EP3009992A1 - Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen - Google Patents

Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen Download PDF

Info

Publication number
EP3009992A1
EP3009992A1 EP15450030.0A EP15450030A EP3009992A1 EP 3009992 A1 EP3009992 A1 EP 3009992A1 EP 15450030 A EP15450030 A EP 15450030A EP 3009992 A1 EP3009992 A1 EP 3009992A1
Authority
EP
European Patent Office
Prior art keywords
access control
control device
control devices
access
version number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP15450030.0A
Other languages
English (en)
French (fr)
Other versions
EP3009992B1 (de
Inventor
Christoph Karl
Michael Kaplan
Peter FRIEDSCHALL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EVVA Sicherheitstechnologie GmbH
Original Assignee
EVVA Sicherheitstechnologie GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EVVA Sicherheitstechnologie GmbH filed Critical EVVA Sicherheitstechnologie GmbH
Publication of EP3009992A1 publication Critical patent/EP3009992A1/de
Application granted granted Critical
Publication of EP3009992B1 publication Critical patent/EP3009992B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Definitions

  • the invention further relates to a locking system according to the preamble of claim 13.
  • the locking system is particularly suitable for carrying out the method according to the invention.
  • Locking systems are usually used in larger buildings in which access to a large number of rooms or building sections is to be individually controlled.
  • locking systems are often provided with access control devices having electronic authorization request means.
  • the authorization information is stored on electronic identification media, which can be programmed with suitable read / write devices without much effort.
  • the authorization information is available as an electronic code which can be read out electronically by the reading units of the access control devices and evaluated with regard to the access authorization.
  • the authorization information comprises encrypted information about the access control devices for which an authorization has been granted.
  • the authorization information can also include time or date information with regard to which an access authorization exists.
  • access control devices or closing units are to be understood as meaning electrical, electronic or mechatronic closing units, in particular locks.
  • Closing units may in this case include various components, such as reading devices for ident media, in particular Electronic keys, a locking electronics and the like.
  • Access control devices or locking units are used in particular to obstruct or release access to rooms depending on the access authorization and are accordingly intended for installation in doors, windows and the like.
  • Mechanical locking units are to be understood as cylinder locks, for example.
  • Mechatronic clamping units are, for example, electric motor-driven locking devices, in particular e-cylinders.
  • Electric closing units are eg electric door openers.
  • Identification media are understood to be electronic identification media which have stored electronic code or authorization information, e.g. in the form of cards, key fobs and combinations of mechanical and electronic keys.
  • the authorization information can be read out either by contact or wirelessly.
  • authorization information e.g. Identification codes and / or access conditions such as e.g. authorized access time, authorized access date, authorized access date of a user and the like.
  • the authorization information is obtained from a secret access control device-individual key, i. an identifier identifying the access control device, and optionally a temporal authorization restriction.
  • the access control center can be implemented as a software application on a conventional computer or designed as a dedicated hardware unit.
  • the individual identification media can be assigned locking authorizations, with the corresponding authorization information being subsequently written to an identification medium with the aid of a connected (eg via a network connection) or integrated write unit.
  • the blacklist can be managed in the access control center. In order to program the access control devices with the respective current black list, it is necessary to transmit the corresponding data. This represents a great deal of effort especially in locking systems in which the access control devices are not connected to the access control center via a communication network or the like.
  • a disadvantage of the described prior art is the fact that in the access control center no overview of the current status of the black list stored in the individual access control devices is present, i. no statement can be made as to whether the blacklist has already been updated in all access control devices in the manner described above. Furthermore, in the access control center, other status information about the access control device is not available, e.g. such over the residual capacity of the batteries. In order to obtain reliable information about such status information, it is therefore necessary for an employee to individually access all access control devices and obtain the desired information.
  • the present invention therefore aims to overcome the above-mentioned drawbacks and to improve a method and a locking system of the type mentioned at the beginning in such a way that security problems or functional restrictions in the access control center are reliably displayed.
  • the invention provides in a method of the type mentioned that in the central database
  • the status data contain information about the residual capacity of an energy storage device of the access control device, information about the stored blacklist and / or access events, wherein the state data, possibly in the course of a query of the access authorization, from the access control device to the identification medium or transferred to a separate programming device and written in the sequence by reading the identification medium or the programming device in the central database.
  • the transmission of the status data from the access control devices takes place here in a simple and advantageous manner with the aid of ident media.
  • an identification medium Each time an identification medium enters into data communication with an access control device as part of an access attempt, it receives the status data of the access control device.
  • the ID medium reaches a read / write unit which is in communication with the access control center, eg when the authorization information is updated on the ID medium be, the status data is transmitted to the central database and can there be supplied to the respective desired processing.
  • the users of identification media can be forced to update their ID medium regularly at a read / write unit connected to the access control center, in order to increase the frequency of updates of the status data in the central database.
  • authorizations are valid only for a limited period of time, in particular in that the authorization information includes date and time information about its validity period. The permissions must then be renewed regularly.
