DE102008012574A1 - Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems - Google Patents

Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Download PDF

Info

Publication number
DE102008012574A1
DE102008012574A1 DE102008012574A DE102008012574A DE102008012574A1 DE 102008012574 A1 DE102008012574 A1 DE 102008012574A1 DE 102008012574 A DE102008012574 A DE 102008012574A DE 102008012574 A DE102008012574 A DE 102008012574A DE 102008012574 A1 DE102008012574 A1 DE 102008012574A1
Authority
DE
Germany
Prior art keywords
access control
data
module
transmitter
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008012574A
Other languages
English (en)
Inventor
Martin Dr. Wolf
Werner Hirtsiefer
Thomas Klein
Helmut Gerdelmann
Michael Debus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dorma Deutschland GmbH
Original Assignee
Dorma Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dorma Deutschland GmbH filed Critical Dorma Deutschland GmbH
Priority to DE102008012574A priority Critical patent/DE102008012574A1/de
Priority to EP09002830.9A priority patent/EP2098998B1/de
Publication of DE102008012574A1 publication Critical patent/DE102008012574A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Zutrittskontrollsystem (1), mit zumindest einer Kontrllzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind. Erfindungsgemäß ist vorgesehen, dass Identifikationsdaten sowie Zutrittskontrolldaten auf dem ID-Geber (8) gespeichert sind, die von dem Lesemodul (9.1) auslesbar sind, anhand dessen über den Zutritt zu dem Objekt und somit über eine Freigabe durch das Stellmodul (9.2) entschieden wird. Ferner ist die Erfindung auch auf ein Verfahren zum Betrieb eines erfindungsgemäßen Zutrittskontrollsystems (1) gerichtet.

