(19)
(11) EP 0 990 756 A2

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
05.04.2000  Patentblatt  2000/14

(21) Anmeldenummer: 99114000.5

(22) Anmeldetag:  19.07.1999
(51) Internationale Patentklassifikation (IPC)7E05B 49/00, G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(30) Priorität: 28.09.1998 DE 19844360

(71) Anmelder: Stobbe, Anatoli
30890 Barsinghausen (DE)

(72) Erfinder:
  • Stobbe, Anatoli
    30890 Barsinghausen (DE)

(74) Vertreter: Patentanwälte Thömen & Körner 
Zeppelinstrasse 5
30175 Hannover
30175 Hannover (DE)

   


(54) Zugangskontrollsystem


(57) Es wird ein Zugangskontrollsystem beschrieben.
Das Zugangskontrollsystem umfaßt wenigstens einen von einer Person mitzuführenden mobilen Transponder (36) mit einem Berechtigungscode und wenigstens eine lokale Kontrollstation (10,12,14) mit einem Lesegerät (28). Mit diesem ist der Berechtigungscode des Transponders (36) bei Annäherung an das Lesegerät (28) berührungslos lesbar und über ein Netzwerk (26)(einer übergeordneten und/oder zentralen Code-Auswerteeinrichtung (16,12) übermittelbar.
Zusätzlich ist eine biometrische Erfassung von unveräußerlichen Merkmalen der den Transponder (36) mitführenden Person und ein Vergleich der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten lokal vornehmbar. Abhängig vom Ergebnis des Vergleichs ist ein den Berechtigungscode des Transponders (36) enthaltendes Datenwort oder das Datenwort selbst über das Netzwerk (26) zur Code-Auswerteeinrichtung (16,12) übermittelbar.




Beschreibung


[0001] Die Erfindung betrifft ein Zugangskontrollsystem nach dem Oberbegriff des Anspruchs 1.

[0002] Ein bekanntes Problem der Zugangskontrolle mit einem einen Zugangscode enthaltenden Datenträger besteht darin, daß nicht die berechtigte Person aufgrund individueller Merkmale, sondern der Inhaber des Datenträgers autorisiert wird. Gelangt der Datenträger in den Besitz unbefugter Personen, können diese Zugang erhalten. Bisherige Zugangskontrollsysteme waren nicht in der Lage, die Person selbst zu identifizieren und zu verifizieren. Dieses Problem läßt sich erst durch die Verwendung von biometrischen Systemen lösen.

[0003] Bei den biometrischen Systemen werden unveräußerliche Merkmale einer Person, wie z. B. Stimme, Fingerabdruck, Gesicht oder Netzhaut zur Autorisierung benutzt. Dabei kommt es darauf an, solche Merkmale auszuwerten, die eine Person möglichst eindeutig zu identifizieren erlauben. Ist diese Bedingung nicht erfüllt, so erhöht das biometrische System die Sicherheit bei der Zugangskontrolle nicht wesentlich, da das biometrische Merkmal vielen Personen gemeinsam ist und somit auch andere Personen aufgrund des biometrischen Merkmals Zugang erhalten können. Andererseits dürfen die biometrischen Merkmale nicht so eng toleriert werden, daß bei natürlichen Veränderungen der Merkmale oder Abweichungen bei der Erfassung den berechtigten Personen der Zugang verwehrt wird.

[0004] Unter der Bezeichnung LEGICfinger ist ein System bekannt, bei dem als biometrische Daten ein Fingerabdruck der zugangbegehrenden Person ausgewertet und mit gespeicherten Daten dieses Fingerabdrucks verglichen wird. Die gespeicherten Daten befinden sich hierbei auf einem mobilen Datenträger in Form einer Karte, welche die Person mit sich führt. Um die vielfältigen Merkmale eines Fingerabdrucks auf dem Datenträger speichern zu können, verwendet das System ein Datenkompressionsverfahren, das den erfaßten Fingerabdruck in komprimierter Form im Speicher des Datenträgers ablegt. Das bekannte System kommt dabei mit 30 Bytes Speicherkapazität aus.

[0005] Wollte man in gleicher Weise biometrische Merkmale, z. B. von Gesichtern erfassen und speichern, so ist auch mit Datenkompression eine Speicherkapazität von etwa 2 bis 5 KByte nötig, also etwa die huntertfache Speicherkapazität im Vergleich zur Speicherung von Fingerabdrücken.