  • a preferred method provides that the black list stored in the central database is assigned a unique version number, with the blacklist being assigned a new version number when it is updated, and that the access control apparatuses being programmed with the most recent blacklist and associated version number. Mapping version numbers to different ones Black list versions facilitate the evaluation of the update status of the access control devices, especially when the blacklist is updated at short intervals.
  • the status data comprise information about the version number of the black list stored in the access control device.
  • an evaluation of the blacklisted version numbers contained in the status data is performed in the access control center, wherein the evaluation preferably comprises a comparison of the version numbers contained in the status data with the version number of the most recent blacklist, with an indication on a graphical user interface of the access control center is displayed on an access control device regarded as unsafe if the version number included in the status data of this access control device does not correspond to the latest version number and, preferably, exists an identification medium which is included in the most recent blacklist and has authorization for that access control device.
  • This corresponds to a global evaluation of the topicality of the blacklist of all access control devices involved and allows a general overview of which access devices have not yet been updated.
  • the user interface of the access control center can be designed in this context so that in a representation of the access control devices, in particular the doors, a hint is displayed whether the individual doors are considered “safe” or "not sure".
  • the note is not ident medium-specific, ie a door is considered to be unsafe if a single locked Ident medium Has access because the blacklist has not yet been updated.
  • the procedure is preferably such that the evaluation in relation to an access control device regarded as insecure further comprises: determining whether the status data of this access control device comprises an access event whose time is after withdrawal of an authorization for this access control device.
  • An access event here means any attempted or performed access, ie, any activation of the access control device.
  • the state information is assigned a time stamp in each case.
  • the status information in the central database can be classified according to the time.
  • the status information can also be assigned unique identification numbers which uniquely determine the time sequence of the status information.
  • the procedure may be such that the programming of the access control devices with the most recent blacklist comprises forming difference data representing the update associated with the version number corresponding to the update, and that the access control devices only use the difference data and the assigned version number.
  • the difference data are processed accordingly in the access control devices and added to the existing data and / or replace them, so that after importing the difference data, a current version of the black list is present.
  • a preferred embodiment of the invention therefore provides that the residual capacity of the energy storage is monitored in the access control device and the status data are supplemented or updated accordingly if the residual capacity falls below a predetermined limit value.
  • the information about the residual capacity thus becomes part of the status data and, as described above, is transmitted together with the other status data with the aid of the identification media to the central database.
  • a permanent open state is a state in which the access control device permanently releases the access, so that the query of an identification medium is not required.
  • a preferred approach that when falling below a predetermined limit of the residual capacity a Dauerö réelleshunt the access control device is terminated and / or prevented. This enforces the use of identification media again and the data transmission of status data to the access control center can take place.
  • the described embodiment also forms a separate, independent aspect of the present invention.
  • the embodiment described can also be implemented without the implementation of a blacklist.
  • the embodiment described is independent of the type of data transmission of the status data from the respective access control device to the central database.
  • the transmission can take place either via a direct communication connection - wired or wireless - or by means of the identification media.
  • a further preferred embodiment of the invention provides that in the database Furthermore, operating states of the access control devices are managed and stored, wherein the access control devices are programmed with control signals for operating states to be updated, wherein the programming of the access control devices comprises transmitting the control signals from the access control center on at least one ID medium and, in the course of an access request, from the ID medium on the access control device , In this way, certain settings in the access control devices can be controlled from the access control center. Thus, for example, certain premium services in the access control devices can be enabled or disabled if necessary.
  • FIG. 1 a locking system with an access control center and a first training evaluation of the security status of the system
  • Fig. 2 an installation according to Fig. 1 a second training evaluation of the security status of the plant
  • Fig. 3 an installation according to Fig. 1 a third training evaluation of the security status of the plant.
  • Fig. 1 is an access control center labeled 1.
  • the functions of the access control center are realized, for example, in a software application on a commercially available computer.
  • the access control center comprises a central database which has stored data about all access control devices present in the locking system and all identification media provided for the locking system.
  • authorization information is stored in the database, ie information about which identification medium is authorized for blocking which access control device with what temporal authorization restriction.
  • at least one black list is stored in the database, which contains those ident media, which permissions have been revoked.
  • the deprivation of entitlement may in this case represent a withdrawal of the authorization for all access control devices, for selected access control devices, or only with regard to the restriction of the authorization in time.
  • the access control center 1 is equipped with a graphical user interface 7, which can be operated by an administrator 8.
  • the access control center 1 is connected to an updating device 2 which has a read / write unit for writing data to ident media and for reading data from ident media.
  • the updating device can be arranged locally separate from the access control center and via a conventional wired or wireless computer network connection, via a serial interface or connected to the access control center via another conventional data connection.
  • the locking system further comprises a plurality of access control devices.
  • Access control devices that have no direct communication link with the access control center 1 are denoted by 3 and 4.
