(19)
(11) EP 0 539 763 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
14.08.1996  Patentblatt  1996/33

(21) Anmeldenummer: 92116992.6

(22) Anmeldetag:  05.10.1992
(51) Internationale Patentklassifikation (IPC)6G07C 9/00, G06K 7/00, G06K 19/073

(54)

Kontrollanlage

Control system

Système de contrôle


(84) Benannte Vertragsstaaten:
AT BE CH DE DK ES FR GB GR IT LI LU NL SE

(30) Priorität: 23.10.1991 DE 4134922

(43) Veröffentlichungstag der Anmeldung:
05.05.1993  Patentblatt  1993/18

(73) Patentinhaber: Stobbe, Anatoli
D-30890 Barsinghausen (DE)

(72) Erfinder:
  • Stobbe, Anatoli
    D-30890 Barsinghausen (DE)

(74) Vertreter: Patentanwälte Thömen & Körner 
Zeppelinstrasse 5
30175 Hannover
30175 Hannover (DE)


(56) Entgegenhaltungen: : 
EP-A- 0 193 920
US-A- 4 471 345
US-A- 4 829 296
DE-A- 4 003 410
US-A- 4 822 990
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die Erfindung betrifft eine Kontrollanlage als Zugangskontrolle zu Objekten wie Räume, Gebäude, Gebäudekomplexe usw. gemäß dem Oberbegriff des Patentanspruchs 1.

    [0002] Kontrollanlagen dieser Gattung sind bekannt. Sie dienen dazu, nur berechtigten Personen Zugang zu bestimmten Objekten, Gebäuden oder Räumen usw. zu ermöglichen. Wesentliche Bestandteile einer solchen Kontrollanlage sind ein Datenträger mit einem programmierbaren Speicher sowie ein Leser zum Lesen von Daten, die z.B drahtlos von dem Datenträger übermittelt werden.

    [0003] Der Leser wertet die empfangenen Daten aus und leitet sie an eine zentrale Auswerteeinheit weiter. Hier werden die Berechtigungsdaten überprüft, und bei Übereinstimmung mit in der Auswerteeinheit gespeicherten Prüfdaten wird von der Auswerteeinheit der Zugang zu dem bestimmten Objekt freigegeben, beispielsweise dadurch, daß eine Tür entriegelt wird und die berechtigte Person den Raum betreten kann.

    [0004] Die bei solchen Kontrollanlagen zur Anwendung kommenden Datenträger - vielfach auch als Transponder oder Detektierplättchen bezeichnet - sind an sich beispielsweise durch die DE 40 03 410 A1 bekannt. Normalerweise liegen diese Datenträger in der Größe einer Scheckkarte vor und umfassen als wesentliche Bestandteile einen Chip mit einem programmierbaren und auslesbaren Datenspeicher sowie eine Antenne. Auch Magnetkarten mit einem magnetischen Speicher oder andere Datenträger können zur Anwendung gelangen.

    [0005] Der Datenträger wird von der berechtigten Person getragen und im Falle einer drahtlosen Datenübertragung bei Bedarf in die Nähe des Lesers gebracht, der beispielsweise ortsfest in der Nähe eines Türrahmens der Tür eines Gebäudes oder eines Raumes angebracht ist. Wie oben beschrieben, werden dann die in dem Datenträger gespeicherten Daten drahtlos zum Leser übertragen und weiterhin ausgewertet, um im Falle der Übereinstimmung der Daten eine Tür zu öffnen, was dann erfolgt, wenn der richtige Datenträger mit den zugeordneten Berechtigungsdaten für das betreffende Objekt benutzt wird.

    [0006] In der Praxis gibt es Datenträger mit unterschiedlichen Speichergrößen. Entsprechend der jeweiligen Anforderung des Kunden wird für den Datenträger die Speichergröße und ein Bitaufteilungsmuster (Bit Alokation Map) festgelegt, welches mehrere Gruppen einzelner Bits umfaßt, wobei jede Gruppe eine ganz spezielle Kennung charakterisiert, um entsprechende Berechtingungsfunktionen zu steuern.

    [0007] Ein üblicher Aufbau eines Bitaufteilungsmusters umfaßt beispielsweise eine Landeskennung, eine Anlagenkennung, die Kartennummer des betreffenden Datenträgers und gegebenenfalls noch Bits für eine Prüfziffer als zusätzliche Sicherheit. Alle diese Bits zusammen bilden die Nutzbits bzw. die Berechtigungsdaten, die vom Datenträger zum Leser übertragen werden. Je nach Umfang der Kennungsdaten ergibt sich dabei eine unterschiedliche große Anzahl von Bits, wodurch die Speichergröße festgelegt wird. Nachdem das Bitaufteilungsmuster entsprechend den Wünschen des Kunden bzw. entsprechend den Anforderungen des zu sichernden Objektes festgelegt ist, müssen beim Hersteller der Datenträger und der Leser die Datenträger und auch die Leser entsprechend programmiert werden, und zwar unter Berücksichtigung des Bitaufteilungsmusters. Diese Programmierung aller Leser und Datenträger bedeutet einen erheblichen Zeitaufwand, und in Verbindung damit auch einen bedeutsamen Kostenfaktor. Soweit es die Programmierung der Leser betrifft, die alle kundenspezifisch programmiert werden müssen, bedeutet dies in der Praxis, daß eine aus Kostengründen an sich erwünschte Massenherstellung der Leser auf Vorrat nicht möglich ist, weil bei der Herstellung zunächst die kundenspezifischen Anforderungen bzw. die Bitaufteilungsmuster noch nicht bekannt sind.

    [0008] Erst in Kenntnis eines gewünschten Bitaufteilungsmusters kann der Hersteller von Lesern diese so programmieren und einmalig mit einer Software versehen, daß der Leser in der Lage ist, die von dem Datenträger ausgesendeten Daten richtig zu lesen und zu bewerten und die entsprechenden Nutzbits an die angeschlossene Auswerteeinheit weiterzuleiten.

    [0009] Um von Anfang an allen möglichen Kundenwünschen gerecht zu werden, legt der Hersteller die Speicherkapazität der Leser so aus, daß die maximal vorkommende Anzahl von Nutzbits verarbeitet werden kann. Wenn sich dann aber später bei einem Auftrag zeigt, daß der Kunde für sein Bitaufteilungsmuster weniger Nutzbits benötigt, würden die restlichen nicht erforderlichen Bits im Betrieb nutzlos ausgelesen und an die Auswerteeinheit weitergeleitet werden.

    [0010] Da diese überflüssigen Bits von der mit dem Leser verbundenen Auswerteeinheit nicht bearbeitet und ausgewertet werden können, ist es erforderlich, diese nicht benötigten Bits zu unterdrücken.

    [0011] Dies verdeutlicht das Problem, daß es tatsächlich erforderlich ist, die Leser entsprechend jedem Kundenwunsch mit einer speziellen Software zu programmieren, was mit den schon erwähnten hohen Kosten verbunden ist. Die angesprochene spezielle Software bzw. Programmierung des Lesers ist nämlich unbedingt erforderlich, damit der Leser das empfangene Bitaufteilungsmuster auch richtig verarbeiten und weiterleiten kann

    [0012] Der Erfindung liegt die Aufgabe zugrunde, eine Kontrollanlage der im Oberbegriff des Patentanspruchs 1 genannten Art dahingehend zu verbessern, daß solche Leser zum Einsatz gelangen können, deren entsprechend den jeweiligen speziellen Anforderungen erforderliche Programmierung wesentlich vereinfacht ist.

    [0013] Die Lösung dieser Aufgabe erfolgt bei der im Oberbegriff des Anspruchs 1 vorausgesetzten Kontrollanlage durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.

    [0014] Die Erfindung geht davon aus, daß an der kundenspezifischen Programmierung des Datenträgers grundsätzlich festgehalten wird. Jedoch bietet die Erfindung den bedeutsamen Vorteil, daß eine Programmierung der zugeordneten Leser entsprechend den Kundenwünschen nicht mehr erforderlich ist. Vielmehr wird es durch die Erfindung ermöglicht, jungfräuliche neutrale Leser zu verwenden und bei dem betreffenden Objekt zu installieren, so daß die bisher erforderliche aufwendige Programmierung der Leser entfallen kann.

    [0015] In neuartiger Weise erfolgt die Programmierung des Lesers nämlich durch den Datenträger, welcher zuvor bereits mit allen erforderlichen Daten programmiert worden ist. Die durch die Erfindung erstmals ermöglichte Verwendung jungfräulicher und neutraler Leser führt zu dem Vorteil, daß diese bei dem Hersteller in großer Stückzahl hergestellt und nunmehr beim Kunden selbst auf Lager gehalten und dort bei Bedarf sofort eingesetzt werden können. Der Kunde kann also die neutralen Leser unmittelbar in verschiedene Systeme einsetzen.

    [0016] Erfindungsgemäß werden bei der Programmierung des Datenträgers neben den Berechtigungsdaten zusätzlich Steuerdaten gespeichert, die eine Angabe über die Anzahl der Nutzbits der Berechtigungsdaten enthalten, und diese Steuerdaten werden zusätzlich zu den Berechtigungsdaten zum Leser übertragen. Der jungfräuliche Leser bzw. dessen Speicher wird durch die Steuerdaten in der Weise programmiert, daß der Leser die vorgegebene Anzahl der Nutzbits der Berechtigungsdaten erkennen und unverfälscht an die zentrale Auswerteeinheit weiterleiten kann.

    [0017] Bei der Datenübertragung vom Datenträger zum Leser wird dieser "entjungfert" und in einen Zustand versetzt, der es ihm ermöglicht, die relevanten Nutzbits zu erkennen und an die Auswerteeinheit weiterzuleiten. Bei einem weiteren Lesevorgang werden die vorherigen Daten, die der Leser als variable Daten ansieht, wieder überschrieben. Das bedeutet, daß die von dem Datenträger ausgesendeten Daten nicht fest und unverlierbar im Leser gespeichert werden, so daß für den Leser ein Speicher vom RAM-Typ verwendet werden kann.

    [0018] Die bei der Erfindung vorgesehenen jungfräulichen und als Neutrum anzusehenden Leser lassen sich somit grundsätzlich für alle möglichen Typen von Datenträgern verwenden. Wie bisher braucht lediglich der Datenträger selbst programmiert zu werden, wobei erfindungsgemäß zusätzlich eine Programmierung mit den erwähnten Steuerdaten erfolgt. Eine Programmierung der Leser selbst ist demgegenüber nicht mehr erforderlich.

    [0019] Gemäß einer zweckmäßigen Ausgestaltung der Erfindung ist vorgesehen, daß die Steuerdaten des programmierten Datenträgers zusätzlich Angaben über die Art der Ausgabeformate enthalten, mit denen die Nutzbits der Berechtigungsdaten vom Leser ausgelesen und an die zentrale Auswerteeinheit weitergeleitet werden.

    [0020] Der Vorteil dieser Maßnahme besteht darin, daß durch entsprechende Programmierung des Datenträgers vorgegeben werden kann, mit welchem der unterschiedlichen möglichen Ausgabeformate die Daten des Lesers zur zentralen Auswerteeinheit geleitet werden, wodurch eine Anpassung an unterschiedliche Auswerteeinheiten möglich ist.

    [0021] Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß die Steuerdaten zusätzlich Testdaten enthalten, mit denen Testfunktionen am Leser aktiviert werden.

    [0022] Diese Maßnahme ermöglicht es, zur Überprüfung des Lesers bestimmte Testfunktionen durchzuführen. Beispielsweise können Signale auf der vom Leser zur zentralen Auswerteeinheit führenden Leitung durch ein bekanntes Bitmuster gemessen werden. Außerdem läßt sich auch ein Hardware-Test durchführen, indem etwa die Funktionen von Kontrollampen am Leser überprüft werden.

    [0023] Von besonderem Vorteil ist es, wenn gemäß einer weiteren zweckmäßigen Ausgestaltung der Erfindung die Steuerdaten zusätzlich auch noch Kundendaten enthalten, die eine bestimmte Kundennummer repräsentieren. Hierbei besitzt der Leserspeicher des Lesers einen anfänglich unprogrammierten Festspeicher, in welchem die Kundendaten einmalig bei Inbetriebnahme, also bei der ersten Datenübertragung vom Datenträger, eingeschrieben werden und dort dauerhaft erhalten bleiben.

    [0024] Durch diese vorteilhafte Weiterbildung der Erfindung läßt sich die Sicherheit einer Kontrollanlage weiter erhöhen. Die Benutzung der Kontrollanlage ist nämlich nur dann möglich, wenn die fest vergebene Kundennummer, die zuvor im Datenträger gespeichert ist, mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Dadurch wird erreicht, daß mit einem Datenträger nur dann ein Zugang zu bestimmten gesicherten Räumen erreicht werden kann, wenn die Kundennummer des Datenträgers mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Ein Mißbrauch mit Datenträgern eines anderen Kunden, der eine andere Kundennummer besitzt, ist somit ausgeschlossen.

    [0025] Zum besseren Verständnis wird die Erfindung nachfolgend anhand der Zeichnungen beispielhaft näher erläutert. Es zeigen:
    Fig. 1
    eine schematische Darstellung einer Kontrollanlage,
    Fig. 2
    ein Bitaufteilungsmuster,
    Fig. 3
    den Aufbau eines Datensatzes im Datenträger, und
    Fig. 4
    einen Aufbau von Steuerdaten.


    [0026] Die schematische Darstellung in Fig. 1 verdeutlicht den prinzipiellen Aufbau einer Kontrollanlage unter Verwendung eines Datenträgers 10 mit einem programmierbaren Speicher 12. Weiterhin umfaßt die Kontrollanlage einen Leser 16, der ortsfest in der Nähe einer Tür 32 installiert und mit einer Energiequelle verbunden ist.

    [0027] Der Leser 16 besitzt einen Leserspeicher 18 (RAM), einen Festwertspeicher (EEPROM) 20 sowie einen Vergleicher 22. Ferner sind noch mehrere Funktionslampen 26 vorgesehen, welche den Betriebszustand und andere Funktionen des Lesers optisch signalisieren.

    [0028] Der Leser 16 ist über Datenleitungen 24 mit einer zentralen Auswerteeinheit 28 verbunden, an die mehrere Leser angeschlossen sein können. Von der Auswerteeinheit 28 führt eine Leitung 30 zum Türschloß der Tür 32, die nur dann freigegeben wird und somit den Zutritt zu einem Raum ermöglicht, wenn eine berechtigte Person den passenden Datenträger 10 besitzt. In diesem Fall wird über die Leitung 30 ein Freigabesignal übermittelt, welches die Tür 32 öffnet.

    [0029] Wenn der Datenträger 10 in die Nähe des Lesers 16 gebracht wird, wird von dem Leser 16 Energie zum Datenträger 10 übertragen, was durch den unteren Pfeil 14 angedeutet ist. Nunmehr können - wie dies der obere Pfeil 14 verdeutlicht - von dem Datenträger 10 Daten zum Leser 16 drahtlos übertragen werden. Diese übertragung erfolgt in Form eines Datensatzes 46, wie er nachfolgend anhand von Fig. 3 noch näher beschrieben wird.

    [0030] Die vom Leser 16 empfangenen Daten werden von diesem in noch näher zu erläuternder Weise gelesen. Über die Datenleitungen 24 werden anschließend nur die Berechtigungsdaten an die Auswerteeinheit 28 weitergeleitet. Dort erfolgt ein Vergleich der übertragenen Berechtigungsdaten mit in der Auswerteeinheit 28 befindlichen Prüfdaten. Bei Übereinstimmung der Berechtigungsdaten mit den Prüfdaten gelangt über die Leitung 30 ein Freigabesignal zur Tür 32.

    [0031] In Fig. 2 ist beispielhaft ein Bitaufteilungsmuster dargestellt, wie es sich auf Kundenanforderung für bestimmte zu sichernde Objekte ergeben kann. Das Bitaufteilungsmuster umfaßt hier 32 Bits, welche die Nutzbits 44 bzw. die Berechtigungsdaten 34 bilden. Mit dem Bitaufteilungsmuster werden generell die Anzahl, die Positionen und die Bedeutung der Bits festgelegt.

    [0032] Die ersten vier Kennungsbits 36 bilden in dem gezeigten Beispiel eine Landeskennung, legen also für die Benutzung des Datenträgers ein bestimmtes Land fest.

    [0033] Die dann folgende Bitgruppe (vom Bit Nr. 5 bis zum Bit Nr. 17) umfassen Kennungsbits 38 für die eigentliche Anlagenkennung. Wegen der insgesamt verwendeten 13 Bits, sind 213 = 8192 verschiedenartige Bitkombinationen für die Anlagenkennung möglich. Es lassen sich also eine große Anzahl unterschiedlicher Kontrollanlagen herstellen.

    [0034] An die Kennungsbits 38 schließen sich weitere Kennungsbits 40 an, welche 212 = 4096 unterschiedliche Kartennummern ermöglichen. Es könnten also maximal 4096 unterschiedliche Datenträger einer Kontrollanlage eingesetzt werden.

    [0035] Schließlich folgen auf die Kennungsbits 40 noch zwei weitere Kennungsbits 42, die zur Sicherheit eine Prüfziffer darstellen, um beispielsweise einen korrekten Aufbau des Bitaufteilungsmusters zu überprüfen.

    [0036] Wie bei digitalen Daten üblich, werden die Bits jeweils entweder durch eine "Null" oder eine "Eins" repräsentiert, so daß sich das Bitaufteilungsmuster als eine Folge von Nullen und Einsen darstellt.

    [0037] Wenn die speziellen Kundenwünsche bekannt sind, kann das dazugehörige Bitaufteilungsmuster definiert und aufgebaut werden. Bisher war es dann so, daß sowohl der Datenträger als auch der Leser dementsprechend programmiert wurden.

    [0038] Erfindungsgemäß lassen sich jedoch jungfräuliche Leser mit einem RAM-Speicher verwenden, da die Leser drahtlos vom Datenträger her programmiert werden, und zwar unter Verwendung von im Datenträger vorhandenen Steuerdaten 50, die neben den Berechtigungsdaten 34 zum Leser 16 übertragen werden.

    [0039] Hierzu zeigt Fig. 3 in einer schematischen Darstellung den Aufbau eines Datensatzes im Datenträger 10. An einen Header 48, der zur Synchronisation verwendet wird, schließen sich die Steuerdaten 50 mit den Steuerbits an. Darauf folgen dann die eigentlichen Nutzbits 44, welche die Berech-tigungsdaten 34 bilden, und schließlich umfaßt der Datensatzaufbau in an sich bekannter Weise noch Check-Daten 52, mit denen sich die Steuerdaten 50 und die Berechtigungsdaten 44 in an sich bekannter Weise überprüfen lassen.

    [0040] Mit den Check-Daten 52 ist der Aufbau des Datensatzes 46, der im Datenträger 10 gespeichert wird, beendet. Durch die Steuerdaten 50 wird der Leser 16 in die Lage versetzt, die ebenfalls übertragenen Berechtigungsdaten 34 richtig zu lesen und unverfälscht an die zentrale Auswerteeinheit 28 weiterzuleiten. Die Position des ersten Nutzbits kann entweder von Anfang an im Datenträger 10 und im Leser 16 festgelegt oder mit den Steuerdaten 50 übertragen werden.

    [0041] In Fig. 4 ist der Aufbau der Steuerdaten 50 schematisch dargestellt. Wie zu erkennen ist, umfassen die Steuerdaten 50 mehrere Informationsdatensätze 54, 56, 58 und 60.

    [0042] Der Informationsdatensatz 56 gibt die Anzahl der vorhandenen Nutzbits an, im Falle des Bitaufteilungsmusters gemäß Fig. 2 also 32 Nutzbits.

    [0043] Durch den anschließenden Informationsdatensatz 58 wird eines von mehreren möglichen Ausgabeformaten definiert. Es wird also bestimmt, in welchem Ausgabeformat die Berechtigungsdaten 34 vom Leser 16 interpretiert und über die Datenleitungen 24 (vgl. Fig. 1) zur zentralen Auswerteeinheit 28 geführt werden. Beim Stand der Technik sind unterschiedliche Ausgabeformate bekannt, so daß hier auf eine nähere Erläuterung verzichtet wird.

    [0044] Durch den weiteren Informationsdatensatz 60 werden gewünschte Testfunktionen festgelegt, um bei Bedarf die Arbeitsweise des Lesers 16 überprüfen zu können, oder um Signale auf den Leitungen 24 unter Verwendung bekannter Bitmuster messen zu können. Vorzugsweise werden dann besondere Datenträger entsprechend den jeweiligen Testfunktionen verwendet. Solche Testfunktionen sind ebenfalls bekannt. Neu hingegen ist der Umstand, daß der Informationsdatensatz 60 betreffend die Testfunktionen ebenso wie die Informationsdatensätze 56 und 58 vom Datenträger zum Leser durch die Steuerdaten 50 übertragen werden.

    [0045] Dabei werden die Daten der Informationsdatensätze 56 (Anzahl der Nutzbits), 58 (Ausgabeformat) und 60 (Testfunktionen) vom Leser 16 als variable Daten angesehen und immer wieder im Speicher überschrieben, wenn vom Datenträger 10 her eine drahtlose Übertragung erfolgt. Für den Leserspeicher 18 kann daher ein RAM verwendet werden.

    [0046] Durch die Steuerdaten 50 (auf den in Fig. 4 noch dargestellten Informationsdatensatz 54 wird nachfolgend noch näher eingegangen) wird der Leser in die Lage versetzt, die eigentlichen Berechtigungsdaten 34 bzw. die vorgegebene Anzahl der Nutzbits 44 korrekt empfangen und unverfälscht an die zentrale Auswerteeinheit 28 weiterleiten zu können. Die Steuerdaten 50 bewirken also eine Arbeitsweise des Lesers 16, die entsprechend der Arbeitsweise eines bekannten Lesers ist, der zuvor in aufwendiger Weise entsprechend einem Bitaufteilungsmuster programmiert wurde.

    [0047] Die zeichnerische Darstellung in Fig. 4 verdeutlicht, daß die Steuerdaten noch einen Informationsdatensatz 54 umfassen, welcher eine vorbestimmte Kundennummer (oder eine andere Zuordnungsnummer) wiedergibt. Bei einem solchen Aufbau der Steuerdaten 50 besitzt der Leser 16 einen Festspeicher (EEPROM) 20, in welchen der Informationsdatensatz 54, also die Kundennummer, bei der ersten Datenübertragung vom Datenträger 10 zum Leser 16 einmalig übernommen wird. Anschließend bleibt der Informationsdatensatz 54 dauerhaft im Festspeicher 20 erhalten. Der Informationsdatensatz 54 wird also vom Leser 16 nur einmal in den anfänglich unprogrammierten Festspeicher 20 geschrieben.

    [0048] Durch die Anwendung einer Kundennummer, die durch den Informationsdatensatz 54 repräsentiert wird, ist gewährleistet, daß der Leser 16 ausschließlich auf solche Datenträger 10 reagiert, deren Kundennummer mit der im Festspeicher 20 abgespeicherten Kundennummer übereinstimmt.

    [0049] Der Leser 16 wird also die empfangenen Daten nur dann erkennen und an die zentrale Auswerteeinheit 28 weiterleiten, wenn die genannten Kundennummern übereinstimmen.

    [0050] Durch diese Maßnahme wird einer mißbräuchlichen Verwendung von Datenträgern 10 entgegengetreten.

    [0051] Zu diesem Zweck besitzt der Leser 16 eine Vergleichsschaltung 22 (vgl. Fig. 1), mit welcher festgestellt wird, ob die erforderliche Identität der vom Datenträger 10 gesendeten Kundennummer mit der im Festspeicher 20 befindlichen Kundennummer vorliegt. Nur für diesen Fall wird der Leser 16 aktiv, und nur dann werden die Berechtigungsdaten 34 über die Datenleitungen 24 zur zentralen Auswerteeinheit 28 weitergeleitet.


    Ansprüche

    1. Kontrollanlage als Zugangskontrolle zu Objekten wie Räume, Gebäude, Gebäudekomplexe usw., mit mindestens einem einer Person zugeordneten programmierten Datenträger (10), in dessen programmierbaren Speicher (12) die für die betreffende Person und für das betreffende Objekt spezifischen Berechtigungsdaten (34) gespeichert sind, die in einem Bitaufteilungsmuster festgelegt sind und aus einer vorgegebenen Anzahl von Nutzbits (44) bestehen, und mit ortsfest am Objekt installierte, mit einem programmierbaren Leserspeicher (18) versehene Leser (16) zum Empfang, insbesondere zum drahtlosen Empfang, der im Datenträger (10) gespeicherten spezifischen Berechtigungsdaten (34), die vom Leser (16) zu einer angeschlossenen zentralen Auswerteeinheit (28) geführt werden, welche den Zugang zu dem Objekt bei Übereinstimmung der vom Leser (16) empfangenen Berechtigungsdaten mit in der Auswerteeinheit (28) gespeicherten Prüfdaten freigibt, dadurch gekennzeichnet, daß der Leserspeicher (18) des Lesers (16) unprogrammiert und nicht initialisiert ist, daß in dem programmierbaren Speicher (12) des Datenträgers (10) neben den Berechtigungsdaten (34) zusätzlich Steuerdaten (50) gespeichert sind, die eine Angabe (56) darüber enthalten, aus wievielen Nutzbits (44) die Berechtigungsdaten (34) bestehen, daß die Steuerdaten (50) zusätzlich zu den Berechtigungsdaten (34) zum Leser (16) gesendet werden, dessen zuvor nicht initialisierter und nicht programmierter Leserspeicher (18) durch die Steuerdaten (50) derart programmiert wird, daß der Leser (16) die vorgegebene Anzahl der Nutzbits (44) der Berechtigungsdaten (34) erkennen und das Bitaufteilungsmuster bzw. die Nutzbits unverfälscht an die zentrale Auswerteeinheit (28) weiterleiten kann.
     
    2. Kontrollanlage nach Anspruch 1, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Angaben (58) über die Art der Ausgabeformate enthalten, mit denen die Nutzbits (44) der Berechtigungsdaten (34) vom Leser (16) ausgelesen und an die zentrale Auswerteeinheit (28) weitergeleitet werden.
     
    3. Kontrollanlage nach Anspruch 1 und/oder 2, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Testdaten (60) enthalten, mit denen Testfunktionen am Leser (16) durchführbar sind.
     
    4. Kontrollanlage nach einem der vorhergehenden Ansprüche 1 - 3, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Kundendaten (54) enthalten, die eine Kundennummer repräsentieren.
     
    5. Kontrollanlage nach Anspruch 4, dadurch gekennzeichnet, daß der Leserspeicher (18) einen unprogrammierten Festspeicher (20) (EEPROM) besitzt, in welchem die Kundendaten (54) einmalig vom Datenträger (10) eingeschrieben werden und dort dauerhaft erhalten bleiben.
     
    6. Kontrollanlage nach Anspruch 5, dadurch gekennzeichnet, daß der Leser (16) eine Vergleichsschaltung (22) bzw. ein Vergleichsprogramm aufweist, welche die im Festwertspeicher (20) gespeicherten Kundendaten mit den von dem Datenträger (10) gesendeten Kundendaten (54) vergleicht, und daß die Berechtigungsdaten (34) nur bei Übereinstimmung der genannten Kundendaten (54) vom Leser (16) zur Auswerteeinheit (28) übertragen werden.
     


    Claims

    1. Control installation as access control to objects such as rooms, buildings, building complexes etc., comprising at least one programmed data carrier (10) associated with a person, in the programmable memory (12) of which the authorization data (34) specific to the relevant person and to the relevant object are stored, which are established in a bit distribution pattern and consist of a predetermined number of service bits (44), and comprising readers (16), equipped with a programmable reader memory (18) and installed stationarily on the object, for the reception, especially the radio reception, of the specific authorization data (34) stored in the data carrier (10), which are fed from the reader (16) to a connected central evaluating unit (28) which opens the access to the object when the authorization data received from the reader (16) agrees with test data stored in the evaluating unit (28), characterized in that the reader memory (18) of the reader (16) is unprogrammed and not initialized, that in the programmable memory (12) of the data carrier (10), in addition to the authorization data (34) additional control data (50) are stored, which contain an information (56) about how many service bits (44) the authorization data (34) consist of, that the control data (50) are supplied in addition to the authorization data (34) to the reader (16), the previously not initialized and not programmed reader memory (18) of which is programmed by the control data (50) in such a way that the reader (16) can recognise the predetermined number of the service bits (44) of the authorization data (34) and feed the bit distribution pattern and/or service bits onwards unadulterated to the central evaluating unit (28).
     
    2. Control installation according to claim 1, characterized in that the control data (50) contain additional information (58) about the nature of the output formats, with which the service bits (44) of the authorization data (34) are read out by the reader (16) and transmitted onwards to the central evaluating unit (28).
     
    3. Control installation according to claim 1 and/or 2, characterized in that the control data (50) additionally contain test data (60), by which test functions can be carried out at the reader (16).
     
    4. Control installation according to one of the preceding claims 1 to 3, characterized in that the control data (50) additionally contain client data (54) which represent a client number.
     
    5. Control installation according to claim 4, characterized in that the reader memory (18) possesses an unprogrammed permanent memory (20) (EEPROM), in which the client data (54) are written-in once only from the data carrier (10) and are retained there permanently.
     
    6. Control installation according to claim 5, characterized in that the reader (16) comprises a comparator circuit (22) and/or a comparator programme, which compares the client data stored in the permanent memory (20) with the client data (54) transmitted by the data carrier (10), and that the authorization data (34) are transmitted from the reader (16) to the evaluating unit (28) only if the aforementioned client data (54) agree.
     


    Revendications

    1. Installation de contrôle en tant que contrôle d'accès à des immeubles comme des locaux, des bâtiments, des groupes de bâtiments, etc., comportant au moins un support programmé de données (10) affecté à une personne, dans la mémoire programmable (12) duquel sont mémorisées les données d'autorisation spécifiques (34) à la personne concernée et à l'objet concerné, qui sont déterminées dans un topogramme de distribution de bits et qui sont constituées d'un nombre prédéterminé de bits utiles (44), et comportant un lecteur (16) installé fixe sur l'immeuble, pourvu d'une mémoire de lecteur programmable (18) et destiné à la réception, en particulier à la réception sans fil des données d'autorisation spécifiques (34) mémorisées dans le support de données (10), les données d'autorisation étant envoyées par le lecteur (16) à une unité centrale d'évaluation (28) en circuit, laquelle libère l'accès à l'immeuble s'il y a concordance des données d'autorisation reçues du lecteur (16) avec des données de contrôle mémorisées dans l'unité d'évaluation (28), caractérisée en ce que la mémoire (18) du lecteur (16) n'est pas programmée, ni initialisée, en ce que, dans la mémoire (12) du support de données (10), sont programmées, outre les données d'autorisation (34), des données de commande supplémentaires (50) qui renferment, à cet effet, une information sur le nombre de bits utiles (44) que les données d'autorisation (34) comprennent, en ce que les données de commande (50) sont envoyées, en plus des données d'autorisation (34), au lecteur (16) dont la mémoire (18), auparavant non initialisée et non programmée, est programmée par les données de commande (50) de façon que le lecteur (16) puisse reconnaître le nombre prédéterminé de bits utiles (44) des données d'autorisation (34) et puisse transmettre exactement le topogramme de distribution de bits ou les bits utiles à l'unité centrale d'évaluation (28).
     
    2. Installation de contrôle suivant la revendication 1, caractérisée en ce que les données de commande (50) renferment des informations supplémentaires (58) sur le genre du format de sortie avec lequel les bits utiles (44) des données d'autorisation (34) sont lus du lecteur (16) et retransmis à l'unité centrale d'évaluation (28).
     
    3. Installation de contrôle suivant la revendication 1 et/ou la revendication 2, caractérisée en ce que les données de commande (50) renferment des données de test (60) avec lesquelles peuvent être réalisées des fonctions de test sur le lecteur (16).
     
    4. Installation de contrôle suivant une des revendications précédentes 1 à 3, caractérisée en ce que les données de commande (50) renferment des données de client supplémentaires (54) qui représentent un numéro de client.
     
    5. Installation de contrôle suivant la revendication 4, caractérisée en ce que la mémoire (18) de lecteur contient une mémoire morte (EEPROM) non programmée (20) dans laquelle sont, une seule fois, écrites les données de client (54) par le support de données (10) et qui y restent en permancence.
     
    6. Installation de contrôle suivant la revendication 5, caractérisée en ce que le lecteur (16) possède un circuit de comparaison (22) ou un programme de comparaison qui comparent les données de client mémorisées dans la mémoire morte (20) au données de client (54) envoyées par le support de données (10), et en ce que les données d'autorisation (34) ne sont transmises à l'unité d'évaluation (28) que s'il y a concordance des données mentionnées de client (54) provenant du lecteur (16).
     




    Zeichnung