DE102013112730B4 - Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums - Google Patents

Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums Download PDF

Info

Publication number
DE102013112730B4
DE102013112730B4 DE102013112730.4A DE102013112730A DE102013112730B4 DE 102013112730 B4 DE102013112730 B4 DE 102013112730B4 DE 102013112730 A DE102013112730 A DE 102013112730A DE 102013112730 B4 DE102013112730 B4 DE 102013112730B4
Authority
DE
Germany
Prior art keywords
server
sensor
locking device
locking
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013112730.4A
Other languages
English (en)
Other versions
DE102013112730A1 (de
Inventor
Patentinhaber gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FATH MECHATRONICS GMBH, DE
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to US14/083,858 priority Critical patent/US20150137939A1/en
Priority to DE102013112730.4A priority patent/DE102013112730B4/de
Publication of DE102013112730A1 publication Critical patent/DE102013112730A1/de
Application granted granted Critical
Publication of DE102013112730B4 publication Critical patent/DE102013112730B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Rechnerzentrum, aufweisend eine Mehrzahl von Montageschränken (2) und ein Schließsystem (1) mit mehreren, zur Kommunikation mit wenigstens einem zentralen Server (8) über ein Netzwerk (7) ausgebildeten, eine Steuereinrichtung (5) umfassenden Schließeinrichtungen (4) mit einem Schloss (3) zum Verschließen eines Montageschranks (2), wobei das Schließsystem (1) ferner mehrere jeweils einem Montageschrank (2) zugeordnete Sensoreinrichtungen (10, 10a, 10b, 10c) aufweist, wobei jeder Montageschrank (2) mit einer der Schließeinrichtungen (4) und wenigstens einer den Montageschrank (2) überwachenden Sensoreinrichtung (10, 10a, 10b, 10c) der Sensoreinrichtungen (10, 10a, 10b, 10c) ausgestattet ist, wobei für jeden Montageschrank (2) die Sensoreinrichtung (10, 10a, 10b, 10c) über eine Kommunikationsverbindung (13) mit der Schließeinrichtung (4) verbunden ist, wobei die Steuereinrichtung (5) und/oder eine Auswerteeinrichtung (12) der Sensoreinrichtung (10, 10a, 10b, 10c) zur Auswertung der von einem Sensor (11) der Sensoreinrichtung (10, 10a, 10b, 10c) erhaltenen Sensordaten ausgebildet ist und die Steuereinrichtung (5) zur Übermittlung wenigstens eines Teils der bei der Auswertung erhaltenen Ergebnisdaten, die in ihrer Menge gegenüber den Sensordaten reduziert sind, an den Server (8) ausgebildet ist, wobei die Steuereinrichtung (5) zur zyklischen Übersendung einer die Ergebnisdaten umfassenden Statusinformation an den Server (8) und zum Senden einer die Ergebnisdaten umfassenden Ereignisinformation an den Server (8) unmittelbar bei Eintritt eines durch ein die Ergebnisdaten betreffendes Ereigniskriterium beschriebenen Ereignisses ausgebildet ist, wobei die Übertragung der Statusinformation an den Server (8) seltener stattfindet als die Übertragung von Sensordaten und/oder Ergebnisdaten durch die Sensoreinrichtung (10, 10a, 10b, 10c) an die Schließeinrichtung (4), wobei der Server (8) zum Senden einer Antwortinformation bei Empfang einer Statusinformation von einer Schließeinrichtung (4) an diese Schließeinrichtung (4) ausgebildet ist, wobei die Antwortinformation wenigstens einen Betriebsparameter für die Schließeinrichtung (4) umfasst und einer des wenigsten einen Betriebsparameters eine Zykluszeit für das Senden der Statusinformation ist, wobei die Steuereinrichtung (5) zur Einstellung der Schließeinrichtung (4) gemäß des wenigstens einen Betriebsparameters ausgebildet ist.