  • Access control devices that have a communication link with the access control center 1 are denoted by 5.
  • Recirculating identification media are denoted by 6.
  • a portable programming device 9 is provided, which can be recorded by the access control center 1 with data to be transmitted and with which access control devices of types 3 and 4 can be programmed on site.
  • the identification media 6 are in communication with the updating device 2, that is to say connected by contact or wirelessly to the read / write unit of the updating device 2, an identification code of the respective identification medium 6 is read with which the identification medium can be uniquely identified.
  • the identification code is compared with a corresponding entry in the database of the access control center 1 and the authorization information assigned to this identification medium is retrieved from the database and written to the electronic memory of the identification medium 6.
  • the global black list is retrieved from the database and written to the electronic memory of the identification medium 6. If the ID medium already has a previous version of the blacklist stored, it will be overwritten by the current version of the blacklist or only the difference data corresponding to the update will be transferred.
  • the authorization information allows the identification medium 6 to block an access control device 3, 4, 5 for which a locking authorization is available.
  • data communication occurring status data of the access control device are written together with an identification of the access control device in an associated manner in the memory of the identification medium 6.
  • the status data in this case comprise information about the residual capacity of the energy store of the access control device (either the actual remaining capacity or only information that a lower limit of the remaining capacity is reached or fallen below), information on access events and possibly information on the version number of the black stored in the access control device List. If necessary, in the course of data communication, an update of the blacklist occurs.
  • Condition data of the directly connected access control devices 5 are transmitted to the database by means of a direct data connection.
  • condition data of certain access control devices of type 3 or 4 are not present when needed, the administrator 1 must read out the status data by means of the portable programming device 9 locally from these access control devices 3, 4.
  • Fig. 1 shows an evaluation in which the state data stored in relation to all access control devices are checked to see if the black list corresponds to the current blacklist. This is done, for example, by checking that the version number of the black list contained in the status data matches the version number of the current blacklist.
  • Those access control devices in which the said check shows that they do not yet have the current blacklist are displayed on the user interface 7, ie on the screen associated with the access control center 1, with a corresponding indication, in particular a call sign, and their identifier, such as indicated by 10. These access control devices are thus considered unsafe and the administrator can now, if necessary, using the programmer 9 update the blacklist on the spot.
  • Fig. 2 is an evaluation like in Fig. 1 shown, but in which the evaluation is made ident media-individual.
  • an identification medium 6 ' is selected and a query is started as to whether this identity medium one or more access control devices 3,4 are unsafe. It is first checked whether and, if so, for which access control devices 3, 4 for which the identification medium 6 'was authorized, the access authorization was revoked and with which update of the black list this was done. Thereafter, based on the state data stored in the database, it is checked whether these access control devices 3, 4 already have the corresponding version of the blacklist.
  • Those access control devices 3, 4, in which this is not the case, are considered to be insecure and this is indicated on the user interface 7, ie on the screen associated with the access control center 1 with a corresponding indication, in particular a call sign, as indicated at 10.
  • the administrator can in turn, if necessary, using the programmer 9 update the black list of these access control devices 3.4 locally.
  • Fig. 3 starts from an evaluation according to Fig. 2 and adds another evaluation step.
  • access control devices 3, 4 are considered to be insecure with regard to an identification medium 6 'or 6 "
  • it is checked on the basis of the status data whether the identification medium 6' or 6" in question has performed an admission process after it has been added to the blacklist .
  • the closing events of the affected access control devices contained in the status data are checked and those doors 10 are displayed on the user interface 7, in which an unauthorized access has occurred.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Bei einem Verfahren und einer Vorrichtung zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage wird in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen und eine schwarze Liste gespeichert werden, wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen und die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden, wobei Zustandsdaten der Zutrittskontrollvorrichtungen über die Identmedien oder ein gesondertes Programmiergerät an die Zutrittskontrollzentrale übertragen und dort in die zentrale Datenbank geschrieben werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
    • wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,
    • wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,
    • wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
    • wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
    • wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
  • Die Erfindung betrifft weiters eine Schließanlage nach dem Oberbegriff des Anspruchs 13. Die Schließanlage ist insbesondere zur Durchführung des erfindungsgemäßen Verfahrens geeignet.
  • An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert, die mit geeigneten Schreib-/Lesevorrichtungen ohne großen Aufwand programmiert werden können. Die Berechtigungsinformationen liegen hierbei als elektronischer Code vor, der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Häufig umfassen die Berechtigungsinformationen verschlüsselte Angaben über die Zutrittskontrollvorrichtungen, für welche eine Berechtigung vergeben wurde. Weiters können die Berechtigungsinformationen auch Zeit- oder Datumsangaben umfassen, hinsichtlich derer eine Zutrittsberechtigung vorliegt.
  • Wenn im Rahmen der vorliegenden Erfindung vom Übertragen von Berechtigungsinformationen von einem Identmedium zu einer Zutrittskontrollvorrichtung oder vom Auslesen von Berechtigungsinformationen aus einem Identmedium gesprochen wird, bedeutet dies nicht notwendigerweise, dass der elektronische Code tatsächlich übertragen wird. Vielmehr sind davon auch kryptographische Verfahren umfasst, bei denen es durch geeignete Algorithmen gelingt ohne Übertragung der sensiblen Codes festzustellen, ob das Identmedium und die Zutrittskontrollvorrichtung über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.
  • Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.
  • Unter Identmedien werden elektronische Identifikationsmedien verstanden, die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen Schlüsseln. Dabei können die Berechtigungsinformationen entweder kontaktbehaftet oder drahtlos ausgelesen werden.
  • Unter Berechtigungsinformationen sind z.B. Identifikations- bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen Berechtigungseinschränkung gebildet.
  • Um die Sicherheit von Schließanlagen zu vergrößern, ist es bekannt, die Zutrittsberechtigung in den Zutrittskontrollvorrichtungen nicht nur anhand der vom Identmedium erhaltenen Berechtigungsinformation zu überprüfen, sondern zusätzlich schwarze Listen von Identmedien heranzuziehen, denen eine Berechtigung entzogen wurde. Die schwarze Liste muss hierbei in jeder Zutrittskontrollvorrichtung der Schließanlage gespeichert werden, um sicherzustellen, dass ein Identmedium, das nicht mehr zutrittsberechtigt ist, jedoch noch immer im Umlauf ist, keinen Zutritt erhält.
  • In großen Schließanlagen ist es üblich, die Schließberechtigungen in einer Zutrittskontrollzentrale zu verwalten. Die Zutrittskontrollzentrale kann als Softwareanwendung auf einem herkömmlichen Computer implementiert oder als dezidierte Hardware-Einheit ausgebildet sein. In der Zutrittskontrollzentrale können den einzelnen Identmedien Schließberechtigungen zugewiesen werden, wobei die entsprechenden Berechtigungsinformationen in der Folge mit Hilfe einer angeschlossenen (zB über eine Netzwerkverbindung) oder integrierten Schreibeinheit auf ein Identmedium geschrieben werden. Weiters kann in der Zutrittskontrollzentrale auch die schwarze Liste verwaltet werden. Um die Zutrittskontrollvorrichtungen mit der jeweils aktuellen schwarzen Liste zu programmieren, ist es erforderlich die entsprechenden Daten zu übertragen. Dies stellt insbesondere bei Schließanlagen, bei denen die Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale über ein Kommunikationsnetzwerk oder dgl. verbunden sind, einen hohen Aufwand dar. Um den Aufwand zu minimieren, ist bereits vorgeschlagen worden, die mit den Berechtigungsinformationen programmierten und von den Benutzern mit sich getragenen Identmedien als Übertragungsmedium zur Übertragung der schwarzen Liste auf die Zutrittskontrollvorrichtungen zu nutzen. Die schwarze Liste wird hierbei anlässlich der Programmierung oder der Aktualisierung der Identmedien mit Berechtigungsinformationen auf die Identmedien geschrieben. Bei einem Zutrittswunsch, bei dem eine Datenkommunikation zwischen einem Identmedium und einer Zutrittskontrollvorrichtung aufgebaut wird, um die Zutrittsberechtigung zu überprüfen, wird gleichzeitig die schwarze Liste auf die betreffende Zutrittskontrollvorrichtung übertragen. Dies ermöglicht es, die schwarze Liste oder eine Aktualisierung derselben rasch an eine großen Anzahl an Zutrittskontrollvorrichtungen zu verteilen. Einem gesperrten Identmedium, das sich noch im Umlauf befindet und dessen Berechtigungsinformationen im Speicher des Identmediums noch nicht geändert oder gelöscht werden konnten, wird der Zutritt auf Grund der über andere beteiligte Identmedien übertragenen schwarzen Liste daher verwehrt.
  • Nachteilig bei dem beschriebenen Stand der Technik ist jedoch der Umstand, dass in der Zutrittskontrollzentrale kein Überblick über den aktuellen Stand der in den einzelnen Zutrittskontrollvorrichtungen gespeicherten schwarzen Liste vorhanden ist, d.h. es kann keine Aussage darüber getroffen werden, ob die schwarze Liste bereits in allen Zutrittskontrollvorrichtungen auf die oben beschriebene Art aktualisiert wurde. Weiters sind in der Zutrittskontrollzentrale auch andere Zustandsinformationen über die Zutrittskontrollvorrichtung nicht verfügbar, z.B. solche über die Restkapazität der Batterien. Um zuverlässige Auskunft über solche Zustandsinformationen zu erhalten, ist es daher notwendig, dass ein Mitarbeiter alle Zutrittskontrollvorrichtungen einzeln aufsucht und die gewünschten Informationen einholt.
  • Die vorliegende Erfindung zielt daher darauf ab, die oben genannten Nachteile zu überwinden und ein Verfahren und eine Schließanlage der eingangs genannten Art dahingehend zu verbessern, dass Sicherheitsprobleme oder Funktionseinschränkungen in der Zutrittskontrollzentrale zuverlässig anzeigt werden.
  • Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten Art vor, dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen, wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden.
  • Dadurch, dass nun nicht nur die Identmedien und die Berechtigungsinformationen in der zentralen Datenbank verwaltet werden, sondern auch die Zustandsinformationen der Zutrittskontrollvorrichtungen, kann eine sicherheitsbeauftragte Person des entsprechenden Gebäudes sich sofort einen Überblick verschaffen, bei welchen Bereichen oder Räumen die Sicherheit ggf. kompromittiert ist. Sollte die Person dabei feststellen, dass die Sicherheitsbeeinträchtigung in einem sicherheitskritischen Bereich vorliegt, kann sie die betroffene(n) Zutrittskontrollvorrichtung(en) aufsuchen und die erforderlichen Maßnahmen setzen, wie z.B. die schwarze Liste aktualisieren oder andere Fehlfunktionen beheben.
  • Die Übertragung der Zustandsdaten von den Zutrittskontrollvorrichtungen erfolgt hierbei in einfacher und vorteilhafter Weise unter Zuhilfenahme der Identmedien. Jedes Mal, wenn ein Identmedium im Rahmen eines Zutrittsversuchs in Datenkommunikation mit einer Zutrittskontrollvorrichtung tritt, erhält es die Zustandsdaten der Zutrittskontrollvorrichtung überspielt. Sobald das Identmedium zu einer mit der Zutrittskontrollzentrale in Verbindung stehenden Schreib-/Leseeinheit gelangt, z.B. wenn die Berechtigungsinformationen auf dem Identmedium aktualisiert werden, werden die Zustandsdaten an die zentrale Datenbank übertragen und können dort der jeweils gewünschten Verarbeitung zugeführt werden. Bei einer ausreichenden Anzahl an Identmedien, die regelmäßig zum Betreten von Gebäudeabschnitten oder Räumen verwendet werden, kann auf diese Art und Weise eine überaus rasche und effiziente Übertragung von Zustandsdaten an die zentrale Datenbank erfolgen. Durch geeignete Maßnahmen können die Benutzer von Identmedien gezwungen werden, ihr Identmedium regelmäßig an einer mit der Zutrittskontrollzentrale verbundenen Schreib-/Leseeinheit zu aktualisieren, um die Frequenz von Aktualisierungen der Zustandsdaten in der zentrale Datenbank zu erhöhen. Beispielsweise kann vorgesehen sein, dass Berechtigungen nur für eine begrenzte Zeitdauer gültig sind, insbesondere dadurch, dass die Berechtigungsinformationen Datums- und Zeitangaben über ihren Gültigkeitszeitraum umfassen. Die Berechtigungen müssen dann regelmäßig erneuert werden.
  • Um eine Zuordnung der übertragenen Zustandsdaten in der zentralen Datenbank zu erleichtern, kann so vorgegangen werden, dass die Zustandsdaten gemeinsam mit einer eindeutigen Kennung der Zutrittskontrollvorrichtung auf das Identmedium übertragen und in der Folge in die Datenbank geschrieben werden, wobei in der Datenbank auf Grund der Kennung eine Zuordnung der Zustandsdaten zu der betreffenden Zutrittskontrollvorrichtung vorgenommen wird.
  • Eine bevorzugte Verfahrensweise sieht vor, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden. Das Zuordnen von Versionsnummern zu verschiedenen Versionen der schwarzen Liste erleichtert die Auswertung des Aktualisierungsstatus der Zutrittskontrollvorrichtungen insbesondere dann, wenn die schwarze Liste in kurzen Zeitabständen aktualisiert wird.
  • In diesem Zusammenhang kann bevorzugt so vorgegangen werden, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
  • In bevorzugter Weise wird in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen, wobei die Auswertung vorzugsweise einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist. Dies entspricht einer globalen Auswertung der Aktualität der schwarzen Liste aller beteiligten Zutrittskontrollvorrichtungen und erlaubt einen generellen Überblick, welche Zutrittsvorrichtungen noch nicht aktualisiert wurden. Die Benutzeroberfläche der Zutrittskontrollzentrale kann in diesem Zusammenhang so gestaltet sein, dass in eine Darstellung der Zutrittskontrollvorrichtungen, insbesondere der Türen, ein Hinweis eingeblendet wird, ob die einzelnen Türen als "sicher" oder "nicht sicher" gelten. Der Hinweis ist dabei nicht Identmedium-spezifisch, d.h. eine Tür gilt dann als unsicher, wenn ein einziges gesperrtes Identmedium Zutritt hat, weil die schwarze Liste noch nicht aktualisiert wurde.
  • Eine für ein bestimmtes Identmedium spezifische Auswertung der Zustandsdaten (schwarze Liste) umfasst vorzugsweise:
    • das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,
    • das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,
    • das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
  • Wenn eine Zutrittskontrollvorrichtung als unsicher erkannt wurde, ist es vorteilhaft, wenn festgestellt werden kann, ob sich ein gesperrtes Identmedium tatsächlich bereits unberechtigt Zutritt verschafft hat. In diesem Zusammenhang wird bevorzugt so vorgegangen, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt. Unter einem Zutrittsereignis ist hierbei jeder versuchte oder durchgeführte Zutritt, d.h. jede Aktivierung der Zutrittskontrollvorrichtung zu verstehen.
  • Auf Grund des Umstandes, dass zwischen der Übertragung von Zustandsdaten auf ein Identmedium und der weiteren Übertragung an die zentrale Datenbank eine Zeitspanne unbekannter Dauer liegt, ist es vorteilhaft, wenn den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird. Dadurch können die Zustandsinformationen in der zentralen Datenbank entsprechend zeitlich eingeordnet werden. Zusätzlich zum Zeitstempel können den Zustandsinformationen auch eindeutige Identifikationsnummern zugeordnet werden, welche die zeitliche Reihenfolge der Zustandsinformationen eindeutig festlegen.
  • Um die zu übertragende Datengröße zu minimieren, kann so vorgegangen werden, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden. Die Differenzdaten werden in den Zutrittskontrollvorrichtungen entsprechend verarbeitet und zu den bestehenden Daten hinzugefügt und/oder ersetzen diese, sodass nach dem Einspielen der Differenzdaten eine aktuelle Version der schwarzen Liste vorhanden ist.
  • Ein weiteres Problem bei Schließanlagen, deren Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale vernetzt sind, liegt darin, dass in der Zentrale kein Überblick über die Restkapazität der Energiespeicher der einzelnen Zutrittskontrollvorrichtungen vorhanden ist. Eine diesbezügliche Information ist aber kritisch, um rechtzeitig einen Batterietausch vornehmen zu können. Eine bevorzugte Ausbildung der Erfindung sieht daher vor, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden. Die Information über die Restkapazität wird somit zu einem Bestandteil der Zustandsdaten und wird wie oben beschreiben gemeinsam mit den anderen Zustandsdaten unter Zuhilfenahme der Identmedien an die zentrale Datenbank übermittelt.
  • Allerdings gewährleistet diese Vorgehensweise keine zuverlässige Zustandsdatenübermittlung bei Türen, die sich in einem Daueröffnungszustand befinden. Bei solchen Türen ist die Benutzung von Identmedien nicht erforderlich, sodass die Zustandsdaten nicht übermittelt werden. Unter einem Daueröffnungszustand wird hierbei ein Zustand bezeichnet, in dem die Zutrittskontrollvorrichtung den Zutritt dauerhaft freigibt, sodass die Abfrage eines Identmediums nicht erforderlich ist. Um auch bei solchen Fällen sicherzustellen, dass das Unterschreiten der Restkapazität des Energiespeichers rechtzeitig erkannt wird, sieht eine bevorzugte Vorgehensweise vor, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird. Dadurch wird die Verwendung von Identmedien wieder erzwungen und die Datenübermittlung von Zustandsdaten an die Zutrittskontrollzentrale kann vonstattengehen. Die beschriebene Ausführung bildet auch einen eigenen, unabhängigen Aspekt der vorliegenden Erfindung. Insbesondere ist die beschriebene Ausführung auch ohne die Implementierung einer schwarzen Liste realisierbar. Weiters ist die beschriebene Ausführung unabhängig von der Art der Datenübermittlung der Zustandsdaten von der jeweiligen Zutrittskontrollvorrichtung an die zentrale Datenbank. Die Übermittlung kann entweder über eine direkte Kommunikationsverbindung - kabelgebunden oder drahtlos - oder unter Vermittlung der Identmedien erfolgen. Eine weitere bevorzugte Weiterbildung der Erfindung sieht vor, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst. Auf diese Weise können bestimmte Einstellungen in den Zutrittskontrollvorrichtungen von der Zutrittskontrollzentrale aus gesteuert werden. So können dadurch z.B. bestimmte Premium-Dienste in den Zutrittskontrollvorrichtungen bei Bedarf freigeschalten oder wieder gesperrt werden.
  • Zur Durchführung des erfindungsgemäßen Verfahrens sieht die Erfindung eine Schließanlage vor, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
    • wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,
    • wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,
    • wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
    • wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
    • wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
    dadurch gekennzeichnet,
    • dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,
    • wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben.
  • Bevorzugte Weiterbildungen der Schließanlage sind in den Ansprüchen 15 bis 25 beschrieben.
  • Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigen Fig. 1 eine Schließanlage mit einer Zutrittskontrollzentrale und einer ersten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage, Fig. 2 eine Anlage gemäß Fig. 1 einer zweiten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage und Fig. 3 eine Anlage gemäß Fig. 1 einer dritten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage.
  • In Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Funktionen der Zutrittskontrollzentrale sind beispielsweise in einer Softwareanwendung auf einem handelsüblichen Computer realisiert. Die Zutrittskontrollzentrale umfasst eine zentrale Datenbank, die Daten über alle in der Schließanlage vorhandenen Zutrittskontrollvorrichtungen und alle für die Schließanlage vorgesehenen Identmedien gespeichert hat. Weiters sind in der Datenbank Berechtigungsinformationen gespeichert, d.h. Informationen darüber, welches Identmedium für das Sperren welcher Zutrittskontrollvorrichtung mit welcher zeitlichen Berechtigungseinschränkung berechtigt ist. Weiters ist in der Datenbank wenigstens eine schwarze Liste gespeichert, welche diejenigen Identmedien enthält, welchen Berechtigungen entzogen wurden. Der Berechtigungsentzug kann hierbei einen Entzug der Berechtigung für alle Zutrittskontrollvorrichtungen, für ausgewählte Zutrittskontrollvorrichtungen oder lediglich hinsichtlich der zeitlichen Berechtigungseinschränkung darstellen.
  • Die Zutrittskontrollzentrale 1 ist mit einer graphischen Benutzeroberfläche 7 ausgestattet, die von einem Administrator 8 bedient werden kann.
  • Die Zutrittskontrollzentrale 1 ist mit einer Aktualisierungseinrichtung 2 verbunden, welche eine Schreib-/Leseeinheit zum Schreiben von Daten auf Identmedien und zum Lesen von Daten von Identmedien aufweist. Die Aktualisierungseinrichtung kann hierbei örtlich getrennt von der Zutrittskontrollzentrale angeordnet sein und über eine herkömmliche kabelgebundene oder drahtlose Computernetzwerkverbindung, über eine serielle Schnittstelle oder über eine andere herkömmliche Datenverbindung mit der Zutrittskontrollzentrale verbunden sein.
  • Die Schließanlage umfasst weiters eine Mehrzahl von Zutrittskontrollvorrichtungen. Zutrittskontrollvorrichtungen, die über keine direkte Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 3 und 4 bezeichnet. Zutrittskontrollvorrichtungen, die über eine Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 5 bezeichnet. Im Umlauf befindliche Identmedien sind mit 6 bezeichnet. Weiters ist eine tragbare Programmiervorrichtung 9 vorgesehen, die von der Zutrittskontrollzentrale 1 mit zu übertragenden Daten bespielt werden kann und mit welcher Zutrittskontrollvorrichtungen des Typs 3 und 4 vor Ort programmiert werden können.
  • Wenn die Identmedien 6 in Kommunikationsverbindung mit der Aktualisierungseinrichtung 2 treten, d.h. kontaktbehaftet oder drahtlos mit der Schreib-/Leseeinheit der Aktualisierungseinrichtung 2 verbunden werden, wird ein Identifikationscode des jeweiligen Identmediums 6 ausgelesen, mit dem das Identmedium eindeutig identifiziert werden kann. Der Identifikationscode wird mit einem entsprechenden Eintrag in der Datenbank der Zutrittskontrollzentrale 1 abgeglichen und es werden die diesem Identmedium zugewiesenen Berechtigungsinformationen aus der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Weiters wird die globale schwarze Liste von der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Sollte das Identmedium bereits eine Vorversion der schwarzen Liste gespeichert haben, wird diese durch die aktuelle Version der schwarzen Liste überschrieben oder es werden lediglich die der Aktualisierung entsprechenden Differenzdaten überspielt.
  • Die Berechtigungsinformationen erlauben es dem Identmedium 6 eine Zutrittskontrollvorrichtung 3,4,5, für welche eine Schließberechtigung vorhanden ist, zu sperren. Im Zuge der bei der Überprüfung der Berechtigung zwischen dem Identmedium 6 und der Zutrittskontrollvorrichtung 3,4,5 stattfindenden Datenkommunikation werden Zustandsdaten der Zutrittskontrollvorrichtung gemeinsam mit einer Identifikation der Zutrittskontrollvorrichtung in einer einander zugeordneten Weise in den Speicher des Identmediums 6 geschrieben. Die Zustandsdaten umfassen hierbei Informationen über die Restkapazität des Energiespeichers der Zutrittskontrollvorrichtung (entweder die tatsächliche Restkapazität oder lediglich eine Information, dass ein unterer Grenzwert der Restkapazität erreicht oder unterschritten ist), Informationen über Zutrittsereignisse und ggf. Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste. Gegebenenfalls erfolgt im Zuge der Datenkommunikation eine Aktualisierung der schwarzen Liste.
  • Sobald das betreffende Identmedium 6 wieder in Datenkommunikation mit der Aktualisierungseinrichtung 2 tritt, werden alle zwischenzeitlich auf dem Identmedium gespeicherten Zustandsdaten gemeinsam mit der jeweils zugeordneten Identifikationsnummer der Zutrittskontrollvorrichtungen ausgelesen und in der Folge in die Datenbank überspielt. Dort findet anhand der Identifikationsnummern der Zutrittskontrollvorrichtungen ein Abgleich mit den in der Datenbank angelegten Zutrittskontrollvorrichtungen statt und die jeweiligen Zustandsdaten werden den in der Datenbank angelegten Zutrittskontrollvorrichtungen zugewiesen. Auf diese Weise erhält die Datenbank laufend Zustandsdaten jener Zutrittskontrollvorrichtungen, die im betreffenden Zeitraum verwendet wurden.
  • Zustandsdaten der direkt verbundenen Zutrittskontrollvorrichtungen 5 werden mittels direkter Datenverbindung an die Datenbank übermittelt.
  • Sollten Zustandsdaten bestimmter Zutrittskontrollvorrichtungen des Typs 3 oder 4 bei Bedarf nicht vorhanden sein, muss der Administrator 1 die Zustandsdaten mittels der tragbaren Programmiereinrichtung 9 vor Ort aus diesen Zutrittskontrollvorrichtungen 3,4 auslesen.
  • Die Datenbank erlaubt nun eine Reihe verschiedener Auswertungen, die über die Benutzeroberfläche 7 vorgenommen werden können. Fig. 1 zeigt eine Auswertung, bei der die in Bezug auf alle Zutrittskontrollvorrichtungen gespeicherten Zustandsdaten dahingehend überprüft werden, ob die schwarze Liste der aktuellen schwarzen Liste entspricht. Dies wird beispielsweise so durchgeführt, dass überprüft wird, ob die in den Zustandsdaten enthaltene Versionsnummer der schwarzen Liste der Versionsnummer der aktuellen schwarzen Liste entspricht. Diejenigen Zutrittskontrollvorrichtungen, bei denen die genannte Überprüfung ergibt, dass sie noch nicht über die aktuelle schwarze Liste verfügen, werden auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, und ihrer Kennung angezeigt, wie mit 10 angedeutet. Diese Zutrittskontrollvorrichtungen gelten somit als unsicher und der Administrator kann nun im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste vor Ort aktualisieren.
  • In Fig. 2 ist eine Auswertung wie in Fig. 1 dargestellt, bei der die Auswertung jedoch Identmedien-individuell vorgenommen wird. Auf der Benutzeroberfläche wird ein Identmedium 6' ausgewählt und eine Abfrage gestartet, ob hinsichtlich dieses Identmediums eine oder mehrere Zutrittskontrollvorrichtungen 3,4, unsicher sind. Es wird zunächst geprüft, ob und ggf. für welche Zutrittskontrollvorrichtungen 3,4, für welche das Identmedium 6' berechtigt war, die Zutrittsberechtigung entzogen wurde und mit welcher Aktualisierung der schwarzen Liste dies erfolgt ist. Danach wird anhand der in der Datenbank gespeicherten Zustandsdaten geprüft, ob diese Zutrittskontrollvorrichtungen 3,4, bereits über die entsprechende Version der schwarzen Liste verfügen. Diejenigen Zutrittskontrollvorrichtungen 3,4, bei welchen dies nicht der Fall ist, gelten als unsicher und es wird dies auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, angezeigt, wie mit 10 angedeutet. Der Administrator kann wiederum im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste dieser Zutrittskontrollvorrichtungen 3,4 vor Ort aktualisieren.
  • In Fig. 3 geht von einer Auswertung gemäß Fig. 2 aus und fügt einen weiteren Auswertungsschritt hinzu. Sobald festgestellt wurde, welche Zutrittskontrollvorrichtungen 3,4 hinsichtlich eines Identmediums 6' bzw. 6" als unsicher gelten, wird anhand der Zustandsdaten überprüft, ob das betreffende Identmedium 6' bzw. 6" einen Zutrittsvorgang durchgeführt hat, nachdem es zur schwarzen Liste hinzugefügt wurde. Zu diesem Zweck werden die in den Zustandsdaten enthaltenen Schließereignisse der betroffenen Zutrittskontrollvorrichtungen überprüft und es werden auf der Benutzeroberfläche 7 diejenigen Türen 10 angezeigt, bei denen ein unberechtigter Zutritt erfolgt ist.

Claims (26)

  1. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
    - wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,
    - wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,
    - wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
    - wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
    - wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst,
    dadurch gekennzeichnet,
    - dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,
    - wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Auswertung umfasst:
    - das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,
    - das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,
    - das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
  8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierenden Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
  13. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
    - wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,
    - wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
    dadurch gekennzeichnet,
    - dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,
    - dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und
    - dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird und die Zustandsdaten an die zentrale Datenbank übermittelt werden.
  14. Schließanlage, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
    - wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,
    - wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,
    - wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
    - wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
    - wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
    dadurch gekennzeichnet,
    - dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,
    - wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben.
  15. Schließanlage nach Anspruch 14, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer zu programmieren.
  16. Schließanlage nach Anspruch 15, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
  17. Schließanlage nach Anspruch 16, dadurch gekennzeichnet, dass die Zutrittskontrollzentrale eine Auswerteschaltung zur Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste umfasst.
  18. Schließanlage nach Anspruch 17, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
  19. Schließanlage nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Auswertung umfasst:
    - das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,
    - das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,
    - das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.
  20. Schließanlage nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
  21. Schließanlage nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
  22. Schließanlage nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers und zum Aktualisieren oder Ergänzen der Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität umfassen.
  23. Schließanlage nach Anspruch 22, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.
  24. Schließanlage nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eingerichtet sind, um den Zustandsinformationen jeweils einen Zeitstempel zuzuordnen.
  25. Schließanlage nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert sind, wobei die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände zu programmieren, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
  26. Schließanlage, insbesondere zur Durchführung des Verfahrens nach Anspruch 13, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
    - wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,
    - wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
    - wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
    dadurch gekennzeichnet,
    - dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,
    - dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers umfassen und
    - dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.
EP15450030.0A 2014-09-19 2015-08-20 Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen Active EP3009992B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA712/2014A AT516288B1 (de) 2014-09-19 2014-09-19 Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen

Publications (2)

Publication Number Publication Date
EP3009992A1 true EP3009992A1 (de) 2016-04-20
EP3009992B1 EP3009992B1 (de) 2022-06-01

Family

ID=54035184

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15450030.0A Active EP3009992B1 (de) 2014-09-19 2015-08-20 Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen

Country Status (3)

Country Link
EP (1) EP3009992B1 (de)
AT (1) AT516288B1 (de)
ES (1) ES2922950T3 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11913254B2 (en) 2017-09-08 2024-02-27 dormakaba USA, Inc. Electro-mechanical lock core
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030098777A1 (en) * 2001-09-30 2003-05-29 Ronald Taylor Power management for locking system
EP1450312A2 (de) * 2003-02-18 2004-08-25 Computerized Security Systems, Inc. Elektronisches Zugangskontrollsystem
US20050168320A1 (en) * 1985-10-16 2005-08-04 General Electric Company Electronic real estate lockbox system
EP1562153A2 (de) * 2004-02-05 2005-08-10 Salto Systems, S.L. Zugangskontrollesystem
WO2007033388A2 (en) * 2005-09-16 2007-03-22 Integra-Set (Pty) Ltd System and method for utility access control
US20100306549A1 (en) * 2008-01-30 2010-12-02 Evva Sicherheitstechnologie Gmbh Method and device for managing access control
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512075A1 (de) * 2011-10-18 2013-05-15 Evva Sicherheitstechnologie Verfahren zur zutrittskontrolle
AT512419A1 (de) * 2012-01-31 2013-08-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur zutrittskontrolle
AU2013302378B2 (en) * 2012-08-16 2016-03-03 Schlage Lock Company Llc Cloud and smartphone communication system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050168320A1 (en) * 1985-10-16 2005-08-04 General Electric Company Electronic real estate lockbox system
US20030098777A1 (en) * 2001-09-30 2003-05-29 Ronald Taylor Power management for locking system
EP1450312A2 (de) * 2003-02-18 2004-08-25 Computerized Security Systems, Inc. Elektronisches Zugangskontrollsystem
EP1562153A2 (de) * 2004-02-05 2005-08-10 Salto Systems, S.L. Zugangskontrollesystem
WO2007033388A2 (en) * 2005-09-16 2007-03-22 Integra-Set (Pty) Ltd System and method for utility access control
US20100306549A1 (en) * 2008-01-30 2010-12-02 Evva Sicherheitstechnologie Gmbh Method and device for managing access control
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
US11913254B2 (en) 2017-09-08 2024-02-27 dormakaba USA, Inc. Electro-mechanical lock core
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11447980B2 (en) 2018-04-13 2022-09-20 Dormakaba Usa Inc. Puller tool
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US12031357B2 (en) 2018-04-13 2024-07-09 Dormakaba Usa Inc. Electro-mechanical lock core
US12071788B2 (en) 2018-04-13 2024-08-27 Dormakaba Usa Inc. Electro-mechanical lock core

Also Published As

Publication number Publication date
AT516288B1 (de) 2024-09-15
AT516288A1 (de) 2016-04-15
ES2922950T3 (es) 2022-09-21
EP3009992B1 (de) 2022-06-01

Similar Documents

Publication Publication Date Title
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
WO2015104180A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
WO2019007574A1 (de) Verfahren zur delegation von zugriffsrechten
DE102019108049A1 (de) Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
DE102015118627A1 (de) Codeschloss
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP3355141A1 (de) Operator-system für ein prozessleitsystem
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE102015109789A1 (de) Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
EP1529257A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102013003060B4 (de) Verfahren und Vorrichtung zur Verwaltung von Schließberechtigungen für elektronische Schließeinheiten in Gebäuden
EP3489914A1 (de) Zugangskontrollverfahren und zugangskontrollsystem
DE102017128025A1 (de) Zeiterfassungsverfahren und Zeiterfassungssystem

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

17P Request for examination filed

Effective date: 20161019

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20180406

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20220222

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1495920

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220615

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502015015873

Country of ref document: DE

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2922950

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20220921

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220901

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220902

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220901

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221003

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221001

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502015015873

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220820

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220831

26N No opposition filed

Effective date: 20230302

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230510

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220820

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220831

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20230901

Year of fee payment: 9

Ref country code: CH

Payment date: 20230903

Year of fee payment: 9

Ref country code: AT

Payment date: 20230629

Year of fee payment: 9

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: SE

Payment date: 20230827

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20150820

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20240826

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220601

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240828

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20240827

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20240826

Year of fee payment: 10