-
Die
Erfindung richtet sich auf ein Zutrittskontrollsystem gemäß des
Oberbegriffs von Anspruch 1, welches dazu dient, einem Benutzer
den Zutritt zu einem geschützten Objekt freizugeben oder
zu versperren. Zu diesem Zweck muss der Benutzer sich mit einem
ID-Geber ausweisen, um den Zutritt zu dem Objekt zu erhalten. Hierfür
sind auf dem ID-Geber zumindest Identifikationsdaten gespeichert,
die magnetisch, optisch, kontaktlos bzw. drahtlos oder durch elektrische
Verbindungen ausgelesen werden können. Das durch das Zutrittskontrollsystem
geschützte Objekt ist selbst mit einem Zutrittskontrollmodul
versehen, welches den Zutritt zum Objekt freigibt oder versperrt. Üblicherweise
weist das Zutrittskontrollmodul wenigstens ein Lesemodul und ein Stellmodul
auf, wobei das Lesemodul dazu dient, die Daten von dem ID-Geber
auszulesen und das Stellmodul bei einem positiven Ergebnis dazu
dient, den Zutritt zum Objekt freizugeben.
-
Derartige
Zutrittskontrollsystem werden bei einer Vielzahl von zusichernden
Objekten eingesetzt, wie z. B. bei einer Industrieanlage, einem
Bürogebäude oder dergleichen. Dabei können
nicht nur Räume sondern auch Parkplätze, Laboratorien und/oder
ganze Bereiche zentral durch das Zutrittskontrollsystem gesichert
und der Zutritt verwaltet werden.
-
Ferner
ist die vorliegende Erfindung auch auf ein Verfahren gemäß des
Oberbegriffs von Anspruch 22 gerichtet, welches zum Betrieb eines
erfindungsgemäßen Zutrittskontrollsystems dient.
-
Aus
dem Stand der Technik sind zahlreiche Zutrittskontrollsysteme bekannt,
die auf verschiedene Art und Weise den Zutritt zu einem oder mehreren geschützten
Objekten sichern. Aus der Druckschrift
DE 102 46 664 A1 ist beispielsweise
bekannt, dass sich ein Besitzer eines ID-Gebers an einem Zutrittskontrollmodul
des Zutrittskontrollsystems zusätzlich durch seine biometrischen
Daten, wie z. B. einem Fingerabdruck, ausweisen muss, damit das
im Zutrittskontrollmodul vorhandene Stellmodul den Zutritt zu dem
Objekt freigibt.
-
Ferner
ist beispielsweise aus der Druckschrift
WO 2006/056085 A1 bekannt,
dass sich der Benutzer an einem Zutrittskontrollmodul nicht nur durch
den entsprechenden ID-Geber ausweisen muss, sondern gleichzeitig
auch ein mechanisches Sicherheitselement, wie z. B. einen mechanischen Sicherheitsschlüssel,
aufweisen muss, um somit den Zutritt zu dem gesicherten Objekt zu
erlangen. Dabei kann der ID-Geber mit dem mechanischen Sicherheitselement
zu einer Einheit verbunden sein, sodass bei einer Betätigung
des mechanischen Sicherheitselements gleichzeitig auch die Daten
des ID-Gebers von einem Lesemodul des Zutrittskontrollmoduls ausgelesen
werden können, um somit den Zutritt bei einem positiven
Ergebnis zu erhalten.
-
Bei
den beiden zuvor genannten Zutrittskontrollsystemen ist die Kontrollzentrale
in der Regel mit dem jeweiligen Zutrittskontrollmodul über
eine Datenleitung verbunden, sodass ein Datenaustausch problemlos
möglich ist. Darüber hinaus existieren Zutrittskontrollsysteme,
bei denen eine Verdrahtung der Zutrittskontrollmodule nicht ohne
Weiteres möglich ist, da beispielswiese das Zutrittskontrollsystemen
in einem bereits bestehenden Gebäude angebracht wird. In
diesem Fall werden die beiden folgenden Varianten unterschieden,
die jeweils als drahtlose Zutrittskontrollmodule ausgestaltet sind.
-
Bei
der ersten Variante ist das jeweilige Zutrittskontrollmodul über
eine Funkverbindung mit einem sogenannten Traffic-Point verbunden,
um einen permanenten Datenaustausch zwischen der Kontrollzentrale
und dem Zutrittskontrollmodul zu ermöglichen. Sofern das
Zutrittskontrollmodul Daten von einem ID-Geber auslesen kann, sendet
es diese gelesenen Daten über die Funkverbindung und den
Traffic-Point an die Kontrollzentrale des Zutrittskontrollsystems,
die über eine Freigabe oder eine Sperrung des Zutritts
zu dem Objekt des jeweiligen Zutrittskontrollmoduls entscheidet.
Zu diesem Zweck sendet die Kontrollzentrale das positive oder negative
Ergebnis an das jeweilige Zutrittskontrollmodul per Funk über den
Traffic-Point zurück, woraufhin ein Stellmodul des Zutrittskontrollmoduls
den Zutritt zum Objekt freigibt oder weiterhin versperrt, je nach
empfangenen Ergebnis.
-
Bei
der zweiten Variante steht das Zutrittskontrollmodul nicht permanent
mit der Kontrollzentrale in Verbindung. Aus diesem Grund werden
die drahtlosen Zutrittskontrollmodule vorher mit den jeweiligen
Zutrittskontrollregeln und -daten programmiert, sodass diese Zutrittskontrollmodule
selbstständig nach dem Auslesen der Identifikationsdaten vom
ID-Geber entscheiden, ob ein Zutritt zum Objekt durch das Stellmodul
freigegeben werden kann oder nicht. Diese ebenfalls drahtlosen Zutrittskontrollmodule
werden beispielsweise durch einen Taschencomputer (PDA) im Vorfeld
mit den entsprechenden Zugangsregeln und Zutrittskontrolldaten programmiert.
