(19)
(11) EP 1 233 379 A2

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
21.08.2002  Patentblatt  2002/34

(21) Anmeldenummer: 02450032.4

(22) Anmeldetag:  15.02.2002
(51) Internationale Patentklassifikation (IPC)7G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(30) Priorität: 16.02.2001 AT 2462001

(71) Anmelder: EVVA-Werk Spezialerzeugung von Zylinder- und Sicherheitsschlössern Gesellschaft m.b.H. & Co. Kommanditgesellschaft
1120 Wien (AT)

(72) Erfinder:
  • Zeller, Andreas Ing.
    2352 Gumpoldskirchen (AT)

(74) Vertreter: Haffner, Thomas M. 
Patentanwalt, Haffner Thomas M., Dr., Schottengasse 3a
1014 Wien
1014 Wien (AT)

   


(54) Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern sowie Vorrichtung zur Durchführung dieses Verfahrens


(57) Die Erfindung betrifft ein Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern, insbesondere mit elektronischen Schlüsseln und/oder Schlössern sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren Schaltwerk oder einer Recheneinheit. Die Ermittlung der Zutrittsberechtigung umfaßt in einer ersten Stufe die Identifikation des Schlüssels, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens eine angeschlossene Einrichtung generiert und ausgesandt werden.
Die Vorrichtung umfaßt eine mit einer zentralen Recheneinheit verbundene und wenigstens einem Schloss zugeordnete dezentrale Recheneinheit zur Ausührung von Rechenalgorithmen und Ansteuerung von Logikschaltungen, insbesondere Schlössern.


Beschreibung


[0001] Die Erfindung bezieht sich auf ein Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern, insbesondere mit elektronischen Schlüsseln und/oder Schlössern sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren Schaltwerk oder einer Recheneinheit sowie auf eine Vorrichtung zur Durchführung dieses Verfahrens.

[0002] Bei der Steuerung der Zutrittskontrolle sowie in bekannten Zutrittskontrollanlagen wird der Zutritt in Abhängigkeit von benutzerspezifischen Daten bzw. einschränkenden Parametern, wie z.B. der Zeit, der Anzahl der Personen, gewährt, wobei in der Regel der Schlüssel als Identifikationskriterium für den Benutzer angenommen wird. Der Zutritt wird bei derartigen Anlagen dann gewährt, wenn der Schlüssel idenfiziert und die Berechtigung erkannt wurde, worauf eine entsprechende elektronische Entriegelung vorgenommen wird. Bei den bisher bekannten Verfahren zum Steuern der Zutrittskontrolle wurden die benutzerspezifischen Daten bzw. die erforderlichen einschränkenden Parameter auf der Basis von datenbankähnlichen Strukturen erfaßt und in Form von Tabellen eingegeben oder angezeigt. Im einzelnen bedeutet dies, daß ein bestimmter Schlüssel als Kennzeichen eines bestimmten Benutzers durch Vergleich mit den Angaben in der Datenbank auf die jeweilige Berechtigung zum Zutritt in bestimmten Zeiträumen, beispielsweise der Normarbeitszeit oder an Wochenenden oder Feiertagen, überprüft wird und in Abhängigkeit von Übereinstimmungen mit den jeweiligen Einträgen in der Tabelle bzw. Datenbank der Zutritt jeweils gewährt wird. Derartige auf den Vergleich mit tabellarisch erfaßten Werten oder in Datenbanken gespeicherten Werten basierende Zutrittskontrollanlagen sind mit Rücksicht auf das große erforderliche Speichervolumen für die Erfassung und Eingabe aller Daten relativ inflexibel und es ist insbesondere bei bestehenden Datenbankstrukturen und einer großen Anzahl von Schlüsseln bzw. Benutzern nicht ohne weiteres möglich zusätzliche Kriterien für die Gewährung des Zutritts zu erfassen. Bei Datenbankstrukturen müßte in diesem Fall ein neues Feld definiert werden, welches für alle Besucher nunmehr entweder leer oder mit einem Eintrag versehen vorhanden sein muß, wodurch der Speicherplatz, insbesondere bei Anlagen mit mehreren 1000 Benutzern, in unwirtschaftliche Dimensionen steigt. Eine kurzfristige Anpassung an geänderte Bedürfnisse ist mit derartigen Verfahren nicht ohne weiteres möglich.

