DE69936904T2 - Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz - Google Patents

Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz Download PDF

Info

Publication number
DE69936904T2
DE69936904T2 DE69936904T DE69936904T DE69936904T2 DE 69936904 T2 DE69936904 T2 DE 69936904T2 DE 69936904 T DE69936904 T DE 69936904T DE 69936904 T DE69936904 T DE 69936904T DE 69936904 T2 DE69936904 T2 DE 69936904T2
Authority
DE
Germany
Prior art keywords
data
schedule
control device
validation
schedule data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69936904T
Other languages
English (en)
Other versions
DE69936904D1 (de
Inventor
Benoit Lorraine Daigneault
Pierre Laval Lemieux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Integral Technologies Inc
Original Assignee
Integral Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Integral Technologies Inc filed Critical Integral Technologies Inc
Publication of DE69936904D1 publication Critical patent/DE69936904D1/de
Application granted granted Critical
Publication of DE69936904T2 publication Critical patent/DE69936904T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Control By Computers (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Hardware Redundancy (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Systeme und Verfahren zum Autorisieren der Ausführung erwünschter Tätigkeiten durch eine Validierung von Ablaufplandaten bzw. Scheduling-Daten, die eine Zeittabelle bereitstellen, während welcher die Ausführung einer oder mehrerer solcher Tätigkeiten autorisiert wird. In einem spezifischen Beispiel kann die Erfindung zur praktischen Verwendung in Zugangssteuersystemen gebracht werden, die z.B. für die Steuerung eines Benutzerzugriffs auf eine Tür entworfen sind. Das Zugangssteuersystem bestimmt auf der Grundlage von auf einer Benutzerkarte gespeicherten Ablaufplandaten, ob der Zugang zu den Räumlichkeiten für diesen bestimmten Benutzer für diese bestimmte Tageszeit gewährt werden kann.
  • Hintergrund der Erfindung
  • Die grundlegende Architektur für wohlbekannte Sicherheitssysteme verwendet einen Central Access Control System Computer (CACSC) bzw. Zentralzugangssteuer-Systemcomputer, der ferngesteuert einen oder mehrere Standard Access Controller (SAC) bzw. Standardzugangssteuereinheiten verwaltet, die eine gewisse Anzahl von Dienstgebieten steuern. Jede SAC, die als eine Brücke zwischen dem CACSC und einer Anzahl lokaler Steuervorrichtungen agiert, verwaltet direkt die meisten der Funktionen der lokalen Steuervorrichtung. Jede lokale Steuervorrichtung kann als eine Sammlung von Vorrichtungen betrachtet werden, die die erforderlichen Dienste einem gesteuerten Zugangspunkt (wie beispielsweise eine Tür) bereitstellen. Beispiele dieser Vorrichtungen sind eine Verriegelungsvorrichtung, ein Verriegelungsstatussensor, ein Türkontaktsensor, eine Ausgangsanforderungsvorrichtung (Request-to-Exit-Vorrichtung), eine Kartenleseeinheits-Vorrichtung, eine Warnvorrichtung, eine Handzugstation (Manual Pull-Station), eine Wechselsprechanlage und eine Videokamera usw..
  • Typischerweise ist die SAC an einem zentralen Ort in den Räumlichkeiten installiert, und die individuellen lokalen Steuervorrichtungen sind mit der SAC mit Drähten verbunden. Jede der Vorrichtungen einer gegebenen lokalen Steuervorrichtung erfordert eine individuelle Verdrahtung über eine nennenswerte Länge zwischen der SAC und der lokalen Steuervorrichtung. In einem typischen Beispiel können insgesamt 22 Drähte und ein Koaxkabel zwischen jeder lokalen Steuervorrichtung und der SAC erforderlich sein.
  • Bei der Verwendung, wenn ein Benutzer Zugang zu den Räumlichkeiten wünscht, fügt er oder sie eine tragbare Speichervorrichtung (dieses ist eine Identifizierungskarte) in die Kartenleseeinheit der lokalen Steuervorrichtung ein. Die Kartenleseeinheit extrahiert aus der Karte die Benutzeridentifizierungsnummer. Diese Benutzernummer ist üblicherweise eine 26- bis 32-Bit Dateneinheit. Diese Nummer wird dann an die entfernte SAC übertragen, die eine Datenbank sämtlicher autorisierter Benutzeridentifizierungsnummern enthält. Die SAC vergleicht die empfangene Identifizierungsnummer mit den in der Datenbank gehaltenen gültigen Nummern. In dem Fall, dass eine Übereinstimmung gefunden wird, ruft die SAC einen Scheduler auf, der bestimmt, ob der Benutzer Zugang zu den Räumlichkeiten zu dieser bestimmten Zeit erlangen kann. Der Scheduler bzw. Ablaufplaner ist außerdem eine Datenbank, die die gültigen Identifizierungsnummern mit Ablaufplaninformation abbildet. Wenn der Scheduler berichtet, dass dem Benutzer der Zugang zu den Räumlichkeiten zu dieser gegebenen Zeit erlaubt ist, stellt die SAC ein Steuersignal an die elektrische Verriegelung der lokalen Steuervorrichtung zum Entriegeln der Tür aus.
  • Diese Implementierung erfordert, dass die SAC alle der Identifizierungsnummern, Benutzerinformationen, Ablaufpläne, Türzugangsinformationen usw. in ihrem Prozessorspeicher speichert.
  • Ein erster Nachteil dieser gegenwärtigen Systeme betrifft die Speicherkapazität der SAC. Heutige Systeme für z.B. 5000 Benutzer, sind auf 100-150 Ablaufpläne begrenzt. Dieses bedeutet, dass die typische Speicherzuteilung nicht einmal einen eindeutigen Ablaufplan pro Benutzer bereitstellt. Darüber hinaus wird mit dem Aufkommen neuer Dienste, wie beispielsweise der Photoidentifizierung, noch mehr Speicherkapazität erforderlich sein. Eine Lösung könnte es sein, den Speicher der SAC zu erhöhen. Jedoch ist dieses teuer.
  • Ein zweiter Nachteil betrifft die Anzahl der Drähte und ihre Länge zwischen der SAC und der lokalen Steuervorrichtung. Dieses erfordert das Leiten eines Kabelbündels von jeder lokalen Steuervorrichtung zu der SAC, die in einem Versorgungsschrank mit einer Entfernung bis zu 500 Fuß (1 Fuß ist ca. 0,3048 m) entfernt installiert ist. Dieses wird ein Problem, wenn eine Fehlersuche im System erforderlich ist. Beim Durchführen der Fehlersuche kann es erforderlich sein, jeden der individuellen Drähte zu inspizieren und/oder zu testen. Darüber hinaus ist, jedes Mal, wenn ein neuer Dienst bei einem gesteuerten Zugangspunkt (lokale Steuervorrichtung) installiert wird, ein Leiten zusätzlicher Drähte von dem CAP zu der SAC erforderlich. Die Fehlersuche und die Installation eines neuen Dienstes können deshalb sehr zeitaufwändig sein.
  • Es existiert somit ein Bedarf in der Industrie, ein verbessertes automatisiertes Steuersystem bereitzustellen, das die mit den Systemen nach dem Stand der Technik verbundenen Nachteile mindert.
  • Die europäische Patentanmeldung EP-A-0122244 beschreibt ein Verriegelungssystem mit Magnetkarten umfassenden Schlüsseln. Die Magnetkarten enthalten Validitätszeitdaten, die an die Verriegelungsvorrichtung nur beim ersten Öffnen übertragen werden und dann in einem Verriegelungsspeicher gespeichert werden.
  • Aufgaben und Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der Erfindung, ein verbessertes System und Verfahren zum Autorisieren der Ausführung erwünschter Tätigkeiten durch eine Validierung von Ablaufplandaten bereitzustellen.
  • Es ist noch eine andere Aufgabe der vorliegenden Erfindung, eine verbesserte tragbare Speichervorrichtung, wie beispielsweise eine tragbare Elektronikkarte, bereitzustellen, die zum Speichern von Ablaufplandaten fähig ist, die bei einer lokalen Steuervorrichtung verarbeitet werden können, um zu bestimmen, ob eine erwünschte Tätigkeit bewirkt werden kann, wenigstens teilweise auf der Grundlage der Ablaufplandaten.
  • Wie hier verkörpert und breit beschrieben, umfasst die Erfindung eine tragbare Speichervorrichtung zum Ermöglichen einer Ausführung einer erwünschten Tätigkeit durch eine Steuervorrichtung, wobei die tragbare Speichervorrichtung ein maschinenlesbares Speicherungsmedium enthält, das eine Datenstruktur mit Ablaufplandaten hält, die wenigstens ein Zeitintervall bereitstellen, während dessen die Ausführung der erwünschten Tätigkeit potentiell durch die Steuervorrichtung autorisiert werden kann, wobei die Datenstruktur durch die Steuervorrichtung lesbar ist, um die Ablaufplandaten zu akquirieren und zu bestimmen, ob die Ausführung der erwünschten Tätigkeit zu autorisieren ist, auf der Grundlage wenigstens teilweise der Ablaufplandaten.
  • Für den Zweck dieser Spezifizierung soll der Ausdruck "Ablaufplandaten" beabsichtigungsgemäß eine Sammlung von Daten umfassen, die die Funktionalität einer Zeittabelle bildet oder bereitstellt. In einem spezifischen Beispiel können die Ablaufplandaten ein oder mehr Zeitintervalle bereitstellen, während welcher ein Benutzer für den Zugang zu den Räumlichkeiten eines Gebäudes autorisiert sein kann, oder allgemeiner die Ausführung einer gewissen Funktion ermöglichen, wie beispielsweise ein Entriegeln der Tür.
  • In einer am meisten bevorzugten Ausführungsform der vorliegenden Erfindung ist die tragbare Speichervorrichtung in der Form einer Zugangskarte mit einem maschinenlesbaren Speicherungsmedium, in dem die Datenstruktur gespeichert ist, die die erforderlichen Datenelemente zum Vollenden einer Benutzervalidierungstransaktion bei einer Tür einer Räumlichkeit bereitstellt. Genauer genommen sind drei spezifische Datenelemente auf dem maschinenlesbaren Speicherungsmedium gespeichert, und zwar eine Benutzeridentifizierungsnummer, Ablaufplandaten und Ablaufplan-Validierungsdaten. Die Benutzeridentifizierungsnummer wird zum Validieren des Benutzers gegenüber einer bekannten Liste von Identifizierungscodes eingesetzt, die als gültige Codes eingerichtet sind. Mit anderen Worten wird, wenn der von der Karte gelesene Identifizierungscode nicht mit einem der Codes in der Liste zusammenpasst, der Zugriff verweigert. Das Ablaufplandatenelement wird zum Bestimmen des Zeitrahmens jedes Tags oder ausgewählter Tage verwendet, während welcher dem Benutzer der Zugang zu den Räumlichkeiten gewährt werden kann. Die Ablaufplan-Validierungsdaten sind schließlich bereitgestellt, um die Ablaufplandaten in der Speichervorrichtung durch eine die Steuervorrichtung involvierende Interaktion zu authentifizieren.
  • In diesem Beispiel ist die Steuervorrichtung zu einem viel breiteren Entscheidungsprozess fähig, da der meiste Teil der Informationen, die für die Steuervorrichtung erforderlich sind, um zu bestimmen, ob dem Benutzer der Zugang zu gewähren ist, lokal verfügbar ist. Ein Teil dieser Information ist in dem Speicher der Steuervorrichtung gehalten, und ein Teil wird von der tragbaren Speichervorrichtung akquiriert. Dieses Merkmal begrenzt den Datenaustausch mit der SAC mit einer Transaktion mit einem Benutzer. Demgemäß kann die Anzahl der Drähte, die die Steuervorrichtung mit der SAC zusammenschalten, signifikant reduziert werden, da der begrenzte Datenaustausch durch Verwendung eines seriellen Datenübertragungsprotokolls implementiert werden kann.
  • In einem spezifischen Beispiel des Betriebs des Systems präsentiert ein Benutzer seine Zugangskarte der Kartenleseeinheit bei der lokalen Steuervorrichtung. Die Kartenleseeinheit liest bzw. scannt die Karte und extrahiert die Information aus der Karte und speichert sie an einen temporären Speicherort in der lokalen Steuervorrichtung. Die lokale Steuervorrichtung wird die Information (Benutzeridentifizierungsnummer, Ablaufplandaten und Ablaufplan-Validierungsdaten für diesen Benutzer) verarbeiten, um zu bestimmen, ob die durch den Benutzer ersuchte Tätigkeit autorisiert werden kann.
  • Der Entscheidungsprozess basiert auf der Analyse der in der Benutzerkarte gespeicherten drei Datenelemente. Zuerst wird die Steuervorrichtung die Liste der gültigen Benutzeridentifizierungscodes, die in ihrem Speicher gespeichert sind, durchsuchen, und wenn eine Übereinstimmung gefunden ist, wird sie dann zu dem nächsten Schritt voranschreiten, d.h. zu der Verarbeitung der Ablaufplandaten, um zu bestimmen, ob zu dieser bestimmten Zeit ein Zugang gewährt werden kann. Die Entscheidung basiert auf einer Analyse der Ablaufplan-Validierungsdaten, die auch von der Karte akquiriert sind.
  • In einem sehr spezifischen Beispiel enthalten die Ablaufplandaten eine globale Menge von Ablaufplandatenelementen, wobei jedes Ablaufplandatenelement einen gewissen Zeitrahmen bereitstellt, währenddessen der Zugang zu den Räumlichkeiten für den spezifischen Benutzer potentiell autorisiert sein kann. Jedoch gibt es auf der Karte keine Angabe darüber, welche der Ablaufplandatenelemente gültig sind. Der Zweck der Validierungsablaufplandaten ist es, durch Ankopplung mit zusätzlichen Daten, die auf der lokalen Steuervorrichtung ansässig sind, anzugeben, welche der globalen Ablaufplandatenelemente für diesen Benutzer gültig sind. Das Validierungsablaufplandatenelement kann ein einfacher Zeiger sein, der einen Index für eine in der lokalen Steuervorrichtung ansässige Tabelle ausmacht, wobei der Tabelleneintrag für diesen Index ein oder mehr Ablaufplandatenelemente unter der globalen Menge der Ablaufplandatenelemente in der globalen Menge identifiziert, die für diesen bestimmten Benutzer gültig sind.
  • Zum Erlangen des Zugangs zu den Räumlichkeiten muss zusammengefasst die gemäß der bevorzugten Ausführungsform der Erfindung entworfene Benutzerzugangskarte drei separate Informationstypen bereitstellen, und zwar eine Benutzeridentifizierungsnummer, eine globale Menge von Ablaufplandatenelementen und einen Zeiger auf eine Tabelle in dem Speicher der lokalen Steuervorrichtung. Es gibt eine Anzahl von Vorteilen, die aus dieser Anordnung resultieren. Erstens wird der Entscheidungsprozess hinsichtlich einer Benutzervalidierung lokal bewirkt, ohne wesentlichen Datenaustausch mit der SAC. Dieses drückt sich in einer viel schnelleren Antwortzeit aus. Zweitens wird die Anzahl der zum Unterstützen der Datenaustauschvorgänge zwischen der lokalen Steuervorrichtung und der SAC erforderlichen Drähte signifikant reduziert, weil eine viel geringere Bandbreite nun bei den Datenaustauschvorgängen zwischen lokaler Steuervorrichtung/SAC erforderlich ist. Diese Datenaustauschvorgänge sind nun größtenteils auf das Herunterladen in Richtung der lokalen Steuervorrichtung der für die lokale Steuervorrichtung erforderlichen Information zum Tätigen der erforderlichen Entscheidungen während der Transaktionen mit dem Benutzer begrenzt. Zum Beispiel wird die SAC in Richtung der lokalen Steuervorrichtung die Listen der autorisierten Benutzeridentifizierungsnummern, die die gültigen Ablaufplandatenelemente für jeden Benutzer identifizierenden Tabellen usw. hochladen.
  • Die Validierungsablaufplandaten sind nicht notwendigerweise ein separates Datenelement und können mit einen anderen Datenelement in der tragbaren Speichervorrichtung kombiniert sein. In einem spezifischen Beispiel kann die Benutzeridentifizierungsnummer als der Zeiger zu der Tabelle in dem Speicher der Steuervorrichtung verwendet werden, um zu bestimmen, welche der Ablaufplandatenelemente in der globalen Menge von Ablaufplandatenelementen gültig sind. Dieses Merkmal ist vorteilhaft, weil es in einem einzelnen Datenelement eine Doppelfunktionalität kombiniert, was somit Speicherraum in der tragbaren Speichervorrichtung einspart. Für die Zwecke der vorliegenden Spezifizierung impliziert der Ausdruck "Validierungsablaufplandaten" somit nicht notwendigerweise die Existenz eines separaten Datenelementes in der tragbaren Speichervorrichtung. "Validierungsablaufplandaten" werden als existierend erachtet, wenn ein Datenelement in der tragbaren Speichervorrichtung vorhanden ist, das die Funktionalität der Validierungsablaufplandaten bereitstellt, selbst wenn dieses Datenelement auch für andere Zwecke verwendet wird.
  • Wie hier verkörpert und breit beschrieben, stellt die Erfindung eine tragbare Speichervorrichtung zum Ermöglichen der Ausführung einer erwünschten Tätigkeit durch eine Steuervorrichtung bereit, wobei die tragbare Speichervorrichtung ein maschinenlesbares Speicherungsmedium enthält, das eine Datenstruktur hält, die enthält:
    • a) eine globale Menge von Ablaufplandatenelementen, wobei jedes Datenelement der Menge ein Zeitintervall angibt, währenddessen die Ausführung der erwünschten Tätigkeit potentiell durch die Steuervorrichtung autorisiert sein kann;
    • b) Ablaufplan-Validierungsdaten; und
    • c) die Datenstruktur, die durch die Steuervorrichtung zum Akquirieren der Ablaufplandaten und der Ablaufplan-Validierungsdaten lesbar ist, wobei die Ablaufplan-Validierungsdaten durch Verweis auf eine Datenanordnung extern zu der tragbaren Speichervorrichtung wenigstens eines der Ablaufplandatenelemente angibt, das ein Zeitintervall darstellt, während dessen die Steuervorrichtung die Ausführung der erwünschten Tätigkeit autorisiert.
  • Wie hier verkörpert und breit beschrieben, stellt die Erfindung ferner eine Steuervorrichtung zum Steuern der Ausführung einer gewissen Funktion bereit, wobei die Steuervorrichtung enthält:
    • a) einen Eingang zum Empfangen von: i) einer globalen Menge von Ablaufplandatenelementen, wobei jedes Ablaufplandatenelement der Menge ein Zeitintervall angibt, während dessen die Ausführung der erwünschten Tätigkeit potentiell durch die Steuervorrichtung autorisiert sein kann; und ii) Ablaufplan-Validierungsdaten; und
    • b) eine Verarbeitungseinrichtung, die auf die Ablaufplan-Validierungsdaten anspricht, um in der Menge von Ablaufplandatenelementen eine Untermenge von Ablaufplandatenelementen zu identifizieren, die wenigstens ein Ablaufplandatenelement enthält, das ein Zeitintervall darstellt, während dessen die Steuervorrichtung die Ausführung der erwünschten Tätigkeit autorisiert.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines Zugangssteuersystems, das gemäß dem Stand der Technik konstruiert ist;
  • 2 ist ein detailliertes Blockdiagramm einer lokalen Steuervorrichtung und einer zugehörigen Standardzugangssteuereinheit (SAC, Standard Access Controller) des in 1 abgebildeten Zugangssteuersystems.
  • 3 ist ein Blockdiagramm einer lokalen Steuervorrichtung und eines Dedicated Services Prozessors bzw. eines Prozessors für dedizierte Dienste eines Zugangssteuersystems, der die Prinzipien der vorliegenden Erfindung implementiert.
  • 4 ist ein Blockdiagramm, das die Struktur der in 3 veranschaulichten Komponenten detaillierter aufzeigt.
  • 5a veranschaulicht die Sprachdatenstruktur für eine tragbare Speichervorrichtung, wie beispielsweise eine tragbare Zugangskarte, gemäß der Erfindung.
  • 5b veranschaulicht die Bitzuteilung eines Ablaufplandatenelementes der tragbaren Speichervorrichtung, deren Datenstruktur bei 5a abgebildet ist.
  • 5c stellt eine Bitzuteilung für die Benutzeridentifizierungsnummer der tragbaren Speichervorrichtung bereit, deren Datenstruktur bei 5a abgebildet ist.
  • 6a veranschaulicht eine erste Ausführungsform des Datenkommunikationsprotokolls auf der Verbindung zwischen einem Dedicated Services Prozessor (DSP) und den Komponenten der lokalen Steuervorrichtung gemäß der vorliegenden Erfindung; und
  • 6b veranschaulicht eine zweite Ausführungsform des Datenkommunikationsprotokolls auf der Verbindung zwischen dem DSP und den Komponenten der lokalen Steuervorrichtung gemäß der vorliegenden Erfindung.
  • Beschreibung einer bevorzugten Ausführungsform
  • Die grundlegende Architektur von Zugangssteuersystemen nach dem Stand der Technik ist in 1 veranschaulicht. Das System enthält einen Zentralprozessor, genauer genommen als ein Central Access Control System Computer (CACSC) bzw. Zentralzugangssteuer-Systemcomputer 100 bezeichnet, der eine gewisse Anzahl von Standard Access Controller bzw. Standardzugangssteuereinheiten 110, 120, 130 und 190 (bis zu N in dieser Veranschaulichung) verwaltet. Jede SAC, als eine Brücke zwischen dem CACSC und einer Anzahl lokaler Steuervorrichtungen (wie beispielsweise 122, 124 und 128) agierend, verwaltet direkt die meisten der Funktionen der lokalen Steuervorrichtungen (d.h. 122, 124 und 128 für SAC 120). Die lokalen Steuervorrichtungen 122, 124 und 128 sind üblicherweise dienstgesteuerte Zugangspunkte für eine Einrichtung bzw. Anlage. In einem spezifischen Beispiel kann der gesteuerte Zugangspunkt eine Tür sein, die den Zugang zu gewissen Räumlichkeiten bereitstellt. Die Dienste, die die lokalen Steuervorrichtungen 122, 124 und 128 dem gesteuerten Zugangspunkt bereitstellen, enthalten Türöffnen, Türverriegeln, Wechselsprechanlage, Video usw.. Jede lokale Steuervorrichtung 122, 124 oder 128 kann als eine Sammlung von Vorrichtungen unter der Steuerung von beispielsweise SAC 120 betrachtet werden, die für den Entscheidungsprozess verantwortlich ist. Somit sind die Zugangssteuersysteme nach dem Stand der Technik im Wesentlichen Dreischichtstrukturen, wobei es einen Haupt-CACSC 100, der den Betrieb des gesamten Netzwerks überblickt, eine oder mehr SACs 110, 120, 130 und 190, die die individuellen lokalen Steuervorrichtungen (wie beispielsweise 122, 124 und 128) steuern, und die lokalen Steuervorrichtungen gibt, die die letzte Schicht des Netzwerks bilden.
  • Eine Datenkommunikation wird zwischen dem CACSC 100 und jeder SAC 110, 120, 130 und 190 durch Datenkommunikationspfade bewirkt, die die vielfältigen Komponenten des Zugangssteuersystems in einer Netzwerkanordnung 105 zusammenschalten. Ein Beispiel eines Datenkommunikationsprotokolls auf Netzwerk 105 ist RS-485 (RS = Recommended Standards). RS-485 ist ein Electronics Industry Association Standard für serielle Kommunikationen über Drähte. Er ermöglicht, dass mehrfache Vorrichtungen eine einzelne Leitung gemeinsam nutzen. RS-485 kann bis zu 32 Treiber und 32 Empfänger über ein einzelnes verdrilltes Doppelleitungskabel bis zu einer maximalen Kabellänge von 4000 Fuß (1 Fuß ist ca. 0,3048 m) unterstützen.
  • Ein Beispiel einer SAC 120 und einer zugehörigen lokalen Steuervorrichtung 122 gemäß dem Stand der Technik ist in 2 veranschaulicht. Die lokale Steuervorrichtung 122 ist eine Sammlung von Vorrichtungen, die vielfältige Funktionen bei dem gesteuerten Zugangspunkt implementieren oder Daten erzeugen, die die SAC 120 zum Bewirken von Entscheidungen auf der Grundlage einer programmierten Logik befähigen. Die SAC 120 ist typischerweise entfernt von dem gesteuerten Zugangssteuerpunkt angebracht, während die Sammlung der Vorrichtungen lokal an dem gesteuerten Zugangspunkt angebracht ist. Die Funktion der SAC 120 sind das Empfangen und Verarbeiten von Daten von vielfältigen Quellen und das anschließende Tätigen der zweckgemäßen Entscheidungen, wie beispielsweise das Entriegeln der Tür. Beispiele der die lokale Steuervorrichtung 122 bildenden Komponenten sind ein Verriegelungsvorrichtung (LCK) 210, ein Verriegelungsstatussensor (LSS) 211, ein Türkontaktsensor (DC) 212, eine Ausgangsanforderungsvorrichtung (Request-to-Exit Device) (REX) 213, eine Kartenleseeinheitsvorrichtung (CR) 214, eine Warnvorrichtung (WD) 215, eine Handzugstation (Manual Pull-Station) (PS) 216, eine Wechselsprechanlage (IC) 217 und eine Videokamera (VID) 218. Jeder Dienst erfordert eine individuelle Verdrahtung über eine Länge von ungefähr 500 Fuß zwischen der SAC 120 und den Komponenten bei dem gesteuerten Zugangspunkt. In diesem Beispiel sind insgesamt 22 Drähte und 1 Koaxkabel zwischen jedem gesteuerten Zugangspunkt und der SAC 120 erforderlich. Für den Betrieb solch eines Systems sind den Benutzern, die einen Zugang zu den Räumlichkeiten benötigen, tragbare Speichervorrichtungen 230 bis 238 (z.B. eine Speicherkarte oder eine Karte mit einem integrierten Schaltkreis) ausgestellt, die zum Speichern ihrer jeweiligen Benutzeridentifizierungsnummern verwendet sind. Die Benutzeridentifizierungsnummer ist üblicherweise eine 26- bis 32-Bit Nummer. Der Entscheidungsprozess wird bei der Ebene der SAC 120 bewirkt, die sämtliche der Identifizierungsnummern, Benutzerinformationen, Ablaufpläne, Türzugangsinformationen usw. in ihrem Prozessorspeicher speichert.
  • Die Struktur einer lokalen Steuervorrichtung und eines Dedicated Services Processors gemäß der Erfindung, die die Funktionalität einer Kombination einer lokalen Steuervorrichtung/SAC implementiert, ist in 3 veranschaulicht. 3 zeigt eine verteilte Struktur, die einen Dedicated Services Prozessor (DSP) bzw. einen Prozessor für dedizierte Dienste 300, der sich entfernt von dem gesteuerten Zugangspunkt befindet, einen Integrated Access Point Controller (IAPC) bzw. eine integrierte Zugangspunktsteuereinheit 310 und eine Menge von Komponenten 320-328 zum Datensammeln und zum Implementieren gewisser Funktionen bei dem gesteuerten Zugangspunkt enthält. Die IAPC 310 und die Menge von Komponenten 320-328 sind lokal in der Nähe des gesteuerten Zugangspunktes angebracht und bilden die lokale Steuervorrichtung 330. Der DSP 300 ist im Wesentlichen eine Brückenvorrichtung, die Energie- und Datenformatierungs- und Umsetzungsfunktionen der IAPC 310 bereitstellt. Er kann in einem Dienstschrank installiert sein, der sich bei einem Zwischenpunkt zwischen der IAPC 310 und einem CACSC 100 befindet, so wie in 1. Die IAPC 310 kann mit dem DSP 300 durch eine verdrillte Doppelader verbunden sein. Die mit der IAPC 310 verbundene Menge von Komponenten 320-326 enthält eine Verriegelungsvorrichtung (LCK) 320, einen Verriegelungsstatussensor (LSS) 321, einen Türkontaktsensor (DC) 322, eine Ausgangsanforderungsvorrichtung (Request-to-Exit Device) (REX) 323, eine Kartenleseeinheitsvorrichtung (CR) 324, eine Warnvorrichtung (WD) 325 und eine Handzugstation (Manual Pull-Station) (PS) 326. Die Wechselsprechanlage (IC) 327 und die Videokamera (VID) 328 sind direkt mit der verdrillten Doppelpaarader 305 verbunden.
  • Der Betrieb der IAPC erfordert die Verwendung tragbarer Speichervorrichtungen 340 bis 348, die an jeweilige Benutzer ausgestellt sind, die z.B. 2K Bits an Daten von Ablaufplandaten, Speicheradressenindizierung, Benutzer-ID #, Benutzerfoto usw. halten können. Eine tragbare Speichervorrichtung in der Form einer Zugangskarte, die erfolgreich verwendet wurde, ist von Card Intell, Inc. unter der Produktnummer V4050 verfügbar. Die Zugangskarten betreffende Details werden später mit Verweis auf 5 bereitgestellt.
  • Der DSP 300 und die IAPC 310 von 3 sind in 4 weiter detailliert. Die Grundkomponenten einer IAPC 310 sind ein Speicher 450, ein(e) Prozessor/Steuereinheit 460 und ein Protokollumwandler 470. Der Speicher 450 hält, neben anderer Information, den Anweisungssatz für Prozessor/Steuereinheit 460, Ablaufplan-Validierungsdaten für jeden Benutzer und eine Liste gültiger Identifizierungsnummern für diesen gesteuerten Zugangspunkt. Prozessor/Steuereinheit 460 führt Befehls- und Steuerfunktionen für sämtliche der ankommenden, abgehenden und internen Daten durch. Prozessor/Steuereinheit 460 ist mit einer Akzeptanzmaske implementiert, die unerwünschte Nachrichten abschirmt. Der Protokollumwandler 470 wandelt Daten zum/vom Datenkommunikationsprotokoll für jede der Vorrichtungen 320 bis 326 zum/vom Datenkommunikationsprotokoll auf der Drahtdoppeladerverbindung 305 um. Der Protokollumwandler 470 kann in Software implementiert sein. Jedoch ist es vorzuziehen, diese Komponente in Hardware zu implementieren.
  • Die Grundkomponenten eines DSP 300 sind ein Speicher 410, eine Energieversorgungseinheit 415, ein Prozessor/Steuereinheit 420 und ein Protokollumwandler 430. Der Speicher 410 hält, neben anderer Information, den Anweisungssatz für Prozessor/Steuereinheit 420 und einen Transaktions- oder Ereignispuffer. Die Energieversorgungseinheit 415 ist einfach eine als Reserveenergiequelle verwendete Batterie. Prozessor/Steuereinheit 420 führt Befehls- und Steuerfunktionen für sämtliche der ankommenden, abgehenden und internen Daten durch. Prozessor/Steuereinheit 420 ist mit einer Akzeptanzmaske implementiert, die unerwünschte Nachrichten abschirmt. Er integriert außerdem ein Dynamic Response System (DRS) bzw. ein System für eine dynamische Antwort. Das DRS ist erforderlich, um der IACP 310 die korrekte Energiemenge bzw. Leistungsmenge zu liefern. Aufgrund des Kabelwiderstands geht auf der Verbindung 305 Energie bzw. Leistung verloren. Zum Beispiel kann für eine Verbindung 305 von 100 Fuß der DSP 300 eine Versorgung mit 16 Volt benötigen, um 12 Volt bei der IACP 310 zu bekommen. In einer anderen Situation kann die Verbindung 305 500 Fuß sein und in diesem Fall kann der DSP eine Versorgung mit 24 Volt benötigen, um die selben 12 Volt bei der IACP 310 zu bekommen. Um unterschiedliche Längen der Verbindung 305 zu bewältigen, wird die IACP 310 deshalb die Eingangsspannung messen, die sie empfängt, und den Prozessor/Steuereinheit 420 anweisen, ihre Spannung anzuheben oder abzusenken. Der Protokollumwandler 430 wandelt Daten zum/vom Datenkommunikationsprotokoll auf Verbindung 105 zum/vom Datenkommunikationsprotokoll auf Verbindung 305 um.
  • Eine Speicherzuteilung für die 2K Bits von Daten auf einer der Zugangskarten 340 bis 348 ist in 5a gezeigt. In einer bevorzugten Ausführungsform enthält der Speicher eine globale Menge von Ablaufplandatenelementen, wobei die Menge acht individuelle Ablaufplandatenelementfelder 501 bis 508 enthält. Jedes Ablaufplandatenelement definiert ein Zeitintervall. Die Zeitintervalldefinition verwendet vier Bytes (32 Bits) von Daten, und sie wird mit Bezug zu einem in dem Feld 509 gespeicherten Startdatum und einem in einem Feld 510 gespeicherten Enddatum getätigt. Als solches bilden die Startdatums- und Enddatums-Felder 509 und 510 nicht einen Teil der globalen Menge von Ablaufplandatenelementen. Jedoch ist dieses für den Erfolg der Erfindung nicht kritisch. Es kann sehr wohl angedacht werden, die Startdatums- und Enddatumsfelder in die Ablaufplandatenelemente zu integrieren. Die tragbare Speichervorrichtung hat außerdem ein Benutzeridentifizierungsfeld 511 zum Speichern einer Benutzeridentifizierungsnummer, ein Ablaufplan- Validierungsdatenfeld 512, ein Kundennummernfeld 513 und ein Kundenstandortfeld 514.
  • Der restliche Teil 515 des Speichers jeder Zugangskarte 340-348 kann für Dinge verwendet werden wie beispielsweise: ein Benutzerprofil, das Benutzerpräferenzen (d.h. Heizung, Klimaanlage, Beleuchtung usw.) oder Befugnisse (d.h. Schärfen oder Entschärfen) angeben kann; ein Foto des Benutzers; eine Türöffnungsverzögerung pro Benutzer, die erforderlich sein kann, wenn manche Benutzer mehr Zeit für den Zugang als andere benötigen; und eine Personal Identification Number (PIN) bzw. persönliche Identifizierungsnummer, die erforderlich ist, wenn ein Code zusammen mit der Karte eingegeben werden muss.
  • Die gespeicherten Ablaufplandatenelemente 501 bis 508 geben die Zeiten an, zu denen der Benutzer potentiell zum Betreten der Räumlichkeiten an dieser Stelle autorisiert sein kann. Ein Beispiel der Bitzuteilung für ein Ablaufplandatenelement ist in 5b gezeigt. Die ersten 8 Bits (Bits 0 bis 7) sind Flags, die die Tage der Woche und Feiertage angeben, die gültig sind. Bits 8 und 9 werden nicht verwendet. Bits 10 bis 20 geben den Beginn des Zeitintervalls an, während Bits 21 bis 31 das Ende des Zeitintervalls mit Referenz auf einen 24-Stunden-Zeitrahmen angeben. In einem spezifischen Beispiel kann das Beginnen des Zeitintervalls 09h00 bzw. 9 Uhr sein, während das Ende des Zeitintervalls 17h00 bzw. 17 Uhr sein kann. In diesem Beispiel ist das Zeitintervall für jeden Tag dasselbe, obwohl es angedacht werden kann, unterschiedliche Zeitintervalle für unterschiedliche Wochentage zu verwenden. Dieses kann durch Verwendung einer kunstreicheren Datenstruktur zum Speichern der zusätzlichen Information bewerkstelligt werden. Ein Beispiel eines Ablaufplans ist in der nachstehenden Tabelle detailliert aufgezeigt.
    BIT WERT DARSTELLUNG
    31-21 011 111 1100* Bis 17h00 bzw. 17 Uhr
    20-10 010 0001 110** Von 09h00 bzw. 9 Uhr
    8-9 00
    7-0 00111110*** Freitag, Donnerstag, Mittwoch, Dienstag, Montag
  • Bemerkungen:
    • * Dieses ist die Zahl 3FC in Hexadezimalform oder 1020 in Dezimalform, was gleich 17X60 Minuten seit 00h00 bzw. 0 Uhr ist.
    • ** Dieses ist die Zahl 21C in Hexadezimalform oder 540 in Dezimalform, was gleich 9X60 Minuten seit 00h00 bzw. 0 Uhr ist.
    • *** Dieses sind die Flags für jeden Tag, der in diesem Von-Bis-Ablaufplan enthalten ist (d.h., eine "1" gibt an, dass der entsprechende Tag gültig ist).
  • In dem Beispiel in der obigen Tabelle ist der Benutzer potentiell zum Betreten der Räumlichkeit jeden Tag der Woche außer Samstag und Sonntag von 09h00 bzw. 9 Uhr bis 17h00 bzw. 17 Uhr autorisiert.
  • Das Startdatum 509 und das Enddatum 510 haben dasselbe Format, und das Format in einer bevorzugten Ausführungsform ist in 5c gezeigt. Diese Figur zeigt einfach ein 32-Bit Format, wobei Bit "0" das geringstwertige Bit (LSB, Least Significant Bit) ist und Bit 31 das höchstwertige Bit (MSB, Most Significant Bit) ist. In ihrer Hexadezimalform stellen die 4 Bytes (32 Bits) den Zähler in Sekunden seit dem 1.
  • Januar 1970 dar. Deshalb ist eine Bitzuteilung wie beispielsweise "0011 0101 0000 1011 0001 1010 0000 0000" 350B1A00 in Hexadezimalform oder 889.920.000 in Dezimalform, was den 15. März 1998 darstellt, weil bei diesem Datum 889.574.400 Sekunden seit dem 1. Januar 1970 verschritten sind. Das Datum in dem Startdatumsfeld 509 und dem Enddatumsfeld 510 errichten Grenzen in dem Zeitbereich zum Steuern, wann man mit der Verwendung der Karte starten kann und wann die Karte abläuft. Dieses ist einfach ein Mechanismus zum Vermeiden eines Freigebens, an einen Benutzer, einer Karte, die dauernd verwendet werden kann.
  • Das Format für die Benutzeridentifizierungsnummer 511 ist in einer bevorzugten Ausführungsform in 5c gezeigt. Dieses Format kann deshalb 232 (mehr als 4 Milliarden) unterschiedliche Benutzer für ein Automated Access Control System bzw. automatisiertes Zugangssteuersystem aufnehmen.
  • Eine beispielhafte Benutzeridentifizierungsnummer würde "0001 0000 1110 0011 1111 0101 1001 1001" sein.
  • Der Speicher 450 der IAPC hält eine Tabelle, die wie folgt organisiert ist:
    BENUTZER-ID-NUMMER ABLAUFPLAN-VALIDIERUNGS-FLAGS
    0001 0000 1110 0011 1111 0101 1001 1001 11111111
    0001 0000 1110 0011 1111 0111 1001 0000 00110000
    0001 1100 1110 0000 1111 0101 1001 0111 11110000
    0001 0000 1111 0011 0000 1100 1001 0001 10000000
  • Die Validierungs-Flags werden verwendet, um zu bestimmen, welche der individuellen Ablaufplandatenelemente, die auf der Zugangskarte gespeichert sind, gültig sind. Der Validierungsmechanismus ivolviert die in dem Ablaufplan-Validierungsfeld 512 gespeicherten Daten. Zur Bequemlichkeit sind die in diesem Feld gespeicherten Daten mit der Benutzeridentifizierungsnummer identisch. Zweifelsohne ist dieses nicht ein kritisches Erfordernis und man kann sehr gut die Verwendung von Ablaufplan-Validierungsdaten andenken, die von der Benutzeridentifizierungsnummer unterschiedlich sind. Bei der Verwendung scannt die IAPC die Benutzerzugangskarte und lädt die in dem Speicher der Zugangskarte gehaltenen Daten in den Speicher. Als ein erster Schritt des Validierungsprozesses vergleicht die IAPC die Benutzeridentifizierungsnummer gegen eine Master-Liste von Benutzeridentifizierungsnummern, die als gültig eingerichtet sind. In einem spezifischen Beispiel kann dieses ein einfaches Durchsuchen des Benutzer-ID-Nummernfeldes in der obigen Tabelle involvieren, um zu bestimmen, ob die aus der Benutzer-Zugangskarte gelesene Nummer vorhanden ist. Wenn die Nummer nicht gefunden wird, wird der Betrieb terminiert und es wird keine Autorisierung zum Entriegeln der Tür gegeben. Andernfalls schreitet die IAPC zu dem nächsten Schritt fort, der bestimmt, ob dem Benutzer der Zugang zu den Räumlichkeiten zu der bestimmten Zeit gewährt werden kann, zu der der Betrieb bewirkt wird. Im Wesentlichen wird dieses durch Verarbeitung der Ablaufplandatenelemente, der Ablaufplan-Validierungsdaten und der Ablaufplan-Validierungs-Flags bestimmt. Diese drei Bestätigungselemente errichten die Zeitintervalle, während derer ein Zugang zu den Räumlichkeiten gewährt werden kann. Als Nächstes vergleicht das System die Zeitintervalle bezüglich der Systemzeit, um zu bestimmen, ob die Transaktion, die korrekt bewirkt wird, in einem der autorisierten Zeitintervalle versagt. Bei Bejahung wird die Transaktionsanforderung validiert, und die Tür wird entriegelt, oder allgemeiner wird die erwünschte Tätigkeit, die von dem Benutzer ersucht wird, vollendet.
  • In einer bevorzugten Ausführungsform enthält die Tabelle ein auf die Benutzeridentifizierungsnummer abgebildetes Informationsfeld. Dieses Informationsfeld enthält acht Ablaufplan-Validierungs-Flags, wobei ein Flag mit einem gegebenen Ablaufplandatenelement auf der Zugangskarte verknüpft ist. Tatsächlich könnte diese Nummer dieselbe wie für die Benutzeridentifizierung sein.
  • Die in dem Ablaufplan-Validierungs-Flags-Feld gespeicherten Daten sind eine Acht-Bit-Dateneinheit, wobei jedes Bit dieser Dateneinheit mit einem jeweiligen Ablaufplandatenelemente verknüpft ist, das auf der Zugangskarte gespeichert ist. Der Zustand jedes Ablaufplan-Validierungs-Flags in der Dateneinheit bestimmt, ob das zugehörige Ablaufplandatenelemente für diesen Benutzer gültig ist. Zum Beispiel gibt der Wert "0" an, dass das zugehörige Ablaufplandatenelemente nicht gültig ist, während der Wert "1" angibt, dass das Ablaufplandatenelemente gültig ist. Der Ablaufplan-Validierungsprozess besteht daher aus einem Extrahieren der Ablaufplan-Validierungsdaten aus dem Speicher der Benutzerzugangskarte und einem Verwenden dieser Information als ein Index in der Tabelle in dem Benutzer-ID-Nummernfeld. Wenn der entsprechende Datensatz gefunden wird, wird die Dateneinheit in dem Ablaufplan-Validierungs-Flags-Feld extrahiert. Die individuellen Bits werden dann gelesen, und die Ablaufplandatenelemente die mit den Bits verknüpft sind, deren Wert "1" ist, werden markiert oder anders als die Gültigen angegeben. Dieser Betrieb kommt einem Definieren, aus der globalen Menge der auf der Zugangskarte gespeicherten Ablaufplandatenelemente, einer Untermenge von Ablaufplandatenelementen gleich, die gültig sind. In einem spezifischen Beispiel stellt die erste Zeile der Tabelle eine 32-Bit Benutzer-ID-Nummer bereit, und die zugehörige Ablaufplan-Validierungs-Flags-Dateneinheit ist eine Acht-Bit-Gruppe, wo sämtliche der Bits auf den Wert "1" gesetzt sind. Dieses bedeutet, dass sämtliche der Ablaufplandatenelemente der globalen Menge gültig sind. Mit anderen Worten ist die Untermenge der Ablaufplandatenelemente identisch zu der globalen Menge der Ablaufplandatenelemente. In der zweiten Zeile der Tabelle sind nur zwei der acht Bits auf "1" gesetzt, und somit werden nur die zugehörigen zwei Ablaufplandatenelemente für diesen Benutzer gültig sein. In diesem spezifischen Beispiel hat die aus der globalen Menge der Ablaufplanelemente extrahierte Untermenge nur zwei Mitglieder.
  • Eine mögliche Variation, die betrachtet werden kann, ist das Weglassen der auf einer Zugangskarte bereitgestellten Ablaufplan-Validierungsdaten und die Verwendung der Benutzer-ID-Nummer für einen Doppelzweck, und zwar als einen Identifizierer des Benutzers und außerdem als einen Index auf die Tabelle zum Extrahieren der korrekten Ablaufplan-Validierungs-Flags-Gruppe. Jedoch wird der früher beschriebene Ansatz bevorzugt, weil er eine größere Flexibilität darin bereitstellt, dass das System nicht auf die Verwendung identischer Benutzer-ID-Nummern und Ablaufplan-Validierungsdaten beschränkt ist.
  • Die 4 Bytes für die Kundennummer 513 und die 4 Bytes für den Kundenstandort 514 sind wiederum in dem in 5c gezeigten Format. Diese zusätzliche Information stellt sicher, dass ein Benutzer nicht zufällig dieselbe Nummer wie ein anderer Benutzer haben kann und einen anderen Standort in derselben Firma oder für diese Sache einen anderen Standort von einer anderen Firma betreten kann.
  • Hinsichtlich der Zuteilung des Speichers für eine zukünftige Verwendung kann er zusätzliche Merkmale eines automatisierte Zugangssteuersystems enthalten, wie beispielsweise eine Photoidentifizierung.
  • Das Kommunikationsprotokoll, das für die bevorzugte Ausführungsform dieser Erfindung entwickelt wurde und das auf Verbindung 305 verwendet wird, ist dem CAN-Elektrikprotokoll oder einem anderen nicht löschenden Protokoll ähnlich. Es ist als eine Halb-Duplex-Verbindung implementiert; das heißt, dass nur ein Knoten auf dem Netzwerk Information senden kann und alle sie empfangen. Wie früher angegeben, wird das Protokoll zur Energie- und Datenkommunikation verwendet und verwendet einen einzelnen verdrillten Doppeladerdraht. Ein Draht ist gemeinsam bzw. geerdet, während der Spannungspegel des anderen variiert, um unterschiedliche Informationen darzustellen. Zwei mögliche Ausführungsformen für dieses Datenkommunikationsprotokoll sind unten beschrieben. Beide Ausführungsformen können bis zu sieben Knoten auf dem Netzwerk aufnehmen, aber könnten einfach erweitert werden.
  • 6a veranschaulicht eine erste Ausführungsform des Datenkommunikationsprotokolls. Drei Spannungspegel sind möglich: der Hochpegel 610, der eine Eins darstellt, der rezessiv ist, ein Niedrigpegel 612, der eine Null darstellt, der dominant ist, und schließlich der Energiequellenpegel 600, der sämtlichen Netzwerkknoten Energie bereitstellt. Man beachte außerdem, dass der Niedrigpegel 612 bei dem Beginn jeder Datenkommunikation zum Synchronisieren der Knoten verwendet wird. Die Synchronisationsphase 602 verwendet 20% des Arbeitszyklus 614. In einer Ausführungsform wurde ein Arbeitszyklus von 100 Mikrosekunden erfolgreich verwendet. Rezessive 610 und dominante 612 Bits müssen definiert sein, um die Priorität im Falle einer Nachrichtenkollision zu bestimmen. Ein bitweiser Arbitrierungsansatz wird verwendet, um zu bestimmen, welche Nachricht Priorität hat. Das heißt, dass, wenn ein Knoten ein dominantes Bit liest, während er ein rezessives Bit überträgt, er sofort das Übertragen stoppen wird und den Bus frei gibt. Das Ergebnis ist, dass die Nachricht mit höherer Priorität nicht verloren geht. Vor einem Übertragen muss ein Knoten deshalb das Netzwerk überwachen, um zu verifizieren, ob es im Leerlauf ist, und auf einen Sync bzw. Synchronisierimpuls 602 warten. Das Netzwerk ist in einem Leerlaufzustand nach einem 2-Bit-Arbeitszyklus 614 bei dem Energiequellenpegel 600.
  • Tatsächliche Knotendaten werden auf dem Netzwerk während der Schreib- 604 oder Lese- 605 Teilstücke des Arbeitszyklus übertragen. Das Schreibteilstück 604 stellt 40% des Arbeitszyklus dar, während das Leseteilstück 606 30% des Arbeitszyklus darstellt. Die restlichen 10% des Arbeitszyklus sind für Leerlaufzeit 608 reserviert, die für die Freigabe des Netzwerks zurück an den Quellenpegel 600 erforderlich ist. Um die Freigabe des Netzwerks sicherzustellen, ist die Leerlaufzeit immer auf dem Rezessivpegel 610 (d.h. einer "Eins").
  • Dieses Beispiel des Kommunikationsprotokolls ist zum Kommunizieren eines Datenbits zu einer Zeit fähig. Bei der Verwendung kann es einen Wert darstellen, der auf den Bus durch einen Knoten (Schreiben 604) geschrieben wird, oder einen Wert, der von dem Bus durch einen Knoten (Lesen 606) gelesen wurde. Einige wenige Beispiele für Bitübertragungen folgen. Ein Knoten bringt die Spannung auf dem Bus auf Null 612. Sämtliche Knoten synchronisieren ihren Takt durch Lesen des fallenden Signals. Wenn das Signal auf Eins 610 bei dem Beginn des Schreibteilstücks 604 steigt, schreibt dieser Knoten eine Eins auf den Bus. Sämtliche Knoten werden die steigende Flanke des Signals lesen. Wenn das Signal auf Eins 610 bei dem Ende des Schreibteilstücks 605 steigt, schreibt dieser Knoten eine Null auf den Bus. Wenn das Signal auf Eins 610 bei dem Beginn des Leseteilstücks 606 steigt, gibt dieser Knoten an, dass er eine Eins auf dem Bus liest. Wenn das Signal auf Eins 610 bei dem Ende des Leseteilstücks 606 steigt, gibt dieser Knoten schließlich an, dass er eine Null auf dem Bus liest.
  • 6b veranschaulicht eine zweite Ausführungsform des Datenkommunikationsprotokolls. In dieser Ausführungsform sind die Arbitrierung, Bitwerte 630 und 632, Energiequelle 620, Sync 602, Leerlaufzeit 628 und Arbeitszyklus 634 alle dieselben. Der einzige Unterschied verbleibt in der Datenübertragung. In diesem Fall wird eine durch 8 Bits von Daten dargestellter Wert während 0% bis 90% des Arbeitszyklus 634 transferiert, und dieser Wert wird entweder auf den Bus geschrieben oder es wird eine Angabe eines Wertes von dem Bus gelesen.
  • In diesem Beispiel des Datenkommunikationsprotokolls ist die Taktknotenrate ziemlich wichtig. Acht Datenbits können 256 unterschiedliche Werte darstellen. Gute Ergebnisse für das Lesen der Bus-fallenden oder -steigenden Flanke können durch zweimaliges Abtasten für jeden der 256 Werte erhalten werden. Dies bedeutet, dass während der 90 Mikrosekunden, die die 8-Bit-Daten dargestellt werden (90% von 100 Mikrosekunden), der Bus 512-mal oder bei einer Rate von ungefähr 5,7 Megahertz gelesen wird. Wenn z.B. ein Knoten die Spannung auf dem Bus auf Null 632 bringt, werden deshalb sämtliche Knoten ihren Takt durch Lesen des fallenden Signals synchronisieren. Wenn das Signal auf Eins 630 steigt, bei 78,125% der 90 Mikrosekunden 8-Bit-Datenperiode, bedeutet dieses dann, dass ein Knoten 200 in Dezimalform (78,125% von 256) oder "1100 1000" im 8-Bit-Binärformat schreibt (oder zeigt, dass er las).
  • Unter der Betrachtung, dass 20% des Arbeitszyklus 634 für Sync 622 reserviert sind, und dass der Sync Teil der 8-Bit-Datenperiode ist, werden dann zwei geringstwertige Bits geopfert.
  • Die obige Beschreibung einer bevorzugten Ausführungsform der vorliegenden Erfindung sollte nicht auf beschränkende Weise gelesen werden, da Verfeinerungen und Variationen möglich sind, ohne von der Idee der Erfindung abzuweichen. Der Schutzbereich der Erfindung ist in den beigefügten Ansprüchen und ihren Äquivalenten definiert.

Claims (19)

  1. Tragbare Speichervorrichtung (340; ...; 348) zum Ermöglichen einer Ausführung einer erwünschten Tätigkeit durch eine Steuervorrichtung (330), wobei die tragbare Speichervorrichtung umfasst: ein maschinenlesbares Speicherungsmedium, das eine Datenstruktur hält, die enthält: i) Ablaufplandaten, die eine Menge von Zeitintervallen bereitstellen; ii) Ablaufplan-Validierungsdaten, die wirksam sind zum Bestimmen von Zeitintervallen, während welcher die Ausführung der erwünschten Tätigkeit durch die Steuervorrichtung (330) unter den Zeitintervallen der Menge zu autorisieren ist; wobei die Datenstruktur durch die Steuervorrichtung (330) lesbar ist, um die Ablaufplandaten und Ablaufplan-Validierungsdaten zum Bestimmen zu akquirieren, ob die Ausführung der erwünschten Tätigkeit auf der Grundlage wenigstens teilweise der Ablaufplandaten und der Ablaufplan-Validierungsdaten zu autorisieren ist.
  2. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 1 definiert, wobei die Ablaufplandaten eine globale Menge von Ablaufplandatenelementen enthalten, wobei jedes Ablaufplandatenelement ein unterschiedliches Zeitintervall angibt, während dessen die Ausführung der erwünschten Tätigkeit durch die Steuervorrichtung (330) autorisiert sein kann.
  3. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 2 definiert, wobei die Ablaufplan- Validierungsdaten ein Ablaufplan-Validierungsdatenelement enthalten, das, durch Referenz auf eine Datenanordnung außerhalb der tragbaren Speichervorrichtung, wenigstens eines der Ablaufplandatenelemente angibt, das ein Zeitintervall darstellt, während dessen die Steuervorrichtung (330) die Ausführung der erwünschten Tätigkeit autorisiert.
  4. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 3 definiert, wobei die Steuervorrichtung (330) einen Zugriff auf eine Tür steuert.
  5. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 4 definiert, wobei das maschinenlesbare Speicherungsmedium eine Benutzeridentifizierungsnummer enthält.
  6. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 5 definiert, wobei das Validierungsablaufplan-Datenelement identisch mit der Benutzeridentifizierungsnummer ist.
  7. Tragbare Speichervorrichtung (340; ...; 348) wie in Anspruch 6 definiert, wobei die tragbare Speichervorrichtung als eine Handkarte ausgeformt ist.
  8. Tragbare Zugangskarte zum Entriegeln einer durch eine Steuervorrichtung (330) gesteuerten Tür, wobei die tragbare Zugangskarte eine wie in Anspruch 1 definierte tragbare Speichervorrichtung umfasst, wobei die Datenstruktur eine globale Menge von Ablaufplandatenelementen enthält, wobei jedes Ablaufplandatenelement der Menge ein Zeitintervall angibt, wobei die Ablaufplan-Validierungsdaten wirksam sind zum Validieren wenigstens eines der Ablaufplandatenelemente für die Steuervorrichtung (330) durch Angeben, durch Referenz auf eine Datenanordnung außerhalb der tragbaren Zugangskarte, des wenigstens einen Ablaufplandatenelementes, das ein Zeitintervall darstellt, während dessen die Steuervorrichtung (330) die Tür entriegeln kann.
  9. Tragbare Zugangskarte wie in Anspruch 8 definiert, wobei das maschinenlesbare Speicherungsmedium eine Benutzeridentifizierungsnummer enthält.
  10. Tragbare Zugangskarte wie in Anspruch 9 definiert, wobei die Ablaufplan-Validierungsdaten identisch mit der Benutzeridentifizierungsnummer sind.
  11. Steuervorrichtung (330) zum Steuern der Ausführung einer gewissen Tätigkeit der Steuervorrichtung (330) mit: a) einem Eingang zum Empfangen von: i) einer globalen Menge von Ablaufplandatenelementen, wobei jedes Ablaufplandatenelement der Menge ein Zeitintervall angibt; und ii) Ablaufplan-Validierungsdaten; b) einer Verarbeitungseinheit zum Bestimmen wenigstens eines Zeitintervalls, während dessen die Steuervorrichtung (330) die Ausführung der erwünschten Tätigkeit unter den Zeitintervallen der Menge autorisiert, durch Identifizieren in der Menge der Ablaufplandatenelemente wenigstens eines auf die Ablaufplan-Validierungsdaten ansprechenden Ablaufplandatenelementes.
  12. Steuervorrichtung (330) wie in Anspruch 11 definiert, wobei die gewisse Tätigkeit ein Entriegeln einer Tür ist.
  13. Steuervorrichtung (330) wie in Anspruch 12 definiert, wobei die Steuervorrichtung (330) eine Kartenleseeinheit enthält, durch die die globale Menge von Ablaufplandatenelementen und die Ablaufplan-Validierungsdatenelemente akquiriert werden können.
  14. Steuervorrichtung (330) wie in Anspruch 13 definiert, wobei die Steuervorrichtung (330) ein maschinenlesbares Speicherungsmedium enthält, das eine Datenstruktur hält, die Ablaufplan-Validierungsdatenelemente, fähig durch die Kartenleseeinheit eingegeben zu werden, mit Authentifizierungsdaten abbildet, wobei die Authentifizierungsdaten für ein gegebenes Ablaufplan-Validierungsdatenelement eine Untermenge der globalen Menge von Ablaufplandatenelementen identifizieren, die durch die Kartenleseeinheit eingegeben sind, zusammen mit dem gegebenen Ablaufplan-Validierungsdatenelement, wobei die Untermenge der Ablaufplandatenelemente jeweilige Zeitintervalle angibt, während welcher einem Benutzer die Erlaubnis zum Türzugriff gewährt wird.
  15. Steuervorrichtung (330) wie in Anspruch 14 definiert, wobei ein Ablaufplandatenelement, das zu einer gegebenen Menge außerhalb der Untermenge gehört, die durch die Authentifizierungsdaten geschildert ist, verknüpft mit der gegebenen Menge, ein Zeitintervall angibt, während dessen dem Benutzer eine Erlaubnis zum Türzugriff verweigert wird.
  16. Steuervorrichtung (330) wie in Anspruch 15 definiert, wobei die Verarbeitungseinheit auf die Eingabe einer globalen Menge von Ablaufplandatenelementen und eines entsprechenden Ablaufplan-Validierungsdatenelementes ansprechend ist, um das maschinenlesbare Speicherungsmedium zu durchsuchen, um die mit dem Ablaufplan-Validierungsdatenelement verknüpften Authentifizierungsdaten zu extrahieren.
  17. Steuervorrichtung (330) wie in Anspruch 16 definiert, wobei das Ablaufplan-Validierungsdatenelement einen Index einer Tabelle bildet, die Ablaufplan- Validierungsdatenelemente, die fähig sind, durch die Kartenleseeinheit eingegeben zu werden, mit Authentifizierungsdaten abbildet.
  18. Steuervorrichtung (330) wie in Anspruch 17 definiert, wobei die Steuervorrichtung (330) einen Ausgang zum Erzeugen eines Signals enthält, das einem elektrischen Schloss angibt, die Tür zu entriegeln.
  19. Steuervorrichtung (330) wie in Anspruch 18 definiert, wobei die Verarbeitungseinheit eine Erzeugung des Signals ermöglicht, das einem elektrischen Schloss angibt, die Tür zu entriegeln, wenn eine durch die Verarbeitungseinheit bestimmte Systemzeit in das Zeitintervall fällt, das durch ein Ablaufplandatenelement in einer Untermenge der durch die Authentifizierungsdaten identifizierten Ablaufplandatenelemente definiert ist.
DE69936904T 1998-06-17 1999-06-17 Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz Expired - Fee Related DE69936904T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2240881 1998-06-17
CA002240881A CA2240881C (en) 1998-06-17 1998-06-17 Shared intelligence automated access control system

Publications (2)

Publication Number Publication Date
DE69936904D1 DE69936904D1 (de) 2007-10-04
DE69936904T2 true DE69936904T2 (de) 2008-05-21

Family

ID=4162561

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69936904T Expired - Fee Related DE69936904T2 (de) 1998-06-17 1999-06-17 Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz

Country Status (7)

Country Link
US (1) US6374356B1 (de)
EP (1) EP0965951B1 (de)
AT (1) ATE371233T1 (de)
CA (1) CA2240881C (de)
DE (1) DE69936904T2 (de)
DK (1) DK0965951T3 (de)
ES (1) ES2293714T3 (de)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2701500A (en) * 1999-02-11 2000-08-29 Cardax International Limited Improvements in or relating to control and/or monitoring systems
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6742714B2 (en) * 1999-09-16 2004-06-01 Kenneth B. Cecil Proximity card with incorporated PIN code protection
WO2001065360A2 (en) * 2000-02-28 2001-09-07 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
ES2166321B1 (es) * 2000-03-29 2003-06-16 Univ Murcia Sistema de control de accesos por tarjeta inteligente
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US6976269B1 (en) * 2000-08-29 2005-12-13 Equinix, Inc. Internet co-location facility security system
DE10055938A1 (de) 2000-11-10 2002-05-23 Hirschmann Electronics Gmbh Datenübertragung
AT414054B (de) * 2001-02-16 2006-08-15 Evva Werke Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US7322513B2 (en) * 2001-10-18 2008-01-29 360 Degree Web, Inc. Multimedia intelligent business card system
JP3970079B2 (ja) * 2002-04-12 2007-09-05 キヤノン株式会社 アクセスポイント、無線通信装置及びそれらの制御方法
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
US7467400B1 (en) 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
EP1457933A3 (de) * 2003-03-10 2005-10-12 GEZE GmbH Zutrittskontrollsystem
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US7979048B2 (en) * 2005-09-15 2011-07-12 Silicon Laboratories Inc. Quasi non-volatile memory for use in a receiver
WO2007045051A1 (en) 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
TW200721027A (en) * 2005-11-21 2007-06-01 Ind Tech Res Inst Mutual authorization-type method for control of passing in and out
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
WO2008144803A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for configuring access control devices
EP2153573B1 (de) 2007-05-28 2018-04-25 Honeywell International Inc. Systeme und verfahren zum kommissionieren von zugangskontrolleinrichtungen
US20110071929A1 (en) * 2008-01-30 2011-03-24 Honeywell International Inc. Systems and methods for managing building services
CN102165459A (zh) * 2008-09-25 2011-08-24 Nxp股份有限公司 用于管理对面向对象编程语言的对象的访问权的系统
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices
US8387135B2 (en) * 2009-01-05 2013-02-26 Honeywell International Inc. Method and apparatus for maximizing capacity of access controllers
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
WO2010106474A1 (en) 2009-03-19 2010-09-23 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8650805B1 (en) 2010-05-17 2014-02-18 Equinix, Inc. Systems and methods for DMARC in a cage mesh design
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
WO2013020165A2 (en) 2011-08-05 2013-02-14 HONEYWELL INTERNATIONAL INC. Attn: Patent Services Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
JP2014010673A (ja) * 2012-06-29 2014-01-20 Toshiba Corp 電子機器、認証装置、認証方法
FR3002356A1 (fr) * 2013-02-20 2014-08-22 Patrick Robert Say Systeme de controle d'acces
US9246896B2 (en) 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (de) 2013-07-05 2020-04-08 Assa Abloy Ab Schlüsselvorrichtung und zugehöriges Verfahren, Computerprogramm und Computerprogrammprodukt
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
EP3192059B1 (de) 2014-09-10 2024-03-27 Assa Abloy Ab Ersteintragsbenachrichtigung
WO2016178081A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Method and apparatus for making a decision on a card
US10075443B2 (en) * 2015-06-09 2018-09-11 Intel Corporation System, apparatus and method for stateful application of control data in a device
US9918045B1 (en) 2015-07-07 2018-03-13 S2 Security Corporation Networked monitor appliance
WO2017157909A1 (en) * 2016-03-14 2017-09-21 Robert Bosch Gmbh Distributed wireless intercom audio routing over ethernet with synchornization and roaming
US10911812B2 (en) 2017-09-18 2021-02-02 S2 Security Corporation System and method for delivery of near-term real-time recorded video
US11388595B2 (en) 2018-09-21 2022-07-12 Schlage Lock Company Llc Wireless access credential system
US11995931B2 (en) 2021-08-20 2024-05-28 Schlage Lock Company Llc Universal credential

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3926021A (en) 1974-01-02 1975-12-16 Monitron Ind Electronic combination lock and system
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4218690A (en) 1978-02-01 1980-08-19 A-T-O, Inc. Self-contained programmable terminal for security systems
US4415893A (en) 1978-06-27 1983-11-15 All-Lock Electronics, Inc. Door control system
US4223403A (en) 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
US4816658A (en) 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
SE8301957D0 (sv) * 1983-04-08 1983-04-08 Wso Cpu System Ab Lassystem
US4727369A (en) 1984-06-29 1988-02-23 Sielox Systems, Inc. Electronic lock and key system
US4839640A (en) * 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
US4988987A (en) * 1985-12-30 1991-01-29 Supra Products, Inc. Keysafe system with timer/calendar features
US5280518A (en) * 1985-10-16 1994-01-18 Supra Products, Inc. Electronic security system
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5140317A (en) * 1990-05-11 1992-08-18 Medeco Security Locks, Inc. Electronic security system
ES2138585T3 (es) * 1990-06-14 2000-01-16 Medeco Security Locks Sistema de seguridad a base de datos distribuidos.
NO300045B1 (no) * 1990-12-03 1997-03-24 Trioving As Tidskontrollert elektrisk styrt låssystem
US5198643A (en) * 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5623258A (en) 1993-01-05 1997-04-22 Dorfman; Bertrand Multi-station data capture system
US5475378A (en) 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
US5477215A (en) 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices

Also Published As

Publication number Publication date
EP0965951A3 (de) 2001-11-28
ES2293714T3 (es) 2008-03-16
DE69936904D1 (de) 2007-10-04
CA2240881C (en) 2007-12-04
US6374356B1 (en) 2002-04-16
CA2240881A1 (en) 1999-12-17
EP0965951A2 (de) 1999-12-22
EP0965951B1 (de) 2007-08-22
ATE371233T1 (de) 2007-09-15
US20020029349A1 (en) 2002-03-07
DK0965951T3 (da) 2007-12-27

Similar Documents

Publication Publication Date Title
DE69936904T2 (de) Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz
DE3784824T2 (de) System zum gewaehren des zugangs in speicherfeldbereiche einer chipkarte fuer mehrere anwendungen.
DE10247221A1 (de) System und Verfahren zur ferngesteuerten Modifikation von Programmen einer Maschine
EP2539872A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3247834A1 (de) Schaltkreis-baustein
AT504581A1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP1321901A2 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
EP0559605A2 (de) Personen-Identifikationssystem
DE10145219A1 (de) Verfahren und Vorrichtung zur Erzeugung von Programmunterbrechungen bei Teilnehmern eines Bussystems und Bussystem
DE69404207T2 (de) System zur Zentralisierung von verschiedenartigen Informationen, die mit einer Identität verbunden sind und an örtlich verbreiteten Pfosten gesammelt und zeitgestempelt werden
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP0239827B1 (de) Verfahren zum Ansteuern eines gemeinsamen Speichers eines aus einzelnen Mikroprozessorsystemen bestehenden Mehrprozessorsystems
DE19530596C2 (de) Chipkarten-Steuereinheit für die Gebäudesystemtechnik
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
EP1308409A1 (de) System zur Beförderung bzw. Zutrittskontrolle von Personen/Gütern sowie Verfahren, Vorrichtung und Computerprogrammprodukt zur Wartung dieses Systems und Verfahren zum Nachrüsten eines Gebäudes mit diesem System
DE29514746U1 (de) Wachdienstsystem
WO2020126675A1 (de) Abwicklungssystem
DE19755012A1 (de) Verfahren zur Verwaltung teilnehmerindividueller Daten eines Telekommunikationsendgerätes
DE19524822C2 (de) Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten
DE2719282C3 (de) Datenverarbeitungssystem
DE10130099B4 (de) Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
DE69937169T2 (de) Authentifizierungsverfahren für geschützte Zugriffe in einem vernetzten Datenverarbeitungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee