AT516288A1 - Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen - Google Patents

Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen Download PDF

Info

Publication number
AT516288A1
AT516288A1 ATA712/2014A AT7122014A AT516288A1 AT 516288 A1 AT516288 A1 AT 516288A1 AT 7122014 A AT7122014 A AT 7122014A AT 516288 A1 AT516288 A1 AT 516288A1
Authority
AT
Austria
Prior art keywords
access control
control device
access
control devices
information
Prior art date
Application number
ATA712/2014A
Other languages
English (en)
Inventor
Christoph Karl
Michael Kaplan
Peter Friedschall
Original Assignee
Evva Sicherheitstechnologie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evva Sicherheitstechnologie filed Critical Evva Sicherheitstechnologie
Priority to ATA712/2014A priority Critical patent/AT516288A1/de
Priority to EP15450030.0A priority patent/EP3009992B1/de
Priority to ES15450030T priority patent/ES2922950T3/es
Publication of AT516288A1 publication Critical patent/AT516288A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C3/00Registering or indicating the condition or the working of machines or other apparatus, other than vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Bei einem Verfahren und einer Vorrichtung zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen (3,4), eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale (1) und eine Mehrzahl von elektronischen Identmedien (6) umfassenden Schließanlage wird in der Zutrittskontrollzentrale (1) eine zentrale Datenbank unterhalten, in der Angaben über die Identmedien (6) und diesen zugeordnete Berechtigungsinformationen und eine schwarze Liste gespeichert werden, wobei Identmedien (6) mit den jeweils zugeordneten Berechtigungsinformationen und die Zutrittskontrollvorrichtungen (3,4) mit der schwarzen Liste programmiert werden, wobei Zustandsdaten der Zutrittskontrollvorrichtungen (3,4) über die Identmedien (6) oder ein gesondertes Programmiergerät (9) an die Zutrittskontrollzentrale (1) übertragen und dort in die zentrale Datenbank geschrieben werden.

