EP2098998B1 - Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems - Google Patents

Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Download PDF

Info

Publication number
EP2098998B1
EP2098998B1 EP09002830.9A EP09002830A EP2098998B1 EP 2098998 B1 EP2098998 B1 EP 2098998B1 EP 09002830 A EP09002830 A EP 09002830A EP 2098998 B1 EP2098998 B1 EP 2098998B1
Authority
EP
European Patent Office
Prior art keywords
access control
data
module
sensor
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP09002830.9A
Other languages
English (en)
French (fr)
Other versions
EP2098998A3 (de
EP2098998A2 (de
Inventor
Werner Hirtsiefer
Helmut Gerdelmann
Martin Dr. Wolf
Thomas Klein
Michael Debus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dorma Deutschland GmbH
Original Assignee
Dorma Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102008012574A external-priority patent/DE102008012574A1/de
Application filed by Dorma Deutschland GmbH filed Critical Dorma Deutschland GmbH
Publication of EP2098998A2 publication Critical patent/EP2098998A2/de
Publication of EP2098998A3 publication Critical patent/EP2098998A3/de
Application granted granted Critical
Publication of EP2098998B1 publication Critical patent/EP2098998B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Definitions

  • the first access control module is wirelessly connected to the rest of the access control system, in particular the control center, to allow data exchange.
  • a data exchange for information synchronization takes place only on request. Consequently, the first access control module is not connected to the control center via a traffic point, such as the known wireless access control module.
  • the access control data is not stored in the first access control module. Rather, these access control data are additionally located on the ID transmitter.
  • the ID transmitter is provided before its first use with the necessary data, in particular the access control data, to allow the respective user the appropriate rights to access the respective objects. In this context, it is also spoken of a preparation of the ID transmitter for subsequent use.
  • the first access control module be adapted by an information match with the control center to the newly used ID transmitter, as is the case in the prior art wireless access control modules.
  • the additionally stored in the ID transmitter access control data can z. B. contain the information where (which door, which area, which car park, etc.), when (at what time) and / or how often (frequency of access) a user with the ID transmitter may pass a special access.
  • biometric data such as the fingerprint, retina information or a voice recognition or the like as personal data on the ID transmitter to store. This personal data can then be compared with the respective personal data of a user by z. B. an additional sensor element metrologically detects this data and supplies to the logic module of the first access control module.
  • the control module of the access control module optionally has a controllable, electromechanical locking member, whereby the access to the object can be blocked or released, the control module is provided in particular on a door, a window, a barrier, a flap, a safe or the like.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

