EP0559605B1 - Personen-Identifikationssystem - Google Patents

Personen-Identifikationssystem Download PDF

Info

Publication number
EP0559605B1
EP0559605B1 EP93810084A EP93810084A EP0559605B1 EP 0559605 B1 EP0559605 B1 EP 0559605B1 EP 93810084 A EP93810084 A EP 93810084A EP 93810084 A EP93810084 A EP 93810084A EP 0559605 B1 EP0559605 B1 EP 0559605B1
Authority
EP
European Patent Office
Prior art keywords
units
identification
control
unit
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP93810084A
Other languages
English (en)
French (fr)
Other versions
EP0559605A2 (de
EP0559605A3 (en
Inventor
Carlo Hächler
Johann K. Locher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bauer Kaba AG
Original Assignee
Bauer Kaba AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bauer Kaba AG filed Critical Bauer Kaba AG
Publication of EP0559605A2 publication Critical patent/EP0559605A2/de
Publication of EP0559605A3 publication Critical patent/EP0559605A3/de
Application granted granted Critical
Publication of EP0559605B1 publication Critical patent/EP0559605B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Definitions

  • the invention relates to a system and a method according to the preamble of claim 1 or claim 13 for identifying persons and for controlling and controlling the access of persons to objects with the persons associated with the persons and carried by the persons carrying units, with the objects associated with object units and Control elements, each object unit is assigned a control element for controlling the interaction between carrier units and object units, wherein between the carrier units with each other no direct connection and wherein there is no direct connection between the object units with each other.
  • Previously known such identification and access systems are geared and limited to very specific tasks or functions on a particular type of object.
  • a known system with data carrier cards as a ticket and means of payment does not have these inventive features.
  • This known system with portable readers for the data carrier cards and IR data transmission to an evaluation terminal is applicable only for a very specific task: it is entered a desired destination, calculated the fare and deducted from the amount stored on the card money for driving authorization.
  • Person identification with technical aids usually aims at access or access authorization in closed or controlled areas. But it is also possible to extend this control (identification) to other functions, such as presence control, triggering of functions or automatic data transfer and so on.
  • IDs for certain authorizations (access or access) which are carried by the authorized persons, are usually issued.
  • the most well-known example is probably the plastic card with magnetic stripe or built-in chip or otherwise a readable code
  • the most current problem is the ever-increasing variety that has to be used by such technical aids that carry a person and in certain situations in a certain way , arises.
  • the basis for implementing such a project is a modular combination of a personal first unit or carrier unit with transmitting / receiving memory means interacting via an antenna, which unit works alone or together with another unit with an additional but different identification part, as well as one non-person-but object-related second unit or object unit for the interaction between person and object and also with control elements as means for controlling and maintaining the interaction with which the units, carriers and objects are networked online and offline.
  • the carriers communicate with each other, if at all, only via an object or via an evaluation stage. This means that the interactions are strictly parallelized and a networking of individual objects or carriers occurs only via an organizational unit (evaluation level or control level). This allows a very flexible person identification on fixed and mobile objects with a variety of location-independent carriers for a variety of functions. This is a relatively complex, controllable, highly complex, expandable system.
  • a closed system means a defined group of objects or object units O (all doors of a building, facilities and equipment of this building, all buses and trams of a city, as well as the infrastructure for such a public transport with facilities, devices, control computers etc All control locations of a monitoring team (Securitas etc.) with associated control elements K , on which an indefinite number carrier or carrier units T act, which system but other objects can be associated with control elements, which are recorded in the closed information system so to speak.
  • objects or object units O all doors of a building, facilities and equipment of this building, all buses and trams of a city, as well as the infrastructure for such a public transport with facilities, devices, control computers etc All control locations of a monitoring team (Securitas etc.) with associated control elements K , on which an indefinite number carrier or carrier units T act, which system but other objects can be associated with control elements, which are recorded in the closed information system so to speak.
  • Such a closed system is virtually connected by a common basic data record or data structure (basic sentence, basic structure, hereinafter referred to as gene set).
  • the objects with their control elements can be geographically dispersed and / or mobile.
  • System cohesion does not require a physically ordered backbone (eg network backbone like Ethernet), only the common base dataset that creates and propagates the genus of the system is needed.
  • the carrier units indeterminate in number, may or may not affect the objects or object units, they are not systemically related in fixed relation, they are free system elements.
  • System elements are thus: T's, the carrier units, O's, the object units and K's, the control elements, where O's and K's with the basic data set (gene set) as solid system elements form the system genus, which includes the free system elements, the carrier units or even persons , like a loose, cloud-like structure are assigned.
  • T's, O's and K's are elements and form cells (Tx, Kx, Ox), which cells are the basic building blocks in the system.
  • Each cell element (Tx, Kx, Ox) interacts with any number of elements of another cell (Ty, Ky, Oy); the T's with any number of O's and the O's with any number of T's and the K's with any number of K's of other cells. Looking at such a cell in cross-linking or interacting with other cells, one recognizes that through the T -> O asymmetry, the O's are valleys and the T's are sources.
  • the K's are comparable to oscillators, since they can be the only cell element in a symmetrical connection (interaction) with other K's (for the purpose of information exchange). Furthermore, it will be seen that each K of its own cell protects or immunizes it against external changes (the gene set).
  • the cell's own K prevents the O of the cell from being altered by any interaction of a T (other than that controlled by K). This provides a protected cell autonomy (the cell has its own set of information, which assigns that cell a specific place in the system).
  • the elements of a cell are usually only "organizational" in contact with each other, they can be far apart from each other. They contain an inherent order which propagates across them when two or more cells interact. In every interaction, order is created or order is accomplished. This image is comparable to a clan (family), whose togetherness is the inherent order and their interaction, for example, the effect of the message of the 100th birthday of the great-grandmother, the family members from around the world brings together in a common place (completed order).
  • Tz contains a code element which is supposed to change (temporarily) in Ox (time window); then this code element only works over the K backbone. For example.
  • This "gene set” corresponds to the lowest intelligence level of the system and as such creates a virtual backbone that operates from K to K without a direct connection (ie offline). Thus, the system holds this assumption and allows it to operate in a basic mode that does not require any special attention or activity.
  • a higher intelligence is accomplished by a "brain set” that can be entered into the K's and functionally extends the system. This higher intelligence requires more communication and thus a direct connection (online) between the K's, which however does not have to be permanently present.
  • a direct connection means a cable connection (also modem / telephone) and / or wireless connection via radio.
  • FIG. 1 shows the interaction mechanism between three carriers T1, T2, T3, with three objects 01, 02, 03, and three control elements K1, K2, K3, in the said manner.
  • the T's form a carrier plane Tn
  • the O's form an object plane On
  • the K's a control plane Kn.
  • an each-to-every plane F1 forms and between the object plane and the control plane there is a fixed mapping plane F2 which actually passes through the coupling to the backbone is created.
  • the objects are bound in a direct relationship to their control elements.
  • T1, O1, K1 form a cell.
  • T1 is assigned to 01, for example office key, flat key, safe admission etc. and K1 directly controls the object 01.
  • T1 can act on the object O1, T1 can also act on the control element K1. K1 can turn on O1 and T1. T1 can also act on all other O's while O1 can only affect K1. K1 can affect the other K's, but not the other O's or T's. For example, T1 can not act directly on T3 (upper arrow crossed out with X), T1 can only act on T3 via K1, K2, K3 (backbone) (dashed arrow below). The system is expandable in the direction of Tn, On, Kn, but it is closed to information from the outside.
  • T1, O1, K1 interacting with T's, O's and K's. It can be seen from the direction of the arrows that the T's, like sources and the O's, behave like sinks in terms of information acquisition and delivery.
  • the K's engage with other K's interactions and, according to the terminology just used, behave like oscillators between which information travels back and forth.
  • the T's may act on a particular Ox object, with the associated Kx sensing that action and deciding (eg, according to the gene set of the acting T's) whether information from that T or its action is related to another K and from there to an associated one Object or associated carrier is supplied.
  • This "authorized" T is thus temporarily comparable to a T *, which is dyed colored with a T, a T, which is given (temporarily) an approval information by Kx .
  • the staining or highlighting of such a T can be actively withdrawn or it can go out by itself after a certain time.
  • FIG. 4 now shows four cells 1, 2, 3, 4 with the cell elements T, O, K interacting via T1, that is to say via the carrier of cell 1, which acts on the O's, that is, the objects of the other cells, For example, bearer of an identification with which, for example, by the closure of the objects 1 to 4 is allowed.
  • Each of these objects is under the control of the associated K, which contains a basic data set (the gene set).
  • T1 can not respond to any of these O's Actively, none of these O's can act on T1 actively.
  • Mutual exposure is only possible via the cell's own K. The following figures show how this is done in the following Figures 5, 6 and 7.
  • FIG. 5 shows a part, the T1 of a cell 1 and a complete cell 2, of which both carriers T1 and T2 act on the object O2 of the cell 2.
  • This figure is intended to show how interactions of cells form so-called meshes.
  • the object of the cell 2 is connected to the control element K2 associated with the cell.
  • the K's are by definition interconnectable.
  • K2 of the cell is also connected to the K1 of the other cell, which is shown on the left side of the figure.
  • K2 is shown once within its cell and a second time (the same K2! As part of a mesh where it is connected to K1.
  • the elements K1, K2 with T1 and O2 together form the smallest possible mesh, an elementary mesh.
  • a mesh has a "diode” and a feedback path through the elements K, and only one cell (primitive or unit cell) and one mesh, which need not be an elementary mesh, can actively act on an object (eg, a locking device O2). which are modified by the carrier T2 and by the control element K2 or (by consensus) of any K in the mesh, eg pin code or password change).
  • Mesh thus forms through the connections between control elements.
  • An elementary pocket is formed by two adjacent cells.
  • Figure 6 shows the extension from an elementary mesh formed by adjacent cells to a general mesh formed by non-adjacent cells, from a cell 5 to the object O5, and the cell 1 to the carrier T1, both cells interacting with the supports T1 and T5 are above the object 05.
  • the stitch now extends from about O5 K5 ... K 1 to T1 and the route K5 ... K1, the cell 3, the part of the route K3 is, figuratively, quasi docked, or incorporated.
  • FIG. 7 shows a virtual backbone ranging from Ko to Kn.
  • K organizationally (not locally) ordered control elements K, on which the cells abut or are integrated, and which cells arbitrarily form meshes via the backbone.
  • a 1.3-mesh between the cells 1 and 3 is shown here, it can also be 2.7-mesh or 8.12 mesh, short x, y-mesh.
  • the organization rule for the K's of a backbone is: docked or integrated cells (bound cells) can effect only two interactions on objects, namely via the cell to the own object and via meshes on foreign objects.
  • the backbone is the root intelligence, the set of genes defined, each K has a set of basic functions that are virtually (organizational) interconnected and can be superimposed on a higher level of intelligence. This superimposed intelligence forms the brain set.
  • the gene set corresponds to the lowest intelligence level of the system and is imprinted on the backbone via the K's. It works without electrical interconnection, it works offline (stand alone).
  • the Brain set however, needed more communication, it can span the whole backbone or just parts of it, it works online.
  • FIG. 8 shows, as a transition to the scenarios described below, the relationship (interaction) of two persons 1 and 2, their associated objects 1 and 2 and the associated control elements 1 and 2 in the carrier, object and control plane.
  • This representation facilitates the understanding of application and in particular supports the image of the backbone, since now all K's are arranged in a common plane.
  • T-plane In the T-plane are two persons T1 and T2, both of which can act on the two objects 01 and 02 of the object plane, the doors 1 and 2, which are monitored by the two control elements K1 and K2.
  • These two K's are part of a backbone that continues to breed.
  • the two K's are indirectly (offline) connected to each other by a gene set and can also be connected directly (online) by a brain set.
  • a cell with memory contains, for example, relationship data, admission data, time window and so on, ie the static or better invariant part of the system and a cell with processor (and memory) processes the fixed data with occurrences and processes, ie the dynamic or variable part of the system system.
  • FIG. 9 shows, based on FIG. 8, a first scenario.
  • a cell 1 and a cell 2 is represented by one person each (T1, T2), the identification means, a key for person 1 and a chip card for person 2.
  • the associated doors (01.02) are connected through an online Backbone segment K1, K2 controlled.
  • the approval from T2 to O1 is fixed and needs no action, it is part of the gene set information.
  • the message from K1 to K2 that T2 is in O1 and the action of K2 to 02, namely to lock the door, since the office is unoccupied, is situationally regulated and requires an active intervention. This time-dependent action is a matter of the Brainsets and is accomplished technically for example.
  • transmitter / transponder means With transmitter / transponder means and over a K1-K2 connection (wire, modem, radio etc.).
  • the key of person 1 and the smart card of person 2 both have transmitting means and the objects associated with the backbone segments K1, K2, equivalent to the control elements K1, K2, respond accordingly on the basis of the genset and brainset information the time-independent and time-dependent features or functions.
  • FIG. 10 shows in parts A, B and C two possible implementations of a backbone.
  • the backbone is an (organizational or physical) linear chain of segments ... K1 ..// .. K4 ... through which, for example, an information 11 of T1 passes through all K's to 04 (serial backbone ). All T's act on the cell K corresponding segment of such backbone and from there on other control elements with Ae shoredserlaubnis to the O's (or directly to all O's, is excluded because of omission of control points K Ae shore shored).
  • the backbone (organizational or physical) is emulated by a central processing unit Z.
  • An information I1 of T1 passes through the central unit Z via the segment K4 to the object 04 (emulated backbone).
  • the control elements are interconnected via the central computer, which performs the backbone function. All T's act instead of the corresponding K on the central unit Z, which represents the backbone and also the control point of the own cell for the T's.
  • Part C of FIG. 10 shows a mixed form of the two "arrangements", whereby, as will be explained below, so-called control clusters are formed can be realized, which are realized by a subordinate computer.
  • FIG 11 now shows a specific scenario, namely the use of a control cluster.
  • the control cluster functions like a sub-central unit with backbone emulation (for example a group with the same gene set), which is connected to a central unit and leads to a relief of this central unit by the connection of such clusters.
  • a control cluster can be compared to another backbone managed by a central processing unit.
  • a central processing unit can control a plurality of backbones.
  • the backbone is a decentralized system unit whose parts or elements can be located in different locations and are organizationally ordered offline by the gene set and strictly ordered online by the brain set.
  • control units of mobile objects as here in a car fleet with an arbitrarily large number of vehicles. Simplified here are only two vehicles and a dispatcher office represented as objects, also this 3-er scenario is still grouped into a cluster, which is connected to a main control unit Z main .
  • K 3 Z sub
  • Z is sub a control cluster, as well as a central unit Z main involved.
  • K1-K2 are indirectly linked by a gene set, K1 with K3 and K2 with K3 directly (via radio) through a brain set.
  • K3 which of course also has a gene set, is connected via a brain set with a Kx and Z main .
  • Z main may be connected to other control clusters, as indicated by a double-headed arrow pointing to the word cluster.
  • T2 a chauffeur for special operations, fails and must be replaced by T1, an equivalent chauffeur.
  • T1 has to be subtracted from O1 and allocated to O2.
  • the dispatcher T3 must regulate this new deployment (via K3), replacement for T2 (in reality for T1) is sought.
  • T2 in reality for T1
  • the Brain Set will change the "Replacement for T2 Replaced T1" bet. This shows that this scenario can not be regulated by the gene set alone.
  • K1, K2 and K3 form the backbone and at the same time a cluster Z sub which is connected to a higher-order unit Z main .
  • Figures 12 and 13 show a concrete.
  • the programming device for programming a personal identification chip (such chips may be on cards, keys, or any other item carried by any Tx ) should be used.
  • the use includes reading and / or programming chips.
  • the programming device Op is a single device, it contains next to an authorization reader and a read / write station, a control point Kp which via a common electrical interface with another control point K (K, for example, a master computer in the backbone over which brain set information is distributed ) online or stand alone.
  • K for example, a master computer in the backbone over which brain set information is distributed
  • the stand alone connection is realized by the gene set in Kp , the online connection serves to superimpose the brain set.
  • the individual usage types are subdivided into differently protected hierarchies (levels).
  • the identification for the use ie the authorization to operate the read / write station, proceeds as follows.
  • the user Tp to be authorized identifies himself to the authorization reader with an authorization card (reason, cards can be labeled for organizational purposes).
  • the active use of the chip programmer is only possible under permanent read communication of the authorization card, the authorization reader may only read. During active reading, the card in the recording unit is kept controlled. If the authorization card is removed, the read / write station can no longer be operated.
  • the authorized user who, by programming in the programmer gene sets and other data in other chips for a plurality Tx, for example, the keys of an entire factory to be programmed, is a Tp user, similar to the office owner, Bus 107ur in the other scenarios.
  • Tp, Op, Kp a cell which is connected via the interface with the backbone, on which the intelligence outflowing cell (T1, O1, K1) with the control computer Ol with its control unit K1 and the Operator Tl is connected.
  • Tp is now able to get from Ol the data, with which he, of course, under control of the backbone, any number of chips from Tx to program, so gene sets and brain sets to save it.
  • Tx for example, keys in a factory, can then act on the objects Ox , the doors of the factory, which then belong to the same backbone and thus have the same gene. On other objects (another factory) the influence of such Tx is ineffective. This shows that the programming cell and the host cell must belong to the same system as the many user cells formed by key carriers, doors and control points.
  • a gene set for the system discussed above may look as follows: access authorization, master data for upload, master data for download, terminal identification, badge definition, user level.
  • a brain set can then contain the following data. Time / coming, time / walk, operation, parameter upload, parameterization start / end and enable / disable, diagnosis start / end, data repeat / delete, switch online, switch offline, switch autonomously, set time / date, master records download / delete / request / download end and other configuration measures.
  • An access control system that considers three basic elements of "carrier-object control" as one integrated whole instead of just one function to be isolated in isolation.
  • a control system combines these three parts in the form of system-integrated building management, taking into account dependencies, overlaps and similarities.
  • the control system is thus able to events out to connect the access control or time recording, for example, with an action in the building automation.
  • the system is used to secure rooms, areas, test sites, research laboratories, computer centers, etc.
  • the person in the access control system is bearer of a passport T with access and access data such as access, authorization, residence to or at the object O, passport reader, which are distributed in or in the building or on a plant, machine etc.
  • the access control which is to be understood spatially, the access control, which is to be understood operationally, for example, access to the programming device for the access control system or to certain computer equipment, their data and information.
  • the gene set of such a system includes, for example, personal master data, access profiles, authorization of ID cards, access levels, access zones.
  • the brain set includes, for example, variable door opening times, variable door monitoring time, only ID card or ID card with secret code, time zones, time zone access levels, entry / exit control, double entry lock, stay control and the like. These functions can, for example, be entered and / or changed via a PC.
  • the distribution of this information to the controls is accomplished online through the backbone.
  • the cells (Tx, Ox, Kx) thus formed are, for example, room cells (offices, laboratories, workshops), device authorization cells (computer equipment, control computer cell, programming devices, data readers, machines), zone cells (floors, room groups), and so forth in which cells the O's are the sinks and the T's are the sources (each T can act on each O, with the associated K checking access or admission from the sets).
  • Each object, the card reader on doors, devices, machines is integrated into the organization by the stored gene set off line and connected via online connection with one or more computers, for example, clusters. These connections are usually through a standardized interface how RS-232 is realized in PC's and can be connected to each other via lines or radio.
  • a large number of access and approval control devices O are installed in a building. They can be influenced by chip cards, chip keys or other objects T which have a chip capable of communication.
  • the control devices are card readers, locking cylinders with reading device, receivers that can record and evaluate a signal originating from a T object.
  • the control devices have assigned to them control elements K, in which the gene set is stored, as it is stored in mobile storage of the T elements.
  • the whole building has (in terms of the system the memories of the control elements K and the mobile elements T) in a first level a basic data set which is divided into a second level in groups, for example in floors. In further levels, the basic data set can be grouped even more. That's the invariant data.
  • the brain set can be superimposed online via the backbone, through which the variable data is communicated to the control elements. From these control elements, it is possible to influence the T elements via the objects (for example controller K, card reader / writer O for a chip card or electronics center K, lock cylinder O for a chip key), but only via the own K element.
  • a remote reading is done by amplifying the emitted signals of a T-element by means of a booster as described by the same Applicant in European Patent Application EP-A-0'448'507.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Telephonic Communication Services (AREA)
  • Air Conditioning Control Device (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

  • Die Erfindung betrifft ein System und ein Verfahren nach Oberbegriff von Anspruch 1 bzw. Anspruch 13 zur Identifizierung von Personen und zur Kontrolle und Steuerung des Zugangs von Personen zu Objekten mit den Personen zugeordneten und von den Personen mitgeführten Trägereinheiten, mit den Objekten zugeordneten Objekteinheiten und mit Kontrollelementen, wobei jeder Objekteinheit ein Kontrollelement zugeordnet ist zur Kontrolle der Wechselwirkung zwischen Trägereinheiten und Objekteinheiten, wobei zwischen den Trägereinheiten untereinander keine direkte Verbindung besteht und wobei auch zwischen den Objekteinheiten untereinander keine direkte Verbindung besteht. Bisher bekannte derartige Identifikations- und Zugangssysteme sind auf sehr spezielle Aufgaben oder Funktionen an einer ganz bestimmten Art von Objekten ausgerichtet und beschränkt.
  • Es ist daher Aufgabe der vorliegenden Erfindung, ein universelleres System zu schaffen als dies bisher bekannt ist.
  • Diese Aufgabe wird gelöst durch ein System gemäss Patentanspruch 1 und ein Verfahren gemäss Patentanspruch 13.
  • Ein aus der WO 90/03016 bekanntes System mit Datenträgerkarten als Fahrkarte und Zahlungsmittel beispielsweise weist diese erfindungsgemässen Merkmale nicht auf. Dieses bekannte System mit tragbaren Lesegeräten für die Datenträgerkarten und IR-Datenübertragung zu einem Auswertungsterminal ist nur für eine ganz spezielle Aufgabe anwendbar: es wird ein gewünschtes Fahrziel eingegeben, der Fahrpreis berechnet und vom auf der Karte gespeicherten Geldbetrag abgezogen zur Fahrberechtigung.
  • Die Personenidentifikation mit technischen Hilfsmitteln zielt in der Regel auf eine Zutritts- oder Zugangsberechtigung in verschlossene oder kontrollierte Bereiche. Es ist aber auch möglich, diese Kontrolle (Identifikation) auf weitere Funktionen auszudehnen, wie bspw. Anwesenheitskontrolle, Auslösung von Funktionen oder automatische Datenübergabe und so weiter. Für solche Aufgaben werden in der Regel Ausweise für bestimmte Berechtigungen (Zutritt oder Zugang) ausgegeben, welche die berechtigten Personen mit sich tragen, das bekannteste Beispiel ist wohl die Plastikkarte mit Magnetstreifen oder eingebautem Chip oder sonst einem ablesbaren Code Das heute aktuellste Problem ist jedoch die immer grösser werdende Vielfalt, die durch solche technische Hilfsmittel, die eine Person bei sich tragen und in bestimmten Situationen auf bestimmte Weise verwenden muss, entsteht.
  • Ein Vorteil wäre also eine Vereinheitlichung solcher Hilfsmittel, aber auch deren Vernetzung bezüglich auslösbaren Funktionen, wobei aktive Hilfsmittel, das sind solche, die der Mensch für eine Tätigkeit verwendet, oder passive Hilfsmittel, das sind solche, die schon durch die Anwesenheit der Trägerperson auslösend wirken, gleichermassen, oder besser gesagt, gleichrangig wirksam werden. Auf diese Weise würden sich aktive und passive "Ausweise" beliebig kombinieren lassen, wobei durch die Möglichkeit der Kombination und Variation ein weites Applikationsfeld geöffnet wird. Diese Kombination kann eine physische oder auch nur eine beziehungsmässige oder organisatorische sein, bspw. ein loses Netzwerk von Mitteln der Trägern, von Objekten und von Kontrollelementen.
  • Die Grundlage zur Realisierung eines solchen Vorhabens ist eine modular ausgestaltete Kombination einer personenbezogenen ersten Einheit bzw. Trägereinheit mit sende/empfangsfähigen Speichermitteln, über eine Antenne wechselwirkend, welche Einheit allein oder zusammen mit einer weiteren Einheit mit einem zusätzlichen, aber differenten Identifikationsteil arbeitet, sowie einer nichtpersonen- sondern objektbezogenen zweiten Einheit bzw. Objekteinheit für die Wechselwirkung zwischen Person und Objekt und ausserdem mit Kontrollelementen als Mitteln für die Kontrolle und Aufrechterhaltung der Wechselwirkung, mit welcher die Einheiten, Träger und Objekte on- und offline vernetzt werden.
  • Die personenbezogene Trägereinheit oder erste Einheit ist trägerorientiert. Sie befindet sich permanent oder lösbar an einem Gebrauchsgegenstand, bspw. an einem Schlüssel. in einer Ausweiskarte, an oder in einer Uhr oder irgendeinem Gegenstand, der mit der Person sich ortsverändert, sie ist nicht koordinatenfest. Die objektbezogene Objekteinheit oder zweite Einheit ist ortsorientiert. Sie befindet sich an Objekten wie bspw. festen Orten (Türen an Gebäuden, Geräten in Gebäuden), ist also koordinatenfest oder aber fest an beweglichen Objekten (bspw. Fahrzeugen) angeordnet. Objekt und Kontrolleinheit haben, ob koordinatenfest oder mobil, einen direkten Bezug zueinander, der auch über Funk realisiert werden kann. Zusammen bilden eine Mehrzahl von ersten und zweiten Einheiten bzw. von Träger- und Objekteinheiten ein System folgender Art:
  • Objekte:
    Mit einer zweiten Systemeinheit = Objekteinheit ausgezeichnete Gebäude, feste Anlagen, Geräte, mobile Anlagen, wie Fahrzeuge, Schiffe und Flugzeuge und Geräte in solchen;
    Funktionen der Kontrollelemente :
    Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Zeitwirtschaft, Anwesenheitskontrolle, übergeordnete Kontrollen, Abschnitt- und Zonenkontrolle und Uebergabe von einer solchen in eine andere etc.;
    Träger:
    Mit einer ersten Systemeinheit = Trägereinheit ausgezeichnete Personen, welche die Träger darstellen, sie sind, obschon unkontrollierbar mobil, trotzdem im Gesamtnetzwerk fest eingeordnet;
    Zweck:
    Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume, in denen EDV-Fachleute oder aber Putzfrauen arbeiten), Zugang, das heisst, Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung einer Autowaschanlage durch eine dazu berechtigte Person) oder an einem Gerät (Kontrollgerät), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle eines Chauffers in einem Autobus) und viele andere Kontrollen im Zusammenhäng mit Personen.
  • In diesen Fällen tritt ein mit einer ersten Systemeinheit = Trägereinheit ausgezeichneter Träger in Wechselwirkung mit einem beliebigen mit einer zweiten Systemeinheit = Objekteinheit ausgezeichneten Objekt. Die Objekte sind ihrerseits auf eine Auswerteinheit bzw. Kontrolleinheit ausgerichtet und kommunizieren untereinander, falls überhaupt, nur über eine Auswertestufe bzw. Kontrollstufe = Kontrollelement. Die Träger kommunizieren untereinander, falls überhaupt, nur über ein Objekt oder über eine Auswertestufe. Das heisst, die Wechselwirkungen sind streng parallelisiert und eine Vernetzung einzelner Objekte oder Träger geschieht nur über eine Organisationseinheit (Auswertestufe bzw. Kontrollstufe). Dies ermöglicht eine sehr flexible Personenidentifikation an ortsfesten und mobilen Objekten mit einer Vielzahl von ortsunabhängigen Trägern für eine Vielzahl von Funktionen. Es handelt sich hier um ein mit relativ einfachn Mitteln kontrollierbares hochkomplexes beliebig ausbaubares System.
  • Die Systemidee
  • Das hier diskutierte System ist ein bezüglich der Objekte (Systemelemente) erweiterbares, aber bezüglich seiner Informationswege ein geschlossenes System (es sind bezüglich der Informationswege auch offene Systeme denkbar, müssten aber noch untersucht werden). Mit einem geschlossenen System ist eine definierte Gruppe von Objekten, bzw. Objekteinheiten O gemeint (alle Türen eines Gebäudes, Anlagen und Geräte dieses Gebäudes; alle Busse und Trams einer Stadt, sowie die Infrastruktur für solch ein öffentliches Verkehrsmittel mit Anlagen, Geräten, Leitcomputer etc.; alle Kontrollorte einer Ueberwachungsmannschaft (Securitas etc.)) mit zugehörigen Kontrollelementen K, auf die eine unbestimmte Anzahl Träger, bzw. Trägereinheiten T einwirken, welchem System aber weitere Objekte mit Kontrollelementen zugeordnet werden können, welche in das geschlossene Informationssystem sozusagen aufgenommen werden. Ein solches geschlossenes System ist durch einen gemeinsamen Basisdatensatz oder Datenstruktur (Basis-Satz, Basis-Struktur, in der Folge anschaulich als Gen-set bezeichnet) virtuell verbunden. Auf diese Weise können, wie das bei den Trägern ohnehin der Fall ist, auch die Objekte mit ihren Kontrollelementen geographisch beliebig verstreut und/oder mobil sein. Für den Systemzusammenhalt ist kein physisch geordnetes Backbone (bspw. Netzwerk-backbone wie Ethernet) nötig, es ist nur der gemeinsame Basisdatensatz, der den Genus des Systems erzeugt und weiterträgt, nötig. Die Träger bzw. Trägereinheiten, unbestimmt in ihrer Zahl, können die Objekte bzw. Objekteinheiten beeinflussen oder nicht, sie sind nicht in fester Beziehung systemzugeordnet, sie sind freie Systemelemente. Systemelemente sind somit: T's, die Trägereinheiten, O's, die Objekteinheiten und K's, die Kontrollelemente, wobei O's und K's mit dem Basisdatensatz (Gen-Set) als feste Systemelemente den System-Genus bilden, welchem die freien Systemelemente, die Trägereinheiten oder eben Personen, wie ein loses, wolkenartiges Gebilde zugeordnet sind.
  • Das hier definierte, erfindungsgemässe, durch technische Mittel realisierbare und durch diese zusammengehaltene System gehorcht folgenden drei Grundbedingungen (oder Axiomen):
    1. 1. Zwischen T's besteht keine direkte Verbindung
    2. 2. Zwischen O's besteht keine direkte Verbindung
    3. 3. Zwischen allen anderen Elementen und/oder Kombinationen aller Elemente (bspw. zwischen K's oder zwischen O's und K's oder zwischen T's und K's) besteht eine Verbindung; dies kann eine direkte oder indirekte Verbindung sein.
  • Somit besteht:
    • eine Verbindung zwischen K's
    • eine Verbindung zwischen Ts und O's
    • eine Verbindung zwischen O's und K's
    • eine Verbindung zwischen T's und K's
    mit folgenden zusätzlichen Bedingungen:
    • die Information fliesst auf der Verbindung zwischen T's und O's von T nach O und nicht von O nach T (Asymmetrie der Wechselwirkung, vergleichbar mit einer Diodenwirkung).
    • alle anderen Verbindungen sind symmetrisch, die Information fliesst also in beide Richtungen.
  • Einander zugeordnete T's, O's und K's sind Elemente und bilden Zellen (Tx, Kx,Ox), welche Zellen die Grundbausteine im System sind. Jedes Zellenelement (Tx,Kx,Ox) steht mit einer beliebigen Anzahl von Elementen einer anderen Zelle (Ty,Ky,Oy) in Wechselwirkung; die T's mit eine beliebigen Anzahl O's und die O's mit einer beliebigen Anzahl T's und die K's mit einer beliebigen Anzahl K's anderer Zellen. Betrachtet man solch eine Zelle in der Vernetzung oder in Wechselwirkung mit anderen Zellen, so erkennt man, dass durch die T - > O-Assymmetrie die O's Senken und die T's Quellen sind. Die K's sind gemäss diesem Bild vergleichbar mit Oszillatoren, da sie als einziges Zellelement in eine symmetrische Verbindung (Wechselwirkung) mit anderen K's treten können (zwecks Informationsaustausch). Ferner wird man noch sehen, dass jedes K der eigenen Zelle diese gegen Veränderungen von aussen schützt oder immunisiert (das Gen-Set).
  • Das zelleigene K verhindert, dass das O der Zelle durch irgendeine Interaktion eines T's (ausser der über K gesteuerten) verändert wird. Damit besteht eine geschützte Zellautonomie (die Zelle weist einen ihm eigenen Satz von Information auf, welcher dieser Zelle einen bestimmten Platz im System zuweist).
  • Die Elemente einer Zelle stehen in der Regel nur "organisatorisch" in Kontakt miteinander, sie können örtlich weit auseinander liegen. Sie enthalten eine inhärente Ordnung, welche sich bei Interaktion zweier oder mehrerer Zellen über diese ausbreitet. Bei jeder Interaktion wird also Ordnung erzeugt oder Ordnung vollzogen. Dieses Bild ist vergleichbar mit einem Clan (Familie), deren Zusammengehörigkeit die inhärente Ordnung darstellt und deren Interaktion, bspw. die Wirkung der Nachricht des 100. Geburtstages der Urgrossmutter, die Familienmitglieder aus aller Welt an einen gemeinsamen Ort zusammenführt (vollzogene Ordnung).
  • Wirken in einem System mehrere Zellen aufeinander, so zeigt sich, dass nur die eigene Zelle (Kx,Tx,Ox) und eine Masche (nachfolgend beschrieben) auf ein Objekt O wirken können. Eine Masche ist ein Informationsweg, der über die nötige Zahl K's hinwegläuft, um das T (bspw. Tz) einer anderen Zelle (Kz,Tz,Oz) auf das O (bspw. Ox) einer Grundzelle (Kx,Tx,Ox) wirken zu lassen. Tz wirkt auf Ox nur über die K's hinweg. Beispiel: Tz beinhaltet ein Code-Element, das in Ox (temporär) eine Veränderung bewirken soll (Zeitfenster); dann wirkt dieses Code-Element nur über die K-Backbone hinweg. Bspw. wenn der Träger von Tz sich im Gebäude befindet, dann ist die Türe, das ist hier das Objekt Ox, stets offen, er muss das Objekt Ox nicht aufschliessen, da die Information über Oz - > Kz - > Ky - > Kx - > Ox wirksam wurde. Der Informationsweg über die K's (hier Kx,Ky,Kz) eines geschlossenen (aber grundsätzlich erweiterbaren) Systems, bildet das "Backbone" eines solchen. An solch ein Backbone sind alle Zellen des gesamten Systems über ihre K's angekoppelt. An ein Backbone angedockte bzw. angekoppelte Zellen können nur mittels zwei Interaktionen auf Objekte einwirken; über die eigene Zelle auf das Eigenobjekt (Tx -> Ox) und über die Masche auf ein Fremdobjekt (Tx - > K's -> Oy).
  • Ein Backbone wird aus der Menge der K's eines Systems gebildet. Jedes K weist ein "Gen" auf, das einen Satz von Grundfunktionen festgeschrieben enthält, wie:
    • eine Form der Systemerkennung (das sind alle zu einem System gehörenden Objekte, zu denen die unbestimmte Anzahl der Träger T Zutritt verlangen kann),
    • die Trägerzulassung (für alle designierten Träger, deren Akkreditierung in diesem Set festgehalten ist),
    • die Immunisierung gegen unkontrollierte Veränderung (bspw. durch die Einwirkung eines Trägers auf eines oder mehrere Objekte),
  • Dieses "Gen-Set" entspricht der niedersten Intelligenzstufe des Systems und bewirkt als solches ein virtuelles Backbone, das ohne direkte Verbindung (also offline) von K zu K wirksam ist. Diese Voraussetzung hält das System also solches zusammen und lässt es in einem Grundmodus arbeiten, der keine besondere Hinwendung oder Aktivität benötigt.
  • Eine höhere Intelligenz (die Ueberlagerung von zusätzlichen Fähigkeiten) wird durch ein "Brain-Set" bewirkt, das den K's eingegeben werden kann und das System funktionell erweitert. Diese höhere Intelligenz benötigt mehr Kommunikation und damit eine direkte Verbindung (online) zwischen den K's, die jedoch nicht permanent vorhanden sein muss. Unter einer direkten Verbindung ist eine Kabelverbindung (auch Modem/Telefon) und/oder drahtlose Verbindung via Funk zu verstehen.
  • Der oben beschriebene Systemverbund wird nun mit Hilfe der nachfolgenden Figuren 1 bis 7 im Detail illustriert.
  • Fig. 1
    zeigt den Wechselwirkungsmechanismus zwischen einer Anzahl Trägern mit zugeordneten Objekten und den entsprechenden Kontrollelementen.
    Fig. 2
    zeigt eine Zelle T1,O1,K1 in Interaktion mit T's, O's und K's von anderen Zellen.
    Fig. 3
    zeigt zwei verschiedene Zellen vom Typ x und y in Interaktion miteinander.
    Fig. 4
    zeigt vier verschiedene Zellen vom Typ 1,2,3,4 in Interaktion über einen Träger T1 der Zelle 1.
    Fig. 5
    zeigt eine Zelle 1 und eine Zelle 2 in Interaktion über das Objekt 02 und wie durch diese Interaktion eine Grundmasche entsteht.
    Fig. 6
    zeigt mit der Interaktion zwischen einer Zelle 1 und einer Zelle 5, wie ein Backbone über die Masche entsteht und wie eine Zelle 3 an das Backbone angedockt bzw. eingegliedert ist.
    Fig. 7
    zeigt ein allgemeines Backbone und die Interaktion zweier Zellen 1 und 3 (sie bilden eine 1,3-Masche), durch welche eine Organisationsvorschrift für die K's entsteht.
    Fig. 8
    zeigt als Uebergang zu verschiedenen Szenarien die Beziehung (Interaktion) zweier Personen 1 und 2, deren zugeordneten Objekten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der Träger-, Objekt- und Kontrollebene.
    Fig. 9
    zeigt ein erstes Szenario,
    Fig. 10
    zeigt Möglichkeiten A,B und C, wie Backbones organisiert werden können, bspw. auch durch Emulation,
    Fig.11
    zeigt ein drittes Szenario
    Fig.12
    zeigt schematisch ein Programmiergerät O mit Zugangskontrolle K und mit Schreib/Lese-Station K zur Veränderung von T's (hier Chips in Schlüsseln),
    Fig. 13
    zeigt das Programmiergerät in einem Verbund (System), wie es an das Backbone angeschlossen ist.
  • In Figur 1 erkennt man den Wechselwirkungsmechanismus zwischen drei Trägern T1, T2, T3, mit drei Objekten 01, 02, 03, und drei Kontrollelementen K1, K2, K3, in der besagten Art und Weise. Die T's bilden eine TrägerEbene Tn, die O's bilden eine Objekt-Ebene On, die K's eine Kontroll-Ebene Kn. Zwischen der Träger- und der Objekt-Ebene bildet sich eine dynamische Interaktions- oder, pointierter ausgedrückt, eine Jeder-mit-Jedem-Ebene F1 aus und zwischen der Objekt-Ebene und der Kontrollebene besteht eine feste Zuordnungs-Ebene F2, welche eigentlich durch die Ankopplung an das Backbone entsteht. In dieser F2 sind die Objekte in einer direkten Beziehung an ihre Kontrollelemente gebunden. T1,O1,K1 bilden eine Zelle. T1 ist 01 zugeordnet, bspw. Büroschlüssel, Wohnungsschlüssel, Safezulassung etc. und K1 kontrolliert direkt das Objekt 01. T1 kann auf das Objekt O1 einwirken, T1 kann auch auf das Kontrollelement K1 einwirken. K1 kann seinerseits auf O1 und T1 einwirken. T1 kann aber auch auf alle anderen O's einwirken während O1 nur auf K1 einwirken kann. K1 kann auf die anderen K's einwirken, aber nicht auf die anderen O's oder T's. T1 kann bspw. nicht direkt auf T3 einwirken (oberer Pfeil mit X durchgestrichen), T1 kann nur über K1,K2,K3 (Backbone) auf T3 einwirken (gestrichelter Pfeil unten durch). Das System ist Richtung Tn, On, Kn erweiterbar, doch ist es bezüglich Information von aussen geschlossen.
  • In Figur 2 kann man eine Zelle T1,O1,K1 in Interaktion mit T's, O's und K's sehen. Man erkennt aus den Pfeilrichtungen sogleich, dass bezüglich der Informationsaufnahme und -abgabe die T's sich wie Quellen und die O's sich wie Senken verhalten. Die K's gehen mit anderen K's Wechselwirkungen ein und verhalten sich gemäss der eben verwendeten Terminologie wie Oszillatoren, zwischen denen Information hin und her wandert. Die T's können bspw. auf ein bestimmtes Objekt Ox wirken, wobei das zugeordnete Kx diese Einwirkung abfühlt und (bspw. entsprechend dem Gen-Set des einwirkenden T's) entscheidet, ob Information dieses T oder dessen Wirkung einem anderen K und von dort auf ein zugeordnetes Objekt oder zugeordneten Träger zugeleitet wird. Dieses "zugelassene" T wird damit temporär zu einem T*, das ist mit einem Tgefärbt gefärbt vergleichbar, ein T, das durch Kx (vorübergehend) eine Zulassungsinformation eingeprägt bekommt. Die Färbung oder Herausstellung eines solchen T kann aktiv zurückgenommen werden oder sie kann nach einer gewissen Zeit von selbst erlöschen.
  • Figur 3 zeigt nun zwei Zellen x und y der oben beschriebenen Art mit allen möglichen Interaktionswegen zueinander. Die O's sind Senken, alle Pfeile laufen auf O zu, die T's sind Quellen, alle Pfeile laufen von T weg, die K's sind Oszillatoren, alle Pfeile zu K sind Doppelpfeile. Ausserdem erkennt man, dass ein Pfeil von T zu O stets ein einpfeiliger Pfeil ist, er hat nur eine Richtung und er wirkt wie eine Diode (zusätzliches Charakteristikum des Personenidentifikations-Systems). Zur Symbolisierung dieser Charakteristik und zur eindrücklicheren Illustration wurde in diesen Pfad das Diodensymbol eingezeichnet. Verfolgt man nun alle möglichen Wege bspw. von Kx ausgehend wieder zu Kx zurück, so ergeben sich folgende Möglichkeiten:
    1. 1. Kx <-> Tx -> Oy <-> Ky <-> Kx
    2. 2. Kx <-> Tx -> Oy <-> Ky <-> Ty -> Ox <-> Kx
    3. 3. Kx <-> Tx -> Ox <-> Kx (Kreisschluss in eigener Zelle)
    4. 4. Kx <-> Ky <-> Oy <-> Ky <-> Kx (kein Kreisschluss)
    5. 5. Kx <-> Ky <-> Ty - > Oy <-> Ky <-> Kx (kein Kreisschluss)
    6. 6. Kx <-> Ky <-> Ty -> Ox <-> Kx
    7. 7. Kx <-> Ox <-> Kx (kein Kreisschluss)
  • Nur fünf Pfade enthalten eine Diode, einer von diesen ist der Kreisschluss in der eigenen Zelle. Man sieht hier eindeutig, dass durch die Assymetrie der Wechselwirkung (Diodenwirkung) jeder über die Zelle herausführende Pfad zwangsläufig über Kontrollelemente (Backbone) laufen muss und so stets kontrollierbar ist. Wie hochkomplex schliesslich ein Netzwerk gestaltet und ausgebaut wird, diese einfache Massnahme in der Zelle bewirkt die Kontrolle und Beeinflussbarkeit des gesamten Netzwerkes.
  • Figur 4 zeigt nun vier Zellen 1,2,3,4 mit-den Zellelementen T,O,K in Interaktion über T1, das heisst, über den Träger der Zelle 1, der auf die O's, also die Objekte der anderen Zellen einwirkt, bspw. Träger einer Identifikation, mit der bspw. durch die Schliessung der Objekte 1 bis 4 zugelassen wird. Jedes dieser Objekte steht unter der Kontrolle des zugehörigen K, welches einen Grunddatensatz (das Gen-Set) enthält. T1 kann auf keines dieser O's aktiv einwirken, ebensowenig kann eines dieser O's auf T1 aktiv einwirken. Eine gegenseitige Einwirkung ist nur über das zelleigene K möglich. Wie dies vor sich geht, zeigen die nachfolgenden Figuren 5,6 und 7. Die folgenden Figuren zeigen einen an und für sich verdeckten und darum unsichtbaren Zusammenhang, der selbst bei anscheindend grösster physischer Unordnung im System (bspw. bei mobilen Objekten und Trägern mit einer Vielzahl verschiedener Identifikationsträgern und dezentralisierten Kontrolleinheiten) erhalten bleibt und das System in seiner ganzen Dynamik stets organisatorisch geordnet hält (es handelt sich also um eine inhärente aber verdeckte Ordnung).