Description

  • Die Erfindung richtet sich auf ein Zutrittskontrollsystem gemäß des Oberbegriffs von Anspruch 1, welches dazu dient, einem Benutzer den Zutritt zu einem geschützten Objekt freizugeben oder zu versperren. Zu diesem Zweck muss der Benutzer sich mit einem ID-Geber ausweisen, um den Zutritt zu dem Objekt zu erhalten. Hierfür sind auf dem ID-Geber zumindest Identifikationsdaten gespeichert, die magnetisch, optisch, kontaktlos bzw. drahtlos oder durch elektrische Verbindungen ausgelesen werden können. Das durch das Zutrittskontrollsystem geschützte Objekt ist selbst mit einem Zutrittskontrollmodul versehen, welches den Zutritt zum Objekt freigibt oder versperrt. Üblicherweise weist das Zutrittskontrollmodul wenigstens ein Lesemodul und ein Stellmodul auf, wobei das Lesemodul dazu dient, die Daten von dem ID-Geber auszulesen und das Stellmodul bei einem positiven Ergebnis dazu dient, den Zutritt zum Objekt freizugeben.
  • Derartige Zutrittskontrollsystem werden bei einer Vielzahl von zusichernden Objekten eingesetzt, wie z. B. bei einer Industrieanlage, einem Bürogebäude oder dergleichen. Dabei können nicht nur Räume sondern auch Parkplätze, Laboratorien und/oder ganze Bereiche zentral durch das Zutrittskontrollsystem gesichert und der Zutritt verwaltet werden.
  • Ferner ist die vorliegende Erfindung auch auf ein Verfahren gemäß des Oberbegriffs von Anspruch 22 gerichtet, welches zum Betrieb eines erfindungsgemäßen Zutrittskontrollsystems dient.
  • Aus dem Stand der Technik sind zahlreiche Zutrittskontrollsysteme bekannt, die auf verschiedene Art und Weise den Zutritt zu einem oder mehreren geschützten Objekten sichern. Aus der Druckschrift DE 102 46 664 A1 ist beispielsweise bekannt, dass sich ein Besitzer eines ID-Gebers an einem Zutrittskontrollmodul des Zutrittskontrollsystems zusätzlich durch seine biometrischen Daten, wie z. B. einem Fingerabdruck, ausweisen muss, damit das im Zutrittskontrollmodul vorhandene Stellmodul den Zutritt zu dem Objekt freigibt.
  • Ferner ist beispielsweise aus der Druckschrift WO 2006/056085 A1 bekannt, dass sich der Benutzer an einem Zutrittskontrollmodul nicht nur durch den entsprechenden ID-Geber ausweisen muss, sondern gleichzeitig auch ein mechanisches Sicherheitselement, wie z. B. einen mechanischen Sicherheitsschlüssel, aufweisen muss, um somit den Zutritt zu dem gesicherten Objekt zu erlangen. Dabei kann der ID-Geber mit dem mechanischen Sicherheitselement zu einer Einheit verbunden sein, sodass bei einer Betätigung des mechanischen Sicherheitselements gleichzeitig auch die Daten des ID-Gebers von einem Lesemodul des Zutrittskontrollmoduls ausgelesen werden können, um somit den Zutritt bei einem positiven Ergebnis zu erhalten.
  • Bei den beiden zuvor genannten Zutrittskontrollsystemen ist die Kontrollzentrale in der Regel mit dem jeweiligen Zutrittskontrollmodul über eine Datenleitung verbunden, sodass ein Datenaustausch problemlos möglich ist. Darüber hinaus existieren Zutrittskontrollsysteme, bei denen eine Verdrahtung der Zutrittskontrollmodule nicht ohne Weiteres möglich ist, da beispielswiese das Zutrittskontrollsystemen in einem bereits bestehenden Gebäude angebracht wird. In diesem Fall werden die beiden folgenden Varianten unterschieden, die jeweils als drahtlose Zutrittskontrollmodule ausgestaltet sind.
  • Bei der ersten Variante ist das jeweilige Zutrittskontrollmodul über eine Funkverbindung mit einem sogenannten Traffic-Point verbunden, um einen permanenten Datenaustausch zwischen der Kontrollzentrale und dem Zutrittskontrollmodul zu ermöglichen. Sofern das Zutrittskontrollmodul Daten von einem ID-Geber auslesen kann, sendet es diese gelesenen Daten über die Funkverbindung und den Traffic-Point an die Kontrollzentrale des Zutrittskontrollsystems, die über eine Freigabe oder eine Sperrung des Zutritts zu dem Objekt des jeweiligen Zutrittskontrollmoduls entscheidet. Zu diesem Zweck sendet die Kontrollzentrale das positive oder negative Ergebnis an das jeweilige Zutrittskontrollmodul per Funk über den Traffic-Point zurück, woraufhin ein Stellmodul des Zutrittskontrollmoduls den Zutritt zum Objekt freigibt oder weiterhin versperrt, je nach empfangenen Ergebnis.
  • Bei der zweiten Variante steht das Zutrittskontrollmodul nicht permanent mit der Kontrollzentrale in Verbindung. Aus diesem Grund werden die drahtlosen Zutrittskontrollmodule vorher mit den jeweiligen Zutrittskontrollregeln und -daten programmiert, sodass diese Zutrittskontrollmodule selbstständig nach dem Auslesen der Identifikationsdaten vom ID-Geber entscheiden, ob ein Zutritt zum Objekt durch das Stellmodul freigegeben werden kann oder nicht. Diese ebenfalls drahtlosen Zutrittskontrollmodule werden beispielsweise durch einen Taschencomputer (PDA) im Vorfeld mit den entsprechenden Zugangsregeln und Zutrittskontrolldaten programmiert.
  • Bei der ersten Variante ist es von Nachteil, dass das drahtlose Zutrittskontrollmodul eine Funkverbindung mit dem Traffic-Point aufbauen muss, um somit den permanenten Datenaustausch mit der Kontrollzentrale zu ermöglichen. Bei großen Industrieanlagen muss dann entweder eine lange Verdrahtung zum Traffic-Point oder eine spezielle Funkstrecke aufgebaut werden, um den Datenaustausch über weite Distanzen zwischen dem Traffic-Point und der Kontrollzentrale zu ermöglichen. Hierdurch kommt es auch zu längeren Antwortzeiten an dem Zutrittskontrollmodul. Ferner ist es denkbar, dass die Funkverbindung z. B. durch einen Störsender gezielt unterbrochen wird, was zu Fehlfunktionen führt. Bei der zweiten Variante hat sich dagegen als Nachteil herausgestellt, dass die jeweiligen drahtlosen Zutrittskontrollmodule beispielsweise umprogrammiert werden müssen, falls ein ID-Geber abhanden gekommen ist. Ebenfalls muss ein häufiger, zeitaufwändiger Abgleich der Zutrittskontrolldaten mit dem Zentralrechner stattfinden, damit auch geänderte Zutrittsregeln, z. B. für einen neue ID-Geber oder geänderte Zugangszeiten in dem jeweiligen Zutrittskontrollmodul abgespeichert sind.
  • Folglich unterscheidet man die oben genannten Zutrittskontrollsysteme einerseits nach ihrer Art der Anbindung mit den Zutrittskontrollmodulen, d. h. verdrahtet und unverdrahtet, und andererseits nach der Lokalität der Zutrittsregeln und dem jeweiligen Informationsabgleich, z. B. ob dieser permanent oder nur auf Anforderung stattfindet.
  • Aufgabe der vorliegenden Erfindung ist es, den Aufbau und den Betrieb eines Zutrittskontrollsystems zu vereinfachen. Dabei sollen u. a. auch die Nachteile aus dem Stand der Technik, insbesondere bei einem drahtlosen Datenaustausch zwischen der Kontrollzentrale und einem Zutrittskontrollmodul, vermieden werden. Die vorliegende Aufgabe wird durch ein Zutrittskontrollsystem gemäß des Anspruchs 1, insbesondere mit den technischen Merkmalen des kennzeichnenden Teils gelöst, denen folgende besondere Bedeutungen zukommen.
