DE69125742T2 - Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung - Google Patents

Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung

Info

Publication number
DE69125742T2
DE69125742T2 DE69125742T DE69125742T DE69125742T2 DE 69125742 T2 DE69125742 T2 DE 69125742T2 DE 69125742 T DE69125742 T DE 69125742T DE 69125742 T DE69125742 T DE 69125742T DE 69125742 T2 DE69125742 T2 DE 69125742T2
Authority
DE
Germany
Prior art keywords
phase
code
access
identification code
cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69125742T
Other languages
English (en)
Other versions
DE69125742D1 (de
Inventor
Pierre Delatour
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69125742D1 publication Critical patent/DE69125742D1/de
Publication of DE69125742T2 publication Critical patent/DE69125742T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Information Transfer Between Computers (AREA)
  • Jib Cranes (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Pinball Game Machines (AREA)
  • Vehicle Body Suspensions (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren, dessen Ziel es ist, den Zugang zu einem geschützten Ort oder Service zu kontrollieren und zu ermöglichen. Sie betrifft auf die für dieses Verfahren notwendige Vorrichtung.
  • Zur Zeit gibt es bereits viele Orte und Service, deren Zugang durch ein bestimmtes Zugangsverfahren geschützt ist und der nur einem bestimmten, berechtigten Benutzer möglich ist, der im Besitz einer Identifizierungskarte oder eines Geheimcodes ist, aufgrund derer die Vorrichtung bestimmt, ob der Benutzer zum Zugang berechtigt ist oder nicht und dementsprechend denselben freigibt oder nicht.
  • In unserem täglichen Leben gibt zahlreiche Beispiele dieser Art.
  • So ist am Geldautomaten das Abheben von Geld nur den Inhabern einer Bankkarte möglich und zwar nach einem bestimmten Zugangsverfahren bei dem der Benutzer seinen geheimen, nur ihm bekannten Code eingeben muß.
  • In den öffentlichen Telefonzellen muß der Benutzer zuest eine zuvor gekaufte Karte einfügen, die ihm dann eine bestimmte Anzahl an Telefongesprächen ermöglicht. Es gibt jedoch weder eine Vorrichtung noch ein Zugangskontroll-Verfahren, welches auf sichere und unverletzbare Weise gleichzietig die Ein- und Ausgänge, zum Beispiel für die Aufbewahrung von Schließfächern verwaltet. So beschreibt das Dokument EP-A-O 334 726 ein System nebeneinander liegender Fächer, welches durch eine mit einem Mikroprozessor versehene Vorrichtung gesteuert wird. Eine Anzeigevorrichtung gibt dem Benutzer am Anfang an, welcher Vorgang, Hinterlegen oder Abholen eines Gegenstandes durchgeführt werden kann und eine Tastatur gestattet dem Benutzer, einen der beiden in Betracht gezogenen Vorgänge auszuwählen. Wenn ein Gegenstand hinterlegt werden soll, betätigt der Benutzer, nach dessen Ablage in einem freien Fach die Fachwähltaste und gibt einen persönlichen Geheimcode ein, der an die Mikroprozessor-Vorrichtung weitergeleitet wird, welche die Verriegelung des Türschlosses des gewählten Fachs steuert. Dieser Geheimcode bleibt während der ganzen Benutzungszeit gespeichert. Wenn der Benutzer den hinterlegten Gegenstand abholt, gibt er auf der Tastatur seinen persönlichen Code ein. Der Letztere wird mit dem gespeicherten Code verglichen. Wenn die beiden übereinstimmen, wird das Türschloß des Fachs entriegelt.
  • Gegenstand der vorliegenden Erfindung ist es, ein Verfahren gemäß des Patentanspruchs 1, eine entsprechende vorrichtung gemäß des Patentanspruchs 3 und ein Schließfach gemäß des Patentanspruchs 8 vorzuschlagen. Die zusätzlichen Merkmale werden in den entsprechenden Ansprüchen angegeben.
  • Das Zugansverfahren ist besonders einfach und der in drei Sätzen enthaltene Prozeß garantiert die Unverletzbarkeit des Systems durch einen nicht berechitgten Benutzer und gestattet dennoch der berechitgten Person den Zugang, selbst wenn sie ihre Indentifizierungskarte verloren oder ihren Geheimcode vergessen hat.
  • In der Tat muß der Benutzer im Falle des Verlustes seiner Karte seine Aufrichtigkeit beweisen, indem er seinen zuvor gewählten und eingegebenen Geheimcode sowie die Nummer des ihm zugewiesenen Fachs angibt, der Verwalter oder Verantwortliche vor Ort kann dann das Fach aufschließen. Wenn eine Person, die den Geheimcode nicht kennt, die verlorenen karte findet, hat sie dennoch keinen Zugang zu dem geschüzten Ort.
  • Zu bemerken ist, daß eine vom Benutzer im Laufwerk belassenen Identifizierungskarte einer nicht berechtigten Drittperson den Zugang auch irrtümlich nicht gestattet.
  • Andere Kennzeichen und Vorteile der Erfindung sind aus der nachfolgendn Beschreibung und den beigefügten Zeichnungen ersichtlich, die als nicht begrenzte Beispiele anzusehen sind.
  • Die Abbildungen 1, 1a, 1b, 1c, 1d sind Schemen, welche auf einem Plan fünf Beispiele an Identifizierungsträgern durch Karte oder Armband darstellen.
  • Auf Abbildung 2 wird ein Beispiel eines geschützten Ortes dargestellt.
  • Die Abbildung 3 stellt die Frontseite der Zentraleinheit der Vorrichtung dar.
  • Die Abbildung 4 besteht aus einem Schema, das die verschiedenen, die Zentraleinheit der Vorrichtung bildenden Teilsysteme zeigt.
  • Die Abbildung 5 stellt auf schematische Weise und in Form von Funktionsblöcken die Gesamtheit der Montagen der Zentraleinheit dar.