[0003] An moderne Zutrittskontrollanlagen wird eine Vielzahl von Anforderungen sowohl an den Hersteller als auch an den Betreiber gestellt. Neben der einfachen Sperrfunktion, wie sie von mechanischen Schließanlagen bekannt ist, ist in der Regel wenigstens die Berücksichtigung zusätzlicher Parameter, wie z.B. der Zeit, der Anzahl der Personen in einem Raum oder die Reihenfolge der Zutritte, zu berücksichtigen. Einzelnen Benutzern kann in Hochsicherheitsräumen beispielsweise der Zutritt nur dann gestattet sein, wenn sich eine ranghöhere Person bereits im Raum befindet. Die jeweils geforderten Parameter variieren von Anlage zu Anlage und von Betreiber zu Betreiber und sogar von Tür zu Tür, da ja für Eingangstüren andere Forderungen gelten als für den Zutritt zu einem Reinraum oder einem EDV-Zentrum. Eine Änderung der Berechtigung erfordert bei dem bekannten Verfahren einen hohen Aufwand und insbesondere auch einen hohen Zeitaufwand.

[0004] Ausgehend von der Funktion elektronischer Schlüssel als Codierung bzw. Identifikationsmerkmalträger wurde bei bekannten Vorrichtungen jeweils immer nur anhand einer entsprechenden Tabelle elektronisch der zugehörige Eintrag ermittelt, um das erforderliche Entscheidungskriterium für die Freigabe zu erlangen. Im einfachsten Fall verweist somit ein Index in der Schlüsseltabelle auf einen Eintrag in einer Zeittabelle, wobei der Eintrag in der Zeittabelle wiederum aus mehreren Datumsbereichen, Wochentagsdefinitionen und Zeitspannen besteht. Erst wenn alle diese Bedingungen erfüllt sind und einzeln überprüft wurden, erfolgt eine Freigabe für den Zutritt.

[0005] Eine Änderung der Zeitdefinitionen ist bei derartigen bekannten Verfahren nur im Rahmen der Zeittabelle möglich. Mit anderen Worten bedeutet dies, daß neue Definitionen, welche aus den üblichen Zeittabellen, wie beispielsweise einem Wochenrhythmus, herausführen, beispielsweise im Fall von Schichtdiensten, mit bestehenden tabellarischen Strukturen nicht erfaßt werden können. Wenn für derartige abweichende Zeitdefinitionen jeweils neue Datenbankfelder geschaffen werden müssen, führt dies zu einer bedeutenden Zunahme des erforderlichen Speicherplatzes. Sonderwünsche der einzelnen Betreiber sind dem Hersteller in aller Regel nicht generell bekannt und könnten daher bestenfalls nachträglich berücksichtigt werden, was zu den erwähnten Nachteilen führt.

[0006] Zur Begriffsdefinition wird angemerkt, daß die Begriffe Schlüssel und Schloss beliebige geeignete Einrichtungen und insbesondere Identifikationsmerkmalträger und Identifikationsmerkmallesegeräte, also auch Fingerprintabtasteinrichtungen sowie elektrisch oder magnetisch antreibbare Verriegelungsglieder oder Öffnungs- und Schließbetätigungsglieder, wie z.B. motorisch betriebene Türknäufe od.dgl., umfassen. Recheneinheiten bezeichnen programmierbare Schaltwerke zur Verarbeitung von mathematischen Operationen.