-
Bei
der ersten Variante ist es von Nachteil, dass das drahtlose Zutrittskontrollmodul
eine Funkverbindung mit dem Traffic-Point aufbauen muss, um somit
den permanenten Datenaustausch mit der Kontrollzentrale zu ermöglichen.
Bei großen Industrieanlagen muss dann entweder eine lange
Verdrahtung zum Traffic-Point oder eine spezielle Funkstrecke aufgebaut
werden, um den Datenaustausch über weite Distanzen zwischen
dem Traffic-Point und der Kontrollzentrale zu ermöglichen.
Hierdurch kommt es auch zu längeren Antwortzeiten an dem
Zutrittskontrollmodul. Ferner ist es denkbar, dass die Funkverbindung
z. B. durch einen Störsender gezielt unterbrochen wird,
was zu Fehlfunktionen führt. Bei der zweiten Variante hat
sich dagegen als Nachteil herausgestellt, dass die jeweiligen drahtlosen
Zutrittskontrollmodule beispielsweise umprogrammiert werden müssen,
falls ein ID-Geber abhanden gekommen ist. Ebenfalls muss ein häufiger,
zeitaufwändiger Abgleich der Zutrittskontrolldaten mit
dem Zentralrechner stattfinden, damit auch geänderte Zutrittsregeln,
z. B. für einen neue ID-Geber oder geänderte Zugangszeiten
in dem jeweiligen Zutrittskontrollmodul abgespeichert sind.
-
Folglich
unterscheidet man die oben genannten Zutrittskontrollsysteme einerseits
nach ihrer Art der Anbindung mit den Zutrittskontrollmodulen, d. h.
verdrahtet und unverdrahtet, und andererseits nach der Lokalität
der Zutrittsregeln und dem jeweiligen Informationsabgleich, z. B.
ob dieser permanent oder nur auf Anforderung stattfindet.
-
Aufgabe
der vorliegenden Erfindung ist es, den Aufbau und den Betrieb eines
Zutrittskontrollsystems zu vereinfachen. Dabei sollen u. a. auch
die Nachteile aus dem Stand der Technik, insbesondere bei einem
drahtlosen Datenaustausch zwischen der Kontrollzentrale und einem
Zutrittskontrollmodul, vermieden werden. Die vorliegende Aufgabe
wird durch ein Zutrittskontrollsystem gemäß des
Anspruchs 1, insbesondere mit den technischen Merkmalen des kennzeichnenden
Teils gelöst, denen folgende besondere Bedeutungen zukommen.
-
Bei
dem erfindungsgemäßen Zutrittskontrollsystem werden
in dem ID-Geber nicht nur die Identifikationsdaten gespeichert,
sondern zusätzlich auch Zutrittskontrolldaten, die von
dem Lesemodul eines ersten Zutrittkontrollmoduls auslesbar sind.
Anhand der ausgelesenen Daten kann dann ein erstes Zutrittskontrollmodul,
welches drahtlos zur Kontrollzentrale ausgestaltet ist, über
den Zutritt zu dem Objekt und somit selbstständig über
eine Freigabe durch das Stellmodul entscheiden. Folglich besteht
der wesentliche Unterschied zu den beschriebenen drahtlosen Zutrittskontrollmodulen
darin, dass die Zutrittskontrolldaten nicht in der Kontrollzentrale
oder in dem Zutrittskontrollmodul gespeichert werden, sondern vielmehr
auf dem ID-Geber hinterlegt sind. Hierdurch lassen sich der Aufbau
und der Betrieb des erfindungsgemäßen Zutrittskontrollsystems
vereinfachen.
-
Weitere
zweckmäßige Ausgestaltungen der vorliegenden Erfindung
ergeben sich aus den abhängigen Unteransprüchen.
-
Zweckmäßigerweise
ist das erste Zutrittskontrollmodul drahtlos mit dem übrigen
Zutrittskontrollsystem, insbesondere der Kontrollzentrale, verbunden,
um einen Datenaustausch zu ermöglichen. Hierbei findet
insbesondere ein Datenaustausch zum Informationsabgleich nur auf
Anforderung statt. Folglich ist das erste Zutrittskontrollmodul
nicht über einen Traffic-Point, wie die bekannten drahtlosen
Zutrittskontrollmodul, mit der Kontrollzentrale verbunden. Auch
sind bei dem ersten Zutrittskontrollmodul nicht die Zutrittskontrolldaten
in dem ersten Zutrittskontrollmodul gespeichert. Vielmehr befinden
sich diese Zutrittskontrolldaten zusätzlich auf dem ID-Geber.
Zu diesem Zweck wird der ID-Geber vor seinem ersten Einsatz mit
den notwendigen Daten, insbesondere den Zutrittskontrolldaten, versehen,
um dem jeweiligen Benutzer die entsprechenden Rechte zum Zutritt
zu den jeweiligen Objekten zu ermöglichen. In diesem Zusammenhang
wird auch von einer Vorbereitung des ID-Gebers für die
nachfolgende Verwendung gesprochen. Somit muss nicht das erste Zutrittskontrollmodul
durch einen Informationsabgleich mit der Kontrollzentrale an den
neu verwendeten ID-Geber angepasst werden, wie es aus dem Stand der
Technik bei drahtlosen Zutrittskontrollmodulen der Fall ist.
