DE4230281A1 - Personen-identifikationssystem - Google Patents
Personen-identifikationssystemInfo
- Publication number
- DE4230281A1 DE4230281A1 DE4230281A DE4230281A DE4230281A1 DE 4230281 A1 DE4230281 A1 DE 4230281A1 DE 4230281 A DE4230281 A DE 4230281A DE 4230281 A DE4230281 A DE 4230281A DE 4230281 A1 DE4230281 A1 DE 4230281A1
- Authority
- DE
- Germany
- Prior art keywords
- control
- units
- unit
- backbone
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003993 interaction Effects 0.000 claims abstract description 37
- 230000015654 memory Effects 0.000 claims abstract description 7
- 108090000623 proteins and genes Proteins 0.000 claims description 30
- 210000004556 brain Anatomy 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 12
- 230000006855 networking Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims 2
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 210000004027 cell Anatomy 0.000 description 87
- 239000000969 carrier Substances 0.000 description 12
- 230000008859 change Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 210000000988 bone and bone Anatomy 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241001598984 Bromius obscurus Species 0.000 description 1
- 206010013710 Drug interaction Diseases 0.000 description 1
- 125000002842 L-seryl group Chemical group O=C([*])[C@](N([H])[H])([H])C([H])([H])O[H] 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004040 coloring Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008846 dynamic interplay Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000003053 immunization Effects 0.000 description 1
- 238000002649 immunization Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 208000024335 physical disease Diseases 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 210000000225 synapse Anatomy 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/10—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Telephonic Communication Services (AREA)
- Air Conditioning Control Device (AREA)
- Radar Systems Or Details Thereof (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Description
Die Erfindung betrifft ein System für Identifikations-, Zugangs- und/oder
Zutritts-kontrolle von Personen mittels einer tragbaren Berechtigungs- und/
oder Identifikations- bzw. Erkennungseinheit in Wechselwirkung mit Zutritts-
oder Zugangsobjekten und zugeordneten aktiven/passiven Kontrollelementen.
Die Personenidentifikation mit technischen Hilfsmitteln zielt in der Regel auf
eine Zutritts- oder Zugangsberechtigung in verschlossene oder kontrollierte
Bereiche. Es ist aber auch möglich, diese Kontrolle (Identifikation) auf weite
re Funktionen auszudehnen, wie bspw. Anwesenheitskontrolle, Auslösung von
Funktionen oder automatische Datenübergabe und so weiter. Für solche Auf
gaben werden in der Regel Ausweise für bestimmte Berechtigungen (Zutritt
oder Zugang) ausgegeben, welche die berechtigten Personen mit sich tragen,
das bekannteste Beispiel ist wohl die Plastikkarte mit Magnetstreifen oder
eingebautem Chip oder sonst einem ablesbaren Code. Das heute aktuellste
Problem ist jedoch die immer größer werdende Vielfalt, die durch solche
technische Hilfsmittel, die eine Person bei sich tragen und in bestimmten
Situationen auf bestimmte Weise verwenden muß, entsteht.
Ein Vorteil wäre also eine Vereinheitlichung solcher Hilfsmittel, aber auch
deren Vernetzung bezüglich auslösbaren Funktionen, wobei aktive Hilfsmittel,
das sind solche, die der Mensch für eine Tätigkeit verwendet, oder passive
Hilfsmittel, das sind solche, die schon durch die Anwesenheit der Trägerper
son auslösend wirken, gleichermaßen, oder besser gesagt, gleichrangig wirk
sam werden. Auf diese Weise würden sich aktive und passive "Ausweise"
beliebig kombinieren lassen, wobei durch die Möglichkeit der Kombination
und Variation ein weites Applikationsfeld geöffnet wird. Diese Kombination
kann eine physische oder auch nur eine beziehungsmäßige oder organisatori
sche sein, bspw. ein loses Netzwerk von Mitteln der Trägern, von Objekten
und von Kontrollelementen.
Die Grundlage zur Realisierung eines solchen Vorhabens ist eine modular
ausgestaltete Kombination einer personenbezogenen ersten Einheit mit sen
de/empfangsfähigen Speichermitteln, über eine Antenne wechselwirkend,
welche Einheit allein oder zusammen mit einer weiteren Einheit mit einem
zusätzlichen, aber differenten Identifikationsteil arbeitet, sowie einer nicht
personen- sondern objektbezogenen zweiten Einheit für die Wechselwirkung
zwischen Person und Objekt und außerdem mit Mitteln fuhr die Kontrolle und
Aufrechterhaltung der Wechselwirkung, mit welcher die Einheiten, Träger
und Objekte on- und offline vernetzt werden.
Die personenbezogene erste Einheit ist trägerorientiert. Sie befindet sich
permanent oder lösbar an einem Gebrauchsgegenstand, bspw. an einem
Schlüssel, in einer Ausweiskarte, an oder in einer Uhr oder irgendeinem Ge
genstand, der mit der Person sich ortsverändert, sie ist nicht koordinatenfest.
Die objektbezogene zweite Einheit ist ortsorientiert. Sie befindet sich an
Objekten wie bspw. festen Orten (Türen an Gebäuden, Geräten in Gebäu
den), ist also koordinatenfest oder aber fest an beweglichen Objekten (bspw.
Fahrzeugen) angeordnet. Objekt und Kontrolleinheit haben, ob koordinaten
fest oder mobil, einen direkten Bezug zueinander, der auch über Funk reali
siert werden kann. Zusammen bilden eine Mehrzahl von ersten und zweiten
Einheiten ein System folgender Art:
Objekte: Mit einer zweiten Systemeinheit ausgezeichnete Ge
bäude, feste Anlagen, Geräte, mobile Anlagen, wie
Fahrzeuge, Schiffe und Flugzeuge und Geräte in sol
chen;
Funktionen: Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Zeitwirtschaft, Anwesenheitskontrolle, übergeordnete Kontrollen, Abschnitt- und Zonenkontrolle und Übergabe von einer solchen in eine andere etc.;
Träger: Mit einer ersten Systemeinheit ausgezeichnete Perso nen, welche die Träger darstellen, sie sind, obschon unkontrollierbar mobil, trotzdem im Gesamtnetzwerk fest eingeordnet;
Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume, in denen EDV-Fachleute oder aber Putzfrauen arbeiten), Zugang, das heißt, Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung einer Autowaschanlage durch eine dazu berechtigte Person) oder an einem Gerät (Kontrollgerät), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle eines Chauffers in einem Autobus) und viele andere Kontrollen im Zusammen hang mit Personen.
Funktionen: Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Zeitwirtschaft, Anwesenheitskontrolle, übergeordnete Kontrollen, Abschnitt- und Zonenkontrolle und Übergabe von einer solchen in eine andere etc.;
Träger: Mit einer ersten Systemeinheit ausgezeichnete Perso nen, welche die Träger darstellen, sie sind, obschon unkontrollierbar mobil, trotzdem im Gesamtnetzwerk fest eingeordnet;
Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume, in denen EDV-Fachleute oder aber Putzfrauen arbeiten), Zugang, das heißt, Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung einer Autowaschanlage durch eine dazu berechtigte Person) oder an einem Gerät (Kontrollgerät), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle eines Chauffers in einem Autobus) und viele andere Kontrollen im Zusammen hang mit Personen.
In diesen Fällen tritt ein mit einer ersten Systemeinheit ausgezeichneter Trä
ger in Wechselwirkung mit einem beliebigen mit einer zweiten Systemeinheit
ausgezeichneten Objekt. Die Objekte sind ihrerseits auf eine Auswerteinheit
bzw. Kontrolleinheit ausgerichtet und kommunizieren untereinander, falls
überhaupt, nur über eine Auswertestufe bzw. Kontrollstufe. Die Träger kom
munizieren untereinander, falls überhaupt, nur über ein Objekt oder über
eine Auswertestufe. Das heißt, die Wechselwirkungen sind streng paralleli
siert und eine Vernetzung einzelner Objekte oder Träger geschieht nur über
eine Organisationseinheit (Auswertestufe bzw. Kontrollstufe). Dies ermöglicht
eine sehr flexible Personenidentifikation an ortsfesten und mobilen Objekten
mit einer Vielzahl von ortsunabhängigen Trägern für eine Vielzahl von Funk
tionen. Es handelt sich hier um ein mit relativ einfachen Mitteln kontrollier
bares hochkomplexes beliebig ausbaubares System.
Das hier diskutierte System ist ein bezüglich der Objekte (Systemelemente)
erweiterbares, aber bezüglich seiner Informationswege ein geschlossenes Sy
stem (es sind bezüglich der Informationswege auch offene Systeme denkbar,
müßten aber noch untersucht werden). Mit einem geschlossenen System ist
eine definierte Gruppe von Objekten O gemeint (alle Türen eines Gebäudes,
Anlagen und Geräte dieses Gebäudes; alle Busse und Trams einer Stadt,
sowie die Infrastruktur für solch ein öffentliches Verkehrsmittel mit Anlagen,
Geräten, Leitcomputer etc.; alle Kontrollorte einer Überwachungsmannschaft
(Securitas etc.)) mit zugehörigen Kontrollelementen K, auf die eine
unbestimmte Anzahl Träger T einwirken, welchem System aber weitere Ob
jekte mit Kontrollelementen zugeordnet werden können, welche in das ge
schlossene Informationssystem sozusagen aufgenommen werden. Ein solches
geschlossenes System ist durch einen gemeinsamen Datensatz oder Daten
struktur (Basis-Satz, Basis-Struktur, in der Folge anschaulich als Gen-set be
zeichnet) virtuell verbunden. Auf diese Weise können, wie das bei den Trä
gern ohnehin der Fall ist, auch die Objekte mit ihren Kontrollelementen
geographisch beliebig verstreut und/oder mobil sein. Für den Systemzusammenhalt
ist kein physisch geordnetes Backbone (bspw. Netzwerkbackbone wie
Ethernet) nötig, es ist nur der gemeinsame Datensatz, der den Genus des
Systems erzeugt und weiterträgt, nötig. Die Träger, unbestimmt in ihrer Zahl,
können die Objekte beeinflussen oder nicht, sie sind nicht in fester Beziehung
systemzugeordnet, sie sind freie Systemelemente. Systemelemente sind somit:
T′s, die Träger, O′s, die Objekte und K′s, die Kontrollelemente, wobei O′s
und K′s mit dem Gen-Set als feste Systemelemente den System-Genus bilden,
welchem die freien. Systemelemente, die Träger oder eben Personen, wie ein
loses, wolkenartiges Gebilde zugeordnet sind.
Das hier definierte, erfindungsgemäße, durch technische Mittel realisierbare
und durch diese zusammengehaltene System gehorcht folgenden drei Grund
bedingungen (oder Axiomen):
- 1. Zwischen T′s besteht keine direkte Verbindung.
- 2. Zwischen O′s besteht keine direkte Verbindung.
- 3. Zwischen allen anderen Elementen und/oder Kombinationen aller Elemente (bspw. zwischen K′s oder zwischen O′s und K′s oder zwischen T,s und K′s) besteht eine Verbindung; dies kann eine direkte oder indirekte Verbindung sein.
Somit besteht:
eine Verbindung zwischen K′s
eine Verbindung zwischen T′s und O′s
eine Verbindung zwischen O′s und K′s
eine Verbindung zwischen T,s und K′s
mit folgenden zusätzlichen Bedingungen:
die Information fließt auf der Verbindung zwischen T,s und O′s von T nach O und nicht von O nach T (Asymmetrie der Wechselwirkung, ver gleichbar mit einer Diodenwirkung).
alle anderen Verbindungen sind symmetrisch, die Information fließt also in beide Richtungen.
eine Verbindung zwischen K′s
eine Verbindung zwischen T′s und O′s
eine Verbindung zwischen O′s und K′s
eine Verbindung zwischen T,s und K′s
mit folgenden zusätzlichen Bedingungen:
die Information fließt auf der Verbindung zwischen T,s und O′s von T nach O und nicht von O nach T (Asymmetrie der Wechselwirkung, ver gleichbar mit einer Diodenwirkung).
alle anderen Verbindungen sind symmetrisch, die Information fließt also in beide Richtungen.
Einander zugeordnete T′s, O′s und K′s sind Elemente und bilden Zellen (Tx,
Kx, Ox), welche Zellen die Grundbausteine im System sind. Jedes Zellenele
ment (Tx, Kx, Ox) steht mit einer beliebigen Anzahl von Elementen einer an
deren Zelle (Ty, Ky, Oy) in Wechselwirkung; die T′s mit eine beliebigen An
zahl O′s und die O′s mit einer beliebigen Anzahl T′s und die K′s mit einer
beliebigen Anzahl K′s anderer Zellen. Betrachtet man solch eine Zelle in der
Vernetzung oder in Wechselwirkung mit anderen Zellen, so erkennt man,
daß durch die T → O-Assymmetrie die O′s Senken und die T′s Quellen sind.
Die K′s sind gemäß diesem Bild vergleichbar mit Oszillatoren, da sie als ein
ziges Zellelement in eine symmetrische Verbindung (Wechselwirkung) mit
anderen K′s treten können (zwecks Informationsaustausch). Ferner wird man
noch sehen, daß jedes K der eigenen Zelle diese gegen Veränderungen von
außen schützt oder immunisiert (das Gen-Set).
Das zelleigene K verhindert, daß das O der Zelle durch irgendeine Interak
tion eines T′s (außer der über K gesteuerten) verändert wird. Damit besteht
eine geschützte Zellautonomie (die Zelle weist einen ihm eigenen Satz von
Information auf, welcher dieser Zelle einen bestimmten Platz im System zu
weist).
Die Elemente einer Zelle stehen in der Regel nur "organisatorisch" in Kon
takt miteinander, sie können örtlich weit auseinander liegen. Sie enthalten
eine inhärente Ordnung, welche sich bei Interaktion zweier oder mehrerer
Zellen über diese ausbreitet. Bei jeder Interaktion wird also Ordnung erzeugt
oder Ordnung vollzogen. Dieses Bild ist vergleichbar mit einem Clan (Fami
lie), deren Zusammengehörigkeit die inhärente Ordnung darstellt und deren
Interaktion, bspw. die Wirkung der Nachricht des 100. Geburtstages der Urgroßmutter,
die Familienmitglieder aus aller Welt an einen gemeinsamen Ort
zusammenführt (vollzogene Ordnung).
Wirken in einem System mehrere Zellen aufeinander, so zeigt sich, daß nur
die eigene Zelle (Kx, Tx, Ox) und eine Masche (nachfolgend beschrieben) auf
ein Objekt O wirken können. Eine Masche ist ein Informationsweg, der über
die nötige Zahl K′s hinwegläuft, um das T (bspw. Tz) einer anderen Zelle
(Kz, Tz, Oz) auf das O (bspw. Ox) einer Grundzelle (Kx, Tx, Ox) wirken zu las
sec Tz wirkt auf Ox nur über die K′s hinweg. Beispiel: Tz beinhaltet ein
Code-Element, das in Ox (temporär) eine Veränderung bewirken soll (Zeit
fenster); dann wirkt dieses Code-Element nur über die K-Backbone hinweg.
Bspw. wenn der Träger von Tz sich im Gebäude befindet, dann ist die Türe,
das ist hier das Objekt Ox, stets offen, er muß das Objekt Ox nicht aufschließen,
da die Information über Oz → Kz → Ky → Kx → Ox wirksam wurde.
Der Informationsweg über die K′s (hier Kx, Ky, Kz) eines geschlossenen (aber
grundsätzlich erweiterbaren) Systems, bildet das "Backbone" eines solchen. An
solch ein Backbone sind alle Zellen des gesamten Systems über ihre K′s ange
koppelt. An ein Backbone angedockte bzw. angekoppelte Zellen können nur
mittels zwei Interaktionen auf Objekte einwirken; über die eigene Zelle auf
das Eigenobjekt (Tx → Ox) und über die Masche auf ein Fremdobjekt (Tx →
K′s → Oy).
Ein Backbone wird aus der Menge der K′s eines Systems gebildet. Jedes K
weist ein "Gen" auf, das einen Satz von Grundfunktionen festgeschrieben
enthält, wie:
- - eine Form der Systemerkennung (das sind alle zu einem System gehö renden Objekte, zu denen die unbestimmte Anzahl der Träger T Zu tritt verlangen kann),
- - die Trägerzulassung (für alle designierten Träger, deren Akkreditierung in diesem Set festgehalten ist),
- - die Immunisierung gegen unkontrollierte Veränderung (bspw. durch die Einwirkung eines Trägers auf eines oder mehrere Objekte), Dieses "Gen-Set" entspricht der niedersten Intelligenzstufe des Systems und bewirkt als solches ein virtuelles Backbone, das ohne direkte Verbindung (also offline) von K zu K wirksam ist. Diese Voraussetzung hält das System also solches zusammen und läßt es in einem Grundmodus arbeiten, der keine besondere Hinwendung oder Aktivität benötigt.
Eine höhere Intelligenz (die Überlagerung von zusätzlichen Fähigkeiten)
wird durch ein "Brain-Set" bewirkt, das den K′s eingegeben werden kann und
das System funktionell erweitert. Diese höhere Intelligenz benötigt mehr
Kommunikation und damit eine direkte Verbindung (online) zwischen den
K′s, die jedoch nicht permanent vorhanden sein muß. Unter einer direkten
Verbindung ist eine Kabelverbindung (auch Modem/Telefon) und/oder draht
lose Verbindung via Funk zu verstehen.
Der oben beschriebene Systemverbund wird nun mit Hilfe der nachfolgenden
Fig. 1 bis 7 im Detail illustriert.
Fig. 1 zeigt den Wechselwirkungsmechanismus zwischen einer Anzahl
Trägern mit zugeordneten Objekten und den entsprechenden Kon
trollelementen.
Fig. 2 zeigt eine Zelle T1, O1, K1 in Interaktion mit T′s, O′s und K′s von
anderen Zellen.
Fig. 3 zeigt zwei verschiedene Zellen vom Typ x und y in Interaktion
miteinander.
Fig. 4 zeigt vier verschiedene Zellen vom Typ 1, 2, 3, 4 in Interaktion über
einen Träger T1 der Zelle 1.
Fig. 5 zeigt eine Zelle 1 und eine Zelle 2 in Interaktion über das Objekt
O2 und wie durch diese Interaktion eine Grundinasche entsteht.
Fig. 6 zeigt mit der Interaktion zwischen einer Zelle 1 und einer Zelle 5,
wie ein Backbone über die Masche entsteht und wie eine Zelle 3
an das Backbone angedockt bzw. eingegliedert ist.
Fig. 7 zeigt ein allgemeines Backbone und die Interaktion zweier Zellen 1
und 3 (sie bilden eine 1,3-Masche), durch welche eine Organisa
tionsvorschrift für die K′s entsteht.
Fig. 8 zeigt als Übergang zu verschiedenen Szenarien die Beziehung
(Interaktion) zweier Personen 1 und 2, deren zugeordneten Objek
ten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der
Träger-, Objekt- und Kontrollebene.
Fig. 9 zeigt ein erstes Szenario,
Fig. 10 zeigt Möglichkeiten A, B und C, wie Backbones organisiert werden
können, bspw. auch durch Emulation,
Fig. 11 zeigt ein drittes Szenario
Fig. 12 zeigt schematisch ein Programmiergerät O mit Zugangskontrolle K
und mit Schreib/Lese-Station K zur Veränderung von T′s (hier
Chips in Schlüsseln),
Fig. 13 zeigt das Programmiergerät in einem Verbund (System), wie es an
das Backbone angeschlossen ist.
In Fig. 1 erkennt man den Wechselwirkungsmechanismus zwischen drei
Trägern T1, T2, T3, mit drei Objekten O1, O2, O3, und drei Kontrollelemen
ten K1, K2, K3, in der besagten Art und Weise. Die T′s bilden eine Träger-
Ebene Tn, die O′s bilden eine Objekt-Ebene On, die K′s eine Kontroll-Ebene
Kn. Zwischen der Träger- und der Objekt-Ebene bildet sich eine dynamische
Interaktions- oder, pointierter ausgedrückt, eine Jeder-mit-Jedem-Ebene F1
aus und zwischen der Objekt-Ebene und der Kontrollebene besteht eine feste
Zuordnungs-Ebene F2, welche eigentlich durch die Ankopplung an das Back
bone entsteht. In dieser F2 sind die Objekte in einer direkten Beziehung an
ihre Kontrollelemente gebunden. T1, O1, K1 bilden eine Zelle T1 ist O1 zu
geordnet, bspw. Büroschlüssel, Wohnungsschlüssel, Safezulassung etc. und K1
kontrolliert direkt das Objekt O1. T1 kann auf das Objekt O1 einwirken, T1
kann auch auf das Kontrollelement K1 einwirken. K1 kann seinerseits auf O1
und T1 einwirken. T1 kann aber auch auf alle anderen O′s einwirken während
O1 nur auf K1 einwirken kann. K1 kann auf die anderen K′s einwirken, aber
nicht auf die anderen O′s oder T′s. T1 kann bspw. nicht direkt auf T3 ein
wirken (oberer Pfeil mit X durchgestrichen), T1 kann nur über K1, K2, K3
(Backbone) auf T3 einwirken (gestrichelter Pfeil unten durch). Das System ist
Richtung Tn, On, Kn erweiterbar, doch ist es bezüglich Information von außen
geschlossen.
In Fig. 2 kann man eine Zelle T1, O1, K1 in Interaktion mit T′s, O′s und K′s
sehen. Man erkennt aus den Pfeilrichtungen sogleich, daß bezüglich der In
formationsaufnahme und -abgabe die T′s sich wie Quellen und die O′s sich
wie Senken verhalten. Die K′s gehen mit anderen K′s Wechselwirkungen ein
und verhalten sich gemäß der eben verwendeten Terminologie wie Oszillato
ren, zwischen denen Information hin und her wandert. Die T′s können bspw.
auf ein bestimmtes Objekt Ox wirken, wobei das zugeordnete Kx diese Ein
wirkung abfühlt und (bspw. entsprechend dem Gen-Set des einwirkenden T′s)
entscheidet, ob Information dieses T oder dessen Wirkung einem anderen K
und von dort auf ein zugeordnetes Objekt oder zugeordneten Träger zugelei
tet wird. Dieses "zugelassene" T wird damit temporär zu einem T*, das ist mit
einem Tgefärbt gefärbt vergleichbar, ein T, das durch Kx (vorübergehend) eine
Zulassungsinformation eingeprägt bekommt. Die Färbung oder Herausstellung
eines solchen T kann aktiv zurückgenommen werden oder sie kann nach einer
gewissen Zeit von selbst erlöschen.
Fig. 3 zeigt nun zwei Zellen x und y der oben beschriebenen Art mit allen
möglichen Interaktionswegen zueinander. Die O′s sind Senken, alle Pfeile
laufen auf O zu, die T′s sind Quellen, alle Pfeile laufen von T weg, die K′s
sind Oszillatoren, alle Pfeile zu K sind Doppelpfeile. Außerdem erkennt man,
daß ein Pfeil von T zu O stets ein einpfeiliger Pfeil ist, er hat nur eine Rich
tung und er wirkt wie eine Diode (zusätzliches Charakteristikum des Perso
nenidentifikations-Systems). Zur Symbolisierung dieser Charakteristik und zur
eindrücklicheren Illustration wurde in diesen Pfad das Diodensymbol einge
zeichnet. Verfolgt man nun alle möglichen Wege bspw. von Kx ausgehend
wieder zu Kx zurück, so ergeben sich folgende Möglichkeiten:
1. Kx↔Tx→Oy↔Ky↔Kx
2. Kx↔Tx→Oy↔Ky↔Ty→Ox↔Kx
3. Kx↔Tx→Ox↔Kx (Kreisschluß in eigener Zelle)
4. Kx↔Ky↔Oy↔Ky↔Kx (kein Kreisschluß)
5. Kx↔Ky↔Ty→Oy↔Ky↔Kx (kein Kreisschluß)
6. Kx↔Ky↔Ty→Ox↔Kx
7. Kx↔Ox↔Kx (kein Kreisschluß)
2. Kx↔Tx→Oy↔Ky↔Ty→Ox↔Kx
3. Kx↔Tx→Ox↔Kx (Kreisschluß in eigener Zelle)
4. Kx↔Ky↔Oy↔Ky↔Kx (kein Kreisschluß)
5. Kx↔Ky↔Ty→Oy↔Ky↔Kx (kein Kreisschluß)
6. Kx↔Ky↔Ty→Ox↔Kx
7. Kx↔Ox↔Kx (kein Kreisschluß)
Nur fünf Pfade enthalten eine Diode, einer von diesen ist der Kreisschluß in
der eigenen Zelle. Man sieht hier eindeutig, daß durch die Assymetrie der
Wechselwirkung (Diodenwirkung) jeder über die Zelle herausführende Pfad
zwangsläufig über Kontrollelemente (Backbone) laufen muß und so stets
kontrollierbar ist. Wie hochkomplex schließlich ein Netzwerk gestaltet und
ausgebaut wird, diese einfache Maßnahme in der Zelle bewirkt die Kontrolle
und Beeinflussbarkeit des gesamten Netzwerkes.
Fig. 4 zeigt nun vier Zellen 1, 2, 3, 4 mit den Zellelementen T, O, K in Inter
aktion über T1, das heißt, über den Träger der Zelle 1, der auf die O′s, also
die Objekte der anderen Zellen einwirkt, bspw. Träger einer Identifikation,
mit der bspw. durch die Schließung der Objekte 1 bis 4 zugelassen wird.
Jedes dieser Objekte steht unter der Kontrolle des zugehörigen K, welches
einen Grunddatensatz (das Gen-Set) enthält. T1 kann auf keines dieser O′s
aktiv einwirken, ebensowenig kann eines dieser O′s auf T1 aktiv einwirken.
Eine gegenseitige Einwirkung ist nur über das zelleigene K möglich. Wie dies
vor sich geht, zeigen die nachfolgenden Fig. 5, 6 und 7. Die folgenden
Figuren zeigen einen an und für sich verdeckten und darum unsichtbaren
Zusammenhang, der selbst bei anscheinend größter physischer Unordnung
im System (bspw. bei mobilen Objekten und Trägern mit einer Vielzahl ver
schiedener Identifikationsträgern und dezentralisierten Kontrolleinheiten)
erhalten bleibt und das System in seiner ganzen Dynamik stets organisatorisch
geordnet hält (es handelt sich also um eine inhärente aber verdeckte Ord
nung).
Fig. 5 zeigt einen Teil, das T1 einer Zelle 1 und eine vollständige Zelle 2
von denen beide Träger T1 und T2 auf das Objekt O2 der Zelle 2 einwirken
Diese Figur soll aufzeigen, wie sich aus Interaktionen von Zellen sogenannte
Maschen bilden. Das Objekt der Zelle 2 ist mit dem der Zelle zugehörigen
Kontrollelement K2 verbunden. Ferner sind die K′s per definitionem unterein
ander verbindbar. Das heißt, das K2 der Zelle ist auch mit dem K1 der ande
ren Zelle verbunden, was auf der linken Seite der Figur dargestellt ist. In
dieser Figur sieht man K2 einmal innerhalb seiner Zelle abgebildet und ein
zweites Mal (dasselbe K2!) als Teil einer Masche, wo es mit K1 verbunden ist.
Die Elemente K1, K2 mit T1 und O2 bilden zusammen die kleinstmögliche
Masche, eine Elementarmasche. Eine Masche weist eine "Diode" und einen
Rückwirkungspfad durch die Elemente K auf und es kann nur eine Zelle
(Grund- oder Elementarzelle) und eine Masche, das muß nicht eine Element
armasche sein) aktiv auf ein Objekt wirken (bspw. eine Schließanlage O2, die
durch den Träger T2 und durch das Kontrollelement K2 oder (per Konsens)
von irgend einem K in der Masche modifiziert werden, bspw. Pincode oder
Passwortänderung). Maschen bilden sich also durch die Verbindungen zwi
schen Kontrollelementen. Eine Elementarmasche bildet sich durch zwei be
nachbarte Zellen.
Fig. 6 zeigt die Erweiterung von einer Elementarmasche, gebildet durch
benachbarte Zellen, zu einer allgemeinen Masche, gebildet durch nichtbe
nachbarte Zellen, anhand einer Zelle 5 mit dem Objekt O5, und der Zelle 1
mit dem Träger T1, welche beide Zellen in Interaktion mit den Trägern T1
und T5 über das Objekt O5 stehen. Die Masche erstreckt sich nun von O5
über K5 . . . K1 zu T1 und an die Strecke K5 . . . K1 ist die Zelle 3, deren K3
Teil der Strecke ist, bildlich gesehen, gleichsam angedockt oder eingegliedert.
Man könnte diese Stelle mit einer Synapse vergleichen, doch würde dieses
Bild nicht in jedem Falle zutreffen, wenn man bedenkt, daß die Elemente K
örtlich beliebig verstreut sein können (bspw. eine Bus-Flotte).
In konsequenter Weiterentwicklung zeigt Fig. 7 ein virtuelles Backbone von
Ko bis Kn reichend, das sind organisatorisch (nicht örtlich) geordnete Kon
trollelemente K, an denen die Zellen anliegen oder eingegliedert sind und
welche Zellen über das Backbone beliebig Maschen bilden. Eine 1,3-Masche
zwischen den Zellen 1 und 3 ist hier eingezeichnet, es können auch 2,7-Ma
schen oder 8,12-Maschen, kurz x,y-Maschen sein. Die Organisationsvorschrift
für die K′s eines Backbones lautet: angedockte bzw. eingegliederte Zellen
(eingebundene Zellen) können nur zwei Interaktionen auf Objekte bewirken,
nämlich über die Zelle auf das Eigenobjekt und über Maschen auf Fremd
objekte. Im Backbone ist die Stammintelligenz, das Gen-Set festgelegt, jedes
K hat einen Satz von Grundfunktionen, die virtuell (organisatorisch) mitein
ander verbunden sind und denen über eine höhere Instanz Intelligenz über
lagert werden kann. Diese überlagerte Intelligenz bildet das Brain-Set.
Das Gen-Set entspricht der niedersten Intelligenzstufe des Systems und ist
über die K′s dem Backbone eingeprägt. Sie wirkt ohne elektrische Zusam
menschaltung, sie wirkt offline (stand alone). Das Brain-Set dagegen benötigt
mehr Kommunikation, es kann sich über das ganze Backbone erstrecken oder
nur über Teile davon, es wirkt online.
Fig. 8 zeigt als Übergang zu den nachfolgend beschriebenen Szenarien die
Beziehung (Interaktion) zweier Personen 1 und 2, deren zugeordneten Objek
ten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der Träger-,
Objekt- und Kontrollebene. Diese Darstellung erleichtert das Applikationsver
ständnis und unterstützt insbesondere das Bild des Backbone, da nun alle K′s
in einer gemeinsamen Ebene angeordnet sind.
In der T-Ebene befinden sich zwei Personen T1 und T2, die beide auf die
beiden Objekte O1 und O2 der Objektebene, die Türen 1 und 2 wirken kön
nen, welche durch die beiden Kontrollelemente K1 und K2 überwacht wer
den. Diese beiden K′s sind Teil eines Backbones, das sich weiter fortpflanzt.
Wie oben schon ausgeführt, sind die beiden K′s durch ein Gen-Set indirekt
(offline) miteinander verbunden und können ferner durch ein Brain-Set direkt
(online) miteinander verbunden sein.
Daraus ergibt sich folgende grundsätzliche Beziehung:
Merkmale (indirekt):
Merkmale (indirekt):
Beziehung T1, O1
Beziehung T2, O2
Zulassung T1 → O2
Zulassung T2 → O1.
Beziehung T2, O2
Zulassung T1 → O2
Zulassung T2 → O1.
Das Eintreten in die Räume 1 und 2 ist geregelt, ohne direkte Einwirkung
(also offline), was Information aus dem Gen-Set darstellt. Zusätzliche Infor
mation aus dem Brain-Set (also online) entspricht,
Zusätzlich (direkt):
Anwesenheit T1 in O2
Abwesenheit T1 in O1.
Abwesenheit T1 in O1.
Über eine Auswertung der Daten wird also festgestellt, daß Person 1 sich im
Raum der Person 2 befindet und daß sich im Raum 1 niemand befindet. Da
raus können Funktionen abgeleitet werden wie bspw. Telefone der Person 1
werden in den Raum 2 umgeleitet (solange sie dort ist) und der Raum 1 wird
automatisch geschlossen (solange, bis Person 1 wieder zurück ist). Bei der
Rückkehr von Person 1 wird der Raum 1 wieder geöffnet.
Damit zeichnen sich in diesem sehr einfachen Anwendungsfall die Bedeutung
der beiden Set, Gen-Set und Brain-Set ab. Merkmalserkennung geschieht über
die indirekte (offline) Verbindung mit Daten oder Information des Gen-Sets,
die eine Grundorganisation darstellen und der Datenaustausch und -verarbei
tung geschieht über die direkte (online) Verbindung mit Daten oder Informa
tion des Brain-Sets und erfordert Prozessorleistung. Eine Zelle mit Speicher
enthält bspw. Beziehungsdaten, Zulassungsdaten, Zeitfenster und so weiter,
also den statischen oder besser invarianten Teil des Systems und eine Zelle
mit Prozessor (und Speicher) verarbeitet die festen Daten mit Vorkommnis
sen und Abläufen, also den dynamischen oder variablen Teil des Systems.
Fig. 9 zeigt nun in Anlehnung an Fig. 8 ein erstes Szenario. Eine Zelle 1
und eine Zelle 2 ist durch je eine Person (T1, T2) dargestellt, die Identifikationsmittel,
bei Person 1 ein Schlüssel und bei Person 2 eine Chipkarte auf
sich tragen. Die zugehörigen Türen (O1, O2) sind durch ein online-verbunde
nes Backbonesegment K1, K2 kontrolliert. Die Zulassung von T2 auf O1 ist fix
geregelt und benötigt keine Aktion, sie ist Teil der Information des Gen-Sets.
