<Desc/Clms Page number 1>
Die Erfindung betrifft eine Programmlogik zur Kontrolle von Personenzugängen, wobei einem Personenkreis Identitätsfotos und Zugangsberechtigungen zugeordnet und in einer Datenbank abgespeichert sind, und solche Identitätsfotos am Zugang in geeigneter Form zur Identitätsüberprüfung dargestellt werden können.
Systeme zur Zugangskontrolle sind beispielsweise für Seilbahnen und Lifte bekannt. Dort werden insbesondere für längerfristige Berechtigungen wie für Wochenkarten oder Saisonskarten beim Verkauf Identitätsfotos des Käufers angefertigt. Dies dient dazu, die Übertragung solcher Berechtigungen auf andere Personen zu unterbinden, da längerfristige Berechtigungen allgemein beträchtliche Preisnachlässe im Vergleich zu kurzfristigen Berechtigungen aufweisen.
Die identitätsfotos werden dann an dem gekauften Ticket angebracht und können vom Kontrollpersonal überprüft werden. Es ist auch bekannt, dass die Identitätsfotos digitalisiert und in einer Datenbank gespeichert werden. Damit können die Fotos an Rechner in der Nähe der Zugänge übertragen und dort an Monitoren dargestellt werden.
Üblicherweise kontrolliert ein automatischer Ticketleser die jeweils zugeführte Berechtigung (Ticket) und sperrt den Zugang, wenn eine Überprüfung der Identität des Benutzers vorgesehen ist. Der Zugang wird dann beispielsweise mittels einer Fembedienung vom Kontrolleur händisch freigeschatten. Dieser Überprüfungsvorgang ist zeitaufwendig und wird vom Benutzer als Belästigung empfunden, weshalb man dazu übergegangen ist, die Fotokontrolle auf bestimmte Berechttgungsgruppen einzuschränken und nur zu bestimmten Tageszeiten einzuschalten. Damit kann man zwar die Beeintächtigung des Benutzerkomforts reduzieren, eine zufriedenstellende Kontrolle ist aber nicht gegeben, weil naturgemäss jeder rechtmässige Inhaber einer Berechtigung die händische Kontrolle als unangenehm empfindet.
Die Erfindung hat sich daher die Aufgabe gestellt, diese Problematik zu verbessern und insbesondere den Benutzerkomfort und die Effektivität der Kontrollen zu erhöhen.
Erfindungsgemäss wird eine Programmlogik der eingangs genannten Gattung vorgesehen, die ein Selektionsprogramm zur Auswahl der in der Datenbank gespeicherten Identitätsfotos umfasst, und dass aus dieser Auswahl jeweils das zugeordnete Foto angezeigt wird, sobald die entsprechende Berechtigung am Zugang gelesen wird. Damit können nach parametrisierbaren
EMI1.1
während alle anderen ohne Belästigung der Benutzer unkontrolliert bleiben.
Beispielsweise ist es von Vorteil, wenn das Selektionsprogramm die zur Sichtprüfung vorzuschlagenden Identitätsfotos abhängig von der Anzahl oder Art der Verwendung der zugeordneten Berechtigungen des Personenkreises trifft Werden die an den Zugängen erfassten Benützungsdaten der zugeordneten Berechtigungen in der Datenbank gespeichert, kann das Selektionsprogramm jene Berechtigungen mit atypischen Benützungsdaten ermitteln, beispielsweise solche mit relativ hoher Benützungsanzahl oder solche mit zeitlich nahe beeinanderliegenden Benützungen an entfernten Zugängen. Solche atypisch benützten Berechtigungen werden gekennzeichnet und zur Fotokontrolle vorgeschlagen werden.
Die Kontrolle ist effektiver und der Benutzerkomfort deutlich verbessert Eine erfindungsgemässe Zugangskontrollvorrichtung verwendet eine mobile, mit einem Funkmodem ausgestattete Bedieneinheit mit batteriegestützem Rechner und grafikfähiger Anzeige mit berührungsempfindlicher Oberfläche als Bedientasttatur. Im Speicher sind die zu Kontrolle vorgeschlagenen Identitätsfotos abgelegt und werden bei der Passage eines zur Identitätsprüfung ausgewählten Tickets am Display anzeigt.
