EP0559605A2 - Personen-Identifikationssystem - Google Patents

Personen-Identifikationssystem Download PDF

Info

Publication number
EP0559605A2
EP0559605A2 EP93810084A EP93810084A EP0559605A2 EP 0559605 A2 EP0559605 A2 EP 0559605A2 EP 93810084 A EP93810084 A EP 93810084A EP 93810084 A EP93810084 A EP 93810084A EP 0559605 A2 EP0559605 A2 EP 0559605A2
Authority
EP
European Patent Office
Prior art keywords
control
units
unit
backbone
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP93810084A
Other languages
English (en)
French (fr)
Other versions
EP0559605A3 (en
EP0559605B1 (de
Inventor
Carlo Hächler
Johann K. Locher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bauer Kaba AG
Original Assignee
Bauer Kaba AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bauer Kaba AG filed Critical Bauer Kaba AG
Publication of EP0559605A2 publication Critical patent/EP0559605A2/de
Publication of EP0559605A3 publication Critical patent/EP0559605A3/de
Application granted granted Critical
Publication of EP0559605B1 publication Critical patent/EP0559605B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Air Conditioning Control Device (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Grundlegend zur Realisierung des hier vorgestellten Systems ist eine modular ausgestaltete Kombination einer personenbezogenen ersten Einheit mit sende/empfangsfähigem Speicherelement über eine Antenne, welche Einheit allein oder zusammen mit einer weiteren Einheit mit einem zusätzlichen, aber differenten Identifikationsteil arbeitet und einer nichtpersonen- sondern objektbezogenen zweiten Einheit für die Wechselwirkung zwischen Person und Objekt und mit Mitteln für die Kontrolle und Aufrechterhaltung der Wechelwirkung, mit welcher Einheiten und Objekte vernetzt werden. Die personenbezogene erste Einheit ist trägerorientiert. Sie befindet sich permanent oder lösbar an einem Gebrauchsgegenstand, bspw. an einem Schlüssel, in einer Ausweiskarte, an oder in einer Uhr oder irgendeinem Gegenstand, der mit der Person sich ortsverändert, sie ist nicht koordinatenfest. Die objektbezogene zweite Einheit ist ortsorientiert. Sie befindet sich an festen Orten (bspw. Türen an Gebäuden), ist also koordinatenfest oder aber fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet. <IMAGE>

Description

  • Die Erfindung betritt ein System für Identifikations-, Zugangs- und/oder Zutritts-kontrolle von Personen mittels einer tragbaren Berechtigungs und/oder Identifikations- bzw. Erkennungseinheit in Wechselwirkung mit Zutritts-oder Zugangsobjekten und zugeordneten aktiven/passiven Kontrollelementen.
  • Die Personenidentifikation mit technischen Hilfsmitteln zielt in der Regel auf eine Zutritts- oder Zugangsberechtigung in verschlossene oder kontrollierte Bereiche. Es ist aber auch möglich, diese Kontrolle (Identifikation) auf weitere Funktionen auszudehnen, wie bspw. Anwesenheitskontrolle, Auslösung von Funktionen oder automatische Datenübergabe und so weiter. Für solche Aufgaben werden in der Regel Ausweise für bestimmte Berechtigungen (Zutritt oder Zugang) ausgegeben, welche die berechtigten Personen mit sich tragen, das bekannteste Beispiel ist wohl die Plastikkarte mit Magnetstreifen oder eingebautem Chip oder sonst einem ablesbaren Code. Das heute aktuellste Problem ist jedoch die immer grösser werdende Vielfalt, die durch solche technische Hilfsmittel, die eine Person bei sich tragen und in bestimmten Situationen auf bestimmte Weise verwenden muss, entsteht.
  • Ein Vorteil wäre also eine Vereinheitlichung solcher Hilfsmittel, aber auch deren Vernetzung bezüglich auslösbaren Funkctionen, wobei aktive Hilfsmittel, das sindd solche, die der Mensch für eine Tätigkeit verwendet, oder passive Hilfsmittel, das sind solche, die schon durch die Anwesenheit der Trägerperson auslösend wirken, gleichermassen, oder besser gesagt, gleichrangig wirksam werden. Auf diese Weise würden sich aktive und passive "Ausweise" beliebig kombinieren lassen, wobei durch die Möglichkeit der Kombination und Variation ein weites Applikationsfeld geöffnet wird. Diese Kombination kann eine physische oder auch nur eine beziehungsmässige oder organisatoriscbe sein, bspw. ein loses Netzwerk von Mitteln der Trägern, von Objekten und von Kontrollelementen.
  • Die Grundlage zur Realisierung eines solchen Vorhabens ist eine modular ausgestaltete Kombination einer personenbezogenen ersten Einheit mit sende/empfangsfähigen Speichermitteln, über eine Antenne wechselwirkend, welche Einheit allein oder zusammen mit einer weiteren Einheit mit einem zusätzlichen, aber differenten Identifikationsteil arbeitet, sowie einer nicht-personen- sondern objektbezogenen zweiten Einheit für die Wechselwirkung zwischen Person und Objekt und ausserdem mit Mitteln für die Kontrolle und Aufrechterhaltung der Wechselwirkung, mit welcher die Einheiten, Träger und Objekte on- und offline vernetzt werden.
  • Die personenbezogene erste Einheit ist trägerorientiert. Sie befindet sich permanent oder lösbar an einem Gebrauchsgegenstand, bspw. an einem Schlüssel, in einer Ausweiskarte, an oder in einer Uhr oder irgendeinem Gegenstand, der mit der Person sich ortsverändert, sie ist nicht koordinatenfest. Die objektbezogene zweite Einheit ist ortsorientiert. Sie befindet sich an Objekten wie bspw. festen Orten (Türen an Gebäuden, Geräten in Gebäuden), ist also koordinatenfest oder aber fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet. Objekt und Kontrolleinheit haben, ob koordinatenfest oder mobil, einen direkten bezug zueinander, der auch über Funk realisiert werden kann. Zusammen bilden eine Mehrzahl von ersten und zweiten Einheiten ein System folgender Art:
  • Objekte:
    Mit einer zweiten Systemeinheit ausgezeichnete Gebäude, feste Anlagen, Geräte, mobile Anlagen, wie Fahrzeuge, Schiffe und Flugzeuge und Geräte in solchen;
    Funkctionen:
    Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Zeitwirtschaft, Anwesenheitskontrolle, übergeordnete Kontrollen, Abschnitt- und Zonenkontrolle und Uebergabe von einer solchen in eine andere etc.;
    Träger:
    Mit einer ersten Systemeinheit ausgezeichnete Personen, welche die Träger darstellen, sie sind, obschon unkontrollierbar mobil, trotzdem im Gesamtnetzwerk fest eingeordnet;
    Zweck:
    Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume, in denen EDV-Fachleute oder aber Putzfrauen arbeiten), Zugang, das heisst, Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung einer Autowaschanlage durch eine dazu berechtigte Person) oder an einem Gerät (Kontrollgerät), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle eines Chauffers in einem Autobus) und viele andere Kontrollen im Zusammenhang mit Personen.
  • In diesen Fällen tritt ein mit einer ersten Systemeinheit ausgezeichneter Träger in Wechselwirkung mit einem beliebigen mit einer zweiten Systemeinheit ausgezeichneten Objekt. Die Objekte sind ihrerseits auf eine Auswerteinheit bzw. Kontrolleinheit ausgerichtet und kommunizieren untereinander, falls überhaupt, nur über eine Auswertestufe bzw. Kontrollstufe. Die Träger kommunizieren untereinander, falls überhaupt, nur über ein Objekt oder über eine Auswertestufe. Das heisst, die Wechselwirkungen sind streng parallelisiert und eine Vernetzung einzelner Objekte oder Träger geschieht nur über eine Organisationseinheit (Auswertestufe bzw. Kontrollstufe). Dies ermöglicht eine sehr flexible Personenidentifikation an ortsfesten und mobilen Objekten mit einer Vielzahl von ortsunabhängigen Trägern für eine Vielzahl von Funktionen. Es handelt sich hier um ein mit relativ einfachn Mitteln kontrollierbares hochkomplexes beliebig ausbaubares System.
  • Die Systemidee
  • Das hier diskutierte System ist ein bezüglich der Objekte (Systemelemente) erweiterbares, aber bezüglich seiner Informationswege ein geschlossenes System (es sind bezüglich der Informationswege auch offene Systeme denkbar, müssten aber noch untersucht werden). Mit einem geschlossenen System ist eine definierte Gruppe von Objekten O gemeint (alle Türen eines Gebäudes, Anlagen und Geräte dieses Gebäudes; alle Busse und Trams einer Stadt, sowie die Infrastruktur für solch ein öffentliches Verkehrsmittel mit Anlagen, Geräten, Leitcomputer etc.; alle Kontrollorte einer Ueberwachungsmannschaft (Securitas etc.)) mit zugehörigen Kontrollelementen K, auf die eine unbestimmte Anzahl Träger T einwirken, welchem System aber weitere Objekte mit Kontrollelementen zugeordnet werden können, welche in das geschlossene Informationssystem sozusagen aufgenommen werden. Ein solches geschlossenes System ist durch einen gemeinsamen Datensatz oder Datenstruktur (Basis-Satz, Basis-Struktur, in der Folge anschaulich als Gen-set bezeichnet) virtuell verbunden. Auf diese Weise können, wie das bei den Trägern ohnehin der Fall ist, auch die Objekte mit ihren Kontrollelementen geographisch beliebig verstreut und/oder mobil sein. Für den Systemzusammenhalt ist kein physisch geordnetes Backbone (bspw. Netzwerkbackbone wie Ethernet) nötig, es ist nur der gemeinsame Datensatz, der den Genus des Systems erzeugt und weiterträgt, nötig. Die Träger, unbestimmt in ihrer Zahl, können die Objekte beeinflussen oder nicht, sie sind nicht in fester Beziehung systemzugeordnet, sie sind freie Systemelemente. Systemelemente sind somit: T's, die Träger, O's, die Objekte und K's, die Kontrollelemente, wobei O's und K's mit dem Gen-Set als feste Systemelemente den System-Genus bilden, Welchem die freien Systemelemente, die Träger oder eben Personen, wie ein loses, wolkenartiges Gebilde zugeordnet sind.
  • Das hier definierte, erfindungsgemässe, durch technische Mittel realisierbare und durch diese zusammengehaltene System gehorcht folgenden drei Grundbedingungen (oder Axiomen):
    • 1. Zwischen T's besteht keine direkte Verbindung
    • 2. Zwischen O's besteht keine direkte Verbindung
    • 3. Zwischen allen anderen Elementen und/oder Kombinationen aller Elemente (bspw. zwischen K's oder zwischen O's und K's oder zwischen T's und K's) besteht eine Verbindung; dies kann eine direkte oder indirekte Verbindung sein.
  • Somit besteht:
       eine Verbindung zwischen K's
       eine Verbindung zwischen T's und O's
       eine Verbindung zwischen O's und K's
       eine Verbindung zwischen T's und K's
    mit folgenden zusätzlichen Bedingungen:
       die Information fliesst auf der Verbindung zwischen T's und O's von T nach O und nicht von O nach T (Asymmetrie der Wechselwirkung, vergleichbar mit einer Diodenwirkung).
       alle anderen Verbindungen sind symmetrisch, die Information fliesst also in beide Richtungen.
  • Einander zugeordnete T's, O's und K's sind Elemente und bilden Zellen (Tx, Kx,Ox), welche Zellen die Grundbausteine im System sind. Jedes Zellenelement (Tx,Kx,Ox) steht mit einer beliebigen Anzahl von Elementen einer anderen Zelle (Ty,Ky,Oy) in Wechselwirkung; die T's mit eine beliebigen Anzahl O's und die O's mit einer beliebigen Anzahl T's und die K's mit einer beliebigen Anzahl K's anderer Zellen. Betrachtet man solch eine Zelle in der Vernetzung oder in Wechselwirkung mit anderen Zellen, so erkennt man, dass durch die T -> O-Assymmetrie die O's Senken und die T's Quellen sind. Die K's sind gemäss diesem Bild vergleichbar mit Oszillatoren, da sie als einziges Zellelement in eine symmetrische Verbindung (Wechselwirkung) mit anderen K's treten können (zwecks Informationsaustausch). Ferner wird man noch sehen, dass jedes K der eigenen Zelle diese gegen Veränderungen von aussen schützt oder immunisiert (das Gen-Set).
  • Das zelleigene K verhindert, dass das O der Zelle durch irgendeine Interaktion eines T's (ausser der über K gesteuerten) verändert wird. Damit besteht eine geschützte Zellautonomie (die Zelle weist einen ihm eigenen Satz von Information auf, welcher dieser Zelle einen bestimmten Platz im System zuweist).
  • Die Elemente einer Zelle stehen in der Regel nur "organisatorisch" in Kontakt miteinander, sie können örtlich weit auseinander liegen. Sie enthalten eine inhärente Ordnung, welche sich bei Interaktion zweier oder mehrerer Zellen über diese ausbreitet. Bei jeder Interaktion wird also Ordnung erzeugt oder Ordnung vollzogen. Dieses Bild ist vergleichbar mit einem Clan (Familie), deren Zusammengehörigkeit die inhärente Ordnung darstellt und deren Interaktion, bspw. die Wirkung der Nachricht des 100. Geburtstages der Urgrossmutter, die Familienmitglieder aus aller Welt an einen gemeinsamen Ort zusammenführt (vollzogene Ordnung).
  • Wirken in einem System mehrere Zellen aufeinander, so zeigt sich, dass nur die eigene Zelle (Kx,Tx,Ox) und eine Masche (nachfolgend beschrieben) auf ein Objekt O wirken können. Eine Masche ist ein Informationsweg, der über die nötige Zahl K's hinwegläuft, um das T (bspw. Tz) einer anderen Zelle (Kz,Tz,Oz) auf das O (bspw. Ox) einer Grundzelle (Kx,Tx,Ox) wirken zu lassen. Tz wirkt auf Ox nur über die K's hinweg. Beispiel: Tz beinhaltet ein Code-Element, das in Ox (temporär) eine Veränderung bewirken soll (Zeitfenster); dann wirkt dieses Code-Element nur über die K-Backbone hinweg. bspw. wenn der Träger von Tz sich im Gebäude befindet, dann ist die Türe, das ist hier das Objekt Ox, stets offen, er muss das Objekt Ox nicht aufschliessen, da die Information über Oz - > Kz - > Ky - > Kx - > Ox wirksam wurde. Der Informationsweg über die K's (hier Kx,Ky,Kz) eines geschlossenen (aber grundsätzlich erweiterbaren) Systems, bildet das "Backbone" eines solchen. An solch ein Backbone sind alle Zellen des gesamten Systems über ihre K's angekoppelt. An ein Backbone angedockte bzw. angekoppelte Zellen können nur mittels zwei Interaktionen auf Objekte einwirken; über die eigene Zelle auf das Eigenobjekt (Tx - > Ox) und über die Masche auf ein Fremdobjekt (Tx - > K's - > Oy).
  • Ein Backbone wird aus der Menge der K's eines Systems gebildet. Jedes K weist ein "Gen" auf, das einen Satz von Grundfunktionen festgeschrieben enthält, wie:
    • eine Form der Systemerkennung (das sind alle zu einem System gehörenden Objekte, zu denen die unbestimmte Anzahl der Träger T Zutritt verlangen kann),
    • die Trägerzulassung (für alle designierten Träger, deren Akkreditierung in diesem Set festgehalten ist),
    • die Immunisierung gegen unkontrollierte Veränderung (bspw. durch die Einwirkung eines Trägers auf eines oder mehrere Objekte),
  • Dieses "Gen-Set" entspricht der niedersten Intelligenzstufe des Systems und bewirkt als solches ein virtuelles Backbone, das ohne direkte Verbindung (also offline) von K zu K wirksam ist. Diese Voraussetzung hält das System also solches zusammen und lässt es in einem Grundmodus arbeiten, der keine besondere Hinwendung oder Aktivität benötigt.
  • Eine höhere Intelligenz (die Ueberlagerung von zusätzlichen Fähigkeiten) wird durch ein "Brain-Set" bewirkt, das den K's eingegeben werden kann und das System funktionell erweitert. Diese höhere Intelligenz benötigt mehr Kommunikation und damit eine direkte Verbindung (online) zwischen den K's, die jedoch nicht permanent vorhanden sein muss. Unter einer direkten Verbindung ist eine Kabelverbindung (auch Modem/Telefon) und/oder drahtlose Verbindung via Funk zu verstehen.
  • Der oben beschriebene Systemverbund wird nun mit Hilfe der nachfolgenden Figuren 1 bis 7 im Detail illustriert.
  • Fig. 1
    zeigt den Wechselwirkungsmechanismus zwischen einer Anzahl Trägern mit zugeordneten Objekten und den entsprechenden Kontrollelementen.
    Fig. 2
    zeigt eine Zelle T1,O1,K1 in Interaktion mit T's, O's und K's von anderen Zellen.
    Fig. 3
    zeigt zwei verschiedene Zellen vom Typ x und y in Interaktion miteinander.
    Fig. 4
    zeigt vier verschiedene Zellen vom Typ 1,2,3,4 in Interaktion über einen Träger T1 der Zelle 1.
    Fig. 5
    zeigt eine Zelle 1 und eine Zelle 2 in Interaktion über das Objekt O2 und wie durch diese Interaktion eine Grundmasche entsteht.
    Fig. 6
    zeigt mit der Interaktion zwischen einer Zelle 1 und einer Zelle 5, wie ein Backbone über die Masche entsteht und wie eine Zelle 3 an das Backbone angedockt bzw. eingegliedert ist.
    Fig. 7
    zeigt ein allgemeines Backbone und die Interaktion zweier Zellen 1 und 3 (sie bilden eine 1,3-Masche), durch welche eine Organisationsvorschrift für die K's entsteht.
    Fig. 8
    zeigt als Uebergang zu verschiedenen Szenarien die Beziehung (Interaktion) zweier Personen 1 und 2, deren zugeordneten Objekten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der Träger-, Objekt- und Kontrollebene.
    Fig. 9
    zeigt ein erstes Szenario,
    Fig.10
    zeigt Möglichkeiten A,B und C, wie Backbones organisiert werden können, bspw. auch durch Emulation,
    Fig. 11
    zeigt ein drittes Szenario
    Fig. 12
    zeigt schematisch ein Programmiergerät O mit Zugangskontrolle K und mit Schreib/Lese-Station K zur Veränderung von T's (hier Chips in Schlüsseln),
    Fig.13
    zeigt das Programmiergerät in einem Verbund (System), wie es an das Backbone angeschlossen ist.
  • In Figur 1 erkennt man den Wechselwirkungsmechanismus zwischen drei Trägern T1, T2, T3, mit drei Objekten O1, O2, O3, und drei Kontrollelementen K1, K2, K3, in der besagten Art und Weise. Die T's bilden eine Träger-Ebene Tn, die O's bilden eine Objekt-Ebene On, die K's eine Kontroll-Ebene Kn. Zwischen der Träger- und der Objekt-Ebene bildet sich eine dynamische Interaktions- oder, pointierter ausgedrückt, eine Jeder-mit-Jedem-Ebene F1 aus und zwischen der Objekt-ebene und der Kontrollebene besteht eine feste Zuordnungs-Ebene F2, welche eigentlich durch die Ankopplung an das Backbone entsteht. In dieser F2 sind die Objekte in einer direkten Beziehung an ihre Kontrollelemente gebunden. T1,O1,K1 bilden eine Zelle. T1 ist O1 zugeordnet, bspw. Büroschlüssel, Wohnungsschlüssel, Safezulassung etc. und K1 kontrolliert direkt das Objekt O1. T1 kann auf das Objekt O1 einwirken, T1 kann auch auf das Kontrollelement K1 einwirken. K1 kann seinerseits auf O1 und T1 einwirken. T1 kann aber auch auf alle anderen O's einwirken während O1 nur auf K1 einwirken kann. K1 kann auf die anderen K's einwirken, aber nicht auf die anderen O's oder T's. T1 kann bspw. nicht direkt auf T3 einwirken (oberer Pfeil mit X durchgestrichen), T1 kann nur über K1,K2,K3 (Backbone) auf T3 einwirken (gestrichelter Pfeil unten durch). Das System ist Richtung Tn, On, Kn erweiterbar, doch ist es bezüglich Information von aussen geschlossen.
  • In Figur 2 kann man eine Zelle T1,O1,K1 in Interaktion mit T's, O's und K's sehen. Man erkennt aus den Pfeilrichtungen sogleich, dass bezüglich der Informationsaufnahme und -abgabe die T's sich wie Quellen und die O's sich wie Senken verhalten. Die K's gehen mit anderen K's Wechselwirkungen ein und verhalten sich gemäss der eben verwendeten Terminologie wie Oszillatoren, zwischen denen Information hin und her wandert. Die T's können bspw. auf ein bestimmtes Objekt Ox wirken, wobei das zugeordnete Kx diese Einwirkung abfühlt und (bspw. entsprechend dem Gen-Set des einwirkenden T's) entscheidet, ob Information dieses T oder dessen Wirkung einem anderen K und von dort auf ein zugeordnetes Objekt oder zugeordneten Träger zugeleitet wird. Dieses "zugelassene" T wird damit temporär zu einem T', das ist mit einem Tgefärbt gefärbt vergleichbar, ein T, das durch Kx (vorübergehend) eine Zulassungsinformation eingeprägt bekommt. Die Färbung oder Herausstellung eines solchen T kann aktiv zurückgenommen werden oder sie kann nach einer gewissen Zeit von selbst erlöschen.
  • Figur 3 zeigt nun zwei Zellen x und y der oben beschriebenen Art mit allen möglichen Interaktionswegen zueinander. Die O's sind Senken, alle Pfeile laufen auf O zu, die T's sind Quellen, alle Pfeile laufen von T weg, die K's sind Oszillatoren, alle Pfeile zu K sind Doppelpfeile. Ausserdem erkennt man, dass ein Pfeil von T zu O stets ein einpfeiliger Pfeil ist, er hat nur eine Richtung und er wirkt wie eine Diode (zusätzliches Charakteristikum des Personenidentifikations-Systems). Zur Symbolisierung dieser Charakteristik und zur eindrücklicheren Illustration wurde in diesen Pfad das Diodensymbol eingezeichnet. Verfolgt man nun alle möglichen Wege bspw. von Kx ausgehend wieder zu Kx zurück, so ergeben sich folgende Möglichkeiten:
    • 1. Kx <-> Tx -> Oy <-> Ky <-> Kx
    • 2. Kx <-> Tx -> Oy <-> Ky <-> Ty -> Ox <-> Kx
    • 3. Kx <-> Tx -> Ox <-> Kx (Kreisschluss in eigener Zelle)
    • 4. Kx <-> Ky <-> Oy <-> Ky <-> Kx (kein Kreisschluss)
    • 5. Kx <-> Ky <-> Ty -> Oy <-> Ky <-> Kx (kein Kreisschluss)
    • 6. Kx <-> Ky <-> Ty -> Ox <-> Kx
    • 7. Kx <-> Ox <-> Kx (kein Kreisschluss)
  • Nur fünf Pfade enthalten eine Diode, einer von diesen ist der Kreisschluss in der eigenen Zelle. Man sieht hier eindeutig, dass durch die Assymetrie der Wechselwirkung (Diodenwirkung) jeder über die Zelle herausführende Pfad zwangsläufig über Kontrollelemente (Backbone) laufen muss und so stets kontrollierbar ist. Wie hochkomplex schliesslich ein Netzwerk gestaltet und ausgebaut wird, diese einfache Massnahme in der Zelle bewirkt die Kontrolle und Beeinflussbarkeit des gesamten Netzwerkes.
  • Figur 4 zeigt nun vier Zellen 1,2,3,4 mit den Zellelementen T,O,K in Interaktion über T1, das heisst, über den Träger der Zelle 1, der auf die O's, also die Objekte der anderen Zellen einwirkt, bspw. Träger einer Identifikation, mit der bspw. durch die Schliessung der Objekte 1 bis 4 zugelassen wird. Jedes dieser Objekte steht unter der Kontrolle des zugehörigen K, welches einen Grunddatensatz (das Gen-Set) enthält. T1 kann auf keines dieser O's aktiv einwirken, ebensowenig kann eines dieser O's auf T1 aktiv einwirken. Eine gegenseitige Einwirkung ist nur über das zelleigene K möglich. Wie dies vor sich geht, zeigen die nachfolgenden Figuren 5,6 und 7. Die folgenden Figuren zeigen einen an und für sich verdeckten und darum unsichtbaren Zusammenhang, der selbst bei anscheindend grösster physischer Unordnung im System (bspw. bei mobilen Objekten und Trägern mit einer Vielzahl verschiedener Identifikationsträgern und dezentralisierten Kontrolleinheiten) erhalten bleibt und das System in seiner ganzen Dynamik stets organisatorisch geordnet hält (es handelt sich also um eine inhärente aber verdeckte Ordnung).
  • Figur 5 zeigt einen Teil, das T1 einer Zelle 1 und eine vollständige Zelle 2 von denen beide Träger T1 und T2 auf das Objekt O2 der Zelle 2 einwirken. Diese Figur soll aufzeigen, wie sich aus Interaktionen von Zellen sogenannte Maschen bilden. Das Objekt der Zelle 2 ist mit dem der Zelle zugehörigen Kontrollelement K2 verbunden. Ferner sind die K's per definitionem untereinander verbindbar. Das heisst, das K2 der Zelle ist auch mit dem K1 der anderen Zelle verbunden, was auf der linken Seite der Figur dargestellt ist. In dieser Figur sieht man K2 einmal innerhalb seiner Zelle abgebildet und ein zweites Mal (dasselbe K2!) als Teil einer Masche, wo es mit K1 verbunden ist. Die Elemente K1,K2 mit T1 und O2 bilden zusammen die kleinstmögliche Masche, eine Elementarmasche. Eine Masche weist eine "Diode" und einen Rücwirkungspfad durch die Elemente K auf und es kann nur eine Zelle (Grund- oder Elementarzelle) und eine Masche, das muss nicht eine Elementarmasche sein) aktiv auf ein Objekt wirken (bspw. eine Schliessanlage O2, die durch den Träger T2 und durch das Kontrollelement K2 oder (per Konsens) von irgend einem K in der Masche modifiziert werden, bspw. Pincode oder Passwortänderung). Maschen bilden sich also durch die Verbindungen zwischen Kontrollelementen. Eine Elementarmasche bildet sich durch zwei benachbarte Zellen.
  • Figur 6 zeigt die Erweiterung von einer Elementarmasche, gebildet durch benachbarte Zellen, zu einer allgemeinen Masche, gebildet durch nichtbenachbarte Zellen, anhand einer Zelle 5 mit dem Objekt O5, und der Zelle 1 mit dem Träger T1, welche beide Zellen in Interaktion mit den Trägern T1 und T5 über das Objekt O5 stehen. Die Masche erstreckt sich nun von O5 über K5 ... K1 zu T1 und an die Strecke K5 ... K1 ist die Zelle 3, deren K3 Teil der Strecke ist, bildlich gesehen, gleichsam angedockt oder eingegliedert. Man könnte diese Stelle mit einer Synapse vergleichen, doch würde dieses Bild nicht in jedem Falle zutreffen, wenn man bedenkt, dass die Elemente K örtlich beliebig verstreut sein können (bspw. eine Bus-Flotte).
  • In konsequenter Weiterentwicklung zeigt Figur 7 ein virtuelles Backbone von Ko bis Kn reichend, das sind organisatorisch (nicht örtlich) geordnete Kontrollelemente K, an denen die Zellen anliegen oder eingegliedert sind und welche Zellen über das Backbone beliebig Maschen bilden. eine 1,3-Masche zwischen den Zellen 1 und 3 ist hier eingezeichnet, es können auch 2,7-Maschen oder 8,12-Maschen, kurz x,y-Maschen sein. Die Organisationsvorschrift für die K's eines Backbones lautet: angedockte bzw. eingegliederte Zellen (eingebundene Zellen) können nur zwei Interaktionen auf Objekte bewirken, nämlich über die Zelle auf das Eigenobjekt und über Maschen auf Fremdobjekte. Im Backbone ist die Stammintelligenz, das Gen-Set festgelegt, jedes K hat einen Satz von Grundfunktionen, die virtuell (organisatorisch) miteinander verbunden sind und denen über eine höhere Instanz Intelligenz überlagert werden kann. Diese überlagerte Intelligenz bildet das Brain-Set.
  • Das Gen-Set entspricht der niedersten Intelligenzstufe des Systems und ist über die K's dem Backbone eingeprägt. Sie wirkt ohne elektrische Zusammenschaltung, sie wirkt offline (stand alone). Das Brain-Set dagegen benötigt mehr Kommunikation, es kann sich über das ganze Backbone erstrecken oder nur über Teile davon, es wirkt online.
  • Figur 8 zeigt als Uebergang zu den nachfolgend beschriebenen Szenarien die Beziehung (Interaktion) zweier Personen 1 und 2, deren zugeordneten Objekten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der Träger-, Objekt- und Kontrollebene. Diese Darstellung erleichtert das Applikationsverständnis und unterstützt insbesondere das Bild des Backbone, da nun alle K's in einer gemeinsamen Ebene angeordnet sind.
  • In der T-Ebene befinden sich zwei Personen T1 und T2, die beide auf die beiden Objekte O1 und O2 der Objektebene, die Türen 1 und 2 wirken können, welche durch die beiden Kontrollelemente K1 und K2 überwacht werden. Diese beiden K's sind Teil eines Backbones, das sich weiter fortpflanzt. Wie oben schon ausgeführt, sind die beiden K's durch ein Gen-Set indirekt (offline) miteinander verbunden und können ferner durch ein Brain-Set direkt (online) miteinander verbunden sein.
  • Daraus ergibt sich folgende grundsätzliche Beziehung:
  • Merkmale (indirekt):
    Beziehung T1,O1
    Beziehung T2,O2
    Zulassung T1 -> O2
    Zulassung T2 -> O1
  • Das Eintreten in die Räume 1 und 2 ist geregelt, ohne direkte Einwirkung (also offline), was Information aus dem Gen-Set darstellt. Zusätzliche Information aus dem Brain-Set (also online) entspricht,
  • Zusätzlich (direkt):
    Anwesenheit T1 in O2
    Abwesenheit T1 in O1
  • Ueber eine Auswertung der Daten wird also festgestellt, dass Person 1 sich im Raum der Person 2 befindet und dass sich im Raum 1 niemand befindet. Daraus können Funktionen abgeleitet werden wie bspw. Telefone der Person 1 werden in den Raum 2 umgeleitet (solange sie dort ist) und der Raum 1 wird automatisch geschlossen (solange, bis Person 1 wieder zurück ist). Bei der Rückkehr von Person 1 wird der Raum 1 wieder geöffnet.
  • Damit zeichnen sich in diesem sehr einfachen Anwendungsfall die bedeutung der beiden Set, Gen-Set und Brain-Set ab. .Merkmalserkennung geschieht über die indirekte (offline) Verbindung mit Daten oder Information des Gen-Sets, die eine Grundorganisation darstellen und der Datenaustausch und -verarbeitung geschieht über die direkte (online) Verbindung mit Daten oder Information des Brain-Sets und erfordert Prozessorleistung. Eine Zelle mit Speicher enthält bspw. Beziehungsdaten, Zulassungsdaten, Zeitfenster und so weiter, also den statischen oder besser invarianten Teil des Systems und eine Zelle mit Prozessor (und Speicher) verarbeitet die festen Daten mit Vorkommnissen und Abläufen, also den dynamischen oder variablen Teil des Systems.
  • Figur 9 zeigt nun in Anlehnung an Figur 8 ein erstes Szenario. Eine Zelle 1 und eine Zelle 2 ist durch je eine Person (T1,T2) dargestellt, die Identifikationsmittel, bei Person 1 ein Schlüssel und bei Person 2 eine Chipkarte auf sich tragen. Die zugehörigen Türen (O1,O2) sind durch ein online-verbundenes Backbonesegment K1,K2 kontrolliert. Die Zulassung von T2 auf O1 ist fix geregelt und benötigt keine Aktion, sie ist Teil der Information des Gen-Sets. Die Mitteilung von K1 an K2, dass sich T2 in O1 befindet und die Aktion von K2 auf O2, nämlich die Türe zu verriegeln, da das Büro unbesetzt ist, ist situativ zu regeln und benötigt einen aktiven Eingriff. Diese zeitabhängige Aktion ist Sache des Brainsets und wird technisch bspw. mit Sender/Transponder-Mitteln und über eine K1-K2 Verbindung (Draht, Modem, Funkt etc.) bewerkstelligt. Der Schlüssel von Person 1 und die Chipkarte von Person 2 weisen beide Sendemittel auf und die Objekte im Zusammenhang mit den Backbone-Segmenten K1,K2, sie äquivalent zu den Kontrollelementen K1,K2, reagieren auf der Basis der Genset- und Brainset-Information entsprechend den zeitunabhängigen und zeitabhängigen Merkmalen bzw. Funktionen.
  • Figur 10 zeigt in Teilen A,B und C zwei Realisierungsmöglichkeiten eines Backbones. Im Teil A von Figur 10 ist das Backbone eine (organisatorisch oder physisch) lineare Kette von Segmenten ... K1 ..//.. K4 ... durch welche bspw. eine Information I1 von T1 alle K's zu O4 durchläuft (serielles Backbone). Alle T's wirken auf das ihrer Zelle entsprechende Segment K eines solchen Backbones und von dort über andere Kontrollelemente mit Aenderungserlaubnis auf die O's (oder direkt auf alle O's, wobei wegen Auslassung von Kontrollstellen K eine Aenderungserlaubnis ausgeschlossen ist). Im Teil B von Figur 10 wird das Backbone (organisatorisch oder physisch) durch eine Zentraleinheit Z emuliert. Eine Information I1 von T1 läuft über die Zentraleinheit Z über das Segment K4 zum Objekt O4 (emuliertes Backbone). In diesem Fall sind die Kontrollelemente über den Zentralrechner miteinander verbunden, welcher die Backbonefunktion ausführt. Alle T's wirken statt auf das entsprechende K auf die Zentraleinheit Z, welche für die T's das Backbone und auch die Kontrollstelle der eigenen Zelle darstellt. Im Teil C der Figur 10 ist eine Mischform der beiden "Anordnungen" dargestellt, wodurch, wie weiter unten noch ausgeführt wird, sogenannte Kontroll-Cluster gebildet werden können, welche durch einen untergeordneten Rechner realisiert werden. Man erkennt in diesem Mischnetzwerk ein an einen Zentralrechner angeschlossenes serielles Backbone Ka,Kb,Kc und ein durch diesen Rechner emuliertes Backbone K1,K2,K3, sowie einen Subrechner Z* für ein Cluster, welcher seinerseits ein Backbone *Ka,*Kb emuliert und zudem ein serielles Backbone *K1,*K2 "betreut". Alle diese komplizierten Vernetzungen gehorchen stets dem oben angegebenen Prinzip, welches durch die eingängig definierten Grundbedingungen begrenzt ist.
  • Figur 11 zeigt nun ein spezielles Szenario, nämlich die Verwendung eines Kontroll-Clusters. Das Kontroll-Cluster funktioniert wie eine Subzentraleinheit mit Backbone-Emulation (bspw. eine Gruppe mit gleichem Gen-Set), welche an eine Zentraleinheit angebunden ist und zu einer Entlastung dieser Zentraleinheit durch den Anschluss von solchen Clustern führt. Ein solches Szenario hat schon eine gewisse Komplexität, welche durch die oben gegebene Systemvorschrift jedoch problemlos realisierbar ist. Ein Kontroll-Cluster kann mit einem weiteren Backbone verglichen werden, das durch eine Zentraleinheit bewirtschaftet wird. Somit kann eine Zentraleinheit eine Mehrzahl von Backbones kontrollieren. In diesem Szenario wird auch (erstmals) sichtbar, dass das Backbone eine dezentralisierte Systemeinheit darstellt, deren Teile oder Elemente sich an verschiedenen Orten befinden können und organisatorisch durch das Gen-Set offline und durch das Brain-Set online streng geordnet sind. Dies lässt sich am besten an den Kontrolleinheiten von mobilen Objekten veranschaulichen, wie hier bei einer Autoflotte mit einer beliebig grossen Zahl von Fahrzeugen. Hier sind vereinfacht lediglich zwei Fahrzeuge und ein Disponenten-Büro als Objekte dargestellt, ausserdem ist dieses 3-er Szenario noch zu einem Cluster zusammengefasst, das an eine Hauptkontrolleinheit Zmain angebunden ist.
  • In diesem Szenario sind 3 T's, 2 Chauffeure und ein Kontrolleur oder Disponent, 3 O's, 2 Autos (Omobil) und ein Büro (Oimmobil) und 3 K's, K1 und K2, sowie ein K3 =Zsub, Zsub ist ein Kontroll-Cluster, sowie eine Zentraleinheit Zmain beteiligt. Auf den Kontrolleinheiten K ist eine Antenne eingezeichnet, womit gezeigt werden soll, dass sie in einen Onlinbetrieb zur Uebermittlung des Brainsets eingebunden sind. Die Beziehungen sind folgende, K1-K2 sind indirekt durch ein Gen-Set verbunden, K1 mit K3 und K2 mit K3 direkt (via Funk) durch ein Brain-Set. Ferner ist K3, das selbstverständlich auch über ein Gen-Set verfügt, über ein Brain-Set mit einem Kx und mit Zmain verbunden. Zmain kann mit weiteren Kontroll-Clustern verbunden sein, was durch einen Doppelpfeil, der auf das Wort Cluster zeigt, veranschaulicht ist.
  • Die Vorgaben in diesem Szenario sind: T2, ein Chauffeur für spezielle Einsätze, fällt aus und muss durch T1, einen gleichwertigen Chauffeur ersetzt werden. Das heisst, T1 muss von O1 abgezogen und O2 zugeteilt werden. Der Disponent T3 muss diesen neuen Einsatz (über K3) regeln, es wird Ersatz für T2 (in Wirklichkeit für T1) gesucht. Gemäss dem Gen-Set muss es ein Tx mit einem Kx aus der gleichen Gruppe sein (ersetzt T2) und durch das Brain-Set wird der Einsatz "Ersatz für T2 ersetzt T1" geregelt. Hier zeigt sich, dass dieses Szenario nicht durch das Gen-Set allein geregelt werden kann. K1,K2 und K3 bilden das Backbone und zugleich ein Cluster Zsub das mit einer übergeordneten Einheit Zmain in Verbindung steht.
  • Hier wird nun sehr gut die Wirkung der oben diskutierten verdeckten Ordnung sichtbar, durch welche dieses an und für sich noch einfache, in seiner Aktivität doch schon komplexe Subsystem in steter Ordnung gehalten ist, und das ganz ohne Zutun einer ordnenden Hand.
  • Die Figuren 12 und 13 zeigen eine konkreten Fall, ein Chip-Programmiergerät mit der Beziehung T,O,K folgendermassen: Das Programmiergerät zur Programmierung eines Personenidentifikations-Chips (solche Chips können sich auf Karten, Schlüssel oder sonst einem von irgend einem Tx mitgeführten Gegenstand befinden) soll benützt werden. Die Benützung umfasst Lesen und/oder Programmieren von Chips. Das Programmiergerät Op ist ein einzelgerät, es enthält neben einem Berechtigungsleser und einer Schreib/Lese-Station eine Kontrollstelle Kp welche über eine gängige elektrische Schnittstelle mit einer anderen Kontrollstelle K (K bspw. ein Leitrechner im Backbone, über welchen Brain-Set Informationen verteilt werden) online oder stand alone verbunden ist. Die stand alone Verbindung ist durch das Gen-Set in Kp realisiert, die online Verbindung dient zur Ueberlagerung des Brain-Set. Die einzelnen benützungsarten sind in unterschiedlich geschützte Hierarchien (Ebenen) unterteilt. Die Identifizierung für die Benutzung, also die Authorisierung, die Schreib/Lese-Station zu betätigen, läuft folgendermassen ab. Der zu authorisierende Benützer Tp identifiziert sich am Berechtigungsleser mit einer Berechtigungskarte (Grund, Karten sind für organisatorische Zwecke beschriftbar). Die aktive Benutzung des Chip-Programmiergerätes ist nur unter dauernder Lese-Kommunikation der Berechtigungskarte möglich, der Berechtigungsleser darf nur lesen. Im aktiven Lesevorgang wird die Karte in der Aufnahmeeinheit kontrolliert gehalten. Wird die Berechtigungskarte entfernt, so kann die Schreib/Lesestation nicht mehr betätigt werden. Man beachte, dass der authorisierte Benützer, der durch Programmierung im Programmiergerät Gen-Sets und weitere Daten in anderen Chips für eine Mehrzahl Tx, bspw. die Schlüssel einer ganzen Fabrik, die programmiert werden sollen, ein Tp Benützer ist, ähnlich dem Büroinhaber, Bus-Chauffeur in den anderen Szenarien. Er bildet zusammen mit dem Programmiergerät Op, zu welchem er "Zutritt" hat und mit der Kontrolleinheit Kp auf welche er einwirken kann, eine Zelle (Tp,Op,Kp), welche über die Schnittstelle mit dem Backbone verbunden ist, an welchem die Intelligenz verströmende Zelle (Tl,Ol,Kl) mit dem Leitrechner Ol mit dessen Kontrolleinheit Kl und dem Operator Tl angeschlossen ist. Tp ist nun in der Lage, von Ol die Daten zu erhalten, mit denen er, natürlich unter Kontrolle über das Backbone, beliebig viele Chips von Tx zu programmieren, also Gen-Sets und Brain-Sets darin zu speichern. Diese Tx, beispielsweise Schlüssel in einer Fabrik, können dann auf die Objekte Ox, die Türen der Fabrik, einwirken, die dann zum selben Backbone gehören und damit dasselbe Gen aufweisen. An anderen Objekten (einer anderen Fabrik) ist der Einfluss solcher Tx wirkungslos. Hiermit sieht man, dass die Programmierzelle und die Leitrechnerzelle demselben System angehören muss, wie die vielen Benützerzellen, welche durch Schlüsselträger, Türen und Kontrollstellen gebildet werden.
  • Ein Gen-Set für das oben diskutierte System kann folgendermassen aussehen: Zutrittsberechtigung, Stammdaten für Upload, Stammdaten für Download, Terminalidentifikation, Ausweisdefinition, Benutzerlevel.
  • Ein Brain-Set kann dann folgende Daten beinhalten. Zeit/Kommen, Zeit/Gehen, Dienstgang, Parameter-Upload, Parametrierung Angang/Ende und Freigeben/Sperren, Diagnose Angang/Ende, Daten widerholen/löschen, Online schalten, Offline schalten, Autonom schalten, Uhrzeit/Datum setzen, Stammsätze Download/löschen/anfordern/Download-ende und andere Konfigurationsmassnahmen.
  • Ein weiterer konkreter Fall: ein Zutrittskontrollsystem, das gemäss einem Konzept drei Grundelemente "Träger-Objekt-Kontrolle" als ein integriertes Ganzes betrachtet, statt nur eine Funktion für sich isoliert zu sehen. Ein Kontrollsystem verbindet diese drei Teile in Form eines systemintegrierten Gebäudemanagements, berücksichtigt Abhängigkeiten, Ueberschneidungen und Gemeinsamkeiten. Das Kontrollsystem ist somit in der Lage, Ereignisse aus der Zutrittskontrolle oder Zeiterfassung zum Beispiel mit einer Aktion in der Gebäudeautomation zu verbinden. Das System wird zur Sicherung von Räumen, Arealen, Versuchsgeländen, Forschungslaboratorien, EDV-Zentren usw. eingesetzt. Der Mensch im Zutrittskontrollsystem ist Träger eines Ausweises T mit Zutritts- und Zugangsdaten wie Zutritt, Berechtigung, Aufenthalt zum oder an das Objekt O, Ausweisleser, die an oder im Gebäude oder an einer Anlage, Maschine etc. im Gebäude verteilt sind, welche Objekte in ihren zugeordneten Kontrollelementen K die personen- oder ortsbezogenen, überwachungsrelevanten Daten beinhalten. Darin enthalten sind in Unterscheidung zur Zutrittskontrolle, welche räumlich aufzufassen ist, die Zugangskontrolle, welche operativ aufzufassen ist, bspw. Zugang zum Programmiergerät für das Zutrittskontrollsystem oder zu bestimmten EDV-Geräten, deren Daten und Informationen. Zum Gen-Set eines solchen Systems gehören bspw. Personalstammdaten, Zutrittsprofile, Berechtigung von Ausweiskarten, Zutrittslevels, Zutrittszonen. Zum Brain-Set gehören bspw. variable Türöffnungszeiten , variable Türüberwachungszeit, nur Ausweis oder Ausweis mit Geheimcode nötig, Zeitzonen, Zeitzonenzutrittlevels, Ein/Ausgangkontrolle, Doppelzutrittsperre, Aufenthaltskontrolle und dergleichen. Diese Funktionen können bspw. über einen PC eingegeben und/oder verändert werden. Die Verteilung dieser Informationen auf die Kontrollelemente wird durch das Backbone online bewerkstelligt. Die Zellen (Tx,Ox,Kx), die so gebildet werden sind bspw. Raumzellen (Büros, Labors, Werkstätten), Geräteberechtigungszellen (EDV-Anlagen, Leitrechnerzelle, Programmiergeräte, Datenleser, Maschinen), Zonenzellen (Stockwerke, Raumgruppen) und so fort, in welchen Zellen die O's die Senken und die T's die Quellen sind (jeder T kann auf jedes O wirken, wobei das zugeordnete K Zugang oder Zutritt anhand der Sets überprüft). Jedes Objekt, die Kartenleser an Türen, Geräten, Maschinen ist durch das gespeicherte Gen-Set off line in die Organisation eingebunden und via online Verbindung mit einem oder mehreren Rechnern bspw. Clustern verbunden. Diese Verbindungen sind in der Regel durch eine normierte Schnittstellen wie RS-232 bei PC's realisiert und kann über Leitungen oder Funk zueinander in Verbindung gebracht werden.
  • Ein weiterer konkreter Fall von "Integral Building Management". In einem Gebäude sind eine Vielzahl Zutritts- und Zulassungskontrollgeräte O installiert. Sie sind über Chipkarten, Chipschlüssel oder andere Gegenstände T, die einen kommunikationsfähigen Chip aufweisen, beeinflussbar. Die Kontrollgeräte sind Kartenleser, Schliesszylinder mit Lesevorrichtung, Empfangsgeräte, die ein von einem T-Gegenstand ausgehendes Signal aufnehmen und auswerten können. Die Kontrollgeräte weisen ihnen zugeordnete Kontrollelemente K auf, in welchen das Gen-Set gespeichert ist, wie es auch in mobilen Speichern der T-Elemente gespeichert ist. Das ganze Gebäude weist (vom System her gesehen die Speicher der Kontrollemente K und der mobilen Elemente T) in einem ersten Level einen Basisdatensatz auf, der einem zweiten Level in Gruppen, bspw. in Etagen aufgeteilt ist. In weiteren Levels kann der Basisdatensatz noch mehr gruppiert werden. Das sind die invarianten Daten. Über via Backbone kann online das Brain-Set überlagert werden, durch welches die variablen Daten den Kontrollelementen mitgeteilt werden. Von diesen Kontrollelementen ist es möglich, über die Objekte (bspw. Kontroller K, Kartenleser/schreiber O für eine Chipkarte oder Elektronikzentrum K, Schliesszylinder O für einen Chipschlüssel) die T-Elemente zu beeinflussen, dies jedoch nur über das eigene K-Element. Eine Fernablesung geschieht über die Verstärkung der ausgesendeten Signale eines T-Elements mittels eines Boosters, wie er von der gleichen Anmelderin in der Europäischen Patentanmeldung EP-A-0'448'507 beschrieben ist.
  • Auf diese Weise ist ein vollständiges, feinverästeltes Gebäudemanagement mit Regelung und Kontrolle der Heizungsanlage, der Klimaanlage, Alarmanlage, Lüftungsanlage, über Zugangskontrolle; Monitorüberwachung und Türkontrolle, über die Zugangskontrolle kombiniert mit Zutrittskontrolle; Zutrittskontrolle generell; Zeit- und Anwesenheitskontrolle über die Zutrittskontrolle; Kontrollgangüberwachung und -protokollierung über Zugangs- und Zutrittskontrolle kombiniert; und in letzter Konsequenz auch die Datenkontrolle und Arbeitsüberwachung durch Zugangskontrolle.

Claims (22)

  1. Verfahren zur Steuerung der Identifikations- und Zulassungskontrolle mit mobilen Berechtigungs- und Identifikations- bzw. Erkennungseinheiten (erste Einheit) in Wechselwirkung mit Zutrittsobjekten (zweite Einheit) und aktiven/passiven Kontrollelementen, gekennzeichnet durch eine Verknüpfung mit folgender Verfahrens-Vorschrift zwischen ersten, durch einen Träger ausgezeichneten Einheiten (T), zweiten, durch ein Objekt ausgezeichneten Einheiten (O) und Kontrolmitteln (K):
    a. Zwischen ersten Einheiten (T's) besteht keine direkte Verbindung untereinander,
    b. Zwischen zweiten Einheiten (O's) besteht keine direkte Verbindung untereinander,
    c. Zwischen allen anderen Einheiten und Kontrollmitteln und/oder Kombinationen von Einheiten und Kontrollmitteln (bspw. zwischen K's) besteht eine Verbindung, dies kann eine direkte oder indirekte Verbindung sein.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in der Verknüpfung eine Massnahme angewendet wird, durch welche Information auf der Verbindung zwischen T's und O's von T nach O und nicht von O nach T fliesst und zwischen allen anderen Verbindungen Information in beide Richtungen fliesst.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die personenbezogene erste Einheit (T) trägerorientiert, ortsveränderlich und nicht koordinatenfest gemacht wird und die objektbezogene zweite Einheit (O) ortsorientiert ist und an festen Orten (bspw. Türen an Gebäuden) befindet, also koordinatenfest gemacht wird oder fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet wird damit objektfest gemacht wird und dass jedem Objekt ein Mittel (K) für die Kontrolle und Aufrechterhaltung der Wechselwirkung zwischen ersten und zweiten Einheiten zugeordnet wird, und verhindert wird dass eine datenverändernde Wirkung von der zweiten Einheit auf die erste Einheit stattfindet.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass jeder Kontrolleinheit (K) des Systems ein gemeinsamer Datensatz mit Grunddaten zu ersten (T) und zweiten (O) Einheiten zugeordnet wird und auf diese Weise eine indirekt verbundene virtuelle Vernetzung (Backbone) gebildet wird.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zwischen Kontrolleinheiten (K) des Systems Online-Verbindungen von Kontrolleinheit (Kx) zu Kontrolleinheit (Ky) hergestellt werden, zur Einprägung weiterer Daten in die Speicher und dass auf diese Weise eine direkt verbundene Vernetzung (Backbone) gebildet wird.
  6. Verfahren den Ansprüchen 4 und 5, dadurch gekennzeichnet, dass der gemeinsame Datensatz (Gen-Set) neben Kontrollmitteln (K) auch ersten Einheiten (T) zugeordnet werden und dass wahlweise erweiterte Datensätze (Brain-Set) in ersten Einheiten (T) gespeichert werden.
  7. Verfahren nach den Ansprüchen 4 und 5, dadurch gekennzeichnet, dass simultan virtuelle (durch ein Gen-Set) und direkte (durch online) Vernetzungen zwischen Kontrolleinheiten (K) hergestellt werden, um die Information von Kontrolleinheiten und Objekten zu erweitern (Brain-Set).
  8. Verfahren nach Anpruch 7, dadurch gekennzeichnet, dass Kontrolleinheiten (K) seriell zu einer Vernetzung (Backbone) verbunden werden, wodurch Information (I1) von einem Träger (T1) zu einem Objekt (O4) über Kontrolleinheiten (K1 .. K4) geleitet wird.
  9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Kontrolleinheiten (K) über eine Zentraleinheit (Z) zu einer Vernetzung (Backbone) verbunden werden, wodurch Information (I1) von einem Träger (T1) zu einem Objekt (O4) über die Zentraleinheit (Z) geleitet wird, in welcher die Vernetzung (Backbone) emuliert ist.
  10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, dass aus ersten (T) und zweiten (O) Einheiten und Kontrollmitteln (K) ein System von einer Mehrzahl von ersten und zweiten Einheiten folgender Art gebildet wird:
       Objekte: Mit einer zweiten Systemeinheit ausgezeichnete Gebäude, feste Anlagen, mobile Anlagen; Funktionen: Zutrittskontrolle, Zeitwirtschaft, Anwesenheitskontrolle; Träger: Mit einer ersten Systemeinheit ausgezeichnete Personen; Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume), Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung durch eine dazu berechtigte Person), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle).
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass personenbezogenen ersten Einheiten (T) und objektbezogenen zweiten Einheiten (O) sende/empfangsfähige Speichermittel zur Aufnahme und Austausch von Identifikations- und Funktionsdaten zugeordnet werden.
  12. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass Kontrolleinheiten (K) sende/empfangsfähige Mittel zur Aufnahme und Austausch von Identifikations- und Funktionsdaten zugeordnet werden.
  13. System zur Steuerung der Identifikations- und Zulassungskontrolle für Personen mit tragbaren Berechtigungs- und Identifikations- bzw. Erkennungseinheit in Wechselwirkung mit Zutrittsobjekten und aktiven/passiven Kontrollelementen, gekennzeichnet durch eine modular ausgestaltete Kombination einer personenbezogenen ersten Einheit (T) mit sende/empfangsfähigem Speicherelement über eine Antenne, welche Einheit allein oder zusammen mit einer weiteren Einheit mit einem zusätzlichen, aber differenten Identifikationsteil arbeitet und einer nichtpersonen- sondern objektbezogenen zweiten Einheit (O) für die Wechselwirkung zwischen Person und Objekt und mit Mitteln (K) für die Kontrolle und Aufrechterhaltung der Wechselwirkung, mit welcher Einheiten und Objekte vernetzt werden.
  14. Steuerungssystem nach Anspruch 12, gekennzeichnet durch folgende, dem System eingeprägte Vorschrift zwischen ersten (T), zweiten (O) Einheiten und Kontrollmitteln (K):
    a. Zwischen T's besteht keine direkte Verbindung
    b. Zwischen O's besteht keine direkte Verbindung
    c. Zwischen allen anderen Elementen und/oder Kombinationen aller Elemente (bspw. zwischen K's) besteht eine Verbindung, dies kann eine direkte oder indirekte Verbindung sein.
  15. Steuerungssystem nach Anspruch 14, dadurch gekennzeichnet, dass in der Verknüpfung Mittel vorgesehen sind, durch welche die Information auf der Verbindung zwischen T's und O's von T nach O und nicht von O nach T fliesst und zwischen allen anderen Verbindungen Information also in beide Richtungen fliesst.
  16. Steuerungssystem nach Anspruch 14 und 15 oder 13, dadurch gekennzeichnet, dass die personenbezogene erste Einheit (T) trägerorientiert ist und sich sich permanent oder lösbar an einem Gebrauchsgegenstand, bspw. an einem Schlüssel, in einer Ausweiskarte, an oder in einer Uhr oder irgendeinem Gegenstand befindet, der mit der Person sich ortsverändert und nicht koordinatenfest ist und die objektbezogene zweite Einheit (O) ortsorientiert ist und sich an festen Orten (bspw. Türen an Gebäuden) befindet, also koordinatenfest oder aber fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet ist und dass jedem Objekt ein Mittel (K) für die Kontrolle und Aufrechterhaltung der Wechselwirkung zwischen ersten und zweiten Einheiten zugeordnet ist, wobei Mittel vorgesehen sind, durch welche eine datenverändernde Wirkung von der zweiten Einheit auf die erste Einheit verhindert wird.
  17. Steuerungssystem nach Anspruch 14, dadurch gekennzeichnet, dass jede Kontrolleinheit (K) des Systems einen gemeinsamen Datensatz mit Grunddaten zu ersten (T) und zweiten (O) Einheiten aufweist und auf diese Weise eine indirekt verbundene virtuelle Vernetzung (Backbone) bilden.
  18. Steuerungssystem nach Anspruch 17, dadurch gekennzeichnet, dass Kontrolleinheiten (K) des Systems Verbindungsmittel für eine Online-Verbindung von Kontrolleinheit (Kx) zu Kontrolleinheit (Ky) zur Einprägung weiterer Daten aufweisen und auf diese Weise eine direkt verbundene Vernetzung (Backbone) bilden.
  19. Steuerungssystem nach Anspruch 18, dadurch gekennzeichnet, dass die Kontrolleinheiten (K) seriell zu einer Vernetzung (Backbone) verbunden sind, wodurch Information (I1) von einem Träger (T1) zu einem Objekt (O4) über Kontrolleinheiten (K1 .. K4) geleitet wird.
  20. Steuerungssystem nach Anspruch 18, dadurch gekennzeichnet, dass die Kontrolleinheiten (K) über eine Zentraleinheit (Z) zu einer Vernetzung (Backbone) verbunden sind, wodurch Information (I1) von einem Träger (T1) zu einem Objekt (O4) über die Zentraleinheit (Z) geleitet wird, in welcher die Vernetzung (Backbone) emuliert ist.
  21. Steuerungssystem nach einem der Ansprüche 13 bis 20, dadurch gekennzeichnet, dass die personenbezogenen ersten Einheiten (T) und die objektbezogenen zweiten Einheiten (O) sende/empfangsfähige Speichermittel zur Aufnahme und Austausch von Identifikations- und Funktionsdaten aufweisen.
  22. Steuerungssystem nach einem der Ansprüche 13 bis 20, dadurch gekennzeichnet, dass die Kontrolleinheiten (K) sende/empfangsfähige Mittel zur Aufnahme und Austausch von Identifikations- und Funktionsdaten aufweisen.
EP93810084A 1992-03-04 1993-02-11 Personen-Identifikationssystem Expired - Lifetime EP0559605B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH682/92 1992-03-04
CH68292 1992-03-04

Publications (3)

Publication Number Publication Date
EP0559605A2 true EP0559605A2 (de) 1993-09-08
EP0559605A3 EP0559605A3 (en) 1995-06-21
EP0559605B1 EP0559605B1 (de) 2008-01-09

Family

ID=4192705

Family Applications (1)

Application Number Title Priority Date Filing Date
EP93810084A Expired - Lifetime EP0559605B1 (de) 1992-03-04 1993-02-11 Personen-Identifikationssystem

Country Status (5)

Country Link
US (1) US5418525A (de)
EP (1) EP0559605B1 (de)
JP (1) JPH0689288A (de)
AT (1) ATE383628T1 (de)
DE (2) DE4230281C2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815114A (en) * 1996-04-05 1998-09-29 Discovision Associates Positioning system and method
DE29702795U1 (de) * 1997-02-18 1997-04-24 Digi Table Thielen Gmbh Vorrichtung zum Identifizieren von Informationsträgern
DE19708841A1 (de) * 1997-03-05 1998-09-17 Mediport Consult Gmbh Personenleit- und Informationssystem
FR2786637B1 (fr) * 1998-10-20 2001-05-04 Vincent Etancheite Dispositif et systeme de badgeage a moyens de localisation
WO2001020557A1 (de) 1999-09-10 2001-03-22 Häni-Prolectron Ag Verfahren und system zur registrierung von billetten
US7143049B2 (en) * 1999-09-10 2006-11-28 Siemens Vdo Automotive Ag Method and system for registering tickets
AT409238B (de) 1999-11-05 2002-06-25 Fronius Schweissmasch Prod Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders,einer fingerabdruckerkennung oder dergleichen
WO2002091311A1 (en) * 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
EP1800523B1 (de) * 2004-10-05 2020-05-13 Signify Holding B.V. Interaktives beleuchtungssystem
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
US8102240B2 (en) * 2007-12-27 2012-01-24 Honeywell International Inc. Controller providing shared device access for access control systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3322524A1 (de) * 1983-06-23 1985-01-10 Berthold 7457 Bisingen Binder Verfahren und vorrichtung zur zugangskontrolle zu gebaeuden im alarmfall
EP0238361A2 (de) * 1986-03-21 1987-09-23 Emhart Industries, Inc. Elektronisches Verschlusssystem
EP0331654A2 (de) * 1988-03-04 1989-09-06 Emmepi La Sicurezza Proibita S.R.L. Peripheres Zugangskontrollgerät und integriertes Fernsteuerungssystem
DE4026439A1 (de) * 1989-09-01 1991-03-07 Trioving As Elektronisch gesteuertes schlosssystem
EP0448507A2 (de) * 1990-03-19 1991-09-25 Bauer Kaba AG Kontaktlose Uebertragung von Identifikationssignalen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3757089A (en) * 1971-08-24 1973-09-04 North Electric Co Reporting and security system
DE3920666A1 (de) * 1989-06-23 1991-01-10 Texas Instruments Deutschland Verfahren zum uebertragen von nachrichten mit vorgegebener nachrichtendauer von batterielosen transpondern zu abfragegeraeten
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5051741A (en) * 1990-03-28 1991-09-24 Wesby Philip B Locating system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3322524A1 (de) * 1983-06-23 1985-01-10 Berthold 7457 Bisingen Binder Verfahren und vorrichtung zur zugangskontrolle zu gebaeuden im alarmfall
EP0238361A2 (de) * 1986-03-21 1987-09-23 Emhart Industries, Inc. Elektronisches Verschlusssystem
EP0331654A2 (de) * 1988-03-04 1989-09-06 Emmepi La Sicurezza Proibita S.R.L. Peripheres Zugangskontrollgerät und integriertes Fernsteuerungssystem
DE4026439A1 (de) * 1989-09-01 1991-03-07 Trioving As Elektronisch gesteuertes schlosssystem
EP0448507A2 (de) * 1990-03-19 1991-09-25 Bauer Kaba AG Kontaktlose Uebertragung von Identifikationssignalen

Also Published As

Publication number Publication date
DE4230281A1 (de) 1993-09-09
US5418525A (en) 1995-05-23
DE4230281C2 (de) 1997-04-30
JPH0689288A (ja) 1994-03-29
ATE383628T1 (de) 2008-01-15
DE59310393D1 (de) 2008-02-21
EP0559605A3 (en) 1995-06-21
EP0559605B1 (de) 2008-01-09

Similar Documents

Publication Publication Date Title
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE69936904T2 (de) Automatisiertes Zugangskontrollsystem mit verteilter Intelligenz
EP3212554B1 (de) System und verfahren zur wahrung der privatsphäre von personen in aufzugssystemen
EP0559605B1 (de) Personen-Identifikationssystem
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
WO2009094683A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3729385B1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE4026439A1 (de) Elektronisch gesteuertes schlosssystem
EP3729384A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
DE112020001975T5 (de) Zugangsmanagementsystem, Authentifizierungsvorrichtung für Zugangsmanagementsystem, Verwaltungsvorrichtung für Zugangsmanagementsystem, tragbares Endgerät für Zugangsmanagementsystem, mobiler Körper für Zugangsmanagementsystem, Datenstruktur für Zugangsverwaltungsdaten, Zugangsverwaltungsprogramm und Konstruktionsverfahren für Zugangsmanagementsystem
DE602005006081T2 (de) Vorrichtung zum Schutz von Gleisarbeitern
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
EP1484858B1 (de) Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP2820624B1 (de) Verfahren zum identifizieren einer person
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE60018910T2 (de) Verfahren zur detektion von tragbaren objekten und durchführungsystem
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
EP0891607A1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
EP1308409A1 (de) System zur Beförderung bzw. Zutrittskontrolle von Personen/Gütern sowie Verfahren, Vorrichtung und Computerprogrammprodukt zur Wartung dieses Systems und Verfahren zum Nachrüsten eines Gebäudes mit diesem System
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE10144936A1 (de) Verfahren zur Prüfung der Zugangsberechtigung
DE19711907A1 (de) System zur Erfassung von Daten, insbesondere Arbeitszeitdaten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

17P Request for examination filed

Effective date: 19951130

17Q First examination report despatched

Effective date: 19971107

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 59310393

Country of ref document: DE

Date of ref document: 20080221

Kind code of ref document: P

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: FREI PATENTANWALTSBUERO AG

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080420

ET Fr: translation filed
BERE Be: lapsed

Owner name: BAUER KABA A.G.

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080409

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20081010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080211

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20110302

Year of fee payment: 19

Ref country code: AT

Payment date: 20110214

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20110217

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20120116

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20120221

Year of fee payment: 20

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120211

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20121031

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 383628

Country of ref document: AT

Kind code of ref document: T

Effective date: 20120211

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120211

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120229

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120211

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 59310393

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20130212