  • Die Abbildung 6 stellt in Form von Funktionsblöcken die mit dem Lesekopf verbundenen Schaltkriese dar, welche die elektrischen, von ihm weitergeleiteten Impulse in eine bestimmte Form bringen.
  • Die Abbildung 7 stellt die Maskentastatur mit 12 Tasten dar.
  • Die Abbildung 8 stellt in Form von Funktionsblöcken den Mikroprozessor des Schaltkreises mit seiner Adressenverriegelung und seinem Löschkries dar.
  • Die Abbildung 9 stellt in Form von Funktionsblöcken die Einheit der Adressendekodierung dar.
  • Die Abbildung 10 stellt in Form von Funktionsblöcken den Arbeitsspeicher der Verarbeitungseinheit dar.
  • Die Abbildung 11 stellt in Form eines Funktionsblocks den Anzeigeblock dar.
  • Die Abbildung 12 stellt in Form von funktionsblöcken die Uhr dar.
  • Die Abbildung 13 stellt in Form von Funktionsblöcken eine Schnittstellenleitung dar, die als Eingabeelement dient.
  • Die Abbildung 14 stellt in Form von Funktionsblöcken eine Schnittstellenleitung dar, die als Ausgabeelement dient.
  • Die Abbildung 15 stellt die Kontrollfühler dar.
  • Die Abbildung 16 stellt die Leistungssteuerungen für die Ausgaben dar.
  • Die Abbildungen 17 und 18 zeigen in Form eines Organisgramms den Ablauf des Eingangsprozesses.
  • Die Abbildung 17 zeigt den Verfahrensablauf beim ersten Zugang.
  • Die Abbildung 18 zeigt den Verfahrensablauf beim zweiten Zugang.
  • Die Abbildungen 19 bis 22 ziegen auf welche Weise die Fächer gekennzeichnet werden.
  • Die Abbildung 19 stellt ein Scheme dar das eine Draufsicht des Kreisförderers der Fächer zeigt.
  • Die Abbildung 20 zeigt in Perspektive ein Detail des Bandlesegerät mit dem Codierband.
  • Die Abbildung 21 ist eine teilweise Draufsicht desw Codierbandes der Fächer.
  • Die Abbildung 22 ziegt einen der Optokoppelelemente des Bandlesegerätes.
  • Die Abbildung 23 stellt ein Schema dar, welches eine Draufsicht der den Kreisförderer der Fächer umgebenden Schutzleiste zeigt.
  • Die Abbildung 24 stellt ein Schema dar, welches eine Draufsicht der automatischen Verriegelung der Fächertür zeigt.
  • Vor Beschreibung des Verfahrens gemäß Erfindung und em Zugangsverfahren wird zuerst die das genannte Verfahren verarbeitende Vorrichtung beschrieben. Zu bemerken ist, daß die Speisung der verschiedenen Bestandteile in den Schemen wie üblich, absichtlich nicht dargestellt wurden, da sie den Fachleuten gut bekannt sind und die Schemen dadurch an Klarheit gewinnen. Die Zentraleinheit enthält im Ganzen gesehen eine bestimmte Anzahl von Schaltkreisen und elektronischen Einheiten, welche durch die Endpunkte und Verknüpfungen A-A, B-B, C-C, D-D, E-E, F-F, G-G, H-H, I-I, J-J, K-K, L-L, M-M, N-N, O-O, P,P, Q-Q, X-X, Y-Y untereinander verbunden sind.
  • Der im Beispiel beschriebene, geschützte Ort ist ein Ort mit Schließfachern zum Abstellen von Skiern. Eine ander Benutzungsart würde ebenso in den Rahmen der Erfindung passen. Beim geschützten Ort könnte es sich genauso gut um Hotelzimmer, Umkleideräume oder Geldschränke handeln.
  • In unserem Beispiel ist der Benutzer somit ein Skifahrer, der, wenn er die Schließfächer benutzen will, dazu berechtigt werden muß und deshalb beim Zugang einem bestimmten, später beschriebenen Prozeß folgen muß.
  • die Abbildung 5 stellt die Gesamtheit der elektronischen Montage dar, die vorteilhaft auf einem integrierten Schaltkreis des elektronischen Kartentyps angebracht wurde. Zu bemerken ist, daß das Versorgungsgehuause auch nicht dargestellt wurde, es wird jedoch mit Wecheselstrom 220 Volt 50 Hertz oder 110 Volt 60 Hertz oder eventuell mit gleichstom 24 volt (oder sogar 5 oder 12 Volt) gespeist.
  • Der Benutzer, das heißt im beschriebenen Beispiel der Skifahrer, bestizt eine Idenfizierungskarte (1), die einen ersten Identifizierungscode (Co1) enthält. Vorzugsweise ist die codierung der mit der ersten Identifizierung zusammenhängenden Informationen vom Balkencode-Typ, sieheDarstellung auf den Abbildungen 1, 1c und 1d. Als Träger dient eine Karte aus Karton oder Kunstostoff, die der Skifahrer kauft oder die ihm vom Wintersportort verkauft oder ausgehändigt wird, wenn er seinen Skipaß kauft. Diese Karte enthält, im Rahmen ihrer Benutzung, zum Ablesen von Informationen eine Zone mit einer Gruppe von weißen oder schwarzen Balken (2), briet oder schmal, welche auf in sich bekannte Weise, den ersten Indentifizierungscode bestimmen (Co1). Jedem Benutzer wird eine Identifizierungszahl zugewiesen, die wir den ersten Identifizierungscode (Co1) nennen. Dieser erste Code enthält Informationen über den Ort dessen Zugang kontrolliert wird, über die Zahl die jedem Kartenbesitzer zugeteilt wird und eine, die Gültigkeit der Karte betreffende Identifizierung. Auf diese Weise wird der Identifizierungscode der Karte mit Holfe von 10 Zahlen von 0 bis 9 und den 16 Positionen der Zahlen, welche folgende Angaben enthalten, codiert:
  • Irgendeine Kombination einer bestimmten Anzahl von Zahlen, dem Ort, dessen Zugang durch das Ablesegerät kontrolliert wird und einem, jedem Kartenbestizer zugeteilten Sereiencode entsprechend. Somit hat jeder Benutzer seine Identifizierungsnummer und irgendeine Kombination einer bestimmten Anzahl von Zahlen, die Gültigkeit der Karte und das Prüfzeichen des Kartenlesevorgangs beinhaltend. So bilden zum Beispiel die ersten 7 Zahlen den jedem Kartenbesitzer zugeteilten Seriencode, die 6 folgenden Zahlen entsprechen dem Gültigkeitsdatum, die beiden nächsten der Ortsnummer und die Letze dem Prüfzeichen.
  • Der jedem Benutzer eigene Identifizierungsträger besteht zum Beispiel aus einer unabhängigen Karte aus plastifiziertem Karton oder Kunststoff wie es aus den Abbildungen 1, 1a und 1b hervorgeht. Es gibt jedoch auch andere Möglichkeiten, siehe Abbildung 1c, wo der erste Identifizierungscode (Co 1) durch ein spezifischen Element (3) getragen und auf den Skipaß (4) geklebt wird, den der Skifahrer kaufen muß, wenn er die mechanischen Aufstiegshilfen benutzen will, er kann aber auch, wie auf Abbildung 1d in ein Kunststoffarmband (100) des Schwimmbadtyps eingearbeitet sein.
  • Zur Identifizierung des Benutzer wird bevorzugt der Balkencode benutzt, da die Codierung der karten besonders einfach und der Lesevorgang absolut zuverlässig ist. Der erste Identifizierungscode (Co 1) kann jedoch auch magnetisch sein, wie es auf der Abbildung 1a gezeigt wird. In diesem Fall enthält die Identifizierungskarte (1) einen Magnetstreifen (5) dessen informationen von einem geeigneten Lesegerät gelesen werden. Der Identifizierungscode kann auch, wie auf Abbildung 1b dargestellt, in einem integrierten Schaltkreis (6) enthalten sein.
  • Wie bereits vorstehend erwähnt, ist im Beispiel der geschützte Ort ein Ort mit Schließfächern für Skier (7), bestehend aus: einer Zugangstür (9) und beweglichen, mit einer Tür (91) versehenen Fächern (8), die automatische mittels der Tür (9), wie in Abbildung 24 dargestellt, verriegelt werden. Einer rund um die Fächereinheit angebrachten Schutzleiste (90), welche das Öffnen der Fächertüren (91) innerhalb des Schließfachsystems, siehe Abbildung 23, verhindert und an der Frontseite (10), die vom Benutzer erreichbar ist, die Fassade (11) der Zentraleinheit (12). Die genannte Fassade (11) der Zentraleinheit, bestehend einerseits aus einem Sichtanzeigegerät (13), das den Dialog mit dem Besucher und der Codeeingabe-Einheit (14) sichert, Letztere besteht aus einer maskentastatur (15) und einem optischen kartenleser. Das die Informationseinheit bildende Sichtanzeigegerät (13) dient als Interface zwischen Vorrichtung und Benutzer. Diese Information erfolgt somit auf sichtbare Weise, sie könnte jedoch auch anders, nämlich auf sonore Weise erfolgen.
  • Das Lesegerät (16) der Balkencode ist ein optisches Lesegerät, das nahezu mit allen Balkencode-Auflösungen kompatibel ist. Es besitzt eine breite Spalte (17), welche die Benutzung dicker Karten gestattet. Sein Metallgehäuse (18) ist hermetisch verschlossen, um seine Installierung auch in schiwierigen Umgebungen zu gestatten. Es wurde so konzipiert, daß es unter Temperaturen zwischen beispielsweise minus 40ºC und plus 70ºC mit einer einzigen Speisung von 5 Volt funktionsfähig ist. Das Lesen erfolgt in einem Infrarotspektrum. Das Lesegerät kann aus einem optischen Detektor des Typs HBCS7100 bestehen, der von der Firma HEWLETT-PACCARD vermarktet wird und einen Infrarotstrahl sendet, der den Balkencode (2) der in die Spalte (17) eingeführte und quer durchgeschobene Karte (1) beleuchtet. Das Lesegerät wandelt das reflektierte Licht in aufeinanderfolgende, elektrische Signale um, welche für den Balkencode repräsentativ sind. Die Verarbeitung der Infratrotstrahlen gestattet das vollständige oder teilweise Lesen eines Balkencodes, selbst wenn ermittels eines Schutzfilms aus Polyvinylchlorid makiert ist. Die Tastatur (15) ist wasserdicht und ihre innere Struktur ist vom maskentyp. Sie enthält 12 Tasten, (1, 2, 3, 4, 5, 6, 7, 7, 9, *, 0, &), die es dem Benutzer gestatten, einen zweiten Identifizierungscode (19), den sogenannten Geheimcode, den nachfolgenden Erklärungen entsprechen, einzugeben.
  • die Zentraleinheit (12) enthält darüber hinaus eine Verarbeitungseinheit (20) und eine Erfassungs- und Steuereinheit (21), was insbesondere auf der Abbildung 4 klar ersichtlich ist. Die Verarbeitungseinheit (20) enthält verschiedene Einheiten oder Schaltkreise, die untereinander verbundensind. Darunter findet man insbesondere ein Decodierungseinheit (22), ein Rechenwerk(23), einen Arbeitsspeicher (24) ein Uhr (25) sowie eine einheit, "Ein- und Ausgabeelement" (26) genannt und eine Adressen-Decodierungseinheit (27).
  • Das optische Lesegerät (16) leist den ersten auf der Identifizierungskarte (1) stehenden Identifizierungscode (Co1), wenn der Benutzer die Karte durch den Spalt (17) schiebt und leitet diesen an die Informations-Verarbeitungseinheit (20) weiter. Das besagte Lesegerät (16) sendet, als Antwort auf den vor ihm ablaufenden Durchgang, an seinen Ausgang (A) Balken des Codes, also eine Impulsfolge, die in der Decodierungseinheit (22), welche insbesondere auf der Abbildung 6 dargestellt ist, verarbeitet werden. Die Impulsfolgen werden zuerst vom Formatsteuerungskreis (28) formatiert, dieser enthält drei Schutzdioden (D29) zur begrenzung der Überspannungen und einen Widerstand (R30) mit zwei Trigger-Umschaltern (T31) des Typs 74 LS 14 zur Filtrierung der Impulse. Der Schaltkries (28) ist an einen Decodierungs-Schaltkreis (32) angeschlossen, der mittels der Verbindungen (B) einen Binärcode an den Mikroprozessor (IC33) übermittelt. Der Decodierungskries enthält einen ersten integrierten Schaltkries (IC34) des Typs HBCR2010 mit einer Suche nach elektrischen Signalen, welche jeweils den Beginn und das Ende der codierten Beschriftung der Karte anzeigen und die Karten zurückweisen, welche