  • Bei dem erfindungsgemäßen Zutrittskontrollsystem werden in dem ID-Geber nicht nur die Identifikationsdaten gespeichert, sondern zusätzlich auch Zutrittskontrolldaten, die von dem Lesemodul eines ersten Zutrittkontrollmoduls auslesbar sind. Anhand der ausgelesenen Daten kann dann ein erstes Zutrittskontrollmodul, welches drahtlos zur Kontrollzentrale ausgestaltet ist, über den Zutritt zu dem Objekt und somit selbstständig über eine Freigabe durch das Stellmodul entscheiden. Folglich besteht der wesentliche Unterschied zu den beschriebenen drahtlosen Zutrittskontrollmodulen darin, dass die Zutrittskontrolldaten nicht in der Kontrollzentrale oder in dem Zutrittskontrollmodul gespeichert werden, sondern vielmehr auf dem ID-Geber hinterlegt sind. Hierdurch lassen sich der Aufbau und der Betrieb des erfindungsgemäßen Zutrittskontrollsystems vereinfachen.
  • Weitere zweckmäßige Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhängigen Unteransprüchen.
  • Zweckmäßigerweise ist das erste Zutrittskontrollmodul drahtlos mit dem übrigen Zutrittskontrollsystem, insbesondere der Kontrollzentrale, verbunden, um einen Datenaustausch zu ermöglichen. Hierbei findet insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung statt. Folglich ist das erste Zutrittskontrollmodul nicht über einen Traffic-Point, wie die bekannten drahtlosen Zutrittskontrollmodul, mit der Kontrollzentrale verbunden. Auch sind bei dem ersten Zutrittskontrollmodul nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul gespeichert. Vielmehr befinden sich diese Zutrittskontrolldaten zusätzlich auf dem ID-Geber. Zu diesem Zweck wird der ID-Geber vor seinem ersten Einsatz mit den notwendigen Daten, insbesondere den Zutrittskontrolldaten, versehen, um dem jeweiligen Benutzer die entsprechenden Rechte zum Zutritt zu den jeweiligen Objekten zu ermöglichen. In diesem Zusammenhang wird auch von einer Vorbereitung des ID-Gebers für die nachfolgende Verwendung gesprochen. Somit muss nicht das erste Zutrittskontrollmodul durch einen Informationsabgleich mit der Kontrollzentrale an den neu verwendeten ID-Geber angepasst werden, wie es aus dem Stand der Technik bei drahtlosen Zutrittskontrollmodulen der Fall ist.
  • Das erste Zutrittskontrollmodul kann ein Logikmodul aufweisen, welches die von dem ID-Geber gelesenen Daten mit vorgegebenen Solldaten vergleicht, und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben. Ferner kann das erste Zutrittskontrollmodul ein Zeitmodul enthalten, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zutrittskontrolldaten vom ID-Geber dienen. Somit ist es denkbar, dass das Logikmodul zusätzlich die Zeitdaten vom Zeitmodul erhält, wobei es die Solldaten und die Zeitdaten mit dem von dem ID-Geber gelesenen Daten vergleicht, und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  • Die zusätzlich in dem ID-Geber gespeicherten Zutrittskontrolldaten können z. B. die Informationen enthalten, wo (welche Tür, welchen Bereich, welchen Parkplatz etc.), wann (zu welcher Uhrzeit) und/oder wie oft (Häufigkeit des Zugangs) ein Benutzer mit dem ID-Geber einen speziellen Zutritt passieren darf. Zusätzlich ist es denkbar auch biometrische Daten, wie z. B. den Fingerabdruck, Netzhautinformationen oder eine Stimmenerkennung oder dergleichen als Personendaten auf dem ID-Geber zu speichern. Diese Personendaten können dann mit den jeweiligen Personendaten eines Benutzers verglichen werden, indem z. B. ein zusätzliches Sensorelement diese Daten messtechnisch erfasst und an das Logikmodul des ersten Zutrittskontrollmoduls liefert. Nur wenn die Personendaten auf dem ID-Geber mit den messtechnisch erfassten Daten vom Benutzer übereinstimmen sowie die Zutrittskontrolldaten und die Identifikationsdaten ein positives Ergebnis bei einem Vergleich mit den Sollwerten liefern, kann der Zutritt zu einem Objekt freigegeben werden. In diesem Fall weist das Logikmodul das Stellmodul an, den Zutritt zu dem Objekt freizugeben. Dabei kann es optional vorgesehen sein, dass die Identifikationsdaten des ID-Gebers unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber vorgegeben sind.
  • Dabei ist auch denkbar, dass die Daten des ID-Gebers verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul des ersten Zutrittkontrollmoduls vorgenommen wird. Hierbei können die Identifikationsdaten andersartig verschlüsselt werden als die Zutrittskontrolldaten. Auch ist es denkbar, dass die Identifikationsdaten durch ein anderes Schnittstellensystem ausgelesen werden, als die Zutrittskontrolldaten. Das Lesen der Identifikationsdaten kann z. B. durch die folgenden Schnittstellenformate stattfinden: Hitag-1, Hitag-2, EM4102, EM4450, Mifare-ID, LEGIC-ID, Trovan oder Indala. Zusätzlich ist es denkbar, dass auch Zustandsdaten von dem Zutrittskontrollmodul durch ein Schreibmodul auf dem ID-Geber gespeichert werden. Zu diesem Zweck kann das Zutrittskontrollmodul zusätzlich ein Schreibmodul aufweisen. Diese Zustandsdaten können z. B. den erfolgreichen oder abgewiesenen Zutritt an dem ersten Zutrittskontrollmodul enthalten. Ebenfalls können die Zustandsdaten auch die Häufigkeit und Uhrzeit und die konkrete Nummer des ersten Zutrittskontrollmoduls und der Energiezustand eines Energiespeichers des ersten Zutrittskontrollmoduls enthalten. Das Schreiben dieser Zustandsdaten kann z. B. über die folgenden Formate erfolgen: Mifare, LEGIC, Hitag-2, EM4102 oder EM4450. Ferner ist es denkbar, dass z. B. die Identifikationsdaten magnetisch von dem ID-Geber ausgelesen werden, wohingegen die Zutrittskontrolldaten drahtlos über einen sogenannten RFID-Chip ausgelesen werden können. Dabei sind auch andere Konstellationen denkbar. Ebenfalls kann der ID-Geber mit einem mechanischen Sicherheitselement, wie z. B. einem Schlüssel, versehen sein, um den Sicherheitsstandard am ersten Zutrittskontrollmodul zu erhöhen. Folglich müssen einerseits eine elektromechanische und andererseits eine rein mechanische Überprüfung des ID-Gebers erfolgreich stattfinden, bevor der Zutritt zu dem Objekt freigegeben werden kann.
  • Das bisher beschriebene Zutrittskontrollsystem weist den Vorteil auf, dass ein verlorengegangener ID-Geber z. B. nach Ablauf einer vorgegebenen Zeitspanne selbstständig unbrauchbar wird, da die Zutrittskontrolldaten einen Zutritt nicht mehr ermöglichen. Zu diesem Zweck weisen die Zutrittskontrolldaten eine Zutrittsregel auf, wobei die Zutrittsregel insbesondere auch wenigstens eine Gültigkeitsdauer beinhaltet. Dabei können auch mehrere Zutrittsregeln vorhanden sein, die unterschiedliche Gültigkeitsdauern aufweisen. So kann z. B. ein ID-Geber einerseits eine Zutrittsregel enthalten, um den Zutritt zu einer Parkschranke genau einmal an einem Vormittag freizugeben. Ferner kann in dem ID-Geber eine weitere Zutrittsregel gespeichert sein, um z. B. einen Haupteingang an dem Tag mehrfach passieren zu können. Geht nun der entsprechende ID-Geber verloren, so läuft automatisch seine Gültigkeit ab, womit der ID-Geber unbrauchbar wird. Wird der ID-Geber von dem Benutzer ordnungsgemäß zurück gebracht, so kann der ID-Geber z. B. für eine nächste Verwendung vorbereitet werden.
  • Sollte der ID-Geber jedoch eine größere Restgültigkeitsdauer aufweisen, so müsste der entsprechende ID-Geber von der Kontrollzentrale gesperrt werden, wobei die entsprechenden Daten (gemeint sind die Identifikationsdaten) manuell in das erste Zutrittskontrollmodul gespeichert werden müssten.
