ist eine geheime, nur einer Person bekannte Zeichenfolge, die über eine Tastatur manuell eingegeben wird und einer Ausweisnummer zugeordnet ist.
  • Identifikationsmerkmale sind einzelne oder logisch verknüpfte Merkmale aus der Menge gelesenen Ausweisnummer, gelesene biometrische Merkmale, eingegebene PIN.
  • Identifikationsmerkmale sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers zum Vergleich mit Identifikationsmerkmalen abgelegte Daten.
  • Zugangsprofil ist eine einer Person zugeordnete Liste von zugänglichen und/oder gesperrten Bereichen und Zugangstüren zu diesen Bereichen.
  • Zeitprofil ist eine einer Person zugeordnete Liste von zeitlichen Abschnitten, wie Uhrzeit, Wochenplan und Datum, in denen für sich oder in Verbindung mit dem Zugangsprofil ein Zugang erlaubt oder ein Zugangsbegehren abgewiesen wird.
  • Zugangsdaten sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers abgelegte einzelne oder logisch verknüpfte Identifikationsdaten, Zugangsprofile, Zeitprofile.
  • Ereignisse sind vom Haupt- und/oder Nebengerät erfasste einzelne oder kombinierte Vorgänge aus der Menge Identifikationsmerkmale, Identifikationskarte gelesen oder nicht gelesen, biometrische Merkmale gelesen oder nicht gelesen, PIN eingegeben oder nicht eingegeben, biometrische Merkmale und/oder PIN sind der Ausweisnummer zugeordnet oder nicht zugeordnet, Drücken einer Funktionstaste, Zugang nach Zugangsprofil erlaubt oder nicht erlaubt, Zugang nach Zeitprofil erlaubt oder nicht erlaubt, Tür nicht geöffnet, Tür zulange offen, Tür blockiert, Türaufbruch, Kamerabild erfasst oder nicht erfasst, Kamerabild verdeckt, Kamerabild manipuliert, Netzwerkausfall, Netzwerk aktiv, jeweils verknüpft mit einem Zeitstempel aus Uhrzeit und Datum.
  • Historiedaten sind im Haupt- und/oder Nebengerät zwischengespeicherte Ereignisse, optional weiter verknüpft mit Standbildern und/oder Bewegtbildsequenzen und/oder Sprachaufzeichnungen.
  • Durch ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen als weitere Komponente des Hauptgeräts lässt sich durch Vergleich mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen. Dies ermöglicht eine schnelle und sichere Identifizierung auch ohne Aufbau einer Verbindung über das Netzwerk zu einem Server oder einer Gegenstelle. Bei Bedarf können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Das Hauptgerät kann wenigstens eine weitere Schnittstelle zur Daten- und/oder Signalübertragung zu und von wenigstens einem Nebengerät umfassen.
  • Dadurch kann unabhängig vom IP-Netzwerk eine Verbindung zu einem Nebengerät aufgebaut werden.
  • Das wenigstens eine Nebengerät kann mit dem Hauptgerät verbunden sein, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät für Identifikationsmerkmale umfassen.
  • Das Nebengerät kann mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen und ferner können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Speicher des Nebengeräts geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Das Nebengerät kann zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle über das IP-Netzwerk umfassen.
  • Dadurch kann auch eine direkte Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle erfolgen.
  • Das Haupt- und/oder Nebengerät kann zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und der wenigstens einen Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz umfassen.
  • Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.
  • Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente ein Lesegerät zum Lesen von biometrischen Merkmalen als Bestandteil von Identifikationsmerkmalen umfassen.
  • Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.
  • Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN umfassen.
  • Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.
  • Im Speicher des Hauptgeräts und/oder Nebengeräts können die dem Hauptgerät und/oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit erfassten Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.
  • Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.
  • Im Speicher des Haupt- und/oder Nebengeräts können Zugangsprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.
  • Im Speicher des Haupt- und/oder Nebengeräts können Zeitprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.
  • Im Speicher des Hauptgeräts können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.
  • Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.
  • Im Speicher des Nebengeräts sind vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert.
  • Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät gespeicherten Zugangsdaten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.
  • Dies wirkt sich vorteilhaft auf die Herstellungskosten und den Energiebedarf aus, insbesondere, wenn die Geräte über ein Ethernetkabel als Bestandteil des IP-Netzwerks mit Energie versorgt werden.
  • Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden sein.
  • Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.
  • Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.
  • Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse unverschlüsselt oder verschlüsselt zwischengespeichert sein.
  • Dadurch wird ermöglicht, eine genaue Historie von sämtlichen am Haupt- und/oder Nebengerät eintretenden Ereignisse für eine nachträgliche Überprüfung zu protokollieren.
  • Das Nebengerät kann weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfassen.
  • Das Nebengerät kann so die gleiche Funktionalität hinsichtlich Datenerfassung und Kommunikation mit einer Gegenstelle erhalten.
  • Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild oder auch vom Mikrofon erfasste Sprachsignale als komprimierter Datensatz verknüpft mit Ereignissen verschlüsselt oder unverschlüsselt zwischengespeichert sein.
  • Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.
  • Das Haupt- und/oder Nebengerät kann einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnersystem umfassen.
  • Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem im gesicherten Bereich zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuerndes Türöffners durch Kurzschließen von Kontakten wird so vermieden.
