WO2006056085A1 - Access control system with a number of closing devices - Google Patents

Access control system with a number of closing devices Download PDF

Info

Publication number
WO2006056085A1
WO2006056085A1 PCT/CH2005/000682 CH2005000682W WO2006056085A1 WO 2006056085 A1 WO2006056085 A1 WO 2006056085A1 CH 2005000682 W CH2005000682 W CH 2005000682W WO 2006056085 A1 WO2006056085 A1 WO 2006056085A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
closing device
mechatronic
data
access
Prior art date
Application number
PCT/CH2005/000682
Other languages
German (de)
French (fr)
Inventor
Urs Oechslin
Martin Spycher
Original Assignee
Keso Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keso Ag filed Critical Keso Ag
Priority to EP05800971A priority Critical patent/EP1828993A1/en
Publication of WO2006056085A1 publication Critical patent/WO2006056085A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the invention relates to an access control system having a plurality of locking devices, with at least one first computer having a first software for controlling access authorizations and having at least one first database with data for the said access authorizations.
  • the computer is usually connected via one or more access control units (access control units) with doors on which these locking devices are arranged.
  • access control units access control units
  • doors At the doors in each case also a door control device is provided with which the access given resp. the door can be unlocked.
  • the connection is usually made via a network, with which data is transmitted.
  • the said computer has a database in which the data for the access control are stored.
  • the data usually includes the names of the authorized users, a list of locking devices or doors, to which these
  • the essential data thus include the "who"
  • an alarm can be triggered if a
  • Locking systems with an access control which have locking devices with identification media, for example chip cards and also mechatronic locking devices.
  • Mechatronic locking devices are generally much safer than locking devices with identification media, such as smart cards, without mechanical locking, and are therefore mounted on doors, where very high demands are placed on security. There is therefore often the need to supplement locking systems with mechatronic locking devices.
  • the invention has for its object to supplement an access control system of the type mentioned much easier and cheaper by mechatronic locking devices.
  • the problem is solved in a generic access control system in that on a second computer or on said first computer, a further software and a second database are provided with data with further access data, using the said further software data of the first database and at least one further closing device is controlled and wherein this further closing device is a mechatronic closing device.
  • the mechatronic locking device is thus controlled by another software which uses data from the first database. This makes it possible to control the mechatronic locking device so that the required for mechatronic systems short response times are guaranteed.
  • the further software can be connected directly to the same or a second network with the mechatronic locking devices or a programming device can be used with which mutations are transmitted to the mechatronic locking devices.
  • the other software can also be connected directly via a network online with the mechatronic locking devices.
  • Access control devices so-called “access control units” are not required for the mechatronic locking device. These units delay the reaction time of mechatronic locking devices.
  • access control units so-called “access control units”
  • mechatronic locking devices and keys can be ordered and reordered.
  • a system according to the invention can thus have a first computer with which a plurality of locking systems with identification media, for example chip cards, are controlled via access control units and door control units.
  • this system can have a second software that controls mechatronic locking devices.
  • the main entrance door is provided with a mechatronic lock cylinder.
  • the interior doors have closing devices with identification media, eg chip cards.
  • the data of the first database are used to assign the access authorizations.
  • the database can be set up so that the second computer only has access to the data that is imperative to control the second locking devices. From the second computer then sensitive and not necessary for the closing control data can not be viewed.
  • An essential advantage of the system according to the invention is also seen in the fact that both the existing electronic closing devices and the mechatronic closing devices can be opened with an electronic-mechanical key.
  • An embodiment of an inventive access control system is shown schematically in the single figure.
  • the figure shows schematically an erfmdungsgemässe access control system having in a first here only schematically indicated building 6 three doors 1, 2 and 3 and in another building 7 a door 4 and thus in a third building 8 a door 5.
  • the doors 1 and 2 have a closing device 9 and 10, each with an identification medium, not shown here, e.g. Chip card, operated.
  • the control of these locking devices 9 and 10 via a computer Rl, for example a PC, which is connected via a network 14a with the two locking devices 9 and 10.
  • An access control unit ACU access control unit
  • An access control unit ACU access control unit
  • An access control unit ACU access control unit
  • DC door control unit
  • the remaining units can of course be used for other doors or closing devices not shown here. Suitable access control units ACU and door control units DC are known to the person skilled in the art.
  • a first database Dl which is used according to double arrow 16 in both directions by the software of the first computer Rl, at least those for the
  • Rl be changed.
  • another person may have a permission or permission can be changed or revoked for a person.
  • the two closing devices 9 and 10 are each operated with an identification medium, not shown here, eg chip card. If, for example, the closing device 9 is to be released with an identification medium, for example a chip card, the authorization is checked before release. If the authorization is established, then the closing device 9 is unlocked. This is done in the usual way with a signal that is transmitted to a arranged in the closing device 9 Ofmungsmechanismus, eg to a motor.
  • a closing device 11 of the door 3 has a mechatronic lock cylinder.
  • a mechatronic key not shown here, is provided, which in the usual way has control surfaces for arranging tumblers.
  • the lock cylinder also has at least one additional tumbler, which is not actuated by the key purely mechanically, but via an electrical control device. Since the corresponding latch of the closing device 11 is operated with the key, a power supply with a battery is sufficient.
  • Authorization of the closing device 11 takes place via the second computer R2, which is connected to the closing device 11 via a further network 14b.
  • the network 14b may also be part of a network 14 containing the network 14a.
  • the authorization is decided on site in the mechatronic closing device. If the key is authorized, the named guard locking is classified. The other tumblers are mechanically arranged by the control surfaces of the key. The closing device 11 can thus be actuated and the door 3 can be opened.
  • the data for access authorization to the door 3 are stored in the first database Dl.
  • the computer R2 is connected according to double arrow 17 with this database Dl. The data on the authorizations of a person, which are stored in the first database Dl, can thus be used by the computer Rl as well as the computer R2.
  • the computer R2 does not use all the data about this person, but only those which are required for an access control are.
  • the computer R2 is connected according to the double arrow 18 with a second database D2, which has data for the identification of the mechatronic key and an assignment table.
  • Li of the second database D2 for example, contains the information that a person X has a mechatronic key Y and that in a door T, not shown here, the electronics E is installed.
  • the second database D2 may be present in the same computer as the first database Dl. It is also conceivable that the second database D2 is part of the first database.
  • a locking device 12 is arranged in the building 7 and is not connected to the second computer R2 via a network via which data are transmitted.
  • Opening devices 12 Data which are necessary for checking the authorization are contained here in an electronic circuit of the closing device 12. Such closing devices 12 are known per se. If these data are to be changed, then a programming device P is used which transmits the changed data from the computer R2 to the electronics of the closing device. Such programmer P are known per se.
  • the access events and battery levels of the mechatronic locking devices 11, 12 and 13 can be read out via the network 14b, via the portable programming device P or with a mobile communication device.
  • the corresponding information can be stored in the databases Dl and D2.
  • the closing device 13 is arranged in the building 8 and is likewise a mechatronic closing device. She is offline and thus not online with the
  • Calculator R2 connected. Changes or mutations about the authorization are made here with a mobile device M, for example a mobile communication device, e.g.
  • Mobile phone can be. Changes can be made with such a mobile device location-independent. Such mutations can also be described as remote programming. This can be done over the network 15 or offline via a portable programming device or a mobile communication device.
  • the access control of the two closing devices 9 and 10 takes place as mentioned above via the network 14a. In principle, an access control without such a network 14a is also conceivable here.
  • the access control or mutations can also take place here via a programming device P or via a mobile device M.
  • the second computer R2 controls in the illustrated embodiment, only closing devices 11, 12 and 13 with mechatronic cylinders. In principle, at least one of these closing devices could also be designed for operation with an identification medium, for example a chip card.
  • the two closing devices 9 and 10 are preferably not mechatronic closing devices, because due to the interposition of at least one access control unit, the reaction time would be too high.
  • two computers Rl and R2 are provided.
  • an embodiment with only one computer which, however, has a first software for the access control of the two closing devices 9 and 10 and a second software for the access control of the closing devices 11, 12 and 13.
  • a system is conceivable in which more than two computers are provided.
  • a third computer not shown here, can be provided, on which at least one of the two databases D1 and D2 is located.
  • the third computer can be secured, for example housed in a secure room.