    Beschreibung
  • Die Erfindung richtet sich auf ein Zutrittskontrollsystem gemäß dem Oberbegriff von Anspruch 1, welches dazu dient, einem Benutzer den Zutritt zu einem geschützten Objekt freizugeben oder zu versperren. Zu diesem Zweck muss der Benutzer sich mit einem ID-Geber ausweisen, um den Zutritt zu dem Objekt zu erhalten. Hierfür sind auf dem ID-Geber zumindest Identifikationsdaten gespeichert, die magnetisch, optisch, kontaktlos bzw. drahtlos oder durch elektrische Verbindungen ausgelesen werden können. Das durch das Zutrittskontrollsystem geschützte Objekt ist selbst mit einem Zutrittskontrollmodul versehen, welches den Zutritt zum Objekt freigibt oder versperrt. Üblicherweise weist das Zutrittskontrollmodul wenigstens ein Lesemodul und ein Stellmodul auf, wobei das Lesemodul dazu dient, die Daten von dem ID-Geber auszulesen, und das Stellmodul bei einem positiven Ergebnis dazu dient, den Zutritt zum Objekt freizugeben.
  • Derartige Zutrittskontrollsysteme werden bei einer Vielzahl von zu sichernden Objekten eingesetzt, wie z. B. bei einer Industrieanlage, einem Bürogebäude oder dergleichen. Dabei können nicht nur Räume sondern auch Parkplätze, Laboratorien und/oder ganze Bereiche zentral durch das Zutrittskontrollsystem gesichert und der Zutritt verwaltet werden.
  • Ferner ist die vorliegende Erfindung auch auf ein Verfahren gemäß dem Oberbegriff von Anspruch 22 gerichtet, welches zum Betrieb eines erfindungsgemäßen Zutrittskontrollsystems dient.
  • Aus dem Stand der Technik sind zahlreiche Zutrittskontrollsysteme bekannt, die auf verschiedene Art und Weise den Zutritt zu einem oder mehreren geschützten Objekten sichern. Aus der Druckschrift DE 102 46 664 A1 ist beispielsweise bekannt, dass sich ein Besitzer eines ID-Gebers an einem Zutrittskontrollmodul des Zutrittskontrollsystems zusätzlich durch seine biometrischen Daten, wie z. B. einen Fingerabdruck, ausweisen muss, damit das im Zutrittskontrollmodul vorhandene Stellmodul den Zutritt zu dem Objekt freigibt.
  • Ferner ist beispielsweise aus der Druckschrift WO 2006/056085 A1 bekannt, dass sich der Benutzer an einem Zutrittskontrollmodul nicht nur durch den entsprechenden ID-Geber ausweisen muss, sondern gleichzeitig auch ein mechanisches Sicherheitselement, wie z. B. einen mechanischen Sicherheitsschlüssel, aufweisen muss, um somit den Zutritt zu dem gesicherten Objekt zu erlangen. Dabei kann der ID-Geber mit dem mechanischen Sicherheitselement zu einer Einheit verbunden sein, sodass bei einer Betätigung des mechanischen Sicherheitselements gleichzeitig auch die Daten des ID-Gebers von einem Lesemodul des Zutrittskontrollmoduls ausgelesen werden können, um somit den Zutritt bei einem positiven Ergebnis zu erhalten.
  • Die US 6 720 861 B1 zeigt ein drahtlos konfigurierbares Zutrittskontrollsystem.
  • Bei den zuvor genannten Zutrittskontrollsystemen ist die Kontrollzentrale in der Regel mit dem jeweiligen Zutrittskontrollmodul über eine Datenleitung verbunden, sodass ein Datenaustausch problemlos möglich ist. Darüber hinaus existieren Zutrittskontrollsysteme, bei denen eine Verdrahtung der Zutrittskontrollmodule nicht ohne Weiteres möglich ist, da beispielswiese das Zutrittskontrollsystem in einem bereits bestehenden Gebäude angebracht wird. In diesem Fall werden die beiden folgenden Varianten unterschieden, die jeweils als drahtlose Zutrittskontrollmodule ausgestaltet sind.
  • Bei der ersten Variante ist das jeweilige Zutrittskontrollmodul über eine Funkverbindung mit einem sogenannten Traffic-Point verbunden, um einen permanenten Datenaustausch zwischen der Kontrollzentrale und dem Zutrittskontrollmodul zu ermöglichen. Sofern das Zutrittskontrollmodul Daten von einem ID-Geber auslesen kann, sendet es diese gelesenen Daten über die Funkverbindung und den Traffic-Point an die Kontrollzentrale des Zutrittskontrollsystems, die über eine Freigabe oder eine Sperrung des Zutritts zu dem Objekt des jeweiligen Zutrittskontrollmoduls entscheidet. Zu diesem Zweck sendet die Kontrollzentrale das positive oder negative Ergebnis an das jeweilige Zutrittskontrollmodul per Funk über den Traffic-Point zurück, woraufhin ein Stellmodul des Zutrittskontrollmoduls den Zutritt zum Objekt freigibt oder weiterhin versperrt, je nach empfangenem Ergebnis.
  • Bei der zweiten Variante steht das Zutrittskontrollmodul nicht permanent mit der Kontrollzentrale in Verbindung. Aus diesem Grund werden die drahtlosen Zutrittskontrollmodule vorher mit den jeweiligen Zutrittskontrollregeln und -daten programmiert, sodass diese Zutrittskontrollmodule selbstständig nach dem Auslesen der Identifikationsdaten vom ID-Geber entscheiden, ob ein Zutritt zum Objekt durch das Stellmodul freigegeben werden kann oder nicht. Diese ebenfalls drahtlosen Zutrittskontrollmodule werden beispielsweise durch einen Taschencomputer (PDA) im Vorfeld mit den entsprechenden Zugangsregeln und Zutrittskontrolldaten programmiert.
  • Bei der ersten Variante ist es von Nachteil, dass das drahtlose Zutrittskontrollmodul eine Funkverbindung mit dem Traffic-Point aufbauen muss, um somit den permanenten Datenaustausch mit der Kontrollzentrale zu ermöglichen. Bei großen Industrieanlagen muss dann entweder eine lange Verdrahtung zum Traffic-Point oder eine spezielle Funkstrecke aufgebaut werden, um den Datenaustausch über weite Distanzen zwischen dem Traffic-Point und der Kontrollzentrale zu ermöglichen. Hierdurch kommt es auch zu längeren Antwortzeiten an dem Zutrittskontrollmodul. Ferner ist es denkbar, dass die Funkverbindung z. B. durch einen Störsender gezielt unterbrochen wird, was zu Fehlfunktionen führt. Bei der zweiten Variante hat sich dagegen als Nachteil herausgestellt, dass die jeweiligen drahtlosen Zutrittskontrollmodule beispielsweise umprogrammiert werden müssen, falls ein ID-Geber abhanden gekommen ist. Ebenfalls muss ein häufiger, zeitaufwändiger Abgleich der Zutrittskontrolldaten mit dem Zentralrechner stattfinden, damit auch geänderte Zutrittsregeln z. B. für einen neuen ID-Geber oder geänderte Zugangszeiten in dem jeweiligen Zutrittskontrollmodul abgespeichert sind.
  • Folglich unterscheidet man die oben genannten Zutrittskontrollsysteme einerseits nach ihrer Art der Anbindung mit den Zutrittskontrollmodulen, d. h. verdrahtet und unverdrahtet, und andererseits nach der Lokalität der Zutrittsregeln und dem jeweiligen Informationsabgleich, z. B. ob dieser permanent oder nur auf Anforderung stattfindet.
  • Aufgabe der vorliegenden Erfindung ist es, den Aufbau und den Betrieb eines Zutrittskontrollsystems zu vereinfachen. Dabei sollen u. a. auch die Nachteile aus dem Stand der Technik, insbesondere bei einem drahtlosen Datenaustausch zwischen der Kontrollzentrale und einem Zutrittskontrollmodul, vermieden werden. Die vorliegende Aufgabe wird durch ein Zutrittskontrollsystem gemäß dem Anspruch 1, insbesondere mit den technischen Merkmalen des kennzeichnenden Teils gelöst, denen folgende besondere Bedeutungen zukommen.