  • An eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät angeschlossen sein und das applikationsspezifische Modul kann wenigstens eine weitere Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfassen.
  • Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen.
  • Das applikationsspezifische Modul kann ein Protokollumsetzer sein.
  • Mittels des Protokollumsetzers kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.
  • Das applikationsspezifische Modul kann ein Wandler aus der Menge Analog/Digital-Wandler, Digital/Analogwandler, Impedanzwandler, Schnittstellenwandler, Drahtgebunden/Funkwandler sein.
  • Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.
  • Das Steuergerät des Haupt- und/oder Nebengerätes kann einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Per pheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von unverschlüsselten oder verschlüsselten Türöffnungssignalen umfassen.
  • Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen.
  • Das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm kann ein Betriebssystem-unabhängig übergreifendes Programm sein.
  • Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.
  • Vorzugsweise ist das Betriebssystem-unabhängig übergreifende Programm JAVA.
  • Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.
  • Im Speicher des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sein.
  • Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-Video-Telefone nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder zur Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.
  • Im Speicher des Haupt- und/oder Nebengeräts kann eine Menügeführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert sein.
  • Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Hauptgerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.
  • Im Speicher des Haupt- und/oder Nebengeräts können Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sein.
  • Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.
  • Die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN können außerhalb des Hauptgeräts oder Nebengeräts in einem ungeschützten Bereich angeordnet sein.
  • Zugangswünsche können so außerhalb eines geschützten Bereichs eingegeben werden, während Überwachungen des geschützten Bereichs auch direkt ausgeführt werden können oder Notrufe auch vom geschützten Bereich selbst abgesetzt werden können.
  • Im Speicher des Nebengeräts können vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.
  • Im Speicher des Hauptgerätes kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötig ten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.
  • Im Speicher des Nebengerätes kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert sein.
  • Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.
  • Im Speicher des Hauptgerätes kann ein durch den Hauptprozessor ausgeführtes Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes, sowie zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät in eine Datenbank mit komprimierten Datensät zen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.
  • Hierdurch kann das Nebengerät automatisch vom Hauptgerät aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter, für eine virtuell machine und zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.
  • Im Speicher des Nebengerätes kann ein Steuerprogramm zur Steuerung eines Vergleichs zwischen Identifikationsmerkmalen und komprimierten Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein, wobei die komprimierten Zugangsdaten aus vom Hauptgerät oder vom Server aufbereiteten standardisierten Datensätzen in komprimierte Datensätze konvertiert im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert sind.
  • Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter kompri mierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.
  • Im Speicher des Haupt- und/oder Nebengerätes und/oder Server kann ein durch den Hauptprozessor im Haupt- und/oder Nebengerät und/oder Server ausgeführter Webserver und/oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in diese eingeben werden sowie Strukturen der Einrichtung dargestellt werden.
  • Die Erfindung betrifft ferner ein Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 35.
  • Diesbezüglich liegt ihr die Aufgabe zugrunde, mittels einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34 eine autarke, schnelle und sichere Authentifikation durchzuführen.
  • Diese Aufgabe wird bei einem Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 34 durch die Merkmale dieses Anspruchs gelöst.
  • Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.
  • Indem Identifikationsmerkmale mit im Speicher des Haupt- und/oder Nebengerätes unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verglichen werden, kann eine lokale Authentifikation von Nutzern schnell und sicher durchgeführt werden. Darüber hinaus können Zugangsdaten zwischen dem Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Vor dem Vergleich können die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.
  • Dadurch wird der Datenvergleich vereinfacht und eindeutig.
  • Vom Server können die dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Hauptgerät übertragen und im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  • Dadurch wird die Datenpflege der Haupt- und/oder Nebengeräte zentral durchgeführt und erheblich vereinfacht. Aktualisierte Zugangsdaten stehen gleichzeitig allen Haupt- und/oder Nebengeräten zu Verfügung.
  • Eine IP-Netzwerkverbindung und/oder eine über eines der weiteren Netzwerke bestehende Verbindung zwischen dem Server und dem Hauptgerät kann vom Server und/oder vom Hauptgerät überwacht werden und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und/oder der weiteren Netzwerkverbindung kann vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt werden. Bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung können aktualisierte Zugangsdaten über das IP-Netzwerk und/oder des weiteren Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes verschlüsselt gespeichert werden.