Description

Die Erfindung betrifft ein Verfahren zum Verwalten vonZutrittsberechtigungen in einer eine Mehrzahl vonZutrittskontrollvorrichtungen, eine als elektronischeRecheneinheit ausgebildete Zutrittskontrollzentrale undeine Mehrzahl von elektronischen Identmedien umfassendenSchließanlage, wobei in der Zutrittskontrollzentrale eine zentraleDatenbank unterhalten wird, in der Angaben über dieIdentmedien und diesen zugeordneteBerechtigungsinformationen gespeichert werden, - wobei in der Datenbank weiters eine schwarze Listeumfassend Identmedien gespeichert wird, denenBerechtigungen entzogen wurden, wobei Identmedien mit den jeweils zugeordnetenBerechtigungsinformationen programmiert werden und dieBerechtigungsinformationen im Zuge einesZutrittswunsches mittels elektronischerDatenkommunikation zwischen derZutrittskontrollvorrichtung und dem Identmediumabgefragt werden, wobei die Zutrittskontrollvorrichtungen mit derschwarzen Liste programmiert werden,wobei die Programmierung der
Zutrittskontrollvorrichtungen das Übertragen derschwarzen Liste von der Zutrittskontrollzentrale aufwenigstens ein Identmedium und, im Zuge einesZutrittswunsches, vom Identmedium auf dieZutrittskontrollvorrichtung umfasst.
Die Erfindung betrifft weiteres eine Schließanlage nach demOberbegriff des Anspruchs 13. Die Schließanlage istinsbesondere zur Durchführung des erfindungsgemäßenVerfahrens geeignet.
An moderne Schließanlagen werden vielfältige Anforderungengestellt. Schließanlagen kommen meist in größeren Gebäudenzum Einsatz, in denen der Zutritt zu einer Vielzahl vonRäumen oder Gebäudeabschnitten individuell kontrolliertwerden soll. Um dem Bedürfnis nach häufig wechselndenBerechtigungen Rechnung zu tragen, werden Schließanlagenhäufig mit Zutrittskontrollvorrichtungen ausgestattet, dieelektronische Berechtigungsabfragemittel aufweisen. DieBerechtigungsinformationen sind auf elektronischenIdentmedien gespeichert, die mit geeigneten Schreib-/Lesevorrichtungen ohne großen Aufwand programmiert werdenkönnen. Die Berechtigungsinformationen liegen hierbei alselektronischer Code vor, der von den Leseeinheiten derZutrittskontrollvorrichtungen elektronisch ausgelesen undhinsichtlich der Zutrittsberechtigung ausgewertet werdenkann. Häufig umfassen die Berechtigungsinformationenverschlüsselte Angaben über die
Zutrittskontrollvorrichtungen, für welche eine Berechtigungvergeben wurde. Weiters können die
Berechtigungsinformationen auch Zeit- oder Datumsangabenumfassen, hinsichtlich derer eine Zutrittsberechtigungvorliegt.
Wenn im Rahmen der vorliegenden Erfindung vom Übertragenvon Berechtigungsinformationen von einem Identmedium zueiner Zutrittskontrollvorrichtung oder vom Auslesen vonBerechtigungsinformationen aus einem Identmedium gesprochenwird, bedeutet dies nicht notwendigerweise, dass derelektronische Code tatsächlich übertragen wird. Vielmehrsind davon auch kryptographische Verfahren umfasst, beidenen es durch geeignete Algorithmen gelingt ohneÜbertragung der sensiblen Codes festzustellen, ob das
Identmedium und die Zutrittskontrollvorrichtung überdasselbe Geheimnis verfügen, welches einerZutrittsberechtigung entspricht.
Unter Zutrittskontrollvorrichtungen oder Schließeinheitensind im Rahmen der Erfindung elektrische, elektronischeoder mechatronische Schließeinheiten, insbesondereSchlösser, zu verstehen. Schließeinheiten können hierbeiverschiedene Komponenten umfassen, wie z.B.Leseeinrichtungen für Identmedien, insbesondereelektronische Schlüssel, eine Schließelektronik und dgl.Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienendabei insbesondere dazu, den Zutritt zu Räumen inAbhängigkeit von der Zutrittsberechtigung zu versperrenoder freizugeben und sind dementsprechend zum Einbau inTüren, Fenstern und dgl. vorgesehen. Unter mechanischenSchließeinheiten sind z.B. Zylinderschlösser zu verstehen.Mechatronische Schließeinheiten sind z.B. elektromotorischangetriebene Sperreinrichtungen, insbesondere E-Zylinder.Elektrische Schließeinheiten sind z.B. elektrischeTüröffner.
Unter Identmedien werden elektronische
Identifikationsmedien verstanden, die einen elektronischenCode bzw. Berechtigungsinformationen gespeichert haben,z.B. in der Form von Karten, Schlüsselanhängern undKombinationen aus mechanischen und elektronischenSchlüsseln. Dabei können die Berechtigungsinformationenentweder kontaktbehaftet oder drahtlos ausgelesen werden.
Unter Berechtigungsinformationen sind z.B. Identifikations-bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B.berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl. zuverstehen. Insbesondere werden dieBerechtigungsinformationen von einem geheimenzutrittskontrollvorrichtungsindividuellen Schlüssel, d.h.einer die Zutrittskontrollvorrichtung identifizierendenKennung, und optional einer zeitlichenBerechtigungseinschränkung gebildet.
Um die Sicherheit von Schließanlagen zu vergrößern, ist esbekannt, die Zutrittsberechtigung in denZutrittskontrollvorrichtungen nicht nur anhand der vomIdentmedium erhaltenen Berechtigungsinformation zuüberprüfen, sondern zusätzlich schwarze Listen vonIdentmedien heranzuziehen, denen eine Berechtigung entzogenwurde. Die schwarze Liste muss hierbei in jederZutrittskontrollvorrichtung der Schließanlage gespeichertwerden, um sicherzustellen, dass ein Identmedium, das nichtmehr zutrittsberechtigt ist, jedoch noch immer im Umlaufist, keinen Zutritt erhält.
In großen Schließanlagen ist es üblich, dieSchließberechtigungen in einer Zutrittskontrollzentrale zuverwalten. Die Zutrittskontrollzentrale kann alsSoftwareanwendung auf einem herkömmlichen Computerimplementiert oder als dezidierte Hardware-Einheitausgebildet sein. In der Zutrittskontrollzentrale könnenden einzelnen Identmedien Schließberechtigungen zugewiesenwerden, wobei die entsprechenden Berechtigungsinformationenin der Folge mit Hilfe einer angeschlossenen (zB über eineNetzwerkverbindung) oder integrierten Schreibeinheit aufein Identmedium geschrieben werden. Weiters kann in derZutrittskontrollzentrale auch die schwarze Liste verwaltetwerden. Um die Zutrittskontrollvorrichtungen mit der jeweils aktuellen schwarzen Liste zu programmieren, ist eserforderlich die entsprechenden Daten zu übertragen. Diesstellt insbesondere bei Schließanlagen, bei denen dieZutrittskontrollvorrichtungen nicht mit derZutrittskontrollzentrale über ein Kommunikationsnetzwerkoder dgl. verbunden sind, einen hohen Aufwand dar. Um denAufwand zu minimieren, ist bereits vorgeschlagen worden,die mit den Berechtigungsinformationen programmierten undvon den Benutzern mit sich getragenen Identmedien alsÜbertragungsmedium zur Übertragung der schwarzen Liste aufdie Zutrittskontrollvorrichtungen zu nutzen. Die schwarzeListe wird hierbei anlässlich der Programmierung oder derAktualisierung der Identmedien mit
Berechtigungsinformationen auf die Identmedien geschrieben.Bei einem Zutrittswunsch, bei dem eine Datenkommunikationzwischen einem Identmedium und einerZutrittskontrollvorrichtung aufgebaut wird, um dieZutrittsberechtigung zu überprüfen, wird gleichzeitig dieschwarze Liste auf die betreffende
Zutrittskontrollvorrichtung übertragen. Dies ermöglicht es,die schwarze Liste oder eine Aktualisierung derselben raschan eine großen Anzahl an Zutrittskontrollvorrichtungen zuverteilen. Einem gesperrten Identmedium, das sich noch imUmlauf befindet und dessen Berechtigungsinformationen imSpeicher des Identmediums noch nicht geändert oder gelöschtwerden konnten, wird der Zutritt auf Grund der über anderebeteiligte Identmedien übertragenen schwarzen Liste daherverwehrt.
