(19)
(11) EP 1 329 854 A2

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
23.07.2003  Patentblatt  2003/30

(21) Anmeldenummer: 02029109.2

(22) Anmeldetag:  31.12.2002
(51) Internationale Patentklassifikation (IPC)7G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR
Benannte Erstreckungsstaaten:
AL LT LV MK RO

(30) Priorität: 31.12.2001 CH 23832001

(71) Anmelder: Company for Technology Transfer and Patents (Sark-Kistner)
6841 Mäder (AT)

(72) Erfinder:
  • Sark, Werner
    6841 Mäder (AT)

   


(54) Einbau bzw. Umbau auf ein Zugangsüberwachungssystem mittels eines Datenträgers, um einen kontrollierten Zugang zu gesicherten Gebäuden und Räumlichkeiten zu ermöglichen


(57) Es ist Ziel dieser Erfindung, mit einem Zutritt-Überwachungssystem für Besucher, Lieferanten, Servicepersonal usw. den Zugang zu gesicherten Gebäuden und Räumen, mittels eines registrierbaren Datenträgers mit zeitlich und örtlich beschränkten Informationen, zu ermöglichen und dies auch zu kontrollieren.


Beschreibung


[0001] Einbau bzw. Umbau auf ein kontrollierbares Zugang-Überwachungssystem zu gesicherten Gebäuden, mittels eines registrierbaren Datenträgers.

[0002] Der Trend geht eindeutig in Richtung eines erhöhten Sicherheitsbedürfnisses. Dies zeigt auch die starke Zunahme der Sicherheits- bzw. Bewachungsfirmen. Um dem vermehrten Sicherheitsbedürfnis, auch in gesicherten Gebäuden, Rechnung zu tragen und eine gerechte Abrechung von Kosten für benützte Einrichtungen bzw. von bezogenen Leistungen zu ermöglichen, wurde eine kontrollierbare Zutrittskontrolle mittels eines registrierbaren Datenträgers entwickelt.

[0003] Die bisherige Lösung für Besucher, Lieferanten, Reinigungspersonal und allen anderen Zutrittswilligen war, entweder man hatte den passenden Schlüssel zu den gesicherten Räumen bzw. Gebäuden, oder durch die Betätigung des gewünschten Klingelknopfes bei der Zugangstüre-(Aussenbereich), gekoppelt mit einer eventuell vorhandenen Gegensprechanlage, zur Identifizierung des Zutrittswilligen, wurde durch die Betätigung des "Tür-Öffnungsknopfes" im Innenbereich, z.B. Wohnung, die verriegelte Eingangstüre freigegeben, mit dem Nachteil, dass keine Kontrolle bestand, wer, wem, wann, diesen Zutritt ermöglichte und wieviele Personen in diesem Zeitbereich das Gebäude wirklich betreten, sich darin frei bewegen und eine eventuelle Aufzugsanlage auch benutzen konnten. Sofern diese Eingangstüre nach dieser Freigabe nicht sofort geöffnet wurde, wurde sie wieder automatisch verriegelt, d.h. man musste ein zweites Mal den Klingelknopf im Aussenbereich betätigen, usw.. Sofern die Aufzugskabinen nur mit einem Schlüsselschalter im geschützten Eingangsbereich gerufen werden konnte, bestand die Möglichkeit, eine Kabine von einer Haltestelle aus, für den Besucher in den Eingangsbereich zu senden. Sofern eine Sammelsteuerung vorlag, war dieses Vorhaben schwierig. War eine Aufzugskabine im Eingangsbereich leer, konnte sie benutzt werden. Warteten aber bereits mehrere Personen in diesem Bereich auf eine Kabine, sollte noch ein Rollstuhl oder ein Kinderwagen mitgenommen werden, wurde es problematisch. Sofern die Kabine "voll" war, daher keine Mitfahrmöglichkeit bestand, musste ein neuer Versuch gestartet werden, mit der Betätigung des Klingelknopfes im Aussenbereich, der Bitte um Zusendung einer Aufzugskabine mit den entsprechenden Wartezeiten, usw..

[0004] Der Umbau des vorher beschriebenen Systems auf ein, oder der Einbau 2 eines, neuen kontrollierbaren Zutrittssystems zu gesicherten Wohnblöcken bzw. ähnlichen Gebäuden und Räumlichkeiten mit einem registrierbaren Datenträger, wobei sich das Ausgabegerät für diesen registrierbaren Datenträger im ungeschützten Aussenbereich mit dem dafür erforderlichen Lesegerät befindet, der Befehl zur Ausgabe, aber aus dem geschützten Innenbereich kommt.

[0005] Dieses Lesegerät ist gekoppelt mit einer Entriegelungsvorrichtung zur Öffnung des Zuganges zum geschützten Innenbereich. Dieses neue System soll die bisherige unbefriedigende Lösung einer nicht registrierenden und damit nicht kontrollierbaren Zutrittskontrolle für Besucher, Lieferanten, Reinigungspersonal und anderen Zutrittswilligen, ersetzen. Beschreibung des Umbaues eines nicht registrierenden bzw. Einbaues des registrierenden und damit kontrollierbaren Zugang-Überwachungssystems:
  • Der Klingelknopf im Zugangsbereich (Aussenbereich) wird beibehalten. Der Tür-Öffnungsknopf im inneren des Gebäudes, z.B. Wohnung wird ebenfalls beibehalten, aber dessen Funktion wird geändert bzw. neu eingebaut.
  • Das Datenträgerausgabegerät und das Lesegerät sind neu und befinden sich im ungeschützten Aussenbereich, bei den Klingelknöpfen, gekoppelt mit einer Entriegelungsvorrichtung für die Zugänge
  • Jeder Zugang zu dem zu kontrollierenden, geschützten Innenbereich bekommt ein Lesegerät für den Datenträger, gekoppelt mit einer Entriegelungsvorrichtung für diesen Zugang. Funktionsbeschreibung des registrierenden und damit kontrollierbaren Zugang-Überwachungssystems:
  • Wird der Klingelknopf im Zugangsbereich (Aussenbereich) betätigt, kann durch eine Sprechverbindung (z.B. Gegensprechanlage) oder Sichtverbindung (Videoanlage) vom Innenbereich (z.B. Wohnung) Kontakt zum Zutrittswilligen aufgenommen werden.
  • Will man den Zutrittswilligen einlassen, wird durch die Betätigung des ehemaligen "Tür-Öffnungsknopfes" im geschützten Innenbereich z.B. in der Wohnung, im ungeschützten Aussenbereich bei den Klingelknöpfen von einem Ausgabegerät der registrierbarer Datenträger mit zeitlich begrenzten Informationen ausgegeben. Mit diesem Datenträger kann nun in einer begrenzten Zeit die Eingangstüre, durch ein Lesegerät gekoppelt mit der Entriegelungsvorrichtung geöffnet werden, d.h. es kann vorher noch etwas aus dem Auto geholt, dieses auf einem 3


[0006] Parkplatz abgestellt, usw. werden.

[0007] Mit diesem registrierbaren Datenträger können sofern erforderlich, weitere Zugänge im Gebäude geöffnet oder, da die Zielhaltestelle auch auf diesen Datenträger gespeichert wurde, die Aufzugs-Anlage benützt werden:
  • Beim Aufzugszugang befindet sich statt eines Druckknopfes ein Datenlesegerät, welches die auf dem Datenträger gespeicherte Information der Zielhaltestelle liest und bei keiner weiteren gespeicherten Information diesen Datenträger einbehält.
  • Zum Rufen der Aufzugskabine braucht es keine Datenträger, aber in der Kabine kann nur über ein Datenlesegerät die Zielhaltestelle angesteuert werden. Für Rollstuhlfahrer oder Warentransporte hat dies nicht nur bei Aufzugsgruppen den Vorteil, man kann warten bis eine geeignete Kabine kommt und darin auch Platz ist.
  • Zum Rufen und benützen der Aufzugskabine braucht es einen registrierbaren Datenträger, für Bewohner mit einem "Dauerdatenträger" ist die Wahl der Zielhaltestelle frei.