  • Bei bestehender IP-Netzwerkverbindung werden im Normalfall aktualisierte Daten sofort zum Haupt- und/oder Nebengerät übertragen. Wenn bei Störungen der IP-Netzwerkverbindung Aktualisierungen anstehen, können unverbundene Haupt- und/oder Nebengeräte keine Daten empfangen. Dieser Fall wird durch die Überwachung erkannt und eine zusätzliche Übertragung bei Widerherstellung der IP-Netzwerkverbindung durchgeführt. Auf diese Weise gehen keine Aktualisierungen verloren.
  • Die erfassten Identifikationsmerkmale können als Identifikationsdaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.
  • Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.
  • Daten zwischen dem Haupt- und/oder Nebengerät und dem wenigstens einen Server und der wenigstens einen Gegenstelle können wahlweise oder zusätzlich über eine weitere Schnittstelle und/oder über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz, generell oder bedarfsweise übertragen werden.
  • Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.
  • Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ biometrischen Daten erfasst und ausgewertet werden.
  • Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.
  • Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ Tastatureingaben einer PIN erfasst und ausgewertet werden.
  • Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.
  • Vom Hauptgerät und/oder Nebengerät können die dem Hauptgerät oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.
  • Vom Haupt- und/oder Nebengerät können Zugangsprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.
  • Vom Haupt- und/oder Nebengerät können Zeitprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.
  • Vom Hauptgerät können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikations merkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.
  • Vom Nebengerät werden vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet.
  • Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät unverschlüsselt oder verschlüsselt gespeicherten Daten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.
  • Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden werden.
  • Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.
  • Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.
  • Im Speicher des Haupt- und/oder Nebengeräts können die Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse als Historiendaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.
  • Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.
  • Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild als komprimierter Datensatz verknüpft mit Ereignissen als Historiendaten verschlüsselt oder unverschlüsselt zwischengespeichert werden.
  • Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die unverschlüsselt oder verschlüsselt gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.
  • Mittels eines Türöffnertreibers im Haupt- und/oder Nebengerät können unverschlüsselte oder verschlüsselte Türöffnungssigna le generiert und an ein abgesetztes Türöffnersystem drahtlos oder drahtgebunden übertragen werden.
  • Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuern des Türöffners durch Kurzschließen von Kontakten wird so vermieden.
  • Ober eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert werden.
  • Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen, und zwar dann, wenn Entscheidungen bei einem temporären Ausfall eines IP-Netzwerks autark getroffen werden können.
  • Durch das applikationsspezifische Modul können Protokolle zwischen den Schnittstellen umgesetzt werden.
  • Durch Umsetzen der Protokolle kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.
  • Durch das applikationsspezifische Modul kann eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung und Schnittstellenwandlung, Drahtgebunden/Funkwandler vorgenommen werden.
  • Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.
  • Durch einen Hauptprozessor des Steuergeräts des Haupt- und/oder Nebengerätes kann eine Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt werden.
  • Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen. Sämtliche Programme und Unterprogramme können da her als gemeinsames Programmpaket erstellt auf derselben Plattform laufen.
  • Im Hauptprozessor im Steuergerät des Hauptgerätes kann ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt werden.
  • Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.
  • Vorzugsweise wird als Betriebssystem-unabhängig übergreifendes Steuerprogramm JAVA ausgeführt.
  • Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.
  • Im Hauptprozessor im Steuergerät des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale ausgeführt werden.
  • Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-Video-Telefonie nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder einer Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.
  • Im Haupt- und/oder Nebengerät kann eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Haupt- und/oder Nebengerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.
  • Im Haupt- und/oder Nebengerät können Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsarbeiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.
  • Vom Hauptgerät zum Nebengerät können Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  • Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.
  • Im Hauptgerät kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.
  • Im Nebengerät kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.
  • Im Hauptgerät oder im Server kann ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes oder des Servers in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Unabhängig oder gemeinsam kann auch ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Hierdurch kann das Nebengerät automatisch vom Hauptgerät oder vom Server aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter und für eine virtuell machine und/oder zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.
  • Im Nebengerät kann ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter komprimierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.
  • Im Haupt- und/oder Nebengerät und/oder Server kann ein Webserver und/oder Webbrowser ausgeführt werden.
  • Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in dieses eingegeben werden sowie Strukturen der Einrichtung dargestellt werden.
  • Der Webbrowser nutzt hier die Infrastruktur der vernetzten Einrichtung um Zugriff auf Haupt-, Nebengeräte oder Server über die in den Geräten vorhandenen Webserver zu erhalten.
  • In der Regel kann vom Webbrowser eines Nebengerätes nur auf den Webserver des Nebengerätes zugegriffen werden, vom Webbrowser eines Hauptgerätes nur auf die Webbrowser des Hauptgerätes und der angeschlossenen Nebengeräte und vom Webbrow ser eines Servers auf die Webbrowser der Hauptgeräte und der direkt angeschlossenen Nebengeräte.
  • Durch erweiterte Zugriffsrechte können aber auch Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät darstellen.
  • Dadurch lassen sich unterstützt durch eine grafische Oberfläche sämtliche Wartungs- und Aktualisierungsarbeiten von einem Ort aus durchführen.
  • Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen erläutert, die in der Zeichnung dargestellt sind.
  • In der Zeichnung zeigen:
  • 1 eine schematische Übersicht der erfindungsgemäßen Einrichtung,
  • 2 ein Blockschaltbild eines Hauptgeräts oder Nebengeräts,
  • 3 eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Haupt- und einem Nebengerät,
  • 4 eine schematische Darstellung einer Anbindung zusätzlicher Anlagen, Sensoren, Melder und Geber und
  • 5 eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Haupt-, Nebengerät und Server.
  • 1 zeigt eine schematische Übersicht der erfindungsgemäßen Einrichtung. Über ein IP-Netzwerk 10 sind mehrere Hauptgeräte 12, 12', 12'' ständig oder temporär mit einem Server 14 verbunden. Die Hauptgeräte 12, 12', 12'' enthalten sämtliche zur Überwachung und Kontrolle eines Zugangsbegehrens für einen geschützten Bereich erforderlichen Komponenten und umfassen hier zusätzlich einen Webserver 16, 16', 16'' und Webklient 18, 18', 18''. Die Hauptgeräte 12, 12', 12'' arbeiten Zugangsbegehren autark ab, können aber auch vom Nutzer generierte Identifikationsdaten zum Server 14 übertra gen oder aktualisierte Zugangsdaten und Steuerungssoftware vom Server 14 erhalten.
  • Bei dem IP-Netzwerk 10 handelt es sich um ein das Internetprotokoll nutzendes Netzwerk. Dies kann ein öffentliches Netzwerk, wie das Internet oder auch ein privates Netzwerk, wie das Intranet sein. Auch Funknetzwerke sind möglich, wie zum Beispiel WLAN, Bluetooth oder ZigBee.
  • 2 zeigt ein Blockschaltbild eines Hauptgerätes 12 oder Nebengerätes 54. Das Hauptgerät 12 oder Nebengerät 54 umfasst ein Steuergerät 20 mit einem Hauptprozessor, einem Speicher 22 und einem Signal- und Datenübertragungsgerät 24. An das Steuergerät sind ein Identifikationskarten-Lesegerät 25, ein Lesegerät 26 für biometrische Merkmale, ein Bildschirm 28, eine Kamera 30, ein Mikrofon 32, ein Lautsprecher 34 sowie Funktionstasten und/oder eine Tastatur 36 angeschlossen. Das Identifikationskarten-Lesegerät 25, das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, und der Lautsprecher 34 können auch mehrfach vorhanden und vom Hauptgerät 12 oder Nebengerät 54 abgesetzt oder abweichend von 2 nur abgesetzt sein. Dabei kann zum Beispiel das Hauptgerät 12 oder Nebengerät 54 in einem ge schützten Bereich angeordnet sein, während die abgesetzten Komponenten in einem ungeschützten Bereich installiert sind.
  • Das Signal- und Datenübertragungsgerät 24 ist über eine IP-Schnittstelle 44, 68 mit einem IP-Netzwerk verbunden, bei dem es sich um ein öffentliches Netzwerk WAN oder ein lokales Netzwerk LAN handeln kann. Weiterhin sind an das Signal- und Datenübertragungsgerät 24 Funkmodule angeschlossen, die im Hauptgerät 12 und Nebengerät 68 integriert sind. Es handelt sich hier um ein GSM-Funkmodul 38, ein WLAN-Funkmodul 40 sowie ein ISM-Funkmodul 42. An das Signal- und Datenübertragungsgerät 24 ist außerdem eine weitere Schnittstelle 46, 56, 70 angeschlossen zur Anbindung an ein weiteres IP-Netzwerk, aber auch einen Datenbus, eine Datenleitung oder unmittelbar an eine externe Komponente.
  • An die weitere Schnittstelle 46, 56, 70 ist hier ein applikationsspezifisches Modul 48 angeschlossen, über das gebäudetechnische Anlagen, Sensoren Melder oder Aktoren angeschlossen werden können. Als Beispiel ist hier ein Funkmodul 50 dargestellt, das vom applikationsspezifischen Modul 48 gesteuert wird und über Funk ein Türöffnungssystem freigibt.
  • Alternativ kann das Türöffnungssystem auch über Funk durch das ISM-Funkmodul 42 gesteuert werden.
  • Im Speicher 22 sind Zugangsdaten zur Überprüfung von Zugangsbegehren und Steuerprogramme zur Steuerung des Steuergeräts 20 gespeichert. Ferner können auch Codecs für Sprachsignale, Bewegtbild- und Standbildsignale gespeichert sein. Darüber hinaus können auch vom Identifikationskarten-Lesegerät 25 gelesene Ausweisnummern oder vom Lesegerät 26 für biometrische Merkmale gelesenen biometrische Merkmale, über die Tastatur 36 eingegebene PINs sowie von der Kamera 30 aufgenommene Stand- oder Bewegtbilder und vom Mikrofon 32 aufgenommene Sprachsignale zwischengespeichert werden.
  • Zur Erhöhung der Sicherheit können sämtliche Daten und Programme in verschlüsselter Form gespeichert werden. Das Signal- und Datenübertragungsgerät 24 verwaltet die IP-Schnittstelle 44, 68, die weitere Schnittstelle 46, 56, 70 und steuert das Senden und Empfangen von Daten über diese Schnittstelle. Ferner werden auch die Funkmodule 38, 40 und 42 gesteuert.
  • In der Darstellung nach 2 sind das Identifikationskarten-Lesegerät 25 und das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, der Lautsprecher 34 und Funktionstasten oder die Tastatur 36 im Gehäuse des Hauptgerätes 12 oder Nebengerätes 54 integriert. Es ist jedoch auch möglich, einzelne oder mehrere Komponenten außerhalb des Gehäuses des Hauptgerätes 12 oder Nebengerätes 54 anzuordnen. So können mittels einer oder auch mehrerer Kameras 30 Bilder aus weiteren Perspektiven oder Räumen erfasst werden. Auch der Lautsprecher 34 kann aus einem einzelnen oder mehreren Lautsprechern bestehen, um zum Beispiel Durchsagen in anderen Bereichen oder Räumen hörbar zu machen.