Nachteilig bei dem beschriebenen Stand der Technik istjedoch der Umstand, dass in der Zutrittskontrollzentralekein Überblick über den aktuellen Stand der in deneinzelnen Zutrittskontrollvorrichtungen gespeicherten schwarzen Liste vorhanden ist, d.h. es kann keine Aussagedarüber getroffen werden, ob die schwarze Liste bereits inallen Zutrittskontrollvorrichtungen auf die obenbeschriebene Art aktualisiert wurde. Weiters sind in derZutrittskontrollzentrale auch andere Zustandsinformationenüber die Zutrittskontrollvorrichtung nicht verfügbar, z.B.solche über die Restkapazität der Batterien. Umzuverlässige Auskunft über solche Zustandsinformationen zuerhalten, ist es daher notwendig, dass ein Mitarbeiter alleZutrittskontrollvorrichtungen einzeln aufsucht und diegewünschten Informationen einholt.
Die vorliegende Erfindung zielt daher darauf ab, die obengenannten Nachteile zu überwinden und ein Verfahren undeine Schließanlage der eingangs genannten Art dahingehendzu verbessern, dass Sicherheitsprobleme oderFunktionseinschränkungen in der Zutrittskontrollzentralezuverlässig anzeigt werden.
Zur Lösung dieser Aufgabe sieht die Erfindung bei einemVerfahren der eingangs genannten Art vor, dass in derzentralen Datenbank weiters Zustandsdaten derZutrittskontrollvorrichtungen gespeichert werden, wobei dieZustandsdaten Informationen über die Restkapazität einesEnergiespeichers der Zutrittskontrollvorrichtung,Informationen über die gespeicherte schwarze Liste und/oderZutrittsereignisse umfassen, wobei die Zustandsdaten, ggf.im Zuge einer Abfrage der Zutrittsberechtigung, von derZutrittskontrollvorrichtung auf das Identmedium oder aufein gesondertes Programmiergerät übertragen und in derFolge durch Auslesen des Identmediums bzw. desProgrammiergeräts in die zentrale Datenbank geschriebenwerden.
Dadurch, dass nun nicht nur die Identmedien und dieBerechtigungsinformationen in der zentralen Datenbankverwaltet werden, sondern auch die Zustandsinformationender Zutrittskontrollvorrichtungen, kann eineSicherheitsbeauftragte Person des entsprechenden Gebäudessich sofort einen Überblick verschaffen, bei welchenBereichen oder Räumen die Sicherheit ggf. kompromittiertist. Sollte die Person dabei feststellen, dass dieSicherheitsbeeinträchtigung in einem sicherheitskritischenBereich vorliegt, kann sie die betroffene(n)Zutrittskontrollvorrichtung(en) aufsuchen und dieerforderlichen Maßnahmen setzen, wie z.B. die schwarzeListe aktualisieren oder andere Fehlfunktionen beheben.
Die Übertragung der Zustandsdaten von den
Zutrittskontrollvorrichtungen erfolgt hierbei in einfacherund vorteilhafter Weise unter Zuhilfenahme der Identmedien.Jedes Mal, wenn ein Identmedium im Rahmen einesZutrittsversuchs in Datenkommunikation mit einerZutrittskontrollvorrichtung tritt, erhält es dieZustandsdaten der Zutrittskontrollvorrichtung überspielt.Sobald das Identmedium zu einer mit der
Zutrittskontrollzentrale in Verbindung stehenden Schreib-/Leseeinheit gelangt, z.B. wenn die
Berechtigungsinformationen auf dem Identmedium aktualisiertwerden, werden die Zustandsdaten an die zentrale Datenbankübertragen und können dort der jeweils gewünschtenVerarbeitung zugeführt werden. Bei einer ausreichendenAnzahl an Identmedien, die regelmäßig zum Betreten vonGebäudeabschnitten oder Räumen verwendet werden, kann aufdiese Art und Weise eine überaus rasche und effizienteÜbertragung von Zustandsdaten an die zentrale Datenbank erfolgen. Durch geeignete Maßnahmen können die Benutzer vonIdentmedien gezwungen werden, ihr Identmedium regelmäßig aneiner mit der Zutrittskontrollzentrale verbundenen Schreib-/Leseeinheit zu aktualisieren, um die Frequenz vonAktualisierungen der Zustandsdaten in der zentraleDatenbank zu erhöhen. Beispielsweise kann vorgesehen sein,dass Berechtigungen nur für eine begrenzte Zeitdauer gültigsind, insbesondere dadurch, dass die
Berechtigungsinformationen Datums- und Zeitangaben überihren Gültigkeitszeitraum umfassen. Die Berechtigungenmüssen dann regelmäßig erneuert werden.
Um eine Zuordnung der übertragenen Zustandsdaten in derzentralen Datenbank zu erleichtern, kann so vorgegangenwerden, dass die Zustandsdaten gemeinsam mit einereindeutigen Kennung der Zutrittskontrollvorrichtung auf dasIdentmedium übertragen und in der Folge in die Datenbankgeschrieben werden, wobei in der Datenbank auf Grund derKennung eine Zuordnung der Zustandsdaten zu derbetreffenden Zutrittskontrollvorrichtung vorgenommen wird.
Eine bevorzugte Verfahrensweise sieht vor, dass der in derzentralen Datenbank gespeicherten schwarzen Liste eineeindeutige Versionsnummer zugeordnet ist, wobei derschwarzen Liste bei deren Aktualisierung eine neueVersionsnummer zugeordnet wird, und dass dieZutrittskontrollvorrichtungen mit der aktuellsten schwarzenListe samt zugeordneter Versionsnummer programmiert werden.Das Zuordnen von Versionsnummern zu verschiedenen Versionender schwarzen Liste erleichtert die Auswertung desAktualisierungsstatus der Zutrittskontrollvorrichtungeninsbesondere dann, wenn die schwarze Liste in kurzenZeitabständen aktualisiert wird.
In diesem Zusammenhang kann bevorzugt so vorgegangenwerden, dass die Zustandsdaten Informationen über dieVersionsnummer der in der Zutrittskontrollvorrichtunggespeicherten schwarzen Liste umfassen.
In bevorzugter Weise wird in der Zutrittskontrollzentraleeine Auswertung der in den Zustandsdaten enthaltenenVersionsnummern der schwarzen Liste vorgenommen, wobei dieAuswertung vorzugsweise einen Vergleich der in denZustandsdaten enthaltenen Versionsnummern mit derVersionsnummer der aktuellsten schwarzen Liste umfasst,wobei auf einer graphischen Benutzeroberfläche derZutrittskontrollzentrale ein Hinweis auf eine als unsicherbetrachtete Zutrittskontrollvorrichtung angezeigt wird,wenn die in den Zustandsdaten dieser
Zutrittskontrollvorrichtung enthaltene Versionsnummer nichtder aktuellsten Versionsnummer entspricht und, bevorzugt,ein Identmedium existiert, das in der aktuellsten schwarzenListe enthalten ist und eine Berechtigung für dieseZutrittskontrollvorrichtung aufweist. Dies entspricht einerglobalen Auswertung der Aktualität der schwarzen Listealler beteiligten Zutrittskontrollvorrichtungen und erlaubteinen generellen Überblick, welche Zutrittsvorrichtungennoch nicht aktualisiert wurden. Die Benutzeroberfläche derZutrittskontrollzentrale kann in diesem Zusammenhang sogestaltet sein, dass in eine Darstellung derZutrittskontrollvorrichtungen, insbesondere der Türen, einHinweis eingeblendet wird, ob die einzelnen Türen als„sicher" oder „nicht sicher" gelten. Der Hinweis ist dabeinicht Identmedium-spezifisch, d.h. eine Tür gilt dann alsunsicher, wenn ein einziges gesperrtes Identmedium Zutritthat, weil die schwarze Liste noch nicht aktualisiert wurde.
Eine für ein bestimmtes Identmedium spezifische Auswertungder Zustandsdaten (schwarze Liste) umfasst vorzugsweise:das Selektieren eines Identmediums, das in deraktuellsten schwarzen Liste enthalten ist,das Auswerten der Berechtigungsinformationen, um zuermitteln, für welche Zutrittskontrollvorrichtungen dieBerechtigung entzogen wurde, das Vergleichen der in den Zustandsdaten derermittelten Zutrittskontrollvorrichtungen enthaltenenVersionsnummern mit der Versionsnummer der aktuellstenschwarzen Liste, wobei auf einer graphischenBenutzeroberfläche der Zutrittskontrollzentrale einHinweis auf eine als unsicher betrachteteZutrittskontrollvorrichtung angezeigt wird, wenn die inden Zustandsdaten dieser Zutrittskontrollvorrichtungenthaltene Versionsnummer nicht der aktuellstenVersionsnummer entspricht.
Wenn eine Zutrittskontrollvorrichtung als unsicher erkanntwurde, ist es vorteilhaft, wenn festgestellt werden kann,ob sich ein gesperrtes Identmedium tatsächlich bereitsunberechtigt Zutritt verschafft hat. In diesem Zusammenhangwird bevorzugt so vorgegangen, dass die Auswertung in Bezugauf eine als unsicher betrachtete
Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, obdie Zustandsdaten dieser Zutrittskontrollvorrichtung einZutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzugeiner Berechtigung für diese Zutrittskontrollvorrichtungliegt. Unter einem Zutrittsereignis ist hierbei jederversuchte oder durchgeführte Zutritt, d.h. jede Aktivierungder Zutrittskontrollvorrichtung zu verstehen.