Description

  • Die Erfindung betrifft ein Rechnerzentrum, aufweisend eine Mehrzahl von Montageschränken und ein Schließsystem. Daneben betrifft die Erfindung ein Verfahren zum Betrieb eines solchen Rechnerzentrums.
  • Schließeinrichtungen, umfassend Schlösser, sind im Stand der Technik seit langem bekannt und werden immer dann eingesetzt, wenn für einen Raum bzw. ein Objekt ein erhöhtes Sicherheitsbedürfnis besteht, beispielsweise ein Objekt von einem Ort nicht wegbewegt werden soll oder aber der unbefugte Zugriff auf einen Raum verhindert werden soll. Dabei ist der Begriff „Raum“ hier weit zu verstehen; dabei kann es sich sowohl um ein Zimmer eines Gebäudes als auch um einen Schrank, einen Behälter, einen Container und dergleichen handeln.
  • Das beschriebene Sicherheitsbedürfnis geht häufig auch über den unbefugten Zugriff hinaus, indem dort Sensoren eingesetzt werden, die überprüfen, ob bestimmte gewünschte Umgebungsbedingungen eingehalten werden, beispielsweise Temperaturintervalle eingehalten werden, Vibrationen in Grenzen gehalten werden und dergleichen. Schließlich ist es auch, insbesondere bei Räumen, bekannt, Aktoren vorzusehen, die die Bedingungen innerhalb des Raums aktiv beeinflussen können, beispielsweise Kühleinrichtungen, Heizungen und dergleichen.
  • Problematisch wird die Handhabung solcher gesicherter Objekte und/oder Räume immer dann, wenn es eine Vielzahl solcher Räume und/oder Objekte zu schützen gilt. Vorgeschlagen wurde in diesem Kontext, Sensoreinrichtungen, Schließeinrichtungen und Aktoren mit einem Netzwerk, beispielsweise einem Intranet oder dem Internet, zu verbinden, so dass ein Server, also eine zentrale Recheneinrichtung, genutzt werden kann, um den Betrieb all dieser Einrichtungen zu steuern und zu überwachen. Dazu werden Sensordaten der Sensoren, Betätigungsdaten und Bereitschaftsdaten der Schließeinrichtungen sowie Steuerbefehle und Statusmeldungen der Aktoren über das Netzwerk versandt und ausgetauscht, was zu einer äußerst hohen Auslastung des Netzwerks führt und sehr hohe Kosten verursacht, wenn das Netzwerk auf die entsprechenden Datenmengen ausgelegt werden muss. Gleiches gilt für den Server, der entsprechend große Datenmengen verarbeiten muss.
  • Ein weiteres Problem derartiger Netzwerke ist die Konfiguration der einzelnen Netzwerkteilnehmer, die meist nur äußerst umständlich durchgeführt werden kann und mehrtägige Wartungsarbeiten zur Installation mit sich bringt, insbesondere dann, wenn eine Vielzahl von Sensoreinrichtungen, Schließeinrichtungen und Aktoren an das Netzwerk angeschlossen werden sollen. Ferner sei darauf hingewiesen, dass meist ein ohnehin bestehendes Netzwerk genutzt wird, über das auch sonstige Daten zwischen verschiedenen Einrichtungen, insbesondere auch durch die Schließeinrichtungen geschützten Einrichtungen, ausgetauscht werden sollen.
  • Ein konkretes Beispiel für eine derartige Umgebung sind Rechenzentren, bei denen häufig eine Vielzahl von Montageschränken für einzelne Rechnereinheiten verwendet werden, die allesamt mit Sensoren überwacht werden und durch Schließeinrichtungen mit entsprechenden Schlössern geschützt werden. Auch Aktoren, insbesondere hinsichtlich der Kühlung, werden oft im Kontext solcher Rechenzentren mit einer großen Vielzahl von Montageschränken eingesetzt.
  • WO 2008/013 359 A1 betrifft ein System und ein Verfahren zur Erhöhung der Sicherheitsfunktion durch doppelte Überwachung. Wenn ein Öffnungsereignis einer Tür durch ein digitales Türschloss auftritt oder sonstiger Zutritt zu einem Haus durch einen Sensor detektiert wird, überprüft ein Home-Controller, ob ein Sicherheitsmodus innerhalb einer vorgeschriebenen Zeit beendet wird und kontaktiert simultan einen externen Managementserver, welcher dann auch überprüfen soll, ob der Sicherheitsmodus aufgehoben wird. Mithin ist eine doppelte Absicherung gegeben, da die Überprüfung der Abschaltung des Sicherheitsmodus sowohl im Home-Controller als auch im Managementserver geschieht.
  • US 2010/0 127 850 A1 betrifft ein Sicherheitssystem, das in Gebäuden eingesetzt werden kann. Das Sicherheitssystem kann dabei Sensoren innerhalb des Gebäudes verwenden, die verschiedene Bedingungen sensieren und andere Daten sammeln. Die Information der Sensoren wird an einen Ort außerhalb des Gebäudes kommuniziert, um dort weiterverarbeitet zu werden, insbesondere im Hinblick auf das Auslösen eines Alarms. Auf dem Gateway, das die Sensordaten zum externen Server überträgt, müssen keinerlei Berechnungen mehr stattfinden.
  • KR 10 0 797 596 B1 betrifft ein digitales Türschlosssystem mit einer Feuerüberwachungsfunktion, wobei ein Alarm erzeugt wird, wenn ein integrierter Hitzesensor und ein Rauchsensor anschlagen. Dort ist ein digitales Türschloss 100 beschrieben, welches automatisch eine Tür öffnen kann, wenn es zu heiß wird. Dieses digitale Türschloss 100 bildet eine Baueinheit, in der eine Steuereinrichtung, entsprechende Sensoren, ein Motor und dergleichen alle realisiert sind. Das digitale Türschloss kann dabei unabhängig arbeiten. Es kann jedoch auch ein Server, beispielsweise der Feuerwehr, benachrichtigt werden, beispielsweise über ein Modem.
  • JP 2001-3 09 067 A betrifft die Fernüberwachung von Haushaltsgeräten über ein Telefon und das Internet. Dort ist ein Sensor offenbart, dessen Sensordaten in das Internet übertragen werden und dort angezeigt werden können. Dabei findet auch eine Auswertung hinsichtlich ungewöhnlicher Umstände statt.
  • WO 2011/043 732 A1 betrifft eine Aufzeichnungsvorrichtung innerhalb eines sicheren Zugangssystems. Dabei sollen Daten aufgezeichnet werden, die den Zugang zu einer Mehrzahl von Türen betreffen. Es sind verschiedene Sensoren genannt, wobei bezüglich des Öffnens von Türen zwei alternative Ausgestaltungen gegeben sind, nämlich zum einen ein Vergleich auf dem Server oder aber auch ein Vergleich in der Steuereinrichtung.
  • US 6,885,281 B2 betrifft Verfahren und Vorrichtungen zur Steuerung eines Safes mit einem elektronischen Schloss. Das elektronische Schloss umfasst Türsensoren, deren Sensordaten den Zustand der Tür beschreiben. Eine Kontrolleinheit kann an das elektronische Schloss angeschlossen werden und Statussignale von diesem erhalten.
  • US 2009/0 293 136 A1 betrifft ein Sicherheitssystem zur Verhinderung der Manipulation an Server Blades. Wird ein unberechtigter Zugriffsversuch erkannt, werden die Server Blades in dem Rack physikalisch gegen Entnahme und ggf. vor Bedienmaßnahmen geschützt.
  • JP 2002-3 19 082 A betrifft eine Steuereinrichtung für ein Datenzentrum. Jedes Rack des Datenzentrums ist mit einer Steuer-Überwachungs-Einrichtung versehen, an die verschiedene Überwachungseinrichtungen angeschlossen sind, beispielsweise ein Temperatursensor. Die Steuer-Überwachungseinrichtungen einer bestimmten Zahl von Racks sind mit einem übergeordneten Controller verbunden, an den beispielsweise ein Alarmsignal weitergeleitet werden kann.
  • In der US 2009/0 210 097 A1 wird ein Temperatur- und Powermanagementsystem zur Überwachung einer Serverfarm beschrieben.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Rechnerzentrum mit einem Schließsystem anzugeben, mit dem die Anforderungen an das Netzwerk, insbesondere dessen Bandbreite, deutlich reduziert werden können.
  • Zur Lösung dieser Aufgabe ist erfindungsgemäß ein Rechnerzentrum mit den Merkmalen des Anspruchs 1 vorgesehen.
  • Das bedeutet, dass die wenigstens eine insbesondere den Raum und/oder das Objekt überwachende Sensoreinrichtung nicht mehr selbst mit dem Netzwerk verbunden sein muss, sondern in der erfindungsgemäßen Ausgestaltung die Schließeinrichtung als eine Art „Zwischenhost“ fungiert, wobei zudem nicht mehr alle Sensordaten der Sensoreinrichtung über das Netzwerk an den Server, also die zentrale Recheneinrichtung, übertragen werden müssen, sondern seitens der Sensoreinrichtung selbst und/oder der Schließeinrichtung bereits eine Auswertung zu Ergebnisdaten erfolgt, die in ihrer Menge deutlich reduziert sind. Ferner sei darauf hingewiesen, dass es in vielen Anwendungsfällen nicht notwendig ist, die Sensordaten und/oder die daraus abgeleiteten Ergebnisdaten unmittelbar am Server zur Verfügung zu haben, so dass das Schließsystem des erfindungsgemäßen Rechnerzentrums auch diesbezüglich eine starke Reduktion des Datenverkehrs erlauben kann, worauf im Folgenden noch näher eingegangen werden wird. Die Schließeinrichtung als grundsätzlich vorgesehenes Element wird mithin als Verwaltungsinstanz einer Subeinheit des Gesamtsystems eingesetzt, so dass sich insbesondere dann, wenn die Sensoreinrichtung, die Schließeinrichtung und der Server jeweils einen Teil der Auswertung der Sensordaten übernehmen, eine Art „kaskadierte Intelligenz“ ergibt, welche für eine deutliche Reduktion der Anforderungen an das Netzwerk und/oder die darin verwendeten Recheneinheiten, beispielsweise den Server, sorgt. Bevorzugt bildet also die Schließeinrichtung einen intelligenten Knotenpunkt, der die wenigstens eine Sensoreinrichtung sowie gegebenenfalls wenigstens einen Aktor auf geschickte Art und unter Reduzierung der auszutauschenden Daten an den Server ankoppelt.
  • Dabei kann die elektronische Schließeinrichtung, welche auch im Ganzen als „elektronisches Schloss“ bezeichnet werden kann, mit dem Server über ein in dem Netzwerk verwendbares Protokoll, beispielsweise im Fall eines Ethernet-Netzes über TCP/IP4, TCP/IP6, SNMP oder dergleichen, kommunizieren. Insbesondere ist es dabei auch denkbar, dass das Internet selbst genutzt wird. In diesem Zusammenhang sei auch angemerkt, dass auch die Kommunikationsverbindung zu der wenigstens einen Sensoreinrichtung (und gegebenenfalls Aktoren) bevorzugterweise als ein Kommunikationsnetzwerk realisiert werden kann, beispielsweise über ein Bus-System (I2C, CAN, Ethernet oder dergleichen), so dass nicht jede Sensoreinrichtung über ein eigenes Kabel an die Schließeinrichtung angeschlossen werden muss. Es ist jedoch auch denkbar, dass eine serielle Kommunikationsverbindung genutzt wird. Die Schließeinrichtung, die, wie bereits erwähnt, eine Art Knotenpunkt für Sensoreinrichtungen bildet, ist dabei in der Lage, die Sensoreinrichtungen und ihre Sensoren in ihrer Art und Funktionalität zu erkennen, wozu beispielsweise ein anfänglicher Datenaustausch erfolgen kann.
  • Die Sensordaten und/oder Ergebnisdaten werden dabei in einem definierten Zyklus an die Schließeinrichtung weitergegeben, welche, gegebenenfalls nach Auswertung, die Ergebnisdaten, gegebenenfalls aber auch Sensordaten selbst, an den Server weiterleitet, was seltener geschieht. Beispielsweise können die Sensoreinrichtungen jede Sekunde Sensordaten sowie gegebenenfalls zusätzlich Zustandsdaten und/oder Ergebnisdaten an die Schließeinrichtung, konkret die Steuereinrichtung, weiterleiten, während die Schließeinrichtung seltener, beispielsweise lediglich alle 30 Sekunden, eine Datenübertragung an den Server einleitet.
  • In besonders vorteilhafter Ausgestaltung der vorliegenden Erfindung kann die Steuereinrichtung zur Übermittlung von Ergebnisdaten an den Server nur bei Erfüllung wenigstens eines Auswertungskriteriums ausgebildet sein. Das bedeutet, es ist eine Ausgestaltung denkbar, in der nicht alle Ergebnisdaten (und gegebenenfalls Sensordaten) in jedem Fall an den Server weitergeleitet werden müssen, sondern nur, wenn diese Eigenschaften aufweisen, die serverseitig relevant sind bzw. dort eine weitere Auswertung und/oder weitere Maßnahmen erfordern. Dies führt zu einer weiteren Reduzierung des Datenverkehrs über das Netzwerk. In diesem Fall entscheidet die Steuereinrichtung der Schließeinrichtung mithin selbsttätig, ob die von der Sensoreinrichtung stammenden und bereits wenigstens teilweise ausgewerteten Daten genügend Relevanz besitzen, um an den Server weitergeleitet zu werden.
  • Bevorzugt ist es zudem, wenn die Steuereinrichtung zur Reparametrierung der Sensoreinrichtung und/oder der Schließeinrichtung in Abhängigkeit des Auswertungsergebnisses ausgebildet ist. Stellt die Steuereinrichtung der Schließeinrichtung also einen bestimmten Zustand fest, der ein geändertes Verhalten seitens der Schließeinrichtung und/oder der Sensoreinrichtung erfordert, kann die Steuereinrichtung, ohne dass der Server und somit ein Datenaustausch über das Netzwerk benötigt wird, in bestimmten Fällen Entscheidungen zum weiteren Betrieb der Schließeinrichtung und/oder der Sensoreinrichtung treffen und Betriebsparameter der Schließeinrichtung und/oder der Sensoreinrichtung entsprechend anpassen. Ist beispielsweise aufgrund einer Gefahr für eine Person, die aus den Sensordaten festgestellt werden kann, ein Öffnen des Schlosses der Schließeinrichtung nicht zu empfehlen, kann die Schließeinrichtung für die Dauer des Vorliegens dieses Zustands entsprechend umparametriert werden, wobei in einem solchen Fall zweckmäßigerweise dennoch eine Übermittlung entsprechender Ergebnisdaten an den Server erfolgen kann. Wird aufgrund der Auswertung der Sensordaten festgestellt, dass eine häufigere oder in einem anderen Bereich liegende Sensordatenaufnahme erforderlich ist, ist auch eine Umparametrisierung der Sensoreinrichtung und somit des von ihr umfassten Sensors denkbar. Das bedeutet, als Betriebsparameter der Sensoreinrichtung können beispielsweise dessen Datenaufnahmerate, dessen Sensitivität und dergleichen betreffende Betriebsparameter angepasst werden.
  • Betriebsparameter für die Sensoreinrichtung und/oder die Schließeinrichtung können selbstverständlich auch die Auswertung der Sensordaten selbst betreffen, so dass beispielsweise neue Schwellwerte und/oder gänzlich neue Algorithmen zur Auswertung der Sensordaten übertragen werden können. Daneben sind, wie bereits erwähnt wurde, Zustandsänderungen für die Sensoreinrichtung umfasst, um beispielsweise Daten zu sichern, Geräte auszuschalten und dergleichen.
  • Eine Entscheidungskompetenz der Steuereinrichtung der Schließeinrichtung selbst ist insbesondere dann zweckmäßig, wenn das Schließsystem für jeden Montageschrank ferner wenigstens einen dem Objekt und/oder Raum, also dem jeweiligen Montageschrank, zugeordneten Aktor umfasst, wobei der Aktor über eine Kommunikationsverbindung mit der Schließeinrichtung verbunden ist und die Steuereinrichtung zur Ansteuerung des Aktors in Abhängigkeit des Auswertungsergebnisses und/oder einer von dem Server empfangenen Aktorinformation ausgebildet ist. Das bedeutet also insbesondere, dass die Steuereinrichtung aufgrund der Auswertung der Sensordaten selbst zu der Schließeinrichtung externe Aktoren ansteuern kann, beispielsweise dann, wenn die Sensordaten einen Brand innerhalb des Raumes anzeigen, einen Sprinkler oder eine sonstige Löscheinrichtung aktivieren, falls ein Einbruch in den Raum festgestellt wird, einen Alarm auslösen und dergleichen. Es wurde erkannt, dass bei solchen, letztlich auf einfachen Zusammenhängen basierenden Entscheidungen die in die Schließeinrichtung integrierbare Intelligenz bereits ausreichend ist, um entsprechende Funktionen vor Ort und somit deutlich schneller zu erfüllen und zugleich das Netzwerk von überflüssigen, im Server erst noch auszuwertenden Daten zu befreien. Der Aktor kann auch über ein Bussystem, insbesondere dasselbe Bussystem wie die Sensoreinrichtung, an die Schließeinrichtung angeschlossen sein, und in seiner Funktion, wie insbesondere auf die Sensoreinrichtung, nicht in Zusammenhang zur Schließfunktion der Schließeinrichtung, die über das Schloss realisiert wird.
  • Dabei sei nochmals darauf hingewiesen, dass auch eine gewisse Intelligenz in der Sensoreinrichtung erfindungsgemäß äußerst zweckmäßig und bevorzugt ist, insbesondere die Sensoreinrichtung selbst so intelligent ausgestaltet sein kann, dass die dortige Auswerteeinrichtung die Basis-Sensordatenauswertung selbständig durchführen kann. Dabei kann vorgesehen sein, dass programmierte Schwellwerte oder Verhaltensregeln in der Sensoreinrichtung auf Basis der aktuellen Sensordaten ausgewertet werden. Ist in einem Ausführungsbeispiel ein programmierter Schwellwert über- oder unterschritten, meldet dies die Sensoreinrichtung an die Schließeinrichtung, welche in der Steuereinrichtung die Abweichung vom Normalwert erkennt, interpretiert und geeignete Maßnahmen auslösen kann, sei es die Ansteuerung von Aktoren, die Umparametrisierung der Schließeinrichtung und/oder der Sensoreinrichtung und/oder auch die unmittelbare Übermittlung des aufgetretenen Ereignisses an den Server.
  • Sensoreinrichtungen können so in Echtzeit komplexe Auswertungen durchführen, beispielsweise Schwingungen analysieren (Vibrationen von Festplatten, Erdbebenschäden, Einbruchsversuche und dergleichen) oder eine Bildverarbeitung ausführen. Die komplexen Sensordaten können so zu einer weniger komplexen Aussage reduziert werden, beispielsweise also Messwerte auf einer deutlich reduzierten Skala, beispielsweise nur 256 Stufen, ausgegeben werden. Schwellwertbetrachtungen können zu Ja-Nein-Aussage reduziert werden und dergleichen. Auf diese Weise sind Ereignisse im Millisekunden-Bereich erfassbar, ohne das Netzwerk zu belasten. Immer dann, wenn für eine Überwachung nur grobe Werte und Grenzwerte entscheidend sind, ist eine derartige Datenreduktion sinnvoll.
  • Dabei können auch die genannten Aktoren eine gewisse Intelligenz aufweisen, so dass beispielsweise vorgesehen sein kann, dass der Aktor eine Recheneinrichtung, beispielsweise einen Mikroprozessor, aufweist, die zur Umsetzung einer von der Schließeinrichtung empfangenen Steuerinformation in konkrete Aktormaßnahmen ausgebildet ist. Durch die eigene, beispielsweise durch eine Steuereinheit realisierte Intelligenz des Aktors kann dieser komplexe Aufgaben selbständig lösen. Es werden Steuerinformationen, beispielsweise Zustandsdaten, an den Aktor übertragen, der auf diese Steuerinformationen reagiert und Aktionen auslöst, beispielsweise ein Abschalten einer elektrischen Energiezufuhr, ein Starten eines Kühlvorgangs, ein Auslösen eines Alarms und dergleichen. Eine Aktivierung von Aktoren ist dabei von der Schließeinrichtung her möglich, insbesondere in Kombination mit der Auswertung der Sensordaten. So kann beispielsweise, wie bereits beschrieben wurde, ein Feuer im abzuschließenden Raum unmittelbar die Sprinkleranlage im Raum aktivieren und/oder die Tür und/oder Fenster öffnen und/oder schließen.
  • Dabei kann, wie bereits dargelegt wurde, eine Ansteuerung der Aktoren selbstverständlich auch vom Server her erfolgen, wenn die Schließeinrichtung entsprechende Aktorinformationen empfängt, die zu einer Umparametrierung bzw. Aktivierung des Aktors führen. Derartige Aktorinformationen können aufgrund einer weiteren Auswertung der Sensordaten bzw. Ergebnisdaten seitens des Servers erfolgen oder auch durch eine direkte Eingabe, beispielsweise von Bedienpersonal, am Server erfolgen.
  • In bevorzugter Ausgestaltung ist die Schließeinrichtung zum Empfang einer zu ihrem Betrieb benötigten Betriebsenergie aus dem Netzwerk ausgebildet. Derartige Konzepte, in denen an ein Netzwerk angeschlossene Komponenten ihre Betriebsenergie ebenso über das Netzwerk beziehen, sind im Stand der Technik bereits bekannt. Als Beispiel seien hier Schließeinrichtungen genannt, die die benötigte Betriebsenergie über das Ethernet-basierte Netzwerk empfangen, was unter dem Schlagwort „Power over Ethernet“ (PoE) bekannt ist. Auf diese Weise ist nur ein Anschluss pro Schließeinrichtung für die Betriebsenergie und die über das Netzwerk auszutauschenden Daten erforderlich.
  • Die Erfindung sieht vor, dass jede Steuereinrichtung zur zyklischen Übersendung einer Statusinformation an den Server ausgebildet ist. Auf diese Weise kann zyklisch überprüft werden, wie der Status der Schließeinrichtung (und bevorzugt auch der Sensoreinrichtung und gegebenenfalls des Aktors) ist. Dies ist für die Bestimmung eines Gesamtstatus des Systems wesentlich und bietet zudem die Möglichkeit, den Datenverkehr im Schließsystem zu „ordnen“, nachdem letztlich jede Schließeinrichtung im Normalbetrieb nur zu diesem Zeitpunkt Daten mit dem Server austauscht. Gerade in einem Schließsystem mit vielen Schließeinrichtungen kann auf diese Weise, insbesondere durch Wahl der entsprechenden Zykluszeiten, welche beispielsweise fünf bis fünfhundert Sekunden betragen können, die gewünschte Aktivität und die gewünschte Verteilung von Datenverkehr im Netzwerk erreicht werden. Die Statusinformation kann dabei die Ergebnisdaten und/oder wenigstens einen den Betriebszustand der Schließeinrichtung und/oder der Sensoreinrichtung (sowie gegebenenfalls des Aktors) beschreibenden Statusparameter enthalten. Mithin melden sich die Schließeinrichtungen beim Server in einer automatisch definierten Zeitfrequenz, um den Traffic im Netzwerk so gering wie möglich zu halten.
  • Dabei sei an dieser Stelle noch angemerkt, dass es durch die zeitliche freie Gestaltung der Zykluszeit für verschiedene Schließeinrichtungen möglich ist, Schließeinrichtungen mit hoher Meldepriorität zu definieren, beispielsweise solche, die sich auf besonders wichtige Objekte und/oder Räume beziehen.
  • Die Erfindung sieht vor, dass der Server zum Senden einer Antwortinformation bei Empfang einer Statusinformation von einer Schließeinrichtung an diese Schließeinrichtung ausgebildet ist. Immer dann, wenn der Server die Statusinformation einer Schließeinrichtung erhält, sendet er mithin, gegebenenfalls nach Bearbeitung dieser Statusinformation, eine Antwortinformation an genau die Schließeinrichtung, deren Statusinformation er empfangen hat. Auf diese Weise wird die zyklische Kommunikation vervollständigt, indem zum einen der Server zu definierten Zeitpunkten die Statusinformationen der Schließeinrichtung und mithin sämtlicher an dieser angeschlossenen Komponenten erhält und denselben Zeitpunkt nutzt, um die Schließeinrichtung mit einer entsprechenden Antwort, die besonders bevorzugt die aktuellen Betriebsparameter umfasst, zu versorgen. Die Antwortinformation umfasst einen Betriebsparameter für die Schließeinrichtung, wobei die Antwortinformation zusätzlich wenigstens einen Betriebsparameter für die Sensoreinrichtung und/oder den Aktor umfasst. Die Sie Steuereinrichtung ist zur Einstellung der Schließeinrichtung und gegebenenfalls Ansteuerung der Sensoreinrichtung und/oder des Aktors gemäß des wenigstens einen Betriebsparameters ausgebildet. Konkret ist der oder ein Betriebsparameter eine Zykluszeit für das Senden der Statusinformation. Selbstverständlich sind auch eine Vielzahl anderer Betriebsparameter und sonstiger Informationen denkbar, die in der Antwortinformation enthalten sein können, beispielsweise auch Aktorinformationen zur Ansteuerung von Aktoren.
  • Konkret kann also gesagt werden, dass mit der periodischen Meldung jede Schließeinrichtung ihre Statusinformation an den Server überträgt und eine Anwortinformation mit einem Betriebsparametersatz zurückerhält. Dieser Betriebsparametersatz enthält die Zykluszeit (Meldeperiode) und mögliche weitere statische Parameter, die in der Schließeinrichtung sowie gegebenenfalls in der Sensoreinrichtung und dem Aktor sofort gespeichert und angewendet werden. Dabei sei jedoch an dieser Stelle darauf hingewiesen, dass eine besonders vorteilhafte Ausgestaltung der Erfindung vorsieht, dass benötigte Informationen zum Öffnen der Schließeinrichtung, beispielsweise ein Code oder dergleichen, idealerweise nie in der Schließeinrichtung selbst vorliegen, wie im Folgenden noch näher erläutert werden wird. Dies erhöht die Sicherheit letztlich enorm, da allein bei vorliegender Schließeinrichtung kein Einbruch durch unbefugtes Öffnen des Schlosses möglich ist, da die erforderliche Information idealerweise der Schließeinrichtung selbst nicht entnehmbar ist.
  • Die Erfindung sieht ferner vor, dass jede Steuereinrichtung zum Senden einer Ereignisinformation an den Server unmittelbar bei Eintritt eines durch ein Ereigniskriterium beschriebenen Ereignisses ausgebildet ist. Das bedeutet also, dass es neben der im Normalzustand typischen periodischen Übermittlung von Statusinformationen durchaus auch möglich ist, dass gewisse Ereignisse eine unmittelbare Übertragung von Ereignisinformationen an den Server auslösen, wobei diese Ereignisse entsprechend durch Ereigniskriterien intern in der Steuereinrichtung beschrieben sind.
  • Ein derartiges Ereigniskriterium ist ein die Ergebnisdaten betreffendes Ereigniskriterium. Das bedeutet, wenn durch die Auswertung der Sensordaten eine Zustandsänderung festgestellt wird, die eine Benachrichtigung des Servers erfordert, wird diese Zustandsänderung sofort und außerhalb des üblichen Zyklus an den Server weitergeleitet. Dies kann auch zusätzlich zu einer Durchführung bzw. Einleitung von Maßnahmen in der Schließeinrichtung selbst erfolgen, wie dies bereits näher erläutert wurde. Erkennt die Steuereinrichtung der Schließeinrichtung beispielsweise eine einen Schwellwert überschreitende Abweichung von einem Normalwert in den Sensordaten bzw. daraus abgeleiteten Zwischenergebnissen, kann dies dem Server mitgeteilt werden, der entsprechend auch in diesem Fall eine Antwortinformation senden kann, das bedeutet, der Server kann zum Senden einer Antwortinformation an die Schließeinrichtung bei Empfang einer Ereignisinformation ausgebildet sein. Eine derartige Antwortinformation kann je nach serverseitiger Auswertung der Ereignisinformation, beispielsweise von Ergebnisdaten, eine Umparametrierung, eine Aktorinformation und dergleichen sein. Dabei sei darauf hingewiesen, dass die Antwortinformation auch ähnlich codiert sein kann wie die Antwortinformation beim Senden der Statusinformation, bevorzugt sogar gänzlich identisch, mithin ebenso einen Parametersatz und gegebenenfalls weitere Daten, also beispielsweise Aktorinformationen, enthalten kann.
  • Ein weiteres Ereigniskriterium kann zusätzlich auch ein bei einer Öffnungsbedienhandlung für das Schloss zutreffendes Ereigniskriterium sein. Das bedeutet also, auch die Bedienung der Schließeinrichtung, insbesondere mit dem Ziel des Öffnens, kann als ein Ereignis aufgefasst werden, das eine unmittelbare Meldung an den Server rechtfertigt. Dies ist insbesondere dann wesentlich, wenn die Zugangsinformation für die Schließeinrichtung, beispielsweise ein benötigter Code oder dergleichen, nicht in der Schließeinrichtung abgespeichert wird, sondern, was bevorzugt ist, im Rahmen einer insbesondere verschlüsselten Kommunikation zwischen der Schließeinrichtung und dem Server überprüft wird, worauf im Folgenden noch näher eingegangen werden soll.
  • Insgesamt sieht die soeben beschriebene Ausgestaltung idealerweise vor, dass ein Normalbetrieb existiert, in dem zyklisch eine Statusinformation an den Server übermittelt und dort bearbeitet wird, woraufhin eine Antwortinformation zurückgegeben wird, die jeweils den aktuellen Parametersatz für den Betrieb der Schließeinrichtung und idealerweise der wenigstens einen Sensoreinrichtung sowie gegebenenfalls des wenigstens einen Aktors enthält. In klar definierten Spezialfällen, nämlich bei Eintritt eines Ereigniskriteriums, was deutlich seltener auftritt, erfolgt auch außerhalb des Zyklus eine Übermittlung einer Ereignisinformation an den Server, die dort ebenso ausgewertet und mit entsprechenden Antwortinformationen bedacht wird. Dabei wird darauf hingewiesen, dass das Rückübersenden von Antwortinformationen durch den Server im Fall einer Ereignisinformation auch optional sein kann, das bedeutet, wenn der Server feststellt, dass die Nachricht der Schließeinrichtung außerhalb des Zyklus eingegangen ist und keinerlei Maßnahme erforderlich ist, muss hierauf auch nicht geantwortet werden. Nachdem ein Senden bei Eintritt eines Ereigniskriteriums eher selten auftritt, bietet eine derartige Ausgestaltung insgesamt zwar immer eine schnelle Erreichbarkeit des Servers, lässt es aber insgesamt zu, den Datenverkehr (Traffic) im Netzwerk durch entsprechende Einstellungen von Zykluszeiten zu regulieren und auf das gewünschte Niveau zu reduzieren.
  • Vorzugsweise weist jede Schließeinrichtung eine Bedieneinrichtung und/oder eine ein Identifikationsmedium auslesende Ausleseeinrichtung und/oder die oder eine einen insbesondere biometrischen Sensor aufweisende Sensoreinrichtung zur Ermittlung einer Codeinformation zum Öffnen des Schlosses auf. Es existieren mithin verschiedene Möglichkeiten, eine Codeinformation zu ermitteln, die zum Öffnen des Schlosses der Schließeinrichtung führen soll. Denkbar sind mithin grundsätzlich bekannte Bedieneinrichtungen mit wenigstens einem Bedienelement, beispielsweise ein Tastenfeld, ein Nummernschloss und dergleichen, aber auch die Verwendung von biometrischen Sensoren, beispielsweise einer Kamera allgemein, eines das Auge abtastender Sensors (Irisscanner), eines Fingerabdruckmessgeräts und dergleichen, welche Sensoren im Übrigen zu den Sensoreinrichtungen gehören können, die an die Schließeinrichtung angeschlossen sind, so dass dann entsprechend die Sensoreinrichtungen und/oder die Schließeinrichtung wiederum eine Vorauswertung vornimmt, um die Codeinformation zu ermitteln. Dabei sei darauf hingewiesen, dass durchaus auch eine Kombination von Öffnungshandlungen möglich ist, beispielsweise zunächst die Identifizierung eines Benutzers über biometrische Sensorik, wonach ein Öffnungscode über eine Bedieneinrichtung eingegeben werden kann.
  • Besonders zweckmäßig ist es hierzu, wenn eine Zugangsinformation, mit der die Codeinformation verglichen wird, gerade nicht auf der Schließeinrichtung selbst abgelegt ist, wobei insbesondere, wie oben beschrieben wurde, bei Erfüllung eines Ereigniskriteriums eine Kommunikation mit dem Server stattfinden kann. So kann konkret vorgesehen sein, dass jede Steuereinrichtung zum Senden der Codeinformation unmittelbar nach ihrer Ermittlung, insbesondere verschlüsselt, an den Server ausgebildet ist, wobei der Server zum Vergleich der Codeinformation mit einer serverseitig hinterlegten Zugangsinformation für die jeweilige Schließeinrichtung bei Empfang der Codeinformation und zur insbesondere verschlüsselten Übermittlung einer von dem Vergleichsergebnis abhängigen Öffnungsinformation an die jeweilige Schließeinrichtung ausgebildet ist. Wird mithin eine Codeinformation an der Schließeinrichtung eingegeben, wozu im Übrigen auch ein Magnetkartenlesegerät und dergleichen als Ausleseeinrichtung eingesetzt werden kann, schickt die Steuereinrichtung, nachdem sie über das Netzwerk mit dem Server verbunden ist, die Codeinformation bevorzugt verschlüsselt an den Server. Dort werden die Daten entschlüsselt und mit einer in der Datenbank des Servers gespeicherten Zugangsinformation für die Schließeinrichtung verglichen. Liegt eine Übereinstimmung vor, ist der Code mithin richtig, generiert der Server eine bevorzugt verschlüsselte Öffnungsinformation (Freigabecode), die an die Schließeinrichtung zurückübermittelt wird. Dort findet dann die Öffnung des Schlosses statt. Entspricht die Codeinformation nicht der Zugangsinformation, wird entsprechend keine Öffnungsinformation generiert und mit der Antwortinformation an die Schließeinrichtung wird wenigstens ein Betriebsparameter der Zugangsverweigerung geschickt, welcher beispielsweise eine entsprechende Ausgabe, z. B. das Blinken einer roten LED, auslösen kann.
  • Dabei wird darauf hingewiesen, dass die beschriebene bevorzugte Verschlüsselung auf zwei Arten, bevorzugt kumulativ, eingesetzt werden kann, nämlich zum einen durch Verschlüsselung der Datenverbindung über das Netzwerk selbst, zum anderen durch die Verschlüsselung der Daten, konkret der Antwortinformation. Dies wird im Folgenden noch näher erläutert werden.
  • In jedem Fall stellt diese Ausgestaltung sicher, dass zu keinem Zeitpunkt die Zugangsinformation an der Schließeinrichtung benötigt wird, mithin aus dieser auch nicht unberechtigt ausgelesen werden kann.
  • In einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Rechnerzentrums ist vorgesehen, dass der Server und/oder die Steuereinrichtung zur Generierung einer neuen, insbesondere schließeinrichtungsspezifischen Verschlüsselungsinformation für die Kommunikation mit der Schließeinrichtung bzw. der Server bei jeder Kommunikation mit der Schließeinrichtung bzw. dem Server und die Schließeinrichtung und der Server zur Verschlüsselung und Entschlüsselung jeder Kommunikation mit dem Server bzw. der Schließeinrichtung gemäß der aktuellen Verschlüsselungsinformation ausgebildet ist. Die Kommunikation der Schließeinrichtungen mit dem Server findet mithin verschlüsselt statt, wobei der Schlüssel für die Datenverschlüsselung bei jeder Kommunikation mit dem Server automatisch verändert wird. In einem Ausführungsbeispiel ist es beispielsweise denkbar, die Verschlüsselungsinformation bzw. die zugehörigen Schlüssel aufgrund der MAC-Adresse der Schließeinrichtung sowie des aktuellen Zeitpunkts anhand eines Zufallszahlengenerators zu erzeugen. Der große Vorteil dieser Ausgestaltung ist, dass die bereits beschriebene Öffnungsinformation (Freigabecode), die das Schloss zum Öffnen veranlasst, nie gleich ist und somit auch nicht durch Abfangen von Kommunikation über das Netzwerk ermittelt werden kann. Gemeinsam mit einer Ausgestaltung, in der die Schließeinrichtung so selbst keinerlei Zugangsinformation enthält, ergibt sich mithin ein äußerst hohes Sicherheitsniveau zusätzlich zu der bereits genannten Reduktion des Datenverkehrs im Netzwerk. Um im Übrigen die Verschlüsselungsinformation dem Kommunikationspartner wenigstens zugänglich zu machen, kann ein die Verschlüsselung ermöglichender Anteil der Verschlüsselungsinformation, beispielsweise ein öffentlicher Schlüssel, bevorzugt selbst mit der noch aktuell verwendeten, vorherigen Verschlüsselungsinformation verschlüsselt, mit der bereits mehrfach diskutierten Antwortinformation bei einer Kommunikation an die Schließeinrichtung, konkret die Steuereinrichtung, übermittelt werden bzw. mit einer Statusinformation bzw. einer Ereignisinformation an den Server. Dabei sind durchaus auch Ausgestaltungen denkbar, in denen nur der Server die aktuelle Verschlüsselungsinformation generiert.
  • Ein weiterer Vorteil der Ausgestaltung, in der die Schließeinrichtungen ihre eigene Zugangsinformation nicht kennen, ist im Übrigen, dass die Schließeinrichtung problemlos vom Netzwerk (und somit gleichzeitig oder zusätzlich von der Energieversorgung) getrennt werden kann. Sobald der Schließeinrichtung, konkret der Steuereinrichtung, wieder elektrische Energie zur Verfügung steht, kann sie sich erneut im Netzwerk und somit beim Server wieder anmelden.
  • Hieraus ergibt sich ferner die Möglichkeit, dass eine Schließeinrichtung an einem bestimmten Ort konfiguriert werden kann, dann aus dem Netzwerk entfernt werden kann, um an einem anderen Ort wieder an ein anderes Netzwerk, welches jedoch die gleiche Konfiguration aufweist, angeschlossen zu werden. Dort kann es dann geöffnet werden, wenn eine Identifikationsinformation der Schließeinrichtung, beispielsweise die MAC-Adresse, und, falls die ständig wechselnde Verschlüsselung stattfindet, die letzte Verschlüsselungsinformation bekannt sind.
  • Schließlich sei an dieser Stelle noch darauf hingewiesen, dass die Freigabe für eine Schließeinrichtung auch über das Internet erteilt werden kann. Wird beispielsweise ein Container an einem Ort, beispielsweise in Hamburg, verschlossen, kann er bei Nutzung des Internets als Netzwerk an einem anderen Ort, beispielsweise in Singapur, vom Besitzer am ersten Ort aus zur Öffnung freigegeben werden.
  • Vorzugsweise kann das Schließsystem des Rechnerzentrums ferner wenigstens ein über einen zugeordneten, insbesondere von dem Anschluss für das Netzwerk unterschiedlichen Anschluss an die Schließeinrichtung anschließbares, tragbares Zusatzgerät zur Konfiguration und/oder zum Notfallzugriff auf die Schließeinrichtung aufweisen. Das bedeutet, für die Konfiguration und/oder zum Notfallzugriff kann ein Zusatzgerät/Handgerät eingesetzt werden, welches über einen idealerweise vom Netzwerkanschluss getrennten Anschluss mit der Schließeinrichtung verbunden werden kann, so dass eine Kommunikationsverbindung hergestellt wird. Dabei ist die sich ergebende, beispielsweise serielle Kommunikationsverbindung bevorzugt verschlüsselt und/oder auf dem Zusatzgerät abgelegte Daten sind durch die Steuereinrichtung entschlüsselbar. Zweckmäßigerweise kann das Zusatzgerät eine Energieversorgung für die Schließeinrichtung aufweisen, insbesondere dann, wenn die Schließeinrichtung üblicherweise aus dem Netzwerk mit Energie versorgt wird.
  • Zum einen kann ein derartiges Zusatzgerät zur Konfiguration einer neu in ein Schließsystem einzugliedernden Schließeinrichtung verwendet werden, indem durch die Kommunikationsverbindung zu dem Zusatzgerät geeignete Konfigurationsdaten übermittelt und angewendet werden, so dass eine Kommunikation in dem Netzwerk ermöglicht wird, wobei allerdings bevorzugt eine konkrete Netzwerkadresse aus Sicherheitsgründen niemals auf dem Zusatzgerät bekannt wird, worauf bezüglich des später zu beschreibenden Verfahrens zur Konfiguration einer mit dem Server über das Netzwerk kommunizierenden Schließeinrichtung in dem Schließsystem noch näher eingegangen werden wird.
  • Andererseits kann das Zusatzgerät jedoch auch zum Notfallzugriff dienen, wobei es zweckmäßig ist, wenn auf dem Zusatzgerät, insbesondere verschlüsselt, ein Mastercode zum Öffnen des Schlosses jeder Schließeinrichtung vorgesehen oder abspeicherbar ist. Dieser Mastercode kann mit einem schließeinrichtungsseitigen Mastercode oder einem seitens der Schließeinrichtung eingegebenen Mastercode verglichen werden, wobei der erste Fall bevorzugt ist, in dem mithin der Mastercode niemals komplett bekannt wird. Der Mastercode kann dabei zweckmäßigerweise regelmäßig verändert werden, beispielsweise durch den Server mit jeder Kommunikation mit der Schließeinrichtung im Rahmen der Übertragung einer Antwortinformation und/oder bei jedem erfolgreichen Öffnen des Schlosses. Dem Zusatzgerät müssen dann, insbesondere durch Anschluss an den Server, aktuelle Informationen zum Mastercode mitgegeben werden, wenn ein Notfallzugriff an einer bestimmten Schließeinrichtung erfolgen soll.
  • Dabei sei darauf hingewiesen, dass die Verwendung eines Mastercodes selbstverständlich auch ohne Verwendung eines Zusatzgerätes grundsätzlich denkbar ist. Zwar ermöglicht die beschriebene Variante unter Verwendung des Zusatzgerätes, bei Stromausfall oder dergleichen bereits eine hohe Sicherheit und dennoch eine Öffnungsmöglichkeit, dennoch ist derartiges auch möglich, wenn der Server zur Übertragung eines Mastercodes als Teil einer Antwortinformation ausgebildet ist. Zweckmäßigerweise verändert sich dieser Mastercode automatisch, beispielsweise nach jedem erfolgreichen Öffnungsvorgang des Schlosses, und erlaubt eine Öffnung auch ohne eine Verbindung zum Server, wobei die Betriebsenergie in diesem Fall aus einer Batterie oder dem dennoch verwendeten Zusatzgerät stammen kann. Entsprechend ist es allgemein bevorzugt, wenn ein Mastercode des Zusatzgeräts und ein Mastercode der Schließeinrichtung verglichen werden, ohne dass diese tatsächlich bekannt werden.
  • Eine weitere zweckmäßige Ausgestaltung sieht vor, dass wenigstens einer der Schließeinrichtungen mehr als eine Sensoreinrichtung zugeordnet ist, wobei die Steuereinrichtung dieser Schließeinrichtung zur kombinierten Auswertung von Sensordaten mehrerer Sensoren zu Ergebnisdaten ausgebildet ist. Die Schließeinrichtung kann mithin so intelligent aufgebaut werden, dass auch für eine Vielzahl von Sensordaten verschiedener angeschlossener Sensoreinrichtungen eine übergeordnete Auswertung stattfinden kann. So kann beispielsweise bei einem Montageschrank des Rechnerzentrums eine Temperaturerhöhung an einem Temperatursensor über 60°C noch als plausibel angesehen werden, wobei jedoch beispielsweise fünf oder mehr derartige Temperaturerhöhungen auf den Ausbruch eines Feuers schließen lassen können. In einem anderen Ausführungsbeispiel kann eine Vibration im unteren Frequenzbereich in Kombination mit einem Glasbruch auf einen Einbruchsversuch schließen lassen. Mithin sind bei mehreren vorgesehenen Sensoreinrichtungen auch Verknüpfungen der Sensordaten zu weiteren Ergebnisdaten nach Art einer Sammelauswertung möglich, die die berechnenden Konsequenzen haben kann, beispielsweise die Erfüllung eines Ereigniskriteriums und somit die Benachrichtigung des Servers, die Ansteuerung eines Aktors, sowie die Umparametrisierung der Schließeinrichtung und/oder der Sensoreinrichtung. Der Server wiederum ist in der Lage, sowohl aus auf einzelne Sensoreinrichtungen bezogenen Ergebnisdaten/Sensordaten als auch aus den Sammelauswertungen der Schließeinrichtungen nochmals übergeordnete Schlüsse zu ziehen.
  • Wie bereits erwähnt, ist im Schließsystem zur vollen Nutzung der Vorteile der vorliegenden Erfindung mehr als eine Schließeinrichtung vorgesehen sein, wobei auch große Zahlen von Schließeinrichtungen aufgrund der stattfindenden Datenreduktion problemlos über ein Netzwerk betrieben werden können. So ist es beispielsweise denkbar, dass das Schließsystem 1.000 - 5.000 Schließeinrichtungen, beispielsweise 4.000 Schließeinrichtungen, aufweisen kann. Liegen zudem, wie bevorzugte Ausführungsbeispiele der Erfindung vorsehen, Zugangsinformationen nicht auf den Schließeinrichtungen selbst vor und werden bevorzugt wechselnde Verschlüsselungen verwendet, ergibt sich zudem trotz des geringen Datenverkehrs eine äußerst hohe Sicherheit.
  • Wie bereits dargelegt wurde, betrifft die vorliegende Erfindung ein Rechnerzentrum, worin die verschiedenen Montageschränke, in denen jeweils wenigstens eine Rechnereinheit montiert werden kann, jeweils mit einer entsprechend ausgebildeten Schließeinrichtung und den Montageschrank überwachenden Sensoreinrichtungen, die mit der Schließeinrichtung verbunden sind, ausgestattet werden. In diesem Kontext können die Schließeinrichtungen über dasselbe Netzwerk angesprochen und betrieben werden, über das auch die Rechnereinheiten miteinander kommunizieren. Sensoreinrichtungen für derartige Montageschränke können Temperatursensoren, Vibrationssensoren und dergleichen umfassen; Aktoren für derartige Montageschränke können Kühleinrichtungen, Notfallschalteinrichtungen zur Trennung der Energieversorgung und derartiges umfassen. Im Allgemeinen umfasst also das Rechnerzentrum eine Mehrzahl von Montageschränken und ein Schließsystem, wobei jedem Montageschrank wenigstens eine Schließeinrichtung zugeordnet ist.
  • Neben dem Rechnerzentrum betrifft die vorliegende Erfindung auch ein Verfahren zum Betrieb eines erfindungsgemäßen Rechnerzentrums mit den Merkmalen des Anspruchs 17. Sämtliche Ausführungen bezüglich des erfindungsgemäßen Rechnerzentrums lassen sich analog auf das erfindungsgemäße Verfahren übertragen, mit welchem mithin ebenso die genannten Vorteile erhalten werden können.
  • Im Rahmen der vorliegenden Erfindung, aber auch unabhängig von einer wenigstens teilweisen Auswertung der Sensordaten in der Schließeinrichtung und/oder der Sensoreinrichtung, ist ein zweckmäßiges Konfigurationsverfahren für Schließeinrichtungen denkbar, die über ein Netzwerk mit einem Server kommunizieren. Als konkret vorteilhaft hat sich ein Verfahren zur Konfiguration einer mit einem Server über ein Netzwerk kommunizierenden Schließeinrichtung in einem Schließsystem erwiesen, wobei die Schließeinrichtung über eine Netzwerkadresse angesprochen wird, welches folgende Schritte aufweist:
    • - Auswahl von eine temporäre Netzwerkadresse umfassenden Konfigurationsdaten und eines zulässigen Adressbereichs für die Netzwerkadresse der Schließeinrichtung seitens des Servers,
    • - Übertragung der Konfigurationsdaten an ein Zusatzgerät,
    • - Anschluss der Schließeinrichtung an das Netzwerk und des Zusatzgeräts an die Schließeinrichtung,
    • - Konfiguration der Schließeinrichtung anhand der Konfigurationsdaten mit der temporären Netzwerkadresse,
    • - Übertragung eines Bereitschaftssignals von der Schließeinrichtung an den Server,
    • - Auswahl einer verfügbaren Netzwerkadresse aus dem zulässigen Adressbereich durch den Server und Zuordnung und Übertragung der verfügbaren Netzwerkadresse an die Schließeinrichtung,
    • - Konfigurieren der Schließeinrichtung mit der ausgewählten, verfügbaren Netzwerkadresse und Löschen der temporären Netzwerkadresse im Netzwerk.
  • Damit die Schließeinrichtungen, welche ein Schloss für einen Raum und/oder ein Objekt umfassen, im Netzwerk angesprochen werden können, muss ihnen eine bestimmte Netzwerkadresse zugeordnet werden. Dabei ist es der Sicherheit äußerst zuträglich, wenn zum einen diese Netzwerkadresse nicht öffentlich bekannt ist, zum anderen aber ein einziges Zusatzgerät zur Konfiguration aller Schließeinrichtungen verwendet werden kann, ohne für alle diese Schließeinrichtungen vorgespeicherte Netzwerkadressen zu enthalten. Bei dem hier beschriebenen Verfahren ist nun vorgesehen, dass am Server, beispielsweise unter Verwendung einer geeigneten Software, als notwendige Parameter der Netzwerkverbindung für alle zu konfigurierenden Schließeinrichtungen zunächst nur die üblichen Konfigurationsdaten, für ein TCP/IP-Netz beispielsweise der Server, die Subnetzmaske, gegebenenfalls ein Standard Gateway und dergleichen, und zusätzlich zu diesen Konfigurationsdaten eine einzige temporäre Netzwerkadresse, insbesondere IP-Adresse, sowie ein zulässiger Bereich von für die zu konfigurierenden Schließeinrichtungen zur Verfügung stehenden Netzwerkadressen angegeben werden muss. Sind die Konfigurationsdaten und der zulässige Adressbereich erst bekannt, ist es lediglich notwendig, die Konfigurationsdaten auf das Zusatzgerät zu übertragen, welches dann an eine zu konfigurierende Schließeinrichtung angeschlossen werden kann, insbesondere über einen zusätzlich zum Netzwerkanschluss vorgesehenen Anschluss. Die Konfiguration bzw. Inbetriebnahme kann durch eine Bedienhandlung seitens der Schließeinrichtung oder des Zusatzgeräts initiiert werden. Die Steuereinrichtung der Schließeinrichtung erhält dann die Konfigurationsdaten vom Zusatzgerät und kann sich mittels dieser Konfigurationsdaten und der temporären Netzwerkadresse im Netzwerk anmelden.
  • Die Schließeinrichtung kontaktiert sodann den Server, welcher ihr dann eine neue Netzwerkadresse aus dem zulässigen Adressbereich zuweist. Um die Schließeinrichtung auch später identifizieren zu können, ist es in diesem Zusammenhang äußerst zweckmäßig, wenn das Bereitschaftssignal wenigstens ein Identifikationsdatum der Schließeinrichtung umfasst und der Server nach Auswahl der verfügbaren Netzwerkadresse einen das Identifikationsdatum und die diesem zugeordnete ausgewählte verfügbare Netzwerkadresse enthaltenden Datensatz erstellt und speichert. Das bedeutet also, der Server legt einen Datensatz mit den Daten der neu angemeldeten Schließeinrichtung an.
  • Die temporäre Netzwerkadresse kann dann wieder aus dem Netzwerk gelöscht werden, die Schließeinrichtung ist angemeldet und betriebsbereit. Dies lässt sich in äußerst kurzer Zeit erledigen. Sofort danach kann das Zusatzgerät an der nächsten zu konfigurierenden Schließeinrichtung angesteckt werden und der Vorgang beginnt von neuem, mit der gleichen temporären Netzwerkadresse. Die Schließeinrichtung erhält dann eine andere freie Netzwerkadresse aus dem zulässigen Adressbereich.
  • Mithin bietet dieses Konfigurationsverfahren insbesondere im Hinblick auf die Konfiguration einer großen Menge von Schließeinrichtungen, beispielsweise bei Inbetriebnahme eines neuen Schließsystems, einen sehr großen Vorteil, da das Zusatzgerät nur ein einziges Mal konfiguriert werden muss und dann nur sukzessive für einen kurzen Zeitraum an alle zu konfigurierenden Schließeinrichtungen angeschlossen werden muss, während die Zuweisung der tatsächlichen, endgültigen Netzwerkadressen vollautomatisch durch den Server anhand des vorgegebenen zulässigen Adressbereichs erfolgen kann. Damit ist eine einfache und effektive Art zum Aufbau eines Schließsystems mit einer großen Zahl von Schließeinrichtungen gegeben.
  • Weitere Vorteile, Merkmale und Einzelheiten der vorliegenden Erfindung ergeben sich aus den im Folgenden dargestellten Ausführungsbeispielen sowie anhand der Zeichnungen. Dabei zeigen:
    • 1 eine schematische Zeichnung eines Schließsystems,
    • 2 eine Prinzipskizze eines Montageschrankes,
    • 3 einen Ablaufplan bei der Sensordatenüberwachung,
    • 4 einen Ablaufplan beim Öffnen des Schlosses einer Schließeinrichtung, und
    • 5 ein Verfahren zur Konfiguration von Schließeinrichtungen in einem Schließsystem.
  • 1 zeigt eine schematische Zeichnung eines Ausführungsbeispiels eines Schließsystems 1. Dieses weist vorliegend eine Vielzahl zu verschließender Objekte/Räume auf, die im Rahmen der Erfindung in einem Rechnerzentrum durch Montageschränke 2 gebildet werden. Selbstverständlich sind jedoch auch andere Objekte und/oder Räume denkbar.
  • Um die Montageschränke 2 verschließen und somit vor unbefugtem Zugriff schützen zu können, kann jeder der Montageschränke 2 durch ein Schloss 3 einer dem Montageschrank zugeordneten Schließeinrichtung 4 verschlossen werden. Die Schließeinrichtung 4 weist jeweils eine eigene Intelligenz in Form einer Steuereinrichtung 5 auf, deren genaue Funktionsweisen im Folgenden noch näher beschrieben werden.
  • Über einen Netzwerkanschluss 6 können die Schließeinrichtungen 4 mit einem Netzwerk 7, hier einem Ethernet, verbunden werden, so dass sie über ein bestimmtes Protokoll, hier TCP/IP4 oder TCP/IP6, mit einem Server 8, also einer zentralen Recheneinrichtung, kommunizieren können. Wie durch die Fortsetzungszeichen 9 angedeutet ist, können eine Vielzahl von Montageschränken mit einer Vielzahl von Schließeinrichtungen, sowie selbstverständlich auch nicht Montageschränken 2, sondern anderen Einrichtungen zugeordnete Schließeinrichtungen 4, in dem Netzwerk 7 mit dem Server 8 verbunden werden, beispielsweise 4.000 Schließeinrichtungen 4.
  • Zur Überwachung der Montageschränke 2 sind in diesen ferner Sensoreinrichtungen 10 verbaut, die neben dem Sensor 11, beispielsweise einem Temperatursensor, einem Vibrationssensor oder einem Integritätssensor, auch jeweils eine Auswerteeinrichtung 12, über die bereits eine grundlegende Auswertung der mit den Sensoren 11 aufgenommenen Sensordaten erfolgen kann, aufweisen.
  • Die Sensoreinrichtungen 10 sind nicht unmittelbar mit dem Netzwerk 7 verbunden, sondern über eine jeweilige Kommunikationsverbindung 13, die bevorzugt über ein Bussystem realisiert wird, mit der Schließeinrichtung 4 des jeweiligen Montageschranks 2.
  • Ferner sind jedem Montageschrank auch Aktoren 14 zugeordnet, die jeweils eine Recheneinrichtung 15, beispielsweise einen Mikroprozessor als Steuereinheit, zur Umsetzung von Steuerinformationen in entsprechende Aktormaßnahmen aufweisen. Auch die Aktoren 14 sind über Kommunikationsverbindungen 16 mit der Schließeinrichtung 4 verbunden, die bevorzugt das bereits genannte Bussystem nutzen. Die Kommunikationsverbindungen 13, 16 können über ein internes Bussystem des Montageschrankes 2 realisiert werden.
  • Das Schließsystem 1 weist ferner noch wenigstens ein tragbares Zusatzgerät 17 (Handgerät) auf, welches über einen speziellen, beispielsweise seriellen Anschluss 18, der nicht dem Netzwerkanschluss 6 entspricht, an die Schließeinrichtung 4 angekoppelt werden kann. Das Zusatzgerät 17 dient, wie noch näher erläutert werden soll, dazu, neu dem Schließsystem 1 hinzugefügte Schließeinrichtungen 4 zu konfigurieren sowie im Notfall, insbesondere also bei Netz- und/oder Stromausfall, ein Öffnen der Schließeinrichtung 4 bewirken zu können. Hierzu ist im Übrigen vorgesehen, dass mit jedem erfolgreichen Öffnen des Schlosses 3 der Schließeinrichtung 4 seitens des Servers 8 ein neuer Mastercode generiert und in der Schließeinrichtung 4 abgelegt wird, wobei zum Öffnen der auf dem Server 8 bekannte Mastercode auf das Handgerät 17, selbstverständlich verschlüsselt, übertragen werden kann, wo dann bei Anschluss mit dem verschlüsselt in der Schließeinrichtung 4, konkret der Steuereinrichtung 5, gespeicherten Mastercode verglichen werden kann. Ein alternatives Ausführungsbeispiel sieht vor, dass der Mastercode in der Schließeinrichtung 4 nicht bekannt ist, sondern lediglich über das Zusatzgerät 17 zu der Schließeinrichtung 4 transportiert wird und dort über entsprechende Bedieneinrichtungen, hier optional bei 19 dargestellt, eingegeben werden kann, um mittels verschlüsselter Kommunikation mit dem im Zusatzgerät 17 gespeicherten Mastercode verglichen zu werden.
  • Um Öffnungshandlungen zum Öffnen des Schlosses 3 vornehmen zu können, sind verschiedene Möglichkeiten denkbar, von denen eine das Vorsehen einer Bedieneinrichtung 19 mit wenigstens einem Bedienelement ist; beispielsweise kann es sich hierbei um ein Tastenfeld, eine Nummerntastatur und dergleichen handeln. Zusätzlich oder alternativ kann die Schließeinrichtung 4 eine Ausleseeinrichtung 20 für ein Identifikationsmedium, beispielsweise eine Magnetkarte, aufweisen. In einer dritten, zusätzlich oder alternativ vorgesehenen Ausgestaltung kann eine der Sensoreinrichtungen 10 einen biometrischen Sensor als Sensor 11 umfassen, der biometrische Merkmale einer Bedienperson als Codeinformation zum Öffnen des Schlosses 3 aufnimmt. Ein beispielhaftes Ausführungsbeispiel sieht vor, dass zunächst eine Identifikation eines Benutzers über eine Sensoreinrichtung 10 erfolgt, woraufhin noch über eine Bedieneinrichtung 19 ein Code/eine PIN einzugeben ist.
  • Die Schließeinrichtungen 4 erhalten die zu ihrem Betrieb notwendige Betriebsenergie aus dem Netzwerk 7 nach dem sogenannten „Power over Ethernet“-Prinzip (PoE).
  • Die Auswertung der von den Sensoren 11 aufgenommenen Sensordaten erfolgt verteilt bereits in den verschiedenen Einrichtungen des Montageschranks 2. Wie bereits erwähnt wurde, wird eine erste Vorauswertung, beispielsweise ein Vergleich mit Schwellwerten und/oder eine Reduzierung der Abstufung, in der Sensordaten vorliegen können, bereits in der Auswerteeinrichtung 12 der Sensoreinrichtung 10 vorgenommen. Die so vorausgewerteten Sensordaten werden über die Kommunikationsverbindung 13 an die Steuereinrichtung 5 der Schließeinrichtung 4 übermittelt, wo sie einer weiteren Auswertung unterzogen werden, um letztlich Ergebnisdaten zu erhalten, die gegenüber den Sensordaten deutlich reduziert sind (wohl aber noch Sensordaten selbst enthalten können) und wenigstens teilweise über das Netzwerk 7 an den Server 8 übertragen werden können. Ferner ist die Steuereinrichtung 5 jedoch auch ausgebildet, selbst bereits Maßnahmen aufgrund des Auswertergebnisses einzuleiten, beispielsweise eine Umparametrierung der Schließeinrichtung 4, wenigstens einer Sensoreinrichtung 10 und/oder wenigstens eines Aktors 14. Auch Aktormaßnahmen können unmittelbar eingeleitet werden.
  • Eine Übermittlung von Ergebnisdaten an den Server 8 erfolgt im normalen Betrieb im Rahmen der zyklischen Übersendung einer Statusinformation von der Steuereinrichtung 5 an den Server 8. Diese Statusinformation enthält zum einen wenigstens einen den Betriebszustand der Schließeinrichtung 4 und/oder der Sensoreinrichtungen 10 und/oder der Aktoren 14 beschreibenden Statusparameter, der serverseitig letztlich dazu dient, die Betriebsbereitschaft der entsprechenden Einrichtungen zu überprüfen und nicht zeitkritische Ereignisse wahrzunehmen. Die Statusinformation enthält jedoch auch Ergebnisdaten, gegebenenfalls auch Sensordaten, wobei beispielsweise dann, wenn im Normalfall häufiger Sensordaten von den Sensoren 11 erhalten werden als die Statusinformation an den Server 8 übermittelt wird, bezüglich der Ergebnisdaten beispielsweise eine Mittelwertbildung über diesen Zeitraum erfolgen kann, aber auch sonstige statistische Auswertungen des Verlaufs der Ergebnisdaten an den Server 8 übermittelt werden können.
  • Damit ist in jedem Montageschrank 2 eine kaskadierte Intelligenz unter sukzessiver Datenreduktion realisiert. Liefert beispielsweise der Sensor 11 in einer Taktung im Millisekundenbereich neue Sensordaten, können diese durch die Auswerteeinrichtung 12 vorausgewertet werden und beispielsweise im Sekundentakt an die Steuereinrichtung 5 der Schließeinrichtung 4 übertragen werden. Diese wiederum kann in einer Zykluszeit von beispielsweise dreißig Sekunden Ergebnisdaten an den Server 8 weiterliefern, die in ihrem Datenvolumen deutlich reduziert sind, so dass der Datenverkehr („Traffic“) in dem Netzwerk 7 deutlich reduziert ist. Die tatsächliche Wahl der Zykluszeit hängt letztlich davon ab, wie viel Bandbreite das Netzwerk 7 für den Datenaustausch mit den Schließeinrichtungen 4 zur Verfügung steht und wie viele Schließeinrichtungen 4 vorliegen. Es sind auch längere Zykluszeiten, beispielsweise im Bereich von 400 Sekunden, durchaus denkbar. Möglich ist zudem einer Priorisierung bestimmter Schließeinrichtungen 4, denen dann eine höhere Zykluszeit als Betriebsparameter zugewiesen wird als anderen Schließeinrichtungen 4.
  • Immer dann, wenn der Server 8 eine Statusinformation von einer Schließeinrichtung 4 erhält, wird eine Antwortinformation mit einem Parametersatz der aktuellen Betriebsparameter für die Schließeinrichtung 4, die Sensoreinrichtungen 10 und die Aktoren 14 mitübersandt. Auch kann die Antwortinformation Aktorinformationen enthalten, um die Aktoren 14 anzusteuern.
  • Dieser gesamte Datenaustausch über das Netzwerk 7 erfolgt verschlüsselt, nicht nur durch eine verschlüsselte Verbindung zwischen der Steuereinrichtung 5 und dem Server 8 an sich, sondern zudem durch eine Verschlüsselung der übersandten Daten, die sich bevorzugt mit jeder Kommunikation verändert. Seitens des Servers 8 wird dann, beispielsweise in Abhängigkeit der MAC-Adresse der Schließeinrichtung 4, sowie des aktuellen Zeitstempels mit einem Zufallsgenerator eine neue Verschlüsselungsinformation generiert und in der Antwortinformation wenigstens teilweise an die Steuereinrichtung 5 übertragen, so dass der aktuelle Schlüssel auch dort bekannt ist. Auf diese Weise können bestimmte Übertragungen, insbesondere eine zum Öffnen des Schlosses 3 führende Öffnungsinformation, nicht sinnvoll abgefangen werden. Auch Verfahren, in denen die Schließeinrichtung 4 und der Server 8 jeweils teilweise die Verschlüsselungsinformation generieren, sind denkbar.
  • Neben dieser zyklischen Übermittlung von Statusinformationen, die auch als „Heartbeat“ bezeichnet werden kann, kann die Steuereinrichtung 5 eine Übertragung auch außer der Reihe bei Eintritt bestimmter Ereigniskriterien, beispielsweise einem Öffnungsversuch oder bestimmten Ergebnisdaten, einleiten, worauf im Folgenden noch näher eingegangen werden wird.
  • 2 zeigt eine Prinzipskizze eines Montageschrankes 2 in einem Ausführungsbeispiel genauer. Ersichtlich können in dem Montageschrank 2 mehrere Rechnereinheiten 21 montiert werden. Die Schließeinrichtung 4 ist im Bereich einer nicht näher gezeigten Tür angeordnet. Nachdem diese aus Glas besteht, weist die Sensoreinrichtung 10a einen Glasbruchsensor auf. Temperatursensoren aufweisende Sensoreinrichtungen 10b sind im Montageschrank 2 verteilt angeordnet. Jeder Rechnereinheit 21 ist zudem eine einen Vibrationssensor umfassende Sensoreinrichtung 10c zugeordnet.
  • Als Aktoren 14 weist der Montageschrank 2 vorliegend einen Not-Aus-Schalter 22, eine Kühleinrichtung 23 und eine Sprinkleranlage 24 auf.
  • Nachdem die Steuereinrichtung 5 der Schließeinrichtung 4 zur gemeinsamen Auswertung der Sensordaten/Ergebnisdaten mehrerer Sensoreinrichtung 10, 10a, 10b, 10c ausgebildet ist, lassen sich in der Schließeinrichtung 4 bereits übergeordnete Schlüsse ziehen. So kann es beispielsweise noch nicht zu einer Handlung führen, wenn nur einer der Temperatursensoren der Sensoreinrichtungen 10b eine Temperatur über 60° anzeigt, trifft dies jedoch für mehrere Temperatursensoren vor, beispielsweise drei oder mehr Temperatursensoren, kann auf einen Brand geschlossen werden und die Sprinkleranlage 24 kann aktiviert werden, während der Notausschalter 22 die Stromversorgung zu den Rechnereinheiten 21 und gegebenenfalls den Aktoren 14 trennt. Eine entsprechende Ereignisinformation wird an den Server 8 übermittelt. Werden Vibrationen im niedrigen Frequenzbereich mittels der Sensoreinrichtungen 10c festgestellt und erkennt die Sensoreinrichtung 10a gleichzeitig einen Glasbruch, ist von einem Einbruch auszugehen und ein Ausgabemittel 25 für einen Alarm kann angesteuert werden, während selbstverständlich auch eine entsprechende Ereignisinformation an den Server 8 übertragen wird.
  • 3 zeigt nun einen Ablaufplan bei der Überwachung von Sensordaten. In einem Schritt S1 erfolgt, wie bereits beschrieben wurde, die Auswertung von Sensordaten zu Ergebnisdaten in der Auswerteeinrichtung 12 und der Steuereinrichtung 5. In einem Schritt S2 wird überprüft, ob das Auswertungsergebnis bestimmte, durch die Steuereinrichtung 5 selbst durchzuführende Maßnahmen zur Folge hat. Eine Umparametrierung der Schließeinrichtung 4, wenigstens einer Sensoreinrichtung 10 und/oder wenigstens eines Aktors 14 kommt dabei in Frage, wenn ein unkritisches Ergebnis vorliegt, welches jedoch beispielsweise eine genauere Messung rechtfertigt oder ein stärkeres Kühlen durch eine Kühleinrichtung 23 sinnvoll erscheinen lässt. Jedoch sind auch Maßnahmen wie die Auslösung der Sprinkleranlage 24, also die konkrete Ansteuerung von Aktoren 14 in einem kritischen Fall, denkbar. Auch an der Schließeinrichtung 4 bzw. am Schloss 3 können sich Änderungen ergeben, beispielsweise in manchen Fällen ein Öffnen oder dauerhaftes Schließen des Schlosses 3. Zumindest in einem begrenzten Umfang ist die Steuereinrichtung 5 mithin selbst ausgebildet, Maßnahmen bei bestimmten vorliegenden Ergebnisdaten zu ergreifen, was zusammenfassend in einem Schritt S3 erfolgt. Konkret beschrieben werden können Umstände, die derartige Maßnahmen zur Folge haben, durch Maßnahmenkriterien, die in Schritt S2 ausgewertet werden.
  • In einem Schritt S4 wird sodann überprüft, ob ein Ereigniskriterium aufgrund der Ergebnisdaten erfüllt ist, welches eine sofortige, also außerhalb der zyklischen Übersendung liegende Benachrichtigung des Servers 8 zur Folge hätte. Ist dies der Fall, wird eine das Ereignis beschreibende Ereignisinformation erstellt und an den Server 8 übermittelt, Schritt S5, welcher bei Empfang der Ereignisinformation diese auswertet, insbesondere die Ergebnisdaten einer weiteren, übergeordneten Auswertung unterzieht und entscheidet, ob weitere Maßnahmen erforderlich sind. Ist dies der Fall, wird eine Antwortinformation an die Steuereinrichtung 4 zurückübermittelt, welche diese dann in die entsprechenden Maßnahmen umsetzt, beispielsweise die mitübertragenen Betriebsparameter einstellt und/oder die Aktoren 14 gemäß einer übertragenen Aktorinformation ansteuert.
  • In einem Schritt S4 wird überprüft, ob das Meldeintervall abgelaufen ist, mithin ob eine zyklische Übersendung der Statusinformation erfolgen soll. Trifft dies zu, wird diese zusammengestellt und in einem Schritt S7 an den Server 8 übermittelt, welcher die entsprechende Antwortinformation übersendet.
  • Dabei sei nochmals darauf hingewiesen, dass sich die Verschlüsselung bei jeder Kommunikation mit dem Server 8 verändert.
  • Es sei an dieser Stelle noch angemerkt, dass die Antwortinformation vom Server 8 selbstverständlich in Form von Betriebsparametern für die Schließeinrichtung 4 auch das Kommunikationsverhalten selbst beeinflusst, nämlich durch Übertragung einer neuen Zykluszeit. Ferner denkbar sind neue anzuwendende Kriterien, insbesondere Ereigniskriterien, und dergleichen.
  • Ereigniskriterien müssen nicht zwangsläufig nur durch Ergebnisdaten erfüllbar sein, sondern betreffen insbesondere auch einen Öffnungsvorgang für das Schloss 3 der Schließeinrichtung 4, insbesondere entsprechende Bedienhandlungen. Derartiges sei durch den Ablaufplan in 4 näher erläutert. Dort wird zunächst in einem Schritt S8 festgestellt, dass ein Öffnungsvorgang vorliegt, beispielsweise also ein Identifikationsprozess über einen biometrischen Sensor initiiert wurde, eine Bedienhandlung an der Bedieneinrichtung 19 aufgetreten ist oder ein Identifikationsmedium an bzw. durch die Ausleseeinrichtung 20 befördert wurde. Durch die entsprechend durchgeführten Öffnungshandlungen werden innerhalb der Steuereinrichtung 4 in einem Schritt 9 Codeinformationen gesammelt und zusammengestellt, die es ermöglichen, festzustellen, ob die korrekten Öffnungshandlungen für dieses Schloss vorgenommen wurden, die mithin mit einer Zugangsinformation zu vergleichen sind. Diese Zugangsinformation ist jedoch nicht in der Schließeinrichtung 4 abgespeichert, so dass, nachdem durch das Vorliegen der Öffnungshandlungen ein Ereigniskriterium erfüllt ist, die Codeinformation in einem Schritt S10 als Ereignisinformation an den Server 8 entsprechend der aktuellen Verschlüsselung übertragen wird.
  • Wird sie dort empfangen, erfolgt in Schritt S11 ein Vergleich mit einer serverseitig abgelegten Zugangsinformation, die im Übrigen auch serverseitig einstellbar sein kann. Ergibt der Vergleich, Schritt S12, dass die Codeinformation mit der Zugangsinformation übereinstimmt, wird in einem Schritt S13 eine Öffnungsinformation (Freigabecode) generiert, entsprechend der aktuellen Verschlüsselung verschlüsselt und an die Steuereinrichtung 4 derselben Schließeinrichtung zurückgesandt, wo sie in einem Schritt S14 empfangen wird, entschlüsselt wird und zu einem Öffnen des Schlosses 3 führt. Dabei sei darauf hingewiesen, dass aufgrund der ständig wechselnden Verschlüsselung das über das Netzwerk 7 versandte Datenpaket von außerhalb nicht als Öffnungsinformation zu erkennen ist.
  • Stimmen die Codeinformationen und die Zugangsinformationen nicht überein, wird in einem Schritt S15 eine Sperrinformation generiert und ebenso an die Steuereinrichtung 5 der entsprechenden Schließeinrichtung 4 als Antwortinformation zurückübermittelt. In einem Schritt S16 werden entsprechende Maßnahmen eingeleitet, um dies dem Bediener zu übermitteln, beispielsweise das Aktivieren/Blinken roter LEDs an dem Ausgabemittel 25, welches im Übrigen auch in die Schließeinrichtung 4 integriert sein kann.
  • In einem Schritt S17 endet das Öffnungsverfahren entsprechend.
  • Es sei noch darauf hingewiesen, dass nach Erkennung einer mit der Zugangsinformation übereinstimmenden Codeinformation im Schritt S13 auch eine Aktualisierung des Mastercodes erfolgen kann, wie bereits dargelegt wurde.
  • 5 zeigt schließlich den Ablaufplan eines Verfahrens zur Konfiguration einer Vielzahl von Schließeinrichtungen 4 in einem Schließsystem 1. Diese Verfahren beginnt in einem Schritt S18 mit der Eingabe und Zusammenstellung verschiedener Daten an den Server 8, welche teilweise durch eine Bedienperson eingegeben werden können. Konkret wird ein Satz von Konfigurationsdaten zusammengestellt, der vorliegend die IP-Adresse des Servers 8, die Subnetz-Maske und einen Standard-Gateway enthält, selbstverständlich jedoch auch weitere Parameter zum Herstellen einer Verbindung im Netzwerk 7 enthalten kann, wie sie grundsätzlich bekannt sind. Insbesondere enthalten die Konfigurationsdaten jedoch auch eine temporäre Netzwerkadresse, also eine temporäre IP-Adresse. In Schritt S18 wird zudem ein zulässiger Adressbereich von Netzwerkadressen für die neu anzumeldenden Schließeinrichtungen 4 definiert und auf dem Server hinterlegt.
  • Die Konfigurationsdaten ohne den zulässigen Adressbereich werden in einem Schritt S19 an das Zusatzgerät 17 übertragen und dort gespeichert.
  • Sodann begibt sich eine Person mit dem Zusatzgerät 17 zu einer zu konfigurierenden Schließeinrichtung 4 und schließt das Zusatzgerät in einem Schritt S20 dort an. Gleichzeitig ist, falls noch nicht geschehen, die Schließeinrichtung 4 an das Netzwerk 7 anzuschließen. Es wird nun seitens des Zusatzgeräts 17 oder der Schließeinrichtung 4 ein Konfigurationsvorgang gestartet, in dem auf die Konfigurationsdaten in dem Zusatzgerät 17 zugegriffen wird, so dass die Schließeinrichtung 4 für das Netzwerk 7 konfiguriert wird und zunächst die temporäre Netzwerkadresse als IP-Adresse zugeteilt erhält, Schritt S21. Sodann überträgt die Schließeinrichtung 4, konkret also die Steuereinrichtung 5, ein Bereitschaftssignal in einem Schritt S22 an den Server 8, der dieses in einem Schritt S23 empfängt und aus dem zulässigen Adressbereich eine noch nicht vergebene, verfügbare Netzwerkadresse auswählt. Nachdem das Bereitschaftssignal auch ein Identifikationsdatum der Schließeinrichtung 4, beispielsweise deren MAC-Adresse, enthalten hat, legt der Server 8 im Schritt S23 auch gleich einen Datensatz für die Schließeinrichtung 4 an, um diese im weiteren Verlauf identifizieren zu können und in dem auch weitere Betriebsdaten zu der Schließeinrichtung 4 eingespeichert werden können. In jedem Fall enthält der Datensatz die ausgewählte verfügbare Netzwerkadresse und das Identifikationsdatum. Hierfür kann eine entsprechende Datenbank auf dem Server 8 angelegt werden.
  • In einem Schritt S24 erhält die Schließeinrichtung 4, konkret die Steuereinrichtung 5, die ausgewählte verfügbare Netzwerkadresse und stellt diese als ihre nun permanente IP-Adresse ein, woraufhin die temporäre Netzwerkadresse wieder gelöscht wird.
  • In einem Schritt S25 wird dann überprüft, ob alle Schließeinrichtungen konfiguriert wurden. Ist dies nicht der Fall, wird mit Schritt S20 für die nächste zu konfigurierende Schließeinrichtung 4 begonnen. Ansonsten endet das Verfahren im Schritt S26. Auf diese Weise lässt sich eine Konfiguration auch einer großen Anzahl von Schließeinrichtungen 4 einfach und schnell durchführen.

Claims (14)

  1. Rechnerzentrum, aufweisend eine Mehrzahl von Montageschränken (2) und ein Schließsystem (1) mit mehreren, zur Kommunikation mit wenigstens einem zentralen Server (8) über ein Netzwerk (7) ausgebildeten, eine Steuereinrichtung (5) umfassenden Schließeinrichtungen (4) mit einem Schloss (3) zum Verschließen eines Montageschranks (2), wobei das Schließsystem (1) ferner mehrere jeweils einem Montageschrank (2) zugeordnete Sensoreinrichtungen (10, 10a, 10b, 10c) aufweist, wobei jeder Montageschrank (2) mit einer der Schließeinrichtungen (4) und wenigstens einer den Montageschrank (2) überwachenden Sensoreinrichtung (10, 10a, 10b, 10c) der Sensoreinrichtungen (10, 10a, 10b, 10c) ausgestattet ist, wobei für jeden Montageschrank (2) die Sensoreinrichtung (10, 10a, 10b, 10c) über eine Kommunikationsverbindung (13) mit der Schließeinrichtung (4) verbunden ist, wobei die Steuereinrichtung (5) und/oder eine Auswerteeinrichtung (12) der Sensoreinrichtung (10, 10a, 10b, 10c) zur Auswertung der von einem Sensor (11) der Sensoreinrichtung (10, 10a, 10b, 10c) erhaltenen Sensordaten ausgebildet ist und die Steuereinrichtung (5) zur Übermittlung wenigstens eines Teils der bei der Auswertung erhaltenen Ergebnisdaten, die in ihrer Menge gegenüber den Sensordaten reduziert sind, an den Server (8) ausgebildet ist, wobei die Steuereinrichtung (5) zur zyklischen Übersendung einer die Ergebnisdaten umfassenden Statusinformation an den Server (8) und zum Senden einer die Ergebnisdaten umfassenden Ereignisinformation an den Server (8) unmittelbar bei Eintritt eines durch ein die Ergebnisdaten betreffendes Ereigniskriterium beschriebenen Ereignisses ausgebildet ist, wobei die Übertragung der Statusinformation an den Server (8) seltener stattfindet als die Übertragung von Sensordaten und/oder Ergebnisdaten durch die Sensoreinrichtung (10, 10a, 10b, 10c) an die Schließeinrichtung (4), wobei der Server (8) zum Senden einer Antwortinformation bei Empfang einer Statusinformation von einer Schließeinrichtung (4) an diese Schließeinrichtung (4) ausgebildet ist, wobei die Antwortinformation wenigstens einen Betriebsparameter für die Schließeinrichtung (4) umfasst und einer des wenigsten einen Betriebsparameters eine Zykluszeit für das Senden der Statusinformation ist, wobei die Steuereinrichtung (5) zur Einstellung der Schließeinrichtung (4) gemäß des wenigstens einen Betriebsparameters ausgebildet ist.
  2. Rechnerzentrum nach Anspruch 1, dadurch gekennzeichnet, dass für jede Schließeinrichtung (4) die Steuereinrichtung (5) zur Übermittlung von Ergebnisdaten an den Server (8) nur bei Erfüllung wenigstens eines Auswertungskriteriums und/oder zu Reparametrierung der Sensoreinrichtung (10, 10a, 10b, 10c) und/oder der Schließeinrichtung (4) in Abhängigkeit des Auswertungsergebnisses ausgebildet ist.
  3. Rechnerzentrum nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Schließsystem (1) für jeden Montageschrank (2) ferner wenigstens einen dem Montageschrank (2) zugeordneten Aktor (14) umfasst, wobei der Aktor (14) über eine Kommunikationsverbindung (16) mit der Schließeinrichtung (4) verbunden ist und die Steuereinrichtung (5) zur Ansteuerung des Aktors (14) in Abhängigkeit des Auswertungsergebnisses und/oder einer von dem Server (8) empfangenen Aktorinformation ausgebildet ist.
  4. Rechnerzentrum nach Anspruch 3, dadurch gekennzeichnet, dass jeder Aktor (14) eine Recheneinrichtung (15) aufweist, die zur Umsetzung einer von der Schließeinrichtung (4) empfangenen Steuerinformation in konkrete Aktormaßnahmen ausgebildet ist.
  5. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Antwortinformation wenigstens einen weiteren Betriebsparameter für die Sensoreinrichtung (10, 10a, 10b, 10c) und/oder den Aktor (14) umfasst, wobei die Steuereinrichtung (5) zur Ansteuerung der Sensoreinrichtung (10, 10a, 10b, 10c) und/oder des Aktors (14) gemäß des wenigstens einen weiteren Betriebsparameters ausgebildet ist.
  6. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jede Steuereinrichtung (5) zum Senden einer Ereignisinformation an den Server (8) unmittelbar bei Eintritt eines durch ein weiteres Ereigniskriterium beschriebenen Ereignisses ausgebildet ist, wobei wenigstens ein weiteres Ereigniskriterium ein bei einer Öffnungsbedienhandlung für das Schloss (3) zutreffendes Ereigniskriterium ist.
  7. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Server (8) zum Senden einer Antwortinformation an die jeweilige Schließeinrichtung (4) bei Empfang einer Ereignisinformation ausgebildet ist.
  8. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jede Schließeinrichtung (4) eine Bedieneinrichtung (19) und/oder die oder eine einen insbesondere biometrischen Sensor aufweisende Sensoreinrichtung (10) und/oder eine ein Identifikationsmedium auslesende Ausleseeinrichtung (20) zur Ermittlung einer Codeinformation zum Öffnen des Schlosses (3) aufweist.
  9. Rechnerzentrum nach Anspruch 8, dadurch gekennzeichnet, dass jede Steuereinrichtung (5) zum Senden der Codeinformation unmittelbar nach ihrer Ermittlung, insbesondere verschlüsselt, an den Server (8) ausgebildet ist, wobei der Server (8) zum Vergleich der Codeinformation mit einer serverseitig hinterlegten Zugangsinformation für die jeweilige Schließeinrichtung (4) bei Empfang der Codeinformation und zur insbesondere verschlüsselten Übermittlung einer von dem Vergleichsergebnis abhängigen Öffnungsinformation an die jeweilige Schließeinrichtung (4) ausgebildet ist.
  10. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Server (8) und/oder jede Steuereinrichtung (5) zur Generierung einer neuen, insbesondere schließeinrichtungsspezifischen Verschlüsselungsinformation für die Kommunikation mit den Schließeinrichtungen (4) bzw. dem Server (8) bei jeder Kommunikation mit einer der Schließeinrichtungen (4) bzw. dem Server (8) und jede Schließeinrichtung (4) und der Server (8) zur Verschlüsselung und Entschlüsselung jeder Kommunikation mit dem Server (8) bzw. der Schließeinrichtung (4) gemäß der aktuellen Verschlüsselungsinformation ausgebildet ist.
  11. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Schließsystem ferner wenigstens ein über einen zugeordneten, insbesondere von dem Anschluss (6) für das Netzwerk unterschiedlichen Anschluss (18) an jede Schließeinrichtung (4) anschließbares, tragbares Zusatzgerät (17) zur Konfiguration und/oder zum Notfallzugriff auf die Schließeinrichtung (4) aufweist.
  12. Rechnerzentrum nach Anspruch 11, dadurch gekennzeichnet, dass auf dem Zusatzgerät (17), insbesondere verschlüsselt, ein Mastercode zum Öffnen des Schlosses (3) jeder Schließeinrichtung (4) vorgesehen oder abspeicherbar ist.
  13. Rechnerzentrum nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens einer der Schließeinrichtungen (4) mehr als eine Sensoreinrichtung (10, 10a, 10b, 10c) zugeordnet ist, wobei die Steuereinrichtung (5) dieser Schließeinrichtung (4) zur kombinierten Auswertung von Sensordaten mehrerer Sensoren (11) zu Ergebnisdaten ausgebildet ist.
  14. Verfahren zum Betrieb eines Rechnerzentrums nach einem der vorangehenden Ansprüche, wobei für jede Schließeinrichtung (4) die von dem Sensor (11) der Sensoreinrichtung (10, 10a, 10b, 10c) erhaltenen Sensordaten wenigstens teilweise durch die Steuereinrichtung (5) und/oder die Auswerteeinrichtung (12) ausgewertet werden und wenigstens ein Teil der bei der Auswertung erhaltenen Ergebnisdaten, die in ihrer Menge gegenüber den Sensordaten reduziert ist, an den Server (8) übertragen wird, wobei die Steuereinrichtung (5) eine die Ergebnisdaten umfassende Statusinformation zyklisch an den Server (8) übersendet und eine die Ergebnisdaten umfassende Ereignisinformation an den Server (8) unmittelbar bei Eintritt eines durch ein die Ergebnisdaten betreffendes Ereigniskriterium beschriebenen Ereignisses sendet, wobei die Übertragung der Statusinformation an den Server (8) seitener stattfindet als die Übertragung von Sensordaten und/oder Ergebnisdaten durch die Sensoreinrichtung (10, 10a, 10b, 10c) an die Schließeinrichtung (4), wobei der Server (8) bei Empfang einer Statusinformation von einer Schließeinrichtung (4) eine Antwortinformation an diese Schließeinrichtung (4) sendet, wobei die Antwortinformation wenigstens einen Betriebsparameter für die Schließeinrichtung (4) umfasst und der oder ein Betriebsparameter eine Zykluszeit für das Senden der Statusinformation ist, wobei die Steuereinrichtung (5) die Schließeinrichtung (4) gemäß des wenigstens einen Betriebsparameters einstellt.
DE102013112730.4A 2013-11-19 2013-11-19 Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums Active DE102013112730B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/083,858 US20150137939A1 (en) 2013-11-19 2013-11-19 Locking system and method for operating a locking system
DE102013112730.4A DE102013112730B4 (de) 2013-11-19 2013-11-19 Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013112730.4A DE102013112730B4 (de) 2013-11-19 2013-11-19 Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums

Publications (2)

Publication Number Publication Date
DE102013112730A1 DE102013112730A1 (de) 2015-05-21
DE102013112730B4 true DE102013112730B4 (de) 2020-03-19

Family

ID=53172719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013112730.4A Active DE102013112730B4 (de) 2013-11-19 2013-11-19 Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums

Country Status (2)

Country Link
US (1) US20150137939A1 (de)
DE (1) DE102013112730B4 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001309067A (ja) * 2000-04-21 2001-11-02 Nippon Gijutsu Center:Kk モバイル制御・計測システム
JP2002319082A (ja) * 2001-04-23 2002-10-31 Chuo Seisakusho:Kk データセンター用管理装置
US6885281B2 (en) * 2001-10-18 2005-04-26 Corporate Safe Specialists, Inc. Method and apparatus for controlling a safe having an electronic lock
KR100797596B1 (ko) * 2006-11-24 2008-01-23 동양공업전문대학산학협력단 무선 네트워크를 이용한 화재감시 기능을 갖는 디지털도어락 시스템
WO2008013359A1 (en) * 2006-07-24 2008-01-31 Kyungdong Network Co., Ltd System and method for enhancing security function through double monitoring
US20090210097A1 (en) * 2008-02-15 2009-08-20 Sawczak Stephen D Systems and methods for computer equipment management
US20090293136A1 (en) * 2008-05-21 2009-11-26 International Business Machines Corporation Security system to prevent tampering with a server blade
US20100127850A1 (en) * 2008-11-26 2010-05-27 Comcast Cable Holdings, Llc Building security system
WO2011043732A1 (en) * 2009-10-05 2011-04-14 Actatek Pte Ltd Record storage within a secure access system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU673983B2 (en) * 1992-01-09 1996-12-05 Ge Security, Inc. Secure entry system with radio communication
US6995669B2 (en) * 2003-03-25 2006-02-07 Fernando Morales System and method to enhance security of shipping containers
JP2005146529A (ja) * 2003-11-11 2005-06-09 Alps Electric Co Ltd キーレスエントリ装置
US20060242908A1 (en) * 2006-02-15 2006-11-02 Mckinney David R Electromagnetic door actuator system and method
WO2008094224A2 (en) * 2006-10-13 2008-08-07 Savannah River Nuclear Solutions, Llc Door latching recognition apparatus and process

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001309067A (ja) * 2000-04-21 2001-11-02 Nippon Gijutsu Center:Kk モバイル制御・計測システム
JP2002319082A (ja) * 2001-04-23 2002-10-31 Chuo Seisakusho:Kk データセンター用管理装置
US6885281B2 (en) * 2001-10-18 2005-04-26 Corporate Safe Specialists, Inc. Method and apparatus for controlling a safe having an electronic lock
WO2008013359A1 (en) * 2006-07-24 2008-01-31 Kyungdong Network Co., Ltd System and method for enhancing security function through double monitoring
KR100797596B1 (ko) * 2006-11-24 2008-01-23 동양공업전문대학산학협력단 무선 네트워크를 이용한 화재감시 기능을 갖는 디지털도어락 시스템
US20090210097A1 (en) * 2008-02-15 2009-08-20 Sawczak Stephen D Systems and methods for computer equipment management
US20090293136A1 (en) * 2008-05-21 2009-11-26 International Business Machines Corporation Security system to prevent tampering with a server blade
US20100127850A1 (en) * 2008-11-26 2010-05-27 Comcast Cable Holdings, Llc Building security system
WO2011043732A1 (en) * 2009-10-05 2011-04-14 Actatek Pte Ltd Record storage within a secure access system

Also Published As

Publication number Publication date
DE102013112730A1 (de) 2015-05-21
US20150137939A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
DE102007035095A1 (de) Werkzeugmanagementsystem
WO2011032789A1 (de) Verfahren zur anomalie-erkennung in einem kontrollnetzwerk
WO2015155274A1 (de) Vorrichtung und verfahren zur übermittlung von daten
DE102009060417B4 (de) Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
EP3156857A1 (de) Vorrichtung und verfahren zur überwachung eines gebäudes
EP3007139B1 (de) Türschliesssystem
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
DE102013112730B4 (de) Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums
EP1351480B1 (de) Verfahren zur Fernsteuerung eines Systems
DE202013105224U1 (de) Schließsystem
CN207676391U (zh) 一种可脱机跨控制器消防联动控制系统
EP3314844B1 (de) Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102007026528B4 (de) Verfahren zum Sammeln von Überwachungsdaten
DE19519879A1 (de) Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme
EP2859536B1 (de) Verfahren zum kryptographisch gesicherten beweis der anwesenheit eines identity-tokens im bereich eines identity-sensors sowie identity-sensor für ein solches verfahren
EP3300038B1 (de) Zutrittskontrollsytem
EP3051504B1 (de) Elektronisches zugangssystem mit mehreren taktgebern und speichern
EP2446599B1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
AT407679B (de) Fernüberwachungssystem
DE4445465A1 (de) Verfahren und Vorrichtung zur Auswertung von Signalen einer Gefahrenmeldeanlage
EP4138052B1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem und computerprogrammprodukt
EP0951002B1 (de) Hausinstallationssystem
DE102022110223A1 (de) Verfahren zur Erstellung und Überwachung einer Historie von mindestens einem Eingriff an einer Heimautomatisierungsanlage

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: FATH MECHATRONICS GMBH, DE

Free format text: FORMER OWNER: SCHWAB, MARTIN, 91729 HAUNDORF, DE

R082 Change of representative

Representative=s name: SCHNEIDER, ANDREAS, DIPL.-PHYS., DE