  • Während im Speicher 22 des Hauptgerätes 12 ein Betriebssystem-unabhängig übergreifendes Steuerprogramm, nämlich JAVA, gespeichert ist und durch den Hauptprozessor des Steuergerätes 20 ausgeführt wird, ist im Speicher 22 des Nebengerätes 54 ein abstrahiertes aber funktionsgleiches Steuerprogramm gespeichert und wird durch den Hauptprozessor des Steuergerätes 20 ausgeführt.
  • 3 zeigt eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Hauptgerät und einem Nebengerät.
  • Das Hauptgerät 12 ist über die zusätzliche Schnittstelle 46 und einen Datenbus 52 mit Nebengeräten 54, 54' über deren Schnittstellen 56, 56' verbunden. Wenn die Nebengeräte 54, 54' vom Hauptgerät 12 aus verwaltet werden, können sie mit einfacheren und preisgünstigeren Komponenten im Vergleich zum Hauptgerät 12 ausgestattet werden.
  • In diesem Fall besteht lediglich vom Hauptgerät 12 aus eine Verbindung über ein IP-Netzwerk 10 zu einem Server 14, während die Nebengeräte 54, 54' Zugangsdaten und Programmdaten vom Hauptgerät 12 aufbereitet über den Datenbus 52 erhalten.
  • 4 zeigt eine schematische Darstellung einer weiteren Verbindungsmöglichkeit zwischen Hauptgerät 12 und Nebengerät 54. In diesem Fall sind an dem Datenbus 52 zwischen dem Hauptgerät 12 und dem Nebengerät 54 applikationsspezifische Module 48, 48', 48'' über deren Schnittstellen 60, 60', 60'' angeschlossen. Die applikationsspezifischen Module 48, 48', 48'' dienen dazu, gebäudetechnische Anlagen sowie Sensoren. Melder und Aktoren einzubinden. Die applikationsspezifischen Module 48, 48', 48'' dienen ebenfalls zur Umsetzung von Schnittstellen und Protokollen.
  • So ist in der Darstellung an eine Schnittstelle 62 des applikationsspezifischen Moduls 48 eine Einbruchmeldeanlage 64 und an eine Schnittstelle 62' des applikationsspezifischen Moduls 48' eine Brandmeldeanlage 66 angeschlossen. Sensoren, Melder und Aktoren können über entsprechende Schnittstellen 62'', 62''', 62'''' an das applikationsspezifische Modul 58'' angeschlossen werden. Beispiele hierfür sind Bewegungsmelder, Brandmelder, Temperatursensoren als Sensoren bzw. Melder oder Schaltelemente oder elektromechanische Bauelemente als Akturen.
  • 5 zeigt eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Hauptgerät 12, Nebengeräten 54, 54', 54'' und Server 14. An die Schnittstelle 46 eines Hauptgerätes sind zwei Nebengeräte 54, 54' und ein applikationsspezifisches Modul 48 angeschlossen. Das Hauptgerät kann über eine IP-Schnittstelle 44 über ein IP-Netzwerk 10 mit einem Server 14 kommunizieren. Zusätzlich ist noch die Möglichkeit dargestellt, dass ein Nebengerät 54'' ebenfalls eine IP-Schnittstelle 68 aufweisen kann und über ein IP-Netzwerk 10 direkt mit dem Server 14 oder einem Hauptgerät 12 kommuniziert. Das Nebengerät 54' kann seinerseits über eine weitere Schnitt stelle 70 mit einem Datenbus 72 mit einem applikationsspezifischen Modul 48 über dessen Schnittstelle 60 kommunizieren.
  • Nachfolgend werden einige Einsatzszenarien für die erfindungsgemäße Einrichtung beschrieben.
  • Wenn ein Nutzer Zugang zu einem gesicherten Gereicht wünscht, hält er eine Identifikationskarte, auf der eine Ausweisnummer gespeichert ist, vor das Lesegerät 25. Auf der Karte kann ein Transponder mit einem Speicher angeordnet sein, so dass die Ausweisnummer berührungslos vom Lesegerät 25 gelesen werden kann. Der Prozessor des Steuergerätes 20 vergleicht daraufhin die gelesene Ausweisnummer mit im Speicher 22 abgelegten Zugangsdaten. Ist der Vergleich positiv, wird Zugang gewährt, indem das Steuergerät 20 über das Signal- und Datenübertragungsgerät 24 ein verschlüsseltes Türöffnungssignal generiert, das zu einem applikationsspezifischen Modul 48 und weiter zu einem Funkmodul 50 übertragen wird. Das Funkmodul 50 wiederum gibt ein funkgesteuertes Türöffnungssystem eine damit verbundene Tür. Die Übertragung zum funkgesteuerten Türöffnungssystem kann auch über ein mit dem Signal- und Datenübertragungsgerät 24 verbundenes ISM-Funkmodul 42 erfolgen.
  • Um zu verhindern, dass Unberechtigte mit einer gestohlenen oder geliehenen Identifikationskarte Zugang erhalten, können auch biometrische Merkmale, wie zum Beispiel ein Fingerabdruck, angefordert und durch ein weiteres Lesegerät 26 gelesen werden. Das Steuergerät 20 vergleicht dann zusätzlich die auf der Identifikationskarte oder im Speicher 22 gespeicherten biometrischen Merkmale mit vom Lesegerät 26 gelesenen biometrischen Merkmalen.
  • Nach positiver Authentifizierung der Identifikationskarte und des damit verbundenen Nutzers vergleicht das Steuergerät 20 dann diese Identifikationsmerkmale mit Zugangsdaten und generiert ein bei Übereinstimmung Türöffnungssignal.
  • Alternativ oder zusätzlich zu den biometrischen Daten kann auch eine PIN abgefragt werden, die vom Nutzer über eine Tastatur 36 eingegeben wird. In dem Fall wird vom Steuergerät 20 zusätzlich die Übereinstimmung der eingegebenen PIN mit einer auf der Identifikationskarte oder im Speicher 22 gespeicherten PIN verglichen.
  • Für eine spätere Protokollierung und Überprüfung können die gelesenen oder eingegebenen Daten, also die Identifikationsdaten, biometrischen Daten und PINs auch im Speicher 22 zwischengespeichert werden. Verknüpft mit diesen gespeicherten Daten, werden auch Ereignisdaten, zum Beispiel Tageszeit und Datum mitgespeichert. Zusätzlich können auch von der Kamera 30 erfasste Bilder der zugangsbegehrenden Personen erfasst und als wenigstens ein Standbild in komprimierter Form zusammen mit den anderen Daten zwischengespeichert werden.
  • Neben den Zugangsdaten können auch Zugangsprofile im Speicher 22 gespeichert sein und beim Vergleich berücksichtigt werden. Solche Zugangsprofile können zum Beispiel Hierarchiestufen der Nutzer sowie Sicherheitsstufen der geschützten Bereiche kennzeichnen. So kann festgelegt werden, dass Benutzer nur zu bestimmten gesicherten Bereichen Zugang haben, während ein Zugangswunsch zu anderen Bereichen abgewiesen wird.