<Desc/Clms Page number 2>
Die nachfolgende Zeichnung erläutert die Erfindung anhand eines Ausführungsbeispiels.
Dieses Ausführungsbeispiel zeigt ein Zugangskontroll-System wie es in Skigebieten angewendet wird. Selbstverständlich ist die geschilderte Problematik auch auf andere Fälle anwendbar, beispielsweise für Veranstaltungshallen, Stadien, Schwimmbäder etc. Ebenso soll unter der Bezeichnung Ticket jede Art von Ausweis, Fahrkarte, Wertkarte oder ähnliches verstanden werden.
Eine elektronische Kassa ist mit einer Kamera versehen und kann bei der Ausgabe eines Tickets zugleich ein Identitätsfoto des Käufers aufnehmen. Dies ist hier für alle Berechtigungen ab einer Gültigkeit von drei Tagen vorgesehen. Das Identitätsfoto wird digitalisiert und mit den Daten der Berechtigung, insbesondere mit der Kartennummer sowie gegebenenfalls dem Namen und der Adresse des Käufers in einer Datenbank abgespeichert. An den Zugängen zu den Liften sind Drehkreuze vorgesehen, die von einem Kartenleser angesteuert werden können. Als Tickets kommen beispielsweise Magnetkarten, Karten mit einem maschinenlesbaren Barcode oder berührungslos wirkende Chipkarten zum Einsatz. Die an den Zugängen erfassten Benützungsdaten werden ebenfalls in der Datenbank gespeichert und den jeweiligen Berechtigungen zugeordnet.
Damit ist jede Liftbenützung in der Datenbank gespeichert.
Die Zugänge kommunizieren mittels Funkmodem mit mobilen Bediengeräten, die vom Einsteighelfer oder von separatem Liftpersonal getragen werden. Solche Bediengeräte können beispielsweise den jeweilgen Tickettyp, welcher das Drehkreuz passiert, anzeigen und ermöglichen im Störungsfall eine manuelle Drehkreuzfreigabe.
Ein Selektionsprogramm ermittelt nun anhand der in der Datenbank gespeicherten Informationen sogenannte atypisch verwendete Berechtigungen. Die Parameter für die Kennzeichnung als atypisch können frei konfiguriert werden. Beispielsweise wird festgelegt, dass Berechtigungen dann als atypisch klassifiziert werden, wenn ihre Benutzungshäufigkeit grösser als zehn mal pro Tag ist. Eine andere Möglichkeit besteht darin, die am häufigsten benutzen zehn Prozent aller Berechtigungen vorzuschlagen. Weitere Möglichkeiten sind, ab Unterschreitung eines gewissen Wertes pro Benutzung (Einnahmen der Berechtigung diviert durch die Anzahl der Benutzungen) zu selektieren, oder jene Tickets vorzuschlagen, die innerhalb kurzer Zeit an weit voneinander liegenden Orten verwendet werden.
Die Selektionsparameter werden jeweils nach den örtlichen Gegebenheiten und dem typischen Benutzerkreis festgelegt.
Die atypisch benutzten Berechtigungen werden nun gekennzeichnet und den Zugangkontrolleinheiten mitgeteilt. Weiters werden die diesen Berechtigungen zugeordneten Identitätsfotos in den Speicher der mobilen Bedieneinheiten übertragen. Versucht der Benutzer einer atypischen Berechtigung den Zugang zu passieren, so meldet die Zugangseinheit per Funkmodem die Kartennummer der Bedieneinheit. Die Bedieneinheit signalisiert dies beispielsweise akustisch und ruft das zugehörige Identitätsfoto auf und zeigt es am integrierten Bildschirm an. Der Kontrolleur hat die Möglichkeit, den Benutzer der Berechtigung mit dem angezeigten Bild zu vergleichen und nur bei positiver Übereinstimmung ein manuelles Freigabesignal durch Drücken einer Taste auf dem berührungssensitiven Display zu erteilen.
Es ist leicht ersichtlich, dass die Effektivität der Kontrolle deutlich besser als bei herkömmlichen Lösungen ist und dass die Beeinträchtigung der Benutzer durch überflüssige Kontrollen abnimmt.
<Desc / Clms Page number 1>
The invention relates to a program logic for controlling personal access, identity photos and access authorizations being assigned to a group of people and stored in a database, and such identity photos being able to be represented at the access in a suitable form for identity verification.
Access control systems are known, for example, for cable cars and lifts. Identity photos of the buyer are taken there, in particular for long-term authorizations such as weekly or seasonal cards when selling. This serves to prevent the transfer of such authorizations to other people, since longer-term authorizations generally have considerable discounts compared to short-term authorizations.
The identity photos are then attached to the purchased ticket and can be checked by the control staff. It is also known that the identity photos are digitized and stored in a database. This allows the photos to be transferred to computers near the access points and displayed on monitors there.
An automatic ticket reader usually checks the respective authorization (ticket) and blocks access if the user's identity is to be checked. Access is then manually shadowed by the controller using a remote control, for example. This verification process is time-consuming and is perceived by the user as a nuisance, which is why it has gone over to restricting the photo control to certain authorization groups and only switching it on at certain times of the day. This can reduce the inconvenience of user comfort, but there is no satisfactory control because naturally every legitimate holder of an authorization finds the manual control unpleasant.
The object of the invention is therefore to improve these problems and, in particular, to increase the ease of use and the effectiveness of the controls.
According to the invention, a program logic of the type mentioned at the outset is provided, which comprises a selection program for selecting the identity photos stored in the database, and that from this selection the associated photo is displayed as soon as the corresponding authorization at the access is read. This allows for parameterizable
EMI1.1
while everyone else remains out of control without bothering users.
For example, it is advantageous if the selection program meets the identity photos to be proposed for the visual check depending on the number or type of use of the assigned authorizations of the group of people. If the usage data of the assigned authorizations recorded at the accesses is saved in the database, the selection program can assign those authorizations with atypical ones Determine usage data, for example those with a relatively high number of uses or those with temporally close uses at remote accesses. Such atypical authorizations are marked and proposed for photo control.
The control is more effective and the user comfort is significantly improved. An access control device according to the invention uses a mobile control unit equipped with a radio modem with a battery-assisted computer and graphics-capable display with a touch-sensitive surface as a keyboard. The identity photos proposed for control purposes are stored in the memory and are shown on the display when a ticket selected for identity verification is passed.
<Desc / Clms Page number 2>
The following drawing explains the invention using an exemplary embodiment.
This embodiment shows an access control system as used in ski areas. Of course, the problem described can also be applied to other cases, for example for event halls, stadiums, swimming pools, etc. Likewise, the term ticket should be understood to mean any type of ID, ticket, prepaid card or similar.
An electronic cash register is equipped with a camera and can also take an identity photo of the buyer when a ticket is issued. This is intended for all authorizations with a validity of three days or more. The identity photo is digitized and stored in a database with the data of the authorization, in particular with the card number and possibly the name and address of the buyer. Turnstiles, which can be controlled by a card reader, are provided at the entrances to the lifts. Magnetic cards, cards with a machine-readable barcode or contactless chip cards are used as tickets. The usage data recorded at the access points are also saved in the database and assigned to the respective authorizations.
Every use of the lift is saved in the database.
The accesses communicate via radio modem with mobile operating devices that are carried by the boarding assistant or by separate lift personnel. Such operating devices can, for example, display the type of ticket that passes through the turnstile and enable manual turnstile release in the event of a fault.
A selection program now uses the information stored in the database to determine what are known as atypical authorizations. The parameters for marking as atypical can be freely configured. For example, it is stipulated that authorizations are classified as atypical if their frequency of use is greater than ten times a day. Another option is to propose the ten percent of all permissions that are most commonly used. Other possibilities are to select from falling below a certain value per use (revenue of the authorization divided by the number of uses), or to propose those tickets that are used within a short period of time in widely spaced locations.
The selection parameters are determined according to the local conditions and the typical group of users.
The atypical authorizations are now identified and communicated to the access control units. Furthermore, the identity photos assigned to these authorizations are transferred to the memory of the mobile control units. If the user tries to pass through an atypical authorization, the access unit reports the card number of the operating unit via radio modem. The control unit signals this acoustically, for example, and calls up the associated identity photo and displays it on the integrated screen. The controller has the option of comparing the user of the authorization with the displayed image and only issuing a manual release signal by pressing a key on the touch-sensitive display if the agreement is positive.
It is easy to see that the effectiveness of the control is significantly better than with conventional solutions and that the user is less affected by unnecessary controls.