-
Das
erste Zutrittskontrollmodul kann ein Logikmodul aufweisen, welches
die von dem ID-Geber gelesenen Daten mit vorgegebenen Solldaten
vergleicht, und bei einem positiven Ergebnis das Stellmodul entsprechend
ansteuert, um den Zutritt zu dem Objekt freizugeben. Ferner kann
das erste Zutrittskontrollmodul ein Zeitmodul enthalten, welches
konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen
Zutrittskontrolldaten vom ID-Geber dienen. Somit ist es denkbar,
dass das Logikmodul zusätzlich die Zeitdaten vom Zeitmodul
erhält, wobei es die Solldaten und die Zeitdaten mit dem
von dem ID-Geber gelesenen Daten vergleicht, und bei einem positiven
Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu
dem Objekt freizugeben.
-
Die
zusätzlich in dem ID-Geber gespeicherten Zutrittskontrolldaten
können z. B. die Informationen enthalten, wo (welche Tür,
welchen Bereich, welchen Parkplatz etc.), wann (zu welcher Uhrzeit) und/oder
wie oft (Häufigkeit des Zugangs) ein Benutzer mit dem ID-Geber
einen speziellen Zutritt passieren darf. Zusätzlich ist
es denkbar auch biometrische Daten, wie z. B. den Fingerabdruck,
Netzhautinformationen oder eine Stimmenerkennung oder dergleichen
als Personendaten auf dem ID-Geber zu speichern. Diese Personendaten
können dann mit den jeweiligen Personendaten eines Benutzers
verglichen werden, indem z. B. ein zusätzliches Sensorelement diese
Daten messtechnisch erfasst und an das Logikmodul des ersten Zutrittskontrollmoduls
liefert. Nur wenn die Personendaten auf dem ID-Geber mit den messtechnisch
erfassten Daten vom Benutzer übereinstimmen sowie die Zutrittskontrolldaten
und die Identifikationsdaten ein positives Ergebnis bei einem Vergleich
mit den Sollwerten liefern, kann der Zutritt zu einem Objekt freigegeben
werden. In diesem Fall weist das Logikmodul das Stellmodul an, den
Zutritt zu dem Objekt freizugeben. Dabei kann es optional vorgesehen
sein, dass die Identifikationsdaten des ID-Gebers unterschiedlich
zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere
die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten
veränderbar im ID-Geber vorgegeben sind.
-
Dabei
ist auch denkbar, dass die Daten des ID-Gebers verschlüsselt
gespeichert sind, wobei insbesondere eine Entschlüsselung
der Daten von dem Logikmodul des ersten Zutrittkontrollmoduls vorgenommen
wird. Hierbei können die Identifikationsdaten andersartig
verschlüsselt werden als die Zutrittskontrolldaten. Auch
ist es denkbar, dass die Identifikationsdaten durch ein anderes
Schnittstellensystem ausgelesen werden, als die Zutrittskontrolldaten.
Das Lesen der Identifikationsdaten kann z. B. durch die folgenden
Schnittstellenformate stattfinden: Hitag-1, Hitag-2, EM4102, EM4450,
Mifare-ID, LEGIC-ID, Trovan oder Indala. Zusätzlich ist
es denkbar, dass auch Zustandsdaten von dem Zutrittskontrollmodul durch
ein Schreibmodul auf dem ID-Geber gespeichert werden. Zu diesem
Zweck kann das Zutrittskontrollmodul zusätzlich ein Schreibmodul
aufweisen. Diese Zustandsdaten können z. B. den erfolgreichen
oder abgewiesenen Zutritt an dem ersten Zutrittskontrollmodul enthalten.
Ebenfalls können die Zustandsdaten auch die Häufigkeit
und Uhrzeit und die konkrete Nummer des ersten Zutrittskontrollmoduls
und der Energiezustand eines Energiespeichers des ersten Zutrittskontrollmoduls
enthalten. Das Schreiben dieser Zustandsdaten kann z. B. über
die folgenden Formate erfolgen: Mifare, LEGIC, Hitag-2, EM4102 oder
EM4450. Ferner ist es denkbar, dass z. B. die Identifikationsdaten
magnetisch von dem ID-Geber ausgelesen werden, wohingegen die Zutrittskontrolldaten
drahtlos über einen sogenannten RFID-Chip ausgelesen werden
können. Dabei sind auch andere Konstellationen denkbar.
Ebenfalls kann der ID-Geber mit einem mechanischen Sicherheitselement,
wie z. B. einem Schlüssel, versehen sein, um den Sicherheitsstandard
am ersten Zutrittskontrollmodul zu erhöhen. Folglich müssen
einerseits eine elektromechanische und andererseits eine rein mechanische Überprüfung
des ID-Gebers erfolgreich stattfinden, bevor der Zutritt zu dem
Objekt freigegeben werden kann.
-
Das
bisher beschriebene Zutrittskontrollsystem weist den Vorteil auf,
dass ein verlorengegangener ID-Geber z. B. nach Ablauf einer vorgegebenen Zeitspanne
selbstständig unbrauchbar wird, da die Zutrittskontrolldaten
einen Zutritt nicht mehr ermöglichen. Zu diesem Zweck weisen
die Zutrittskontrolldaten eine Zutrittsregel auf, wobei die Zutrittsregel
insbesondere auch wenigstens eine Gültigkeitsdauer beinhaltet.
Dabei können auch mehrere Zutrittsregeln vorhanden sein,
die unterschiedliche Gültigkeitsdauern aufweisen. So kann
z. B. ein ID-Geber einerseits eine Zutrittsregel enthalten, um den
Zutritt zu einer Parkschranke genau einmal an einem Vormittag freizugeben.
Ferner kann in dem ID-Geber eine weitere Zutrittsregel gespeichert
sein, um z. B. einen Haupteingang an dem Tag mehrfach passieren zu
können. Geht nun der entsprechende ID-Geber verloren, so
läuft automatisch seine Gültigkeit ab, womit der
ID-Geber unbrauchbar wird. Wird der ID-Geber von dem Benutzer ordnungsgemäß zurück
gebracht, so kann der ID-Geber z. B. für eine nächste Verwendung
vorbereitet werden.
-
Sollte
der ID-Geber jedoch eine größere Restgültigkeitsdauer
aufweisen, so müsste der entsprechende ID-Geber von der
Kontrollzentrale gesperrt werden, wobei die entsprechenden Daten
(gemeint sind die Identifikationsdaten) manuell in das erste Zutrittskontrollmodul
gespeichert werden müssten.
-
Die
Vorbereitung des ID-Gebers kann z. B. durch die Kontrollzentrale
erfolgen, in der die individuellen Zutrittskontrolldaten für
einen Benutzer erstellt werden und mittels einer Lese-Schreibeinheit, die
mit der Kontrollzentrale verbunden ist, auf dem ID-Geber gespeichert
werden. Die Kontrollzentrale selbst stellt einen speziellen Computer
oder Mircrocontroller für das Zutrittskontrollsystem dar,
welches mit einer Vielzahl von Zutrittskontrollmodulen in Verbindung
stehen kann. Innerhalb eines Zutrittskontrollsystems können
mehrere unterschiedliche oder gleichartige Kontrollzentralen vorgesehen
sein.
-
Ebenfalls
ist es denkbar, dass der ID-Geber einen Transponder aufweist, mit
dem Energie, insbesondere drahtlos von dem ID-Geber auf das erste
Zutrittskontrollmodul übertragbar ist. Somit kann das erste
Zutrittskontrollmodul ausreichend mit Energie von dem ID-Geber gespeist
werden, um den Zutritt zu einem Objekt freizugeben. Gerade bei größeren Zutrittskontrollsystemen,
wie z. B. in einem Hotel, kann somit die Energieversorgung des ersten
Zutrittskontrollmoduls unproblematisch bewerkstelligt werden. Wie
bereits erwähnt wurde, ist es auch denkbar, dass die Energiezustandsinformation
von dem ersten Zutrittskontrollmodul auf dem ID-Geber bei einem
Zutrittsversuch gespeichert werden, wobei diese Informationen anschließend
wieder ausgewertet werden können, sobald der ID-Geber mit
einem fest verdrahteten Zutrittskontrollmodul in Kontakt bzw. im Informationsabgleich
steht.
-
Bei
einer zweckmäßigen Ausgestaltung des ersten Zutrittskontrollmoduls
bildet dieses wenigstens mit dem Lese- und/oder Schreibmodul, dem
Logik- und/oder Zeitmodul und dem Stellmodul eine bauliche Einheit.
Dabei kann das erste Zutrittskontrollmodul z. B. in einem Türbeschlag
integriert sein. Ebenfalls ist es denkbar, dass das erste Zutrittskontrollmodul
die Form eines normalen mechanischen Schließzylinders aufweist
und in einem Türschloss steckt. Die sonst von dem Schließzylinder
durchgeführte mechanische Bewegung wird dann automatisch
von dem ersten Zutrittskontrollmodul ausgeführt, falls
eine positive Zutrittskontrolle stattgefunden hat.
-
Das
Stellmodul des Zutrittskontrollmoduls weist optional ein ansteuerbares,
elektromechanisches Sperrglied auf, womit der Zutritt zu dem Objekt versperrt
oder freigegeben werden kann, wobei das Stellmodul insbesondere
an einer Tür, einem Fenster, einer Schranke, einer Klappe,
einem Tresor oder dergleichen vorgesehen ist.
-
Ebenfalls
ist es denkbar, das erfindungsgemäße Zutrittskontrollsystem
in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem zu
integrieren oder einzubinden. Auf diese Weise können die
Zutrittsinformationen ohne weiteren Aufwand auch zur Zeiterfassung
verwendet werden.
-
Um
eine hohe Flexibilität des erfindungsgemäßen
Zutrittskontrollsystems zu ermöglichen, kann dieses auch
mit weitern Zutrittskontrollmodulen versehen sein, die von dem ersten
Zutrittskontrollmodul abweichen. Hierzu kann z. B. ein zweites Zutrittskontrollmodul
vorgesehen sein, welches permanent mit einer Datenleitung mit dem
Zutrittskontrollsystem verbunden ist, um einen Datenaustausch zu
ermöglichen. Der Datenaustausch kann dabei insbesondere permanent
oder nur auf Anforderung stattfinden. Bei diesem zweiten Zutrittskontrollmodul
ist es ausreichend, wenn nur die Identifikationsdaten aus dem ID-Geber
ausgelesen werden, da die Zutrittsdaten bzw. die Zutrittsregeln
von der Kontrollzentrale an das zweite Zutrittskontrollmodul über
die Datenleitung gesendet werden können. Auch ist es denkbar, dass
das zweite Zutrittskontrollmodul selber keine Entscheidung über
einen Zutritt zu dem gewünschten Objekt vornimmt, da nur
die Identifikationsdaten des ID-Gebers ausgelesen werden und mit
den Daten des zweiten Zutrittskontrollmoduls an die Kontrollzentrale
weitergeleitet werden, die dann selbst die Entscheidung für
den Zutritt fällt. Diese Entscheidung wird dann über
die Datenleitung wieder an das zweite Zutrittskontrollmodul gesendet,
wobei das vorgesehene Stellmodul den Zutritt zum Objekt freigibt,
sofern das Vergleichergebnis positiv war.
-
An
dieser Stelle sei erwähnt, dass unter dem Vergleich der
Daten auch komplexe Berechnungsmethoden oder Algorithmen verstanden
werden sollen, die ein zuverlässiges Entscheidungsergebnis
liefern.
-
Ferner
ist es denkbar, dass das erfindungsgemäße Zutrittskontrollsystem
auch mit zumindest einem dritten Zutrittskontrollmodul drahtlos
verbunden ist, um einen Datenaustausch zu ermöglichen, wobei
die Zutrittskontrolldaten für einen ID-Geber in dem Zutrittskontrollmodul
gespeichert sind. Ein entsprechender Informationsabgleich zwischen
dem Zutrittskontrollsystem und dem dritten Zutrittskontrollmodul
kann permanent oder nur auf Aufforderung stattfinden. Auch bei diesem
dritten Zutrittskontrollmodul werden nur die Identifikationsdaten
aus dem ID-Geber gelesen, um über einen Zutritt zu dem
gesperrten Objekt zu entscheiden.
-
Bei
einem permanenten Informationsabgleich zwischen dem dritten Zutrittskontrollmodul
und dem Zutrittskontrollsystem werden die ausgelesenen Identifikationsdaten
drahtlos z. B. über einen Traffic-Point zu dem Zutrittskontrollsystem
geschickt, welches die entsprechende Kontrolle oder den Vergleich
vornimmt. Sofern der Vergleich oder die Kontrolle positiv verläuft,
wird ein entsprechendes Steuersignal an das dritte Zutrittskontrollmodul
zurück geschickt, wobei wieder eine drahtlose Verbindung über den
bereits erwähnten Traffic-Point stattfinden kann.
-
Bei
der zweiten Variante werden die Zutrittskontrolldaten nur auf Anforderung
in dem dritten Zutrittskontrollmodul gespeichert. Somit nimmt das
dritte Zutrittskontrollmodul bei dieser Variante selbst den Vergleich
zwischen den ausgelesenen Identifikationsdaten und den Zutrittskontrolldaten
vor. Bei diesem Zutrittskontrollmodul muss ein häufiger
Abgleich zwischen einer Kontrollzentrale und dem Zutrittskontrollmodul
stattfinden, damit die Zutrittskontrolldaten aktuell bleiben.
-
Ebenfalls
ist es Aufgabe der folgenden Erfindung ein einfaches Verfahren zum
Betrieb eines Zutrittskontrollsystems bereitzustellen, bei dem nicht ein
häufiger Datenaustausch zwischen einer Kontrollzentrale
und einem drahtlos verbundenem ersten Zutrittskontrollmodul stattfinden
muss. Die vorliegende Aufgabe wird durch ein Verfahren zum Betrieb
eines Zutrittskontrollsystems gemäß Anspruch 22,
insbesondere dem kennzeichnenden Merkmalen gelöst, denen
folgende besondere Bedeutung zukommt.
-
Ausgehend
von einem Zutrittskontrollsystem gemäß der Ansprüche
1 bis 21 laufen die folgenden Schritte zur Vorbereitung des ID-Gebers
in dem Verfahren ab:
- a) Lesen von Identifikationsdaten
des ID-Gebers durch eine Lese-/Schreibeinheit
- b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale
- c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere
mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer,
für einen durch den ID-Geber identifizierbaren Besitzer
- d) Weiterleiten der erstellten Zutrittskontrolldaten an die
Lese-/Schreibeinheit
- e) Schreiben der Zutrittskontrolldaten auf den ID-Geber.
-
Die
zuvor genannten Schritte können teilweise hintereinander
oder parallel ablaufen und dienen ausschließlich zur Vorbereitung
des ID-Gebers zum Einsatz in dem Zutrittskontrollsystem. Nach der
Vorbereitung des ID-Gebers können die nachfolgenden Schritte
zur Identifikation und Freigabe, sprich die Verwendung des ID-Gerbes,
an einem ersten Zutrittskontrollmodul ablaufen:
- f)
Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des
ID-Gebers durch das Lesemodul
- g) Weiterleiten der gelesenen Daten an das Logikmodul
- h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten
des Logikmoduls
- i) Ermitteln eines positiven oder negativen Ergebnisses durch
den Datenvergleich
- j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls
zur Freigabe des Objektes
- k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises
an die Kontrollzentrale.
-
Ferner
ist es denkbar, dass Schritt l), nämlich eine erste Inbetriebnahme
des ersten Zutrittskontrollmoduls durch Speichern von Konfigurationsdaten
im Zutrittskontrollmodul vorgenommen wird, wobei insbesondere die
Konfigurationsdaten drahtlos oder per Datenleitung übertragbar
sind. Für diese Konfiguration kann das erste Zutrittskontrollmodul
entweder direkt über eine Datenleitung mit einer Kontrollzentrale verbunden
werden, um die Konfigurationsdaten zu erhalten. Ebenfalls ist es
denkbar, dass die Konfigurationsdaten von der Kontrollzentrale zunächst
in einem Handgerät (einem sogenannten PDA – Personal Digital
Assistant) zwischengespeichert werden, um von dort aus die Konfigurationsdaten
beispielsweise drahtlos an das erste Zutrittskontrollmodul zu senden.
Bei dieser Inbetriebnahme ist zu erwähnen, dass die Konfigurationsdaten
eben nicht die Zutrittsregeln für einzelne ID-Geber enthalten.
Vielmehr sind diese erfindungsgemäß auf dem ID-Geber
gespeichert.
-
Darüber
hinaus ist es denkbar, dass nach einem Lesen der Identifikationsdaten
sowie der Zutrittskontroildaten des ID-Gebers durch einen Schritt m)
Zustanddaten des ersten Zutrittskontrollmoduls auf dem ID-Geber
gespeichert werden. Diese Zustandsdaten des ersten Zutrittskontrollmoduls
können z. B. Lese-, Freigabe-, Sperrvorgänge sowie
den Energiezustand eines Energiespeichers des Zutrittskontrollmoduls
enthalten. Damit ist eine umfassende Auswertung über die
Freigabe oder Sperrvorgänge und die Zutrittsstatistik an
dem ersten Zutrittskontrollmodul möglich, auch wenn eben
kein permanenter Datenaustausch zwischen dem Zutrittskontrollsystem
und dem ersten Zutrittskontrollmodul stattfindet.
-
Zusätzlich
können auf dem ID-Geber Personendaten von einem Besitzer,
insbesondere biometrische Daten des Besitzers, gespeichert sein,
die insbesondere durch ein zusätzliches Sensorelement von
dem Besitzer an dem ersten Zutrittskontrollmodul erfasst werden
und an das Logikmodul weitergeleitet werden, um somit einen Vergleich
der Solldaten mit den gelesenen Daten des ID-Gebers vorzunehmen.
Die Personendaten von dem Besitzer können bei der Vorbereitung
des ID-Gebers durch die Kontrollzentrale auf dem ID-Geber gespeichert
werden.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus den nachfolgenden
Figuren und der folgenden Beschreibung, wobei verschiedene Ausführungsbeispiele
in den Figuren dargestellt sind. Es zeigen:
-
1 eine
schematische Darstellung von einem erfindungsgemäßen
Zutrittskontrollsystem mit verschiedenen Zutrittskontrollmodulen,
-
2 eine
schematische Darstellung zur Inbetriebnahme eines ersten Zutrittskontrollmoduls
innerhalb eines Zutrittskontrollsystems,
-
3 eine
schematische Darstellung einer Vorbereitung eines ID-Gebers, der
mit einem ersten Zutrittskontrollmodui zusammenwirkt und der zu
den Identifikationsdaten auch Zutrittskontrolldaten speichert, und
-
4 eine
schematische Darstellung eines Zutrittsversuches bei einem ersten
Zutrittskontrollmodui sowie bei einem drahtgebundenen zweiten Zutrittskontrollmodul.
-
In
der 1 ist schematisch ein Zutrittskontrollsystem 1 mit
verschiedenen Zutrittskontrollmodulen 9; 10, 11 dargestellt.
Grundsätzlich ist zu bemerken, dass ein Zutrittskontrollsystem 1 mehrere
erste, zweite und dritte Zutrittskontrollmodule 9, 10, 11 aufweisen
kann. Ebenfalls ist es denkbar, dass auch mehr als eine Kontrollzentrale 3 vorgesehen
ist, um die einzelnen Zutrittskontrollmodule 9, 10, 11 untereinander
zu verbinden. Ebenfalls kann ein Computer 2 vorgesehen
sein, der zum Speichern und Verwalten der Daten des Zutrittskontrollsystems 1 dient.
Dieser Computer 2 kann über elektrische Datenleitungen 5 mit
den jeweiligen Kontrollzentralen 3 verbunden sein. Üblicherweise
enthält ein Zutrittskontrollmodui 9, 10, 11 zumindest
ein Lesemodul 9.1, 10.1 und ein Stellmodul 9.2, 10.2 wodurch
der Zutritt zu einem gesperrten Objekt freigebbar ist. Außerdem
kann zumindest das erste Zutrittskontrollmodui 9 auch ein Logikmodul 9.3,
ein Zeitmodul 9.4 und ein Schreibmodul 9.5 aufweisen.
Ebenfalls kann ein zusätzliches Sensorelement 9.7 oder
ein mechanisches Sicherheitselement 9.6 an dem ersten Zutrittskontrollmodul vorgesehen
sein. Auch kann ein Anzeigeelement 9.8 an dem erste Zutrittskontrollmodul 9 vorgesehen sein.
Dieses Anzeigeelement 9.8 kann beispielswiese den Freigabe-
oder Sperrzustand des Stellmoduls 9.2 anzeigen. Auch ist
es denkbar, dass das Anzeigeelement 9.8 dazu dient, Störzustände,
Energiezustand oder dergleichen anzuzeigen.
-
In
der 1 ist ein erstes Zutrittskontrollmodul 9 als
bauliche Einheit in einem Türbeschlag dargestellt. Dieses
erste Zutrittskontrollmodul 9 ist mit einem mechanischen Sicherheitselement 9.6 versehen,
was aus einem Schließzylinder besteht. Das gezeigte Zutrittskontrollsystem 1 kann
mit mehreren ersten Zutrittskontrollmodulen 9 ausgestattet
sein. Ebenfalls kann das Zutrittskontrollsystem 1 auch
ein zweites Zutrittskontrollmodul, 10 aufweisen, welches über
eine permanente Datenleitung 5 verbunden ist, um einen
Datenaustausch zu ermöglichen. Das zweite Zutrittskontrollmodul 10 weist
dabei im Wesentlichen nur ein Lesemodul 10.1 und ein Stellmodul 10.2 auf.
Die eigentliche Entscheidung über einen erfolgreichen Zutritt
wird von einer Kontrollzentrale 3 getroffen, die mit dem
zweiten Zutrittskontrollmodul 10 in Verbindung steht, um
einen Informationsabgleich vorzunehmen. Ferner kann auch ein drittes
Zutrittskontrollmodul 11 innerhalb des Zutrittskontrollsystems 1 vorgesehen
sein, welches drahtlos eingebunden ist, um einen Datenaustausch
mit dem Kontrollsystem 1 zu ermöglichen. Hierbei
gibt es die Variante, dass ein permanenter Informationsabgleich
zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 stattfindet,
wie unten rechts in 1 dargestellt ist. Der Datenaustausch
kann bei der erwähnten Variante über einen Traffic-Point 7 stattfinden.
Ebenfalls kann auch nur ein Informationsabgleich auf Anforderung
stattfinden, wie es z. B. bei dem dritten Zutrittskontrollmodul 11 oben
rechts in 1 angedeutet ist.
-
Das
dritte Zutrittskontrollmodul 11 mit einem permanenten Informationsabgleich
unterscheidet sich unwesentlich von dem zweiten Zutrittskontrollmodul 10,
wobei der Datenaustausch über z. B. eine Funkverbindung
stattfindet. Hierzu kann der dargestellte Traffic-Point 7 dienen,
um z. B. mehrere dritte Zutrittskontrollmodule 11 mit einem
Traffic-Point 7 zu verbinden, die an einer gemeinsamen
Kontrollzentrale 3 eine Informationsabgleich vornehmen.
Bei der anderen Variante des dritten Zutrittskontrollmoduls 11 werden
die erforderlichen Zutrittskontrolldaten z. B. über ein
Handgerät 4 in dem Zutrittskontrollmodul 11 gespeichert.
Somit kann auf einen permanenten Informationsabgleich zwischen diesem
Zutrittskontrollmodul 11 und einer Kontrollzentrale 3 verzichtet werden,
da das Zutrittskontrollmodul 11 selber die Entscheidung
für einen ausgelesenen ID-Geber 8 trifft, ob ein
Zutritt gewährt werden kann.
-
Wie
in der 1 ferner optional dargestellt ist, kann der Informationsabgleich
zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 oben
rechts auch drahtlos über das Handgerät 4 stattfinden.
Dabei kann einerseits die Verbindung Zutrittskontrollsystem 1 und
Handgerät 4 drahtlos oder per Datenleitung 5 erfolgen,
sowie die anschließende Verbindung zum Informationsaustausch Handgerät 4 drittes
Zutrittskontrollmodul 11 drahtlos oder per Datenleitung 5 erfolgen.
-
Da
der ID-Geber 8 auch einen Transponder zum Energietransfer
für zumindest das erste Zutrittskontrollmodul 9 aufweisen
kann, kann der ID-Geber 8 mit einem wiederaufladbaren Energiespeicher
in Form von einem Akku oder einem Kondensator oder dergleichen ausgestattet
sein. Dieser Energiespeicher kann z. B. nachts auf einer Ladestation
wiederaufgeladen werden, damit wieder ausreichend Energie vorhanden
ist, um über den Transponder im ID-Geber 8 und
somit ein oder mehrere erste Zutrittskontrollmodule 9 mit
Energie zu versorgen. Der Transponder im ID-Geber 8 kann
z. B. aus einer Spule bestehen, die Strom über Induktion
in eine Spule im ersten Zutrittskontrollmodul 9 überträgt.
Wie aus 1 weiter ersichtlich ist, ist
das erste Zutrittskontrollmodul 9 nach einer ersten Inbetriebnahme
(s. Schritt l) selbstständig tätig, sodass es
dann als Stand-Alone-System arbeiten kann, um den Zutritt zu einem
Objekt freizugeben oder weiterhin zu versperren.
-
In
der 2 ist eine erste Inbetriebnahme (s. Schritt l)
des ersten Zutrittskontrollmoduls 9 dargestellt. Hierbei
sind zwei unterschiedliche Ausführungsvarianten des ersten
Zutrittskontrollmoduls 9 dargestellt. In der ersten Variante
oben rechts ist das erste Zutrittskontrollmodul 9 als ein
Türbeschlag ausgestaltet, in dem die weiteren Module 9.1 ff
in einer Baueinheit integriert sind. Optional kann das erste Zutrittskontrollmodul 9 auch
als ein Schließzylinderersatz, wie in 2 unten
rechts dargestellt, ausgestaltet sein. Die beiden Handhaben können
dann die entsprechenden Module 9.1 ff. des ersten Zutrittskontrollmoduls 9 beinhalten.
Ein solches erstes Zutrittskontrollmodul 9 kann anstelle
eines mechanischen Schließzylinders innerhalb eines Türschlosses integriert
werden, wobei es dann die gleiche Funktionalität wie der
mechanische Schließzylinder übernimmt. Allerdings
dient nicht ein mechanischer Schlüssel zur Betätigung
des vergleichbaren Schließzylinders, sondern vielmehr der
ID-Geber 8 mit dem Identifizierungs- und Zutrittskontrolldaten. Die
beiden dargestellten ersten Zutrittskontrollmodule 9 werden
zur ersten Inbetriebnahme (s. Schritt l) durch ein Handgerät 4 programmiert,
welches die entsprechenden Daten z. B. von dem Computer 2 oder
einer Kontrollzentrale 3 des Zutrittskontrollsystems 1 erhält.
Hierbei werden durch das Handgerät 4 nicht die
Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul 9 gespeichert,
sondern vielmehr nur beispielsweise eine Liste von gültigen
Identifikationsdaten von ID-Gebern 8, die grundsätzlich
berechtigt sind, einen Zutritt an dem ersten Zutrittskontrollmodul 9 zu
erhalten. Ebenfalls kann jedem ersten Zutrittskontrollmodul 9 eine
unverwechselbare Modulnummer zugeordnet werden, um damit eine eindeutige Zuordnung
in dem Zutrittskontrollsystem 1 zu ermöglichen.
-
Der
Datenaustausch zwischen dem Handgerät 4 und dem
Zutrittskontrollsystem 1 kann per Datenleitung 5 oder
drahtlos stattfinden. Ebenfalls kann der Datenaustausch (s. Pfeil 13)
zwischen dem Handgerät 4 und dem ersten Zutrittskontrollmodul 9 drahtlos
oder per Datenleitung 5 erfolgen. Nach der ersten Inbetriebnahme
ist ein weiterer direkter Datenaustausch zwischen dem Zutrittskontrollsystem 1 und
dem ersten Zutrittskontrollmodul 9 nicht mehr unbedingt
erforderlich.
-
In 3 ist
die Vorbereitung eines ID-Gebers 8 dargestellt, siehe hierzu
Schritte a) bis e). Hierbei werden zunächst die Identifikationsdaten
aus dem ID-Geber durch eine Lese- und Schreibeinheit des Zutrittskontrollsystems
ausgelesen, siehe Schritt a). Diese Daten können dann an
einen zentralen Computer 2 oder eine Kontrollzentrale 3 gesendet werden
(s. Schritt b), in der die Zutrittskontrolldaten für einen
Benutzer erstellt werden (s. Schritt c). Diese Zutrittskontrolldaten
können z. B. enthalten, wo, wann, wie häufig ein
Benutzer ein Zutrittskontrollmodul 9 passieren darf. Zusätzlich
können die Zutrittskontrolldaten auch personenbezogene
Daten, wie z. B. biometrische Daten enthalten. Diese Daten werden
nun nach der Identifikation des ID-Gebers 8 von dem Zutrittskontrollsystem 1 auf
den ID-Geber 8 geschrieben (s. Schritt e), nach dem die
Daten zuvor an die Lese-/Schreibeinheit 12 gesendet worden
sind (s. Schritt d). Nach dieser Vorbereitung kann der ID-Geber 8 an
den Benutzer ausgehändigt werden, der somit nun an den
gewünschten Stellen einen Zugang bei den entsprechenden
Zutrittskontrollmodulen 9, 10, 11 erhält.
-
In
der 4 wird noch einmal der Unterschied in dem Verfahrenablauf
bei der Identifikation beim ersten Zutrittskontrollmodul 9 und
dem zweiten Zutrittskontrollmodul 10 deutlich. Beim zweiten
Zutrittskontrollmodul 10 werden die Identifikationsdaten aus
dem ID-Geber 8 ausgelesen und über Draht 5 an das
Zutrittskontrollsystem 1 gesendet. Eine nicht dargestellte
Kontrollzentrale 3 entscheidet dann, ob dem ID-Geber 8 an
dem zweiten Zutrittskontrollmodul 10 der Zutritt gewährt
wird. Sofern das Ergebnis positiv ist, weist die Kontrollzentrale 3 das
Stellmodul 10.2 des zweiten Zutrittskontrollmoduls 10 an,
den Zutritt freizugeben. Folglich sind sämtliche Zutrittskontrolldaten
für den ID-Geber 8 bei dem zweiten Zutrittskontrollmodul 10 in
der Kontrollzentrale 3 hinterlegt.
-
Im
Gegensatz dazu werden bei dem ersten Zutrittskontrollmodul 9 nicht
nur die Identifikationsdaten, sondern auch die Zutrittskontrolldaten
durch das Lesemodul 9.1 ausgelesen (s. Schritt f). Anhand
dieser Zutrittskontrolldaten entscheidet das Logikmodul 9.3 über
einen Zutritt, indem es die ausgelesenen Daten des ID-Gebers mit
vorgegebenen Solldaten vergleicht (s. Schritt h) und bei einem positiven
Ergebnis das Stellmodul 9.2 ansteuert (s. Schritt j), um den
Zutritt zu dem Objekt freizugeben. Der erfolgreiche Zutritt oder
der abgewiesene Zutritt (s. Schritt k) zu diesem ersten Zutrittskontrollmodul 9 kann
als Zustandsdaten über ein Schreibmodul 9.5 auf
dem ID-Geber 8 gespeichert werden, siehe hierzu Schritt m).
-
- 1
- Zutrittskontrollsystem
- 2
- Computer
- 3
- Kontrollzentrale
- 4
- Handgerät
(PDA)
- 5
- Datenleitungen/Verbindungen
- 6
- Drahtlose
Verbindungen
- 7
- Trafficpoint/Verteilerpunkt
- 8
- ID-Geber
mit Identifizierungsdaten
- 9
- erstes
Zutrittskontrollmodul
- 9.1
- Lesemodul
- 9.2
- Stellmodul
- 9.3
- Logikmodul
- 9.4
- Zeitmodul
- 9.5
- Schreibmodul
- 9.6
- mechanisches
Sicherheitselement
- 9.7
- Sensorelement,
insbesondere für biometrische Messdaten
- 9.8
- Anzeigeelement
- 10
- zweites
Zutrittskontrollmodul
- 10.1
- Lesemodul
- 10.2
- Stellmodul
- 11
- drittes
Zutrittskontrollmodul
- 12
- Lese-/Schreibeinheit
- 13
- Pfeil
für Datenrichtung
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 10246664
A1 [0004]
- - WO 2006/056085 A1 [0005]