  • Alternativ oder zusätzlich zu den Zugangsprofilen können auch Zeitprofile gespeichert sein, die ebenfalls zusätzlich zu den Zugangsdaten verglichen werden. Mithilfe dieser Zeitprofile können Tageszeiten, Wochenprogramme und Datumszeiten festge legt werden, zu denen Nutzern ein Zugang gewährt wird oder ein Zugangswunsch abgewiesen wird.
  • Die in einem oder mehreren Hauptgeräten 12 und/oder Nebengeräten 54 gespeicherten Zugangsdaten, Zugangsprofile und Zeitprofile werden in einem Server 14 verwaltet, zu dem eine dauerhafte oder eine temporäre Verbindung über ein IP-Netzwerk 10 besteht. Von diesem Server 14 werden die verbundenen Hauptgeräte 12 und/oder Nebengeräte 54 erstmalig mit Zugangsdaten, Zugangsprofilen und Zeitprofilen geladen.
  • Wenn auf dem Server 14 Änderungen dieser Daten vorgenommen werden, können aktualisierte Daten an die von den Änderungen betroffenen Haupt- und/oder Nebengeräte übertragen und dort gespeichert werden. Zur Verminderung von Manipulationen an den Haupt- und/oder Nebengeräten können sämtliche Daten in den betreffenden Speichern 22 verschlüsselt gespeichert werden. Neben den Zugangsdaten, Berechtigungsprofilen und Zeitprofilen können auch Programmdateien sowie Codecs vom Server über das IP-Netzwerk 10 zu den Hauptgeräten 12 und/oder Nebengeräten 54 übertragen und dort verschlüsselt oder unverschlüsselt gespeichert werden.
  • Umgekehrt können auch zwischengespeicherte Nutzerdaten, das heißt Identifikationsdaten, biometrische Daten, PINs, Standbilddaten der Kamera zusammen mit Ereignisdaten, wie Zeit, Datum, Zugang gewährt, Zugangswunsch abgewiesen, Kamerabild nicht erfasst, zum Server 14 übertragen und dort gespeichert werden, um eine zentrale Datensicherung zu Protokoll- und Überwachungszwecken durchzuführen.
  • Während Hauptgeräte 12 und Nebengerät 54 generell über eine IP-Netzwerkverbindung zu einem Server 14 verfügen, können Nebengeräte 54 auch ausschließlich nur über eine weitere Schnittstelle 56 über einen Datenbus 52 oder eine Datenleitung mit einem zugeordneten Hauptgerät 12 kommunizieren. In diesem Fall werden vom Hauptgerät 12 neben den eigenen Zugangsdaten, Zugangsprofilen und Zeitprofilen auch die Zugangsdaten, Zugangsprofile und Zeitprofile sowie Steuerprogramme der angeschlossenen Nebengeräte 54 verwaltet und bedarfsweise über die weitere Schnittstelle 46; 56 aktualisiert.
  • Wenn im Speicher 22 des Hauptgerätes 12 ein in einer Hochsprache verfasstes Programm ausgeführt wird, kann dieses automatisch in ein abstrahiertes aber funktionsgleiches Steuer programm übersetzt werden, das auf dem Nebengerät 54 läuft. Weiterhin kann automatisch eine auf dem Hauptgerät 12 ausgeführte Datenbank aus standardisierten Datensätzen in eine Datenbank aus komprimierten Datensätzen konvertiert werden, die auf dem Nebengerät 54 ausgeführt wird. Die Programm- und Datenbankkonvertierung kann auch vom Server 14 durchgeführt werden, wenn, Nebengeräte 54 direkt mit dem Server 14 kommunizieren. Aufgrund einer maschinennäheren Programmierung und einem schnelleren Zugriff auf die Datensätze kommt das Nebengerät 54 bei gleicher Ablaufgeschwindigkeit im Vergleich zum Hauptgerät 12 mit einer geringerer Prozessorleistung aus. Auch die Speicherkapazität des Nebengerätes 54 kann im Vergleich zum Hautgerät 12 geringer bemessen sein.
  • Zusätzlich kann das Hauptgerät 12 oder auch das Nebengerät 54, sofern es mit den zusätzlichen Komponenten Bildschirm, Kamera, Mikrofon und Lautsprecher ausgestattet ist, auch mit einer Gegenstelle in Videotelefonie kommunizieren. Dazu werden im Steuergerät 20 mittels im Speicher 22 gespeicherter Codecs die empfangenen und gesendeten Video- und Sprachdaten in ein Protokoll übersetzt, das als Livestream über das IP-Netzwerk 10 übertragen werden kann. Die Gegenstellen können andere Hauptgeräte, Nebengeräte, PCs oder IP-Telefone sein, die den SIP-Standard beherrschen.
  • Für den Verbindungsaufbau betätigt der Nutzer eine Funktionstaste 36 am Hauptgerät 12 oder Nebengerät 54, die dann einen vorprogrammierten Verbindungsaufbau startet. Zeitgesteuert können auch andere Verbindungen aktiviert werden.
  • An die weitere Schnittstelle 46; 56 des Haupt- und/oder Nebengerätes können auch gebäudetechnische Anlagen, Sensoren, Melder und Geber angeschlossen werden. Um eine Kompatibilität zwischen der weiteren Schnittstelle 46; 56 und den Anlagen, Meldern, Sensoren und Akturen zu ermöglichen, sind diese über ein applikationsspezifisches Modul 48; 58 mit der weiteren Schnittstelle 46; 56; 70 oder einem an die Schnittstelle angeschlossenen Datenbus 52; 72 oder Datenleitung verbunden. Das applikationsspezifische Modul 48 fungiert dann als Protokollumsetzer, Schnittstellenumsetzer oder D/A- oder A/D-Wandler. In diesem Fall wird die Infrastruktur der erfindungsgemäßen Einrichtung für die Verwaltung, Steuerung und Weiterleitung von Signalen und Daten der gebäudetechnischen Anlage, Melder, Sensoren oder Akturen mitverwendet.
  • Zusätzlich kann auch in den Haupt- und/oder Nebengeräten ein Wartungs- und Einrichtungsprogramm gespeichert und aufrufbar sein. Dabei lassen sich zum Beispiel die einzelnen Komponenten einstellen und auf Funktionen überprüfen. So ist es zum Beispiel möglich, das Kamerabild auf den eigenen Bildschirm umzulenken, um so gezielt die Ausrichtung der Kamera auf einen Nutzer vorzunehmen.
  • Auf den Haupt- und/oder Nebengeräten und/oder dem Server können auch Webserver und Webclients gespeichert und bedarfsweise ausgeführt werden. Dadurch kann die Infrastruktur und Hardware genutzt werden, um auf einer grafischen Oberfläche die Struktur und Verknüpfung in unterschiedlichen Ebenen darzustellen, zu verwalten oder auch an einzelnen Haupt- oder Nebengeräten zu verwalten. Dazu erzeugt der entsprechende Webserver Daten in einem über ein IP-Netzwerk übertragbares Protokoll, während der Webclient als Browser die Daten auf einer grafischen Oberfläche darstellt.