diese beiden Signale nicht enthalten. Mit diesem ersten Schaltkreis (IC34) sind zwei andere integrierte Schaltkreise, ein zweiter Schaltkries (IC35) des Typs 74 LS 573, besstimmt für das Multiplexing des Adreß- und Datenbus des ersten Schaltkreises (IC34) und ein dritter, als Pufferspeicher von 8Bit × 8 Kilooctet des Typs MB 8464 dienender Schaltkries (IC36) assoziiert. Auf vorteilhafte Weise wurde mit diesem Decodierungskries (32) eine Signalgebungseinheit (37) assoziiert, die es dem Benutzer gestattet zu wissen, ob seine Karte tatsächlich gelesen wurde. Dieser Schaltkries (37) enthält einen Schaltkreis visueller Signalgebung (38) und einen Schaltkries sonsorer Signalgebung (39). Der Schaltkreis der visuellen Signalgebung (38) enthält einen serienmäßig mit einer Lumineszenzdiode (D41) und einem Widerstand (R42) montierten Verstärker (A40), wohingegen der Schaltkreis der sosnoren Signalgebung einen serienmäßig mit einem Tonsender (44) montierten Verstärker (A43) enthält. Die Lumineszenzdiode (D41) strahlt ein gefälliges grünes Licht aus und die sonore Signalgebung bestätigt die Validierung des Vorgangs.
  • Nachdem der erste Identifizierungscode gelesen und die Informationen decodiert wurden, werden die Letzteren an ein Rechenwerk (23) übermittelt. Ein Mikroprozessor (IC33) des besagten Rechenwerks führt die verschiedenen Verarbeitungsvorgänge der so erhaltenen Informationen durch und kontrolliert sie. Das Verarbeitungsprogramm des Mikroprozessors ist in seinem den gewünschten Funktionen entsprechend programmierten Festspeicher enthalten. Es enthält alle für das elektronische Verfahren notwendigen Anweisungen. Wie bereits vorstehend erwähnt, ist es mit dem Decodierungskreis durch seine Verbindungen B verbunden und mit einem sogenannten Adressenverriegelungskries (IC46) "latch", der zuerst die Adresse und dann die Daten sendet, assoziiert. Es ist einerseits mittels der Verbindung (I) mit dem Mikroprozessor und andererseits anhand der Verbindungen (K) mit dem Arbeitsspeicher und der Uhr verbunden. Der Mikroprozessor (IC33) ist einerseits mittels der Verbindungen (H, J, E, F) mit dem Arbeitsspeicher (24) und andererseits mit der Adressendecodierungs-Einheit (27) anhand der Verbundungen (D, E, F) verbunden. Darüber hinaus ist er mit einem Löschkreis (47) assoziiert, der einen Widerstand (R48), einen Kondensator (C49) sowie einen Druckknopf (50) für ein manuelles Löschen enthält. Überdies ist die durch den Mikroprozessor (IC33) gesteuerte Tastatur (15) direkt mit ihm anhand der Verbindungen (C) angeschlossen.
  • Die auf den Abbildungen 5 und 9 dargestellte Adressendecodierungs-Einheit (27) enthält drei Schaltkreise. Ein erster Schaltkreis (51), der durch die Verbindungen (D) mit dem Mikroprozessor (IC33) und mit dem Arbeitsspeicher (24) durch die Verbindung L verbunden ist, umfaßt zwei integrierte Schaltkreise (IC52) des Typs "74 LS 04" und zwei integrierte Schaltkreise (IC53) des Typs "74 LS 08". Ein zweiter Schaltkreis (54), der mit dem Mikroprozessor (IC33) anhand der Verbindungen (D, E, F) sowei mit dem Arbeitsspeicher (24) anhand der Verbindungen (E,F) verbunden ist, enthält einen integrierten Schaltkreis (IC55) des Typs "74 HC 688". Ein dritter Schaltkreis (56) enthält einen integrierten Schaltkreis (IC57) des Typs "74 LS 154", der mit dem Anzeiger (13) durch die Verbindung (O) und mit der Einheit des sogenannten "Ein- und Ausgabeelementes" (26) durch die jeweiligen Verbindungen (N,M) sowie mit der Uhr (25) durch die Verbindung (P) verbunden ist. Andererseits ist der integrierte Schaltkreis (IC57) mit der Uhr (25) und dem Adressenverriegelungskreis (IC46) durch die Verbindungen (K) verbunden. Die Adressendecodierungs-Einheit teilt den adressierbaren Raum in den verschidenen Peripherien des Mikroprozessors zum Lesen und Schreiben, das heißt den Arbeitsspeicher, den Anzeiger, die Uhr und die Ein- und Ausgabeelemente.
  • Der auf der Abbildung 5 und 10 dargestellte Arbeitsspeicher (24) enthält einen integrierten Schaltkreis (IC58) des Typs "MB 8464" und ist, wie bereits vorstehend vermerkt, mit dem Mikroprozessor (IC33) durch die Verbindungen (G, H, J, F) und durch die Verbindungen (G, K) mit dem Schaltkreis (IC46) der Adressenverriegelung verbunden. Die Informationene werden worübergehend vom Arbeitsspeicher gespeichert.
  • Das Sichtzanzeigegerät (13) besteht aus einem integrierten Schaltkreis (IC59) des Typs "LM 40255" und ist einerseits durch seine Verbindungen (G) mit allen Schaltkreisen und durch die Verbindung (O) mit dem integrierten Schaltkreis (IC57) verbunden. Er ist vom alphanumerischen Typ und ist dank einer Nylonlinse wasserdicht, er informiert den Benutzer über die verschiedenen Etappen des laufenden Prozesses und gibt die notwendigen Anweisungen.
  • Die auf der Abbildung 12 dargestellte Uhr (25) enthält einen integrierten Schaltkreis (IC60) des Typs "CDP 1879" der mit dem Mikroprozessor durch die Verbindungen (J, H, G) und mit dem integrierten Schaltkreis (IC57) der Decodierungseinheit durch die Verbundung (P) verbunden ist. Die Uhr hat die Aufgabe, dem Mikroprozessor das Datum und die Uhrzeit zu übermitteln, wenn dieser dieselben benötigt.