Auf Grund des Umstandes, dass zwischen der Übertragung vonZustandsdaten auf ein Identmedium und der weiterenÜbertragung an die zentrale Datenbank eine Zeitspanneunbekannter Dauer liegt, ist es vorteilhaft, wenn denZustandsinformationen jeweils ein Zeitstempel zugeordnetwird. Dadurch können die Zustandsinformationen in derzentralen Datenbank entsprechend zeitlich eingeordnetwerden. Zusätzlich zum Zeitstempel können denZustandsinformationen auch eindeutigeIdentifikationsnummern zugeordnet werden, welche diezeitliche Reihenfolge der Zustandsinformationen eindeutigfestlegen.
Um die zu übertragende Datengröße zu minimieren, kann sovorgegangen werden, dass die Programmierung derZutrittskontrollvorrichtungen mit der aktuellsten schwarzenListe das Bilden von die Aktualisierung repräsentierendenDifferenzdaten umfasst, denen die der Aktualisierungentsprechende Versionsnummer zugeordnet ist, und dass dieZutrittskontrollvorrichtungen lediglich mit denDifferenzdaten und der zugeordneten Versionsnummerprogrammiert werden. Die Differenzdaten werden in derZutrittskontrollvorrichtungen entsprechend verarbeitet undzu den bestehenden Daten hinzugefügt und/oder ersetzendiese, sodass nach dem Einspielen der Differenzdaten eineaktuelle Version der schwarzen Liste vorhanden ist.
Ein weiteres Problem bei Schließanlagen, derenZutrittskontrollvorrichtungen nicht mit derZutrittskontrollzentrale vernetzt sind, liegt darin, dassin der Zentrale kein Überblick über die Restkapazität derEnergiespeicher der einzelnen Zutrittskontrollvorrichtungenvorhanden ist. Eine diesbezügliche Information ist aber kritisch, um rechtzeitig einen Batterietausch vornehmen zukönnen. Eine bevorzugte Ausbildung der Erfindung siehtdaher vor, dass die Restkapazität des Energiespeichers inder Zutrittskontrollvorrichtung überwacht wird und dass dieZustandsdaten bei Unterschreiten eines vorgegebenenGrenzwerts der Restkapazität entsprechend ergänzt oderaktualisiert werden. Die Information über die Restkapazitätwird somit zu einem Bestandteil der Zustandsdaten und wirdwie oben beschreiben gemeinsam mit den anderenZustandsdaten unter Zuhilfenahme der Identmedien an diezentrale Datenbank übermittelt.
Allerdings gewährleistet diese Vorgehensweise keinezuverlässige Zustandsdatenübermittlung bei Türen, die sichin einem Daueröffnungszustand befinden. Bei solchen Türenist die Benutzung von Identmedien nicht erforderlich,sodass die Zustandsdaten nicht übermittelt werden. Untereinem Daueröffnungszustand wird hierbei ein Zustandbezeichnet, in dem die Zutrittskontrollvorrichtung denZutritt dauerhaft freigibt, sodass die Abfrage einesIdentmediums nicht erforderlich ist. Um auch bei solchenFällen sicherzustellen, dass das Unterschreiten derRestkapazität des Energiespeichers rechtzeitig erkanntwird, sieht eine bevorzugte Vorgehensweise vor, dass beiUnterschreiten eines vorgegebenen Grenzwerts derRestkapazität ein Daueröffnungszustand derZutrittskontrollvorrichtung beendet und/oder unterbundenwird. Dadurch wird die Verwendung von Identmedien wiedererzwungen und die Datenübermittlung von Zustandsdaten andie Zutrittskontrollzentrale kann von Statten gehen. Diebeschriebene Ausführung bildet auch einen eigenen,unabhängigen Aspekt der vorliegenden Erfindung.
Insbesondere ist die beschriebene Ausführung auch ohne die
Implementierung einer schwarzen Liste realisierbar. Weitersist die beschriebene Ausführung unabhängig von der Art derDatenübermittlung der Zustandsdaten von der jeweiligenZutrittskontrollvorrichtung an die zentrale Datenbank. DieÜbermittlung kann entweder über eine direkteKommunikationsverbindung - kabelgebunden oder drahtlos -oder unter Vermittlung der Identmedien erfolgen.
Eine weitere bevorzugte Weiterbildung der Erfindung siehtvor, dass in der Datenbank weiters Betriebszustände derZutrittskontrollvorrichtungen verwaltet und gespeichertwerden, wobei die Zutrittskontrollvorrichtungen mitStellsignalen für zu aktualisierende Betriebszuständeprogrammiert werden, wobei die Programmierung derZutrittskontrollvorrichtungen das Übertragen derStellsignale von der Zutrittskontrollzentrale aufwenigstens ein Identmedium und, im Zuge einesZutrittswunsches, vom Identmedium auf die
Zutrittskontrollvorrichtung umfasst. Auf diese Weise könnenbestimmte Einstellungen in denZutrittskontrollvorrichtungen von der
Zutrittskontrollzentrale aus gesteuert werden. So könnendadurch z.B. bestimmte Premium-Dienste in denZutrittskontrollvorrichtungen bei Bedarf freigeschaltenoder wieder gesperrt werden.
Zur Durchführung des erfindungsgemäßen Verfahrens sieht dieErfindung eine Schließanlage vor, umfassend eine Mehrzahlvon Zutrittskontrollvorrichtungen, eine als elektronischeRecheneinheit ausgebildete Zutrittskontrollzentrale undeine Mehrzahl von elektronischen Identmedien, wobei die Zutrittskontrollzentrale einen als zentraleDatenbank strukturierten elektronischen Speicherumfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichertsind, wobei in der Datenbank weiters eine schwarze Listeumfassend Identmedien gespeichert ist, denenBerechtigungen entzogen wurden, wobei die Zutrittskontrollzentrale mit wenigstens einerSchreib-/Leseeinheit zusammenwirkt, um Identmedien mitden jeweils zugeordneten Berechtigungsinformationen zuprogrammieren, wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationenmittels elektronischer Datenkommunikation zwischen derZutrittskontrollvorrichtung und dem Identmediumabzufragen, wobei die Zutrittskontrollzentrale ausgebildet undeingerichtet ist, um die Zutrittskontrollvorrichtungenmit der schwarzen Liste zu programmieren, in dem dieschwarze Liste von der Zutrittskontrollzentrale aufwenigstens ein Identmedium und, im Zuge einesZutrittswunsches, vom Identmedium auf dieZutrittskontrollvorrichtung übertragen wird,dadurch gekennzeichnet, dass in der zentralen Datenbank weiters Zustandsdatender Zutrittskontrollvorrichtungen gespeichert sind,wobei die Zustandsdaten Informationen über dieRestkapazität eines Energiespeichers derZutrittskontrollvorrichtung, Informationen über diegespeicherte schwarze Liste und/oder Zutrittsereignisseumfassen, wobei die Zutrittskontrollvorrichtungen ausgebildet undeingerichtet sind, um die Zustandsdaten, ggf. im Zugeeiner Abfrage der Zutrittsberechtigung, von derZutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen unddie Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten ausdem Identmedium bzw. aus dem Programmiergerätauszulesen und in die zentrale Datenbank zu schreiben.
Bevorzugte Weiterbildungen der Schließanlage sind in denAnsprüchen 15 bis 25 beschrieben.
Die Erfindung wird nachfolgend anhand von in der Zeichnungdargestellten Ausführungsbeispielen näher erläutert. Indieser zeigen Fig. 1 eine Schließanlage mit einerZutrittskontrollzentrale und einer ersten Ausbildung einerAuswertung des Sicherheitsstatus der Anlage, Fig. 2 eineAnlage gemäß Fig. 1 einer zweiten Ausbildung einerAuswertung des Sicherheitsstatus der Anlage und Fig. 3 eineAnlage gemäß Fig. 1 einer dritten Ausbildung einerAuswertung des Sicherheitsstatus der Anlage.
In Fig. 1 ist eine Zutrittskontrollzentrale mit 1bezeichnet. Die Funktionen der Zutrittskontrollzentralesind beispielsweise in einer Softwareanwendung auf einemhandelsüblichen Computer realisiert. Die
Zutrittskontrollzentrale umfasst eine zentrale Datenbank,die Daten über alle in der Schließanlage vorhandenenZutrittskontrollvorrichtungen und alle für dieSchließanlage vorgesehenen Identmedien gespeichert hat.Weiters sind in der Datenbank Berechtigungsinformationengespeichert, d.h. Informationen darüber, welchesIdentmedium für das Sperren welcherZutrittskontrollvorrichtung mit welcher zeitlichenBerechtigungseinschränkung berechtigt ist. Weiters ist inder Datenbank wenigstens eine schwarze Liste gespeichert, welche diejenigen Identmedien enthält, welchenBerechtigungen entzogen wurden. Der Berechtigungsentzugkann hierbei einen Entzug der Berechtigung für alleZutrittskontrollvorrichtungen, für ausgewählteZutrittskontrollvorrichtungen oder lediglich hinsichtlichder zeitlichen Berechtigungseinschränkung darstellen.