Claims (68)

  1. Zugangs-, Überwachungs- und Kommunikationseinrichtung für wenigstens einen geschützten örtlichen Bereich von Gebäuden, Räumen oder Grundstücken mit wenigstens einem Hauptgerät, wobei das Hauptgerät als Komponenten einen Bildschirm, eine Kamera, einen Lautsprecher, ein Mikrofon, wenigstens eine Funktionstaste, ein Steuergerät, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Netzwerkschnittstelle zur Signalübertragung zu und von wenigstens einer Gegenstelle über ein IP-Netzwerk umfasst, dadurch gekennzeichnet, dass das Hauptgerät als zusätzliche Komponente ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen umfasst.
  2. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein Server zur Datenübertragung zu und von dem wenigstens einen Hauptgerät über eine Netzwerkschnittstelle ebenfalls an das IP-Netzwerk angeschlossen ist, wobei das IP-Netzwerk ein Internet-Protokoll nutzendes Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, ZigBee ist.
  3. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das wenigstens eine Hauptgerät wenigstens eine weitere Schnittstelle zur Daten- und Signalübertragung oder Datenübertragung oder Signalübertragung zu und von wenigstens einem Nebengerät umfasst.
  4. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3, dadurch gekennzeichnet, dass wenigstens ein Nebengerät mit dem Hauptgerät verbunden ist, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät zum Lesen von Identifikationsmerkmalen umfasst.
  5. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Nebenge rät zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über das IP-Netzwerk umfasst.
  6. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von der wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, und Festwählnetz, insbesondere ISDN-Netz, Analog-Netz umfasst.
  7. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente ein Lesegerät zum Lesen biometrischer Merkmale als Bestandteil von Identifikationsmerkmalen umfassen.
  8. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN als Bestandteil von Identifikationsmerkmalen umfassen.
  9. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts wenigstens die dem Hauptgerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  10. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zugangsprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  11. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zeitprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  12. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  13. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 12, dadurch gekennzeichnet, dass im Speicher des Nebengeräts nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  14. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung und unverschlüsselten oder verschlüsselten Speicherung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden ist.
  15. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert sind.
  16. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 15, dadurch gekennzeichnet, dass das Nebengerät weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfasst.
  17. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnerschaltmodul umfasst.
  18. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass an eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfasst.
  19. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Protokollumsetzer ist.
  20. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Wandler aus der Menge Ana log/Digital-Wandler, Digital/Analogwandler, Impedanzwandler und Schnittstellenwandler ist.
  21. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass das Steuergerät des Haupt- oder Nebengeräts einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von Türöffnungssignalen jeweils unverschlüsselt oder verschlüsselt umfasst.
  22. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm ein Betriebssystem-unabhängig übergreifendes Programm ist.
  23. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 22, dadurch gekennzeichnet, dass das Betriebssystem-unabhängig übergreifende Programm JAVA ist.
  24. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Codecs aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sind.
  25. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät eine Menügeführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert ist.
  26. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sind.
  27. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 26, dadurch gekennzeichnet, dass die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN außerhalb des Hauptgeräts oder des Nebengeräts in einem ungeschützten Bereich angeordnet sind.
  28. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 27, dadurch gekennzeichnet, dass im Speicher des Nebengeräts vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  29. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 28, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  30. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 29, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert ist.
  31. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 30, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms in ein abstrahiertes, aber funktionsgleiches Steuerprogramm eines Nebengeräts und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  32. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Konvertierungsprogramm zur Konvertierung von standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten und Übertragung der komprimierten Zugangsdaten zum Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  33. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert ist.
  34. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 33, dadurch gekennzeichnet, dass im Speicher des Haupt-, oder Nebengeräts oder Servers ein durch den Hauptprozessor im Haupt-, Nebengerät oder Servers ausgeführter Webserver oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert ist.
  35. Zugangs-, Überwachungs- und Kommunikationsverfahren für wenigstens einen geschützten Bereich mit einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34, dadurch gekennzeichnet, dass nach Lesen von Identifikationsmerkmalen diese mit im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verglichen werden.
  36. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35, dadurch gekennzeichnet, dass vor dem Vergleich die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.
  37. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35 oder 36, dadurch gekennzeichnet, dass vom Server die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Haupt- oder Nebengerät übertragen und im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  38. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 37, dadurch gekennzeichnet, dass eine IP-Netzwerkverbindung und eine über eines der weiteren Netzwerk bestehende Verbindung oder eine IP-Netzwerkverbindung oder eine über eines der weiteren Netzwerk bestehende Verbindung zwischen dem Server und dem Hauptgerät vom Server oder vom Hauptgerät überwacht wird und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt wird und bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung aktualisierte Zugangsdaten über das IP-Netzwerk und das weitere Netzwerk oder das IP-Netzwerk oder das weitere Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert werden.
  39. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 38, dadurch gekennzeichnet, dass Historiedaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.
  40. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 35 bis 39, dadurch gekennzeichnet, dass Historiedaten zwischen dem Haupt- oder Nebengerät und der wenigstens einen Einrichtung aus der Menge Server und Gegenstelle wahlweise oder zusätzlich über ein weiteres Übertragungsmedium aus der Menge Schnittstelle, Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz generell oder bedarfsweise übertragen werden.
  41. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 40, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ biometrischen Merkmale als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.
  42. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 41, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ Tastatureingaben einer PIN als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.
  43. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 42, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  44. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 43, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Berechtigungsprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  45. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 44, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Zeitprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  46. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 45, dadurch gekennzeichnet, dass vom Hauptgerät die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  47. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 46, dadurch gekennzeichnet, dass vom Nebengerät nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  48. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 47, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebs software oder der im Speicher des Haupt- oder Nebengeräts gespeicherten Zugangsdaten verbunden wird.
  49. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 48, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.
  50. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 49, dadurch gekennzeichnet, dass mittels eines Türöffnertreibers im Haupt- oder Nebengerät unverschlüsselte oder verschlüsselte Türöffnungssignale generiert und an ein abgesetztes Türöffnerschaltmodul drahtlos oder drahtgebunden übertragen werden.
  51. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 50, dadurch gekennzeichnet, dass über eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weite ren Schnittstelle zu einer Peripherie aus der Menge Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder, Sensor als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert wird.
  52. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul Protokolle zwischen den Schnittstellen umgesetzt werden..
  53. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung, Schnittstellenwandlung, vorgenommen wird.
  54. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 53, dadurch gekennzeichnet, dass durch einen Hauptprozessor des Steuergeräts des Haupt- oder Nebengeräts eine Datenverarbeitung aus der Menge Codierung oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt wird.
  55. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 54, dadurch gekennzeichnet, dass im Hauptprozessor im Steuergerät des Hauptgerätes ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt wird.
  56. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 55, dadurch gekennzeichnet, dass als Betriebssystemunabhängig übergreifendes Steuerprogramm JAVA ausgeführt wird.
  57. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 56, dadurch gekennzeichnet, dass im Haupt- oder Nebengerätgeräte Codecs für aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale unverschlüsselt oder verschlüsselt gespeichert, bedarfsweise aktualisiert und durch den Hauptprozessor ausgeführt werden.
  58. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 57, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  59. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 58, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsar beiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  60. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 59, dadurch gekennzeichnet, dass vom Hauptgerät oder vom Server zum Nebengerät Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  61. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  62. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Nebengerät ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  63. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  64. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 63, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  65. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 64, dadurch gekennzeichnet, dass im Nebengerät ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zu gangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  66. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 65, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webserver unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  67. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 66, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webbrowser ausgeführt wird.
  68. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 67, dadurch gekennzeichnet, dass mittels des Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät dargestellt werden.
DE102006062306A 2006-12-27 2006-12-27 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren Withdrawn DE102006062306A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006062306A DE102006062306A1 (de) 2006-12-27 2006-12-27 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
EP07024728A EP1942466A3 (de) 2006-12-27 2007-12-20 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
US12/005,179 US20080215766A1 (en) 2006-12-27 2007-12-26 Access, monitoring and communication device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006062306A DE102006062306A1 (de) 2006-12-27 2006-12-27 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren

Publications (1)

Publication Number Publication Date
DE102006062306A1 true DE102006062306A1 (de) 2008-07-03

Family

ID=39247281

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006062306A Withdrawn DE102006062306A1 (de) 2006-12-27 2006-12-27 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren

Country Status (3)

Country Link
US (1) US20080215766A1 (de)
EP (1) EP1942466A3 (de)
DE (1) DE102006062306A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004849A1 (de) * 2011-02-28 2012-08-30 Deutsche Post Ag System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
DE102012205379A1 (de) * 2012-03-20 2013-09-26 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Verfahren und System zur Durchführung einer Gebäudezugangskontrolle
DE102016008254A1 (de) * 2016-07-08 2018-01-11 Marcus Czaia Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung
EP3300038A1 (de) * 2016-09-26 2018-03-28 ABUS Seccor GmbH Zutrittskontrollsytem
DE102016118161A1 (de) 2016-09-26 2018-03-29 Abus Security-Center Gmbh & Co. Kg Gebäudesicherungssystem
DE102017002241A1 (de) 2017-03-07 2018-09-13 Jörgen Betz Verfahren zur kundenspezifischen Konfiguration nutzbarer Produktfunktionen elektronischer Schließsysteme

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8045960B2 (en) * 2007-05-31 2011-10-25 Honeywell International Inc. Integrated access control system and a method of controlling the same
DE102009010491A1 (de) * 2009-02-25 2010-09-23 Rittal Gmbh & Co. Kg Zugangssteuerungseinrichtung
DE202010001983U1 (de) * 2009-08-11 2010-12-23 Telio Ag Verifikationssystem
GB2498742A (en) * 2012-01-25 2013-07-31 Haul It Nationwide Ltd Personal activity recording terminal and personnel management system
JP2013156920A (ja) * 2012-01-31 2013-08-15 Canon Inc コンテンツ関連付け装置及びコンテンツ関連付け方法
US20130279472A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265958A1 (en) 2012-04-06 2013-10-10 Suitable Technolgies, Inc. System for wireless connectivity continuity and quality
US9344935B2 (en) 2012-04-06 2016-05-17 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279479A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320076B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279473A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279487A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279411A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130343344A1 (en) 2012-04-06 2013-12-26 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9307568B2 (en) 2012-04-06 2016-04-05 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265885A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320074B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20160164976A1 (en) * 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
US10713869B2 (en) 2017-08-01 2020-07-14 The Chamberlain Group, Inc. System for facilitating access to a secured area
EP3670415A3 (de) * 2018-12-21 2020-07-15 Otis Elevator Company Virtueller sensor zur aufzugsüberwachung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031669A1 (en) * 1998-11-25 2000-06-02 Adc Technologies International Pte Ltd. Method and system for providing cross-platform remote control and monitoring of facility access controller

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
NO314376B1 (no) * 2001-04-11 2003-03-10 Endre Roesjoe System for adgangskontroll
DE10146821B4 (de) * 2001-09-20 2011-03-03 Robert Bosch Gmbh Zutrittskontrollsystem
WO2006025067A1 (en) * 2004-08-31 2006-03-09 Suresh Kumar Sawhney A software controlled access control door controller
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031669A1 (en) * 1998-11-25 2000-06-02 Adc Technologies International Pte Ltd. Method and system for providing cross-platform remote control and monitoring of facility access controller

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004849A1 (de) * 2011-02-28 2012-08-30 Deutsche Post Ag System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
DE102012205379A1 (de) * 2012-03-20 2013-09-26 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Verfahren und System zur Durchführung einer Gebäudezugangskontrolle
DE102016008254A1 (de) * 2016-07-08 2018-01-11 Marcus Czaia Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung
EP3300038A1 (de) * 2016-09-26 2018-03-28 ABUS Seccor GmbH Zutrittskontrollsytem
DE102016118161A1 (de) 2016-09-26 2018-03-29 Abus Security-Center Gmbh & Co. Kg Gebäudesicherungssystem
DE102016118159A1 (de) 2016-09-26 2018-03-29 ABUS Seccor GmbH Zutrittskontrollsytem
DE102017002241A1 (de) 2017-03-07 2018-09-13 Jörgen Betz Verfahren zur kundenspezifischen Konfiguration nutzbarer Produktfunktionen elektronischer Schließsysteme

Also Published As

Publication number Publication date
US20080215766A1 (en) 2008-09-04
EP1942466A3 (de) 2010-03-10
EP1942466A2 (de) 2008-07-09

Similar Documents

Publication Publication Date Title
DE102006062306A1 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
US20090164680A1 (en) Access, monitoring and communication device and method
EP1783650B1 (de) Verfahren und Kommunikationssystem, um mit biometrischen Sensoren aufgenommene biometrische Daten mit Referenzdaten zu vergleichen
EP1702306A2 (de) Zutrittskontrollsystem und verfahren zu dessen betrieb
DE60306627T2 (de) Dynamisches sicherheitssystem
EP2769533B1 (de) Zentraleinheit zur überwachung wenigstens eines sensors
DE10250135A1 (de) Zugangssteuersystem in nahtloser Kommunikation mit Personalmanagemen-Systemen und ähnlichen
CN111784889A (zh) 一种门禁管理系统
EP1321901A2 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
CN206224645U (zh) 闸机和闸机系统
Akanbi et al. A prototype model of an iot-based door system using double-access fingerprint technique
EP3007139B1 (de) Türschliesssystem
CN113113123A (zh) 一种基于智能化集成管理平台的医院管理系统
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE102006050845B4 (de) Hausanlage
DE102016108013B3 (de) Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
DE10146821A1 (de) Zutrittskontrollsystem
EP3748590A1 (de) Wandmontierbares authentifizierungsgerät
DE102016204167A1 (de) Türkommunikationssystem, Außengerät für ein Türkommunikationssystem und Verfahren zum Betrieb eines Türkommunikationssystems
US20070295565A1 (en) System and Method for Forming Information Pertaining to a Transportation Device
DE60313373T2 (de) Interaktives verfahren und system zur fahrzeugsteuerung
DE102011004849A1 (de) System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
WO2007144020A1 (de) Verfahren und modulares system zur steuerung und/oder kontrolle von verteilten ressourcen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130702