[0008] Auf diesem Datenträger können die unterschiedlichsten Informationen auch zeitlich begrenzt gespeichert und damit der Zugang zu verschiedenen geschützten Abschnitten, z.B. technische Räume, Abstellräume, Lagerräume, Gemeinschafts- und Aufenthaltsräume, usw., für Besucher, für Servicepersonal, Lieferanten, Reinigungspersonal usw. gezielt gesteuert und diese Benützung auch registriert werden. Auch für Bewohner mit einem "Dauerdatenträger" können Zutrittsberechtigungen mit diesen Lesegeräten gezielt gesteuert werden. Sofern die Voraussetzungen für eine Weiterverwendung für einen Datenträger für bestimmte Zugangsberechtigungen nicht mehr gegeben ist, oder missbräuchlich verwendete Datenträger, können bei jedem Lesegerät einbehalten werden.

[0009] Alle Datenträger können nach ihrer letzten zulässigen Benützung, bei Beschädigung oder bei ihrer Ungültigkeit (z.B. Ablauf vom Zeitlimit) vom Lesegerät einbehalten und der Widerverwertung zugeführt werden. Als Datenträger können Magnetkarten, Transponder (Schlüsselkarten) oder andere geeignete Systeme zum Einsatz kommen. Bei einer computergestützten Vernetzung der Betätigungs-, Ausgabe- und Lesegeräte können durch eine Registrierung dieser Daten:
  • Bei Diebstahl, Vandalismus, usw., die letzten Benützer dieser Einrichtung ermittelt werden.
  • Die Abrechnung von Dienstleistungen, z.B.: Benützung von Gemeinschaftsräumen, von Sauna, Hallenbad, Bastelräumen, usw. oder von Waschmaschinen und Wäschetrockner, Waschanlagen für Autos, Liftanlagen, usw., genau vorgenommen werden.
  • Bei Dauerdatenträger-Karten, sofern deren weitere Verwendung für bestimmte Funktionen nicht mehr gegeben sind, oder bei missbräuchlicher Verwendung von Datenträgern, können diese für einzelne oder alle Funktionen gesperrt werden.
    Transpondersysteme arbeiten berührungslos, das heisst verschleissfrei, sie haben keine mechanisch bewegten Teile auch keine Magnetstreifen die sich eventuell ablösen können. Hinter Metallabdeckungen oder Abdeckungen aus Verbundsicherheitsglas können "Transponder-Reader" wasser- und vandalengeschützt eingebaut werden. Die Lesedistanz beträgt 1 m und mehr, je nach eingesetztem System. Zur Funktionskontrolle des "Readers" (Lesegerät) kann es auf Wunsch eine optische und akustische Quittung geben. Durch Verlust eines Transponders (Schlüsselkarte) kann dieser leicht "vor Ort" oder auch zentral aus dem System ausgelesen und durch einen neuen Transponder (mit neuem Code) aber mit derselben Funktion ersetzt werden, ohne das komplexe Bausätze umgebaut oder ausgetauscht werden müssen.


[0010] Wer durch offenstehende Türen, geschützte Räume ohne gültige Zutrittsberechtigung betritt, wird durch dieses System ebenfalls registriert oder es wird ein Alarm ausgelöst.

[0011] Durch computergestützte Transpondersysteme können ganze Überbauungen gemanagt werden. Sie kontrollieren den Zutritt von Personen, Fahrzeugen, usw. durch:
  • das Öffnen von Türen, z.B.: zu Abstellräumen, der Wohnungs- bzw. der Eingangstüre, des Bastelraumes oder anderer Gemeinschaftsräume.
  • die Steuerung der Zugangsschranke oder Tore zu Parkplätzen und Garagen.
  • den Ruf des Personenaufzuges mit gleichzeitiger Speicherung der Zielhaltestelle, usw.


[0012] Bewohner von Wohnblöcke bekommen einen registrierbaren Dauerdatenträger (Transponder), mit diesem können Funktionen selektiv gesteuert 5 werden. Mit einer zentralen und berührungslosen Datenerfassung können Abrechnungen von Service- und Dienstleistungen einfach erstellt werden. Bei Diebstahl oder Vandalismus im Gebäude kann ein verdächtiger Personenkreis nach einer Datenauswertung ermittelt werden. Wer mit der Bezahlung der Wohnungsmiete im Rückstand ist, oder seine Serviceleistungen nicht bezahlt, dessen Transponder kann für bestimmte Funktionen gesperrt werden.

[0013] Zutrittswillige, wie Besucher, Serviceleute, Lieferanten, usw. bekommen Datenträger mit zeitlich und/oder räumlich beschränkten Zutrittsmöglichkeiten. Durch die berührungslose Steuerung von Funktionen, können Wohnanlagen auch behindertengerechter z.B. durch die Fernsteuerung von Funktionen, das Öffnen von maschinell angetriebenen Türen, rufen von Aufzugskabinen, Speicherung der Zielhaltestelle, usw., gestaltet werden.

[0014] Analog lässt sich diese Zutrittskontrolle auch für andere Gebäude, wie Verwaltungen, Hotels, usw. anwenden. In Hotels wird die Schlüssel-Karte (Transponder) beim "Check-In" ausgegeben. Diese eine Schlüssel-Karte ermöglicht eine kontrollierte Benützung der Liftanlagen, des Zimmerzutrittes, der Zutritte zu Fitnessräumen zum Schwimmbad, usw., aber auch eine kontrollierbare, bargeldlose Bezahlung von Dienstleistungen oder von Konsumation in Restaurant's, Bar's, usw., anstatt einer Kreditkarte. Beim "Check-out" können dann diese Positionen in Rechnung gestellt werden.


Ansprüche

1. Kontrollierbares Zutrittsüberwachungssystem zu geschützten Gebäuden und Räumlichkeiten, dadurch gekennzeichnet, dass auf Verlangen durch eine bewusste Betätigung einer Vorrichtung im geschützten Innenbereich des Gebäudes die Ausgabe eines registrierbaren Datenträgers in den ungeschützten Aussenbereich mit den Informationen zum kontrollierbaren Öffnen von gesicherten Zugängen zu dem geschützten Innenbereich und im geschützten Innenbereich erfolgt.
 
2. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1, dadurch gekennzeichnet, dass bei einer geeigneten Überwachung des Aussenbereiches durch geschultes Sicherheits- oder Uberwachungspersonal, oder durch eine Videoüberwachung, die Ausgabe bzw. die Betätigung der Vorrichtung zur Ausgabe der registrierbaren Datenträger auch ausserhalb des geschützten Bereiches erfolgen kann.
 
3. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese registrierbaren Datenträger auch räumlich und zeitlich begrenzte Informationen haben können.
 
4. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese Datenträger nach ihrer letzten zulässigen Benützung, bei Beschädigung oder Ungültigkeit einbehalten und dadurch dem System wieder zugeführt werden können.
 
5. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass Dauerdatenträger, sofern ihre Weiterverwendung für bestimmte Funktionen nicht mehr gegeben sind, oder bei missbräuchlicher Verwendung von Datenträgern, diese bei dem erforderlichen Lesegeräten ausgelesen werden können und damit dort ihre Funktion verlieren.
 
6. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei computergestützten und vernetzten Systemen, Datenträger, sofern ihre Weiterbenützung für bestimmte Funktionen nicht mehr gegeben sind oder bei missbräuchlicher Verwendung, diese Datenträger einzelne oder alle Funktionen zentral aus dem System ausgelesen werden können.
 
7. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese Datenträger auch Informationen haben können, die nach der Verwendung dieser Information automatisch gelöscht werden.
 
8. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei computergestützten und vernetzten Systemen, bei Verstössen gegen Gesetz und Ordnung im geschützten Bereich, ein möglicher Täterkreis durch die Auswertung der Daten ermittelt werden kann.
 
9. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei Beherbergungsbetrieben der Transponder (Schlüsselkarte) beim "Check-In" ausgegeben wird. Diese Schlüsselkarte (Transponder) ermöglicht nun eine kontrollierbare, berührungslose Benützung der Liftanlagen, des Zimmerzutrittes, des Zutrittes zu Gemeinschaftsräumen, wie Schwimmbad, Fitnessräume, usw., aber diese Transponder-Schlüsskarte ermöglicht auch eine bargeldlose Bezahlung von Dienstleistungen oder von Konsumation in Restaurant's, Bar's im Dienstleistungsbetrieb und angeschlossenen Betrieben, usw. anstatt einer Kreditkarte. Beim "Check-Out" können dann diese Positionen in Rechnung gestellt werden.