-
Die
Erfindung betrifft ein Verfahren zum funktionellen Verheiraten der
Komponenten einer Authentisierungseinrichtung miteinander, welche
Einrichtung ein oder mehrere, als Schlüssel dienende mobile Identifikationsgeber
(ID-Geber) sowie zumindest eine einem Objekt zugeordnete Basisstation umfasst.
Ferner betrifft die Erfindung eine Authentisierungseinrichtung mit
einem oder mehreren, als Schlüssel
dienenden mobilen Identifikationsgebern (ID-Geber), zumindest einer
einem Objekt zugeordneten Basisstation sowie einer Programmiereinrichtung.
-
Derartige
Authentisierungseinrichtungen dienen zum Abfragen einer Berechtigung
zum Auslösen einer
bestimmten Aktion durch einen Identifikationsgeber, wenn dieser
in den Bereich einer Basisstation gelangt. Authentisierungseinrichtungen
werden eingesetzt beispielsweise zum Überprüfen der Zugangsberechtigung
einer einen mobilen Identifikationsgeber mitführenden Person, etwa hinsichtlich
des Zutrittes in ein Gebäude
oder dergleichen. Eingesetzt werden derartige Authentisierungseinrichtungen auch,
um etwa einen Warenfluß zu überwachen.
In diesem Fall kann ein solcher Identifikationsgeber einer einzelnen
Ware oder auch einer Charge, beispielsweise einer Palette zugeordnet
sein, um zu überwachen,
ob und gegebenenfalls auch wann diese beispielsweise ein Lager verläßt.
-
Schlüssellose
Zugangsberechtigungskontrolleinrichungen umfassen jeweils ein einem
zu überwachenden
Objekt einer Tür,
einem Tor oder dergleichen zugeordnete Lesegerät und ein oder mehrere mobile
Identifikationsgeber (ID-Geber). Bei den ID-Gebern handelt es sich
um Transponder. Die Kommunikation zwischen einem solchen ID-Geber und
der Basisstation kann beispielsweise auf einer HF-Funkstrecke erfolgen.
Es existieren sowohl Systeme, bei denen eine unidirektionale Kommunikation zwischen
dem ID-Geber und der Basisstation zur Authentisierung des ID-Gebers erfolgt, als
auch solche Systeme, bei denen eine bidirektionale Kommunikation
zwischen diesen beiden Elementen der Zugangsberechtigungskontrolleinrichtung
stattfindet, um eine Authentisierung durchzuführen. Bei einer solchen Authentisierung
erfolgt ein Datenabgleich zwischen Daten, die im ID-Geber gespeichert und
an die Basisstation übermittelt
werden, und einer Überprüfung dieser
Daten hinsichtlich einer Berechtigung, die durch diese Basisstation
kontrollierte Tür oder
dergleichen öffnen
zu dürfen. Üblicherweise enthält die Kommunikation
einen kryptischen Schlüssel,
einen sogenannten Kryptcode. Bekannt sind solche Zugangsberechtigungskontrolleinrichtungen,
bei denen kunden- und objektspezifisch die ID-Geber und die Lesegeräte herstellerseitig
durch Speichern einer bestimmten Kennung in dem oder den ID-Gebern
und dem oder den Lesegeräten
programmiert bzw. initialisiert werden. Die Einrichtung der einzelnen
Komponenten zueinandern wird als „Verheiraten" bezeichnet. Bei
diesen Zugangsberechtigungskontroll-einrichtungen muss somit vor
ihrer Inbetriebnahme zum einen bekannt sein, wie viele als Schlüssel dienende
ID-Geber und wie viele Lesegeräte
benötigt
werden. Ferner muss bekannt sein, welche ID-Geber von welchen Lesegeräten als
zugangsberechtigt erkannt werden sollen. Solange sämtliche Parameter
vor der funktionellen Verheiratung der einzelnen Komponenten miteinander
durch die oben beschriebenen Maßnahmen
bekannt sind, ist dies unproblematisch. Für den Fall jedoch, dass die
Zahl der einem Objekt zugeordnete ID-Geber oder Lesegeräte vergrößert werden
soll, müssen
sämtliche
Einheiten einer solchen Zugangsberechtigungskontrolleinrichtung
neu miteinander verheiratet werden. Entsprechendes gilt, wenn einzelne
ID-Geber verloren gehen und durch neue ersetzt werden müssen.