[0007] Die Erfindung zielt nun darauf ab, ein Verfahren zum Steuern der Zutrittskontrolle der eingangs genannten Art zu schaffen, mit welchem es möglich ist kurzfristige und präzise Sonderwünsche des Betreibers in der oben definierten Art zu berücksichtigen und nachträgliche Änderungen ohne Anwachsen des Speicherbedarfes kurzfristig zu realisieren. Die Erfindung zielt somit darauf ab, ein Verfahren der eingangs genannten Art zu schaffen, mit welchem Anwendungsfälle ohne gravierende Zunahme der Datenmenge realisiert werden können und dies auch dann, wenn Sonderfunktionen für einzelne Schlüssel bzw. Personen benötigt werden.

[0008] Zur Lösung dieser Aufgabe besteht das erfindungsgemäße Verfahren im wesentlichen darin, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens eine angeschlossene Einrichtung generiert und ausgesandt werden. Dadurch, daß nun abweichend von der Verwendung einer tabellarischen oder datenbankähnlichen Struktur nach einer ersten Stufe der Identifikation des Schlüssels in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird, genügt es für jeden Schlüssel bzw. jede Identität eine einfache kurze Programmzeile zu schreiben, welche zur Ermittlung der Zutrittsberechtigung von einem dem Schloss zugeordneten Rechner abgearbeitet wird. Der Speicherbedarf derartiger Programmzeilen ist wesentlich geringer als der Speicherbedarf einer großen Anzahl von Datenfeldern mit unterschiedlichen Einträgen. Dem Verfahren liegt somit die Überlegung zugrunde, daß jede Spezialanwendung sich auch in Form einer mathematischen Formel darstellen läßt, deren Speicherbedarf wesentlich geringer als die komplette Wertetabelle der auf diese Formel zutreffenden Ergebnisse gehalten ist. Dadurch, daß nun abweichend von der bisher bekannten Verfahrensweise eine individuelle Berechnung der Zutrittsberechtigung für jeden Schlüssel vorgenommen wird, kann zum einen durch Änderung der jeweils auszuführenden Algorithmen Sonderwünschen jederzeit Rechnung getragen werden und zum anderen der Speicherbedarf für die erforderlichen Daten wesentlich geringer gehalten werden. Erst nach Berechnung der Zutrittsberechtigung erfolgt in einer weiteren Verfahrensstufe die Generation bzw. Aussendung von Steuersignalen für wenigstens eine angeschlossene Einrichtung, wobei auch hier wiederum die Flexibilität gegenüber bekannten Verfahren wesentlich verbessert wird, da die angeschlossenen Einrichtungen nicht nur das Schloss selbst und die Freigabe des Schlosses, sondern auch eine Reihe von Sonderwünschen erfüllen können. Angeschlossene Einrichtungen können beispielsweise Lichtschalter, Verdunkelungsrollo oder andere raumspezifische Einrichtungen, wie beispielsweise die Klimaanalage betreffen, welche für einen bestimmten Benutzer in Übereinstimmung mit dem durch den Rechenalgorithmus ermittelten Steuersignal auf die gewünschten Voreinstellungen gesetzt werden. So kann beispielsweise ein Benutzer eine bestimmte Anzahl von Leuchten beim Betreten seines Raumes automatisch einschalten lassen, wohingegen der gleiche Raum, wenn er von einem anderen Benützer mit einem anderen Schlüssel betreten wird, eine andere Grundeinstellung der Raumbeleuchtung zur Folge hat. Alle diese Zusatzwünsche würden in den datenbankähnlichen bzw. tabellarischen Strukturen zur einer Explosion der Datenmenge führen.

[0009] In besonders einfacher Weise wird das erfindungsgemäße Verfahren so durchgeführt, daß der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten Recheneinheit vorgenommen wird. Prinzipiell kann das dezentrale Abarbeiten des Rechenalgorithmus in einem Mikrocomputer, welcher unmittelbar im Schloss integriert ist, vorgenommen werden, wobei dann das Schloss über den entsprechenden Ausgangsschaltkreis für die Ansteuerung der gewünschten Funktionen verfügt. Eine Mehrzahl von Schlössern kann jedoch beispielsweise für eine bestimmte Etage oder für einen bestimmten Bereich einer dezentralen gemeinsamen Recheneinheit zugeordnet sein, welcher von der zentralen Recheneinheit jeweils nur die für jede Schlüsselidentität geforderten Rechenalgorithmen zur Verfügung gestellt werden, sodaß auch eine nachträgliche Unterbrechung der Busstruktur der Datenleitungen die Funktionssicherheit immer noch gewährleistet. In diesen Fällen kann so vorgegangen werden, daß der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit als Programmanweisung über die Datenleitung zur Verfügung gestellt wird, wobei Programmanweisungen lediglich relativ kurze Datenpakete benötigen und der Netzwerkverkehr in der Folge auch bei einer großen Anzahl von verschiedenen Schlüsseln nicht zu einem entsprechenden Datenstau in den Netzwerkleitungen führen kann.

[0010] In besonders einfacher Weise kann das Verfahren so durchgeführt werden, daß in wenigstens einer zentralen Recheneinheit die Informationen über die Identifikation der Schlüssel und die dem Schlüssel zugeordneten Programmanweisungen gespeichert werden, sodaß auf diese Weise zum einen eine zentrale Sicherheitskopie aller Schlüssel bzw. personenspezifischen Daten vorliegt und zum anderen auch die Änderung von einzelnen Programmanweisungen für bestimmte Schlüssel zentral und kurzfristig erfolgen können. Zu diesem Zweck wird das Verfahren so durchgeführt, daß die zentrale Recheneinheit mit einem Eingabegerät zur Eingabe von schlüsselbezogenen Informationen und Programmen verbindbar ist, wobei in der Folge die einem Schlüssel zugeordneten Recheneinheiten mit den jeweils spezifischen Programmanweisungen versorgt werden.

[0011] Das erfindungsgemäße Verfahren erlaubt es somit getriggert von einem erstmaligen Ereignis, nämlich der Verwendung eines Schlüssels Prozeduren aufzurufen und eine entsprechende Verarbeitung von Sonderwünschen und Spezialvorgaben einzuleiten, worauf die erforderlichen Steuersignale für die Ansteuerung des Schlosses oder angeschlossener Schalter generiert und produziert werden.

[0012] Die erfindungsgemäße Vorrichtung zur Durchführung dieses Verfahrens ist im wesentlichen gekennzeichnet durch eine mit einer zentralen Recheneinheit verbundenen und wenigstens einem Schloss zugeordneten dezentralen Recheneinheit zur Ausführung von Rechenalgorithmen und Ansteuerung von Logikschaltungen, insbesondere Schlössern und bevorzugt so weitergebildet, daß die dezentrale(n) Recheneinheit(en) einen Schaltkreis zur Interpretation von Programmanweisungen und zur Abarbeitung von Programmanweisungen enthalten. Insgesamt ist somit nur ein einfacher Formalismus in Form eines Rechenalgorithmus bereitzustellen, wobei die erfindungsgemäße Vorrichtung mit Vorteil so weitergebildet ist, daß die zentrale Recheneinheit einen Computer zur Umsetzung von Eingabesignalen in Programmanweisungen, insbesondere Rechenalgorithmen, enthält.

[0013] Die im Rahmen der erfindungsgemäßen Vorrichtung vorgenommenen Entscheidungsschritte lassen sich anhand von Fallbeispielen in einfacher Weise beschreiben. Wesentlicher Vorteil hiebei ist, daß die Entscheidung hardwareunabhängig ist und weit mehr Aufgaben erfüllen kann als nur Zutrittsentscheidungen zu berechnen.

Beispiel 1:



[0014] Verbale Beschreibung: Zutritt von 22:00 bis 6:00, wenn weder Beginn noch Ende Sonntag oder Feiertag ist.
Zugehörige Formel: ((!Sa/So/vF/F)&(hour>=22) /
   ((!(So/Mo/F/nF))&(hour<6))
wobei gilt:
F
Feiertag
vF
Tag vor Feiertag
nF
Tag nach Feiertag

Beispiel 2:



[0015] Verbale Beschreibung: Zutritt am 2.3. und 4.Tag eines 5 Tage Rades, ganztägig; Starttag = 1.1.2000
Zugehörige Formel: (date - 1.1.2000)%5==(1/2/3)

Beispiel 3:



[0016] Verbale Beschreibung: Zutritt am letzten Samstag jedes Monats
Zugehörige Formel: (dw==Sa)&(dr<7)
wobei gilt:
dw
Wochentag
dr
Anzahl der Tage bis zum Letzten des Monats (0=letzter Tag des Monats)


[0017] Während Beispiel 1 noch mit einer Tabelle realisierbar ist, ist das "Schichtrad" im Beispiel 2 ein echter Problemfall für eine Tabelle. Beispiel 3 kann kaum mehr in Tabellen gepackt werden. Solange jedoch eine mathematisch-logische Beschreibung möglich ist, gibt es für die Verarbeitungsbeschreibung kein Problem. Die Funktionen die zur Verfügung gestellt (und vom Interpreter unterstützt) werden, sind die Grundrechnungsarten, logischen Verknüpfungen, Vergleichsoperationen sowie spezielle Funktionen zur Bearbeitung von Datumswerten.

[0018] In der letzten Verfahrensstufe und damit bei der Generation der Steuersignale können die jeweils aufgearbeiteten Informationen auch auf Ausgänge oder über das Netzwerk an andere Schnittstellen gesendet werden, wobei jedoch auch hier Standardbauteile eingesetzt werden können und ein hohes Maß an Flexibilität erreicht wird. Die mathematisch-logische Beschreibung bietet die Möglichkeit sehr komplexe Zutrittsberechnungen zu formulieren und erlaubt es zusätzlich die Zutrittsentscheidung auf mehrere Zutrittsmanager und damit auf eine große Anzahl von dezentralen Rechnern aufzuteilen. Zusätzlich mit der einfachen Zutrittsberechtigung können insbesondere auch Sonderfunktionen realisiert werden, wie beispielsweise zu signalisieren, daß ein Gast in einem Hotel das allererste Mal sein Zimmer betritt. In diesem Fall kann bei erstmaliger Verwendung eines Schlüssels zu einem Hotelzimmer eine Begrüßungssendung gestartet werden. Die Ausgangslogik bzw. der I/O-Schaltkreis des Rechners kann hiebei beliebige zusätzliche Anforderungen der Anwender ohne zusätzlichen Aufwand für den Hersteller der Zutrittskontrolleinrichtung lösen und insbesondere beispielsweise die Bedienung der Heizung in einem Büro entsprechend den Gewohnheiten eines Mitarbeiters veranlassen. In diesem Falle genügt es nämlich die Einschaltzeit bzw. die Ausschaltzeit der Heizung mit einer Formel an die Zeit des Kommens bzw. des Gehens anzupassen.


Ansprüche

1. Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern, insbesondere mit elektronischen Schlüsseln und/oder Schlössern sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren Schaltwerk oder einer Recheneinheit, dadurch gekennzeichnet, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens eine angeschlossene Einrichtung generiert und ausgesandt werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten Recheneinheit vorgenommen wird.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit als Programmanweisung über die Datenleitung zur Verfügung gestellt wird.
 
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß in wenigstens einer zentralen Recheneinheit die Informationen über die Identifikation der Schlüssel und die dem Schlüssel zugeordneten Programmanweisungen gespeichert werden.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zentrale Recheneinheit mit einem Eingabegerät zur Eingabe von schlüsselbezogenen Informationen und Programmen verbindbar ist.
 
6. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 5 gekennzeichnet durch eine mit einer zentralen Recheneinheit verbundene und wenigstens einem Schloss zugeordnete dezentrale Recheneinheit zur Ausührung von Rechenalgorithmen und Ansteuerung von Logikschaltungen, insbesondere Schlössern.
 
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die dezentrale(n) Recheneinheit(en) einen Schaltkreis zur Interpretation von Programmanweisungen und zur Abarbeitung von Programmanweisungen enthalten.
 
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die zentrale Rechenheit einen Computer zur Umsetzung von Eingabesignalen in Programmanweisungen, insbesondere Rechenalgorithmen, enthält.