  • Die sogenannte Einheit des "Ein- und Ausgabeelementes" (26) enthält zwei Schaltkreise, einen ersten Schaltkreis (260) und einen zweiten Schaltkreis (261). Der erste Schaltkreis (260) enthält einen Intergrierten Schaltkreis (IC80) des Typs 74 LS 573, der mit dem Mikroprozessor durch die Verbindungen G und durch die Verbindungen H, J durch eine Tür "OU" (P61) und eine Tür "NON ET" (P62) und einen dritten Schaltkreis (56) der Adressendecodierungs-Einheit (27) und durch die Verbindung N durch die Tür "OU" (P61) verbunden ist. Der zweite Schaltkreis (261) enthält einen integrierten Schaltkreis (ic81) des Typs 74 LS 573, der mit dem Mikroprozessor durch die Verbindungen G und druch die Verbundungen H, J durch zwei Türen "OU" (P64, P65) und den Umkehrer (I63) und mit einem dritten Schaltkreis (56) der Adressendecodierungs-Einheit (27) und durch die Verbundung M durch zwei Türen "OU" (P64, P65) verbunden ist. Andererseits ist der integrierte Schaltkreis (IC80) des ersten Schaltkreises (260) mit den verschiedenen jeweiligen Kontakten der Aufnahme- und Kontrolleinheit (210) durch die Verbindungen Q verbunden und die verschiedenen Verbindungen X des integrierten Schaltkreises (IC81) des zweiten Schaltkreises (261) sind mit dem Steuer- und Leistungskreis (211) verbunden. Jeder der Steuer- und Leistungskreise der Ausgaben enthält drei Widerstände (R66, R67, R68), einen Transistor (T69), einen Optokoppler (070), eine Diode (D71) und ein Relais (Re72), das einen Schalter (In73) steuert. Die Optokoppler sind zum Beispiel vom Typ HCL 2530 der Firma HEWLETT PACCARD und die VMOS-Transistoren werden durch eine Spannung alles oder nichts gesteuert. Die verschiedenen Kontakte der Aufnahmeeinheit (210) können vorzugsweise aus Optokopplern bestehen, wie es anhand der nachstehenden Abbildungen 19 bis 22 erklärt wird. Um die Fortbewegung und das Abstoppen der Fächer (8) bei Ein- und Ausgängen steuern zu können, müssen die Fächer identifiziert werden, deshalb assoziiert man dem Kreisförderer, der die Fächer (8) trägt, ein Codierband (84). Dieses Band, das sich mit den Fächern fortbewegt kann zum Beispiel ein einer Codierung entsprechendes Lochband sein, das durch ein Lesegerät (83) gelesen wird, welches aus einem Block von mehreren, einen Sender (em) und einen Empfänger (re) enthaltenden Optokopplern (830) des Gabeltyps gebildet wird. Das besagte Lesegerät (83) wird in statischer Position montiert und kontrolliert den Durchlauf des codierten Bandes (84), indem es die Code liest, welche die Fächernummern darstellen. So kann die Codierung zum Beispiel anhand einer Folge von sieben gelochten Zonen (a, b, c, d, e, f, g) realisiert werden. Die Lektüre der Codierung wird durch den Schaltkries (IC80) an den Mikroprozessor (IC33) übermittelt. Eine der Codierungsmethoden besteht darin, die äußeren Zonen (a und g) zu druchlöchern damit der erste und der siebte Optokoppler der Ablesevalidierung zugewiesen werden können während die anderen fünf zur Identifizierung der Fachnummer benutzt werden.
  • Wir beschreiben jetzt das Verfahren gemäß der Erfindung. Somit, und wie bereits zuvor gesagt, ist in unserem Beispiel der Benutzer ein Skifahrer, der, damit er zur Benutzung des Schließfachs berechtigt ist, eine Identifizierungskarte (1) besitzen muß, die er entweder gekauft oder beim Kauf seines Skipasses erhalten hat.
  • Das Zugangsverfahren erfolgt in drei Phasen und wird auf den Abbildungen 17 und 18 auf schematische Weise dargestellt.
  • Die Abbildung 17 zeigt das einem ersten Zugang oder Eingangszyklus (Ce) entsprechende Verfahren. Im Beispiel wäre das der Moment, an dem der Skifahrer zum ersten Mal das Schließfach benutzen oder seine Skier abstellen will.
  • Die Abbildung 18 zeigt das einem zweiten Zugang oder Ausgangszyklus (Cs) entsprechende Verfahren. Im Beispiel wäre dies der Moment, an dem der Skifahrer seine Skier wieder abholen will.
  • Somit, siehe Abbildung 17, schiebt der Skifahrer, wenn er seine skier abstellen will, in der ersten Verfahrensphase (a) seine Karte (1) durch den Spalt des Lesegerätes (16). Die Lektüre (La) des ersten Identifizierungscodes (Co1) durch das Lesegerät wird dann decodiert (Da) und die decodierten Informationen (Id) werden überprüft (Va). Diese Überprüfung besteht aus mehreren Kontrollvorgängen: ob der erste Identifizierungscode (Co1) tatsächlich einem ermächtigten Benutzer entspricht, ob das Schließfach, in das dieser seine Skier stellen möchte auch, tatsächlich ein dafür bestimmtes und genehmigtes Schließfach ist, ob die Karte zu dem Moment, an dem sie benutzt wird, noch gültig ist und ob der Benutzer wirklich einen eingangszyklus durchführt. Wenn der erste Geheimcode verweigert wird (Ra), wird der zugangsprozeß abgebrochen und ein Löschvorgang (ro) findet statt, um die Vorrichtung wieder in ihren ursprünglichen Stand (EO) zurückzuversetzen. Wenn jedoch der erste Code akzeptiert (Aa) wurde und wirklich einem zugelassenen Code entspricht, ist die nächste Phase (b) möglich und wird zugelassen. Gemäß dieser zweiten Zugangspahse (b) gibt der Benutzer einen zweiten Identifizierungs- oder Geheimcode (C02) ein. dieser code wird beim ersten Zugang vom Benutzer beliebig gewählt, er besteht aus 4 Zahlen und ist ihm eigen. Er wird bestimmt, indem der Benutzer den besagten Code (Co2) anhand der Tastatur (15) eingibt und mittels der Bestätigungstaste (*) bestätigt. Der eingegebene und bestätigte Geheimcode (Co2) wird dann gespeichert (Mb), dies ermöglicht dem Benutzer die Fortsetzung des zugangsverfahrens. Er kann somit auf die nächste Verfahrensphase übergehen, das heißt auf die dritte Phase (c), die für den Benutzer darin besteht, daß er seine Identifizierungskarte (1) noch einemal durch das optische Lesegerät (16) schieben muß. Die vom Lesegerät durchgeführte Lektüre (Lc) wird dann decodiert (Dc) und die decodierten Informationen (Id) werden überprüft (Vc). Bei dieser Überprüfung wird festgestellt, ob der erste Identifizierungscode (2) dem in der ersten Verfahrensphase (a) benutzten Code entspricht. Wenn der Code verweigert wird (Rc) muß das Verfahren abgebrochen werden und durch den Löschvorgang (ro) findet eine Schleifenbildung statt, um die vorrichtung in ihren urspünglichen Stand (EO) zurückzuversetzten. Wenn der Identifizierungscode akzeptiert wird (Ac), wird eine Ablage im Schließfach genehmigt. In unserem Beispiel wird dann, je nach Bedarf, ein Fach (8) zugeordnet. Die Nummer dieses Fachs erscheint dann zum Beispiel auf dem Sichtanzeigegerät (13) und das zugeteilte Fach (8) positioniert sich gegenüber der Tür (9), die sich öffnet. Der Skifahrer kann jetzt seine Skier in das Fach stellen und die Tür dann durch Drücken auf einen Druckknopf wieder schließen. Wenn er zurückkommt, werden die Skier anhand eines identischen Verfahrens, das im Gegensatz zum Eingangsverfahren, Ausgangsprozeß oder Ausgangsverfahren genannt wird, wieder abgeholt.
  • Somit schiebt der Skifahrer, wenn er sein Skier wieder abholt, siehe Abbildung 18, in der ersten Verfahrensphase (a) seine Karte (1) durch den Spalt des Lesegerätes (16). Die vom Lesegerät durchgeführte Lektüre (La) wird zuerst decodiert (Da) und die decodierten Informationen (Id) werden überprüft (Va2). Diese Überprüfung besteht darin, festzustellen, ob der erste Indentifizierungscode (2) einem ermächtigten Benutzer entspricht und einem Benutzer, der seine skier im Schließfach abgestellt hat. Wenn der erste Geheimcode verweigert (Ra) wird, wird das Zugangsverfahren abgebrochen und gelöscht (ro) um die Vorrichtung in ihren ursprünglichen Stand zurückzuversetzen. Wenn jedoch der erste Geheimcode akzeptiert (Aa) wird und wirklich einem genehmigten Code entspricht, wird die nächste Phase (b) ermöglicht und kann ablaufen. Gemäß dieser zweiten Zugangsp[ahse (b) gibt der Benutzer seinen Geheimcode (Co2) ein. Dieser Code muß natürlich dem vom Benutzer bei seinem ersten Zugang gewählten Code entsprechen. Dazu tippt der Benutzer den besagten Code (Co2) auf der Tastatur (15) und bestätigt ihn anhand der Bestätigungstaste (*). Der getippte Geheimcode wird dann gespeichert (Mb), und am ende des ausgangsverfahren überprüft. Die folgende Phase ist dann obligatorisch, um die Schleifenbildung des Kontrollprozesses zu ermöglichen. Diese dritte Phase, welche die Phase (c) des Verfahrens darstellt, besteht für den Benutzer darin, daß er seine Identifizierungskarte (1) ein drittes Mal durch das optische Lesegerät (16) schiebt. Die vom Lesegerät durchgeführte Lektüre (Lc) wird dann decodiert (Dc) und die decodierten Informationen (Id) werden überprüft (Vc). Die Überprüfung besteht darin zu bestimmen, ob der erste Identifizierungscode (Co1) wirklich dem in der Eingangsphase (a) des Ausgangsprozesses benutzten Identifizierungscode entspricht und ob der in der Phase (b) eingegebene Geheimcode (Co2) mit dem während der Zugangsphase (b) eingegebenen Code identisch ist. Wenn einer der Code verweigert wird (Rc) wird der Prozeß unterbrochen und ein Löschvorgang (ro) findet statt, um die Vorrichtung wieder in ihren ursprünglichen Stand zurückzuversetzen (EO). Wenn der Identifizierungscode (Co1) und der Geheimcode (Co2) akzeptiert werden, ist der Zugang zum Schließfach genehmigt. In unserem Beispiel positioniert sich das Fach (8) gegenüber von der Tür (9), die sich öffnet. Der Skifahrer kann nun seine Skier herausnehmen und die Tür wieder schließen. Wenn während der Phase ( c) eine Verweigerung (Rc) erfolgt, kann der Benutzer seine Karte zur Durchführung eines erneuten Ausgangsprozesses erneut einfügen.
  • Das Sichtanzeigegerät gibt dem Benutzer wüahrend jeder Phase die benötigten Informationen. Dieses Anzeigegerät ist vom alphanumerischen Typ des Typs 2 Linies 40 Buchstaben und ist zum Beispiel ein Anzeigerät der Marke "Sharp" mit der Referenz LM 40 A 21.
  • Zu beachten ist, daß jede Karte den Zugang zu einem einzigen Schließfach gleichzeitig gestattet und daß, wenn die Zentraleinheit einen Zugang und einen Ausgang registriert hat die besagte Karte für einen anderen Zyklus gültig ist. Zu beachten ist ebenfalls, daß wenn ein Zyklus unvollständig, Informationen nach einer bestimmten Zeit annulliert. Ebenso wird die Zentraleinheit angeben, in welcher Zyklusphase der Bediener sich befindet und zwar, um einer eventuell teilweisen Handhabung im Leerlauf des Systems vorzubeugen.
  • Das Balkencodelesegerät erkennt das auf dem Code stehende Gültigkeitsdatum, begrenzt oder unbegrenzt gültige Karten können somit ausgehändigt werden. Eine "Pass"-Karte mit einem Sonderverfahren wird vom Schließfachverantwortlichen benutzt. Diese gestattet ihm ein direktes Eingreifen den Betrieb der Analge betreffend, zum Beispiel zur Initialisierung des Systems bei Saisonbeginn mit Einstellung des Datums und der Uhrzeit oder zum Öffnen eines oder mehrerer Fächer oder auch, um das System außer Betrieb zu setzen.
  • Die Erfindung ist natürlich nicht auf die beschriebenen und lediglich als Beispiele angegebenen Benutzungen begrenzt.

Claims (11)

1. Verfahren um mit einer Vorrichtung bestehend aus einer Zentraleinheit (12), die eine Codeeingabeeinheit (14) und eine Verarbeitungseinheit (20) umfaßt, zu kontrollieren und einem ermächtigten Benutzer den Zugang zu einem geschützten Ort oder Service zu ermöglichen, ein Verfahren, bei dem der Ort durch zwei voneinander abhängigien identifizierungscodes (Co1, Co2) geschützt ist und bei dem der Zugangsprozeß aus den drei aufeinanderfolgenden, nachstehend beschriebenen Phasen besteht:
a - Eingabe eines ersten Identifizierungscodes (Co1) in die Codeeingabeeinheit, wodurch die nachfolgende Phase möglich wird;
b - Eingabe eines zweiten Identifizierungscodes (Co2), der von dem Benutzer frei gewählt wird oder nicht, in die Codeeingabeeinheit, wodurch die nachfolgende Phase ermöglicht wird:
c - Eingabe des ersten Identifizierungscodes (Co1) in die Codeeingabeeinheit, wodurch der Zugang zu dem geschützten Ort oder Service gestattet wird, und in dem der genannte Zugangsprozeß zwei ayklen umfaßt,
einen ersten Zyklus (Ce), den sog. Eingangszyklus oder Ayklus des ersten Zugangs, der aus der Phase "a" besteht, lesen und prüfen, ob der erste Identifizierungscode (Co1) zugelassen ist und die Phase "b" zulassen, während der der zweite Identifizierungscode (Co2) gespeichert wird, um die folgende Phase "c" zu ermöglichen, die darin besteht, den ersten Identifizierungscode (Co1) erneut zu lesen und zu prüfen, ob er dem in der ersten Phase "a" gelesenen Code entspricht und den zugang zu dem geschützten Ort oder Service zu gestatten, und einen zweiten Zyklus (Cs), den sog. Ausgangszyklus oder Ayklus des zweiten Zugangs, der aus der Phase "a" besteht, lesen un prüfen, ob der erste Identifizierungscode (Co1) zugelassen ist und ob er einem ersten Code (Co1) entspricht, der schon in einem Eingangszyklus (Ce) gelesen wurde, und die Phase "b" zulassen, während der zweite Identifizierungscode (Co2) gespeichert wird, um die folgende Phase "c" zu ermöglichen, die darin besteht, den ersten Identifizierungscode (Co1) erneut zu lesen und zu prüfen, ob er dem in der ersten Phase "a" gelesenen Code entpsricht und zu prüfen, ob der zweite Geheimcode (Co2) wirklich mit dem identisch ist, der in der entsprechenden Phase des ersten Eingangszyklus (Ce) eingegeben wurde und den Zugang zu dem geschützten Ort oder Service erneut zu gestatten.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, daß die Eingabe des ersten Identifizierungscodes (Co1) darin besteht, einen Identifizierungsträger, insbesondere eine Karte (4) oder ein Armband (100) oder andere Träger mit einem Identifizierungselement, bei dem es sich um einen Balkencode (2) und/oder einen Magnetstreifen (5) und/oder eine integrierte Schaltung (6) handeln kann, durch ein Lesegerät (16) zu erkennen, und dadurch, daß die eingabe des zweiten codes (Co2) darin besteht, einen Geheimcode auf einer Tastatur (15) einzutippen.
3. Vorrichtung für die Durchführung des Verfahrens nach Patentanspruch 1, mit einer Zentraleinheit die eine Codeeingabeeinheit und eine Verarbeitungseinheit umfaßt sowie die Mittel, um bei dem Zugangsprozeß aus drei Phasen
a - einen ersten Identifizierungscode (Co1) einzugeben, der die folgende Phase ermöglicht
b - einen zweiten Identifizierungscode (Co2) einzugeben, der von dem Benutzer frei gewählt wird oder nich un der die folgende Phase ermöglicht01
c- den ersten Identifizierungscode (Co1) einzugeben, der den Zugang zu dem geshützten Ort oder Service gestattet und Mitte, um bei dem ersten Zyklus des aus zwei Zyklen bestehenden Zugangsprozesses, wobei dieser erste Zyklus (Ce) Eingangszyklus oder Zyklus des ersten Zugangs genannt wird, in der Phase "a" zu lesen und zu prüfen, ob der erste identifizierungscode (Co1) zugelassen ist und um die Phase "b" zu ermöglichen, um in der Phase "b" den zweiten Identifizierungscode zu speichern, um die folgende Phase "c" zu ermöglichen um in der Phase "c" den ersten Identifizierungscode (Co1) erneut zu lesen und zu prüfen, ob er dem, in der ersten Phase "a" gelesenen Code entspricht und um den Zugang zu dem geschützten Ort oder Service zu gestatten, sowie Mittel, um bei dem zweiten Zyklus des Zugangsprozesses, wobei dieser zweite Zyklus Ausgangszyklus oder Ayklus des zweiten Zugangs genannt wird, in der Phase "a" zu lesen und zu prüfen, ob der erste Identifizierungscode (Co1) schon in einem Eingangszyklus (Ce) gelesen wurde und um die Phase "b" zu ermöglichen, damit in der Phase "b" der zweite Identifizierungscode gespeichert wird, um die folgende Phase "c" zu ermöglichem, um in der Phase "c" den ersten Identifizierungscode (Co1) erneut zu lesen und zu prüfen, ob er dem in der ersten Phase "a" gelesenen Code entspricht und zu prüfen, ob der zweite Geheimcode (Co2) mit dem in der entsprechenden Phase des ersten Eingangszyklus (Ce) eingegebenen Code identisch ist und um den Zugang zudem geschützten Ort oder Service ernetu zu gestatten.
4. Vorrichtung nach Patentanspruch 3, dadurch gekennzeichnet, daß der erste Identifizierungscode (Co1) auf einen Identifizierungsträger aufgetragen ist, insbesondere auf eine Karte (4) oder ein Armband (100).
5. vorrichtung nach Patentanspruch 3 oder 4, dadurch gekennzeichnet, daß es sich bei dem ersten identifizierungscode (Co1) um einen Balkencode (2), und/oder um einen Magnetcode (5) und/oder um eine gedruckte Schaltung (6) handelt.
6. Vorrichtung nach einem der Patentansprüche 3 bis 5, dadurch gekennzeichnet, daß die Codeeingabeeinheit ein Lesegerät (16) und eine Tastatur (15) umfaßt.
7. Vorrichtung nach einem der Patentansprüche 3 bis 6, dadurch gekennzeichnet, daß sie den Zugang zu einem Schließfacg ermöglicht.
8. Schließfach ausgerüstet mit einer Vorrichtung nach einem der Patentansprüche 3 bis 7, dadurch gekennzeichnet, daß es aus, mit einem Kreisförderer (85) beweglichen Fächern (8) besteht, die sich gegenüber einer Zugangstür (9) positionieren.
9. Schließfach nach Patentanspruch 8, dadurch gekennzeichnet, daß es über Identifizierungsmittel der Fächer (8) verfügt, die aus einem mit den Fächern bewegbaren Codierband (84) bestehen, und dadruch, daß besagtes Codierband für jedes Fach Zonenfolgen (a, b, c, d, e, f, g) mit oder ohne Löcher aufweist, die die Codierung bilden, und dadurch, daß besagtes Lesegerät (83) aus einer Folge optoelektronischer Gabel- Koppelelemente (830) besteht.
10. Schließfach nach Patentanspruch 8 oder 9, dadurch gekennzeichnet, daß durch das Schließen der Außentür (9), welche Zugäng zu dem Fach gewährt und die sich in der Stirnwand befindet, automatische die Tür (91) des Faches (8) geschlossen wird.
11. Schließfach nach einem der Patentansprüche 8 bis 10, dadurch gekennzeichnet, daß eine Schutzleiste (90) rund um den gesamten Fächerkomplex (8) angebracht wird, damit die Türen (91) besagter Fächer (8) während ihrer Fortbewegung geschlossen bleiben und um zu verhindern, daß sie sich im Inneren des Schließfachsystems öffnen.
DE69125742T 1990-01-24 1991-01-22 Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung Expired - Fee Related DE69125742T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9001095A FR2657446B1 (fr) 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.

