-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft Systeme und Verfahren zum Autorisieren
der Ausführung
erwünschter
Tätigkeiten
durch eine Validierung von Ablaufplandaten bzw. Scheduling-Daten,
die eine Zeittabelle bereitstellen, während welcher die Ausführung einer
oder mehrerer solcher Tätigkeiten
autorisiert wird. In einem spezifischen Beispiel kann die Erfindung
zur praktischen Verwendung in Zugangssteuersystemen gebracht werden,
die z.B. für
die Steuerung eines Benutzerzugriffs auf eine Tür entworfen sind. Das Zugangssteuersystem bestimmt
auf der Grundlage von auf einer Benutzerkarte gespeicherten Ablaufplandaten,
ob der Zugang zu den Räumlichkeiten
für diesen
bestimmten Benutzer für
diese bestimmte Tageszeit gewährt
werden kann.
-
Hintergrund der Erfindung
-
Die
grundlegende Architektur für
wohlbekannte Sicherheitssysteme verwendet einen Central Access Control
System Computer (CACSC) bzw. Zentralzugangssteuer-Systemcomputer, der
ferngesteuert einen oder mehrere Standard Access Controller (SAC)
bzw. Standardzugangssteuereinheiten verwaltet, die eine gewisse
Anzahl von Dienstgebieten steuern. Jede SAC, die als eine Brücke zwischen
dem CACSC und einer Anzahl lokaler Steuervorrichtungen agiert, verwaltet
direkt die meisten der Funktionen der lokalen Steuervorrichtung.
Jede lokale Steuervorrichtung kann als eine Sammlung von Vorrichtungen
betrachtet werden, die die erforderlichen Dienste einem gesteuerten
Zugangspunkt (wie beispielsweise eine Tür) bereitstellen. Beispiele dieser
Vorrichtungen sind eine Verriegelungsvorrichtung, ein Verriegelungsstatussensor,
ein Türkontaktsensor,
eine Ausgangsanforderungsvorrichtung (Request-to-Exit-Vorrichtung),
eine Kartenleseeinheits-Vorrichtung,
eine Warnvorrichtung, eine Handzugstation (Manual Pull-Station),
eine Wechselsprechanlage und eine Videokamera usw..
-
Typischerweise
ist die SAC an einem zentralen Ort in den Räumlichkeiten installiert, und
die individuellen lokalen Steuervorrichtungen sind mit der SAC mit
Drähten
verbunden. Jede der Vorrichtungen einer gegebenen lokalen Steuervorrichtung
erfordert eine individuelle Verdrahtung über eine nennenswerte Länge zwischen
der SAC und der lokalen Steuervorrichtung. In einem typischen Beispiel
können
insgesamt 22 Drähte und
ein Koaxkabel zwischen jeder lokalen Steuervorrichtung und der SAC
erforderlich sein.
-
Bei
der Verwendung, wenn ein Benutzer Zugang zu den Räumlichkeiten
wünscht,
fügt er
oder sie eine tragbare Speichervorrichtung (dieses ist eine Identifizierungskarte)
in die Kartenleseeinheit der lokalen Steuervorrichtung ein. Die
Kartenleseeinheit extrahiert aus der Karte die Benutzeridentifizierungsnummer.
Diese Benutzernummer ist üblicherweise
eine 26- bis 32-Bit Dateneinheit. Diese Nummer wird dann an die
entfernte SAC übertragen,
die eine Datenbank sämtlicher
autorisierter Benutzeridentifizierungsnummern enthält. Die SAC
vergleicht die empfangene Identifizierungsnummer mit den in der
Datenbank gehaltenen gültigen
Nummern. In dem Fall, dass eine Übereinstimmung
gefunden wird, ruft die SAC einen Scheduler auf, der bestimmt, ob
der Benutzer Zugang zu den Räumlichkeiten
zu dieser bestimmten Zeit erlangen kann. Der Scheduler bzw. Ablaufplaner
ist außerdem
eine Datenbank, die die gültigen
Identifizierungsnummern mit Ablaufplaninformation abbildet. Wenn
der Scheduler berichtet, dass dem Benutzer der Zugang zu den Räumlichkeiten
zu dieser gegebenen Zeit erlaubt ist, stellt die SAC ein Steuersignal
an die elektrische Verriegelung der lokalen Steuervorrichtung zum
Entriegeln der Tür
aus.
-
Diese
Implementierung erfordert, dass die SAC alle der Identifizierungsnummern,
Benutzerinformationen, Ablaufpläne, Türzugangsinformationen
usw. in ihrem Prozessorspeicher speichert.
-
Ein
erster Nachteil dieser gegenwärtigen
Systeme betrifft die Speicherkapazität der SAC. Heutige Systeme
für z.B.
5000 Benutzer, sind auf 100-150 Ablaufpläne begrenzt. Dieses bedeutet,
dass die typische Speicherzuteilung nicht einmal einen eindeutigen
Ablaufplan pro Benutzer bereitstellt. Darüber hinaus wird mit dem Aufkommen
neuer Dienste, wie beispielsweise der Photoidentifizierung, noch
mehr Speicherkapazität
erforderlich sein. Eine Lösung
könnte
es sein, den Speicher der SAC zu erhöhen. Jedoch ist dieses teuer.
-
Ein
zweiter Nachteil betrifft die Anzahl der Drähte und ihre Länge zwischen
der SAC und der lokalen Steuervorrichtung. Dieses erfordert das
Leiten eines Kabelbündels
von jeder lokalen Steuervorrichtung zu der SAC, die in einem Versorgungsschrank
mit einer Entfernung bis zu 500 Fuß (1 Fuß ist ca. 0,3048 m) entfernt installiert
ist. Dieses wird ein Problem, wenn eine Fehlersuche im System erforderlich
ist. Beim Durchführen der
Fehlersuche kann es erforderlich sein, jeden der individuellen Drähte zu inspizieren
und/oder zu testen. Darüber
hinaus ist, jedes Mal, wenn ein neuer Dienst bei einem gesteuerten
Zugangspunkt (lokale Steuervorrichtung) installiert wird, ein Leiten
zusätzlicher
Drähte
von dem CAP zu der SAC erforderlich. Die Fehlersuche und die Installation
eines neuen Dienstes können
deshalb sehr zeitaufwändig
sein.
-
Es
existiert somit ein Bedarf in der Industrie, ein verbessertes automatisiertes
Steuersystem bereitzustellen, das die mit den Systemen nach dem
Stand der Technik verbundenen Nachteile mindert.
-
Die
europäische
Patentanmeldung
EP-A-0122244 beschreibt
ein Verriegelungssystem mit Magnetkarten umfassenden Schlüsseln. Die
Magnetkarten enthalten Validitätszeitdaten,
die an die Verriegelungsvorrichtung nur beim ersten Öffnen übertragen werden
und dann in einem Verriegelungsspeicher gespeichert werden.