Abstract

The access control system comprises a number of closing devices (9-13) and a first computer (R) with which access authorizations are controlled. Data with regard to access authorizations are stored in a first database (D1). An additional second item of software and a second database (D2) containing data with regard to additional access authorizations are provided on a second computer (R2) or on said first computer (R1). This additional item of software enables the data of the first database (D1) to be used and at least one additional closing device to be controlled. This additional closing device (11-13) comprises at least one mechatronic closing device. The invention makes it possible to easily supplement closing systems having identification media, e.g. chip cards, with mechatronic closing devices.

Description

Zutrittskontrollanlage mit mehreren Schüessvorrichtungen Access control system with several cooking devices
Die Erfindung betrifft eine Zutrittskontrollanlage mit mehreren Schliessvorrichtungen, mit wenigstens einem ersten Rechner, der eine erste Software zur Kontrolle von Zutrittsberechtigungen aufweist und mit wenigstens einer ersten Datenbank mit Daten zu den genannten Zutrittsberechtigungen.The invention relates to an access control system having a plurality of locking devices, with at least one first computer having a first software for controlling access authorizations and having at least one first database with data for the said access authorizations.
Solche Zutrittskontrollanlagen sind bei grosseren Schliessanlagen zunehmend üblich. Der Rechner ist in der Regel über eine oder mehrere Zutrittskontrolleinheiten (access control units) mit Türen verbunden, an denen diese Schliessvorrichtungen angeordnet sind. An den Türen ist jeweils zudem eine Türkontroll Vorrichtung vorgesehen, mit welcher der Zutritt gegeben resp. die Türe entriegelt werden kann. Die Verbindung erfolgt in der Regel über ein Netzwerk, mit dem Daten übermittelt werden.Such access control systems are increasingly common in larger locking systems. The computer is usually connected via one or more access control units (access control units) with doors on which these locking devices are arranged. At the doors in each case also a door control device is provided with which the access given resp. the door can be unlocked. The connection is usually made via a network, with which data is transmitted.
Der genannte Rechner weist eine Datenbank auf, in welcher die Daten für die Zutrittskontrolle gespeichert sind. Die Daten umfassen in der Regel die Namen der berechtigten Benutzer, eine Liste der Schliessvorrichtungen bzw. Türen, zu welchen dieseThe said computer has a database in which the data for the access control are stored. The data usually includes the names of the authorized users, a list of locking devices or doors, to which these
Benutzer Zutritt haben und schliesslich Angaben für die Zeitfenster, innerhalb welcher diese Benutzer zutrittsberechtigt sind. Die wesentlichen Daten umfassen somit das "wer",Users have access and finally information for the time window within which these users are authorized to access. The essential data thus include the "who",
"wann" und "wo" der Zutrittsberechtigungen. Solche Zutrittskontrollanlagen ermöglichen es, Mutationen einfach und schnell via Netzwerk vorzunehmen. Zudem sind verschiedene"when" and "where" of the access authorizations. Such access control systems make it possible to make mutations easily and quickly via the network. There are also different ones
Zusatzfunktionen möglich, beispielsweise kann ein Alarm ausgelöst werden, wenn eineAdditional functions possible, for example, an alarm can be triggered if a
Tür nicht wie vorgesehen geschlossen oder unberechtigt geöffnet wurde. Bekannt sind zudem Schliessanlagen mit einer Zutrittskontrolle, die Schliessvorrichtungen mit Identifikationsmedien, z.B. Chipkarten und auch mechatronische Schliess¬ vorrichtungen aufweisen. Mechatronische Schliessvorrichtungen sind in der Regel wesentlich sicherer als Schliessvorrichtungen mit Identifikationsmedien, z.B. Chipkarten, ohne mechanische Verriegelung, und werden deshalb an Türen montiert, bei denen sehr hohe Anforderungen an die Sicherheit gestellt werden. Es besteht deshalb vielfach der Bedarf, Schliessanlagen mit mechatronischen Schliessvorrichtungen zu ergänzen. Es hat sich jedoch gezeigt, dass es vergleichsweise aufwändig ist, eine genannte Zutrittskontrollanlage mit rein elektronikscher Schliessung mit mechatronischen Schliessvorrichtungen zu ergänzen. Falls die mechatronischen Schliessungen über ACUs (access control units) mit dem Rechner Rl verbunden werden und die Zutrittsentscheidungen in den ACUs gefällt werden, bestehen Schwierigkeiten im Hinblick auf die vergleichsweise hohe Reaktionszeit von mechatronischen Schliessvorrichtungen in einem solchen System. Zudem sind die erforderlichen Schnittstellen vergleichsweise aufwändig. Weitere Aufwendungen sind im Hinblick auf die notwendige Kompatibilität zu erwarten. Bei mechatronischen Schliessvorrichtungen ist eine schnelle Reaktionszeit von beispielsweise weniger als 100 ms erforderlich, da eine Freistellung meist weder akustisch noch optisch erkennbar ist.Door not closed as intended or opened without authorization. Also known are locking systems with an access control, which have locking devices with identification media, for example chip cards and also mechatronic locking devices. Mechatronic locking devices are generally much safer than locking devices with identification media, such as smart cards, without mechanical locking, and are therefore mounted on doors, where very high demands are placed on security. There is therefore often the need to supplement locking systems with mechatronic locking devices. However, it has been shown that it is comparatively complicated to supplement a so-called access control system with purely electronic closure with mechatronic locking devices. If the mechatronical closures are connected via ACUs (access control units) with the computer Rl and the access decisions are made in the ACUs, there are difficulties with regard to the comparatively high response time of mechatronic locking devices in such a system. In addition, the required interfaces are relatively expensive. Further expenses are to be expected with regard to the necessary compatibility. In the case of mechatronic locking devices, a fast reaction time of, for example, less than 100 ms is necessary, since an exemption is usually neither audible nor visually recognizable.
Der Erfindung liegt die Aufgabe zugrunde, eine Zutrittskontrollanlage der genannten Art wesentlich einfacher und kostengünstiger durch mechatronische Schliessvorrichtungen zu ergänzen.The invention has for its object to supplement an access control system of the type mentioned much easier and cheaper by mechatronic locking devices.
Die Aufgabe ist bei einer gattungsgemässen Zutrittskontrollanlage dadurch gelöst, dass auf einem zweiten Rechner oder auf dem genannten ersten Rechner eine weitere Software und eine zweite Datenbank mit Daten mit weiteren Zutrittsdaten vorgesehen sind, wobei über die genannte weitere Software Daten der ersten Datenbank benutzt und wenigstens eine weitere Schliessvorrichtung kontrolliert wird und wobei diese weitere Schliessvorrichtung eine mechatronische Schliessvorrichtung ist. Die mechatronische Schliessvorrichtung wird somit von einer weiteren Software kontrolliert, welche Daten von der ersten Datenbank benutzt. Damit ist es möglich, die mechatronische Schliessvorrichtung so zu steuern, dass die für mechatronische Anlagen verlangten kurzen Reaktionszeiten gewährleistet sind. Die weitere Software kann direkt mit dem gleichen oder einem zweiten Netzwerk mit den mechatronischen Schliessvorrichtungen verbunden sein oder es kann ein Programmiergerät verwendet werden, mit dem Mutationen auf die mechatronischen Schliessvorrichtungen übertragen werden. Die weitere Software kann aber auch direkt über ein Netzwerk online mit den mechatronischen Schliessvorrichtungen verbunden sein. Zutrittskontrolleinrichtungen, so genannte "access control units" sind für die mechatronische Schliessvorrichtung nicht erforderlich. Diese Einheiten verzögern die Reaktionszeit von mechatronischen Schliessvorrichtungen. Es ist schliesslich auch denkbar, Mutationen mit einem mobilen Gerät, beispielsweise einem mobilen Telefon, vorzunehmen. Ein weiterer wesentlicher Vorteil wird darin gesehen, dass mit der weiteren Software mechatronische Schliessvorrichtungen sowie Schlüssel bestellt und nachbestellt werden können.The problem is solved in a generic access control system in that on a second computer or on said first computer, a further software and a second database are provided with data with further access data, using the said further software data of the first database and at least one further closing device is controlled and wherein this further closing device is a mechatronic closing device. The mechatronic locking device is thus controlled by another software which uses data from the first database. This makes it possible to control the mechatronic locking device so that the required for mechatronic systems short response times are guaranteed. The further software can be connected directly to the same or a second network with the mechatronic locking devices or a programming device can be used with which mutations are transmitted to the mechatronic locking devices. The other software can also be connected directly via a network online with the mechatronic locking devices. Access control devices, so-called "access control units" are not required for the mechatronic locking device. These units delay the reaction time of mechatronic locking devices. Finally, it is also conceivable to make mutations with a mobile device, for example a mobile telephone. Another significant advantage is seen in the fact that with the additional software mechatronic locking devices and keys can be ordered and reordered.
Eine erfindungsgemässe Anlage kann somit einen ersten Rechner aufweisen, mit dem über Zutrittskontrolleinheiten und Türkontrolleinheiten eine Mehrzahl von Schliessanlagen mit Identifikationsmedien, z.B. Chipkarten, kontrolliert werden. Zusätzlich kann diese Anlage eine zweite Software aufweisen, mit der mechatronische Schliessvorrichtungen kontrolliert werden. Beispielsweise ist in einem Gebäude mit einer solchen Anlage die Haupteingangstür mit einem mechatronischen Schliesszylinder versehen. Die Innentüren weisen jedoch Schliessvorrichtungen mit Identifikationsmedien, z.B. Chipkarten, auf. Grundsätzlich ist es auch möglich, lediglich einen Rechner zu verwenden, der eine erste Software zur Steuerung der Schliessanlagen mit Identifikationsmedien, z.B. Chipkarten, und eine zweite Software zur Steuerung der Schliessanlage mit den mechatronischen Schliessvorrichtungen aufweist. Für die Vergabe der Zutrittsberechtigungen werden jeweils die Daten der ersten Datenbank verwendet. Die Datenbank kann so eingerichtet werden, dass der zweite Rechner lediglich Zugang zu den Daten hat, die zwingend zur Kontrolle der zweiten Schliessvorrichtungen erforderlich sind. Vom zweiten Rechner können dann sensible und für die Schliesskontrolle nicht notwendige Daten nicht eingesehen werden. Ein wesentlicher Vorteil der erfindungsgemässen Anlage wird auch darin gesehen, dass mit einem elektronisch-mechanischen Schlüssel sowohl die bestehenden elektronischen Schliessvorrichtungen als auch die mechatronischen Schliessvorrichtungen geöffnet werden können.A system according to the invention can thus have a first computer with which a plurality of locking systems with identification media, for example chip cards, are controlled via access control units and door control units. In addition, this system can have a second software that controls mechatronic locking devices. For example, in a building with such a system, the main entrance door is provided with a mechatronic lock cylinder. However, the interior doors have closing devices with identification media, eg chip cards. In principle, it is also possible to use only one computer, which has a first software for controlling the locking systems with identification media, for example chip cards, and a second software for controlling the locking system with the mechatronic locking devices. The data of the first database are used to assign the access authorizations. The database can be set up so that the second computer only has access to the data that is imperative to control the second locking devices. From the second computer then sensitive and not necessary for the closing control data can not be viewed. An essential advantage of the system according to the invention is also seen in the fact that both the existing electronic closing devices and the mechatronic closing devices can be opened with an electronic-mechanical key.
Weitere vorteilhafte Merkmale ergeben sich aus den abhängigen Patentansprüchen, der nachfolgenden Beschreibung sowie der Zeichnung.Further advantageous features emerge from the dependent claims, the following description and the drawings.
Ein Ausführungsbeispiel einer erfindungsgemässen Zutrittskontrollanlage ist in der einzigen Figur schematisch dargestellt.An embodiment of an inventive access control system is shown schematically in the single figure.
Die Erfindung wird nachfolgend anhand der einzigen Figur näher erläutert.The invention will be explained in more detail with reference to the single figure.
Die Figur zeigt schematisch eine erfmdungsgemässe Zutrittskontrollanlage, die in einem ersten hier lediglich schematisch angedeuteten Gebäude 6 drei Türen 1, 2 und 3 und in einem weiteren Gebäude 7 eine Tür 4 und somit in einem dritten Gebäude 8 eine Tür 5 aufweist. Die Türen 1 und 2 besitzen eine Schliessvorrichtung 9 bzw. 10, die jeweils mit einem hier nicht gezeigten an sich bekannten Identifikationsmedium, z.B. Chipkarte, bedient werden. Die Kontrolle dieser Schliessvorrichtungen 9 und 10 erfolgt über einen Rechner Rl, beispielsweise einen PC, der über ein Netzwerk 14a mit den beiden Schliessvorrichtungen 9 und 10 verbunden wird. Für den Datenaustausch ist eine Zutrittskontrolleinheit ACU (access control unit) vorgesehen. Bei der gezeigten Zutrittskontrollanlage wird lediglich eine Zutrittskontrolleinheit und eine Türkontrolleinheit (DC) benutzt. Die übrigen Einheiten können selbstverständlich für weitere hier nicht gezeigte Türen bzw. Schliessvorrichtungen benutzt sein. Geeignete Zutrittskontrolleinheiten ACU und Türkontrolleinheiten DC sind dem Fachmann bekannt.The figure shows schematically an erfmdungsgemässe access control system having in a first here only schematically indicated building 6 three doors 1, 2 and 3 and in another building 7 a door 4 and thus in a third building 8 a door 5. The doors 1 and 2 have a closing device 9 and 10, each with an identification medium, not shown here, e.g. Chip card, operated. The control of these locking devices 9 and 10 via a computer Rl, for example a PC, which is connected via a network 14a with the two locking devices 9 and 10. An access control unit ACU (access control unit) is provided for the data exchange. In the access control system shown, only an access control unit and a door control unit (DC) are used. The remaining units can of course be used for other doors or closing devices not shown here. Suitable access control units ACU and door control units DC are known to the person skilled in the art.
In einer ersten Datenbank Dl, die gemäss Doppelpfeil 16 in beiden Richtungen von der Software des ersten Rechners Rl verwendet wird, sind zumindest die für dieIn a first database Dl, which is used according to double arrow 16 in both directions by the software of the first computer Rl, at least those for the
Berechtigungskontrolle erforderlichen Daten gespeichert. Diese Daten können am RechnerAuthorization control required data stored. These data can be on the computer
Rl geändert werden. Beispielsweise kann eine weitere Person mit einer Berechtigung aufgenommen werden oder es kann für eine Person eine Berechtigung geändert oder aufgehoben werden. Die beiden Schliessvorrichtungen 9 und 10 werden jeweils mit einem hier nicht gezeigten Identifikationsmedium, z.B. Chipkarte, bedient. Soll beispielsweise die Schliessvorrichtung 9 mit einem Identifikationsmedium, z.B. Chipkarte, freigegeben werden, so wird vor der Freigabe die Berechtigung überprüft. Wird die Berechtigung festgestellt, so wird die Schliessvorrichtung 9 freigeschaltet. Dies erfolgt in üblicher Weise mit einem Signal, das an einen in der Schliessvorrichtung 9 angeordneten Ofmungsmechanismus, z.B. an einen Motor, übermittelt wird.Rl be changed. For example, another person may have a permission or permission can be changed or revoked for a person. The two closing devices 9 and 10 are each operated with an identification medium, not shown here, eg chip card. If, for example, the closing device 9 is to be released with an identification medium, for example a chip card, the authorization is checked before release. If the authorization is established, then the closing device 9 is unlocked. This is done in the usual way with a signal that is transmitted to a arranged in the closing device 9 Ofmungsmechanismus, eg to a motor.
Eine Schliessvorrichtung 11 der Tür 3 besitzt einen mechatronischen Schliesszylinder. Zum Öffnen dieser Schliessvorrichtung ist ein hier nicht gezeigter an sich bekannter mechatronischer Schlüssel vorgesehen, der in üblicher Weise Steuerflächen zum Einordnen von Zuhaltungen besitzt. Der Schliesszylinder besitzt zudem wenigstens eine weitere Zuhaltung, die nicht durch den Schlüssel rein mechanisch, sondern über eine elektrische Steuervorrichtung betätigt wird. Da der entsprechende Riegel der Schliessvorrichtung 11 mit dem Schlüssel betätigt wird, ist eine Stromversorgung mit einer Batterie hinreichend. Die Berechtigungsvergabe der Schliessvorrichtung 11 erfolgt über den zweiten Rechner R2, der über ein weiteres Netzwerk 14b mit der Schliess¬ vorrichtung 11 verbunden ist. Das Netzwerk 14b kann auch ein Teil eines Netzwerkes 14 sein, welches das Netzwerk 14a enthält. Soll die Schliessvorrichtung 11 mit dem mechatronischen Schlüssel geöffnet werden, so wird die Berechtigung vor Ort in der mechatronischen Schliessvorrichtung entschieden. Ist der Schlüssel berechtigt, so wird die genannte Zuhaltung eingeordnet. Die weiteren Zuhaltungen sind mechanisch durch die Steuerflächen des Schlüssels eingeordnet. Die Schliessvorrichtung 11 kann damit betätigt und die Tür 3 geöffnet werden. Die Daten zur Zutrittsberechtigung zur Tür 3 sind in der ersten Datenbank Dl gespeichert. Der Rechner R2 ist gemäss Doppelpfeil 17 mit dieser Datenbank Dl verbunden. Die Daten über die Berechtigungen einer Person, die in der ersten Datenbank Dl gespeichert sind, können somit vom Rechner Rl als auch vom Rechner R2 verwendet werden.A closing device 11 of the door 3 has a mechatronic lock cylinder. To open this closing device, a mechatronic key, not shown here, is provided, which in the usual way has control surfaces for arranging tumblers. The lock cylinder also has at least one additional tumbler, which is not actuated by the key purely mechanically, but via an electrical control device. Since the corresponding latch of the closing device 11 is operated with the key, a power supply with a battery is sufficient. Authorization of the closing device 11 takes place via the second computer R2, which is connected to the closing device 11 via a further network 14b. The network 14b may also be part of a network 14 containing the network 14a. If the closing device 11 is to be opened with the mechatronic key, the authorization is decided on site in the mechatronic closing device. If the key is authorized, the named guard locking is classified. The other tumblers are mechanically arranged by the control surfaces of the key. The closing device 11 can thus be actuated and the door 3 can be opened. The data for access authorization to the door 3 are stored in the first database Dl. The computer R2 is connected according to double arrow 17 with this database Dl. The data on the authorizations of a person, which are stored in the first database Dl, can thus be used by the computer Rl as well as the computer R2.
Es ist hier ohne weiteres möglich, dass der Rechner R2 nicht sämtliche Daten zu dieser Person benutzt, sondern lediglich diejenigen, welche für eine Zutrittskontrolle erforderlich sind. Der Rechner R2 ist gemäss Doppelpfeil 18 mit einer zweiten Datenbank D2 verbunden, welche Daten für die Identifikation der mechatronischen Schlüssel sowie eine Zuordnungstabelle besitzt. Li der zweiten Datenbank D2 ist beispielsweise die Information enthalten, dass eine Person X einen mechatronischen Schlüssel Y besitzt und dass bei einer hier nicht gezeigten Türe T die Elektronik E installiert ist. Die zweite Datenbank D2 kann im gleichen Rechner wie die erste Datenbank Dl vorhanden sein. Es ist zudem denkbar, dass die zweite Datenbank D2 ein Teil der ersten Datenbank ist.It is readily possible here that the computer R2 does not use all the data about this person, but only those which are required for an access control are. The computer R2 is connected according to the double arrow 18 with a second database D2, which has data for the identification of the mechatronic key and an assignment table. Li of the second database D2, for example, contains the information that a person X has a mechatronic key Y and that in a door T, not shown here, the electronics E is installed. The second database D2 may be present in the same computer as the first database Dl. It is also conceivable that the second database D2 is part of the first database.
Eine S chliess Vorrichtung 12 ist im Gebäude 7 angeordnet und nicht über ein Netzwerk, über welches Daten übertragen werden, mit dem zweiten Rechner R2 verbunden. DieA locking device 12 is arranged in the building 7 and is not connected to the second computer R2 via a network via which data are transmitted. The
Daten, welche zur Überprüfung der Berechtigung notwendig sind, sind hier in einer elektronischen Schaltung der Schliessvorrichtung 12 enthalten. Solche Schliess- vorrichtungen 12 sind an sich bekannt. Sollen diese Daten nun geändert werden, so wird ein Programmiergerät P verwendet, welches die geänderten Daten vom Rechner R2 auf die Elektronik der Schliessvorrichtung überträgt. Solche Programmiergeräte P sind an sich bekannt.Data which are necessary for checking the authorization are contained here in an electronic circuit of the closing device 12. Such closing devices 12 are known per se. If these data are to be changed, then a programming device P is used which transmits the changed data from the computer R2 to the electronics of the closing device. Such programmer P are known per se.
Mit der weiteren Software können über das Netzwerk 14b, über das portable Programmiergerät P oder mit einem mobilen Kommunikationsgerät die Zutrittsereignisse und Batteriestände der mechatronischen Schliessvorrichtungen 11, 12 und 13 ausgelesen werden. Die entsprechenden Informationen können in den Datenbanken Dl und D2 gespeichert werden.With the further software, the access events and battery levels of the mechatronic locking devices 11, 12 and 13 can be read out via the network 14b, via the portable programming device P or with a mobile communication device. The corresponding information can be stored in the databases Dl and D2.
Die Schliessvorrichtung 13 ist im Gebäude 8 angeordnet und ist ebenfalls eine mechatronische Schliessvorrichtung. Sie ist offline und somit nicht online mit demThe closing device 13 is arranged in the building 8 and is likewise a mechatronic closing device. She is offline and thus not online with the
Rechner R2 verbunden. Änderungen bzw. Mutationen über die Berechtigung erfolgt hier mit einem mobilen Gerät M, das beispielsweise ein mobiles Kommunikationsgerät, z.B.Calculator R2 connected. Changes or mutations about the authorization are made here with a mobile device M, for example a mobile communication device, e.g.
Mobiltelephon, sein kann. Änderungen können mit einem solchen mobilen Gerät ortsunabhängig vorgenommen werden. Solche Mutationen kann man auch als Fernprogrammierung bezeichnen. Dies kann über das Netzwerk 15 oder offline über ein portables Programmiergerät oder ein mobiles Kommunikationsgerät erfolgen. Die Zutrittskontrolle der beiden Schliessvorrichtungen 9 und 10 erfolgt wie oben erwähnt über das Netzwerk 14a. Grundsätzlich ist hier auch eine Zutrittskontrolle ohne ein solches Netzwerk 14a denkbar. Die Zutrittskontrolle bzw. Mutationen können auch hier über ein Programmiergerät P oder über ein mobiles Gerät M erfolgen. Der zweite Rechner R2 kontrolliert beim gezeigten Ausführungsbeispiel lediglich Schliessvorrichtungen 11, 12 und 13 mit mechatronischen Zylindern. Grundsätzlich könnte auch wenigstens eine dieser Schliessvorrichtungen für eine Bedienung mit einem Identifikationsmedium, z.B. einer Chipkarte, ausgebildet sein. Die beiden Schliessvorrichtungen 9 und 10 sind jedoch vorzugsweise keine mechatronischen Schliessvorrichtungen, da aufgrund der Zwischenschaltung von wenigstens einer Zutrittskontrolleinheit die Reaktionszeit zu hoch wäre. Im gezeigten Ausführungsbeispiel sind zwei Rechner Rl und R2 vorgesehen. Denkbar ist auch eine Ausführung mit lediglich einem Rechner, der jedoch an eine erste Software für die Zutrittskontrolle der beiden Schliessvorrichtungen 9 und 10 und eine zweite Software für die Zutrittskontrolle der Schliessvorrichtungen 11, 12 und 13 aufweist. Schliesslich ist auch eine Anlage denkbar, bei welcher mehr als zwei Rechner vorgesehen sind. So kann ein hier nicht gezeigter dritter Rechner vorgesehen sein, auf dem sich wenigstens eine der beiden Datenbank Dl und D2 befindet. Der dritte Rechner kann gesichert sein, beispielsweise in einem gesicherten Raum untergebracht sein. Mobile phone, can be. Changes can be made with such a mobile device location-independent. Such mutations can also be described as remote programming. This can be done over the network 15 or offline via a portable programming device or a mobile communication device. The access control of the two closing devices 9 and 10 takes place as mentioned above via the network 14a. In principle, an access control without such a network 14a is also conceivable here. The access control or mutations can also take place here via a programming device P or via a mobile device M. The second computer R2 controls in the illustrated embodiment, only closing devices 11, 12 and 13 with mechatronic cylinders. In principle, at least one of these closing devices could also be designed for operation with an identification medium, for example a chip card. However, the two closing devices 9 and 10 are preferably not mechatronic closing devices, because due to the interposition of at least one access control unit, the reaction time would be too high. In the illustrated embodiment, two computers Rl and R2 are provided. Also conceivable is an embodiment with only one computer, which, however, has a first software for the access control of the two closing devices 9 and 10 and a second software for the access control of the closing devices 11, 12 and 13. Finally, a system is conceivable in which more than two computers are provided. Thus, a third computer, not shown here, can be provided, on which at least one of the two databases D1 and D2 is located. The third computer can be secured, for example housed in a secure room.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
1 Tür1 door
2 Tür2 door
3 Tür3 door
4 Tür4 door
5 Tür5 door
6 Gebäude6 buildings
7 Gebäude7 buildings
8 Gebäude8 buildings
9 S chliessvorrichtung9 Slinging device
10 Schliessvorrichtung10 closing device
11 Schliessvorrichtung11 closing device
12 Schliessvorrichtung12 closing device
13 S chliessvorrichtung13 Sealing device
14 Netzwerk14 network
15 Netzwerk15 network
16 Doppelpfeil16 double-headed arrow
17 Doppelpfeil17 double-headed arrow
18 Doppelpfeil18 double-headed arrow
Rl erster RechnerRl first computer
R2 zweiter RechnerR2 second computer
Dl erste DatenbankDl first database
D2 zweite DatenbankD2 second database
ACU ZutrittskontrolleinheitACU access control unit
DC TürkontrolleinheitDC door control unit
P ProgrammiergerätP programming device
M mobiles Zugriffgerät M mobile access device