Publications (2)

Publication Number Publication Date
DE69125742D1 DE69125742D1 (de) 1997-05-28
DE69125742T2 true DE69125742T2 (de) 1997-12-18

Family

ID=9393248

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69125742T Expired - Fee Related DE69125742T2 (de) 1990-01-24 1991-01-22 Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung

Country Status (4)

Country Link
EP (1) EP0443962B1 (de)
AT (1) ATE152269T1 (de)
DE (1) DE69125742T2 (de)
FR (1) FR2657446B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2732140B3 (fr) * 1995-03-21 1997-06-20 Serpi Societe D Etude Et Rech Dispositif de consignes automatiques
FR2763154B1 (fr) * 1996-05-17 2000-02-11 Gerard Noel Marie Joseph Procede de gestion de consigne a acces multiple
FR2784774B1 (fr) * 1998-10-14 2000-12-08 Yves Santi Dispositif de consigne automatique et procedure d'acces associee
FR2807191B1 (fr) * 2000-04-03 2003-07-25 Jean Gatellier Systeme de consigne pour deposer et recuperer un objet

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4812379B1 (de) * 1968-12-16 1973-04-20
US3691350A (en) * 1970-07-21 1972-09-12 Roger J Kuhns System for verifying authorized use of a credit card or the like
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
WO1983000578A1 (en) * 1981-08-05 1983-02-17 Ohlsson, Barth, Douglas A locker
FR2544107A1 (fr) * 1983-04-08 1984-10-12 Armand Daniel Console destinee a la reservation d'equipements ou d'installations a usage locatif
US4578567A (en) * 1983-08-25 1986-03-25 Ncr Corporation Method and apparatus for gaining access to a system having controlled access thereto
FR2568032B1 (fr) * 1984-07-20 1989-05-19 Lewiner Jacques Dispositif de verrouillage code, notamment a clavier
FR2605432B1 (fr) * 1986-10-17 1989-06-09 Arnaud Olivier Dispositif de securite antivol a verrouillage automatique pour cycles stationnant sur la voie publique
FR2628870B1 (fr) * 1988-03-21 1992-04-03 Mors Systeme de rangement a casiers adjacents commandes par un dispositif a microprocesseur

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren

Also Published As

Publication number Publication date
EP0443962B1 (de) 1997-04-23
FR2657446B1 (fr) 1992-04-24
DE69125742D1 (de) 1997-05-28
ATE152269T1 (de) 1997-05-15
EP0443962A1 (de) 1991-08-28
FR2657446A1 (fr) 1991-07-26

Similar Documents

Publication Publication Date Title
DE69006758T2 (de) System zum Anordnen von benachbarten Schliessfächern mit Hilfe einer Mikroprozessoranordnung.
DE69815272T2 (de) Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen
DE1599016C3 (de) Anordnung an automatischen, kartengesteuerten Zugängen mit Einrichtungen zum Ablesen von auf einer Karte befindlichen Identifizierungs- und Authentizitätsdaten
DE69103946T2 (de) Aufbewahrungsanlage von benachbarten Schliessfächern, die auf Bahnhöfen oder Flughäfen aufgestellt sind.
DE4305843A1 (en) security box system - has key with light emitting diode and photo electric receiver that provide information transfer link with read/write unit
DE2627981C3 (de) Identifizierungssystem mittels Fingerabdrucken
DE69125553T2 (de) Progammierbare Sicherheitsschlösser
DE69125742T2 (de) Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung
DE19635483C2 (de) Vorrichtung zur Entnahme und/oder Rückgabe von Gegenständen
EP0173154B1 (de) Benutzungskontrollanlage
DE19516429A1 (de) Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung
DE19528250C2 (de) Verfahren zur Freigabe eines Spindschlosses durch Einführen eines Freigabemediums in den Griff des Spindschlüssels
DE4138101C1 (de)
EP0766212B1 (de) Vorrichtung und Verfahren zum Verwahren von Gütern
DE69007146T2 (de) System zum Entleeren einer münzenannehmenden Vorrichtung in einen Sammelbehälter.
JPS6046233B2 (ja) 鍵及び錠前の管理装置
DE29615762U1 (de) Mietfachanordnung
DE9319568U1 (de) Zugangskontrollanlage
DE19937845A1 (de) Sicherheitsschließbausatz
DE2802472A1 (de) Verfahren und anordnung fuer verschluesselung von identitaetsnachweis, kontofuehrung, datenspeicherung, oder fuer sicherung von gut und eigentum und/oder zum schutz vor inbetriebnahme elektrisch gesicherter einrichtungen durch unbefugte personen
DE19710666A1 (de) Verfahren und Vorrichtung zur Spracherkennung
DE3615207A1 (de) Personenidentifikationssystem
EP0638881A1 (de) Zweiradgarage
DE4337351A1 (de) Programmierbares elektronisches Schloß
DE19518957C1 (de) Verfahren zum Betrieb einer Tresoranlage und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee