Nothing Special   »   [go: up one dir, main page]

EP1942466A2 - Access, monitoring and communication device and access, monitoring and communication method - Google Patents

Access, monitoring and communication device and access, monitoring and communication method Download PDF

Info

Publication number
EP1942466A2
EP1942466A2 EP07024728A EP07024728A EP1942466A2 EP 1942466 A2 EP1942466 A2 EP 1942466A2 EP 07024728 A EP07024728 A EP 07024728A EP 07024728 A EP07024728 A EP 07024728A EP 1942466 A2 EP1942466 A2 EP 1942466A2
Authority
EP
European Patent Office
Prior art keywords
access
main
monitoring
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP07024728A
Other languages
German (de)
French (fr)
Other versions
EP1942466A3 (en
Inventor
Anatoli Stobbe
Thomas Gries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Astra Gesellschaft fuer Asset Management mbH and Co KG
Original Assignee
Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Astra Gesellschaft fuer Asset Management mbH and Co KG filed Critical Astra Gesellschaft fuer Asset Management mbH and Co KG
Publication of EP1942466A2 publication Critical patent/EP1942466A2/en
Publication of EP1942466A3 publication Critical patent/EP1942466A3/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the invention relates to an access, monitoring and communication device according to the preamble of claim 1.
  • Such facilities are used to grant access to and residence of persons in or in security-related areas, to block or to monitor and to monitor the security-related areas themselves.
  • a known device comprises a terminal with a screen, a loudspeaker, a microphone, a call button and / or keyboard and a door opener driver.
  • an external camera can also be connected to the terminal.
  • the terminal and possibly other terminals are connected to a central office, which provides a signal and data connection between other terminals.
  • a network interface for signal and data transmission to another terminal is also mentioned.
  • the invention has for its object to provide an access, monitoring and communication device, in addition to a badge number and other person-specific data capture and without detour via a center, d. H. communicate directly via a network with a remote station and exchange data.
  • ID number is an electronically stored and electronically readable number on an identification card associated with a person or a user.
  • Biometric features are a person's biometric features read by a reader, such as fingerprints, iris image, facial image associated with a badge number.
  • a PIN is a secret string known only to one person, which is entered manually via a keypad and associated with a badge number.
  • Identification features are individual or logically linked features from the set read card number, read biometric features, entered PIN.
  • Identification features are data stored in a memory of a main and / or secondary device and / or server for comparison with identification features.
  • Access Profile is a list of accessible and / or locked areas and access doors to these areas associated with a person.
  • Time Profile is a list of time slots associated with a person, such as time, week plan, and date, in which access is allowed for or in connection with the access profile, or an access request is rejected.
  • Access data are stored in a memory of a main and / or secondary device and / or server individual or logically linked identification data, access profiles, time profiles.
  • Events are single or combined operations detected by the main and / or auxiliary device from the set of identification features, identification card read or not read, biometric features read or not read, PIN entered or not entered, biometric features and / or PIN associated with the badge number or not assigned, press a function key, access allowed or not allowed by access profile, access to time profile allowed or not allowed, door not open, door open long, door blocked, door break, camera image acquired or not detected, camera image obstructed, camera image manipulated, network failure, network active, each linked to a time stamp of time and date.
  • History data are cached events in the main and / or slave device, optionally further linked to still images and / or moving image sequences and / or voice recordings.
  • a reader for reading ID numbers stored on identification cards as part of identification features as a further component of the main unit can be carried out by comparison with unencrypted or encrypted stored access data, a local authentication of users. This allows a fast and secure identification even without establishing a connection via the network to a server or a remote site. If required, access data can be loaded, deleted, exchanged, reviewed, and updated between the main unit's memory and the server via the IP network.
  • the main device may comprise at least one further interface for data and / or signal transmission to and from at least one secondary device.
  • the at least one slave device may be connected to the main device, the slave device comprising as components a control device with a processor, a memory and a signal and data transmission device with an interface to the main device and a reader for identification features.
  • the secondary device can carry out a local authentication of users with unencrypted or encrypted stored access data, and access data can also be loaded, deleted, exchanged, checked and updated between the memory of the main device and the memory of the secondary device.
  • the slave device may additionally comprise a network interface for signal and data transmission to and from the at least one server and / or a main device and / or the at least one remote station via the IP network.
  • the main and / or secondary device may additionally at least one further interface for signal and data transmission to and from the at least one server and at least one remote station via at least one other network from the set mobile telephone network, in particular GSM network, or landline network, in particular ISDN Network or analog network.
  • set mobile telephone network in particular GSM network, or landline network, in particular ISDN Network or analog network.
  • Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.
  • the main and / or auxiliary device may comprise as a supplementary component a reading device for reading biometric features as part of identification features.
  • the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.
  • the main and / or secondary device may include a keyboard for entering a PIN as an additional component.
  • the access data associated with the main device and / or secondary device can be stored unencrypted or encrypted for comparison with detected identification features.
  • access profiles can be stored unencrypted or encrypted as part of the access data.
  • time profiles can be stored as part of the access data unencrypted or encrypted.
  • the access data associated with the main unit and the access data associated with the connected ancillary units can be stored unencrypted or encrypted for comparison with identification features.
  • the main unit can thus also manage and update the access data of the connected ancillary devices.
  • the access device's locally assigned access data for comparison with identification features are stored unencrypted or encrypted.
  • This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store.
  • An individual data input at the secondary devices is omitted.
  • the secondary device Assuming that the access data required by a secondary device is less than the sum of the access data stored in the skin device, the secondary device has a smaller and therefore cheaper memory.
  • the slave units can be due to the small number of access data to be compared in the secondary device reduce the evaluation time for an access request or use a lower-performance processor for the same evaluation time as in the main device.
  • the main unit may be connected to the server via the IP network permanently or temporarily for updating the operating software or the access data stored in the memory of the main unit unencrypted or encrypted.
  • a permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.
  • a temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.
  • the recorded events can be cached unencrypted or encrypted.
  • the slave device may include other components from the set of screen, camera, speaker, microphone, function button.
  • the slave device can thus receive the same functionality with regard to data acquisition and communication with a remote station.
  • the stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by associating images of the access wishing person to be able to subsequently check for tampering.
  • the main and / or slave device may include a door opener driver for unencrypted or encrypted generation of door opening signals to a remote door opener system.
  • At least one of the interfaces of the main and / or auxiliary device can be an application-specific module with a Interface to the main and / or secondary unit to be connected and the application-specific module can at least one other interface to a peripheral plant from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning, lighting system, elevator system and / or a peripheral device from the crowd Fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls as output devices.
  • the application-specific module can be a protocol converter.
  • a data transmission protocol used by the building services system can be converted to the protocol used by the main device or slave device become.
  • the master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.
  • the application-specific module can be a converter from the set of analog / digital converters, digital / analog converter, impedance converter, interface converter, wired / wireless converter.
  • the controller of the main and / or slave device may include a main processor for processing data from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripherals or peripherals based on peripheral equipment or peripherals of received data, evaluation of identification features, generation of unencrypted or encrypted door opening signals.
  • the same main processor can be used for all coding, decoding control tasks in the main or slave device.
  • the control program controlling the main processor in the control unit of the main unit and stored unencrypted or encrypted in memory may be an operating system independent program.
  • the control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.
  • the operating system-independent cross-program is JAVA.
  • Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.
  • still image signals and moving image signals for execution by the main processor can be stored unencrypted or encrypted and loadable and thus updatable.
  • voice signals and motion picture signals can be exchanged in standardized protocols over the IP network with a remote station.
  • These may be protocols that use Internet telephony or Internet video phones, or that are used by other providers such as Skype or Windows Live Messenger.
  • voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z.
  • a menu-guided operating instruction can be stored unencrypted or encrypted.
  • An inexperienced user can thus call first in communication with the main unit by voice and / or picture instructions operating instructions to make targeted the necessary steps for access. No communication with a staffed counterpart is required.
  • control programs for executing programs from the set of commissioning, adjustment and maintenance by the main processor may be stored unencrypted or encrypted.
  • the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.
  • the components associated with the main or slave device from the set of card reader reading readers, biometric reader readers, PIN input keypads may be located outside the main unit or slave in an unprotected area.
  • Access requests can thus be entered outside a protected area, while monitoring of the protected area can also be carried out directly or emergency calls can also be made from the protected area itself.
  • access data transmitted from the main device to the secondary device may be stored unencrypted or encrypted.
  • the slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.
  • a control program for controlling a selective data transfer of locally required Access data for the respective slave device must be stored unencrypted or encrypted.
  • a control program for polling and own storage of locally required access data from the memory of the main unit can be stored unencrypted or encrypted.
  • the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.
  • the main processor control program for automatic translation of a written in a high-level control program of the main unit in an abstracted but functionally identical control program of each slave device, as well as for converting a database of standardized data sets from the main unit into a database with compressed data sets the respective slave device and stored for transmission to the respective slave device unencrypted or encrypted.
  • a control program for controlling a comparison between identification features and compressed access data can be stored unencrypted or encrypted in the memory of the slave device, wherein the compressed access data converted from standardized data records prepared by the main device or server into compressed data sets are stored in the memory of the slave device in unencrypted or encrypted form.
  • the secondary device can also evaluate the data records already generated in the main device or server. Restricted to compressed only for the slave Datasets, the comparison can be simplified and accelerated.
  • main and / or secondary device and / or server executed by the main processor in the main and / or slave device and / or server web server and / or web browser can be stored unencrypted or encrypted.
  • the remote station, the server, the main device or the slave device can receive or enter data from the server, main and / or slave device as well as structures of the device.
  • the invention further relates to an access, monitoring and communication method according to the preamble of claim 35.
  • the encrypted stored access data can be decrypted.
  • the server manages the access data assigned to the main and / or secondary device and updates it when changes are made Access data via the IP network or one of the other networks to the main unit to transmit and stored in the memory of the main unit unencrypted or encrypted.
  • An IP network connection and / or a connection between the server and the main unit via one of the further networks can be monitored by the server and / or the main unit and, after a failure and subsequent restoration of the IP network connection and / or the further network connection, from Server directly or by the server on request by the main unit to check for changed access data.
  • updated access data can be sent via the IP network and / or the further network for Main unit and stored encrypted in the memory of the main unit.
  • the detected identification features can be cached unencrypted or encrypted as identification data in the memory of the main or slave device, transmitted to the server and stored in a memory of the server.
  • Data between the main and / or secondary device and the at least one server and the at least one remote station can optionally or additionally via a further interface and / or via at least one other network from the set Mobilfunkstoffstofftik, in particular GSM network, or landline network, in particular ISDN Network or analogue network, in general or as required.
  • Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.
  • biometric data can additionally or alternatively be recorded and evaluated.
  • the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.
  • the main and / or secondary device can additionally or alternatively record and evaluate keystrokes of a PIN.
  • the access data associated with the main unit or secondary unit can be stored and evaluated in unencrypted or encrypted form for comparison with identification features.
  • access profiles can be stored and evaluated unencrypted or encrypted.
  • time profiles can be stored and evaluated unencrypted or encrypted.
  • the access data associated with the main unit and the access data associated with the connected slave units can be compared with identification features stored unencrypted or encrypted and evaluated.
  • the main unit can thus also manage and update the access data of the connected ancillary devices.
  • the secondary device preferably only the secondary device locally assigned access data for comparison with identification features are stored or evaluated in an unencrypted or encrypted manner.
  • This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store. An individual data input at the secondary devices is omitted. Assuming that the access data required by a secondary device is less than the sum of the data stored in the skin device in unencrypted or encrypted form, the slave device has a smaller and therefore cheaper memory. In addition to a smaller memory requirement of the slave devices can be due to the small number of to be compared in the slave access data to reduce the evaluation time for an access request or the same evaluation time as in the main unit use a lower performance processor.
  • the main unit may be permanently or temporarily connected to the server via the IP network for updating the operating software or the access data stored in the memory of the main unit in unencrypted or encrypted form.
  • a permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.
  • a temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.
  • the recorded events can be cached unencrypted or encrypted in the memory of the main and / or secondary device as history data.
  • At least one still image captured by the camera during an access request can be encrypted or stored unencrypted as a compressed data record linked to events as history data.
  • the unencrypted or encrypted stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by assigning images of the access wishing person to be able to subsequently check for manipulation.
  • unencrypted or encrypted door opening signals can be generated generated and transmitted to a remote door opener system wireless or wired.
  • At least one application-specific module with an interface to the main and / or auxiliary device and at least one other interface to a peripheral system from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning via one of the interfaces of the main and / or auxiliary device , Lighting system, elevator installation and / or a peripheral device among the set of fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls are controlled as output devices.
  • the hardware and software of the main unit or slave device for autonomous, intelligent control of building services can use, and then when decisions can be taken autonomously in a temporary failure of an IP network.
  • the application-specific module allows protocols to be implemented between the interfaces.
  • a data transfer protocol used by the building equipment can be converted to the protocol used by the main unit or slave.
  • the master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.
  • data processing may be performed from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripheral equipment or peripherals on the basis of peripheral equipment or peripherals received data, evaluation of identification features, generation of encrypted or unencrypted door opening signals are performed.
  • the same main processor can be used for all coding, decoding control tasks in the main or slave device. All programs and subprograms can therefore run as a common program package on the same platform.
  • an operating system-independent cross-control program can be executed.
  • the control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.
  • JAVA is executed as the operating system-independent overall control program.
  • Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.
  • codecs for signals from the set of voice signals, still picture signals and moving picture signals can be executed.
  • voice signals and motion picture signals can be exchanged in standardized protocols over the IP network with a remote station.
  • These may be protocols that use Internet telephony or Internet video telephony, or that are used by other providers such as Skype or Windows Live Messenger.
  • voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z.
  • a menu-guided operating instruction can be stored and executed unencrypted or encrypted.
  • An inexperienced user can thus call first in communication with the main and / or secondary unit by voice and / or picture instructions operating instructions to selectively make the necessary steps for access. No communication with a staffed counterpart is required.
  • control programs for carrying out commissioning, setting and maintenance work from the set can be stored and executed in unencrypted or encrypted form.
  • the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.
  • Access data can be transmitted from the main device to the secondary device and stored in the memory of the secondary device in unencrypted or encrypted form.
  • the slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.
  • a control program for controlling a selective data transfer of the locally required access data for respective slave device are stored unencrypted or encrypted and executed.
  • a control program for retrieving and storing the locally required access data from the memory of the main device can be stored and executed in unencrypted or encrypted form.
  • the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.
  • a control program for converting a database with standardized data records from the main device or the server into a database with compressed data sets of the respective slave device and for transmission to the respective slave device can be stored and executed in unencrypted or encrypted form.
  • a conversion program for converting standardized data sets of access data, which have been prepared from the main device or the server and transmitted to the slave device, into compressed data records with compressed field contents, can be stored and executed in encrypted or encrypted form.
  • the secondary device can also evaluate the data records already generated in the main device or server. Restricting to compressed data sets prepared only for the slave allows the comparison to be simplified and speeded up.
  • a web server and / or web browser can be executed.
  • the remote station, the server, the main device or the slave device data from the server, main and / or slave device can be received or entered into this and structures of the device can be displayed.
  • the web browser uses the infrastructure of the networked device to gain access to main, auxiliary devices or servers via the web server in the devices.
  • the web browser of a secondary device can only access the web server of the slave device, the web browser of a main device only the web browser of the main device and the connected slave devices and the web browser a server to the web browsers of the main devices and the directly connected slave devices.
  • web browsers can optionally display the overall hierarchy of the device or individual levels or components from the set server, main device, secondary device, peripheral device peripheral device.
  • Fig. 1 shows a schematic overview of the device according to the invention.
  • a plurality of main devices 12, 12 ', 12 are permanently or temporarily connected to a server 14.
  • the main devices 12, 12 ', 12 “contain all the components required for monitoring and controlling a protected area access request and additionally comprise here a web server 16, 16', 16" and web client 18, 18 ', 18 " 12, 12 ', 12''work access requests self-sufficient, but can also transmit user-generated identification data to the server 14 or receive updated credentials and control software from server 14.
  • the IP network 10 is a network using the Internet Protocol. This can be a public network such as the Internet or even a private network such as the intranet. Wireless networks are also possible, such as WLAN, Bluetooth or ZigBee.
  • Fig. 2 shows a block diagram of a main unit 12 or sub-unit 54.
  • the main unit 12 or sub-unit 54 comprises a control unit 20 with a main processor, a memory 22 and a signal and data transmission device 24.
  • To the control unit are an identification card reader 25, a reader 26 for biometric Features, a screen 28, a camera 30, a microphone 32, a speaker 34 and function keys and / or a keyboard 36 connected.
  • the identification card reader 25, the biometric features reader 26, the screen 28, the camera 30, the microphone 32, and the loudspeaker 34 may also be duplicated and remote from or different from the master unit 12 or slave unit 54 Fig. 2 only be discontinued. In this case, for example, the main unit 12 or slave unit 54 in a protected Be arranged area while the remote components are installed in an unprotected area.
  • the signal and communication device 24 is connected via an IP interface 44, 68 to an IP network, which may be a public network WAN or a local area network LAN. Furthermore, 24 radio modules are connected to the signal and data transmission device, which are integrated in the main unit 12 and secondary unit 68. This is a GSM radio module 38, a WLAN radio module 40 and an ISM radio module 42.
  • the signal and data transmission device 24 is also a further interface 46, 56, 70 connected to the connection to another IP network, but also a data bus, a data line or directly to an external component.
  • an application-specific module 48 is connected, can be connected via the building services equipment, sensors detectors or actuators.
  • a radio module 50 is shown here, which is controlled by the application-specific module 48 and releases a door opening system via radio.
  • the door opening system may also be controlled by radio through the ISM radio module 42.
  • Access data for checking access requests and control programs for controlling the control device 20 are stored in the memory 22. Furthermore, codecs for voice signals, moving picture and still picture signals can also be stored. In addition, ID numbers read from the ID card reader 25 or biometric features read by the biometric features reader 26, PINs entered through the keyboard 36, and still or moving pictures taken by the camera 30 and voice signals picked up by the microphone 32 can also be temporarily stored.
  • the signal and data transmission device 24 manages the IP interface 44, 68, the further interface 46, 56, 70 and controls the transmission and reception of data via this interface. Furthermore, the radio modules 38, 40 and 42 are also controlled.
  • the identification card reader 25 and the biometric features reader 26, the screen 28, the camera 30, the microphone 32, the speaker 34 and function keys or the keyboard 36 are integrated in the housing of the main unit 12 or slave unit 54.
  • the loudspeaker 34 may consist of a single or multiple loudspeakers, for example to make announcements in other areas or rooms audible.
  • an operating system-independent cross-control program namely JAVA
  • an abstracted but functionally identical control program is stored in the memory 22 of the slave device 54 and the main processor of the control unit 20th executed.
  • Fig. 3 shows a schematic representation of a connection between a main unit and a secondary unit.
  • the main unit 12 is connected via the additional interface 46 and a data bus 52 with auxiliary devices 54, 54 'via their interfaces 56, 56'. If the slave devices 54, 54 'are managed from the main device 12, they may be provided with simpler and less expensive components compared to the main device 12.
  • Fig. 4 shows a schematic representation of a further connection possibility between the main unit 12 and slave unit 54.
  • application-specific modules 48, 48 ', 48 “are connected to the data bus 52 between the main unit 12 and the slave unit 54 via their interfaces 60, 60', 60 '. 'connected.
  • the application-specific modules 48, 48 ', 48''are also used to implement interfaces and protocols.
  • an intruder alarm system 64 is connected to an interface 62 of the application-specific module 48
  • a fire alarm system 66 is connected to an interface 62 'of the application-specific module 48'.
  • Sensors, detectors and actuators can be connected via appropriate interfaces 62 '', 62 '' ', 62' '' 'to the application-specific module 58' '. Examples include motion detectors, fire detectors, temperature sensors as sensors or detectors or switching elements or electromechanical components as actuators.
  • Fig. 5 shows a schematic representation of possible connections between the main unit 12, secondary units 54, 54 ', 54'and server 14.
  • the main unit may communicate with a server 14 via an IP interface 44 over an IP network 10.
  • a secondary device 54 may likewise have an IP interface 68 and communicate directly with the server 14 or a main device 12 via an IP network 10.
  • the slave device 54 '' can in turn via another interface 70 communicate with a data bus 72 with an application-specific module 48 via the interface 60.
  • a user desires access to a secure area, he holds an identification card, on which a card number is stored, in front of the reader 25.
  • a transponder with a memory can be arranged on the card so that the card number can be read without contact by the reader 25 .
  • the processor of the control unit 20 compares the read ID number with stored in the memory 22 access data. If the comparison is positive, access is granted by the control unit 20 generating an encrypted door opening signal via the signal and data transmission device 24, which is transmitted to an application-specific module 48 and further to a radio module 50.
  • the radio module 50 provides a radio-controlled door opening system with a door connected thereto. The transmission to the radio-controlled door opening system can also take place via an ISM radio module 42 connected to the signal and data transmission device 24.
  • biometric features such as a fingerprint
  • the controller 20 then additionally compares the biometric features stored on the identification card or memory 22 with biometric features read by the reader 26.
  • control unit 20 After positive authentication of the identification card and the user associated therewith, the control unit 20 then compares these identification features with access data and generates a door opening signal upon agreement.
  • a PIN can also be queried, which is entered by the user via a keyboard 36.
  • the controller 20 additionally compares the match of the entered PIN with a PIN stored on the identification card or in the memory 22.
  • the read or entered data that is to say the identification data, biometric data and PINs
  • the read or entered data can also be temporarily stored in the memory 22.
  • event data such as time of day and date are also stored.
  • images of accessing people can be detected and cached as at least one still image in compressed form together with the other data.
  • access profiles can also be stored in the memory 22 and taken into account in the comparison.
  • Such access profiles may, for example, identify hierarchical levels of the users as well as security levels of the protected areas. Thus, it can be determined that users only have access to certain secured areas while a request for access to other areas is rejected.
  • time profiles can also be stored, which are also compared in addition to the access data. Time profiles, weekly programs, and date times can be set using these time profiles to which users are granted access or an access request is rejected.
  • the access data, access profiles and time profiles stored in one or more main devices 12 and / or subunits 54 are managed in a server 14 to which a permanent or a temporary connection via an IP network 10 exists. From this server 14, the connected main devices 12 and / or secondary devices 54 are loaded for the first time with access data, access profiles and time profiles.
  • updated data may be transmitted and stored to the main and / or slave devices affected by the changes.
  • all data in the respective memory 22 can be stored encrypted.
  • program files and codecs can also be transmitted from the server via the IP network 10 to the main devices 12 and / or secondary devices 54 and stored there encrypted or unencrypted.
  • cached user data that is, identification data, biometric data, PINs, still image data of the camera together with event data, such as time, date, access granted access request dismissed, camera image not detected, transmitted to the server 14 and stored there to a central data backup for logging and monitoring purposes.
  • main units 12 and slave unit 54 generally have an IP network connection to a server 14, slave units 54 can also exclusively communicate via an additional interface 56 via a data bus 52 or a data line with an associated main unit 12.
  • the main unit 12 in addition to their own access data, access profiles and time profiles, the access data, access profiles and time profiles and control programs of the connected auxiliary devices 54 managed and, if necessary, via the further interface 46; 56 updated.
  • a program written in a high-level language is executed in the memory 22 of the main unit 12, this can automatically be converted into an abstracted but functionally identical control program which runs on the slave 54.
  • a database executing on the master device 12 may be automatically converted from standardized data sets to a database of compressed data sets executed on the slave device 54.
  • the program and database conversion may also be performed by the server 14, when slave devices 54 communicate directly with the server 14. Due to a machine-oriented programming and faster access to the data sets, the secondary device 54 at the same speed compared to the main unit 12 with a lower processor performance. Also, the storage capacity of the slave device 54 may be sized smaller compared to the skin device 12.
  • the main unit 12 or the slave unit 54 if it is equipped with the additional components screen, camera, microphone and speakers, also communicate with a remote station in video telephony.
  • a remote station in the control unit 20 by means of codecs stored in the memory 22, the received and transmitted video and voice data are translated into a protocol which can be transmitted as livestream via the IP network 10.
  • the remote stations can other main devices, ancillary devices, personal computers or IP phones that master the SIP standard.
  • connection setup To establish a connection, the user actuates a function key 36 on the main unit 12 or slave unit 54, which then starts a preprogrammed connection setup. Time-controlled, other connections can also be activated.
  • the further interface 46; 56 of the main and / or secondary unit can also be connected building services, sensors, detectors and encoders.
  • these are via an application-specific module 48; 58 with the further interface 46; 56; 70 or a data bus 52 connected to the interface; 72 or data line connected.
  • the application-specific module 48 then acts as a protocol converter, interface converter or D / A or A / D converter.
  • the infrastructure of the device according to the invention for the management, control and transmission of signals and data of the building technical system, detectors, sensors or actuators is used.
  • a maintenance and set-up program can also be stored in the main and / or auxiliary devices and can be called up.
  • the individual components can be set and checked for functions. It is thus possible, for example, to redirect the camera image onto one's own screen, in order to thus purposefully adjust the orientation of the camera to a user.
  • Web servers and web clients can also be stored on the main and / or slave devices and / or the server and executed as needed.
  • the infrastructure and hardware can be used to display, manage, or even manage the structure and linking at different levels on a graphical user interface, or to administer them on individual main or auxiliary devices.
  • the corresponding web server generates data in a protocol that can be transmitted over an IP network, while the web client, as a browser, displays the data on a graphical user interface.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

The device has a mainframe (12) comprising a screen (28), a camera (30), a loudspeaker (34), a microphone (32), a functional key and/or keyboard (36), a control device (20) and a memory (22). The mainframe has a signal and data transfer device (24) with a network interface for signal transfer to and from a remote station by an Internet protocol (IP) network e.g. Bluetooth network. The mainframe has a reader (26) for reading an identification number stored on an identification card as a part of identification characteristic. An independent claim is also included for an accessing, monitoring and communication method for a protected local region of building, premises and estate.

Description

Die Erfindung betrifft eine Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1.The invention relates to an access, monitoring and communication device according to the preamble of claim 1.

Derartige Einrichtungen werden eingesetzt, um den Zugang und Aufenthalt von Personen zu bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen sowie die sicherheitsrelevanten Bereiche auch selbst zu überwachen.Such facilities are used to grant access to and residence of persons in or in security-related areas, to block or to monitor and to monitor the security-related areas themselves.

Eine bekannte Einrichtung umfasst ein Terminal mit einem Bildschirm, einem Lautsprecher, einem Mikrofon, einer Ruftaste und/oder Tastatur und einem Türöffnertreiber. Optional kann auch eine externe Kamera an das Terminal angeschlossen werden.A known device comprises a terminal with a screen, a loudspeaker, a microphone, a call button and / or keyboard and a door opener driver. Optionally, an external camera can also be connected to the terminal.

Das Terminal und ggf. weitere Terminals sind mit einer Zentrale verbunden, die eine Signal- und Datenverbindung zwischen anderen Terminals herstellt. Auch eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu einem weitern Terminal ist erwähnt.The terminal and possibly other terminals are connected to a central office, which provides a signal and data connection between other terminals. A network interface for signal and data transmission to another terminal is also mentioned.

Der Erfindung liegt die Aufgabe zugrunde, eine Zugangs-, Überwachungs- und Kommunikationseinrichtung zu schaffen, die neben einer Ausweisnummer auch weitere personenspezifischen Daten erfassen und ohne Umweg über eine Zentrale, d. h. direkt über ein Netzwerk mit einer Gegenstelle kommunizieren und Daten austauschen kann.The invention has for its object to provide an access, monitoring and communication device, in addition to a badge number and other person-specific data capture and without detour via a center, d. H. communicate directly via a network with a remote station and exchange data.

Diese Aufgabe wird bei einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach dem Oberbegriff des Anspruchs 1 durch die Merkmale dieses Anspruchs gelöst.This object is achieved in an access, monitoring and communication device according to the preamble of claim 1 by the features of this claim.

Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.Further developments and advantageous embodiments will become apparent from the associated dependent claims.

Nachfolgend werden in der Beschreibung und den Ansprüchen verwendete Begriffe definiert:Hereinafter, terms used in the specification and claims are defined:

Ausweisnummer ist eine auf einer Identifikationskarte elektronisch gespeicherte und elektronisch lesbare Nummer, die einer Person oder einem Nutzer zugeordnet sind.ID number is an electronically stored and electronically readable number on an identification card associated with a person or a user.

Biometrische Merkmale sind von einem Lesegerät gelesene biometrische Merkmale einer Person, wie Fingerabdrücke, Irisbild, Gesichtsbild, die einer Ausweisnummer zugeordnet ist.Biometric features are a person's biometric features read by a reader, such as fingerprints, iris image, facial image associated with a badge number.

Eine PIN ist eine geheime, nur einer Person bekannte Zeichenfolge, die über eine Tastatur manuell eingegeben wird und einer Ausweisnummer zugeordnet ist.A PIN is a secret string known only to one person, which is entered manually via a keypad and associated with a badge number.

Identifikationsmerkmale sind einzelne oder logisch verknüpfte Merkmale aus der Menge gelesenen Ausweisnummer, gelesene biometrische Merkmale, eingegebene PIN.Identification features are individual or logically linked features from the set read card number, read biometric features, entered PIN.

Identifikationsmerkmale sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers zum Vergleich mit Identifikationsmerkmalen abgelegte Daten.Identification features are data stored in a memory of a main and / or secondary device and / or server for comparison with identification features.

Zugangsprofil ist eine einer Person zugeordnete Liste von zugänglichen und/oder gesperrten Bereichen und Zugangstüren zu diesen Bereichen.Access Profile is a list of accessible and / or locked areas and access doors to these areas associated with a person.

Zeitprofil ist eine einer Person zugeordnete Liste von zeitlichen Abschnitten, wie Uhrzeit, Wochenplan und Datum, in denen für sich oder in Verbindung mit dem Zugangsprofil ein Zugang erlaubt oder ein Zugangsbegehren abgewiesen wird.Time Profile is a list of time slots associated with a person, such as time, week plan, and date, in which access is allowed for or in connection with the access profile, or an access request is rejected.

Zugangsdaten sind in einem Speicher eines Haupt- und/oder Nebengerätes und/oder Servers abgelegte einzelne oder logisch verknüpfte Identifikationsdaten, Zugangsprofile, Zeitprofile.Access data are stored in a memory of a main and / or secondary device and / or server individual or logically linked identification data, access profiles, time profiles.

Ereignisse sind vom Haupt- und/oder Nebengerät erfasste einzelne oder kombinierte Vorgänge aus der Menge Identifikationsmerkmale, Identifikationskarte gelesen oder nicht gelesen, biometrische Merkmale gelesen oder nicht gelesen, PIN eingegeben oder nicht eingegeben, biometrische Merkmale und/oder PIN sind der Ausweisnummer zugeordnet oder nicht zugeordnet, Drücken einer Funktionstaste, Zugang nach Zugangsprofil erlaubt oder nicht erlaubt, Zugang nach Zeitprofil erlaubt oder nicht erlaubt, Tür nicht geöffnet, Tür zulange offen, Tür blockiert, Türaufbruch, Kamerabild erfasst oder nicht erfasst, Kamerabild verdeckt, Kamerabild manipuliert, Netzwerkausfall, Netzwerk aktiv, jeweils verknüpft mit einem Zeitstempel aus Uhrzeit und Datum.Events are single or combined operations detected by the main and / or auxiliary device from the set of identification features, identification card read or not read, biometric features read or not read, PIN entered or not entered, biometric features and / or PIN associated with the badge number or not assigned, press a function key, access allowed or not allowed by access profile, access to time profile allowed or not allowed, door not open, door open long, door blocked, door break, camera image acquired or not detected, camera image obstructed, camera image manipulated, network failure, network active, each linked to a time stamp of time and date.

Historiedaten sind im Haupt- und/oder Nebengerät zwischengespeicherte Ereignisse, optional weiter verknüpft mit Standbildern und/oder Bewegtbildsequenzen und/oder Sprachaufzeichnungen.History data are cached events in the main and / or slave device, optionally further linked to still images and / or moving image sequences and / or voice recordings.

Durch ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen als weitere Komponente des Hauptgeräts lässt sich durch Vergleich mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen. Dies ermöglicht eine schnelle und sichere Identifizierung auch ohne Aufbau einer Verbindung über das Netzwerk zu einem Server oder einer Gegenstelle. Bei Bedarf können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.By a reader for reading ID numbers stored on identification cards as part of identification features as a further component of the main unit can be carried out by comparison with unencrypted or encrypted stored access data, a local authentication of users. This allows a fast and secure identification even without establishing a connection via the network to a server or a remote site. If required, access data can be loaded, deleted, exchanged, reviewed, and updated between the main unit's memory and the server via the IP network.

Das Hauptgerät kann wenigstens eine weitere Schnittstelle zur Daten- und/oder Signalübertragung zu und von wenigstens einem Nebengerät umfassen.The main device may comprise at least one further interface for data and / or signal transmission to and from at least one secondary device.

Dadurch kann unabhängig vom IP-Netzwerk eine Verbindung zu einem Nebengerät aufgebaut werden.This allows a connection to a slave device to be established independently of the IP network.

Das wenigstens eine Nebengerät kann mit dem Hauptgerät verbunden sein, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät für Identifikationsmerkmale umfassen.The at least one slave device may be connected to the main device, the slave device comprising as components a control device with a processor, a memory and a signal and data transmission device with an interface to the main device and a reader for identification features.

Das Nebengerät kann mit unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten eine lokale Authentifikation von Nutzern durchführen und ferner können Zugangsdaten zwischen dem Speicher des Hauptgeräts und dem Speicher des Nebengeräts geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.The secondary device can carry out a local authentication of users with unencrypted or encrypted stored access data, and access data can also be loaded, deleted, exchanged, checked and updated between the memory of the main device and the memory of the secondary device.

Das Nebengerät kann zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle über das IP-Netzwerk umfassen.The slave device may additionally comprise a network interface for signal and data transmission to and from the at least one server and / or a main device and / or the at least one remote station via the IP network.

Dadurch kann auch eine direkte Signal- und Datenübertragung zu und von dem wenigstens einen Server und/oder einem Hauptgerät und/oder der wenigstens einen Gegenstelle erfolgen.This can also be a direct signal and data transmission to and from the at least one server and / or a main unit and / or the at least one remote station.

Das Haupt- und/oder Nebengerät kann zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von dem wenigstens einen Server und der wenigstens einen Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz umfassen.The main and / or secondary device may additionally at least one further interface for signal and data transmission to and from the at least one server and at least one remote station via at least one other network from the set mobile telephone network, in particular GSM network, or landline network, in particular ISDN Network or analog network.

Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.

Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente ein Lesegerät zum Lesen von biometrischen Merkmalen als Bestandteil von Identifikationsmerkmalen umfassen.The main and / or auxiliary device may comprise as a supplementary component a reading device for reading biometric features as part of identification features.

Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.As a result, the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.

Das Haupt- und/oder Nebengerät kann als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN umfassen.The main and / or secondary device may include a keyboard for entering a PIN as an additional component.

Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.This also makes it possible to further improve the reliability of detection.

Im Speicher des Hauptgeräts und/oder Nebengeräts können die dem Hauptgerät und/oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit erfassten Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main device and / or secondary device, the access data associated with the main device and / or secondary device can be stored unencrypted or encrypted for comparison with detected identification features.

Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.In the case of encrypted storage of access data, it is made difficult or impossible for an unauthorized person to gain access to access data by stealing the main device or slave device and reading the memory or to manipulate access data in order to create and use counterfeit identification cards. The described advantage of encrypted storage also applies to other types of data, such as programs, codecs, and historical data.

Im Speicher des Haupt- und/oder Nebengeräts können Zugangsprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main and / or secondary device, access profiles can be stored unencrypted or encrypted as part of the access data.

Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.This allows users with different access privileges to be distinguished according to their personal security hierarchy level and security level of the protected areas.

Im Speicher des Haupt- und/oder Nebengeräts können Zeitprofile als Bestandteil der Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main and / or auxiliary device time profiles can be stored as part of the access data unencrypted or encrypted.

Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.In this way, individual and general timeframes can be set in which users are granted access. In addition, temporal rules for destinations of transmission of signals and data to servers and remote sites can be considered.

Im Speicher des Hauptgeräts können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main unit, the access data associated with the main unit and the access data associated with the connected ancillary units can be stored unencrypted or encrypted for comparison with identification features.

Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.The main unit can thus also manage and update the access data of the connected ancillary devices.

Im Speicher des Nebengeräts sind vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert.In the memory of the slave device, preferably only the access device's locally assigned access data for comparison with identification features are stored unencrypted or encrypted.

Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät gespeicherten Zugangsdaten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store. An individual data input at the secondary devices is omitted. Assuming that the access data required by a secondary device is less than the sum of the access data stored in the skin device, the secondary device has a smaller and therefore cheaper memory. In addition to a smaller memory requirement of the slave units can be due to the small number of access data to be compared in the secondary device reduce the evaluation time for an access request or use a lower-performance processor for the same evaluation time as in the main device.

Dies wirkt sich vorteilhaft auf die Herstellungskosten und den Energiebedarf aus, insbesondere, wenn die Geräte über ein Ethernetkabel als Bestandteil des IP-Netzwerks mit Energie versorgt werden.This has an advantageous effect on the manufacturing costs and the energy requirements, in particular if the devices are supplied with energy via an Ethernet cable as part of the IP network.

Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden sein.The main unit may be connected to the server via the IP network permanently or temporarily for updating the operating software or the access data stored in the memory of the main unit unencrypted or encrypted.

Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.A permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.

Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.A temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.

Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse unverschlüsselt oder verschlüsselt zwischengespeichert sein.In the memory of the main and / or secondary device, the recorded events can be cached unencrypted or encrypted.

Dadurch wird ermöglicht, eine genaue Historie von sämtlichen am Haupt- und/oder Nebengerät eintretenden Ereignisse für eine nachträgliche Überprüfung zu protokollieren.This makes it possible to log an accurate history of all the events occurring at the main and / or slave equipment for subsequent verification.

Das Nebengerät kann weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfassen.The slave device may include other components from the set of screen, camera, speaker, microphone, function button.

Das Nebengerät kann so die gleiche Funktionalität hinsichtlich Datenerfassung und Kommunikation mit einer Gegenstelle erhalten.The slave device can thus receive the same functionality with regard to data acquisition and communication with a remote station.

Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild oder auch vom Mikrofon erfasste Sprachsignale als komprimierter Datensatz verknüpft mit Ereignissen verschlüsselt oder unverschlüsselt zwischengespeichert sein.In the memory of the main and / or auxiliary device, at least one captured by the camera in an access request still image or even from the microphone detected speech signals as a compressed record linked to events encrypted or unencrypted cached.

Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.By additional capture of a still image in an access request manipulation attempts with stolen, loaned or exchanged identification cards can be better detected. The stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by associating images of the access wishing person to be able to subsequently check for tampering.

Das Haupt- und/oder Nebengerät kann einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnersystem umfassen.The main and / or slave device may include a door opener driver for unencrypted or encrypted generation of door opening signals to a remote door opener system.

Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem im gesicherten Bereich zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuern des Türöffners durch Kurzschließen von Kontakten wird so vermieden.This makes it possible to control a remote door opener system in the secured area from a main unit arranged in the unsecured area. Manipulation by removing the main unit and direct control of the door opener by shorting contacts is thus avoided.

An eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät angeschlossen sein und das applikationsspezifische Modul kann wenigstens eine weitere Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfassen.At least one of the interfaces of the main and / or auxiliary device can be an application-specific module with a Interface to the main and / or secondary unit to be connected and the application-specific module can at least one other interface to a peripheral plant from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning, lighting system, elevator system and / or a peripheral device from the crowd Fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls as output devices.

Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen.This makes it possible to use the hardware and software of the main device or slave device for the autonomous, intelligent control of building services systems.

Das applikationsspezifische Modul kann ein Protokollumsetzer sein.The application-specific module can be a protocol converter.

Mittels des Protokollumsetzers kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.By means of the protocol converter, a data transmission protocol used by the building services system can be converted to the protocol used by the main device or slave device become. The master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.

Das applikationsspezifische Modul kann ein Wandler aus der Menge Analog/Digital-Wandler, Digital/Analogwandler, Impedanzwandler, Schnittstellenwandler, Drahtgebunden/Funkwandler sein.The application-specific module can be a converter from the set of analog / digital converters, digital / analog converter, impedance converter, interface converter, wired / wireless converter.

Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.As a result, individual detectors and sensors of the building services engineering can be queried and controlled by the main or secondary device.

Das Steuergerät des Haupt- und/oder Nebengerätes kann einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von unverschlüsselten oder verschlüsselten Türöffnungssignalen umfassen.The controller of the main and / or slave device may include a main processor for processing data from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripherals or peripherals based on peripheral equipment or peripherals of received data, evaluation of identification features, generation of unencrypted or encrypted door opening signals.

Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen.With this solution, the same main processor can be used for all coding, decoding control tasks in the main or slave device.

Das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm kann ein Betriebssystem-unabhängig übergreifendes Programm sein.The control program controlling the main processor in the control unit of the main unit and stored unencrypted or encrypted in memory may be an operating system independent program.

Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.The control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.

Vorzugsweise ist das Betriebssystem-unabhängig übergreifende Programm JAVA.Preferably, the operating system-independent cross-program is JAVA.

Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.

Im Speicher des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sein.In the memory of the main and / or auxiliary device codecs for signals from the set of voice signals, still image signals and moving image signals for execution by the main processor can be stored unencrypted or encrypted and loadable and thus updatable.

Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-Video-Telefone nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder zur Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.This allows voice signals and motion picture signals to be exchanged in standardized protocols over the IP network with a remote station. These may be protocols that use Internet telephony or Internet video phones, or that are used by other providers such as Skype or Windows Live Messenger. Furthermore, voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z. B. in the file formats wav, mp3, wma, wmv, jpeg, mpeg to the server or to the remote station to be transmitted. This can be done in parallel to the rest of the data and over the same IP network or another network.

Im Speicher des Haupt- und/oder Nebengeräts kann eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main and / or slave device, a menu-guided operating instruction can be stored unencrypted or encrypted.

Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Hauptgerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.An inexperienced user can thus call first in communication with the main unit by voice and / or picture instructions operating instructions to make targeted the necessary steps for access. No communication with a staffed counterpart is required.

Im Speicher des Haupt- und/oder Nebengeräts können Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main and / or slave device, control programs for executing programs from the set of commissioning, adjustment and maintenance by the main processor may be stored unencrypted or encrypted.

Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.For commissioning, adjustment and maintenance work, the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.

Die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN können außerhalb des Hauptgeräts oder Nebengeräts in einem ungeschützten Bereich angeordnet sein.The components associated with the main or slave device from the set of card reader reading readers, biometric reader readers, PIN input keypads may be located outside the main unit or slave in an unprotected area.

Zugangswünsche können so außerhalb eines geschützten Bereichs eingegeben werden, während Überwachungen des geschützten Bereichs auch direkt ausgeführt werden können oder Notrufe auch vom geschützten Bereich selbst abgesetzt werden können.Access requests can thus be entered outside a protected area, while monitoring of the protected area can also be carried out directly or emergency calls can also be made from the protected area itself.

Im Speicher des Nebengeräts können vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the secondary device, access data transmitted from the main device to the secondary device may be stored unencrypted or encrypted.

Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.The slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.

Im Speicher des Hauptgerätes kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main unit, a control program for controlling a selective data transfer of locally required Access data for the respective slave device must be stored unencrypted or encrypted.

Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.This allows the main unit to instantly equip the slave with all the necessary programs and data, without the need to connect to the server.

Im Speicher des Nebengerätes kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the slave device, a control program for polling and own storage of locally required access data from the memory of the main unit can be stored unencrypted or encrypted.

Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.In this alternative, the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.

Im Speicher des Hauptgerätes kann ein durch den Hauptprozessor ausgeführtes Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes, sowie zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main unit can be executed by the main processor control program for automatic translation of a written in a high-level control program of the main unit in an abstracted but functionally identical control program of each slave device, as well as for converting a database of standardized data sets from the main unit into a database with compressed data sets the respective slave device and stored for transmission to the respective slave device unencrypted or encrypted.

Hierdurch kann das Nebengerät automatisch vom Hauptgerät aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter, für eine virtuell machine und zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.This allows the slave to be programmed automatically from the main unit. This eliminates the memory space and the processor power, which would otherwise be needed for the high-level language, a program translator, for a virtual machine and to query a database with standardized records.

Im Speicher des Nebengerätes kann ein Steuerprogramm zur Steuerung eines Vergleichs zwischen Identifikationsmerkmalen und komprimierten Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sein, wobei die komprimierten Zugangsdaten aus vom Hauptgerät oder vom Server aufbereiteten standardisierten Datensätzen in komprimierte Datensätze konvertiert im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert sind.A control program for controlling a comparison between identification features and compressed access data can be stored unencrypted or encrypted in the memory of the slave device, wherein the compressed access data converted from standardized data records prepared by the main device or server into compressed data sets are stored in the memory of the slave device in unencrypted or encrypted form.

Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter komprimierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.As a result, the secondary device can also evaluate the data records already generated in the main device or server. Restricted to compressed only for the slave Datasets, the comparison can be simplified and accelerated.

Im Speicher des Haupt- und/oder Nebengerätes und/oder Server kann ein durch den Hauptprozessor im Haupt- und/oder Nebengerät und/oder Server ausgeführter Webserver und/oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert sein.In the memory of the main and / or secondary device and / or server executed by the main processor in the main and / or slave device and / or server web server and / or web browser can be stored unencrypted or encrypted.

Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in diese eingeben werden sowie Strukturen der Einrichtung dargestellt werden.As a result, by means of a standardized web browser, the remote station, the server, the main device or the slave device can receive or enter data from the server, main and / or slave device as well as structures of the device.

Die Erfindung betrifft ferner ein Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 35.The invention further relates to an access, monitoring and communication method according to the preamble of claim 35.

Diesbezüglich liegt ihr die Aufgabe zugrunde, mittels einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34 eine autarke, schnelle und sichere Authentifikation durchzuführen.In this regard, it is the object, by means of an access, monitoring and communication device according to one of claims 1 to 34 to perform a self-sufficient, fast and secure authentication.

Diese Aufgabe wird bei einem Zugangs-, Überwachungs- und Kommunikationsverfahren nach dem Oberbegriff des Anspruchs 34 durch die Merkmale dieses Anspruchs gelöst.This object is achieved in an access, monitoring and communication method according to the preamble of claim 34 by the features of this claim.

Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den zugeordneten Unteransprüchen.Further developments and advantageous embodiments will become apparent from the associated dependent claims.

Indem Identifikationsmerkmale mit im Speicher des Haupt- und/oder Nebengerätes unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verglichen werden, kann eine lokale Authentifikation von Nutzern schnell und sicher durchgeführt werden. Darüber hinaus können Zugangsdaten zwischen dem Hauptgeräts und dem Server über das IP-Netzwerk geladen, gelöscht, ausgetauscht, überprüft und aktualisiert werden.By comparing identification features with access data stored unencrypted or encrypted in the memory of the main and / or auxiliary device and allocated to the main and / or secondary device, local authentication of users can be carried out quickly and securely. In addition, access data between the main unit and the server can be loaded, deleted, exchanged, reviewed, and updated over the IP network.

Vor dem Vergleich können die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.Before the comparison, the encrypted stored access data can be decrypted.

Dadurch wird der Datenvergleich vereinfacht und eindeutig.This simplifies and compares the data comparison.

Vom Server können die dem Haupt- und/oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Hauptgerät übertragen und im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeichert werden.The server manages the access data assigned to the main and / or secondary device and updates it when changes are made Access data via the IP network or one of the other networks to the main unit to transmit and stored in the memory of the main unit unencrypted or encrypted.

Dadurch wird die Datenpflege der Haupt- und/oder Nebengeräte zentral durchgeführt und erheblich vereinfacht. Aktualisierte Zugangsdaten stehen gleichzeitig allen Haupt- und/oder Nebengeräten zu Verfügung.As a result, the data maintenance of the main and / or auxiliary devices is carried out centrally and considerably simplified. Updated access data are simultaneously available to all main and / or auxiliary devices.

Eine IP-Netzwerkverbindung und/oder eine über eines der weiteren Netzwerke bestehende Verbindung zwischen dem Server und dem Hauptgerät kann vom Server und/oder vom Hauptgerät überwacht werden und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und/oder der weiteren Netzwerkverbindung kann vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt werden. Bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung können aktualisierte Zugangsdaten über das IP-Netzwerk und/oder des weiteren Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes verschlüsselt gespeichert werden.An IP network connection and / or a connection between the server and the main unit via one of the further networks can be monitored by the server and / or the main unit and, after a failure and subsequent restoration of the IP network connection and / or the further network connection, from Server directly or by the server on request by the main unit to check for changed access data. In the event of a temporary change in the access data assigned to the main device during the failure of the IP network connection or the further network connection, updated access data can be sent via the IP network and / or the further network for Main unit and stored encrypted in the memory of the main unit.

Bei bestehender IP-Netzwerkverbindung werden im Normalfall aktualisierte Daten sofort zum Haupt- und/oder Nebengerät übertragen. Wenn bei Störungen der IP-Netzwerkverbindung Aktualisierungen anstehen, können unverbundene Haupt- und/oder Nebengeräte keine Daten empfangen. Dieser Fall wird durch die Überwachung erkannt und eine zusätzliche Übertragung bei Widerherstellung der IP-Netzwerkverbindung durchgeführt. Auf diese Weise gehen keine Aktualisierungen verloren.In the case of an existing IP network connection, updated data is normally transmitted immediately to the main and / or secondary device. If there are any updates pending IP network connection problems, unconnected main and / or slave devices can not receive data. This case is detected by the monitor and additional transmission is performed when the IP network connection is restored. In this way, no updates are lost.

Die erfassten Identifikationsmerkmale können als Identifikationsdaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.The detected identification features can be cached unencrypted or encrypted as identification data in the memory of the main or slave device, transmitted to the server and stored in a memory of the server.

Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.This will allow an accurate history of successful and denied access attempts to be logged for subsequent verification.

Daten zwischen dem Haupt- und/oder Nebengerät und dem wenigstens einen Server und der wenigstens einen Gegenstelle können wahlweise oder zusätzlich über eine weitere Schnittstelle und/oder über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz, generell oder bedarfsweise übertragen werden.Data between the main and / or secondary device and the at least one server and the at least one remote station can optionally or additionally via a further interface and / or via at least one other network from the set Mobilfunkwählnetz, in particular GSM network, or landline network, in particular ISDN Network or analogue network, in general or as required.

Durch ein weiteres Netzwerk kann die Übertragungssicherheit, zum Beispiel bei Störung eines globalen IP-Netzwerks sichergestellt werden. Zeitkritische Daten lassen sich so über einen redundanten Datenkanal in den Speicher der Haupt- und/oder Nebengeräte übertragen.Another network can ensure transmission security, for example if a global IP network is disrupted. Time-critical data can thus be transmitted via a redundant data channel into the memory of the main and / or auxiliary devices.

Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ biometrischen Daten erfasst und ausgewertet werden.From the main and / or auxiliary device, biometric data can additionally or alternatively be recorded and evaluated.

Dadurch lässt sich die Erkennungssicherheit weiter verbessern. Ein Zugang eines Unberechtigten mit gestohlener oder kopierter Identifikationskarte wird so verhindert.As a result, the detection reliability can be further improved. An access of an unauthorized person with a stolen or copied identification card is thus prevented.

Vom Haupt- und/oder Nebengerät können zusätzlich oder alternativ Tastatureingaben einer PIN erfasst und ausgewertet werden.The main and / or secondary device can additionally or alternatively record and evaluate keystrokes of a PIN.

Auch hierdurch lässt sich die Erkennungssicherheit weiter verbessern.This also makes it possible to further improve the reliability of detection.

Vom Hauptgerät und/oder Nebengerät können die dem Hauptgerät oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.From the main unit and / or secondary unit, the access data associated with the main unit or secondary unit can be stored and evaluated in unencrypted or encrypted form for comparison with identification features.

Im Falle einer verschlüsselten Speicherung von Zugangsdaten wird es einem Unberechtigten erschwert oder unmöglich gemacht, durch Stehlen des Hauptgeräts oder Nebengeräts und Auslesen des Speichers in den Besitz von Zugangsdaten zu gelangen oder Zugangsdaten zu manipulieren um gefälschte Identifikationskarten zu erstellen und zu benutzen. Der beschriebene Vorteil einer verschlüsselten Speicherung gilt auch für andere Arten von Daten, wie Programme, Codecs und Historiedaten.In the case of encrypted storage of access data, it is made difficult or impossible for an unauthorized person to gain access to access data by stealing the main device or slave device and reading the memory or to manipulate access data in order to create and use counterfeit identification cards. The described advantage of encrypted storage also applies to other types of data, such as programs, codecs, and historical data.

Vom Haupt- und/oder Nebengerät können Zugangsprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.From the main and / or secondary device, access profiles can be stored and evaluated unencrypted or encrypted.

Dadurch können Nutzer mit unterschiedlichen Zugangsberechtigungen entsprechend ihrer persönlichen Sicherheitshierarchiestufe und Sicherheitsstufe der geschützten Bereiche unterschieden werden.This allows users with different access privileges to be distinguished according to their personal security hierarchy level and security level of the protected areas.

Vom Haupt- und/oder Nebengerät können Zeitprofile unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.From the main and / or secondary device, time profiles can be stored and evaluated unencrypted or encrypted.

Auf diese Weise können individuelle und generelle zeitliche Rahmen festgelegt werden, in denen Nutzern der Zugang gewährt wird. Darüber hinaus können auch zeitliche Regeln für Ziele der Übertragung von Signalen und Daten zu Servern und Gegenstellen berücksichtigt werden.In this way, individual and general timeframes can be set in which users are granted access. In addition, temporal rules for destinations of transmission of signals and data to servers and remote sites can be considered.

Vom Hauptgerät können die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.From the main unit, the access data associated with the main unit and the access data associated with the connected slave units can be compared with identification features stored unencrypted or encrypted and evaluated.

Das Hauptgerät kann so auch die Zugangsdaten der angeschlossenen Nebengeräte verwalten und aktualisieren.The main unit can thus also manage and update the access data of the connected ancillary devices.

Vom Nebengerät werden vorzugsweise nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet.From the secondary device preferably only the secondary device locally assigned access data for comparison with identification features are stored or evaluated in an unencrypted or encrypted manner.

Diese Ausgestaltung ermöglicht es, Zugangsdaten nur einmalig im Hauptgerät einzuschreiben und von dort aus auf die angeschlossenen Nebengeräte zu übertragen und zu speichern. Eine individuelle Dateneingabe an den Nebengeräten entfällt. In der Annahme, dass die von einem Nebengerät benötigten Zugangsdaten geringer als die Summe der im Hautgerät unverschlüsselt oder verschlüsselt gespeicherten Daten ist, kommt das Nebengerät mit einem kleineren und damit preiswerteren Speicher aus. Neben einem geringeren Speicherbedarf der Nebengeräte lässt sich aufgrund der geringen Anzahl der im Nebengerät zu vergleichenden Zugangsdaten die Auswertezeit für einen Zugangswunsch vermindern oder bei gleicher Auswertezeit wie im Hauptgerät ein leistungsschwächerer Prozessor einsetzen.This embodiment makes it possible to write access data only once in the main unit and to transfer from there to the connected auxiliary devices and store. An individual data input at the secondary devices is omitted. Assuming that the access data required by a secondary device is less than the sum of the data stored in the skin device in unencrypted or encrypted form, the slave device has a smaller and therefore cheaper memory. In addition to a smaller memory requirement of the slave devices can be due to the small number of to be compared in the slave access data to reduce the evaluation time for an access request or the same evaluation time as in the main unit use a lower performance processor.

Das Hauptgerät kann mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden werden.The main unit may be permanently or temporarily connected to the server via the IP network for updating the operating software or the access data stored in the memory of the main unit in unencrypted or encrypted form.

Eine dauerhafte Verbindung hat den Vorteil, dass bei Änderung von Zugangsdaten im Server diese Änderung sofort an das Hauptgerät übertragen und bei nachfolgen Zugangswünschen berücksichtigt werden kann.A permanent connection has the advantage that when changing access data in the server, this change can be immediately transferred to the main unit and taken into account in subsequent access requests.

Eine temporäre Übertragung kann bei selten eintretenden Änderungen ausreichen und vermindert den Energiebedarf der IP-Netzwerkschnittstelle.A temporary transmission can be sufficient for rarely occurring changes and reduces the energy consumption of the IP network interface.

Im Speicher des Haupt- und/oder Nebengeräts können die Im Speicher des Haupt- und/oder Nebengeräts können die erfassten Ereignisse als Historiendaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.In memory of the main and / or secondary device, the recorded events can be cached unencrypted or encrypted in the memory of the main and / or secondary device as history data.

Dadurch wird ermöglicht, eine genaue Historie von erfolgreichen und abgewiesenen Zugangsversuchen für eine nachträgliche Überprüfung zu protokollieren.This will allow an accurate history of successful and denied access attempts to be logged for subsequent verification.

Im Speicher des Haupt- und/oder Nebengeräts kann wenigstens ein von der Kamera bei einem Zugangswunsch erfasstes Standbild als komprimierter Datensatz verknüpft mit Ereignissen als Historiendaten verschlüsselt oder unverschlüsselt zwischengespeichert werden.In the memory of the main and / or auxiliary device, at least one still image captured by the camera during an access request can be encrypted or stored unencrypted as a compressed data record linked to events as history data.

Durch zusätzliche Erfassung eines Standbildes bei einem Zugangswunsch können Manipulationsversuche mit gestohlenen, geliehenen oder ausgetauschten Identifikationskarten besser nachgewiesen werden. Die unverschlüsselt oder verschlüsselt gespeicherten Bilddaten ermöglichen es, Bilder von Personen zu erfassen, die erfolgreiche und erfolglose Identifikationsversuche durchführen, um Zugangsversuche durch Zuordnen von Bildern der Zugang wünschenden Person protokollieren und so nachträglich auf Manipulationen überprüfen zu können.By additional capture of a still image in an access request manipulation attempts with stolen, loaned or exchanged identification cards can be better detected. The unencrypted or encrypted stored image data make it possible to capture images of people who make successful and unsuccessful attempts to authenticate access attempts by assigning images of the access wishing person to be able to subsequently check for manipulation.

Mittels eines Türöffnertreibers im Haupt- und/oder Nebengerät können unverschlüsselte oder verschlüsselte Türöffnungssignale generiert und an ein abgesetztes Türöffnersystem drahtlos oder drahtgebunden übertragen werden.By means of a door opener driver in the main and / or secondary unit, unencrypted or encrypted door opening signals can be generated generated and transmitted to a remote door opener system wireless or wired.

Hierdurch ist es möglich, von einem im ungesicherten Bereich angeordneten Hauptgerät aus ein abgesetztes Türöffnersystem zu steuern. Eine Manipulation durch Entfernen des Hauptgeräts und direktes Ansteuern des Türöffners durch Kurzschließen von Kontakten wird so vermieden.This makes it possible to control a remote door opener system from a main unit arranged in the unsecured area. Manipulation by removing the main unit and direct control of the door opener by shorting contacts is thus avoided.

Über eine der Schnittstellen des Haupt- und/oder Nebengeräts kann wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- und/oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert werden.At least one application-specific module with an interface to the main and / or auxiliary device and at least one other interface to a peripheral system from the amount burglar alarm system, fire alarm system, alarm, heating, ventilation, air conditioning via one of the interfaces of the main and / or auxiliary device , Lighting system, elevator installation and / or a peripheral device among the set of fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms, audible alarms, dialers, switching elements, heating, ventilation, Climate controls, lighting controls, elevator controls are controlled as output devices.

Dadurch lässt sich die Hard- und Software des Hauptgerätes oder Nebengerätes zur autonomen, intelligenten Steuerung von gebäudetechnischen Anlagen mit nutzen, und zwar dann, wenn Entscheidungen bei einem temporären Ausfall eines IP-Netzwerks autark getroffen werden können.As a result, the hardware and software of the main unit or slave device for autonomous, intelligent control of building services can use, and then when decisions can be taken autonomously in a temporary failure of an IP network.

Durch das applikationsspezifische Modul können Protokolle zwischen den Schnittstellen umgesetzt werden.The application-specific module allows protocols to be implemented between the interfaces.

Durch Umsetzen der Protokolle kann ein von der gebäudetechnischen Anlage genutztes Datenübertragungsprotokoll auf das Vom Hauptgerät oder Nebengerät genutzte Protokoll umgesetzt werden. Das Haupt- oder Nebengerät kann dann die gleiche Schnittstelle und das gleiche Protokoll für den Datenaustausch und die Steuerung der gebäudetechnischen Anlage wie für den Datenaustausch untereinander nutzen.By implementing the protocols, a data transfer protocol used by the building equipment can be converted to the protocol used by the main unit or slave. The master or slave can then use the same interface and protocol for data exchange and control of the building equipment as for data exchange.

Durch das applikationsspezifische Modul kann eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung und Schnittstellenwandlung, Drahtgebunden/Funkwandler vorgenommen werden.By the application-specific module, a signal conversion of the amount of analog / digital conversion, digital / analog conversion, impedance conversion and interface conversion, wired / wireless converter can be made.

Dadurch lassen sich auch einzelne Melder und Sensoren der Gebäudetechnik vom Haupt- oder Nebengerät abfragen und steuern.As a result, individual detectors and sensors of the building services engineering can be queried and controlled by the main or secondary device.

Durch einen Hauptprozessor des Steuergeräts des Haupt- und/oder Nebengerätes kann eine Datenverarbeitung aus der Menge Codierung, oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Bewertung von Identifikationsmerkmalen, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt werden.Through a main processor of the controller of the main and / or slave device, data processing may be performed from the set of coding, or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripheral equipment or peripherals on the basis of peripheral equipment or peripherals received data, evaluation of identification features, generation of encrypted or unencrypted door opening signals are performed.

Bei dieser Lösung lässt sich derselbe Hauptprozessor für alle Codier-, Decodier- Steuerungsaufgaben im Haupt oder Nebengerät nutzen. Sämtliche Programme und Unterprogramme können daher als gemeinsames Programmpaket erstellt auf derselben Plattform laufen.With this solution, the same main processor can be used for all coding, decoding control tasks in the main or slave device. All programs and subprograms can therefore run as a common program package on the same platform.

Im Hauptprozessor im Steuergerät des Hauptgerätes kann ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt werden.In the main processor in the control unit of the main unit, an operating system-independent cross-control program can be executed.

Das Steuerprogramm kann in einer einheitlichen Hochsprache verfasst und in sämtlichen Hauptgeräten unabhängig von deren individuellen Betriebssystem installiert werden und ablaufen.The control program can be written in a standard high-level language and installed and run in all main devices regardless of their individual operating system.

Vorzugsweise wird als Betriebssystem-unabhängig übergreifendes Steuerprogramm JAVA ausgeführt.Preferably, JAVA is executed as the operating system-independent overall control program.

Java-Programme laufen in aller Regel ohne weitere Anpassungen auf verschiedenen Computern und Betriebssystemen, für die eine Java-Virtual-Machine existiert.Java programs usually run without any customization on different computers and operating systems for which a Java virtual machine exists.

Im Hauptprozessor im Steuergerät des Haupt- und/oder Nebengeräts können Codecs für Signale aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale ausgeführt werden.In the main processor in the controller of the main and / or slave device, codecs for signals from the set of voice signals, still picture signals and moving picture signals can be executed.

Dadurch können Sprachsignale und Bewegtbildsignale in standardisierten Protokollen über das IP-Netzwerk mit einer Gegenstelle ausgetauscht werden. Hierbei kann es sich um Protokolle handeln, die Internet-Telephonie oder Internet-VideoTelefonie nutzen oder die von anderem Anbieter wie Skype oder Windows Live Messenger genutzt werden. Ferner können Sprachsignale, Standbildsignale und Bewegtbildsignale in komprimierter Form unverschlüsselt oder verschlüsselt gespeichert und als Dateien z. B. in den Dateiformaten wav, mp3, wma, wmv, jpeg, mpeg zum Server oder einer Gegenstelle übertragen werden. Dies kann parallel zu den übrigen Daten und über dasselbe IP-Netzwerk oder ein weiteres Netzwerk erfolgen.This allows voice signals and motion picture signals to be exchanged in standardized protocols over the IP network with a remote station. These may be protocols that use Internet telephony or Internet video telephony, or that are used by other providers such as Skype or Windows Live Messenger. Furthermore, voice signals, still image signals and moving image signals in compressed form can be stored unencrypted or encrypted and stored as files z. B. in the file formats wav, mp3, wma, wmv, jpeg, mpeg to the server or a remote station to be transmitted. This can be done in parallel to the rest of the data and over the same IP network or another network.

Im Haupt- und/oder Nebengerät kann eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the main and / or secondary unit, a menu-guided operating instruction can be stored and executed unencrypted or encrypted.

Ein unerfahrener Nutzer kann so zunächst in Kommunikation mit dem Haupt- und/oder Nebengerät durch Sprach- und/oder Bildanweisungen Bedienhinweise abrufen, um gezielt die nötigen Schritte für einen Zugang vorzunehmen. Dabei ist keine Kommunikation mit einer personell besetzten Gegenstelle erforderlich.An inexperienced user can thus call first in communication with the main and / or secondary unit by voice and / or picture instructions operating instructions to selectively make the necessary steps for access. No communication with a staffed counterpart is required.

Im Haupt- und/oder Nebengerät können Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsarbeiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the main and / or secondary unit, control programs for carrying out commissioning, setting and maintenance work from the set can be stored and executed in unencrypted or encrypted form.

Für Inbetriebnahme-, Einstell- und Wartungsarbeiten kann das Haupt- und/oder Nebengerät bereits an seinem Einsatzort installiert sein oder installiert bleiben. Dies hat den Vorteil, dass sämtliche Arbeiten unter realen Einsatzbedingungen durchgeführt werden können.For commissioning, adjustment and maintenance work, the main and / or secondary unit may already be installed or remain installed at its place of use. This has the advantage that all work can be carried out under real operating conditions.

Vom Hauptgerät zum Nebengerät können Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.Access data can be transmitted from the main device to the secondary device and stored in the memory of the secondary device in unencrypted or encrypted form.

Das Nebengerät kann nach Datenempfang vom Hauptgerät damit autark, z. B. bei Störungen des Hauptgeräts oder Unterbrechung der Datenleitung zum Hauptgerät, Zugangsberechtigungen erteilen oder Zugangswünsche abweisen.The slave device can after data reception from the main unit so self-sufficient, z. As in case of failure of the main unit or interruption of the data line to the main unit, grant access permissions or deny access requests.

Im Hauptgerät kann ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the main unit, a control program for controlling a selective data transfer of the locally required access data for respective slave device are stored unencrypted or encrypted and executed.

Dadurch kann das Hauptgerät unmittelbar das Nebengerät mit allen erforderlichen Programmen und Daten ausstatten, ohne dass dazu eine Verbindung mit dem Server erforderlich ist.This allows the main unit to instantly equip the slave with all the necessary programs and data, without the need to connect to the server.

Im Nebengerät kann ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the slave device, a control program for retrieving and storing the locally required access data from the memory of the main device can be stored and executed in unencrypted or encrypted form.

Bei dieser Alternative kann das Nebengerät auch von sich aus die erforderlichen Programmen und Daten anfordern, ohne dass hierzu eine Initiative des Hauptgerätes erforderlich wäre.In this alternative, the slave can also request the necessary programs and data by itself, without the need for an initiative of the main unit would be required.

Im Hauptgerät oder im Server kann ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes oder des Servers in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the main unit or in the server, a control program for automatically translating a written in a high-level control program of the main unit or the server in an abstracted but functionally identical control program of the respective slave device and transmitted to the slave device unencrypted or encrypted and executed.

Unabhängig oder gemeinsam kann auch ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.Independently or jointly, a control program for converting a database with standardized data records from the main device or the server into a database with compressed data sets of the respective slave device and for transmission to the respective slave device can be stored and executed in unencrypted or encrypted form.

Hierdurch kann das Nebengerät automatisch vom Hauptgerät oder vom Server aus programmiert werden. Dabei entfallen der Speicherplatz und die Prozessorleistung, welche sonst für die Hochsprache, einen Programmübersetzter und für eine virtuell machine und/oder zur Abfrage einer Datenbank mit standardisierten Datensätzen benötigt würden.This allows the slave to be programmed automatically from the main unit or from the server. This eliminates the storage space and the processor power, which would otherwise be needed for the high-level language, a program translator and for a virtual machine and / or to query a database with standardized records.

Im Nebengerät kann ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.In the slave device, a conversion program for converting standardized data sets of access data, which have been prepared from the main device or the server and transmitted to the slave device, into compressed data records with compressed field contents, can be stored and executed in encrypted or encrypted form.