Claims

Patentansprüche claims
1. Zutrittskontrollanlage mit mehreren Schliessvorrichtungen (9-13), mit wenigstens einem ersten Rechner (Rl)5 der eine erste Software zur Kontrolle von Zutrittsberechtigungen aufweist und mit wenigstens einer ersten Datenbank (Dl) mit Daten zu den Zutrittsberechtigungen, dadurch gekennzeichnet, dass auf einem zweiten Rechner (R2) oder auf dem genannten ersten Rechner (Rl) eine weitere Software und eine zweite Datenbank (D2) mit Daten über weitere Zutrittsdaten vorgesehen sind, wobei über die genannte weitere Software Daten der ersten Datenbank (Dl) benutzt und wenigstens eine weitere Schliessvorrichtung kontrolliert wird und wobei diese weitere Schliessvorrichtung (11-13) eine mechatronische Schliessvorrichtung ist.1. access control system with a plurality of locking devices (9-13), with at least one first computer (Rl) 5 having a first software for controlling access authorizations and at least one first database (Dl) with access authorization data, characterized in that a second computer (R2) or on said first computer (Rl) a further software and a second database (D2) are provided with data on further access data, said data of the first database (Dl) used and at least one of said additional software Further closing device is controlled and wherein this further closing device (11-13) is a mechatronic closing device.
2. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass die weitere Software online oder offline mit wenigstens einer mechatronischen Schliessvorrichtung (11-13) verbunden ist.2. Installation according to claim 1, characterized in that the further software online or offline with at least one mechatronic locking device (11-13) is connected.
3. Anlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Programmier¬ gerät (P) vorgesehen ist, mit dem Berechtigungsmutationen zu wenigstens einer Schliessvorrichtung (12) gebracht werden können.3. Plant according to claim 1 or 2, characterized in that a Programmier¬ device (P) is provided, with the authorization mutations can be brought to at least one closing device (12).
4. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass der erste Rechner (Rl) über ein Netzwerk (14) mit Schliessvorrichtungen (9, 10 und 11) verbunden ist.4. Plant according to claim 1, characterized in that the first computer (Rl) via a network (14) with locking devices (9, 10 and 11) is connected.
5. Anlage nach Anspruch 4, dadurch gekennzeichnet, dass zwischen dem Rechner (Rl) und wenigstens einer Schliessvorrichtung (9, 10) wenigstens eine Zutritts¬ kontrolleinheit (ACU) angeordnet ist.5. Plant according to claim 4, characterized in that between the computer (Rl) and at least one closing device (9, 10) at least one access control unit (ACU) is arranged.
6. Anlage nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass der erste Rechner (Rl) mit wenigstens einer Türkontrollvorrichtung (DC) verbunden ist. 6. Plant according to claim 4 or 5, characterized in that the first computer (Rl) is connected to at least one door control device (DC).
7. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass der zweite Rechner (R2) über ein Netzwerk (14b) mit wenigstens einer mechatronischen Schliessvorrichtung (11) verbunden ist.7. Installation according to claim 1, characterized in that the second computer (R2) via a network (14b) with at least one mechatronic closing device (11) is connected.
8. Anlage nach Anspruch 7, dadurch gekennzeichnet, dass das Netzwerk (14b), das mit dem zweiten Rechner (R2) verbunden ist, ein weiteres Netzwerk ist.8. Plant according to claim 7, characterized in that the network (14b) which is connected to the second computer (R2) is another network.
9. Anlage nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass wenigstens eine der beiden Datenbanken (Dl, D2) auf einem dritten Rechner, vorzugsweise gesicherten Rechner angeordnet ist bzw. sind.9. Installation according to one of claims 1 to 8, characterized in that at least one of the two databases (Dl, D2) is arranged on a third computer, preferably secure computer or are.
10. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass für Mutationen der Zutrittsberechtigung wenigstens einer Schliessvorrichtung (13) ein mobiles Zugriffgerät, beispielsweise ein mobiles Kommunikationsgerät, z.B. ein Mobil¬ telephon, vorgesehen ist. 10. Plant according to claim 1, characterized in that for mutations of the access authorization of at least one closing device (13) a mobile access device, for example a mobile communication device, e.g. a Mobil¬ phone, is provided.
PCT/CH2005/000682 2004-11-23 2005-11-17 Access control system with a number of closing devices WO2006056085A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP05800971A EP1828993A1 (en) 2004-11-23 2005-11-17 Access control system with a number of closing devices

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH19212004 2004-11-23
CH1921/04 2004-11-23

Publications (1)

Publication Number Publication Date
WO2006056085A1 true WO2006056085A1 (en) 2006-06-01

Family

ID=35517660

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2005/000682 WO2006056085A1 (en) 2004-11-23 2005-11-17 Access control system with a number of closing devices

Country Status (2)

Country Link
EP (1) EP1828993A1 (en)
WO (1) WO2006056085A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2098998A2 (en) 2008-03-03 2009-09-09 DORMA GmbH + Co. KG Access control system and method for operating such a system
DE102008012574A1 (en) 2008-03-03 2009-09-10 Dorma Gmbh & Co Kg Access control system for use at e.g. door in office building, has identification sensor storing identification data and access control data, and read module reading data based on authorization of access to object by actuating module
WO2010111796A1 (en) 2009-03-30 2010-10-07 Keso Ag Mechatronic locking apparatus
EP2273453A1 (en) * 2009-07-06 2011-01-12 Inventio AG Method for operating an access control system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727369A (en) * 1984-06-29 1988-02-23 Sielox Systems, Inc. Electronic lock and key system
DE19533255A1 (en) * 1995-09-08 1997-03-13 Bernd Dipl Ing Ackermann Electronic lock for safe deposit boxes
DE19737769A1 (en) * 1996-09-12 1998-04-23 Mikron Ges Fuer Integrierte Mi Electronic door lock opening system using rolling codes
US20030071715A1 (en) * 1995-02-07 2003-04-17 Harrow Products, Inc. Door security system audit trail

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727369A (en) * 1984-06-29 1988-02-23 Sielox Systems, Inc. Electronic lock and key system
US20030071715A1 (en) * 1995-02-07 2003-04-17 Harrow Products, Inc. Door security system audit trail
DE19533255A1 (en) * 1995-09-08 1997-03-13 Bernd Dipl Ing Ackermann Electronic lock for safe deposit boxes
DE19737769A1 (en) * 1996-09-12 1998-04-23 Mikron Ges Fuer Integrierte Mi Electronic door lock opening system using rolling codes

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2098998A2 (en) 2008-03-03 2009-09-09 DORMA GmbH + Co. KG Access control system and method for operating such a system
DE102008012574A1 (en) 2008-03-03 2009-09-10 Dorma Gmbh & Co Kg Access control system for use at e.g. door in office building, has identification sensor storing identification data and access control data, and read module reading data based on authorization of access to object by actuating module
WO2010111796A1 (en) 2009-03-30 2010-10-07 Keso Ag Mechatronic locking apparatus
DE212010000037U1 (en) 2009-03-30 2012-02-02 Keso Ag MECHATRONIC LOCKING DEVICE
US8928453B2 (en) 2009-03-30 2015-01-06 Assa Abloy (Schweiz) Ag Mechatronic locking apparatus
EP2273453A1 (en) * 2009-07-06 2011-01-12 Inventio AG Method for operating an access control system
WO2011003749A1 (en) * 2009-07-06 2011-01-13 Inventio Ag Method for operating an access control system
CN102473326A (en) * 2009-07-06 2012-05-23 因温特奥股份公司 Method for operating an access control system
US9129452B2 (en) 2009-07-06 2015-09-08 Inventio Ag Emergency operation of elevators
AU2010270437B2 (en) * 2009-07-06 2016-06-09 Inventio Ag Method for operating an access control system
AU2010270437C1 (en) * 2009-07-06 2016-09-01 Inventio Ag Method for operating an access control system

Also Published As

Publication number Publication date
EP1828993A1 (en) 2007-09-05

Similar Documents

Publication Publication Date Title
DE19528203C1 (en) Locking system for useful object used by user for determined time
EP2415028B1 (en) Mechatronic locking apparatus
EP3103057B1 (en) Method for accessing a physically secured rack and computer network infrastructure
EP0600194B1 (en) Access control system
DE102005000182A1 (en) Monitorable locking arrangement for e.g. window, has transponder that is assigned to closure bolt, and sensor cooperating with transponder and assigned to locking plate, where engagement of bolt in plate is detectable
EP1321901B1 (en) Method for controlling access rights to an object
EP3009992B1 (en) Method and device for managing access rights
WO2006056085A1 (en) Access control system with a number of closing devices
EP1065577B1 (en) Safety device for at least one door, preferably for escape routes
WO2004034334A1 (en) Access control system for doors and method for operating an access control system of this type
EP1900672A1 (en) Method for modernising the control system of a lift facility
EP0911466A2 (en) Wearfree programmable electronic locking device
EP1404934B1 (en) Elektronisch überprüfte hochsicherheitskodiereinrichtung und-dekodiereinrichtung
DE10164831B4 (en) Programmable electromechanical lock cylinder
DE10144936A1 (en) Procedure for checking access authorization
EP1821262A2 (en) System for checking the authorisation of persons to carry out activities requiring authorisation
EP0794306A2 (en) Electronic access control and security system
DE2635180B2 (en) Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process
DE3342651A1 (en) Method for protecting access to terminals
DE102015108028A1 (en) locking
DE10062466B4 (en) Electronic lock, locking system and method for opening and / or closing an electronic lock
DE202005010960U1 (en) Secure access device for controlling access to a first secure area with multiple access points gives access to a second secure area with its access inside the first secure area
DE102011004849A1 (en) System for granting and/or withdrawing access rights for user to closing system i.e. passage, of commercial building, has central unit transmitting access rights for closing system to control unit over wireless connection using instructions
AT502458B1 (en) ACCESS CONTROL SYSTEM
DE19937845A1 (en) Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005800971

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005800971

Country of ref document: EP