  • Figur 5 zeigt einen Teil, das T1 einer Zelle 1 und eine vollständige Zelle 2 von denen beide Träger T1 und T2 auf das Objekt O2 der Zelle 2 einwirken. Diese Figur soll aufzeigen, wie sich aus Interaktionen von Zellen sogenannte Maschen bilden. Das Objekt der Zelle 2 ist mit dem der Zelle zugehörigen Kontrollelement K2 verbunden. Ferner sind die K's per definitionem untereinander verbindbar. Das heisst, das K2 der Zelle ist auch mit dem K1 der anderen Zelle verbunden, was auf der linken Seite der Figur dargestellt ist. In dieser Figur sieht man K2 einmal innerhalb seiner Zelle abgebildet und ein zweites Mal (dasselbe K2!) als Teil einer Masche, wo es mit K1 verbunden ist. Die Elemente K1,K2 mit T1 und O2 bilden zusammen die kleinstmögliche Masche, eine Elementarmasche. Eine Masche weist eine "Diode" und einen Rückwirkungspfad durch die Elemente K auf und es kann nur eine Zelle (Grund- oder Elementarzelle) und eine Masche, das muss nicht eine Elementarmasche sein) aktiv auf ein Objekt wirken (bspw. eine Schliessanlage O2, die durch den Träger T2 und durch das Kontrollelement K2 oder (per Konsens) von irgend einem K in der Masche modifiziert werden, bspw. Pincode oder Passwortänderung). Maschen bilden sich also durch die Verbindungen zwischen Kontrollelementen. Eine Elementarmasche bildet sich durch zwei benachbarte Zellen.
  • Figur 6 zeigt die Erweiterung von einer Elementarmasche, gebildet durch benachbarte Zellen, zu einer allgemeinen Masche, gebildet durch nichtbenachbarte Zellen, anhand einer Zelle 5 mit dem Objekt O5, und der Zelle 1 mit dem Träger T1, welche beide Zellen in Interaktion mit den Trägern T1 und T5 über das Objekt 05 stehen. Die Masche erstreckt sich nun von O5 über K5 ... K1 zu T1 und an die Strecke K5 ... K1 ist die Zelle 3, deren K3 Teil der Strecke ist, bildlich gesehen, gleichsam angedockt oder eingegliedert. Man könnte diese Stelle mit einer Synapse vergleichen, doch würde dieses Bild nicht in jedem Falle zutreffen, wenn man bedenkt, dass die Elemente K örtlich beliebig verstreut sein können (bspw. eine Bus-Flotte).
  • In konsequenter Weiterentwicklung zeigt Figur 7 ein virtuelles Backbone von Ko bis Kn reichend, das sind organisatorisch (nicht örtlich) geordnete Kontrollelemente K, an denen die Zellen anliegen oder eingegliedert sind und welche Zellen über das Backbone beliebig Maschen bilden. Eine 1,3-Masche zwischen den Zellen 1 und 3 ist hier eingezeichnet, es können auch 2,7-Maschen oder 8,12-Maschen, kurz x,y-Maschen sein. Die Organisationsvorschrift für die K's eines Backbones lautet: angedockte bzw. eingegliederte Zellen (eingebundene Zellen) können nur zwei Interaktionen auf Objekte bewirken, nämlich über die Zelle auf das Eigenobjekt und über Maschen auf Fremdobjekte. Im Backbone ist die Stammintelligenz, das Gen-Set festgelegt, jedes K hat einen Satz von Grundfunktionen, die virtuell (organisatorisch) miteinander verbunden sind und denen über eine höhere Instanz Intelligenz überlagert werden kann. Diese überlagerte Intelligenz bildet das Brain-Set.
  • Das Gen-Set entspricht der niedersten Intelligenzstufe des Systems und ist über die K's dem Backbone eingeprägt. Sie wirkt ohne elektrische Zusammenschaltung, sie wirkt offline (stand alone). Das Brain-Set dagegen benötigt mehr Kommunikation, es kann sich über das ganze Backbone erstrecken oder nur über Teile davon, es wirkt online.
  • Figur 8 zeigt als Uebergang zu den nachfolgend beschriebenen Szenarien die Beziehung (Interaktion) zweier Personen 1 und 2, deren zugeordneten Objekten 1 und 2 und den zugehörigen Kontrollelementen 1 und 2 in der Träger-, Objekt- und Kontrollebene. Diese Darstellung erleichtert das Applikationsverständnis und unterstützt insbesondere das Bild des Backbone, da nun alle K's in einer gemeinsamen Ebene angeordnet sind.
  • In der T-Ebene befinden sich zwei Personen T1 und T2, die beide auf die beiden Objekte 01 und 02 der Objektebene, die Türen 1 und 2 wirken können, welche durch die beiden Kontrollelemente K1 und K2 überwacht werden. Diese beiden K's sind Teil eines Backbones, das sich weiter fortpflanzt. Wie oben schon ausgeführt, sind die beiden K's durch ein Gen-Set indirekt (offline) miteinander verbunden und können ferner durch ein Brain-Set direkt (online) miteinander verbunden sein.
  • Daraus ergibt sich folgende grundsätzliche Beziehung:
  • Merkmale (indirekt):
    Beziehung T1,O1
    Beziehung T2,O2
    Zulassung T1 -> O2
    Zulassung T2 -> O1
  • Das Eintreten in die Räume 1 und 2 ist geregelt, ohne direkte Einwirkung (also offline), was Information aus dem Gen-Set darstellt. Zusätzliche Information aus dem Brain-Set (also online) entspricht,
  • Zusätzlich (direkt):
    Anwesenheit T1 in 02
    Abwesenheit T1 in 01
  • Ueber eine Auswertung der Daten wird also festgestellt, dass Person 1 sich im Raum der Person 2 befindet und dass sich im Raum 1 niemand befindet. Daraus können Funktionen abgeleitet werden wie bspw. Telefone der Person 1 werden in den Raum 2 umgeleitet (solange sie dort ist) und der Raum 1 wird automatisch geschlossen (solange, bis Person 1 wieder zurück ist). Bei der Rückkehr von Person 1 wird der Raum 1 wieder geöffnet.
  • Damit zeichnen sich in diesem sehr einfachen Anwendungsfall die Bedeutung der beiden Set, Gen-Set und Brain-Set ab. Merkmalserkennung geschieht über die indirekte (offline) Verbindung mit Daten oder Information des Gen-Sets, die eine Grundorganisation darstellen und der Datenaustausch und -verarbeitung geschieht über die direkte (online) Verbindung mit Daten oder Information des Brain-Sets und erfordert Prozessorleistung. Eine Zelle mit Speicher enthält bspw. Beziehungsdaten, Zulassungsdaten, Zeitfenster und so weiter, also den statischen oder besser invarianten Teil des Systems und eine Zelle mit Prozessor (und Speicher) verarbeitet die festen Daten mit Vorkommnissen und Abläufen, also den dynamischen oder variablen Teil des Systems.
  • Figur 9 zeigt nun in Anlehnung an Figur 8 ein erstes Szenario. Eine Zelle 1 und eine Zelle 2 ist durch je eine Person (T1,T2) dargestellt, die Identifikationsmittel, bei Person 1 ein Schlüssel und bei Person 2 eine Chipkarte auf sich tragen. Die zugehörigen Türen (01,02) sind durch ein online-verbundenes Backbonesegment K1, K2 kontrolliert. Die Zulassung von T2 auf O1 ist fix geregelt und benötigt keine Aktion, sie ist Teil der Information des Gen-Sets. Die Mitteilung von K1 an K2, dass sich T2 in O1 befindet und die Aktion von K2 auf 02, nämlich die Türe zu verriegeln, da das Büro unbesetzt ist, ist situativ zu regeln und benötigt einen aktiven Eingriff. Diese zeitabhängige Aktion ist Sache des Brainsets und wird technisch bspw. mit Sender/Transponder-Mitteln und über eine K1-K2 Verbindung (Draht, Modem, Funkt etc.) bewerkstelligt. Der Schlüssel von Person 1 und die Chipkarte von Person 2 weisen beide Sendemittel auf und die Objekte im Zusammenhang mit den Backbone-Segmenten K1,K2, sie äquivalent zu den Kontrollelementen K1,K2, reagieren auf der Basis der Genset- und Brainset-Information entsprechend den zeitunabhängigen und zeitabhängigen Merkmalen bzw. Funktionen.
  • Figur 10 zeigt in Teilen A,B und C zwei Realisierungsmöglichkeiten eines Backbones. Im Teil A von Figur 10 ist das Backbone eine (organisatorisch oder physisch) lineare Kette von Segmenten ... K1 ..//.. K4 ... durch welche bspw. eine Information 11 von T1 alle K's zu 04 durchläuft (serielles Backbone). Alle T's wirken auf das ihrer Zelle entsprechende Segment K eines solchen Backbones und von dort über andere Kontrollelemente mit Aenderungserlaubnis auf die O's (oder direkt auf alle O's, wobei wegen Auslassung von Kontrollstellen K eine Aenderungserlaubnis ausgeschlossen ist). Im Teil B von Figur 10 wird das Backbone (organisatorisch oder physisch) durch eine Zentraleinheit Z emuliert. Eine Information I1 von T1 läuft über die Zentraleinheit Z über das Segment K4 zum Objekt 04 (emuliertes Backbone). In diesem Fall sind die Kontrollelemente über den Zentralrechner miteinander verbunden, welcher die Backbonefunktion ausführt. Alle T's wirken statt auf das entsprechende K auf die Zentraleinheit Z, welche für die T's das Backbone und auch die Kontrollstelle der eigenen Zelle darstellt. Im Teil C der Figur 10 ist eine Mischform der beiden "Anordnungen" dargestellt, wodurch, wie weiter unten noch ausgeführt wird, sogenannte Kontroll-Cluster gebildet werden können, welche durch einen untergeordneten Rechner realisiert werden. Man erkennt in diesem Mischnetzwerk ein an einen Zentralrechner angeschlossenes serielles Backbone Ka,Kb,Kc und ein durch diesen Rechner emuliertes Backbone K1,K2,K3, sowie einen Subrechner Z* für ein Cluster, welcher seinerseits ein Backbone *Ka, *Kb emuliert und zudem ein serielles Backbone *K1,*K2 "betreut". Alle diese komplizierten Vernetzungen gehorchen stets dem oben angegebenen Prinzip, welches durch die eingängig definierten Grundbedingungen begrenzt ist.
  • Figur 11 zeigt nun ein spezielles Szenario, nämlich die Verwendung eines Kontroll-Clusters. Das Kontroll-Cluster funktioniert wie eine Subzentraleinheit mit Backbone-Emulation (bspw. eine Gruppe mit gleichem Gen-Set), welche an eine Zentraleinheit angebunden ist und zu einer Entlastung dieser Zentraleinheit durch den Anschluss von solchen Clustern führt. Ein solches Szenario hat schon eine gewisse Komplexität, welche durch die oben gegebene Systemvorschrift jedoch problemlos realisierbar ist. Ein Kontroll-Cluster kann mit einem weiteren Backbone verglichen werden, das durch eine Zentraleinheit bewirtschaftet wird. Somit kann eine Zentraleinheit eine Mehrzahl von Backbones kontrollieren. In diesem Szenario wird auch (erstmals) sichtbar, dass das Backbone eine dezentralisierte Systemeinheit darstellt, deren Teile oder Elemente sich an verschiedenen Orten befinden können und organisatorisch durch das Gen-Set offline und durch das Brain-Set online streng geordnet sind. Dies lässt sich am besten an den Kontrolleinheiten von mobilen Objekten veranschaulichen, wie hier bei einer Autoflotte mit einer beliebig grossen Zahl von Fahrzeugen. Hier sind vereinfacht lediglich zwei Fahrzeuge und ein Disponenten-Büro als Objekte dargestellt, ausserdem ist dieses 3-er Szenario noch zu einem Cluster zusammengefasst, das an eine Hauptkontrolleinheit Zmain angebunden ist.
  • In diesem Szenario sind 3 T's, 2 Chauffeure und ein Kontrolleur oder Disponent, 3 O's, 2 Autos (Omobil) und ein Büro (Oimmobil) und 3 K's, K1 und K2, sowie ein K3 = Zsub, Zsub ist ein Kontroll-Cluster, sowie eine Zentraleinheit Zmain beteiligt. Auf den Kontrolleinheiten K ist eine Antenne eingezeichnet, womit gezeigt werden soll, dass sie in einen Onlinbetrieb zur Uebermittlung des Brainsets eingebunden sind. Die Beziehungen sind folgende, K1-K2 sind indirekt durch ein Gen-Set verbunden, K1 mit K3 und K2 mit K3 direkt (via Funk) durch ein Brain-Set. Ferner ist K3, das selbstverständlich auch über ein Gen-Set verfügt, über ein Brain-Set mit einem Kx und mit Zmain verbunden. Zmain kann mit weiteren Kontroll-Clustern verbunden sein, was durch einen Doppelpfeil, der auf das Wort Cluster zeigt, veranschaulicht ist.
  • Die Vorgaben in diesem Szenario sind: T2, ein Chauffeur für spezielle Einsätze, fällt aus und muss durch T1, einen gleichwertigen Chauffeur ersetzt werden. Das heisst, T1 muss von O1 abgezogen und O2 zugeteilt werden. Der Disponent T3 muss diesen neuen Einsatz (über K3) regeln, es wird Ersatz für T2 (in Wirklichkeit für T1) gesucht. Gemäss dem Gen-Set muss es ein Tx mit einem Kx aus der gleichen Gruppe sein (ersetzt T2) und durch das Brain-Set wird der Einsatz "Ersatz für T2 ersetzt T1" geregelt. Hier zeigt sich, dass dieses Szenario nicht durch das Gen-Set allein geregelt werden kann. K1,K2 und K3 bilden das Backbone und zugleich ein Cluster Zsub das mit einer übergeordneten Einheit Zmain in Verbindung steht.
  • Hier wird nun sehr gut die Wirkung der oben diskutierten verdeckten Ordnung sichtbar, durch welche dieses an und für sich noch einfache, in seiner Aktivität doch schon komplexe Subsystem in steter Ordnung gehalten ist, und das ganz ohne Zutun einer ordnenden Hand.
  • Die Figuren 12 und 13 zeigen eine konkreten. Fall, ein Chip-Programmiergerät mit der Beziehung T,O,K folgendermassen: Das Programmiergerät zur Programmierung eines Personenidentifikations-Chips (solche Chips können sich auf Karten, Schlüssel oder sonst einem von irgend einem Tx mitgeführten Gegenstand befinden) soll benützt werden. Die Benützung umfasst Lesen und/oder Programmieren von Chips. Das Programmiergerät Op ist ein Einzelgerät, es enthält neben einem Berechtigungsleser und einer Schreib/Lese-Station eine Kontrollstelle Kp welche über eine gängige elektrische Schnittstelle mit einer anderen Kontrollstelle K (K bspw. ein Leitrechner im Backbone, über welchen Brain-Set Informationen verteilt werden) online oder stand alone verbunden ist. Die stand alone Verbindung ist durch das Gen-Set in Kp realisiert, die online Verbindung dient zur Ueberlagerung des Brain-Set. Die einzelnen Benützungsarten sind in unterschiedlich geschützte Hierarchien (Ebenen) unterteilt. Die Identifizierung für die Benutzung, also die Authorisierung, die Schreib/Lese-Station zu betätigen, läuft folgendermassen ab. Der zu authorisierende Benützer Tp identifiziert sich am Berechtigungsleser mit einer Berechtigungskarte (Grund, Karten sind für organisatorische Zwecke beschriftbar). Die aktive Benutzung des Chip-Programmiergerätes ist nur unter dauernder Lese-Kommunikation der Berechtigungskarte möglich, der Berechtigungsleser darf nur lesen. Im aktiven Lesevorgang wird die Karte in der Aufnahmeeinheit kontrolliert gehalten. Wird die Berechtigungskarte entfernt, so kann die Schreib/Lesestation nicht mehr betätigt werden. Man beachte, dass der authorisierte Benützer, der durch Programmierung im Programmiergerät Gen-Sets und weitere Daten in anderen Chips für eine Mehrzahl Tx, bspw. die Schlüssel einer ganzen Fabrik, die programmiert werden sollen, ein Tp Benützer ist, ähnlich dem Büroinhaber, Bus-Chauffeur in den anderen Szenarien. Er bildet zusammen mit dem Programmiergerät Op, zu welchem er "Zutritt" hat und mit der Kontrolleinheit Kp auf welche er einwirken kann, eine Zelle (Tp,Op,Kp), welche über die Schnittstelle mit dem Backbone verbunden ist, an welchem die Intelligenz verströmende Zelle (T1,O1,K1) mit dem Leitrechner Ol mit dessen Kontrolleinheit K1 und dem Operator Tl angeschlossen ist. Tp ist nun in der Lage, von Ol die Daten zu erhalten, mit denen er, natürlich unter Kontrolle über das Backbone, beliebig viele Chips von Tx zu programmieren, also Gen-Sets und Brain-Sets darin zu speichern. Diese Tx, beispielsweise Schlüssel in einer Fabrik, können dann auf die Objekte Ox, die Türen der Fabrik, einwirken, die dann zum selben Backbone gehören und damit dasselbe Gen aufweisen. An anderen Objekten (einer anderen Fabrik) ist der Einfluss solcher Tx wirkungslos. Hiermit sieht man, dass die Programmierzelle und die Leitrechnerzelle demselben System angehören muss, wie die vielen Benützerzellen, welche durch Schlüsselträger, Türen und Kontrollstellen gebildet werden.
  • Ein Gen-Set für das oben diskutierte System kann folgendermassen aussehen: Zutrittsberechtigung, Stammdaten für Upload, Stammdaten für Download, Terminalidentifikation, Ausweisdefinition, Benutzerlevel.
  • Ein Brain-Set kann dann folgende Daten beinhalten. Zeit/Kommen, Zeit/-Gehen, Dienstgang, Parameter-Upload, Parametrierung Anfang/Ende und Freigeben/Sperren, Diagnose Anfang/Ende, Daten widerholen/löschen, Online schalten, Offline schalten, Autonom schalten, Uhrzeit/Datum setzen, Stammsätze Download/löschen/anfordern/Download-Ende und andere Konfigurationsmassnahmen.
  • Ein weiterer konkreter Fall: Ein Zutrittskontrollsystem, das gemäss einem Konzept drei Grundelemente "Träger-Objekt-Kontrolle" als ein integriertes Ganzes betrachtet, statt nur eine Funktion für sich isoliert zu sehen. Ein Kontrollsystem verbindet diese drei Teile in Form eines systemintegrierten Gebäudemanagements, berücksichtigt Abhängigkeiten, Ueberschneidungen und Gemeinsamkeiten. Das Kontrollsystem ist somit in der Lage, Ereignisse aus der Zutrittskontrolle oder Zeiterfassung zum Beispiel mit einer Aktion in der Gebäudeautomation zu verbinden. Das System wird zur Sicherung von Räumen, Arealen, Versuchsgeländen, Forschungslaboratorien, EDV-Zentren usw. eingesetzt. Der Mensch im Zutrittskontrollsystem ist Träger eines Ausweises T mit Zutritts- und Zugangsdaten wie Zutritt, Berechtigung, Aufenthalt zum oder an das Objekt O, Ausweisleser, die an oder im Gebäude oder an einer Anlage, Maschine etc. im Gebäude verteilt sind, welche Objekte in ihren zugeordneten Kontrollelementen K die personen- oder ortsbezogenen, überwachungsrelevanten Daten beinhalten. Darin enthalten sind in Unterscheidung zur Zutrittskontrolle, welche räumlich aufzufassen ist, die Zugangskontrolle, welche operativ aufzufassen ist, bspw. Zugang zum Programmiergerät für das Zutrittskontrollsystem oder zu bestimmten EDV-Geräten, deren Daten und Informationen. Zum Gen-Set eines solchen Systems gehören bspw. Personalstammdaten, Zutrittsprofile, Berechtigung von Ausweiskarten, Zutrittslevels, Zutrittszonen. Zum Brain-Set gehören bspw. variable Türöffnungszeiten, variable Türüberwachungszeit, nur Ausweis oder Ausweis mit Geheimcode nötig, Zeitzonen, Zeitzonenzutrittlevels, Ein/Ausgangkontrolle, Doppelzutrittsperre, Aufenthaltskontrolle und dergleichen. Diese Funktionen können bspw. über einen PC eingegeben und/oder verändert werden. Die Verteilung dieser Informationen auf die Kontrollelemente wird durch das Backbone online bewerkstelligt. Die Zellen (Tx,Ox,Kx), die so gebildet werden sind bspw. Raumzellen (Büros, Labors, Werkstätten), Geräteberechtigungszellen (EDV-Anlagen, Leitrechnerzelle, Programmiergeräte, Datenleser, Maschinen), Zonenzellen (Stockwerke, Raumgruppen) und so fort, in welchen Zellen die O's die Senken und die T's die Quellen sind (jeder T kann auf jedes O wirken, wobei das zugeordnete K Zugang oder Zutritt anhand der Sets überprüft). Jedes Objekt, die Kartenleser an Türen, Geräten, Maschinen ist durch das gespeicherte Gen-Set off line in die Organisation eingebunden und via online Verbindung mit einem oder mehreren Rechnern bspw. Clustern verbunden. Diese Verbindungen sind in der Regel durch eine normierte Schnittstellen wie RS-232 bei PC's realisiert und kanh über Leitungen oder Funk zueinander in Verbindung gebracht werden.
  • Ein weiterer konkreter Fall von "Integral Building Management". In einem Gebäude sind eine Vielzahl Zutritts- und Zulassungskontrollgeräte O installiert. Sie sind über Chipkarten, Chipschlüssel oder andere Gegenstände T, die einen kommunikationsfähigen Chip aufweisen, beeinflussbar. Die Kontrollgeräte sind Kartenleser, Schliesszylinder mit Lesevorrichtung, Empfangsgeräte, die ein von einem T-Gegenstand ausgehendes Signal aufnehmen und auswerten können. Die Kontrollgeräte weisen ihnen zugeordnete Kontrollelemente K auf, in welchen das Gen-Set gespeichert ist, wie es auch in mobilen Speichern der T-Elemente gespeichert ist. Das ganze Gebäude weist (vom System her gesehen die Speicher der Kontrollemente K und der mobilen Elemente T) in einem ersten Level einen Basisdatensatz auf, der einem zweiten Level in Gruppen, bspw. in Etagen aufgeteilt ist. In weiteren Levels kann der Basisdatensatz noch mehr gruppiert werden. Das sind die invarianten Daten. Über via Backbone kann online das Brain-Set überlagert werden, durch welches die variablen Daten den Kontrollelementen mitgeteilt werden. Von diesen Kontrollelementen ist es möglich, über die Objekte (bspw. Kontroller K, Kartenleser/schreiber O für eine Chipkarte oder Elektronikzentrum K, Schliesszylinder O für einen Chipschlüssel) die T-Elemente zu beeinflussen, dies jedoch nur über das eigene K-Element. Eine Fernablesung geschieht über die Verstärkung der ausgesendeten Signale eines T-Elements mittels eines Boosters, wie er von der gleichen Anmelderin in der Europäischen Patentanmeldung EP-A-0'448'507 beschrieben ist.
  • Auf diese Weise ist ein vollständiges, feinverästeltes Gebäudemanagement mit Regelung und Kontrolle der Heizungsanlage, der Klimaanlage, Alarmanlage, Lüftungsanlage, über Zugangskontrolle; Monitorüberwachung und Türkontrolle, über die Zugangskontrolle kombiniert mit Zutrittskontrolle; Zutrittskontrolle generell; Zeit- und Anwesenheitskontrolle über die Zutrittskontrolle; Kontrollgangüberwachung und -protokollierung über Zugangs- und Zutrittskontrolle kombiniert; und in letzter Konsequenz auch die Datenkontrolle und Arbeitsüberwachung durch Zugangskontrolle.

Claims (15)

  1. System zur Identifizierung von Personen und zur Kontrolle und Steuerung des Zugangs von Personen zu Objekten mit den Personen zugeordneten und von den Personen mitgeführten Trägereinheiten (T), mit den Objekten zugeordneten Objekteinheiten (O) und mit Kontrollelementen (K), wobei jeder Objekteinheit (O) ein Kontrollelement (K) zugeordnet ist zur Kontrolle der Wechselwirkung zwischen Trägereinheiten (T) und Objekteinheiten (O), wobei zwischen den Trägereinheiten (T) untereinander keine direkte Verbindung besteht und wobei auch zwischen den Objekteinheiten (O) untereinander keine direkte Verbindung besteht, dadurch gekennzeichnet,
    dass die Kontrollelemente (K) des Systems einen gemeinsamen Basisdatensatz aufweisen mit Grunddaten zu Trägereinheiten (T) und Objekteinheiten (O),
    dass eine bidirektionale Kommunikationsverbindung zwischen den Kontrollelementen (K) vorhanden ist,
    dass unidirektionale Verbindungen von Trägereinheiten (T) zu den Objekteinheiten (O) ausgebildet sind, wobei keine Information von den Objekteinheiten (O) zu den Trägereinheiten (T) fliessen kann
    und dass bidirektionale Verbindungen zwischen Kontrollelementen (K) und ausgewählten Trägereinheiten (T) sowie zwischen Kontrollelementen (K) und ausgewählten Objekteinheiten (O) ausgebildet sind.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Trägereinheiten (T) trägerorientiert, ortsveränderlich und nicht koordinatenfest ausgebildet sind und die Objekteinheiten (O) ortsorientiert sind und sich an festen Orten bspw. Türen an Gebäuden befinden, also koordinatenfest sind oder fest an beweglichen Objektenbspw. Fahrzeugen angeordnet werden und damit objektfest ausgebildet sind und dass jeder Objekteinheit ein Kontrollelement (K) für die Kontrolle und Aufrechterhaltung der Wechselwirkung zwischen Trägereinheiten und Objekteinheiten zugeordnet ist, welches verhindert, dass eine datenverändernde Wirkung von einer Objekteinheit auf eine Trägereinheit stattfindet.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass jedem Kontrollelement (K) des Systems ein gemeinsamer Basisdatensatz mit Grunddaten zu Trägereinheiten (T) und Objekteinheiten (O) zugeordnet ist und auf diese Weise eine indirekt verbundene virtuelle Vernetzung gebildet wird.
  4. System nach Anspruch 3, dadurch gekennzeichnet, dass zwischen Kontrollelementen (K) des Systems Online-Verbindungen von Kontrollelement (Kx) zu Kontrollelement (Ky) vorgesehen sind, zur Einprägung weiterer Daten in deren Speicher und dass auf diese Weise eine direkt verbundene Vernetzung gebildet wird.
  5. System nach Ansprüchen 3 und 4, dadurch gekennzeichnet, dass zusätzlich zum gemeinsamen Basisdatensatz (Gen-Set) wahlweise auch erweiterte Datensätze (Brain-Set) in Trägereinheiten (T) gespeichert sind.
  6. System nach Ansprüchen 3 und 4, dadurch gekennzeichnet, dass simultan virtuelle Vernetzungen durch den Basisdatensatz und direkte Vernetzungen zwischen Kontrollelementen (K) hergestellt sind, um die Information von Kontrollelementen und Objekteinheiten zu erweitern.
  7. System nach Anspruch 1, dadurch gekennzeichnet, dass Kontrollelemente (K) seriell zu einer Vernetzung verbunden sind, wodurch Information (I1) von einer Trägereinheit (T1) zu einer Objekteinheit (04) über Kontrollelemente (K1 .. K4) geleitet wird.
  8. System nach Anspruch 1, dadurch gekennzeichnet, dass Kontrollelemente (K) über eine Zentraleinheit (Z) zu einer Vernetzung verbunden sind, wodurch Information (11) von einer Trägereinheit (T1) zu einer Objekteinheit (04) über die Zentraleinheit (Z) geleitet wird, in welcher die Vernetzung emuliert ist.
  9. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass aus Trägereinheiten (T), Objekteinheiten (O) und Kontrollelementen (K) ein System mit einer Mehrzahl von Trägereinheiten und Objekteinheiten folgender Art gebildet ist:
    Objekte: Mit einer Objekteinheit (O) ausgezeichnete Gebäude, feste Anlagen, mobile Anlagen;
    Funktionen der Kontrollelemente (K): Zutrittskontrolle, Zeitwirtschaft, Anwesenheitskontrolle;
    Träger: Mit einer Trägereinheit (T) ausgezeichnete Personen;
    Mit dem Zweck: Zutritt einer Person in ein Gebäude (bpsw. bestimmte Räume), Manipulation durch eine Person an einer festen Anlage (bspw. Bedienung durch eine dazu berechtigte Person), Zeitdauer der Anwesenheit einer Person in einer mobilen Anlage (bspw. Fahrzeitkontrolle).
  10. System nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass personenbezogenen Trägereinheiten (T) und objektbezogenen Objekteinheiten (O) sende/empfangsfähige Speichermittel zur Aufnahme und zum Austausch von Identifikations- und Funktionsdaten zugeordnet sind.
  11. System nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass Kontrollelementen (K) sende/empfangsfähige Mittel zur Aufnahme und Austausch von Identifikations- und Funktionsdaten zugeordnet sind.
  12. System nach Anspruch 1 mit Trägereinheiten (T) als tragbare Berechtigungs- und Identifikations- bzw. Erkennungseinheit in Wechselwirkung mit zugeordneten Objekteinheiten (O) von Zutrittsobjekten und mit aktiven/passiven Kontrollelementen (K), gekennzeichnet durch eine modular ausgestaltete Kombination einer personenbezogenen Trägereinheit (T) mit sende/empfangsfähigem Speicherelement über eine Antenne, welche Trägereinheit allein oder zusammen mit einer weiteren Einheit mit einem zusätzlichen, aber differenten Identifikationsteil arbeitet und mit einer objektbezogenen Objekteinheit (O) für die Wechselwirkung zwischen Person und Objekt und mit Konrollelementen (K) für die Kontrolle und Aufrechterhaltung der Wechselwirkungen, mit welcher Trägereinheiten und Objekteinheiten vernetzt sind.
  13. Verfahren zur Identifizierung von Personen und zur Kontrolle und Steuerung des Zugangs von Personen zu Objekten mit den Personen zugeordneten und von den Personen mitgeführten Trägereinheiten (T), mit den Objekten zugeordneten Objekteinheiten (O) und mit Kontrollelementen (K), wobei jeder Objekteinheit (O) ein Kontrollelement (K) zugeordnet wird zur Kontrolle der Wechselwirkung zwischen Trägereinheiten (T) und Objekteinheiten (O), wobei zwischen den Trägereinheiten (T) untereinander keine direkte Verbindung besteht und wobei auch zwischen den Objekteinheiten (O) untereinander keine direkte Verbindung besteht, dadurch gekennzeichnet, dass den Kontrollelementen (K) des Systems ein gemeinsamer Basisdatensatz zugeordnet wird mit Grunddaten zu Trägereinheiten (T) und Objekteinheiten (O),
    dass eine bidirektionale Kommunikationsverbindung zwischen den Kontrollelementen (K) ausgebildet wird,
    dass unidirektionale Verbindungen von Trägereinheiten (T) zu den Objekteinheiten (O) ausgebildet werden, bei denen keine Information von den Objekteinheiten (O) zu den Trägereinheiten (T) fliessen kann
    und dass bidirektionale Verbindungen zwischen Kontrollelementen (K) und ausgewählten Trägereinheiten (T) sowie zwischen Kontrollelementen (K) und ausgewählten Objekteinheiten (O) ausgebildet werden.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass simultan virtuelle Vernetzungen durch den Basisdatensatz und direkte Vernetzungen zwischen Kontrollelementen (K) hergestellt werden, um die Information von Kontrollelementen und Objekteinheiten zu erweitern.
  15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass aus je einer Trägereinheit (T), einer Objekteinheit (O) und einem Kontrollelement (K) Zellen gebildet werden, wobei die Kommunikation zwischen einer Trägereinheit (T1) und einer Objekteinheit (O1) einer Zelle mit einer Trägereinheit (T2) und einer Objekteinheit (02) einer anderen Zelle nur über die zugehörigen Kontrollelemente (K1, K2) erfolgen kann.
EP93810084A 1992-03-04 1993-02-11 Personen-Identifikationssystem Expired - Lifetime EP0559605B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH68292 1992-03-04
CH682/92 1992-03-04