Dadurch können vom Nebengerät auch die bereits im Hauptgerät oder Server generierten Datensätze ausgewertet werden. Durch Beschränkung auf nur für das Nebengerät aufbereiteter komprimierter Datensätze kann der Vergleich vereinfacht und beschleunigt werden.As a result, the secondary device can also evaluate the data records already generated in the main device or server. Restricting to compressed data sets prepared only for the slave allows the comparison to be simplified and speeded up.

Im Haupt- und/oder Nebengerät und/oder Server kann ein Webserver und/oder Webbrowser ausgeführt werden.In the main and / or secondary device and / or server, a web server and / or web browser can be executed.

Dadurch können mittels eines standardisierten Webbrowser der Gegenstelle, des Servers, des Hauptgeräts oder des Nebengeräts Daten vom Server, Haupt- und/oder Nebengerät empfangen oder in dieses eingegeben werden sowie Strukturen der Einrichtung dargestellt werden.As a result, by means of a standardized web browser, the remote station, the server, the main device or the slave device, data from the server, main and / or slave device can be received or entered into this and structures of the device can be displayed.

Der Webbrowser nutzt hier die Infrastruktur der vernetzten Einrichtung um Zugriff auf Haupt-, Nebengeräte oder Server über die in den Geräten vorhandenen Webserver zu erhalten.The web browser uses the infrastructure of the networked device to gain access to main, auxiliary devices or servers via the web server in the devices.

In der Regel kann vom Webbrowser eines Nebengerätes nur auf den Webserver des Nebengerätes zugegriffen werden, vom Webbrowser eines Hauptgerätes nur auf die Webbrowser des Hauptgerätes und der angeschlossenen Nebengeräte und vom Webbrowser eines Servers auf die Webbrowser der Hauptgeräte und der direkt angeschlossenen Nebengeräte.As a rule, the web browser of a secondary device can only access the web server of the slave device, the web browser of a main device only the web browser of the main device and the connected slave devices and the web browser a server to the web browsers of the main devices and the directly connected slave devices.

Durch erweiterte Zugriffsrechte können aber auch Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät darstellen.With extended access rights, however, web browsers can optionally display the overall hierarchy of the device or individual levels or components from the set server, main device, secondary device, peripheral device peripheral device.

Dadurch lassen sich unterstützt durch eine grafische Oberfläche sämtliche Wartungs- und Aktualisierungsarbeiten von einem Ort aus durchführen.As a result, all maintenance and updating work can be performed from one location with the help of a graphical user interface.

Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen erläutert, die in der Zeichnung dargestellt sind.The invention will be explained with reference to exemplary embodiments, which are illustrated in the drawing.

In der Zeichnung zeigen:

Fig. 1
eine schematische Übersicht der erfindungsgemäßen Einrichtung,
Fig. 2
ein Blockschaltbild eines Hauptgeräts oder Nebengeräts,
Fig. 3
eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Haupt- und einem Nebengerät,
Fig. 4
eine schematische Darstellung einer Anbindung zusätzlicher Anlagen, Sensoren, Melder und Geber und
Fig. 5
eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Haupt-, Nebengerät und Server.
In the drawing show:
Fig. 1
a schematic overview of the device according to the invention,
Fig. 2
a block diagram of a main unit or slave unit,
Fig. 3
a schematic representation of a connection between a main and a secondary unit,
Fig. 4
a schematic representation of a connection of additional equipment, sensors, detectors and encoders and
Fig. 5
a schematic representation of connectivity between main, slave and server.

Fig. 1 zeigt eine schematische Übersicht der erfindungsgemäßen Einrichtung. Über ein IP-Netzwerk 10 sind mehrere Hauptgeräte 12, 12', 12'' ständig oder temporär mit einem Server 14 verbunden. Die Hauptgeräte 12, 12', 12'' enthalten sämtliche zur Überwachung und Kontrolle eines Zugangsbegehrens für einen geschützten Bereich erforderlichen Komponenten und umfassen hier zusätzlich einen Webserver 16, 16', 16" und Webklient 18, 18', 18''. Die Hauptgeräte 12, 12', 12''arbeiten Zugangsbegehren autark ab, können aber auch vom Nutzer generierte Identifikationsdaten zum Server 14 übertragen oder aktualisierte Zugangsdaten und Steuerungssoftware vom Server 14 erhalten. Fig. 1 shows a schematic overview of the device according to the invention. Via an IP network 10, a plurality of main devices 12, 12 ', 12 "are permanently or temporarily connected to a server 14. The main devices 12, 12 ', 12 "contain all the components required for monitoring and controlling a protected area access request and additionally comprise here a web server 16, 16', 16" and web client 18, 18 ', 18 " 12, 12 ', 12''work access requests self-sufficient, but can also transmit user-generated identification data to the server 14 or receive updated credentials and control software from server 14.

Bei dem IP-Netzwerk 10 handelt es sich um ein das Internetprotokoll nutzendes Netzwerk. Dies kann ein öffentliches Netzwerk, wie das Internet oder auch ein privates Netzwerk, wie das Intranet sein. Auch Funknetzwerke sind möglich, wie zum Beispiel WLAN, Bluetooth oder ZigBee.The IP network 10 is a network using the Internet Protocol. This can be a public network such as the Internet or even a private network such as the intranet. Wireless networks are also possible, such as WLAN, Bluetooth or ZigBee.

Fig. 2 zeigt ein Blockschaltbild eines Hauptgerätes 12 oder Nebengerätes 54. Das Hauptgerät 12 oder Nebengerät 54 umfasst ein Steuergerät 20 mit einem Hauptprozessor, einem Speicher 22 und einem Signal- und Datenübertragungsgerät 24. An das Steuergerät sind ein Identifikationskarten-Lesegerät 25, ein Lesegerät 26 für biometrische Merkmale, ein Bildschirm 28, eine Kamera 30, ein Mikrofon 32, ein Lautsprecher 34 sowie Funktionstasten und/oder eine Tastatur 36 angeschlossen. Das Identifikationskarten-Lesegerät 25, das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, und der Lautsprecher 34 können auch mehrfach vorhanden und vom Hauptgerät 12 oder Nebengerät 54 abgesetzt oder abweichend von Fig. 2 nur abgesetzt sein. Dabei kann zum Beispiel das Hauptgerät 12 oder Nebengerät 54 in einem geschützten Bereich angeordnet sein, während die abgesetzten Komponenten in einem ungeschützten Bereich installiert sind. Fig. 2 shows a block diagram of a main unit 12 or sub-unit 54. The main unit 12 or sub-unit 54 comprises a control unit 20 with a main processor, a memory 22 and a signal and data transmission device 24. To the control unit are an identification card reader 25, a reader 26 for biometric Features, a screen 28, a camera 30, a microphone 32, a speaker 34 and function keys and / or a keyboard 36 connected. The identification card reader 25, the biometric features reader 26, the screen 28, the camera 30, the microphone 32, and the loudspeaker 34 may also be duplicated and remote from or different from the master unit 12 or slave unit 54 Fig. 2 only be discontinued. In this case, for example, the main unit 12 or slave unit 54 in a protected Be arranged area while the remote components are installed in an unprotected area.

Das Signal- und Datenübertragungsgerät 24 ist über eine IP-Schnittstelle 44, 68 mit einem IP-Netzwerk verbunden, bei dem es sich um ein öffentliches Netzwerk WAN oder ein lokales Netzwerk LAN handeln kann. Weiterhin sind an das Signal- und Datenübertragungsgerät 24 Funkmodule angeschlossen, die im Hauptgerät 12 und Nebengerät 68 integriert sind. Es handelt sich hier um ein GSM-Funkmodul 38, ein WLAN-Funkmodul 40 sowie ein ISM-Funkmodul 42. An das Signal- und Datenübertragungsgerät 24 ist außerdem eine weitere Schnittstelle 46, 56, 70 angeschlossen zur Anbindung an ein weiteres IP-Netzwerk, aber auch einen Datenbus, eine Datenleitung oder unmittelbar an eine externe Komponente.The signal and communication device 24 is connected via an IP interface 44, 68 to an IP network, which may be a public network WAN or a local area network LAN. Furthermore, 24 radio modules are connected to the signal and data transmission device, which are integrated in the main unit 12 and secondary unit 68. This is a GSM radio module 38, a WLAN radio module 40 and an ISM radio module 42. The signal and data transmission device 24 is also a further interface 46, 56, 70 connected to the connection to another IP network, but also a data bus, a data line or directly to an external component.

An die weitere Schnittstelle 46, 56, 70 ist hier ein applikationsspezifisches Modul 48 angeschlossen, über das gebäudetechnische Anlagen, Sensoren Melder oder Aktoren angeschlossen werden können. Als Beispiel ist hier ein Funkmodul 50 dargestellt, das vom applikationsspezifischen Modul 48 gesteuert wird und über Funk ein Türöffnungssystem freigibt.To the further interface 46, 56, 70 here an application-specific module 48 is connected, can be connected via the building services equipment, sensors detectors or actuators. As an example, a radio module 50 is shown here, which is controlled by the application-specific module 48 and releases a door opening system via radio.

Alternativ kann das Türöffnungssystem auch über Funk durch das ISM-Funkmodul 42 gesteuert werden.Alternatively, the door opening system may also be controlled by radio through the ISM radio module 42.

Im Speicher 22 sind Zugangsdaten zur Überprüfung von Zugangsbegehren und Steuerprogramme zur Steuerung des Steuergeräts 20 gespeichert. Ferner können auch Codecs für Sprachsignale, Bewegtbild- und Standbildsignale gespeichert sein. Darüber hinaus können auch vom Identifikationskarten-Lesegerät 25 gelesene Ausweisnummern oder vom Lesegerät 26 für biometrische Merkmale gelesenen biometrische Merkmale, über die Tastatur 36 eingegebene PINs sowie von der Kamera 30 aufgenommene Stand- oder Bewegtbilder und vom Mikrofon 32 aufgenommene Sprachsignale zwischengespeichert werden.Access data for checking access requests and control programs for controlling the control device 20 are stored in the memory 22. Furthermore, codecs for voice signals, moving picture and still picture signals can also be stored. In addition, ID numbers read from the ID card reader 25 or biometric features read by the biometric features reader 26, PINs entered through the keyboard 36, and still or moving pictures taken by the camera 30 and voice signals picked up by the microphone 32 can also be temporarily stored.

Zur Erhöhung der Sicherheit können sämtliche Daten und Programme in verschlüsselter Form gespeichert werden. Das Signal- und Datenübertragungsgerät 24 verwaltet die IP-Schnittstelle 44, 68, die weitere Schnittstelle 46, 56, 70 und steuert das Senden und Empfangen von Daten über diese Schnittstelle. Ferner werden auch die Funkmodule 38, 40 und 42 gesteuert.To increase security, all data and programs can be stored in encrypted form. The signal and data transmission device 24 manages the IP interface 44, 68, the further interface 46, 56, 70 and controls the transmission and reception of data via this interface. Furthermore, the radio modules 38, 40 and 42 are also controlled.

In der Darstellung nach Fig. 2 sind das Identifikationskarten-Lesegerät 25 und das Lesegerät 26 für biometrische Merkmale, der Bildschirm 28, die Kamera 30, das Mikrofon 32, der Lautsprecher 34 und Funktionstasten oder die Tastatur 36 im Gehäuse des Hauptgerätes 12 oder Nebengerätes 54 integriert. Es ist jedoch auch möglich, einzelne oder mehrere Komponenten außerhalb des Gehäuses des Hauptgerätes 12 oder Nebengerätes 54anzuordnen. So können mittels einer oder auch mehrerer Kameras 30 Bilder aus weiteren Perspektiven oder Räumen erfasst werden. Auch der Lautsprecher 34 kann aus einem einzelnen oder mehreren Lautsprechern bestehen, um zum Beispiel Durchsagen in anderen Bereichen oder Räumen hörbar zu machen.In the illustration after Fig. 2 For example, the identification card reader 25 and the biometric features reader 26, the screen 28, the camera 30, the microphone 32, the speaker 34 and function keys or the keyboard 36 are integrated in the housing of the main unit 12 or slave unit 54. However, it is also possible to arrange individual or multiple components outside the housing of the main unit 12 or slave unit 54. Thus, 30 images from other perspectives or rooms can be detected by one or more cameras. Also, the loudspeaker 34 may consist of a single or multiple loudspeakers, for example to make announcements in other areas or rooms audible.

Während im Speicher 22 des Hauptgerätes 12 ein Betriebssystem-unabhängig übergreifendes Steuerprogramm, nämlich JAVA, gespeichert ist und durch den Hauptprozessor des Steuergerätes 20 ausgeführt wird, ist im Speicher 22 des Nebengerätes 54 ein abstrahiertes aber funktionsgleiches Steuerprogramm gespeichert und wird durch den Hauptprozessor des Steuergerätes 20 ausgeführt.While in the memory 22 of the main unit 12, an operating system-independent cross-control program, namely JAVA, is stored and executed by the main processor of the controller 20, an abstracted but functionally identical control program is stored in the memory 22 of the slave device 54 and the main processor of the control unit 20th executed.

Fig. 3 zeigt eine schematische Darstellung einer Verbindungsmöglichkeit zwischen einem Hauptgerät und einem Nebengerät. Fig. 3 shows a schematic representation of a connection between a main unit and a secondary unit.

Das Hauptgerät 12 ist über die zusätzliche Schnittstelle 46 und einen Datenbus 52 mit Nebengeräten 54, 54' über deren Schnittstellen 56, 56' verbunden. Wenn die Nebengeräte 54, 54' vom Hauptgerät 12 aus verwaltet werden, können sie mit einfacheren und preisgünstigeren Komponenten im Vergleich zum Hauptgerät 12 ausgestattet werden.The main unit 12 is connected via the additional interface 46 and a data bus 52 with auxiliary devices 54, 54 'via their interfaces 56, 56'. If the slave devices 54, 54 'are managed from the main device 12, they may be provided with simpler and less expensive components compared to the main device 12.

In diesem Fall besteht lediglich vom Hauptgerät 12 aus eine Verbindung über ein IP-Netzwerk 10 zu einem Server 14, während die Nebengeräte 54, 54' Zugangsdaten und Programmdaten vom Hauptgerät 12 aufbereitet über den Datenbus 52 erhalten.In this case, only a connection from the main unit 12 via an IP network 10 to a server 14, while the secondary units 54, 54 'received access data and program data prepared by the main unit 12 via the data bus 52.

Fig. 4 zeigt eine schematische Darstellung einer weiteren Verbindungsmöglichkeit zwischen Hauptgerät 12 und Nebengerät 54. In diesem Fall sind an dem Datenbus 52 zwischen dem Hauptgerät 12 und dem Nebengerät 54 applikationsspezifische Module 48, 48', 48'' über deren Schnittstellen 60, 60', 60'' angeschlossen. Die applikationsspezifischen Module 48, 48', 48'' dienen dazu, gebäudetechnische Anlagen sowie Sensoren. Melder und Aktoren einzubinden. Die applikationsspezifischen Module 48, 48', 48'' dienen ebenfalls zur Umsetzung von Schnittstellen und Protokollen. Fig. 4 shows a schematic representation of a further connection possibility between the main unit 12 and slave unit 54. In this case, application-specific modules 48, 48 ', 48 "are connected to the data bus 52 between the main unit 12 and the slave unit 54 via their interfaces 60, 60', 60 '. 'connected. The application-specific modules 48, 48 ', 48''are used to building services systems and sensors. To integrate detectors and actuators. The application-specific modules 48, 48 ', 48''are also used to implement interfaces and protocols.

So ist in der Darstellung an eine Schnittstelle 62 des applikationsspezifischen Moduls 48 eine Einbruchmeldeanlage 64 und an eine Schnittstelle 62' des applikationsspezifischen Moduls 48' eine Brandmeldeanlage 66 angeschlossen. Sensoren, Melder und Aktoren können über entsprechende Schnittstellen 62'', 62''', 62'''' an das applikationsspezifische Modul 58'' angeschlossen werden. Beispiele hierfür sind Bewegungsmelder, Brandmelder, Temperatursensoren als Sensoren bzw. Melder oder Schaltelemente oder elektromechanische Bauelemente als Aktoren.For example, an intruder alarm system 64 is connected to an interface 62 of the application-specific module 48, and a fire alarm system 66 is connected to an interface 62 'of the application-specific module 48'. Sensors, detectors and actuators can be connected via appropriate interfaces 62 '', 62 '' ', 62' '' 'to the application-specific module 58' '. Examples include motion detectors, fire detectors, temperature sensors as sensors or detectors or switching elements or electromechanical components as actuators.

Fig. 5 zeigt eine schematische Darstellung von Verbindungsmöglichkeiten zwischen Hauptgerät 12, Nebengeräten 54, 54', 54'' und Server 14. An die Schnittstelle 46 eines Hauptgerätes sind zwei Nebengeräte 54, 54' und ein applikationsspezifisches Modul 48 angeschlossen. Das Hauptgerät kann über eine IP-Schnittstelle 44 über ein IP-Netzwerk 10 mit einem Server 14 kommunizieren. Zusätzlich ist noch die Möglichkeit dargestellt, dass ein Nebengerät 54'' ebenfalls eine IP-Schnittstelle 68 aufweisen kann und über ein IP-Netzwerk 10 direkt mit dem Server 14 oder einem Hauptgerät 12 kommuniziert. Das Nebengerät 54'' kann seinerseits über eine weitere Schnittstelle 70 mit einem Datenbus 72 mit einem applikationsspezifischen Modul 48 über dessen Schnittstelle 60 kommunizieren. Fig. 5 shows a schematic representation of possible connections between the main unit 12, secondary units 54, 54 ', 54''and server 14. To the interface 46 of a main unit, two secondary units 54, 54' and an application-specific module 48 are connected. The main unit may communicate with a server 14 via an IP interface 44 over an IP network 10. In addition, the possibility is also shown that a secondary device 54 "may likewise have an IP interface 68 and communicate directly with the server 14 or a main device 12 via an IP network 10. The slave device 54 '' can in turn via another interface 70 communicate with a data bus 72 with an application-specific module 48 via the interface 60.

Nachfolgend werden einige Einsatzszenarien für die erfindungsgemäße Einrichtung beschrieben.Hereinafter, some usage scenarios for the device according to the invention will be described.

Wenn ein Nutzer Zugang zu einem gesicherten Bereicht wünscht, hält er eine Identifikationskarte, auf der eine Ausweisnummer gespeichert ist, vor das Lesegerät 25. Auf der Karte kann ein Transponder mit einem Speicher angeordnet sein, so dass die Ausweisnummer berührungslos vom Lesegerät 25 gelesen werden kann. Der Prozessor des Steuergerätes 20 vergleicht daraufhin die gelesene Ausweisnummer mit im Speicher 22 abgelegten Zugangsdaten. Ist der Vergleich positiv, wird Zugang gewährt, indem das Steuergerät 20 über das Signal- und Datenübertragungsgerät 24 ein verschlüsseltes Türöffnungssignal generiert, das zu einem applikationsspezifischen Modul 48 und weiter zu einem Funkmodul 50 übertragen wird. Das Funkmodul 50 wiederum gibt ein funkgesteuertes Türöffnungssystem eine damit verbundene Tür. Die Übertragung zum funkgesteuerten Türöffnungssystem kann auch über ein mit dem Signal- und Datenübertragungsgerät 24 verbundenes ISM-Funkmodul 42 erfolgen.If a user desires access to a secure area, he holds an identification card, on which a card number is stored, in front of the reader 25. A transponder with a memory can be arranged on the card so that the card number can be read without contact by the reader 25 , The processor of the control unit 20 then compares the read ID number with stored in the memory 22 access data. If the comparison is positive, access is granted by the control unit 20 generating an encrypted door opening signal via the signal and data transmission device 24, which is transmitted to an application-specific module 48 and further to a radio module 50. The radio module 50, in turn, provides a radio-controlled door opening system with a door connected thereto. The transmission to the radio-controlled door opening system can also take place via an ISM radio module 42 connected to the signal and data transmission device 24.

Um zu verhindern, dass Unberechtigte mit einer gestohlenen oder geliehenen Identifikationskarte Zugang erhalten, können auch biometrische Merkmale, wie zum Beispiel ein Fingerabdruck, angefordert und durch ein weiteres Lesegerät 26 gelesen werden. Das Steuergerät 20 vergleicht dann zusätzlich die auf der Identifikationskarte oder im Speicher 22 gespeicherten biometrischen Merkmale mit vom Lesegerät 26 gelesenen biometrischen Merkmalen.To prevent unauthorized persons from gaining access to a stolen or borrowed identification card, biometric features, such as a fingerprint, may also be requested and read by another reader 26. The controller 20 then additionally compares the biometric features stored on the identification card or memory 22 with biometric features read by the reader 26.

Nach positiver Authentifizierung der Identifikationskarte und des damit verbundenen Nutzers vergleicht das Steuergerät 20 dann diese Identifikationsmerkmale mit Zugangsdaten und generiert ein bei Übereinstimmung Türöffnungssignal.After positive authentication of the identification card and the user associated therewith, the control unit 20 then compares these identification features with access data and generates a door opening signal upon agreement.

Alternativ oder zusätzlich zu den biometrischen Daten kann auch eine PIN abgefragt werden, die vom Nutzer über eine Tastatur 36 eingegeben wird. In dem Fall wird vom Steuergerät 20 zusätzlich die Übereinstimmung der eingegebenen PIN mit einer auf der Identifikationskarte oder im Speicher 22 gespeicherten PIN verglichen.Alternatively or in addition to the biometric data, a PIN can also be queried, which is entered by the user via a keyboard 36. In this case, the controller 20 additionally compares the match of the entered PIN with a PIN stored on the identification card or in the memory 22.

Für eine spätere Protokollierung und Überprüfung können die gelesenen oder eingegebenen Daten, also die Identifikationsdaten, biometrischen Daten und PINs auch im Speicher 22 zwischengespeichert werden. Verknüpft mit diesen gespeicherten Daten, werden auch Ereignisdaten, zum Beispiel Tageszeit und Datum mitgespeichert. Zusätzlich können auch von der Kamera 30 erfasste Bilder der zugangsbegehrenden Personen erfasst und als wenigstens ein Standbild in komprimierter Form zusammen mit den anderen Daten zwischengespeichert werden.For later logging and checking, the read or entered data, that is to say the identification data, biometric data and PINs, can also be temporarily stored in the memory 22. Associated with this stored data, event data, such as time of day and date are also stored. In addition, also captured by the camera 30 images of accessing people can be detected and cached as at least one still image in compressed form together with the other data.

Neben den Zugangsdaten können auch Zugangsprofile im Speicher 22 gespeichert sein und beim Vergleich berücksichtigt werden. Solche Zugangsprofile können zum Beispiel Hierarchiestufen der Nutzer sowie Sicherheitsstufen der geschützten Bereiche kennzeichnen. So kann festgelegt werden, dass Benutzer nur zu bestimmten gesicherten Bereichen Zugang haben, während ein Zugangswunsch zu anderen Bereichen abgewiesen wird.In addition to the access data, access profiles can also be stored in the memory 22 and taken into account in the comparison. Such access profiles may, for example, identify hierarchical levels of the users as well as security levels of the protected areas. Thus, it can be determined that users only have access to certain secured areas while a request for access to other areas is rejected.

Alternativ oder zusätzlich zu den Zugangsprofilen können auch Zeitprofile gespeichert sein, die ebenfalls zusätzlich zu den Zugangsdaten verglichen werden. Mithilfe dieser Zeitprofile können Tageszeiten, Wochenprogramme und Datumszeiten festgelegt werden, zu denen Nutzern ein Zugang gewährt wird oder ein Zugangswunsch abgewiesen wird.As an alternative or in addition to the access profiles, time profiles can also be stored, which are also compared in addition to the access data. Time profiles, weekly programs, and date times can be set using these time profiles to which users are granted access or an access request is rejected.

Die in einem oder mehreren Hauptgeräten 12 und/oder Nebengeräten 54 gespeicherten Zugangsdaten, Zugangsprofile und Zeitprofile werden in einem Server 14 verwaltet, zu dem eine dauerhafte oder eine temporäre Verbindung über ein IP-Netzwerk 10 besteht. Von diesem Server 14 werden die verbundenen Hauptgeräte 12 und/oder Nebengeräte 54 erstmalig mit Zugangsdaten, Zugangsprofilen und Zeitprofilen geladen.The access data, access profiles and time profiles stored in one or more main devices 12 and / or subunits 54 are managed in a server 14 to which a permanent or a temporary connection via an IP network 10 exists. From this server 14, the connected main devices 12 and / or secondary devices 54 are loaded for the first time with access data, access profiles and time profiles.

Wenn auf dem Server 14 Änderungen dieser Daten vorgenommen werden, können aktualisierte Daten an die von den Änderungen betroffenen Haupt- und/oder Nebengeräte übertragen und dort gespeichert werden. Zur Verminderung von Manipulationen an den Haupt- und/oder Nebengeräten können sämtliche Daten in den betreffenden Speichern 22 verschlüsselt gespeichert werden. Neben den Zugangsdaten, Berechtigungsprofilen und Zeitprofilen können auch Programmdateien sowie Codecs vom Server über das IP-Netzwerk 10 zu den Hauptgeräten 12 und/oder Nebengeräten 54 übertragen und dort verschlüsselt oder unverschlüsselt gespeichert werden.When changes to this data are made on the server 14, updated data may be transmitted and stored to the main and / or slave devices affected by the changes. To reduce manipulation of the main and / or auxiliary devices, all data in the respective memory 22 can be stored encrypted. In addition to the access data, authorization profiles and time profiles, program files and codecs can also be transmitted from the server via the IP network 10 to the main devices 12 and / or secondary devices 54 and stored there encrypted or unencrypted.

Umgekehrt können auch zwischengespeicherte Nutzerdaten, das heißt Identifikationsdaten, biometrische Daten, PINs, Standbilddaten der Kamera zusammen mit Ereignisdaten, wie Zeit, Datum, Zugang gewährt, Zugangswunsch abgewiesen, Kamerabild nicht erfasst, zum Server 14 übertragen und dort gespeichert werden, um eine zentrale Datensicherung zu Protokoll- und Überwachungszwecken durchzuführen.Conversely, cached user data, that is, identification data, biometric data, PINs, still image data of the camera together with event data, such as time, date, access granted access request dismissed, camera image not detected, transmitted to the server 14 and stored there to a central data backup for logging and monitoring purposes.

Während Hauptgeräte 12 und Nebengerät 54 generell über eine IP-Netzwerkverbindung zu einem Server 14 verfügen, können Nebengeräte 54 auch ausschließlich nur über eine weitere Schnittstelle 56 über einen Datenbus 52 oder eine Datenleitung mit einem zugeordneten Hauptgerät 12 kommunizieren. In diesem Fall werden vom Hauptgerät 12 neben den eigenen Zugangsdaten, Zugangsprofilen und Zeitprofilen auch die Zugangsdaten, Zugangsprofile und Zeitprofile sowie Steuerprogramme der angeschlossenen Nebengeräte 54 verwaltet und bedarfsweise über die weitere Schnittstelle 46; 56 aktualisiert.While main units 12 and slave unit 54 generally have an IP network connection to a server 14, slave units 54 can also exclusively communicate via an additional interface 56 via a data bus 52 or a data line with an associated main unit 12. In this case, the main unit 12 in addition to their own access data, access profiles and time profiles, the access data, access profiles and time profiles and control programs of the connected auxiliary devices 54 managed and, if necessary, via the further interface 46; 56 updated.

Wenn im Speicher 22 des Hauptgerätes 12 ein in einer Hochsprache verfasstes Programm ausgeführt wird, kann dieses automatisch in ein abstrahiertes aber funktionsgleiches Steuerprogramm übersetzt werden, das auf dem Nebengerät 54 läuft. Weiterhin kann automatisch eine auf dem Hauptgerät 12 ausgeführte Datenbank aus standardisierten Datensätzen in eine Datenbank aus komprimierten Datensätzen konvertiert werden, die auf dem Nebengerät 54 ausgeführt wird. Die Programm- und Datenbankkonvertierung kann auch vom Server 14 durchgeführt werden, wenn, Nebengeräte 54 direkt mit dem Server 14 kommunizieren. Aufgrund einer maschinennäheren Programmierung und einem schnelleren Zugriff auf die Datensätze kommt das Nebengerät 54 bei gleicher Ablaufgeschwindigkeit im Vergleich zum Hauptgerät 12 mit einer geringerer Prozessorleistung aus. Auch die Speicherkapazität des Nebengerätes 54 kann im Vergleich zum Hautgerät 12 geringer bemessen sein.If a program written in a high-level language is executed in the memory 22 of the main unit 12, this can automatically be converted into an abstracted but functionally identical control program which runs on the slave 54. Furthermore, a database executing on the master device 12 may be automatically converted from standardized data sets to a database of compressed data sets executed on the slave device 54. The program and database conversion may also be performed by the server 14, when slave devices 54 communicate directly with the server 14. Due to a machine-oriented programming and faster access to the data sets, the secondary device 54 at the same speed compared to the main unit 12 with a lower processor performance. Also, the storage capacity of the slave device 54 may be sized smaller compared to the skin device 12.

Zusätzlich kann das Hauptgerät 12 oder auch das Nebengerät 54, sofern es mit den zusätzlichen Komponenten Bildschirm, Kamera, Mikrofon und Lautsprecher ausgestattet ist, auch mit einer Gegenstelle in Videotelefonie kommunizieren. Dazu werden im Steuergerät 20 mittels im Speicher 22 gespeicherter Codecs die empfangenen und gesendeten Video- und Sprachdaten in ein Protokoll übersetzt, das als Livestream über das IP-Netzwerk 10 übertragen werden kann. Die Gegenstellen können andere Hauptgeräte, Nebengeräte, PCs oder IP-Telefone sein, die den SIP-Standard beherrschen.In addition, the main unit 12 or the slave unit 54, if it is equipped with the additional components screen, camera, microphone and speakers, also communicate with a remote station in video telephony. For this purpose, in the control unit 20 by means of codecs stored in the memory 22, the received and transmitted video and voice data are translated into a protocol which can be transmitted as livestream via the IP network 10. The remote stations can other main devices, ancillary devices, personal computers or IP phones that master the SIP standard.

Für den Verbindungsaufbau betätigt der Nutzer eine Funktionstaste 36 am Hauptgerät 12 oder Nebengerät 54, die dann einen vorprogrammierten Verbindungsaufbau startet. Zeitgesteuert können auch andere Verbindungen aktiviert werden.To establish a connection, the user actuates a function key 36 on the main unit 12 or slave unit 54, which then starts a preprogrammed connection setup. Time-controlled, other connections can also be activated.

An die weitere Schnittstelle 46; 56 des Haupt- und/oder Nebengerätes können auch gebäudetechnische Anlagen, Sensoren, Melder und Geber angeschlossen werden. Um eine Kompatibilität zwischen der weiteren Schnittstelle 46; 56 und den Anlagen, Meldern, Sensoren und Aktoren zu ermöglichen, sind diese über ein applikationsspezifisches Modul 48; 58 mit der weiteren Schnittstelle 46; 56; 70 oder einem an die Schnittstelle angeschlossenen Datenbus 52; 72 oder Datenleitung verbunden. Das applikationsspezifische Modul 48 fungiert dann als Protokollumsetzer, Schnittstellenumsetzer oder D/A- oder A/D-Wandler. In diesem Fall wird die Infrastruktur der erfindungsgemäßen Einrichtung für die Verwaltung, Steuerung und Weiterleitung von Signalen und Daten der gebäudetechnischen Anlage, Melder, Sensoren oder Aktoren mitverwendet.To the further interface 46; 56 of the main and / or secondary unit can also be connected building services, sensors, detectors and encoders. In order to ensure compatibility between the further interface 46; 56 and to enable the systems, detectors, sensors and actuators, these are via an application-specific module 48; 58 with the further interface 46; 56; 70 or a data bus 52 connected to the interface; 72 or data line connected. The application-specific module 48 then acts as a protocol converter, interface converter or D / A or A / D converter. In this case, the infrastructure of the device according to the invention for the management, control and transmission of signals and data of the building technical system, detectors, sensors or actuators is used.

Zusätzlich kann auch in den Haupt- und/oder Nebengeräten ein Wartungs- und Einrichtungsprogramm gespeichert und aufrufbar sein. Dabei lassen sich zum Beispiel die einzelnen Komponenten einstellen und auf Funktionen überprüfen. So ist es zum Beispiel möglich, das Kamerabild auf den eigenen Bildschirm umzulenken, um so gezielt die Ausrichtung der Kamera auf einen Nutzer vorzunehmen.In addition, a maintenance and set-up program can also be stored in the main and / or auxiliary devices and can be called up. For example, the individual components can be set and checked for functions. It is thus possible, for example, to redirect the camera image onto one's own screen, in order to thus purposefully adjust the orientation of the camera to a user.

Auf den Haupt- und/oder Nebengeräten und/oder dem Server können auch Webserver und Webclients gespeichert und bedarfsweise ausgeführt werden. Dadurch kann die Infrastruktur und Hardware genutzt werden, um auf einer grafischen Oberfläche die Struktur und Verknüpfung in unterschiedlichen Ebenen darzustellen, zu verwalten oder auch an einzelnen Haupt- oder Nebengeräten zu verwalten. Dazu erzeugt der entsprechende Webserver Daten in einem über ein IP-Netzwerk übertragbares Protokoll, während der Webclient als Browser die Daten auf einer grafischen Oberfläche darstellt.Web servers and web clients can also be stored on the main and / or slave devices and / or the server and executed as needed. As a result, the infrastructure and hardware can be used to display, manage, or even manage the structure and linking at different levels on a graphical user interface, or to administer them on individual main or auxiliary devices. For this purpose, the corresponding web server generates data in a protocol that can be transmitted over an IP network, while the web client, as a browser, displays the data on a graphical user interface.

Claims (68)

Zugangs-, Überwachungs- und Kommunikationseinrichtung für wenigstens einen geschützten örtlichen Bereich von Gebäuden, Räumen oder Grundstücken mit wenigstens einem Hauptgerät, wobei das Hauptgerät als Komponenten einen Bildschirm, eine Kamera, einen Lautsprecher, ein Mikrofon, wenigstens eine Funktionstaste, ein Steuergerät, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Netzwerkschnittstelle zur Signalübertragung zu und von wenigstens einer Gegenstelle über ein IP-Netzwerk umfasst, dadurch gekennzeichnet, dass das Hauptgerät als zusätzliche Komponente ein Lesegerät zum Lesen von auf Identifikationskarten gespeicherten Ausweisnummern als Bestandteil von Identifikationsmerkmalen umfasst.Access, monitoring and communication device for at least one protected local area of buildings, premises or land with at least one main device, the main device comprising as components a screen, a camera, a loudspeaker, a microphone, at least one function key, a control device, a memory and a signal and data transmission device with a network interface for signal transmission to and from at least one remote station via an IP network, characterized in that the main device comprises as an additional component a reading device for reading identification numbers stored on identification cards as part of identification features. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein Server zur Datenübertragung zu und von dem wenigstens einen Hauptgerät über eine Netzwerkschnittstelle ebenfalls an das IP-Netzwerk angeschlossen ist, wobei das IP-Netzwerk ein Internet-Protokoll nutzendes Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, ZigBee ist.Access, monitoring and communication device according to claim 1, characterized in that a server for data transmission to and from the at least one main unit is also connected to the IP network via a network interface, the IP network using an Internet Protocol network consisting of the Internet network, Local Area Network (LAN), Wireless Local Area Network (WLAN), Bluetooth network, ZigBee is. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das wenigstens eine Hauptgerät wenigstens eine weitere Schnittstelle zur Daten- und Signalübertragung oder Datenübertragung oder Signalübertragung zu und von wenigstens einem Nebengerät umfasst.Access, monitoring and communication device according to claim 1 or 2, characterized in that the at least one main unit comprises at least one further interface for data and signal transmission or data transmission or signal transmission to and from at least one secondary device. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3, dadurch gekennzeichnet, dass wenigstens ein Nebengerät mit dem Hauptgerät verbunden ist, wobei das Nebengerät als Komponenten ein Steuergerät mit einem Prozessor, einen Speicher und ein Signal- und Datenübertragungsgerät mit einer Schnittstelle zum Hauptgerät und ein Lesegerät zum Lesen von Identifikationsmerkmalen umfasst.Access, monitoring and communication device according to claim 3, characterized in that at least one slave device is connected to the main unit, wherein the slave device as components, a control unit with a processor, a memory and a signal and data transmission device with an interface to the main unit and a Reader for reading identification features. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Nebengerät zusätzlich eine Netzwerkschnittstelle zur Signal- und Datenübertragung zu und von wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über das IP-Netzwerk umfasst.Access, monitoring and communication device according to claim 3 or 4, characterized in that the secondary device additionally comprises a network interface for signal and data transmission to and from at least one device from the set server and remote station via the IP network. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät zusätzlich wenigstens eine weitere Schnittstelle zur Signal- und Datenübertragung zu und von der wenigstens einer Einrichtung aus der Menge Server und Gegenstelle über wenigstens ein weiteres Netzwerk aus der Menge Mobilfunkwählnetz, insbesondere GSM-Netz, und Festwählnetz, insbesondere ISDN-Netz, Analog-Netz umfasst.Access, monitoring and communication device according to one of claims 1 to 5, characterized in that the main or slave device additionally at least one further interface for signal and data transmission to and from the at least one device from the set server and remote station via at least one further network from the set mobile telephone dial-up network, in particular GSM network, and landline network, in particular ISDN network, analog network comprises. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente ein Lesegerät zum Lesen biometrischer Merkmale als Bestandteil von Identifikationsmerkmalen umfassen.Access, monitoring and communication device according to one of claims 1 to 6, characterized in that the main or slave device as an additional component comprise a reading device for reading biometric features as part of identification features. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät als zusätzliche Komponente eine Tastatur zur Eingabe einer PIN als Bestandteil von Identifikationsmerkmalen umfassen.Access, monitoring and communication device according to one of claims 1 to 7, characterized in that the main or secondary device as an additional component a keyboard for entering a PIN as part of identification features include. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts wenigstens die dem Hauptgerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 1 to 8, characterized in that stored in the memory of the main unit at least the main device associated access data for comparison with read by the reader identification features unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zugangsprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 1 to 9, characterized in that in the memory of the main or auxiliary device access profiles are stored as components of access data unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Zeitprofile als Bestandteile von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 1 to 10, characterized in that stored in the memory of the main or auxiliary device time profiles as components of access data unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 1 to 11, characterized in that stored in the memory of the main unit, the access data associated with the main unit and the access data associated with the connected auxiliary devices are stored unencrypted or encrypted for comparison with identification features read by the reading device. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 12, dadurch gekennzeichnet, dass im Speicher des Nebengeräts nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 4 to 12, characterized in that in the memory of the slave device only the secondary device locally associated access data for comparison with read by the reader identification features are stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung und unverschlüsselten oder verschlüsselten Speicherung der Betriebssoftware oder der im Speicher des Hauptgeräts unverschlüsselt oder verschlüsselt gespeicherten Zugangsdaten verbunden ist.Access, monitoring and communication device according to one of claims 1 to 13, characterized in that the main or slave device with the server via the IP network permanently or temporarily for updating and unencrypted or encrypted storage of the operating software or in the memory of the main unit unencrypted or encrypted stored access data is connected. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert sind.Access, monitoring and communication device according to one of claims 1 to 14, characterized in that in the memory of the main or slave device identification features associated with events and optionally further linked with still image data or voice data or still image and voice data as history data are cached unencrypted or encrypted , Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 4 bis 15, dadurch gekennzeichnet, dass das Nebengerät weitere Komponenten aus der Menge von Bildschirm, Kamera, Lautsprecher, Mikrofon, Funktionstaste umfasst.Access, monitoring and communication device according to one of claims 4 to 15, characterized in that the secondary device comprises further components of the set of screen, camera, speaker, microphone, function key. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät einen Türöffnertreiber zur unverschlüsselten oder verschlüsselten Generierung von Türöffnungssignalen an ein abgesetztes Türöffnerschaltmodul umfasst.Access, monitoring and communication device according to one of claims 1 to 16, characterized in that the main or slave device comprises a door opener driver for unencrypted or encrypted generation of door opening signals to a remote door opener switch module. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass an eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und/oder einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten umfasst.Access, monitoring and communication device according to one of claims 1 to 16, characterized in that at least one of the interfaces of the main or slave device an application-specific module with an interface to the main or slave device and at least one other interface to a peripheral system of the Quantity of burglar alarm system, fire alarm system, alarm system, heating, ventilation, air conditioning, lighting system, elevator installation and / or a peripheral device from the set of fire detectors, smoke detectors, gas detectors, water detectors, humidity detectors, temperature detectors, motion detectors, opening detectors, glass breakage detectors, dusk detectors as input devices and visual alarms , acoustic alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls as output devices. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Protokollumsetzer ist.Access, monitoring and communication device according to claim 18, characterized in that the application-specific module is a protocol converter. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das applikationsspezifische Modul ein Wandler aus der Menge Analog/Digital-Wandler, Digital/Analogwandler, Impedanzwandler und Schnittstellenwandler ist.Access, monitoring and communication device according to claim 18, characterized in that the application-specific module is a converter from the set of analog / digital converters, Digital / analog converter, impedance converter and interface converter is. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass das Steuergerät des Haupt- oder Nebengeräts einen Hauptprozessor zur Datenverarbeitung aus der Menge Codierung, Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von Türöffnungssignalen jeweils unverschlüsselt oder verschlüsselt umfasst.Access, monitoring and communication device according to one of claims 1 to 20, characterized in that the control device of the main or slave device, a main processor for data processing from the set encoding, decoding of access, voice and image data for writing or reading the memory ; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; autonomous control of peripheral equipment or peripheral devices based on data received from peripheral equipment or peripheral devices, generation of door opening signals each unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass das den Hauptprozessor im Steuergerät des Hauptgeräts steuernde und im Speicher unverschlüsselt oder verschlüsselt gespeicherte Steuerprogramm ein Betriebssystem-unabhängig übergreifendes Programm ist.Access, monitoring and communication device according to one of claims 1 to 21, characterized in that the main processor in the control unit of the main unit controlling and stored in the memory unencrypted or encrypted control program is an operating system-independent cross-program. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach Anspruch 22, dadurch gekennzeichnet, dass das Betriebssystem-unabhängig übergreifende Programm JAVA ist.Access, monitoring and communication device according to claim 22, characterized in that the operating system independent program is JAVA. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Codecs aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale zur Ausführung durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sowie ladbar und damit aktualisierbar sind.Access, monitoring and communication device according to one of claims 1 to 23, characterized in that stored in the memory of the main or slave codecs from the set voice signals, still image signals and motion picture signals for execution by the main processor unencrypted or encrypted and loadable and thus be updated , Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 1 to 24, characterized in that in the memory of the main or slave device, a menu-guided operating instruction is stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengerät Steuerprogramme zur Ausführung von Programmen aus der Menge von Inbetriebnahme-, Einstell- und Wartungsarbeiten durch den Hauptprozessor unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 1 to 25, characterized in that stored in the memory of the main or slave device control programs for executing programs from the set of commissioning, adjustment and maintenance by the main processor unencrypted or encrypted , Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 26, dadurch gekennzeichnet, dass die dem Haupt- oder Nebengerät zugeordneten Komponenten aus der Menge Lesegerät zum Lesen von Ausweisnummern, Lesegerät zum Lesen von biometrischen Merkmalen, Tastatur zur Eingabe einer PIN außerhalb des Hauptgeräts oder des Nebengeräts in einem ungeschützten Bereich angeordnet sind.Access, monitoring and communication device according to one of claims 3 to 26, characterized in that the components associated with the main or slave device are read from the set of card reader reading readers, biometric key reading readers, keypad for entering a PIN outside the card reader Main unit or the slave unit are arranged in an unprotected area. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 27, dadurch gekennzeichnet, dass im Speicher des Nebengeräts vom Hauptgerät zum Nebengerät übertragene Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert sind.Access, monitoring and communication device according to one of claims 3 to 27, characterized in that in the memory of the secondary device from the main device to the secondary device transmitted access data are stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 28, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 3 to 28, characterized that in the memory of the main unit, a control program for controlling a selective data transfer of the locally required access data to the respective slave unit is stored in unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 29, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 3 to 29, characterized in that in the memory of the slave device, a control program for retrieving and own storage of locally required access data from the memory of the main unit is stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 30, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms in ein abstrahiertes, aber funktionsgleiches Steuerprogramm eines Nebengeräts und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 3 to 30, characterized in that in the memory of the main unit or server, a control program for automatically translating a control program written in a high-level language into an abstracted but functionally identical control program of a slave device and for transmission to the Slave device is stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Hauptgeräts oder Servers ein Konvertierungsprogramm zur Konvertierung von standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten und Übertragung der komprimierten Zugangsdaten zum Nebengerät unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 3 to 31, characterized that the memory of the main device or the server a conversion program to convert the standardized data records of access data is stored in unencrypted or encrypted compressed records with compressed field contents from the login information and transmitting the compressed access data to the secondary unit. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 3 bis 31, dadurch gekennzeichnet, dass im Speicher des Nebengeräts ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 3 to 31, characterized in that in the memory of the slave device, a conversion program for converting from the main device or from the server prepared and transmitted to the slave standardized records of access data in compressed data sets with compressed field contents the access data is stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 33, dadurch gekennzeichnet, dass im Speicher des Haupt-, oder Nebengeräts oder Servers ein durch den Hauptprozessor im Haupt-, Nebengerät oder Servers ausgeführter Webserver oder Webbrowser unverschlüsselt oder verschlüsselt gespeichert ist.Access, monitoring and communication device according to one of claims 1 to 33, characterized in that in the memory of the main, or slave device or server executed by the main processor in the main, secondary device or server web server or web browser is stored unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren für wenigstens einen geschützten Bereich mit einer Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 1 bis 34, dadurch gekennzeichnet, dass nach Lesen von Identifikationsmerkmalen diese mit im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeicherten und dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verglichen werden.Access, monitoring and communication method for at least one protected area with an access, monitoring and communication device according to one of claims 1 to 34, characterized in that after reading identification features that stored in the memory of the main or slave device unencrypted or encrypted and access data associated with the main or slave device. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35, dadurch gekennzeichnet, dass vor dem Vergleich die verschlüsselt gespeicherten Zugangsdaten entschlüsselt werden.Access, monitoring and communication method according to claim 35, characterized in that the encrypted stored access data are decrypted prior to the comparison. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 35 oder 36, dadurch gekennzeichnet, dass vom Server die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten verwaltet und bei Änderungen aktualisierte Zugangsdaten über das IP-Netzwerk oder eines der weiteren Netzwerke zum Haupt- oder Nebengerät übertragen und im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.Access, monitoring and communication method according to claim 35 or 36, characterized in that the server manages the access data associated with the main or secondary device and, in the case of changes, transmits updated access data to the main or secondary device via the IP network or one of the further networks stored in the memory of the main or slave device unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 37, dadurch gekennzeichnet, dass eine IP-Netzwerkverbindung und eine über eines der weiteren Netzwerk bestehende Verbindung oder eine IP-Netzwerkverbindung oder eine über eines der weiteren Netzwerk bestehende Verbindung zwischen dem Server und dem Hauptgerät vom Server oder vom Hauptgerät überwacht wird und nach einem Ausfall und anschließender Wiederherstellung der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung vom Server direkt oder vom Server auf Anforderung durch das Hauptgerät eine Prüfung auf geänderte Zugangsdaten durchgeführt wird und bei zwischenzeitlicher Änderung der dem Hauptgerät zugeordneten Zugangsdaten während des Ausfalls der IP-Netzwerkverbindung und der weiteren Netzwerkverbindung oder der IP-Netzwerkverbindung oder der weiteren Netzwerkverbindung aktualisierte Zugangsdaten über das IP-Netzwerk und das weitere Netzwerk oder das IP-Netzwerk oder das weitere Netzwerks zum Hauptgerät übertragen und im Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert werden.Access, monitoring and communication method according to claim 37, characterized in that an IP network connection and a connection existing over one of the further network or an IP network connection or a connection existing between the server and the main device from the server or is monitored by the main unit and after a failure and subsequent restoration of the IP network connection and the further network connection or the IP network connection or further network connection from the server directly or from the server on request by the main unit, a check for changed access data is performed and interim Change the access data assigned to the main unit during the failure of the IP network connection and the further network connection or the IP network connection or the further network connection updated access data via the IP network and the next e network or the IP network or other network to the main unit and stored in the memory of the main unit unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 38, dadurch gekennzeichnet, dass Historiedaten im Speicher des Haupt- oder Nebengeräts unverschlüsselt oder verschlüsselt zwischengespeichert, zum Server übertragen und in einem Speicher des Servers gespeichert werden.Access, monitoring and communication method according to one of claims 35 to 38, characterized in that History data stored in the memory of the main or slave device unencrypted or encrypted cached, transmitted to the server and stored in a memory of the server. Zugangs-, Überwachungs- und Kommunikationseinrichtung nach einem der Ansprüche 35 bis 39, dadurch gekennzeichnet, dass Historiedaten zwischen dem Haupt- oder Nebengerät und der wenigstens einen Einrichtung aus der Menge Server und Gegenstelle wahlweise oder zusätzlich über ein weiteres Übertragungsmedium aus der Menge Schnittstelle, Netzwerk aus der Menge Internet-Netzwerk, Lokal Area Netzwerk (LAN), drahtloses Lokal Area Netzwerk (WLAN), Bluetooth-Netzwerk, Mobilfunkwählnetz, insbesondere GSM-Netz, oder Festwählnetz, insbesondere ISDN-Netz oder Analog-Netz generell oder bedarfsweise übertragen werden.Access, monitoring and communication device according to one of claims 35 to 39, characterized in that history data between the main or slave device and the at least one device from the set server and remote station optionally or additionally via another transmission medium from the set interface, network from the amount of Internet network, local area network (LAN), wireless local area network (WLAN), Bluetooth network, Mobilfunkwählnetz, especially GSM network, or landline network, in particular ISDN network or analog network are transmitted in general or as needed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 40, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ biometrischen Merkmale als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 40, characterized in that the main or auxiliary device additionally or alternatively detects and evaluates biometric features as part of identification features. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 41, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät zusätzlich oder alternativ Tastatureingaben einer PIN als Bestandteil von Identifikationsmerkmalen erfasst und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 41, characterized in that the main or secondary device additionally or alternatively recorded keystrokes of a PIN as part of identification features and evaluated. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 42, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät die dem Haupt- oder Nebengerät zugeordneten Zugangsdaten für einen Vergleich mit vom Lesegerät gelesenen Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 42, characterized in that the master or slave device, the access or associated access data for comparison with read by the reader identification features are stored and evaluated in clear text or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 43, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Berechtigungsprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 43, characterized in that the main or secondary device authorization profiles as part of access data are stored unencrypted or encrypted and evaluated. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 44, dadurch gekennzeichnet, dass vom Haupt- oder Nebengerät Zeitprofile als Bestandteil von Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 44, characterized in that the main or secondary unit time profiles as part of Access data is stored unencrypted or encrypted and evaluated. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 45, dadurch gekennzeichnet, dass vom Hauptgerät die dem Hauptgerät zugeordneten Zugangsdaten und die den angeschlossenen Nebengeräten zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.Access, monitoring and communication method according to one of claims 35 to 45, characterized in that the central unit the access data associated with the main unit and the access data associated with the connected ancillary units are stored and evaluated in unencrypted or encrypted form for comparison with identification features. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 46, dadurch gekennzeichnet, dass vom Nebengerät nur die dem Nebengerät lokal zugeordneten Zugangsdaten für einen Vergleich mit Identifikationsmerkmalen unverschlüsselt oder verschlüsselt gespeichert und ausgewertet werden.Access, monitoring and communication method according to one of Claims 35 to 46, characterized in that only the access data locally allocated to the secondary device are stored and evaluated in unencrypted or encrypted form for comparison with identification features by the slave device. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 47, dadurch gekennzeichnet, dass das Haupt- oder Nebengerät mit dem Server über das IP-Netzwerk dauerhaft oder temporär zur Aktualisierung der Betriebssoftware oder der im Speicher des Haupt- oder Nebengeräts gespeicherten Zugangsdaten verbunden wird.Access, monitoring and communication method according to one of claims 35 to 47, characterized in that the main or slave device with the server via the IP network permanently or temporarily to update the operating software or the access data stored in the memory of the main or slave device is connected. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 48, dadurch gekennzeichnet, dass im Speicher des Haupt- oder Nebengeräts Identifikationsmerkmale verknüpft mit Ereignissen und optional weiter verknüpft mit Standbilddaten oder Sprachdaten oder Standbild- und Sprachdaten als Historiedaten unverschlüsselt oder verschlüsselt zwischengespeichert werden.Access, monitoring and communication method according to one of claims 35 to 48, characterized in that in the memory of the main or slave device identification features associated with events and optionally further linked with still image data or voice data or still image and voice data as historical data are cached unencrypted or encrypted , Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 49, dadurch gekennzeichnet, dass mittels eines Türöffnertreibers im Haupt- oder Nebengerät unverschlüsselte oder verschlüsselte Türöffnungssignale generiert und an ein abgesetztes Türöffnerschaltmodul drahtlos oder drahtgebunden übertragen werden.Access, monitoring and communication method according to one of claims 35 to 49, characterized in that by means of a door opener driver in the main or secondary unit unencrypted or encrypted door opening signals are generated and transmitted wirelessly or wired to a remote door opener switch module. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 50, dadurch gekennzeichnet, dass über eine der Schnittstellen des Haupt- oder Nebengeräts wenigstes ein applikationsspezifisches Modul mit einer Schnittstelle zum Haupt- oder Nebengerät und wenigstens einer weiteren Schnittstelle zu einer Peripherie aus der Menge Peripherieanlage aus der Menge Einbruchmeldeanlage, Brandmeldeanlage, Alarmanlage, Heizung-, Lüftung-, Klimaanlage, Beleuchtungsanlage, Aufzugsanlage und einem Peripheriegerät aus der Menge Feuermelder, Rauchmelder, Gasmelder, Wassermelder, Feuchtemelder, Temperaturmelder, Bewegungsmelder, Öffnungsmelder, Glasbruchmelder, Dämmerungsmelder, Sensor als Eingabegeräte und optische Alarmgeber, akustische Alarmgeber, Wählgeräte, Schaltelemente, Heizung-, Lüftung-, Klimasteuerungen, Beleuchtungssteuerungen, Aufzugssteuerungen als Ausgabegeräten gesteuert wird.Access, monitoring and communication method according to one of claims 35 to 50, characterized in that on one of the interfaces of the main or slave device least an application-specific module with an interface to the main or secondary device and at least one other Interface to peripheral equipment from the set of intrusion detection system, fire alarm system, alarm system, heating, ventilation, air conditioning, lighting system, elevator installation and a peripheral device from the set of fire detectors, smoke detectors, gas detectors, water detectors, moisture detectors, temperature detectors, motion detectors, opening detectors, Glass breakage detector, dusk detector, sensor as input devices and visual alarms, acoustic alarms, dialers, switching elements, heating, ventilation, climate controls, lighting controls, elevator controls are controlled as output devices. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul Protokolle zwischen den Schnittstellen umgesetzt werden..Access, monitoring and communication method according to claim 51, characterized in that protocols are implemented between the interfaces by the application-specific module. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 51, dadurch gekennzeichnet, dass durch das applikationsspezifische Modul eine Signalwandlung aus der Menge Analog/Digital-Wandlung, Digital/Analogwandlung, Impedanzwandlung, Schnittstellenwandlung, vorgenommen wird.Access, monitoring and communication method according to claim 51, characterized in that the application-specific module, a signal conversion of the amount of analog / digital conversion, digital / analog conversion, impedance conversion, interface conversion, is made. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 53, dadurch gekennzeichnet, dass durch einen Hauptprozessor des Steuergeräts des Haupt- oder Nebengeräts eine Datenverarbeitung aus der Menge Codierung oder Dekodierung von Zugangs-, Sprach- und Bilddaten zum Beschreiben oder Lesen des Speichers; Senden oder Empfangen von Daten über das IP-Netzwerk oder wenigstens ein weiteres Netzwerk oder wenigstes eine Schnittstelle; Auswerten von Daten, die über das IP-Netzwerk oder das wenigstens eine weitere Netzwerk oder die wenigstens Schnittstelle empfangen werden; Auswerten von empfangenen Daten von Peripherieanlagen oder Peripheriegeräten; Steuern von Peripherieanlagen oder Peripheriegeräten; autarkes Steuern von Peripherieanlagen oder Peripheriegeräten auf Basis von Peripherieanlagen oder Peripheriegeräten empfangener Daten, Generierung von verschlüsselten oder unverschlüsselten Türöffnungssignalen durchgeführt wird.Access, monitoring and communication method according to one of claims 35 to 53, characterized in that by a main processor of the control device of the main or slave device, a data processing of the amount coding or decoding of access, voice and image data for writing or reading the memory; Sending or receiving data over the IP network or at least one other network or at least one interface; Evaluating data received over the IP network or the at least one other network or interface; Evaluating received data from peripherals or peripherals; Controlling peripherals or peripherals; self-sufficient control of peripheral equipment or peripheral devices based on peripheral equipment or peripherals received data, generation of encrypted or unencrypted door opening signals is performed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 54, dadurch gekennzeichnet, dass im Hauptprozessor im Steuergerät des Hauptgerätes ein ein Betriebssystem-unabhängig übergreifendes Steuerprogramm ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 54, characterized in that in the main processor in the control unit of the main unit an operating system-independent cross-control program is executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach Anspruch 55, dadurch gekennzeichnet, dass als Betriebssystem-unabhängig übergreifendes Steuerprogramm JAVA ausgeführt wird.Access, monitoring and communication method according to claim 55, characterized in that as an operating system-independent cross-control program JAVA is executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 56, dadurch gekennzeichnet, dass im Haupt- oder Nebengerätgeräte Codecs für aus der Menge Sprachsignale, Standbildsignale und Bewegtbildsignale unverschlüsselt oder verschlüsselt gespeichert, bedarfsweise aktualisiert und durch den Hauptprozessor ausgeführt werden.Access, monitoring and communication method according to one of claims 35 to 56, characterized in that stored in the main or slave devices codecs from the set of voice signals, still image signals and motion picture signals unencrypted or encrypted, if necessary, updated and executed by the main processor. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 57, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät eine Menü-geführte Bedienanweisung unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 57, characterized in that in the main or slave device, a menu-guided operating instruction is stored and executed unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 58, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät Steuerprogramme zur Durchführung von aus der Menge Inbetriebnahme-, Einstell- und Wartungsarbeiten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt werden.Access, monitoring and communication method according to one of claims 35 to 58, characterized in that in the main or slave device control programs for carrying out of the amount commissioning, adjustment and maintenance stored unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 59, dadurch gekennzeichnet, dass vom Hauptgerät oder vom Server zum Nebengerät Zugangsdaten übertragen und im Speicher des Nebengeräts unverschlüsselt oder verschlüsselt gespeichert werden.Access, monitoring and communication method according to one of claims 35 to 59, characterized in that transmitted from the main unit or from the server to the slave access data and stored in the memory of the secondary unit unencrypted or encrypted. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät ein Steuerprogramm zur Steuerung eines selektiven Datentransfers der lokal benötigten Zugangsdaten zum jeweiligen Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 61, characterized in that stored in the main unit, a control program for controlling a selective data transfer of the locally required access data to the respective slave device unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Nebengerät ein Steuerprogramm zur Abfrage und eigenen Speicherung der lokal benötigten Zugangsdaten vom Speicher des Hauptgerätes unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 61, characterized in that stored in the slave device, a control program for retrieving and own storage of locally required access data from the memory of the main unit unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 61, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur automatischen Übersetzung eines in einer Hochsprache verfassten Steuerprogramms des Hauptgerätes in ein abstrahiertes aber funktionsgleiches Steuerprogramm des jeweiligen Nebengerätes und zur Übertragung auf das Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 61, characterized in that in the main unit or server, a control program for automatically translating a written in a high-level control program of the main unit in an abstracted but functionally identical control program of the respective slave device and for transmission to the Slave device is stored unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 63, dadurch gekennzeichnet, dass im Hauptgerät oder Server ein Steuerprogramm zur Konvertierung einer Datenbank mit standardisierten Datensätzen aus dem Hauptgerät oder dem Server in eine Datenbank mit komprimierten Datensätzen des jeweiligen Nebengeräts und zur Übertragung auf das jeweilige Nebengerät unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 63, characterized in that in the main unit or server, a control program for converting a database with standardized data records from the main unit or the server in a database with compressed data sets of the respective slave device and for transmission stored on the respective slave unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 64, dadurch gekennzeichnet, dass im Nebengerät ein Konvertierungsprogramm zur Konvertierung von aus vom Hauptgerät oder vom Server aufbereiteten und zum Nebengerät übertragenen standardisierten Datensätzen von Zugangsdaten in komprimierte Datensätze mit komprimierten Feldinhalten aus den Zugangsdaten unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 64, characterized in that in the slave device, a conversion program for converting from the main device or from the server prepared and transmitted to the secondary device standardized records of access data stored in compressed records with compressed field contents from the access data unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 65, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webserver unverschlüsselt oder verschlüsselt gespeichert und ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 65, characterized in that stored in the main or slave device or server, a web server unencrypted or encrypted and executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 66, dadurch gekennzeichnet, dass im Haupt- oder Nebengerät oder Server ein Webbrowser ausgeführt wird.Access, monitoring and communication method according to one of claims 35 to 66, characterized in that in the main or slave device or server, a web browser is executed. Zugangs-, Überwachungs- und Kommunikationsverfahren nach einem der Ansprüche 35 bis 67, dadurch gekennzeichnet, dass mittels des Webbrowser wahlweise die Gesamthierarchie der Einrichtung oder einzelne Ebenen oder Komponenten aus der Menge Server, Hauptgerät, Nebengerät, Peripherieanlage Peripheriegerät dargestellt werden.Access, monitoring and communication method according to one of claims 35 to 67, characterized in that by means of the web browser, optionally, the overall hierarchy of the device or individual levels or components from the set server, main unit, secondary unit, periphery peripheral device are displayed.
EP07024728A 2006-12-27 2007-12-20 Access, monitoring and communication device and access, monitoring and communication method Ceased EP1942466A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006062306A DE102006062306A1 (en) 2006-12-27 2006-12-27 Accessing, monitoring and communication device for protected local region of e.g. building, has reader for reading identification number stored on identification card as part of identification characteristic

Publications (2)

Publication Number Publication Date
EP1942466A2 true EP1942466A2 (en) 2008-07-09
EP1942466A3 EP1942466A3 (en) 2010-03-10

Family

ID=39247281

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07024728A Ceased EP1942466A3 (en) 2006-12-27 2007-12-20 Access, monitoring and communication device and access, monitoring and communication method

Country Status (3)

Country Link
US (1) US20080215766A1 (en)
EP (1) EP1942466A3 (en)
DE (1) DE102006062306A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202010001983U1 (en) * 2009-08-11 2010-12-23 Telio Ag verification system
EP2401724A1 (en) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Access control device
GB2449963B (en) * 2007-05-31 2012-05-09 Honeywell Int Inc Integrated access control system and a method of controlling the same
EP2642457A3 (en) * 2012-03-20 2017-09-13 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Method and system for controlling access to a building

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004849A1 (en) * 2011-02-28 2012-08-30 Deutsche Post Ag System for granting and/or withdrawing access rights for user to closing system i.e. passage, of commercial building, has central unit transmitting access rights for closing system to control unit over wireless connection using instructions
GB2498742A (en) * 2012-01-25 2013-07-31 Haul It Nationwide Ltd Personal activity recording terminal and personnel management system
JP2013156920A (en) * 2012-01-31 2013-08-15 Canon Inc Content association device and content association method
US20130279472A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9307568B2 (en) 2012-04-06 2016-04-05 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279473A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320076B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279487A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279479A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9344935B2 (en) 2012-04-06 2016-05-17 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265958A1 (en) 2012-04-06 2013-10-10 Suitable Technolgies, Inc. System for wireless connectivity continuity and quality
US20130265885A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279411A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130343344A1 (en) 2012-04-06 2013-12-26 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320074B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20160164976A1 (en) * 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
DE102016008254A1 (en) * 2016-07-08 2018-01-11 Marcus Czaia Control unit for a building communication, building automation, building information and / or alarm system, in particular for access control and / or time recording
DE102016118159A1 (en) * 2016-09-26 2018-03-29 ABUS Seccor GmbH Zutrittskontrollsytem
DE102016118161A1 (en) 2016-09-26 2018-03-29 Abus Security-Center Gmbh & Co. Kg Building security system
DE102017002241A1 (en) 2017-03-07 2018-09-13 Jörgen Betz Method for customer-specific configuration of usable product functions of electronic locking systems
US10713869B2 (en) 2017-08-01 2020-07-14 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3670415A3 (en) * 2018-12-21 2020-07-15 Otis Elevator Company Virtual sensor for elevator monitoring

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099945A1 (en) * 2000-10-26 2002-07-25 Mclintock Gavin A. Door access control and key management system and the method thereof
WO2002085019A1 (en) * 2001-04-11 2002-10-24 Caves De Lisse As System for image-based access control
DE10146821A1 (en) * 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Access control system is based on a local data acquisition device including image acquisition units that is linked, via local and wide area networks, to a central access control unit so that flexible access control is enabled
WO2006025067A1 (en) * 2004-08-31 2006-03-09 Suresh Kumar Sawhney A software controlled access control door controller
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374296B1 (en) * 1998-11-25 2002-04-16 Adc Technologies International Pte Ltd Method and system for providing cross-platform remote control and monitoring of facility access controller

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099945A1 (en) * 2000-10-26 2002-07-25 Mclintock Gavin A. Door access control and key management system and the method thereof
WO2002085019A1 (en) * 2001-04-11 2002-10-24 Caves De Lisse As System for image-based access control
DE10146821A1 (en) * 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Access control system is based on a local data acquisition device including image acquisition units that is linked, via local and wide area networks, to a central access control unit so that flexible access control is enabled
WO2006025067A1 (en) * 2004-08-31 2006-03-09 Suresh Kumar Sawhney A software controlled access control door controller
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2449963B (en) * 2007-05-31 2012-05-09 Honeywell Int Inc Integrated access control system and a method of controlling the same
EP2401724A1 (en) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Access control device
DE202010001983U1 (en) * 2009-08-11 2010-12-23 Telio Ag verification system
EP2642457A3 (en) * 2012-03-20 2017-09-13 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Method and system for controlling access to a building

Also Published As

Publication number Publication date
DE102006062306A1 (en) 2008-07-03
US20080215766A1 (en) 2008-09-04
EP1942466A3 (en) 2010-03-10

Similar Documents

Publication Publication Date Title
EP1942466A2 (en) Access, monitoring and communication device and access, monitoring and communication method
EP2691940B1 (en) Management of access rights to operating and/or control data from buildings or building complexes
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
CN101297282B (en) Unified network and physical premises access control server
US7467400B1 (en) Integrated security system having network enabled access control and interface devices
US20090164680A1 (en) Access, monitoring and communication device and method
US20130214898A1 (en) System and method for secure entry using door tokens
EP3610466B1 (en) Visitor registration and access control method
WO2007064929A2 (en) Methods and apparatus for communicating with autonomous devices via a wide area network
EP1643459B1 (en) Authentication system using biometric information
EP2769533B1 (en) Base station for monitoring of at least one sensor
EP2956913A1 (en) Arrangement for the authorised access of at least one structural element located in a building
EP3729384A1 (en) Access control system having radio and facial recognition
EP1321901B1 (en) Method for controlling access rights to an object
DE10250135A1 (en) Access control system in seamless communication with personnel management systems and the like
EP3007139B1 (en) Door lock system
CN108364376A (en) A kind of gate inhibition and integrated Work attendance method of checking card
KR20000050248A (en) Integrated Management Method and Apparatus using Network for ASP
AT503783B1 (en) SYSTEM FOR CONTROLLING PERSONS 'AUTHORIZATION TO DO AUTHORIZED ACTIVITIES
EP3748590B1 (en) Wall mountable authentication device
DE102016108013B3 (en) Method for a system for safely opening a door and system for safely opening a door
EP4298624A1 (en) Door system for one or more doors, comprising multiple door components and a first communication bus
JP4498344B2 (en) Real estate management system
DE102011004849A1 (en) System for granting and/or withdrawing access rights for user to closing system i.e. passage, of commercial building, has central unit transmitting access rights for closing system to control unit over wireless connection using instructions
EP1158466B1 (en) Method for triggering a process within a building

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17P Request for examination filed

Effective date: 20100901

17Q First examination report despatched

Effective date: 20100923

AKX Designation fees paid

Designated state(s): DE FR GB

R17C First examination report despatched (corrected)

Effective date: 20101019

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20140208