Die Zutrittskontrollzentrale 1 ist mit einer graphischenBenutzeroberfläche 7 ausgestattet, die von einemAdministrator 8 bedient werden kann.
Die Zutrittskontrollzentrale 1 ist mit einerAktualisierungseinrichtung 2 verbunden, welche eineSchreib-/Leseeinheit zum Schreiben von Daten aufIdentmedien und zum Lesen von Daten von Identmedienaufweist. Die Aktualisierungseinrichtung kann hierbeiörtlich getrennt von der Zutrittskontrollzentraleangeordnet sein und über eine herkömmliche kabelgebundeneoder drahtlose Computernetzwerkverbindung, über eineserielle Schnittstelle oder über eine andere herkömmlicheDatenverbindung mit der Zutrittskontrollzentrale verbundensein.
Die Schließanlage umfasst weiters eine Mehrzahl vonZutrittskontrollvorrichtungen.
Zutrittskontrollvorrichtungen, die über keine direkteKommunikationsverbindung mit der Zutrittskontrollzentrale 1verfügen, sind mit 3 und 4 bezeichnet.Zutrittskontrollvorrichtungen, die über eineKommunikationsverbindung mit der Zutrittskontrollzentrale 1verfügen, sind mit 5 bezeichnet. Im Umlauf befindlicheIdentmedien sind mit 6 bezeichnet. Weiters ist einetragbare Programmvorrichtung 9 vorgesehen, die von der
Zutrittskontrollzentrale 1 mit zu übertragenden Datenbespielt werden kann und mit welcher
Zutrittskontrollvorrichtungen des Typs 3 und 4 vor Ortprogrammiert werden können.
Wenn die Identmedien 6 in Kommunikationsverbindung mit derAktualisierungseinrichtung 2 treten, d.h. kontaktbehaftetoder drahtlos mit der Schreib-/Leseeinheit derAktualisierungseinrichtung 2 verbunden werden, wird einIdentifikationscode des jeweiligen Identmediums 6ausgelesen, mit dem das Identmedium eindeutig identifiziertwerden kann. Der Identifikationscode wird mit einementsprechenden Eintrag in der Datenbank derZutrittskontrollzentrale 1 abgeglichen und es werden diediesem Identmedium zugewiesenen Berechtigungsinformationenaus der Datenbank abgerufen und in den elektronischenSpeicher des Identmediums 6 geschrieben. Weiters wird dieglobale schwarze Liste von der Datenbank abgerufen und inden elektronischen Speicher des Identmediums 6 geschrieben.Sollte das Identmedium bereits eine Vorversion derschwarzen Liste gespeichert haben, wird diese durch dieaktuelle Version der schwarzen Liste überschrieben oder eswerden lediglich die der Aktualisierung entsprechendenDifferenzdaten überspielt.
Die Berechtigungsinformationen erlauben es dem Identmedium6 eine Zutrittskontrollvorrichtung 3,4,5, für welche eineSchließberechtigung vorhanden ist, zu sperren. Im Zuge derbei der Überprüfung der Berechtigung zwischen demIdentmedium 6 und der Zutrittskontrollvorrichtung 3,4,5stattfindenden Datenkommunikation werden Zustandsdaten derZutrittskontrollvorrichtung gemeinsam mit einerIdentifikation der Zutrittskontrollvorrichtung in einer einander zugeordneten Weise in den Speicher desIdentmediums 6 geschrieben. Die Zustandsdaten umfassenhierbei Informationen über die Restkapazität desEnergiespeichers der Zutrittskontrollvorrichtung (entwederdie tatsächliche Restkapazität oder lediglich eineInformation, dass ein unterer Grenzwert der Restkapazitäterreicht oder unterschritten ist), Informationen überZutrittsereignisse und ggf. Informationen über dieVersionsnummer der in der Zutrittskontrollvorrichtunggespeicherten schwarzen Liste. Gegebenenfalls erfolgt imZuge der Datenkommunikation eine Aktualisierung derschwarzen Liste.
Sobald das betreffende Identmedium 6 wieder inDatenkommunikation mit der Aktualisierungseinrichtung 2tritt, werden alle zwischenzeitlich auf dem Identmediumgespeicherten Zustandsdaten gemeinsam mit der jeweilszugeordneten Identifikationsnummer der
Zutrittskontrollvorrichtungen ausgelesen und in der Folgein die Datenbank überspielt. Dort findet anhand derIdentifikationsnummern der Zutrittskontrollvorrichtungenein Abgleich mit den in der Datenbank angelegtenZutrittskontrollvorrichtungen statt und die jeweiligenZustandsdaten werden den in der Datenbank angelegtenZutrittskontrollvorrichtungen zugewiesen. Auf diese Weiseerhält die Datenbank laufend Zustandsdaten jenerZutrittskontrollvorrichtungen, die im betreffenden Zeitraumverwendet wurden.
Zustandsdaten der direkt verbundenen
Zutrittskontrollvorrichtungen 5 werden mittels direkterDatenverbindung an die Datenbank übermittelt.
Sollten Zustandsdaten bestimmter
Zutrittskontrollvorrichtungen des Typs 3 oder 4 bei Bedarfnicht vorhanden sein, muss der Administrator 1 dieZustandsdaten mittels der tragbaren Programmiereinrichtung9 vor Ort aus diesen Zutrittskontrollvorrichtungen 3,4auslesen.
Die Datenbank erlaubt nun eine Reihe verschiedenerAuswertungen, die über die Benutzeroberfläche 7 vorgenommenwerden können. Fig. 1 zeigt eine Auswertung, bei der die inBezug auf alle Zutrittskontrollvorrichtungen gespeichertenZustandsdaten dahingehend überprüft werden, ob die schwarzeListe der aktuellen schwarzen Liste entspricht. Dies wirdbeispielsweise so durchgeführt, dass überprüft wird, ob diein den Zustandsdaten enthaltene Versionsnummer derschwarzen Liste der Versionsnummer der aktuellen schwarzenListe entspricht. Diejenigen Zutrittskontrollvorrichtungen,bei denen die genannte Überprüfung ergibt, dass sie nochnicht über die aktuelle schwarze Liste verfügen, werden aufder Benutzeroberfläche 7, d.h. auf dem derZutrittskontrollzentrale 1 zugeordneten Bildschirm miteinem entsprechenden Hinweis, insbesondere einemRufzeichen, und ihrer Kennung angezeigt, wie mit 10angedeutet. Diese Zutrittskontrollvorrichtungen geltensomit als unsicher und der Administrator kann nun imBedarfsfall mit Hilfe des Programmiergeräts 9 die schwarzeListe vor Ort aktualisieren.
In Fig. 2 ist eine Auswertung wie in Fig. 1 dargestellt,bei der die Auswertung jedoch Identmedien-individuellvorgenommen wird. Auf der Benutzeroberfläche wird einIdentmedium 6' ausgewählt und eine Abfrage gestartet, obhinsichtlich dieses Identmediums eine oder mehrere
Zutrittskontrollvorrichtungen 3,4, unsicher sind. Es wirdzunächst geprüft, ob und ggf. für welcheZutrittskontrollvorrichtungen 3,4, für welche dasIdentmedium 6' berechtigt war, die Zutrittsberechtigungentzogen wurde und mit welcher Aktualisierung der schwarzenListe dies erfolgt ist. Danach wird anhand der in derDatenbank gespeicherten Zustandsdaten geprüft, ob dieseZutrittskontrollvorrichtungen 3,4, bereits über dieentsprechende Version der schwarzen Liste verfügen.Diejenigen Zutrittskontrollvorrichtungen 3,4, bei welchendies nicht der Fall ist, gelten als unsicher und es wirddies auf der Benutzeroberfläche 7, d.h. auf dem derZutrittskontrollzentrale 1 zugeordneten Bildschirm miteinem entsprechenden Hinweis, insbesondere einemRufzeichen, angezeigt, wie mit 10 angedeutet. DerAdministrator kann wiederum im Bedarfsfall mit Hilfe desProgrammiergeräts 9 die schwarze Liste dieserZutrittskontrollvorrichtungen 3,4 vor Ort aktualisieren.
In Fig. 3 geht von einer Auswertung gemäß Fig. 2 aus undfügt einen weiteren Auswertungsschritt hinzu. Sobaldfestgestellt wurde, welche Zutrittskontrollvorrichtungen3,4 hinsichtlich eines Identmediums 6' bzw. 6'' alsunsicher gelten, wird anhand der Zustandsdaten überprüft,ob das betreffende Identmedium 6' bzw. 6'' einenZutrittsvorgang durchgeführt hat, nachdem es zur schwarzenListe hinzugefügt wurde. Zu diesem Zweck werden die in denZustandsdaten enthaltenen Schließereignisse der betroffenenZutrittskontrollvorrichtungen überprüft und es werden aufder Benutzeroberfläche 7 diejenigen Türen 10 angezeigt, beidenen ein unberechtigter Zutritt erfolgt ist.

