Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ACCESS CONTROL DEVICE
Document Type and Number:
WIPO Patent Application WO/1992/008211
Kind Code:
A1
Abstract:
The access control device has a number of machine-readable data substrates for issue to authorised people on which the access authorization is stored in coded form, at least one reading unit for the data substrates of the first kind issued, a computer to check the read data substrates, a number of machine-readable data substrates of a second kind which also bear the access authorisations in coded form but differ from the issued data substrates of the first kind so that they cannot be read by the reading device for the first kind of data substrate issued. These data substrates of the other kind are filed. To read them there is a separate reading device which cannot read the issued data substrates of the first kind. The stored data substrates are used for the reliable and secure entry and erasure of access authorisations into a store allocated to the computer which controls the access authorisations.

Inventors:
GROSS ERWIN (DE)
NEY JOACHIM (DE)
NORMANN NORBERT (DE)
SCHULZE GUNTER (DE)
Application Number:
PCT/EP1991/002037
Publication Date:
May 14, 1992
Filing Date:
October 29, 1991
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DUERRWAECHTER E DR DODUCO (DE)
International Classes:
G07C9/00; G07F7/10; G07F7/12; (IPC1-7): G07C9/00
Foreign References:
US4095739A1978-06-20
US4897531A1990-01-30
US4654793A1987-03-31
EP0329931A21989-08-30
DE3313737A11983-10-20
Other References:
IBM TECHNICAL DISCLOSURE BULLETIN. Bd. 21, Nr. 1, Juni 1978, NEW YORK US Seiten 330 - 331; POWELL: 'Stand-alone Controlled Access System' siehe Seite 331
PROTECTOR Juni 1990, ZüRICH SCHWEIZ Seiten 19 - 23; ADAMSKI: 'Elemente der Zutrittskontrolle'
Attorney, Agent or Firm:
HUBBUCH, Helmut (DE)
Download PDF:
Claims:
Patentansprüche
1. Zugangskontrollvorrichtung, die eine Anzahl von maschinell lesbaren Datenträgern erster Art, auf denen Zugangsberechtigungen incodierter Form gespeichert sind, zur Ausgabe an zugangsberechtigte Personen, wenigstens ein Lesegerät für die ausgebenden Datenträger erster Art, einen Rechner für die Prüfung der gelesenen Datenträger erste Art und die Freigabe des Zugangs, und eine Eingabevorrichtung zum Eingeben und Löschen von Zugangs berechtigungen in einen den Rechner zugeordneten Speicher um faßt, dadurch gekennzeichnet, dass jedem der Datenträger erster Art mindestens ein Datenträ zweiter Art zugeordnet ist, über den die Zugangsberechtigunge in den Speicher eingebbar und lösσhbar sind, und dass die Datenträger zweiter Art vom Lesegerät für die Daten¬ träger erster Art nicht lesbar sind, und für die Datenträger zweiter Art ein gesondertes, an den Rechner anschließbares Lesegerät vorgesehen ist.
2. Zugangskontrollvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Lesegerät für die Datenträger zweiter Art nicht ständig mit dem Rechner verbunden ist.
3. Zugangskontrollvorrichtung nach Anspruch 1 oder 2, da¬ durch gekennzeichnet, dass das Lesegerät für die Daten¬ träger zweiter Art mit einer besonderen, vom Rechner erkenn¬ baren, Kennung versehen ist, und dass der Rechner von diesem Lesegerät nur dann Eingaben annimmt, wenn er die Kennung als richtig erkannt hat.
4. Zugangskontrollvorrichtung nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass für jeden ausgegebenen Datenträger erster Art je zwei Datenträger zweiter Art vor handen sind, von denen einer die codierte Zugangsberechtigung in Verbindung mit einer codierten Freigabeanweisung und der andere die codierte Zugangsberechtigung in Verbindung mit einer Löschanweisung enthält.
5. Zugangskontrollvorrichtung nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass für jeden Datenträger erster Art ein Datenträger zweiter Art vorhanden ist, der die codierte Zugangsberechtigung einmal in Verbindung mit einer codierten Freigabeanweisung und davon getrennt auslesbar ein weiteres Mal in Verbindung mit einer codierten Löschanweisung enthält.
6. Zugangskontrollvorrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Daten träger zweiter Art als Verwaltungsformular ausgebildet ist, der die zugangsberechtigte Person in Klarschrift identifiziert, .
7. Zugangskontrollvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Datenträger erster Art vom Lesegerät für die Datenträger zweiter Art nicht lesbar sind.
Description:
Zugangskontrollvorrichtung

Beschreibung:

Technisches Gebiet

Die Erfindung geht aus von einer Zugangskontrollvorrichtung die eine Anzahl von maschinell lesbaren Datenträgern erster Art, auf denen Zugangsberechtigungen in codierter Form ge¬ speichert sind, zur Ausgabe an zugangsberechtigte Personen, wenigstens ein Lesegerät für die ausgegebenen Datenträger erster Art, einen Rechner für die Prüfung der gelesenen Daten¬ träger erster Art und die Freigabe des Zugangs, und eine Ein- gabevorrichtung zum Eingeben und Löschen von Zugangsberech¬ tigungen in einen den Rechner zugeordneten Speicher umfaßt.

Eine derartige Zuganskontrollvorrichtung ist aus der DE-29 29 603 bekannt.

Zugangskontrollvorrichtungen sollen sicherstellen, dass ledig¬ lich ausgewählte Personen, denen eine Zugangsberechtigung er¬ teilt ist, Zugang zu Gebäuden, Räumen, Maschinen, Konten und anderen Dingen erhalten. Zugangskontrollvorrichtungen ent-

halten zu diesem Zweck eine Anzahl von maschinell lesbaren Datenträgern, auf denen die Zugangsberechtigung in codierter Form, gespeichert ist. Es handelt sich dabei z.B. um Magnet¬ streifenkarten, Karten mit einem Streifencode, Karten mit einer Anordnung von magnetisch bistabilen Drähten (Wiegand- Drähte) oder ähnliches. Ferner gehört zur Zugangskontroll¬ vorrichtung wenigstens ein Lesegerät an dem Objekt, welches nur für die ausgewählten Personen zugänglich sein soll. Dieses Lesegerät liest die auf dem Datenträger gespeicherte Informa- tion und übermittelt sie an einen Rechner, welcher sie darauf¬ hin überprüft, ob der gelesene Datenträger einer zugangsbe¬ rechtigten Person gehört. Zu diesem Zweck ist dem Rechner ein Speicher zugeordnet, in welchem alle erteilten Zugangs¬ berechtigungen gespeichert sind, so dass der Rechner die ge- lesene Information des Datenträgers mit den gespeicherten Zugangsberechtigungen vergleichen kann. Stellt der Rechner fest, dass die gelesene Information mit einer der gespeicher¬ ten Zugangsberechtigungen übereinstimmt, gibt er den Zugang frei.

Die Zuverlässigkeit der Zugangskontrollvorrichtung hängt ma߬ geblich davon ab, dass die Eingabe von Zugangsberechtigungen in den Speicher und das Löschen von Zugangsberechtigungen im Speicher fehlerfrei erfolgen und nicht von jedermann durchge- führt werden können.

Stand der Technik

Es ist Stand der Technik, Zugangsberechtigungen über eine Tastatur in den Speicher einzugeben oder zu löschen. Nach- teilig dabei ist, dass durch Vertippen Eingabefehler mög¬ lich sind und dass die Tastatur auch durch unbefugte Personen bedient werden kann, selbst wenn durch entsprechende Pro¬ grammierung dafür gesorgt worden ist, dass nur durch Eingabe eines besonderen Paßwortes oder durch Verwendung eines Schlüssels (PIN) ein Zugriff zum Speicher möglich ist. Mani¬ pulationen können deshalb nicht ausgeschlossen werden.

Es ist auch bekannt, das Eingeben und das Löschen einer Zu¬ gangsberechtigung mit Hilfe des Datenträgers vorzunehmen, der für die zugangsberechtigte Person erstellt worden ist. Zusätzlich benötigt man dazu eine Tastatur, mit der man be¬ stimmen kann, dass die mittels des Datenträgers eingegebene Information entweder gespeichert oder gelöscht werden soll. Nachteilig dabei ist, dass bei einem tatsächlich oder vor- getäuschten Verlust des Datenträgers die Zugangsberechtigung nur manuell über die Tastatur gelöscht werden kann, indem man eine Ordnungsnummer der zu löschenden Zugangsberechtigung ein¬ gibt, wozu man die Ordnungsnummer archivieren und in einer Cross-Referenzliste den zugangsberechtigten Personen zuordnen muss. Ein weiterer Nachteil liegt darin, dass auch hier Mani¬ pulationen möglich sind.

Darstellung der Erfindung

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Zugangskontrollvorrichtung der eingangs genannten Art so aus- zubilden, dass sie ohne eine Tastatur als Eingabegerät für einzugebende und zu löschende Zugangsberechtigungen auskommt, Fehleingaben weitgehend ausschließt und ein höheres Maß an Sicherheit vor unbefugten Manipulationen bietet.

Diese Aufgabe wird gelöst durch eine Zugangskontrollvorrich¬ tung mit den im kennzeichnenden Teil des Anspruches 1 ange¬ gebenen Merkmalen. Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der abhängigen Ansprüche.

Erfindungsgemäss ist vorgesehen, für das Eingeben und Löschen von Zugangsberechtigungen einen gesonderten, maschinell les¬ baren Datenträger zweiter Art einzusetzen, welcher ebenso wie der Datenträger erster Art, der an die zugangsberechtigte Person ausgegeben wird, die Zugangsberechtigung in codierter Form enthält. Dieser gesonderte Datenträger zweiter Art soll jedoch nicht einfach ein Duplikat des an die zugangsberechtigte Person ausgegebenen Datenträgers erster Art sein, sondern soll ein andersartiger Datenträger sein, der auch ein andersartiges Lesegerät benötigt. Dieser gesonderte Datenträger zweiter Art wird nicht an die zugangsberechtigte Person ausgegeben, son¬ dern wird bei der für die Erteilung von Zugangsberechtigungen verantwortlichen Stelle archiviert und nur für die Eingabe der Zugangsberechtigungen oder für die Löschung der Zugangsbe-

rechtigung von der dafür verantwortlichen Person einem ge¬ sonderten Lesegerät zugeführt, welches nicht in der Lage ist, den ausgegebenen Datenträger erster Art zu lesen, so dass mit dem ausgegebenen Datenträger erster Art eine Manipulation der Zugangsberechtigung nicht möglich ist. Umgekehrt kann mit den archivierten Datenträgern zweiter Art kein Zugang er¬ reicht werden, weil sie von dem für die Zugangskontrolle ver¬ wendeten Lesegerät nicht gelesen werden können. Die zu archi¬ vierenden Datenträger zweiter Art werden parallel zu den aus- zugebenden Datenträgern erster Art hergestellt und auf Fehler¬ freiheit kontrolliert. Mit dem fehlerfreien Datenträger er¬ reicht man beim Eingeben und Löschen von Zugangsberechtigungen eine extrem hohe Fehlersicherheit. Ein weiterer Vorteil der Erfindung besteht darin, dass durch die Notwendigkeit des Vor- handenseins der gesonderten, zu archivierenden Datenträger zweiter Art und eines gesonderten Lesegerätes auch eine sehr hohe Sicherheit gegen unbefugte Manipulationen an der Zugangs¬ kontrollanlage erreicht wird.

Wenn es sich beim auszugebenden Datenträger beispielsweise um eine Magnetkarte oder um eine Karte mit Wiegand-Drähten handelt, kann es sich bei den zu archivierenden Datenträgern zweiter Art beispielweise um Karten mit einem Streifencode handeln, der mit einem Streifencode-Lesestift optisch ausge- lesen wird. Das Lesegerät für die archivierten Datenträger zweiter Art ist vorzugsweise nicht fest mit dem Rechner und dem ihm zugeordneten Speicher verbunden, sondern wird von einer dazu ermächtigten Person (z.B. ein Sicherheitsbeauf-

tragter oder ein Hausmeister) bei Bedarf angeschlossen und im übrigen besonders verwahrt, so dass auch dadurch die Ge¬ fahr von unbefugten Manipulationen nochmals verringert wird.

Die Sicherheit vor unbefugten Manipulationen kann weiterhin dadurch erhöht werden, das man das Lesegerät für die archi¬ viertenDatenträger zweiter Art mit einer besonderen Kennung (Identitätscode) versieht, die vom Rechner überprüft wird, bevor mit diesem Lesegerät Eingaben gemacht werden können. Erkennt der Rechner die Kennung als richtig, läßt er Ein¬ gaben, die Zugangsberechtigungen erteilen oder löschen, zu. Erkennt er die Kennung nicht als richtig, akzeptiert er keine Eingaben von diesem Lesegerät. Dadurch läßt sich verhindern, dass unbefugte Personen mit einem Lesegerät, welches mit dem für die archivierten Datenträger zweiter Art vorge¬ sehenen Lesegerät bauartgleich ist, für die gegebene Zu¬ gangskontrollvorrichtung aber nicht freigegeben ist, Zugriff zum Rechner erhalten.

Die archivierten Datenträger zweiter Art enthalten mindestens die codierte Zugangsberechtigung (Zugangscode) . Ob der Zu¬ gangscode gespeichert oder gelöscht werden soll, könnte durch eine gesonderte Eingabe festgelegt werden. Vorzugs¬ weise werden aber für jeden ausgegebenen Datenträger erster Art zwei Datenträger der zweiten Art archiviert, nämlich einer, der die codierte Zugangsberechtigung in Verbindung mit einer codierten Freigabeanweisung enthält, und ein anderer,

der die codierte Zugangsberechtigung in Verbindung mit einer Löschanweisung enthält. Auf diese Weise muss die dazu auto¬ risierte Person zum Löschen oder Eingeben eines Zugangscodes nichts anderes tun als die entsprechende archivierte Karte maschinell auszulesen.

Statt den Zugangscode mit Freigabeanweisung und den Zugangs¬ code mit Löschanweisung auf getrennten archivierten Daten¬ trägern zweiter Art vorzusehen, kann man ihn genauso vor- teilhaft auf einem gemeinsamen Datenträger vorsehen, wenn die Freigabeanweisung und die Löschanweisung getrennt aus¬ lesbar sind. Dazu kann man die Anordnung auf dem Datenträger z.B. so treffen, dass die Freigabeanweisung gelesen wird, wenn der Datenträger in einer vorgegebenen Richtung am Lese- gerät vorbeigeführt wird, und dass die Löschanweisung ge¬ lesen wird, wenn der Datenträger in der entgegengesetzten Rich¬ tung am Lesegerät entlangbewegt wird.

Vorzugsweise bildet man den archivierten Datenträger zweiter Art zugleich als Verwaltungsformular aus, auf welchem die zu¬ gangsberechtigte Person in Klarschrift identifiziert ist.

Gewerbliche Anwendbarkeit

Die Erfindung ist anwendbar in Zugangskontrollvorrichtungen.




 
Previous Patent: ROAD USE CHARGING APPARATUS

Next Patent: TRANSMISSION SYSTEM