[0006] Demgegenüber arbeiten übliche Transponder mit einer Speicherkapazität von 64 bis 128 Bit gleich 8 bis 9 Byte und auf diese Kapazität sind auch zugehörige zentrale Code-Auswerteeinrichtungen ausgelegt, mit denen eine Vielzahl lokaler Kontrollstationen, die den Berechtigungscode der Transponder lesen, über ein Netzwerk verbunden sind. Würde man statt dieser üblichen Daten nun die biometrischen Daten übertragen, so müßte das Gesamtsystem verändert werden, insbesondere die Kapazität der Datenbank der zu verwaltenden Berechtigungscodes erheblich vergrößert werden. Außerdem wäre auch die Übertragungskapazität sowie die Übertragungsgeschwindigkeit des Netzwerks zu erhöhen. Das bekannte System erlaubt es daher nicht, ein bestehendes Zugangskontrollsystem kostengünstig für biometrische Prüfungen zu erweitern. Vielmehr müßte das komplette System ausgetauscht werden, da sonst Freigabezeiten von maximal einer Sekunde nicht erreicht werden können.

[0007] Darüberhinaus wäre einer Speicherung der biometrischen Daten, insbesondere bei Erfassung biometrischer Merkmale von Gesichtern, im Speicher des Transponders wegen des relativ hohen Speicherbedarfs derzeit nicht möglich. Aber selbst bei ausreichendem Speicher würde eine berührungslose Übertragung dieser Datenmenge im Langwellenbereich zu erheblichen Problemen führen. Die benötigte Übertragungszeit für die Daten wäre nämlich so groß, daß bei der üblichen bewegten Handhabung der Transponder nicht von einer ausreichend stabilen Übertragungsstrecke innerhalb des Einzugsbereichs des Lesegerätes ausgegangen werden kann.

[0008] Der Erfindung liegt die Aufgabe zugrunde, ein Zugangskontrollsystem der im Oberbegriff des Anspruchs 1 genannte Art dahingehend zu verbessern, daß bedarfsweise eine zusätzliche Überprüfung von personenspezifischen Merkmalen unter Beibehaltung der Speicherung, Übertragung und Auswertung des dem Transponder zugeordneten Berechtigungscode ermöglicht wird.

[0009] Diese Aufgabe wird bei einem Zugangskontrollsystem nach dem Oberbegriff des Anspruchs 1 durch die im Kennzeichen angegebenen Merkmale gelöst.

[0010] Bei dem erfindungsgemäßen Zugangskontrollsystem kann weiterhin der bisher übliche Berechtigungscode des Transponders in diesem gespeichert, zum Lesegerät der Kontrollstation übertragen und unverändert oder geringfügig modifiziert über das Netzwerk an die übergeordnete oder zentrale Code-Auswerteeinrichtung übermittelt werden. Dadurch sind Änderungen an diesen Geräten nicht oder nur in geringem Maße erforderlich. Von großer Bedeutung ist hierbei auch, daß die für biometrische Vergleiche anfallende, gegenüber dem Berechtigungscode wesentlich erhöhte Datenmenge nicht bei jedem Kontrollvorgang über das Netzwerk übertragen und übergeordnet oder zentral ausgewertet werden muß.

[0011] Der Berechtigungscode des Transponders kann weiterhin so bemessen sein, daß er einerseits eine ausreichende Anzahl von Variationsmöglichkeiten abdeckt, andererseits aber in einer ausreichend kurzen Zeit übertragen werden kann. Dadurch sind auch weiterhin Transponder geeignet, die ihre Daten zum Lesegerät im Langwellenbereich übertragen. Trotz der hier relativ geringen Datenrate reicht die Übertragungszeit zur Übertragung des vollständigen Berechtigungscodes auch dann noch aus, wenn der Transponder im üblichen manuellen Bewegungsablauf in das Feld des Lesegerätes verbracht und gleich wieder daraus entfernt wird.

[0012] Durch die lokale Vornahme des Vergleichs der erfaßten biometrischen Merkmale mit den gespeicherten biometrischen Daten können die besonders zeit- und datenaufwendigen Vergleiche dezentral und damit für alle Kontrollstationen parallel durchgeführt werden. Besonders bei Systemen mit einer großen Anzahl Kontrollstationen wird so bei gleichzeitig veranlaßten Kontrollvorgängen ein Stau in der Datenauswertung mit der sonst eintreten Folge ansteigender Wartezeiten von mehr als einer Sekunde bei den einzelnen Kontrollstationen vermieden.

[0013] Außerdem gestattet die lokale Vornahme des Vergleichs auch eine von Kontrollstation zu Kontrollstation unterschiedliche Auswertung von biometrischen Merkmalen, eine unabhängige Modifizierung der Kontrollstationen und die Schaffung unterschiedlicher, den Erfordernissen individuell angepaßter Sicherheitsstufen.

[0014] Die gemeinsame Kontrolle von biometrischen Merkmalen und des richtigen Berechtigungscodes des Transponders hat gegenüber einem System, das ausschließlich biometrische Merkmale prüft noch folgende Vorteile. Es kann ohne Einbuße an Gesamtsicherheit bei der Prüfung der Übereinstimmung biometrischer Merkmale eine größere Toleranz zugelassen werden, als bei einer ausschließlich biometrischen Prüfung. Dadurch wird die Abweiserate berechtigter Personen aufgrund vermeintlich fehlender Übereinstimmungen der erfaßten biometrischen Merkmale mit den gespeicherten biometrischen Daten sehr gering.

[0015] Gemäß einer Weiterbildung können die gespeicherten biometrischen Daten mit den zugehörigen Berechtigungscodes der Transponder verknüpft sein. Für den Vergleich der erfaßten biometrischen Merkmale mit den gespeicherten biometrischen Daten werden dann nur die für den jeweiligen Berechtigungscode des Transponders gültigen biometrischen Daten selektiert.

[0016] Dadurch verringert sich die Anzahl der nötigen Vergleiche der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten drastisch, da nicht der gesamte Datenbestand für den Vergleich herangezogen werden muß. Die Rechenzeit ist so erheblich geringer. Außerdem wird die Sicherheit gegen Fehlerkennungen erhöht, da die Wahrscheinlichkeit sinkt, daß Vergleiche mit ungültigen Daten fälschlich zu Übereinstimmungen führen.

[0017] Alternativ kann vorgesehen sein, daß nach einem lokalen Vergleich der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten nur bei deren Übereinstimmung das den Berechtigungscode des Transponders enthaltende Datenwort oder der Berechtigungscode selber über das Netzwerk zur Code-Auswerteeinrichtung übermittelt wird oder daß stets das den Berechtigungscode des Transponders enthaltende Datenwort über das Netzwerk zur Code-Auswerteeinrichtung übermittelt wird und das Ergebnis des Vergleichs im Datenwort mit enthalten ist.

[0018] Bei der ersten Alternative kann ein vorhandenes System, das bisher ausschließlich den Berechtigungscode des Transponders zur Code-Auswerteeinrichtung übermittelt hat, unverändert beibehalten werden. Die zweite Alternative erfordert zwar eine Modifikation, diese kann sich aber auf die Übermittlung und Auswertung der Information eines bereits lokal vorgenommenen Vergleichs an die Code-Auswerteeinrichtung beschränken. Im einfachsten Fall könnte dies ein Ja/Nein-Status im übermittelten Datenwort sein, der lediglich ein weiteres Bit beansprucht. Der zusätzlichen Belastung des Netzwerks bei Übertragung des Zustandes "keine Übereinstimmung biometrischer Merkmale mit gespeicherten biometrischen Daten" steht die Möglichkeit gegenüber, die Daten fehlgeschlagener Zugangsversuche zentral speichern zu können.

[0019] Es besteht weiter die Möglichkeit, alternativ den lokalen Vergleich innerhalb der Kontrollstation oder innerhalb einer den Transponder umfassenden mobilen Einheit vorzunehmen.

[0020] Zweckmäßig wird die Auswahl danach getroffen, wo ein zugehöriger Sensor zur Erfassung biometrischer Merkmale angeordnet sein kann. Dort können dann auch die für den Vergleich erforderlichen biometrischen Daten gespeichert sein.

[0021] Vorzugsweise ist wenigstens ein Sensor zur Erfassung biometrischer Merkmale innerhalb einer den Transponder umfassenden mobilen Einheit angeordnet. Hierbei kann es sich um einen Sensor zur Erfassung von Finger- oder Handabdrücken handeln, der bei der Handhabung der mobilen Einheit ohnehin berührt wird.

[0022] Hierdurch wird die Gefahr eingeschränkt, daß Sensoren an Kontrollstationen durch Vandalismus außer Funktion gesetzt werden. Bei der Erfassung von Finger- oder Handabdrücken wird zudem auch das hygienische Problem, das bei der Berührung der Sensoren durch unterschiedliche Personen entsteht, gelöst.

[0023] Wenn der Sensor für biometrische Merkmale, der Speicher für biometrische Daten und der Vergleicher gemeinsam in der mobilen Einheit angeordnet sind, kann der Transponder durch den Vergleicher auch so gesteuert sein, daß nur bei Übereinstimmung der vom Sensor ermittelten biometrischen Merkmale mit den gespeicherten biometrischen Daten der Berechtigungscode zum Lesegerät übertragen wird. Umgekehrt würde dann bei fehlender Übereinstimmung nichts übertragen.

[0024] Bei einem System mit unterschiedlichen Sicherheitsgraden kann das System abhängig vom Sicherheitsgrad der kontrollierten Zugänge sowohl Kontrollstationen für geringen Sicherheitsgrad aufweisen, die ausschließlich einzelne Lesegeräte für Transponder umfassen, als auch Kontrollstationen für hohen Sicherheitsgrad aufweisen, die sowohl Lesegeräte für Transponder als auch biometrische Erfassungsgeräte umfassen.

[0025] Das erfindungsgemäße Zugangskontrollsystem kann somit dynamisch an gestiegene Sicherheitsanforderungen angepaßt werden. Dabei ist es bei den biometrischen Komponenten natürlich möglich, unterschiedliche biometrische Erkennungsverfahren anzuwenden, z.B. Fingerabdruckverfahren, Gesichtserkennungsverfahren Stimmerkennungsverfahren oder eine oder mehrere Kombinationen davon. Dadurch ist eine zusätzliche Hierarchie von Sicherheitsstufen möglich.

[0026] In der Praxis ist es zweckmäßig, die biometrischen Merkmale zur Schaffung von Vergleichsdaten unter Aufsicht zu erfassen. Ist dann die Speicherung der biometrischen Daten in der Kontrollstation vorgesehen, so ist es dennoch zweckmäßig die biometrischen Daten auch zentral abzuspeichern und von dort einmalig oder von Zeit zu Zeit an die Kontrollstationen über das Netzwerk zu übermitteln. Dadurch stehen dann einheitliche Daten allen angeschlossenen Kontrollstationen zur Verfügung. Dies ist auch bei Erweiterungen oder Änderungen der Datenbank für diese biometrischen Daten zweckmäßig und vereinfacht den Verwaltungsaufwand bei der Systempflege.

[0027] Nachfolgend wir die Erfindung anhand der Zeichnung erläutert.

[0028] In der Zeichnung zeigen:
Fig. 1
ein Ausführungsbeispiel eines Zugangskontrollsystems,
Fig. 2
ein Ausführungsbeispiel für eine mobile Einheit


[0029] Fig. 1 zeigt ein Ausführungsbeispiel eines Zugangskontrollsystems mit mehreren überwachten Türen 20. Jeder Tür 20 ist ein Statusgeber 22 für den Offen-Geschlossen-Zustand, ein Türöffner 24 und eine Kontrollstation 10, 12, 14 zugeordnet. Jede Kontrollstation 10, 12, 14 umfaßt ein Lesegerät 28 für einen Transponder 36, in dem ein Berechtigungscode gespeichert ist. Dieser Berechtigungscode kann berührungslos zum Lesegerät 28 übertragen werden. Zusätzlich umfaßt jede Kontrollstation 10, 12, 14 ein Erfassungsgerät für biometrische Merkmale, z. B. die Kontrollstation 10 ein Erfassungsgerät 30 mit einem Sensor für Fingerabdrücke, die Kontrollstation 12 ein Erfassungsgerät 32 mit einem Sensor für Gesichtsmerkmale und die Kontrollstation 14 ein Erfassungsgerät 34 mit einem Sensor für Stimmerkennung.

[0030] Die Kontrollstationen 10, 12, 14 umfassen ferner Speicher für biometrische Daten und Vergleicher zum Vergleich der erfaßten biometrischen Merkmale mit den gespeicherten biometrischen Daten. Die Kontrollstationen 10, 12, 14 sind über ein Netzwerk 26 mit übergeordneten Code-Auswerteeinrichtungen 16 und einem zentralen Rechner 18 verbunden.

[0031] Um biometrische Daten in den Kontrollstationen 10, 12, 14 zu speichern, die für einen Vergleich verwendet werden, bestehen mehrere Möglichkeiten. So ist es möglich, alle Kontrollstationen 10, 12, 14 für die eine Zugangsberechtigung erteilt werden soll, nacheinander aufzusuchen und die biometrischen Merkmale einmalig zu erfassen und als biometrische Daten abzuspeichern. Dazu wird mittels eines Mastertransponders 38 , der kurz in das Feld des Lesegerätes 28 verbracht wird, die zugehörige Kontrollstation 10, 12, 14 in einen Aufnahmezustand versetzt. Anschließend wird der Transponder 36 mit dem Berechtigungscode in das Feld desselben Lesegerätes 28 verbracht und zusätzlich werden die biometrischen Merkmale über den Sensor des der Kontrollstation 10, 12, 14 zugeordneten biometrischen Erfassungsgerätes 30, 32, 34 erfaßt.

[0032] Im Speicher der Kontrollstation 10, 12, 14 werden daraufhin die biometrischen Merkmale als biometrische Daten und verknüpft damit der Berechtigungscode des Transponders 36 als Datensatz abgelegt. Dieser Vorgang wird anschließend an allen Kontrollstationen 10, 12, 14, bei denen Zugang erteilt werden soll, wiederholt.

[0033] Soll Zugang an einer Vielzahl von Kontrollstationen möglich sein, kann auch eine Erfassung der biometrischen Merkmale und des Berechtigungscodes des Transponders 36 an einem Erfassungsrechner 40 vorgenommen werden und der Datensatz aus biometrischen Daten und dem Berechtigungscode über ein Netzwerk an die ausgewählten Kontrollstationen 10, 12, 14 übermittelt werden. Dies kann ein gesondertes Netzwerk 42 sein, falls das vorhandene Netzwerk 26 zwischen den Kontrollstationen 10, 12, 14 und den Code-Auswerteeinrichtungen 16 und/oder dem zentralen Rechner 18 unverändert bleiben soll, oder aber das bereits vorhandene Netzwerk 26. In letzterem Fall können die Datensätze auch zum zentralen Rechner 18 übertragen werden, der dann veranlaßt, daß die Datensätze über das vorhandene Netzwerk 26 zu den ausgewählten Kontrollstationen 10, 12, 14 weitergeleitet werden.

[0034] Bei der Zugangskontrolle hält die zugangbegehrende Person den mitgeführten Transponder 36 in das Feld des Lesegerätes 28 und ermöglicht außerdem die Erfassung biometrischer Daten, indem sie den entsprechenden Sensor des Erfassungsgerätes 30, 32, 34 bedient. Je nach Ausführung kann dies durch Hand- oder Fingerauflegen, Anschauen des Sensors oder Abgabe eine Stimmprobe erfolgen. Bei positivem Vergleich der biometrischen Merkmale mit den gespeicherten biometrischen Daten und zusätzlich passendem Berechtigungscode wird der Berechtigungscode an die Code-Auswerteeinrichtung 16 und/oder den zentralen Rechner 18 übermittelt. Dieser prüft den Berechtigungscode und aktiviert bei Zugangserlaubnis den Türöffner 24.

[0035] Bei der Prüfung der Übereinstimmung der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten wird der vom Transponder 36 zum Lesegerät 28 übertragene Berechtigungscode dazu verwendet, die zum Vergleich herangezogenen biometrischen Daten aus der gesamten Datenbank zu selektieren. Die gespeicherten biometrischen Daten sind nämlich mit zugehörigen Berechtigungscodes von Transpondern 36 verknüpft und es werden zum Vergleich nur solche biometrischen Daten herangezogen, die mit dem gleichen Berechtigungscode, wie ihn der Transponder 36 enthält, verknüpft sind.

[0036] Nur wenn eine ausreichende Übereinstimmung festgestellt wird, erfolgt eine Übermittlung des Berechtigungscodes über das Netzwerk 26 an die Code-Auswerteeinrichtung 16 oder den zentralen Rechner 18. Die einzelnen Kontrollstationen 12, 14, 16 verhalten sich dann trotz ihrer unterschiedlichen biometrischen Erfassungsgeräte 30, 32, 34 nach außen hin, nämlich bezogen auf die Code-Auswerteeinrichtung 16 identisch zu einer Kontrollstation mit ausschließlich einem Lesegerät für Transponder, also ohne jegliche biometrischen Erfassungsgeräte.

[0037] Fig. 2 zeigt ein Ausführungsbeispiel für eine mobile Einheit. Diese umfaßt auf einer scheckkartenähnlichen Berechtigungskarte 44 neben einem Transponder 36 auch einen Speicher 46 für biometrische Daten, ein Erfassungsgerät 48 mit einem Sensor für biometrische Merkmale, z. B. eine Drucksensormatrix für Fingerabdrücke, sowie eine Steuerlogik 50. Die Steuerlogik 50 dient als Vergleicher für die vom Sensor beim Anfassen der Berechtigungskarte 44 erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten. Bei Übereinstimmung der biometrischen Merkmale mit den gespeicherten biometrischen Daten wird der Transponder 36 aktiviert und ein ebenfalls gespeicherter Berechtigungscode zum Lesegerät übertragen. Die Energieversorgung der elektronischen Bauelemente auf der Berechtigungskarte 44 erfolgt berührungslos über das Lesegerät, wenn die Berechtigungskarte 44 in das Feld des Lesegerätes gelangt.


Ansprüche

1. Zugangskontrollsystem, welches wenigstens einen von einer Person mitzuführenden mobilen Transponder (36) mit einem Berechtigungscode und wenigstens eine lokale Kontrollstation (10, 12, 14) mit einem Lesegerät (28) umfaßt, mit dem der Berechtigungscode des Transponders (36) bei Annäherung an das Lesegerät (28) berührungslos lesbar und über ein Netzwerk (26) einer übergeordneten und/oder zentralen Code-Auswerteeinrichtung (16; 18) übermittelbar ist, dadurch gekennzeichnet, daß zusätzlich eine biometrische Erfassung von unveräußerlichen Merkmalen der den Transponder (36) mitführenden Person und ein Vergleich der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten lokal vornehmbar ist und daß abhängig vom Ergebnis des Vergleichs ein den Berechtigungscode des Transponders (36) enthaltendes Datenwort oder das Datenwort selbst über das Netzwerk (26) zur Code-Auswerteeinrichtung (16, 18) übermittelbar ist.
 
2. Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet, daß die gespeicherten biometrischen Daten mit den zugehörigen Berechtigungscodes der Transponder (36) verknüpft sind und daß für den Vergleich der erfaßten biometrischen Merkmale mit den gespeicherten biometrischen Daten nur die für den jeweiligen Berechtigungscode des Transponders (36) gültigen biometrischen Daten selektiert werden.
 
3. Zugangskontrollsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach einem lokalen Vergleich der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten nur bei deren Übereinstimmung das den Berechtigungscode des Transponders (36) enthaltende Datenwort über das Netzwerk (26) zur Code-Auswerteeinrichtung (16, 18) übermittelt wird.
 
4. Zugangskontrollsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach einem lokalen Vergleich der erfaßten biometrischen Merkmale mit gespeicherten biometrischen Daten stets das den Berechtigungscode des Transponders (36) enthaltende Datenwort oder der Berechtigungscode selber über das Netzwerk (26) zur Code-Auswerteeinrichtung (16, 18) übermittelt wird und das Ergebnis des Vergleichs im Datenwort mit enthalten ist.
 
5. Zugangskontrollsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der lokale Vergleich innerhalb der Kontrollstation (10, 12, 14) vorgenommen wird.
 
6. Zugangskontrollsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der lokale Vergleich innerhalb einer den Transponder (36) umfassenden mobilen Einheit (44) vorgenommen wird.
 
7. Zugangskontrollsystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß wenigstens ein Sensor (48) zur Erfassung biometrischer Merkmale innerhalb einer den Transponder (36) umfassenden mobilen Einheit (44) angeordnet ist.
 
8. Zugangskontrollsystem nach Anspruch 7, dadurch gekennzeichnet, daß der innerhalb der mobilen Einheit (44) angeordnete Sensor (48) zur Erfassung von Finger- oder Handabdrücken ausgelegt ist.
 
9. Zugangskontrollsystem nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß der Transponder (36) durch den Vergleicher (50) so gesteuert ist, daß nur bei Übereinstimmung der vom Sensor (48) ermittelten biometrischen Merkmale mit den gespeicherten biometrischen Daten der Berechtigungscode zum Lesegerät übertragen wird.
 
10. Zugangskontrollsystem nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das System abhängig vom Sicherheitsgrad der kontrollierten Zugänge sowohl Kontrollstationen für geringen Sicherheitsgrad aufweisen, die ausschließlich einzelne Lesegeräte für Transponder umfassen, als auch Kontrollstationen (10, 12, 14) für hohen Sicherheitsgrad aufweisen, die sowohl Lesegeräte (28) für Transponder (36) als auch biometrische Erfassungsgeräte (30, 32, 34) umfassen.
 




Zeichnung