  • Die Vorbereitung des ID-Gebers kann z. B. durch die Kontrollzentrale erfolgen, in der die individuellen Zutrittskontrolldaten für einen Benutzer erstellt werden und mittels einer Lese-Schreibeinheit, die mit der Kontrollzentrale verbunden ist, auf dem ID-Geber gespeichert werden. Die Kontrollzentrale selbst stellt einen speziellen Computer oder Mircrocontroller für das Zutrittskontrollsystem dar, welches mit einer Vielzahl von Zutrittskontrollmodulen in Verbindung stehen kann. Innerhalb eines Zutrittskontrollsystems können mehrere unterschiedliche oder gleichartige Kontrollzentralen vorgesehen sein.
  • Ebenfalls ist es denkbar, dass der ID-Geber einen Transponder aufweist, mit dem Energie, insbesondere drahtlos von dem ID-Geber auf das erste Zutrittskontrollmodul übertragbar ist. Somit kann das erste Zutrittskontrollmodul ausreichend mit Energie von dem ID-Geber gespeist werden, um den Zutritt zu einem Objekt freizugeben. Gerade bei größeren Zutrittskontrollsystemen, wie z. B. in einem Hotel, kann somit die Energieversorgung des ersten Zutrittskontrollmoduls unproblematisch bewerkstelligt werden. Wie bereits erwähnt wurde, ist es auch denkbar, dass die Energiezustandsinformation von dem ersten Zutrittskontrollmodul auf dem ID-Geber bei einem Zutrittsversuch gespeichert werden, wobei diese Informationen anschließend wieder ausgewertet werden können, sobald der ID-Geber mit einem fest verdrahteten Zutrittskontrollmodul in Kontakt bzw. im Informationsabgleich steht.
  • Bei einer zweckmäßigen Ausgestaltung des ersten Zutrittskontrollmoduls bildet dieses wenigstens mit dem Lese- und/oder Schreibmodul, dem Logik- und/oder Zeitmodul und dem Stellmodul eine bauliche Einheit. Dabei kann das erste Zutrittskontrollmodul z. B. in einem Türbeschlag integriert sein. Ebenfalls ist es denkbar, dass das erste Zutrittskontrollmodul die Form eines normalen mechanischen Schließzylinders aufweist und in einem Türschloss steckt. Die sonst von dem Schließzylinder durchgeführte mechanische Bewegung wird dann automatisch von dem ersten Zutrittskontrollmodul ausgeführt, falls eine positive Zutrittskontrolle stattgefunden hat.
  • Das Stellmodul des Zutrittskontrollmoduls weist optional ein ansteuerbares, elektromechanisches Sperrglied auf, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul insbesondere an einer Tür, einem Fenster, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  • Ebenfalls ist es denkbar, das erfindungsgemäße Zutrittskontrollsystem in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem zu integrieren oder einzubinden. Auf diese Weise können die Zutrittsinformationen ohne weiteren Aufwand auch zur Zeiterfassung verwendet werden.
  • Um eine hohe Flexibilität des erfindungsgemäßen Zutrittskontrollsystems zu ermöglichen, kann dieses auch mit weitern Zutrittskontrollmodulen versehen sein, die von dem ersten Zutrittskontrollmodul abweichen. Hierzu kann z. B. ein zweites Zutrittskontrollmodul vorgesehen sein, welches permanent mit einer Datenleitung mit dem Zutrittskontrollsystem verbunden ist, um einen Datenaustausch zu ermöglichen. Der Datenaustausch kann dabei insbesondere permanent oder nur auf Anforderung stattfinden. Bei diesem zweiten Zutrittskontrollmodul ist es ausreichend, wenn nur die Identifikationsdaten aus dem ID-Geber ausgelesen werden, da die Zutrittsdaten bzw. die Zutrittsregeln von der Kontrollzentrale an das zweite Zutrittskontrollmodul über die Datenleitung gesendet werden können. Auch ist es denkbar, dass das zweite Zutrittskontrollmodul selber keine Entscheidung über einen Zutritt zu dem gewünschten Objekt vornimmt, da nur die Identifikationsdaten des ID-Gebers ausgelesen werden und mit den Daten des zweiten Zutrittskontrollmoduls an die Kontrollzentrale weitergeleitet werden, die dann selbst die Entscheidung für den Zutritt fällt. Diese Entscheidung wird dann über die Datenleitung wieder an das zweite Zutrittskontrollmodul gesendet, wobei das vorgesehene Stellmodul den Zutritt zum Objekt freigibt, sofern das Vergleichergebnis positiv war.
  • An dieser Stelle sei erwähnt, dass unter dem Vergleich der Daten auch komplexe Berechnungsmethoden oder Algorithmen verstanden werden sollen, die ein zuverlässiges Entscheidungsergebnis liefern.
  • Ferner ist es denkbar, dass das erfindungsgemäße Zutrittskontrollsystem auch mit zumindest einem dritten Zutrittskontrollmodul drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen ID-Geber in dem Zutrittskontrollmodul gespeichert sind. Ein entsprechender Informationsabgleich zwischen dem Zutrittskontrollsystem und dem dritten Zutrittskontrollmodul kann permanent oder nur auf Aufforderung stattfinden. Auch bei diesem dritten Zutrittskontrollmodul werden nur die Identifikationsdaten aus dem ID-Geber gelesen, um über einen Zutritt zu dem gesperrten Objekt zu entscheiden.
  • Bei einem permanenten Informationsabgleich zwischen dem dritten Zutrittskontrollmodul und dem Zutrittskontrollsystem werden die ausgelesenen Identifikationsdaten drahtlos z. B. über einen Traffic-Point zu dem Zutrittskontrollsystem geschickt, welches die entsprechende Kontrolle oder den Vergleich vornimmt. Sofern der Vergleich oder die Kontrolle positiv verläuft, wird ein entsprechendes Steuersignal an das dritte Zutrittskontrollmodul zurück geschickt, wobei wieder eine drahtlose Verbindung über den bereits erwähnten Traffic-Point stattfinden kann.
  • Bei der zweiten Variante werden die Zutrittskontrolldaten nur auf Anforderung in dem dritten Zutrittskontrollmodul gespeichert. Somit nimmt das dritte Zutrittskontrollmodul bei dieser Variante selbst den Vergleich zwischen den ausgelesenen Identifikationsdaten und den Zutrittskontrolldaten vor. Bei diesem Zutrittskontrollmodul muss ein häufiger Abgleich zwischen einer Kontrollzentrale und dem Zutrittskontrollmodul stattfinden, damit die Zutrittskontrolldaten aktuell bleiben.
  • Ebenfalls ist es Aufgabe der folgenden Erfindung ein einfaches Verfahren zum Betrieb eines Zutrittskontrollsystems bereitzustellen, bei dem nicht ein häufiger Datenaustausch zwischen einer Kontrollzentrale und einem drahtlos verbundenem ersten Zutrittskontrollmodul stattfinden muss. Die vorliegende Aufgabe wird durch ein Verfahren zum Betrieb eines Zutrittskontrollsystems gemäß Anspruch 22, insbesondere dem kennzeichnenden Merkmalen gelöst, denen folgende besondere Bedeutung zukommt.
  • Ausgehend von einem Zutrittskontrollsystem gemäß der Ansprüche 1 bis 21 laufen die folgenden Schritte zur Vorbereitung des ID-Gebers in dem Verfahren ab:
    • a) Lesen von Identifikationsdaten des ID-Gebers durch eine Lese-/Schreibeinheit
    • b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale
    • c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber identifizierbaren Besitzer
    • d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/Schreibeinheit
    • e) Schreiben der Zutrittskontrolldaten auf den ID-Geber.
  • Die zuvor genannten Schritte können teilweise hintereinander oder parallel ablaufen und dienen ausschließlich zur Vorbereitung des ID-Gebers zum Einsatz in dem Zutrittskontrollsystem. Nach der Vorbereitung des ID-Gebers können die nachfolgenden Schritte zur Identifikation und Freigabe, sprich die Verwendung des ID-Gerbes, an einem ersten Zutrittskontrollmodul ablaufen:
    • f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers durch das Lesemodul
    • g) Weiterleiten der gelesenen Daten an das Logikmodul
    • h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls
    • i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich
    • j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes
    • k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale.
  • Ferner ist es denkbar, dass Schritt l), nämlich eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul vorgenommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung übertragbar sind. Für diese Konfiguration kann das erste Zutrittskontrollmodul entweder direkt über eine Datenleitung mit einer Kontrollzentrale verbunden werden, um die Konfigurationsdaten zu erhalten. Ebenfalls ist es denkbar, dass die Konfigurationsdaten von der Kontrollzentrale zunächst in einem Handgerät (einem sogenannten PDA – Personal Digital Assistant) zwischengespeichert werden, um von dort aus die Konfigurationsdaten beispielsweise drahtlos an das erste Zutrittskontrollmodul zu senden. Bei dieser Inbetriebnahme ist zu erwähnen, dass die Konfigurationsdaten eben nicht die Zutrittsregeln für einzelne ID-Geber enthalten. Vielmehr sind diese erfindungsgemäß auf dem ID-Geber gespeichert.
  • Darüber hinaus ist es denkbar, dass nach einem Lesen der Identifikationsdaten sowie der Zutrittskontroildaten des ID-Gebers durch einen Schritt m) Zustanddaten des ersten Zutrittskontrollmoduls auf dem ID-Geber gespeichert werden. Diese Zustandsdaten des ersten Zutrittskontrollmoduls können z. B. Lese-, Freigabe-, Sperrvorgänge sowie den Energiezustand eines Energiespeichers des Zutrittskontrollmoduls enthalten. Damit ist eine umfassende Auswertung über die Freigabe oder Sperrvorgänge und die Zutrittsstatistik an dem ersten Zutrittskontrollmodul möglich, auch wenn eben kein permanenter Datenaustausch zwischen dem Zutrittskontrollsystem und dem ersten Zutrittskontrollmodul stattfindet.
  • Zusätzlich können auf dem ID-Geber Personendaten von einem Besitzer, insbesondere biometrische Daten des Besitzers, gespeichert sein, die insbesondere durch ein zusätzliches Sensorelement von dem Besitzer an dem ersten Zutrittskontrollmodul erfasst werden und an das Logikmodul weitergeleitet werden, um somit einen Vergleich der Solldaten mit den gelesenen Daten des ID-Gebers vorzunehmen. Die Personendaten von dem Besitzer können bei der Vorbereitung des ID-Gebers durch die Kontrollzentrale auf dem ID-Geber gespeichert werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den nachfolgenden Figuren und der folgenden Beschreibung, wobei verschiedene Ausführungsbeispiele in den Figuren dargestellt sind. Es zeigen:
  • 1 eine schematische Darstellung von einem erfindungsgemäßen Zutrittskontrollsystem mit verschiedenen Zutrittskontrollmodulen,
  • 2 eine schematische Darstellung zur Inbetriebnahme eines ersten Zutrittskontrollmoduls innerhalb eines Zutrittskontrollsystems,
  • 3 eine schematische Darstellung einer Vorbereitung eines ID-Gebers, der mit einem ersten Zutrittskontrollmodui zusammenwirkt und der zu den Identifikationsdaten auch Zutrittskontrolldaten speichert, und
  • 4 eine schematische Darstellung eines Zutrittsversuches bei einem ersten Zutrittskontrollmodui sowie bei einem drahtgebundenen zweiten Zutrittskontrollmodul.
  • In der 1 ist schematisch ein Zutrittskontrollsystem 1 mit verschiedenen Zutrittskontrollmodulen 9; 10, 11 dargestellt. Grundsätzlich ist zu bemerken, dass ein Zutrittskontrollsystem 1 mehrere erste, zweite und dritte Zutrittskontrollmodule 9, 10, 11 aufweisen kann. Ebenfalls ist es denkbar, dass auch mehr als eine Kontrollzentrale 3 vorgesehen ist, um die einzelnen Zutrittskontrollmodule 9, 10, 11 untereinander zu verbinden. Ebenfalls kann ein Computer 2 vorgesehen sein, der zum Speichern und Verwalten der Daten des Zutrittskontrollsystems 1 dient. Dieser Computer 2 kann über elektrische Datenleitungen 5 mit den jeweiligen Kontrollzentralen 3 verbunden sein. Üblicherweise enthält ein Zutrittskontrollmodui 9, 10, 11 zumindest ein Lesemodul 9.1, 10.1 und ein Stellmodul 9.2, 10.2 wodurch der Zutritt zu einem gesperrten Objekt freigebbar ist. Außerdem kann zumindest das erste Zutrittskontrollmodui 9 auch ein Logikmodul 9.3, ein Zeitmodul 9.4 und ein Schreibmodul 9.5 aufweisen. Ebenfalls kann ein zusätzliches Sensorelement 9.7 oder ein mechanisches Sicherheitselement 9.6 an dem ersten Zutrittskontrollmodul vorgesehen sein. Auch kann ein Anzeigeelement 9.8 an dem erste Zutrittskontrollmodul 9 vorgesehen sein. Dieses Anzeigeelement 9.8 kann beispielswiese den Freigabe- oder Sperrzustand des Stellmoduls 9.2 anzeigen. Auch ist es denkbar, dass das Anzeigeelement 9.8 dazu dient, Störzustände, Energiezustand oder dergleichen anzuzeigen.
  • In der 1 ist ein erstes Zutrittskontrollmodul 9 als bauliche Einheit in einem Türbeschlag dargestellt. Dieses erste Zutrittskontrollmodul 9 ist mit einem mechanischen Sicherheitselement 9.6 versehen, was aus einem Schließzylinder besteht. Das gezeigte Zutrittskontrollsystem 1 kann mit mehreren ersten Zutrittskontrollmodulen 9 ausgestattet sein. Ebenfalls kann das Zutrittskontrollsystem 1 auch ein zweites Zutrittskontrollmodul, 10 aufweisen, welches über eine permanente Datenleitung 5 verbunden ist, um einen Datenaustausch zu ermöglichen. Das zweite Zutrittskontrollmodul 10 weist dabei im Wesentlichen nur ein Lesemodul 10.1 und ein Stellmodul 10.2 auf. Die eigentliche Entscheidung über einen erfolgreichen Zutritt wird von einer Kontrollzentrale 3 getroffen, die mit dem zweiten Zutrittskontrollmodul 10 in Verbindung steht, um einen Informationsabgleich vorzunehmen. Ferner kann auch ein drittes Zutrittskontrollmodul 11 innerhalb des Zutrittskontrollsystems 1 vorgesehen sein, welches drahtlos eingebunden ist, um einen Datenaustausch mit dem Kontrollsystem 1 zu ermöglichen. Hierbei gibt es die Variante, dass ein permanenter Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 stattfindet, wie unten rechts in 1 dargestellt ist. Der Datenaustausch kann bei der erwähnten Variante über einen Traffic-Point 7 stattfinden. Ebenfalls kann auch nur ein Informationsabgleich auf Anforderung stattfinden, wie es z. B. bei dem dritten Zutrittskontrollmodul 11 oben rechts in 1 angedeutet ist.
  • Das dritte Zutrittskontrollmodul 11 mit einem permanenten Informationsabgleich unterscheidet sich unwesentlich von dem zweiten Zutrittskontrollmodul 10, wobei der Datenaustausch über z. B. eine Funkverbindung stattfindet. Hierzu kann der dargestellte Traffic-Point 7 dienen, um z. B. mehrere dritte Zutrittskontrollmodule 11 mit einem Traffic-Point 7 zu verbinden, die an einer gemeinsamen Kontrollzentrale 3 eine Informationsabgleich vornehmen. Bei der anderen Variante des dritten Zutrittskontrollmoduls 11 werden die erforderlichen Zutrittskontrolldaten z. B. über ein Handgerät 4 in dem Zutrittskontrollmodul 11 gespeichert. Somit kann auf einen permanenten Informationsabgleich zwischen diesem Zutrittskontrollmodul 11 und einer Kontrollzentrale 3 verzichtet werden, da das Zutrittskontrollmodul 11 selber die Entscheidung für einen ausgelesenen ID-Geber 8 trifft, ob ein Zutritt gewährt werden kann.
  • Wie in der 1 ferner optional dargestellt ist, kann der Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 oben rechts auch drahtlos über das Handgerät 4 stattfinden. Dabei kann einerseits die Verbindung Zutrittskontrollsystem 1 und Handgerät 4 drahtlos oder per Datenleitung 5 erfolgen, sowie die anschließende Verbindung zum Informationsaustausch Handgerät 4 drittes Zutrittskontrollmodul 11 drahtlos oder per Datenleitung 5 erfolgen.
  • Da der ID-Geber 8 auch einen Transponder zum Energietransfer für zumindest das erste Zutrittskontrollmodul 9 aufweisen kann, kann der ID-Geber 8 mit einem wiederaufladbaren Energiespeicher in Form von einem Akku oder einem Kondensator oder dergleichen ausgestattet sein. Dieser Energiespeicher kann z. B. nachts auf einer Ladestation wiederaufgeladen werden, damit wieder ausreichend Energie vorhanden ist, um über den Transponder im ID-Geber 8 und somit ein oder mehrere erste Zutrittskontrollmodule 9 mit Energie zu versorgen. Der Transponder im ID-Geber 8 kann z. B. aus einer Spule bestehen, die Strom über Induktion in eine Spule im ersten Zutrittskontrollmodul 9 überträgt. Wie aus 1 weiter ersichtlich ist, ist das erste Zutrittskontrollmodul 9 nach einer ersten Inbetriebnahme (s. Schritt l) selbstständig tätig, sodass es dann als Stand-Alone-System arbeiten kann, um den Zutritt zu einem Objekt freizugeben oder weiterhin zu versperren.
  • In der 2 ist eine erste Inbetriebnahme (s. Schritt l) des ersten Zutrittskontrollmoduls 9 dargestellt. Hierbei sind zwei unterschiedliche Ausführungsvarianten des ersten Zutrittskontrollmoduls 9 dargestellt. In der ersten Variante oben rechts ist das erste Zutrittskontrollmodul 9 als ein Türbeschlag ausgestaltet, in dem die weiteren Module 9.1 ff in einer Baueinheit integriert sind. Optional kann das erste Zutrittskontrollmodul 9 auch als ein Schließzylinderersatz, wie in 2 unten rechts dargestellt, ausgestaltet sein. Die beiden Handhaben können dann die entsprechenden Module 9.1 ff. des ersten Zutrittskontrollmoduls 9 beinhalten. Ein solches erstes Zutrittskontrollmodul 9 kann anstelle eines mechanischen Schließzylinders innerhalb eines Türschlosses integriert werden, wobei es dann die gleiche Funktionalität wie der mechanische Schließzylinder übernimmt. Allerdings dient nicht ein mechanischer Schlüssel zur Betätigung des vergleichbaren Schließzylinders, sondern vielmehr der ID-Geber 8 mit dem Identifizierungs- und Zutrittskontrolldaten. Die beiden dargestellten ersten Zutrittskontrollmodule 9 werden zur ersten Inbetriebnahme (s. Schritt l) durch ein Handgerät 4 programmiert, welches die entsprechenden Daten z. B. von dem Computer 2 oder einer Kontrollzentrale 3 des Zutrittskontrollsystems 1 erhält. Hierbei werden durch das Handgerät 4 nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul 9 gespeichert, sondern vielmehr nur beispielsweise eine Liste von gültigen Identifikationsdaten von ID-Gebern 8, die grundsätzlich berechtigt sind, einen Zutritt an dem ersten Zutrittskontrollmodul 9 zu erhalten. Ebenfalls kann jedem ersten Zutrittskontrollmodul 9 eine unverwechselbare Modulnummer zugeordnet werden, um damit eine eindeutige Zuordnung in dem Zutrittskontrollsystem 1 zu ermöglichen.
  • Der Datenaustausch zwischen dem Handgerät 4 und dem Zutrittskontrollsystem 1 kann per Datenleitung 5 oder drahtlos stattfinden. Ebenfalls kann der Datenaustausch (s. Pfeil 13) zwischen dem Handgerät 4 und dem ersten Zutrittskontrollmodul 9 drahtlos oder per Datenleitung 5 erfolgen. Nach der ersten Inbetriebnahme ist ein weiterer direkter Datenaustausch zwischen dem Zutrittskontrollsystem 1 und dem ersten Zutrittskontrollmodul 9 nicht mehr unbedingt erforderlich.
  • In 3 ist die Vorbereitung eines ID-Gebers 8 dargestellt, siehe hierzu Schritte a) bis e). Hierbei werden zunächst die Identifikationsdaten aus dem ID-Geber durch eine Lese- und Schreibeinheit des Zutrittskontrollsystems ausgelesen, siehe Schritt a). Diese Daten können dann an einen zentralen Computer 2 oder eine Kontrollzentrale 3 gesendet werden (s. Schritt b), in der die Zutrittskontrolldaten für einen Benutzer erstellt werden (s. Schritt c). Diese Zutrittskontrolldaten können z. B. enthalten, wo, wann, wie häufig ein Benutzer ein Zutrittskontrollmodul 9 passieren darf. Zusätzlich können die Zutrittskontrolldaten auch personenbezogene Daten, wie z. B. biometrische Daten enthalten. Diese Daten werden nun nach der Identifikation des ID-Gebers 8 von dem Zutrittskontrollsystem 1 auf den ID-Geber 8 geschrieben (s. Schritt e), nach dem die Daten zuvor an die Lese-/Schreibeinheit 12 gesendet worden sind (s. Schritt d). Nach dieser Vorbereitung kann der ID-Geber 8 an den Benutzer ausgehändigt werden, der somit nun an den gewünschten Stellen einen Zugang bei den entsprechenden Zutrittskontrollmodulen 9, 10, 11 erhält.
  • In der 4 wird noch einmal der Unterschied in dem Verfahrenablauf bei der Identifikation beim ersten Zutrittskontrollmodul 9 und dem zweiten Zutrittskontrollmodul 10 deutlich. Beim zweiten Zutrittskontrollmodul 10 werden die Identifikationsdaten aus dem ID-Geber 8 ausgelesen und über Draht 5 an das Zutrittskontrollsystem 1 gesendet. Eine nicht dargestellte Kontrollzentrale 3 entscheidet dann, ob dem ID-Geber 8 an dem zweiten Zutrittskontrollmodul 10 der Zutritt gewährt wird. Sofern das Ergebnis positiv ist, weist die Kontrollzentrale 3 das Stellmodul 10.2 des zweiten Zutrittskontrollmoduls 10 an, den Zutritt freizugeben. Folglich sind sämtliche Zutrittskontrolldaten für den ID-Geber 8 bei dem zweiten Zutrittskontrollmodul 10 in der Kontrollzentrale 3 hinterlegt.
  • Im Gegensatz dazu werden bei dem ersten Zutrittskontrollmodul 9 nicht nur die Identifikationsdaten, sondern auch die Zutrittskontrolldaten durch das Lesemodul 9.1 ausgelesen (s. Schritt f). Anhand dieser Zutrittskontrolldaten entscheidet das Logikmodul 9.3 über einen Zutritt, indem es die ausgelesenen Daten des ID-Gebers mit vorgegebenen Solldaten vergleicht (s. Schritt h) und bei einem positiven Ergebnis das Stellmodul 9.2 ansteuert (s. Schritt j), um den Zutritt zu dem Objekt freizugeben. Der erfolgreiche Zutritt oder der abgewiesene Zutritt (s. Schritt k) zu diesem ersten Zutrittskontrollmodul 9 kann als Zustandsdaten über ein Schreibmodul 9.5 auf dem ID-Geber 8 gespeichert werden, siehe hierzu Schritt m).
  • 1
    Zutrittskontrollsystem
    2
    Computer
    3
    Kontrollzentrale
    4
    Handgerät (PDA)
    5
    Datenleitungen/Verbindungen
    6
    Drahtlose Verbindungen
    7
    Trafficpoint/Verteilerpunkt
    8
    ID-Geber mit Identifizierungsdaten
    9
    erstes Zutrittskontrollmodul
    9.1
    Lesemodul
    9.2
    Stellmodul
    9.3
    Logikmodul
    9.4
    Zeitmodul
    9.5
    Schreibmodul
    9.6
    mechanisches Sicherheitselement
    9.7
    Sensorelement, insbesondere für biometrische Messdaten
    9.8
    Anzeigeelement
    10
    zweites Zutrittskontrollmodul
    10.1
    Lesemodul
    10.2
    Stellmodul
    11
    drittes Zutrittskontrollmodul
    12
    Lese-/Schreibeinheit
    13
    Pfeil für Datenrichtung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 10246664 A1 [0004]
    • - WO 2006/056085 A1 [0005]

Claims (27)

  1. Zutrittskontrollsystem (1), mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind, dadurch gekennzeichnet, dass Identifikationsdaten sowie Zutrittskontrolldaten auf dem ID-Geber (8) gespeichert sind, die von dem Lesemodul (9.1) auslesbar sind, anhand dessen über den Zutritt zu dem Objekt und somit über eine Freigabe durch das Stellmodul (9.2) entschieden wird.
  2. Zutrittskontrollsystem (1) nach Anspruch 1, dadurch gekennzeichnet, dass das Zutrittskontrollsystem (1) drahtlos mit dem ersten Zutrittskontrollmodul (9) verbindbar ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung stattfindet.
  3. Zutrittskontrollsystem (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Zutrittskontrollmodul (9) eine Logikmodul (9.3) aufweist, welches die von dem ID-Geber (8) gelesenen Daten mit vorgegebenen Solldaten vergleicht, und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  4. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Zutrittskontrollmodul (9) ein Zeitmodul (9.4) enthält, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zugangskontrolldaten vom ID-Geber (8) dienen.
  5. Zutrittskontrollsystem (1) nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Logikmodul (9.3) zusätzlich die Zeitdaten vom Zeitmodul (9.4) erhält, wobei es die Solldaten und die Zeitdaten mit den von dem ID-Geber (8) gelesenen Daten vergleicht, und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  6. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Zutrittskontrollmodul (9) auch ein Schreibmodul (9.5) enthält, um damit Zustandsdaten auf dem ID-Geber (8) zu speichern.
  7. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der ID-Geber (8) mit einem mechanischen Sicherheitselement (9.6) gekoppelt ist.
  8. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Identifikationsdaten des ID-Gebers (8) unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber (8) vorgesehen sind.
  9. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten des ID-Gebers (8) verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) vorgenommen wird.
  10. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zutrittskontrolldaten Zutrittsregeln aufweisen, wobei insbesondere die Zutrittsregeln auch wenigstens eine Gültigkeitsdauer beinhalten.
  11. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zutrittskontrolldaten zusätzliche Personendaten, wie z. B. biometrische Daten enthalten, wobei ein zusätzliches Sensorelement (9.7) vorgesehen ist, welches die entsprechenden Personendaten von einem Besitzer des ID-Gebers (8) automatisch erfasst und an das Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) liefert.
  12. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Zutrittskontrollmodul (9) ein mechanisches Sicherheitselement (9.6) enthält.
  13. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für eine nachfolgende Verwendung des ID-Gebers (8) eine Vorbereitung erforderlich ist, in dem zumindest die individuellen Zutrittskontrolldaten für einen Besitzer des ID-Gebers (8) auf dem ID-Geber (8) gespeichert werden.
  14. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kontrollzentrale (3) zur Vorbereitung eines ID-Gebers (8) dient, in dem die individuellen Zutrittskontrolldaten erstellt werden und mittels einer Lese-/Schreibeinheit (12), die mit der Kontrollzentrale (3) verbunden ist, auf dem ID-Geber (8) gespeichert werden.
  15. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der ID-Geber (8) einen Transponder aufweist, mit dem Energie, insbesondere drahtlos, von dem ID-Geber (8) auf zumindest das erste Zutrittskontrollmodul (9) übertragbar ist.
  16. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Zutrittskontrollmodul wenigstens mit dem Lese- und/oder Schreibmodul (9.1, 9.5), dem Logik- und/oder Zeitmodul (9.3, 9.4) und dem Stellmodul (9.2) eine bauliche Einheit bildet, wobei insbesondere das erste Zutrittskontrollmodul (9) in einem Türbeschlag integriert ist.
  17. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Stellmodul (9.2) ein ansteuerbares, elektromechanisches Sperrglied aufweist, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul (9.2) insbesondere an einer Tür, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  18. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten des ID-Gebers (8) magnetisch, optisch, kontaktlos, drahtlos oder durch eine elektrische Verbindung von dem Lesemodul (9.1) auslesbar sind.
  19. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zutrittskontrollsystem (1) mit zumindest einem zweiten Zutrittskontrollmodul (10) über eine Datenleitung (5) verbunden ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Informationsabgleich permanent oder nur auf Anforderung stattfindet.
  20. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zutrittskontrollsystem (1) mit zumindest einem dritten Zutrittskontrollmodul (11) drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen ID-Geber (8) in dem dritten Zutrittskontrollmodul (11) gespeichert sind, und wobei insbesondere ein Informationsabgleich zwischen dem Zutrittskontrollsystem (1) und dem dritten Zutrittskontrollmodul (11) permanent oder nur auf Anforderung stattfindet.
  21. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zutrittskontrollsystem (1) in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem integriert oder eingebunden ist.
  22. Verfahren zum Betrieb eines Zutrittskontrollsystem (1), insbesondere nach einem der vorhergehenden Ansprüche, mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind, dadurch gekennzeichnet, dass die folgenden Schritte zur Vorbereitung des ID-Gebers (8) ablaufen: a) Lesen von Identifikationsdaten des ID-Gebers (8) durch eine Lese-/Schreibeinheit (12) b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale (3) c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber (8) identifizierbaren Besitzer d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/Schreibeinheit (12) e) Schreiben der Zutrittskontrolldaten auf den ID-Geber (8).
  23. Verfahren zum Betrieb eines Zutrittskontrollsystem (1) nach Anspruch 22, dadurch gekennzeichnet, dass nach der Vorbereitung des ID-Gebers (8) die nachfolgenden Schritte zu Identifikation und Freigabe an einem ersten Zutrittskontrollmodul (9) ablaufen: f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) durch das Lesemodul (9.1) g) Weiterleiten der gelesenen Daten an das Logikmodul (9.3) h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls (9.3) i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale (3).
  24. Verfahren zum Betrieb eines Zutrittskontrollsystem (1) nach Anspruch 22 oder 23, dadurch gekennzeichnet, dass Schritt l) eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls (9) durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul (9) vor genommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung (5) übertragbar sind.
  25. Verfahren zum Betrieb eines Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem positiven und/oder negativen Ergebnis die speziellen Zutrittsinformationen des ersten Zutrittskontrollmoduls (9) auf dem ID-Geber (8) gespeichert werden.
  26. Verfahren zum Betrieb eines Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Schritt m) nach dem Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) Zustandsdaten des ersten Zutrittskontroll moduls (9), wie insbesondere Anzahl der Lese-, Freigabe-, Sperrvorgänge, Energiezustand eines Energiespeichers etc., auf dem ID-Geber (8) gespeichert werden.
  27. Verfahren zum Betrieb eines Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf dem ID-Geber (8) Personendaten von einem Besitzer, insbesondere biometrische Daten, gespeichert sind, die insbesondere durch ein zusätzliches Senorelement (9.7) von dem Besitzer erfasst werden und an das Logikmodul (9.3) weitergeleitet werden.
DE102008012574A 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Withdrawn DE102008012574A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008012574A DE102008012574A1 (de) 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP09002830.9A EP2098998B1 (de) 2008-03-03 2009-02-27 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008012249 2008-03-03
DE102008012249.1 2008-03-03
DE102008012574A DE102008012574A1 (de) 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Publications (1)

Publication Number Publication Date
DE102008012574A1 true DE102008012574A1 (de) 2009-09-10

Family

ID=40936215

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008012574A Withdrawn DE102008012574A1 (de) 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Country Status (1)

Country Link
DE (1) DE102008012574A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112509200A (zh) * 2020-12-03 2021-03-16 哈尔滨理工大学 一种基于stm32的智能门禁系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246664A1 (de) 2002-10-07 2004-04-15 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und Verfahren zum Betrieb einer solchen Zutrittskontrolleinheit
WO2006056085A1 (de) 2004-11-23 2006-06-01 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246664A1 (de) 2002-10-07 2004-04-15 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und Verfahren zum Betrieb einer solchen Zutrittskontrolleinheit
WO2006056085A1 (de) 2004-11-23 2006-06-01 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112509200A (zh) * 2020-12-03 2021-03-16 哈尔滨理工大学 一种基于stm32的智能门禁系统

Similar Documents

Publication Publication Date Title
EP2098998B1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP1749182B1 (de) Schiessanlagensicherung
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE102015119215A1 (de) Verfahren und Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels
EP2991045B1 (de) Intelligentes zustellsystem
EP0671528A1 (de) Elektronisches Code-Schloss, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE19622721C2 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE102015201420A1 (de) Parkraum-Zufahrtskontrollsystem sowie Verfahren zur Kontrolle der Zufahrt in einen Parkraum
EP0600194B1 (de) Zutrittskontrollanlage
DE102014017573A1 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
DE102009010491A1 (de) Zugangssteuerungseinrichtung
EP0911466B2 (de) Verschleissfreie programmierbare elektronische Schliessvorrichtung
DE102016104629A1 (de) Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
EP3032505B1 (de) Verfahren zum Betreiben von Bezahlautomaten eines ID-basierten Zugangskontrollsystems für ein Post-Payment-Szenario
DE102008012574A1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP3242206A1 (de) Verfahren zur aktualisierung der konfiguration einer fahrzeugeinrichtung, fahrzeugeinrichtung, zentrale datenverarbeitungseinrichtung und mautsystem
EP3032501B1 (de) Verfahren zum Betreiben eines ID-basierten Zugangskontrollsystems
WO2017157831A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
EP0830273B1 (de) Wegfahrsperre
DE102016204385A1 (de) Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
DE102007002305A1 (de) Medizinisches Gerät und Verfahren zu dessen Betreiben
EP3192014B1 (de) Identifizierungssystem, verfahren und benutzermedium
DE102005035230B3 (de) Verfahren zur Überwachung der Auslieferung von Frachtgütern
EP2820796B1 (de) Verfahren zum überwachen eines systems aus einer anzahl von lesegeräten und einer vielzahl von tragbaren kommunikationseinheiten
EP1040454B1 (de) Verfahren zum neuzuordnen eines betätigungselements zu einer fernwirkeinrichtung und fernwirkeinrichtung

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: DORMA DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: DORMA GMBH & CO. KG, 58256 ENNEPETAL, DE

Effective date: 20141205

R005 Application deemed withdrawn due to failure to request examination
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20150305