-
Aus
DE 41 34 922 C2 ist
eine Anlage zur Kontrolle des Zugangs zu Objekten bekanntgeworden,
bei der das oder die Lesegeräte
durch die ein zelnen ID-Geber programmiert werden. Dies ermöglicht den
Einsatz unprogrammierter Lesegeräte,
so dass eine Objekterweiterung durch einen Einsatz weiterer Lesegeräte grundsätzlich ohne
weiteres möglich
ist. Die ID-Geber sind auch bei dieser Anlage nach wie vor herstellerseitig
vorprogrammiert. Somit ist man bei einem Einsatz dieser Anlage bei
einer Nachrüstung
von ID-Gebern nach wie vor abhängig von
dem Hersteller. Insbesondere lassen sich bei dieser vorbekannten
Anlage hierarchische Schließstrukturen
nur schwer realisieren, da jeder ID-Geber auch gleichzeitig Datenträger ist
und somit grundsätzlich jedes
Lesegerät
programmieren kann.
-
Ausgehend
von dem diskutierten Stand der Technik liegt der Erfindung die Aufgabe
zugrunde, eine eingangs genanntes, gattungsgemäßes Verfahren dergestalt weiterzubilden,
dass eine Authentisierungseinrichtung, etwa eine schlüssellose Zugangsberechtigungskontrolleinrichtung
nicht nur hinsichtlich des Einsatzes und der Anzahl der Lesegeräte sondern
auch hinsichtlich des Einsatzes und der Anzahl der ID-Geber mit
größerer Variabilität und mit
einfachen Maßnahmen
eingerichtet werden kann.
-
Diese
Aufgabe wird erfindungsgemäß durch das
in dem unabhängigen
Anspruch 1 angegebene Verfahren gelöst, bei dem in einem ersten
Schritt die zumindest eine Basisstation durch eine mobile Programmiereinheit
auf einer für
die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb
der Einrichtung für
die Kommunikation zwischen dem zumindest einen ID-Geber und der
zumindest einen Basisstation dienenden Datenübertragungsstrecke unterscheidenden
Datenübertragungsstrecke
initialisiert wird, indem diese Basisstation von der Programmiereinheit
eine individuelle Identifikation zugewiesen bekommt sowie einen
zur Kommunikation mit dem oder den ID-Gebern dienenden Kryptcode
erhält,
wenn dieser Basisstation ein Kryptcode noch nicht bekannt ist, und
dass in einem zweiten Schritt durch diese Basisstation auf einer
für die
Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb
der Einrichtung für
die Kommunikation zwischen dem zumindest einen ID-Geber und der
Basisstation dienenden Datenübertragungsstrecke
unterscheidenden Datenübertragungsstrecke diejenigen
ID-Geber im Hinblick auf eine vorgesehene Kommunikation mit dieser
Basisstation initialisiert werden, die eine Berechtigung zum Auslösen eines Ereignisses
durch diese Basisstation erhalten sollen, indem jeder dieser ID-Geber
von der Basis station eine individuelle Identifikation zugewiesen
bekommt sowie den zur Kommunikation dienenden Kryptcode erhält, wenn
dem ID-Geber ein Kryptcode noch nicht bekannt ist.
-
Ferner
wird diese Aufgabe erfindungsgemäß durch
die im Anspruch 11 wiedergegebene Authentisierungseinrichtung gelöst.
-
Bei
dem genannten Verfahren zum funktionellen Verheiraten der Komponenten
einer Authentisierungseinrichtung miteinander erfolgt das Verheiraten
zwischen einem oder mehreren Lesegeräten – die Lesegeräte sind
im Zusammenhang mit der Erfindung aufgrund ihrer die ID-Geber programmierenden Eigenschaften
als Basisstationen bezeichnet – mit denjenigen
ID-Gebern, die von einer oder mehreren der an der Einrichtung beteiligten
Basisstationen als berechtigt erkannt werden sollen, dadurch, dass
der zum Betreiben der Einrichtung eingesetzte Kryptcode bei nicht
initialisierten Komponenten zunächst nur
der Programmiereinheit und somit einem einzigen, insbesondere mobilen
Element der Authentisierungseinrichtung bekannt ist. Dieser Kryptcode
wird bei der Initialisierung der Einrichtung von dieser, auch als
Master zu bezeichnenden Programmiereinheit auf jede Basisstation übertragen.
Mit der Übertragung
des Kryptcodes auf jede Basisstation – ein Vorgang, der an jeder
Basisstation durchgeführt
wird – erfolgt
eine Definition und Kennzeichnung jeder einzelnen Basisstation.
Alle einer Programmiereinheit zugeordneten Basisstationen erhalten
auf diese Weise ihre individuelle Identifikation. Die Programmiereinheit
ist ein Element der Authentisierungseinrichtung, so dass ohne weiteres
wie bei einer Neuinitialisierung einer Basisstation eines Objektes
ein bestehendes Objekt um weitere Basisstationen erweitert werden
kann. Diese brauchen lediglich in der beschriebenen Art und Weise
durch die Programmiereinheit initialisiert zu werden. Eine Initialisierung
der der Authentisierungseinrichtung zugehörigen ID-Geber erfolgt in einem
zweiten Initialisierungsschritt durch die Basisstationen, wobei
sämtliche
ID-Geber, die von dieser Basisstation als berechtigt erkennt werden
sollen, durch diese Basisstation initialisiert bzw. programmiert
werden. Diese Initialisierung umfasst zum einen eine Übertragung
des von der Programmiereinheit in einem vorangegangenen Schritt auf
die Basisstation übertragenen
Kryptcodes. Der Kryptcode wird jedoch nur dann übertragen, wenn zuvor im Rahmen
einer Abfrage erkannt worden ist, dass dieser ID-Geber noch keinen
Kryptcode erhalten hat oder zumindest den zur Kommunikation dieser
Basisstation dienenden Kryptcode nicht kennt. Zum anderen wird von
dieser Basisstation jeweils eine individuelle Identifikation der
einzelnen ID-Geber zugewiesen und an diese übertragen. Mit dieser individuellen
Identifikation erfolgt dann unter Verwendung des vorgegebenen Kryptcodes
die Authentisierungskontrolle. Ist in einem ID-Geber bereits der für dieses Objekt verwandte Kryptcode
gespeichert, dann wird diesem ID-Geber lediglich seine individuelle
Identifikation zugewiesen. Dieses ist beispielsweise der Fall, wenn
dieser ID-Geber zuvor an einer anderen Basisstation hinsichtlich
einer Übertragung des
Kryptcodes bereits initialisiert worden ist und die Programmierung
an jeder weiteren Basisstation dem Zweck dient, dieser Basisstation
diesen ID-Geber hinsichtlich
seiner Berechtigung bekannt zu machen.
-
Das
Initialisieren bzw. Programmieren jedes ID-Gebers dieser Authentisierungseinrichtung
durch eine oder mehrere an der Authentisierungseinrichtung beteiligte
Basisstationen macht deutlich, dass für die Konfigurierung der Authentisierungseinrichtung
ausschließlich
unprogrammierte ID-Geber
benötigt
werden. Entsprechendes gilt für
den Einsatz der benötigten
Basisstationen, die ihrerseits – wie oben
beschrieben – durch
die Programmiereinheit initialisiert und programmiert werden. Somit
können diese
Elemente der Zugangsberechtigungskontrolleinrichtung aus einer Massenherstellung
entnommen werden. Eine Individualisierung der einzelnen Komponenten
erfolgt erst, wenn diese Komponenten unter Zuhilfenahme einer Programmiereinheit
in der beschriebenen Art und Weise miteinander funktionell verheiratet
werden. Folglich ist nicht nur ein Nachrüsten mit Basisstationen unproblematisch,
sondern insbesondere können
ohne weiteres dem System weitere ID-Geber hinzugefügt werden
und vor allem auch verlorengegangene durch neue ersetzt werden.
Dieses Verfahren eignet sich insbesondere im Rahmen einer schlüssellosen
Zufangsberechtigungs-kontrolleinrichtung.
-
Bei
dem beschriebenen Verfahren ist vorgesehen, dass für die Initialisierung
und Programmierung der einzelnen Elemente eine andere Datenübertragungsstrecke
benutzt wird, als diejenige, die bei einem Kontrollbetrieb der Einrichtung
vorgesehen ist. Bei einem Kontrollbetrieb der Einrichtung erfolgt
eine Kommunikation zwischen der Basisstation und dem jeweiligen
ID-Geber zweckmäßigerweise
auf einer HF-Funkstrecke. Die Initialisierung bzw. Programmierung
der einzelnen ID-Geber durch die Ba sisstationen kann dagegen auf
einer NF-Funkstrecke erfolgen. Zwar hat bei einer solchen Ausgestaltung
jeder ID-Geber über
ein NF-Teil und ein HF-Teil zu verfügen, jedoch wird zweckmäßigerweise
die NF-Strecke und somit das NF-Teil des ID-Gebers auch benutzt, um
den ID-Geber aus einem Schlaf- oder Ruhemodus wecken, um diesen
in seinen Betriebsmodus schalten zu können, in dem das HF-Teil des
ID-Gebers zur Kommunikation mit einer Basisstation hochgefahren
ist. Zum Wecken wird von einer Basisstation zyklisch ein NF-Wecksignal
gesendet. Die Reichweite eines solchen Wecksignals ist begrenzt
und abhängig
von den räumlichen
Gegebenheiten in der Umgebung der Basisstation. In jedem Fall wird
man versucht sein, das Wecksignal mit einer solchen Feldstärke zu senden,
dass in einem ausreichenden Abstand vor der Basisstation ein sich
nähernder ID-Geber
geweckt wird und die Kommunikation auf der HF-Strecke abgeschlossen ist, wenn sich
der ID-Geber an der beispielsweise von der Basisstation kontrollierten
Türe befindet.
-
Zur
Programmierung der ID-Geber auf der NF-Strecke erfolgt eine Datenübertragung
auf der NF-Strecke zweckmäßigerweise
mit einer nur sehr geringen Feldstärke, so dass zu diesem Zweck
der ID-Geber in unmittelbarer Nähe
zu der Basisstation gehalten werden muss. Die Änderung der Feldstärke kann
durch den unterschiedlichen Betriebsmodus der Basisstation – Programmier-
bzw. Initialisiermodus bzw. Kontrollbetriebsmodus – erfolgen.
-
Eine
Kommunikation zwischen der Programmiereinheit und der Basisstation
zum Initialisieren und Programmieren der Basisstationen erfolgt
ebenfalls auf einer Nahbereichskommunikationsstrecke. Diese kann
ebenfalls auf einer NF-Strecke vorgenommen werden. Eine Programmierung
bzw. Initialisierung der Basisstationen durch die Programmiereinheit
kann auch auf anderer Strecke, beispielsweise einer Infrarotstrecke
oder auch kontaktgebunden vorgesehen sein.
-
Die
Programmiereinheit selbst ist mobil, damit diese an die einzelnen,
in einem Objekt verteilt angeordneten Basisstationen gebracht werden
kann. Daher ist es bei diesem Verfahren grundsätzlich nicht notwendig, dass
die Basisstationen untereinander vernetzt sind. Die Programmiereinheit
selbst braucht grundsätzlich
nicht aktiv programmierbar zu sein; vielmehr kann die Programmierung
der einzelnen Basisstationen durch die Program miereinheit selbst erfolgen.
Diese ist dann zweckmäßigerweise
als aktiver Transponder arbeitend ausgelegt. Die Programmiereinheit
kann daher genauso klein ausgebildet sein, wie die einzelnen ID-Geber.
Zweckmäßigerweise
unterscheidet sich die Programmiereinheit farblich oder auf andere
Weise jedoch von den einzelnen ID-Gebern.
-
Bei
dem beschriebenen Verfahren ist es zweckmäßig, wenn nach einer Initialisierung
einer Basisstation und nach Initialisierung der von dieser Basisstation
als berechtigt anzuerkennenden ID-Geber eine Rückmeldung an die Programmiereinheit über die
erfolgte Initialisierung erfolgt. Es kann dann durch die Programmiereinheit
die dieser Basisstation zugeordnete Identifikation hinsichtlich
einer ansonsten möglichen
Vergabe dieser Identifizierung an eine weitere Basisstation gesperrt
werden. Dabei ist es zweckmäßig, wenn
die Rückmeldung
an die Programmiereinheit nicht nur Informationen darüber enthält, dass
die Basisstation bestimmungsgemäß initialisiert
worden ist, sondern auch eine Information darüber erhält, wie viele ID-Geber von
dieser Basisstation als berechtigt anerkannt werden. Es besteht dann
die Möglichkeit,
dass die gesamte ID-Geber- und Basisstationsverwaltung von der Programmiereinheit
vorgenommen wird, da dieser in diesem Falle nicht nur die Identifikationen
sämtlicher
Basisstationen sondern auch diejenigen der an der Authentisierungseinrichtung
beteiligten ID-Geber bekannt sind.
-
Zweckmäßig zur
Identifizierung der Basisstationen und zur Identifizierung der einzelnen ID-Geber
ist die Verwendung jeweils eines Zählers, nämlich eines Basisstations-Zählers und
eines ID-Geber-Zählers.
Dies hat unter anderem zum Vorteil, dass für die Speicherung der individuellen
Elemente nur ein geringer Speicherbedarf benötigt wird und insbesondere
auch, dass ein Zugriff auf gegebenenfalls einem ID-Geber zugeordnete
Berechtigungsdaten sehr viel rascher möglich ist, als dieses der Fall
wäre, wenn
der gesamte Speicher für
die Identifizierung beispielsweise eines ID-Gebers durchsucht werden müsste. Die
Verwendung eines Zählers
dient in diesem Falle als Ordnungsnummer bzw. Adresse, um einen
Zugriff auf gegebenenfalls weiteren vorhandene Daten zu erhalten.
-
Ohne
weiteres kann einer solchen Zugangsberechtigungskontrolleinrichtung
neben der zweckmäßigerweise
vorgesehenen mobilen passiven Programmiereinheit auch eine aktive
Programmiereinheit zugeordnet sein. Mit dieser besteht dann die
Möglichkeit,
bestimmte Berechtigungen in den einzelnen Basisstationen zu löschen, beispielsweise für den Fall,
dass ein ID-Geber verlorengegangen ist. Mit einer solchen aktiven
Programmiereinheit können die
Basisstationen hinsichtlich der Berechtigungsstufen der einzelnen
ID-Geber programmiert werden. Diese in der Basisstation bezüglich der
Berechtigung der dieser Basisstation bekannten ID-Geber hinterlegten
Daten können
beispielsweise eine zeitliche Berechtigung im Rahmen einer schlüssellosen Zugangsberechtigungskontrolleinrichtung
enthalten, gemäß der etwa
bestimmte ID-Geber nur innerhalb einer bestimmten Zeitzone als berechtigt
in ein Objekt eingelassen werden. Berechtigungsstufen können beispielsweise
auch dergestalt ausgebildet sein, dass im Rahmen einer Zugangsberechtigungskontrolleinrichtung
ein Zugang einem bestimmten ID-Geber nur gestattet wird, wenn neben
diesem ID-Geber ein weiterer ID-Geber im Kommunikationsbereich der Basisstation
angeordnet ist.
-
Das
beschriebenen Verfahren und die beschriebene Authentisierungseinrichtung
können ohne
weiteres mit anderen bekannten Systemen kombiniert werden und/oder
diese überlagern. Gleichfalls
besteht die Möglichkeit,
ohne weiteres hierarchische Schließstrukturen zu etablieren oder auch
eine zusätzliche
Objektkennung als Teil der individuellen Identifikationen einzusetzen,
um unterschiedliche Objekte, die mit dem gleichen Kryptcode arbeiten
voneinander zu unterscheiden. In einem solchen Fall wird es zweckmäßig sein,
jeweils eine zweckmäßigerweise
passive Programmiereinheit, enthaltend denselben Kryptcode, jedoch
mit einer zusätzlichen
Objektkennung programmiert, einzusetzen. Grundsätzlich wäre es ebenfalls möglich, bei
unterschiedlichen Objekten unterschiedliche Kryptcodes einzusetzen;
jedoch müssten
dann die an der Gesamteinrichtung beteiligten ID-Geber ebenfalls über die
entsprechende Anzahl unterschiedlicher Kryptcodes verfügen. Auch
wenn dieses zwar grundsätzlich
möglich
ist, wird man berücksichtigen,
dass dies in aller Regel eine Verlängerung der Dauer des Berechtigungsabfragedialoges
zur Folge haben, wenn der geweckte ID-Geber nicht zufällig mit
dem für
dieses Objekt zuständigen
Kryptcode antwortet.
-
Nachfolgend
ist die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme
auf die beigefügten
Figuren beschrieben. Es zeigen:
-
1 eine schematisierte Darstellung
einer schlüssellosen
Zugangsberechtigungskontrolleinrichtung und
-
2 ein Flussdiagramm, darstellend
ein Verfahren zum funktionellen Verheiraten der Komponenten der
schlüssellosen
Zugangsberechtigungskontrolleinrichtung der 1.
-
Eine
schlüssellose
Zugangsberechtigungskontrolleinrichtung 1 umfasst mehrere,
einem Objekt 2 zugeordnete Basisstationen B1,
B2, drei ID-Geber ID1 – ID3 und einen als Programmiereinheit dienenden
Master M. Die Basisstationen B1, B2 sind innerhalb des Objektes 2 jeweils
einer Tür
zugeordnet und dienen dem Zweck bei einem Betrieb der Zugangsberechtigungskontrolleinrichtung 1 bei
Erfassen eines als berechtigt definierten ID-Gebers die der jeweiligen
Basisstation B1, B2 zugeordnete
Tür zu entriegeln
und ggf. motorisch zu öffnen.
Die ID-Geber ID1 – ID3 sind
im Rahmen der schlüssellosen Zugangsberechtigungskontrolleinrichtung 1 die
mobilen Schlüssel,
die mit den Basisstationen B1, B2 auf einer HF-Strecke zum Durchführen der Authentisierungsabfrage
kommunizieren können.
Bei den ID-Gebern ID1 – ID3 handelt
es sich um Transponder.
-
Eine
Kommunikation zwischen den ID-Gebern ID1 – ID3 und den Basisstationen B1 bzw.
B2 erfolgt unter Zuhilfenahme eines Kryptcodes.
Ferner sind die ID-Geber ID1 – ID3 und ebenso auch die Basisstationen B1 und B2 mit einer
individuellen Identifizierung gekennzeichnet, um den ID-Gebern ID1 – ID3 unterschiedliche Berechtigungen zur Nutzung
der Basisstationen B1 bzw. B2 zuordnen
zu können.
Zu diesem Zweck müssen
die Basisstationen B1, B2 mit denjenigen
Identifikationsgebern ID1 – ID3 funktionell verheiratet werden, die jeweils
als berechtigt von einer Basisstationen B1,
B2 erkannt werden sollen, damit bei Erfassen
eines als berechtigt erkannten ID-Gebers die gewünschte Türe entriegelt bzw. motorisch
geöffnet
wird. Zum Zwecke der Verheiratung der Komponenten der Zugangsberechtigungseinrichtung 1 dient
der Master M. Bei dem Master M handelt es sich um eine mobile passive
Programmiereinheit. Der Master M unterscheidet sich von den ID-Gebern ID1 – ID3 durch eine geringfügige größere Ausgestaltung und durch
eine andere farbliche Kennzeichnung seines Gehäuses. Abgelegt ist in dem Master
M in einem elektronischen Speichermedium u. a. ein Kryptcode, mit
dem die bidirektionale Kommunikation zwischen einer Basisstation
B1 bzw. B2 und einem ID-Geber
ID1, ID2 bzw. ID3 erfolgen soll. Ferner beinhaltet der Master
M zwei Zähler – einen
Basisstations-Zähler
und einen ID-Geber-Zähler.
Der Master M und die der Zugangsberechtigungskontrolleinrichtung 1 zugehörigen Basisstationen
B1, B2 können untereinander
auf einer NF-Strecke kommunizieren, wobei die Reichweite dieser
Kommunikation auf wenige Zentimeter beschränkt ist. Somit ist eine Kommunikation
zwischen dem Master M und einer Basisstation B1,
B2 möglich,
wenn der Master M an eine Basisstation B1,
B2 gehalten wird.
-
Die
Basisstationen B1, B2 und
auch die ID-Geber ID1 – ID3 umfassen
jeweils ein HF-Sende-Empfangsteil zur Abwicklung der bidirektionalen Kommunikation
bei einem Zugangsberechtigungskontrollbetrieb der Zugangsberechtigungskontrolleinrichtung 1.
Die Basisstationen B1, B2 umfassen
ferner einen NF-Sende-Empfangsteil; die ID-Geber ID1 – ID3 umfassen ein NF-Empfangsteil. Eine Programmierung
bzw. Initialisierung der ID-Geber ID1 – ID3 erfolgt durch die Basisstationen B1 bzw. B2 auf der NF-Strecke, wobei vorgesehen
ist, dass Bestätigungssignale
als Rückmeldungen
von den ID-Gebern ID1 – ID3 an
die jeweilige Basisstation B1 bzw. B2 auf der HF-Strecke gesendet werden. Grundsätzlich kann
ebenfalls vorgesehen sein, derartige Rückmeldungen bzw. Quittierrungssignale
auch auf der NF-Strecke zu senden. In einem solchen Falle umfassen
die ID-Geber ID1 – ID3 ebenfalls
eine NF-Sendeeinheit.
-
Die
Basisstationen B1, B2 und
auch die ID-Geber ID1 – ID3 entstammen
einer Massenproduktion und weisen vor ihrer funktionellen Verheiratung miteinander
und ihrer Zuordnung zu dem Objekt 2 keinerlei individuelle
Merkmale auf, die im Rahmen der Beschreibung der Erfindung notwendig
wären. Somit
können
vor ihrer Initialisierung diese Elemente – Basisstationen sowie ID-Geber – einer
beliebigen Zugangsberechtigungskontrolleinrichtung 1 oder
einem beliebigen Objekt zugeordnet werden.
-
Das
Verfahren zum Initialisieren und Programmieren der einzelnen Elemente
der Zugangsberechtigungskontrolleinrichtung 1 durch den
Master M ist nachfolgend unter Bezugnahme auf das Flussdiagramm
der 2 beschrieben. Zum
Initialisieren einer Basisstation, vorliegend der Basisstation B1, wird der Master M in die unmittelbare
Nähe der
Basisstation B1 gehalten, so dass der Master
M mit der Basisstation B1 auf einer NF-Funkstrecke kommunizieren kann.
Zu diesem Zweck wird der Master M ummittelbar an die Basisstation
B1 gelegt. Mit dem Eintritt des Masters
M in den NF-Sendebereich der Basisstation B1 wird
dieser geweckt und übermittelt
an die Basisstation B1 ein erstes Signal,
mit dem der Programmiermodus der Basisstation B1 geöffnet wird.
In diesem Programmiermodus kann eine bidirektionale Kommunikation
zwischen dem Master M und der Basisstation B1 erfolgen.
In einer ersten Abfrage wird durch den Master M überprüft, ob die Basisstation B1 bereits eine individuelle Identifizierung
(Kennung) erhalten hat. Dies kann beispielsweise durch Abfrage eines
Identifikationsspeichers erfolgen. Ist der Speicher leer, ist die
Basisstation – in
diesem Fall die Basisstation B1 – weder
dem Objekt 2 noch der Zugangsberechtigungskontrolleinrichtung 1 funktionell
zugeordnet. In diesem Falle wird von dem Master M an die Basisstation
B1 eine Basisstation-Identifikation, eine
Objektkennung und ein Kryptcode übermittelt.
Sämtliche übermittelten
Daten werden in der Basisstation B1 gespeichert.
Zweckmäßigerweise
erfolgt eine Speicherung des übermittelten
Kryptcodes auf einem anderen Speichermedium als die Übermittlung
der Basisstation-Identifikation und der Objektkennung.
-
Bei
der Basisstation-Identifikation handelt es sich bei dem dargestellten
Ausführungsbeispiel
um ein Element einer Zählerreihe.
Da bei der Initialisierung der Zugangsberechtigungskontrolleinrichtung 1 die
Basisstation B1 beispielhaft als erste initialisiert und
programmiert wird, erhält
diese als Basisstation-Identifikation das Zählerelement "1". Die übermittelte Objektkennung stellt
eine geeignete Kennung für
das Objekt 2 dar. Nach erfolgreichem Übermitteln und Abspeichern
der genannten Daten von dem Master M an die Basisstation B1 erfolgt eine Rückmeldung von der Basisstation
B1 an den Master M. Der Basisstations-Zähler des
Masters M wird sodann um einen Zähler
erhöht,
damit der erste Zähler
nicht nochmals vergeben werden kann. Somit ist die Basisstation-Identifikation
der nächsten
zu programmierenden und zu initialisierenden Basisstation, beispielsweise
der Basisstation B2 eindeutig mit dem nächsten Zähler vorgegeben.
Diese erhält
den nächsten
Zähler,
der in dem beschriebenen Ausführungsbeispiel
das Zählerelement "2" ist. Die Programmierung der Basisstation
B1 ist nach Erhalt der Rückmeldung von der Basisstation
B1 an den Master M grundsätzlich beendet.
Durch Entfernen des Masters M von der Basisstation B1 schaltet
diese selbsttätig
von ihrem Programmiermodus auf den Zugangsberechtigungskontrollbetriebsmodus
um.
-
Eine
Programmierung und Initialisierung weiterer Basisstationen der Zugangsberechtigungskontrolleinrichtung 1,
etwa der Basisstation B2 erfolgt in analoger
Art und Weise.
-
Für den Fall,
dass unmittelbar im Zusammenhang mit einer Programmierung einer
Basisstation, etwa der Basisstation B1 gleichzeitig
diejenigen ID-Geber programmiert und initialisiert werden sollen,
die von dieser Basisstation B1 als berechtigt
erkannt werden sollen, ist ein solcher ID-Geber, beispielsweise
der ID-Geber ID3 ebenfalls in unmittelbare
Nähe zu
der Basisstation B1 zu bringen. Vor Absetzen
der Rückmeldung
von der Basisstation B1 an den Master M
erfolgt grundsätzlich
eine Abfrage, ob ein ID-Geber zu initialisieren ist oder nicht.
Für den
Fall, dass in unmittelbarer Nähe
der Basisstation B1 in diesem Abfragezeitpunkt
ein ID-Geber, etwa der ID-Geber ID3 angeordnet
ist, wird diese Rückmeldung
von der Basisstation B1 an den Master M
noch nicht abgesetzt. Vielmehr wird zunächst der ID-Geber ID3 und anschließend gegebenenfalls weitere
ID-Geber durch die Basisstation B1 programmiert
bzw. initialisiert. Diese Kommunikation erfolgt zwischen der Basisstation
B1 und dem ID-Geber ID3 auf
einer NF-Funkstrecke. Durch Einbringen des Identifikationsgebers
ID3 in den Nahbereich der Basisstation B1 wird dieser geweckt und in seinen Programmiermodus
geschaltet. Die Programmierung des ID-Gebers ID3 erfolgt
grundsätzlich
in gleicher Art und Weise wie die Programmierung der Basisstation
B1 durch den Master M. In einer ersten Abfrage
wird bei dem dargestellten Ausführungsbeispiel
abgefragt, ob dem ID-Geber ID3 der in der
Basisstation B1 abgelegte Kryptcode bekannt
ist. Dieses kann beispielsweise durch Auslesen des Kryptcodespeichers
des ID-Gebers ID3 erfolgen. Ist der Kryptcodespeicher
des ID-Gebers ID3 leer, ist der ID-Geber ID3 bislang
weder programmiert noch initialisiert worden. Es handelt sich somit
bei dem ID-Geber ID3 um einen neuen. In diesem
Falle wird anschließend
von der Basisstation B1 an den ID-Geber
ID3 der Kryptcode, die Objektkennung sowie
eine ID-Geber-Identifikation übermittelt.
Die Basisstation B1 verfügt zu diesem Zweck über einen
ID-Geber-Zähler, der
grundsätzlich
arbeitet wie der vorbeschriebene Basisstations-Zähler
des Masters M. Handelt es sich bei dem ID-Geber ID3 um den
ersten ID-Geber, der als zugangsberechtigt zu dieser Basisstation
B1 programmiert werden soll, erhält dieser
die ID-Geber-Identifikation "1". Die nachfolgenden,
von der Basisstation B1 im Rahmen dieses
Programmiervorganges zu programmierenden ID-Geber, beispielsweise
die ID-Geber ID1, ID2 erhalten
dann sukzessive die nachfolgenden Elemente dieser Zählerreihe,
nämlich
die ID-Geber-Identifikationen "2" bzw. "3". Sind die genannten Daten bestimmungsgemäß an den
ID-Geber ID3 übertragen und in diesem abgelegt
worden, wird von dem ID-Geber ID3 eine Rückmeldung
an die Basisstation B1 gesendet. Der ID-Geber-Zähler der
Basisstation B1 wird sodann um einen Zähler erhöht. Für den Fall,
dass weitere ID-Geber von der Basisstation B1 initialisiert
bzw. als zugangsberechtigt programmiert werden sollen, werden diese
nacheinander in den Nahbereich der Basisstation B1 gebracht
und in gleicher Art und Weise initialisiert bzw. programmiert. Ist
die ID-Geber-Programmierung bzw. -Initialisierung abgeschlossen, wird
die bereits zuvor beschriebene Rückmeldung von
der Basisstation B1 an den Master M gesendet. Diese
Rückmeldung
enthält
ebenfalls eine Information über
die Anzahl der von der Basisstation B1 im Rahmen
der vorangegangenen Initialisierung bzw. Programmierung eingerichteten
ID-Geber. Der Master M umfasst einen ID-Geber-Zähler, der durch diese Rückmeldung
eingestellt wird. Sind beispielsweise von der Basisstation B1 die drei ID-Geber, ID1,
ID2 und ID3 initialisiert
und programmiert worden, befindet sich der Zähler des Masters M an der Stelle "4". Durch Entfernen des Masters M von
der Basisstation B1 wird der Programmiervorgang
abgeschlossen und die Zugangsberechtigungskontrolleinrichtung 1 schaltet
auf ihren Zugangsberechtigungskontrollmodus um.
-
Für den Fall,
dass mehrere Basisstationen Teil des Objektes 2 sind, wie
dies in dem dargestellten Ausführungsbeispiel
der Fall ist, wird mit der Programmierung einer Basisstation dieser
ebenfalls der Zählerstand "ID-Geber-Zähler" des Masters M übersandt,
so dass bei einer Programmierung des ID-Gebers ID3 als
zugangsberechtigt an der Basisstation B2 dieser
etwa als ID-Geber-Identifikation das Zählerelement "4" erhalten würde. Auf diese Weise ist jede Berechtigungserkennung über die
ID-Geber-Identifikation
möglich.
Jeder ID-Geber erhält
bei seiner Programmierung hinsichtlich der Zugangsberechtigung zu
mehreren Basisstationen, beispielsweise der Basisstationen B1 und B2 eine für jede Basisstation
B1 bzw. B2 unabhängige Kennung.
Daher kann zur Kennzeichnung der einzelnen ID-Geber ID1 – ID3 grundsätzlich
auf kompliziert aufgebaute Kennungen verzichtet werden.
-
Ist
bei der Programmierung eines ID-Gebers bei der ersten Abfrage hin sichtlich
des Bekanntseins des für
das Objekt 2 vorgesehenen Kryptcodes festgestellt worden,
dass der Kryptcodespeichers des ID-Gebers nicht leer ist und der
in dem ID-Geber gespeicherte Kryptcode mit demjenigen in der Basisstation
gespeicherten übereinstimmt,
handelt es sich bei diesem zu programmierenden ID-Geber um einen solchen,
der bereits zuvor von einer anderen Basisstation des Objektes initialisiert
worden ist. In einer weiteren Abfrage erfolgt dann eine objektbezogene Abfrage,
ob diesem ID-Geber das Objekt 2 bereits bekannt ist. Ist
dem ID-Geber das Objekt 2 als solches bereits durch Abspeichern
einer entsprechenden Kennung bekannt, handelt es sich bei diesem
zu programmierenden ID-Geber offensichtlich um einen, der bereits
von einer anderen Basisstation dieses Objektes 2 initialisiert
und gegebenenfalls programmiert worden ist. Folglich handelt es
sich um einen ID-Geber, der als zugangsberechtigt von weiteren Basisstationen
des Objektes 2 erkannt werden soll. In diesem Falle wird
dem ID-Geber eine ID-Geber-Identifikation zu dieser weiteren Basisstation
zugewiesen und an den ID-Geber übertragen.
Nach erfolgter Rückmeldung
durch den ID-Geber an die Basisstation wird der Zählerstand
der Basisstation entsprechend erhöht.
-
Das
weitere Verfahren entspricht dem zuvor beschrieben, um den Programmiervorgang
zum Abschluss zu bringen.
-
- 1
- schlüssellose
Zugangsberechtigungskontrolleinrichtung
- 2
- Objekt
- B1, B2
- Basisstation
- ID1 – ID3
- ID-Geber
(Identifikationsgeber)
- M
- Master
(Programmiereinheit)