EP2098998A2 - Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems - Google Patents

Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Download PDF

Info

Publication number
EP2098998A2
EP2098998A2 EP09002830A EP09002830A EP2098998A2 EP 2098998 A2 EP2098998 A2 EP 2098998A2 EP 09002830 A EP09002830 A EP 09002830A EP 09002830 A EP09002830 A EP 09002830A EP 2098998 A2 EP2098998 A2 EP 2098998A2
Authority
EP
European Patent Office
Prior art keywords
access control
data
module
transmitter
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP09002830A
Other languages
English (en)
French (fr)
Other versions
EP2098998B1 (de
EP2098998A3 (de
Inventor
Werner Hirtsiefer
Helmut Gerdelmann
Martin Dr. Wolf
Thomas Klein
Michael Debus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dorma Deutschland GmbH
Original Assignee
Dorma Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102008012574A external-priority patent/DE102008012574A1/de
Application filed by Dorma Deutschland GmbH filed Critical Dorma Deutschland GmbH
Publication of EP2098998A2 publication Critical patent/EP2098998A2/de
Publication of EP2098998A3 publication Critical patent/EP2098998A3/de
Application granted granted Critical
Publication of EP2098998B1 publication Critical patent/EP2098998B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Definitions

  • the invention is directed to an access control system according to the preamble of claim 1 which is for enabling or barring access to a protected object to a user.
  • the user must identify himself with an ID transmitter in order to gain access to the object.
  • at least ID data are stored on the ID transmitter, which can be read out magnetically, optically, contactlessly or wirelessly or by electrical connections.
  • the object protected by the access control system is itself provided with an access control module which enables or blocks access to the object.
  • the access control module has at least one reading module and a setting module, wherein the reading module is used to read the data from the ID transmitter, and the setting module is used to release the access to the object in the case of a positive result.
  • Such access control systems are used in a variety of objects to be secured, such. B. in an industrial plant, an office building or the like. Not only rooms but also parking lots, laboratories and / or entire areas can be centrally secured by the access control system and the access managed.
  • the present invention is also directed to a method according to the preamble of claim 22 which serves to operate an access control system according to the invention.
  • the ID transmitter can be connected to the mechanical security element to form a unit, so that at the same time the data of the ID transmitter can be read by a read module of the access control module upon actuation of the mechanical security element, so as to gain access to a positive result ,
  • the control center is usually connected to the respective access control module via a data line, so that a data exchange is possible without any problems.
  • access control systems in which a wiring of the access control modules is not readily possible because, for example, the access control system is mounted in an existing building. In this case, a distinction is made between the two following variants, each designed as a wireless access control module.
  • the respective access control module is connected via a radio link to a so-called traffic point in order to enable a permanent data exchange between the control center and the access control module.
  • the access control module can read data from an ID transmitter, it sends this read data via the radio connection and the traffic point to the control center of the access control system, which decides on a release or a blocking of access to the object of the respective access control module.
  • the control center transmits the positive or negative result to the respective access control module via the traffic point via radio, whereupon an adjustment module of the access control module releases or blocks the access to the object, depending on the result received.
  • the access control module is not permanently connected to the control center.
  • the wireless access control modules are previously programmed with the respective access control rules and data, so that these access control modules independently after reading the identification data from the ID transmitter decide whether access to the object can be released by the control module or not.
  • These also wireless access control modules are programmed, for example, by a pocket computer (PDA) in advance with the appropriate access rules and access control data.
  • PDA pocket computer
  • the wireless access control module must establish a radio connection with the traffic point in order to enable the permanent exchange of data with the control center.
  • a radio link z. B. is selectively interrupted by a jammer, resulting in malfunction.
  • the respective wireless access control modules for example, must be reprogrammed if an ID transmitter is lost.
  • a frequent, time-consuming comparison of access control data must take place with the central computer, so that also changed access rules z. B. are stored for a new ID transmitter or changed access times in the respective access control module.
  • the object of the present invention is to simplify the construction and operation of an access control system. It should u. a. Even the disadvantages of the prior art, especially in a wireless data exchange between the control center and an access control module, can be avoided.
  • the present object is achieved by an access control system according to claim 1, in particular with the technical features of the characterizing part, which have the following special meanings.
  • the identification data are stored in the ID transmitter but in addition also access control data that can be read by the read module of a first access control module.
  • a first access control module which is configured wirelessly to the control center, can then decide on the access to the object and thus autonomously via a release by the control module. Consequently, the essential difference to the described wireless access control modules is that the access control data is not stored in the control center or in the access control module but rather deposited on the ID transmitter. As a result, the structure and operation of the access control system according to the invention can be simplified.
  • the first access control module is wirelessly connected to the rest of the access control system, in particular the control center, to allow data exchange.
  • a data exchange for information synchronization takes place only on request. Consequently, the first access control module is not connected to the control center via a traffic point, such as the known wireless access control module.
  • the access control data is not stored in the first access control module. Rather, these access control data are additionally located on the ID transmitter.
  • the ID transmitter is provided before its first use with the necessary data, in particular the access control data, to allow the respective user the appropriate rights to access the respective objects. In this context, it is also spoken of a preparation of the ID transmitter for subsequent use.
  • the first access control module be adapted by an information match with the control center to the newly used ID transmitter, as is the case in the prior art wireless access control modules.
  • the first access control module can have a logic module which compares the data read by the ID transmitter with predetermined desired data and, in the case of a positive result, activates the control module accordingly to release the access to the object.
  • the first access control module can contain a time module which supplies specific time data which serve for comparison with the read-out access control data from the ID transmitter.
  • the logic module additionally receives the time data from the time module, wherein it compares the desired data and the time data with the data read from the ID transmitter and, in the case of a positive result, activates the setting module accordingly to release the access to the object.
  • the additionally stored in the ID transmitter access control data can z. B. contain the information where (which door, which area, which car park, etc.), when (at what time) and / or how often (frequency of access) a user with the ID transmitter may pass a special access.
  • biometric data such as the fingerprint, retina information or a voice recognition or the like as personal data on the ID transmitter to store. This personal data can then be compared with the respective personal data of a user by z. B. an additional sensor element metrologically detects this data and supplies to the logic module of the first access control module.
  • the logic module instructs the setting module to release access to the object. It may optionally be provided that the identification data of the ID transmitter are stored differently to the access control data, in particular, the identification data is immutable and the access control data changeable in the ID transmitter are given.
  • the data of the ID transmitter are stored encrypted, in particular a decryption of the data is performed by the logic module of the first access control module.
  • the identification data can be encrypted differently than the access control data.
  • the identification data are read out by a different interface system than the access control data. The reading of the identification data can, for. For example, Hitag-1, Hitag-2, EM4102, EM4450, Mifare-ID, LEGIC-ID, Trovan, or Indala.
  • state data are also stored by the access control module by a write module on the ID transmitter.
  • the access control module can additionally have a writing module. This status data can be z. B.
  • the status data can also include the frequency and time and the specific number of the first access control module and the energy state of an energy store of the first access control module.
  • the writing of this status data can z.
  • z. B. the identification data are read out magnetically from the ID transmitter, whereas the access control data can be read out wirelessly via a so-called RFID chip.
  • the ID transmitter can be used with a mechanical Security element, such as As a key, be provided to increase the safety standard on the first access control module. Consequently, on the one hand, an electromechanical and, on the other hand, a purely mechanical check of the ID transmitter must take place successfully before the access to the object can be released.
  • the access control system described so far has the advantage that a lost ID transmitter z. B. becomes unusable after a predetermined period of time independently, since the access control data no longer allow access.
  • the access control data has an access rule, wherein the access rule in particular also includes at least one validity period.
  • a further access rule can be stored in the ID transmitter to z. B. to be able to pass through a main entrance on the day multiple times. If the corresponding ID transmitter is lost, its validity automatically expires, rendering the ID transmitter unusable. If the ID transmitter is properly returned by the user, the ID transmitter can, for. B. be prepared for a next use.
  • the ID transmitter has a longer residual validity period, then the corresponding ID transmitter would have to be blocked by the control center, whereby the corresponding data (meaning the identification data) would have to be stored manually in the first access control module.
  • the preparation of the ID transmitter can z. B. by the control center in which the individual access control data are created for a user and stored by means of a read-write unit, which is connected to the control center on the ID transmitter.
  • the control center itself represents a special computer or microcontroller for the access control system, which may be associated with a plurality of access control modules. Within an access control system several different or similar control centers can be provided.
  • the ID transmitter has a transponder with which energy can be transmitted, in particular wirelessly, from the ID transmitter to the first access control module.
  • the first access control module can be sufficiently powered by energy from the ID transmitter to enable access to an object.
  • larger access control systems such.
  • the power supply of the first access control module can be accomplished without problems.
  • the energy state information is stored by the first access control module on the ID transmitter in an access attempt, this information can then be re-evaluated as soon as the ID transmitter with a hard-wired access control module in contact or . is in the information comparison.
  • the first access control module forms at least with the read and / or write module, the logic and / or time module and the control module a structural unit.
  • the first access control module z. B. be integrated in a door fitting. It is also conceivable that the first access control module has the shape of a normal mechanical lock cylinder and in a Door lock is stuck. The mechanical movement otherwise performed by the lock cylinder is then automatically executed by the first access control module if positive access control has taken place.
  • the control module of the access control module optionally has a controllable, electromechanical locking member, whereby the access to the object can be blocked or released, the control module is provided in particular on a door, a window, a barrier, a flap, a safe or the like.
  • a second access control module may be provided, which is permanently connected to a data line with the access control system to allow data exchange. The data exchange can take place in particular permanently or only on request.
  • this second access control module it is sufficient if only the identification data is read from the ID transmitter, since the access data or the access rules can be sent from the control center to the second access control module via the data line.
  • the second access control module itself makes no decision about access to the desired object, since only the identification data of the ID transmitter are read out and with the data of the second access control module are forwarded to the control center, which then falls even the decision for access. This decision is then sent via the data line back to the second access control module, wherein the proposed control module releases access to the object, if the comparison result was positive.
  • the access control system according to the invention is also wirelessly connected to at least one third access control module in order to enable a data exchange, the access control data for an ID transmitter being stored in the access control module.
  • a corresponding information comparison between the access control system and the third access control module can take place permanently or only on request. Even with this third access control module, only the identification data are read from the ID transmitter in order to decide on access to the locked object.
  • the read identification data wirelessly z. B. sent via a traffic point to the access control system, which makes the appropriate control or comparison. If the comparison or the check is positive, a corresponding control signal is sent back to the third access control module, whereby again a wireless connection can take place via the already mentioned traffic point.
  • the access control data are stored only on request in the third access control module.
  • the third access control module in this variant itself makes the comparison between the read identification data and the access control data.
  • This access control module requires frequent reconciliation between a control center and the access control module to keep the access control data up to date.
  • the present object is achieved by a method for operating an access control system according to claim 22, in particular the characterizing features, which have the following special significance.
  • a step I namely a first startup of the first access control module by storing configuration data in the access control module is made, in particular the configuration data can be transmitted wirelessly or via data line.
  • the first access control module can either be connected directly to a control center via a data line to obtain the configuration data.
  • the configuration data from the control center initially in a handheld device are cached to send from there the configuration data, for example, wirelessly to the first access control module.
  • the configuration data does not contain the access rules for individual ID encoders. Rather, these are stored according to the invention on the ID transmitter.
  • state data of the first access control module are stored on the ID transmitter.
  • This status data of the first access control module can, for. B. read, release, locking operations and the energy state of an energy storage of the access control module.
  • personal data can be stored on the ID transmitter by an owner, in particular biometric data of the owner, which are detected by the owner at the first access control module in particular by an additional sensor element and forwarded to the logic module, thus providing a comparison of the desired data make the read data of the ID transmitter.
  • the personal data of the owner can be stored in the preparation of the ID transmitter by the control center on the ID transmitter.
  • FIG. 1 schematically an access control system 1 with different access control modules 9, 10, 11 is shown.
  • an access control system 1 can have a plurality of first, second and third access control modules 9, 10, 11. It is also conceivable that more than one control center 3 is provided to connect the individual access control modules 9, 10, 11 with each other.
  • a computer 2 may be provided for storing and managing the data of the access control system 1. This computer 2 may be connected via electrical data lines 5 to the respective control centers 3.
  • an access control module 9, 10, 11 contains at least one reading module 9.1, 10.1 and an adjusting module 9.2, 10.2, whereby the access to a locked object can be released.
  • the first access control module 9 can also have a logic module 9.3, a time module 9.4 and a writing module 9.5.
  • an additional sensor element 9.7 or a mechanical security element 9.6 may be provided on the first access control module.
  • a display element 9.8 may be provided on the first access control module 9.
  • this display element 9.8 can indicate the release or blocking state of the setting module 9.2. It is also conceivable that the display element 9.8 serves to indicate fault conditions, energy status or the like.
  • a first access control module 9 is shown as a structural unit in a door fitting. This first access control module 9 is provided with a mechanical security element 9.6, which consists of a lock cylinder.
  • the access control system 1 shown can be equipped with a plurality of first access control modules 9.
  • the access control system 1 can also have a second access control module 10, which is connected via a permanent data line 5 in order to enable a data exchange.
  • the second access control module 10 essentially has only one reading module 10.1 and one setting module 10.2.
  • the actual decision about a successful entry is made by a control center 3, which is in communication with the second access control module 10 in order to carry out an information reconciliation.
  • a third access control module 11 may be provided within the access control system 1, which is wirelessly integrated, to allow a data exchange with the control system 1.
  • a permanent information comparison between the access control system 1 and the third access control module 11 takes place as bottom right in FIG. 1 is shown.
  • the data exchange can in the mentioned variant via a traffic point 7 take place.
  • only an information match can take place on request, as z. B. in the third access control module 11 top right in FIG. 1 is indicated.
  • the third access control module 11 with a permanent information comparison differs insignificantly from the second access control module 10, wherein the data exchange over z. B. takes place a radio connection.
  • the traffic point shown 7 serve to z. B. several third access control modules 11 to connect to a traffic point 7, which make an information adjustment to a common control center 3.
  • the required access control data z. B. stored via a handset 4 in the access control module 11.
  • the information match between the access control system 1 and the third access control module 11 top right also take place wirelessly via the handset 4.
  • the connection access control system 1 and handset 4 can be wireless or via data line 5, and the subsequent connection to the information exchange handset 4 third access control module 11 wirelessly or via data line 5.
  • the ID transmitter 8 can also have a transponder for energy transfer for at least the first access control module 9, the ID transmitter 8 can be equipped with a rechargeable energy store in the form of a rechargeable battery or a capacitor or the like.
  • This Energy storage can z. B. are recharged at night on a charging station, so that again enough energy is available to supply via the transponder in the ID transmitter 8 and thus one or more first access control modules 9 with energy.
  • the transponder in the ID transmitter 8 can, for. B. consist of a coil that transmits electricity via induction in a coil in the first access control module 9. How out FIG. 1 It can also be seen that the first access control module 9 operates independently after a first startup (see step I)), so that it can then work as a stand-alone system in order to enable or continue to block access to an object.
  • FIG. 2 is a first commissioning (see step I)) of the first access control module 9 shown.
  • the first access control module 9 is designed as a door fitting, in which the further modules 9.1 ff are integrated in a structural unit.
  • the first access control module 9 may also function as a lock cylinder replacement, as in FIG FIG. 2 shown below right, be designed.
  • the two handles can then contain the corresponding modules 9.1 et seq.
  • Such a first access control module 9 can be integrated instead of a mechanical lock cylinder within a door lock, where it then assumes the same functionality as the mechanical lock cylinder.
  • the two illustrated first access control modules 9 are programmed for the first startup (see step I)) by a handset 4, which stores the corresponding data z. B. from the computer 2 or a control center 3 of the access control system 1 receives.
  • the access control data by the handset 4 stored in the first access control module 9 but rather only, for example, a list of valid identification data from ID donors 8, which are basically entitled to gain access to the first access control module 9.
  • each first access control module 9 can be assigned a unique module number in order to enable a clear assignment in the access control system 1.
  • the data exchange between the handset 4 and the access control system 1 can take place via data line 5 or wirelessly. Likewise, the data exchange (see arrow 13) between the handset 4 and the first access control module 9 can take place wirelessly or via data line 5. After the first startup, a further direct data exchange between the access control system 1 and the first access control module 9 is no longer absolutely necessary.
  • step a If the preparation of an ID transmitter 8 is shown, see steps a) to e).
  • steps a) to e first of all the identification data are read from the ID transmitter 8 by a read and write unit 12 of the access control system 1, see step a).
  • This data can then be sent to a central computer 2 or a control center 3 (see step b)) in which the access control data is created for a user (see step c)).
  • This access control data can z. Example, where, when, how often a user may pass an access control module 9.
  • the access control data can also personal data, such. B. contain biometric data.
  • this data is then written by the access control system 1 to the ID transmitter 8 (see step e)), after which the data has been previously sent to the read / write unit 12 (see step d)).
  • the ID transmitter 8 can be handed to the user be thus now in the desired places an access to the corresponding access control modules 9, 10, 11 receives.
  • the difference in the process flow in the identification of the first access control module 9 and the second access control module 10 clearly.
  • the identification data are read from the ID transmitter 8 and sent via wire 5 to the access control system 1.
  • a control center 3, not shown, decides whether the ID transmitter 8 is granted access to the second access control module 10. If the result is positive, the control center 3 instructs the setting module 10.2 of the second access control module 10 to release the access. Consequently, all access control data for the ID transmitter 8 are stored in the second access control module 10 in the control center 3.
  • the logic module 9.3 decides on an access by comparing the read-out data of the ID transmitter with predetermined target data (see step h)) and activates the control module 9.2 (see step j)) in the case of a positive result Access to the object.
  • the successful access or denied access (see step k)) to this first access control module 9 can be stored as status data via a write module 9.5 on the ID transmitter 8, see step m)).

Abstract

Die Erfindung betrifft ein Zutrittskontrollsystem (1), mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber(8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind. Erfindungsgemäß ist vorgesehen, dass Identifikationsdaten sowie Zutrittskontrolldaten auf dem ID-Geber (8) gespeichert sind, die von dem Lesemodul (9.1) auslesbar sind, anhand dessen über den Zutritt zu dem Objekt und somit über eine Freigabe durch das Stellmodul (9.2) entschieden wird. Ferner ist die Erfindung auch auf ein Verfahren zum Betrieb eines erfindungsgemäßen Zutrittskontrollsystems (1) gerichtet.

Description

  • Die Erfindung richtet sich auf ein Zutrittskontrollsystem gemäß dem Oberbegriff von Anspruch 1, welches dazu dient, einem Benutzer den Zutritt zu einem geschützten Objekt freizugeben oder zu versperren. Zu diesem Zweck muss der Benutzer sich mit einem ID-Geber ausweisen, um den Zutritt zu dem Objekt zu erhalten. Hierfür sind auf dem ID-Geber zumindest Identifikationsdaten gespeichert, die magnetisch, optisch, kontaktlos bzw. drahtlos oder durch elektrische Verbindungen ausgelesen werden können. Das durch das Zutrittskontrollsystem geschützte Objekt ist selbst mit einem Zutrittskontrollmodul versehen, welches den Zutritt zum Objekt freigibt oder versperrt. Üblicherweise weist das Zutrittskontrollmodul wenigstens ein Lesemodul und ein Stellmodul auf, wobei das Lesemodul dazu dient, die Daten von dem ID-Geber auszulesen, und das Stellmodul bei einem positiven Ergebnis dazu dient, den Zutritt zum Objekt freizugeben.
  • Derartige Zutrittskontrollsysteme werden bei einer Vielzahl von zu sichernden Objekten eingesetzt, wie z. B. bei einer Industrieanlage, einem Bürogebäude oder dergleichen. Dabei können nicht nur Räume sondern auch Parkplätze, Laboratorien und/oder ganze Bereiche zentral durch das Zutrittskontrollsystem gesichert und der Zutritt verwaltet werden.
  • Ferner ist die vorliegende Erfindung auch auf ein Verfahren gemäß dem Oberbegriff von Anspruch 22 gerichtet, welches zum Betrieb eines erfindungsgemäßen Zutrittskontrollsystems dient.
  • Aus dem Stand der Technik sind zahlreiche Zutrittskontrollsysteme bekannt, die auf verschiedene Art und Weise den Zutritt zu einem oder mehreren geschützten Objekten sichern. Aus der Druckschrift DE 102 46 664 A1 ist beispielsweise bekannt, dass sich ein Besitzer eines ID-Gebers an einem Zutrittskontrollmodul des Zutrittskontrollsystems zusätzlich durch seine biometrischen Daten, wie z. B. einen Fingerabdruck, ausweisen muss, damit das im Zutrittskontrollmodul vorhandene Stellmodul den Zutritt zu dem Objekt freigibt.
  • Ferner ist beispielsweise aus der Druckschrift WO 2006/056085 A1 bekannt, dass sich der Benutzer an einem Zutrittskontrollmodul nicht nur durch den entsprechenden ID-Geber ausweisen muss, sondern gleichzeitig auch ein mechanisches Sicherheitselement, wie z. B. einen mechanischen Sicherheitsschlüssel, aufweisen muss, um somit den Zutritt zu dem gesicherten Objekt zu erlangen. Dabei kann der ID-Geber mit dem mechanischen Sicherheitselement zu einer Einheit verbunden sein, sodass bei einer Betätigung des mechanischen Sicherheitselements gleichzeitig auch die Daten des ID-Gebers von einem Lesemodul des Zutrittskontrollmoduls ausgelesen werden können, um somit den Zutritt bei einem positiven Ergebnis zu erhalten.
  • Bei den beiden zuvor genannten Zutrittskontrollsystemen ist die Kontrollzentrale in der Regel mit dem jeweiligen Zutrittskontrollmodul über eine Datenleitung verbunden, sodass ein Datenaustausch problemlos möglich ist. Darüber hinaus existieren Zutrittskontrollsysteme, bei denen eine Verdrahtung der Zutrittskontrollmodule nicht ohne Weiteres möglich ist, da beispielswiese das Zutrittskontrollsystem in einem bereits bestehenden Gebäude angebracht wird. In diesem Fall werden die beiden folgenden Varianten unterschieden, die jeweils als drahtlose Zutrittskontrollmodule ausgestaltet sind.
  • Bei der ersten Variante ist das jeweilige Zutrittskontrollmodul über eine Funkverbindung mit einem sogenannten Traffic-Point verbunden, um einen permanenten Datenaustausch zwischen der Kontrollzentrale und dem Zutrittskontrollmodul zu ermöglichen. Sofern das Zutrittskontrollmodul Daten von einem ID-Geber auslesen kann, sendet es diese gelesenen Daten über die Funkverbindung und den Traffic-Point an die Kontrollzentrale des Zutrittskontrollsystems, die über eine Freigabe oder eine Sperrung des Zutritts zu dem Objekt des jeweiligen Zutrittskontrollmoduls entscheidet. Zu diesem Zweck sendet die Kontrollzentrale das positive oder negative Ergebnis an das jeweilige Zutrittskontrollmodul per Funk über den Traffic-Point zurück, woraufhin ein Stellmodul des Zutrittskontrollmoduls den Zutritt zum Objekt freigibt oder weiterhin versperrt, je nach empfangenem Ergebnis.
  • Bei der zweiten Variante steht das Zutrittskontrollmodul nicht permanent mit der Kontrollzentrale in Verbindung. Aus diesem Grund werden die drahtlosen Zutrittskontrollmodule vorher mit den jeweiligen Zutrittskontrollregeln und -daten programmiert, sodass diese Zutrittskontrollmodule selbstständig nach dem Auslesen der Identifikationsdaten vom ID-Geber entscheiden, ob ein Zutritt zum Objekt durch das Stellmodul freigegeben werden kann oder nicht. Diese ebenfalls drahtlosen Zutrittskontrollmodule werden beispielsweise durch einen Taschencomputer (PDA) im Vorfeld mit den entsprechenden Zugangsregeln und Zutrittskontrolldaten programmiert.
  • Bei der ersten Variante ist es von Nachteil, dass das drahtlose Zutrittskontrollmodul eine Funkverbindung mit dem Traffic-Point aufbauen muss, um somit den permanenten Datenaustausch mit der Kontrollzentrale zu ermöglichen. Bei großen Industrieanlagen muss dann entweder eine lange Verdrahtung zum Traffic-Point oder eine spezielle Funkstrecke aufgebaut werden, um den Datenaustausch über weite Distanzen zwischen dem Traffic-Point und der Kontrollzentrale zu ermöglichen. Hierdurch kommt es auch zu längeren Antwortzeiten an dem Zutrittskontrollmodul. Ferner ist es denkbar, dass die Funkverbindung z. B. durch einen Störsender gezielt unterbrochen wird, was zu Fehlfunktionen führt. Bei der zweiten Variante hat sich dagegen als Nachteil herausgestellt, dass die jeweiligen drahtlosen Zutrittskontrollmodule beispielsweise umprogrammiert werden müssen, falls ein ID-Geber abhanden gekommen ist. Ebenfalls muss ein häufiger, zeitaufwändiger Abgleich der Zutrittskontrolldaten mit dem Zentralrechner stattfinden, damit auch geänderte Zutrittsregeln z. B. für einen neuen ID-Geber oder geänderte Zugangszeiten in dem jeweiligen Zutrittskontrollmodul abgespeichert sind.
  • Folglich unterscheidet man die oben genannten Zutrittskontrollsysteme einerseits nach ihrer Art der Anbindung mit den Zutrittskontrollmodulen, d. h. verdrahtet und unverdrahtet, und andererseits nach der Lokalität der Zutrittsregeln und dem jeweiligen Informationsabgleich, z. B. ob dieser permanent oder nur auf Anforderung stattfindet.
  • Aufgabe der vorliegenden Erfindung ist es, den Aufbau und den Betrieb eines Zutrittskontrollsystems zu vereinfachen. Dabei sollen u. a. auch die Nachteile aus dem Stand der Technik, insbesondere bei einem drahtlosen Datenaustausch zwischen der Kontrollzentrale und einem Zutrittskontrollmodul, vermieden werden. Die vorliegende Aufgabe wird durch ein Zutrittskontrollsystem gemäß dem Anspruch 1, insbesondere mit den technischen Merkmalen des kennzeichnenden Teils gelöst, denen folgende besondere Bedeutungen zukommen.
  • Bei dem erfindungsgemäßen Zutrittskontrollsystem werden in dem ID-Geber nicht nur die Identifikationsdaten gespeichert sondern zusätzlich auch Zutrittskontrolldaten, die von dem Lesemodul eines ersten Zutrittskontrollmoduls auslesbar sind. Anhand der ausgelesenen Daten kann dann ein erstes Zutrittskontrollmodul, welches drahtlos zur Kontrollzentrale ausgestaltet ist, über den Zutritt zu dem Objekt und somit selbstständig über eine Freigabe durch das Stellmodul entscheiden. Folglich besteht der wesentliche Unterschied zu den beschriebenen drahtlosen Zutrittskontrollmodulen darin, dass die Zutrittskontrolldaten nicht in der Kontrollzentrale oder in dem Zutrittskontrollmodul gespeichert werden sondern vielmehr auf dem ID-Geber hinterlegt sind. Hierdurch lassen sich der Aufbau und der Betrieb des erfindungsgemäßen Zutrittskontrollsystems vereinfachen.
  • Weitere zweckmäßige Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhängigen Unteransprüchen.
  • Zweckmäßigerweise ist das erste Zutrittskontrollmodul drahtlos mit dem übrigen Zutrittskontrollsystem, insbesondere der Kontrollzentrale, verbunden, um einen Datenaustausch zu ermöglichen. Hierbei findet insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung statt. Folglich ist das erste Zutrittskontrollmodul nicht über einen Traffic-Point, wie die bekannten drahtlosen Zutrittskontrollmodul, mit der Kontrollzentrale verbunden. Auch sind bei dem ersten Zutrittskontrollmodul nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul gespeichert. Vielmehr befinden sich diese Zutrittskontrolldaten zusätzlich auf dem ID-Geber. Zu diesem Zweck wird der ID-Geber vor seinem ersten Einsatz mit den notwendigen Daten, insbesondere den Zutrittskontrolldaten, versehen, um dem jeweiligen Benutzer die entsprechenden Rechte zum Zutritt zu den jeweiligen Objekten zu ermöglichen. In diesem Zusammenhang wird auch von einer Vorbereitung des ID-Gebers für die nachfolgende Verwendung gesprochen. Somit muss nicht das erste Zutrittskontrollmodul durch einen Informationsabgleich mit der Kontrollzentrale an den neu verwendeten ID-Geber angepasst werden, wie es aus dem Stand der Technik bei drahtlosen Zutrittskontrollmodulen der Fall ist.
  • Das erste Zutrittskontrollmodul kann ein Logikmodul aufweisen, welches die von dem ID-Geber gelesenen Daten mit vorgegebenen Solldaten vergleicht und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben. Ferner kann das erste Zutrittskontrollmodul ein Zeitmodul enthalten, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zutrittskontrolldaten vom ID-Geber dienen. Somit ist es denkbar, dass das Logikmodul zusätzlich die Zeitdaten vom Zeitmodul erhält, wobei es die Solldaten und die Zeitdaten mit den von dem ID-Geber gelesenen Daten vergleicht und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  • Die zusätzlich in dem ID-Geber gespeicherten Zutrittskontrolldaten können z. B. die Informationen enthalten, wo (welche Tür, welchen Bereich, welchen Parkplatz etc.), wann (zu welcher Uhrzeit) und/oder wie oft (Häufigkeit des Zugangs) ein Benutzer mit dem ID-Geber einen speziellen Zutritt passieren darf. Zusätzlich ist es denkbar, auch biometrische Daten wie z. B. den Fingerabdruck, Netzhautinformationen oder eine Stimmenerkennung oder dergleichen als Personendaten auf dem ID-Geber zu speichern. Diese Personendaten können dann mit den jeweiligen Personendaten eines Benutzers verglichen werden, indem z. B. ein zusätzliches Sensorelement diese Daten messtechnisch erfasst und an das Logikmodul des ersten Zutrittskontrollmoduls liefert. Nur wenn die Personendaten auf dem ID-Geber mit den messtechnisch erfassten Daten vom Benutzer übereinstimmen sowie die Zutrittskontrolldaten und die Identifikationsdaten ein positives Ergebnis bei einem Vergleich mit den Sollwerten liefern, kann der Zutritt zu einem Objekt freigegeben werden. In diesem Fall weist das Logikmodul das Stellmodul an, den Zutritt zu dem Objekt freizugeben. Dabei kann es optional vorgesehen sein, dass die Identifikationsdaten des ID-Gebers unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber vorgegeben sind.
  • Dabei ist auch denkbar, dass die Daten des ID-Gebers verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul des ersten Zutrittkontrollmoduls vorgenommen wird. Hierbei können die Identifikationsdaten andersartig verschlüsselt werden als die Zutrittskontrolldaten. Auch ist es denkbar, dass die Identifikationsdaten durch ein anderes Schnittstellensystem ausgelesen werden als die Zutrittskontrolldaten. Das Lesen der Identifikationsdaten kann z. B. durch die folgenden Schnittstellenformate stattfinden: Hitag-1, Hitag-2, EM4102, EM4450, Mifare-ID, LEGIC-ID, Trovan oder Indala. Zusätzlich ist es denkbar, dass auch Zustandsdaten von dem Zutrittskontrollmodul durch ein Schreibmodul auf dem ID-Geber gespeichert werden. Zu diesem Zweck kann das Zutrittskontrollmodul zusätzlich ein Schreibmodul aufweisen. Diese Zustandsdaten können z. B. den erfolgreichen oder abgewiesenen Zutritt an dem ersten Zutrittskontrollmodul enthalten. Ebenfalls können die Zustandsdaten auch die Häufigkeit und Uhrzeit und die konkrete Nummer des ersten Zutrittskontrollmoduls und den Energiezustand eines Energiespeichers des ersten Zutrittskontrollmoduls enthalten. Das Schreiben dieser Zustandsdaten kann z. B. über die folgenden Formate erfolgen: Mifare, LEGIC, Hitag-2, EM4102 oder EM4450. Ferner ist es denkbar, dass z. B. die Identifikationsdaten magnetisch von dem ID-Geber ausgelesen werden, wohingegen die Zutrittskontrolldaten drahtlos über einen sogenannten RFID-Chip ausgelesen werden können. Dabei sind auch andere Konstellationen denkbar. Ebenfalls kann der ID-Geber mit einem mechanischen Sicherheitselement, wie z. B. einem Schlüssel, versehen sein, um den Sicherheitsstandard am ersten Zutrittskontrollmodul zu erhöhen. Folglich müssen einerseits eine elektromechanische und andererseits eine rein mechanische Überprüfung des ID-Gebers erfolgreich stattfinden, bevor der Zutritt zu dem Objekt freigegeben werden kann.
  • Das bisher beschriebene Zutrittskontrollsystem weist den Vorteil auf, dass ein verlorengegangener ID-Geber z. B. nach Ablauf einer vorgegebenen Zeitspanne selbstständig unbrauchbar wird, da die Zutrittskontrolldaten einen Zutritt nicht mehr ermöglichen. Zu diesem Zweck weisen die Zutrittskontrolldaten eine Zutrittsregel auf, wobei die Zutrittsregel insbesondere auch wenigstens eine Gültigkeitsdauer beinhaltet. Dabei können auch mehrere Zutrittsregeln vorhanden sein, die unterschiedliche Gültigkeitsdauern aufweisen. So kann z. B. ein ID-Geber einerseits eine Zutrittsregel enthalten, um den Zutritt zu einer Parkschranke genau einmal an einem Vormittag freizugeben. Ferner kann in dem ID-Geber eine weitere Zutrittsregel gespeichert sein, um z. B. einen Haupteingang an dem Tag mehrfach passieren zu können. Geht nun der entsprechende ID-Geber verloren, so läuft automatisch seine Gültigkeit ab, womit der ID-Geber unbrauchbar wird. Wird der ID-Geber von dem Benutzer ordnungsgemäß zurück gebracht, so kann der ID-Geber z. B. für eine nächste Verwendung vorbereitet werden.
  • Sollte der ID-Geber jedoch eine größere Restgültigkeitsdauer aufweisen, so müsste der entsprechende ID-Geber von der Kontrollzentrale gesperrt werden, wobei die entsprechenden Daten (gemeint sind die Identifikationsdaten) manuell in das erste Zutrittskontrollmodul gespeichert werden müssten.
  • Die Vorbereitung des ID-Gebers kann z. B. durch die Kontrollzentrale erfolgen, in der die individuellen Zutrittskontrolldaten für einen Benutzer erstellt werden und mittels einer Lese-Schreibeinheit, die mit der Kontrollzentrale verbunden ist, auf dem ID-Geber gespeichert werden. Die Kontrollzentrale selbst stellt einen speziellen Computer oder Microcontroller für das Zutrittskontrollsystem dar, welches mit einer Vielzahl von Zutrittskontrollmodulen in Verbindung stehen kann. Innerhalb eines Zutrittskontrollsystems können mehrere unterschiedliche oder gleichartige Kontrollzentralen vorgesehen sein.
  • Ebenfalls ist es denkbar, dass der ID-Geber einen Transponder aufweist, mit dem Energie insbesondere drahtlos von dem ID-Geber auf das erste Zutrittskontrollmodul übertragbar ist. Somit kann das erste Zutrittskontrollmodul ausreichend mit Energie von dem ID-Geber gespeist werden, um den Zutritt zu einem Objekt freizugeben. Gerade bei größeren Zutrittskontrollsystemen, wie z. B. in einem Hotel, kann somit die Energieversorgung des ersten Zutrittskontrollmoduls unproblematisch bewerkstelligt werden. Wie bereits erwähnt wurde, ist es auch denkbar, dass die Energiezustandsinformationen von dem ersten Zutrittskontrollmodul auf dem ID-Geber bei einem Zutrittsversuch gespeichert werden, wobei diese Informationen anschließend wieder ausgewertet werden können, sobald der ID-Geber mit einem fest verdrahteten Zutrittskontrollmodul in Kontakt bzw. im Informationsabgleich steht.
  • Bei einer zweckmäßigen Ausgestaltung des ersten Zutrittskontrollmoduls bildet dieses wenigstens mit dem Lese- und/oder Schreibmodul, dem Logik- und/oder Zeitmodul und dem Stellmodul eine bauliche Einheit. Dabei kann das erste Zutrittskontrollmodul z. B. in einem Türbeschlag integriert sein. Ebenfalls ist es denkbar, dass das erste Zutrittskontrollmodul die Form eines normalen mechanischen Schließzylinders aufweist und in einem Türschloss steckt. Die sonst von dem Schließzylinder durchgeführte mechanische Bewegung wird dann automatisch von dem ersten Zutrittskontrollmodul ausgeführt, falls eine positive Zutrittskontrolle stattgefunden hat.
  • Das Stellmodul des Zutrittskontrollmoduls weist optional ein ansteuerbares, elektromechanisches Sperrglied auf, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul insbesondere an einer Tür, einem Fenster, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  • Ebenfalls ist es denkbar, das erfindungsgemäße Zutrittskontrollsystem in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem zu integrieren oder einzubinden. Auf diese Weise können die Zutrittsinformationen ohne weiteren Aufwand auch zur Zeiterfassung verwendet werden.
  • Um eine hohe Flexibilität des erfindungsgemäßen Zutrittskontrollsystems zu ermöglichen, kann dieses auch mit weiteren Zutrittskontrollmodulen versehen sein, die von dem ersten Zutrittskontrollmodul abweichen. Hierzu kann z. B. ein zweites Zutrittskontrollmodul vorgesehen sein, welches permanent mit einer Datenleitung mit dem Zutrittskontrollsystem verbunden ist, um einen Datenaustausch zu ermöglichen. Der Datenaustausch kann dabei insbesondere permanent oder nur auf Anforderung stattfinden. Bei diesem zweiten Zutrittskontrollmodul ist es ausreichend, wenn nur die Identifikationsdaten aus dem ID-Geber ausgelesen werden, da die Zutrittsdaten bzw. die Zutrittsregeln von der Kontrollzentrale an das zweite Zutrittskontrollmodul über die Datenleitung gesendet werden können. Auch ist es denkbar, dass das zweite Zutrittskontrollmodul selber keine Entscheidung über einen Zutritt zu dem gewünschten Objekt vornimmt, da nur die Identifikationsdaten des ID-Gebers ausgelesen werden und mit den Daten des zweiten Zutrittskontrollmoduls an die Kontrollzentrale weitergeleitet werden, die dann selbst die Entscheidung für den Zutritt fällt. Diese Entscheidung wird dann über die Datenleitung wieder an das zweite Zutrittskontrollmodul gesendet, wobei das vorgesehene Stellmodul den Zutritt zum Objekt freigibt, sofern das Vergleichergebnis positiv war.
  • An dieser Stelle sei erwähnt, dass unter dem Vergleich der Daten auch komplexe Berechnungsmethoden oder Algorithmen verstanden werden sollen, die ein zuverlässiges Entscheidungsergebnis liefern.
  • Ferner ist es denkbar, dass das erfindungsgemäße Zutrittskontrollsystem auch mit zumindest einem dritten Zutrittskontrollmodul drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen ID-Geber in dem Zutrittskontrollmodul gespeichert sind. Ein entsprechender Informationsabgleich zwischen dem Zutrittskontrollsystem und dem dritten Zutrittskontrollmodul kann permanent oder nur auf Aufforderung stattfinden. Auch bei diesem dritten Zutrittskontrollmodul werden nur die Identifikationsdaten aus dem ID-Geber gelesen, um über einen Zutritt zu dem gesperrten Objekt zu entscheiden.
  • Bei einem permanenten Informationsabgleich zwischen dem dritten Zutrittskontrollmodul und dem Zutrittskontrollsystem werden die ausgelesenen Identifikationsdaten drahtlos z. B. über einen Traffic-Point zu dem Zutrittskontrollsystem geschickt, welches die entsprechende Kontrolle oder den Vergleich vornimmt. Sofern der Vergleich oder die Kontrolle positiv verläuft, wird ein entsprechendes Steuersignal an das dritte Zutrittskontrollmodul zurück geschickt, wobei wieder eine drahtlose Verbindung über den bereits erwähnten Traffic-Point stattfinden kann.
  • Bei der zweiten Variante werden die Zutrittskontrolldaten nur auf Anforderung in dem dritten Zutrittskontrollmodul gespeichert. Somit nimmt das dritte Zutrittskontrollmodul bei dieser Variante selbst den Vergleich zwischen den ausgelesenen Identifikationsdaten und den Zutrittskontrolldaten vor. Bei diesem Zutrittskontrollmodul muss ein häufiger Abgleich zwischen einer Kontrollzentrale und dem Zutrittskontrollmodul stattfinden, damit die Zutrittskontrolldaten aktuell bleiben.
  • Ebenfalls ist es Aufgabe der folgenden Erfindung, ein einfaches Verfahren zum Betrieb eines Zutrittskontrollsystems bereitzustellen, bei dem nicht ein häufiger Datenaustausch zwischen einer Kontrollzentrale und einem drahtlos verbundenem ersten Zutrittskontrollmodul stattfinden muss. Die vorliegende Aufgabe wird durch ein Verfahren zum Betrieb eines Zutrittskontrollsystems gemäß Anspruch 22, insbesondere den kennzeichnenden Merkmalen gelöst, denen folgende besondere Bedeutung zukommt.
  • Ausgehend von einem Zutrittskontrollsystem gemäß der Ansprüche 1 bis 21 laufen die folgenden Schritte zur Vorbereitung des ID-Gebers in dem Verfahren ab:
    1. a) Lesen von Identifikationsdaten des ID-Gebers durch eine Lese-/Schreibeinheit
    2. b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale
    3. c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber identifizierbaren Besitzer
    4. d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/ Schreibeinheit
    5. e) Schreiben der Zutrittskontrolldaten auf den ID-Geber.
  • Die zuvor genannten Schritte können teilweise hintereinander oder parallel ablaufen und dienen ausschließlich zur Vorbereitung des ID-Gebers zum Einsatz in dem Zutrittskontrollsystem. Nach der Vorbereitung des ID-Gebers können die nachfolgenden Schritte zur Identifikation und Freigabe, sprich die Verwendung des ID-Gebers, an einem ersten Zutrittskontrollmodul ablaufen:
    • f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers durch das Lesemodul
    • g) Weiterleiten der gelesenen Daten an das Logikmodul
    • h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls
    • i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich
    • j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes
    • k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale.
  • Ferner ist es denkbar, dass ein Schritt I), nämlich eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul, vorgenommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung übertragbar sind. Für diese Konfiguration kann das erste Zutrittskontrollmodul entweder direkt über eine Datenleitung mit einer Kontrollzentrale verbunden werden, um die Konfigurationsdaten zu erhalten. Ebenfalls ist es denkbar, dass die Konfigurationsdaten von der Kontrollzentrale zunächst in einem Handgerät (einem sogenannten PDA - Personal Digital Assistant) zwischengespeichert werden, um von dort aus die Konfigurationsdaten beispielsweise drahtlos an das erste Zutrittskontrollmodul zu senden. Bei dieser Inbetriebnahme ist zu erwähnen, dass die Konfigurationsdaten eben nicht die Zutrittsregeln für einzelne ID-Geber enthalten. Vielmehr sind diese erfindungsgemäß auf dem ID-Geber gespeichert.
  • Darüber hinaus ist es denkbar, dass nach einem Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers durch einen Schritt m) Zustanddaten des ersten Zutrittskontrollmoduls auf dem ID-Geber gespeichert werden. Diese Zustandsdaten des ersten Zutrittskontrollmoduls können z. B. Lese-, Freigabe-, Sperrvorgänge sowie den Energiezustand eines Energiespeichers des Zutrittskontrollmoduls enthalten. Damit ist eine umfassende Auswertung über die Freigabe oder Sperrvorgänge und die Zutrittsstatistik an dem ersten Zutrittskontrollmodul möglich, auch wenn eben kein permanenter Datenaustausch zwischen dem Zutrittskontrollsystem und dem ersten Zutrittskontrollmodul stattfindet.
  • Zusätzlich können auf dem ID-Geber Personendaten von einem Besitzer, insbesondere biometrische Daten des Besitzers, gespeichert sein, die insbesondere durch ein zusätzliches Sensorelement von dem Besitzer an dem ersten Zutrittskontrollmodul erfasst werden und an das Logikmodul weitergeleitet werden, um somit einen Vergleich der Solldaten mit den gelesenen Daten des ID-Gebers vorzunehmen. Die Personendaten von dem Besitzer können bei der Vorbereitung des ID-Gebers durch die Kontrollzentrale auf dem ID-Geber gespeichert werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den nachfolgenden Figuren und der folgenden Beschreibung, wobei verschiedene Ausführungsbeispiele in den Figuren dargestellt sind.
  • Es zeigen:
  • Figur 1
    eine schematische Darstellung von einem erfindungsgemä- ßen Zutrittskontrollsystem mit verschiedenen Zutrittskontroll- modulen,
    Figur 2
    eine schematische Darstellung zur Inbetriebnahme eines ersten Zutrittskontrollmoduls innerhalb eines Zutrittskontroll- systems,
    Figur 3
    eine schematische Darstellung einer Vorbereitung eines ID- Gebers, der mit einem ersten Zutrittskontrollmodul zusam- menwirkt und der zu den Identifikationsdaten auch Zutritts- kontrolldaten speichert, und
    Figur 4
    eine schematische Darstellung eines Zutrittsversuches bei einem ersten Zutrittskontrollmodul sowie bei einem drahtge- bundenen zweiten Zutrittskontrollmodul.
  • In der Figur 1 ist schematisch ein Zutrittskontrollsystem 1 mit verschiedenen Zutrittskontrollmodulen 9, 10, 11 dargestellt. Grundsätzlich ist zu bemerken, dass ein Zutrittskontrollsystem 1 mehrere erste, zweite und dritte Zutrittskontrollmodule 9, 10, 11 aufweisen kann. Ebenfalls ist es denkbar, dass auch mehr als eine Kontrollzentrale 3 vorgesehen ist, um die einzelnen Zutrittskontrollmodule 9, 10, 11 untereinander zu verbinden. Ebenfalls kann ein Computer 2 vorgesehen sein, der zum Speichern und Verwalten der Daten des Zutrittskontrollsystems 1 dient. Dieser Computer 2 kann über elektrische Datenleitungen 5 mit den jeweiligen Kontrollzentralen 3 verbunden sein. Üblicherweise enthält ein Zutrittskontrollmodul 9, 10, 11 zumindest ein Lesemodul 9.1, 10.1 und ein Stellmodul 9.2, 10.2, wodurch der Zutritt zu einem gesperrten Objekt freigebbar ist. Außerdem kann zumindest das erste Zutrittskontrollmodul 9 auch ein Logikmodul 9.3, ein Zeitmodul 9.4 und ein Schreibmodul 9.5 aufweisen. Ebenfalls kann ein zusätzliches Sensorelement 9.7 oder ein mechanisches Sicherheitselement 9.6 an dem ersten Zutrittskontrollmodul vorgesehen sein. Auch kann ein Anzeigeelement 9.8 an dem ersten Zutrittskontrollmodul 9 vorgesehen sein. Dieses Anzeigeelement 9.8 kann beispielswiese den Freigabe- oder Sperrzustand des Stellmoduls 9.2 anzeigen. Auch ist es denkbar, dass das Anzeigeelement 9.8 dazu dient, Störzustände, Energiezustand oder dergleichen anzuzeigen. In der Figur 1 ist ein erstes Zutrittskontrollmodul 9 als bauliche Einheit in einem Türbeschlag dargestellt. Dieses erste Zutrittskontrollmodul 9 ist mit einem mechanischen Sicherheitselement 9.6 versehen, was aus einem Schließzylinder besteht. Das gezeigte Zutrittskontrollsystem 1 kann mit mehreren ersten Zutrittskontrollmodulen 9 ausgestattet sein. Ebenfalls kann das Zutrittskontrollsystem 1 auch ein zweites Zutrittskontrollmodul 10 aufweisen, welches über eine permanente Datenleitung 5 verbunden ist, um einen Datenaustausch zu ermöglichen. Das zweite Zutrittskontrollmodul 10 weist dabei im Wesentlichen nur ein Lesemodul 10.1 und ein Stellmodul 10.2 auf. Die eigentliche Entscheidung über einen erfolgreichen Zutritt wird von einer Kontrollzentrale 3 getroffen, die mit dem zweiten Zutrittskontrollmodul 10 in Verbindung steht, um einen Informationsabgleich vorzunehmen. Ferner kann auch ein drittes Zutrittskontrollmodul 11 innerhalb des Zutrittskontrollsystems 1 vorgesehen sein, welches drahtlos eingebunden ist, um einen Datenaustausch mit dem Kontrollsystem 1 zu ermöglichen. Hierbei gibt es die Variante, dass ein permanenter Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 stattfindet, wie unten rechts in Figur 1 dargestellt ist. Der Datenaustausch kann bei der erwähnten Variante über einen Traffic-Point 7 stattfinden. Ebenfalls kann auch nur ein Informationsabgleich auf Anforderung stattfinden, wie es z. B. bei dem dritten Zutrittskontrollmodul 11 oben rechts in Figur 1 angedeutet ist.
  • Das dritte Zutrittskontrollmodul 11 mit einem permanenten Informationsabgleich unterscheidet sich unwesentlich von dem zweiten Zutrittskontrollmodul 10, wobei der Datenaustausch über z. B. eine Funkverbindung stattfindet. Hierzu kann der dargestellte Traffic-Point 7 dienen, um z. B. mehrere dritte Zutrittskontrollmodule 11 mit einem Traffic-Point 7 zu verbinden, die an einer gemeinsamen Kontrollzentrale 3 einen Informationsabgleich vornehmen. Bei der anderen Variante des dritten Zutrittskontrollmoduls 11 werden die erforderlichen Zutrittskontrolldaten z. B. über ein Handgerät 4 in dem Zutrittskontrollmodul 11 gespeichert. Somit kann auf einen permanenten Informationsabgleich zwischen diesem Zutrittskontrollmodul 11 und einer Kontrollzentrale 3 verzichtet werden, da das Zutrittskontrollmodul 11 selber die Entscheidung für einen ausgelesenen ID-Geber 8 trifft, ob ein Zutritt gewährt werden kann.
  • Wie in der Figur 1 ferner optional dargestellt ist, kann der Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 oben rechts auch drahtlos über das Handgerät 4 stattfinden. Dabei kann einerseits die Verbindung Zutrittskontrollsystem 1 und Handgerät 4 drahtlos oder per Datenleitung 5 erfolgen, sowie die anschließende Verbindung zum Informationsaustausch Handgerät 4 drittes Zutrittskontrollmodul 11 drahtlos oder per Datenleitung 5 erfolgen.
  • Da der ID-Geber 8 auch einen Transponder zum Energietransfer für zumindest das erste Zutrittskontrollmodul 9 aufweisen kann, kann der ID-Geber 8 mit einem wiederaufladbaren Energiespeicher in Form von einem Akku oder einem Kondensator oder dergleichen ausgestattet sein. Dieser Energiespeicher kann z. B. nachts auf einer Ladestation wiederaufgeladen werden, damit wieder ausreichend Energie vorhanden ist, um über den Transponder im ID-Geber 8 und somit ein oder mehrere erste Zutrittskontrollmodule 9 mit Energie zu versorgen. Der Transponder im ID-Geber 8 kann z. B. aus einer Spule bestehen, die Strom über Induktion in eine Spule im ersten Zutrittskontrollmodul 9 überträgt. Wie aus Figur 1 weiter ersichtlich ist, ist das erste Zutrittskontrollmodul 9 nach einer ersten Inbetriebnahme (s. Schritt I)) selbstständig tätig, sodass es dann als Stand-Alone-System arbeiten kann, um den Zutritt zu einem Objekt freizugeben oder weiterhin zu versperren.
  • In der Figur 2 ist eine erste Inbetriebnahme (s. Schritt I)) des ersten Zutrittskontrollmoduls 9 dargestellt. Hierbei sind zwei unterschiedliche Ausführungsvarianten des ersten Zutrittskontrollmoduls 9 dargestellt. In der ersten Variante oben rechts ist das erste Zutrittskontrollmodul 9 als ein Türbeschlag ausgestaltet, in dem die weiteren Module 9.1 ff in einer Baueinheit integriert sind. Optional kann das erste Zutrittskontrollmodul 9 auch als ein Schließzylinderersatz, wie in Figur 2 unten rechts dargestellt, ausgestaltet sein. Die beiden Handhaben können dann die entsprechenden Module 9.1 ff. des ersten Zutrittskontrollmoduls 9 beinhalten. Ein solches erstes Zutrittskontrollmodul 9 kann anstelle eines mechanischen Schließzylinders innerhalb eines Türschlosses integriert werden, wobei es dann die gleiche Funktionalität wie der mechanische Schließzylinder übernimmt. Allerdings dient nicht ein mechanischer Schlüssel zur Betätigung des vergleichbaren Schließzylinders, sondern vielmehr der ID-Geber 8 mit den Identifizierungs- und Zutrittskontrolldaten. Die beiden dargestellten ersten Zutrittskontrollmodule 9 werden zur ersten Inbetriebnahme (s. Schritt I)) durch ein Handgerät 4 programmiert, welches die entsprechenden Daten z. B. von dem Computer 2 oder einer Kontrollzentrale 3 des Zutrittskontrollsystems 1 erhält. Hierbei werden durch das Handgerät 4 nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul 9 gespeichert sondern vielmehr nur beispielsweise eine Liste von gültigen Identifikationsdaten von ID-Gebern 8, die grundsätzlich berechtigt sind, einen Zutritt an dem ersten Zutrittskontrollmodul 9 zu erhalten. Ebenfalls kann jedem ersten Zutrittskontrollmodul 9 eine unverwechselbare Modulnummer zugeordnet werden, um damit eine eindeutige Zuordnung in dem Zutrittskontrollsystem 1 zu ermöglichen.
  • Der Datenaustausch zwischen dem Handgerät 4 und dem Zutrittskontrollsystem 1 kann per Datenleitung 5 oder drahtlos stattfinden. Ebenfalls kann der Datenaustausch (s. Pfeil 13) zwischen dem Handgerät 4 und dem ersten Zutrittskontrollmodul 9 drahtlos oder per Datenleitung 5 erfolgen. Nach der ersten Inbetriebnahme ist ein weiterer direkter Datenaustausch zwischen dem Zutrittskontrollsystem 1 und dem ersten Zutrittskontrollmodul 9 nicht mehr unbedingt erforderlich.
  • In Figur 3 ist die Vorbereitung eines ID-Gebers 8 dargestellt, siehe hierzu Schritte a) bis e). Hierbei werden zunächst die Identifikationsdaten aus dem ID-Geber 8 durch eine Lese- und Schreibeinheit 12 des Zutrittskontrollsystems 1 ausgelesen, siehe Schritt a). Diese Daten können dann an einen zentralen Computer 2 oder eine Kontrollzentrale 3 gesendet werden (s. Schritt b)), in der die Zutrittskontrolldaten für einen Benutzer erstellt werden (s. Schritt c)). Diese Zutrittskontrolldaten können z. B. enthalten, wo, wann, wie häufig ein Benutzer ein Zutrittskontrollmodul 9 passieren darf. Zusätzlich können die Zutrittskontrolldaten auch personenbezogene Daten, wie z. B. biometrische Daten enthalten. Diese Daten werden nun nach der Identifikation des ID-Gebers 8 von dem Zutrittskontrollsystem 1 auf den ID-Geber 8 geschrieben (s. Schritt e)), nach dem die Daten zuvor an die Lese-/Schreibeinheit 12 gesendet worden sind (s. Schritt d)). Nach dieser Vorbereitung kann der ID-Geber 8 an den Benutzer ausgehändigt werden, der somit nun an den gewünschten Stellen einen Zugang bei den entsprechenden Zutrittskontrollmodulen 9, 10, 11 erhält.
  • In der Figur 4 wird noch einmal der Unterschied in dem Verfahrenablauf bei der Identifikation beim ersten Zutrittskontrollmodul 9 und dem zweiten Zutrittskontrollmodul 10 deutlich. Beim zweiten Zutrittskontrollmodul 10 werden die Identifikationsdaten aus dem ID-Geber 8 ausgelesen und über Draht 5 an das Zutrittskontrollsystem 1 gesendet. Eine nicht dargestellte Kontrollzentrale 3 entscheidet dann, ob dem ID-Geber 8 an dem zweiten Zutrittskontrollmodul 10 der Zutritt gewährt wird. Sofern das Ergebnis positiv ist, weist die Kontrollzentrale 3 das Stellmodul 10.2 des zweiten Zutrittskontrollmoduls 10 an, den Zutritt freizugeben. Folglich sind sämtliche Zutrittskontrolldaten für den ID-Geber 8 bei dem zweiten Zutrittskontrollmodul 10 in der Kontrollzentrale 3 hinterlegt.
  • Im Gegensatz dazu werden bei dem ersten Zutrittskontrollmodul 9 nicht nur die Identifikationsdaten, sondern auch die Zutrittskontrolldaten durch das Lesemodul 9.1 ausgelesen (s. Schritt f)). Anhand dieser Zutrittskontrolldaten entscheidet das Logikmodul 9.3 über einen Zutritt, indem es die ausgelesenen Daten des ID-Gebers mit vorgegebenen Solldaten vergleicht (s. Schritt h)) und bei einem positiven Ergebnis das Stellmodul 9.2 ansteuert (s. Schritt j)), um den Zutritt zu dem Objekt freizugeben. Der erfolgreiche Zutritt oder der abgewiesene Zutritt (s. Schritt k)) zu diesem ersten Zutrittskontrollmodul 9 kann als Zustandsdaten über ein Schreibmodul 9.5 auf dem ID-Geber 8 gespeichert werden, siehe hierzu Schritt m)).
  • Bezugszeichenliste
  • 1
    Zutrittskontrollsystem
    2
    Computer
    3
    Kontrollzentrale
    4
    Handgerät (PDA)
    5
    Datenleitungen / Verbindungen
    6
    Drahtlose Verbindungen
    7
    Traffic-Point / Verteilerpunkt
    8
    ID-Geber mit Identifizierungsdaten
    9
    erstes Zutrittskontrollmodul
    9.1
    Lesemodul
    9.2
    Stellmodul
    9.3
    Logikmodul
    9.4
    Zeitmodul
    9.5
    Schreibmodul
    9.6
    mechanisches Sicherheitselement
    9.7
    Sensorelement, insbesondere für biometrische Messdaten
    9.8
    Anzeigeelement
    10
    zweites Zutrittskontrollmodul
    10.1
    Lesemodul
    10.2
    Stellmodul
    11
    drittes Zutrittskontrollmodul
    12
    Lese-/Schreibeinheit
    13
    Pfeil für Datenrichtung

Claims (27)

  1. Zutrittskontrollsystem (1), mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind,
    dadurch gekennzeichnet,
    dass Identifikationsdaten sowie Zutrittskontrolldaten auf dem ID-Geber (8) gespeichert sind, die von dem Lesemodul (9.1) auslesbar sind, anhand dessen über den Zutritt zu dem Objekt und somit über eine Freigabe durch das Stellmodul (9.2) entschieden wird.
  2. Zutrittskontrollsystem (1) nach Anspruch 1,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) drahtlos mit dem ersten Zutrittskontrollmodul (9) verbindbar ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung stattfindet.
  3. Zutrittskontrollsystem (1) nach Anspruch 1 oder 2,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein Logikmodul (9.3) aufweist, welches die von dem ID-Geber (8) gelesenen Daten mit vorgegebenen Solldaten vergleicht, und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  4. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein Zeitmodul (9.4) enthält, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zugangskontrolldaten vom ID-Geber (8) dienen.
  5. Zutrittskontrollsystem (1) nach Anspruch 4,
    dadurch gekennzeichnet,
    dass das Logikmodul (9.3) zusätzlich die Zeitdaten vom Zeitmodul (9.4) erhält, wobei es die Solldaten und die Zeitdaten mit den von dem ID-Geber (8) gelesenen Daten vergleicht und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  6. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) auch ein Schreibmodul (9.5) enthält, um damit Zustandsdaten auf dem ID-Geber (8) zu speichern.
  7. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass der ID-Geber (8) mit einem mechanischen Sicherheitselement (9.6) gekoppelt ist.
  8. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Identifikationsdaten des ID-Gebers (8) unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber (8) vorgesehen sind.
  9. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Daten des ID-Gebers (8) verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) vorgenommen wird.
  10. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Zutrittskontrolldaten Zutrittsregeln aufweisen, wobei insbesondere die Zutrittsregeln auch wenigstens eine Gültigkeitsdauer beinhalten.
  11. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche und nach Anspruch 3,
    dadurch gekennzeichnet,
    dass die Zutrittskontrolldaten zusätzliche Personendaten, wie z. B. biometrische Daten enthalten, wobei ein zusätzliches Sensorelement (9.7) vorgesehen ist, welches die entsprechenden Personendaten von einem Besitzer des ID-Gebers (8) automatisch erfasst und an das Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) liefert.
  12. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein mechanisches Sicherheitselement (9.6) enthält.
  13. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass für eine nachfolgende Verwendung des ID-Gebers (8) eine Vorbereitung erforderlich ist, in dem zumindest die individuellen Zutrittskontrolldaten für einen Besitzer des ID-Gebers (8) auf dem ID-Geber (8) gespeichert werden.
  14. Zutrittskontrollsystem (1) nach Anspruch 13,
    dadurch gekennzeichnet,
    dass die Kontrollzentrale (3) zur Vorbereitung eines ID-Gebers (8) dient, in dem die individuellen Zutrittskontrolldaten erstellt werden und mittels einer Lese-/ Schreibeinheit (12), die mit der Kontrollzentrale (3) verbunden ist, auf dem ID-Geber (8) gespeichert werden.
  15. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass der ID-Geber (8) einen Transponder aufweist, mit dem Energie, insbesondere drahtlos, von dem ID-Geber (8) auf zumindest das erste Zutrittskontrollmodul (9) übertragbar ist.
  16. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche und nach Anspruch 3, 4 und/oder 6,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul wenigstens mit dem Lese- und/oder Schreibmodul (9.1, 9.5), dem Logik- und/oder Zeitmodul (9.3, 9.4) und dem Stellmodul (9.2) eine bauliche Einheit bildet, wobei insbesondere das erste Zutrittskontrollmodul (9) in einem Türbeschlag integriert ist.
  17. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Stellmodul (9.2) ein ansteuerbares, elektromechanisches Sperrglied aufweist, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul (9.2) insbesondere an einer Tür, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  18. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Daten des ID-Gebers (8) magnetisch, optisch, kontaktlos, drahtlos oder durch eine elektrische Verbindung von dem Lesemodul (9.1) auslesbar sind.
  19. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) mit zumindest einem zweiten Zutrittskontrollmodul (10) über eine Datenleitung (5) verbunden ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Informationsabgleich permanent oder nur auf Anforderung stattfindet.
  20. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) mit zumindest einem dritten Zutrittskontrollmodul (11) drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen ID-Geber (8) in dem dritten Zutrittskontrollmodul (11) gespeichert sind, und wobei insbesondere ein Informationsabgleich zwischen dem Zutrittskontrollsystem (1) und dem dritten Zutrittskontrollmodul (11) permanent oder nur auf Anforderung stattfindet.
  21. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem integriert oder eingebunden ist.
  22. Verfahren zum Betrieb eines Zutrittskontrollsystems (1), insbesondere nach einem der vorhergehenden Ansprüche, mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind,
    dadurch gekennzeichnet,
    dass die folgenden Schritte zur Vorbereitung des ID-Gebers (8) ablaufen:
    a) Lesen von Identifikationsdaten des ID-Gebers (8) durch eine Lese-/Schreibeinheit (12)
    b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale (3)
    c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber (8) identifizierbaren Besitzer
    d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/ Schreibeinheit (12)
    e) Schreiben der Zutrittskontrolldaten auf den ID-Geber (8).
  23. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach Anspruch 22,
    dadurch gekennzeichnet,
    dass nach der Vorbereitung des ID-Gebers (8) die nachfolgenden Schritte zu Identifikation und Freigabe an einem ersten Zutrittskontrollmodul (9) ablaufen:
    f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) durch das Lesemodul (9.1)
    g) Weiterleiten der gelesenen Daten an das Logikmodul (9.3)
    h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls (9.3)
    i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich
    j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes
    k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale (3).
  24. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach Anspruch 22 oder 23,
    dadurch gekennzeichnet,
    dass Schritt I) eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls (9) durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul (9) vorgenommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung (5) übertragbar sind.
  25. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 24,
    dadurch gekennzeichnet,
    dass bei einem positiven und/oder negativen Ergebnis die speziellen Zutrittsinformationen des ersten Zutrittskontrollmoduls (9) auf dem ID-Geber (8) gespeichert werden.
  26. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 25,
    dadurch gekennzeichnet,
    dass in einem Schritt m) nach dem Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) Zustandsdaten des ersten Zutrittskontrollmoduls (9), wie insbesondere Anzahl der Lese-, Freigabe-, Sperrvorgänge, Energiezustand eines Energiespeichers etc., auf dem ID-Geber (8) gespeichert werden.
  27. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 26,
    dadurch gekennzeichnet,
    dass auf dem ID-Geber (8) Personendaten von einem Besitzer, insbesondere biometrische Daten, gespeichert sind, die insbesondere durch ein zusätzliches Sensorelement (9.7) von dem Besitzer erfasst werden und an das Logikmodul (9.3) weitergeleitet werden.
EP09002830.9A 2008-03-03 2009-02-27 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Active EP2098998B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008012249 2008-03-03
DE102008012574A DE102008012574A1 (de) 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Publications (3)

Publication Number Publication Date
EP2098998A2 true EP2098998A2 (de) 2009-09-09
EP2098998A3 EP2098998A3 (de) 2012-06-13
EP2098998B1 EP2098998B1 (de) 2016-05-25

Family

ID=40651813

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09002830.9A Active EP2098998B1 (de) 2008-03-03 2009-02-27 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Country Status (1)

Country Link
EP (1) EP2098998B1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102496197A (zh) * 2011-12-06 2012-06-13 健雄职业技术学院 数字射频门锁
CN102968836A (zh) * 2012-08-27 2013-03-13 孟军 一种电子锁闭装置、信息管理系统及管理方法
CN105913513A (zh) * 2016-04-05 2016-08-31 深圳市汇海威视科技有限公司 门锁系统的控制方法及其系统
WO2016166362A1 (en) * 2015-04-16 2016-10-20 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space
CN110634216A (zh) * 2019-09-23 2019-12-31 广东交通职业技术学院 一种临时门禁授权方法及门禁系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933799A (zh) * 2015-07-02 2015-09-23 徐勤俭 酒店用指纹锁联网应用控制系统及其控制方法
CN110930563A (zh) * 2019-12-04 2020-03-27 北京小狗智能机器人技术有限公司 一种门外显示装置及自助入住系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246664A1 (de) 2002-10-07 2004-04-15 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und Verfahren zum Betrieb einer solchen Zutrittskontrolleinheit
WO2006056085A1 (de) 2004-11-23 2006-06-01 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6720861B1 (en) * 1999-03-12 2004-04-13 Best Access Systems Wireless security control system
WO2002091311A1 (en) * 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
US7183894B2 (en) * 2002-07-31 2007-02-27 Sony Corporation Communication system for accessing shared entrance of multiple dwelling house
US20060038654A1 (en) * 2004-08-18 2006-02-23 Khalil Mohamad A Wireless messenger system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246664A1 (de) 2002-10-07 2004-04-15 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und Verfahren zum Betrieb einer solchen Zutrittskontrolleinheit
WO2006056085A1 (de) 2004-11-23 2006-06-01 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102496197A (zh) * 2011-12-06 2012-06-13 健雄职业技术学院 数字射频门锁
CN102968836A (zh) * 2012-08-27 2013-03-13 孟军 一种电子锁闭装置、信息管理系统及管理方法
WO2016166362A1 (en) * 2015-04-16 2016-10-20 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space
US11062542B2 (en) 2015-04-16 2021-07-13 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space
CN105913513A (zh) * 2016-04-05 2016-08-31 深圳市汇海威视科技有限公司 门锁系统的控制方法及其系统
CN110634216A (zh) * 2019-09-23 2019-12-31 广东交通职业技术学院 一种临时门禁授权方法及门禁系统

Also Published As

Publication number Publication date
EP2098998B1 (de) 2016-05-25
EP2098998A3 (de) 2012-06-13

Similar Documents

Publication Publication Date Title
EP2098998B1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP1749182B1 (de) Schiessanlagensicherung
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE19733374C2 (de) Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
EP0671528A1 (de) Elektronisches Code-Schloss, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
EP2991045B1 (de) Intelligentes zustellsystem
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
EP0842500A1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
EP3051502A1 (de) Parkraum-zufahrtskontrollsystem sowie verfahren zur kontrolle der zufahrt in einen parkraum
EP0600194B1 (de) Zutrittskontrollanlage
EP0911466B1 (de) Verschleissfreie programmierbare elektronische Schliessvorrichtung
DE102009010491A1 (de) Zugangssteuerungseinrichtung
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP3032505B1 (de) Verfahren zum Betreiben von Bezahlautomaten eines ID-basierten Zugangskontrollsystems für ein Post-Payment-Szenario
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE102008012574A1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
DE112019005981T5 (de) Fahrerassistenzsystem und Fahrerassistenzverfahren
EP3032501B1 (de) Verfahren zum Betreiben eines ID-basierten Zugangskontrollsystems
EP3220361A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
EP0830273B1 (de) Wegfahrsperre
DE102015109789A1 (de) Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
DE102016204385A1 (de) Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
EP3483841B1 (de) Elektronisches sperrlistenverwaltungssystem und verfahren zur berechtigungskontrolle zur benutzung eines müllaufnahmebehältnisses
DE102007002305A1 (de) Medizinisches Gerät und Verfahren zu dessen Betreiben
EP3300037A1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: DORMA GMBH + CO. KG

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

RIC1 Information provided on ipc code assigned before grant

Ipc: G07C 9/00 20060101AFI20120509BHEP

17P Request for examination filed

Effective date: 20121213

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20130806

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: DORMA DEUTSCHLAND GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20151217

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

Ref country code: AT

Ref legal event code: REF

Ref document number: 802875

Country of ref document: AT

Kind code of ref document: T

Effective date: 20160615

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502009012612

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160825

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160926

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160826

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502009012612

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20170228

REG Reference to a national code

Ref country code: DE

Ref legal event code: R082

Ref document number: 502009012612

Country of ref document: DE

Representative=s name: BALDER IP LAW, S.L., ES

Ref country code: DE

Ref legal event code: R081

Ref document number: 502009012612

Country of ref document: DE

Owner name: DORMAKABA DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: DORMA DEUTSCHLAND GMBH, 58256 ENNEPETAL, DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: NL

Ref legal event code: HC

Owner name: DORMAKABA DEUTSCHLAND GMBH; DE

Free format text: DETAILS ASSIGNMENT: CHANGE OF OWNER(S), CHANGE OF OWNER(S) NAME; FORMER OWNER NAME: DORMA DEUTSCHLAND GMBH

Effective date: 20170707

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170228

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170228

REG Reference to a national code

Ref country code: FR

Ref legal event code: CD

Owner name: DORMA DEUTSCHLAND GMBH, DE

Effective date: 20171003

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 802875

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160925

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230220

Year of fee payment: 15

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20230216

Year of fee payment: 15

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20240219

Year of fee payment: 16

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240219

Year of fee payment: 16

Ref country code: GB

Payment date: 20240219

Year of fee payment: 16