Publications (3)

Publication Number Publication Date
EP0559605A2 EP0559605A2 (de) 1993-09-08
EP0559605A3 EP0559605A3 (en) 1995-06-21
EP0559605B1 true EP0559605B1 (de) 2008-01-09

Family

ID=4192705

Family Applications (1)

Application Number Title Priority Date Filing Date
EP93810084A Expired - Lifetime EP0559605B1 (de) 1992-03-04 1993-02-11 Personen-Identifikationssystem

Country Status (5)

Country Link
US (1) US5418525A (de)
EP (1) EP0559605B1 (de)
JP (1) JPH0689288A (de)
AT (1) ATE383628T1 (de)
DE (2) DE4230281C2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815114A (en) * 1996-04-05 1998-09-29 Discovision Associates Positioning system and method
DE29702795U1 (de) * 1997-02-18 1997-04-24 Digi Table Thielen Gmbh Vorrichtung zum Identifizieren von Informationsträgern
DE19708841A1 (de) * 1997-03-05 1998-09-17 Mediport Consult Gmbh Personenleit- und Informationssystem
FR2786637B1 (fr) * 1998-10-20 2001-05-04 Vincent Etancheite Dispositif et systeme de badgeage a moyens de localisation
EP1210693B1 (de) 1999-09-10 2003-10-22 Siemens Transit Telematic Systems AG Verfahren und system zur registrierung von billetten
US7143049B2 (en) * 1999-09-10 2006-11-28 Siemens Vdo Automotive Ag Method and system for registering tickets
AT409238B (de) 1999-11-05 2002-06-25 Fronius Schweissmasch Prod Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders,einer fingerabdruckerkennung oder dergleichen
US7376839B2 (en) * 2001-05-04 2008-05-20 Cubic Corporation Smart card access control system
PL1800523T3 (pl) * 2004-10-05 2020-11-16 Signify Holding B.V. Interaktywny system oświetleniowy
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
US8102240B2 (en) * 2007-12-27 2012-01-24 Honeywell International Inc. Controller providing shared device access for access control systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3757089A (en) * 1971-08-24 1973-09-04 North Electric Co Reporting and security system
DE3322524A1 (de) * 1983-06-23 1985-01-10 Berthold 7457 Bisingen Binder Verfahren und vorrichtung zur zugangskontrolle zu gebaeuden im alarmfall
KR870009095A (ko) * 1986-03-21 1987-10-23 존 디. 델폰티 키잉 시스템
IT1219481B (it) * 1988-03-04 1990-05-18 Emmepi La Sicurezza Proibita S Unita' periferica di controllo accessi e sistema integrato di telecontrollo
DE3920666A1 (de) * 1989-06-23 1991-01-10 Texas Instruments Deutschland Verfahren zum uebertragen von nachrichten mit vorgegebener nachrichtendauer von batterielosen transpondern zu abfragegeraeten
NO893527L (no) * 1989-09-01 1991-03-04 Trioving As Elekronisk styrt laassystem.
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
EP0448507B1 (de) * 1990-03-19 1995-12-06 Bauer Kaba AG Kontaktlose Uebertragung von Identifikationssignalen
US5051741A (en) * 1990-03-28 1991-09-24 Wesby Philip B Locating system

Also Published As

Publication number Publication date
JPH0689288A (ja) 1994-03-29
DE59310393D1 (de) 2008-02-21
DE4230281C2 (de) 1997-04-30
EP0559605A2 (de) 1993-09-08
DE4230281A1 (de) 1993-09-09
ATE383628T1 (de) 2008-01-15
EP0559605A3 (en) 1995-06-21
US5418525A (en) 1995-05-23

Similar Documents

Publication Publication Date Title
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
EP0559605B1 (de) Personen-Identifikationssystem
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
EP3729385B1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE4026439A1 (de) Elektronisch gesteuertes schlosssystem
DE102005047711A1 (de) Vorrichtung zur Überprüfung des Vorhandenseins von Gegenständen
DE602005006081T2 (de) Vorrichtung zum Schutz von Gleisarbeitern
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
EP1484858B1 (de) Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE60002856T2 (de) Verfahren zur verwaltung von elektronischen fahrkarten und einrichtung zu dessen durchführung
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE60018910T2 (de) Verfahren zur detektion von tragbaren objekten und durchführungsystem
EP1602078A1 (de) Zutrittskontrollsystem und verfahren zum betrieb eines solchen zutrittskontrollsystemes
EP0891607A1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
DE2747380A1 (de) Aktivatoreinheit fuer identifikationssysteme
EP1308409A1 (de) System zur Beförderung bzw. Zutrittskontrolle von Personen/Gütern sowie Verfahren, Vorrichtung und Computerprogrammprodukt zur Wartung dieses Systems und Verfahren zum Nachrüsten eines Gebäudes mit diesem System
EP1828993A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE10144936A1 (de) Verfahren zur Prüfung der Zugangsberechtigung
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP1253559A2 (de) Kartenhalter und Verfahren zur Vereinigung von Firmenausweis und Schlüsselfunktion
EP2820796B1 (de) Verfahren zum überwachen eines systems aus einer anzahl von lesegeräten und einer vielzahl von tragbaren kommunikationseinheiten
WO1998029841A2 (de) Erkennungssystem zum suchen und erkennen von datenmustern und identifizierungssystem zum speichern und erkennen von datenmustern
EP1453013A1 (de) System, Vorrichtung und Verfahren zum Überwachen von Wegrouten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

17P Request for examination filed

Effective date: 19951130

17Q First examination report despatched

Effective date: 19971107

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE DK ES FR GB IT LI LU NL PT SE

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 59310393

Country of ref document: DE

Date of ref document: 20080221

Kind code of ref document: P

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: FREI PATENTANWALTSBUERO AG

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080420

ET Fr: translation filed
BERE Be: lapsed

Owner name: BAUER KABA A.G.

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080409

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20081010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080109

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080211

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20110302

Year of fee payment: 19

Ref country code: AT

Payment date: 20110214

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20110217

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20120116

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20120221

Year of fee payment: 20

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120211

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20121031

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 383628

Country of ref document: AT

Kind code of ref document: T

Effective date: 20120211

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120211

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120229

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120211

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 59310393

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20130212