(19)
(11) EP 1 643 457 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
05.04.2006  Patentblatt  2006/14

(21) Anmeldenummer: 04023600.2

(22) Anmeldetag:  04.10.2004
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
E05B 49/00(2006.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR
Benannte Erstreckungsstaaten:
AL HR LT LV MK

(71) Anmelder: SimonsVoss Technologies AG
85774 Unterföhring (DE)

(72) Erfinder:
  • Götz, Ivan Dr.
    80997 München (DE)
  • Voss, Ludger
    80469 München (DE)

(74) Vertreter: Vossius & Partner 
Siebertstrasse 4
81675 München
81675 München (DE)

   


(54) Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage


(57) Die Erfindung betrifft ein elektronisches Schließanlagensystem und ein Verfahren zum Betreiben einer elektronischen Schließanlage, vorzugsweise einer elektronischen Schließanlage, die aus offline administrierten Schließungen, z.B. elektronischen Schließzylindern, besteht. Beim Betreiben der elektronischen Schließanlage und beim Verwalten der Transponder (d.h. der Mitarbeiter) wird auf ein Gruppen- und Vererbungskonzept zurückgegriffen. Bereits bei der Rechtevergabe und bei der Programmierung der Schließsysteme bzw. -zylinder wird die hierarchische Struktur von Organisationen einerseits und von Gebäuden andererseits berücksichtigt.




Beschreibung


[0001] Die Erfindung betrifft ein elektronisches Schließanlagensystem und ein Verfahren zum Betreiben einer elektronischen Schließanlage, vorzugsweise einer elektronischen Schließanlage, die aus offline administrierten Schließungen, z.B. elektronischen Schließzylindern, besteht.

[0002] In den meisten modernen Bürogebäuden werden heutzutage neben mechanischen, schlüsselbasierten Schließsystemen elektronische Zutrittskontrollsysteme zur Regelung der Zutrittsberechtigung verwendet. Solche Systeme bestehen i.a. aus einem Identmedium (z.B. Karte, Transponder etc.), das der einzelne Nutzer bei sich trägt und einem Kartenleser, der i.a. neben oder in der Nähe der Türe befindet. Unter dem Begriff "Transponder" ist erfindungsgemäß eine Karte oder ein sonstiges, tragbares, elektronisches Identmedium zu verstehen. Diese Systeme haben den Vorteil, dass sich Zutrittsberechtigungen leicht und effizient online über den Computer verwalten lassen. Der wesentliche Nachteil dieser sehr weit verbreiteten Systeme ist jedoch, dass die Kartenleser stets online mit dem Rechner verbunden sein müssen. Dies erfordert i.a. eine aufwändige Verkabelung der Leser, so dass diese Leser in der Regel nur an wenigen Türen, z.B. Eingangstüren, nicht aber an allen Türen eines Gebäudes angebracht werden.

[0003] Zur Vermeidung dieser Nachteile sind in den letzten Jahren verstärkt dezentrale elektronische Schließanlagensysteme auf den Markt gekommen. Diese unterscheiden sich von den obengenannten Zutrittskontrollsystemen grundlegend darin, dass es sich dabei um dezentrale, nicht verkabelte Systeme handelt, d.h. der einzelne Kartenleser bzw. Transponder-Leser ist offline und nicht permanent mit einem zentralen Computer oder einer Datenbank, in welcher die einzelnen Zutrittsberechtigungen verwaltet werden, verbunden.

[0004] Typischerweise sind diese elektronischen Schließsysteme als elektronische Zylinder oder elektronische Beschläge ausgebildet, die sich einfach an jeder Türe nachrüsten lassen. Da sie typischerweise batteriebetrieben arbeiten, lassen sich damit erstmalig ganze Schließanlagen, d.h. beispielsweise alle Türen eines Bürogebäudes, kostengünstig und einfach nachrüsten.

[0005] Beispielsweise sei hier auf das deutsche Patent DE 198 51 308 C2 und den darin zitierten Stand der Technik verwiesen.

[0006] Im allgemeinen werden die Zutrittsberechtigungen (d.h. die Regeln, welcher Nutzer wann welche Türe öffnen darf) dergestalt verwaltet, dass zum einen der Transponder eine eindeutige Kennung (z.B. eine Identnummer, einen Namen, evtl. ein kundenspezifisches Passwort) hat und der Offline-Leser (d.h. der elektronische Beschlag oder Zylinder) in einem Speicher diese Nummern verwaltet und entscheidet, ob diese (Ident-)Nummer zum Zutritt berechtigt ist. Die Entscheidung über den Zutritt wird also dezentral, d.h. ohne Echtzeit-Abfrage einer zentralen Datenbank getroffen.

[0007] Dieses Verfahren hat jedoch die Konsequenz, dass die entsprechende Information in den Zylinder/Beschlag hineingeschrieben (programmiert) werden muss. Dies erfolgt üblicherweise so, dass in einer zentralen Datenbank, die z.B. vom Facility Manager eines Gebäudes verwaltet wird, die Zutrittsberechtigungen vergeben und verwaltet werden. Da die elektronischen Zylinder jedoch nicht online mit der Datenbank verbunden sind, sondern dezentral arbeiten, muss, falls sich eine Änderung der Zutrittsberechtigungen ergibt, diese Information "manuell" zum Zylinder übertragen bzw. transportiert werden.

[0008] Kommt zum Beispiel ein neuer Mitarbeiter in eine Abteilung, z.B. die Entwicklungsabteilung, so müssen alle Türen der Entwicklungsabteilung, zu denen der neue Mitarbeiter Zutritt haben soll, umprogrammiert werden. Hierzu muss der Administrator, z.B. der Hausmeister oder Facility Manager zunächst die Änderung in der Datenbank an seinem PC vornehmen, anschließend diese Information auf ein tragbares (z.B.: vom Hersteller gelieferten Programmiergerät oder einen PDA) überspielen und dann zu den entsprechenden Türen gehen und den neuen Transponder einprogrammieren, d.h. dort registrieren. Bei häufig wechselnden Nutzern, insbesondere in großen Abteilungen, besteht dabei das Problem, dass häufig Programmierbedarf besteht und dieses Verfahren relativ aufwändig wird. Darüber hinaus besteht bei sehr großen Organisationen mit Zehntausenden von Mitarbeitern und Türen (z.B. Universitäten, Konzernen) des weiteren das Problem, dass bereits die Verwaltung der Zutrittsberechtigungen in der Datenbank selbst relativ aufwändig und unübersichtlich wird. Es müssen im ungünstigsten Fall z.B. 104 x 104 = 108 Berechtigungen verwaltet werden. Dies führt zu einem sehr großen Aufwand und einer hohen Wahrscheinlichkeit von Fehlern. Ein weiteres Problem besteht darin, dass der Speicher im Schließzylinder einer Tür, die von beispielsweise allen Mitarbeitern passiert werden muss (z.B.: Tor zum Konzerngelände) diese große Zahl an verschiedenen Zugangsberechtigungen nicht mehr speichern kann.

[0009] Der Erfindung liegt die Aufgabe zu Grunde, eine verbesserte elektronische Schließanlage bereit zu stellen.

[0010] Insbesondere liegt der Erfindung die Aufgabe zu Grunde, den vorhandenen beschränkten Speicherplatz einer Schließung effizienter zu nutzen.

[0011] Diese Aufgaben werden mit den Merkmalen der Patentansprüche gelöst.

[0012] Die Erfindung geht von dem Grundgedanken aus, beim Betreiben der elektronischen Schließanlage und beim Verwalten der Transponder (d.h. der Mitarbeiter) auf ein Gruppen- und Vererbungskonzept zurückzugreifen. Die Grundidee hierbei ist, dass bereits bei der Rechtevergabe und bei der Programmierung der Schließsysteme bzw. -zylinder die hierarchische Struktur von Organisationen einerseits (beispielsweise Vorstand, Abteilungsleiter, Gruppenleiter, etc.) und von Gebäuden andererseits (beispielsweise Firmengelände, Gebäude A, Stockwerk 1, etc.) berücksichtigt wird.

[0013] Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten: (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit; (c) Vorsehen einer hierarchischen Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und (d) automatische Vergabe eines Zutrittsrechtes für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.

[0014] Vorzugsweise ist die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur. Mehr bevorzugt wird in Schritt (d) automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergeben, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.

[0015] Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten: (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit; (c) Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und (d) automatische Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.

[0016] Vorzugsweise werden die Verfahren gemäß dem ersten und dem zweiten Aspekt miteinander kombiniert.

[0017] Bei dem Verfahren nach dem zweiten Aspekt ist die hierarchische Struktur vorzugsweise eine Baumstruktur. Mehr bevorzugt hat ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene. Ferner hat ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene.

[0018] Allen Aspekten der Erfindung ist gemein, dass jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist. Die Gruppenkennung wird in den Schließungen gespeichert, für die die Gruppe zutrittsberechtigt ist.

[0019] Ein elektronisches Schließanlagensystem gemäß dem ersten Aspekt der Erfindung weist auf eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; mehrere Schließungen; und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist. In der Zentraleinheit ist eine hierarchische Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist. In der Zentraleinheit wird ferner automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur vergeben, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.

[0020] Ein elektronisches Schließanlagensystem gemäß dem zweiten erfindungsgemäßen Aspekt weist auf eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; mehrere Schließungen; und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist. In der Zentraleinheit ist eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist. Ferner wird in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben.

[0021] Die erfindungsgemäße Berücksichtigung der hierarchischen Strukturen spiegelt sich in somit Bereichs- und Transponderhierarchien sowie in einem Gruppenkonzept wieder, die durch das erfindungsgemäße Verfahren realisiert werden:
  • Unter Bereichshierarchien wird erfindungsgemäß verstanden, dass ein Nutzer, der für seine Bürotür zugelassen wird, automatisch auch für alle Türen freigeschaltet wird, die er durchschreiten muss, um überhaupt zu seiner Tür zu kommen.
  • Unter Transponderhierarchien wird erfindungsgemäß verstanden, dass der jeweilige Vorgesetzte automatisch auch überall dorthin Zutritt hat, wo auch seine Mitarbeiter Zutritt haben.
  • Unter Gruppenkonzept wird erfindungsgemäß verstanden, dass alle Mitarbeiter einer Abteilung im allgemeinen die gleichen Zutrittsrechte haben (evtl. abgesehen von der jeweils eigenen Bürotür).


[0022] Die Erfindung ist durch die Verwendung von Bereichshierarchien, Transponderhierarchien und Gruppenkonzept mit dem Vorteil verbunden, dass eine sehr bedienerfreundliches Verfahren zum Betreiben einer elektronischen Schließanlage bereitgestellt wird, die die Bearbeitungszeit zum Verwalten der Schließanlage deutlich reduziert, Fehler weitgehend ausschaltet und den Programmierbedarf bei den einzelnen Komponenten drastisch reduziert. Für den Betreiber/Nutzer der Schließanlage reduziert sich der Verwaltungsaufwand für den Betrieb der Schließanlage erheblich, da stets nur Abweichungen vom Standardfall eingegeben werden. Durch das Bereichshierarchie- und Vererbungskonzept wird außerdem nicht nur der Arbeitsablauf übersichtlicher und dadurch erleichtert, sondern es wird das Risiko von Eingabefehlern deutlich vermindert. Darüber hinaus fällt erfindungsgemäß deutlich weniger Programmieraufwand an und es wird wesentlich weniger Speicher im Zylinder benötigt. Vor allem der reduzierte Speicherbedarf und die damit deutlich erhöhte Gesamtkapazität der Schließanlage ist ein wesentlicher technischer Effekt, der mit der vorliegenden Erfindung erzielt wird.

[0023] Mit den erfindungsgemäßen Verfahren können die jeweils wahrscheinlichsten Programmierzustände bzw. Zutrittsberechtigungen vorweggenommen werden.

[0024] Die Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
Fig. 1
eine beispielhafte Bereichshierarchie gemäß dem ersten Aspekt der vorliegenden Erfindung;
Fig. 2
eine hierarchische Raumstruktur im Sinne der vorliegenden Erfindung;
Fig. 3
die Abhängigkeiten der einzelnen Bereiche; und
Fig. 4
eine hierarchische Personalstruktur gemäß dem zweiten Aspekt der vorliegenden Erfindung.

Bereichshierarchien



[0025] Der erste erfindungsgemäße Aspekt wird im folgenden näher erläutert.

[0026] Fig. 1 veranschaulicht einen typischen industriellen Standort, im Beispiel mit vier Gebäuden für Verwaltung, Entwicklung, Marketing, Produktion. Das beispielhafte Gelände hat eine Außenhautsicherung bestehend aus Zaun, Schranke und Drehkreuz. Die jeweiligen Gebäude haben ein oder zwei Eingangstüren. Ferner haben die Gebäude eine unterschiedliche Anzahl von Etagen, die jeweils wieder durch z.B. zwei Etagentüren zum Treppenhaus oder zu den Fahrstühlen hin gesichert sind. Auf den einzelnen Etagen befinden sich mit Büro-, bzw. FH-Türen gesicherte Büro- bzw. Fertigungsräume.

[0027] Aus diesen Randbedingungen ergibt sich eine einfache 4-stufige hierarchische Raumstruktur, die in Fig. 2 näher erläutert ist.

[0028] Die Abhängigkeiten der einzelnen Bereiche in Fig. 1 lassen sich mittels einer Baumstruktur übersichtlich darstellen, wie es Fig. 3 zeigt.

[0029] Erfindungsgemäß werden Raumstrukturen auf Bereiche ganz ähnlich dem Organigramm in Fig. 3 abgebildet. Hierarchische Abhängigkeiten werden erfindungsgemäß ganz einfach erfasst, indem bei allen Bereichen der Anlage angegeben wird, welches der jeweils nächst höhere, übergeordnete Bereich ist. Grundsätzlich kann ein übergeordneter Bereich eine beliebige Anzahl untergeordneter Bereiche haben, ein untergeordneter Bereich dagegen kann nur einen einzigen übergeordneten Bereich haben. Beispielsweise setzt sich der übergeordnete Bereich "Außenhaut" in Fig. 1 aus den zwei "Türen" Schranke und Drehkreuz zusammen. Dieser Bereich wiederum hat vier untergeordnete Bereiche:
  • Bereich Gebäude 1: die zwei Gebäudeeingangstüren des Verwaltungsgebäudes (Gebäude 1)
  • Bereich Gebäude 2: die zwei Gebäudeeingangstüren des Produktionsgebäudes (Gebäude 2)
  • Bereich Gebäude 3: die Gebäudeeingangstür des Entwicklungsgebäudes (Gebäude 3)
  • Bereich Gebäude 4: die Gebäudeeingangstür des Marketinggebäudes (Gebäude 4)


[0030] Der Bereich Gebäude 1 wiederum hat einen übergeordneten Bereich, die Außenhaut, und zwei untergeordnete Bereiche, bestehend aus jeweils zwei Etagensicherungstüren auf den beiden Etagen dieses Gebäudes, etc.

Transpondergruppenhierarchien



[0031] Im folgenden wird der zweite erfindungsgemäße Aspekt näher beschrieben.

[0032] Neben oder alternativ zu der hierarchischen Raumstruktur ist erfindungsgemäß eine hierarchische Personalstruktur vorgesehen. Eine solche ist beispielhaft in Fig. 4 gezeigt.

[0033] Personalstrukturen werden erfindungsgemäß auf Transpondergruppen abgebildet. Im oben beschriebenen Beispiel bildet das Entwicklungsteam S2 eine Transpondergruppe, dasselbe gilt für den Gruppenleiter Entwicklung SW, sowie für den Leiter der Abteilung Entwicklung und für den Geschäftsführer (wobei letztere Gruppen nur aus jeweils einer Person bestehen). Auch hier werden Hierarchien genau wie bei den Raumstrukturen dadurch erfasst, dass zu jeder Transpondergruppe angegeben wird, welches die nächst höhere Gruppe ist.

[0034] Beispielsweise bilden die Transponder der Mitarbeiter der Gruppe "Vormontage" die Transpondergruppe "Vormontage". Die übergeordnete Gruppe heißt "Ltg. Produktion".

Berechtigungsvergabe und Vererbungskonzept



[0035] Nach Erfassung der Raumstrukturen (der Bereiche) und der Personalstrukturen (Transpondergruppen) lässt sich auf sehr effiziente Art und Weise die Berechtigungsgrundstruktur vergeben. Dies bedeutet erfindungsgemäß, dass komplette Transpondergruppen gegen komplette Bereiche (Gruppen von Türen) berechtigt werden.

[0036] Ist eine Gruppe erst einmal für einen (oder mehrere) Bereiche berechtigt, und wurden die zum Bereich gehörenden Schließungen einmal programmiert, so ergibt sich für diese Schließungen erfindungsgemäß kein weiterer Programmieraufwand mehr, wenn ein neuer Mitarbeiter zu dieser Gruppe stößt, d.h. einen neuen Transponder erhält, der als zu dieser Transpondergruppe gehörend angelegt und programmiert wurde.

Vererbungsprinzip



[0037] Beim Berechtigen einer Transpondergruppe in einem bestimmten Bereich wird erfindungsgemäß diese Berechtigung in direkt aufsteigender Linie an den nächst höheren Bereich vererbt, dort erfolgt eine weitere Vererbung an den übernächsthöheren Bereich, etc., bis zum höchsten Bereich, im beschriebenen Beispiel die Außenhaut. Eine ähnliche Vererbung erfolgt vorzugsweise über die Personalhierarchie. Erhält z.B. eine Mitarbeitergruppe eine Berechtigung für einen bestimmten Bereich, so wird diese Berechtigung automatisch an die nächst höhere Transpondergruppe (z.B. den Gruppenleiter) vererbt, im beschriebenen Beispiel vererbt dieser seine Berechtigung an den Abteilungsleiter, dieser vererbt wiederum seine Berechtigung an den Geschäftsführer.

[0038] Beispielsweise erhält diese Transpondergruppe der Mitarbeiter des Hardwareentwicklungsteams H2 (Team H2) eine Berechtigung zum Bereich "Labortüren 2. Etage Gebäude 3". Dann wird diese Berechtigung automatisch vererbt auf den Bereich "Etagentüren 2. Etage Gebäude 3". Von dort aus erfolgt eine weitere Vererbung auf den Bereich "Gebäudetür Gebäude 3" und schließlich eine letzte Vererbung auf den Bereich "Außenhaut". Damit ist automatisch gewährleistet, dass die Mitarbeiter des Hardwareentwicklungsteams H2 ihren Arbeitsplatz über die Außenhautsicherung (Schranke oder Drehkreuz), die Gebäudeeingangstür zum ihrem Gebäude 3 und schließlich die Etagensicherungstüren zu Treppenhaus und Lift hin, erreichen können.

[0039] Zusätzlich vererben sich all diese Berechtigungen beispielsweise auf ihren Gruppenleiter, ihren Abteilungsleiter und schließlich auf den Geschäftsführer.

[0040] Eine derartige erfindungsgemäße Strukturierung der Schließanlage ermöglicht also, dass mit wenigen Eingaben in das Verwaltungssystem innerhalb der relativ kleinen Übersicht eine mächtige Berechtigungsgrundstruktur angelegt werden kann. Ausnahmen lassen sich anschließend leicht in der großen "flachen" Matrix definieren. Dabei ist zu bemerken, dass die spätere Schließanlagenverwaltung umso einfacher sein wird, je weniger Ausnahmen gemacht wurden.

Programmierung von Gruppen



[0041] Die oben genannten Konzepte wirken sich in erster Linie auf die Verwaltung der Zutrittsberechtigungen in der Datenbank der Schließanlage aus. Das Gruppenkonzept wirkt sich darüber hinaus auch noch direkt auf die Programmierung, (d.h. der Übertragung der Schließberechtigungen aus der Datenbank (Soll-Zustand) in den dezentralen verwalteten Zylinder) aus, da diese, bei häufigen Änderungen, sehr aufwändig werden kann.

[0042] Herkömmlicherweise verwaltet der einzelne Zylinder der Schließanlage nur einzelne User ID, d.h. z.B. "User Nr. 15 hat Zugang", "User Nr. 17 nicht". Dies führt zum einen dazu, dass der Zylinder bei großen Nutzergruppen einen großen Speicher benötigt, zum anderen muss die Information für jede einzelne ID in den Speicher geschrieben werden. Die damit verbundenen nachteile wurden bereits einleitend erläutert.

[0043] Das Gruppenkonzept erlaubt es erfindungsgemäß nun auch Gruppen IDs im Zylinder zu verwalten, d.h. nicht nur User, sonder auch Usergruppen haben eine eindeutige ID. Das Gruppenkonzept sieht vorzugsweise vor, dass z.B. die Produktionsabteilung mit 100 Mitarbeiter die Gruppen-ID "1" hat. Um alle 100 Mitarbeiter im Schließzylinder zu verwalten, wird somit erfindungsgemäß nur noch ein bit anstelle 100 bit Speicheplatz benötigt.


Ansprüche

1. Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten:

(a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und

(b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit;
gekennzeichnet durch

(c) das Vorsehen einer hierarchischen Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und

(d) der automatischen Vergabe eines Zutrittsrechtes für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.


 
2. Verfahren nach Anspruch 1, wobei die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur ist.
 
3. Verfahren nach Anspruch 2, wobei in Schritt (d) automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergeben wird, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
 
4. Verfahren nach einem der Ansprüche 1 bis 3, ferner mit den Schritten

(e) Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und

(f) automatische Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.


 
5. Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten:

(a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und

(b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit;
gekennzeichnet durch

(c) das Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und

(d) der automatischen Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.


 
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die hierarchische Struktur eine Baumstruktur aufweist.
 
7. Verfahren nach Anspruch 6, wobei ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene hat.
 
8. Verfahren nach Anspruch 6 oder 7, wobei ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene hat.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist.
 
10. Verfahren nach Anspruch 9, ferner mit dem Schritt des Speichems der Gruppenkennung in den Schließungen, für die die Gruppe zutrittsberechtigt ist.
 
11. Elektronisches Schließanlagensystem, mit
eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten;
mehreren Schließungen; und
mehreren Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist;
dadurch gekennzeichnet, dass
in der Zentraleinheit eine hierarchische Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und
in der Zentraleinheit ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen, automatisch vergeben wird.
 
12. System nach Anspruch 11, wobei die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur ist.
 
13. System nach Anspruch 12, wobei die Zentraleinheit automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergibt, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
 
14. System nach einem der Ansprüche 11, 12 oder 13, wobei in der Zentraleinheit eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und wobei
in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben wird.
 
15. Elektronisches Schließanlagensystem, mit
eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten;
mehreren Schließungen; und
mehreren Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist;
dadurch gekennzeichnet, dass
in der Zentraleinheit eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und
in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben wird.
 
16. System nach einem der Ansprüche 11 bis 15, wobei die hierarchische Struktur eine Baumstruktur aufweist.
 
17. System nach Anspruch 16, wobei ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene hat.
 
18. System nach Anspruch 16 oder 17, wobei ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene hat.
 
19. System nach einem der Ansprüche 11 bis 18, wobei jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist.
 
20. System nach Anspruch 19, wobei eine Schließung die Gruppenkennung, für die die Gruppe zutrittsberechtigt ist, speichert.
 
21. System nach einem der Ansprüche 11 bis 20, wobei die Identmedien Transponder sind.
 




Zeichnung













Recherchenbericht