  • Bei dem erfindungsgemäßen Zutrittskontrollsystem werden in dem ID-Geber nicht nur die Identifikationsdaten gespeichert sondern zusätzlich auch Zutrittskontrolldaten, die von dem Lesemodul eines ersten Zutrittskontrollmoduls auslesbar sind. Anhand der ausgelesenen Daten kann dann ein erstes Zutrittskontrollmodul, welches drahtlos zur Kontrollzentrale ausgestaltet ist, über den Zutritt zu dem Objekt und somit selbstständig über eine Freigabe durch das Stellmodul entscheiden. Folglich besteht der wesentliche Unterschied zu den beschriebenen drahtlosen Zutrittskontrollmodulen darin, dass die Zutrittskontrolldaten nicht in der Kontrollzentrale oder in dem Zutrittskontrollmodul gespeichert werden sondern vielmehr auf dem ID-Geber hinterlegt sind. Hierdurch lassen sich der Aufbau und der Betrieb des erfindungsgemäßen Zutrittskontrollsystems vereinfachen.
  • Weitere zweckmäßige Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhängigen Unteransprüchen.
  • Zweckmäßigerweise ist das erste Zutrittskontrollmodul drahtlos mit dem übrigen Zutrittskontrollsystem, insbesondere der Kontrollzentrale, verbunden, um einen Datenaustausch zu ermöglichen. Hierbei findet insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung statt. Folglich ist das erste Zutrittskontrollmodul nicht über einen Traffic-Point, wie die bekannten drahtlosen Zutrittskontrollmodul, mit der Kontrollzentrale verbunden. Auch sind bei dem ersten Zutrittskontrollmodul nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul gespeichert. Vielmehr befinden sich diese Zutrittskontrolldaten zusätzlich auf dem ID-Geber. Zu diesem Zweck wird der ID-Geber vor seinem ersten Einsatz mit den notwendigen Daten, insbesondere den Zutrittskontrolldaten, versehen, um dem jeweiligen Benutzer die entsprechenden Rechte zum Zutritt zu den jeweiligen Objekten zu ermöglichen. In diesem Zusammenhang wird auch von einer Vorbereitung des ID-Gebers für die nachfolgende Verwendung gesprochen. Somit muss nicht das erste Zutrittskontrollmodul durch einen Informationsabgleich mit der Kontrollzentrale an den neu verwendeten ID-Geber angepasst werden, wie es aus dem Stand der Technik bei drahtlosen Zutrittskontrollmodulen der Fall ist.
  • Das erste Zutrittskontrollmodul kann ein Logikmodul aufweisen, welches die von dem ID-Geber gelesenen Daten mit vorgegebenen Solldaten vergleicht und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben. Ferner kann das erste Zutrittskontrollmodul ein Zeitmodul enthalten, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zutrittskontrolldaten vom ID-Geber dienen. Somit ist es denkbar, dass das Logikmodul zusätzlich die Zeitdaten vom Zeitmodul erhält, wobei es die Solldaten und die Zeitdaten mit den von dem ID-Geber gelesenen Daten vergleicht und bei einem positiven Ergebnis das Stellmodul entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  • Die zusätzlich in dem ID-Geber gespeicherten Zutrittskontrolldaten können z. B. die Informationen enthalten, wo (welche Tür, welchen Bereich, welchen Parkplatz etc.), wann (zu welcher Uhrzeit) und/oder wie oft (Häufigkeit des Zugangs) ein Benutzer mit dem ID-Geber einen speziellen Zutritt passieren darf. Zusätzlich ist es denkbar, auch biometrische Daten wie z. B. den Fingerabdruck, Netzhautinformationen oder eine Stimmenerkennung oder dergleichen als Personendaten auf dem ID-Geber zu speichern. Diese Personendaten können dann mit den jeweiligen Personendaten eines Benutzers verglichen werden, indem z. B. ein zusätzliches Sensorelement diese Daten messtechnisch erfasst und an das Logikmodul des ersten Zutrittskontrollmoduls liefert. Nur wenn die Personendaten auf dem ID-Geber mit den messtechnisch erfassten Daten vom Benutzer übereinstimmen sowie die Zutrittskontrolldaten und die Identifikationsdaten ein positives Ergebnis bei einem Vergleich mit den Sollwerten liefern, kann der Zutritt zu einem Objekt freigegeben werden. In diesem Fall weist das Logikmodul das Stellmodul an, den Zutritt zu dem Objekt freizugeben. Dabei kann es optional vorgesehen sein, dass die Identifikationsdaten des ID-Gebers unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber vorgegeben sind.
  • Dabei ist auch denkbar, dass die Daten des ID-Gebers verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul des ersten Zutrittkontrollmoduls vorgenommen wird. Hierbei können die Identifikationsdaten andersartig verschlüsselt werden als die Zutrittskontrolldaten. Auch ist es denkbar, dass die Identifikationsdaten durch ein anderes Schnittstellensystem ausgelesen werden als die Zutrittskontrolldaten. Das Lesen der Identifikationsdaten kann z. B. durch die folgenden Schnittstellenformate stattfinden: Hitag-1, Hitag-2, EM4102, EM4450, Mifare-ID, LEGIC-ID, Trovan oder Indala. Zusätzlich ist es denkbar, dass auch Zustandsdaten von dem Zutrittskontrollmodul durch ein Schreibmodul auf dem ID-Geber gespeichert werden. Zu diesem Zweck kann das Zutrittskontrollmodul zusätzlich ein Schreibmodul aufweisen. Diese Zustandsdaten können z. B. den erfolgreichen oder abgewiesenen Zutritt an dem ersten Zutrittskontrollmodul enthalten. Ebenfalls können die Zustandsdaten auch die Häufigkeit und Uhrzeit und die konkrete Nummer des ersten Zutrittskontrollmoduls und den Energiezustand eines Energiespeichers des ersten Zutrittskontrollmoduls enthalten. Das Schreiben dieser Zustandsdaten kann z. B. über die folgenden Formate erfolgen: Mifare, LEGIC, Hitag-2, EM4102 oder EM4450. Ferner ist es denkbar, dass z. B. die Identifikationsdaten magnetisch von dem ID-Geber ausgelesen werden, wohingegen die Zutrittskontrolldaten drahtlos über einen sogenannten RFID-Chip ausgelesen werden können. Dabei sind auch andere Konstellationen denkbar. Ebenfalls kann der ID-Geber mit einem mechanischen Sicherheitselement, wie z. B. einem Schlüssel, versehen sein, um den Sicherheitsstandard am ersten Zutrittskontrollmodul zu erhöhen. Folglich müssen einerseits eine elektromechanische und andererseits eine rein mechanische Überprüfung des ID-Gebers erfolgreich stattfinden, bevor der Zutritt zu dem Objekt freigegeben werden kann.
  • Das bisher beschriebene Zutrittskontrollsystem weist den Vorteil auf, dass ein verlorengegangener ID-Geber z. B. nach Ablauf einer vorgegebenen Zeitspanne selbstständig unbrauchbar wird, da die Zutrittskontrolldaten einen Zutritt nicht mehr ermöglichen. Zu diesem Zweck weisen die Zutrittskontrolldaten eine Zutrittsregel auf, wobei die Zutrittsregel insbesondere auch wenigstens eine Gültigkeitsdauer beinhaltet. Dabei können auch mehrere Zutrittsregeln vorhanden sein, die unterschiedliche Gültigkeitsdauern aufweisen. So kann z. B. ein ID-Geber einerseits eine Zutrittsregel enthalten, um den Zutritt zu einer Parkschranke genau einmal an einem Vormittag freizugeben. Ferner kann in dem ID-Geber eine weitere Zutrittsregel gespeichert sein, um z. B. einen Haupteingang an dem Tag mehrfach passieren zu können. Geht nun der entsprechende ID-Geber verloren, so läuft automatisch seine Gültigkeit ab, womit der ID-Geber unbrauchbar wird. Wird der ID-Geber von dem Benutzer ordnungsgemäß zurück gebracht, so kann der ID-Geber z. B. für eine nächste Verwendung vorbereitet werden.
  • Sollte der ID-Geber jedoch eine größere Restgültigkeitsdauer aufweisen, so müsste der entsprechende ID-Geber von der Kontrollzentrale gesperrt werden, wobei die entsprechenden Daten (gemeint sind die Identifikationsdaten) manuell in das erste Zutrittskontrollmodul gespeichert werden müssten.
  • Die Vorbereitung des ID-Gebers kann z. B. durch die Kontrollzentrale erfolgen, in der die individuellen Zutrittskontrolldaten für einen Benutzer erstellt werden und mittels einer Lese-Schreibeinheit, die mit der Kontrollzentrale verbunden ist, auf dem ID-Geber gespeichert werden. Die Kontrollzentrale selbst stellt einen speziellen Computer oder Microcontroller für das Zutrittskontrollsystem dar, welches mit einer Vielzahl von Zutrittskontrollmodulen in Verbindung stehen kann. Innerhalb eines Zutrittskontrollsystems können mehrere unterschiedliche oder gleichartige Kontrollzentralen vorgesehen sein.
  • Ebenfalls ist es denkbar, dass der ID-Geber einen Transponder aufweist, mit dem Energie insbesondere drahtlos von dem ID-Geber auf das erste Zutrittskontrollmodul übertragbar ist. Somit kann das erste Zutrittskontrollmodul ausreichend mit Energie von dem ID-Geber gespeist werden, um den Zutritt zu einem Objekt freizugeben. Gerade bei größeren Zutrittskontrollsystemen, wie z. B. in einem Hotel, kann somit die Energieversorgung des ersten Zutrittskontrollmoduls unproblematisch bewerkstelligt werden. Wie bereits erwähnt wurde, ist es auch denkbar, dass die Energiezustandsinformationen von dem ersten Zutrittskontrollmodul auf dem ID-Geber bei einem Zutrittsversuch gespeichert werden, wobei diese Informationen anschließend wieder ausgewertet werden können, sobald der ID-Geber mit einem fest verdrahteten Zutrittskontrollmodul in Kontakt bzw. im Informationsabgleich steht.
  • Bei einer zweckmäßigen Ausgestaltung des ersten Zutrittskontrollmoduls bildet dieses wenigstens mit dem Lese- und/oder Schreibmodul, dem Logik- und/oder Zeitmodul und dem Stellmodul eine bauliche Einheit. Dabei kann das erste Zutrittskontrollmodul z. B. in einem Türbeschlag integriert sein. Ebenfalls ist es denkbar, dass das erste Zutrittskontrollmodul die Form eines normalen mechanischen Schließzylinders aufweist und in einem Türschloss steckt. Die sonst von dem Schließzylinder durchgeführte mechanische Bewegung wird dann automatisch von dem ersten Zutrittskontrollmodul ausgeführt, falls eine positive Zutrittskontrolle stattgefunden hat.
  • Das Stellmodul des Zutrittskontrollmoduls weist optional ein ansteuerbares, elektromechanisches Sperrglied auf, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul insbesondere an einer Tür, einem Fenster, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  • Ebenfalls ist es denkbar, das erfindungsgemäße Zutrittskontrollsystem in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem zu integrieren oder einzubinden. Auf diese Weise können die Zutrittsinformationen ohne weiteren Aufwand auch zur Zeiterfassung verwendet werden.
  • Um eine hohe Flexibilität des erfindungsgemäßen Zutrittskontrollsystems zu ermöglichen, kann dieses auch mit weiteren Zutrittskontrollmodulen versehen sein, die von dem ersten Zutrittskontrollmodul abweichen. Hierzu kann z. B. ein zweites Zutrittskontrollmodul vorgesehen sein, welches permanent mit einer Datenleitung mit dem Zutrittskontrollsystem verbunden ist, um einen Datenaustausch zu ermöglichen. Der Datenaustausch kann dabei insbesondere permanent oder nur auf Anforderung stattfinden. Bei diesem zweiten Zutrittskontrollmodul ist es ausreichend, wenn nur die Identifikationsdaten aus dem ID-Geber ausgelesen werden, da die Zutrittsdaten bzw. die Zutrittsregeln von der Kontrollzentrale an das zweite Zutrittskontrollmodul über die Datenleitung gesendet werden können. Auch ist es denkbar, dass das zweite Zutrittskontrollmodul selber keine Entscheidung über einen Zutritt zu dem gewünschten Objekt vornimmt, da nur die Identifikationsdaten des ID-Gebers ausgelesen werden und mit den Daten des zweiten Zutrittskontrollmoduls an die Kontrollzentrale weitergeleitet werden, die dann selbst die Entscheidung für den Zutritt fällt. Diese Entscheidung wird dann über die Datenleitung wieder an das zweite Zutrittskontrollmodul gesendet, wobei das vorgesehene Stellmodul den Zutritt zum Objekt freigibt, sofern das Vergleichergebnis positiv war.
  • An dieser Stelle sei erwähnt, dass unter dem Vergleich der Daten auch komplexe Berechnungsmethoden oder Algorithmen verstanden werden sollen, die ein zuverlässiges Entscheidungsergebnis liefern.
  • Ferner ist es denkbar, dass das erfindungsgemäße Zutrittskontrollsystem auch mit zumindest einem dritten Zutrittskontrollmodul drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen ID-Geber in dem Zutrittskontrollmodul gespeichert sind. Ein entsprechender Informationsabgleich zwischen dem Zutrittskontrollsystem und dem dritten Zutrittskontrollmodul kann permanent oder nur auf Aufforderung stattfinden. Auch bei diesem dritten Zutrittskontrollmodul werden nur die Identifikationsdaten aus dem ID-Geber gelesen, um über einen Zutritt zu dem gesperrten Objekt zu entscheiden.
  • Bei einem permanenten Informationsabgleich zwischen dem dritten Zutrittskontrollmodul und dem Zutrittskontrollsystem werden die ausgelesenen Identifikationsdaten drahtlos z. B. über einen Traffic-Point zu dem Zutrittskontrollsystem geschickt, welches die entsprechende Kontrolle oder den Vergleich vornimmt. Sofern der Vergleich oder die Kontrolle positiv verläuft, wird ein entsprechendes Steuersignal an das dritte Zutrittskontrollmodul zurück geschickt, wobei wieder eine drahtlose Verbindung über den bereits erwähnten Traffic-Point stattfinden kann.
  • Bei der zweiten Variante werden die Zutrittskontrolldaten nur auf Anforderung in dem dritten Zutrittskontrollmodul gespeichert. Somit nimmt das dritte Zutrittskontrollmodul bei dieser Variante selbst den Vergleich zwischen den ausgelesenen Identifikationsdaten und den Zutrittskontrolldaten vor. Bei diesem Zutrittskontrollmodul muss ein häufiger Abgleich zwischen einer Kontrollzentrale und dem Zutrittskontrollmodul stattfinden, damit die Zutrittskontrolldaten aktuell bleiben.
  • Ebenfalls ist es Aufgabe der folgenden Erfindung, ein einfaches Verfahren zum Betrieb eines Zutrittskontrollsystems bereitzustellen, bei dem nicht ein häufiger Datenaustausch zwischen einer Kontrollzentrale und einem drahtlos verbundenem ersten Zutrittskontrollmodul stattfinden muss. Die vorliegende Aufgabe wird durch ein Verfahren zum Betrieb eines Zutrittskontrollsystems gemäß Anspruch 22, insbesondere den kennzeichnenden Merkmalen gelöst, denen folgende besondere Bedeutung zukommt.
  • Ausgehend von einem Zutrittskontrollsystem gemäß der Ansprüche 1 bis 21 laufen die folgenden Schritte zur Vorbereitung des ID-Gebers in dem Verfahren ab:
    1. a) Lesen von Identifikationsdaten des ID-Gebers durch eine Lese-/Schreibeinheit
    2. b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale
    3. c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber identifizierbaren Besitzer
    4. d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/ Schreibeinheit
    5. e) Schreiben der Zutrittskontrolldaten auf den ID-Geber.
  • Die zuvor genannten Schritte können teilweise hintereinander oder parallel ablaufen und dienen ausschließlich zur Vorbereitung des ID-Gebers zum Einsatz in dem Zutrittskontrollsystem. Nach der Vorbereitung des ID-Gebers können die nachfolgenden Schritte zur Identifikation und Freigabe, sprich die Verwendung des ID-Gebers, an einem ersten Zutrittskontrollmodul ablaufen:
