-
Für
viele Bereiche, beispielsweise für
Computerpools, Ausstellungsräume,
Firmengebäude, Bankterminals
oder ähnliches,
soll der Zugang lediglich einem begrenztem Personenkreis innerhalb
eines bestimmten Zeitintervalls ermöglicht werden. Hierbei sind
diese Personen nicht als vollständig
vertrauenswürdig
einzustufen. Aus diesem Grunde ist, je nach Sicherheitsanforderung,
eine Identifizierung, Authentifizierung und optische Kontrolle dieser
Personen beim Betreten bzw. Verlassen des gesicherten Bereich erforderlich.
-
Hierzu sind die unterschiedlichsten
Zugangskontrollsysteme bekannt, welche eine Identifizierung/Authentifizierung
unter Anderem mittels Datenträgern
wie zum Beispiel Magnetkarten oder Transponder oder durch Eingabe
einer Geheimzahl realisieren, wobei die optische Kontrolle der Personen
beim Betreten bzw. Verlassen des gesicherten Bereichs regelmäßig durch
eine Kameraaufzeichnungen erfolgt.
-
Nachteilig an den bekannten Vorrichtungen nach
dem Stand der Technik ist, dass diese entweder den gestellten Sicher heitsanforderungen
nicht genügend
Rechnung tragen oder den bestehenden Datenschutzanforderungen nicht
gerecht werden.
-
So weisen die bekannten Systeme mit
Identifizierung/Authentifizierung und optischer Kontrolle regelmäßig den
Nachteil auf, dass die gespeicherten Bilddaten zur Wahrung der Datenschutzbestimmungen
nicht automatisch nach einer bestimmten Zeit (beispielsweise nach
7 oder 14 Tagen) gelöscht
werden.
-
Dies ist jedoch erforderlich, da
eine unbefristete Speicherung solcher Bilddaten gegen Datenschutzbestimmungen
verstößt. Auch
das manuelle Löschen
von Bilddaten nach einer bestimmten Zeit trägt den Erfordernissen des Datenschutzes
nicht ausreichend Rechnung, da hier die Störanfälligkeit (durch Bedienfehler
oder Krankheit) bzw. das Missbrauchspotential (z.B. durch Überwachungspersonal)
relativ hoch und bei derart sensiblen Daten nicht tolerierbar sind.
-
Weiterhin nachteilig an den bekannten
Zugangskontrollsystemen nach dem Stand der Technik ist es, dass
diese für
die Speicherung der Bilddaten große Speicherkapazitäten erfordern,
was zu hohen Herstellungskosten führt.
-
Es ist daher Aufgabe der vorliegenden
Erfindung, ein Zugangskontrollsystem für einen geschlossenen Raum
oder einen geschlossenen Bereich mit mindestens einer Zutrittsöffnung anzugeben,
welches kostengünstiger
als die bekannten Zugangskontrollsysteme nach dem Stand der Technik
herstellbar ist und welches sowohl sämtliche Sicherheitsanforderungen
wie Identifizierung/Authentifizierung und optische Kontrolle der
Personen beim Betreten und Verlassen des gesicherten Bereichs als auch
sämtliche
Datenschutzanforderungen erfüllt.
-
Diese Aufgabe wird erfindungsgemäß durch ein
Zugangskontrollsystem mit den im Anspruch 1 genannten Merkmalen
gelöst.
-
Das Zugangskontrollsystem nach der
Erfindung weist mindestens eine Kamera, mindestens eine Datenverarbeitungseinheit
mit integriertem Permanentspeicher für Bilddaten, mindestens ein
Identifizierungs/Authentifizierungsmodul und mindestens eine Benutzerdatenbank
auf, wobei die von einem Benutzer in das Identifizierungs/Authentifizierungsmodul
eingegebenen Daten mit den Daten der Benutzerdatenbank verglichen
werden und bei Übereinstimmung
ein Freigabesignal für
die Zutrittsöffnung des
gesicherten Bereichs (geschlossener Raum oder geschlossener Bereich
mit mindestens einer Zutrittsöffnung)
generiert wird und die Kamera einen Bewegungs- und/oder Infrarotsensor
aufweist oder mit einem Bewegungssensor verbunden ist, mittels welchem
eine Bilddatenregenerierung durch die Kamera nur im Falle einer
Bewegung im Bereich der Zutrittsöffnung
erfolgt, wobei die Kamera innerhalb des geschlossenen Raumes derart
angeordnet ist, dass sie lediglich den Bereich der Zutrittsöffnung des
geschlossenen Raumes oder des geschlossenen Bereiches erfasst und
im Falle einer Bewegung (bzw. des Vorhandenseins von Personen) Einzelbilder
der Zutrittsöffnung
des geschlossenen Raumes 1 oder des geschlossenen Bereiches
mit einer vorgebbaren Bildrate generiert werden, wobei die Datenverarbeitungseinheit
mit integriertem Permanentspeicher für die Bilddaten sowie die Verbindungsleitung
zwischen der Kamera und der Datenverarbeitungseinheit mit integriertem
Permanentspeicher vor unbefugten Zutritt gesichert sind und das
Datenverarbeitungseinheit mit integriertem Permanentspeicher ein
Mittel zum Löschen
der Bilddaten nach einer vorgebbaren Zeit aufweist.
-
Das vorbeschriebene, erfindungsgemäße Kontrollzugangssystem
erfüllt
sowohl hohe Sicherheitsanforderungen wie Identifizierung/Authentifizierung
und optische Kontrolle der Personen beim Betreten oder Verlassen
des gesicherten Bereiches als auch Datenschutzanforderungen (Löschung der
Bilddaten nach einer vorgebbaren Zeit, Sicherung der Datenverarbeitungseinheit
mit integriertem Permanentspeicher (für die Bilddaten), der Kamera
und der Verbindungsleitung zwischen Kamera und der Datenverarbeitungseinheit
mit integriertem Permanentspeicher vor unbefugten Zutritt) und ist
zudem kostengünstig
herstellbar.
-
In einer bevorzugten Ausführungsvariante weist
das Identifizierungs-/Authentifizierungsmodul eine Eingabeeinheit
für Daten
sowie ein Lesegerät für Transpondersignale
auf. Die Bildrate der Kamera beträgt vorzugsweise 12 Hz (Hertz).
-
Weiterhin weist die Kamera in einer
bevorzugten Ausführungsvariante
Mittel zur Indikation der Bilddatengenerierung auf, welche vorzugsweise
mindestens eine Leuchtdiode aufweisen. Dadurch, dass die Kamera
innerhalb des geschlossenen Raumes oder des geschlossenen Bereiches
angeordnet ist, und die Datenverarbeitungseinheit mit integriertem Permanentspeicher
sowie die Verbindungsleitung zwischen Kamera und der Datenverarbeitungseinheit mit
integriertem Permanentspeicher vor unbefugtem Zutritt gesichert
sind, kann ein Fremdzugriff auf die Bilddaten unter Wahrung aller
sicherheitsrelevanten Aspekte vermieden werden.
-
Die zeitweise gespeicherten Daten
sind nur im Havariefall nach Einsichts-Antrag bei einem Datenschutzbeauftragten
und durch Genehmigung dessen mit einer zweiten kompetenten Person
(Vier-Augen-Prinzip) einzusehen und auszuwerten. Relevante Daten
zur Klärung
des entsprechenden Sachverhaltes dürfen dann an zuständige Stellen
weitergegeben werden.
-
Ein weiterer Vorteil des erfindungsgemäßen Zugangskontrollsystems
besteht darin, dass die Kamera derart angeordnet ist, dass sie lediglich
den Bereich der Zutrittsöffnung
des geschlossenen Raumes oder des geschlossenen Bereiches erfasst.
Hierdurch wird es erfindungsgemäß sichergestellt,
dass Bilddaten lediglich vom sicherheitsrelevanten Bereich, nämlich der
Zutrittsöffnung
des geschlossenen Raumes oder des geschlossenen Bereiches generiert
werden. Hierdurch kann es verhindert werden, dass eine Bilddatengenerierung
eines peripheren Bereiches vorgenommen wird, wodurch potentiell Datenschutzvorschriften
verletzt werden können. Weiterhin
ist es in einer bevorzugten Ausführungsvariante
vorgesehen, die Generierung der Bilddaten (Aufzeichnungsvorgang)
für die
betroffenen Personen kenntlich bzw. sichtbar zu machen. Hierzu weist die
Kamera vorzugsweise mehrere Leuchtdioden auf, welche während der
Aufzeichnung blinken.
-
Ein weiterer Vorteil des erfindungsgemäßen Zugangskontrollsystems
besteht darin, dass dieses besonders kostengünstig herstellbar ist. Dies
wird insbesondere durch die Merkmale des Bewegungssensors sowie
der Generierung von Einzelbildern der Zutrittsöffnung des geschlossenen Raumes
oder des geschlossenen Bereiches mit einer vorgebbaren Bildrate
realisiert. Dadurch, dass die Kamera einen Bewegungssensor aufweist
oder mit einem Bewegungs- und/oder Infrarotsensor verbunden ist,
mittels welchem eine Bilddatengenerierung durch die Kamera nur im
Falle einer Bewegung im Bereich der Zutrittsöffnung des geschlossenen Raumes
oder des geschlossenen Bereiches erfolgt, wird die Aufzeichnungszeit
und damit die zu speichernde Datenmenge auf das notwendige Maß reduziert,
nämlich
auf diejenige Zeit, in welcher im Bereich der Zutrittsöffnung Bewegungen,
beispielsweise durch Personen, erfolgen. Eine Aufzeichnung der Zutrittsöffnung in
der übrigen
Zeit, in welcher sich innerhalb des Berei ches der Zutrittsöffnung keine
Personen oder sonstigen Objekte befinden, ist nicht notwendig.
-
Eine weitere Reduzierung der Datenmenge wird
durch eine nichtkontinuierliche Einzelbildaufzeichnung mit einer
vorgebbaren Frequenz, vorzugsweise 12 Hertz, erreicht. Dabei kann
die Bildrate den jeweiligen Sicherheitsanforderungen angepasst werden,
wobei die bevorzugte Bildrate von 12 Hz im Regelfall ausreicht,
da lediglich bei extrem schnell bewegten Objekten die Gefahr des
Nicht-Erfassens besteht. Aus den Einzelbildern können im Bedarfsfalle (Havariefall)
beispielsweise durch den Datenschutzbeauftragten oder durch zuständige Behörden alle notwendigen
Rückschlüsse, beispielsweise
auf das Aussehen von Personen oder einen erfolgten Handlungsablauf
im gesicherten Bereich (Bereich der Zutrittsöffnung) gezogen werden. Dabei
ist die Auflösung
der Einzelbilder den örtlichen
Gegebenheiten anzupassen. Dadurch, dass eine kontinuierliche Aufzeichnung,
beispielsweise einer Videokamera mit einer relativ hohe Bildwiederholrate
vermieden wird, kann die Datenmenge erheblich reduziert werden, wodurch
die Datenverarbeitungseinheit mit integriertem Permanentspeicher
geringer als nach den Vorrichtungen nach dem Stand der Technik dimensioniert
werden kann, was zu einem Kostenvorteil führt.
-
In einer weiteren bevorzugten Ausführungsvariante
weist die Datenverarbeitungseinheit des Zugangskontrollsystems eine
Schnittstelle zur Umwandlung der Bilddaten eines vordefinierten
Formats in ein systemeigenes Format, eine Schnittstelle zur Umwandlung
von Daten einer Benutzerdatenbank eines vordefinierten Formats in
ein systemeigenes Format sowie eine Schnittstelle zur Umwandlung
von Daten des Identifizierungs-/Authentifizierungsmoduls eines vordefinierten
Formats in ein systemeigenes Format auf.
-
In einer bevorzugten Ausführungsvariante
ist das Mittel zum Löschen
der Bilddaten ein von der Datenverarbeitungseinheit lesbarer Algorithmus.
-
Die Erfindung wird nachfolgend anhand
eines Ausführungsbeispiels
näher erläutert.
-
Es zeigt
-
1 ein
erfindungsgemäßes Zugangskontrollsystem
in schematischer Darstellung.
-
Innerhalb eines geschlossenen Raumes 1 ist eine
Kamera 2 derart angeordnet, dass sie lediglich den Eingangsbereich
des Raumes, das heißt
die Zutrittsöffnung 13 erfasst.
Die Kamera 2 weist einen Bewegungs- und/oder Infrarotsensor
auf, welcher sicherstellt, dass eine Aufzeichnung des Bereiches
der Zutrittsöffnung 13 lediglich
dann erfolgt, wenn sich eine Person in diesem Bereich, beispielsweise
beim Betreten oder Verlassen des Raumes 1, befindet.
-
Die Zutrittsöffnung 13 des geschlossenen Raumes 1 ist
grundsätzlich
durch die Tür 14 gesichert.
In der Nähe
der Tür 14 befindet
sich das Terminal 3 zur Identifizierung/Authentifizierung
der den geschlossenen Raum 1 betretenden Personen. Das Terminal 3 ist
mit einem elektronischen Türschloss 5 über einen
Regelstromkreis verbunden. Das Türschloss 5 weist
aus katastrophenschutztechnischen Gründen eine Panikfunktion auf.
Das Terminal 3 reagiert auf die Signale des Transponders 4,
welcher eine eindeutige, auf dem Transponder 4 gespeicherte
Identifikation seines Inhabers übermittelt.
Dies bedeutet, dass jede Person des Personenkreises, welcher Zutritt
zum gesicherten Raum 1 erhalten soll, über einen eigenen Transponder 4 verfügt, welcher jeweils
eine separate Identifikationskennung an das Terminal 3 übermittelt.
Weiterhin muss der Benutzer zur Authentifizierung eine Dateneingabe
am Terminal 3, beispielsweise durch Eingeben einer PIN,
vornehmen. Das Terminal 3 ist über die Netzwerkverbindungen 6,
die Netzwerkknoten 8 und den Sicherheitsserver 9 (Datenverarbeitungseinheit)
mit der Benutzerdatenbank 10 verbunden. Dabei sind die
Netzwerkverbindungen 6, die Netzwerkknoten 8 und
der Sicherheitsserver 9 in einem gesicherten Bereich angeordnet.
Dazu ist es vorgesehen, für
die Netzwerkverbindungen 6 Leitungen, welche beispielsweise unter
Putz in einer Wand verlegt sind, zu verwenden. Der Sicherheitsserver 9 ist
in einem vor unberechtigtem Zutritt gesicherten Raum angeordnet.
Die Identifikationsdaten des Transponders 4 sowie die am
Terminal 3 eingegebenen Authentifizierungsdaten werden
mit den Daten der Benutzerdatenbank 10 verglichen/abgeglichen.
Nach einem positiven Abgleich entriegelt sich das Türschloss 5,
so dass die Tür 14 geöffnet werden
kann und sich der Benutzer Eintritt in den Raum 1 verschaffen
kann. Während
dieses Vorganges werden Bildinformationen durch die Kamera 2 generiert,
welche durch mechanisch gesicherte Netzwerkverbindungen 6 über einen
gesicherten Netzwerkknoten 8 an den Sicherheitsserver 9 übertragen
und für
einen begrenzten Zeitraum gespeichert werden. Dabei ist es erfindungsgemäß vorgesehen,
dass der Sicherheitsserver 9 über einen Algorithmus verfügt, welcher
die Bilddaten nach einer vorgebbaren Zeit, beispielsweise 14 Tagen,
automatisch löscht,
um hierdurch entsprechende Datenschutzvorschriften zu erfüllen.
-
Im Ausführungsbeispiel existieren zwei
getrennte Netzwerke, eines für
die Steuerung und Wartung des Gesamt-Systems und eines, in dem Terminal 3,
Kamera 2 und Datenverarbeitungseinheit 9 miteinander
verbunden sind, wobei die Komponenten 6 und 11 gegen
unbefugten Zugriff gesichert sind und der Datentransport über 12 durch
allgemein übliche softwarebasierte
Verschlüsselung
erfolgen kann.
-
Das erfindungsgemäße Zugangskontrollsystem kann
auf beliebig viele Räume
erweitert werden. So kann beispielsweise an den Netzwerkknoten 8 eine
Verbindung 11 für
einen weiteren Raum angekoppelt werden.
-
Weiterhin kann das erfindungsgemäße Zugangskontrollsystem über einen
Verbindungsknoten 8 mit einem freien Netzwerk 12 gekoppelt
werden. Dies ist beispielsweise erforderlich, um über das
freie Netzwerk 12 die Benutzerdatenbank 10 zu
aktualisieren.
-
Darüber hinaus ist es vorgesehen,
für den Transport
sämtlicher
anfallender Daten über
alle Netzwerkverbindungen 6, 11, 12 zwischen
den Komponenten 2, 3, 9, 10 des
Systems etablierte Standards wie Ethernet oder TCP/IP zu verwenden.
Dabei können
die Transportmedien für
die Netzwerkverbindungen des freien Netzwerkes 12 beliebiger
physikalischer Natur sein. Für
die Netzwerkverbindungen 6, 11 sind jedoch Sicherheitskabel
aus sicherheitsrelevanten Aspekten erforderlich.
-
Weiterhin ist es vorgesehen, die
Kommunikation mit der Benutzerdatenbank 10 und den peripheren
Komponenten 2, 3, 4 über ein plattformunabhängiges Treibersystem
zu realisieren, wodurch die Integration herstellerunabhängiger Komponenten
in das System möglich
wird. Dies bedeutet, dass eine auf dem Sicherheitsserver 9 ladbare
Software/ladbarer Algorithmus die Zugriffsdaten des Terminals 3 und die
Daten der Kamera 2 verarbeitet. Ebenfalls regelt diese
Software die Speicherung der Bilddaten auf einem Datenträger sowie
deren zeitliche Begrenzung. Zusätzlich
weist das erfindungsgemäße Zugangskontrollsystem
eine (hier nicht dargestellte) Benutzerschnittstelle auf, welche
HTML-basiert ist. Die Übermittlung
der Informationen an die Arbeitsplätze der Benut zer erfolgt über den
Standard SHTTP. Zum Darstellen von HTML-Dokumenten wird eine entsprechende
allgemein übliche
Software vorausgesetzt.
-
Die Erfindung ist nicht beschränkt auf
die hier dargestellten Ausführungsbeispiele.
Vielmehr ist es möglich,
durch Kombination oder Modifikation der genannten Mittel und/oder
Merkmale weitere Ausführungsvarianten
zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
-
- 1
- geschlossener
Raum
- 2
- Kamera
- 3
- Terminal
- 4
- Transponder
- 5
- Schloss
- 6
- Netzwerkverbindung
- 8
- Netzwerkknoten
- 9
- Sicherheitsserver
- 10
- Benutzerdatenbank
- 11
- Verbindung
für weiteren
Raum
- 12
- freies
Netzwerk
- 13
- Zutrittsöffnung
- 14
- Tür