EP2452316A1 - Verfahren zum betreiben eines zutrittskontrollsystems - Google Patents

Verfahren zum betreiben eines zutrittskontrollsystems

Info

Publication number
EP2452316A1
EP2452316A1 EP10726106A EP10726106A EP2452316A1 EP 2452316 A1 EP2452316 A1 EP 2452316A1 EP 10726106 A EP10726106 A EP 10726106A EP 10726106 A EP10726106 A EP 10726106A EP 2452316 A1 EP2452316 A1 EP 2452316A1
Authority
EP
European Patent Office
Prior art keywords
computer unit
identification code
door fitting
area
area profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP10726106A
Other languages
English (en)
French (fr)
Other versions
EP2452316B1 (de
Inventor
Paul Friedli
Josef Schwarzentruber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Priority to EP10726106.7A priority Critical patent/EP2452316B1/de
Publication of EP2452316A1 publication Critical patent/EP2452316A1/de
Application granted granted Critical
Publication of EP2452316B1 publication Critical patent/EP2452316B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/06Controlling mechanically-operated bolts by electro-magnetically-operated detents
    • E05B47/0676Controlling mechanically-operated bolts by electro-magnetically-operated detents by disconnecting the handle

Definitions

  • the invention relates to a method for operating an access control system according to the preamble of the independent claim.
  • WO2008 / 089207A1 discloses a method for operating an access control system for access control to a secured area of a building, such as a floor or a section of a floor.
  • the access control system comprises a central computer unit and a door opener.
  • the door opener allows access to the secured area.
  • the central computer unit is in communicative connection with the door opener via network-supported access points.
  • the door opener has a reading device which reads in an identification code from a mobile data carrier. The read identification code is checked by either the reading device or the central processing unit with an identification code of a list of valid identification codes for the secure area. If the check is successful, the door opener allows access to the secured area.
  • the object of the present invention is to further develop this process.
  • the access control system has at least one door fitting to a secured area of a building and at least one identification code on a mobile data carrier; which identification code from a reading _
  • a computer unit transmits an authorization code to a central computer unit via at least one communicative connection; checking that the authorization code matches a valid authorization code for an area profile; upon successful verification of the transmitted authorization code, write and read rights for the area profile are released to the computer unit transmitting the authorization code; the shared area profile is changed by the computer unit via a communicative connection.
  • Area profile is via a communicative connection. In this way, the operation of the access control system is safe.
  • the computer unit records an identification code of a mobile data carrier as a valid identification code in the released area profile.
  • the computer unit removes an identification code of a mobile data carrier as a valid identification code from the released area profile.
  • the computer unit still the mobile disk must be physically at the place of the door fitting and / or the central computer unit, which makes the operation of the access control system simple and flexible.
  • a validity of an identification code of the shared area profile is changed by the computer unit.
  • an entity is included in the released area profile by the computer unit.
  • an entity is removed from the shared area profile by the computer unit.
  • the reading unit of an entity of the shared area profile is changed by the computer unit.
  • the computer unit changes a write right of an entity of the shared area profile.
  • the computer unit changes a time zone of an entity of the shared area profile.
  • the computer unit creates an identification code of a mobile data carrier in a released area profile as a provisional identification code; and if an identification code corresponding to the provisional identification code is read by the reading device of the door fitting granting access to the secured area of the released area profile, the read-in identification code is included in the released area profile as a valid identification code.
  • a provisional identification code is created by specifying a digit sequence in a shared area profile; and if from the reading device of the
  • Area profile is recorded as a valid identification code.
  • the computer device does not have to include a complete identification code in the released area profile, but that it is sufficient to include parts of the identification code, for example the first two or three digits of the identification code, in the released area profile. It may also be sufficient to include details of the area profile, for example a name or a first name, in the released area profile and, when reading in these details, to include the identification code read with these details in the report profile as a valid identification code. This makes the operation of the access control system simple and flexible.
  • a provisional identification code is created by specifying a time period in a released area profile; and if within the period of time granted by the reading device of the door fitting that allows access to the secured area of the shared area profile _
  • Identification code is read, which coincides with the provisional identification code, the read
  • Identification code is included in the shared area profile as a valid identification code. This has the advantage that no identification code has to be included in the released area profile by the computer device, but rather that, for example, the identification code that has been read in the next time is included in the area profile as a valid identification code
  • Operation of the access control system is simple and flexible.
  • the central computer unit transmits at least part of an area profile for the area secured by a door fitting to the door fitting via a communicative connection; a processor of a door fitting checks whether an identification code read in by the reading device of the door fitting matches a valid identification code of the transmitted area profile for the area secured by the door fitting.
  • the area profile is at least partially in a computer-readable data memory of the central computer unit
  • the area profile is at least partially in a computer readable data memory of the
  • Central computer unit transmits at least a portion of an area profile for secured by a door fitting area via a communicative connection to the door fitting;
  • a processor of a door fitting checks whether an identification code read in by the reading device of the door fitting has a valid identification code of the identification code
  • the processor upon successful verification of the read identification code, transmits an access signal to an actuator of the door fitting; and the actuator is responsible for the transmitted access signal
  • the communication of the area profile for the secured area from the door fitting to the reading device can at regular and / or irregular intervals, for example in
  • an identification code read in by a reading device is transmitted via a communicative connection to the central computer unit.
  • the central computer unit checks whether an identification code read in by a reading device of a door fitting matches a valid identification code of an area profile for the area secured by the door fitting of the reading device.
  • the central computer unit upon successful verification of the read identification code from the
  • Central computer unit transmits an access signal via the communicative connection to an actuator of the door fitting; and the actuator is granted access to the area secured by the door fitting for the transmitted access signal.
  • a transmitted authorization code is transmitted by the central computer unit via a communicative connection to a building computer unit; the building computer unit checks whether the transmitted authorization code corresponds to a valid authorization code for an area profile; and upon successful verification of the transmitted authorization code, an authorization signal is transmitted to the central computer unit by the building computer unit via a communicative connection.
  • the central processing unit transmits read and write permissions for the area profile to the authorization code for a transmitted authorization signal
  • the access control system for carrying out the method comprises the computer unit.
  • the access control system comprises the central computer unit.
  • the access control system comprises a Building computer unit.
  • the access control system comprises a network-supported communicative connection between the computer unit and the central computer unit.
  • the access control system comprises a network-supported communicative connection between the central computer unit and the door fitting.
  • the access control system comprises reading the identification code of the mobile data carrier via a data transmission by the reading device.
  • the access control system comprises a network-based communicative connection between the central computer unit and a building computer unit.
  • the door fitting is arranged on a door leaf of a door secured to the door fitting area.
  • the reading device is arranged in a door trim of the door fitting.
  • a processor is arranged in a door fitting of the door fitting.
  • a computer-readable data memory is arranged in a door fitting of the door fitting.
  • an electrical power supply is arranged in a door fitting of the door fitting.
  • the computer unit is arranged in the area secured by the door fitting.
  • a computer program product comprises at least one computer program means which is suitable for implementing the method for operating an access control system in that at least one method step is carried out when the computer program means in at least one processor of the door fitting and / or in at least one Processor of the computer unit and / or in at least one processor of the central computer unit and / or in at least one processor of the building computer unit is loaded.
  • a computer-readable data memory comprises such a computer program product.
  • Fig. 1 shows a schematic representation of the method for
  • Fig. 2 shows a schematic view of a part of a
  • FIG. 3 shows a flowchart with steps of a first
  • Fig. 5 shows a flowchart with steps of a third
  • Fig. 6 shows a flowchart with steps of a fourth
  • Fig. 7 shows a flowchart with steps of a fifth
  • FIG. 8 shows a flowchart with steps of a sixth
  • Fig. 1 shows a schematic representation of the method for operating an access control system in a building.
  • the term building is to be interpreted broadly.
  • a building has at least one secured
  • the door 5 allows access to this secured area of the building.
  • the secured area may be a room, a hallway, a staircase, a lift, a tract, a hall, a garage, an atrium, a garden, an apartment, an office, a surgery, a hotel room, a laboratory, a cell, etc .
  • the door 5 has at least one door leaf 51, at least one door fitting 1, at least one door frame 52 and at least one door sill 53.
  • the door frame 52 is firmly and stably anchored in the masonry of the building.
  • the door 5 can be opened and closed. Access to the secure area of the building takes place when the door 5 is open by exceeding the door threshold 52. When the door 5 is closed, there is no access to the secured area of the building.
  • the door fitting 1, according to FIG. 2 has at least one door set 11 with at least one latch 16 and at least one pawl 17.
  • the door set 11 has an inner fitting and an outer fitting. Between the inner fitting and the outer fitting, the door fitting forms a cavity.
  • Interior fitting is on the side of the door 5 to the interior of the
  • a latch 17 may be arranged on the inner fitting and the outer fitting.
  • the exterior fitting is on _
  • the door set 11 is at least partially resistant to protection against sabotage resistant and made of hardened stainless steel, spring steel, etc. manufactured.
  • the latch 16 is latched into at least one strike plate 54 of the door frame 52.
  • the latch 16 is not locked in the strike plate 54 of the door frame 52.
  • the latch 16 can be operated by pressing the pawl 17.
  • Latch 16 and pawl 17 are non-positively coupled to each other via a coupling 15.
  • Clutch 15 can be activated or deactivated by movement of at least one clutch lever. When activated clutch 15 actuation of the pawl 17 is transferred to the latch 16. When the clutch 15 is deactivated, no actuation of the pawl 17 is transmitted to the latch 16. In this case, latch 17 and latch 16 are decoupled and the closed door 5 is through
  • At least one actuator 18 may move the clutch lever and activate or deactivate the clutch 15.
  • the actuator 18 is for example a
  • Electric motor which is supplied by at least one electrical power supply 19 with electric power and the
  • Clutch lever moves.
  • the actuator 18 is driven by at least one access signal.
  • the clutch 15 is deactivated, in the presence of an access signal, the clutch 15 is activated.
  • the activation of the clutch 15 is advantageously timed to some
  • the electrical power supply 19 is also arranged in the cavity of the door fitting 15 and consists of a battery or a rechargeable battery or a fuel cell or a solar cell with an energetic autonomy of one year, preferably two years.
  • On the door fitting 1 can also at least one lamp such as a light emitting diode (LED), an organic light emitting diode _
  • OLED organic light-emitting diode
  • a colorful LED is arranged, which can shine in different colors such as green, red, yellow, blue, etc.
  • several LEDs are arranged, which can shine in different colors such as green, red, yellow, blue, etc.
  • On the door fitting 1 can also be arranged at least one speaker, who can spend at least one sound.
  • the lighting of the lamp and / or the sound of the loudspeaker is / are perceptible by a person in the area of the door and can / at least represent a status information. For example, in the presence of a
  • Access signal activates the light to a green flashing; For example, in the presence of an interference signal, the light becomes a flashing red. For example, if an access signal is present, the loudspeaker is activated to a 500 Hz tone; For example, in the presence of a Störsignals the
  • Speaker activated to a 1000Hz sound.
  • At least one reading device 10 is arranged in the door set 11 and is supplied by the electric power supply 17 with electric current.
  • the reading device 10 has at least one antenna for radio frequencies, a magnetic pass-through reader, an electronic pass-through reader, a
  • the data transmission 21 is based, for example, on a contactless data transmission 21 such as Radio Frequency Identification Device (RFID according to ISO11785).
  • RFID Radio Frequency Identification Device
  • the radio frequencies are for example in bands at 125kHz, 13.6MHz, etc.
  • the mobile data carrier 2 is an RFID with at least one
  • the RFID does not have its own electrical power supply.
  • the RFID has the form of a credit card, for example, or is integrated in a key fob.
  • the antenna of the reading device 10 transmits radio frequencies. The range of the antenna is a few centimeters.
  • the RFID is energetically activated via the electric coil by the radio frequencies and sent the stored in the computer-readable data memory identification code of the RFID via the electrical coil of the RFID to the antenna of the reading device 10.
  • the data transmission 21 is based, for example, on a contactless data transmission 21 such as Bluetooth (IEEE802.15.1), ZigBee (IEEE802.15.4), WiFi (IEEE802.11), etc.
  • the radio frequencies are for example in bands at 800 to 900 MHz, 1800 to 1900 MHz , 1.7 to 2.7GHz, etc ..
  • the mobile data carrier 2 is a mobile device such as a mobile telephone, personal digital assistant (PDA), etc. with at least one antenna, at least one processor, at least one computer-readable data memory and its own electrical power supply.
  • the antenna of the reading device 10 transmits radio frequencies with request signals. Once the mobile device within reach of the radio frequency connection 21 arrives and a request signal the
  • Reading device 10 receives, transmits the antenna of the mobile
  • the mobile data carrier 2 is a card with a magnetic stripe
  • the magnetic stripe and / or the electronic data memory is from a
  • the data transmission 21 may be based on the reading of a biometric signal by a biometric sensor.
  • the mobile data carrier 2 is a fingertip of a _
  • a person's hand, a person's face, an individual's iris, a person's body, a person's smell, etc. from a reader 10 biometric sensor as a fingerprint, hand geometry, face profile, iris profile, retinal scan, thermogram , Smell, weight, voice, signature, etc. is read.
  • At least one transmitting and receiving unit 12 At least one processor 13 and at least one computer-readable data memory
  • the transmitting and receiving unit 12 implements at least one network-supported communicative connection 41 between the door fitting 1 and at least one central computer unit 4.
  • the transmitting and receiving unit 12, the processor 13 and the computer-readable data memory 14 are arranged on at least one circuit board and via at least one Signal line connected together. From the computer-readable data memory 14 at least one computer program means is loaded into the processor 13 and executed.
  • the computer program means controls the communication between the transmitting and receiving unit 12, the processor 13 and the computer-readable data memory 14.
  • the computer program means also controls the communicative connection 41.
  • At least one central computer unit 4 has at least one transmitting and receiving unit 42, at least one processor 43 and at least one computer-readable data memory 44.
  • Transmitting and receiving unit 42 implements at least one network-based communicative connection 41 between the central computer unit 4 and at least one door fitting 1 and / or at least one network-based communicative connection 31, 31 'between the central computer unit 4 and at least one
  • Computer unit 3 From the computer-readable data memory 44, at least one computer program means is loaded into the processor 43 and executed.
  • the computer program means controls the communication between the transmitting and receiving unit 42, the processor 43 and the computer readable data memory 44.
  • the computer program means also controls the communicative connection _
  • the central computer unit 4 can
  • the central computer unit 4 may consist of a hierarchical network of several microcomputers.
  • the central computer unit 4 can be located in the building and / or away from the building
  • the processor 43 and a first computer readable data memory 44 may be located in a central office for the maintenance of the access control system, while another computer readable data memory 44 may be located in the access control system
  • At least one computer unit 3 has at least one transmitting and receiving unit 32, at least one processor 33 and at least one computer-readable data memory 34.