    • f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers durch das Lesemodul
    • g) Weiterleiten der gelesenen Daten an das Logikmodul
    • h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls
    • i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich
    • j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes
    • k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale.
  • Ferner ist es denkbar, dass ein Schritt I), nämlich eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul, vorgenommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung übertragbar sind. Für diese Konfiguration kann das erste Zutrittskontrollmodul entweder direkt über eine Datenleitung mit einer Kontrollzentrale verbunden werden, um die Konfigurationsdaten zu erhalten. Ebenfalls ist es denkbar, dass die Konfigurationsdaten von der Kontrollzentrale zunächst in einem Handgerät (einem sogenannten PDA - Personal Digital Assistant) zwischengespeichert werden, um von dort aus die Konfigurationsdaten beispielsweise drahtlos an das erste Zutrittskontrollmodul zu senden. Bei dieser Inbetriebnahme ist zu erwähnen, dass die Konfigurationsdaten eben nicht die Zutrittsregeln für einzelne ID-Geber enthalten. Vielmehr sind diese erfindungsgemäß auf dem ID-Geber gespeichert.
  • Darüber hinaus ist es denkbar, dass nach einem Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers durch einen Schritt m) Zustanddaten des ersten Zutrittskontrollmoduls auf dem ID-Geber gespeichert werden. Diese Zustandsdaten des ersten Zutrittskontrollmoduls können z. B. Lese-, Freigabe-, Sperrvorgänge sowie den Energiezustand eines Energiespeichers des Zutrittskontrollmoduls enthalten. Damit ist eine umfassende Auswertung über die Freigabe oder Sperrvorgänge und die Zutrittsstatistik an dem ersten Zutrittskontrollmodul möglich, auch wenn eben kein permanenter Datenaustausch zwischen dem Zutrittskontrollsystem und dem ersten Zutrittskontrollmodul stattfindet.
  • Zusätzlich können auf dem ID-Geber Personendaten von einem Besitzer, insbesondere biometrische Daten des Besitzers, gespeichert sein, die insbesondere durch ein zusätzliches Sensorelement von dem Besitzer an dem ersten Zutrittskontrollmodul erfasst werden und an das Logikmodul weitergeleitet werden, um somit einen Vergleich der Solldaten mit den gelesenen Daten des ID-Gebers vorzunehmen. Die Personendaten von dem Besitzer können bei der Vorbereitung des ID-Gebers durch die Kontrollzentrale auf dem ID-Geber gespeichert werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den nachfolgenden Figuren und der folgenden Beschreibung, wobei verschiedene Ausführungsbeispiele in den Figuren dargestellt sind.
  • Es zeigen:
  • Figur 1
    eine schematische Darstellung von einem erfindungsgemäßen Zutrittskontrollsystem mit verschiedenen Zutrittskontrollmodulen,
    Figur 2
    eine schematische Darstellung zur Inbetriebnahme eines ersten Zutrittskontrollmoduls innerhalb eines Zutrittskontrollsystems,
    Figur 3
    eine schematische Darstellung einer Vorbereitung eines ID-Gebers, der mit einem ersten Zutrittskontrollmodul zusammenwirkt und der zu den Identifikationsdaten auch Zutrittskontrolldaten speichert, und
    Figur 4
    eine schematische Darstellung eines Zutrittsversuches bei einem ersten Zutrittskontrollmodul sowie bei einem drahtgebundenen zweiten Zutrittskontrollmodul.
  • In der Figur 1 ist schematisch ein Zutrittskontrollsystem 1 mit verschiedenen Zutrittskontrollmodulen 9, 10, 11 dargestellt. Grundsätzlich ist zu bemerken, dass ein Zutrittskontrollsystem 1 mehrere erste, zweite und dritte Zutrittskontrollmodule 9, 10, 11 aufweisen kann. Ebenfalls ist es denkbar, dass auch mehr als eine Kontrollzentrale 3 vorgesehen ist, um die einzelnen Zutrittskontrollmodule 9, 10, 11 untereinander zu verbinden. Ebenfalls kann ein Computer 2 vorgesehen sein, der zum Speichern und Verwalten der Daten des Zutrittskontrollsystems 1 dient. Dieser Computer 2 kann über elektrische Datenleitungen 5 mit den jeweiligen Kontrollzentralen 3 verbunden sein. Üblicherweise enthält ein Zutrittskontrollmodul 9, 10, 11 zumindest ein Lesemodul 9.1, 10.1 und ein Stellmodul 9.2, 10.2, wodurch der Zutritt zu einem gesperrten Objekt freigebbar ist. Außerdem kann zumindest das erste Zutrittskontrollmodul 9 auch ein Logikmodul 9.3, ein Zeitmodul 9.4 und ein Schreibmodul 9.5 aufweisen. Ebenfalls kann ein zusätzliches Sensorelement 9.7 oder ein mechanisches Sicherheitselement 9.6 an dem ersten Zutrittskontrollmodul vorgesehen sein. Auch kann ein Anzeigeelement 9.8 an dem ersten Zutrittskontrollmodul 9 vorgesehen sein. Dieses Anzeigeelement 9.8 kann beispielswiese den Freigabe- oder Sperrzustand des Stellmoduls 9.2 anzeigen. Auch ist es denkbar, dass das Anzeigeelement 9.8 dazu dient, Störzustände, Energiezustand oder dergleichen anzuzeigen.
  • In der Figur 1 ist ein erstes Zutrittskontrollmodul 9 als bauliche Einheit in einem Türbeschlag dargestellt. Dieses erste Zutrittskontrollmodul 9 ist mit einem mechanischen Sicherheitselement 9.6 versehen, was aus einem Schließzylinder besteht. Das gezeigte Zutrittskontrollsystem 1 kann mit mehreren ersten Zutrittskontrollmodulen 9 ausgestattet sein. Ebenfalls kann das Zutrittskontrollsystem 1 auch ein zweites Zutrittskontrollmodul 10 aufweisen, welches über eine permanente Datenleitung 5 verbunden ist, um einen Datenaustausch zu ermöglichen. Das zweite Zutrittskontrollmodul 10 weist dabei im Wesentlichen nur ein Lesemodul 10.1 und ein Stellmodul 10.2 auf. Die eigentliche Entscheidung über einen erfolgreichen Zutritt wird von einer Kontrollzentrale 3 getroffen, die mit dem zweiten Zutrittskontrollmodul 10 in Verbindung steht, um einen Informationsabgleich vorzunehmen. Ferner kann auch ein drittes Zutrittskontrollmodul 11 innerhalb des Zutrittskontrollsystems 1 vorgesehen sein, welches drahtlos eingebunden ist, um einen Datenaustausch mit dem Kontrollsystem 1 zu ermöglichen. Hierbei gibt es die Variante, dass ein permanenter Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 stattfindet, wie unten rechts in Figur 1 dargestellt ist. Der Datenaustausch kann bei der erwähnten Variante über einen Traffic-Point 7 stattfinden. Ebenfalls kann auch nur ein Informationsabgleich auf Anforderung stattfinden, wie es z. B. bei dem dritten Zutrittskontrollmodul 11 oben rechts in Figur 1 angedeutet ist.
  • Das dritte Zutrittskontrollmodul 11 mit einem permanenten Informationsabgleich unterscheidet sich unwesentlich von dem zweiten Zutrittskontrollmodul 10, wobei der Datenaustausch über z. B. eine Funkverbindung stattfindet. Hierzu kann der dargestellte Traffic-Point 7 dienen, um z. B. mehrere dritte Zutrittskontrollmodule 11 mit einem Traffic-Point 7 zu verbinden, die an einer gemeinsamen Kontrollzentrale 3 einen Informationsabgleich vornehmen. Bei der anderen Variante des dritten Zutrittskontrollmoduls 11 werden die erforderlichen Zutrittskontrolldaten z. B. über ein Handgerät 4 in dem Zutrittskontrollmodul 11 gespeichert. Somit kann auf einen permanenten Informationsabgleich zwischen diesem Zutrittskontrollmodul 11 und einer Kontrollzentrale 3 verzichtet werden, da das Zutrittskontrollmodul 11 selber die Entscheidung für einen ausgelesenen ID-Geber 8 trifft, ob ein Zutritt gewährt werden kann.
  • Wie in der Figur 1 ferner optional dargestellt ist, kann der Informationsabgleich zwischen dem Zutrittskontrollsystem 1 und dem dritten Zutrittskontrollmodul 11 oben rechts auch drahtlos über das Handgerät 4 stattfinden. Dabei kann einerseits die Verbindung Zutrittskontrollsystem 1 und Handgerät 4 drahtlos oder per Datenleitung 5 erfolgen, sowie die anschließende Verbindung zum Informationsaustausch Handgerät 4 drittes Zutrittskontrollmodul 11 drahtlos oder per Datenleitung 5 erfolgen.
  • Da der ID-Geber 8 auch einen Transponder zum Energietransfer für zumindest das erste Zutrittskontrollmodul 9 aufweisen kann, kann der ID-Geber 8 mit einem wiederaufladbaren Energiespeicher in Form von einem Akku oder einem Kondensator oder dergleichen ausgestattet sein. Dieser Energiespeicher kann z. B. nachts auf einer Ladestation wiederaufgeladen werden, damit wieder ausreichend Energie vorhanden ist, um über den Transponder im ID-Geber 8 und somit ein oder mehrere erste Zutrittskontrollmodule 9 mit Energie zu versorgen. Der Transponder im ID-Geber 8 kann z. B. aus einer Spule bestehen, die Strom über Induktion in eine Spule im ersten Zutrittskontrollmodul 9 überträgt. Wie aus Figur 1 weiter ersichtlich ist, ist das erste Zutrittskontrollmodul 9 nach einer ersten Inbetriebnahme (s. Schritt I)) selbstständig tätig, sodass es dann als Stand-Alone-System arbeiten kann, um den Zutritt zu einem Objekt freizugeben oder weiterhin zu versperren.
  • In der Figur 2 ist eine erste Inbetriebnahme (s. Schritt I)) des ersten Zutrittskontrollmoduls 9 dargestellt. Hierbei sind zwei unterschiedliche Ausführungsvarianten des ersten Zutrittskontrollmoduls 9 dargestellt. In der ersten Variante oben rechts ist das erste Zutrittskontrollmodul 9 als ein Türbeschlag ausgestaltet, in dem die weiteren Module 9.1 ff in einer Baueinheit integriert sind. Optiorial kann das erste Zutrittskontrollmodul 9 auch als ein Schließzylinderersatz, wie in Figur 2 unten rechts dargestellt, ausgestaltet sein. Die beiden Handhaben können dann die entsprechenden Module 9.1 ff. des ersten Zutrittskontrollmoduls 9 beinhalten. Ein solches erstes Zutrittskontrollmodul 9 kann anstelle eines mechanischen Schließzylinders innerhalb eines Türschlosses integriert werden, wobei es dann die gleiche Funktionalität wie der mechanische Schließzylinder übernimmt. Allerdings dient nicht ein mechanischer Schlüssel zur Betätigung des vergleichbaren Schließzylinders, sondern vielmehr der ID-Geber 8 mit den Identifizierungs- und Zutrittskontrolldaten. Die beiden dargestellten ersten Zutrittskontrollmodule 9 werden zur ersten Inbetriebnahme (s. Schritt I)) durch ein Handgerät 4 programmiert, welches die entsprechenden Daten z. B. von dem Computer 2 oder einer Kontrollzentrale 3 des Zutrittskontrollsystems 1 erhält. Hierbei werden durch das Handgerät 4 nicht die Zutrittskontrolldaten in dem ersten Zutrittskontrollmodul 9 gespeichert sondern vielmehr nur beispielsweise eine Liste von gültigen Identifikationsdaten von ID-Gebern 8, die grundsätzlich berechtigt sind, einen Zutritt an dem ersten Zutrittskontrollmodul 9 zu erhalten. Ebenfalls kann jedem ersten Zutrittskontrollmodul 9 eine unverwechselbare Modulnummer zugeordnet werden, um damit eine eindeutige Zuordnung in dem Zutrittskontrollsystem 1 zu ermöglichen.
  • Der Datenaustausch zwischen dem Handgerät 4 und dem Zutrittskontrollsystem 1 kann per Datenleitung 5 oder drahtlos stattfinden. Ebenfalls kann der Datenaustausch (s. Pfeil 13) zwischen dem Handgerät 4 und dem ersten Zutrittskontrollmodul 9 drahtlos oder per Datenleitung 5 erfolgen. Nach der ersten Inbetriebnahme ist ein weiterer direkter Datenaustausch zwischen dem Zutrittskontrollsystem 1 und dem ersten Zutrittskontrollmodul 9 nicht mehr unbedingt erforderlich.
  • In Figur 3 ist die Vorbereitung eines ID-Gebers 8 dargestellt, siehe hierzu Schritte a) bis e). Hierbei werden zunächst die Identifikationsdaten aus dem ID-Geber 8 durch eine Lese- und Schreibeinheit 12 des Zutrittskontrollsystems 1 ausgelesen, siehe Schritt a). Diese Daten können dann an einen zentralen Computer 2 oder eine Kontrollzentrale 3 gesendet werden (s. Schritt b)), in der die Zutrittskontrolldaten für einen Benutzer erstellt werden (s. Schritt c)). Diese Zutrittskontrolldaten können z. B. enthalten, wo, wann, wie häufig ein Benutzer ein Zutrittskontrollmodul 9 passieren darf. Zusätzlich können die Zutrittskontrolldaten auch personenbezogene Daten, wie z. B. biometrische Daten enthalten. Diese Daten werden nun nach der Identifikation des ID-Gebers 8 von dem Zutrittskontrollsystem 1 auf den ID-Geber 8 geschrieben (s. Schritt e)), nach dem die Daten zuvor an die Lese-/Schreibeinheit 12 gesendet worden sind (s. Schritt d)). Nach dieser Vorbereitung kann der ID-Geber 8 an den Benutzer ausgehändigt werden, der somit nun an den gewünschten Stellen einen Zugang bei den entsprechenden Zutrittskontrollmodulen 9, 10, 11 erhält.
  • In der Figur 4 wird noch einmal der Unterschied in dem Verfahrenablauf bei der Identifikation beim ersten Zutrittskontrollmodul 9 und dem zweiten Zutrittskontrollmodul 10 deutlich. Beim zweiten Zutrittskontrollmodul 10 werden die Identifikationsdaten aus dem ID-Geber 8 ausgelesen und über Draht 5 an das Zutrittskontrollsystem 1 gesendet. Eine nicht dargestellte Kontrollzentrale 3 entscheidet dann, ob dem ID-Geber 8 an dem zweiten Zutrittskontrollmodul 10 der Zutritt gewährt wird. Sofern das Ergebnis positiv ist, weist die Kontrollzentrale 3 das Stellmodul 10.2 des zweiten Zutrittskontrollmoduls 10 an, den Zutritt freizugeben. Folglich sind sämtliche Zutrittskontrolldaten für den ID-Geber 8 bei dem zweiten Zutrittskontrollmodul 10 in der Kontrollzentrale 3 hinterlegt.
  • Im Gegensatz dazu werden bei dem ersten Zutrittskontrollmodul 9 nicht nur die Identifikationsdaten, sondern auch die Zutrittskontrolldaten durch das Lesemodul 9.1 ausgelesen (s. Schritt f)). Anhand dieser Zutrittskontrolldaten entscheidet das Logikmodul 9.3 über einen Zutritt, indem es die ausgelesenen Daten des ID-Gebers mit vorgegebenen Solldaten vergleicht (s. Schritt h)) und bei einem positiven Ergebnis das Stellmodul 9.2 ansteuert (s. Schritt j)), um den Zutritt zu dem Objekt freizugeben. Der erfolgreiche Zutritt oder der abgewiesene Zutritt (s. Schritt k)) zu diesem ersten Zutrittskontrollmodul 9 kann als Zustandsdaten über ein Schreibmodul 9.5 auf dem ID-Geber 8 gespeichert werden, siehe hierzu Schritt m)).
  • Bezugszeichenliste
  • 1
    Zutrittskontrollsystem
    2
    Computer
    3
    Kontrollzentrale
    4
    Handgerät (PDA)
    5
    Datenleitungen / Verbindungen
    6
    Drahtlose Verbindungen
    7
    Traffic-Point / Verteilerpunkt
    8
    ID-Geber mit Identifizierungsdaten
    9
    erstes Zutrittskontrollmodul
    9.1
    Lesemodul
    9.2
    Stellmodul
    9.3
    Logikmodul
    9.4
    Zeitmodul
    9.5
    Schreibmodul
    9.6
    mechanisches Sicherheitselement
    9.7
    Sensorelement, insbesondere für biometrische Messdaten
    9.8
    Anzeigeelement
    10
    zweites Zutrittskontrollmodul
    10.1
    Lesemodul
    10.2
    Stellmodul
    11
    drittes Zutrittskontrollmodul
    12
    Lese-/Schreibeinheit
    13
    Pfeil für Datenrichtung

Claims (27)

  1. Zutrittskontrollsystem (1), mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind,
    dadurch gekennzeichnet, dass
    als Daten Identifikationsdaten sowie Zutrittskontrolldaten auf dem ID-Geber (8) gespeichert sind, die von dem Lesemodul (9.1) auslesbar sind und
    anhand der ausgelesenen Daten über den Zutritt zu dem Objekt und somit über eine Freigabe durch das Stellmodul (9.2) entschieden wird.
  2. Zutrittskontrollsystem (1) nach Anspruch 1,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) drahtlos mit dem ersten Zutrittskontrollmodul (9) verbindbar ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Datenaustausch zum Informationsabgleich nur auf Anforderung stattfindet.
  3. Zutrittskontrollsystem (1) nach Anspruch 1 oder 2,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein Logikmodul (9.3) aufweist, welches die von dem ID-Geber (8) gelesenen Daten mit vorgegebenen Solldaten vergleicht, und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  4. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein Zeitmodul (9.4) enthält, welches konkrete Zeitdaten liefert, die zum Vergleich mit den ausgelesenen Zugangskontrolldaten vom ID-Geber (8) dienen.
  5. Zutrittskontrollsystem (1) nach Anspruch 4,
    dadurch gekennzeichnet,
    dass das Logikmodul (9.3) zusätzlich die Zeitdaten vom Zeitmodul (9.4) erhält, wobei es die Solldaten und die Zeitdaten mit den von dem ID-Geber (8) gelesenen Daten vergleicht und bei einem positiven Ergebnis das Stellmodul (9.2) entsprechend ansteuert, um den Zutritt zu dem Objekt freizugeben.
  6. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) auch ein Schreibmodul (9.5) enthält, um damit Zustandsdaten auf dem ID-Geber (8) zu speichern.
  7. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass der ID-Geber (8) mit einem mechanischen Sicherheitselement (9.6) gekoppelt ist.
  8. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Identifikationsdaten des ID-Gebers (8) unterschiedlich zu den Zutrittskontrolldaten gespeichert sind, wobei insbesondere die Identifikationsdaten unveränderbar und die Zutrittskontrolldaten veränderbar im ID-Geber (8) vorgesehen sind.
  9. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Daten des ID-Gebers (8) verschlüsselt gespeichert sind, wobei insbesondere eine Entschlüsselung der Daten von dem Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) vorgenommen wird.
  10. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Zutrittskontrolldaten Zutrittsregeln aufweisen., wobei insbesondere die Zutrittsregeln auch wenigstens eine Gültigkeitsdauer beinhalten.
  11. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche und nach Anspruch 3,
    dadurch gekennzeichnet,
    dass die Zutrittskontrolldaten zusätzliche Personendaten, wie z. B. biometrische Daten enthalten, wobei ein zusätzliches Sensorelement (9.7) vorgesehen ist, welches die entsprechenden Personendaten von einem Besitzer des ID-Gebers (8) automatisch erfasst und an das Logikmodul (9.3) des ersten Zutrittskontrollmoduls (9) liefert.
  12. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul (9) ein mechanisches Sicherheitselement (9.6) enthält.
  13. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass für eine nachfolgende Verwendung des ID-Gebers (8) eine Vorbereitung erforderlich ist, in dem zumindest die individuellen Zutrittskontrolldaten für einen Besitzer des ID-Gebers (8) auf dem ID-Geber (8) gespeichert werden.
  14. Zutrittskontrollsystem (1) nach Anspruch 13,
    dadurch gekennzeichnet,
    dass die Kontrollzentrale (3) zur Vorbereitung eines ID-Gebers (8) dient, in dem die individuellen Zutrittskontrolldaten erstellt werden und mittels einer Lese-/ Schreibeinheit (12), die mit der Kontrollzentrale (3) verbunden ist, auf dem ID-Geber (8) gespeichert werden.
  15. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass der ID-Geber (8) einen Transponder aufweist, mit dem Energie, insbesondere drahtlos, von dem ID-Geber (8) auf zumindest das erste Zutrittskontrollmodul (9) übertragbar ist.
  16. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche und nach Anspruch 3, 4 und/oder 6,
    dadurch gekennzeichnet,
    dass das erste Zutrittskontrollmodul wenigstens mit dem Lese- und/oder Schreibmodul (9.1, 9.5), dem Logik- und/oder Zeitmodul (9.3, 9.4) und dem Stellmodul (9.2) eine bauliche Einheit bildet, wobei insbesondere das erste Zutrittskontrollmodul (9) in einem Türbeschlag integriert ist.
  17. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Stellmodul (9.2) ein ansteuerbares, elektromechanisches Sperrglied aufweist, womit der Zutritt zu dem Objekt versperrt oder freigegeben werden kann, wobei das Stellmodul (9.2) insbesondere an einer Tür, einer Schranke, einer Klappe, einem Tresor oder dergleichen vorgesehen ist.
  18. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Daten des ID-Gebers (8) magnetisch, optisch, kontaktlos, drahtlos oder durch eine elektrische Verbindung von dem Lesemodul (9.1) auslesbar sind.
  19. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) mit zumindest einem zweiten Zutrittskontrollmodul (10) über eine Datenleitung (5) verbunden ist, um einen Datenaustausch zu ermöglichen, wobei insbesondere ein Informationsabgleich permanent oder nur auf Anforderung stattfindet.
  20. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) mit zumindest einem dritten Zutrittskontrollmodul (11) drahtlos verbunden ist, um einen Datenaustausch zu ermöglichen, wobei die Zutrittskontrolldaten für einen IDGeber (8) in dem dritten Zutrittskontrollmodul (11) gespeichert sind, und wobei insbesondere ein Informationsabgleich zwischen dem Zutrittskontrollsystem (1) und dem dritten Zutrittskontrollmodul (11) permanent oder nur auf Anforderung stattfindet.
  21. Zutrittskontrollsystem (1) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass das Zutrittskontrollsystem (1) in ein Zeiterfassungssystem und/oder ein Zeitwirtschaftssystem integriert oder eingebunden ist.
  22. Verfahren zum Betrieb eines Zutrittskontrollsystems (1), insbesondere nach einem der vorhergehenden Ansprüche, mit zumindest einer Kontrollzentrale (3), einem ersten Zutrittskontrollmodul (9), welches wenigstens ein Lesemodul (9.1) und ein Stellmodul (9.2) aufweist, wobei das Lesemodul (9.1) dazu dient, Daten von einem ID-Geber (8) auszulesen, und das Stellmodul (9.2) einen Zutritt zu einem Objekt freigibt, falls die richtigen Daten vom ID-Geber (8) ausgelesen worden sind,
    dadurch gekennzeichnet,
    dass die folgenden Schritte zur Vorbereitung des ID-Gebers (8) ablaufen:
    a) Lesen von Identifikationsdaten des ID-Gebers (8) durch eine Lese-/Schreibeinheit (12)
    b) Weiterleiten der gelesenen Identifikationsdaten an eine Kontrollzentrale (3)
    c) Erstellen von individuellen Zutrittskontrolldaten, insbesondere mit wenigstens einer Zutrittsregel und einer Gültigkeitsdauer, für einen durch den ID-Geber (8) identifizierbaren Besitzer
    d) Weiterleiten der erstellten Zutrittskontrolldaten an die Lese-/ Schreibeinheit (12)
    e) Schreiben der Zutrittskontrolldaten auf den ID-Geber (8).
  23. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach Anspruch 22,
    dadurch gekennzeichnet,
    dass nach der Vorbereitung des ID-Gebers (8) die nachfolgenden Schritte zu Identifikation und Freigabe an einem ersten Zutrittskontrollmodul (9) ablaufen:
    f) Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) durch das Lesemodul (9.1)
    g) Weiterleiten der gelesenen Daten an das Logikmodul (9.3)
    h) Vergleich der gelesenen Daten mit vorgegebenen Solldaten des Logikmoduls (9.3)
    i) Ermitteln eines positiven oder negativen Ergebnisses durch den Datenvergleich
    j) bei einem positiven Ergebnis, Ansteuerung des Stellmoduls zur Freigabe des Objektes
    k) bei einem negativen Ergebnis, ggf. Aussenden eines Warnhinweises an die Kontrollzentrale (3).
  24. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach Anspruch 22 oder 23,
    dadurch gekennzeichnet,
    dass Schritt I) eine erste Inbetriebnahme des ersten Zutrittskontrollmoduls (9) durch Speichern von Konfigurationsdaten im Zutrittskontrollmodul (9) vorgenommen wird, wobei insbesondere die Konfigurationsdaten drahtlos oder per Datenleitung (5) übertragbar sind.
  25. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 24,
    dadurch gekennzeichnet,
    dass bei einem positiven und/oder negativen Ergebnis die speziellen Zutrittsinformationen des ersten Zutrittskontrollmoduls (9) auf dem ID-Geber (8) gespeichert werden.
  26. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 25,
    dadurch gekennzeichnet,
    dass in einem Schritt m) nach dem Lesen der Identifikationsdaten sowie der Zutrittskontrolldaten des ID-Gebers (8) Zustandsdaten des ersten Zutrittskontrollmoduls (9), wie insbesondere Anzahl der Lese-, Freigabe-, Sperrvorgänge, Energiezustand eines Energiespeichers etc., auf dem ID-Geber (8) gespeichert werden.
  27. Verfahren zum Betrieb eines Zutrittskontrollsystems (1) nach einem der Ansprüche 22 bis 26,
    dadurch gekennzeichnet,
    dass auf dem ID-Geber (8) Personendaten von einem Besitzer, insbesondere biometrische Daten, gespeichert sind, die insbesondere durch ein zusätzliches Sensorelement (9.7) von dem Besitzer erfasst werden und an das Logikmodul (9.3) weitergeleitet werden.
EP09002830.9A 2008-03-03 2009-02-27 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems Active EP2098998B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008012249 2008-03-03
DE102008012574A DE102008012574A1 (de) 2008-03-03 2008-03-04 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Publications (3)

Publication Number Publication Date
EP2098998A2 EP2098998A2 (de) 2009-09-09
EP2098998A3 EP2098998A3 (de) 2012-06-13
EP2098998B1 true EP2098998B1 (de) 2016-05-25

Family

ID=40651813

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09002830.9A Active EP2098998B1 (de) 2008-03-03 2009-02-27 Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems

Country Status (1)

Country Link
EP (1) EP2098998B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110930563A (zh) * 2019-12-04 2020-03-27 北京小狗智能机器人技术有限公司 一种门外显示装置及自助入住系统

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102496197A (zh) * 2011-12-06 2012-06-13 健雄职业技术学院 数字射频门锁
CN102831680A (zh) * 2012-08-27 2012-12-19 孟军 一种电子锁芯、门禁系统及管理方法
EP3284030A1 (de) 2015-04-16 2018-02-21 Assa Abloy AB Bestimmung, ob ein benutzer mit einem berechtigungsnachweis zugang zu einem physischen raum erhalten sollte
CN104933799A (zh) * 2015-07-02 2015-09-23 徐勤俭 酒店用指纹锁联网应用控制系统及其控制方法
CN105913513A (zh) * 2016-04-05 2016-08-31 深圳市汇海威视科技有限公司 门锁系统的控制方法及其系统
CN110634216B (zh) * 2019-09-23 2022-03-04 广东交通职业技术学院 一种临时门禁授权方法及门禁系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6720861B1 (en) * 1999-03-12 2004-04-13 Best Access Systems Wireless security control system
CN1278283C (zh) * 2001-05-04 2006-10-04 库比克公司 智能卡访问控制系统
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
DE10246664A1 (de) 2002-10-07 2004-04-15 Dorma Gmbh + Co. Kg Zutrittskontrolleinheit und Verfahren zum Betrieb einer solchen Zutrittskontrolleinheit
US20060038654A1 (en) * 2004-08-18 2006-02-23 Khalil Mohamad A Wireless messenger system
EP1828993A1 (de) 2004-11-23 2007-09-05 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110930563A (zh) * 2019-12-04 2020-03-27 北京小狗智能机器人技术有限公司 一种门外显示装置及自助入住系统

Also Published As

Publication number Publication date
EP2098998A3 (de) 2012-06-13
EP2098998A2 (de) 2009-09-09

Similar Documents

Publication Publication Date Title
EP2098998B1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP1749182B1 (de) Schiessanlagensicherung
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE19733374C2 (de) Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
DE102015119215A1 (de) Verfahren und Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels
DE4308193C2 (de) Benutzungskontrollanlage für Lifte und Seilbahnen
EP2991045B1 (de) Intelligentes zustellsystem
EP0671528A1 (de) Elektronisches Code-Schloss, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
EP3051502A1 (de) Parkraum-zufahrtskontrollsystem sowie verfahren zur kontrolle der zufahrt in einen parkraum
EP0600194B1 (de) Zutrittskontrollanlage
DE102014017573A1 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
EP0911466B1 (de) Verschleissfreie programmierbare elektronische Schliessvorrichtung
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE102018202481B3 (de) Verfahren zur Bereitstellung eines Kraftfahrzeugs für eine Servicedienstleistung und Dienstleistungsumgebung
EP3032505B1 (de) Verfahren zum Betreiben von Bezahlautomaten eines ID-basierten Zugangskontrollsystems für ein Post-Payment-Szenario
EP3220361A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
WO2011009449A1 (de) Digitales zugangskontrollsystem
EP1602078B1 (de) Zutrittskontrollsystem und verfahren zum betrieb eines solchen zutrittskontrollsystemes
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
DE102008012574A1 (de) Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
EP3032501B1 (de) Verfahren zum Betreiben eines ID-basierten Zugangskontrollsystems
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
EP0830273B1 (de) Wegfahrsperre
DE102015109789A1 (de) Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
DE102007002305A1 (de) Medizinisches Gerät und Verfahren zu dessen Betreiben

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: DORMA GMBH + CO. KG

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

RIC1 Information provided on ipc code assigned before grant

Ipc: G07C 9/00 20060101AFI20120509BHEP

17P Request for examination filed

Effective date: 20121213

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20130806

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: DORMA DEUTSCHLAND GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20151217

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

Ref country code: AT

Ref legal event code: REF

Ref document number: 802875

Country of ref document: AT

Kind code of ref document: T

Effective date: 20160615

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502009012612

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160825

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160926

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160826

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502009012612

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20170228

REG Reference to a national code

Ref country code: DE

Ref legal event code: R082

Ref document number: 502009012612

Country of ref document: DE

Representative=s name: BALDER IP LAW, S.L., ES

Ref country code: DE

Ref legal event code: R081

Ref document number: 502009012612

Country of ref document: DE

Owner name: DORMAKABA DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: DORMA DEUTSCHLAND GMBH, 58256 ENNEPETAL, DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: NL

Ref legal event code: HC

Owner name: DORMAKABA DEUTSCHLAND GMBH; DE

Free format text: DETAILS ASSIGNMENT: CHANGE OF OWNER(S), CHANGE OF OWNER(S) NAME; FORMER OWNER NAME: DORMA DEUTSCHLAND GMBH

Effective date: 20170707

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170228

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170228

REG Reference to a national code

Ref country code: FR

Ref legal event code: CD

Owner name: DORMA DEUTSCHLAND GMBH, DE

Effective date: 20171003

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 802875

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160525

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160925

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20240219

Year of fee payment: 16

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240219

Year of fee payment: 16

Ref country code: GB

Payment date: 20240219

Year of fee payment: 16

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20240221

Year of fee payment: 16

Ref country code: BE

Payment date: 20240219

Year of fee payment: 16