-
Aufgaben und Zusammenfassung
der Erfindung
-
Es
ist eine Aufgabe der Erfindung, ein verbessertes System und Verfahren
zum Autorisieren der Ausführung
erwünschter
Tätigkeiten
durch eine Validierung von Ablaufplandaten bereitzustellen.
-
Es
ist noch eine andere Aufgabe der vorliegenden Erfindung, eine verbesserte
tragbare Speichervorrichtung, wie beispielsweise eine tragbare Elektronikkarte,
bereitzustellen, die zum Speichern von Ablaufplandaten fähig ist,
die bei einer lokalen Steuervorrichtung verarbeitet werden können, um
zu bestimmen, ob eine erwünschte
Tätigkeit
bewirkt werden kann, wenigstens teilweise auf der Grundlage der
Ablaufplandaten.
-
Wie
hier verkörpert
und breit beschrieben, umfasst die Erfindung eine tragbare Speichervorrichtung zum
Ermöglichen
einer Ausführung
einer erwünschten
Tätigkeit
durch eine Steuervorrichtung, wobei die tragbare Speichervorrichtung
ein maschinenlesbares Speicherungsmedium enthält, das eine Datenstruktur
mit Ablaufplandaten hält,
die wenigstens ein Zeitintervall bereitstellen, während dessen
die Ausführung
der erwünschten
Tätigkeit
potentiell durch die Steuervorrichtung autorisiert werden kann,
wobei die Datenstruktur durch die Steuervorrichtung lesbar ist,
um die Ablaufplandaten zu akquirieren und zu bestimmen, ob die Ausführung der
erwünschten
Tätigkeit
zu autorisieren ist, auf der Grundlage wenigstens teilweise der
Ablaufplandaten.
-
Für den Zweck
dieser Spezifizierung soll der Ausdruck "Ablaufplandaten" beabsichtigungsgemäß eine Sammlung von Daten umfassen,
die die Funktionalität
einer Zeittabelle bildet oder bereitstellt. In einem spezifischen
Beispiel können
die Ablaufplandaten ein oder mehr Zeitintervalle bereitstellen,
während
welcher ein Benutzer für
den Zugang zu den Räumlichkeiten
eines Gebäudes
autorisiert sein kann, oder allgemeiner die Ausführung einer gewissen Funktion
ermöglichen,
wie beispielsweise ein Entriegeln der Tür.
-
In
einer am meisten bevorzugten Ausführungsform der vorliegenden
Erfindung ist die tragbare Speichervorrichtung in der Form einer
Zugangskarte mit einem maschinenlesbaren Speicherungsmedium, in
dem die Datenstruktur gespeichert ist, die die erforderlichen Datenelemente
zum Vollenden einer Benutzervalidierungstransaktion bei einer Tür einer
Räumlichkeit
bereitstellt. Genauer genommen sind drei spezifische Datenelemente
auf dem maschinenlesbaren Speicherungsmedium gespeichert, und zwar
eine Benutzeridentifizierungsnummer, Ablaufplandaten und Ablaufplan-Validierungsdaten.
Die Benutzeridentifizierungsnummer wird zum Validieren des Benutzers
gegenüber
einer bekannten Liste von Identifizierungscodes eingesetzt, die
als gültige
Codes eingerichtet sind. Mit anderen Worten wird, wenn der von der
Karte gelesene Identifizierungscode nicht mit einem der Codes in
der Liste zusammenpasst, der Zugriff verweigert. Das Ablaufplandatenelement
wird zum Bestimmen des Zeitrahmens jedes Tags oder ausgewählter Tage
verwendet, während
welcher dem Benutzer der Zugang zu den Räumlichkeiten gewährt werden
kann. Die Ablaufplan-Validierungsdaten sind
schließlich
bereitgestellt, um die Ablaufplandaten in der Speichervorrichtung
durch eine die Steuervorrichtung involvierende Interaktion zu authentifizieren.
-
In
diesem Beispiel ist die Steuervorrichtung zu einem viel breiteren
Entscheidungsprozess fähig,
da der meiste Teil der Informationen, die für die Steuervorrichtung erforderlich
sind, um zu bestimmen, ob dem Benutzer der Zugang zu gewähren ist,
lokal verfügbar
ist. Ein Teil dieser Information ist in dem Speicher der Steuervorrichtung
gehalten, und ein Teil wird von der tragbaren Speichervorrichtung
akquiriert. Dieses Merkmal begrenzt den Datenaustausch mit der SAC
mit einer Transaktion mit einem Benutzer. Demgemäß kann die Anzahl der Drähte, die
die Steuervorrichtung mit der SAC zusammenschalten, signifikant
reduziert werden, da der begrenzte Datenaustausch durch Verwendung
eines seriellen Datenübertragungsprotokolls
implementiert werden kann.
-
In
einem spezifischen Beispiel des Betriebs des Systems präsentiert
ein Benutzer seine Zugangskarte der Kartenleseeinheit bei der lokalen
Steuervorrichtung. Die Kartenleseeinheit liest bzw. scannt die Karte
und extrahiert die Information aus der Karte und speichert sie an
einen temporären
Speicherort in der lokalen Steuervorrichtung. Die lokale Steuervorrichtung
wird die Information (Benutzeridentifizierungsnummer, Ablaufplandaten
und Ablaufplan-Validierungsdaten für diesen Benutzer) verarbeiten,
um zu bestimmen, ob die durch den Benutzer ersuchte Tätigkeit
autorisiert werden kann.
-
Der
Entscheidungsprozess basiert auf der Analyse der in der Benutzerkarte
gespeicherten drei Datenelemente. Zuerst wird die Steuervorrichtung
die Liste der gültigen
Benutzeridentifizierungscodes, die in ihrem Speicher gespeichert
sind, durchsuchen, und wenn eine Übereinstimmung gefunden ist,
wird sie dann zu dem nächsten
Schritt voranschreiten, d.h. zu der Verarbeitung der Ablaufplandaten,
um zu bestimmen, ob zu dieser bestimmten Zeit ein Zugang gewährt werden
kann. Die Entscheidung basiert auf einer Analyse der Ablaufplan-Validierungsdaten,
die auch von der Karte akquiriert sind.
-
In
einem sehr spezifischen Beispiel enthalten die Ablaufplandaten eine
globale Menge von Ablaufplandatenelementen, wobei jedes Ablaufplandatenelement
einen gewissen Zeitrahmen bereitstellt, währenddessen der Zugang zu den
Räumlichkeiten
für den
spezifischen Benutzer potentiell autorisiert sein kann. Jedoch gibt
es auf der Karte keine Angabe darüber, welche der Ablaufplandatenelemente
gültig
sind. Der Zweck der Validierungsablaufplandaten ist es, durch Ankopplung
mit zusätzlichen
Daten, die auf der lokalen Steuervorrichtung ansässig sind, anzugeben, welche
der globalen Ablaufplandatenelemente für diesen Benutzer gültig sind.
Das Validierungsablaufplandatenelement kann ein einfacher Zeiger
sein, der einen Index für
eine in der lokalen Steuervorrichtung ansässige Tabelle ausmacht, wobei
der Tabelleneintrag für
diesen Index ein oder mehr Ablaufplandatenelemente unter der globalen
Menge der Ablaufplandatenelemente in der globalen Menge identifiziert,
die für
diesen bestimmten Benutzer gültig
sind.
-
Zum
Erlangen des Zugangs zu den Räumlichkeiten
muss zusammengefasst die gemäß der bevorzugten
Ausführungsform
der Erfindung entworfene Benutzerzugangskarte drei separate Informationstypen
bereitstellen, und zwar eine Benutzeridentifizierungsnummer, eine
globale Menge von Ablaufplandatenelementen und einen Zeiger auf
eine Tabelle in dem Speicher der lokalen Steuervorrichtung. Es gibt
eine Anzahl von Vorteilen, die aus dieser Anordnung resultieren.
Erstens wird der Entscheidungsprozess hinsichtlich einer Benutzervalidierung
lokal bewirkt, ohne wesentlichen Datenaustausch mit der SAC. Dieses
drückt
sich in einer viel schnelleren Antwortzeit aus. Zweitens wird die
Anzahl der zum Unterstützen
der Datenaustauschvorgänge zwischen
der lokalen Steuervorrichtung und der SAC erforderlichen Drähte signifikant
reduziert, weil eine viel geringere Bandbreite nun bei den Datenaustauschvorgängen zwischen
lokaler Steuervorrichtung/SAC erforderlich ist. Diese Datenaustauschvorgänge sind
nun größtenteils
auf das Herunterladen in Richtung der lokalen Steuervorrichtung
der für
die lokale Steuervorrichtung erforderlichen Information zum Tätigen der
erforderlichen Entscheidungen während
der Transaktionen mit dem Benutzer begrenzt. Zum Beispiel wird die
SAC in Richtung der lokalen Steuervorrichtung die Listen der autorisierten
Benutzeridentifizierungsnummern, die die gültigen Ablaufplandatenelemente
für jeden
Benutzer identifizierenden Tabellen usw. hochladen.
-
Die
Validierungsablaufplandaten sind nicht notwendigerweise ein separates
Datenelement und können
mit einen anderen Datenelement in der tragbaren Speichervorrichtung
kombiniert sein. In einem spezifischen Beispiel kann die Benutzeridentifizierungsnummer
als der Zeiger zu der Tabelle in dem Speicher der Steuervorrichtung
verwendet werden, um zu bestimmen, welche der Ablaufplandatenelemente
in der globalen Menge von Ablaufplandatenelementen gültig sind.
Dieses Merkmal ist vorteilhaft, weil es in einem einzelnen Datenelement
eine Doppelfunktionalität
kombiniert, was somit Speicherraum in der tragbaren Speichervorrichtung
einspart. Für
die Zwecke der vorliegenden Spezifizierung impliziert der Ausdruck "Validierungsablaufplandaten" somit nicht notwendigerweise
die Existenz eines separaten Datenelementes in der tragbaren Speichervorrichtung. "Validierungsablaufplandaten" werden als existierend
erachtet, wenn ein Datenelement in der tragbaren Speichervorrichtung
vorhanden ist, das die Funktionalität der Validierungsablaufplandaten
bereitstellt, selbst wenn dieses Datenelement auch für andere
Zwecke verwendet wird.
-
Wie
hier verkörpert
und breit beschrieben, stellt die Erfindung eine tragbare Speichervorrichtung
zum Ermöglichen
der Ausführung
einer erwünschten
Tätigkeit
durch eine Steuervorrichtung bereit, wobei die tragbare Speichervorrichtung
ein maschinenlesbares Speicherungsmedium enthält, das eine Datenstruktur
hält, die
enthält:
- a) eine globale Menge von Ablaufplandatenelementen,
wobei jedes Datenelement der Menge ein Zeitintervall angibt, währenddessen
die Ausführung
der erwünschten
Tätigkeit
potentiell durch die Steuervorrichtung autorisiert sein kann;
- b) Ablaufplan-Validierungsdaten; und
- c) die Datenstruktur, die durch die Steuervorrichtung zum Akquirieren
der Ablaufplandaten und der Ablaufplan-Validierungsdaten lesbar ist, wobei
die Ablaufplan-Validierungsdaten
durch Verweis auf eine Datenanordnung extern zu der tragbaren Speichervorrichtung
wenigstens eines der Ablaufplandatenelemente angibt, das ein Zeitintervall
darstellt, während
dessen die Steuervorrichtung die Ausführung der erwünschten Tätigkeit
autorisiert.
-
Wie
hier verkörpert
und breit beschrieben, stellt die Erfindung ferner eine Steuervorrichtung
zum Steuern der Ausführung
einer gewissen Funktion bereit, wobei die Steuervorrichtung enthält:
- a) einen Eingang zum Empfangen von:
i)
einer globalen Menge von Ablaufplandatenelementen, wobei jedes Ablaufplandatenelement
der Menge ein Zeitintervall angibt, während dessen die Ausführung der
erwünschten
Tätigkeit
potentiell durch die Steuervorrichtung autorisiert sein kann; und
ii)
Ablaufplan-Validierungsdaten; und
- b) eine Verarbeitungseinrichtung, die auf die Ablaufplan-Validierungsdaten
anspricht, um in der Menge von Ablaufplandatenelementen eine Untermenge
von Ablaufplandatenelementen zu identifizieren, die wenigstens ein
Ablaufplandatenelement enthält,
das ein Zeitintervall darstellt, während dessen die Steuervorrichtung
die Ausführung
der erwünschten
Tätigkeit
autorisiert.
-
Kurze Beschreibung der Zeichnungen
-
1 ist
ein Blockdiagramm eines Zugangssteuersystems, das gemäß dem Stand
der Technik konstruiert ist;
-
2 ist
ein detailliertes Blockdiagramm einer lokalen Steuervorrichtung
und einer zugehörigen
Standardzugangssteuereinheit (SAC, Standard Access Controller) des
in 1 abgebildeten Zugangssteuersystems.
-
3 ist
ein Blockdiagramm einer lokalen Steuervorrichtung und eines Dedicated
Services Prozessors bzw. eines Prozessors für dedizierte Dienste eines
Zugangssteuersystems, der die Prinzipien der vorliegenden Erfindung
implementiert.
-
4 ist
ein Blockdiagramm, das die Struktur der in 3 veranschaulichten
Komponenten detaillierter aufzeigt.
-
5a veranschaulicht
die Sprachdatenstruktur für
eine tragbare Speichervorrichtung, wie beispielsweise eine tragbare
Zugangskarte, gemäß der Erfindung.
-
5b veranschaulicht
die Bitzuteilung eines Ablaufplandatenelementes der tragbaren Speichervorrichtung,
deren Datenstruktur bei 5a abgebildet
ist.
-
5c stellt
eine Bitzuteilung für
die Benutzeridentifizierungsnummer der tragbaren Speichervorrichtung
bereit, deren Datenstruktur bei 5a abgebildet
ist.
-
6a veranschaulicht
eine erste Ausführungsform
des Datenkommunikationsprotokolls auf der Verbindung zwischen einem
Dedicated Services Prozessor (DSP) und den Komponenten der lokalen
Steuervorrichtung gemäß der vorliegenden
Erfindung; und
-
6b veranschaulicht
eine zweite Ausführungsform
des Datenkommunikationsprotokolls auf der Verbindung zwischen dem
DSP und den Komponenten der lokalen Steuervorrichtung gemäß der vorliegenden Erfindung.
-
Beschreibung einer bevorzugten
Ausführungsform
-
Die
grundlegende Architektur von Zugangssteuersystemen nach dem Stand
der Technik ist in 1 veranschaulicht. Das System
enthält
einen Zentralprozessor, genauer genommen als ein Central Access
Control System Computer (CACSC) bzw. Zentralzugangssteuer-Systemcomputer 100 bezeichnet,
der eine gewisse Anzahl von Standard Access Controller bzw. Standardzugangssteuereinheiten 110, 120, 130 und 190 (bis zu
N in dieser Veranschaulichung) verwaltet. Jede SAC, als eine Brücke zwischen
dem CACSC und einer Anzahl lokaler Steuervorrichtungen (wie beispielsweise 122, 124 und 128)
agierend, verwaltet direkt die meisten der Funktionen der lokalen
Steuervorrichtungen (d.h. 122, 124 und 128 für SAC 120).
Die lokalen Steuervorrichtungen 122, 124 und 128 sind üblicherweise
dienstgesteuerte Zugangspunkte für
eine Einrichtung bzw. Anlage. In einem spezifischen Beispiel kann
der gesteuerte Zugangspunkt eine Tür sein, die den Zugang zu gewissen
Räumlichkeiten
bereitstellt. Die Dienste, die die lokalen Steuervorrichtungen 122, 124 und 128 dem
gesteuerten Zugangspunkt bereitstellen, enthalten Türöffnen, Türverriegeln,
Wechselsprechanlage, Video usw.. Jede lokale Steuervorrichtung 122, 124 oder 128 kann
als eine Sammlung von Vorrichtungen unter der Steuerung von beispielsweise
SAC 120 betrachtet werden, die für den Entscheidungsprozess
verantwortlich ist. Somit sind die Zugangssteuersysteme nach dem
Stand der Technik im Wesentlichen Dreischichtstrukturen, wobei es
einen Haupt-CACSC 100, der den Betrieb des gesamten Netzwerks überblickt,
eine oder mehr SACs 110, 120, 130 und 190,
die die individuellen lokalen Steuervorrichtungen (wie beispielsweise 122, 124 und 128) steuern,
und die lokalen Steuervorrichtungen gibt, die die letzte Schicht
des Netzwerks bilden.
-
Eine
Datenkommunikation wird zwischen dem CACSC 100 und jeder
SAC 110, 120, 130 und 190 durch
Datenkommunikationspfade bewirkt, die die vielfältigen Komponenten des Zugangssteuersystems
in einer Netzwerkanordnung 105 zusammenschalten. Ein Beispiel
eines Datenkommunikationsprotokolls auf Netzwerk 105 ist
RS-485 (RS = Recommended Standards). RS-485 ist ein Electronics
Industry Association Standard für
serielle Kommunikationen über
Drähte.
Er ermöglicht,
dass mehrfache Vorrichtungen eine einzelne Leitung gemeinsam nutzen.
RS-485 kann bis zu 32 Treiber und 32 Empfänger über ein einzelnes verdrilltes Doppelleitungskabel
bis zu einer maximalen Kabellänge
von 4000 Fuß (1
Fuß ist
ca. 0,3048 m) unterstützen.
-
Ein
Beispiel einer SAC 120 und einer zugehörigen lokalen Steuervorrichtung 122 gemäß dem Stand der
Technik ist in 2 veranschaulicht. Die lokale
Steuervorrichtung 122 ist eine Sammlung von Vorrichtungen,
die vielfältige
Funktionen bei dem gesteuerten Zugangspunkt implementieren oder
Daten erzeugen, die die SAC 120 zum Bewirken von Entscheidungen
auf der Grundlage einer programmierten Logik befähigen. Die SAC 120 ist
typischerweise entfernt von dem gesteuerten Zugangssteuerpunkt angebracht,
während
die Sammlung der Vorrichtungen lokal an dem gesteuerten Zugangspunkt
angebracht ist. Die Funktion der SAC 120 sind das Empfangen
und Verarbeiten von Daten von vielfältigen Quellen und das anschließende Tätigen der
zweckgemäßen Entscheidungen,
wie beispielsweise das Entriegeln der Tür. Beispiele der die lokale
Steuervorrichtung 122 bildenden Komponenten sind ein Verriegelungsvorrichtung
(LCK) 210, ein Verriegelungsstatussensor (LSS) 211,
ein Türkontaktsensor
(DC) 212, eine Ausgangsanforderungsvorrichtung (Request-to-Exit Device) (REX) 213,
eine Kartenleseeinheitsvorrichtung (CR) 214, eine Warnvorrichtung
(WD) 215, eine Handzugstation (Manual Pull-Station) (PS) 216,
eine Wechselsprechanlage (IC) 217 und eine Videokamera
(VID) 218. Jeder Dienst erfordert eine individuelle Verdrahtung über eine
Länge von
ungefähr
500 Fuß zwischen
der SAC 120 und den Komponenten bei dem gesteuerten Zugangspunkt.
In diesem Beispiel sind insgesamt 22 Drähte und 1 Koaxkabel zwischen
jedem gesteuerten Zugangspunkt und der SAC 120 erforderlich.
Für den Betrieb
solch eines Systems sind den Benutzern, die einen Zugang zu den
Räumlichkeiten
benötigen,
tragbare Speichervorrichtungen 230 bis 238 (z.B.
eine Speicherkarte oder eine Karte mit einem integrierten Schaltkreis) ausgestellt,
die zum Speichern ihrer jeweiligen Benutzeridentifizierungsnummern
verwendet sind. Die Benutzeridentifizierungsnummer ist üblicherweise
eine 26- bis 32-Bit
Nummer. Der Entscheidungsprozess wird bei der Ebene der SAC 120 bewirkt,
die sämtliche
der Identifizierungsnummern, Benutzerinformationen, Ablaufpläne, Türzugangsinformationen
usw. in ihrem Prozessorspeicher speichert.
-
Die
Struktur einer lokalen Steuervorrichtung und eines Dedicated Services
Processors gemäß der Erfindung,
die die Funktionalität
einer Kombination einer lokalen Steuervorrichtung/SAC implementiert,
ist in 3 veranschaulicht. 3 zeigt
eine verteilte Struktur, die einen Dedicated Services Prozessor
(DSP) bzw. einen Prozessor für
dedizierte Dienste 300, der sich entfernt von dem gesteuerten
Zugangspunkt befindet, einen Integrated Access Point Controller
(IAPC) bzw. eine integrierte Zugangspunktsteuereinheit 310 und
eine Menge von Komponenten 320-328 zum Datensammeln
und zum Implementieren gewisser Funktionen bei dem gesteuerten Zugangspunkt
enthält.
Die IAPC 310 und die Menge von Komponenten 320-328 sind
lokal in der Nähe
des gesteuerten Zugangspunktes angebracht und bilden die lokale
Steuervorrichtung 330. Der DSP 300 ist im Wesentlichen
eine Brückenvorrichtung,
die Energie- und Datenformatierungs- und Umsetzungsfunktionen der
IAPC 310 bereitstellt. Er kann in einem Dienstschrank installiert
sein, der sich bei einem Zwischenpunkt zwischen der IAPC 310 und
einem CACSC 100 befindet, so wie in 1. Die IAPC 310 kann mit
dem DSP 300 durch eine verdrillte Doppelader verbunden
sein. Die mit der IAPC 310 verbundene Menge von Komponenten 320-326 enthält eine
Verriegelungsvorrichtung (LCK) 320, einen Verriegelungsstatussensor (LSS) 321,
einen Türkontaktsensor
(DC) 322, eine Ausgangsanforderungsvorrichtung (Request-to-Exit
Device) (REX) 323, eine Kartenleseeinheitsvorrichtung (CR) 324,
eine Warnvorrichtung (WD) 325 und eine Handzugstation (Manual
Pull-Station) (PS) 326. Die Wechselsprechanlage (IC) 327 und
die Videokamera (VID) 328 sind direkt mit der verdrillten
Doppelpaarader 305 verbunden.
-
Der
Betrieb der IAPC erfordert die Verwendung tragbarer Speichervorrichtungen 340 bis 348,
die an jeweilige Benutzer ausgestellt sind, die z.B. 2K Bits an
Daten von Ablaufplandaten, Speicheradressenindizierung, Benutzer-ID
#, Benutzerfoto usw. halten können.
Eine tragbare Speichervorrichtung in der Form einer Zugangskarte,
die erfolgreich verwendet wurde, ist von Card Intell, Inc. unter
der Produktnummer V4050 verfügbar.
Die Zugangskarten betreffende Details werden später mit Verweis auf 5 bereitgestellt.
-
Der
DSP 300 und die IAPC 310 von 3 sind
in 4 weiter detailliert. Die Grundkomponenten einer
IAPC 310 sind ein Speicher 450, ein(e) Prozessor/Steuereinheit 460 und
ein Protokollumwandler 470. Der Speicher 450 hält, neben
anderer Information, den Anweisungssatz für Prozessor/Steuereinheit 460,
Ablaufplan-Validierungsdaten für
jeden Benutzer und eine Liste gültiger
Identifizierungsnummern für
diesen gesteuerten Zugangspunkt. Prozessor/Steuereinheit 460 führt Befehls-
und Steuerfunktionen für
sämtliche
der ankommenden, abgehenden und internen Daten durch. Prozessor/Steuereinheit 460 ist
mit einer Akzeptanzmaske implementiert, die unerwünschte Nachrichten
abschirmt. Der Protokollumwandler 470 wandelt Daten zum/vom
Datenkommunikationsprotokoll für
jede der Vorrichtungen 320 bis 326 zum/vom Datenkommunikationsprotokoll
auf der Drahtdoppeladerverbindung 305 um. Der Protokollumwandler 470 kann
in Software implementiert sein. Jedoch ist es vorzuziehen, diese
Komponente in Hardware zu implementieren.
-
Die
Grundkomponenten eines DSP 300 sind ein Speicher 410,
eine Energieversorgungseinheit 415, ein Prozessor/Steuereinheit 420 und
ein Protokollumwandler 430. Der Speicher 410 hält, neben
anderer Information, den Anweisungssatz für Prozessor/Steuereinheit 420 und
einen Transaktions- oder Ereignispuffer. Die Energieversorgungseinheit 415 ist
einfach eine als Reserveenergiequelle verwendete Batterie. Prozessor/Steuereinheit 420 führt Befehls-
und Steuerfunktionen für
sämtliche
der ankommenden, abgehenden und internen Daten durch. Prozessor/Steuereinheit 420 ist mit
einer Akzeptanzmaske implementiert, die unerwünschte Nachrichten abschirmt.
Er integriert außerdem
ein Dynamic Response System (DRS) bzw. ein System für eine dynamische
Antwort. Das DRS ist erforderlich, um der IACP 310 die
korrekte Energiemenge bzw. Leistungsmenge zu liefern. Aufgrund des
Kabelwiderstands geht auf der Verbindung 305 Energie bzw.
Leistung verloren. Zum Beispiel kann für eine Verbindung 305 von
100 Fuß der
DSP 300 eine Versorgung mit 16 Volt benötigen, um 12 Volt bei der IACP 310 zu
bekommen. In einer anderen Situation kann die Verbindung 305 500
Fuß sein
und in diesem Fall kann der DSP eine Versorgung mit 24 Volt benötigen, um
die selben 12 Volt bei der IACP 310 zu bekommen. Um unterschiedliche
Längen
der Verbindung 305 zu bewältigen, wird die IACP 310 deshalb
die Eingangsspannung messen, die sie empfängt, und den Prozessor/Steuereinheit 420 anweisen,
ihre Spannung anzuheben oder abzusenken. Der Protokollumwandler 430 wandelt
Daten zum/vom Datenkommunikationsprotokoll auf Verbindung 105 zum/vom
Datenkommunikationsprotokoll auf Verbindung 305 um.
-
Eine
Speicherzuteilung für
die 2K Bits von Daten auf einer der Zugangskarten 340 bis 348 ist
in 5a gezeigt. In einer bevorzugten Ausführungsform
enthält
der Speicher eine globale Menge von Ablaufplandatenelementen, wobei
die Menge acht individuelle Ablaufplandatenelementfelder 501 bis 508 enthält. Jedes
Ablaufplandatenelement definiert ein Zeitintervall. Die Zeitintervalldefinition
verwendet vier Bytes (32 Bits) von Daten, und sie wird mit Bezug
zu einem in dem Feld 509 gespeicherten Startdatum und einem
in einem Feld 510 gespeicherten Enddatum getätigt. Als
solches bilden die Startdatums- und Enddatums-Felder 509 und 510 nicht
einen Teil der globalen Menge von Ablaufplandatenelementen. Jedoch
ist dieses für
den Erfolg der Erfindung nicht kritisch. Es kann sehr wohl angedacht
werden, die Startdatums- und Enddatumsfelder in die Ablaufplandatenelemente
zu integrieren. Die tragbare Speichervorrichtung hat außerdem ein
Benutzeridentifizierungsfeld 511 zum Speichern einer Benutzeridentifizierungsnummer,
ein Ablaufplan- Validierungsdatenfeld 512,
ein Kundennummernfeld 513 und ein Kundenstandortfeld 514.
-
Der
restliche Teil 515 des Speichers jeder Zugangskarte 340-348 kann
für Dinge
verwendet werden wie beispielsweise: ein Benutzerprofil, das Benutzerpräferenzen
(d.h. Heizung, Klimaanlage, Beleuchtung usw.) oder Befugnisse (d.h.
Schärfen
oder Entschärfen)
angeben kann; ein Foto des Benutzers; eine Türöffnungsverzögerung pro Benutzer, die erforderlich
sein kann, wenn manche Benutzer mehr Zeit für den Zugang als andere benötigen; und
eine Personal Identification Number (PIN) bzw. persönliche Identifizierungsnummer, die
erforderlich ist, wenn ein Code zusammen mit der Karte eingegeben
werden muss.
-
Die
gespeicherten Ablaufplandatenelemente
501 bis
508 geben
die Zeiten an, zu denen der Benutzer potentiell zum Betreten der
Räumlichkeiten
an dieser Stelle autorisiert sein kann. Ein Beispiel der Bitzuteilung für ein Ablaufplandatenelement
ist in
5b gezeigt. Die ersten 8 Bits
(Bits 0 bis 7) sind Flags, die die Tage der Woche und Feiertage
angeben, die gültig
sind. Bits 8 und 9 werden nicht verwendet. Bits 10 bis 20 geben den
Beginn des Zeitintervalls an, während
Bits 21 bis 31 das Ende des Zeitintervalls mit Referenz auf einen 24-Stunden-Zeitrahmen
angeben. In einem spezifischen Beispiel kann das Beginnen des Zeitintervalls
09h00 bzw. 9 Uhr sein, während
das Ende des Zeitintervalls 17h00 bzw. 17 Uhr sein kann. In diesem
Beispiel ist das Zeitintervall für
jeden Tag dasselbe, obwohl es angedacht werden kann, unterschiedliche
Zeitintervalle für
unterschiedliche Wochentage zu verwenden. Dieses kann durch Verwendung
einer kunstreicheren Datenstruktur zum Speichern der zusätzlichen
Information bewerkstelligt werden. Ein Beispiel eines Ablaufplans
ist in der nachstehenden Tabelle detailliert aufgezeigt.
BIT | WERT | DARSTELLUNG |
31-21 | 011
111 1100* | Bis
17h00 bzw. 17 Uhr |
20-10 | 010
0001 110** | Von
09h00 bzw. 9 Uhr |
8-9 | 00 | – |
7-0 | 00111110*** | Freitag,
Donnerstag, Mittwoch, Dienstag, Montag |
-
Bemerkungen:
-
- * Dieses ist die Zahl 3FC in Hexadezimalform
oder 1020 in Dezimalform, was gleich 17X60 Minuten seit 00h00 bzw.
0 Uhr ist.
- ** Dieses ist die Zahl 21C in Hexadezimalform oder 540 in Dezimalform,
was gleich 9X60 Minuten seit 00h00 bzw. 0 Uhr ist.
- *** Dieses sind die Flags für
jeden Tag, der in diesem Von-Bis-Ablaufplan
enthalten ist (d.h., eine "1" gibt an, dass der
entsprechende Tag gültig
ist).
-
In
dem Beispiel in der obigen Tabelle ist der Benutzer potentiell zum
Betreten der Räumlichkeit
jeden Tag der Woche außer
Samstag und Sonntag von 09h00 bzw. 9 Uhr bis 17h00 bzw. 17 Uhr autorisiert.
-
Das
Startdatum 509 und das Enddatum 510 haben dasselbe
Format, und das Format in einer bevorzugten Ausführungsform ist in 5c gezeigt.
Diese Figur zeigt einfach ein 32-Bit Format, wobei Bit "0" das geringstwertige Bit (LSB, Least
Significant Bit) ist und Bit 31 das höchstwertige Bit (MSB, Most
Significant Bit) ist. In ihrer Hexadezimalform stellen die 4 Bytes
(32 Bits) den Zähler
in Sekunden seit dem 1.
-
Januar
1970 dar. Deshalb ist eine Bitzuteilung wie beispielsweise "0011 0101 0000 1011
0001 1010 0000 0000" 350B1A00
in Hexadezimalform oder 889.920.000 in Dezimalform, was den 15.
März 1998
darstellt, weil bei diesem Datum 889.574.400 Sekunden seit dem 1.
Januar 1970 verschritten sind. Das Datum in dem Startdatumsfeld 509 und
dem Enddatumsfeld 510 errichten Grenzen in dem Zeitbereich
zum Steuern, wann man mit der Verwendung der Karte starten kann und
wann die Karte abläuft.
Dieses ist einfach ein Mechanismus zum Vermeiden eines Freigebens,
an einen Benutzer, einer Karte, die dauernd verwendet werden kann.
-
Das
Format für
die Benutzeridentifizierungsnummer 511 ist in einer bevorzugten
Ausführungsform
in 5c gezeigt. Dieses Format kann deshalb 232 (mehr als 4 Milliarden) unterschiedliche
Benutzer für
ein Automated Access Control System bzw. automatisiertes Zugangssteuersystem
aufnehmen.
-
Eine
beispielhafte Benutzeridentifizierungsnummer würde "0001 0000 1110 0011 1111 0101 1001 1001" sein.
-
Der
Speicher
450 der IAPC hält
eine Tabelle, die wie folgt organisiert ist:
BENUTZER-ID-NUMMER | ABLAUFPLAN-VALIDIERUNGS-FLAGS |
0001
0000 1110 0011 1111 0101 1001 1001 | 11111111 |
0001
0000 1110 0011 1111 0111 1001 0000 | 00110000 |
0001
1100 1110 0000 1111 0101 1001 0111 | 11110000 |
0001
0000 1111 0011 0000 1100 1001 0001 | 10000000 |
-
Die
Validierungs-Flags werden verwendet, um zu bestimmen, welche der
individuellen Ablaufplandatenelemente, die auf der Zugangskarte
gespeichert sind, gültig
sind. Der Validierungsmechanismus ivolviert die in dem Ablaufplan-Validierungsfeld 512 gespeicherten
Daten. Zur Bequemlichkeit sind die in diesem Feld gespeicherten
Daten mit der Benutzeridentifizierungsnummer identisch. Zweifelsohne
ist dieses nicht ein kritisches Erfordernis und man kann sehr gut
die Verwendung von Ablaufplan-Validierungsdaten andenken, die von
der Benutzeridentifizierungsnummer unterschiedlich sind. Bei der
Verwendung scannt die IAPC die Benutzerzugangskarte und lädt die in
dem Speicher der Zugangskarte gehaltenen Daten in den Speicher.
Als ein erster Schritt des Validierungsprozesses vergleicht die
IAPC die Benutzeridentifizierungsnummer gegen eine Master-Liste
von Benutzeridentifizierungsnummern, die als gültig eingerichtet sind. In
einem spezifischen Beispiel kann dieses ein einfaches Durchsuchen
des Benutzer-ID-Nummernfeldes
in der obigen Tabelle involvieren, um zu bestimmen, ob die aus der
Benutzer-Zugangskarte gelesene Nummer vorhanden ist. Wenn die Nummer
nicht gefunden wird, wird der Betrieb terminiert und es wird keine
Autorisierung zum Entriegeln der Tür gegeben. Andernfalls schreitet
die IAPC zu dem nächsten
Schritt fort, der bestimmt, ob dem Benutzer der Zugang zu den Räumlichkeiten
zu der bestimmten Zeit gewährt
werden kann, zu der der Betrieb bewirkt wird. Im Wesentlichen wird
dieses durch Verarbeitung der Ablaufplandatenelemente, der Ablaufplan-Validierungsdaten
und der Ablaufplan-Validierungs-Flags bestimmt. Diese drei Bestätigungselemente
errichten die Zeitintervalle, während
derer ein Zugang zu den Räumlichkeiten
gewährt
werden kann. Als Nächstes
vergleicht das System die Zeitintervalle bezüglich der Systemzeit, um zu
bestimmen, ob die Transaktion, die korrekt bewirkt wird, in einem
der autorisierten Zeitintervalle versagt. Bei Bejahung wird die
Transaktionsanforderung validiert, und die Tür wird entriegelt, oder allgemeiner
wird die erwünschte
Tätigkeit,
die von dem Benutzer ersucht wird, vollendet.
-
In
einer bevorzugten Ausführungsform
enthält
die Tabelle ein auf die Benutzeridentifizierungsnummer abgebildetes
Informationsfeld. Dieses Informationsfeld enthält acht Ablaufplan-Validierungs-Flags,
wobei ein Flag mit einem gegebenen Ablaufplandatenelement auf der
Zugangskarte verknüpft
ist. Tatsächlich
könnte diese
Nummer dieselbe wie für
die Benutzeridentifizierung sein.
-
Die
in dem Ablaufplan-Validierungs-Flags-Feld gespeicherten Daten sind
eine Acht-Bit-Dateneinheit, wobei jedes Bit dieser Dateneinheit
mit einem jeweiligen Ablaufplandatenelemente verknüpft ist,
das auf der Zugangskarte gespeichert ist. Der Zustand jedes Ablaufplan-Validierungs-Flags
in der Dateneinheit bestimmt, ob das zugehörige Ablaufplandatenelemente
für diesen
Benutzer gültig
ist. Zum Beispiel gibt der Wert "0" an, dass das zugehörige Ablaufplandatenelemente
nicht gültig
ist, während der
Wert "1" angibt, dass das
Ablaufplandatenelemente gültig
ist. Der Ablaufplan-Validierungsprozess besteht daher aus einem
Extrahieren der Ablaufplan-Validierungsdaten aus dem Speicher der
Benutzerzugangskarte und einem Verwenden dieser Information als
ein Index in der Tabelle in dem Benutzer-ID-Nummernfeld. Wenn der entsprechende
Datensatz gefunden wird, wird die Dateneinheit in dem Ablaufplan-Validierungs-Flags-Feld extrahiert.
Die individuellen Bits werden dann gelesen, und die Ablaufplandatenelemente
die mit den Bits verknüpft
sind, deren Wert "1" ist, werden markiert
oder anders als die Gültigen
angegeben. Dieser Betrieb kommt einem Definieren, aus der globalen
Menge der auf der Zugangskarte gespeicherten Ablaufplandatenelemente,
einer Untermenge von Ablaufplandatenelementen gleich, die gültig sind.
In einem spezifischen Beispiel stellt die erste Zeile der Tabelle
eine 32-Bit Benutzer-ID-Nummer bereit, und die zugehörige Ablaufplan-Validierungs-Flags-Dateneinheit ist
eine Acht-Bit-Gruppe,
wo sämtliche
der Bits auf den Wert "1" gesetzt sind. Dieses
bedeutet, dass sämtliche der
Ablaufplandatenelemente der globalen Menge gültig sind. Mit anderen Worten
ist die Untermenge der Ablaufplandatenelemente identisch zu der
globalen Menge der Ablaufplandatenelemente. In der zweiten Zeile der
Tabelle sind nur zwei der acht Bits auf "1" gesetzt,
und somit werden nur die zugehörigen
zwei Ablaufplandatenelemente für
diesen Benutzer gültig
sein. In diesem spezifischen Beispiel hat die aus der globalen Menge der
Ablaufplanelemente extrahierte Untermenge nur zwei Mitglieder.
-
Eine
mögliche
Variation, die betrachtet werden kann, ist das Weglassen der auf
einer Zugangskarte bereitgestellten Ablaufplan-Validierungsdaten
und die Verwendung der Benutzer-ID-Nummer für einen Doppelzweck, und zwar
als einen Identifizierer des Benutzers und außerdem als einen Index auf
die Tabelle zum Extrahieren der korrekten Ablaufplan-Validierungs-Flags-Gruppe.
Jedoch wird der früher
beschriebene Ansatz bevorzugt, weil er eine größere Flexibilität darin
bereitstellt, dass das System nicht auf die Verwendung identischer
Benutzer-ID-Nummern und Ablaufplan-Validierungsdaten beschränkt ist.
-
Die
4 Bytes für
die Kundennummer 513 und die 4 Bytes für den Kundenstandort 514 sind
wiederum in dem in 5c gezeigten Format. Diese zusätzliche
Information stellt sicher, dass ein Benutzer nicht zufällig dieselbe
Nummer wie ein anderer Benutzer haben kann und einen anderen Standort
in derselben Firma oder für
diese Sache einen anderen Standort von einer anderen Firma betreten
kann.
-
Hinsichtlich
der Zuteilung des Speichers für
eine zukünftige
Verwendung kann er zusätzliche
Merkmale eines automatisierte Zugangssteuersystems enthalten, wie
beispielsweise eine Photoidentifizierung.
-
Das
Kommunikationsprotokoll, das für
die bevorzugte Ausführungsform
dieser Erfindung entwickelt wurde und das auf Verbindung 305 verwendet
wird, ist dem CAN-Elektrikprotokoll
oder einem anderen nicht löschenden
Protokoll ähnlich.
Es ist als eine Halb-Duplex-Verbindung implementiert; das heißt, dass
nur ein Knoten auf dem Netzwerk Information senden kann und alle
sie empfangen. Wie früher
angegeben, wird das Protokoll zur Energie- und Datenkommunikation
verwendet und verwendet einen einzelnen verdrillten Doppeladerdraht.
Ein Draht ist gemeinsam bzw. geerdet, während der Spannungspegel des
anderen variiert, um unterschiedliche Informationen darzustellen.
Zwei mögliche
Ausführungsformen
für dieses
Datenkommunikationsprotokoll sind unten beschrieben. Beide Ausführungsformen
können
bis zu sieben Knoten auf dem Netzwerk aufnehmen, aber könnten einfach
erweitert werden.
-
6a veranschaulicht
eine erste Ausführungsform
des Datenkommunikationsprotokolls. Drei Spannungspegel sind möglich: der
Hochpegel 610, der eine Eins darstellt, der rezessiv ist,
ein Niedrigpegel 612, der eine Null darstellt, der dominant
ist, und schließlich
der Energiequellenpegel 600, der sämtlichen Netzwerkknoten Energie
bereitstellt. Man beachte außerdem,
dass der Niedrigpegel 612 bei dem Beginn jeder Datenkommunikation
zum Synchronisieren der Knoten verwendet wird. Die Synchronisationsphase 602 verwendet 20%
des Arbeitszyklus 614. In einer Ausführungsform wurde ein Arbeitszyklus
von 100 Mikrosekunden erfolgreich verwendet. Rezessive 610 und
dominante 612 Bits müssen
definiert sein, um die Priorität
im Falle einer Nachrichtenkollision zu bestimmen. Ein bitweiser
Arbitrierungsansatz wird verwendet, um zu bestimmen, welche Nachricht
Priorität
hat. Das heißt,
dass, wenn ein Knoten ein dominantes Bit liest, während er
ein rezessives Bit überträgt, er sofort
das Übertragen
stoppen wird und den Bus frei gibt. Das Ergebnis ist, dass die Nachricht
mit höherer
Priorität
nicht verloren geht. Vor einem Übertragen
muss ein Knoten deshalb das Netzwerk überwachen, um zu verifizieren,
ob es im Leerlauf ist, und auf einen Sync bzw. Synchronisierimpuls 602 warten.
Das Netzwerk ist in einem Leerlaufzustand nach einem 2-Bit-Arbeitszyklus 614 bei
dem Energiequellenpegel 600.
-
Tatsächliche
Knotendaten werden auf dem Netzwerk während der Schreib- 604 oder
Lese- 605 Teilstücke
des Arbeitszyklus übertragen.
Das Schreibteilstück 604 stellt
40% des Arbeitszyklus dar, während
das Leseteilstück 606 30%
des Arbeitszyklus darstellt. Die restlichen 10% des Arbeitszyklus
sind für
Leerlaufzeit 608 reserviert, die für die Freigabe des Netzwerks
zurück
an den Quellenpegel 600 erforderlich ist. Um die Freigabe
des Netzwerks sicherzustellen, ist die Leerlaufzeit immer auf dem
Rezessivpegel 610 (d.h. einer "Eins").
-
Dieses
Beispiel des Kommunikationsprotokolls ist zum Kommunizieren eines
Datenbits zu einer Zeit fähig.
Bei der Verwendung kann es einen Wert darstellen, der auf den Bus
durch einen Knoten (Schreiben 604) geschrieben wird, oder
einen Wert, der von dem Bus durch einen Knoten (Lesen 606)
gelesen wurde. Einige wenige Beispiele für Bitübertragungen folgen. Ein Knoten
bringt die Spannung auf dem Bus auf Null 612. Sämtliche
Knoten synchronisieren ihren Takt durch Lesen des fallenden Signals.
Wenn das Signal auf Eins 610 bei dem Beginn des Schreibteilstücks 604 steigt,
schreibt dieser Knoten eine Eins auf den Bus. Sämtliche Knoten werden die steigende
Flanke des Signals lesen. Wenn das Signal auf Eins 610 bei
dem Ende des Schreibteilstücks 605 steigt,
schreibt dieser Knoten eine Null auf den Bus. Wenn das Signal auf
Eins 610 bei dem Beginn des Leseteilstücks 606 steigt, gibt
dieser Knoten an, dass er eine Eins auf dem Bus liest. Wenn das
Signal auf Eins 610 bei dem Ende des Leseteilstücks 606 steigt,
gibt dieser Knoten schließlich
an, dass er eine Null auf dem Bus liest.
-
6b veranschaulicht
eine zweite Ausführungsform
des Datenkommunikationsprotokolls. In dieser Ausführungsform
sind die Arbitrierung, Bitwerte 630 und 632, Energiequelle 620,
Sync 602, Leerlaufzeit 628 und Arbeitszyklus 634 alle
dieselben. Der einzige Unterschied verbleibt in der Datenübertragung.
In diesem Fall wird eine durch 8 Bits von Daten dargestellter Wert
während
0% bis 90% des Arbeitszyklus 634 transferiert, und dieser
Wert wird entweder auf den Bus geschrieben oder es wird eine Angabe
eines Wertes von dem Bus gelesen.
-
In
diesem Beispiel des Datenkommunikationsprotokolls ist die Taktknotenrate
ziemlich wichtig. Acht Datenbits können 256 unterschiedliche Werte
darstellen. Gute Ergebnisse für
das Lesen der Bus-fallenden oder -steigenden Flanke können durch
zweimaliges Abtasten für
jeden der 256 Werte erhalten werden. Dies bedeutet, dass während der
90 Mikrosekunden, die die 8-Bit-Daten dargestellt werden (90% von
100 Mikrosekunden), der Bus 512-mal oder bei einer Rate von ungefähr 5,7 Megahertz
gelesen wird. Wenn z.B. ein Knoten die Spannung auf dem Bus auf
Null 632 bringt, werden deshalb sämtliche Knoten ihren Takt durch
Lesen des fallenden Signals synchronisieren. Wenn das Signal auf
Eins 630 steigt, bei 78,125% der 90 Mikrosekunden 8-Bit-Datenperiode,
bedeutet dieses dann, dass ein Knoten 200 in Dezimalform
(78,125% von 256) oder "1100 1000" im 8-Bit-Binärformat
schreibt (oder zeigt, dass er las).
-
Unter
der Betrachtung, dass 20% des Arbeitszyklus 634 für Sync 622 reserviert
sind, und dass der Sync Teil der 8-Bit-Datenperiode ist, werden dann zwei geringstwertige
Bits geopfert.
-
Die
obige Beschreibung einer bevorzugten Ausführungsform der vorliegenden
Erfindung sollte nicht auf beschränkende Weise gelesen werden,
da Verfeinerungen und Variationen möglich sind, ohne von der Idee
der Erfindung abzuweichen. Der Schutzbereich der Erfindung ist in
den beigefügten
Ansprüchen
und ihren Äquivalenten
definiert.