  • the transmitting and receiving unit 32 realizes at least one network-supported communicative connection 41, 41 'between the
  • the computer program means controls the communication between the transmitting and receiving unit 32, the processor 33 and the computer readable data memory 34.
  • the computer unit 3 may be a mobile microcomputer such as a PC, notebook, netbook, mobile phone, PDA, etc.
  • the computer program means also controls the communicative connection 41. From the computer unit 3, a network-based communicative connection 41, 41 'can thus be set up, maintained and terminated again by the computer unit.
  • the computer program means may be a computer program for viewing computer-aided pages of the World Wide Web. Such web browsers are known as Internet Explorer, Firefox, Opera, and so on.
  • Computing unit 3 may be located in the building and / or away from the building.
  • At least one building computer unit 6 has at least one transmitting and receiving unit 62, at least one processor 63 and at least one computer-readable data memory 64.
  • Transmitter and receiver unit 62 realizes at least one network-supported communicative connection 61, 61 'between the building computer unit 6 and the central computer unit 4.
  • At least one computer program means is loaded and executed in the processor 63 from the computer-readable data memory 64.
  • the computer program means controls the communication between the transmitting and receiving unit 62, the processor 63 and the
  • the computer program means also controls the communicative connection 61, 61 '.
  • the building computer unit 6 may be a microcomputer such as a workstation, personal computer (PC), etc.
  • the building computer unit 6 can consist of a hierarchical combination of several microcomputers.
  • the building computer unit 6 may be located in the building and / or away from the building. Exemplary embodiments of the communicative connection 31, 31 ', 41, 41', 61, 61 'are explained below:
  • the communicative connection 31, 31 ', 41, 41', 61, 61 ' may be a network such as Ethernet, ARCNET, etc. with at least one electrical or optical signal line.
  • the network allows bidirectional communication according to known and proven network protocols such as the Transmission Control Protocol / Internet Protocol (TCP / IP), Hypertext Transfer
  • HTTP HyperText Transfer Protocol
  • IMAP Internet Message Access Protocol
  • IPX Internet Packet Exchange
  • the nodes in the network are uniquely addressable via network addresses.
  • the transmission of security-relevant data takes place in encrypted form via an encrypted communicative connection 31', 41 ', 61'.
  • Well-known encryption protocols are Secure Sockets Layer (SSL) and Secure Multipurpose Internet Mail Extensions
  • Communicative connection 31, 41, 61 may include a telephone radio network such as Global Systems for Mobile Communications (GSM), General Radio Packet Services (GPRS), Enhanced Data Rate for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), High Speed Download Packet Access (HSDPA), etc.
  • GSM Global Systems for Mobile Communications
  • GPRS General Radio Packet Services
  • EDGE Enhanced Data Rate for GSM Evolution
  • UMTS Universal Mobile Telecommunications System
  • HSDPA High Speed Download Packet Access
  • the communicative connection 31, 41, 61 may be a telephone landline such as Public Switched Telecommunication Network (PSTN).
  • PSTN Public Switched Telecommunication Network
  • the telephone landline can be analog and / or digital
  • Voice signal will be further signals such as a dial signal, a
  • a digital telephone landline is known as Integrated Services Digital Network (ISDN), Asymetric
  • ADSL Digital Subscriber Line
  • VDSL Very High Data Rate Digital Subscriber Line
  • the access control system operates access to a secured area of the building over at least one area profile.
  • the area profile is, for example, a computer-readable file and can be stored at least partially in a computer-readable data memory 14 of the door fitting 1 and / or in a computer-readable data memory 44 of the central computer unit 4.
  • An area profile refers to a secured area of the building and includes at least one entity and for this entity includes the area profile - o ⁇ various information such as name, first name, identification code, reading right, right to write, history, time zone, validity, etc ..
  • Entity means at least one person and / or factual object which entity has access to the secure area of the building for this identification code.
  • the person can be a human or an animal.
  • Subject matter may be a vehicle, a pallet, a
  • Container Container, a robot, etc.
  • Name and first name are the name and first name of the entity. In a person, the name and first name of the
  • the identification code consists, for example, of at least one sequence of numbers, which may be encrypted or unencrypted, with which the entity must identify itself in order to gain access to this secured area of the building.
  • the digit string can be numeric, alphanumeric, and so on.
  • the identification code can also be at least one stand-alone file, which can be encrypted or unencrypted.
  • the identification code may also be at least one biometric signal of the entity, which may be encrypted or unencrypted as a stand-alone file.
  • - Read right is an authorization of the entity to read the content of the scope profile. With write permission, an authorization of the entity is understood, the content of the
  • - History describes stored entrances and / or exits of the entity to this secured area of the building.
  • the history includes the date and time of each access to that secured area of the building as well as the date and time of each exit from that secured area of the building.
  • Time zone refers to a time limit of access of the entity to this secured area of the building.
  • the time zone may only include certain hours of a week, for example, for an entity to clean that secured area of the building on weekdays between 8pm and 9pm.
  • the time zone can also be unlimited, for example, for a person who permanently lives in this secure area of the building.
  • a time zone can be repeated as often as you like, but it can only take one time. For example, a person sleeps a single night in a hotel room as a secured area of the building. For this person, the time zone then starts at noon on the first day and lasts all night through until eleven o'clock in the afternoon of the following day.
  • the secure area of the building consists, for example, of several offices of a company in which several people work weekdays. There are several area profiles for the offices of this company, with an area profile for each office. Now, if one of these people changes jobs and is no longer working in the old office, but in a new office of the company, the area profiles for this old office and for this new office have to be changed.
  • the Old Office section profile either removes the person's name, first name, first name, or in the old office section profile, the Validity for that person is set to invalid or the Old Office section of the profile is set
  • the profile profile for the new office will include the entity, name, first name, identification code and time zone information for that person. The person has neither a read right nor a write right to the area profile for the new office.
  • the secured area of the building consists, for example, of an apartment in which a family of several people
  • the area profile for this apartment includes only information about the persons of the family. If now the family goes on holiday and leaves the apartment for two weeks, and the neighbor in these two weeks to pour the flowers in the apartment, so the area profile for this apartment must be changed. In the area profile for this apartment, a new entity for the neighbor is added, with details of
  • the neighbor has neither a read right nor a write right.
  • the time zone is two weeks as long as the holidays last.
  • the authorization code is transmitted from the computer unit 3 to the central computer unit 4.
  • the authorization code consists of at least one number of digits that can be encrypted or unencrypted.
  • the digit string can be numeric, alphanumeric, and so on. Also, the
  • Authorization Code must be at least one stand-alone file that is encrypted or unencrypted.
  • the authorization code may also be at least one entity biometric signal that may be encrypted or unencrypted as a stand-alone file.
  • the authorization code can be identical to the identification code.
  • the authorization code can be an address, for example, a postal address (e-mail address) for a
  • the valid authorization code can _
  • the transmitted authorization code is transmitted from the central computer unit 4 via a communicative connection 61, 61 'to the building computer unit 6, which building computer unit 6 checks the transmitted authorization code and, upon successful verification, an authorization signal via a communicative connection 61, 61 'transmitted to the central computer unit 4.
  • the central computer unit 4 Upon successful verification of the transmitted authorization code, the central computer unit 4 releases write and read rights for the area profile, which is linked to the transmitted authorization code, to the computer unit 3 transmitting the authorization code. If the verification of the transmitted authorization code has been carried out by the building computer unit 6, the central computer unit 4 releases write and read rights for an area profile only after transmission of a corresponding authorization signal. For a released area profile is from the central computer unit 4 via the communicative connection 31, 31 'an enable signal to the
  • Computer unit 3 transmitted. From the computer unit 3 is via the communicative connection 31, 31 'the shared
  • the computer unit 3 at least one change signal on the communicative
  • Connection 31, 31 ' is transmitted to the central computer unit 4, which central computer unit 4 converts a change of the area profile for a received change signal.
  • Changing the area profile can be done by deleting, adding, changing an area profile name like name, first name, identification code, reading right, right to write, history,
  • FIGS. 3 to 8 are flowcharts of steps of FIG.
  • an area profile T1 is stored with a valid identification code T2 'in the central computer unit 4 and is present there.
  • the communicative connection 41, 41 ' can be permanently maintained or it can only be set up for the purpose of transmitting the area profile T1.
  • an identification code T2 of a mobile data carrier 2 is read by a reading device 10 of the door fitting 1 via data transmission 21.
  • a reading device 10 of the door fitting 1 via data transmission 21.
  • Identification code T2 transmitted from the door fitting 1 via a communicative connection 41, 41 'to the network address of the central processing unit 4.
  • the read-in identification code T2 is received by the central computer unit 4 via the communicative connection
  • the read-in identification code T2 is present in the door fitting 1.
  • a step S4 is checked according to FIG. 3 by the central computer unit 4, if the read identification code T2 with a valid
  • an access signal T4 is generated and transmitted via a communicative connection 41, 41 'to the network address of the door fitting 1, which has read in the identification code T2 and transmitted it to the central computer unit 4. If the read-in identification code T2 does not match the valid identification code T2 ', the
  • Central processing unit 4 generates a blocking signal T4 'and transmitted via a communicative connection 41, 41' to the network address of the door fitting 1, which has read in the identification code T2 and transmitted to the central computer unit 4.
  • a step S4 the door fitting 1 checks, according to FIGS. 4 and 5, whether the read-in identification code T2 corresponds to a valid identification code T2 'for the area secured by the door fitting 1, which valid identification code T2' is stored in the area profile T1 , When the read-in identification code T2 matches the valid identification code T2 ', the door fitting 1 is turned on
  • Access signal T4 generated. If the read-in identification code T2 does not match the valid identification code T2 ', a blocking signal T4' is generated by the door fitting 1. According to FIG. 5, a read-in identification code T2 and the blocking signal T4 'generated for this one read-in identification code T2 are transmitted from the door fitting 1 via a communicative connection 41, 41' to the network address of the central computer unit 4.
  • a read-in identification code T2 and a blocking signal T4 'generated for this identification code T2 are transmitted by the central computer unit 4 via the communicative
  • a read-in identification code T2 and the access signal T4 "generated by the identification code T2 read in by the central computer unit 4 are transmitted via a communicative
  • Central processing unit 4 generates a blocking signal T4 '' '. According to FIG. 5, a read-in identification code T2 and the identification code T2 read in for it are generated
  • an access signal T4 is received by the door fitting 1 via the communicative connection 41, 41 '.
  • an access signal T4 is present in the door fitting 1.
  • a read-in identification code T2 and an identification code T2 read in for it are generated
  • a step S5 access to the area secured by the door fitting 1 is granted, as shown in FIGS. 3 to 5, by the door fitting 1 for a present access signal T4 and / or access information, for example in the form of an activated luminaire and / or an activated luminaire
  • a blocking signal T4 ' is received by the door fitting 1 via the communicative connection 41, 41'.
  • a blocking signal T4 ' is present in the door fitting 1.
  • a read-in identification code T2 and a blocking code T4 '''generated for this identification code T2 are received by the door fitting 1 via the communicative connection 41, 41'.
  • a step S5 ' according to FIGS. 3 to 5 the door fitting 1 for a present blocking signal T4', T4 '''no _
  • a step Sil maintenance of an area profile is initiated in which the computer unit 3 transmits a maintenance request of an area profile T 1 to the network address of the central computer unit 4 via a communicative connection 31.
  • the maintenance request the area profile T 1 and the network address of the computer unit 3 are received by the central computer unit 4 via the communicative connection 31.
  • the central computer unit 4 checks whether the area profile T1 exists in the access control system. If the area profile T1 exists in the access control system, the central computer unit 4 uses the communicative connection 31 to send a postal address request T12 to the network address of the computer unit 3
  • the central computer unit 4 sends a request repeat request T12 'via the communicative connection 31 to the network address of the computer unit 3
  • the postal address request T12 is received by the computer unit 3 via the communicative connection 31.
  • the computer unit 3 transmits a postal address T13 of the computer unit 3 to the network address of the central computer unit 4 via a communicative connection 31 '.
  • the transmission of the postal address T3 takes place via an encrypted communicative
  • Postal address request T12 is built out. - -
  • the postal address T13 is received by the central computer unit 4 via the encrypted communicative connection 31 '.
  • the central computer unit 4 transmits an authorization code request T14 to the network address of the computer unit 3 via an encrypted communicative connection 31 '.
  • the central computer unit 4 can request a confirmation of the postal address T13 the
  • Computer unit 3 are transmitted to the network address of the computer unit 3.
  • the authorization code request T14 and possibly the request for confirmation of the
  • Postal address T13 received by the computer unit 3 via the communicative connection 31 ' received by the computer unit 3 via the communicative connection 31 '.
  • the computer unit 3 transmits via an encrypted communicative connection 31 'an authorization code T15 and optionally an acknowledgment of the postal address T3 to the
  • the authorization code T15 and possibly the confirmation of the postal address T13 are / will be provided by the
  • Connection 61 an authorization code verification request T16 with the authorization code T15 and the area profile Tl to a postal address of the building computer unit 6 transmitted.
  • the authorization code checking request T16, the authorization code T15 and the area profile T1 are received by the building computer unit 6 via the communicative connection 61.
  • a step S17 is shown in FIG. 6 of the
  • Building computer unit 6 checks whether the authorization code T15 is valid for the area profile Tl. If the authorization code T15 is valid for the area profile T1, an authorization signal T17 is generated by the building computer unit 6 according to FIG. 6 and sent to the computer via an encrypted communicative connection 61 ' _
  • Non-entitlement signal T17 ' is generated and transmitted via the encrypted communicative connection 61' to the network address of the central computer unit 4.
  • Building computer unit 6 is built out of the received authorization code check request T16 out.
  • the authorization code checking request T16, the authorization code T15 and the area profile T1 are present in the central computer unit 4.
  • the central computer unit 4 checks whether the authorization code T15 is valid for the area profile T1. If the authorization code T15 is valid for the area profile T1, the central computer unit 4 will enter, as shown in FIG. 7
  • the central computer unit 4 releases write and read rights for the area profile T1 for a given authorization signal T17. It generates a release signal T18 and transmits the release signal T18 via a communicative connection 31 to the postal address of the computer unit 3.
  • the enable signal T18 is output by the pixel
  • step S19 is shown in FIG. 6 to 8 of the
  • Computer unit 3 generates a change signal T19 and transmitted via a communicative connection 31 'to the network address of the central computer unit 4. The transmission of the
  • Change signal T19 takes place via an encrypted communicative connection 31 ', which via an electronic link (hyperlink) from the computer unit 3 from the received
  • the change signal T19 is transmitted by the central computer unit 4 via the encrypted communicative
  • Change signal T19 changes in the range profile Tl and transmits over an encrypted communicative connection 31 'a change acknowledgment signal T20 to the
  • a step S20 the central computer unit 4 converts a change signal T19 into a change of a released area profile T1 in such a way that a provisional identification code T2 * is created therein.
  • a read-in identification code T2 with the applied provisional is shown in FIG.
  • Identification code T2 is read in on the door fitting 1, which grants access to the secured area of the released area profile T1 with the applied provisional identification code T2 *, and the read-in identification code T2 with this provisional identification code T2 *
  • a change acknowledgment signal T20 is transmitted to the network address of the computer unit 3 by the central computer unit 4 for the identification code T2 'validly received in the area profile T1, via a communicative connection 31, 31'.

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Zutrittskontrollsystems mit mindestens einem Türbeschlag (1) zu einem gesicherten Bereich eines Gebäudes und mindestens einem Identifikationscode (T2) auf einem mobilen Datenträger (2). Der Identifikationscode (T2) wird von einer Lesevorrichtung (10) eines Türbeschlags (1) eingelesen. Falls ein eingelesener Identifikationscode (T2) gültig ist, wird Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt. Von einer Rechnereinheit (3) wird über mindestens eine kommunikative Verbindung (31, 31') ein Berechtigungscode (T15) an eine Zentralrechnereinheit (4) übermittelt. Es wird überprüft, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichsprofil (T1) übereinstimmt. Bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) werden Schreib- und Leserechte für das Bereichsprofil (T1) an die den Berechtigungscode (T15) übermittelnden Rechnereinheit (3) freigegeben werden. Von der Rechnereinheit (3) wird über eine kommunikative Verbindung (31, 31') das freigegebene Bereichsprofil (T1) verändert.

Description

Beschreibung
Verfahren zum Betreiben eines Zutrittskontrollsystems
Die Erfindung betrifft ein Verfahren zum Betreiben eines Zutrittskontrollsystems gemäss dem Oberbegriff des unabhängigen Anspruchs .
WO2008/089207A1 offenbart ein Verfahren zum Betreiben eines Zutrittskontrollsystems für die Zutrittskontrolle zu einem gesicherten Bereich eines Gebäudes wie ein Stockwerk oder einen Abschnitt eines Stockwerks. Das Zutrittskontrollsystem umfasst eine Zentralrechnereinheit und einen Türöffner. Der Türöffner gewährt Zutritt zum gesicherten Bereich. Die Zentralrechnereinheit steht über netzwerkgestützte Zutrittspunkte in kommunikativer Verbindung mit dem Türöffner. Der Türöffner weist eine Lesevorrichtung auf, die einen Identifikationscode von einem mobilen Datenträger einliest. Der eingelesene Identifikationscode wird entweder von der Lesevorrichtung oder der Zentralrechnereinheit mit einem Identifikationscode einer Liste mit gültiger Identifikationscodes für den gesicherten Bereich überprüft. Bei erfolgreicher Überprüfung wird vom Türöffner Zutritt zum gesicherten Bereich gewährt.
Aufgabe der vorliegenden Erfindung ist es, dieses Verfahren weiterzuentwickeln .
Diese Aufgabe wird durch die kennzeichnenden Merkmale des unabgängigen Anspruchs gelöst. Im erfindungsgemässen Verfahren zum Betreiben eines Zutrittskontrollsystem weist das Zutrittskontrollsystems mindestens einen Türbeschlag zu einem gesicherten Bereich eines Gebäudes und mindestens einen Identifikationscode auf einem mobilen Datenträger auf; welcher Identifikationscode von einer Lesevor- _
richtung eines Türbeschlags eingelesen wird; wobei falls ein eingelesener Identifikationscode gültig ist, Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt wird; von einer Rechnereinheit wird über mindestens eine kommunikative Verbindung ein Berechtigungscode an eine Zentralrechnereinheit übermittelt; es wird überprüft, ob der Berechtigungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt; bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes werden Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnde Rechnereinheit freigegeben; von der Rechnereinheit wird über eine kommunikative Verbindung das freigegebene Bereichsprofil verändert.
Dies hat den Vorteil, dass von einer beliebigen Rechnereinheit aus, ein Bereichsprofil mit einem gültigen Identifikationscode zu einem gesicherten Bereich des Gebäudes verändert werden kann, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet. Die Rechnereinheit muss sich mit einem Berechtigungscode bei einer Zentralrechnereinheit als berechtigt für diese Veränderung des Bereichsprofils ausweisen. Die Gültigkeit dieses Berechtigungscode wird überprüft. Die Übermittlung des
Berechtigungscodes und die Veränderung des freigegebenen
Bereichsprofils erfolgt über eine kommunikative Verbindung. Auf diese Weise ist der Betrieb des Zutrittskontrollsystems sicher.
Vorteilhafte Weiterbildungen des Verfahrens sind in den ab- hängigen Ansprüchen beschrieben.
Vorteilhafterweise wird von der Rechnereinheit ein Identifikationscode eines mobilen Datenträgers als gültiger Identifikationscode in das freigegebene Bereichsprofil aufgenommen.
Vorteilhafterweise wird von der Rechnereinheit ein Identifi- kationscode eines mobilen Datenträgers als gültiger Identifikationscode aus dem freigegebenen Bereichsprofil entfernt.
Dies hat den Vorteil, dass von der Rechnereinheit aus ein gültiger Identifikationscode eines mobilen Datenträgers in das Bereichsprofil aufgenommen und/oder entfernt werden kann. Weder _
die Rechnereinheit noch der mobilen Datenträger müssen physisch am Ort des Türbeschlags und/oder der Zentralrechnereinheit sein, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet . Vorteilhafterweise wird von der Rechnereinheit eine Gültigkeit eines Identifikationscodes des freigegebenen Bereichsprofils verändert. Vorteilhafterweise wird von der Rechnereinheit eine Entität in das freigegebene Bereichsprofil aufgenommen.
Vorteilhafterweise wird von der Rechnereinheit eine Entität aus dem freigegebenen Bereichsprofil entfernt. Vorteilhafterweise wird von der Rechnereinheit ein Leserecht einer Entität des freigegebenen Bereichsprofils verändert. Vorteilhafterweise wird von der Rechnereinheit ein Schreibrecht einer Entität des freigegebenen Bereichsprofils verändert. Vorteilhafterweise von der Rechnereinheit eine Zeitzone einer Entität des freigegebenen Bereichsprofils verändert.
Dies hat den Vorteil, dass vielfältige Angaben des freigegebenen Bereichprofils von der die Rechnereinheit aus gewartet werden können, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet.
Vorteilhafterweise wird von der Rechnereinheit ein Identifikationscode eines mobilen Datenträgers in einem freigegebenen Bereichsprofil als provisorischer Identifikationscode angelegt; und falls von der Lesevorrichtung des Türbeschlags, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils gewährt, ein Identifikationscode eingelesen wird, der mit dem provisorischen Identifikationscode übereinstimmt, der eingelesene Identifikationscode in das freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen wird. Dies hat den Vorteil, dass ein provisorischer Identifikationscode eines mobilen Datenträgers von der Recheneinheit zuerst im freigegebenen Bereichsprofil angelegt wird und erst bei
tatsächlich erfolgtem Einlesen des provisorischen Identifikationscodes wird der eingelesene Identifikationscode in das _
freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen. Somit wird ein neuer Identifikationscodes erst dann in das Bereichsprofil aufgenommen, wenn er tatsächlich von der Lesevorrichtung eingelesen wird, was den Betrieb des Zutritts- kontrollsystems sicher gestaltet. Auch ist so für das Aufnehmen eines Identifikationscodes in ein Bereichsprofil keine Lesevorrichtung bei der Rechnereinheit nötig, was den Betrieb des Zutrittskontrollsystems einfach und kostengünstig gestaltet.
Vorteilhafterweise wird ein provisorischer Identifikationscode durch Angabe einer Ziffernfolge in einem freigegebenen Bereichsprofil angelegt; und falls von der Lesevorrichtung des
Türbeschlags, der Zutritt zu dem gesicherten Bereich des
freigegebenen Bereichprofils gewährt, eine Ziffernfolge
eingelesen wird, die mit der Ziffernfolge des provisorischen Identifikationscodes übereinstimmt, ein mit der Ziffernfolge eingelesener Identifikationscode in das freigegebene
Bereichsprofil als gültiger Identifikationscode aufgenommen wird.
Dies hat den Vorteil, dass von der Rechnereinrichtung nicht ein vollständiger Identifikationscode in das freigegebene Bereichsprofil aufgenommen werden muss, sondern dass es reicht Teile des Identifikationscodes, beispielsweise die ersten zwei oder drei Ziffern des Identifikationscodes in das freigegebene Bereichsprofil aufzunehmen. Auch kann es reichen, Angaben des Bereichs- profus, beispielsweise einen Namen oder einen Vornamen in das freigegebene Bereichsprofil aufzunehmen und beim Einlesen dieser Angaben den mit mit diesen Angaben eingelesenen Identifikationscode in das Bererichsprofil als gültigen Identifikationscode aufzunehmen. Dies gestaltet den Betrieb des Zutrittskontroll- Systems einfach und flexibel.
Vorteilhafterweise wird ein provisorischer Identifikationscode durch Angabe einer Zeitdauer in einem freigegebenen Bereichsprofil angelegt; und falls innerhalb der Zeitdauer von der Lesevorrichtung des Türbeschlags, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichsprofils gewährt, ein _
Identifikationscode eingelesen wird, der mit dem provisorischen Identifikationscode übereinstimmt, der eingelesene
Identifikationscode in das freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen wird. Dies hat den Vorteil, dass von der Rechnereinrichtung gar kein Identifikationscode in das freigegebene Bereichsprofil aufgenommen werden muss, sondern dass beispielsweise der zeitlich nächste eingelesene Identifikationscode in das Bereichsprofil als gültiger Identifikationscode aufgenommen wird, was den
Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet .
Vorteilhafterweise wird von der Zentralrechnereinheit zumindest ein Teil eines Bereichsprofil für den von einem Türbeschlag gesicherten Bereich über eine kommunikative Verbindung an den Türbeschlag übermittelt; von einem Prozessor eines Türbeschlags wird überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode des übermittelten Bereichsprofils für den von dem Türbeschlag gesicherten Bereich übereinstimmt. Vorteilhafter- weise ist das Bereichsprofil zumindest teilweise in einem computerlesbaren Datenspeicher der Zentralrechnereinheit
gespeichert. Vorteilhafterweise ist das Bereichsprofil zumindest teilweise in einem computerlesbaren Datenspeicher des
Türbeschlags gespeichert. Vorteilhafterweise wird von der
Zentralrechnereinheit zumindest ein Teil eines Bereichsprofil für den von einem Türbeschlag gesicherten Bereich über eine kommunikative Verbindung an den Türbeschlag übermittelt; von einem Prozessor eines Türbeschlags wird überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifi- kationscode mit einem gültigen Identifikationscode des
übermittelten Bereichsprofils für den von dem Türbeschlag gesicherten Bereich übereinstimmt; bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes wird von dem Prozessor ein Zutrittssignal an einen Aktuator des Türbeschlags übermittelt; und vom Aktuator wird für das übermittelte Zutrittssignal
Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt. - -
Dies hat den Vorteil, dass ein Prozessor eines Türbeschlags vor Ort überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode des Bereichsprofils für den von dem Türbeschlag ge- sicherten Bereich übereinstimmt, was den Betrieb des Zutrittskontrollsystems rasch gestaltet, da keine zeitaufwändigen
Anfragen des Türbeschlags bei der vom Türbeschlag entfernten Zentralrechnereinheit für die Zwecke der Überprüfung nötig sind. Die Kommunikation des Bereichsprofils für den vom Türbeschlag gesicherten Bereich an die Lesevorrichtung kann in regelmässigen und/oder unregelmässigen Zeitabständen, beispielsweise bei
Bedarf einer Aktualisierung des im computerlesbaren Datenspeicher des Türbeschlags gespeicherten Bereichsprofils
erfolgen. Auch muss nicht das gesamte Bereichsprofil übermittelt werden, sondern es reicht aus, einen Teil des Bereichsprofils zu übermitteln, was die Übertragungszeit reduziert. Beispielsweise wird nur ein geänderter Teil des Bereichsprofils übermittelt.
Vorteilhafterweise wird ein von einer Lesevorrichtung eingelesener Identifikationscode über eine kommunikative Verbindung an die Zentralrechnereinheit übermittelt. Vorteilhafterweise wird von der Zentralrechnereinheit überprüft, ob ein von einer Lesevorrichtung eines Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode eines Bereichsprofils für den vom Türbeschlag der Lesevorrichtung gesicherten Bereich übereinstimmt. Vorteilhafterweise wird bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes von der
Zentralrechnereinheit ein Zutrittssignal über die kommunikative Verbindung an einen Aktuator des Türbeschlags übermittelt; und vom Aktuator wird für das übermittelte Zutrittssignal Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt.
Dies hat den Vorteil, dass die entfernte Zentralrechnereinheit überprüft, ob ein von der Lesevorrichtung eingelesener Identifikationscode mit einem gültigen Identifikationscode des Bereichsprofils für den vom Türbeschlag der Lesevorrichtung gesicherten Bereich übereinstimmt, was den Betrieb des Zutrittskontrollsystems sicher gestaltet. _
Vorteilhafterweise wird von der Zentralrechnereinheit ein übermittelter Berechtigungscode über eine kommunikative Verbindung an eine Gebäuderechnereinheit übermittelt; von der Gebäuderechnereinheit wird überprüft, ob der übermittelte Berechti- gungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt; und bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes wird von der Gebäuderechnereinheit ein Berechtigungssignal über eine kommunikative Verbindung an die Zentralrechnereinheit übermittelt. Vorteil- hafterweise werden von der Zentralrechnereinheit für ein übermitteltes Berechtigungssignal Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnde
Rechnereinheit freigegeben.
Dies hat den Vorteil, dass eine Gebäuderechnereinheit als weitere Instanz die Überprüfung des übermittelten Berechtigungscodes durchführt. Die Kommunikation des übermittelten Berechtigungscodes von der Zentralrechnereinheit an die Gebäuderechnereinheit und die Übermittlung des Berechtigungssignal zurück an die Zentralrechnereinheit erfolgt über eine
kommunikative Verbindung, was den Betrieb des Zutrittskontrollsystems sicher gestaltet.
Vorteilhafterweise werden bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes von der Zentralrechnereinheit Schreib- und Leserechte für das Bereichsprofil an die den
Berechtigungscode übermittelnden Rechnereinheit freigegeben.
Dies hat den Vorteil, dass die entfernte Zentralrechnereinheit bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnden Rechnereinheit freigibt, was den Betrieb des Zutrittskontrollsystems sicher gestaltet.
Vorteilhafterweise umfasst das Zutrittskontrollsystem zur Durchführung des Verfahrens die Rechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem die Zentralrechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine Gebäuderechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung zwischen der Rechnereinheit und der Zentralrechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine netz- werkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag. Vorteilhafterweise umfasst das Zutrittskontrollsystem ein Einlesen des Identifikationscode des mobilen Datenträgers über eine Datenübermittlung durch die Lesevorrichtung. Vorteilhafterweise umfasst das Zutritts- kontrollsystem eine netzwerkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und einer Gebäuderechnereinheit .
Dies hat den Vorteil, dass eine einfache und sichere kommunikative Verbindung zwischen der Rechnereinheit und der Zentral- rechnereinheit, eine einfache und sichere kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag, eine einfache und sichere Datenübermittlung vom mobilen Datenträger zum Türbeschlag, sowie eine einfache und sichere
kommunikative Verbindung zwischen der Zentralrechnereinheit und der Gebäuderechnereinheit erfolgt.
Vorteilhafterweise ist der Türbeschlag auf einem Türblatt einer Tür zum vom Türbeschlag gesicherten Bereich angeordnet.
Vorteilhafterweise ist die Lesevorrichtung in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist ein Prozes- sor in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist ein computerlesbarer Datenspeicher in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist eine Sende- und Empfangseinheit für eine netzwerkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag in einer Türgarnitur des Türbeschlags
angeordnet. Vorteilhafterweise ist eine elektrische Stromversorgung in einer Türgarnitur des Türbeschlags angeordnet.
Dies hat den Vorteil, dass das Türbeschlag sowie seine Bestandteile kompakt und vandalensicher angeordnet sind. _
Vorteilhafterweise ist die Rechnereinheit im vom Türbeschlag gesicherten Bereich angeordnet.
Dies hat den Vorteil, dass von einem gesicherten Bereich des Gebäudes aus, ein Identifikationscode eines mobilen Datenträgers in das Bereichsprofil für einen gesicherten Bereich des Gebäudes aufgenommen und/oder entfernt werden kann, was den Betrieb des Zutrittskontrollsystems einfach, flexibel und sicher gestaltet.
Vorteilhafterweise umfasst ein Computerprogrammprodukt mindestens ein Computerprogramm-Mittel, das geeignet ist, das Ver- fahren zum Betreiben eines Zutrittskontrollsystems dadurch zu realisieren, dass mindestens ein Verfahrensschritt ausgeführt wird, wenn das Computerprogramm-Mittel in mindestens einen Prozessor des Türbeschlags und/oder in mindestens einen Prozessor der Rechnereinheit und/oder in mindestens einen Prozessor der Zentralrechnereinheit und/oder in mindestens einen Prozessor der Gebäuderechnereinheit geladen wird. Vorteilhafterweise umfasst ein computerlesbarer Datenspeicher ein solches Computerprogrammprodukt .
Anhand der Figuren werden Ausführungsbeispiele der Erfindung im Detail erläutert.
Fig. 1 zeigt eine schematische Darstellung des Verfahrens zum
Betreiben eines Zutrittskontrollsystems;
Fig. 2 zeigt eine schematische Ansicht eines Teils eines
Türbeschlags eines Zutrittskontrollsystems gemäss Fig. 1 ; Fig. 3 zeigt ein Flussdiagramm mit Schritten eines erstes
Ausführungsbeispiels des Verfahrens gemäss Fig. 1; und
Fig. 4 zeigt ein Flussdiagramm mit Schritten eines zweiten
Ausführungsbeispiels des Verfahrens gemäss Fig. 1 ;
Fig. 5 zeigt ein Flussdiagramm mit Schritten eines dritten
Ausführungsbeispiels des Verfahrens gemäss Fig. 1; _
Fig. 6 zeigt ein Flussdiagramm mit Schritten eines vierten
Ausführungsbeispiels des Verfahrens gemäss Fig. 1 ;
Fig. 7 zeigt ein Flussdiagramm mit Schritten eines fünften
Ausführungsbeispiels des Verfahrens gemäss Fig. 1; und Fig. 8 zeigt ein Flussdiagramm mit Schritten eines sechsten
Ausführungsbeispiels des Verfahrens gemäss Fig. 1.
Fig. 1 zeigt eine schematische Darstellung des Verfahrens zum Betreiben eines Zutrittskontrollsystems in einem Gebäude. Im Sinne der vorliegenden Erfindung ist der Begriff Gebäude weit auszulegen. Ein Gebäude weist mindestens einen gesicherten
Bereich auf. Die Tür 5 ermöglicht Zutritt zu diesem gesicherten Bereich des Gebäudes. Der gesicherte Bereich kann ein Raum, ein Gang, ein Treppenhaus, ein Aufzug, ein Trakt, eine Halle, eine Garage, ein Lichthof, ein Garten, eine Wohnung, ein Büro, eine Praxis, ein Hotelzimmer, ein Labor, eine Zelle, usw. des
Gebäudes sein.
Die Tür 5 weist gemäss Fig. 1 mindestens ein Türblatt 51, mindestens einen Türbeschlag 1, mindestens einen Türrahmen 52 und mindestens eine Türschwelle 53 auf. Der Türrahmen 52 ist fest und stabil im Mauerwerk des Gebäudes verankert. Die Tür 5 kann geöffnet und geschlossen werden. Zutritt zum gesicherten Bereich des Gebäudes erfolgt bei geöffneter Tür 5 durch Überschreiten der Türschwelle 52. Bei geschlossener Tür 5 erfolgt kein Zutritt zum gesicherten Bereich des Gebäudes. Der Türbeschlag 1 weist gemäss Fig. 2 mindestens eine Türgarnitur 11 mit mindestens einem Riegel 16 und mindestens einer Klinke 17 auf. Die Türgarnitur 11 weist einen Innenbeschlag und einen Aussenbeschlag auf. Zwischen dem Innenbeschlag und dem Aussenbeschlag bildet die Türgarnitur einen Hohlraum. Der
Innenbeschlag ist auf der Seite der Tür 5 zum Inneren des
Gebäudes bzw. zum Inneren des gesicherten Bereichs des Gebäudes angeordnet. Sowohl am Innenbeschlag als auch beim Aussenbeschlag kann eine Klinke 17 angeordnet sein. Der Aussenbeschlag ist auf _
der Seite der Tür 5 zum Äusseren des Gebäudes bzw. zum Äusseren des gesicherten Bereichs des Gebäudes angeordnet. Die Türgarnitur 11 ist zum Schutz gegen Sabotage zumindest bereichsweise widerstandsfest und aus gehärtetem Edelstahl, Federstahl, usw. gefertigt. Bei geschlossener Tür 5 ist der Riegel 16 in mindestens ein Schliessblech 54 des Türrahmens 52 eingerastet. Bei geöffneter Tür 5 ist der Riegel 16 nicht im Schliessblech 54 des Türrahmens 52 eingerastet. Der Riegel 16 kann durch Drücken der Klinke 17 betätigt werden. Riegel 16 und Klinke 17 sind über eine Kupplung 15 kraftschlüssig miteinander gekoppelt. Die
Kupplung 15 ist durch Bewegung mindestens eines Kupplungshebels aktivierbar bzw. deaktivierbar. Bei aktivierter Kupplung 15 wird ein Betätigen der Klinke 17 auf den Riegel 16 übertragen. Bei deaktivierter Kupplung 15 wird kein Betätigen der Klinke 17 auf den Riegel 16 übertragen. In diesem Fall sind Klinke 17 und Riegel 16 entkoppelt und die geschlossene Tür 5 ist durch
Betätigen der Klinke 17 nicht zu öffnen. Mindestens ein Aktuator 18 kann den Kupplungshebel bewegen und die Kupplung 15 aktiveren bzw. deaktivieren. Der Aktuator 18 ist beispielsweise ein
Elektromotor, der von mindestens einer elektrischen Stromversorgung 19 mit elektrischem Strom versorgt wird und den
Kupplungshebel bewegt. Der Aktuator 18 wird durch mindestens ein Zutrittssignal angesteuert. Bei Nichtvorliegen eines Zutrittssignals ist die Kupplung 15 deaktiviert, bei Vorliegen eines Zutrittssignals ist die Kupplung 15 aktiviert. Die Aktivierung der Kupplung 15 ist vorteilhafterweise zeitlich auf einige
Sekunden, beispielsweise fünf Sekunden, usw. begrenzt, derart, dass der Aktuator 18 die Kupplung 15 nach Ablauf dieser
Zeitdauer automatisch deaktiviert. Eine solche kurze Zeitdauer ist aber nicht zwingend. Der Fachmann kann bei Kenntnis der vorliegenden Erfindung die Kupplung 15 auch für beliebige längere Zeitdauern aktiviert lassen. Die elektrischen Stromversorgung 19 ist ebenfalls im Hohlraum der Türgarnitur 15 angeordnet und besteht aus einer Batterie bzw. einem Akkumulator bzw. einer Brennstoffzelle bzw. einer Solarzelle mit einer energetischen Autonomie von einem Jahr, vorzugsweise zwei Jahren. Auf dem Türbeschlag 1 kann auch mindestens eine Leuchte wie eine Light Emitting Diode (LED) , eine Organic Light Emitting Diode _
(OLED), usw. angeordnet sein. Beispielsweise ist eine bunte LED angeordnet, die in verschiedenen Farben wie grün, rot, gelb, blau, usw. leuchten kann. Beispielsweise sind mehrere LED angeordnet, die in verschiedenen Farben wie grün, rot, gelb, blau, usw. leuchten können. Auf dem Türbeschlag 1 kann auch mindestens ein Lautprecher angeordnet sein, der mindestens einen Ton ausgeben kann. Das Leuchten der Leuchte und/oder der Ton des Lautsprechers ist/sind von einer Person im Bereich der Tür wahrnehmbar und kann/können mindestens eine Statusinformation wiedergeben. Beispielsweise wird bei Vorliegen eines
Zutrittssignals die Leuchte zu einem grünen Blinken aktiviert; beispielsweise wird bei Vorliegen eines Störrsignals die Leuchte zu einem roten Blinken. Beispielsweise wird bei Vorliegen eines Zutrittssignals der Lautsprecher zu einem 500Hz Ton aktiviert; Beispielsweise wird bei Vorliegen eines Störrsignals der
Lautsprecher zu einem 1000Hz Ton aktiviert.
Mindestens eine Lesevorrichtung 10 ist in der Türgarnitur 11 angeordnet und wird von der elektrischen Stromversorgung 17 mit elektrischem Strom versorgt. Die Lesevorrichtung 10 weist min- destens eine Antenne für Radiofrequenzen, einen magnetischen Durchzugleser, einen elektronischen Durchzugleser, einen
biometrischer Sensor, usw. für eine Datenübermittlung 21 von mindestens einem mobilen Datenträger 2 auf. Im Folgenden werden Ausführungsbeispiele des mobilen Datenträgers 2 erläutert: - Die Datenübermittlung 21 basiert beispielsweise auf einer kontaktlosen Datenübermittlung 21 wie Radio Frequency Identification Device (RFID gemäss ISO11785) . Die Radiofrequenzen liegen beispielsweise in Bändern bei 125kHz, 13.6MHz, usw.. Der mobile Datenträger 2 ist ein RFID mit mindestens einer
elektrischen Spule und mindestens einem computerlesbaren Datenspeicher, in dem mindestens ein Identifikationscode gespeichert ist. Das RFID weist keine eigene elektrische Stromversorgung auf. Das RFID hat beispielsweise die Form einer Kreditkarte oder ist in einem Schlüsselanhänger integriert. Die Antenne der Lese- Vorrichtung 10 sendet Radiofrequenzen aus. Die Reichweite der Antenne beträgt einige Zentimeter. Sobald das RFID in der _
Reichweite der Radiofrequenzverbindung 21 gelangt, wird das RFID über die elektrische Spule durch die Radiofrequenzen energetisch aktiviert und der im computerlesbaren Datenspeicher gespeicherte Identifikationscode des RFID über die elektrische Spule des RFID an die Antenne der Lesevorrichtung 10 gesendet.
- Die Datenübermittlung 21 basiert beispielsweise auf einer kontaktlosen Datenübermittlung 21 wie Bluetooth (IEEE802.15.1) , ZigBee (IEEE802.15.4) , WiFi (IEEE802.11) , usw.. Die Radiofrequenzen liegen beispielsweise in Bändern bei 800 bis 900MHz, 1800 bis 1900MHz, 1.7 bis 2.7GHz, usw.. Die Reichweite der
Antenne variiert von einigen Metern bei Bluetooth und ZigBee, bis zu einigen hundert Metern bei WiFi. Der mobile Datenträger 2 ist ein mobiles Gerät wie ein Mobiltelefon, Personal Digital Assistant (PDA), usw. mit mindestens einer Antenne, mindestens einem Prozessor, mindestens einem computerlesbaren Datenspeicher und einer eigenen elektrischen Stromversorgung. Die Antenne der Lesevorrichtung 10 sendet Radiofrequenzen mit Anfragesignalen aus. Sobald das mobile Gerät in der Reichweite der Radiofrequenzverbindung 21 gelangt und ein Anfragesignal der
Lesevorrichtung 10 empfängt, sendet die Antenne des mobilen
Geräts ein Antwortsignal an die Antenne der Lesevorrichtung 10. Der im computerlesbaren Datenspeicher des mobilen Geräts gespeicherte Identifikationscode wird über die Antenne des mobilen Geräts an die Antenne der Lesevorrichtung 10 gesendet. - Die Datenübermittlung 21 kann aber auch auf einem kontaktbehafteten Einlesen eines Magnetstreifens und/oder eines elektronischen Datenspeichers basieren. In diesem Fall ist der mobile Datenträger 2 eine Karte mit einem Magnetstreifen
und/oder einem elektronischen Datenspeicher. Der Magnetstreifen und/oder der elektronische Datenspeicher wird von einem
magnetischen Durchzugleser oder einem elektronischen Durchzugleser der Lesevorrichtung 10 gelesen.
- Auch kann die Datenübermittlung 21 auf dem Lesen eines biometrischen Signals durch einen biometrischen Sensor basieren. In diesem Fall ist der mobile Datenträger 2 eine Fingerkuppe einer _
Person, eine Hand einer Person, ein Gesicht einer Person, eine Iris einer Person, ein Körper einer Person, ein Geruch einer Person, usw., der von einem biometrischen Sensor der Lesevorrichtung 10 als Fingerabdruck, Handgeometrie, Gesichtsprofil, Irisprofil, Netzhautscan, Thermogramm, Geruch, Gewicht, Stimme, Unterschrift, usw. gelesen wird.
Mindestens eine Sende- und Empfangseinheit 12, mindestens ein Prozessor 13 und mindestens ein computerlesbarer Datenspeicher
14 sind in der Türgarnitur 11 angeordnet und werden von der elektrischen Stromversorgung 17 mit elektrischem Strom versorgt. Die Sende- und Empfangseinheit 12 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 41 zwischen dem Türbeschlag 1 und mindestens einer Zentralrechnereinheit 4. Die Sende- und Empfangseinheit 12, der Prozessor 13 und der com- puterlesbare Datenspeicher 14 sind auf mindestens einer Platine angeordnet und über mindestens eine Signalleitung miteinander verbunden. Aus dem computerlesbaren Datenspeicher 14 wird mindestens ein Computerprogramm-Mittel in den Prozessor 13 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommuni- kation zwischen der Sende- und Empfangseinheit 12, dem Prozessor 13 und dem computerlesbare Datenspeicher 14. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 41.
Mindestens eine Zentralrechnereinheit 4 weist mindestens eine Sende- und Empfangseinheit 42, mindestens einen Prozessor 43 und mindestens einen computerlesbaren Datenspeicher 44 auf. Die
Sende- und Empfangseinheit 42 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 41 zwischen der Zentralrechnereinheit 4 und mindestens einem Türbeschlag 1 und/oder mindestens eine netzwerkgestützte kommunikative Verbindung 31, 31' zwischen der Zentralrechnereinheit 4 und mindestens einer
Rechnereinheit 3. Aus dem computerlesbaren Datenspeicher 44 wird mindestens ein Computerprogramm-Mittel in den Prozessor 43 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 42, dem Prozessor 43 und dem computerlesbare Datenspeicher 44. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung _
31, 31', 41, 41'. Die Zentralrechnereinheit 4 kann ein
Mikrocomputer wie eine Workstation, Personal Computer (PC), usw. sein. Die Zentralrechnereinheit 4 kann aus einem hierarchischen Verbund mehrerer Mikrocomputer bestehen. Die Zentralrechner- einheit 4 kann im Gebäude und/oder entfernt vom Gebäude
angeordnet sein. In einer Ausführungsform können der Prozessor 43 und ein erster computerlesbarer Datenspeicher 44 in einer Zentrale zur Wartung des Zutrittkontrollsystems angeordnet sein, während ein weiterer computerlesbarer Datenspeicher 44 im
Gebäude des Zutrittkontrollsystems angeordnet ist.
Mindestens eine Rechnereinheit 3 weist mindestens eine Sende- und Empfangseinheit 32, mindestens einen Prozessor 33 und mindestens einen computerlesbaren Datenspeicher 34 auf. Die Sende- und Empfangseinheit 32 realisiert mindestens eine netz- werkgestützte kommunikative Verbindung 41, 41' zwischen der
Rechnereinheit 3 und mindestens einer Zentralrechnereinheit 4. Aus dem computerlesbaren Datenspeicher 34 wird mindestens ein Computerprogramm-Mittel in den Prozessor 33 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 32, dem Prozessor 33 und dem computerlesbare Datenspeicher 34. Die Rechnereinheit 3 kann ein mobiler Mikrocomputer wie ein PC, Notebook, Netbook, Mobiltelefon, PDA, usw. sein. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 41. Von der Rechnereinheit 3 aus kann somit über ein Computerprogramm-Mittel eine netzwerkgestützte kommunikative Verbindung 41, 41' zwischen der Rechnereinheit 3 und der Zentralrechnereinheit 4 aufgebaut, aufrechterhalten und wieder beendet werden. Das Computerprogramm-Mittel kann ein Computerprogramm zum Betrachten von computergestützten Seiten des World Wide Web sein. Solche Webbrowser sind unter den Namen Internet Explorer, Firefox, Opera, usw. bekannt. Die
Rechnereinheit 3 kann im Gebäude und/oder entfernt vom Gebäude angeordnet sein.
Mindestens eine Gebäuderechnereinheit 6 weist mindestens eine Sende- und Empfangseinheit 62, mindestens einen Prozessor 63 und mindestens einen computerlesbaren Datenspeicher 64 auf. Die - -
Sende- und Empfangseinheit 62 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 61, 61' zwischen der Gebäuderechnereinheit 6 und der Zentralrechnereinheit 4. Aus dem computerlesbaren Datenspeicher 64 wird mindestens ein Computer- programm-Mittel in den Prozessor 63 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 62, dem Prozessor 63 und dem
computerlesbare Datenspeicher 64. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 61, 61'. Die Gebäude- rechnereinheit 6 kann ein Mikrocomputer wie eine Workstation, Personal Computer (PC), usw. sein. Die Gebäuderechnereinheit 6 kann aus einem hierarchischen Verbund mehrerer Mikrocomputer bestehen. Die Gebäuderechnereinheit 6 kann im Gebäude und/oder entfernt vom Gebäude angeordnet sein. Im Folgenden werden Ausführungsbeispiele der kommunikativen Verbindung 31, 31', 41, 41', 61, 61' erläutert:
- Die kommunikativen Verbindung 31, 31', 41, 41', 61, 61' kann ein Netzwerk wie Ethernet, ARCNET, usw. mit mindestens einer elektrischen- bzw. optischen Signalleitung sein. Das Netzwerk erlaubt eine bidirektionale Kommunikation gemäss bekannten und bewährten Netzwerk-Protokollen wie das Transmission Control Protocol / Internet-Protocol (TCP/IP) , Hypertext Transfer
Protocol (HTML), Simple Mail Transfer Protocol (SMTP), Internet Message Access Protocol (IMAP), Internet Packet Exchange (IPX), usw.. Die Teilnehmer im Netzwerk sind über Netzwerkadressen eindeutig adressierbar. Zur Erhöhung der Sicherheit bei der kommunikative Verbindung 31, 31', 41, 41', 61, 61' erfolgt die Übermittlung von sicherheitsrelevanten Daten in verschlüsselter Form über eine verschlüsselte kommunikative Verbindung 31', 41', 61'. Bekannte Verschlüsselungsprotokolle sind das Secure Sockets Layer (SSL) , Secure Multipurpose Internet Mail Extensions
(S/MIME), usw.. Das Verschlüsselungsprotokoll ist im Open
Systems Interconnection (OSI) Referenzmodell oberhalb der TCP Transportschicht und unterhalb von Anwendungsprogrammen wie HTML oder SMTP platziert. Mit 31, 41, 61 wird eine unverschlüsselte kommunikative Verbindung bezeichnet. _
- Die kommunikative Verbindung 31, 41, 61 kann ein Telefon- Funknetz wie Global Systems for Mobile Communications (GSM) , General Radio Packet Services (GPRS), Enhanced Data Rate for GSM Evolution (EDGE) , Universal Mobile Telecommunications System (UMTS), High Speed Download Packet Access (HSDPA), usw. sein. Die vom Telefon-Funknetz verwendeten Frequenzen liegen bei GSM und GPRS in Bändern bei 800 bis 900MHz und 1800 bis 1900MHz, sowie bei UMTS und HSDPA bei 700 bis 900MHz und 1.7 bis 2.7GHz.
- Die kommunikative Verbindung 31, 41, 61 kann ein Telefon- Festnetz wie Public Switched Telecommunication Network (PSTN) sein. Das Telefon-Festnetz kann analog und/oder digital
ausgestaltet sein. Bei einem analogen Telefon-Festnetz werden analoge Tonsignale übermittelt. Die Bandbreite ist dabei auf den Frequenzbereich von 300 bis 3400Hz begrenzt. Neben einem
Sprachsignal werden weitere Signale wie ein Wählsignal, ein
Rufsignal, usw. übermittelt. Ein digitales Telefon-Festnetz ist als Integrated Services Digital Network (ISDN), Asymetric
Digital Subscriber Line (ADSL) , Very High Data Rate Digital Subscriber Line (VDSL), usw. bekannt. Beim ADSL wird ein
wesentlich grosserer Frequenzbereich von 200Hz bis 1. IMHz ausgenutzt .
Bei Kenntnis der vorliegenden Erfindung kann der Fachmann auch die kommunikative Verbindung 31, 41, 61 über ein Telefon- Funknetz und/oder ein Telefon-Festnetz in verschlüsselter Form realisieren.
Das Zutrittskontrollsystem betreibt den Zutritt zu einem gesicherten Bereich des Gebäudes über mindestens ein Bereichsprofil. Das Bereichsprofil ist beispielsweise eine computerlesbare Datei und kann zumindest teilweise in einem computer- lesbaren Datenspeicher 14 des Türbeschlags 1 und/oder in einem computerlesbaren Datenspeicher 44 der Zentralrechnereinheit 4 gespeichert sein. Ein Bereichsprofil bezieht sich auf einen gesicherten Bereich des Gebäudes und umfasst mindestens eine Entität und für diese Entität umfasst das Bereichsprofil - o ~~ verschiedene Angaben wie Name, Vorname, Identifikationscode, Leserecht, Schreibrecht, Historie, Zeitzone, Gültigkeit, usw..
- Mit Entität wird mindestens eine Person und/oder sachlicher Gegenstand bezeichnet, welche Entität für diesen Identifi- kationscode Zutritt zu diesem gesicherten Bereich des Gebäudes hat. Die Person kann ein Mensch oder ein Tier sein. Der
sachliche Gegenstand kann ein Fahrzeug, eine Pallette, ein
Container, ein Roboter, usw. sein.
- Mit Name und Vorname werden der Name und Vorname der Entität bezeichnet. Bei einer Person werden der Name und der Vorname der
Person angegeben, wie sie in offiziellen Dokumenten wie einem Personalausweis, Reiseausweis, usw. dieser Person angegeben sind.
- Der Identifikationscode besteht beispielsweise aus mindestens einer Ziffernfolge, die verschlüsselt oder unverschlüsselt sein kann, mit der sich die Entität identifizieren muss, um Zutritt zu diesem gesicherten Bereich des Gebäudes zu erhalten. Die Ziffernfolge kann numerisch, alphanumerisch, usw. sein. Der Identifikationscode kann auch mindestens eine eigenständige Datei sein, die verschlüsselt oder unverschlüsselt sein kann. Der Identifikationscode kann auch mindestens ein biometrisches Signal der Entität sein, das als eigenständige Datei verschlüsselt oder unverschlüsselt sein kann.
- Mit Leserecht wird eine Berechtigung der Entität verstanden, den Inhalt des Bereichsprofils zu lesen. Mit Schreibrecht wird eine Berechtigung der Entität verstanden, den Inhalt des
Bereichsprofils zu lesen und zu verändern.
- Mit Historie werden gespeicherte Zutritte und/oder Austritte der Entität zu diesem gesicherten Bereich des Gebäudes be- zeichnet. Beispielsweise umfasst die Historie das Datum und die Uhrzeit eines jeden Zutritts zu diesem gesicherten Bereich des Gebäudes sowie das Datum und die Uhrzeit eines jeden Austritts aus diesem gesicherten Bereich des Gebäudes. _
- Mit Zeitzone wird eine zeitliche Begrenzung des Zutritts der Entität zu diesem gesicherten Bereich des Gebäudes bezeichnet. Die Zeitzone kann nur bestimmte Stunden einer Woche umfassen, beispielsweise für eine Entität die diesen gesicherten Bereich des Gebäudes Wochentags zwischen 20Uhr und 21Uhr reinigen soll. Die Zeitzone kann aber auch unbegrenzt sein, beispielsweise für eine Person, die in diesen gesicherten Bereich des Gebäudes permanent wohnt. Eine Zeitzone kann sich beliebig oft wiederholen, sie kann aber auch nur einmal dauern. Beispielsweise übernachtet eine Person eine einzige Nacht in einem Hotelzimmer als gesicherten Bereich des Gebäudes. Für diese Person beginnt die Zeitzone dann um zwölf Uhr mittags des ersten Tags und dauert ganze Nacht durch bis elf Uhr mittags des darauffolgenden Tages.
- Mit Gültigkeit wird angegeben, ob der Identifikationscode zu diesem gesicherten Bereich des Gebäudes zum jetzigen Zeitpunkt gültig ist. Falls ein Identifikationscode zu einem früheren Zeitpunkt gültig gewesen ist und zum jetzigen Zeitpunkt ungültig ist, kann diese frühere Gültigkeit mit einem Datum und einer Uhrzeit dieser Veränderung versehen sein. Im Betrieb des Zutrittskontrollsystem werden die Angaben des Bereichsprofils gewartet. Im Folgenden werden dazu Ausführungsbeispiele erläutert:
- Der gesicherte Bereich des Gebäudes besteht beispielsweise aus mehreren Büros einer Firma, in denen wochentags mehrere Personen arbeiten. Für die Büros dieser Firma existieren mehrere Bereichsprofile, mit einem Bereichsprofil für jedes Büro. Wenn nun eine dieser Personen die Tätigkeit wechselt und nicht mehr im alten Büro, sondern in einem neuen Büro der Firma arbeitet, so müssen die Bereichsprofile für dieses alte Büro und für dieses neue Büro verändert werden. Im Bereichsprofil für das alte Büro werden entweder die Angaben zur Entität, zum Namen, zum Vornamen dieser Person entfernt oder im Bereichsprofil für das alte Büro wird die Angabe Gültigkeit für diese Person auf ungültig gesetzt oder im Bereichsprofil für das alte Büro wird die Angabe
Zeitzone auf Null gesetzt, d.h. Zutritt wird zu keiner Zeit _
gewährt. Im Bereichsprofil für das neue Büro werden die Angaben zur Entität, zum Namen, zum Vornamen, zum Identifikationscode und zur Zeitzone für diese Person aufgenommen. Die Person hat weder ein Leserecht noch ein Schreibrecht am Bereichsprofil für das neue Büro.
- Der gesicherte Bereich des Gebäudes besteht beispielsweise aus einer Wohnung, in der eine Familie mit mehreren Personen
permanent wohnt. Das Bereichsprofil für diese Wohnung umfasst nur Angaben zu den Personen der Familie. Wenn nun die Familie in die Ferien geht und die Wohnung für zwei Wochen verlässt, und der Nachbar in diesen zwei Wochen die Blumen in der Wohnung giessen soll, so muss das Bereichsprofil für diese Wohnung verändert werden. Im Bereichsprofil für diese Wohnung wird eine neue Entität für den Nachbarn aufgenommen, mit Angaben zum
Namen, zum Vornamen, zum Identifikationscode und zur Zeitzone. Der Nachbar hat weder ein Leserecht noch ein Schreibrecht. Die Zeitzone beträgt zwei Wochen, solange wie die Ferien dauern.
Zur Wartung eines Bereichsprofils wird von der Rechnereinheit 3 aus mindestens ein Berechtigungscode an die Zentralrechner- einheit 4 übermittelt. Der Berechtigungscode besteht ähnlich wie der Identifikationscode aus mindestens einer Ziffernfolge, die verschlüsselt oder unverschlüsselt sein kann. Die Ziffernfolge kann numerisch, alphanumerisch, usw. sein. Auch kann der
Berechtigungscode mindestens eine eigenständige Datei sein, die verschlüsselt oder unverschlüsselt ist. Der Berechtigungscode kann auch mindestens ein biometrisches Signal der Entität sein, das als eigenständige Datei verschlüsselt oder unverschlüsselt sein kann. Der Berechtigungscode kann mit dem Identifikationscode identisch sein. Der Berechtigungscode kann eine Adresse, beispielsweise eine Postadresse (E-Mail-Adresse) für eine
Kommunikation gemäss SMTP, IMAP, usw. sein.
Es wird überprüft, ob der übermittelte Berechtigungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt. Jedes Bereichsprofil ist mit einem gültigen Be- rechtigungscode verknüpft. Der gültige Berechtigungscodes kann _
in der Zentralrechnereinheit 4 oder in der Gebäuderechnereinheit 6 gespeichert sein. Die Überprüfung kann durch die Zentralrechnereinheit 4 und/oder die Gebäuderechnereinheit 6 erfolgen. In einer vorteilhaften Ausgestaltung des Verfahrens wird der übermittelte Berechtigungscode von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 61, 61' an die Gebäuderechnereinheit 6 übermittelt, welche Gebäuderechnereinheit 6 den übermittelte Berechtigungscode überprüft und bei erfolgreicher Überprüfung ein Berechtigungssignal über eine kommunikative Ver- bindung 61, 61' an die Zentralrechnereinheit 4 übermittelt.
Bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes gibt die Zentralrechnereinheit 4 Schreib- und Leserechte für das Bereichsprofil, das mit dem übermittelten Berechtigungscode verknüpft ist, an die den Berechtigungscode übermittelnden Rechnereinheit 3 frei. Falls die Überprüfung des übermittelten Berechtigungscodes durch die Gebäuderechnereinheit 6 erfolgt ist, gibt die Zentralrechnereinheit 4 Schreib- und Leserechte für ein Bereichsprofil erst nach Übermittlung eines entsprechenden Berechtigungssignals frei. Für ein freigegebenes Bereichs- profil wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31, 31' ein Freigabesignal an die
Rechnereinheit 3 übermittelt. Von der Rechnereinheit 3 aus wird über die kommunikative Verbindung 31, 31' das freigegebene
Bereichsprofil verändert. Dazu wird von der Rechnereinheit 3 mindestens ein Veränderungssignal über die kommunikative
Verbindung 31, 31' an die Zentralrechnereinheit 4 übermittelt, welche Zentralrechnereinheit 4 für ein empfangenes Veränderungssignal eine Veränderung des Bereichsprofils umsetzt. Die
Veränderung des Bereichsprofils kann ein Löschen, Hinzufügen, Abändern einer Angabe des Bereichsprofils wie Name, Vorname, Identifikationscode, Leserecht, Schreibrecht, Historie,
Zeitzone, Gültigkeit, usw. umfassen.
Die Fig. 3 bis 8 zeigen Flussdiagramme von Schritten von
Ausführungsbesipielen des Verfahrens zum Betreiben eines
Zutrittkontrollsystems. Im Folgenden werden die einzelnen
Schritte beschrieben: _
- In einem Schritt Sl wird gemäss Fig. 3 ein Bereichsprofil Tl mit einem gültigen Identifikationscode T2 ' in der Zentralrechnereinheit 4 gespeichert und liegt dort vor.
- In einem Schritt Sl wird gemäss Fig. 4 und 5 ein Bereichs- profil Tl mit einem gültigen Identifikationscode T2 ' von der
Zentralrechnereinheit 4 über eine kommunikative Verbindung 41, 41' an eine Netzwerkadresse des Türbeschlags 1 übermittelt, der Zutritt zu dem gesicherten Bereich gewährt, auf den sich das Bereichsprofil 1 bezieht. Der Schritt Sl kann bei Bedarf
erfolgen, beispielsweise in regelmässigen Zeitabständen wie wöchenbtlich, monatlich, usw. und/oder bei erfolgter Veränderung des Bereichsprofils 1 des durch den Türbeschlag 1 gesicherten Bereichs. Die kommunikative Verbindung 41, 41' kann permanent aufrecht erhalten werden oder sie kann nur für die Belange der Übermittlung des Bereichsprofils Tl aufgebaut werden.
- In einem Schritt S2 wird gemäss Fig. 3 bis 5 ein Identifikationscode T2 eines mobilen Datenträgers 2 von einer Lesevorrichtung 10 des Türbeschlags 1 per Datenübermittlung 21 eingelesen . - In einem Schritt S3 wird gemäss Fig. 3 ein eingelesener
Identifikationscode T2 vom Türbeschlag 1 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt.
- Gemäss Fig. 3 wird der eingelesene Identifikationscode T2 von der Zentralrechnereinheit 4 über die kommunikative Verbindung
41, 41' empfangen. Gemäss Fig. 4 und 5 liegt der eingelesene Identifikationscode T2 im Türbeschlag 1 vor. In einem Schritt S4 wird gemäss Fig. 3 von der Zentralrechnereinheit 4 überprüft, ob der eingelesene Identifikationscode T2 mit einem gültigen
Identifikationscode T2 ' für den durch den Türbeschlag 1
gesicherten Bereich übereinstimmt, welcher gültige Identifikationscode im Bereichsprofil Tl gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen
Identifikationscode T2 ' übereinstimmt, wird von der Zentral- _
rechnereinheit 4 ein Zutrittssignal T4 erzeugt und über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2 ' nicht übereinstimmt, wird von der
Zentralrechnereinheit 4 ein Sperrsignal T4 ' erzeugt und über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat.
- In einem Schritt S4 wird gemäss Fig. 4 und 5 vom Türbeschlag 1 überprüft, ob der eingelesene Identifikationscode T2 mit einem gültigen Identifikationscode T2 ' für den durch den Türbeschlag 1 gesicherten Bereich übereinstimmt, welcher gültige Identifi- kationscode T2 ' im Bereichsprofil Tl gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2 ' übereinstimmt, wird vom Türbeschlag 1 ein
Zutrittssignal T4 erzeugt. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2 ' nicht übereinstimmt, wird vom Türbeschlag 1 ein Sperrsignal T4 ' erzeugt. Gemäss Fig. 5 wird ein eingelesener Identifikationscode T2 und das für diesen ein eingelesenen Identifikationscode T2 erzeugte Sperrsignal T4 ' vom Türbeschlag 1 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse der Zentral- rechnereinheit 4 übermittelt.
- Gemäss Fig. 5 werden ein eingelesener Identifikationscode T2 und ein für diesen Identifikationscode T2 erzeugtes Sperrsignal T4 ' von der Zentralrechnereinheit 4 über die kommunikative
Verbindung 41, 41' empfangen. In einem Schritt S4 ' wird gemäss Fig. 5 von der Zentralrechnereinheit 4 überprüft, ob der
eingelesene Identifikationscode T2 mit einem gültigen
Identifikationscode T2 ' für den durch den Türbeschlag 1
gesicherten Bereich übereinstimmt, welcher gültige Identifikationscode T2 ' im Bereichsprofil Tl gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2 ' übereinstimmt, wird von der Zentralrechner- _
einheit 4 ein Zutrittssignal T4 ' ' erzeugt. Gemäss Fig. 5 werden ein eingelesener Identifikationscode T2 und das für diesen eingelesenen Identifikationscode T2 erzeugte Zutrittssignal T4 ' ' von der Zentralrechnereinheit 4 über eine kommunikative
Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat. Wenn der
eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2 ' nicht übereinstimmt, wird von der
Zentralrechnereinheit 4 ein Sperrsignal T4 ' ' ' erzeugt. Gemäss Fig. 5 werden ein eingelesener Identifikationscode T2 und das für diesen eingelesenen Identifikationscode T2 erzeugte
Sperrsignal T4 ' ' ' von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat.
- Gemäss Fig. 3 wird ein Zutrittssignal T4 vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. Gemäss Fig. 4 liegt ein Zutrittssignal T4 im Türbeschlag 1 vor. Gemäss Fig. 5 werden ein eingelesener Identifikationscode T2 und ein für diesen eingelesenen Identifikationscode T2 erzeugtes
Zutrittssignal T4 ' ' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. In einem Schritt S5 wird gemäss Fig. 3 bis 5 vom Türbeschlag 1 für ein vorliegendes Zutritts- signal T4 Zutritt zu dem vom Türbeschlag 1 gesicherten Bereich gewährt und/oder eine Zutrittsinformation beispielsweise in Form einer aktivierten Leuchte und/oder eines aktivierten
Lautsprechers des Türbeschlags 1 ausgegeben.
- Gemäss Fig. 3 wird ein Sperrsignal T4 ' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. Gemäss Fig. 4 liegt ein Sperrsignal T4 ' im Türbeschlag 1 vor. Gemäss Fig. 5 werden ein eingelesener Identifikationscode T2 und ein für diesen eingelesenen Identifikationscode T2 erzeugtes Sperrsignal T4 ' ' ' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. In einem Schritt S5 ' wird gemäss Fig. 3 bis 5 vom Türbeschlag 1 für ein vorliegendes Sperrsignal T4 ' , T4 ' ' ' kein _
Zutritt zu dem vom Türbeschlag 1 gesicherten Bereich gewährt und/oder eine Sperrinformation beispielsweise in Form einer aktivierten Leuchte und/oder eines aktivierten Lautsprechers des Türbeschlags 1 ausgegeben. - In einem Schritt Sil wird gemäss Fig. 6 und 7 eine Wartung eines Bereichsprofils initiiert, in dem von der Rechnereinheit 3 über eine kommunikative Verbindung 31 eine Wartungsanfrage eines Bereichsprofils Tl an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt wird. - Gemäss Fig. 6 und 7 werden die Wartungsanfrage, das Bereichsprofil Tl und die Netzwerkadresse der Rechnereinheit 3 von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 empfangen. In einem Schritt S12 überprüft gemäss Fig. 6 und 7 die Zentralrechnereinheit 4, ob das Bereichsprofil Tl im Zu- trittskontrollsystem existiert. Wenn das Bereichsprofil Tl im Zutrittskontrollsystem existiert, wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 eine Postadresse- Anfrage T12 an die Netzwerkadresse der Rechnereinheit 3
übermittelt. Wenn das Bereichsprofil Tl im Zutrittskontroll- System nicht existiert, wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 eine Anfragewiederholungs- Anfrage T12 ' an die Netzwerkadresse der Rechnereinheit 3
übermittelt .
- Gemäss Fig. 6 und 7 wird die Postadresse-Anfrage T12 von der Rechnereinheit 3 über die kommunikative Verbindung 31 empfangen. In einem Schritt S13 wird gemäss Fig. 6 und 7 von der Rechnereinheit 3 über eine kommunikative Verbindung 31' eine Postadresse T13 der Rechnereinheit 3 an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung der Post- adresse T3 erfolgt über eine verschlüsselte kommunikative
Verbindung 31', die über einen elektronischen Verweis
(Hyperlink) von der Rechnereinheit 3 aus der empfangenen
Postadresse-Anfrage T12 heraus aufgebaut wird. - -
- Gemäss Fig. 6 und 7 wird die Postadresse T13 von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 31' empfangen. In einem Schritt S14 gemäss Fig. 6 und 7 übermittelt die Zentralrechnereinheit 4 über eine verschlüsselte kommunikative Verbindung 31' eine Berechtigungscode-Anfrage T14 an die Netzwerkadresse der Rechnereinheit 3. Zusätzlich zur Berechtigungscode-Anfrage T14 kann von der Zentralrechnereinheit 4 eine Forderung nach Bestätigung der Postadresse T13 der
Rechnereinheit 3 an die Netzwerkadresse der Rechnereinheit 3 übermittelt werden.
- Gemäss Fig. 6 und 7 wird/werden die Berechtigungscode-Anfrage T14 und gegebenenfalls die Forderung nach Bestätigung der
Postadresse T13 von der Rechnereinheit 3 über die kommunikative Verbindung 31' empfangen. In einem Schritt S15 gemäss Fig. 6 und 7 übermittelt die Rechnereinheit 3 über eine verschlüsselte kommunikative Verbindung 31' einen Berechtigungscode T15 und gegebenenfalls eine Bestätigung der Postadresse T3 an die
Netzwerkadresse der Zentralrechnereinheit 4.
- Gemäss Fig. 6 und 7 wird/werden der Berechtigungscode T15 und gegebenenfalls die Bestätigung der Postadresse T13 von der
Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 31' empfangen. In einem Schritt S16 wird gemäss Fig. 6 von der Zentralrechnereinheit 4 über eine kommunikative
Verbindung 61 eine Berechtigungscodeüberprufungs-Anfrage T16 mit dem Berechtigungscode T15 und dem Bereichsprofil Tl an eine Postadresse der Gebäuderechnereinheit 6 übermittelt.
- Gemäss Fig. 6 werden die Berechtigungscodeüberprüfungs-Anfrage T16, der Berechtigungscode T15 und das Bereichsprofil Tl von der Gebäuderechnereinheit 6 über die kommunikative Verbindung 61 empfangen. In einem Schritt S17 wird gemäss Fig. 6 von der
Gebäuderechnereinheit 6 überprüft, ob der Berechtigungscode T15 für das Bereichsprofil Tl gültig ist. Wenn der Berechtigungscode T15 für das Bereichsprofil Tl gültig ist, wird gemäss Fig. 6 von der Gebäuderechnereinheit 6 ein BerechtigungsSignal T17 erzeugt und über eine verschlüsselte kommunikative Verbindung 61 ' an die _
Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Wenn der Berechtigungscode T15 für das Bereichsprofil Tl ungültig ist, wird gemäss Fig. 6 von der Gebäuderechnereinheit 6 ein
Nichtberechtigungssignal T17 ' erzeugt und über die ver- schlüsselte kommunikative Verbindung 61 ' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung des Berechtigungsignals T17 oder des Nichtberechtigungssignals T17' erfolgt über eine verschlüsselte kommunikative Verbindung 61 ' , die über einen elektronischen Verweis (Hyperlink) von der
Gebäuderechnereinheit 6 aus der empfangenen Berechtigungs- codeüberprüfungs-Anfrage T16 heraus aufgebaut wird.
- Gemäss Fig. 7 liegen die Berechtigungscodeüberprüfungs-Anfrage T16, der Berechtigungscode T15 und das Bereichsprofil Tl in der Zentralrechnereinheit 4 vor. In einem Schritt S17 wird gemäss Fig. 7 von der Zentralrechnereinheit 4 überprüft, ob der Berechtigungscode T15 für das Bereichsprofil Tl gültig ist. Wenn der Berechtigungscode T15 für das Bereichsprofil Tl gültig ist, wird gemäss Fig. 7 von der Zentralrechnereinheit 4 ein
BerechtigungsSignal T17 erzeugt. Wenn der Berechtigungscode T15 für das Bereichsprofil Tl ungültig ist, wird gemäss Fig. 7 von der Zentralrechnereinheit 4 ein Nichtberechtigungssignal T17 ' erzeugt .
- Gemäss Fig. 6 wird das Berechtigungssignal T17 oder das
Nichtberechtigungssignal T17' von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 61' empfangen. Gemäss Fig. 7 liegt ein Berechtigungssignal T17 oder ein
Nichtberechtigungssignal T17' in der Zentralrechnereinheit 4 vor. In einem Schritt S18 gemäss Fig. 6 und 7 gibt die Zentralrechnereinheit 4 für ein vorliegendes Berechtigungssignal T17 Schreib- und Leserechte für das Bereichsprofil Tl frei. Sie erzeugt ein Freigabesignal T18 und übermittelt das Freigabesignal T18 über eine kommunikative Verbindung 31 an die Postadresse der Rechnereinheit 3.
- Gemäss Fig. 6 und 7 wird das Freigabesignal T18 von der
Rechnereinheit 3 über die kommunikative Verbindung 31 empfangen. - Z ö -
In einem Schritt S19 wird gemäss Fig. 6 bis 8 von der
Rechnereinheit 3 ein VeränderungsSignal T19 erzeugt und über eine kommunikative Verbindung 31' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung des
Veränderungssignals T19 erfolgt über eine verschlüsselte kommunikative Verbindung 31', die über einen elektronischen Verweis (Hyperlink) von der Rechnereinheit 3 aus dem empfangenen
Freigabesignal T18 heraus aufgebaut wird.
- Gemäss Fig. 6 bis 8 wird das Veränderungssignal T19 von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative
Verbindung 31' empfangen. In einem Schritt S20 gemäss Fig. 6 und 7 setzt die Zentralrechnereinheit 4 für ein empfangenes
Veränderungssignal T19 Änderungen im Bereichsprofil Tl um und übermittelt über eine verschlüsselte kommunikative Verbindung 31' ein Veränderungsbestätigungssignal T20 an die
Netzwerkadresse der Rechnereinheit 3.
Bei Kenntnis der vorliegenden Erfindung kann der Fachmann die vorgängig beschriebene verschlüsselte kommunikative Verbindung 31', 61' auch durch eine unverschlüsselte kommunikative Ver- bindung 31, 61 realisieren.
- In einem Schritt S20 wird gemäss Fig. 8 von der Zentralrechnereinheit 4 ein Veränderungssignal T19 derart in einer Änderung eines freigegebenen Bereichsprofils Tl umgesetzt, dass darin ein ein provisorischer Identifikationscode T2* angelegt wird.
- In einem Schritt S21 wird gemäss Fig. 8 ein eingelesener Identifikationscode T2 mit dem angelegten provisorischen
Identifikationscode T2* verglichen. Falls der eingelesene
Identifikationscode T2 an dem Türbeschlag 1 eingelesen wirden ist, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils Tl mit dem angelegten provisorischen Identifikationscode T2* gewährt, und der eingelesene Identifikationscode T2 mit diesem provisorischen Identifikationscode T2*
übereinstimmt, wird der eingelesene Identifikationscode T2 in _
das freigegebene Bereichsprofil als gültiger Identifikationscode T2 ' aufgenommen. Falls dem nicht so ist und der eingelesene Identifikationscode T2 vom angelegten provisorischen
Identifikationscode T2" abweicht, wird von der Zentral- rechnereinheit 4 ein Fehlersignal T21 erzeugt.
In einem Schritt S22 wird gemäss Fig. 8 von der Zentralrechnereinheit 4 für den im Bereichsprofil Tl gültig aufgenommenen Identifikationscode T2 ' über eine kommunikative Verbindung 31, 31' ein Veränderungsbestätigungssignal T20 an die Netzwerk- adresse der Rechnereinheit 3 übermittelt.

Claims

_ Ansprüche
1. Verfahren zum Betreiben eines Zutrittskontrollsystems mit mindestens einem Türbeschlag (1) zu einem gesicherten Bereich eines Gebäudes und mindestens einem Identifikationscode (T2) auf einem mobilen Datenträger (2); welcher Identifikationscode (T2) von einer Lesevorrichtung (10) eines Türbeschlags (1) eingelesen wird; wobei falls ein eingelesener Identifikationscode (T2) gültig ist, Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird;
dadurch gekennzeichnet,
dass von einer Rechnereinheit (3) über mindestens eine kommunikative Verbindung (31, 31') ein Berechtigungscode (T15) an eine Zentralrechnereinheit (4) übermittelt wird; dass überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein
Bereichsprofil (Tl) übereinstimmt;
dass bei erfolgreicher Überprüfung des übermittelten
Berechtigungscodes (T15) Schreib- und Leserechte für das Bereichsprofil (Tl) an die den Berechtigungscode (T15) übermittelnde Rechnereinheit (3) freigegeben werden; und dass von der Rechnereinheit (3) über eine kommunikative Verbindung (31, 31') das freigegebene Bereichsprofil (Tl) verändert wird.
2. Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass von der Rechnereinheit (3) ein Identifikationscode (T2) eines mobilen Datenträgers (2) als gültiger Identifikationscode (T2') in das freigegebene Bereichsprofil (Tl) aufgenommen wird
und/oder dass von der Rechnereinheit (3) ein Identifi- kationscode (T2) eines mobilen Datenträgers (2) als gültiger Identifikationscode (T2') aus dem freigegebenen
Bereichsprofil (Tl) entfernt wird _
und/oder dass von der Rechnereinheit (3) eine Gültigkeit eines Identifikationscodes des freigegebenen Bereichsprofils (Tl) verändert wird
und/oder dass von der Rechnereinheit (3) eine Entität in das freigegebene Bereichsprofil (Tl) aufgenommen wird
und/oder dass von der Rechnereinheit (3) eine Entität aus dem freigegebenen Bereichsprofil (Tl) entfernt wird
und/oder dass von der Rechnereinheit (3) ein Leserecht einer Entität des freigegebenen Bereichsprofils (Tl) verändert wird und/oder dass von der Rechnereinheit (3) ein Schreibrecht einer Entität des freigegebenen Bereichsprofils (Tl)
verändert wird
und/oder dass von der Rechnereinheit (3) eine Zeitzone einer Entität des freigegebenen Bereichsprofils (Tl) verändert wird.
3. Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass von der Rechnereinheit (3) ein Identifikationscode eines mobilen Datenträgers (2) in einem freigegebenen Bereichsprofil (Tl) als provisorischer Identifikationscode (T2*) angelegt wird; und dass falls von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils (Tl) gewährt, ein Identifikationscode (T2) eingelesen wird, der mit dem provisorischen Identifikationscode (T2*) übereinstimmt, der eingelesene Identifi- kationscode (T2) in das freigegebene Bereichsprofil (Tl) als gültiger Identifikationscode (T21) aufgenommen wird.
4. Verfahren gemäss Anspruch 3, dadurch gekennzeichnet, dass ein provisorischer Identifikationscode (T2*) durch Angabe einer Ziffernfolge in einem freigegebenen Bereichsprofil (Tl) angelegt wird; und dass falls von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils (Tl) gewährt, eine
Ziffernfolge eingelesen wird, die mit der Ziffernfolge des provisorischen Identifikationscodes (T2*) übereinstimmt, ein mit der Ziffernfolge eingelesener Identifikationscode (T2) in _
das freigegebene Bereichsprofil (Tl) als gültiger
Identifikationscode (T21) aufgenommen wird
und/oder ein provisorischer Identifikationscode (T2*) durch Angabe einer Zeitdauer in einem freigegebenen Bereichsprofil (Tl) angelegt wird; und dass falls innerhalb der Zeitdauer von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichsprofils (Tl) gewährt, ein Identifikationscode (T2) eingelesen wird, der mit dem provisorischen Identifikationscode (T2*) übereinstimmt, der eingelesene Identifikationscode (T2) in das freigegebene Bereichsprofil (Tl) als gültiger Identifikationscode (T21) aufgenommen wird.
5. Verfahren gemäss einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass von einem Prozessor (13) eines Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültige Identifikationscode (T21) eines Bereichsprofils (Tl) für den von dem Türbeschlag (1) gesicherten Bereich übereinstimmt
und/oder dass von der Zentralrechnereinheit (4) zumindest ein Teil eines Bereichsprofils (Tl) für den von einem Türbeschlag (1) gesicherten Bereich über eine kommunikative Verbindung (41, 41') an den Türbeschlag (1) übermittelt wird; und dass von einem Prozessor (13) des Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültigen
Identifikationscode (T21) des übermittelten Bereichsprofils (Tl) übereinstimmt
und/oder dass von der Zentralrechnereinheit (4) zumindest ein Teil eines Bereichsprofils (Tl) für den von einem Türbeschlag (1) gesicherten Bereich über eine kommunikative Verbindung (41, 41') an den Türbeschlag (1) übermittelt wird; dass von einem Prozessor (13) des Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) einge- lesener Identifikationscode (T2) mit einem gültigen
Identifikationscode (T2') des übermittelten Bereichsprofils _
(Tl) übereinstimmt; dass bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes (T2) von dem Prozessor (13) ein Zutrittssignal (T4) an einen Aktuator (18) des
Türbeschlags (1) übermittelt wird; und dass vom Aktuator (18) für das übermittelte Zutrittssignal (T4) Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird.
6. Verfahren gemäss einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass von der Zentralrechnereinheit (4) überprüft wird, ob ein von einer Lesevorrichtung (10) eines Türbe- Schlags (1) eingelesener Identifikationscode (T2) mit einem gültigen Identifikationscode (T21) eines Bereichsprofils (Tl) für den vom Türbeschlag (1) der Lesevorrichtung (10) gesicherten Bereich übereinstimmt
und/oder dass ein von einer Lesevorrichtung (10) eingelesener Identifikationscode (T2) über eine kommunikative Verbindung (41, 41') an die Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) überprüft wird, ob der eingelesene Identifikationscode (T2) mit einem gültigen Identifikationscode (T21) eines Bereichsprofils (Tl) für den vom Türbeschlag (1) der Lesevorrichtung (10) übereinstimmt und/oder dass ein von einer Lesevorrichtung (10) eingelesener Identifikationscode (T2) über eine kommunikative Verbindung (41, 41') an die Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) überprüft wird, ob der eingelesene Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') eines Bereichsprofils (Tl) für den vom Türbeschlag (1) der Lesevorrichtung (10) übereinstimmt; dass bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes (T2) von der Zentralrechnereinheit (4) ein Zu- trittssignal (T4) über die kommunikative Verbindung (41, 41') an einen Aktuator (18) des Türbeschlags (1) übermittelt wird; und dass vom Aktuator (18) für das übermittelte Zutrittssignal (T4) Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird.
7. Verfahren gemäss einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass von der Zentralrechnereinheit (4) ein über- _
mittelter Berechtigungscode (T15) über eine kommunikative Verbindung (61, 61') an eine Gebäuderechnereinheit (6) übermittelt wird; dass von der Gebäuderechnereinheit (6) überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichsprofil (Tl) übereinstimmt; und dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Gebäuderechnereinheit (6) ein Berechtigungssignal (T17) über eine kommunikative Verbindung (61, 61') an die Zentralrechner- einheit (4) übermittelt wird
und/oder dass von der Zentralrechnereinheit (4) ein
übermittelter Berechtigungscode (T15) über eine kommunikative Verbindung (61, 61') an eine Gebäuderechnereinheit (6) übermittelt wird; dass von der Gebäuderechnereinheit (6) überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichsprofil (Tl) übereinstimmt; dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der
Gebäuderechnereinheit (6) ein Berechtigungssignal (T17) über eine kommunikative Verbindung (61, 61') an die
Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) für ein übermitteltes
Berechtigungssignal (T17) Schreib- und Leserechte für das Bereichsprofil (Tl) an die den Berechtigungscode (T15) übermittelnde Rechnereinheit (3) freigegeben werden.
8. Verfahren gemäss einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Zentralrechnereinheit (4) Schreib- und Leserechte für das Bereichsprofil (Tl) an die den Berechtigungscode (T15) übermittelnden
Rechnereinheit (3) freigegeben werden.
9. Zutrittskontrollsystem zur Durchführung des Verfahrens gemäss einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Zutrittskontrollsystem die Rechnereinheit (3) umfasst
und/oder dass das Zutrittskontrollsystem die Zentralrechnereinheit (4) umfasst _
und/oder dass das Zutrittskontrollsystem eine Gebäuderechnereinheit (6) umfasst
und/oder dass das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung (31, 31') zwischen der
Rechnereinheit (3) und der Zentralrechnereinheit (4) umfasst und/oder dass das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung (41, 41') zwischen der
Zentralrechnereinheit (4) und dem Türbeschlag (1) umfasst und/oder dass das Zutrittskontrollsystem ein Einlesen des Identifikationscode (T2) des mobilen Datenträgers (2) über eine Datenübermittlung (21) durch die Lesevorrichtung (10) umfasst
und/oder dass das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung (61, 61') zwischen der
Zentralrechnereinheit (4) und einer Gebäuderechnereinheit (6) umfasst .
10. Zutrittskontrollsystem gemäss Anspruch 9, dadurch gekennzeichnet, dass das Bereichsprofil (Tl) zumindest teilweise in einem computerlesbaren Datenspeicher (43) der Zentralrechner- einheit (4) gespeichert ist
und/oder dass das Bereichsprofil (Tl) zumindest teilweise in einem computerlesbaren Datenspeicher (14) des Türbeschlags (1) gespeichert ist.
11. Zutrittskontrollsystem gemäss einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass der Türbeschlag (1) auf einem
Türblatt einer Tür zum von dem Türbeschlag (1) gesicherten Bereich angeordnet ist.
12. Zutrittskontrollsystem gemäss einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass die Lesevorrichtung (10) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist und/oder dass ein Prozessor (13) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist - o - und/oder ein computerlesbarer Datenspeicher (14) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist
und/oder eine Sende- und Empfangseinheit (12) für eine netzwerkgestützte kommunikative Verbindung (41) zwischen der Zentralrechnereinheit (4) und dem Türbeschlag (1) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist
und/oder eine elektrische Stromversorgung (19) in einer
Türgarnitur (11) des Türbeschlags (1) angeordnet ist.
13. Zutrittskontrollsystem gemäss einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Rechnereinheit (3) im vom
Türbeschlag (1) gesicherten Bereich angeordnet ist.
14. Computerprogrammprodukt, umfassend mindestens ein Computerprogramm-Mittel, das geeignet ist, das Verfahren gemäss einem der Patentansprüche 1 bis 8 dadurch zu realisieren, dass min- destens ein Verfahrensschritt ausgeführt wird, wenn das
Computerprogramm-Mittel in mindestens einen Prozessor (13) des Türbeschlags (1) und/oder in mindestens einen Prozessor (33) der Rechnereinheit (3) und/oder in mindestens einen Prozessor (43) der Zentralrechnereinheit (4) und/oder in mindestens einen Prozessor (63) einer Gebäuderechnereinheit (6) geladen wird.
15. Computerlesbarer Datenspeicher umfassend ein Computerprogrammprodukt gemäss Anspruch 14.
EP10726106.7A 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems Active EP2452316B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10726106.7A EP2452316B1 (de) 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09164689A EP2273453A1 (de) 2009-07-06 2009-07-06 Verfahren zum Betreiben eines Zutrittskontrollsystems
EP10726106.7A EP2452316B1 (de) 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems
PCT/EP2010/059041 WO2011003749A1 (de) 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems

Publications (2)

Publication Number Publication Date
EP2452316A1 true EP2452316A1 (de) 2012-05-16
EP2452316B1 EP2452316B1 (de) 2016-06-22

Family

ID=41051047

Family Applications (2)

Application Number Title Priority Date Filing Date
EP09164689A Withdrawn EP2273453A1 (de) 2009-07-06 2009-07-06 Verfahren zum Betreiben eines Zutrittskontrollsystems
EP10726106.7A Active EP2452316B1 (de) 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP09164689A Withdrawn EP2273453A1 (de) 2009-07-06 2009-07-06 Verfahren zum Betreiben eines Zutrittskontrollsystems

Country Status (14)

Country Link
US (1) US9129452B2 (de)
EP (2) EP2273453A1 (de)
CN (1) CN102473326B (de)
AU (1) AU2010270437C1 (de)
BR (1) BR112012000378B1 (de)
CA (1) CA2766299C (de)
ES (1) ES2592853T3 (de)
HK (1) HK1168457A1 (de)
MX (1) MX2012000211A (de)
MY (1) MY162249A (de)
NZ (1) NZ597338A (de)
PL (1) PL2452316T3 (de)
SG (1) SG177450A1 (de)
WO (1) WO2011003749A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706267B2 (en) * 2013-04-22 2017-07-11 Aginova Inc. iCelsius wireless: wireless monitoring with smart phones and tablets
FR3010819A1 (fr) * 2013-09-19 2015-03-20 Frederic Faby Dispositif de chaine multi site de location tempora
DE102014115187A1 (de) * 2014-09-22 2016-03-24 ABUS Seccor GmbH Türschließsystem
GR20150100401A (el) * 2015-09-15 2017-05-15 Tbsp Engineering S.A. Χαμηλης ισχυος διαποδιαμορφωτης και ελεγκτης
CN107240175A (zh) * 2017-05-26 2017-10-10 林海 一种楼梯间安全警报的方法
DE102017112839A1 (de) * 2017-06-12 2018-12-13 Vorwerk & Co. Interholding Gmbh System aus einem sich selbsttätig innerhalb einer Umgebung fortbewegenden Fahrzeug und einer in der Umgebung befindlichen Tür
CN109035502B (zh) * 2018-07-04 2021-10-08 济南智钧信息科技有限公司 一种智能按键锁、智能按键锁控制平台及控制方法
DE102022124673A1 (de) 2022-09-26 2024-03-28 Pilz Gmbh & Co. Kg System zur Überwachung eines zugangsbeschränkten Gefahrenbereichs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4307360A1 (de) * 1993-03-09 1994-06-16 Michael Piorr Verwaltungs-, Öffnungs- und Schließtürsystem mit integriertem Alarmsystem
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
US6865549B1 (en) * 1999-11-15 2005-03-08 Sun Microsystems, Inc. Method and apparatus for concurrency control in a policy-based management system
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US7536598B2 (en) * 2001-11-19 2009-05-19 Vir2Us, Inc. Computer system capable of supporting a plurality of independent computing environments
US6972660B1 (en) * 2002-05-15 2005-12-06 Lifecardid, Inc. System and method for using biometric data for providing identification, security, access and access records
US20040003257A1 (en) * 2002-06-26 2004-01-01 Mitchell Ernst Kern Network accessible and controllable security system for a multiple of electronic door locks within a multi-room facility
US7183894B2 (en) * 2002-07-31 2007-02-27 Sony Corporation Communication system for accessing shared entrance of multiple dwelling house
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
WO2006056085A1 (de) * 2004-11-23 2006-06-01 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
US20080172723A1 (en) 2007-01-16 2008-07-17 Dominic Pesapane System and method of collecting data in an access control system
CN101440675A (zh) * 2007-11-20 2009-05-27 长盛科技股份有限公司 门禁控制方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011003749A1 *

Also Published As

Publication number Publication date
US9129452B2 (en) 2015-09-08
BR112012000378A2 (pt) 2016-03-29
US20120223808A1 (en) 2012-09-06
SG177450A1 (en) 2012-02-28
AU2010270437C1 (en) 2016-09-01
NZ597338A (en) 2014-04-30
CA2766299A1 (en) 2011-01-13
CN102473326A (zh) 2012-05-23
CA2766299C (en) 2018-01-23
WO2011003749A1 (de) 2011-01-13
EP2273453A1 (de) 2011-01-12
CN102473326B (zh) 2014-11-26
AU2010270437A1 (en) 2012-02-09
EP2452316B1 (de) 2016-06-22
MX2012000211A (es) 2012-03-29
BR112012000378B1 (pt) 2019-10-15
HK1168457A1 (zh) 2012-12-28
MY162249A (en) 2017-05-31
PL2452316T3 (pl) 2016-12-30
AU2010270437B2 (en) 2016-06-09
ES2592853T3 (es) 2016-12-01

Similar Documents

Publication Publication Date Title
EP2452316B1 (de) Verfahren zum betreiben eines zutrittskontrollsystems
DE102012008395A1 (de) Verfahren und System für eine gesicherteSchlüssel-Übergabe
DE102014111503B4 (de) Intelligentes Zustellsystem
EP2428629A2 (de) System für die Zugangskontrolle und Schliessvorrichtung
DE102005000182A1 (de) Überwachbare Verriegelungsanordnung für ein Fenster, eine Türe oder dergleichen und Verfahren zum Betrieb einer solchen Verriegelungsanordnung
DE102008058661B4 (de) Zutrittskontrollsystem
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
EP1808819A1 (de) Automatische Verwaltung des Aufenthalts von Personen in Räumlichkeiten von Gebäuden
EP3293707A1 (de) Schliessanlage und verfahren zum betrieb einer schliessanlage für eine gebäudetür
DE102014119287B4 (de) Vorrichtung zum Öffnen und Verschließen eines Raums
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE102015118945A1 (de) Fernbedieneinheit für Gebäudeeinrichtungen und Torantriebsanordnung mit NFC-Nutzerschnittstelle
DE102014115933A1 (de) Vorrichtung zum Öffnen und Verschließen eines Raums
DE102004056987B4 (de) Schließvorrichtung und Schließanlage, umfassend wenigstens eine Schließvorrichtung
DE102021125075B3 (de) Funkschlüsselsystem zum berührungsfreien Öffnen eines elektronischen Schlosses
DE102008058659B3 (de) Zutrittskontrollsystem
DE102008058658A1 (de) Zutrittskontrollsystem
AT502458B1 (de) Zutrittskontrollanlage
EP3905208A1 (de) System zum nachrüsten einer elektromechanischen tür
EP1977665A1 (de) System zur Entgegennahme von Versandstücken
DE202021105208U1 (de) Funkschlüssel zum berührungsfreien Öffnen eines elektronischen Schlosses
DE102014019754A1 (de) Intelligentes Zustellsystem

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111222

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1168457

Country of ref document: HK

17Q First examination report despatched

Effective date: 20140107

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502010011877

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: G07C0009000000

Ipc: E05B0047000000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SCHWARZENTRUBER, JOSEF

Inventor name: FRIEDLI, PAUL

INTG Intention to grant announced

Effective date: 20160223

RIC1 Information provided on ipc code assigned before grant

Ipc: E05B 47/06 20060101ALI20160215BHEP

Ipc: G07C 9/00 20060101ALI20160215BHEP

Ipc: E05B 47/00 20060101AFI20160215BHEP

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 807767

Country of ref document: AT

Kind code of ref document: T

Effective date: 20160715

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 7

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502010011877

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20160622

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160922

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160923

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2592853

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20161201

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20161022

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20161024

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502010011877

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1168457

Country of ref document: HK

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20170323

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160625

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20100625

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160622

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FI

Payment date: 20210618

Year of fee payment: 12

Ref country code: FR

Payment date: 20210625

Year of fee payment: 12

Ref country code: IT

Payment date: 20210622

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20210628

Year of fee payment: 12

Ref country code: AT

Payment date: 20210618

Year of fee payment: 12

Ref country code: TR

Payment date: 20210615

Year of fee payment: 12

Ref country code: PL

Payment date: 20210617

Year of fee payment: 12

Ref country code: GB

Payment date: 20210625

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20210712

Year of fee payment: 12

REG Reference to a national code

Ref country code: FI

Ref legal event code: MAE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220625

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 807767

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220625

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220630

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20220625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220625

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220625

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20230627

Year of fee payment: 14

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20230804

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 502010011877

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220626

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20230702

Year of fee payment: 14