EP3009992A1 - Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen - Google Patents
Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen Download PDFInfo
- Publication number
- EP3009992A1 EP3009992A1 EP15450030.0A EP15450030A EP3009992A1 EP 3009992 A1 EP3009992 A1 EP 3009992A1 EP 15450030 A EP15450030 A EP 15450030A EP 3009992 A1 EP3009992 A1 EP 3009992A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- access control
- control device
- control devices
- access
- version number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013475 authorization Methods 0.000 claims abstract description 79
- 238000011156 evaluation Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 17
- 238000004146 energy storage Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims 2
- 230000001502 supplementing effect Effects 0.000 claims 1
- 238000009434 installation Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003134 recirculating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/62—Comprising means for indicating the status of the lock
Definitions
- the invention further relates to a locking system according to the preamble of claim 13.
- the locking system is particularly suitable for carrying out the method according to the invention.
- Locking systems are usually used in larger buildings in which access to a large number of rooms or building sections is to be individually controlled.
- locking systems are often provided with access control devices having electronic authorization request means.
- the authorization information is stored on electronic identification media, which can be programmed with suitable read / write devices without much effort.
- the authorization information is available as an electronic code which can be read out electronically by the reading units of the access control devices and evaluated with regard to the access authorization.
- the authorization information comprises encrypted information about the access control devices for which an authorization has been granted.
- the authorization information can also include time or date information with regard to which an access authorization exists.
- access control devices or closing units are to be understood as meaning electrical, electronic or mechatronic closing units, in particular locks.
- Closing units may in this case include various components, such as reading devices for ident media, in particular Electronic keys, a locking electronics and the like.
- Access control devices or locking units are used in particular to obstruct or release access to rooms depending on the access authorization and are accordingly intended for installation in doors, windows and the like.
- Mechanical locking units are to be understood as cylinder locks, for example.
- Mechatronic clamping units are, for example, electric motor-driven locking devices, in particular e-cylinders.
- Electric closing units are eg electric door openers.
- Identification media are understood to be electronic identification media which have stored electronic code or authorization information, e.g. in the form of cards, key fobs and combinations of mechanical and electronic keys.
- the authorization information can be read out either by contact or wirelessly.
- authorization information e.g. Identification codes and / or access conditions such as e.g. authorized access time, authorized access date, authorized access date of a user and the like.
- the authorization information is obtained from a secret access control device-individual key, i. an identifier identifying the access control device, and optionally a temporal authorization restriction.
- the access control center can be implemented as a software application on a conventional computer or designed as a dedicated hardware unit.
- the individual identification media can be assigned locking authorizations, with the corresponding authorization information being subsequently written to an identification medium with the aid of a connected (eg via a network connection) or integrated write unit.
- the blacklist can be managed in the access control center. In order to program the access control devices with the respective current black list, it is necessary to transmit the corresponding data. This represents a great deal of effort especially in locking systems in which the access control devices are not connected to the access control center via a communication network or the like.
- a disadvantage of the described prior art is the fact that in the access control center no overview of the current status of the black list stored in the individual access control devices is present, i. no statement can be made as to whether the blacklist has already been updated in all access control devices in the manner described above. Furthermore, in the access control center, other status information about the access control device is not available, e.g. such over the residual capacity of the batteries. In order to obtain reliable information about such status information, it is therefore necessary for an employee to individually access all access control devices and obtain the desired information.
- the present invention therefore aims to overcome the above-mentioned drawbacks and to improve a method and a locking system of the type mentioned at the beginning in such a way that security problems or functional restrictions in the access control center are reliably displayed.
- the invention provides in a method of the type mentioned that in the central database
- the status data contain information about the residual capacity of an energy storage device of the access control device, information about the stored blacklist and / or access events, wherein the state data, possibly in the course of a query of the access authorization, from the access control device to the identification medium or transferred to a separate programming device and written in the sequence by reading the identification medium or the programming device in the central database.
- the transmission of the status data from the access control devices takes place here in a simple and advantageous manner with the aid of ident media.
- an identification medium Each time an identification medium enters into data communication with an access control device as part of an access attempt, it receives the status data of the access control device.
- the ID medium reaches a read / write unit which is in communication with the access control center, eg when the authorization information is updated on the ID medium be, the status data is transmitted to the central database and can there be supplied to the respective desired processing.
- the users of identification media can be forced to update their ID medium regularly at a read / write unit connected to the access control center, in order to increase the frequency of updates of the status data in the central database.
- authorizations are valid only for a limited period of time, in particular in that the authorization information includes date and time information about its validity period. The permissions must then be renewed regularly.
- a preferred method provides that the black list stored in the central database is assigned a unique version number, with the blacklist being assigned a new version number when it is updated, and that the access control apparatuses being programmed with the most recent blacklist and associated version number. Mapping version numbers to different ones Black list versions facilitate the evaluation of the update status of the access control devices, especially when the blacklist is updated at short intervals.
- the status data comprise information about the version number of the black list stored in the access control device.
- an evaluation of the blacklisted version numbers contained in the status data is performed in the access control center, wherein the evaluation preferably comprises a comparison of the version numbers contained in the status data with the version number of the most recent blacklist, with an indication on a graphical user interface of the access control center is displayed on an access control device regarded as unsafe if the version number included in the status data of this access control device does not correspond to the latest version number and, preferably, exists an identification medium which is included in the most recent blacklist and has authorization for that access control device.
- This corresponds to a global evaluation of the topicality of the blacklist of all access control devices involved and allows a general overview of which access devices have not yet been updated.
- the user interface of the access control center can be designed in this context so that in a representation of the access control devices, in particular the doors, a hint is displayed whether the individual doors are considered “safe” or "not sure".
- the note is not ident medium-specific, ie a door is considered to be unsafe if a single locked Ident medium Has access because the blacklist has not yet been updated.
- the procedure is preferably such that the evaluation in relation to an access control device regarded as insecure further comprises: determining whether the status data of this access control device comprises an access event whose time is after withdrawal of an authorization for this access control device.
- An access event here means any attempted or performed access, ie, any activation of the access control device.
- the state information is assigned a time stamp in each case.
- the status information in the central database can be classified according to the time.
- the status information can also be assigned unique identification numbers which uniquely determine the time sequence of the status information.
- the procedure may be such that the programming of the access control devices with the most recent blacklist comprises forming difference data representing the update associated with the version number corresponding to the update, and that the access control devices only use the difference data and the assigned version number.
- the difference data are processed accordingly in the access control devices and added to the existing data and / or replace them, so that after importing the difference data, a current version of the black list is present.
- a preferred embodiment of the invention therefore provides that the residual capacity of the energy storage is monitored in the access control device and the status data are supplemented or updated accordingly if the residual capacity falls below a predetermined limit value.
- the information about the residual capacity thus becomes part of the status data and, as described above, is transmitted together with the other status data with the aid of the identification media to the central database.
- a permanent open state is a state in which the access control device permanently releases the access, so that the query of an identification medium is not required.
- a preferred approach that when falling below a predetermined limit of the residual capacity a Dauerö réelleshunt the access control device is terminated and / or prevented. This enforces the use of identification media again and the data transmission of status data to the access control center can take place.
- the described embodiment also forms a separate, independent aspect of the present invention.
- the embodiment described can also be implemented without the implementation of a blacklist.
- the embodiment described is independent of the type of data transmission of the status data from the respective access control device to the central database.
- the transmission can take place either via a direct communication connection - wired or wireless - or by means of the identification media.
- a further preferred embodiment of the invention provides that in the database Furthermore, operating states of the access control devices are managed and stored, wherein the access control devices are programmed with control signals for operating states to be updated, wherein the programming of the access control devices comprises transmitting the control signals from the access control center on at least one ID medium and, in the course of an access request, from the ID medium on the access control device , In this way, certain settings in the access control devices can be controlled from the access control center. Thus, for example, certain premium services in the access control devices can be enabled or disabled if necessary.
- FIG. 1 a locking system with an access control center and a first training evaluation of the security status of the system
- Fig. 2 an installation according to Fig. 1 a second training evaluation of the security status of the plant
- Fig. 3 an installation according to Fig. 1 a third training evaluation of the security status of the plant.
- Fig. 1 is an access control center labeled 1.
- the functions of the access control center are realized, for example, in a software application on a commercially available computer.
- the access control center comprises a central database which has stored data about all access control devices present in the locking system and all identification media provided for the locking system.
- authorization information is stored in the database, ie information about which identification medium is authorized for blocking which access control device with what temporal authorization restriction.
- at least one black list is stored in the database, which contains those ident media, which permissions have been revoked.
- the deprivation of entitlement may in this case represent a withdrawal of the authorization for all access control devices, for selected access control devices, or only with regard to the restriction of the authorization in time.
- the access control center 1 is equipped with a graphical user interface 7, which can be operated by an administrator 8.
- the access control center 1 is connected to an updating device 2 which has a read / write unit for writing data to ident media and for reading data from ident media.
- the updating device can be arranged locally separate from the access control center and via a conventional wired or wireless computer network connection, via a serial interface or connected to the access control center via another conventional data connection.
- the locking system further comprises a plurality of access control devices.
- Access control devices that have no direct communication link with the access control center 1 are denoted by 3 and 4.
- Access control devices that have a communication link with the access control center 1 are denoted by 5.
- Recirculating identification media are denoted by 6.
- a portable programming device 9 is provided, which can be recorded by the access control center 1 with data to be transmitted and with which access control devices of types 3 and 4 can be programmed on site.
- the identification media 6 are in communication with the updating device 2, that is to say connected by contact or wirelessly to the read / write unit of the updating device 2, an identification code of the respective identification medium 6 is read with which the identification medium can be uniquely identified.
- the identification code is compared with a corresponding entry in the database of the access control center 1 and the authorization information assigned to this identification medium is retrieved from the database and written to the electronic memory of the identification medium 6.
- the global black list is retrieved from the database and written to the electronic memory of the identification medium 6. If the ID medium already has a previous version of the blacklist stored, it will be overwritten by the current version of the blacklist or only the difference data corresponding to the update will be transferred.
- the authorization information allows the identification medium 6 to block an access control device 3, 4, 5 for which a locking authorization is available.
- data communication occurring status data of the access control device are written together with an identification of the access control device in an associated manner in the memory of the identification medium 6.
- the status data in this case comprise information about the residual capacity of the energy store of the access control device (either the actual remaining capacity or only information that a lower limit of the remaining capacity is reached or fallen below), information on access events and possibly information on the version number of the black stored in the access control device List. If necessary, in the course of data communication, an update of the blacklist occurs.
- Condition data of the directly connected access control devices 5 are transmitted to the database by means of a direct data connection.
- condition data of certain access control devices of type 3 or 4 are not present when needed, the administrator 1 must read out the status data by means of the portable programming device 9 locally from these access control devices 3, 4.
- Fig. 1 shows an evaluation in which the state data stored in relation to all access control devices are checked to see if the black list corresponds to the current blacklist. This is done, for example, by checking that the version number of the black list contained in the status data matches the version number of the current blacklist.
- Those access control devices in which the said check shows that they do not yet have the current blacklist are displayed on the user interface 7, ie on the screen associated with the access control center 1, with a corresponding indication, in particular a call sign, and their identifier, such as indicated by 10. These access control devices are thus considered unsafe and the administrator can now, if necessary, using the programmer 9 update the blacklist on the spot.
- Fig. 2 is an evaluation like in Fig. 1 shown, but in which the evaluation is made ident media-individual.
- an identification medium 6 ' is selected and a query is started as to whether this identity medium one or more access control devices 3,4 are unsafe. It is first checked whether and, if so, for which access control devices 3, 4 for which the identification medium 6 'was authorized, the access authorization was revoked and with which update of the black list this was done. Thereafter, based on the state data stored in the database, it is checked whether these access control devices 3, 4 already have the corresponding version of the blacklist.
- Those access control devices 3, 4, in which this is not the case, are considered to be insecure and this is indicated on the user interface 7, ie on the screen associated with the access control center 1 with a corresponding indication, in particular a call sign, as indicated at 10.
- the administrator can in turn, if necessary, using the programmer 9 update the black list of these access control devices 3.4 locally.
- Fig. 3 starts from an evaluation according to Fig. 2 and adds another evaluation step.
- access control devices 3, 4 are considered to be insecure with regard to an identification medium 6 'or 6 "
- it is checked on the basis of the status data whether the identification medium 6' or 6" in question has performed an admission process after it has been added to the blacklist .
- the closing events of the affected access control devices contained in the status data are checked and those doors 10 are displayed on the user interface 7, in which an unauthorized access has occurred.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,
- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
- wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
- wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
- Die Erfindung betrifft weiters eine Schließanlage nach dem Oberbegriff des Anspruchs 13. Die Schließanlage ist insbesondere zur Durchführung des erfindungsgemäßen Verfahrens geeignet.
- An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert, die mit geeigneten Schreib-/Lesevorrichtungen ohne großen Aufwand programmiert werden können. Die Berechtigungsinformationen liegen hierbei als elektronischer Code vor, der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Häufig umfassen die Berechtigungsinformationen verschlüsselte Angaben über die Zutrittskontrollvorrichtungen, für welche eine Berechtigung vergeben wurde. Weiters können die Berechtigungsinformationen auch Zeit- oder Datumsangaben umfassen, hinsichtlich derer eine Zutrittsberechtigung vorliegt.
- Wenn im Rahmen der vorliegenden Erfindung vom Übertragen von Berechtigungsinformationen von einem Identmedium zu einer Zutrittskontrollvorrichtung oder vom Auslesen von Berechtigungsinformationen aus einem Identmedium gesprochen wird, bedeutet dies nicht notwendigerweise, dass der elektronische Code tatsächlich übertragen wird. Vielmehr sind davon auch kryptographische Verfahren umfasst, bei denen es durch geeignete Algorithmen gelingt ohne Übertragung der sensiblen Codes festzustellen, ob das Identmedium und die Zutrittskontrollvorrichtung über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.
- Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.
- Unter Identmedien werden elektronische Identifikationsmedien verstanden, die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen Schlüsseln. Dabei können die Berechtigungsinformationen entweder kontaktbehaftet oder drahtlos ausgelesen werden.
- Unter Berechtigungsinformationen sind z.B. Identifikations- bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen Berechtigungseinschränkung gebildet.
- Um die Sicherheit von Schließanlagen zu vergrößern, ist es bekannt, die Zutrittsberechtigung in den Zutrittskontrollvorrichtungen nicht nur anhand der vom Identmedium erhaltenen Berechtigungsinformation zu überprüfen, sondern zusätzlich schwarze Listen von Identmedien heranzuziehen, denen eine Berechtigung entzogen wurde. Die schwarze Liste muss hierbei in jeder Zutrittskontrollvorrichtung der Schließanlage gespeichert werden, um sicherzustellen, dass ein Identmedium, das nicht mehr zutrittsberechtigt ist, jedoch noch immer im Umlauf ist, keinen Zutritt erhält.
- In großen Schließanlagen ist es üblich, die Schließberechtigungen in einer Zutrittskontrollzentrale zu verwalten. Die Zutrittskontrollzentrale kann als Softwareanwendung auf einem herkömmlichen Computer implementiert oder als dezidierte Hardware-Einheit ausgebildet sein. In der Zutrittskontrollzentrale können den einzelnen Identmedien Schließberechtigungen zugewiesen werden, wobei die entsprechenden Berechtigungsinformationen in der Folge mit Hilfe einer angeschlossenen (zB über eine Netzwerkverbindung) oder integrierten Schreibeinheit auf ein Identmedium geschrieben werden. Weiters kann in der Zutrittskontrollzentrale auch die schwarze Liste verwaltet werden. Um die Zutrittskontrollvorrichtungen mit der jeweils aktuellen schwarzen Liste zu programmieren, ist es erforderlich die entsprechenden Daten zu übertragen. Dies stellt insbesondere bei Schließanlagen, bei denen die Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale über ein Kommunikationsnetzwerk oder dgl. verbunden sind, einen hohen Aufwand dar. Um den Aufwand zu minimieren, ist bereits vorgeschlagen worden, die mit den Berechtigungsinformationen programmierten und von den Benutzern mit sich getragenen Identmedien als Übertragungsmedium zur Übertragung der schwarzen Liste auf die Zutrittskontrollvorrichtungen zu nutzen. Die schwarze Liste wird hierbei anlässlich der Programmierung oder der Aktualisierung der Identmedien mit Berechtigungsinformationen auf die Identmedien geschrieben. Bei einem Zutrittswunsch, bei dem eine Datenkommunikation zwischen einem Identmedium und einer Zutrittskontrollvorrichtung aufgebaut wird, um die Zutrittsberechtigung zu überprüfen, wird gleichzeitig die schwarze Liste auf die betreffende Zutrittskontrollvorrichtung übertragen. Dies ermöglicht es, die schwarze Liste oder eine Aktualisierung derselben rasch an eine großen Anzahl an Zutrittskontrollvorrichtungen zu verteilen. Einem gesperrten Identmedium, das sich noch im Umlauf befindet und dessen Berechtigungsinformationen im Speicher des Identmediums noch nicht geändert oder gelöscht werden konnten, wird der Zutritt auf Grund der über andere beteiligte Identmedien übertragenen schwarzen Liste daher verwehrt.
- Nachteilig bei dem beschriebenen Stand der Technik ist jedoch der Umstand, dass in der Zutrittskontrollzentrale kein Überblick über den aktuellen Stand der in den einzelnen Zutrittskontrollvorrichtungen gespeicherten schwarzen Liste vorhanden ist, d.h. es kann keine Aussage darüber getroffen werden, ob die schwarze Liste bereits in allen Zutrittskontrollvorrichtungen auf die oben beschriebene Art aktualisiert wurde. Weiters sind in der Zutrittskontrollzentrale auch andere Zustandsinformationen über die Zutrittskontrollvorrichtung nicht verfügbar, z.B. solche über die Restkapazität der Batterien. Um zuverlässige Auskunft über solche Zustandsinformationen zu erhalten, ist es daher notwendig, dass ein Mitarbeiter alle Zutrittskontrollvorrichtungen einzeln aufsucht und die gewünschten Informationen einholt.
- Die vorliegende Erfindung zielt daher darauf ab, die oben genannten Nachteile zu überwinden und ein Verfahren und eine Schließanlage der eingangs genannten Art dahingehend zu verbessern, dass Sicherheitsprobleme oder Funktionseinschränkungen in der Zutrittskontrollzentrale zuverlässig anzeigt werden.
- Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten Art vor, dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen, wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden.
- Dadurch, dass nun nicht nur die Identmedien und die Berechtigungsinformationen in der zentralen Datenbank verwaltet werden, sondern auch die Zustandsinformationen der Zutrittskontrollvorrichtungen, kann eine sicherheitsbeauftragte Person des entsprechenden Gebäudes sich sofort einen Überblick verschaffen, bei welchen Bereichen oder Räumen die Sicherheit ggf. kompromittiert ist. Sollte die Person dabei feststellen, dass die Sicherheitsbeeinträchtigung in einem sicherheitskritischen Bereich vorliegt, kann sie die betroffene(n) Zutrittskontrollvorrichtung(en) aufsuchen und die erforderlichen Maßnahmen setzen, wie z.B. die schwarze Liste aktualisieren oder andere Fehlfunktionen beheben.
- Die Übertragung der Zustandsdaten von den Zutrittskontrollvorrichtungen erfolgt hierbei in einfacher und vorteilhafter Weise unter Zuhilfenahme der Identmedien. Jedes Mal, wenn ein Identmedium im Rahmen eines Zutrittsversuchs in Datenkommunikation mit einer Zutrittskontrollvorrichtung tritt, erhält es die Zustandsdaten der Zutrittskontrollvorrichtung überspielt. Sobald das Identmedium zu einer mit der Zutrittskontrollzentrale in Verbindung stehenden Schreib-/Leseeinheit gelangt, z.B. wenn die Berechtigungsinformationen auf dem Identmedium aktualisiert werden, werden die Zustandsdaten an die zentrale Datenbank übertragen und können dort der jeweils gewünschten Verarbeitung zugeführt werden. Bei einer ausreichenden Anzahl an Identmedien, die regelmäßig zum Betreten von Gebäudeabschnitten oder Räumen verwendet werden, kann auf diese Art und Weise eine überaus rasche und effiziente Übertragung von Zustandsdaten an die zentrale Datenbank erfolgen. Durch geeignete Maßnahmen können die Benutzer von Identmedien gezwungen werden, ihr Identmedium regelmäßig an einer mit der Zutrittskontrollzentrale verbundenen Schreib-/Leseeinheit zu aktualisieren, um die Frequenz von Aktualisierungen der Zustandsdaten in der zentrale Datenbank zu erhöhen. Beispielsweise kann vorgesehen sein, dass Berechtigungen nur für eine begrenzte Zeitdauer gültig sind, insbesondere dadurch, dass die Berechtigungsinformationen Datums- und Zeitangaben über ihren Gültigkeitszeitraum umfassen. Die Berechtigungen müssen dann regelmäßig erneuert werden.
- Um eine Zuordnung der übertragenen Zustandsdaten in der zentralen Datenbank zu erleichtern, kann so vorgegangen werden, dass die Zustandsdaten gemeinsam mit einer eindeutigen Kennung der Zutrittskontrollvorrichtung auf das Identmedium übertragen und in der Folge in die Datenbank geschrieben werden, wobei in der Datenbank auf Grund der Kennung eine Zuordnung der Zustandsdaten zu der betreffenden Zutrittskontrollvorrichtung vorgenommen wird.
- Eine bevorzugte Verfahrensweise sieht vor, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden. Das Zuordnen von Versionsnummern zu verschiedenen Versionen der schwarzen Liste erleichtert die Auswertung des Aktualisierungsstatus der Zutrittskontrollvorrichtungen insbesondere dann, wenn die schwarze Liste in kurzen Zeitabständen aktualisiert wird.
- In diesem Zusammenhang kann bevorzugt so vorgegangen werden, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
- In bevorzugter Weise wird in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen, wobei die Auswertung vorzugsweise einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist. Dies entspricht einer globalen Auswertung der Aktualität der schwarzen Liste aller beteiligten Zutrittskontrollvorrichtungen und erlaubt einen generellen Überblick, welche Zutrittsvorrichtungen noch nicht aktualisiert wurden. Die Benutzeroberfläche der Zutrittskontrollzentrale kann in diesem Zusammenhang so gestaltet sein, dass in eine Darstellung der Zutrittskontrollvorrichtungen, insbesondere der Türen, ein Hinweis eingeblendet wird, ob die einzelnen Türen als "sicher" oder "nicht sicher" gelten. Der Hinweis ist dabei nicht Identmedium-spezifisch, d.h. eine Tür gilt dann als unsicher, wenn ein einziges gesperrtes Identmedium Zutritt hat, weil die schwarze Liste noch nicht aktualisiert wurde.
- Eine für ein bestimmtes Identmedium spezifische Auswertung der Zustandsdaten (schwarze Liste) umfasst vorzugsweise:
- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,
- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,
- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
- Wenn eine Zutrittskontrollvorrichtung als unsicher erkannt wurde, ist es vorteilhaft, wenn festgestellt werden kann, ob sich ein gesperrtes Identmedium tatsächlich bereits unberechtigt Zutritt verschafft hat. In diesem Zusammenhang wird bevorzugt so vorgegangen, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt. Unter einem Zutrittsereignis ist hierbei jeder versuchte oder durchgeführte Zutritt, d.h. jede Aktivierung der Zutrittskontrollvorrichtung zu verstehen.
- Auf Grund des Umstandes, dass zwischen der Übertragung von Zustandsdaten auf ein Identmedium und der weiteren Übertragung an die zentrale Datenbank eine Zeitspanne unbekannter Dauer liegt, ist es vorteilhaft, wenn den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird. Dadurch können die Zustandsinformationen in der zentralen Datenbank entsprechend zeitlich eingeordnet werden. Zusätzlich zum Zeitstempel können den Zustandsinformationen auch eindeutige Identifikationsnummern zugeordnet werden, welche die zeitliche Reihenfolge der Zustandsinformationen eindeutig festlegen.
- Um die zu übertragende Datengröße zu minimieren, kann so vorgegangen werden, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden. Die Differenzdaten werden in den Zutrittskontrollvorrichtungen entsprechend verarbeitet und zu den bestehenden Daten hinzugefügt und/oder ersetzen diese, sodass nach dem Einspielen der Differenzdaten eine aktuelle Version der schwarzen Liste vorhanden ist.
- Ein weiteres Problem bei Schließanlagen, deren Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale vernetzt sind, liegt darin, dass in der Zentrale kein Überblick über die Restkapazität der Energiespeicher der einzelnen Zutrittskontrollvorrichtungen vorhanden ist. Eine diesbezügliche Information ist aber kritisch, um rechtzeitig einen Batterietausch vornehmen zu können. Eine bevorzugte Ausbildung der Erfindung sieht daher vor, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden. Die Information über die Restkapazität wird somit zu einem Bestandteil der Zustandsdaten und wird wie oben beschreiben gemeinsam mit den anderen Zustandsdaten unter Zuhilfenahme der Identmedien an die zentrale Datenbank übermittelt.
- Allerdings gewährleistet diese Vorgehensweise keine zuverlässige Zustandsdatenübermittlung bei Türen, die sich in einem Daueröffnungszustand befinden. Bei solchen Türen ist die Benutzung von Identmedien nicht erforderlich, sodass die Zustandsdaten nicht übermittelt werden. Unter einem Daueröffnungszustand wird hierbei ein Zustand bezeichnet, in dem die Zutrittskontrollvorrichtung den Zutritt dauerhaft freigibt, sodass die Abfrage eines Identmediums nicht erforderlich ist. Um auch bei solchen Fällen sicherzustellen, dass das Unterschreiten der Restkapazität des Energiespeichers rechtzeitig erkannt wird, sieht eine bevorzugte Vorgehensweise vor, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird. Dadurch wird die Verwendung von Identmedien wieder erzwungen und die Datenübermittlung von Zustandsdaten an die Zutrittskontrollzentrale kann vonstattengehen. Die beschriebene Ausführung bildet auch einen eigenen, unabhängigen Aspekt der vorliegenden Erfindung. Insbesondere ist die beschriebene Ausführung auch ohne die Implementierung einer schwarzen Liste realisierbar. Weiters ist die beschriebene Ausführung unabhängig von der Art der Datenübermittlung der Zustandsdaten von der jeweiligen Zutrittskontrollvorrichtung an die zentrale Datenbank. Die Übermittlung kann entweder über eine direkte Kommunikationsverbindung - kabelgebunden oder drahtlos - oder unter Vermittlung der Identmedien erfolgen. Eine weitere bevorzugte Weiterbildung der Erfindung sieht vor, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst. Auf diese Weise können bestimmte Einstellungen in den Zutrittskontrollvorrichtungen von der Zutrittskontrollzentrale aus gesteuert werden. So können dadurch z.B. bestimmte Premium-Dienste in den Zutrittskontrollvorrichtungen bei Bedarf freigeschalten oder wieder gesperrt werden.
- Zur Durchführung des erfindungsgemäßen Verfahrens sieht die Erfindung eine Schließanlage vor, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,
- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
- wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,
- wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben.
- Bevorzugte Weiterbildungen der Schließanlage sind in den Ansprüchen 15 bis 25 beschrieben.
- Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigen
Fig. 1 eine Schließanlage mit einer Zutrittskontrollzentrale und einer ersten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage,Fig. 2 eine Anlage gemäßFig. 1 einer zweiten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage undFig. 3 eine Anlage gemäßFig. 1 einer dritten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage. - In
Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Funktionen der Zutrittskontrollzentrale sind beispielsweise in einer Softwareanwendung auf einem handelsüblichen Computer realisiert. Die Zutrittskontrollzentrale umfasst eine zentrale Datenbank, die Daten über alle in der Schließanlage vorhandenen Zutrittskontrollvorrichtungen und alle für die Schließanlage vorgesehenen Identmedien gespeichert hat. Weiters sind in der Datenbank Berechtigungsinformationen gespeichert, d.h. Informationen darüber, welches Identmedium für das Sperren welcher Zutrittskontrollvorrichtung mit welcher zeitlichen Berechtigungseinschränkung berechtigt ist. Weiters ist in der Datenbank wenigstens eine schwarze Liste gespeichert, welche diejenigen Identmedien enthält, welchen Berechtigungen entzogen wurden. Der Berechtigungsentzug kann hierbei einen Entzug der Berechtigung für alle Zutrittskontrollvorrichtungen, für ausgewählte Zutrittskontrollvorrichtungen oder lediglich hinsichtlich der zeitlichen Berechtigungseinschränkung darstellen. - Die Zutrittskontrollzentrale 1 ist mit einer graphischen Benutzeroberfläche 7 ausgestattet, die von einem Administrator 8 bedient werden kann.
- Die Zutrittskontrollzentrale 1 ist mit einer Aktualisierungseinrichtung 2 verbunden, welche eine Schreib-/Leseeinheit zum Schreiben von Daten auf Identmedien und zum Lesen von Daten von Identmedien aufweist. Die Aktualisierungseinrichtung kann hierbei örtlich getrennt von der Zutrittskontrollzentrale angeordnet sein und über eine herkömmliche kabelgebundene oder drahtlose Computernetzwerkverbindung, über eine serielle Schnittstelle oder über eine andere herkömmliche Datenverbindung mit der Zutrittskontrollzentrale verbunden sein.
- Die Schließanlage umfasst weiters eine Mehrzahl von Zutrittskontrollvorrichtungen. Zutrittskontrollvorrichtungen, die über keine direkte Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 3 und 4 bezeichnet. Zutrittskontrollvorrichtungen, die über eine Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 5 bezeichnet. Im Umlauf befindliche Identmedien sind mit 6 bezeichnet. Weiters ist eine tragbare Programmiervorrichtung 9 vorgesehen, die von der Zutrittskontrollzentrale 1 mit zu übertragenden Daten bespielt werden kann und mit welcher Zutrittskontrollvorrichtungen des Typs 3 und 4 vor Ort programmiert werden können.
- Wenn die Identmedien 6 in Kommunikationsverbindung mit der Aktualisierungseinrichtung 2 treten, d.h. kontaktbehaftet oder drahtlos mit der Schreib-/Leseeinheit der Aktualisierungseinrichtung 2 verbunden werden, wird ein Identifikationscode des jeweiligen Identmediums 6 ausgelesen, mit dem das Identmedium eindeutig identifiziert werden kann. Der Identifikationscode wird mit einem entsprechenden Eintrag in der Datenbank der Zutrittskontrollzentrale 1 abgeglichen und es werden die diesem Identmedium zugewiesenen Berechtigungsinformationen aus der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Weiters wird die globale schwarze Liste von der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Sollte das Identmedium bereits eine Vorversion der schwarzen Liste gespeichert haben, wird diese durch die aktuelle Version der schwarzen Liste überschrieben oder es werden lediglich die der Aktualisierung entsprechenden Differenzdaten überspielt.
- Die Berechtigungsinformationen erlauben es dem Identmedium 6 eine Zutrittskontrollvorrichtung 3,4,5, für welche eine Schließberechtigung vorhanden ist, zu sperren. Im Zuge der bei der Überprüfung der Berechtigung zwischen dem Identmedium 6 und der Zutrittskontrollvorrichtung 3,4,5 stattfindenden Datenkommunikation werden Zustandsdaten der Zutrittskontrollvorrichtung gemeinsam mit einer Identifikation der Zutrittskontrollvorrichtung in einer einander zugeordneten Weise in den Speicher des Identmediums 6 geschrieben. Die Zustandsdaten umfassen hierbei Informationen über die Restkapazität des Energiespeichers der Zutrittskontrollvorrichtung (entweder die tatsächliche Restkapazität oder lediglich eine Information, dass ein unterer Grenzwert der Restkapazität erreicht oder unterschritten ist), Informationen über Zutrittsereignisse und ggf. Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste. Gegebenenfalls erfolgt im Zuge der Datenkommunikation eine Aktualisierung der schwarzen Liste.
- Sobald das betreffende Identmedium 6 wieder in Datenkommunikation mit der Aktualisierungseinrichtung 2 tritt, werden alle zwischenzeitlich auf dem Identmedium gespeicherten Zustandsdaten gemeinsam mit der jeweils zugeordneten Identifikationsnummer der Zutrittskontrollvorrichtungen ausgelesen und in der Folge in die Datenbank überspielt. Dort findet anhand der Identifikationsnummern der Zutrittskontrollvorrichtungen ein Abgleich mit den in der Datenbank angelegten Zutrittskontrollvorrichtungen statt und die jeweiligen Zustandsdaten werden den in der Datenbank angelegten Zutrittskontrollvorrichtungen zugewiesen. Auf diese Weise erhält die Datenbank laufend Zustandsdaten jener Zutrittskontrollvorrichtungen, die im betreffenden Zeitraum verwendet wurden.
- Zustandsdaten der direkt verbundenen Zutrittskontrollvorrichtungen 5 werden mittels direkter Datenverbindung an die Datenbank übermittelt.
- Sollten Zustandsdaten bestimmter Zutrittskontrollvorrichtungen des Typs 3 oder 4 bei Bedarf nicht vorhanden sein, muss der Administrator 1 die Zustandsdaten mittels der tragbaren Programmiereinrichtung 9 vor Ort aus diesen Zutrittskontrollvorrichtungen 3,4 auslesen.
- Die Datenbank erlaubt nun eine Reihe verschiedener Auswertungen, die über die Benutzeroberfläche 7 vorgenommen werden können.
Fig. 1 zeigt eine Auswertung, bei der die in Bezug auf alle Zutrittskontrollvorrichtungen gespeicherten Zustandsdaten dahingehend überprüft werden, ob die schwarze Liste der aktuellen schwarzen Liste entspricht. Dies wird beispielsweise so durchgeführt, dass überprüft wird, ob die in den Zustandsdaten enthaltene Versionsnummer der schwarzen Liste der Versionsnummer der aktuellen schwarzen Liste entspricht. Diejenigen Zutrittskontrollvorrichtungen, bei denen die genannte Überprüfung ergibt, dass sie noch nicht über die aktuelle schwarze Liste verfügen, werden auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, und ihrer Kennung angezeigt, wie mit 10 angedeutet. Diese Zutrittskontrollvorrichtungen gelten somit als unsicher und der Administrator kann nun im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste vor Ort aktualisieren. - In
Fig. 2 ist eine Auswertung wie inFig. 1 dargestellt, bei der die Auswertung jedoch Identmedien-individuell vorgenommen wird. Auf der Benutzeroberfläche wird ein Identmedium 6' ausgewählt und eine Abfrage gestartet, ob hinsichtlich dieses Identmediums eine oder mehrere Zutrittskontrollvorrichtungen 3,4, unsicher sind. Es wird zunächst geprüft, ob und ggf. für welche Zutrittskontrollvorrichtungen 3,4, für welche das Identmedium 6' berechtigt war, die Zutrittsberechtigung entzogen wurde und mit welcher Aktualisierung der schwarzen Liste dies erfolgt ist. Danach wird anhand der in der Datenbank gespeicherten Zustandsdaten geprüft, ob diese Zutrittskontrollvorrichtungen 3,4, bereits über die entsprechende Version der schwarzen Liste verfügen. Diejenigen Zutrittskontrollvorrichtungen 3,4, bei welchen dies nicht der Fall ist, gelten als unsicher und es wird dies auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, angezeigt, wie mit 10 angedeutet. Der Administrator kann wiederum im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste dieser Zutrittskontrollvorrichtungen 3,4 vor Ort aktualisieren. - In
Fig. 3 geht von einer Auswertung gemäßFig. 2 aus und fügt einen weiteren Auswertungsschritt hinzu. Sobald festgestellt wurde, welche Zutrittskontrollvorrichtungen 3,4 hinsichtlich eines Identmediums 6' bzw. 6" als unsicher gelten, wird anhand der Zustandsdaten überprüft, ob das betreffende Identmedium 6' bzw. 6" einen Zutrittsvorgang durchgeführt hat, nachdem es zur schwarzen Liste hinzugefügt wurde. Zu diesem Zweck werden die in den Zustandsdaten enthaltenen Schließereignisse der betroffenen Zutrittskontrollvorrichtungen überprüft und es werden auf der Benutzeroberfläche 7 diejenigen Türen 10 angezeigt, bei denen ein unberechtigter Zutritt erfolgt ist.
Claims (26)
- Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,- wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,- wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst,
dadurch gekennzeichnet,- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,- wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
- Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen wird.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Auswertung umfasst:- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
- Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
- Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
- Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden.
- Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird.
- Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird.
- Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierenden Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
- Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
dadurch gekennzeichnet,- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,- dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und- dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird und die Zustandsdaten an die zentrale Datenbank übermittelt werden. - Schließanlage, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,- wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
dadurch gekennzeichnet,- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,- wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben. - Schließanlage nach Anspruch 14, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer zu programmieren.
- Schließanlage nach Anspruch 15, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
- Schließanlage nach Anspruch 16, dadurch gekennzeichnet, dass die Zutrittskontrollzentrale eine Auswerteschaltung zur Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste umfasst.
- Schließanlage nach Anspruch 17, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
- Schließanlage nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Auswertung umfasst:- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
- Schließanlage nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
- Schließanlage nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
- Schließanlage nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers und zum Aktualisieren oder Ergänzen der Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität umfassen.
- Schließanlage nach Anspruch 22, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.
- Schließanlage nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eingerichtet sind, um den Zustandsinformationen jeweils einen Zeitstempel zuzuordnen.
- Schließanlage nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert sind, wobei die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände zu programmieren, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
- Schließanlage, insbesondere zur Durchführung des Verfahrens nach Anspruch 13, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
dadurch gekennzeichnet,- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,- dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers umfassen und- dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA712/2014A AT516288B1 (de) | 2014-09-19 | 2014-09-19 | Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen |
Publications (2)
Publication Number | Publication Date |
---|---|
EP3009992A1 true EP3009992A1 (de) | 2016-04-20 |
EP3009992B1 EP3009992B1 (de) | 2022-06-01 |
Family
ID=54035184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP15450030.0A Active EP3009992B1 (de) | 2014-09-19 | 2015-08-20 | Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3009992B1 (de) |
AT (1) | AT516288B1 (de) |
ES (1) | ES2922950T3 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US11913254B2 (en) | 2017-09-08 | 2024-02-27 | dormakaba USA, Inc. | Electro-mechanical lock core |
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030098777A1 (en) * | 2001-09-30 | 2003-05-29 | Ronald Taylor | Power management for locking system |
EP1450312A2 (de) * | 2003-02-18 | 2004-08-25 | Computerized Security Systems, Inc. | Elektronisches Zugangskontrollsystem |
US20050168320A1 (en) * | 1985-10-16 | 2005-08-04 | General Electric Company | Electronic real estate lockbox system |
EP1562153A2 (de) * | 2004-02-05 | 2005-08-10 | Salto Systems, S.L. | Zugangskontrollesystem |
WO2007033388A2 (en) * | 2005-09-16 | 2007-03-22 | Integra-Set (Pty) Ltd | System and method for utility access control |
US20100306549A1 (en) * | 2008-01-30 | 2010-12-02 | Evva Sicherheitstechnologie Gmbh | Method and device for managing access control |
US20120213362A1 (en) * | 2009-09-17 | 2012-08-23 | Phoniro Ab | Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512075A1 (de) * | 2011-10-18 | 2013-05-15 | Evva Sicherheitstechnologie | Verfahren zur zutrittskontrolle |
AT512419A1 (de) * | 2012-01-31 | 2013-08-15 | Evva Sicherheitstechnologie | Verfahren und vorrichtung zur zutrittskontrolle |
AU2013302378B2 (en) * | 2012-08-16 | 2016-03-03 | Schlage Lock Company Llc | Cloud and smartphone communication system and method |
-
2014
- 2014-09-19 AT ATA712/2014A patent/AT516288B1/de active
-
2015
- 2015-08-20 ES ES15450030T patent/ES2922950T3/es active Active
- 2015-08-20 EP EP15450030.0A patent/EP3009992B1/de active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050168320A1 (en) * | 1985-10-16 | 2005-08-04 | General Electric Company | Electronic real estate lockbox system |
US20030098777A1 (en) * | 2001-09-30 | 2003-05-29 | Ronald Taylor | Power management for locking system |
EP1450312A2 (de) * | 2003-02-18 | 2004-08-25 | Computerized Security Systems, Inc. | Elektronisches Zugangskontrollsystem |
EP1562153A2 (de) * | 2004-02-05 | 2005-08-10 | Salto Systems, S.L. | Zugangskontrollesystem |
WO2007033388A2 (en) * | 2005-09-16 | 2007-03-22 | Integra-Set (Pty) Ltd | System and method for utility access control |
US20100306549A1 (en) * | 2008-01-30 | 2010-12-02 | Evva Sicherheitstechnologie Gmbh | Method and device for managing access control |
US20120213362A1 (en) * | 2009-09-17 | 2012-08-23 | Phoniro Ab | Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11913254B2 (en) | 2017-09-08 | 2024-02-27 | dormakaba USA, Inc. | Electro-mechanical lock core |
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11447980B2 (en) | 2018-04-13 | 2022-09-20 | Dormakaba Usa Inc. | Puller tool |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US12031357B2 (en) | 2018-04-13 | 2024-07-09 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US12071788B2 (en) | 2018-04-13 | 2024-08-27 | Dormakaba Usa Inc. | Electro-mechanical lock core |
Also Published As
Publication number | Publication date |
---|---|
AT516288B1 (de) | 2024-09-15 |
AT516288A1 (de) | 2016-04-15 |
ES2922950T3 (es) | 2022-09-21 |
EP3009992B1 (de) | 2022-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3103057B1 (de) | Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur | |
DE102016218986B4 (de) | Verfahren zur Zugriffsverwaltung eines Fahrzeugs | |
DE102007005638B4 (de) | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage | |
EP2595341B1 (de) | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
WO2015104180A1 (de) | Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes | |
EP3130167B1 (de) | Verfahren zum gesicherten zugriff auf ein feldgerät | |
EP3009992B1 (de) | Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen | |
WO2019007574A1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE102019108049A1 (de) | Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage | |
DE102020005344B3 (de) | Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels | |
DE102015118627A1 (de) | Codeschloss | |
WO2016041843A1 (de) | Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem | |
EP2584539A1 (de) | Verfahren zum Konfigurieren eines elektromechanischen Schlosses | |
DE102016210139A1 (de) | Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem | |
DE102010031932A1 (de) | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung | |
WO2006056085A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
EP3355141A1 (de) | Operator-system für ein prozessleitsystem | |
EP3300037B1 (de) | Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung | |
DE102015109789A1 (de) | Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich | |
EP3312753B1 (de) | Physisches sicherheitselement zum zurücksetzen eines passworts | |
EP1529257A2 (de) | Übernehmen eines datensatzes in eine recheneinheit | |
DE102013003060B4 (de) | Verfahren und Vorrichtung zur Verwaltung von Schließberechtigungen für elektronische Schließeinheiten in Gebäuden | |
EP3489914A1 (de) | Zugangskontrollverfahren und zugangskontrollsystem | |
DE102017128025A1 (de) | Zeiterfassungsverfahren und Zeiterfassungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
17P | Request for examination filed |
Effective date: 20161019 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
17Q | First examination report despatched |
Effective date: 20180406 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
INTG | Intention to grant announced |
Effective date: 20220222 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 1495920 Country of ref document: AT Kind code of ref document: T Effective date: 20220615 Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502015015873 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: FP |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2922950 Country of ref document: ES Kind code of ref document: T3 Effective date: 20220921 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG9D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220901 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220902 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220901 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20221003 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20221001 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502015015873 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220820 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20220831 |
|
26N | No opposition filed |
Effective date: 20230302 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230510 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220820 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220831 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20230901 Year of fee payment: 9 Ref country code: CH Payment date: 20230903 Year of fee payment: 9 Ref country code: AT Payment date: 20230629 Year of fee payment: 9 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 20230827 Year of fee payment: 9 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20150820 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20240826 Year of fee payment: 10 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220601 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20240828 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20240827 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20240826 Year of fee payment: 10 |