Claims (26)

  1. Patentansprüche: 1. Verfahren zum Verwalten von Zutrittsberechtigungen ineiner eine Mehrzahl von Zutrittskontrollvorrichtungen, eineals elektronische Recheneinheit ausgebildeteZutrittskontrollzentrale und eine Mehrzahl vonelektronischen Identmedien umfassenden Schließanlage,wobei in der Zutrittskontrollzentrale eine zentraleDatenbank unterhalten wird, in der Angaben über dieIdentmedien und diesen zugeordneteBerechtigungsinformationen gespeichert werden,wobei in der Datenbank weiters eine schwarze Listeumfassend Identmedien gespeichert wird, denenBerechtigungen entzogen wurden,wobei Identmedien mit den jeweils zugeordnetenBerechtigungsinformationen programmiert werden und dieBerechtigungsinformationen im Zuge einesZutrittswunsches mittels elektronischerDatenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmediumabgefragt werden, wobei die Zutrittskontrollvorrichtungen mit derschwarzen Liste programmiert werden,wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen derschwarzen Liste von der Zutrittskontrollzentrale aufwenigstens ein Identmedium und, im Zuge einesZutrittswunsches, vom Identmedium auf dieZutrittskontrollvorrichtung umfasst,dadurch gekennzeichnet, dass in der zentralen Datenbank weiters Zustandsdatender Zutrittskontrollvorrichtungen gespeichert werden,wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers derZutrittskontrollvorrichtung, Informationen über diegespeicherte schwarze Liste und/oder Zutrittsereignisseumfassen, wobei die Zustandsdaten, ggf. im Zuge einer Abfrage derZutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oderauf ein gesondertes Programmiergerät übertragen und inder Folge durch Auslesen des Identmediums bzw. desProgrammiergeräts in die zentrale Datenbank geschrieben werden.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass der in der zentralen Datenbank gespeicherten schwarzenListe eine eindeutige Versionsnummer zugeordnet ist, wobeider schwarzen Liste bei deren Aktualisierung eine neueVersionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzenListe samt zugeordneter Versionsnummer programmiert werden.
  3. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet,dass die Zustandsdaten Informationen über dieVersionsnummer der in der Zutrittskontrollvorrichtunggespeicherten schwarzen Liste umfassen.
  4. 4. Verfahren nach Anspruch 2 oder 3, dadurchgekennzeichnet, dass in der Zutrittskontrollzentrale eineAuswertung der in den Zustandsdaten enthaltenenVersionsnummern der schwarzen Liste vorgenommen wird.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet,dass die Auswertung einen Vergleich der in denZustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst,wobei auf einer graphischen Benutzeroberfläche derZutrittskontrollzentrale ein Hinweis auf eine als unsicherbetrachtete Zutrittskontrollvorrichtung angezeigt wird,wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nichtder aktuellsten Versionsnummer entspricht und, bevorzugt,ein Identmedium existiert, das in der aktuellsten schwarzenListe enthalten ist und eine Berechtigung für dieseZutrittskontrollvorrichtung aufweist.
  6. 6. Verfahren nach Anspruch 4 oder 5, dadurchgekennzeichnet, dass die Auswertung umfasst: das Selektieren eines Identmediums, das in deraktuellsten schwarzen Listen enthalten ist,das Auswerten der Berechtigungsinformationen, um zuermitteln, für welche Zutrittskontrollvorrichtungen dieBerechtigung entzogen wurde, das Vergleichen der in den Zustandsdaten derermittelten Zutrittskontrollvorrichtungen enthaltenenVersionsnummern mit der Versionsnummer der aktuellstenschwarzen Liste, wobei auf einer graphischenBenutzeroberfläche der Zutrittskontrollzentrale einHinweis auf eine als unsicher betrachteteZutrittskontrollvorrichtung angezeigt wird, wenn die inden Zustandsdaten dieser Zutrittskontrollvorrichtungenthaltene Versionsnummer nicht der aktuellstenVersionsnummer entspricht.
  7. 7. Verfahren nach Anspruch 5 oder 6, dadurchgekennzeichnet, dass die Auswertung in Bezug auf eine alsunsicher betrachtete Zutrittskontrollvorrichtung weitersumfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen,dessen Zeitpunkt nach dem Entzug einer Berechtigung fürdiese Zutrittskontrollvorrichtung liegt.
  8. 8. Verfahren nach einem der Ansprüche 2 bis 7, dadurchgekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzenListe das Bilden von die Aktualisierung repräsentierendenDifferenzdaten umfasst, denen die der Aktualisierungentsprechende Versionsnummer zugeordnet ist, und dass dieZutrittskontrollvorrichtungen lediglich mit denDifferenzdaten und der zugeordneten Versionsnummerprogrammiert werden.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurchgekennzeichnet, dass die Restkapazität des Energiespeichersin der Zutrittskontrollvorrichtung überwacht wird und dassdie Zustandsdaten bei Unterschreiten eines vorgegebenenGrenzwerts der Restkapazität entsprechend ergänzt oderaktualisiert werden.
  10. 10. Verfahren nach Anspruch 9, dadurch gekennzeichnet,dass bei Unterschreiten eines, vorgegebenen Grenzwerts derRestkapazität ein Daueröffnungszustand derZutrittskontrollvorrichtung beendet und/oder unterbundenwird.
  11. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurchgekennzeichnet, dass den Zustandsinformationen jeweils einZeitstempel zugeordnet wird.
  12. 12. Verfahren nach einem der Ansprüche 1 bis 11, dadurchgekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungenverwaltet und gespeichert werden, wobei dieZutrittskontrollvorrichtungen mit Stellsignalen für zuaktualisierenden Betriebszustände programmiert werden,wobei die Programmierung der Zutrittskontrollvorrichtungendas Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmediumund, im Zuge eines Zutrittswunsches, vom Identmedium aufdie Zutrittskontrollvorrichtung umfasst.
  13. 13. Verfahren zum Verwalten von Zutrittsberechtigungen ineiner eine Mehrzahl von Zutrittskontrollvorrichtungen, eineals elektronische Recheneinheit ausgebildeteZutrittskontrollzentrale und eine Mehrzahl vonelektronischen Identmedien umfassenden Schließanlage,wobei in der Zutrittskontrollzentrale eine zentraleDatenbank unterhalten wird, in der Angaben über dieIdentmedien und diesen zugeordneteBerechtigungsinformationen gespeichert werden,wobei Identmedien mit den jeweils zugeordnetenBerechtigungsinformationen programmiert werden und dieBerechtigungsinformationen im Zuge einesZutrittswunsches mittels elektronischerDatenkommunikation zwischen derZutrittskontrollvorrichtung und dem Identmediumabgefragt werden,dadurch gekennzeichnet, dass in der zentralen Datenbank weiters Zustandsdatender Zutrittskontrollvorrichtungen gespeichert werden,wobei die Zustandsdaten Informationen über dieRestkapazität eines Energiespeichers derZutrittskontrollvorrichtung umfassen, dass die Restkapazität des Energiespeichers in derZutrittskontrollvorrichtung überwacht wird unddass bei Unterschreiten eines vorgegebenen Grenzwertsder Restkapazität ein Daueröffnungszustand derZutrittskontrollvorrichtung beendet und/oderunterbunden wird und die Zustandsdaten an die zentraleDatenbank übermittelt werden.
  14. 14. Schließanlage, insbesondere zur Durchführung desVerfahrens nach einem der Ansprüche 1 bis 12, umfassendeine Mehrzahl von Zutrittskontrollvorrichtungen, eine alselektronische Recheneinheit ausgebildeteZutrittskontrollzentrale und eine Mehrzahl vonelektronischen Identmedien, wobei die Zutrittskontrollzentrale einen als zentraleDatenbank strukturierten elektronischen Speicherumfasst, in dem Angaben über die Identmedien und diesenzugeordnete Berechtigungsinformationen gespeichertsind, wobei in der Datenbank weiters eine schwarze Listeumfassend Identmedien gespeichert ist, denenBerechtigungen entzogen wurden, wobei die Zutrittskontrollzentrale mit wenigstens einerSchreib-/Leseeinheit zusammenwirkt, um Identmedien mitden jeweils zugeordneten Berechtigungsinformationen zuprogrammieren, wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationenmittels elektronischer Datenkommunikation zwischen derZutrittskontrollvorrichtung und dem Identmediumabzufragen, wobei die Zutrittskontrollzentrale ausgebildet undeingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem dieschwarze Liste von der Zutrittskontrollzentrale aufwenigstens ein Identmedium und, im Zuge einesZutrittswunsches, vom Identmedium auf dieZutrittskontrollvorrichtung übertragen wird,dadurch gekennzeichnet, dass in der zentralen Datenbank weiters Zustandsdatender Zutrittskontrollvorrichtungen gespeichert sind,wobei die Zustandsdaten Informationen über dieRestkapazität eines Energiespeichers derZutrittskontrollvorrichtung, Informationen über diegespeicherte schwarze Liste und/oder Zutrittsereignisseumfassen, wobei die Zutrittskontrollvorrichtungen ausgebildet undeingerichtet sind, um die Zustandsdaten, ggf. im Zugeeiner Abfrage der Zutrittsberechtigung, von derZutrittskontrollvorrichtung auf das Identmedium oderauf ein gesondertes Programmiergerät zu übertragen unddie Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten ausdem Identmedium bzw. aus dem Programmiergerätauszulesen und in die zentrale Datenbank zu schreiben.
  15. 15. Schließanlage nach Anspruch 14, dadurchgekennzeichnet, dass der in der zentralen Datenbankgespeicherten schwarzen Liste eine eindeutigeVersionsnummer zugeordnet ist, wobei der schwarzen Listebei deren Aktualisierung eine neue Versionsnummerzugeordnet wird, und dass die Zutrittskontrollzentraleeingerichtet ist, um die Zutrittskontrollvorrichtungen mitder aktuellsten schwarzen Liste samt zugeordneterVersionsnummer zu programmieren.
  16. 16. Schließanlage nach Anspruch 15, dadurchgekennzeichnet, dass die Zustandsdaten Informationen überdie Versionsnummer der in der Zutrittskontrollvorrichtunggespeicherten schwarzen Liste umfassen.
  17. 17. Schließanlage nach Anspruch 16, dadurchgekennzeichnet, dass die Zutrittskontrollzentrale eineAuswerteschaltung zur Auswertung der in den Zustandsdatenenthaltenen Versionsnummern der schwarzen Liste umfasst.
  18. 18. Schließanlage nach Anspruch 17, dadurchgekennzeichnet, dass die Auswertung einen Vergleich der inden Zustandsdaten enthaltenen Versionsnummern mit derVersionsnummer der aktuellsten schwarzen Liste umfasst,wobei auf einer graphischen Benutzeroberfläche derZutrittskontrollzentrale ein Hinweis auf eine als unsicherbetrachtete Zutrittskontrollvorrichtung angezeigt wird,wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nichtder aktuellsten Versionsnummer entspricht und, bevorzugt,ein Identmedium existiert, das in der aktuellsten schwarzenListe enthalten ist und eine Berechtigung für dieseZutrittskontrollvorrichtung aufweist.
  19. 19. Schließanlage nach Anspruch 17 oder 18, dadurchgekennzeichnet, dass die Auswertung umfasst: das Selektieren eines Identmediums, das in deraktuellsten schwarzen Liste enthalten ist,das Auswerten der Berechtigungsinformationen, um zuermitteln, für welche Zutrittskontrollvorrichtungen dieBerechtigung entzogen wurde, das Vergleichen der in den Zustandsdaten derermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnuiranern mit der Versionsnummer der aktuellstenschwarzen Liste, wobei auf einer graphischenBenutzeroberfläche der Zutrittskontrollzentrale einHinweis auf eine als unsicher betrachteteZutrittskontrollvorrichtung angezeigt wird, wenn die inden Zustandsdaten dieser Zutrittskontrollvorrichtungenthaltene Versionsnummer nicht der aktuellstenVersionsnummer entspricht.
  20. 20. Schließanlage nach Anspruch 18 oder 19, dadurchgekennzeichnet, dass die Auswertung in Bezug auf eine alsunsicher betrachtete Zutrittskontrollvorrichtung weitersumfasst: Ermitteln, ob die Zustandsdaten dieserZutrittskontrollvorrichtung ein Zutrittsereignis umfassen,dessen Zeitpunkt nach dem Entzug einer Berechtigung fürdiese Zutrittskontrollvorrichtung liegt.
  21. 21. Schließanlage nach einem der Ansprüche 15 bis 20,dadurch gekennzeichnet, dass die Programmierung derZutrittskontrollvorrichtungen mit der aktuellsten schwarzenListe das Bilden von die Aktualisierung repräsentierendenDifferenzdaten umfasst, denen die der Aktualisierungentsprechende Versionsnummer zugeordnet ist, und dass dieZutrittskontrollvorrichtungen lediglich mit denDifferenzdaten und der zugeordneten Versionsnummerprogrammiert werden.
  22. 22. Schließanlage nach einem der Ansprüche 14 bis 21,dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen derRestkapazität des Energiespeichers und zum Aktualisierenoder Ergänzen der Zustandsdaten bei Unterschreiten einesvorgegebenen Grenzwerts der Restkapazität umfassen.
  23. 23. Schließanlage nach Anspruch 22, dadurchgekennzeichnet, dass die Zutrittskontrollvorrichtungen eineSteuerschaltung aufweisen, um bei Unterschreiten einesvorgegebenen Grenzwerts der Restkapazität einenDaueröffnungszustand der Zutrittskontrollvorrichtung zubeenden und/oder zu unterbinden.
  24. 24. Schließanlage nach einem der Ansprüche 14 bis 23,dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eingerichtet sind, um denZustandsinformationen jeweils einen Zeitstempel zuzuordnen.
  25. 25. Schließanlage nach einem der Ansprüche 14 bis 24,dadurch gekennzeichnet, dass in der Datenbank weitersBetriebszustände der Zutrittskontrollvorrichtungenverwaltet und gespeichert sind, wobei dieZutrittskontrollzentrale eingerichtet ist, um dieZutrittskontrollvorrichtungen mit Stellsignalen für zuaktualisierende Betriebszustände zu programmieren, wobeidie Programmierung der Zutrittskontrollvorrichtungen dasÜbertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmediumund, im Zuge eines Zutrittswunsches, vom Identmedium aufdie Zutrittskontrollvorrichtung umfasst.
  26. 26. Schließanlage, insbesondere zur Durchführung desVerfahrens nach Anspruch 13, umfassend eine Mehrzahl vonZutrittskontrollvorrichtungen, eine als elektronischeRecheneinheit ausgebildete Zutrittskontrollzentrale undeine Mehrzahl von elektronischen Identmedien, wobei die Zutrittskontrollzentrale einen als zentraleDatenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesenzugeordnete Berechtigungsinformationen gespeichertsind, wobei die Zutrittskontrollzentrale mit wenigstens einerSchreib-/Leseeinheit zusammenwirkt, um Identmedien mitden jeweils zugeordneten Berechtigungsinformationen zuprogrammieren, wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationenmittels elektronischer Datenkommunikation zwischen derZutrittskontrollvorrichtung und dem Identmediumabzufragen, dadurch gekennzeichnet, dass in der zentralen Datenbank weiters Zustandsdatender Zutrittskontrollvorrichtungen gespeichert sind,wobei die Zustandsdaten Informationen über dieRestkapazität eines Energiespeichers derZutrittskontrollvorrichtung umfassen,dass die Zutrittskontrollvorrichtungen Mittel zumÜberwachen der Restkapazität des Energiespeichersumfassen und dass die Zutrittskontrollvorrichtungen eineSteuerschaltung aufweisen, um bei Unterschreiten einesvorgegebenen Grenzwerts der Restkapazität einenDaueröffnungszustand der Zutrittskontrollvorrichtung zubeenden und/oder zu unterbinden.
ATA712/2014A 2014-09-19 2014-09-19 Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen AT516288A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ATA712/2014A AT516288A1 (de) 2014-09-19 2014-09-19 Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP15450030.0A EP3009992B1 (de) 2014-09-19 2015-08-20 Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
ES15450030T ES2922950T3 (es) 2014-09-19 2015-08-20 Método y dispositivo para la gestión de los derechos de acceso

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA712/2014A AT516288A1 (de) 2014-09-19 2014-09-19 Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen

Publications (1)

Publication Number Publication Date
AT516288A1 true AT516288A1 (de) 2016-04-15

Family

ID=54035184

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA712/2014A AT516288A1 (de) 2014-09-19 2014-09-19 Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen

Country Status (3)

Country Link
EP (1) EP3009992B1 (de)
AT (1) AT516288A1 (de)
ES (1) ES2922950T3 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
EP3679207B1 (de) 2017-09-08 2022-08-03 Dormakaba USA Inc. Elektromechanischer schlosskern
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT506344A1 (de) * 2008-01-30 2009-08-15 Evva Werke Verfahren und vorrichtung zur steuerung der zutrittskontrolle
AT512075A1 (de) * 2011-10-18 2013-05-15 Evva Sicherheitstechnologie Verfahren zur zutrittskontrolle
AT512419A1 (de) * 2012-01-31 2013-08-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur zutrittskontrolle

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US7346331B2 (en) * 2001-09-30 2008-03-18 Harrow Products, Llc Power management for locking system
US20040160305A1 (en) * 2003-02-18 2004-08-19 Michael Remenih Electronic access control system
ES2253971B1 (es) * 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
WO2007033388A2 (en) * 2005-09-16 2007-03-22 Integra-Set (Pty) Ltd System and method for utility access control
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
AU2013302378B2 (en) * 2012-08-16 2016-03-03 Schlage Lock Company Llc Cloud and smartphone communication system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT506344A1 (de) * 2008-01-30 2009-08-15 Evva Werke Verfahren und vorrichtung zur steuerung der zutrittskontrolle
AT512075A1 (de) * 2011-10-18 2013-05-15 Evva Sicherheitstechnologie Verfahren zur zutrittskontrolle
AT512419A1 (de) * 2012-01-31 2013-08-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur zutrittskontrolle

Also Published As

Publication number Publication date
EP3009992B1 (de) 2022-06-01
EP3009992A1 (de) 2016-04-20
ES2922950T3 (es) 2022-09-21

Similar Documents

Publication Publication Date Title
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE102013215303A1 (de) Mobiles elektronisches Gerät
WO2009094683A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE102016223684A1 (de) Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
EP3649625A1 (de) Verfahren zur delegation von zugriffsrechten
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
EP3561782B1 (de) Wahlverfahren
DE102010010760B4 (de) Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE102017105771A1 (de) Verfahren zur Zugangskontrolle
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE102015109789A1 (de) Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems