[0001] Die Erfindung bezieht sich auf ein Verfahren zum Steuern der Zutrittskontrolle mit
Schlüsseln und Schlössern, insbesondere mit elektronischen Schlüsseln und/oder Schlössern
sowie Datenleitungen zwischen den Schlössern und wenigstens einem programmierbaren
Schaltwerk oder einer Recheneinheit sowie auf eine Vorrichtung zur Durchführung dieses
Verfahrens.
[0002] Bei der Steuerung der Zutrittskontrolle sowie in bekannten Zutrittskontrollanlagen
wird der Zutritt in Abhängigkeit von benutzerspezifischen Daten bzw. einschränkenden
Parametern, wie z.B. der Zeit, der Anzahl der Personen, gewährt, wobei in der Regel
der Schlüssel als Identifikationskriterium für den Benutzer angenommen wird. Der Zutritt
wird bei derartigen Anlagen dann gewährt, wenn der Schlüssel idenfiziert und die Berechtigung
erkannt wurde, worauf eine entsprechende elektronische Entriegelung vorgenommen wird.
Bei den bisher bekannten Verfahren zum Steuern der Zutrittskontrolle wurden die benutzerspezifischen
Daten bzw. die erforderlichen einschränkenden Parameter auf der Basis von datenbankähnlichen
Strukturen erfaßt und in Form von Tabellen eingegeben oder angezeigt. Im einzelnen
bedeutet dies, daß ein bestimmter Schlüssel als Kennzeichen eines bestimmten Benutzers
durch Vergleich mit den Angaben in der Datenbank auf die jeweilige Berechtigung zum
Zutritt in bestimmten Zeiträumen, beispielsweise der Normarbeitszeit oder an Wochenenden
oder Feiertagen, überprüft wird und in Abhängigkeit von Übereinstimmungen mit den
jeweiligen Einträgen in der Tabelle bzw. Datenbank der Zutritt jeweils gewährt wird.
Derartige auf den Vergleich mit tabellarisch erfaßten Werten oder in Datenbanken gespeicherten
Werten basierende Zutrittskontrollanlagen sind mit Rücksicht auf das große erforderliche
Speichervolumen für die Erfassung und Eingabe aller Daten relativ inflexibel und es
ist insbesondere bei bestehenden Datenbankstrukturen und einer großen Anzahl von Schlüsseln
bzw. Benutzern nicht ohne weiteres möglich zusätzliche Kriterien für die Gewährung
des Zutritts zu erfassen. Bei Datenbankstrukturen müßte in diesem Fall ein neues Feld
definiert werden, welches für alle Besucher nunmehr entweder leer oder mit einem Eintrag
versehen vorhanden sein muß, wodurch der Speicherplatz, insbesondere bei Anlagen mit
mehreren 1000 Benutzern, in unwirtschaftliche Dimensionen steigt. Eine kurzfristige
Anpassung an geänderte Bedürfnisse ist mit derartigen Verfahren nicht ohne weiteres
möglich.
[0003] An moderne Zutrittskontrollanlagen wird eine Vielzahl von Anforderungen sowohl an
den Hersteller als auch an den Betreiber gestellt. Neben der einfachen Sperrfunktion,
wie sie von mechanischen Schließanlagen bekannt ist, ist in der Regel wenigstens die
Berücksichtigung zusätzlicher Parameter, wie z.B. der Zeit, der Anzahl der Personen
in einem Raum oder die Reihenfolge der Zutritte, zu berücksichtigen. Einzelnen Benutzern
kann in Hochsicherheitsräumen beispielsweise der Zutritt nur dann gestattet sein,
wenn sich eine ranghöhere Person bereits im Raum befindet. Die jeweils geforderten
Parameter variieren von Anlage zu Anlage und von Betreiber zu Betreiber und sogar
von Tür zu Tür, da ja für Eingangstüren andere Forderungen gelten als für den Zutritt
zu einem Reinraum oder einem EDV-Zentrum. Eine Änderung der Berechtigung erfordert
bei dem bekannten Verfahren einen hohen Aufwand und insbesondere auch einen hohen
Zeitaufwand.
[0004] Ausgehend von der Funktion elektronischer Schlüssel als Codierung bzw. Identifikationsmerkmalträger
wurde bei bekannten Vorrichtungen jeweils immer nur anhand einer entsprechenden Tabelle
elektronisch der zugehörige Eintrag ermittelt, um das erforderliche Entscheidungskriterium
für die Freigabe zu erlangen. Im einfachsten Fall verweist somit ein Index in der
Schlüsseltabelle auf einen Eintrag in einer Zeittabelle, wobei der Eintrag in der
Zeittabelle wiederum aus mehreren Datumsbereichen, Wochentagsdefinitionen und Zeitspannen
besteht. Erst wenn alle diese Bedingungen erfüllt sind und einzeln überprüft wurden,
erfolgt eine Freigabe für den Zutritt.
[0005] Eine Änderung der Zeitdefinitionen ist bei derartigen bekannten Verfahren nur im
Rahmen der Zeittabelle möglich. Mit anderen Worten bedeutet dies, daß neue Definitionen,
welche aus den üblichen Zeittabellen, wie beispielsweise einem Wochenrhythmus, herausführen,
beispielsweise im Fall von Schichtdiensten, mit bestehenden tabellarischen Strukturen
nicht erfaßt werden können. Wenn für derartige abweichende Zeitdefinitionen jeweils
neue Datenbankfelder geschaffen werden müssen, führt dies zu einer bedeutenden Zunahme
des erforderlichen Speicherplatzes. Sonderwünsche der einzelnen Betreiber sind dem
Hersteller in aller Regel nicht generell bekannt und könnten daher bestenfalls nachträglich
berücksichtigt werden, was zu den erwähnten Nachteilen führt.
[0006] Zur Begriffsdefinition wird angemerkt, daß die Begriffe Schlüssel und Schloss beliebige
geeignete Einrichtungen und insbesondere Identifikationsmerkmalträger und Identifikationsmerkmallesegeräte,
also auch Fingerprintabtasteinrichtungen sowie elektrisch oder magnetisch antreibbare
Verriegelungsglieder oder Öffnungs- und Schließbetätigungsglieder, wie z.B. motorisch
betriebene Türknäufe od.dgl., umfassen. Recheneinheiten bezeichnen programmierbare
Schaltwerke zur Verarbeitung von mathematischen Operationen.
[0007] Die Erfindung zielt nun darauf ab, ein Verfahren zum Steuern der Zutrittskontrolle
der eingangs genannten Art zu schaffen, mit welchem es möglich ist kurzfristige und
präzise Sonderwünsche des Betreibers in der oben definierten Art zu berücksichtigen
und nachträgliche Änderungen ohne Anwachsen des Speicherbedarfes kurzfristig zu realisieren.
Die Erfindung zielt somit darauf ab, ein Verfahren der eingangs genannten Art zu schaffen,
mit welchem Anwendungsfälle ohne gravierende Zunahme der Datenmenge realisiert werden
können und dies auch dann, wenn Sonderfunktionen für einzelne Schlüssel bzw. Personen
benötigt werden.
[0008] Zur Lösung dieser Aufgabe besteht das erfindungsgemäße Verfahren im wesentlichen
darin, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation
des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit
von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus
ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens
eine angeschlossene Einrichtung generiert und ausgesandt werden. Dadurch, daß nun
abweichend von der Verwendung einer tabellarischen oder datenbankähnlichen Struktur
nach einer ersten Stufe der Identifikation des Schlüssels in Abhängigkeit von der
ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus
ermittelt wird, genügt es für jeden Schlüssel bzw. jede Identität eine einfache kurze
Programmzeile zu schreiben, welche zur Ermittlung der Zutrittsberechtigung von einem
dem Schloss zugeordneten Rechner abgearbeitet wird. Der Speicherbedarf derartiger
Programmzeilen ist wesentlich geringer als der Speicherbedarf einer großen Anzahl
von Datenfeldern mit unterschiedlichen Einträgen. Dem Verfahren liegt somit die Überlegung
zugrunde, daß jede Spezialanwendung sich auch in Form einer mathematischen Formel
darstellen läßt, deren Speicherbedarf wesentlich geringer als die komplette Wertetabelle
der auf diese Formel zutreffenden Ergebnisse gehalten ist. Dadurch, daß nun abweichend
von der bisher bekannten Verfahrensweise eine individuelle Berechnung der Zutrittsberechtigung
für jeden Schlüssel vorgenommen wird, kann zum einen durch Änderung der jeweils auszuführenden
Algorithmen Sonderwünschen jederzeit Rechnung getragen werden und zum anderen der
Speicherbedarf für die erforderlichen Daten wesentlich geringer gehalten werden. Erst
nach Berechnung der Zutrittsberechtigung erfolgt in einer weiteren Verfahrensstufe
die Generation bzw. Aussendung von Steuersignalen für wenigstens eine angeschlossene
Einrichtung, wobei auch hier wiederum die Flexibilität gegenüber bekannten Verfahren
wesentlich verbessert wird, da die angeschlossenen Einrichtungen nicht nur das Schloss
selbst und die Freigabe des Schlosses, sondern auch eine Reihe von Sonderwünschen
erfüllen können. Angeschlossene Einrichtungen können beispielsweise Lichtschalter,
Verdunkelungsrollo oder andere raumspezifische Einrichtungen, wie beispielsweise die
Klimaanalage betreffen, welche für einen bestimmten Benutzer in Übereinstimmung mit
dem durch den Rechenalgorithmus ermittelten Steuersignal auf die gewünschten Voreinstellungen
gesetzt werden. So kann beispielsweise ein Benutzer eine bestimmte Anzahl von Leuchten
beim Betreten seines Raumes automatisch einschalten lassen, wohingegen der gleiche
Raum, wenn er von einem anderen Benützer mit einem anderen Schlüssel betreten wird,
eine andere Grundeinstellung der Raumbeleuchtung zur Folge hat. Alle diese Zusatzwünsche
würden in den datenbankähnlichen bzw. tabellarischen Strukturen zur einer Explosion
der Datenmenge führen.
[0009] In besonders einfacher Weise wird das erfindungsgemäße Verfahren so durchgeführt,
daß der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten Recheneinheit
vorgenommen wird. Prinzipiell kann das dezentrale Abarbeiten des Rechenalgorithmus
in einem Mikrocomputer, welcher unmittelbar im Schloss integriert ist, vorgenommen
werden, wobei dann das Schloss über den entsprechenden Ausgangsschaltkreis für die
Ansteuerung der gewünschten Funktionen verfügt. Eine Mehrzahl von Schlössern kann
jedoch beispielsweise für eine bestimmte Etage oder für einen bestimmten Bereich einer
dezentralen gemeinsamen Recheneinheit zugeordnet sein, welcher von der zentralen Recheneinheit
jeweils nur die für jede Schlüsselidentität geforderten Rechenalgorithmen zur Verfügung
gestellt werden, sodaß auch eine nachträgliche Unterbrechung der Busstruktur der Datenleitungen
die Funktionssicherheit immer noch gewährleistet. In diesen Fällen kann so vorgegangen
werden, daß der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen
Recheneinheit als Programmanweisung über die Datenleitung zur Verfügung gestellt wird,
wobei Programmanweisungen lediglich relativ kurze Datenpakete benötigen und der Netzwerkverkehr
in der Folge auch bei einer großen Anzahl von verschiedenen Schlüsseln nicht zu einem
entsprechenden Datenstau in den Netzwerkleitungen führen kann.
[0010] In besonders einfacher Weise kann das Verfahren so durchgeführt werden, daß in wenigstens
einer zentralen Recheneinheit die Informationen über die Identifikation der Schlüssel
und die dem Schlüssel zugeordneten Programmanweisungen gespeichert werden, sodaß auf
diese Weise zum einen eine zentrale Sicherheitskopie aller Schlüssel bzw. personenspezifischen
Daten vorliegt und zum anderen auch die Änderung von einzelnen Programmanweisungen
für bestimmte Schlüssel zentral und kurzfristig erfolgen können. Zu diesem Zweck wird
das Verfahren so durchgeführt, daß die zentrale Recheneinheit mit einem Eingabegerät
zur Eingabe von schlüsselbezogenen Informationen und Programmen verbindbar ist, wobei
in der Folge die einem Schlüssel zugeordneten Recheneinheiten mit den jeweils spezifischen
Programmanweisungen versorgt werden.
[0011] Das erfindungsgemäße Verfahren erlaubt es somit getriggert von einem erstmaligen
Ereignis, nämlich der Verwendung eines Schlüssels Prozeduren aufzurufen und eine entsprechende
Verarbeitung von Sonderwünschen und Spezialvorgaben einzuleiten, worauf die erforderlichen
Steuersignale für die Ansteuerung des Schlosses oder angeschlossener Schalter generiert
und produziert werden.
[0012] Die erfindungsgemäße Vorrichtung zur Durchführung dieses Verfahrens ist im wesentlichen
gekennzeichnet durch eine mit einer zentralen Recheneinheit verbundenen und wenigstens
einem Schloss zugeordneten dezentralen Recheneinheit zur Ausführung von Rechenalgorithmen
und Ansteuerung von Logikschaltungen, insbesondere Schlössern und bevorzugt so weitergebildet,
daß die dezentrale(n) Recheneinheit(en) einen Schaltkreis zur Interpretation von Programmanweisungen
und zur Abarbeitung von Programmanweisungen enthalten. Insgesamt ist somit nur ein
einfacher Formalismus in Form eines Rechenalgorithmus bereitzustellen, wobei die erfindungsgemäße
Vorrichtung mit Vorteil so weitergebildet ist, daß die zentrale Recheneinheit einen
Computer zur Umsetzung von Eingabesignalen in Programmanweisungen, insbesondere Rechenalgorithmen,
enthält.
[0013] Die im Rahmen der erfindungsgemäßen Vorrichtung vorgenommenen Entscheidungsschritte
lassen sich anhand von Fallbeispielen in einfacher Weise beschreiben. Wesentlicher
Vorteil hiebei ist, daß die Entscheidung hardwareunabhängig ist und weit mehr Aufgaben
erfüllen kann als nur Zutrittsentscheidungen zu berechnen.
Beispiel 1:
[0014] Verbale Beschreibung: Zutritt von 22:00 bis 6:00, wenn weder Beginn noch Ende Sonntag
oder Feiertag ist.
Zugehörige Formel: ((!Sa/So/vF/F)&(hour>=22) /
((!(So/Mo/F/nF))&(hour<6))
wobei gilt:
- F
- Feiertag
- vF
- Tag vor Feiertag
- nF
- Tag nach Feiertag
Beispiel 2:
[0015] Verbale Beschreibung: Zutritt am 2.3. und 4.Tag eines 5 Tage Rades, ganztägig; Starttag
= 1.1.2000
Zugehörige Formel: (date - 1.1.2000)%5==(1/2/3)
Beispiel 3:
[0016] Verbale Beschreibung: Zutritt am letzten Samstag jedes Monats
Zugehörige Formel: (dw==Sa)&(dr<7)
wobei gilt:
- dw
- Wochentag
- dr
- Anzahl der Tage bis zum Letzten des Monats (0=letzter Tag des Monats)
[0017] Während Beispiel 1 noch mit einer Tabelle realisierbar ist, ist das "Schichtrad"
im Beispiel 2 ein echter Problemfall für eine Tabelle. Beispiel 3 kann kaum mehr in
Tabellen gepackt werden. Solange jedoch eine mathematisch-logische Beschreibung möglich
ist, gibt es für die Verarbeitungsbeschreibung kein Problem. Die Funktionen die zur
Verfügung gestellt (und vom Interpreter unterstützt) werden, sind die Grundrechnungsarten,
logischen Verknüpfungen, Vergleichsoperationen sowie spezielle Funktionen zur Bearbeitung
von Datumswerten.
[0018] In der letzten Verfahrensstufe und damit bei der Generation der Steuersignale können
die jeweils aufgearbeiteten Informationen auch auf Ausgänge oder über das Netzwerk
an andere Schnittstellen gesendet werden, wobei jedoch auch hier Standardbauteile
eingesetzt werden können und ein hohes Maß an Flexibilität erreicht wird. Die mathematisch-logische
Beschreibung bietet die Möglichkeit sehr komplexe Zutrittsberechnungen zu formulieren
und erlaubt es zusätzlich die Zutrittsentscheidung auf mehrere Zutrittsmanager und
damit auf eine große Anzahl von dezentralen Rechnern aufzuteilen. Zusätzlich mit der
einfachen Zutrittsberechtigung können insbesondere auch Sonderfunktionen realisiert
werden, wie beispielsweise zu signalisieren, daß ein Gast in einem Hotel das allererste
Mal sein Zimmer betritt. In diesem Fall kann bei erstmaliger Verwendung eines Schlüssels
zu einem Hotelzimmer eine Begrüßungssendung gestartet werden. Die Ausgangslogik bzw.
der I/O-Schaltkreis des Rechners kann hiebei beliebige zusätzliche Anforderungen der
Anwender ohne zusätzlichen Aufwand für den Hersteller der Zutrittskontrolleinrichtung
lösen und insbesondere beispielsweise die Bedienung der Heizung in einem Büro entsprechend
den Gewohnheiten eines Mitarbeiters veranlassen. In diesem Falle genügt es nämlich
die Einschaltzeit bzw. die Ausschaltzeit der Heizung mit einer Formel an die Zeit
des Kommens bzw. des Gehens anzupassen.
1. Verfahren zum Steuern der Zutrittskontrolle mit Schlüsseln und Schlössern, insbesondere
mit elektronischen Schlüsseln und/oder Schlössern sowie Datenleitungen zwischen den
Schlössern und wenigstens einem programmierbaren Schaltwerk oder einer Recheneinheit,
dadurch gekennzeichnet, daß die Ermittlung der Zutrittsberechtigung in einer ersten Stufe die Identifikation
des Schlüssels umfaßt, worauf anschließend in einer weiteren Verfahrensstufe in Abhängigkeit
von der ermittelten Identität die Zutrittsberechtigung unter Verwendung eines Rechenalgorithmus
ermittelt wird und in einer weiteren Verfahrensstufe Steuersignale für wenigstens
eine angeschlossene Einrichtung generiert und ausgesandt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Rechenalgorithmus dezentral in einer einem Schloss zugeordneten Recheneinheit
vorgenommen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Rechenalgorithmus der dezentralen Recheneinheit von einer zentralen Recheneinheit
als Programmanweisung über die Datenleitung zur Verfügung gestellt wird.
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß in wenigstens einer zentralen Recheneinheit die Informationen über die Identifikation
der Schlüssel und die dem Schlüssel zugeordneten Programmanweisungen gespeichert werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zentrale Recheneinheit mit einem Eingabegerät zur Eingabe von schlüsselbezogenen
Informationen und Programmen verbindbar ist.
6. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 5 gekennzeichnet durch eine mit einer zentralen Recheneinheit verbundene und wenigstens einem Schloss zugeordnete
dezentrale Recheneinheit zur Ausührung von Rechenalgorithmen und Ansteuerung von Logikschaltungen,
insbesondere Schlössern.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die dezentrale(n) Recheneinheit(en) einen Schaltkreis zur Interpretation von Programmanweisungen
und zur Abarbeitung von Programmanweisungen enthalten.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die zentrale Rechenheit einen Computer zur Umsetzung von Eingabesignalen in Programmanweisungen,
insbesondere Rechenalgorithmen, enthält.