[0001] Die Erfindung betrifft ein Zugangskontrollsystem nach dem Oberbegriff des Anspruchs
1.
[0002] Ein bekanntes Problem der Zugangskontrolle mit einem einen Zugangscode enthaltenden
Datenträger besteht darin, daß nicht die berechtigte Person aufgrund individueller
Merkmale, sondern der Inhaber des Datenträgers autorisiert wird. Gelangt der Datenträger
in den Besitz unbefugter Personen, können diese Zugang erhalten. Bisherige Zugangskontrollsysteme
waren nicht in der Lage, die Person selbst zu identifizieren und zu verifizieren.
Dieses Problem läßt sich erst durch die Verwendung von biometrischen Systemen lösen.
[0003] Bei den biometrischen Systemen werden unveräußerliche Merkmale einer Person, wie
z. B. Stimme, Fingerabdruck, Gesicht oder Netzhaut zur Autorisierung benutzt. Dabei
kommt es darauf an, solche Merkmale auszuwerten, die eine Person möglichst eindeutig
zu identifizieren erlauben. Ist diese Bedingung nicht erfüllt, so erhöht das biometrische
System die Sicherheit bei der Zugangskontrolle nicht wesentlich, da das biometrische
Merkmal vielen Personen gemeinsam ist und somit auch andere Personen aufgrund des
biometrischen Merkmals Zugang erhalten können. Andererseits dürfen die biometrischen
Merkmale nicht so eng toleriert werden, daß bei natürlichen Veränderungen der Merkmale
oder Abweichungen bei der Erfassung den berechtigten Personen der Zugang verwehrt
wird.
[0004] Unter der Bezeichnung LEGICfinger ist ein System bekannt, bei dem als biometrische
Daten ein Fingerabdruck der zugangbegehrenden Person ausgewertet und mit gespeicherten
Daten dieses Fingerabdrucks verglichen wird. Die gespeicherten Daten befinden sich
hierbei auf einem mobilen Datenträger in Form einer Karte, welche die Person mit sich
führt. Um die vielfältigen Merkmale eines Fingerabdrucks auf dem Datenträger speichern
zu können, verwendet das System ein Datenkompressionsverfahren, das den erfaßten Fingerabdruck
in komprimierter Form im Speicher des Datenträgers ablegt. Das bekannte System kommt
dabei mit 30 Bytes Speicherkapazität aus.
[0005] Wollte man in gleicher Weise biometrische Merkmale, z. B. von Gesichtern erfassen
und speichern, so ist auch mit Datenkompression eine Speicherkapazität von etwa 2
bis 5 KByte nötig, also etwa die huntertfache Speicherkapazität im Vergleich zur Speicherung
von Fingerabdrücken.
[0006] Demgegenüber arbeiten übliche Transponder mit einer Speicherkapazität von 64 bis
128 Bit gleich 8 bis 9 Byte und auf diese Kapazität sind auch zugehörige zentrale
Code-Auswerteeinrichtungen ausgelegt, mit denen eine Vielzahl lokaler Kontrollstationen,
die den Berechtigungscode der Transponder lesen, über ein Netzwerk verbunden sind.
Würde man statt dieser üblichen Daten nun die biometrischen Daten übertragen, so müßte
das Gesamtsystem verändert werden, insbesondere die Kapazität der Datenbank der zu
verwaltenden Berechtigungscodes erheblich vergrößert werden. Außerdem wäre auch die
Übertragungskapazität sowie die Übertragungsgeschwindigkeit des Netzwerks zu erhöhen.
Das bekannte System erlaubt es daher nicht, ein bestehendes Zugangskontrollsystem
kostengünstig für biometrische Prüfungen zu erweitern. Vielmehr müßte das komplette
System ausgetauscht werden, da sonst Freigabezeiten von maximal einer Sekunde nicht
erreicht werden können.
[0007] Darüberhinaus wäre einer Speicherung der biometrischen Daten, insbesondere bei Erfassung
biometrischer Merkmale von Gesichtern, im Speicher des Transponders wegen des relativ
hohen Speicherbedarfs derzeit nicht möglich. Aber selbst bei ausreichendem Speicher
würde eine berührungslose Übertragung dieser Datenmenge im Langwellenbereich zu erheblichen
Problemen führen. Die benötigte Übertragungszeit für die Daten wäre nämlich so groß,
daß bei der üblichen bewegten Handhabung der Transponder nicht von einer ausreichend
stabilen Übertragungsstrecke innerhalb des Einzugsbereichs des Lesegerätes ausgegangen
werden kann.
[0008] Der Erfindung liegt die Aufgabe zugrunde, ein Zugangskontrollsystem der im Oberbegriff
des Anspruchs 1 genannte Art dahingehend zu verbessern, daß bedarfsweise eine zusätzliche
Überprüfung von personenspezifischen Merkmalen unter Beibehaltung der Speicherung,
Übertragung und Auswertung des dem Transponder zugeordneten Berechtigungscode ermöglicht
wird.
[0009] Diese Aufgabe wird bei einem Zugangskontrollsystem nach dem Oberbegriff des Anspruchs
1 durch die im Kennzeichen angegebenen Merkmale gelöst.
[0010] Bei dem erfindungsgemäßen Zugangskontrollsystem kann weiterhin der bisher übliche
Berechtigungscode des Transponders in diesem gespeichert, zum Lesegerät der Kontrollstation
übertragen und unverändert oder geringfügig modifiziert über das Netzwerk an die übergeordnete
oder zentrale Code-Auswerteeinrichtung übermittelt werden. Dadurch sind Änderungen
an diesen Geräten nicht oder nur in geringem Maße erforderlich. Von großer Bedeutung
ist hierbei auch, daß die für biometrische Vergleiche anfallende, gegenüber dem Berechtigungscode
wesentlich erhöhte Datenmenge nicht bei jedem Kontrollvorgang über das Netzwerk übertragen
und übergeordnet oder zentral ausgewertet werden muß.
[0011] Der Berechtigungscode des Transponders kann weiterhin so bemessen sein, daß er einerseits
eine ausreichende Anzahl von Variationsmöglichkeiten abdeckt, andererseits aber in
einer ausreichend kurzen Zeit übertragen werden kann. Dadurch sind auch weiterhin
Transponder geeignet, die ihre Daten zum Lesegerät im Langwellenbereich übertragen.
Trotz der hier relativ geringen Datenrate reicht die Übertragungszeit zur Übertragung
des vollständigen Berechtigungscodes auch dann noch aus, wenn der Transponder im üblichen
manuellen Bewegungsablauf in das Feld des Lesegerätes verbracht und gleich wieder
daraus entfernt wird.
[0012] Durch die lokale Vornahme des Vergleichs der erfaßten biometrischen Merkmale mit
den gespeicherten biometrischen Daten können die besonders zeit- und datenaufwendigen
Vergleiche dezentral und damit für alle Kontrollstationen parallel durchgeführt werden.
Besonders bei Systemen mit einer großen Anzahl Kontrollstationen wird so bei gleichzeitig
veranlaßten Kontrollvorgängen ein Stau in der Datenauswertung mit der sonst eintreten
Folge ansteigender Wartezeiten von mehr als einer Sekunde bei den einzelnen Kontrollstationen
vermieden.
[0013] Außerdem gestattet die lokale Vornahme des Vergleichs auch eine von Kontrollstation
zu Kontrollstation unterschiedliche Auswertung von biometrischen Merkmalen, eine unabhängige
Modifizierung der Kontrollstationen und die Schaffung unterschiedlicher, den Erfordernissen
individuell angepaßter Sicherheitsstufen.
[0014] Die gemeinsame Kontrolle von biometrischen Merkmalen und des richtigen Berechtigungscodes
des Transponders hat gegenüber einem System, das ausschließlich biometrische Merkmale
prüft noch folgende Vorteile. Es kann ohne Einbuße an Gesamtsicherheit bei der Prüfung
der Übereinstimmung biometrischer Merkmale eine größere Toleranz zugelassen werden,
als bei einer ausschließlich biometrischen Prüfung. Dadurch wird die Abweiserate berechtigter
Personen aufgrund vermeintlich fehlender Übereinstimmungen der erfaßten biometrischen
Merkmale mit den gespeicherten biometrischen Daten sehr gering.
[0015] Gemäß einer Weiterbildung können die gespeicherten biometrischen Daten mit den zugehörigen
Berechtigungscodes der Transponder verknüpft sein. Für den Vergleich der erfaßten
biometrischen Merkmale mit den gespeicherten biometrischen Daten werden dann nur die
für den jeweiligen Berechtigungscode des Transponders gültigen biometrischen Daten
selektiert.
[0016] Dadurch verringert sich die Anzahl der nötigen Vergleiche der erfaßten biometrischen
Merkmale mit gespeicherten biometrischen Daten drastisch, da nicht der gesamte Datenbestand
für den Vergleich herangezogen werden muß. Die Rechenzeit ist so erheblich geringer.
Außerdem wird die Sicherheit gegen Fehlerkennungen erhöht, da die Wahrscheinlichkeit
sinkt, daß Vergleiche mit ungültigen Daten fälschlich zu Übereinstimmungen führen.
[0017] Alternativ kann vorgesehen sein, daß nach einem lokalen Vergleich der erfaßten biometrischen
Merkmale mit gespeicherten biometrischen Daten nur bei deren Übereinstimmung das den
Berechtigungscode des Transponders enthaltende Datenwort oder der Berechtigungscode
selber über das Netzwerk zur Code-Auswerteeinrichtung übermittelt wird oder daß stets
das den Berechtigungscode des Transponders enthaltende Datenwort über das Netzwerk
zur Code-Auswerteeinrichtung übermittelt wird und das Ergebnis des Vergleichs im Datenwort
mit enthalten ist.
[0018] Bei der ersten Alternative kann ein vorhandenes System, das bisher ausschließlich
den Berechtigungscode des Transponders zur Code-Auswerteeinrichtung übermittelt hat,
unverändert beibehalten werden. Die zweite Alternative erfordert zwar eine Modifikation,
diese kann sich aber auf die Übermittlung und Auswertung der Information eines bereits
lokal vorgenommenen Vergleichs an die Code-Auswerteeinrichtung beschränken. Im einfachsten
Fall könnte dies ein Ja/Nein-Status im übermittelten Datenwort sein, der lediglich
ein weiteres Bit beansprucht. Der zusätzlichen Belastung des Netzwerks bei Übertragung
des Zustandes "keine Übereinstimmung biometrischer Merkmale mit gespeicherten biometrischen
Daten" steht die Möglichkeit gegenüber, die Daten fehlgeschlagener Zugangsversuche
zentral speichern zu können.
[0019] Es besteht weiter die Möglichkeit, alternativ den lokalen Vergleich innerhalb der
Kontrollstation oder innerhalb einer den Transponder umfassenden mobilen Einheit vorzunehmen.
[0020] Zweckmäßig wird die Auswahl danach getroffen, wo ein zugehöriger Sensor zur Erfassung
biometrischer Merkmale angeordnet sein kann. Dort können dann auch die für den Vergleich
erforderlichen biometrischen Daten gespeichert sein.
[0021] Vorzugsweise ist wenigstens ein Sensor zur Erfassung biometrischer Merkmale innerhalb
einer den Transponder umfassenden mobilen Einheit angeordnet. Hierbei kann es sich
um einen Sensor zur Erfassung von Finger- oder Handabdrücken handeln, der bei der
Handhabung der mobilen Einheit ohnehin berührt wird.
[0022] Hierdurch wird die Gefahr eingeschränkt, daß Sensoren an Kontrollstationen durch
Vandalismus außer Funktion gesetzt werden. Bei der Erfassung von Finger- oder Handabdrücken
wird zudem auch das hygienische Problem, das bei der Berührung der Sensoren durch
unterschiedliche Personen entsteht, gelöst.
[0023] Wenn der Sensor für biometrische Merkmale, der Speicher für biometrische Daten und
der Vergleicher gemeinsam in der mobilen Einheit angeordnet sind, kann der Transponder
durch den Vergleicher auch so gesteuert sein, daß nur bei Übereinstimmung der vom
Sensor ermittelten biometrischen Merkmale mit den gespeicherten biometrischen Daten
der Berechtigungscode zum Lesegerät übertragen wird. Umgekehrt würde dann bei fehlender
Übereinstimmung nichts übertragen.
[0024] Bei einem System mit unterschiedlichen Sicherheitsgraden kann das System abhängig
vom Sicherheitsgrad der kontrollierten Zugänge sowohl Kontrollstationen für geringen
Sicherheitsgrad aufweisen, die ausschließlich einzelne Lesegeräte für Transponder
umfassen, als auch Kontrollstationen für hohen Sicherheitsgrad aufweisen, die sowohl
Lesegeräte für Transponder als auch biometrische Erfassungsgeräte umfassen.
[0025] Das erfindungsgemäße Zugangskontrollsystem kann somit dynamisch an gestiegene Sicherheitsanforderungen
angepaßt werden. Dabei ist es bei den biometrischen Komponenten natürlich möglich,
unterschiedliche biometrische Erkennungsverfahren anzuwenden, z.B. Fingerabdruckverfahren,
Gesichtserkennungsverfahren Stimmerkennungsverfahren oder eine oder mehrere Kombinationen
davon. Dadurch ist eine zusätzliche Hierarchie von Sicherheitsstufen möglich.
[0026] In der Praxis ist es zweckmäßig, die biometrischen Merkmale zur Schaffung von Vergleichsdaten
unter Aufsicht zu erfassen. Ist dann die Speicherung der biometrischen Daten in der
Kontrollstation vorgesehen, so ist es dennoch zweckmäßig die biometrischen Daten auch
zentral abzuspeichern und von dort einmalig oder von Zeit zu Zeit an die Kontrollstationen
über das Netzwerk zu übermitteln. Dadurch stehen dann einheitliche Daten allen angeschlossenen
Kontrollstationen zur Verfügung. Dies ist auch bei Erweiterungen oder Änderungen der
Datenbank für diese biometrischen Daten zweckmäßig und vereinfacht den Verwaltungsaufwand
bei der Systempflege.
[0027] Nachfolgend wir die Erfindung anhand der Zeichnung erläutert.
[0028] In der Zeichnung zeigen:
- Fig. 1
- ein Ausführungsbeispiel eines Zugangskontrollsystems,
- Fig. 2
- ein Ausführungsbeispiel für eine mobile Einheit
[0029] Fig. 1 zeigt ein Ausführungsbeispiel eines Zugangskontrollsystems mit mehreren überwachten
Türen 20. Jeder Tür 20 ist ein Statusgeber 22 für den Offen-Geschlossen-Zustand, ein
Türöffner 24 und eine Kontrollstation 10, 12, 14 zugeordnet. Jede Kontrollstation
10, 12, 14 umfaßt ein Lesegerät 28 für einen Transponder 36, in dem ein Berechtigungscode
gespeichert ist. Dieser Berechtigungscode kann berührungslos zum Lesegerät 28 übertragen
werden. Zusätzlich umfaßt jede Kontrollstation 10, 12, 14 ein Erfassungsgerät für
biometrische Merkmale, z. B. die Kontrollstation 10 ein Erfassungsgerät 30 mit einem
Sensor für Fingerabdrücke, die Kontrollstation 12 ein Erfassungsgerät 32 mit einem
Sensor für Gesichtsmerkmale und die Kontrollstation 14 ein Erfassungsgerät 34 mit
einem Sensor für Stimmerkennung.
[0030] Die Kontrollstationen 10, 12, 14 umfassen ferner Speicher für biometrische Daten
und Vergleicher zum Vergleich der erfaßten biometrischen Merkmale mit den gespeicherten
biometrischen Daten. Die Kontrollstationen 10, 12, 14 sind über ein Netzwerk 26 mit
übergeordneten Code-Auswerteeinrichtungen 16 und einem zentralen Rechner 18 verbunden.
[0031] Um biometrische Daten in den Kontrollstationen 10, 12, 14 zu speichern, die für einen
Vergleich verwendet werden, bestehen mehrere Möglichkeiten. So ist es möglich, alle
Kontrollstationen 10, 12, 14 für die eine Zugangsberechtigung erteilt werden soll,
nacheinander aufzusuchen und die biometrischen Merkmale einmalig zu erfassen und als
biometrische Daten abzuspeichern. Dazu wird mittels eines Mastertransponders 38 ,
der kurz in das Feld des Lesegerätes 28 verbracht wird, die zugehörige Kontrollstation
10, 12, 14 in einen Aufnahmezustand versetzt. Anschließend wird der Transponder 36
mit dem Berechtigungscode in das Feld desselben Lesegerätes 28 verbracht und zusätzlich
werden die biometrischen Merkmale über den Sensor des der Kontrollstation 10, 12,
14 zugeordneten biometrischen Erfassungsgerätes 30, 32, 34 erfaßt.
[0032] Im Speicher der Kontrollstation 10, 12, 14 werden daraufhin die biometrischen Merkmale
als biometrische Daten und verknüpft damit der Berechtigungscode des Transponders
36 als Datensatz abgelegt. Dieser Vorgang wird anschließend an allen Kontrollstationen
10, 12, 14, bei denen Zugang erteilt werden soll, wiederholt.
[0033] Soll Zugang an einer Vielzahl von Kontrollstationen möglich sein, kann auch eine
Erfassung der biometrischen Merkmale und des Berechtigungscodes des Transponders 36
an einem Erfassungsrechner 40 vorgenommen werden und der Datensatz aus biometrischen
Daten und dem Berechtigungscode über ein Netzwerk an die ausgewählten Kontrollstationen
10, 12, 14 übermittelt werden. Dies kann ein gesondertes Netzwerk 42 sein, falls das
vorhandene Netzwerk 26 zwischen den Kontrollstationen 10, 12, 14 und den Code-Auswerteeinrichtungen
16 und/oder dem zentralen Rechner 18 unverändert bleiben soll, oder aber das bereits
vorhandene Netzwerk 26. In letzterem Fall können die Datensätze auch zum zentralen
Rechner 18 übertragen werden, der dann veranlaßt, daß die Datensätze über das vorhandene
Netzwerk 26 zu den ausgewählten Kontrollstationen 10, 12, 14 weitergeleitet werden.
[0034] Bei der Zugangskontrolle hält die zugangbegehrende Person den mitgeführten Transponder
36 in das Feld des Lesegerätes 28 und ermöglicht außerdem die Erfassung biometrischer
Daten, indem sie den entsprechenden Sensor des Erfassungsgerätes 30, 32, 34 bedient.
Je nach Ausführung kann dies durch Hand- oder Fingerauflegen, Anschauen des Sensors
oder Abgabe eine Stimmprobe erfolgen. Bei positivem Vergleich der biometrischen Merkmale
mit den gespeicherten biometrischen Daten und zusätzlich passendem Berechtigungscode
wird der Berechtigungscode an die Code-Auswerteeinrichtung 16 und/oder den zentralen
Rechner 18 übermittelt. Dieser prüft den Berechtigungscode und aktiviert bei Zugangserlaubnis
den Türöffner 24.
[0035] Bei der Prüfung der Übereinstimmung der erfaßten biometrischen Merkmale mit gespeicherten
biometrischen Daten wird der vom Transponder 36 zum Lesegerät 28 übertragene Berechtigungscode
dazu verwendet, die zum Vergleich herangezogenen biometrischen Daten aus der gesamten
Datenbank zu selektieren. Die gespeicherten biometrischen Daten sind nämlich mit zugehörigen
Berechtigungscodes von Transpondern 36 verknüpft und es werden zum Vergleich nur solche
biometrischen Daten herangezogen, die mit dem gleichen Berechtigungscode, wie ihn
der Transponder 36 enthält, verknüpft sind.
[0036] Nur wenn eine ausreichende Übereinstimmung festgestellt wird, erfolgt eine Übermittlung
des Berechtigungscodes über das Netzwerk 26 an die Code-Auswerteeinrichtung 16 oder
den zentralen Rechner 18. Die einzelnen Kontrollstationen 12, 14, 16 verhalten sich
dann trotz ihrer unterschiedlichen biometrischen Erfassungsgeräte 30, 32, 34 nach
außen hin, nämlich bezogen auf die Code-Auswerteeinrichtung 16 identisch zu einer
Kontrollstation mit ausschließlich einem Lesegerät für Transponder, also ohne jegliche
biometrischen Erfassungsgeräte.
[0037] Fig. 2 zeigt ein Ausführungsbeispiel für eine mobile Einheit. Diese umfaßt auf einer
scheckkartenähnlichen Berechtigungskarte 44 neben einem Transponder 36 auch einen
Speicher 46 für biometrische Daten, ein Erfassungsgerät 48 mit einem Sensor für biometrische
Merkmale, z. B. eine Drucksensormatrix für Fingerabdrücke, sowie eine Steuerlogik
50. Die Steuerlogik 50 dient als Vergleicher für die vom Sensor beim Anfassen der
Berechtigungskarte 44 erfaßten biometrischen Merkmale mit gespeicherten biometrischen
Daten. Bei Übereinstimmung der biometrischen Merkmale mit den gespeicherten biometrischen
Daten wird der Transponder 36 aktiviert und ein ebenfalls gespeicherter Berechtigungscode
zum Lesegerät übertragen. Die Energieversorgung der elektronischen Bauelemente auf
der Berechtigungskarte 44 erfolgt berührungslos über das Lesegerät, wenn die Berechtigungskarte
44 in das Feld des Lesegerätes gelangt.
1. Zugangskontrollsystem, welches wenigstens einen von einer Person mitzuführenden mobilen
Transponder (36) mit einem Berechtigungscode und wenigstens eine lokale Kontrollstation
(10, 12, 14) mit einem Lesegerät (28) umfaßt, mit dem der Berechtigungscode des Transponders
(36) bei Annäherung an das Lesegerät (28) berührungslos lesbar und über ein Netzwerk
(26) einer übergeordneten und/oder zentralen Code-Auswerteeinrichtung (16; 18) übermittelbar
ist, dadurch gekennzeichnet, daß zusätzlich eine biometrische Erfassung von unveräußerlichen Merkmalen der den
Transponder (36) mitführenden Person und ein Vergleich der erfaßten biometrischen
Merkmale mit gespeicherten biometrischen Daten lokal vornehmbar ist und daß abhängig
vom Ergebnis des Vergleichs ein den Berechtigungscode des Transponders (36) enthaltendes
Datenwort oder das Datenwort selbst über das Netzwerk (26) zur Code-Auswerteeinrichtung
(16, 18) übermittelbar ist.
2. Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet, daß die gespeicherten biometrischen Daten mit den zugehörigen Berechtigungscodes
der Transponder (36) verknüpft sind und daß für den Vergleich der erfaßten biometrischen
Merkmale mit den gespeicherten biometrischen Daten nur die für den jeweiligen Berechtigungscode
des Transponders (36) gültigen biometrischen Daten selektiert werden.
3. Zugangskontrollsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach einem lokalen Vergleich der erfaßten biometrischen Merkmale mit gespeicherten
biometrischen Daten nur bei deren Übereinstimmung das den Berechtigungscode des Transponders
(36) enthaltende Datenwort über das Netzwerk (26) zur Code-Auswerteeinrichtung (16,
18) übermittelt wird.
4. Zugangskontrollsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach einem lokalen Vergleich der erfaßten biometrischen Merkmale mit gespeicherten
biometrischen Daten stets das den Berechtigungscode des Transponders (36) enthaltende
Datenwort oder der Berechtigungscode selber über das Netzwerk (26) zur Code-Auswerteeinrichtung
(16, 18) übermittelt wird und das Ergebnis des Vergleichs im Datenwort mit enthalten
ist.
5. Zugangskontrollsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der lokale Vergleich innerhalb der Kontrollstation (10, 12, 14) vorgenommen
wird.
6. Zugangskontrollsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der lokale Vergleich innerhalb einer den Transponder (36) umfassenden mobilen
Einheit (44) vorgenommen wird.
7. Zugangskontrollsystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß wenigstens ein Sensor (48) zur Erfassung biometrischer Merkmale innerhalb einer
den Transponder (36) umfassenden mobilen Einheit (44) angeordnet ist.
8. Zugangskontrollsystem nach Anspruch 7, dadurch gekennzeichnet, daß der innerhalb der mobilen Einheit (44) angeordnete Sensor (48) zur Erfassung
von Finger- oder Handabdrücken ausgelegt ist.
9. Zugangskontrollsystem nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß der Transponder (36) durch den Vergleicher (50) so gesteuert ist, daß nur bei
Übereinstimmung der vom Sensor (48) ermittelten biometrischen Merkmale mit den gespeicherten
biometrischen Daten der Berechtigungscode zum Lesegerät übertragen wird.
10. Zugangskontrollsystem nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das System abhängig vom Sicherheitsgrad der kontrollierten Zugänge sowohl Kontrollstationen
für geringen Sicherheitsgrad aufweisen, die ausschließlich einzelne Lesegeräte für
Transponder umfassen, als auch Kontrollstationen (10, 12, 14) für hohen Sicherheitsgrad
aufweisen, die sowohl Lesegeräte (28) für Transponder (36) als auch biometrische Erfassungsgeräte
(30, 32, 34) umfassen.