Die Mitteilung von K1 an K2, dass sich T2 in O1 befindet und die Aktion von
K2 auf O2, nämlich die Türe zu verriegeln, da das Büro unbesetzt ist, ist
situativ zu regeln und benötigt einen aktiven Eingriff. Diese zeitabhängige
Aktion ist Sache des Brainsets und wird technisch bspw. mit Sender/Trans
ponder-Mitteln und über eine K1-K2 Verbindung (Draht, Modem, Funkt etc.)
bewerkstelligt. Der Schlüssel von Person 1 und die Chipkarte von Person 2
weisen beide Sendemittel auf und die Objekte im Zusammenhang mit den
Backbone-Segmenten K1, K2, sie äquivalent zu den Kontrollelementen K1, K2,
reagieren auf der Basis der Genset- und Brainset-Information entsprechend
den zeitunabhängigen und zeitabhängigen Merkmalen bzw. Funktionen.
Fig. 10 zeigt in Teilen A,B und C zwei Realisierungsmöglichkeiten eines
Backbones. Im Teil A von Fig. 10 ist das Backbone eine (organisatorisch
oder physisch) lineare Kette von Segmenten . . . K1 . . // . . K4 . . . durch welche
bspw. eine Information I1 von T1 alle K′s zu 04 durchläuft (serielles Backbo
ne). Alle T′s wirken auf das ihrer Zelle entsprechende Segment K eines sol
chen Backbones und von dort über andere Kontrollelemente mit Änderungserlaubnis
auf die O′s (oder direkt auf alle O′s, wobei wegen Auslassung von
Kontrollstellen K eine Änderungserlaubnis ausgeschlossen ist). Im Teil B von
Fig. 10 wird das Backbone (organisatorisch oder physisch) durch eine Zen
traleinheit Z emuliert. Eine Information I1 von T1 läuft über die Zentralein
heit Z über das Segment K4 zum Objekt O4 (emuliertes Backbone). In die
sem Fall sind die Kontrollelemente über den Zentralrechner miteinander
verbunden, welcher die Backbonefunktion ausführt. Alle T′s wirken statt auf
das entsprechende K auf die Zentraleinheit Z, welche für die T′s das Backbo
ne und auch die Kontrollstelle der eigenen Zelle darstellt. Im Teil C der
Fig. 10 ist eine Mischform der beiden "Anordnungen" dargestellt, wodurch,
wie weiter unten noch ausgeführt wird, sogenannte Kontroll-Cluster gebildet
werden können, welche durch einen untergeordneten Rechner realisiert wer
den. Man erkennt in diesem Mischnetzwerk ein an einen Zentralrechner
angeschlossenes serielles Backbone Ka, Kb, Kc und ein durch diesen Rechner
emuliertes Backbone K1, K2, K3, sowie einen Subrechner Z* für ein Cluster,
welcher seinerseits ein Backbone *Ka, *Kb emuliert und zudem ein serielles
Backbone *K1, *K2 "betreut". Alle diese komplizierten Vernetzungen gehor
chen stets dem oben angegebenen Prinzip, welches durch die eingängig defi
nierten Grundbedingungen begrenzt ist.
Fig. 11 zeigt nun ein spezielles Szenario, nämlich die Verwendung eines
Kontroll-Clusters. Das Kontroll-Cluster funktioniert wie eine Subzentralein
heit mit Backbone-Emulation (bspw. eine Gruppe mit gleichem Gen-Set),
welche an eine Zentraleinheit angebunden ist und zu einer Entlastung dieser
Zentraleinheit durch den Anschluß von solchen Clustern führt. Ein solches
Szenario hat schon eine gewisse Komplexität, welche durch die oben gegebe
ne Systemvorschrift jedoch problemlos realisierbar ist. Ein Kontroll-Cluster
kann mit einem weiteren Backbone verglichen werden, das durch eine Zen
traleinheit bewirtschaftet wird. Somit kann eine Zentraleinheit eine Mehrzahl
von Backbones kontrollieren. In diesem Szenario wird auch (erstmals) sicht
bar, daß das Backbone eine dezentralisierte Systemeinheit darstellt, deren
Teile oder Elemente sich an verschiedenen Orten befinden können und orga
nisatorisch durch das Gen-Set offline und durch das Brain-Set online streng
geordnet sind. Dies läßt sich am besten an den Kontrolleinheiten von mobi
len Objekten veranschaulichen, wie hier bei einer Autoflotte mit einer belie
big großen Zahl von Fahrzeugen. Hier sind vereinfacht lediglich zwei Fahr
zeuge und ein Disponenten-Büro als Objekte dargestellt, außerdem ist dieses
3-er Szenario noch zu einem Cluster zusammengefaßt, das an eine Hauptkon
trolleinheit Zmain angebunden ist.
In diesem Szenario sind 3 T′s, 2 Chauffeure und ein Kontrolleur oder Dispo
nent, 3 O′s, 2 Autos (Omobil) und ein Büro (Oimmobil) und 3 K′s, K1 und K2,
sowie ein K3=Zsub, ZSub ist ein Kontroll-Cluster, sowie eine Zentraleinheit
Zmain beteiligt. Auf den Kontrolleinheiten K ist eine Antenne eingezeichnet,
womit gezeigt werden soll, daß sie in einen Onlinbetrieb zur Übermittlung
des Brainsets eingebunden sind. Die Beziehungen sind folgende, K1-K2 sind
indirekt durch ein Gen-Set verbunden, K1 mit K3 und K2 mit K3 direkt (via
Funk) durch ein Brain-Set. Ferner ist K3, das selbstverständlich auch über ein
Gen-Set verfügt, über ein Brain-Set mit einem Kx und mit Zmain verbunden.
Zmain kann mit weiteren Kontroll-Clustern verbunden sein, was durch einen
Doppelpfeil, der auf das Wort Cluster zeigt, veranschaulicht ist.
Die Vorgaben in diesem Szenario sind: T2, ein Chauffeur für spezielle Ein-
Sätze, fällt aus und muß durch T1, einen gleichwertigen Chauffeur ersetzt
werden. Das heißt, T1 muß von O1 abgezogen und O2 zugeteilt werden. Der
Disponent T3 muß diesen neuen Einsatz (über K3) regeln, es wird Ersatz für
T2 (in Wirklichkeit für T1) gesucht. Gemäß dem Gen-Set muß es ein Tx mit
einem Kx aus der gleichen Gruppe sein (ersetzt T2) und durch das Brain-Set
wird der Einsatz "Ersatz für T2 ersetzt T1" geregelt. Hier zeigt sich, daß die
ses Szenario nicht durch das Gen-Set allein geregelt werden kann. K1, K2 und
K3 bilden das Backbone und zugleich ein Cluster Zsub das mit einer überge
ordneten Einheit Zmain in Verbindung steht.
Hier wird nun sehr gut die Wirkung der oben diskutierten verdeckten Ord
nung sichtbar, durch welche dieses an und für sich noch einfache, in seiner
Aktivität doch schon komplexe Subsystem in steter Ordnung gehalten ist, und
das ganz ohne Zutun einer ordnenden Hand.
Die Fig. 12 und 13 zeigen einen konkreten Fall, ein Chip-Programmierge
rät mit der Beziehung T, O, K folgendermassen: Das Programmiergerät zur
Programmierung eines Personenidentifikations-Chips (solche Chips können
sich auf Karten, Schlüssel oder sonst einem von irgend einem Tx mitgeführten
Gegenstand befinden) soll benützt werden. Die Benützung umfaßt Lesen
und/oder Programmieren von Chips. Das Programmiergerät Op ist ein Ein
zelgerät, es enthält neben einem Berechtigungsleser und einer Schreib/Lese-
Station eine Kontrollstelle Kp welche über eine gängige elektrische Schnitt
stelle mit einer anderen Kontrollstelle K (K bspw. ein Leitrechner im Backbo
ne, über welchen Brain-Set Informationen verteilt werden) online oder stand
alone verbunden ist. Die stand alone Verbindung ist durch das Gen-Set in Kp
realisiert, die online Verbindung dient zur Überlagerung des Brain-Set. Die
einzelnen Benützungsarten sind in unterschiedlich geschützte Hierarchien
(Ebenen) unterteilt. Die Identifizierung für die Benutzung, also die Authori
sierung, die Schreib/Lese-Station zu betätigen, läuft folgendermassen ab. Der
zu authorisierende Benützer Tp identifiziert sich am Berechtigungsleser mit
einer Berechtigungskarte (Grund, Karten sind für organisatorische Zwecke
beschriftbar). Die aktive Benutzung des Chip-Programmiergerätes ist nur
unter dauernder Lese-Kommunikation der Berechtigungskarte möglich, der
Berechtigungsleser darf nur lesen. Im aktiven Lesevorgang wird die Karte in
der Aufnahmeeinheit kontrolliert gehalten. Wird die Berechtigungskarte ent
fernt, so kann die Schreib/Lesestation nicht mehr betätigt werden. Man be
achte, daß der authorisierte Benützer, der durch Programmierung im Pro
grammiergerät Gen-Sets und weitere Daten in anderen Chips für eine Mehr
zahl Tx, bspw. die Schlüssel einer ganzen Fabrik, die programmiert werden
sollen, ein Tp Benützer ist, ähnlich dem Büroinhaber, Bus-Chauffeur in den
anderen Szenarien. Er bildet zusammen mit dem Programmiergerät Op, zu
welchem er "Zutritt" hat und mit der Kontrolleinheit Kp auf welche er ein
wirken kann, eine Zelle (Tp, Op, Kp), weiche über die Schnittstelle mit dem
Backbone verbunden ist, an welchem die Intelligenz verströmende Zelle
(T1, O1, K1) mit dem Leitrechner O1 mit dessen Kontrolleinheit K1 und dem
Operator T1 angeschlossen ist. Tp ist nun in der Lage, von O1 die Daten zu
erhalten, mit denen er, natürlich unter Kontrolle über das Backbone, beliebig
viele Chips von Tx zu programmieren, also Gen-Sets und Brain-Sets darin zu
speichern. Diese Tx, beispielsweise Schlüssel in einer Fabrik, können dann auf
die Objekte Ox, die Türen der Fabrik, einwirken, die dann zum selben Back
bone gehören und damit dasselbe Gen aufweisen. An anderen Objekten (ei
ner anderen Fabrik) ist der Einfluß solcher Tx wirkungslos. Hiermit sieht
man, daß die Programmierzelle und die Leitrechnerzelle demselben System
angehören muß, wie die vielen Benützerzellen, welche durch Schlüsselträger,
Türen und Kontrollstellen gebildet werden.
Ein Gen-Set für das oben diskutierte System kann folgendermassen aussehen:
Zutrittsberechtigung, Stammdaten für Upload, Stammdaten für Download,
Terminalidentifikation, Ausweisdefinition, Benutzerlevel.
Ein Brain-Set kann dann folgende Daten beinhalten. Zeit/Kommen, Zeit/-
Gehen, Dienstgang, Parameter-Upload, Parametrierung Anfang/Ende und
Freigeben/Sperren, Diagnose Anfang/Ende, Daten widerholen/löschen, Online
schalten, Offline schalten, Autonom schalten, Uhrzeit/Datum setzen,
Stammsätze Download/löschen/anfordern/Download-Ende und andere Konfigurationsmaßnahmen.
Ein weiterer konkreter Fall: Ein Zutrittskontrollsystem, das gemäß einem
Konzept drei Grundelemente "Träger-Objekt-Kontrolle" als ein integriertes
Ganzes betrachtet, statt nur eine Funktion für sich isoliert zu sehen. Ein Kon
trollsystem verbindet diese drei Teile in Form eines systemintegrierten Ge
bäudemanagements, berücksichtigt Abhängigkeiten, Überschneidungen und
Gemeinsamkeiten. Das Kontrollsystem ist somit in der Lage, Ereignisse aus
der Zutrittskontrolle oder Zeiterfassung zum Beispiel mit einer Aktion in der
Gebäudeautomation zu verbinden. Das System wird zur Sicherung von Räu
men, Arealen, Versuchsgeländen, Forschungslaboratorien, EDV-Zentren usw.
eingesetzt. Der Mensch im Zutrittskontrollsystem ist Träger eines Ausweises T
mit Zutritts- und Zugangsdaten wie Zutritt, Berechtigung, Aufenthalt zum
oder an das Objekt O, Ausweisleser, die an oder im Gebäude oder an einer
Anlage, Maschine etc. im Gebäude verteilt sind, welche Objekte in ihren
zugeordneten Kontrollelementen K die personen- oder ortsbezogenen, über
wachungsrelevanten Daten beinhalten. Darin enthalten sind in Unter
scheidung zur Zutrittskontrolle, welche räumlich aufzufassen ist, die Zugangs
kontrolle, welche operativ aufzufassen ist, bspw. Zugang zum Programmiergerät
für das Zutrittskontrollsystem oder zu bestimmten EDV-Geräten, deren
Daten und Informationen. Zum Gen-Set eines solchen Systems gehören bspw.
Personalstammdaten, Zutrittsprofile, Berechtigung von Ausweiskarten, Zu
trittslevels, Zutrittszonen. Zum Brain-Set gehören bspw. variable Türöffnungs-
Zeiten, variable Türüberwachungszeit, nur Ausweis oder Ausweis mit Geheim
code nötig, Zeitzonen, Zeitzonenzutrittlevels, Ein/Ausgangkontrolle, Doppel
zutrittsperre, Aufenthaltskontrolle und dergleichen. Diese Funktionen können
bspw. über einen PC eingegeben und/oder verändert werden. Die Verteilung
dieser Informationen auf die Kontrollelemente wird durch das Backbone
online bewerkstelligt. Die Zellen (Tx, Ox, Kx), die so gebildet werden sind
bspw. Raumzellen (Büros, Labors, Werkstätten), Geräteberechtigungszellen
(EDV-Anlagen, Leitrechnerzelle, Programmiergeräte, Datenleser, Maschinen),
Zonenzellen (Stockwerke, Raumgruppen) und so fort, in welchen Zellen die
O′s die Senken und die T′s die Quellen sind (jeder T kann auf jedes O wir
ken, wobei das zugeordnete K Zugang oder Zutritt anhand der Sets über
prüft). Jedes Objekt, die Kartenleser an Türen, Geräten, Maschinen ist durch
das gespeicherte Gen-Set off line in die Organisation eingebunden und via
online Verbindung mit einem oder mehreren Rechnern bspw. Clustern ver
bunden. Diese Verbindungen sind in der Regel durch eine normierte Schnitt
stellen wie RS-232 bei PC′s realisiert und kann über Leitungen oder Funk
zueinander in Verbindung gebracht werden.
Ein weiterer konkreter Fall von "Integral Building Management". In einem
Gebäude sind eine Vielzahl Zutritts- und Zulassungskontrollgeräte O instal
liert. Sie sind über Chipkarten, Chipschlüssel oder andere Gegenstände T, die
einen kommunikationsfähigen Chip aufweisen, beeinflussbar. Die Kontroll
geräte sind Kartenleser, Sehließzylinder mit Lesevorrichtung, Empfangsgeräte,
die ein von einem T-Gegenstand ausgehendes Signal aufnehmen und auswer
ten können. Die Kontrollgeräte weisen ihnen zugeordnete Kontrollelemente K
auf, in welchen das Gen-Set gespeichert ist, wie es auch in mobilen Speichern
der T-Elemente gespeichert ist. Das ganze Gebäude weist (vom System her
gesehen die Speicher der Kontrollemente K und der mobilen Elemente T) in
einem ersten Level einen Basisdatensatz auf, der einem zweiten Level in
Gruppen, bspw. in Etagen aufgeteilt ist. In weiteren Levels kann der Basis
datensatz noch mehr gruppiert werden. Das sind die invarianten Daten. Über
via Backbone kann online das Brain-Set überlagert werden, durch welches die
variablen Daten den Kontrollelementen mitgeteilt werden. Von diesen Kon
trollelementen ist es möglich, über die Objekte (bspw. Kontroller K, Kartenle
ser/schreiber O für eine Chipkarte oder Elektronikzentrum K, Sehließzylinder
O für einen Chipschlüssel) die T-Elemente zu beeinflussen, dies jedoch
nur über das eigene K-Element. Eine Fernablesung geschieht über die Ver
stärkung der ausgesendeten Signale eines T-Elements mittels eines Boosters,
wie er von der gleichen Anmelderin in der Europäischen Patentanmeldung
EP-A-04 48 507 beschrieben ist.
Auf diese Weise ist ein vollständiges, feinverästeltes Gebäudemanagement mit
Regelung und Kontrolle der Heizungsanlage, der Klimaanlage, Alarmanlage,
Lüftungsanlage, über Zugangskontrolle; Monitorüberwachung und Türkon
trolle, über die Zugangskontrolle kombiniert mit Zutrittskontrolle; Zutritts
kontrolle generell; Zeit- und Anwesenheitskontrolle über die Zutrittskontrol
le; Kontrollgangüberwachung und -protokollierung über Zugangs- und Zu
trittskontrolle kombiniert; und in letzter Konsequenz auch die Datenkontrolle
und Arbeitsüberwachung durch Zugangskontrolle.
Claims (22)
1. Verfahren zur Steuerung der Identifikations- und Zulassungskontrolle
mit mobilen Berechtigungs- und Identifikations- bzw. Erkennungsein
heiten (erste Einheit) in Wechselwirkung mit Zutrittsobjekten (zweite
Einheit) und aktiven/passiven Kontrollelementen, gekennzeichnet
durch eine Verknüpfung mit folgender Verfahrens-Vorschrift zwi
schen ersten, durch einen Träger ausgezeichneten Einheiten (T),
zweiten, durch ein Objekt ausgezeichneten Einheiten (O) und Kon
trollmitteln (K):
- a) Zwischen ersten Einheiten (T′s) besteht keine direkte Ver bindung untereinander,
- b) Zwischen zweiten Einheiten (O′s) besteht keine direkte Verbindung untereinander,
- c) Zwischen allen anderen Einheiten und Kontrollmitteln und/- oder Kombinationen von Einheiten und Kontrollmitteln (bspw. zwischen K′s) besteht eine Verbindung, dies kann eine direkte oder indirekte Verbindung sein.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der
Verknüpfung eine Maßnahme angewendet wird, durch welche Infor
mation auf der Verbindung zwischen T′s und O′s von T nach O und
nicht von O nach T fließt und zwischen allen anderen Verbindungen
Information in beide Richtungen fließt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die
personenbezogene erste Einheit (T) trägerorientiert, ortsveränderlich
und nicht koordinatenfest gemacht wird und die objektbezogene
zweite Einheit (O) ortsorientiert ist und an festen Orten (bspw. Tü
ren an Gebäuden) befindet, also koordinatenfest gemacht wird oder
fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet wird
damit objektfest gemacht wird und daß jedem Objekt ein Mittel (K)
für die Kontrolle und Aufrechterhaltung der Wechselwirkung zwi
schen ersten und zweiten Einheiten zugeordnet wird, und verhindert
wird daß eine datenverändernde Wirkung von der zweiten Einheit
auf die erste Einheit stattfindet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß jeder
Kontrolleinheit (K) des Systems ein gemeinsamer Datensatz mit
Grunddaten zu ersten (T) und zweiten (O) Einheiten zugeordnet
wird und auf diese Weise eine indirekt verbundene virtuelle Vernet
zung (Backbone) gebildet wird.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß zwischen
Kontrolleinheiten (K) des Systems Online-Verbindungen von
Kontrolleinheit (Kx) zu Kontrolleinheit (Ky) hergestellt werden, zur
Einprägung weiterer Daten in die Speicher und daß auf diese Weise
eine direkt verbundene Vernetzung (Backbone) gebildet wird.
6. Verfahren den Ansprüchen 4 und 5, dadurch gekennzeichnet, daß
der gemeinsame Datensatz (Gen-Set) neben Kontrollmitteln (K)
auch ersten Einheiten (T) zugeordnet werden und daß wahlweise
erweiterte Datensätze (Brain-Set) in ersten Einheiten (T) gespeichert
werden.
7. Verfahren nach den Ansprüchen 4 und 5, dadurch gekennzeichnet,
daß simultan virtuelle (durch ein Gen-Set) und direkte (durch onli
ne) Vernetzungen zwischen Kontrolleinheiten (K) hergestellt werden,
um die Information von Kontrolleinheiten und Objekten zu erweitern
(Brain-Set).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß Kontroll
einheiten (K) seriell zu einer Vernetzung (Backbone) verbunden
werden, wodurch Information (I1) von einem Träger (T1) zu einem
Objekt (O4) über Kontrolleinheiten (Ki . . K4) geleitet wird.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß Kontroll
einheiten (K) über eine Zentraleinheit (Z) zu einer Vernetzung
(Backbone) verbunden werden, wodurch Information (I1) von einem
Träger (T1) zu einem Objekt (O4) über die Zentraleinheit (Z) gelei
tet wird, in welcher die Vernetzung (Backbone) emuliert ist.
10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, daß aus
ersten (T) und zweiten (O) Einheiten und Kontrollmitteln (K) ein
System von einer Mehrzahl von ersten und zweiten Einheiten folgen
der Art gebildet wird:
Objekte: Mit einer zweiten Systemeinheit ausgezeichnete Gebäu de, feste Anlagen, mobile Anlagen; Funktionen: Zutrittskontrolle, Zeitwirtschaft, Anwesenheitskontrolle; Träger: Mit einer ersten Systemeinheit ausgezeichnete Personen; Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume), Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung durch eine dazu berechtigte Person), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle).
Objekte: Mit einer zweiten Systemeinheit ausgezeichnete Gebäu de, feste Anlagen, mobile Anlagen; Funktionen: Zutrittskontrolle, Zeitwirtschaft, Anwesenheitskontrolle; Träger: Mit einer ersten Systemeinheit ausgezeichnete Personen; Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume), Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung durch eine dazu berechtigte Person), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle).
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeich
net, daß personenbezogenen ersten Einheiten (T) und objektbezo
genen zweiten Einheiten (O) sende/empfangsfähige Speichermittel
zur Aufnahme und Austausch von Identifikations- und Funktions
daten zugeordnet werden.
12. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeich
net, daß Kontrolleinheiten (K) sende/empfangsfähige Mittel zur Auf
nahme und Austausch von Identifikations- und Funktionsdaten zu
geordnet werden.
13. System zur Steuerung der Identifikations- und Zulassungskontrolle
für Personen mit tragbaren Berechtigungs- und Identifikations- bzw.
Erkennungseinheit in Wechselwirkung mit Zutrittsobjekten und akti
ven/passiven Kontrollelementen, gekennzeichnet durch eine modular
ausgestaltete Kombination einer personenbezogenen ersten Einheit
(T) mit sende/empfangsfähigem Speicherelement über eine Antenne,
welche Einheit allein oder zusammen mit einer weiteren Einheit mit
einem zusätzlichen, aber differenten Identifikationsteil arbeitet und
einer nichtpersonen- sondern objektbezogenen zweiten Einheit (O)
für die Wechselwirkung zwischen Person und Objekt und mit Mitteln
(K) für die Kontrolle und Aufrechterhaltung der Wechselwirkung,
mit welcher Einheiten und Objekte vernetzt werden.
14. Steuerungssystem nach Anspruch 12, gekennzeichnet durch folgende,
dem System eingeprägte Vorschrift zwischen ersten (T), zweiten (O)
Einheiten und Kontrollmitteln (K):
- a) Zwischen T′s besteht keine direkte Verbindung
- b) Zwischen O′s besteht keine direkte Verbindung
- c) Zwischen allen anderen Elementen und/oder Kombinationen aller Elemente (bspw. zwischen K′s) besteht eine Verbin dung, dies kann eine direkte oder indirekte Verbindung sein.
15. Steuerungssystem nach Anspruch 14, dadurch gekennzeichnet, daß in
der Verknüpfung Mittel vorgesehen sind, durch welche die Informa
tion auf der Verbindung zwischen T′s und O′s von T nach O und
nicht von O nach T fließt und zwischen allen anderen Verbindungen
Information also in beide Richtungen fließt.
16. Steuerungssystem nach Anspruch 14 und 15 oder 13, dadurch ge
kennzeichnet, daß die personenbezogene erste Einheit (T) träger
orientiert ist und sich sich permanent oder lösbar an einem Ge
brauchsgegenstand, bspw. an einem Schlüssel, in einer Ausweiskarte,
an oder in einer Uhr oder irgendeinem Gegenstand befindet, der mit
der Person sich ortsverändert und nicht koordinatenfest ist und die
objektbezogene zweite Einheit (O) ortsorientiert ist und sich an fe
sten Orten (bspw. Türen an Gebäuden) befindet, also koordinatenfest
oder aber fest an beweglichen Objekten (bspw. Fahrzeugen) angeord
net ist und daß jedem Objekt ein Mittel (K) für die Kontrolle und
Aufrechterhaltung der Wechselwirkung zwischen ersten und zweiten
Einheiten zugeordnet ist, wobei Mittel vorgesehen sind, durch welche
eine datenverändernde Wirkung von der zweiten Einheit auf die erste
Einheit verhindert wird.
17. Steuerungssystem nach Anspruch 14, dadurch gekennzeichnet, daß
jede Kontrolleinheit (K) des Systems einen gemeinsamen Datensatz
mit Grunddaten zu ersten (T) und zweiten (O) Einheiten aufweist
und auf diese Weise eine indirekt verbundene virtuelle Vernetzung
(Backbone) bilden.
18. Steuerungssystem nach Anspruch 17, dadurch gekennzeichnet, daß
Kontrolleinheiten (K) des Systems Verbindungsmittel für eine Onli
ne-Verbindung von Kontrolleinheit (Kx) zu Kontrolleinheit (Ky) zur
Einprägung weiterer Daten aufweisen und auf diese Weise eine di
rekt verbundene Vernetzung (Backbone) bilden.
19. Steuerungssystem nach Anspruch 18, dadurch gekennzeichnet, daß
die Kontrolleinheiten (K) seriell zu einer Vernetzung (Backbone)
verbunden sind, wodurch Information (I1) von einem Träger (T1) zu
einem Objekt (O4) über Kontrolleinheiten (K1 . . K4) geleitet wird.
20. Steuerungssystem nach Anspruch 18, dadurch gekennzeichnet, daß
die Kontrolleinheiten (K) über eine Zentraleinheit (Z) zu einer Ver
netzung (Backbone) verbunden sind, wodurch Information (I1) von
einem Träger (T1) zu einem Objekt (O4) über die Zentraleinheit (Z)
geleitet wird, in welcher die Vernetzung (Backbone) emuliert ist.
21. Steuerungssystem nach einem der Ansprüche 13 bis 20, dadurch ge
kennzeichnet, daß die personenbezogenen ersten Einheiten (T) und
die objektbezogenen zweiten Einheiten (O) sende/empfangsfähige
Speichermittel zur Aufnahme und Austausch von Identifikations- und
Funktionsdaten aufweisen.
22. Steuerungssystem nach einem der Ansprüche 13 bis 20, dadurch ge
kennzeichnet, daß die Kontrolleinheiten (K) sende/empfangsfähige
Mittel zur Aufnahme und Austausch von Identifikations- und Funk
tionsdaten aufweisen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH68292 | 1992-03-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4230281A1 true DE4230281A1 (de) | 1993-09-09 |
DE4230281C2 DE4230281C2 (de) | 1997-04-30 |
Family
ID=4192705
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4230281A Expired - Fee Related DE4230281C2 (de) | 1992-03-04 | 1992-09-10 | Personen-Identifikationssystem |
DE59310393T Expired - Lifetime DE59310393D1 (de) | 1992-03-04 | 1993-02-11 | Personen-Identifikationssystem |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59310393T Expired - Lifetime DE59310393D1 (de) | 1992-03-04 | 1993-02-11 | Personen-Identifikationssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US5418525A (de) |
EP (1) | EP0559605B1 (de) |
JP (1) | JPH0689288A (de) |
AT (1) | ATE383628T1 (de) |
DE (2) | DE4230281C2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29702795U1 (de) * | 1997-02-18 | 1997-04-24 | digi table thielen GmbH, 45141 Essen | Vorrichtung zum Identifizieren von Informationsträgern |
DE19708841A1 (de) * | 1997-03-05 | 1998-09-17 | Mediport Consult Gmbh | Personenleit- und Informationssystem |
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815114A (en) * | 1996-04-05 | 1998-09-29 | Discovision Associates | Positioning system and method |
FR2786637B1 (fr) * | 1998-10-20 | 2001-05-04 | Vincent Etancheite | Dispositif et systeme de badgeage a moyens de localisation |
PT1210693E (pt) | 1999-09-10 | 2004-03-31 | Siemens Transit Telematic Systems Ag | Processo e sistema para o registo de bilhetes |
US7143049B2 (en) * | 1999-09-10 | 2006-11-28 | Siemens Vdo Automotive Ag | Method and system for registering tickets |
JP2004528655A (ja) * | 2001-05-04 | 2004-09-16 | キュービック コーポレイション | 周波数方式 |
PL1800523T3 (pl) * | 2004-10-05 | 2020-11-16 | Signify Holding B.V. | Interaktywny system oświetleniowy |
US7701331B2 (en) * | 2006-06-12 | 2010-04-20 | Tran Bao Q | Mesh network door lock |
US8102240B2 (en) * | 2007-12-27 | 2012-01-24 | Honeywell International Inc. | Controller providing shared device access for access control systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3920666A1 (de) * | 1989-06-23 | 1991-01-10 | Texas Instruments Deutschland | Verfahren zum uebertragen von nachrichten mit vorgegebener nachrichtendauer von batterielosen transpondern zu abfragegeraeten |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3757089A (en) * | 1971-08-24 | 1973-09-04 | North Electric Co | Reporting and security system |
DE3322524A1 (de) * | 1983-06-23 | 1985-01-10 | Berthold 7457 Bisingen Binder | Verfahren und vorrichtung zur zugangskontrolle zu gebaeuden im alarmfall |
KR870009095A (ko) * | 1986-03-21 | 1987-10-23 | 존 디. 델폰티 | 키잉 시스템 |
IT1219481B (it) * | 1988-03-04 | 1990-05-18 | Emmepi La Sicurezza Proibita S | Unita' periferica di controllo accessi e sistema integrato di telecontrollo |
NO893527L (no) * | 1989-09-01 | 1991-03-04 | Trioving As | Elekronisk styrt laassystem. |
US5263158A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
DK0448507T3 (da) * | 1990-03-19 | 1996-01-02 | Bauer Kaba Ag | Kontaktfri overføring af identifikationssignaler |
US5051741A (en) * | 1990-03-28 | 1991-09-24 | Wesby Philip B | Locating system |
-
1992
- 1992-06-29 US US07/905,373 patent/US5418525A/en not_active Expired - Lifetime
- 1992-09-10 DE DE4230281A patent/DE4230281C2/de not_active Expired - Fee Related
-
1993
- 1993-02-11 DE DE59310393T patent/DE59310393D1/de not_active Expired - Lifetime
- 1993-02-11 EP EP93810084A patent/EP0559605B1/de not_active Expired - Lifetime
- 1993-02-11 AT AT93810084T patent/ATE383628T1/de active
- 1993-03-02 JP JP5041167A patent/JPH0689288A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3920666A1 (de) * | 1989-06-23 | 1991-01-10 | Texas Instruments Deutschland | Verfahren zum uebertragen von nachrichten mit vorgegebener nachrichtendauer von batterielosen transpondern zu abfragegeraeten |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29702795U1 (de) * | 1997-02-18 | 1997-04-24 | digi table thielen GmbH, 45141 Essen | Vorrichtung zum Identifizieren von Informationsträgern |
DE19708841A1 (de) * | 1997-03-05 | 1998-09-17 | Mediport Consult Gmbh | Personenleit- und Informationssystem |
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
EP1230061B2 (de) † | 1999-11-05 | 2010-11-03 | Fronius International GmbH | Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders, einer fingerabdruckerkennung oder dergleichen |
Also Published As
Publication number | Publication date |
---|---|
EP0559605A3 (en) | 1995-06-21 |
EP0559605A2 (de) | 1993-09-08 |
DE59310393D1 (de) | 2008-02-21 |
DE4230281C2 (de) | 1997-04-30 |
US5418525A (en) | 1995-05-23 |
JPH0689288A (ja) | 1994-03-29 |
EP0559605B1 (de) | 2008-01-09 |
ATE383628T1 (de) | 2008-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3307666B2 (de) | Aufzugsystem mit prädiktiver ruferzeugung | |
DE69131575T2 (de) | Sicherheitssystem mit verteilter datei | |
DE69427347T2 (de) | Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen | |
DE69330970T2 (de) | Sicheres Frontenverbindungssystem und Verfahren für Prozesssteuerungsrechner | |
EP3212554B1 (de) | System und verfahren zur wahrung der privatsphäre von personen in aufzugssystemen | |
DE69936904T2 (de) | Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz | |
DE4230281C2 (de) | Personen-Identifikationssystem | |
DE102006032129A1 (de) | Skalierbares Verfahren zur Zugriffssteuerung | |
EP3729385B1 (de) | Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung | |
DE102005047711A1 (de) | Vorrichtung zur Überprüfung des Vorhandenseins von Gegenständen | |
DE4026439A1 (de) | Elektronisch gesteuertes schlosssystem | |
DE69804120T2 (de) | Verfahren und vorrichtung zum überwachen von räumen | |
EP1321901B1 (de) | Verfahren zur Regelung des Zutrittsregimes zu einem Objekt | |
EP1484858B1 (de) | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung | |
DE60002856T2 (de) | Verfahren zur verwaltung von elektronischen fahrkarten und einrichtung zu dessen durchführung | |
DE69228388T3 (de) | Verfahren und vorrichtung zur überwachung, insbesondere zur zeit- und/oder durchgangskontrolle | |
EP1281827B1 (de) | Elektronisches Schliesssystem für die Zugangskontrolle | |
EP1103037B1 (de) | Verfahren und vorrichtung zum kontrollieren des betretens oder verlassens eines bereichs durch personen oder bewegliche sachen | |
DE60018910T2 (de) | Verfahren zur detektion von tragbaren objekten und durchführungsystem | |
DE102006006804B4 (de) | Autorisierung eines Anwenders für ein Automatisierungsgerät | |
DE69120310T2 (de) | Minibarsystem | |
AT503783A1 (de) | System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen | |
DE10144936A1 (de) | Verfahren zur Prüfung der Zugangsberechtigung | |
EP1253559A2 (de) | Kartenhalter und Verfahren zur Vereinigung von Firmenausweis und Schlüsselfunktion | |
DE102018215739A1 (de) | Verwendung einer Benutzerschnittstelle eines Fahrgastinformationssystems und/oder Unterhaltungssystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G07C 11/00 |
|
D2 | Grant after examination | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: KABA SCHLIESSSYSTEME AG, WETZIKON, CH |
|
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110401 |