DE102021101521A1 - Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem - Google Patents

Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem Download PDF

Info

Publication number
DE102021101521A1
DE102021101521A1 DE102021101521.9A DE102021101521A DE102021101521A1 DE 102021101521 A1 DE102021101521 A1 DE 102021101521A1 DE 102021101521 A DE102021101521 A DE 102021101521A DE 102021101521 A1 DE102021101521 A1 DE 102021101521A1
Authority
DE
Germany
Prior art keywords
data
access
control unit
control system
reading device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021101521.9A
Other languages
English (en)
Inventor
Martin Schabauer
Dieter Dreiszker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pke Holding AG
Original Assignee
Pke Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pke Holding AG filed Critical Pke Holding AG
Publication of DE102021101521A1 publication Critical patent/DE102021101521A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems,wobei erste Daten (1), welche einer Person zugeordnet sind und auf einem Datenträger (3) aufgebracht oder gespeichert sind, mittels eines ersten Lesegerätes (4) ausgelesen und/oder mittels einer ersten Eingabeeinheit eingegeben werden,welche ersten Daten (1) bei einer aktiven ersten Netzwerkverbindung mit ersten Zutrittsdaten (8) abgeglichen werden unddie Steuerungseinheit (10) in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten (1) und der ersten Zutrittsdaten (8) und aus dem ersten Ergebnis abgeleiteten ersten Berechtigungsdaten (9) einen Zutritt freigibt,wobei eine Inaktivität des ersten Netzwerkverbindung ermittelt wird undausschließlich bei einer inaktiven ersten Netzwerkverbindung zweite Daten (2), welche Befehle zur Betätigung des Zutrittskontrollsystems umfassen und auf dem Datenträger (3) abgespeichert sind, mittels eines zweiten Lesegerätes (5) ausgelesen werden und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden,welche zweiten Daten (2) über eine zweite Netzwerkverbindung von dem zweiten Lesegerät (5) an die Steuerungseinheit (10) weitergeleitet werden, wobei die Steuerungseinheit (10) in Abhängigkeit bei einer Eignung der zweiten Daten (2) und einer aus der Eignung abgeleiteten zweiten Berechtigung einen Zutritt freigibt.

Description

  • Die hier offenbarte Erfindung betrifft ein computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems. Das im Folgenden offenbarte Verfahren betrifft insbesondere ein Verfahren zur Zutrittskontrolle in ein Gebäude.
  • Es sind nach dem Stand der Technik sogenannte „online“-Zutrittskontrollsysteme, welche Zutrittskontrollsysteme in einem Netzwerk integriert sind, und „offline“-Zutrittskontrollsysteme bekannt. Die erforderlichen Daten sind in einem Netzwerk gespeichert und können durch weitere Daten ergänzt werden, welche weiteren Daten eine einen Zutritt begehrende Person in das Netzwerk ladet oder laden lässt.
  • Bei einem ebenso nach dem Stand der Technik bekannten „offline“-Zutrittskontrollsystem sind die Daten ausschließlich auf einem Datenträger, welchen Datenträger eine den Zutritt begehrende Person mit sich führt, abgespeichert. Die für eine Zutrittskontrolle erforderlichen Daten werden von der Person einem Lesegerät zugeführt und ausgelesen. Diese Daten sind geeignet, eine Steuerungseinheit zur Freigabe eines Zutrittes zu veranlassen. Die auf dem Datenträger gespeicherten Daten kann der Fachmann auch als Befehlsdaten zur Freigabe von ausgewählten Zutritten durch die Steuerungseinheit ansehen.
  • Ein „offline“-Zutrittskontrollsystem funktioniert ähnlich wie ein Schlüssel, welcher Schlüssel in ein Schlüsselloch eingebracht wird und zur Überführung des Schließmechanismus des Schlosses von einem Sperrzustand in einem Freigabezustand geeignet ist. Es sind dem Schlüssel die notwendigen mechanischen Eigenschaften zugewiesen, wobei die mechanischen Eigenschaften des Schlüssels als ein Äquivalent zu den Eigenschaften der auf dem Datenträger gespeicherten Daten anzusehen sind.
  • Ein „online“-Zutrittskontrollsystem bedingt eine aktive Netzwerkverbindung, sodass eine Datenkommunikation zwischen den einzelnen, zumeist räumlich getrennten Einheiten des Netzwerkes möglich ist, wobei externe Daten über einen tragbaren Datenträger hinzugefügt werden können. Ein „offline“-Zutrittskontrollsystem ist im Wesentlichen auf eine Datenkommunikation innerhalb einer Einheit beschränkt.
  • Ein „online“-Verfahren nach dem Stand der Technik ist im Wesentlichen dadurch gekennzeichnet, dass erste Daten, welche ersten Daten einer Person zugeordnet sind und auf einem Datenträger aufgebracht oder gespeichert sind, mittels eines ersten Lesegerätes in einem ersten Leseschritt ausgelesen und/oder mittels einer ersten Eingabeeinheit durch die Person eingegeben werden, welche ersten Daten bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät, einem ersten Datenspeicher, einem ersten Computer und einer Steuerungseinheit mit in dem ersten Datenspeicher abgespeicherten ersten Zutrittsdaten mittels eines auf dem ersten Computer installierten Computerprogramm abgeglichen werden und die Steuerungseinheit zur Steuerung des Zutrittskontrollsystems in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten und der ersten Zutrittsdaten und einer aus dem ersten Ergebnis abgeleiteten ersten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder personenbezogene Daten der den Zutritt begehrenden Person aufnimmt,
    wobei der ersten Datenspeicher und der erste Computer von dem ersten Lesegerät und der Steuerungseinheit räumlich getrennte Einheiten sind,
    wobei der erste Datenspeicher und der erste Computer mit weiteren ersten Lesegeräten und weiteren ersten Steuerungsgeräten über ein weiteres Netzwerk verbunden sind.
  • Ein „online“-Zutrittskontrollsystem kann sich sohin dadurch auszeichnen, dass die ersten Daten auf dem tragbaren, von der Person mitzuführenden Datenträger und Zutrittsdaten auf einem Server als erster Datenspeicher gespeichert sind. Es wird sohin durch die Verarbeitung und das Zusammenführen von den ersten Daten und den ersten Zutrittsdaten ein höheres Maß an Sicherheit geschaffen.
  • Das „online“-Zutrittskontrollsystem hat weiters den Vorteil, dass es durch eine Veränderung der auf einem gegebenenfalls zentralen Server abgespeicherten Zutrittsdaten leicht anpassbar ist. Über den stattfindenden Vergleich der ersten Daten und der ersten Zutrittsdaten sind die in einem gegebenenfalls zentral angeordneten Computer ablaufenden Vorgänge leicht kontrollierbar.
  • Die ersten Zutrittsdaten können beispielsweise Attribute umfassen, zu welchen Zeitpunkten und/oder unter welchen Bedingungen bei einem Vorhandensein von ersten Daten im ersten Netzwerk der Zutritt gewährt wird. Nach dem Stand der Technik werden die ersten Daten und die ersten Zutrittsdaten mittels eines Computerprogramms zusammengeführt und abgeglichen. Der Abgleich der ersten Daten mit den ersten Zutrittsdaten kann über ein Matrix-System nach dem Stand der Technik erfolgen. Es kann beispielsweise überprüft werden, ob einer Person zu einem gewissen Zeitpunkt ein Zutritt gewährt werden soll.
  • Der Nachteil eines „online“-Zutrittskontrollsystems liegt sicherlich vorrangig in der Gefahr eines Ausfalls des die Komponenten verbindenden Netzwerkes. Bei einem inaktiven ersten Netzwerk ist keine Kontrolle des von der Person begehrten Zutritts möglich. Die Gefahr eines Ausfalls des ersten Netzwerkes kann insbesondere bei einer außerordentlichen Situation vorliegen.
  • Bei einer Anwendung eines Zutrittskontrollsystems und eines Verfahrens hierzu bei einem Gebäude kann ein Brandfall eine solche außergewöhnliche Situation sein, in welcher außergewöhnlichen Situation üblicher Weise die Netzwerke und sohin vermutlich auch das erste Netzwerk ausfallen. Es ist auch in einer außergewöhnlichen Situation wie in einem Brandfall in einem Gebäude eine Registrierung der eingehenden und ausgehenden Personen wichtig. Einsatzkräfte können so die Information erhalten, wie viele und welche Personen sich in einem Gefahrenbereich befinden.
  • CN108898725A offenbart ein Verfahren, bei welchem Verfahren der Online- oder Offline-Status des Zutrittskontrollsystems oder des Netzwerkes abgefragt oder erkannt wird. In Abhängigkeit vom Status des Zutrittssystems sind Passwörter einzugeben. Das in CN108898725A offenbarte Zutrittskontrollsystem basiert auf zwei getrennten Verfahren, nämlich einer online Zutrittskontrolle und einer offline-Zutrittskontrolle. Dies schließt ein, dass bei der Durchführung des „online“-Verfahrens eine entsprechende Hardware im Netzwerk vorhanden sein muss. Gleichzeitig muss zur Durchführung des offline-Verfahrens ebenso die notwendige Hardware vorhanden sein, welche Hardware nicht im Netzwerk integriert sein kann. Die implizit offenbarte Notwendigkeit von zwei Hardwaresystemen macht das in CN108898725A offenbarte Zutrittskontrollsystem sehr kostenintensiv.
  • DE102014111503 offenbart eine Zutrittskontrolle für einen Behälter, welche einen online-Betrieb in Kommunikation mit einem vom Behälter entfernten Computersystem und einen offline-Betrieb erlaubt, wobei der Abgleich der Zutrittsdaten stets durch im Behälter angeordnete Vorrichtungen durchgeführt wird. Das in DE102014111503 offenbarte Verfahren ist aus diesem nicht in ein gängiges Zutrittskontrollsystem für Gebäude integrierbar, da ein im Normalfall in einem Peripheriegerät durchgeführter Vergleich von ersten Daten mit ersten Zutrittsdaten nicht mit den gängigen Sicherheitsbestimmungen vereinbar ist. Da DE102014111503 nicht die Durchführung einer Zutrittskontrolle zu Gebäuden betrifft, unterscheidet sich dieses Verfahren durch die Generierung des Autorisierungsschlüssels und der Prüfung dieses von dem Abgleich der ersten Daten und der ersten Zutrittsdaten.
  • Es findet sich in DE102014111503 kein Hinweis darauf, dass die im Online-Modus verwendeten ersten Daten und die im online-Modus verwendeten zweiten Daten unterschiedlich sind. Die zweiten Daten können darüber hinaus keine Befehlsdaten sein, da gemäß DE102014111503
  • im offline-Modus der Autorisierungsschlüssel als zweite Daten mit in einem Speicher hinterlegten Daten abgeglichen wird.
  • Das in DE112016004525 offenbarte Verfahren unterscheidet sich grundlegend von dem im Folgenden erfindungsgemäßen Verfahren dadurch, dass im online-Modus verarbeiteten Daten keine personenbezogenen Daten sind. DE112016004525 offenbart nicht, dass die ersten Daten und die zweiten Daten unterschiedlich sind, welche zweiten Daten ausschließlich bei einem inaktiven ersten Netzwerk verarbeitet werden. DE112016004525 [12] erwähnt den gleichen Begriff der Zugangsdaten für den Online-Modus und für den Offline-Modus. Die im offline-Modus verarbeitenden Daten können keine Befehlsdaten sein; DE112016004525 [12] erwähnt explizit Zutrittsdaten.
  • US20100276487 liefert ebenso keinen Hinweis auf eine unterschiedliche Gestaltung der ersten Daten und der zweiten Daten, welche zweiten Daten ausschließlich bei einem inaktiven ersten Netzwerk verarbeitet werden.
  • Die hier offenbarte Erfindung stellt sich die grundsätzliche Aufgabe, ein bestehendes Zutrittskontrollsystem gemäß dem Oberbegriff des Anspruches 1 zu erweitern. Eine solches Zugangssystem basiert stets darauf, dass in einem Normalzustand aus sicherheitstechnischen Gründen die Daten in einem zentralen Rechensystem, welches Rechensystem ortsfern und somit von der eine Lesevorrichtung umfassenden Zutrittskontrollvorrichtung räumlich getrennt abgeglichen werden.
  • Die hier offenbarte Erfindung stellt sich die Aufgabe, ein Zutrittskontrollsystem bereitzustellen, bei welchem Zutrittskontrollsystem die erforderliche Hardware auf ein Minimum reduziert ist und welches Zutrittskontrollsystem die Vorteile eines offline-Zutrittskontrollsystems mit den Vorteilen eines online-Zutrittskontrollsystems vereint.
  • Erfindungsgemäß wird dies durch den Anspruch 1 erreicht.
  • Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass
    eine Inaktivität der ersten Netzwerkverbindung ermittelt wird und
    bei einer inaktiven ersten Netzwerkverbindung zweite Daten, welche zweite Daten Befehle zur Steuerung des Zutrittssystems umfassen und auf einem Datenträger abgespeichert sind, mittels eines zweiten Lesegerätes in einem zweiten Leseschritt ausgelesen und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden,
    welche zweiten Daten über eine zweite Datenverbindung von dem zweiten Lesegerät an die
    Steuerungseinheit zur Freigabe eines Zutritts weitergeleitet werden,
    wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in einem Gerät angeordnet sind,
    wobei die Steuereinheit in Abhängigkeit einer Eignung der zweiten Daten und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt und/oder die personenbezogenen Daten der Person aufnimmt.
  • Es sind somit die ersten Daten, welche erste Daten personenbezogene Daten umfassen, und die zweiten Daten, welche zweite Daten Befehle zur Steuerung des Zutrittskontrollsystems umfassen, grundsätzlich unterschiedlich.
  • Es sind die in den zweiten Daten umfassten Befehle nicht zu einem Abgleich in einer Matrix geeignet. Ausschließlich im Fall einer inaktiven ersten Netzwerkverbindung können die einen Befehl zur Steuerung des Zutrittskontrollsystems umfassenden zweiten Daten ein Öffnen der Zutrittsvorrichtung bewirken. Ausschließlich im Fall einer aktiven ersten Netzwerksverbindung wird hingegen der Befehl zur Steuerung des Zutrittskontrollsystems von dem ersten Computer an das Zutrittskontrollsystem ausgegeben.
  • Die dem erfindungsgemäßen Verfahren zu Grunde liegenden „online“-Verfahren und „offline“-Verfahren unterscheiden sich dadurch, wo die Befehle zu Betätigung des Zutrittskontrollsystems generiert beziehungsweise ausgelesen werden. Hierdurch wird erreicht, dass diese Befehle in unterschiedlicher Weise zwischen den Einheiten weitergegeben werden.
  • Das erfindungsgemäße Verfahren kann darauf gerichtet sein, dass der Zustand der aktiven ersten Netzwerkverbindung ein Normalzustand ist. Der Zustand der inaktiven ersten Netzwerkverbindung kann ein außergewöhnlicher Zustand sein, in welchem Zustand dennoch ein hohes Maß an Sicherheit gewährleistet ist.
  • Bei der aktiven ersten Netzwerkverbindung können Daten im ersten Netzwerk übertragen werden. Es können die auf einem tragbaren Datenträger abgespeicherten ersten Daten von einem ersten Lesegerät ausgelesen werden und über die erste Netzwerkverbindung zu einem ersten Computer übertragen werden. Der erste Computer lädt über die erste Netzwerkverbindung auch die ersten Zutrittsdaten von einem ersten Server. Der Computer gleicht die ersten Daten und die ersten Zutrittsdaten miteinander ab. Aus dem Abgleich der ersten Daten mit den ersten Zutrittsdaten wird eine erste Berechtigung eines Zutrittes abgeleitet und in Abhängigkeit der ersten Berechtigung die Steuervorrichtung zur Freigabe des Zutrittes veranlasst.
  • Bei einer inaktiven ersten Netzwerkverbindung können die ersten Daten nicht innerhalb des ersten Netzwerkes übertragen werden. Die Steuerungseinheit erhält sohin keine erste Berechtigung, in Abhängigkeit welcher ersten Berechtigung der Zutritt verwehrt oder gestattet wird. Es wird sohin bei einer inaktiven ersten Netzwerkverbindung der den Zutritt begehrenden Person der Zutritt unabhängig von einer eigentlichen Berechtigung der Person wegen der fehlenden Eigenschaft des ersten Netzwerkes, Daten zwischen dem ersten Lesegerät und dem Computer zu übertragen, versagt.
  • Eine außergewöhnliche Situation und eine Inaktivität können schon durch die alltägliche Situation hervorgerufen werden, dass der Server als erster Datenträger, der Computer oder ein weiteres Gerät heruntergefahren und neu gestartet wird. Es ist für den Erfinder nicht hinnehmbar, dass aufgrund einer solchen Situation einer Person ein Zutritt verwehrt wird.
  • Das Zutrittskontrollsystem kann Routinen umfassen, nach welchen Routinen eine Aktivität oder eine Inaktivität der ersten Netzwerkverbindung oder gleichsam des ersten Netzwerkes erkannt werden kann. Nach der gängigen Lehre können permanent über das erste Netzwerk Impuls und dementsprechende Impulsantworten verschickt werden, wobei bei Ausbleiben einer Impulsantwort das erste Netzwerk oder gleichsam die erste Netzwerkverbindung als inaktiv eingestuft wird. Ein solches Verfahren kann allerdings Rechenleistung binden und erfordert eine Hardware mit einer dementsprechenden Leistung. Der Fachmann kennt weitere Verfahren zur Überprüfung eines Netzwerkes.
  • Das Verfahren kann den Verfahrensschritt zum Erkennen der Inaktivität des ersten Netzwerkes umfassen, dass die Zeitspanne zwischen dem ersten Lesezeitpunkt, zu welchem ersten Lesezeitpunkt die ersten Daten mittels des ersten Lesegerätes ausgelesen werden, und gegebenenfalls dem Eingang der ersten Berechtigung in der Steuereinheit ermittelt wird. Geht nach einer definierten Zeitspanne in der Steuervorrichtung keine erste Berechtigung ein, so wird das erste Netzwerk und gleichsam die erste Netzwerkverbindung als inaktiv eingestuft.
  • Die erste Netzwerkverbindung umfasst die Geräte des ersten Netzwerkes und eine diese Geräte verbindende Leitung zur Übertragung von Daten. Eine Inaktivität des ersten Netzwerkes liegt vor, wenn ein Gerät dieser Geräte und/oder die diese Geräte verbindende Leitung unterbrochen ist.
  • Bei einer inaktiven ersten Netzwerkverbindung werden die zweiten Daten aus dem Datenträger ausgelesen und der Steuerungseinheit über eine gerätinterne Datenverbindung zugeführt, welche Steuerungseinheit von der Eignung der zweiten Daten eine zweite Berechtigung ableitet, nach welcher zweiten Berechtigung der Person der Zutritt verwehrt oder freigegeben wird. Das erfindungsgemäße Verfahren bietet sohin eine Lösung zu dem oben geschilderten Problem des Unterbindens eines Zutrittes aufgrund einer inaktiven ersten Netzwerkverbindung.
  • Das hier beschriebene ausschließliche Auslesen der zweiten Daten im Falle der Inaktivität des ersten Netzwerkes kann zu einem Auslesen von ersten Daten äquivalent sein. Das Auslesen der zweiten Daten kann unabhängig von der Inaktivität der ersten Netzwerkverbindung erfolgen. Bei einer Inaktivität des ersten Netzwerkes können die ersten Daten nicht verarbeitet werden, was wiederum zu einer ausschließlichen Verarbeitung der zweiten Daten führt.
  • Ein Auslesen der ersten Daten und der zweiten Daten bei einem funktionierenden Netzwerk führt zu einer unnötigen Auslastung von Rechnerressourcen. Im Normalfall wird die Entscheidung über eine Berechtigung zu einem Zutritt durch das ausschließliche Abgleichen von ersten Daten als hinreichend integer angesehen.
  • Das Auslesen der zweiten Daten zur geräteinternen Veranlassung der Steuereinheit stellt sohin die erfindungsgemäße Lösung zum Umgang mit dem inaktiven ersten Netzwerk oder der inaktiven ersten Netzwerkverbindung dar, wobei die zur Verarbeitung der zweiten Daten erforderliche Hardware auf ein Minimum reduziert werden kann. Es besteht sohin die Möglichkeit, die Systemanforderungen für die Hardware bei einem außergewöhnlichen Ereignis, welches außergewöhnliche Ereignis nur selten auftritt, unter Berücksichtigung der Seltenheit des außergewöhnlichen Ereignisses gering zu halten. Die hier offenbarte Erfindung kann sich dadurch auszeichnen, dass die Kosten für eine Zutrittskontrolle wegen der oben beschriebenen Reduktion der Hardware bei Aufrechterhaltung einer Zutrittskontrolle in einer außergewöhnlichen Situation reduziert werden können.
  • Bei dem erfindungsgemäßen Verfahren werden bei der inaktiven ersten Netzwerkverbindung sohin keine zweiten Daten mit zweiten Zutrittsdaten verglichen. Die auf dem Datenträger gespeicherten zweiten Daten können Befehle zur Veranlassung der Steuerungseinheit zur Gewährung des Zutrittes veranlassen. Dies erlaubt eine Reduktion der Hardware auf ein Minimum oder den Einsatz von Hardware mit einer geringen Leistung.
  • In Ergänzung oder alternativ zum Auslesen der zweiten Daten mittels eines zweiten Lesegerätes kann das erfindungsgemäße Verfahren umfassen, dass die zweiten Daten über eine zweite Eingabeeinheit durch die Person eingegeben werden können.
  • Die eingegebenen zweiten Daten können Befehle umfassen, welche Befehle die Steuerungseinheit veranlassen, der Person den Zutritt zu gewähren. Die eingegebenen zweiten Daten können einen Code umfassen, wobei die Abfrage des Codes eine weitere Überprüfung der Berechtigung zu einem Zutritt darstellt. Die zweiten Daten umfassen keine personenbezogenen Daten.
  • Die zweiten Daten können darauf reduziert sein, die Präsenz des Datenträgers in dem zweiten Lesegerät anzuzeigen.
  • In Anlehnung an die gängige Lehre umfassen die ersten Daten personenbezogene Daten. Die ersten Daten können dazu geeignet sein, dass durch den Abgleich der ersten Daten mit ersten Zutrittsdaten die Person oder ein Gruppenzugehörigkeit der Person feststellbar ist.
  • Die ersten Daten unterscheiden sich somit von den zweiten Daten. In dem Fall, dass die ersten Daten auf einer Eingabe eines ersten Codes beruhen und die zweiten Daten auf einer Eingabe eines zweiten Codes beruhen, so sind der erste Code und der zweite Code im Sinne der Unterschiedlichkeit der ersten Daten und der zweiten Daten unterschiedlich. Es wird der als erste Daten vorliegende Code mit den Zutrittsdaten abgeglichen, während der zweite Code einen Befehl zur Betätigung der Zutrittskontrolleinheit darstellt.
  • Eine Unterschiedlichkeit von Daten kann im Allgemeinen dadurch erreicht werden, dass die betreffenden Daten ein unterschiedliches Format und/oder einen unterschiedlichen Inhalt aufweisen.
  • Es können die ersten Daten und die zweiten Daten auf einem Datenträger gespeichert sein und sich durch den Inhalt unterscheiden.
  • Die Gewährung des Zutrittes kann eine öffenbare Sperrvorrichtung wie beispielsweise eine Türe, ein Drehkreuz oder eine andere Sperrvorrichtung umfassen, mittels welcher Sperrvorrichtung der Zutritt einer Person unterbunden werden kann. In Ergänzung oder alternativ hierzu kann das erfindungsgemäße Verfahren umfassen, dass bei einer inaktiven ersten Netzwerkverbindung durch das Auslesen und/oder durch das Eingeben der zweiten Daten personenbezogene Daten über die den Zutritt begehrende Person geschaffen werden. Die personenbezogenen Daten über die den Zutritt begehrenden Person können personenbezogene Daten über die Personen, welchen Personen ein Zutritt oder kein Zutritt gewährt wird, umfassen.
  • Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass ausschließlich bei einer festgestellten Inaktivität des ersten Netzwerkes anstelle der auf einem Datenträger abgespeicherten ersten Daten, welche erste Daten keine zutrittsentscheidende Eigenschaft aufweisen, zweite Daten mittels eines zweiten Lesegerätes ausgelesen werden, welche zweite Daten eine zutrittsentscheidende Eigenschaft aufweisen. Die zweiten Daten und der zweite Leseschritt können vorzugsweise eine höhere Integrität aufweisen.
  • Das erfindungsgemäße Verfahren kann umfassen, dass das Freigeben des Zutritts durch ein ausgegebenes Freigabesignal und/oder durch ein Öffnen eines Schließmechanismus sowie das Untersagen des Zutritts durch ein ausgegebenes Untersagesignal und/oder durch ein Sperren des Schließmechanismus erfolgt.
  • Das erfindungsgemäße Verfahren kann sich dadurch auszeichnen, dass die ersten Daten und/oder die zweiten Daten mittels eines ersten Lesegerätes beziehungsweise eines zweiten Lesegerätes aus der folgenden Gruppe ausgelesen werden:
    • Bildsensor, NFC-Sensor, RFID-Sensor, BLE-Sensor, biometrischer Sensor oder sonstiges Datenlesegerät.
  • Der Fachmann ist in der Lage einen geeigneten Sensor zum Auslesen der ersten Daten und/oder der zweiten Daten auszuwählen. Der Fachmann kann auch andere Sensoren als die hier beispielhaft angeführten Sensoren einsetzen.
  • Der Fachmann verwendet beispielsweise einen Bildsensor zum Auslesen von einem auf einem Medium wie beispielsweise einer Papierkarte, einer Plastikkarte als Datenträger aufgebrachten Code nach dem Stand der Technik. Der Code kann beispielsweise ein Strichcode, QR-Code oder sonstiger geeigneter Code nach dem Stand der Technik sein. Die ersten Daten können Bilddaten eines auf dem Datenträger aufgebrachten Codes oder Bildes der Person sein, welche Bilddaten mittels des Bildsensors auslesbar sind.
  • Der Fachmann kann einen NFC-Sensor, einen RFID-Sensor oder ein Datenlesegerät vorsehen, um die in einem Speicher als Datenträger gespeicherten ersten Daten und/oder zweiten Daten auszulesen. Die ersten Daten können einen auf einem ersten Speichermedium gespeicherte Code umfassen, welches Speichermedium mittels eines NFC-Sensors, RFID-Sensor, BLE-Sensor oder einem sonstigen Datenlesegerät nach dem Stand der Technik auslesbar ist. Der auf dem ersten Speichermedium gespeicherte Code kann mit der den Zutritt begehrenden Person verknüpft sein. Die ersten Daten können biometrische Daten der Person sein. Die biometrischen Daten können ein Fingerbild, Fingerabdruck, Handflächenbild, Handflächenvenenbild, Irisbild et cetera umfassen. Der Fachmann kann einen geeigneten biometrischen Sensor nach dem Stand der Technik zur Ermittlung der biometrischen Daten auswählen.
  • Das erfindungsgemäße Verfahren kann umfassen, dass der erste Leseschritt und der zweite Leseschritt in einer zeitlichen Abfolge oder in einer kausalen Abhängigkeit durchgeführt werden oder als solche ablaufen. Die kausale Abhängigkeit kann die zuvor festgestellte Inaktivität des ersten Netzwerkes sein.
  • Es kann jedoch der erste Leseschritt und der zweite Leseschritt als ein Leseverfahren ausgeführt werden.
  • Vorzugsweise werden der erste Leseschritt und der zweite Leseschritt so ausgeführt, dass es für die einen Zutritt begehrende Person nicht erkennbar ist, ob der erste Leseschritt oder der zweite Leseschritt ausgeführt wird. Das erfindungsgemäße Verfahren kann beispielsweise umfassen, dass bei Einbringen des Datenträgers in das Lesegerät, die ersten Daten ausgelesen werden und anschließend die zweiten Daten ausgelesen werden. Das Auslesen der ersten Daten und der zweiten Daten ist bei Anwendungen von Leseverfahren und Lesegeräten nach dem Stand der Technik in einem Lesezeitraum von wenigen Millisekunden durchführbar, was für die Person subjektiv ohne Messinstrumente nicht feststellbar ist.
  • Während die aktive erste Netzwerkverbindung den Vergleich der ersten Daten und der ersten Zutrittsdaten zur Wahrung eines hohen Maßes an Sicherheit erlaubt, werden bei der inaktiven ersten Netzwerkverbindung lediglich die zweiten Daten ausgelesen. Während bei der aktiven ersten Netzwerkverbindung die ersten Daten und die ersten Zutrittsdaten, sohin zwei Datensätze verarbeitet werden, werden bei der inaktiven ersten Netzwerkverbindung lediglich die zweiten Daten und sohin lediglich nur ein Datensatz verarbeitet.
  • Der Fachmann kann hieraus ein geringes Maß an Sicherheit ableiten.
  • Weiters kann der Fachmann bei Durchführung des erfindungsgemäßen Verfahrens mit einem inaktiven ersten Netzwerk eine geringere Anpassbarkeit der Berechtigungen und sohin der freigegebenen Zutrittskontrollen erkennen.
  • Das erfindungsgemäße Verfahren kann umfassen, dass während einer aktiven ersten Netzwerkverbindung weitere zweite Daten mit einer geänderten zweiten Eignung auf einen zweiten Datenspeicher geschrieben werden,
    welcher zweiter Datenspeicher über eine zweite Netzwerkverbindung mit dem zweiten Lesegerät und der Steuerungseinheit verbunden ist,
    welche weiteren zweiten Daten beim Aufnehmen der zweiten Daten über die zweiten Daten geschrieben werden.
  • Es werden lediglich jene weiteren zweiten Daten auf den zweiten Datenspeicher geschrieben, welche weiteren zweiten Daten im Vergleich zu den zweiten Daten eine geänderte Eignung aufweisen. Beim Auslesen der zweiten Daten werden die zweiten Daten am Datenträger durch die weiteren zweiten Daten überschrieben, was zu einer Veränderung der zweiten Berechtigung führt. Diese Ausführungsform des erfindungsgemäßen Verfahrens impliziert, dass der Datenträger hierzu mit Daten beschreibbar ist.
  • Dies schließt ein, dass zumindest ein stets aktualisiertes Protokoll der zweiten Daten in einem Datenspeicher abgelegt ist. Der Benutzer kann eine gewünschte Veränderung der zweiten Daten eingeben, wobei weitere zweite Daten erstellt werden, welche weiteren zweiten Daten in dem zweiten Datenspeicher abgespeichert werden.
  • Die Erfindung betrifft auch ein Zutrittskontrollsystem zur Durchführung eines Verfahrens nach der obigen Beschreibung. Das Zutrittskontrollsystem kann die folgenden Elemente umfassen: das erste Lesegerät zur Aufnahme erster Daten,
    den ersten Datenspeicher zur Speicherung der ersten Zutrittsdaten,
    den ersten Computer zum Abgleich der ersten Daten und der zweiten Daten,
    das zweite Lesegerät zur Aufnahme der zweiten Daten,
    die Steuerungseinheit zur Steuerung des Zutrittskontrollsystems,
    wobei der erste Computer und der erste Datenspeicher von dem ersten Lesegerät und der Steuerungseinheit räumlich getrennt sind,
    wobei das zweite Lesegerät und die Steuerungseinheit in einem Gerät angeordnet sind,
    den Datenträger umfassend die ersten Daten und die zweiten Daten,
    welche ersten Daten und zweite Daten unterschiedlich sind.
  • Die angeführten Elemente kann der Fachmann mit seinem Fachwissen um weitere Elemente wie Rechenprozessoren et cetera ergänzen, um eine Funktionalität des erfindungsgemäßen Zutrittskontrollsystems zu gewährleisen.
  • Es sind das erste Lesegerät, der erste Datenspeicher, der erste Computer und die Steuerungseinheit über ein erstes Netzwerk verbunden. Es können das erste Lesegerät und die Steuerungseinheit in dem ersten Netzwerk als erste externe Peripheriegeräte zu dem ersten Computer ausgebildet sein. Der erste Datenspeicher kann als internes Peripheriegerät im ersten Computer integriert sein oder als Server in Form eines externen Peripheriegerätes ausgebildet sein.
  • Die ersten Einheiten des ersten Netzwerkes können räumlich getrennt sein und über eine diese räumliche Trennung überwindende erste Netzwerkverbindung verbunden sein. Die erste Netzwerkverbindung kann eine sogenannte online-Verbindung sein, welche erste Netzwerkverbindung über das Internet oder ein Intranet herstellbar ist.
  • Es bilden das zweite Lesegerät und die Steuerungseinheit eine untrennbare Einheit aus, welche Einheit durch die zweite Netzwerkverbindung geschaffen wird. Das zweite Lesegerät und die Steuerungseinheit sind über ein die zweite Netzwerksverbindung ausbildendes Kabel verbunden.
  • Das erste Lesegerät und das zweite Lesegerät können als jeweils ein Lesegerät aus der folgenden Gruppe von Lesegeräten ausgebildet sein:
    • Kartenlesegerät, Bildsensor, Mikrofon, NFC-Sensor, RFID-Sensor, BLE-Sensor, biometrischer Sensor.
  • Die hier diskutierte Erfindung kann vorsehen, dass die ersten Daten und die zweiten Daten auf eine unterschiedliche Weise am oder im Datenträger gespeichert sind. Der Fachmann hat bei der Speicherung von den ersten Daten und den zweiten Daten allenfalls die entsprechenden Normen zu berücksichtigen.
  • Der Fachmann sieht unter Anwendung der gängigen Lehre und seines Fachwissens im ersten Lesegerät und im zweiten Lesegerät einen geeigneten Sensor aus der oben beispielhalft angeführten Gruppe der Sensoren vor. Der Fachmann wählt den geeigneten Sensor oder die geeigneten Sensoren zum Auslesen der ersten Daten und der zweiten Daten auch unter Berücksichtigung der nicht zutrittsentscheidenden Eigenschaft der ersten Daten und der zutrittsentscheidenden Eigenschaft der zweiten Daten aus.
  • Das erste Lesegerät und das zweite Lesegerät können einstückig als ein Lesegerät ausgebildet sein.
  • Diese Ausführungsform kann implizieren, dass die ersten Daten und die zweiten Daten in einer ähnlichen Weise im oder am Datenträger gespeichert sind.
  • Das erfindungsgemäße Zutrittskontrollsystem kann dadurch gekennzeichnet sein, dass
    das Zutrittskontrollsystem den zweiten Datenspeicher umfasst und
    das zweite Lesegerät auch als ein Schreibgerät ausgebildet ist.
  • Die Erfindung wird anhand der folgenden, in den Figuren dargestellten Ausführungsformen ergänzend erläutert:
    • 1 zeigt ein nach dem Stand der Technik bekanntes Verfahren,
    • 2 zeigt ein nach dem Stand der Technik bekanntes Verfahren,
    • 3 veranschaulicht eine mögliche Ausführungsform des erfindungsgemäßen Verfahrens,
    • 4 zeigt eine weitere mögliche Ausführungsform des erfindungsgemäßen Verfahrens,
    • 5 zeigt eine weitere mögliche Ausführungsform des erfindungsgemäßen Verfahrens,
    • 6 zeigt eine weitere mögliche Ausführungsform des erfindungsgemäßen Verfahrens,
  • Die in den Figuren gezeigten Ausführungsformen zeigen lediglich mögliche Ausführungsformen, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf diese speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern auch Kombinationen der einzelnen Ausführungsvarianten untereinander und eine Kombination einer Ausführungsform mit der oben angeführten allgemeinen Beschreibung möglich ist. Diese weiteren möglichen Kombinationen müssen nicht explizit erwähnt sein, da diese weiteren möglichen Kombinationen aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegen.
  • Der Schutzbereich ist durch die Ansprüche bestimmt. Die Beschreibung und die Zeichnungen sind jedoch zur Auslegung der Ansprüche heranzuziehen. Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsformen können für sich eigenständige erfinderische Lösungen darstellen. Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
  • In den Figuren sind die folgenden Elemente durch die vorangestellten Bezugszeichen gekennzeichnet:
  • 1
    erste Daten, Personennummer
    2
    zweite Daten, Personennummer
    3
    Datenträger
    4
    erstes Lesegerät
    5
    zweites Lesegerät
    6
    erster Computer
    7
    erster Datenspeicher
    8
    erste Zutrittsdaten
    9
    erste Berechtigungsdaten
    10
    Steuerungseinheit
    11
    erstes Netzwerk
    12
    zweites Netzwerk
    13
    zweiter Datenspeicher
    14
    weitere zweiten Daten
    15
    erstes Speicherort für erste Daten, QR-Code
    16
    zweiter Speicherort für zweite Daten, Datenmedium
    17
    zweites Eingabegerät
    20
    erste Einheit
    21
    zweite Einheit
  • 1 und 2 skizzieren nach dem Stand der Technik bekannte Anwendungen von Verfahren zur Gewährung eines Zutrittes.
  • Bei dem in 1 gezeigten Verfahren wird der Zutritt wird über ein „online“ Zutrittskontrollsystem gewährt. Die den Zutritt begehrende Person führt die Karte in das erste Lesegerät 4 ein. Es werden die mittels des QR-Codes 15 hinterlegten ersten Daten 1 ausgelesen und über ein erstes Netzwerk 11 an den ersten Computer 6 übermittelt. Über ein am ersten Computer 6 installiertes Computerprogramm werden die ersten Zutrittsdaten 8 von einem Server als erster Datenspeicher 7 geladen und erste Berechtigungsdaten 9 für die Gewährung des ersten Zutrittes geschrieben. Die ersten Berechtigungsdaten 9 werden an die Steuerungseinheit zur Gewährung des ersten Zutrittes übermittelt.
  • Der in 1 gezeigte Verfahren basiert auf einem aktiven ersten Netzwerk 11.
  • Die 2 zeigt, wie mittels des zweiten Lesegerätes 5 die zweiten Daten 2 ausgelesen und einer Steuerungseinheit 10 zugeführt werden. Die zweiten Daten 2 sind Befehlsdaten und in dieser Form zweite Berechtigungsdaten, auf Basis der Befehlsdaten beziehungsweise der zweiten Berechtigungsdaten die Steuerungseinheit den zweiten Zutritt gewährt oder diesen unterbindet.
  • Der zweite Zutritt wird über ein „offline“-Zutrittskontrollsystem gewährt. Die Anfrage für den zweiten Zutritt ist nur bei einem gewährten Zutritt möglich.
  • Die 3 veranschaulicht eine Ausführungsform des erfindungsgemäßen Verfahrens, welches erfindungsgemäße Verfahren als ein computerimplementiertes Verfahren ausführbar ist.
  • Es ist einer Person (in 1 nicht dargestellt) eine Karte zugewiesen. Die Karte kann beispielsweise der Person als eine Zutrittskarte für ein Gebäude ausgegeben werden. Es sind auf der Karte als Datenträger 3 erste Daten 1 und zweite Daten 2 gespeichert. Die ersten Daten 1 können personenbezogene Attribute wie Name, Funktion der Person umfassen. Die zweiten Daten 2 umfassen als Befehlsdaten Berechtigungsattribute über den Zutritt.
  • Die Karte kann beispielsweise einen aufgedruckten QR-Code 15 als einen ersten Speicherort zum Hinterlegen der ersten Daten 1 und ein Datenmedium 16 wie einen Speicherchip nach dem Stand der Technik umfassen, auf welchem zweiten Datenmedium 16 die zweiten Daten 2 abgespeichert sind. Der Fachmann kann auch andere geeignete Formen wie QR-Code 15 und Datenmedium 16 zur Hinterlegung beziehungsweise Abspeicherung der Daten 1, 2 vorsehen, wie diese auch in der obigen Beschreibung bespielhaft angeführt sind. Die in 3 (und auch in 4) skizzierte Ausführungsform ist nicht auf das Vorsehen eines QR-Codes 15 und eines Speichermediums beschränkt.
  • Die Person führt die Karte als Datenträger 3 dem Lesegerät 4, 5 zu. Bei der in 3 gezeigten Ausführungsform des erfindungsgemäßen Verfahrens sind das erste Lesegerät 4 und das zweite Lesegerät 5 einstückig als ein Lesegerät 4, 5 ausgebildet. Das Lesegerät 4, 5 kann die ersten Daten 1 mittels eines Bildsensors und die zweiten Daten 2 mittels eines Datenlesegerätes auslesen.
  • Es werden die ausgelesenen ersten Daten 1 über ein erstes Netzwerk 11 zu dem ersten Computer 6 übermittelt. Es werden weiters erste Zutrittsdaten 8 von einem Server als erster Datenspeicher geladen. Der erste Datenspeicher 7, das Lesegerät 4, 5 und eine im Folgenden beschriebene Steuerungseinheit 10 sind als erste externe Peripheriegeräte zu dem ersten Computer 6 ausgebildet. Der erste Computer 6 und die ersten externen Peripheriegeräte sind räumlich getrennte erste Einheiten 20 und/oder Geräte, welche räumlich getrennten Einheiten 20 über eine zur Übertragung von Daten geeignete Leitung verbunden sind. Der erste Computer 6 und die ersten externen Peripheriegeräte sind über das erste Netzwerk 11 mit ersten Netzwerkverbindungen zur Übertragung von Daten, insbesondere der hier erwähnten Daten verbunden.
  • Weiters kann ein im ersten Datenspeicher 7 abgespeichertes Protokoll erstellt werden. Das Protokoll kann beispielsweise umfassen, zu welchem Zeitpunkt die ersten Daten 1 ausgelesen werden, was einer Anfrage eines Zutritts gleichgestellt wird.
  • Es werden die ersten Daten 1 mit den ersten Zutrittsdaten 8 abgeglichen. Diese Verarbeitung der ersten Daten findet in dem ersten Computer 6 statt, welcher Computer 6 zu dem ersten Lesegerät 4 ortsfern angeordnet ist. Dieser Abgleich und die Erstellung von ersten Berechtigungsdaten 9 beschreibend die Berechtigung der Person zum Zutritt wird mittels des ersten Computers 6 unter Verwendung von Computerprogrammen nach dem Stand der Technik erstellt. Die Berechtigungsdaten 9 werden an die Steuerungseinheit 10 übermittelt, mittels welcher Steuerungseinheit 10 ein mechanisches Mittel und/oder ein Anzeigemittel zur Freigabe eines Zutritts oder zum Unterbinden eines Zutritts gesteuert wird. Letzteres kann beispielsweise ein Türschloss, ein freizugebendes Drehkreuz oder eine Ampel sein. Die ersten Berechtigungsdaten 9 sind sohin die zutrittsentscheidenden Daten.
  • Das erste Netzwerk 11 kann über das Internet oder das Intranet ausgebildet sein. Das erste Netzwerk 11 kann über kabelgebundene Netzwerkverbindungen oder Funknetzwerkverbindungen hergestellt sein.
  • Ein solches Netzwerk wie das erste Netzwerk 11 kann einer Störung unterworfen sein. Eine Störung des ersten Netzwerkes kann durch die Unterbrechung einer ersten Netzwerkverbindung und/oder durch einen Ausfall des ersten Computers 6 und durch eines der ersten externen Peripheriegeräte 4, 7, 10 bedingt sein.
  • Die Störung eines Netzwerkes kann mittels Verfahren nach dem Stand der Technik ermittelt werden. In Ergänzung oder alternativ zu diesen Verfahren nach dem Stand der Technik kann das erfindungsgemäße Verfahren auch umfassen, dass innerhalb einer definierten Zeitspanne beginnend mit dem Lesezeitpunkt des Auslesens der ersten Daten 1 mittels des ersten Lesegerätes 4 die ersten Berechtigungsdaten 9 an die Steuerungseinheit 10 übermittelt sein müssen.
  • Die hier offenbarte Erfindung stellt sich die Aufgabe, der zum Zutritt berechtigten Person trotz Ausfalls des ersten Netzwerkes 11 einen Zutritt zu gewähren.
  • Das erfindungsgemäße Verfahren kann vorsehen, dass gegebenenfalls nach einer Ermittlung einer Inaktivität des ersten Netzwerkes 11 und ausschließlich bei einem inaktiven ersten Netzwerk 11 die zweiten Daten 2 von der Karte als Datenträger 3 ausgelesen werden. Die zweiten Daten 2 werden nicht durch einen Computer verarbeitet, welcher Computer ortsfern zu dem zweiten Lesegerät 4 angeordnet ist. Das Verfahren kann hierzu Routinen umfassen, mittels welcher Routinen eine Inaktivität des ersten Netzwerkes 11 mit einer definierten Wahrscheinlichkeit ermittelt wird.
  • Es können die zweiten Daten 2 der Person in der Form zugeordnet sein, dass die Person den Datenträger mit sich führt.
  • Das zweite Lesegerät 5 und die Steuerungseinheit 10 bilden eine zweite Einheit 21 aus; das zweite Lesegerät 5 und die Steuerungseinheit 10 sind nur durch geringe, innerhalb eines Gerätes übliche Abstände getrennte Einheiten. Vorzugsweise sind das zweite Lesegerät 5 und die Steuerungseinheit 10 in einem Gehäuse angeordnet und über eine geräteinterne zweite Datenleitung verbunden.
  • Es werden die zweiten Daten 2 über ein zweites Netzwerk an die Steuerungseinheit 10 weitergeleitet. Das zweite Netzwerk 12 kann durch einen elektrischen Schaltkreis ausgebildet sein, welcher im Unterschied zu dem ersten Netzwerk 11 als nicht störungsanfällig angesehen werden kann. Das zweite Netzwerk 12 kann in Form eines elektrischen Schaltkreises ausgebildet sein. Das Lesegerät 4, 5 und die Steuerungseinheit 10 kann als eine von Einheit ausgebildet sein, welche Einheit das zweite Netzwerk 12 als ein elektrischer oder elektronischer Bauteil umfasst.
  • Die zweiten Daten 2 umfassen Befehle zur Freigabe eines Zutrittes. Die zweiten Daten 2 umfassen keine personenbezogenen Daten. Da die Person die auf dem Datenträger 3 gespeicherten zweiten Daten 2 über den Datenträger 3 mit sich führt, sind die zweiten Daten 2 der Person zugeordnet. Die zweiten Daten 2 umfassen keinen sonstigen Bezug wie Name, Gruppenzugehörigkeit zu der Person. In Abhängigkeit der Eignung der zweiten Daten 2, insbesondere des als zweite Daten 2 abgespeicherten Befehls zur Veranlassung der Steuerungseinheit 10 zur Freigabe eines Zutritts kann der Person ein solcher Zutritt gewährt oder unterbunden werden. Die zweiten Daten 2 sind sohin die zutrittsentscheidenden Daten, welche Daten einer Person über den Besitz der Karte durch die Person zugeordnet sind.
  • Während die ersten Daten 1 mit ersten Zutrittsdaten 8 abgeglichen werden und in Abhängigkeit dieses Abgleiches erste Berechtigungsdaten 9 erstellt werden, welche Berechtigungsdaten 9 an die Steuerungseinheit 10 übermittelt werden, werden die zweiten Daten 2, welche auch als zweite Berechtigungsdaten wirken, direkt und ohne einen Abgleich mit weiteren Daten wie beispielsweise ersten Zutrittsdaten an die Steuerungseinheit 10 übermittelt. Der Fachmann kann hieraus aus der einfachen Übermittlung der zweiten Daten 2 bei einem inaktiven ersten Netzwerk 11 eine mangelnde Sicherheit ableiten. Diese mangelnde Sicherheit tritt insofern nicht auf, dass die Prüfung der Berechtigung eines Zutrittes mittels der zweiten Daten nur bei einem inaktiven ersten Netzwerk erfolgt und somit auf eine außergewöhnliche Situation wie beispielsweise einen Brandfall beschränkt ist.
  • Die ersten Daten 1 sind keine zutrittsentscheidenden Daten. Bei einem aktiven ersten Netzwerk 11 stellen die ersten Berechtigungsdaten 9 die zutrittsentscheidenden Daten dar, wobei die ersten Berechtigungsdaten 9 gemäß obiger Beschreibung erstellt werden. Die zweiten Daten 2 sind im Unterschied zu den ersten Daten 1, auf den Fall eines nicht aktiven ersten Netzwerkes 11 zutrittsentscheidende Daten. Die Eigenschaft, dass die zweiten Daten 2 nur im Fall eines nicht aktiven ersten Netzwerkes zutrittsentscheidende Daten sind, erlaubt die Reduktion der Hardware zum Auslesen der ersten Daten und zur Erreichung eines Zutrittsentscheides.
  • Der Fachmann erkennt weiters, dass die zweiten Daten 2, welche zweite Daten 2 als zweite Berechtigungsdaten wirken, bei der in 3 gezeigten Ausführungsform gemäß obiger Figurenbeschreibung nicht veränderbar sind, da die zweiten Daten 2 auf der ein zweites Speichermedium umfassenden Karte als Datenträger geschrieben sind. 4 zeigt eine weitere Ausführungsform des erfindungsgemäßen Verfahrens. Die in 4 gezeigte Ausführungsform des erfindungsgemäßen Verfahrens umfasst die in der Figurenbeschreibung zu 1 angeführten Merkmale, welche Merkmale um das Folgende ergänzt sind.
  • Das zweite Lesegerät 5 kann einen zweiten Datenspeicher 13 umfassen. Der zweite Datenspeicher 13 kann in die Einheit zumindest aus einem zweiten Lesegerät 5 und einer Steuerungseinheit 10 integriert und sohin Teil des zweiten Netzwerkes 12 sein.
  • Nach dem Stand der Technik werden Änderungen der Zutrittsberechtigungen über einen Computer in eine Datenbank eingegeben. Bei der hier diskutierten Ausführungsform sei der Einfachheit halber angenommen, dass der Computer zur Eingabe der Zutrittsberechtigungen der erste Computer 6 sei, wobei die die Zutrittsberechtigungen umfassende Datenbank durch die im ersten Datenspeicher 7 abgespeicherten ersten Zutrittsdaten 8 ausgebildet ist. Der Fachmann kann hier auch noch weitere Einheiten anordnen.
  • Der erste Datenspeicher 13 ist über ein Netzwerk mit dem ersten Computer 6 verbunden. Die 4 zeigt den Sonderfall, dass der zweite Datenspeicher 13 über das erste Netzwerk 11 mit dem ersten Computer 6 und mit dem Server als erster Datenspeicher 7 verbunden ist. Bei einer Änderung einer Zutrittsberechtigung werden mittels des ersten Computers 6 geänderte erste Zutrittsdaten 8 im Server als erster Datenspeicher 7 gespeichert. Das erfindungsgemäße Verfahren kann umfassen, dass bei einem aktiven ersten Netzwerk 11 ausschließlich die geänderten ersten Zutrittsdaten 8 als weitere zweite Daten 14 auf den zweiten Datenspeicher 13 geschrieben werden. Dies schließt ein, dass die geänderten ersten Zutrittsdaten 8 zu weiteren zweiten Daten 14 konvertiert werden.
  • Sobald die Karte als Datenträger 3 in das Lesegerät 4, 5 zum Auslesen der ersten Daten 1 und der zweiten Daten 2 gelegt wird, kann überprüft werden, ob zu den auf dem Datenträger 3 gespeicherten zweiten Daten 2 weitere zweite Daten 14 in dem zweiten Datenspeicher 13 vorliegen. Gegebenenfalls werden die weiteren zweiten Daten 14 unter Änderung der zweiten Daten 2 auf den Datenträger 3 geschrieben, sodass die geänderten zweiten Daten 2 an die Steuerungseinheit 10 zur Überprüfung des Zutritts weitergeleitet werden.
  • Die in 4 skizzierte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich sohin - in Ergänzung zu dem in 1 skizzierten Verfahren - durch die Wahrung der Anpassbarkeit bei einem Ausfall des ersten Netzwerkes aus.
  • Durch das ausschließliche Schreiben der weiteren zweiten Daten 14 auf dem zweiten Datenspeicher 13 können der zweite Datenspeicher 13 und die damit verbundenen elektronischen Bauteile auf ein Minimum dimensioniert werden. Die Dimensionierung des zweiten Datenspeichers ist im Wesentlichen die Berücksichtigung einer statistischen Frage, nämlich wie lange weitere zweite Daten 14 in dem zweiten Datenspeicher 13 zu speichern sind, bis die weiteren zweiten Daten 14 durch Überschreiben der zweiten Daten 2 auf den Datenträger 3 geschrieben werden können.
  • Der zweite Datenspeicher 13 kann auch als Pufferspeicher zum Speichern der während einer Inaktivität des ersten Netzwerkes 11 ausgelesenen zweiten Daten 2 dienen. Bei einer Wiederherstellung des ersten Netzwerkes 11 können die auf den zweiten Datenspeicher 13 als Pufferspeicher geschriebenen zweiten Daten 2 zur Vervollständigung des Protokolls angefragten Zutritte auf den Server als ersten Datenspeicher 7 geschrieben werden.
  • Der Fachmann erkennt, dass die oben beschriebenen Vorgänge im ersten Computer 6 oder die mittels des ersten Computers 6 durchgeführten Verfahren Computerprogramme bedingen, welche Computerprogramme am ersten Computer 6 installiert und ausführbar sind. Der Fachmann ist weiters in der Lage, weitere elektronische Bauteile wie CPU et cetera zu den in den Figuren gezeigten Einheiten zu ergänzen, um so eine Funktionalität des erfindungsgemäßen Verfahrens sicherzustellen. Der Fachmann macht dies mit seinem allgemeinen Fachwissen.
  • 5 zeigt eine weitere mögliche Ausführungsform des erfindungsgemäßen computerimplementierten Verfahrens. Es werden erste Daten 1, welche ersten Daten 1 einer Person zugeordnet sind und auf einem Datenträger in einem ersten Speicherort 15 aufgebracht sind, mittels eines ersten Lesegerätes 4 in einem ersten Leseschritt ausgelesen. Bei der in 5 gezeigten Ausführungsform des erfindungsgemäßen Verfahrens ist der erste Speicherort 15 beispielsweise als ein QR-Code dargestellt, wobei der Fachmann auch andere nach dem Stand der Technik bekannte Ausformungen eines ersten Speicherortes 15 vorsehen kann.
  • Es werden die mittels des ersten Lesegerätes 4 ausgelesenen ersten Daten 1 bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät, einem ersten Datenspeicher, einem ersten Computer und einer Steuerungseinheit mit in einem als erster Datenspeicher 7 dienenden Server abgespeicherten ersten Zutrittsdaten 8 abgeglichen. Der Fachmann kann diesen Abgleich mittels des ersten Computers durchführen.
  • In Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten und der ersten Zutrittsdaten und einer aus dem ersten Ergebnis abgeleiteten ersten Berechtigung der Person wird mittels der Steuerungseinheit 10 zur Steuerung des Zutrittskontrollsystems einen Zutritt freigegeben oder einen Zutritt unterbunden. In Ergänzung oder alternativ zu einem oben erwähnten Zutrittsentscheid können personenbezogene Daten der den Zutritt begehrenden Person aufgenommen werden.
  • Das in 5 veranschaulichte Verfahren basiert gleichsam wie die oben diskutierten Ausführungsformen des erfindungsgemäßen Verfahrens auf einer Ermittlung einer Inaktivität des ersten Netzwerkverbindung 11. Die Inaktivität der ersten Netzwerkverbindung 1 kann durch Verfahren nach dem Stand der Technik festgestellt werden. Die vermutlich einfachste Form einer Feststellung einer Inaktivität der ersten Netzwerkverbindung 11 liegt sicherlich in der oben beschriebenen allgemeinen Feststellung einer unterbleibenden Zutrittsentscheidung innerhalb eines definierten Zeitraumes ab dem Auslesen der ersten Daten 1.
  • Die in 5 skizzierte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, dass ausschließlich bei einer inaktiven ersten Netzwerkverbindung 11 zweite Daten 2 mittels einer zweiten Eingabeeinheit 5 durch die den Zutritt begehrenden Person eingegeben werden. Es ist sohin das Lesegerät so ausgebildet, dass das Lesegerät das erste Lesegerät 4 und ein zweites Eingabegerät 17 umfasst.
  • Die zweiten Daten 2 werden über eine zweite Netzwerkverbindung von dem zweiten Eingabegerät 17 an das Steuerungseinheit 10 zur Freigabe eines Zutritts weitergeleitet, wobei die Steuereinheit in Abhängigkeit bei einer Eignung der zweiten Daten 2 und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder Personendaten aufnimmt.
  • Die von der den Zutritt begehrenden Person eingegebenen zweiten Daten 2 können ein Code umfassend Zahlen und Buchstaben sein, aus Basis welchen Codes die Steuerungseinheit 10 zu einer Zutrittsentscheidung veranlasst wird. Der Fachmann kann das zweite Eingabegerät 17 derart ausgestalten, dass das zweite Eingabegerät zur Eingabe der zweiten Daten 2 geeignet ist.
  • Das erfindungsgemäße Verfahren kann so ablaufen, dass nach der Eingabe des Datenträgers 3 in das erste Lesegerät 4 und des Feststellens der Inaktivität der ersten Netzwerkverbindung 11 die den Zutritt begehrende Person zur Eingabe der zweiten Daten 2 aufgefordert wird.
  • Die in 6 gekennzeichnete Ausführungsform des erfindungsgemäßen Verfahrens entspricht der anhand von 1 diskutierten Ausführungsform, wobei die Steuerungseinheit 10 weiters mit einer Überwachungseinheit gekoppelt ist.
  • Das erfindungsgemäße Verfahren kann in Ergänzung oder alternativ zu einem Zutrittsentscheid auch die Steuerung einer Überwachungseinheit wie beispielsweise eine Alarmanlage umfassen. In Ergänzung zu der aus einem Abgleich der ersten Daten 1 und der ersten Zutrittsdaten 8 abgeleiteten ersten Berechtigung über einen Zutritt kann die erste Berechtigung auch die Steuerung einer Überwachungseinheit wie das Aktivieren oder Deaktivieren einer Alarmanlage umfassen.
  • Bei einer festgestellten Inaktivität der ersten Netzwerkverbindung 11 werden mittels des zweiten Lesegerätes 5 die zweiten Daten 2 ausgelesen. Die zweiten Daten 2 sind in Ergänzung oder alternativ zu der Veranlassung einer Zutrittsentscheidung dazu geeignet, die Steuerungseinheit 10 zu einer Aktivierung oder Deaktivierung der Überwachungseinrichtung zu veranlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • CN 108898725 A [0012]
    • DE 102014111503 [0013, 0014]
    • DE 112016004525 [0016]
    • US 20100276487 [0017]

Claims (12)

  1. Computerimplementiertes Verfahren zur Betätigung eines Zutrittskontrollsystems, wobei erste Daten (1), welche ersten Daten (1) einer Person zugeordnet sind und auf einem Datenträger (3) aufgebracht oder gespeichert sind, mittels eines ersten Lesegerätes (4) in einem ersten Leseschritt ausgelesen und/oder mittels einer ersten Eingabeeinheit durch die Person eingegeben werden, welche ersten Daten (1) bei einer aktiven ersten Netzwerkverbindung zwischen dem ersten Lesegerät (4), einem ersten Datenspeicher(7), einem ersten Computer (6) und einer Steuerungseinheit (10) mit in dem ersten Datenspeicher (7) abgespeicherten ersten Zutrittsdaten (8) mittels eines auf dem ersten Computer (6) installiertem ersten Computerprogramm abgeglichen werden und die Steuerungseinheit (10) zur Steuerung des Zutrittskontrollsystems in Abhängigkeit eines ersten Ergebnisses des Abgleiches der ersten Daten (1) und der ersten Zutrittsdaten (8) und aus dem ersten Ergebnis abgeleiteten ersten Berechtigungsdaten (9) der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder personenbezogene Daten aufnimmt, wobei der ersten Datenspeicher (7) und der erste Computer (6) von dem ersten Lesegerät (4) und der Steuerungseinheit (10) räumlich getrennte Einheiten sind, wobei der erste Datenspeicher (7) und der erste Computer (6) mit weiteren ersten Lesegeräten und weiteren ersten Steuerungsgeräten über ein weiteres Netzwerk verbunden ist, dadurch gekennzeichnet, dass eine Inaktivität des ersten Netzwerkverbindung ermittelt wird und ausschließlich bei einer inaktiven ersten Netzwerkverbindung zweite Daten (2), welche zweite Daten (2) Befehle zur Steuerung eines Zutrittskontrollsystems umfassen und auf dem Datenträger (3) abgespeichert sind, mittels eines zweiten Lesegerätes (5) in einem zweiten Leseschritt ausgelesen werden und/oder mittels einer zweiten Eingabeeinheit durch die Person eingegeben werden, welche zweiten Daten (2) über eine zweite Datenverbindung von dem zweiten Lesegerät (5) an die Steuerungseinheit (10) zur Freigabe eines Zutritts weitergeleitet werden, wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in einem Gerät angeordnet sind, wobei die Steuerungseinheit (10) in Abhängigkeit bei einer Eignung der zweiten Daten (2) und einer aus der Eignung abgeleiteten zweiten Berechtigung der Person einen Zutritt freigibt oder einen Zutritt unterbindet und/oder Personendaten aufnimmt, wobei die ersten Daten (1) und die zweiten Daten (2) unterschiedlich sind.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Freigeben des Zutritts durch ein ausgegebenes Freigabesignal und/oder durch ein Öffnen eines Schließmechanismus sowie das Unterbinden des Zutritts durch ein ausgegebenes Untersagesignal und/oder durch ein Sperren des Schließmechanismus erfolgt.
  3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die ersten Daten (1) und/oder die zweiten Daten (2) mittels eines ersten Lesegerätes (4) beziehungsweise eines zweiten Lesegerätes (5) aus der folgenden Gruppe ausgelesen werden: Bildsensor, Mikrofon, NFC-Sensor, RFID-Sensor, BLE-Sensor, biometrischer Sensor, Datenlesegerät.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass aus einer Vielzahl von biometrischen Daten wie Fingerbild, Handflächenbild, Handflächenvenenbild, Handgeometriebild, Irisbild als erste Daten ausgewählt werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der erste Leseschritt und der zweite Leseschritt als ein Leseverfahren ausgeführt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass weitere zweite Daten (14) mit einer geänderten zweiten Eignung auf einen zweiten Datenspeicher (13) geschrieben werden, welcher zweiter Datenspeicher (13) über eine zweite Netzwerkverbindung (12) mit dem zweiten Lesegerät (5) und der Steuerungseinheit (10) verbunden ist, welche weiteren zweiten Daten (14) beim Aufnehmen der zweiten Daten (2) über die zweiten Daten (2) geschrieben werden.
  7. Zutrittskontrollsystem zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 6 umfassend das erste Lesegerät (4) zur Aufnahme erster Daten (1), den ersten Datenspeicher (7) zur Speicherung der ersten Zutrittsdaten (8), den ersten Computer (6) zum Abgleich der ersten Daten (1) und der ersten Zutrittsdaten (8), das zweite Lesegerät (5) zur Aufnahme der zweiten Daten (2) und/oder eine zweite Eingabeeinheit zur Eingabe der zweiten Daten (2), die Steuerungseinheit (10) zur Steuerung des Zutrittskontrollsystems, wobei der erste Computer (6) und der erste Datenspeicher (7) von dem ersten Lesegerät (4) und der Steuerungseinheit (10) räumlich getrennt sind, wobei das zweite Lesegerät (5) und die Steuerungseinheit (10) in einem Gerät angeordnet sind, den Datenträger umfassend die ersten Daten (1) und die zweiten Daten (2), welche ersten Daten (1) und zweite Daten (2) unterschiedlich sind.
  8. Zutrittskontrollsystem nach Anspruch 7, dadurch gekennzeichnet, dass das erste Lesegerät (4) und das zweite Lesegerät (5) jeweils ein Lesegerät aus der folgenden Gruppe von Lesegeräten ist: Kartenlesegerät, Bildsensor, Mikrofon, NFC-Sensor, RFID-Sensor, Biometriesensor, BLE-Sensor.
  9. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 8, dadurch gekennzeichnet, dass das erste Lesegerät (4) und das zweite Lesegerät (5) einstückig ausgebildet sind.
  10. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass das Zutrittskontrollsystem den zweiten Datenspeicher (13) umfasst und das zweite Lesegerät (5) auch als ein Schreibgerät ausgebildet ist.
  11. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der Datenträger (3) eine Karte mit einem aufgebrachten Code und einem Speichermedium, einen Chip, ein tragbares elektronisches Gerät wie Mobiltelefon, Uhr, Smartwatch zum Speichern der ersten Daten (1) und/oder/beziehungsweise der zweiten Daten (2) umfasst.
  12. Zutrittskontrollsystem nach einem der Ansprüche 7 bis 11 gekoppelt mit weiteren Üb erwachungsvorri chtungen.
DE102021101521.9A 2020-01-27 2021-01-25 Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem Pending DE102021101521A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020101834.7 2020-01-27
DE102020101834 2020-01-27

Publications (1)

Publication Number Publication Date
DE102021101521A1 true DE102021101521A1 (de) 2021-07-29

Family

ID=76753897

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021101521.9A Pending DE102021101521A1 (de) 2020-01-27 2021-01-25 Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem

Country Status (2)

Country Link
AT (1) AT523512A3 (de)
DE (1) DE102021101521A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100276487A1 (en) 2006-08-16 2010-11-04 Isonas Security Systems Method and system for controlling access to an enclosed area
DE102014111503A1 (de) 2014-08-12 2016-02-18 Gls It Services Gmbh Intelligentes Zustellsystem
DE112016004525T5 (de) 2015-10-22 2018-06-28 Ojmar, S.A. Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer
CN108898725A (zh) 2018-07-25 2018-11-27 云丁智能科技(北京)有限公司 一种门锁的控制方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202005010960U1 (de) * 2005-07-12 2005-11-10 AIDA Geschäftsführungs-Organisations-Systeme GmbH Vorrichtung zur Zutrittskontrolle
US9153083B2 (en) * 2010-07-09 2015-10-06 Isonas, Inc. System and method for integrating and adapting security control systems
EP3032501B1 (de) * 2014-12-11 2018-05-02 Skidata Ag Verfahren zum Betreiben eines ID-basierten Zugangskontrollsystems
EP3139353B1 (de) * 2015-09-03 2018-04-04 Axis AB Verfahren und vorrichtung zur erhöhung der zuverlässigkeit in überwachungssystemen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100276487A1 (en) 2006-08-16 2010-11-04 Isonas Security Systems Method and system for controlling access to an enclosed area
DE102014111503A1 (de) 2014-08-12 2016-02-18 Gls It Services Gmbh Intelligentes Zustellsystem
DE112016004525T5 (de) 2015-10-22 2018-06-28 Ojmar, S.A. Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer
CN108898725A (zh) 2018-07-25 2018-11-27 云丁智能科技(北京)有限公司 一种门锁的控制方法及装置

Also Published As

Publication number Publication date
AT523512A3 (de) 2023-02-15
AT523512A2 (de) 2021-08-15

Similar Documents

Publication Publication Date Title
DE202016008801U1 (de) Systeme zur Verwaltung digitaler Identitäten
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
CN108364376A (zh) 一种门禁与打卡一体的考勤方法
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3552140B1 (de) Datenbankindex aus mehreren feldern
DE102021101521A1 (de) Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE19703970A1 (de) Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP1365363B1 (de) Verfahren zur Ausführung einer Datentransaktion mittels einer aus einer Haupt- und einer trennbaren Hilfskomponente bestehenden Transaktionsvorrichtung
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
EP3352142A1 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
EP1460508A1 (de) Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE102021206838A1 (de) Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung
EP3502971A1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb