EP1942466A2 - Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren - Google Patents

Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren Download PDF

Info

Publication number
EP1942466A2
EP1942466A2 EP07024728A EP07024728A EP1942466A2 EP 1942466 A2 EP1942466 A2 EP 1942466A2 EP 07024728 A EP07024728 A EP 07024728A EP 07024728 A EP07024728 A EP 07024728A EP 1942466 A2 EP1942466 A2 EP 1942466A2
Authority
EP
European Patent Office
Prior art keywords
access
main
monitoring
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP07024728A
Other languages
English (en)
French (fr)
Other versions
EP1942466A3 (de
Inventor
Anatoli Stobbe
Thomas Gries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Astra Gesellschaft fuer Asset Management mbH and Co KG
Original Assignee
Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Astra Gesellschaft fuer Asset Management mbH and Co KG filed Critical Astra Gesellschaft fuer Asset Management mbH and Co KG
Publication of EP1942466A2 publication Critical patent/EP1942466A2/de
Publication of EP1942466A3 publication Critical patent/EP1942466A3/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the invention relates to an access, monitoring and communication device according to the preamble of claim 1.
  • Such facilities are used to grant access to and residence of persons in or in security-related areas, to block or to monitor and to monitor the security-related areas themselves.
  • a known device comprises a terminal with a screen, a loudspeaker, a microphone, a call button and / or keyboard and a door opener driver.
  • an external camera can also be connected to the terminal.
  • the terminal and possibly other terminals are connected to a central office, which provides a signal and data connection between other terminals.
  • a network interface for signal and data transmission to another terminal is also mentioned.
  • the invention has for its object to provide an access, monitoring and communication device, in addition to a badge number and other person-specific data capture and without detour via a center, d. H. communicate directly via a network with a remote station and exchange data.
  • ID number is an electronically stored and electronically readable number on an identification card associated with a person or a user.
  • Biometric features are a person's biometric features read by a reader, such as fingerprints, iris image, facial image associated with a badge number.
  • a PIN is a secret string known only to one person, which is entered manually via a keypad and associated with a badge number.
  • Identification features are individual or logically linked features from the set read card number, read biometric features, entered PIN.
  • Identification features are data stored in a memory of a main and / or secondary device and / or server for comparison with identification features.
  • Access Profile is a list of accessible and / or locked areas and access doors to these areas associated with a person.
  • Time Profile is a list of time slots associated with a person, such as time, week plan, and date, in which access is allowed for or in connection with the access profile, or an access request is rejected.
  • Access data are stored in a memory of a main and / or secondary device and / or server individual or logically linked identification data, access profiles, time profiles.
  • Events are single or combined operations detected by the main and / or auxiliary device from the set of identification features, identification card read or not read, biometric features read or not read, PIN entered or not entered, biometric features and / or PIN associated with the badge number or not assigned, press a function key, access allowed or not allowed by access profile, access to time profile allowed or not allowed, door not open, door open long, door blocked, door break, camera image acquired or not detected, camera image obstructed, camera image manipulated, network failure, network active, each linked to a time stamp of time and date.
  • History data are cached events in the main and / or slave device, optionally further linked to still images and / or moving image sequences and / or voice recordings.
  • a reader for reading ID numbers stored on identification cards as part of identification features as a further component of the main unit can be carried out by comparison with unencrypted or encrypted stored access data, a local authentication of users. This allows a fast and secure identification even without establishing a connection via the network to a server or a remote site. If required, access data can be loaded, deleted, exchanged, reviewed, and updated between the main unit's memory and the server via the IP network.
  • the main device may comprise at least one further interface for data and / or signal transmission to and from at least one secondary device.
  • the at least one slave device may be connected to the main device, the slave device comprising as components a control device with a processor, a memory and a signal and data transmission device with an interface to the main device and a reader for identification features.
  • the secondary device can carry out a local authentication of users with unencrypted or encrypted stored access data, and access data can also be loaded, deleted, exchanged, checked and updated between the memory of the main device and the memory of the secondary device.
  • the slave device may additionally comprise a network interface for signal and data transmission to and from the at least one server and / or a main device and / or the at least one remote station via the IP network.
  • the main and / or secondary device may additionally at least one further interface for signal and data transmission to and from the at least one server and at least one remote station via at least one other network from the set mobile telephone network, in particular GSM network, or landline network, in particular ISDN Network or analog network.
  • set mobile telephone network in particular GSM network, or landline network, in particular ISDN Network or analog network.
  • Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.
  • the main and / or auxiliary device may comprise as a supplementary component a reading device for reading biometric features as part of identification features.
  • the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.
  • the main and / or secondary device may include a keyboard for entering a PIN as an additional component.
  • the access data associated with the main device and / or secondary device can be stored unencrypted or encrypted for comparison with detected identification features.
  • access profiles can be stored unencrypted or encrypted as part of the access data.
  • time profiles can be stored as part of the access data unencrypted or encrypted.
  • the access data associated with the main unit and the access data associated with the connected ancillary units can be stored unencrypted or encrypted for comparison with identification features.
  • the main unit can thus also manage and update the access data of the connected ancillary devices.
  • the access device's locally assigned access data for comparison with identification features are stored unencrypted or encrypted.
  • This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store.
  • An individual data input at the secondary devices is omitted.
  • the secondary device Assuming that the access data required by a secondary device is less than the sum of the access data stored in the skin device, the secondary device has a smaller and therefore cheaper memory.
  • the slave units can be due to the small number of access data to be compared in the secondary device reduce the evaluation time for an access request or use a lower-performance processor for the same evaluation time as in the main device.
  • the main unit may be connected to the server via the IP network permanently or temporarily for updating the operating software or the access data stored in the memory of the main unit unencrypted or encrypted.
  • a permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.
  • a temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.
  • the recorded events can be cached unencrypted or encrypted.
  • the slave device may include other components from the set of screen, camera, speaker, microphone, function button.
  • the slave device can thus receive the same functionality with regard to data acquisition and communication with a remote station.
  • the stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by associating images of the access wishing person to be able to subsequently check for tampering.
  • the main and / or slave device may include a door opener driver for unencrypted or encrypted generation of door opening signals to a remote door opener system.
  • At least one of the interfaces of the main and / or auxiliary device can be an application-specific module with a Interface to the main and / or secondary unit to be connected and the application-specific module can at least one other interface to a peripheral plant from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning, lighting system, elevator system and / or a peripheral device from the crowd Fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls as output devices.
  • the application-specific module can be a protocol converter.
  • a data transmission protocol used by the building services system can be converted to the protocol used by the main device or slave device become.
  • the master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.
  • the application-specific module can be a converter from the set of analog / digital converters, digital / analog converter, impedance converter, interface converter, wired / wireless converter.
  • the controller of the main and / or slave device may include a main processor for processing data from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripherals or peripherals based on peripheral equipment or peripherals of received data, evaluation of identification features, generation of unencrypted or encrypted door opening signals.
  • the same main processor can be used for all coding, decoding control tasks in the main or slave device.
  • the control program controlling the main processor in the control unit of the main unit and stored unencrypted or encrypted in memory may be an operating system independent program.
  • the control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.
  • the operating system-independent cross-program is JAVA.
  • Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.
  • still image signals and moving image signals for execution by the main processor can be stored unencrypted or encrypted and loadable and thus updatable.
  • voice signals and motion picture signals can be exchanged in standardized protocols over the IP network with a remote station.
  • These may be protocols that use Internet telephony or Internet video phones, or that are used by other providers such as Skype or Windows Live Messenger.
  • voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z.
  • a menu-guided operating instruction can be stored unencrypted or encrypted.
  • An inexperienced user can thus call first in communication with the main unit by voice and / or picture instructions operating instructions to make targeted the necessary steps for access. No communication with a staffed counterpart is required.
  • control programs for executing programs from the set of commissioning, adjustment and maintenance by the main processor may be stored unencrypted or encrypted.
  • the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.
  • the components associated with the main or slave device from the set of card reader reading readers, biometric reader readers, PIN input keypads may be located outside the main unit or slave in an unprotected area.
  • Access requests can thus be entered outside a protected area, while monitoring of the protected area can also be carried out directly or emergency calls can also be made from the protected area itself.
  • access data transmitted from the main device to the secondary device may be stored unencrypted or encrypted.
  • the slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.
  • a control program for controlling a selective data transfer of locally required Access data for the respective slave device must be stored unencrypted or encrypted.
  • a control program for polling and own storage of locally required access data from the memory of the main unit can be stored unencrypted or encrypted.
  • the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.
  • the main processor control program for automatic translation of a written in a high-level control program of the main unit in an abstracted but functionally identical control program of each slave device, as well as for converting a database of standardized data sets from the main unit into a database with compressed data sets the respective slave device and stored for transmission to the respective slave device unencrypted or encrypted.
  • a control program for controlling a comparison between identification features and compressed access data can be stored unencrypted or encrypted in the memory of the slave device, wherein the compressed access data converted from standardized data records prepared by the main device or server into compressed data sets are stored in the memory of the slave device in unencrypted or encrypted form.
  • the secondary device can also evaluate the data records already generated in the main device or server. Restricted to compressed only for the slave Datasets, the comparison can be simplified and accelerated.
  • main and / or secondary device and / or server executed by the main processor in the main and / or slave device and / or server web server and / or web browser can be stored unencrypted or encrypted.
  • the remote station, the server, the main device or the slave device can receive or enter data from the server, main and / or slave device as well as structures of the device.
  • the invention further relates to an access, monitoring and communication method according to the preamble of claim 35.
  • the encrypted stored access data can be decrypted.
  • the server manages the access data assigned to the main and / or secondary device and updates it when changes are made Access data via the IP network or one of the other networks to the main unit to transmit and stored in the memory of the main unit unencrypted or encrypted.
  • An IP network connection and / or a connection between the server and the main unit via one of the further networks can be monitored by the server and / or the main unit and, after a failure and subsequent restoration of the IP network connection and / or the further network connection, from Server directly or by the server on request by the main unit to check for changed access data.
  • updated access data can be sent via the IP network and / or the further network for Main unit and stored encrypted in the memory of the main unit.
  • the detected identification features can be cached unencrypted or encrypted as identification data in the memory of the main or slave device, transmitted to the server and stored in a memory of the server.
  • Data between the main and / or secondary device and the at least one server and the at least one remote station can optionally or additionally via a further interface and / or via at least one other network from the set Mobilfunkstoffstofftik, in particular GSM network, or landline network, in particular ISDN Network or analogue network, in general or as required.
  • Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.
  • biometric data can additionally or alternatively be recorded and evaluated.
  • the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.
  • the main and / or secondary device can additionally or alternatively record and evaluate keystrokes of a PIN.
  • the access data associated with the main unit or secondary unit can be stored and evaluated in unencrypted or encrypted form for comparison with identification features.
  • access profiles can be stored and evaluated unencrypted or encrypted.
  • time profiles can be stored and evaluated unencrypted or encrypted.
  • the access data associated with the main unit and the access data associated with the connected slave units can be compared with identification features stored unencrypted or encrypted and evaluated.
  • the main unit can thus also manage and update the access data of the connected ancillary devices.
  • the secondary device preferably only the secondary device locally assigned access data for comparison with identification features are stored or evaluated in an unencrypted or encrypted manner.
  • This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store. An individual data input at the secondary devices is omitted. Assuming that the access data required by a secondary device is less than the sum of the data stored in the skin device in unencrypted or encrypted form, the slave device has a smaller and therefore cheaper memory. In addition to a smaller memory requirement of the slave devices can be due to the small number of to be compared in the slave access data to reduce the evaluation time for an access request or the same evaluation time as in the main unit use a lower performance processor.
  • the main unit may be permanently or temporarily connected to the server via the IP network for updating the operating software or the access data stored in the memory of the main unit in unencrypted or encrypted form.
  • a permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.
  • a temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.
  • the recorded events can be cached unencrypted or encrypted in the memory of the main and / or secondary device as history data.
  • At least one still image captured by the camera during an access request can be encrypted or stored unencrypted as a compressed data record linked to events as history data.
  • the unencrypted or encrypted stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by assigning images of the access wishing person to be able to subsequently check for manipulation.
  • unencrypted or encrypted door opening signals can be generated generated and transmitted to a remote door opener system wireless or wired.
  • At least one application-specific module with an interface to the main and / or auxiliary device and at least one other interface to a peripheral system from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning via one of the interfaces of the main and / or auxiliary device , Lighting system, elevator installation and / or a peripheral device among the set of fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls are controlled as output devices.
  • the hardware and software of the main unit or slave device for autonomous, intelligent control of building services can use, and then when decisions can be taken autonomously in a temporary failure of an IP network.
  • the application-specific module allows protocols to be implemented between the interfaces.
  • a data transfer protocol used by the building equipment can be converted to the protocol used by the main unit or slave.
  • the master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.
  • data processing may be performed from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripheral equipment or peripherals on the basis of peripheral equipment or peripherals received data, evaluation of identification features, generation of encrypted or unencrypted door opening signals are performed.
  • the same main processor can be used for all coding, decoding control tasks in the main or slave device. All programs and subprograms can therefore run as a common program package on the same platform.
  • an operating system-independent cross-control program can be executed.
  • the control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.
  • JAVA is executed as the operating system-independent overall control program.
  • Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.
  • codecs for signals from the set of voice signals, still picture signals and moving picture signals can be executed.
  • voice signals and motion picture signals can be exchanged in standardized protocols over the IP network with a remote station.
  • These may be protocols that use Internet telephony or Internet video telephony, or that are used by other providers such as Skype or Windows Live Messenger.
  • voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z.
  • a menu-guided operating instruction can be stored and executed unencrypted or encrypted.
  • An inexperienced user can thus call first in communication with the main and / or secondary unit by voice and / or picture instructions operating instructions to selectively make the necessary steps for access. No communication with a staffed counterpart is required.
  • control programs for carrying out commissioning, setting and maintenance work from the set can be stored and executed in unencrypted or encrypted form.
  • the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.
  • Access data can be transmitted from the main device to the secondary device and stored in the memory of the secondary device in unencrypted or encrypted form.
  • the slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.
  • a control program for controlling a selective data transfer of the locally required access data for respective slave device are stored unencrypted or encrypted and executed.
  • a control program for retrieving and storing the locally required access data from the memory of the main device can be stored and executed in unencrypted or encrypted form.
  • the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.
  • a control program for converting a database with standardized data records from the main device or the server into a database with compressed data sets of the respective slave device and for transmission to the respective slave device can be stored and executed in unencrypted or encrypted form.
  • a conversion program for converting standardized data sets of access data, which have been prepared from the main device or the server and transmitted to the slave device, into compressed data records with compressed field contents, can be stored and executed in encrypted or encrypted form.
  • the secondary device can also evaluate the data records already generated in the main device or server. Restricting to compressed data sets prepared only for the slave allows the comparison to be simplified and speeded up.
  • a web server and / or web browser can be executed.
  • the remote station, the server, the main device or the slave device data from the server, main and / or slave device can be received or entered into this and structures of the device can be displayed.
  • the web browser uses the infrastructure of the networked device to gain access to main, auxiliary devices or servers via the web server in the devices.
  • the web browser of a secondary device can only access the web server of the slave device, the web browser of a main device only the web browser of the main device and the connected slave devices and the web browser a server to the web browsers of the main devices and the directly connected slave devices.
  • web browsers can optionally display the overall hierarchy of the device or individual levels or components from the set server, main device, secondary device, peripheral device peripheral device.
  • Fig. 1 shows a schematic overview of the device according to the invention.
  • a plurality of main devices 12, 12 ', 12 are permanently or temporarily connected to a server 14.
  • the main devices 12, 12 ', 12 “contain all the components required for monitoring and controlling a protected area access request and additionally comprise here a web server 16, 16', 16" and web client 18, 18 ', 18 " 12, 12 ', 12''work access requests self-sufficient, but can also transmit user-generated identification data to the server 14 or receive updated credentials and control software from server 14.
  • the IP network 10 is a network using the Internet Protocol. This can be a public network such as the Internet or even a private network such as the intranet. Wireless networks are also possible, such as WLAN, Bluetooth or ZigBee.
  • Fig. 2 shows a block diagram of a main unit 12 or sub-unit 54.
  • the main unit 12 or sub-unit 54 comprises a control unit 20 with a main processor, a memory 22 and a signal and data transmission device 24.
  • To the control unit are an identification card reader 25, a reader 26 for biometric Features, a screen 28, a camera 30, a microphone 32, a speaker 34 and function keys and / or a keyboard 36 connected.
  • the identification card reader 25, the biometric features reader 26, the screen 28, the camera 30, the microphone 32, and the loudspeaker 34 may also be duplicated and remote from or different from the master unit 12 or slave unit 54 Fig. 2 only be discontinued. In this case, for example, the main unit 12 or slave unit 54 in a protected Be arranged area while the remote components are installed in an unprotected area.
  • the signal and communication device 24 is connected via an IP interface 44, 68 to an IP network, which may be a public network WAN or a local area network LAN. Furthermore, 24 radio modules are connected to the signal and data transmission device, which are integrated in the main unit 12 and secondary unit 68. This is a GSM radio module 38, a WLAN radio module 40 and an ISM radio module 42.
  • the signal and data transmission device 24 is also a further interface 46, 56, 70 connected to the connection to another IP network, but also a data bus, a data line or directly to an external component.
  • an application-specific module 48 is connected, can be connected via the building services equipment, sensors detectors or actuators.
  • a radio module 50 is shown here, which is controlled by the application-specific module 48 and releases a door opening system via radio.
  • the door opening system may also be controlled by radio through the ISM radio module 42.
  • Access data for checking access requests and control programs for controlling the control device 20 are stored in the memory 22. Furthermore, codecs for voice signals, moving picture and still picture signals can also be stored. In addition, ID numbers read from the ID card reader 25 or biometric features read by the biometric features reader 26, PINs entered through the keyboard 36, and still or moving pictures taken by the camera 30 and voice signals picked up by the microphone 32 can also be temporarily stored.
  • the signal and data transmission device 24 manages the IP interface 44, 68, the further interface 46, 56, 70 and controls the transmission and reception of data via this interface. Furthermore, the radio modules 38, 40 and 42 are also controlled.
  • the identification card reader 25 and the biometric features reader 26, the screen 28, the camera 30, the microphone 32, the speaker 34 and function keys or the keyboard 36 are integrated in the housing of the main unit 12 or slave unit 54.
  • the loudspeaker 34 may consist of a single or multiple loudspeakers, for example to make announcements in other areas or rooms audible.
  • an operating system-independent cross-control program namely JAVA
  • an abstracted but functionally identical control program is stored in the memory 22 of the slave device 54 and the main processor of the control unit 20th executed.
  • Fig. 3 shows a schematic representation of a connection between a main unit and a secondary unit.
  • the main unit 12 is connected via the additional interface 46 and a data bus 52 with auxiliary devices 54, 54 'via their interfaces 56, 56'. If the slave devices 54, 54 'are managed from the main device 12, they may be provided with simpler and less expensive components compared to the main device 12.
  • Fig. 4 shows a schematic representation of a further connection possibility between the main unit 12 and slave unit 54.
  • application-specific modules 48, 48 ', 48 “are connected to the data bus 52 between the main unit 12 and the slave unit 54 via their interfaces 60, 60', 60 '. 'connected.
  • the application-specific modules 48, 48 ', 48''are also used to implement interfaces and protocols.
  • an intruder alarm system 64 is connected to an interface 62 of the application-specific module 48
  • a fire alarm system 66 is connected to an interface 62 'of the application-specific module 48'.
  • Sensors, detectors and actuators can be connected via appropriate interfaces 62 '', 62 '' ', 62' '' 'to the application-specific module 58' '. Examples include motion detectors, fire detectors, temperature sensors as sensors or detectors or switching elements or electromechanical components as actuators.
  • Fig. 5 shows a schematic representation of possible connections between the main unit 12, secondary units 54, 54 ', 54'and server 14.
  • the main unit may communicate with a server 14 via an IP interface 44 over an IP network 10.
  • a secondary device 54 may likewise have an IP interface 68 and communicate directly with the server 14 or a main device 12 via an IP network 10.
  • the slave device 54 '' can in turn via another interface 70 communicate with a data bus 72 with an application-specific module 48 via the interface 60.
  • a user desires access to a secure area, he holds an identification card, on which a card number is stored, in front of the reader 25.
  • a transponder with a memory can be arranged on the card so that the card number can be read without contact by the reader 25 .
  • the processor of the control unit 20 compares the read ID number with stored in the memory 22 access data. If the comparison is positive, access is granted by the control unit 20 generating an encrypted door opening signal via the signal and data transmission device 24, which is transmitted to an application-specific module 48 and further to a radio module 50.
  • the radio module 50 provides a radio-controlled door opening system with a door connected thereto. The transmission to the radio-controlled door opening system can also take place via an ISM radio module 42 connected to the signal and data transmission device 24.
  • biometric features such as a fingerprint
  • the controller 20 then additionally compares the biometric features stored on the identification card or memory 22 with biometric features read by the reader 26.
  • control unit 20 After positive authentication of the identification card and the user associated therewith, the control unit 20 then compares these identification features with access data and generates a door opening signal upon agreement.
  • a PIN can also be queried, which is entered by the user via a keyboard 36.
  • the controller 20 additionally compares the match of the entered PIN with a PIN stored on the identification card or in the memory 22.
  • the read or entered data that is to say the identification data, biometric data and PINs
  • the read or entered data can also be temporarily stored in the memory 22.
  • event data such as time of day and date are also stored.
  • images of accessing people can be detected and cached as at least one still image in compressed form together with the other data.
  • access profiles can also be stored in the memory 22 and taken into account in the comparison.
  • Such access profiles may, for example, identify hierarchical levels of the users as well as security levels of the protected areas. Thus, it can be determined that users only have access to certain secured areas while a request for access to other areas is rejected.
  • time profiles can also be stored, which are also compared in addition to the access data. Time profiles, weekly programs, and date times can be set using these time profiles to which users are granted access or an access request is rejected.
  • the access data, access profiles and time profiles stored in one or more main devices 12 and / or subunits 54 are managed in a server 14 to which a permanent or a temporary connection via an IP network 10 exists. From this server 14, the connected main devices 12 and / or secondary devices 54 are loaded for the first time with access data, access profiles and time profiles.
  • updated data may be transmitted and stored to the main and / or slave devices affected by the changes.
  • all data in the respective memory 22 can be stored encrypted.
  • program files and codecs can also be transmitted from the server via the IP network 10 to the main devices 12 and / or secondary devices 54 and stored there encrypted or unencrypted.
  • cached user data that is, identification data, biometric data, PINs, still image data of the camera together with event data, such as time, date, access granted access request dismissed, camera image not detected, transmitted to the server 14 and stored there to a central data backup for logging and monitoring purposes.
  • main units 12 and slave unit 54 generally have an IP network connection to a server 14, slave units 54 can also exclusively communicate via an additional interface 56 via a data bus 52 or a data line with an associated main unit 12.
  • the main unit 12 in addition to their own access data, access profiles and time profiles, the access data, access profiles and time profiles and control programs of the connected auxiliary devices 54 managed and, if necessary, via the further interface 46; 56 updated.
  • a program written in a high-level language is executed in the memory 22 of the main unit 12, this can automatically be converted into an abstracted but functionally identical control program which runs on the slave 54.
  • a database executing on the master device 12 may be automatically converted from standardized data sets to a database of compressed data sets executed on the slave device 54.
  • the program and database conversion may also be performed by the server 14, when slave devices 54 communicate directly with the server 14. Due to a machine-oriented programming and faster access to the data sets, the secondary device 54 at the same speed compared to the main unit 12 with a lower processor performance. Also, the storage capacity of the slave device 54 may be sized smaller compared to the skin device 12.
  • the main unit 12 or the slave unit 54 if it is equipped with the additional components screen, camera, microphone and speakers, also communicate with a remote station in video telephony.
  • a remote station in the control unit 20 by means of codecs stored in the memory 22, the received and transmitted video and voice data are translated into a protocol which can be transmitted as livestream via the IP network 10.
  • the remote stations can other main devices, ancillary devices, personal computers or IP phones that master the SIP standard.
  • connection setup To establish a connection, the user actuates a function key 36 on the main unit 12 or slave unit 54, which then starts a preprogrammed connection setup. Time-controlled, other connections can also be activated.
  • the further interface 46; 56 of the main and / or secondary unit can also be connected building services, sensors, detectors and encoders.
  • these are via an application-specific module 48; 58 with the further interface 46; 56; 70 or a data bus 52 connected to the interface; 72 or data line connected.
  • the application-specific module 48 then acts as a protocol converter, interface converter or D / A or A / D converter.
  • the infrastructure of the device according to the invention for the management, control and transmission of signals and data of the building technical system, detectors, sensors or actuators is used.
  • a maintenance and set-up program can also be stored in the main and / or auxiliary devices and can be called up.
  • the individual components can be set and checked for functions. It is thus possible, for example, to redirect the camera image onto one's own screen, in order to thus purposefully adjust the orientation of the camera to a user.
  • Web servers and web clients can also be stored on the main and / or slave devices and / or the server and executed as needed.
  • the infrastructure and hardware can be used to display, manage, or even manage the structure and linking at different levels on a graphical user interface, or to administer them on individual main or auxiliary devices.
  • the corresponding web server generates data in a protocol that can be transmitted over an IP network, while the web client, as a browser, displays the data on a graphical user interface.

Abstract

Es wird eine Zugangs-, Überwachungs- und Kommunikationseinrichtung für wenigstens einen geschützten örtlichen Bereich von Gebäuden, Räumen oder Grundstücken beschrieben. Die Einrichtung umfasst wenigstens ein Hauptgerät, wobei das Hauptgerät als Komponenten einen Bildschirm, eine Kamera, einen Lautsprecher, ein Mikrofon, wenigstens eine Funktionstaste, ein Steuergerät, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Netzwerkschnittstelle zur Signalübertragung zu und von wenigstens einer Gegenstelle über ein IP-Netzwerk umfasst. Das Hauptgerät umfasst als zusätzliche Komponente ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen.

Description

  • Die Erfindung betrifft eine Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1.
  • Derartige Einrichtungen werden eingesetzt, um den Zugang und Aufenthalt von Personen zu bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen sowie die sicherheitsrelevanten Bereiche auch selbst zu überwachen.
  • Eine bekannte Einrichtung umfasst ein Terminal mit einem Bildschirm, einem Lautsprecher, einem Mikrofon, einer Ruftaste und/oder Tastatur und einem Türöffnertreiber. Optional kann auch eine externe Kamera an das Terminal angeschlossen werden.
  • Das Terminal und ggf. weitere Terminals sind mit einer Zentrale verbunden, die eine Signal- und Datenverbindung zwischen anderen Terminals herstellt. Auch eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu einem weitern Terminal ist erwähnt.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Zugangs-, Überwachungs- und Kommunikationseinrichtung zu schaffen, die neben einer Ausweisnummer auch weitere personenspezifischen Daten erfassen und ohne Umweg über eine Zentrale, d. h. direkt über ein Netzwerk mit einer Gegenstelle kommunizieren und Daten austauschen kann.
  • Diese Aufgabe wird bei einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1 durch die Merkmale dieses Anspruchs gelöst.
  • Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.
  • Nachfolgend werden in der Beschreibung und den Ansprüchen verwendete Begriffe definiert:
  • Ausweisnummer ist eine auf einer Identifikationskarte elektronisch gespeicherte und elektronisch lesbare Nummer, die einer Person oder einem Nutzer zugeordnet sind.
  • Biometrische Merkmale sind von einem Lesegerät gelesene biometrische Merkmale einer Person, wie Fingerabdrücke, Irisbild, Gesichtsbild, die einer Ausweisnummer zugeordnet ist.
  • Eine PIN ist eine geheime, nur einer Person bekannte Zeichenfolge, die über eine Tastatur manuell eingegeben wird und einer Ausweisnummer zugeordnet ist.
  • Identifikationsmerkmale sind einzelne oder logisch verknüpfte Merkmale aus der Menge gelesenen Ausweisnummer, gelesene biometrische Merkmale, eingegebene PIN.
  • Identifikationsmerkmale sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers zum Vergleich mit Identifikationsmerkmalen abgelegte Daten.
  • Zugangsprofil ist eine einer Person zugeordnete Liste von zugänglichen und/oder gesperrten Bereichen und Zugangstüren zu diesen Bereichen.
  • Zeitprofil ist eine einer Person zugeordnete Liste von zeitlichen Abschnitten, wie Uhrzeit, Wochenplan und Datum, in denen für sich oder in Verbindung mit dem Zugangsprofil ein Zugang erlaubt oder ein Zugangsbegehren abgewiesen wird.
  • Zugangsdaten sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers abgelegte einzelne oder logisch verknüpfte Identifikationsdaten, Zugangsprofile, Zeitprofile.
  • Ereignisse sind vom Haupt- und/oder Nebengerät erfasste einzelne oder kombinierte Vorgänge aus der Menge Identifikationsmerkmale, Identifikationskarte gelesen oder nicht gelesen, biometrische Merkmale gelesen oder nicht gelesen, PIN eingegeben oder nicht eingegeben, biometrische Merkmale und/oder PIN sind der Ausweisnummer zugeordnet oder nicht zugeordnet, Drücken einer Funktionstaste, Zugang nach Zugangsprofil erlaubt oder nicht erlaubt, Zugang nach Zeitprofil erlaubt oder nicht erlaubt, Tür nicht geöffnet, Tür zulange offen, Tür blockiert, Türaufbruch, Kamerabild erfasst oder nicht erfasst, Kamerabild verdeckt, Kamerabild manipuliert, Netzwerkausfall, Netzwerk aktiv, jeweils verknüpft mit einem Zeitstempel aus Uhrzeit und Datum.
  • Historiedaten sind im Haupt- und/oder Nebengerät zwischengespeicherte Ereignisse, optional weiter verknüpft mit Standbildern und/oder Bewegtbildsequenzen und/oder Sprachaufzeichnungen.
  • Durch ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen als weitere Komponente des Hauptgeräts lässt sich durch Vergleich mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen. Dies ermöglicht eine schnelle und sichere Identifizierung auch ohne Aufbau einer Verbindung über das Netzwerk zu einem Server oder einer Gegenstelle. Bei Bedarf können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Das Hauptgerät kann wenigstens eine weitere Schnittstelle zur Daten- und/oder Signalübertragung zu und von wenigstens einem Nebengerät umfassen.
  • Dadurch kann unabhängig vom IP-Netzwerk eine Verbindung zu einem Nebengerät aufgebaut werden.
  • Das wenigstens eine Nebengerät kann mit dem Hauptgerät verbunden sein, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät für Identifikationsmerkmale umfassen.
  • Das Nebengerät kann mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen und ferner können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Speicher des Nebengeräts geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Das Nebengerät kann zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle über das IP-Netzwerk umfassen.
  • Dadurch kann auch eine direkte Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle erfolgen.
  • Das Haupt- und/oder Nebengerät kann zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und der wenigstens einen Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz umfassen.
  • Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.
  • Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente ein Lesegerät zum Lesen von biometrischen Merkmalen als Bestandteil von Identifikationsmerkmalen umfassen.
  • Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.
  • Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN umfassen.
  • Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.
  • Im Speicher des Hauptgeräts und/oder Nebengeräts können die dem Hauptgerät und/oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit erfassten Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.
  • Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.
  • Im Speicher des Haupt- und/oder Nebengeräts können Zugangsprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.
  • Im Speicher des Haupt- und/oder Nebengeräts können Zeitprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.
  • Im Speicher des Hauptgeräts können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.
  • Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.
  • Im Speicher des Nebengeräts sind vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert.
  • Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät gespeicherten Zugangsdaten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.
  • Dies wirkt sich vorteilhaft auf die Herstellungskosten und den Energiebedarf aus, insbesondere, wenn die Geräte über ein Ethernetkabel als Bestandteil des IP-Netzwerks mit Energie versorgt werden.
  • Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden sein.
  • Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.
  • Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.
  • Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse unverschlüsselt oder verschlüsselt zwischengespeichert sein.
  • Dadurch wird ermöglicht, eine genaue Historie von sämtlichen am Haupt- und/oder Nebengerät eintretenden Ereignisse für eine nachträgliche Überprüfung zu protokollieren.
  • Das Nebengerät kann weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfassen.
  • Das Nebengerät kann so die gleiche Funktionalität hinsichtlich Datenerfassung und Kommunikation mit einer Gegenstelle erhalten.
  • Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild oder auch vom Mikrofon erfasste Sprachsignale als komprimierter Datensatz verknüpft mit Ereignissen verschlüsselt oder unverschlüsselt zwischengespeichert sein.
  • Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.
  • Das Haupt- und/oder Nebengerät kann einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnersystem umfassen.
  • Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem im gesicherten Bereich zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuern des Türöffners durch Kurzschließen von Kontakten wird so vermieden.
  • An eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät angeschlossen sein und das applikationsspezifische Modul kann wenigstens eine weitere Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfassen.
  • Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen.
  • Das applikationsspezifische Modul kann ein Protokollumsetzer sein.
  • Mittels des Protokollumsetzers kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.
  • Das applikationsspezifische Modul kann ein Wandler aus der Menge Analog/Digital-Wandler, Digital/Analogwandler, Impedanzwandler, Schnittstellenwandler, Drahtgebunden/Funkwandler sein.
  • Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.
  • Das Steuergerät des Haupt- und/oder Nebengerätes kann einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von unverschlüsselten oder verschlüsselten Türöffnungssignalen umfassen.
  • Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen.
  • Das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm kann ein Betriebssystem-unabhängig übergreifendes Programm sein.
  • Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.
  • Vorzugsweise ist das Betriebssystem-unabhängig übergreifende Programm JAVA.
  • Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.
  • Im Speicher des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sein.
  • Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-Video-Telefone nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder zur Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.
  • Im Speicher des Haupt- und/oder Nebengeräts kann eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert sein.
  • Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Hauptgerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.
  • Im Speicher des Haupt- und/oder Nebengeräts können Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sein.
  • Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.
  • Die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN können außerhalb des Hauptgeräts oder Nebengeräts in einem ungeschützten Bereich angeordnet sein.
  • Zugangswünsche können so außerhalb eines geschützten Bereichs eingegeben werden, während Überwachungen des geschützten Bereichs auch direkt ausgeführt werden können oder Notrufe auch vom geschützten Bereich selbst abgesetzt werden können.
  • Im Speicher des Nebengeräts können vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.
  • Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.
  • Im Speicher des Hauptgerätes kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.
  • Im Speicher des Nebengerätes kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert sein.
  • Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.
  • Im Speicher des Hauptgerätes kann ein durch den Hauptprozessor ausgeführtes Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes, sowie zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.
  • Hierdurch kann das Nebengerät automatisch vom Hauptgerät aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter, für eine virtuell machine und zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.
  • Im Speicher des Nebengerätes kann ein Steuerprogramm zur Steuerung eines Vergleichs zwischen Identifikationsmerkmalen und komprimierten Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein, wobei die komprimierten Zugangsdaten aus vom Hauptgerät oder vom Server aufbereiteten standardisierten Datensätzen in komprimierte Datensätze konvertiert im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert sind.
  • Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter komprimierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.
  • Im Speicher des Haupt- und/oder Nebengerätes und/oder Server kann ein durch den Hauptprozessor im Haupt- und/oder Nebengerät und/oder Server ausgeführter Webserver und/oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert sein.
  • Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in diese eingeben werden sowie Strukturen der Einrichtung dargestellt werden.
  • Die Erfindung betrifft ferner ein Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 35.
  • Diesbezüglich liegt ihr die Aufgabe zugrunde, mittels einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34 eine autarke, schnelle und sichere Authentifikation durchzuführen.
  • Diese Aufgabe wird bei einem Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 34 durch die Merkmale dieses Anspruchs gelöst.
  • Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.
  • Indem Identifikationsmerkmale mit im Speicher des Haupt- und/oder Nebengerätes unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verglichen werden, kann eine lokale Authentifikation von Nutzern schnell und sicher durchgeführt werden. Darüber hinaus können Zugangsdaten zwischen dem Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.
  • Vor dem Vergleich können die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.
  • Dadurch wird der Datenvergleich vereinfacht und eindeutig.
  • Vom Server können die dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Hauptgerät übertragen und im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  • Dadurch wird die Datenpflege der Haupt- und/oder Nebengeräte zentral durchgeführt und erheblich vereinfacht. Aktualisierte Zugangsdaten stehen gleichzeitig allen Haupt- und/oder Nebengeräten zu Verfügung.
  • Eine IP-Netzwerkverbindung und/oder eine über eines der weiteren Netzwerke bestehende Verbindung zwischen dem Server und dem Hauptgerät kann vom Server und/oder vom Hauptgerät überwacht werden und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und/oder der weiteren Netzwerkverbindung kann vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt werden. Bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung können aktualisierte Zugangsdaten über das IP-Netzwerk und/oder des weiteren Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes verschlüsselt gespeichert werden.
  • Bei bestehender IP-Netzwerkverbindung werden im Normalfall aktualisierte Daten sofort zum Haupt- und/oder Nebengerät übertragen. Wenn bei Störungen der IP-Netzwerkverbindung Aktualisierungen anstehen, können unverbundene Haupt- und/oder Nebengeräte keine Daten empfangen. Dieser Fall wird durch die Überwachung erkannt und eine zusätzliche Übertragung bei Widerherstellung der IP-Netzwerkverbindung durchgeführt. Auf diese Weise gehen keine Aktualisierungen verloren.
  • Die erfassten Identifikationsmerkmale können als Identifikationsdaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.
  • Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.
  • Daten zwischen dem Haupt- und/oder Nebengerät und dem wenigstens einen Server und der wenigstens einen Gegenstelle können wahlweise oder zusätzlich über eine weitere Schnittstelle und/oder über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz, generell oder bedarfsweise übertragen werden.
  • Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.
  • Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ biometrischen Daten erfasst und ausgewertet werden.
  • Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.
  • Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ Tastatureingaben einer PIN erfasst und ausgewertet werden.
  • Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.
  • Vom Hauptgerät und/oder Nebengerät können die dem Hauptgerät oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.
  • Vom Haupt- und/oder Nebengerät können Zugangsprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.
  • Vom Haupt- und/oder Nebengerät können Zeitprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.
  • Vom Hauptgerät können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  • Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.
  • Vom Nebengerät werden vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet.
  • Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät unverschlüsselt oder verschlüsselt gespeicherten Daten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.
  • Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden werden.
  • Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.
  • Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.
  • Im Speicher des Haupt- und/oder Nebengeräts können die Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse als Historiendaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.
  • Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.
  • Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild als komprimierter Datensatz verknüpft mit Ereignissen als Historiendaten verschlüsselt oder unverschlüsselt zwischengespeichert werden.
  • Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die unverschlüsselt oder verschlüsselt gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.
  • Mittels eines Türöffnertreibers im Haupt- und/oder Nebengerät können unverschlüsselte oder verschlüsselte Türöffnungssignale generiert und an ein abgesetztes Türöffnersystem drahtlos oder drahtgebunden übertragen werden.
  • Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuern des Türöffners durch Kurzschließen von Kontakten wird so vermieden.
  • Über eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert werden.
  • Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen, und zwar dann, wenn Entscheidungen bei einem temporären Ausfall eines IP-Netzwerks autark getroffen werden können.
  • Durch das applikationsspezifische Modul können Protokolle zwischen den Schnittstellen umgesetzt werden.
  • Durch Umsetzen der Protokolle kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.
  • Durch das applikationsspezifische Modul kann eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung und Schnittstellenwandlung, Drahtgebunden/Funkwandler vorgenommen werden.
  • Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.
  • Durch einen Hauptprozessor des Steuergeräts des Haupt- und/oder Nebengerätes kann eine Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt werden.
  • Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen. Sämtliche Programme und Unterprogramme können daher als gemeinsames Programmpaket erstellt auf derselben Plattform laufen.
  • Im Hauptprozessor im Steuergerät des Hauptgerätes kann ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt werden.
  • Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.
  • Vorzugsweise wird als Betriebssystem-unabhängig übergreifendes Steuerprogramm JAVA ausgeführt.
  • Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.
  • Im Hauptprozessor im Steuergerät des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale ausgeführt werden.
  • Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-VideoTelefonie nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder einer Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.
  • Im Haupt- und/oder Nebengerät kann eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Haupt- und/oder Nebengerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.
  • Im Haupt- und/oder Nebengerät können Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsarbeiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.
  • Vom Hauptgerät zum Nebengerät können Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  • Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.
  • Im Hauptgerät kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.
  • Im Nebengerät kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.
  • Im Hauptgerät oder im Server kann ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes oder des Servers in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Unabhängig oder gemeinsam kann auch ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Hierdurch kann das Nebengerät automatisch vom Hauptgerät oder vom Server aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter und für eine virtuell machine und/oder zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.
  • Im Nebengerät kann ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  • Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter komprimierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.
  • Im Haupt- und/oder Nebengerät und/oder Server kann ein Webserver und/oder Webbrowser ausgeführt werden.
  • Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in dieses eingegeben werden sowie Strukturen der Einrichtung dargestellt werden.
  • Der Webbrowser nutzt hier die Infrastruktur der vernetzten Einrichtung um Zugriff auf Haupt-, Nebengeräte oder Server über die in den Geräten vorhandenen Webserver zu erhalten.
  • In der Regel kann vom Webbrowser eines Nebengerätes nur auf den Webserver des Nebengerätes zugegriffen werden, vom Webbrowser eines Hauptgerätes nur auf die Webbrowser des Hauptgerätes und der angeschlossenen Nebengeräte und vom Webbrowser eines Servers auf die Webbrowser der Hauptgeräte und der direkt angeschlossenen Nebengeräte.
  • Durch erweiterte Zugriffsrechte können aber auch Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät darstellen.
  • Dadurch lassen sich unterstützt durch eine grafische Oberfläche sämtliche Wartungs- und Aktualisierungsarbeiten von einem Ort aus durchführen.
  • Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen erläutert, die in der Zeichnung dargestellt sind.
  • In der Zeichnung zeigen:
  • Fig. 1
    eine schematische Übersicht der erfindungsgemäßen Einrichtung,
    Fig. 2
    ein Blockschaltbild eines Hauptgeräts oder Nebengeräts,
    Fig. 3
    eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Haupt- und einem Nebengerät,
    Fig. 4
    eine schematische Darstellung einer Anbindung zusätzlicher Anlagen, Sensoren, Melder und Geber und
    Fig. 5
    eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Haupt-, Nebengerät und Server.
  • Fig. 1 zeigt eine schematische Übersicht der erfindungsgemäßen Einrichtung. Über ein IP-Netzwerk 10 sind mehrere Hauptgeräte 12, 12', 12'' ständig oder temporär mit einem Server 14 verbunden. Die Hauptgeräte 12, 12', 12'' enthalten sämtliche zur Überwachung und Kontrolle eines Zugangsbegehrens für einen geschützten Bereich erforderlichen Komponenten und umfassen hier zusätzlich einen Webserver 16, 16', 16" und Webklient 18, 18', 18''. Die Hauptgeräte 12, 12', 12''arbeiten Zugangsbegehren autark ab, können aber auch vom Nutzer generierte Identifikationsdaten zum Server 14 übertragen oder aktualisierte Zugangsdaten und Steuerungssoftware vom Server 14 erhalten.
  • Bei dem IP-Netzwerk 10 handelt es sich um ein das Internetprotokoll nutzendes Netzwerk. Dies kann ein öffentliches Netzwerk, wie das Internet oder auch ein privates Netzwerk, wie das Intranet sein. Auch Funknetzwerke sind möglich, wie zum Beispiel WLAN, Bluetooth oder ZigBee.
  • Fig. 2 zeigt ein Blockschaltbild eines Hauptgerätes 12 oder Nebengerätes 54. Das Hauptgerät 12 oder Nebengerät 54 umfasst ein Steuergerät 20 mit einem Hauptprozessor, einem Speicher 22 und einem Signal- und Datenübertragungsgerät 24. An das Steuergerät sind ein Identifikationskarten-Lesegerät 25, ein Lesegerät 26 für biometrische Merkmale, ein Bildschirm 28, eine Kamera 30, ein Mikrofon 32, ein Lautsprecher 34 sowie Funktionstasten und/oder eine Tastatur 36 angeschlossen. Das Identifikationskarten-Lesegerät 25, das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, und der Lautsprecher 34 können auch mehrfach vorhanden und vom Hauptgerät 12 oder Nebengerät 54 abgesetzt oder abweichend von Fig. 2 nur abgesetzt sein. Dabei kann zum Beispiel das Hauptgerät 12 oder Nebengerät 54 in einem geschützten Bereich angeordnet sein, während die abgesetzten Komponenten in einem ungeschützten Bereich installiert sind.
  • Das Signal- und Datenübertragungsgerät 24 ist über eine IP-Schnittstelle 44, 68 mit einem IP-Netzwerk verbunden, bei dem es sich um ein öffentliches Netzwerk WAN oder ein lokales Netzwerk LAN handeln kann. Weiterhin sind an das Signal- und Datenübertragungsgerät 24 Funkmodule angeschlossen, die im Hauptgerät 12 und Nebengerät 68 integriert sind. Es handelt sich hier um ein GSM-Funkmodul 38, ein WLAN-Funkmodul 40 sowie ein ISM-Funkmodul 42. An das Signal- und Datenübertragungsgerät 24 ist außerdem eine weitere Schnittstelle 46, 56, 70 angeschlossen zur Anbindung an ein weiteres IP-Netzwerk, aber auch einen Datenbus, eine Datenleitung oder unmittelbar an eine externe Komponente.
  • An die weitere Schnittstelle 46, 56, 70 ist hier ein applikationsspezifisches Modul 48 angeschlossen, über das gebäudetechnische Anlagen, Sensoren Melder oder Aktoren angeschlossen werden können. Als Beispiel ist hier ein Funkmodul 50 dargestellt, das vom applikationsspezifischen Modul 48 gesteuert wird und über Funk ein Türöffnungssystem freigibt.
  • Alternativ kann das Türöffnungssystem auch über Funk durch das ISM-Funkmodul 42 gesteuert werden.
  • Im Speicher 22 sind Zugangsdaten zur Überprüfung von Zugangsbegehren und Steuerprogramme zur Steuerung des Steuergeräts 20 gespeichert. Ferner können auch Codecs für Sprachsignale, Bewegtbild- und Standbildsignale gespeichert sein. Darüber hinaus können auch vom Identifikationskarten-Lesegerät 25 gelesene Ausweisnummern oder vom Lesegerät 26 für biometrische Merkmale gelesenen biometrische Merkmale, über die Tastatur 36 eingegebene PINs sowie von der Kamera 30 aufgenommene Stand- oder Bewegtbilder und vom Mikrofon 32 aufgenommene Sprachsignale zwischengespeichert werden.
  • Zur Erhöhung der Sicherheit können sämtliche Daten und Programme in verschlüsselter Form gespeichert werden. Das Signal- und Datenübertragungsgerät 24 verwaltet die IP-Schnittstelle 44, 68, die weitere Schnittstelle 46, 56, 70 und steuert das Senden und Empfangen von Daten über diese Schnittstelle. Ferner werden auch die Funkmodule 38, 40 und 42 gesteuert.
  • In der Darstellung nach Fig. 2 sind das Identifikationskarten-Lesegerät 25 und das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, der Lautsprecher 34 und Funktionstasten oder die Tastatur 36 im Gehäuse des Hauptgerätes 12 oder Nebengerätes 54 integriert. Es ist jedoch auch möglich, einzelne oder mehrere Komponenten außerhalb des Gehäuses des Hauptgerätes 12 oder Nebengerätes 54anzuordnen. So können mittels einer oder auch mehrerer Kameras 30 Bilder aus weiteren Perspektiven oder Räumen erfasst werden. Auch der Lautsprecher 34 kann aus einem einzelnen oder mehreren Lautsprechern bestehen, um zum Beispiel Durchsagen in anderen Bereichen oder Räumen hörbar zu machen.
  • Während im Speicher 22 des Hauptgerätes 12 ein Betriebssystem-unabhängig übergreifendes Steuerprogramm, nämlich JAVA, gespeichert ist und durch den Hauptprozessor des Steuergerätes 20 ausgeführt wird, ist im Speicher 22 des Nebengerätes 54 ein abstrahiertes aber funktionsgleiches Steuerprogramm gespeichert und wird durch den Hauptprozessor des Steuergerätes 20 ausgeführt.
  • Fig. 3 zeigt eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Hauptgerät und einem Nebengerät.
  • Das Hauptgerät 12 ist über die zusätzliche Schnittstelle 46 und einen Datenbus 52 mit Nebengeräten 54, 54' über deren Schnittstellen 56, 56' verbunden. Wenn die Nebengeräte 54, 54' vom Hauptgerät 12 aus verwaltet werden, können sie mit einfacheren und preisgünstigeren Komponenten im Vergleich zum Hauptgerät 12 ausgestattet werden.
  • In diesem Fall besteht lediglich vom Hauptgerät 12 aus eine Verbindung über ein IP-Netzwerk 10 zu einem Server 14, während die Nebengeräte 54, 54' Zugangsdaten und Programmdaten vom Hauptgerät 12 aufbereitet über den Datenbus 52 erhalten.
  • Fig. 4 zeigt eine schematische Darstellung einer weiteren Verbindungsmöglichkeit zwischen Hauptgerät 12 und Nebengerät 54. In diesem Fall sind an dem Datenbus 52 zwischen dem Hauptgerät 12 und dem Nebengerät 54 applikationsspezifische Module 48, 48', 48'' über deren Schnittstellen 60, 60', 60'' angeschlossen. Die applikationsspezifischen Module 48, 48', 48'' dienen dazu, gebäudetechnische Anlagen sowie Sensoren. Melder und Aktoren einzubinden. Die applikationsspezifischen Module 48, 48', 48'' dienen ebenfalls zur Umsetzung von Schnittstellen und Protokollen.
  • So ist in der Darstellung an eine Schnittstelle 62 des applikationsspezifischen Moduls 48 eine Einbruchmeldeanlage 64 und an eine Schnittstelle 62' des applikationsspezifischen Moduls 48' eine Brandmeldeanlage 66 angeschlossen. Sensoren, Melder und Aktoren können über entsprechende Schnittstellen 62'', 62''', 62'''' an das applikationsspezifische Modul 58'' angeschlossen werden. Beispiele hierfür sind Bewegungsmelder, Brandmelder, Temperatursensoren als Sensoren bzw. Melder oder Schaltelemente oder elektromechanische Bauelemente als Aktoren.
  • Fig. 5 zeigt eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Hauptgerät 12, Nebengeräten 54, 54', 54'' und Server 14. An die Schnittstelle 46 eines Hauptgerätes sind zwei Nebengeräte 54, 54' und ein applikationsspezifisches Modul 48 angeschlossen. Das Hauptgerät kann über eine IP-Schnittstelle 44 über ein IP-Netzwerk 10 mit einem Server 14 kommunizieren. Zusätzlich ist noch die Möglichkeit dargestellt, dass ein Nebengerät 54'' ebenfalls eine IP-Schnittstelle 68 aufweisen kann und über ein IP-Netzwerk 10 direkt mit dem Server 14 oder einem Hauptgerät 12 kommuniziert. Das Nebengerät 54'' kann seinerseits über eine weitere Schnittstelle 70 mit einem Datenbus 72 mit einem applikationsspezifischen Modul 48 über dessen Schnittstelle 60 kommunizieren.
  • Nachfolgend werden einige Einsatzszenarien für die erfindungsgemäße Einrichtung beschrieben.
  • Wenn ein Nutzer Zugang zu einem gesicherten Bereicht wünscht, hält er eine Identifikationskarte, auf der eine Ausweisnummer gespeichert ist, vor das Lesegerät 25. Auf der Karte kann ein Transponder mit einem Speicher angeordnet sein, so dass die Ausweisnummer berührungslos vom Lesegerät 25 gelesen werden kann. Der Prozessor des Steuergerätes 20 vergleicht daraufhin die gelesene Ausweisnummer mit im Speicher 22 abgelegten Zugangsdaten. Ist der Vergleich positiv, wird Zugang gewährt, indem das Steuergerät 20 über das Signal- und Datenübertragungsgerät 24 ein verschlüsseltes Türöffnungssignal generiert, das zu einem applikationsspezifischen Modul 48 und weiter zu einem Funkmodul 50 übertragen wird. Das Funkmodul 50 wiederum gibt ein funkgesteuertes Türöffnungssystem eine damit verbundene Tür. Die Übertragung zum funkgesteuerten Türöffnungssystem kann auch über ein mit dem Signal- und Datenübertragungsgerät 24 verbundenes ISM-Funkmodul 42 erfolgen.
  • Um zu verhindern, dass Unberechtigte mit einer gestohlenen oder geliehenen Identifikationskarte Zugang erhalten, können auch biometrische Merkmale, wie zum Beispiel ein Fingerabdruck, angefordert und durch ein weiteres Lesegerät 26 gelesen werden. Das Steuergerät 20 vergleicht dann zusätzlich die auf der Identifikationskarte oder im Speicher 22 gespeicherten biometrischen Merkmale mit vom Lesegerät 26 gelesenen biometrischen Merkmalen.
  • Nach positiver Authentifizierung der Identifikationskarte und des damit verbundenen Nutzers vergleicht das Steuergerät 20 dann diese Identifikationsmerkmale mit Zugangsdaten und generiert ein bei Übereinstimmung Türöffnungssignal.
  • Alternativ oder zusätzlich zu den biometrischen Daten kann auch eine PIN abgefragt werden, die vom Nutzer über eine Tastatur 36 eingegeben wird. In dem Fall wird vom Steuergerät 20 zusätzlich die Übereinstimmung der eingegebenen PIN mit einer auf der Identifikationskarte oder im Speicher 22 gespeicherten PIN verglichen.
  • Für eine spätere Protokollierung und Überprüfung können die gelesenen oder eingegebenen Daten, also die Identifikationsdaten, biometrischen Daten und PINs auch im Speicher 22 zwischengespeichert werden. Verknüpft mit diesen gespeicherten Daten, werden auch Ereignisdaten, zum Beispiel Tageszeit und Datum mitgespeichert. Zusätzlich können auch von der Kamera 30 erfasste Bilder der zugangsbegehrenden Personen erfasst und als wenigstens ein Standbild in komprimierter Form zusammen mit den anderen Daten zwischengespeichert werden.
  • Neben den Zugangsdaten können auch Zugangsprofile im Speicher 22 gespeichert sein und beim Vergleich berücksichtigt werden. Solche Zugangsprofile können zum Beispiel Hierarchiestufen der Nutzer sowie Sicherheitsstufen der geschützten Bereiche kennzeichnen. So kann festgelegt werden, dass Benutzer nur zu bestimmten gesicherten Bereichen Zugang haben, während ein Zugangswunsch zu anderen Bereichen abgewiesen wird.
  • Alternativ oder zusätzlich zu den Zugangsprofilen können auch Zeitprofile gespeichert sein, die ebenfalls zusätzlich zu den Zugangsdaten verglichen werden. Mithilfe dieser Zeitprofile können Tageszeiten, Wochenprogramme und Datumszeiten festgelegt werden, zu denen Nutzern ein Zugang gewährt wird oder ein Zugangswunsch abgewiesen wird.
  • Die in einem oder mehreren Hauptgeräten 12 und/oder Nebengeräten 54 gespeicherten Zugangsdaten, Zugangsprofile und Zeitprofile werden in einem Server 14 verwaltet, zu dem eine dauerhafte oder eine temporäre Verbindung über ein IP-Netzwerk 10 besteht. Von diesem Server 14 werden die verbundenen Hauptgeräte 12 und/oder Nebengeräte 54 erstmalig mit Zugangsdaten, Zugangsprofilen und Zeitprofilen geladen.
  • Wenn auf dem Server 14 Änderungen dieser Daten vorgenommen werden, können aktualisierte Daten an die von den Änderungen betroffenen Haupt- und/oder Nebengeräte übertragen und dort gespeichert werden. Zur Verminderung von Manipulationen an den Haupt- und/oder Nebengeräten können sämtliche Daten in den betreffenden Speichern 22 verschlüsselt gespeichert werden. Neben den Zugangsdaten, Berechtigungsprofilen und Zeitprofilen können auch Programmdateien sowie Codecs vom Server über das IP-Netzwerk 10 zu den Hauptgeräten 12 und/oder Nebengeräten 54 übertragen und dort verschlüsselt oder unverschlüsselt gespeichert werden.
  • Umgekehrt können auch zwischengespeicherte Nutzerdaten, das heißt Identifikationsdaten, biometrische Daten, PINs, Standbilddaten der Kamera zusammen mit Ereignisdaten, wie Zeit, Datum, Zugang gewährt, Zugangswunsch abgewiesen, Kamerabild nicht erfasst, zum Server 14 übertragen und dort gespeichert werden, um eine zentrale Datensicherung zu Protokoll- und Überwachungszwecken durchzuführen.
  • Während Hauptgeräte 12 und Nebengerät 54 generell über eine IP-Netzwerkverbindung zu einem Server 14 verfügen, können Nebengeräte 54 auch ausschließlich nur über eine weitere Schnittstelle 56 über einen Datenbus 52 oder eine Datenleitung mit einem zugeordneten Hauptgerät 12 kommunizieren. In diesem Fall werden vom Hauptgerät 12 neben den eigenen Zugangsdaten, Zugangsprofilen und Zeitprofilen auch die Zugangsdaten, Zugangsprofile und Zeitprofile sowie Steuerprogramme der angeschlossenen Nebengeräte 54 verwaltet und bedarfsweise über die weitere Schnittstelle 46; 56 aktualisiert.
  • Wenn im Speicher 22 des Hauptgerätes 12 ein in einer Hochsprache verfasstes Programm ausgeführt wird, kann dieses automatisch in ein abstrahiertes aber funktionsgleiches Steuerprogramm übersetzt werden, das auf dem Nebengerät 54 läuft. Weiterhin kann automatisch eine auf dem Hauptgerät 12 ausgeführte Datenbank aus standardisierten Datensätzen in eine Datenbank aus komprimierten Datensätzen konvertiert werden, die auf dem Nebengerät 54 ausgeführt wird. Die Programm- und Datenbankkonvertierung kann auch vom Server 14 durchgeführt werden, wenn, Nebengeräte 54 direkt mit dem Server 14 kommunizieren. Aufgrund einer maschinennäheren Programmierung und einem schnelleren Zugriff auf die Datensätze kommt das Nebengerät 54 bei gleicher Ablaufgeschwindigkeit im Vergleich zum Hauptgerät 12 mit einer geringerer Prozessorleistung aus. Auch die Speicherkapazität des Nebengerätes 54 kann im Vergleich zum Hautgerät 12 geringer bemessen sein.
  • Zusätzlich kann das Hauptgerät 12 oder auch das Nebengerät 54, sofern es mit den zusätzlichen Komponenten Bildschirm, Kamera, Mikrofon und Lautsprecher ausgestattet ist, auch mit einer Gegenstelle in Videotelefonie kommunizieren. Dazu werden im Steuergerät 20 mittels im Speicher 22 gespeicherter Codecs die empfangenen und gesendeten Video- und Sprachdaten in ein Protokoll übersetzt, das als Livestream über das IP-Netzwerk 10 übertragen werden kann. Die Gegenstellen können andere Hauptgeräte, Nebengeräte, PCs oder IP-Telefone sein, die den SIP-Standard beherrschen.
  • Für den Verbindungsaufbau betätigt der Nutzer eine Funktionstaste 36 am Hauptgerät 12 oder Nebengerät 54, die dann einen vorprogrammierten Verbindungsaufbau startet. Zeitgesteuert können auch andere Verbindungen aktiviert werden.
  • An die weitere Schnittstelle 46; 56 des Haupt- und/oder Nebengerätes können auch gebäudetechnische Anlagen, Sensoren, Melder und Geber angeschlossen werden. Um eine Kompatibilität zwischen der weiteren Schnittstelle 46; 56 und den Anlagen, Meldern, Sensoren und Aktoren zu ermöglichen, sind diese über ein applikationsspezifisches Modul 48; 58 mit der weiteren Schnittstelle 46; 56; 70 oder einem an die Schnittstelle angeschlossenen Datenbus 52; 72 oder Datenleitung verbunden. Das applikationsspezifische Modul 48 fungiert dann als Protokollumsetzer, Schnittstellenumsetzer oder D/A- oder A/D-Wandler. In diesem Fall wird die Infrastruktur der erfindungsgemäßen Einrichtung für die Verwaltung, Steuerung und Weiterleitung von Signalen und Daten der gebäudetechnischen Anlage, Melder, Sensoren oder Aktoren mitverwendet.
  • Zusätzlich kann auch in den Haupt- und/oder Nebengeräten ein Wartungs- und Einrichtungsprogramm gespeichert und aufrufbar sein. Dabei lassen sich zum Beispiel die einzelnen Komponenten einstellen und auf Funktionen überprüfen. So ist es zum Beispiel möglich, das Kamerabild auf den eigenen Bildschirm umzulenken, um so gezielt die Ausrichtung der Kamera auf einen Nutzer vorzunehmen.
  • Auf den Haupt- und/oder Nebengeräten und/oder dem Server können auch Webserver und Webclients gespeichert und bedarfsweise ausgeführt werden. Dadurch kann die Infrastruktur und Hardware genutzt werden, um auf einer grafischen Oberfläche die Struktur und Verknüpfung in unterschiedlichen Ebenen darzustellen, zu verwalten oder auch an einzelnen Haupt- oder Nebengeräten zu verwalten. Dazu erzeugt der entsprechende Webserver Daten in einem über ein IP-Netzwerk übertragbares Protokoll, während der Webclient als Browser die Daten auf einer grafischen Oberfläche darstellt.

Claims (68)

  1. Zugangs-, Überwachungs- und Kommunikationseinrichtung für wenigstens einen geschützten örtlichen Bereich von Gebäuden, Räumen oder Grundstücken mit wenigstens einem Hauptgerät, wobei das Hauptgerät als Komponenten einen Bildschirm, eine Kamera, einen Lautsprecher, ein Mikrofon, wenigstens eine Funktionstaste, ein Steuergerät, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Netzwerkschnittstelle zur Signalübertragung zu und von wenigstens einer Gegenstelle über ein IP-Netzwerk umfasst, dadurch gekennzeichnet, dass das Hauptgerät als zusätzliche Komponente ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen umfasst.
  2. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein Server zur Datenübertragung zu und von dem wenigstens einen Hauptgerät über eine Netzwerkschnittstelle ebenfalls an das IP-Netzwerk angeschlossen ist, wobei das IP-Netzwerk ein Internet-Protokoll nutzendes Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, ZigBee ist.
  3. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das wenigstens eine Hauptgerät wenigstens eine weitere Schnittstelle zur Daten- und Signalübertragung oder Datenübertragung oder Signalübertragung zu und von wenigstens einem Nebengerät umfasst.
  4. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3, dadurch gekennzeichnet, dass wenigstens ein Nebengerät mit dem Hauptgerät verbunden ist, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät zum Lesen von Identifikationsmerkmalen umfasst.
  5. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Nebengerät zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über das IP-Netzwerk umfasst.
  6. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von der wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, und Festwählnetz, insbesondere ISDN-Netz, Analog-Netz umfasst.
  7. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente ein Lesegerät zum Lesen biometrischer Merkmale als Bestandteil von Identifikationsmerkmalen umfassen.
  8. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN als Bestandteil von Identifikationsmerkmalen umfassen.
  9. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts wenigstens die dem Hauptgerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  10. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zugangsprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  11. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zeitprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  12. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  13. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 12, dadurch gekennzeichnet, dass im Speicher des Nebengeräts nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.
  14. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung und unverschlüsselten oder verschlüsselten Speicherung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden ist.
  15. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert sind.
  16. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 15, dadurch gekennzeichnet, dass das Nebengerät weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfasst.
  17. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnerschaltmodul umfasst.
  18. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass an eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfasst.
  19. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Protokollumsetzer ist.
  20. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Wandler aus der Menge Analog/Digital-Wandler, Digital/Analogwandler, Impedanzwandler und Schnittstellenwandler ist.
  21. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass das Steuergerät des Haupt- oder Nebengeräts einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von Türöffnungssignalen jeweils unverschlüsselt oder verschlüsselt umfasst.
  22. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm ein Betriebssystem-unabhängig übergreifendes Programm ist.
  23. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 22, dadurch gekennzeichnet, dass das Betriebssystem-unabhängig übergreifende Programm JAVA ist.
  24. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Codecs aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sind.
  25. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert ist.
  26. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sind.
  27. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 26, dadurch gekennzeichnet, dass die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN außerhalb des Hauptgeräts oder des Nebengeräts in einem ungeschützten Bereich angeordnet sind.
  28. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 27, dadurch gekennzeichnet, dass im Speicher des Nebengeräts vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.
  29. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 28, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  30. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 29, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert ist.
  31. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 30, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms in ein abstrahiertes, aber funktionsgleiches Steuerprogramm eines Nebengeräts und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  32. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Konvertierungsprogramm zur Konvertierung von standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten und Übertragung der komprimierten Zugangsdaten zum Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.
  33. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert ist.
  34. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 33, dadurch gekennzeichnet, dass im Speicher des Haupt-, oder Nebengeräts oder Servers ein durch den Hauptprozessor im Haupt-, Nebengerät oder Servers ausgeführter Webserver oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert ist.
  35. Zugangs-, Überwachungs- und Kommunikationsverfahren für wenigstens einen geschützten Bereich mit einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34, dadurch gekennzeichnet, dass nach Lesen von Identifikationsmerkmalen diese mit im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verglichen werden.
  36. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35, dadurch gekennzeichnet, dass vor dem Vergleich die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.
  37. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35 oder 36, dadurch gekennzeichnet, dass vom Server die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Haupt- oder Nebengerät übertragen und im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  38. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 37, dadurch gekennzeichnet, dass eine IP-Netzwerkverbindung und eine über eines der weiteren Netzwerk bestehende Verbindung oder eine IP-Netzwerkverbindung oder eine über eines der weiteren Netzwerk bestehende Verbindung zwischen dem Server und dem Hauptgerät vom Server oder vom Hauptgerät überwacht wird und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt wird und bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung aktualisierte Zugangsdaten über das IP-Netzwerk und das weitere Netzwerk oder das IP-Netzwerk oder das weitere Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert werden.
  39. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 38, dadurch gekennzeichnet, dass Historiedaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.
  40. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 35 bis 39, dadurch gekennzeichnet, dass Historiedaten zwischen dem Haupt- oder Nebengerät und der wenigstens einen Einrichtung aus der Menge Server und Gegenstelle wahlweise oder zusätzlich über ein weiteres Übertragungsmedium aus der Menge Schnittstelle, Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz generell oder bedarfsweise übertragen werden.
  41. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 40, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ biometrischen Merkmale als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.
  42. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 41, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ Tastatureingaben einer PIN als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.
  43. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 42, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  44. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 43, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Berechtigungsprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  45. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 44, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Zeitprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  46. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 45, dadurch gekennzeichnet, dass vom Hauptgerät die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  47. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 46, dadurch gekennzeichnet, dass vom Nebengerät nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.
  48. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 47, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Haupt- oder Nebengeräts gespeicherten Zugangsdaten verbunden wird.
  49. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 48, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.
  50. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 49, dadurch gekennzeichnet, dass mittels eines Türöffnertreibers im Haupt- oder Nebengerät unverschlüsselte oder verschlüsselte Türöffnungssignale generiert und an ein abgesetztes Türöffnerschaltmodul drahtlos oder drahtgebunden übertragen werden.
  51. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 50, dadurch gekennzeichnet, dass über eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherie aus der Menge Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder, Sensor als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert wird.
  52. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul Protokolle zwischen den Schnittstellen umgesetzt werden..
  53. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung, Schnittstellenwandlung, vorgenommen wird.
  54. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 53, dadurch gekennzeichnet, dass durch einen Hauptprozessor des Steuergeräts des Haupt- oder Nebengeräts eine Datenverarbeitung aus der Menge Codierung oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt wird.
  55. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 54, dadurch gekennzeichnet, dass im Hauptprozessor im Steuergerät des Hauptgerätes ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt wird.
  56. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 55, dadurch gekennzeichnet, dass als Betriebssystem-unabhängig übergreifendes Steuerprogramm JAVA ausgeführt wird.
  57. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 56, dadurch gekennzeichnet, dass im Haupt- oder Nebengerätgeräte Codecs für aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale unverschlüsselt oder verschlüsselt gespeichert, bedarfsweise aktualisiert und durch den Hauptprozessor ausgeführt werden.
  58. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 57, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  59. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 58, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsarbeiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.
  60. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 59, dadurch gekennzeichnet, dass vom Hauptgerät oder vom Server zum Nebengerät Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.
  61. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  62. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Nebengerät ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  63. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  64. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 63, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  65. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 64, dadurch gekennzeichnet, dass im Nebengerät ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  66. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 65, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webserver unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.
  67. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 66, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webbrowser ausgeführt wird.
  68. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 67, dadurch gekennzeichnet, dass mittels des Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät dargestellt werden.
EP07024728A 2006-12-27 2007-12-20 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren Ceased EP1942466A3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006062306A DE102006062306A1 (de) 2006-12-27 2006-12-27 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren

Publications (2)

Publication Number Publication Date
EP1942466A2 true EP1942466A2 (de) 2008-07-09
EP1942466A3 EP1942466A3 (de) 2010-03-10

Family

ID=39247281

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07024728A Ceased EP1942466A3 (de) 2006-12-27 2007-12-20 Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren

Country Status (3)

Country Link
US (1) US20080215766A1 (de)
EP (1) EP1942466A3 (de)
DE (1) DE102006062306A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202010001983U1 (de) * 2009-08-11 2010-12-23 Telio Ag Verifikationssystem
EP2401724A1 (de) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Zugangssteuerungseinrichtung
GB2449963B (en) * 2007-05-31 2012-05-09 Honeywell Int Inc Integrated access control system and a method of controlling the same
EP2642457A3 (de) * 2012-03-20 2017-09-13 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Verfahren und System zur Durchführung einer Gebäudezugangskontrolle

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004849A1 (de) * 2011-02-28 2012-08-30 Deutsche Post Ag System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
GB2498742A (en) * 2012-01-25 2013-07-31 Haul It Nationwide Ltd Personal activity recording terminal and personnel management system
JP2013156920A (ja) * 2012-01-31 2013-08-15 Canon Inc コンテンツ関連付け装置及びコンテンツ関連付け方法
US9344935B2 (en) 2012-04-06 2016-05-17 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9307568B2 (en) 2012-04-06 2016-04-05 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9320074B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130343344A1 (en) 2012-04-06 2013-12-26 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279479A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320076B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279411A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279473A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279487A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279472A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
WO2013152360A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265885A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20160164976A1 (en) * 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
DE102016008254A1 (de) * 2016-07-08 2018-01-11 Marcus Czaia Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung
DE102016118159A1 (de) 2016-09-26 2018-03-29 ABUS Seccor GmbH Zutrittskontrollsytem
DE102016118161A1 (de) 2016-09-26 2018-03-29 Abus Security-Center Gmbh & Co. Kg Gebäudesicherungssystem
DE102017002241A1 (de) 2017-03-07 2018-09-13 Jörgen Betz Verfahren zur kundenspezifischen Konfiguration nutzbarer Produktfunktionen elektronischer Schließsysteme
US10713869B2 (en) 2017-08-01 2020-07-14 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3670415A3 (de) * 2018-12-21 2020-07-15 Otis Elevator Company Virtueller sensor zur aufzugsüberwachung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099945A1 (en) * 2000-10-26 2002-07-25 Mclintock Gavin A. Door access control and key management system and the method thereof
WO2002085019A1 (en) * 2001-04-11 2002-10-24 Caves De Lisse As System for image-based access control
DE10146821A1 (de) * 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Zutrittskontrollsystem
WO2006025067A1 (en) * 2004-08-31 2006-03-09 Suresh Kumar Sawhney A software controlled access control door controller
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374296B1 (en) * 1998-11-25 2002-04-16 Adc Technologies International Pte Ltd Method and system for providing cross-platform remote control and monitoring of facility access controller

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099945A1 (en) * 2000-10-26 2002-07-25 Mclintock Gavin A. Door access control and key management system and the method thereof
WO2002085019A1 (en) * 2001-04-11 2002-10-24 Caves De Lisse As System for image-based access control
DE10146821A1 (de) * 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Zutrittskontrollsystem
WO2006025067A1 (en) * 2004-08-31 2006-03-09 Suresh Kumar Sawhney A software controlled access control door controller
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2449963B (en) * 2007-05-31 2012-05-09 Honeywell Int Inc Integrated access control system and a method of controlling the same
EP2401724A1 (de) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Zugangssteuerungseinrichtung
DE202010001983U1 (de) * 2009-08-11 2010-12-23 Telio Ag Verifikationssystem
EP2642457A3 (de) * 2012-03-20 2017-09-13 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Verfahren und System zur Durchführung einer Gebäudezugangskontrolle

Also Published As

Publication number Publication date
DE102006062306A1 (de) 2008-07-03
US20080215766A1 (en) 2008-09-04
EP1942466A3 (de) 2010-03-10

Similar Documents

Publication Publication Date Title
EP1942466A2 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
US8907763B2 (en) System, station and method for mustering
EP2515497B1 (de) Verfahren zur Authentifizierungsdurchführung in einem verteilten Authentifizierungssystem und Authentifizierungssystem
CN101297282B (zh) 统一网络和物理处所访问控制服务器
US20090164680A1 (en) Access, monitoring and communication device and method
US7467400B1 (en) Integrated security system having network enabled access control and interface devices
CN100403211C (zh) 利用生物信息的认证系统
US20130214902A1 (en) Systems and methods for networks using token based location
US20070130294A1 (en) Methods and apparatus for communicating with autonomous devices via a wide area network
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
EP2769533B1 (de) Zentraleinheit zur überwachung wenigstens eines sensors
WO2014125028A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP3729384A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
CN108364376A (zh) 一种门禁与打卡一体的考勤方法
EP3007139B1 (de) Türschliesssystem
Akanbi et al. A prototype model of an iot-based door system using double-access fingerprint technique
KR20000050248A (ko) 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
WO2022180097A1 (de) Türsystem für eine oder mehrere türen mit mehreren türkomponenten sowie einem ersten kommunikationsbus
DE102016108013B3 (de) Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
JP4498344B2 (ja) 不動産管理システム
DE102011004849A1 (de) System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
EP1158466B1 (de) Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17P Request for examination filed

Effective date: 20100901

17Q First examination report despatched

Effective date: 20100923

AKX Designation fees paid

Designated state(s): DE FR GB

R17C First examination report despatched (corrected)

Effective date: 20101019

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20140208