<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE ep-patent-document PUBLIC "-//EPO//EP PATENT DOCUMENT 1.5//EN" "ep-patent-document-v1-5.dtd">
<ep-patent-document id="EP10726106B1" file="EP10726106NWB1.xml" lang="de" country="EP" doc-number="2452316" kind="B1" date-publ="20160622" status="n" dtd-version="ep-patent-document-v1-5">
<SDOBI lang="de"><B000><eptags><B001EP>ATBECHDEDKESFRGBGRITLILUNLSEMCPTIESILTLVFIROMKCYALTRBGCZEEHUPLSK..HRIS..MTNO....SM..................</B001EP><B003EP>*</B003EP><B005EP>J</B005EP><B007EP>JDIM360 Ver 1.28 (29 Oct 2014) -  2100000/0</B007EP></eptags></B000><B100><B110>2452316</B110><B120><B121>EUROPÄISCHE PATENTSCHRIFT</B121></B120><B130>B1</B130><B140><date>20160622</date></B140><B190>EP</B190></B100><B200><B210>10726106.7</B210><B220><date>20100625</date></B220><B240><B241><date>20111222</date></B241><B242><date>20140107</date></B242></B240><B250>de</B250><B251EP>de</B251EP><B260>de</B260></B200><B300><B310>09164689</B310><B320><date>20090706</date></B320><B330><ctry>EP</ctry></B330></B300><B400><B405><date>20160622</date><bnum>201625</bnum></B405><B430><date>20120516</date><bnum>201220</bnum></B430><B450><date>20160622</date><bnum>201625</bnum></B450><B452EP><date>20160223</date></B452EP></B400><B500><B510EP><classification-ipcr sequence="1"><text>E05B  47/00        20060101AFI20160215BHEP        </text></classification-ipcr><classification-ipcr sequence="2"><text>G07C   9/00        20060101ALI20160215BHEP        </text></classification-ipcr><classification-ipcr sequence="3"><text>E05B  47/06        20060101ALI20160215BHEP        </text></classification-ipcr></B510EP><B540><B541>de</B541><B542>VERFAHREN ZUM BETREIBEN EINES ZUTRITTSKONTROLLSYSTEMS</B542><B541>en</B541><B542>Method for operating an access control system</B542><B541>fr</B541><B542>Procédé de fonctionnement d'une système de contrôle d'accès</B542></B540><B560><B561><text>WO-A-2006/056085</text></B561><B561><text>DE-A1- 4 307 360</text></B561><B561><text>US-A- 6 064 316</text></B561><B561><text>US-A1- 2004 003 257</text></B561><B561><text>US-A1- 2004 243 812</text></B561><B561><text>US-A1- 2007 176 739</text></B561></B560></B500><B700><B720><B721><snm>FRIEDLI, Paul</snm><adr><str>Lindenweg 2</str><city>5453 Remetschwil</city><ctry>CH</ctry></adr></B721><B721><snm>SCHWARZENTRUBER, Josef</snm><adr><str>Seemattweg 28</str><city>6403 Küssnacht a/Rigi</city><ctry>CH</ctry></adr></B721></B720><B730><B731><snm>Inventio AG</snm><iid>100148796</iid><irf>IP1815EP1</irf><adr><str>Seestrasse 55</str><city>6052 Hergiswil NW</city><ctry>CH</ctry></adr></B731></B730><B740><B741><snm>Blöchle, Hans</snm><sfx>et al</sfx><iid>100033079</iid><adr><str>Inventio AG, 
Seestrasse 55 
Postfach</str><city>6052 Hergiswil</city><ctry>CH</ctry></adr></B741></B740></B700><B800><B840><ctry>AL</ctry><ctry>AT</ctry><ctry>BE</ctry><ctry>BG</ctry><ctry>CH</ctry><ctry>CY</ctry><ctry>CZ</ctry><ctry>DE</ctry><ctry>DK</ctry><ctry>EE</ctry><ctry>ES</ctry><ctry>FI</ctry><ctry>FR</ctry><ctry>GB</ctry><ctry>GR</ctry><ctry>HR</ctry><ctry>HU</ctry><ctry>IE</ctry><ctry>IS</ctry><ctry>IT</ctry><ctry>LI</ctry><ctry>LT</ctry><ctry>LU</ctry><ctry>LV</ctry><ctry>MC</ctry><ctry>MK</ctry><ctry>MT</ctry><ctry>NL</ctry><ctry>NO</ctry><ctry>PL</ctry><ctry>PT</ctry><ctry>RO</ctry><ctry>SE</ctry><ctry>SI</ctry><ctry>SK</ctry><ctry>SM</ctry><ctry>TR</ctry></B840><B860><B861><dnum><anum>EP2010059041</anum></dnum><date>20100625</date></B861><B862>de</B862></B860><B870><B871><dnum><pnum>WO2011003749</pnum></dnum><date>20110113</date><bnum>201102</bnum></B871></B870><B880><date>20120516</date><bnum>201220</bnum></B880></B800></SDOBI>
<description id="desc" lang="de"><!-- EPO <DP n="1"> -->
<p id="p0001" num="0001">Die Erfindung betrifft ein Verfahren zum Betreiben eines Zutrittskontrollsystems sowie ein Zutrittskontrollsystem gemäss dem Oberbegriff der unabhängigen Ansprüche 1 und 8.</p>
<p id="p0002" num="0002"><patcit id="pcit0001" dnum="WO2008089207A1"><text>WO2008/089207A1</text></patcit> offenbart ein Verfahren zum Betreiben eines Zutrittskontrollsystems für die Zutrittskontrolle zu einem gesicherten Bereich eines Gebäudes wie ein Stockwerk oder einen Abschnitt eines Stockwerks. Das Zutrittskontrollsystem umfasst eine Zentralrechnereinheit und einen Türöffner. Der Türöffner gewährt Zutritt zum gesicherten Bereich. Die Zentralrechnereinheit steht über netzwerkgestützte Zutrittspunkte in kommunikativer Verbindung mit dem Türöffner. Der Türöffner weist eine Lesevorrichtung auf, die einen Identifikationscode von einem mobilen Datenträger einliest. Der eingelesene Identifikationscode wird entweder von der Lesevorrichtung oder der Zentralrechnereinheit mit einem Identifikationscode einer Liste mit gültiger Identifikationscodes für den gesicherten Bereich überprüft. Bei erfolgreicher Überprüfung wird vom Türöffner Zutritt zum gesicherten Bereich gewährt.</p>
<p id="p0003" num="0003"><patcit id="pcit0002" dnum="WO2006056085A1"><text>WO 2006/056085 A1</text></patcit> zeigt ebenfalls ein zentral verwaltetes Zutrittskontrollsystem. <b>Aufgabe</b> der vorliegenden Erfindung ist es, dieses Verfahren, bzw. System weiterzuentwickeln.</p>
<p id="p0004" num="0004">Diese Aufgabe wird durch die kennzeichnenden Merkmale der unabgängigen Ansprüche 1 und 8 gelöst.</p>
<p id="p0005" num="0005">Im <b>erfindungsgemässen Verfahren</b> zum Betreiben eines Zutrittskontrollsystem weist das Zutrittskontrollsystems mindestens einen Türbeschlag zu einem gesicherten Bereich eines Gebäudes und mindestens einen Identifikationscode auf einem mobilen Datenträger auf; welcher Identifikationscode von einer Lesevorrichtung<!-- EPO <DP n="2"> --> eines Türbeschlags eingelesen wird; wobei falls ein eingelesener Identifikationscode gültig ist, Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt wird; von einer Rechnereinheit wird über mindestens eine kommunikative Verbindung ein Berechtigungscode an eine Zentralrechnereinheit übermittelt; es wird überprüft, ob der Berechtigungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt; bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes werden Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnde Rechnereinheit freigegeben; von der Rechnereinheit wird über eine kommunikative Verbindung das freigegebene Bereichsprofil verändert.</p>
<p id="p0006" num="0006">Dies hat den Vorteil, dass von einer beliebigen Rechnereinheit aus, ein Bereichsprofil mit einem gültigen Identifikationscode zu einem gesicherten Bereich des Gebäudes verändert werden kann, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet. Die Rechnereinheit muss sich mit einem Berechtigungscode bei einer Zentralrechnereinheit als berechtigt für diese Veränderung des Bereichsprofils ausweisen. Die Gültigkeit dieses Berechtigungscode wird überprüft. Die Übermittlung des Berechtigungscodes und die Veränderung des freigegebenen Bereichsprofils erfolgt über eine kommunikative Verbindung. Auf diese Weise ist der Betrieb des Zutrittskontrollsystems sicher.</p>
<p id="p0007" num="0007">Vorteilhafte Weiterbildungen des Verfahrens sind in den abhängigen Ansprüchen beschrieben.</p>
<p id="p0008" num="0008">Vorteilhafterweise wird von der Rechnereinheit ein Identifikationscode eines mobilen Datenträgers als gültiger Identifikationscode in das freigegebene Bereichsprofil aufgenommen. Vorteilhafterweise wird von der Rechnereinheit ein Identifikationscode eines mobilen Datenträgers als gültiger Identifikationscode aus dem freigegebenen Bereichsprofil entfernt.</p>
<p id="p0009" num="0009">Dies hat den Vorteil, dass von der Rechnereinheit aus ein gültiger Identifikationscode eines mobilen Datenträgers in das Bereichsprofil aufgenommen und/oder entfernt werden kann. Weder<!-- EPO <DP n="3"> --> die Rechnereinheit noch der mobilen Datenträger müssen physisch am Ort des Türbeschlags und/oder der Zentralrechnereinheit sein, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet.</p>
<p id="p0010" num="0010">Vorteilhafterweise wird von der Rechnereinheit eine Gültigkeit eines Identifikationscodes des freigegebenen Bereichsprofils verändert. Vorteilhafterweise wird von der Rechnereinheit eine Entität in das freigegebene Bereichsprofil aufgenommen. Vorteilhafterweise wird von der Rechnereinheit eine Entität aus dem freigegebenen Bereichsprofil entfernt. Vorteilhafterweise wird von der Rechnereinheit ein Leserecht einer Entität des freigegebenen Bereichsprofils verändert. Vorteilhafterweise wird von der Rechnereinheit ein Schreibrecht einer Entität des freigegebenen Bereichsprofils verändert. Vorteilhafterweise von der Rechnereinheit eine Zeitzone einer Entität des freigegebenen Bereichsprofils verändert.</p>
<p id="p0011" num="0011">Dies hat den Vorteil, dass vielfältige Angaben des freigegebenen Bereichprofils von der die Rechnereinheit aus gewartet werden können, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet.</p>
<p id="p0012" num="0012">Ferner wird von der Rechnereinheit ein Identifikationscode eines mobilen Datenträgers in einem freigegebenen Bereichsprofil als provisorischer Identifikationscode angelegt; und falls von der Lesevorrichtung des Türbeschlags, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils gewährt, ein Identifikationscode eingelesen wird, der mit dem provisorischen Identifikationscode übereinstimmt, der eingelesene Identifikationscode in das freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen wird.</p>
<p id="p0013" num="0013">Dies hat den Vorteil, dass ein provisorischer Identifikationscode eines mobilen Datenträgers von der Recheneinheit zuerst im freigegebenen Bereichsprofil angelegt wird und erst bei tatsächlich erfolgtem Einlesen des provisorischen Identifikationscodes wird der eingelesene Identifikationscode in das<!-- EPO <DP n="4"> --> freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen. Somit wird ein neuer Identifikationscodes erst dann in das Bereichsprofil aufgenommen, wenn er tatsächlich von der Lesevorrichtung eingelesen wird, was den Betrieb des Zutrittskontrollsystems sicher gestaltet. Auch ist so für das Aufnehmen eines Identifikationscodes in ein Bereichsprofil keine Lesevorrichtung bei der Rechnereinheit nötig, was den Betrieb des Zutrittskontrollsystems einfach und kostengünstig gestaltet.</p>
<p id="p0014" num="0014">Vorteilhafterweise wird ein provisorischer Identifikationscode durch Angabe einer Ziffernfolge in einem freigegebenen Bereichsprofil angelegt; und falls von der Lesevorrichtung des Türbeschlags, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils gewährt, eine Ziffernfolge eingelesen wird, die mit der Ziffernfolge des provisorischen Identifikationscodes übereinstimmt, ein mit der Ziffernfolge eingelesener Identifikationscode in das freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen wird.</p>
<p id="p0015" num="0015">Dies hat den Vorteil, dass von der Rechnereinrichtung nicht ein vollständiger Identifikationscode in das freigegebene Bereichsprofil aufgenommen werden muss, sondern dass es reicht Teile des Identifikationscodes, beispielsweise die ersten zwei oder drei Ziffern des Identifikationscodes in das freigegebene Bereichsprofil aufzunehmen. Auch kann es reichen, Angaben des Bereichsprofils, beispielsweise einen Namen oder einen Vornamen in das freigegebene Bereichsprofil aufzunehmen und beim Einlesen dieser Angaben den mit mit diesen Angaben eingelesenen Identifikationscode in das Bererichsprofil als gültigen Identifikationscode aufzunehmen. Dies gestaltet den Betrieb des Zutrittskontrollsystems einfach und flexibel.</p>
<p id="p0016" num="0016">Vorteilhafterweise wird ein provisorischer Identifikationscode durch Angabe einer Zeitdauer in einem freigegebenen Bereichsprofil angelegt; und falls innerhalb der Zeitdauer von der Lesevorrichtung des Türbeschlags, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichsprofils gewährt, ein<!-- EPO <DP n="5"> --> Identifikationscode eingelesen wird, der mit dem provisorischen Identifikationscode übereinstimmt, der eingelesene Identifikationscode in das freigegebene Bereichsprofil als gültiger Identifikationscode aufgenommen wird.</p>
<p id="p0017" num="0017">Dies hat den Vorteil, dass von der Rechnereinrichtung gar kein Identifikationscode in das freigegebene Bereichsprofil aufgenommen werden muss, sondern dass beispielsweise der zeitlich nächste eingelesene Identifikationscode in das Bereichsprofil als gültiger Identifikationscode aufgenommen wird, was den Betrieb des Zutrittskontrollsystems einfach und flexibel gestaltet.</p>
<p id="p0018" num="0018">Vorteilhafterweise wird von der Zentralrechnereinheit zumindest ein Teil eines Bereichsprofil für den von einem Türbeschlag gesicherten Bereich über eine kommunikative Verbindung an den Türbeschlag übermittelt; von einem Prozessor eines Türbeschlags wird überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode des übermittelten Bereichsprofils für den von dem Türbeschlag gesicherten Bereich übereinstimmt. Vorteilhafterweise ist das Bereichsprofil zumindest teilweise in einem computerlesbaren Datenspeicher der Zentralrechnereinheit gespeichert. Vorteilhafterweise ist das Bereichsprofil zumindest teilweise in einem computerlesbaren Datenspeicher des Türbeschlags gespeichert. Vorteilhafterweise wird von der Zentralrechnereinheit zumindest ein Teil eines Bereichsprofil für den von einem Türbeschlag gesicherten Bereich über eine kommunikative Verbindung an den Türbeschlag übermittelt; von einem Prozessor eines Türbeschlags wird überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode des übermittelten Bereichsprofils für den von dem Türbeschlag gesicherten Bereich übereinstimmt; bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes wird von dem Prozessor ein Zutrittssignal an einen Aktuator des Türbeschlags übermittelt; und vom Aktuator wird für das übermittelte Zutrittssignal Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt.<!-- EPO <DP n="6"> --> Dies hat den Vorteil, dass ein Prozessor eines Türbeschlags vor Ort überprüft, ob ein von der Lesevorrichtung des Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode des Bereichsprofils für den von dem Türbeschlag gesicherten Bereich übereinstimmt, was den Betrieb des Zutrittskontrollsystems rasch gestaltet, da keine zeitaufwändigen Anfragen des Türbeschlags bei der vom Türbeschlag entfernten Zentralrechnereinheit für die Zwecke der Überprüfung nötig sind. Die Kommunikation des Bereichsprofils für den vom Türbeschlag gesicherten Bereich an die Lesevorrichtung kann in regelmässigen und/oder unregelmässigen Zeitabständen, beispielsweise bei Bedarf einer Aktualisierung des im computerlesbaren Datenspeicher des Türbeschlags gespeicherten Bereichsprofils erfolgen. Auch muss nicht das gesamte Bereichsprofil übermittelt werden, sondern es reicht aus, einen Teil des Bereichsprofils zu übermitteln, was die Übertragungszeit reduziert. Beispielsweise wird nur ein geänderter Teil des Bereichsprofils übermittelt.</p>
<p id="p0019" num="0019">Vorteilhafterweise wird ein von einer Lesevorrichtung eingelesener Identifikationscode über eine kommunikative Verbindung an die Zentralrechnereinheit übermittelt. Vorteilhafterweise wird von der Zentralrechnereinheit überprüft, ob ein von einer Lesevorrichtung eines Türbeschlags eingelesener Identifikationscode mit einem gültigen Identifikationscode eines Bereichsprofils für den vom Türbeschlag der Lesevorrichtung gesicherten Bereich übereinstimmt. Vorteilhafterweise wird bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes von der Zentralrechnereinheit ein Zutrittssignal über die kommunikative Verbindung an einen Aktuator des Türbeschlags übermittelt; und vom Aktuator wird für das übermittelte Zutrittssignal Zutritt zu dem vom Türbeschlag gesicherten Bereich gewährt.</p>
<p id="p0020" num="0020">Dies hat den Vorteil, dass die entfernte Zentralrechnereinheit überprüft, ob ein von der Lesevorrichtung eingelesener Identifikationscode mit einem gültigen Identifikationscode des Bereichsprofils für den vom Türbeschlag der Lesevorrichtung gesicherten Bereich übereinstimmt, was den Betrieb des Zutrittskontrollsystems sicher gestaltet.<!-- EPO <DP n="7"> --></p>
<p id="p0021" num="0021">Vorteilhafterweise wird von der Zentralrechnereinheit ein übermittelter Berechtigungscode über eine kommunikative Verbindung an eine Gebäuderechnereinheit übermittelt; von der Gebäuderechnereinheit wird überprüft, ob der übermittelte Berechtigungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt; und bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes wird von der Gebäuderechnereinheit ein Berechtigungssignal über eine kommunikative Verbindung an die Zentralrechnereinheit übermittelt. Vorteilhafterweise werden von der Zentralrechnereinheit für ein übermitteltes Berechtigungssignal Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnde Rechnereinheit freigegeben.</p>
<p id="p0022" num="0022">Dies hat den Vorteil, dass eine Gebäuderechnereinheit als weitere Instanz die Überprüfung des übermittelten Berechtigungscodes durchführt. Die Kommunikation des übermittelten Berechtigungscodes von der Zentralrechnereinheit an die Gebäuderechnereinheit und die Übermittlung des Berechtigungssignal zurück an die Zentralrechnereinheit erfolgt über eine kommunikative Verbindung, was den Betrieb des Zutrittskontrollsystems sicher gestaltet.</p>
<p id="p0023" num="0023">Vorteilhafterweise werden bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes von der Zentralrechnereinheit Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnden Rechnereinheit freigegeben.</p>
<p id="p0024" num="0024">Dies hat den Vorteil, dass die entfernte Zentralrechnereinheit bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes Schreib- und Leserechte für das Bereichsprofil an die den Berechtigungscode übermittelnden Rechnereinheit freigibt, was den Betrieb des Zutrittskontrollsystems sicher gestaltet.</p>
<p id="p0025" num="0025">Vorteilhafterweise umfasst das Zutrittskontrollsystem zur Durchführung des Verfahrens die Rechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem die Zentralrechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine<!-- EPO <DP n="8"> --> Gebäuderechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung zwischen der Rechnereinheit und der Zentralrechnereinheit. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag. Vorteilhafterweise umfasst das Zutrittskontrollsystem ein Einlesen des Identifikationscode des mobilen Datenträgers über eine Datenübermittlung durch die Lesevorrichtung. Vorteilhafterweise umfasst das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und einer Gebäuderechnereinheit.</p>
<p id="p0026" num="0026">Dies hat den Vorteil, dass eine einfache und sichere kommunikative Verbindung zwischen der Rechnereinheit und der Zentralrechnereinheit, eine einfache und sichere kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag, eine einfache und sichere Datenübermittlung vom mobilen Datenträger zum Türbeschlag, sowie eine einfache und sichere kommunikative Verbindung zwischen der Zentralrechnereinheit und der Gebäuderechnereinheit erfolgt.</p>
<p id="p0027" num="0027">Vorteilhafterweise ist der Türbeschlag auf einem Türblatt einer Tür zum vom Türbeschlag gesicherten Bereich angeordnet. Vorteilhafterweise ist die Lesevorrichtung in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist ein Prozessor in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist ein computerlesbarer Datenspeicher in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist eine Sende- und Empfangseinheit für eine netzwerkgestützte kommunikative Verbindung zwischen der Zentralrechnereinheit und dem Türbeschlag in einer Türgarnitur des Türbeschlags angeordnet. Vorteilhafterweise ist eine elektrische Stromversorgung in einer Türgarnitur des Türbeschlags angeordnet.</p>
<p id="p0028" num="0028">Dies hat den Vorteil, dass das Türbeschlag sowie seine Bestandteile kompakt und vandalensicher angeordnet sind.<!-- EPO <DP n="9"> --> Vorteilhafterweise ist die Rechnereinheit im vom Türbeschlag gesicherten Bereich angeordnet.</p>
<p id="p0029" num="0029">Dies hat den Vorteil, dass von einem gesicherten Bereich des Gebäudes aus, ein Identifikationscode eines mobilen Datenträgers in das Bereichsprofil für einen gesicherten Bereich des Gebäudes aufgenommen und/oder entfernt werden kann, was den Betrieb des Zutrittskontrollsystems einfach, flexibel und sicher gestaltet.</p>
<p id="p0030" num="0030">Vorteilhafterweise umfasst ein Computerprogrammprodukt mindestens ein Computerprogramm-Mittel, das geeignet ist, das Verfahren zum Betreiben eines Zutrittskontrollsystems dadurch zu realisieren, dass mindestens ein Verfahrensschritt ausgeführt wird, wenn das Computerprogramm-Mittel in mindestens einen Prozessor des Türbeschlags und/oder in mindestens einen Prozessor der Rechnereinheit und/oder in mindestens einen Prozessor der Zentralrechnereinheit und/oder in mindestens einen Prozessor der Gebäuderechnereinheit geladen wird. Vorteilhafterweise umfasst ein computerlesbarer Datenspeicher ein solches Computerprogrammprodukt.</p>
<p id="p0031" num="0031">Anhand der <b>Figuren</b> werden Ausführungsbeispiele der Erfindung im Detail erläutert.
<dl id="dl0001">
<dt>Fig. 1</dt><dd>zeigt eine schematische Darstellung des Verfahrens zum Betreiben eines Zutrittskontrollsystems;</dd>
<dt>Fig. 2</dt><dd>zeigt eine schematische Ansicht eines Teils eines Türbeschlags eines Zutrittskontrollsystems gemäss <figref idref="f0001">Fig. 1</figref>;</dd>
<dt>Fig. 3</dt><dd>zeigt ein Flussdiagramm mit Schritten eines erstes Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>; und</dd>
<dt>Fig. 4</dt><dd>zeigt ein Flussdiagramm mit Schritten eines zweiten Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>;</dd>
<dt>Fig. 5</dt><dd>zeigt ein Flussdiagramm mit Schritten eines dritten Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>;<!-- EPO <DP n="10"> --></dd>
<dt>Fig. 6</dt><dd>zeigt ein Flussdiagramm mit Schritten eines vierten Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>;</dd>
<dt>Fig. 7</dt><dd>zeigt ein Flussdiagramm mit Schritten eines fünften Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>; und</dd>
<dt>Fig. 8</dt><dd>zeigt ein Flussdiagramm mit Schritten eines sechsten Ausführungsbeispiels des Verfahrens gemäss <figref idref="f0001">Fig. 1</figref>.</dd>
</dl></p>
<p id="p0032" num="0032"><figref idref="f0001">Fig. 1</figref> zeigt eine schematische Darstellung des Verfahrens zum Betreiben eines Zutrittskontrollsystems in einem <b>Gebäude.</b> Im Sinne der vorliegenden Erfindung ist der Begriff Gebäude weit auszulegen. Ein Gebäude weist mindestens einen gesicherten Bereich auf. Die Tür 5 ermöglicht Zutritt zu diesem gesicherten Bereich des Gebäudes. Der gesicherte Bereich kann ein Raum, ein Gang, ein Treppenhaus, ein Aufzug, ein Trakt, eine Halle, eine Garage, ein Lichthof, ein Garten, eine Wohnung, ein Büro, eine Praxis, ein Hotelzimmer, ein Labor, eine Zelle, usw. des Gebäudes sein.</p>
<p id="p0033" num="0033">Die <b>Tür 5</b> weist gemäss <figref idref="f0001">Fig. 1</figref> mindestens ein Türblatt 51, mindestens einen Türbeschlag 1, mindestens einen Türrahmen 52 und mindestens eine Türschwelle 53 auf. Der Türrahmen 52 ist fest und stabil im Mauerwerk des Gebäudes verankert. Die Tür 5 kann geöffnet und geschlossen werden. Zutritt zum gesicherten Bereich des Gebäudes erfolgt bei geöffneter Tür 5 durch Überschreiten der Türschwelle 52. Bei geschlossener Tür 5 erfolgt kein Zutritt zum gesicherten Bereich des Gebäudes.</p>
<p id="p0034" num="0034">Der <b>Türbeschlag 1</b> weist gemäss <figref idref="f0002">Fig. 2</figref> mindestens eine Türgarnitur 11 mit mindestens einem Riegel 16 und mindestens einer Klinke 17 auf. Die Türgarnitur 11 weist einen Innenbeschlag und einen Aussenbeschlag auf. Zwischen dem Innenbeschlag und dem Aussenbeschlag bildet die Türgarnitur einen Hohlraum. Der Innenbeschlag ist auf der Seite der Tür 5 zum Inneren des Gebäudes bzw. zum Inneren des gesicherten Bereichs des Gebäudes angeordnet. Sowohl am Innenbeschlag als auch beim Aussenbeschlag kann eine Klinke 17 angeordnet sein. Der Aussenbeschlag ist auf<!-- EPO <DP n="11"> --> der Seite der Tür 5 zum Äusseren des Gebäudes bzw. zum Äusseren des gesicherten Bereichs des Gebäudes angeordnet. Die Türgarnitur 11 ist zum Schutz gegen Sabotage zumindest bereichsweise widerstandsfest und aus gehärtetem Edelstahl, Federstahl, usw. gefertigt. Bei geschlossener Tür 5 ist der Riegel 16 in mindestens ein Schliessblech 54 des Türrahmens 52 eingerastet. Bei geöffneter Tür 5 ist der Riegel 16 nicht im Schliessblech 54 des Türrahmens 52 eingerastet. Der Riegel 16 kann durch Drücken der Klinke 17 betätigt werden. Riegel 16 und Klinke 17 sind über eine Kupplung 15 kraftschlüssig miteinander gekoppelt. Die Kupplung 15 ist durch Bewegung mindestens eines Kupplungshebels aktivierbar bzw. deaktivierbar. Bei aktivierter Kupplung 15 wird ein Betätigen der Klinke 17 auf den Riegel 16 übertragen. Bei deaktivierter Kupplung 15 wird kein Betätigen der Klinke 17 auf den Riegel 16 übertragen. In diesem Fall sind Klinke 17 und Riegel 16 entkoppelt und die geschlossene Tür 5 ist durch Betätigen der Klinke 17 nicht zu öffnen. Mindestens ein Aktuator 18 kann den Kupplungshebel bewegen und die Kupplung 15 aktiveren bzw. deaktivieren. Der Aktuator 18 ist beispielsweise ein Elektromotor, der von mindestens einer elektrischen Stromversorgung 19 mit elektrischem Strom versorgt wird und den Kupplungshebel bewegt. Der Aktuator 18 wird durch mindestens ein Zutrittssignal angesteuert. Bei Nichtvorliegen eines Zutrittssignals ist die Kupplung 15 deaktiviert, bei Vorliegen eines Zutrittssignals ist die Kupplung 15 aktiviert. Die Aktivierung der Kupplung 15 ist vorteilhafterweise zeitlich auf einige Sekunden, beispielsweise fünf Sekunden, usw. begrenzt, derart, dass der Aktuator 18 die Kupplung 15 nach Ablauf dieser Zeitdauer automatisch deaktiviert. Eine solche kurze Zeitdauer ist aber nicht zwingend. Der Fachmann kann bei Kenntnis der vorliegenden Erfindung die Kupplung 15 auch für beliebige längere Zeitdauern aktiviert lassen. Die elektrischen Stromversorgung 19 ist ebenfalls im Hohlraum der Türgarnitur 15 angeordnet und besteht aus einer Batterie bzw. einem Akkumulator bzw. einer Brennstoffzelle bzw. einer Solarzelle mit einer energetischen Autonomie von einem Jahr, vorzugsweise zwei Jahren. Auf dem Türbeschlag 1 kann auch mindestens eine Leuchte wie eine Light Emitting Diode (LED), eine Organic Light Emitting Diode<!-- EPO <DP n="12"> --> (OLED), usw. angeordnet sein. Beispielsweise ist eine bunte LED angeordnet, die in verschiedenen Farben wie grün, rot, gelb, blau, usw. leuchten kann. Beispielsweise sind mehrere LED angeordnet, die in verschiedenen Farben wie grün, rot, gelb, blau, usw. leuchten können. Auf dem Türbeschlag 1 kann auch mindestens ein Lautprecher angeordnet sein, der mindestens einen Ton ausgeben kann. Das Leuchten der Leuchte und/oder der Ton des Lautsprechers ist/sind von einer Person im Bereich der Tür wahrnehmbar und kann/können mindestens eine Statusinformation wiedergeben. Beispielsweise wird bei Vorliegen eines Zutrittssignals die Leuchte zu einem grünen Blinken aktiviert; beispielsweise wird bei Vorliegen eines Störrsignals die Leuchte zu einem roten Blinken. Beispielsweise wird bei Vorliegen eines Zutrittssignals der Lautsprecher zu einem 500Hz Ton aktiviert; Beispielsweise wird bei Vorliegen eines Störrsignals der Lautsprecher zu einem 1000Hz Ton aktiviert.</p>
<p id="p0035" num="0035">Mindestens eine <b>Lesevorrichtung 10</b> ist in der Türgarnitur 11 angeordnet und wird von der elektrischen Stromversorgung 17 mit elektrischem Strom versorgt. Die Lesevorrichtung 10 weist mindestens eine Antenne für Radiofrequenzen, einen magnetischen Durchzugleser, einen elektronischen Durchzugleser, einen biometrischer Sensor, usw. für eine Datenübermittlung 21 von mindestens einem <b>mobilen Datenträger 2</b> auf. Im Folgenden werden Ausführungsbeispiele des mobilen Datenträgers 2 erläutert:
<ul id="ul0001" list-style="dash">
<li>Die Datenübermittlung 21 basiert beispielsweise auf einer kontaktlosen Datenübermittlung 21 wie Radio Frequency Identification Device (<b>RFID</b> gemäss ISO11785). Die Radiofrequenzen liegen beispielsweise in Bändern bei 125kHz, 13.6MHz, usw.. Der mobile Datenträger 2 ist ein RFID mit mindestens einer elektrischen Spule und mindestens einem computerlesbaren Datenspeicher, in dem mindestens ein Identifikationscode gespeichert ist. Das RFID weist keine eigene elektrische Stromversorgung auf. Das RFID hat beispielsweise die Form einer Kreditkarte oder ist in einem Schlüsselanhänger integriert. Die Antenne der Lesevorrichtung 10 sendet Radiofrequenzen aus. Die Reichweite der Antenne beträgt einige Zentimeter. Sobald das RFID in der<!-- EPO <DP n="13"> --> Reichweite der Radiofrequenzverbindung 21 gelangt, wird das RFID über die elektrische Spule durch die Radiofrequenzen energetisch aktiviert und der im computerlesbaren Datenspeicher gespeicherte Identifikationscode des RFID über die elektrische Spule des RFID an die Antenne der Lesevorrichtung 10 gesendet.</li>
<li>Die Datenübermittlung 21 basiert beispielsweise auf einer kontaktlosen Datenübermittlung 21 wie <b>Bluetooth</b> (IEEE802.15.1), <b>ZigBee</b> (IEEE802.15.4), <b>WiFi</b> (IEEE802.11), usw.. Die Radiofrequenzen liegen beispielsweise in Bändern bei 800 bis 900MHz, 1800 bis 1900MHz, 1.7 bis 2.7GHz, usw.. Die Reichweite der Antenne variiert von einigen Metern bei Bluetooth und ZigBee, bis zu einigen hundert Metern bei WiFi. Der mobile Datenträger 2 ist ein mobiles Gerät wie ein Mobiltelefon, Personal Digital Assistant (PDA), usw. mit mindestens einer Antenne, mindestens einem Prozessor, mindestens einem computerlesbaren Datenspeicher und einer eigenen elektrischen Stromversorgung. Die Antenne der Lesevorrichtung 10 sendet Radiofrequenzen mit Anfragesignalen aus. Sobald das mobile Gerät in der Reichweite der Radiofrequenzverbindung 21 gelangt und ein Anfragesignal der Lesevorrichtung 10 empfängt, sendet die Antenne des mobilen Geräts ein Antwortsignal an die Antenne der Lesevorrichtung 10. Der im computerlesbaren Datenspeicher des mobilen Geräts gespeicherte Identifikationscode wird über die Antenne des mobilen Geräts an die Antenne der Lesevorrichtung 10 gesendet.</li>
<li>Die Datenübermittlung 21 kann aber auch auf einem kontaktbehafteten Einlesen eines <b>Magnetstreifens</b> und/oder eines <b>elektronischen Datenspeichers</b> basieren. In diesem Fall ist der mobile Datenträger 2 eine Karte mit einem Magnetstreifen und/oder einem elektronischen Datenspeicher. Der Magnetstreifen und/oder der elektronische Datenspeicher wird von einem magnetischen Durchzugleser oder einem elektronischen Durchzugleser der Lesevorrichtung 10 gelesen.</li>
<li>Auch kann die Datenübermittlung 21 auf dem Lesen eines <b>biometrischen Signals</b> durch einen biometrischen Sensor basieren. In diesem Fall ist der mobile Datenträger 2 eine Fingerkuppe einer<!-- EPO <DP n="14"> --> Person, eine Hand einer Person, ein Gesicht einer Person, eine Iris einer Person, ein Körper einer Person, ein Geruch einer Person, usw., der von einem biometrischen Sensor der Lesevorrichtung 10 als Fingerabdruck, Handgeometrie, Gesichtsprofil, Irisprofil, Netzhautscan, Thermogramm, Geruch, Gewicht, Stimme, Unterschrift, usw. gelesen wird.</li>
</ul></p>
<p id="p0036" num="0036">Mindestens eine <b>Sende- und Empfangseinheit 12,</b> mindestens ein <b>Prozessor 13</b> und mindestens ein <b>computerlesbarer Datenspeicher 14</b> sind in der Türgarnitur 11 angeordnet und werden von der elektrischen Stromversorgung 17 mit elektrischem Strom versorgt. Die Sende- und Empfangseinheit 12 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 41 zwischen dem Türbeschlag 1 und mindestens einer Zentralrechnereinheit 4. Die Sende- und Empfangseinheit 12, der Prozessor 13 und der computerlesbare Datenspeicher 14 sind auf mindestens einer Platine angeordnet und über mindestens eine Signalleitung miteinander verbunden. Aus dem computerlesbaren Datenspeicher 14 wird mindestens ein Computerprogramm-Mittel in den Prozessor 13 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 12, dem Prozessor 13 und dem computerlesbare Datenspeicher 14. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 41.</p>
<p id="p0037" num="0037">Mindestens eine <b>Zentralrechnereinheit 4</b> weist mindestens eine <b>Sende- und Empfangseinheit 42,</b> mindestens einen <b>Prozessor 43</b> und mindestens einen <b>computerlesbaren Datenspeicher 44</b> auf. Die Sende- und Empfangseinheit 42 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 41 zwischen der Zentralrechnereinheit 4 und mindestens einem Türbeschlag 1 und/oder mindestens eine netzwerkgestützte kommunikative Verbindung 31, 31' zwischen der Zentralrechnereinheit 4 und mindestens einer Rechnereinheit 3. Aus dem computerlesbaren Datenspeicher 44 wird mindestens ein Computerprogramm-Mittel in den Prozessor 43 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 42, dem Prozessor 43 und dem computerlesbare Datenspeicher 44. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung<!-- EPO <DP n="15"> --> 31, 31', 41, 41'. Die Zentralrechnereinheit 4 kann ein Mikrocomputer wie eine Workstation, Personal Computer (PC), usw. sein. Die Zentralrechnereinheit 4 kann aus einem hierarchischen Verbund mehrerer Mikrocomputer bestehen. Die Zentralrechnereinheit 4 kann im Gebäude und/oder entfernt vom Gebäude angeordnet sein. In einer Ausführungsform können der Prozessor 43 und ein erster computerlesbarer Datenspeicher 44 in einer Zentrale zur Wartung des Zutrittkontrollsystems angeordnet sein, während ein weiterer computerlesbarer Datenspeicher 44 im Gebäude des Zutrittkontrollsystems angeordnet ist.</p>
<p id="p0038" num="0038">Mindestens eine <b>Rechnereinheit 3</b> weist mindestens eine Sende- und Empfangseinheit 32, mindestens einen Prozessor 33 und mindestens einen computerlesbaren Datenspeicher 34 auf. Die Sende- und Empfangseinheit 32 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 41, 41' zwischen der Rechnereinheit 3 und mindestens einer Zentralrechnereinheit 4. Aus dem computerlesbaren Datenspeicher 34 wird mindestens ein Computerprogramm-Mittel in den Prozessor 33 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 32, dem Prozessor 33 und dem computerlesbare Datenspeicher 34. Die Rechnereinheit 3 kann ein mobiler Mikrocomputer wie ein PC, Notebook, Netbook, Mobiltelefon, PDA, usw. sein. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 41. Von der Rechnereinheit 3 aus kann somit über ein Computerprogramm-Mittel eine netzwerkgestützte kommunikative Verbindung 41, 41' zwischen der Rechnereinheit 3 und der Zentralrechnereinheit 4 aufgebaut, aufrechterhalten und wieder beendet werden. Das Computerprogramm-Mittel kann ein Computerprogramm zum Betrachten von computergestützten Seiten des World Wide Web sein. Solche Webbrowser sind unter den Namen Internet Explorer, Firefox, Opera, usw. bekannt. Die Rechnereinheit 3 kann im Gebäude und/oder entfernt vom Gebäude angeordnet sein.</p>
<p id="p0039" num="0039">Mindestens eine <b>Gebäuderechnereinheit 6</b> weist mindestens eine <b>Sende- und Empfangseinheit 62,</b> mindestens einen <b>Prozessor 63</b> und mindestens einen <b>computerlesbaren Datenspeicher 64</b> auf. Die<!-- EPO <DP n="16"> --> Sende- und Empfangseinheit 62 realisiert mindestens eine netzwerkgestützte kommunikative Verbindung 61, 61' zwischen der Gebäuderechnereinheit 6 und der Zentralrechnereinheit 4. Aus dem computerlesbaren Datenspeicher 64 wird mindestens ein Computerprogramm-Mittel in den Prozessor 63 geladen und ausgeführt. Das Computerprogramm-Mittel steuert die Kommunikation zwischen der Sende- und Empfangseinheit 62, dem Prozessor 63 und dem computerlesbare Datenspeicher 64. Das Computerprogramm-Mittel steuert auch die kommunikative Verbindung 61, 61'. Die Gebäuderechnereinheit 6 kann ein Mikrocomputer wie eine Workstation, Personal Computer (PC), usw. sein. Die Gebäuderechnereinheit 6 kann aus einem hierarchischen Verbund mehrerer Mikrocomputer bestehen. Die Gebäuderechnereinheit 6 kann im Gebäude und/oder entfernt vom Gebäude angeordnet sein.</p>
<p id="p0040" num="0040">Im Folgenden werden Ausführungsbeispiele der kommunikativen Verbindung 31, 31', 41, 41', 61, 61' erläutert:
<ul id="ul0002" list-style="dash">
<li>Die kommunikativen Verbindung 31, 31', 41, 41', 61, 61' kann ein <b>Netzwerk</b> wie Ethernet, ARCNET, usw. mit mindestens einer elektrischen- bzw. optischen Signalleitung sein. Das Netzwerk erlaubt eine bidirektionale Kommunikation gemäss bekannten und bewährten Netzwerk-Protokollen wie das Transmission Control Protocol / Internet-Protocol (TCP/IP), Hypertext Transfer Protocol (HTML), Simple Mail Transfer Protocol (SMTP), Internet Message Access Protocol (IMAP), Internet Packet Exchange (IPX), usw.. Die Teilnehmer im Netzwerk sind über Netzwerkadressen eindeutig adressierbar. Zur Erhöhung der Sicherheit bei der kommunikative Verbindung 31, 31', 41, 41', 61, 61' erfolgt die Übermittlung von sicherheitsrelevanten Daten in verschlüsselter Form über eine verschlüsselte kommunikative Verbindung 31', 41', 61'. Bekannte Verschlüsselungsprotokolle sind das Secure Sockets Layer (SSL), Secure Multipurpose Internet Mail Extensions (S/MIME), usw.. Das Verschlüsselungsprotokoll ist im Open Systems Interconnection (OSI) Referenzmodell oberhalb der TCP Transportschicht und unterhalb von Anwendungsprogrammen wie HTML oder SMTP platziert. Mit 31, 41, 61 wird eine unverschlüsselte kommunikative Verbindung bezeichnet.<!-- EPO <DP n="17"> --></li>
<li>Die kommunikative Verbindung 31, 41, 61 kann ein <b>Telefon-Funknetz</b> wie Global Systems for Mobile Communications (GSM), General Radio Packet Services (GPRS), Enhanced Data Rate for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), High Speed Download Packet Access (HSDPA), usw. sein. Die vom Telefon-Funknetz verwendeten Frequenzen liegen bei GSM und GPRS in Bändern bei 800 bis 900MHz und 1800 bis 1900MHz, sowie bei UMTS und HSDPA bei 700 bis 900MHz und 1.7 bis 2.7GHz.</li>
<li>Die kommunikative Verbindung 31, 41, 61 kann ein <b>Telefon-Festnetz</b> wie Public Switched Telecommunication Network (PSTN) sein. Das Telefon-Festnetz kann analog und/oder digital ausgestaltet sein. Bei einem analogen Telefon-Festnetz werden analoge Tonsignale übermittelt. Die Bandbreite ist dabei auf den Frequenzbereich von 300 bis 3400Hz begrenzt. Neben einem Sprachsignal werden weitere Signale wie ein Wählsignal, ein Rufsignal, usw. übermittelt. Ein digitales Telefon-Festnetz ist als Integrated Services Digital Network (ISDN), Asymetric Digital Subscriber Line (ADSL), Very High Data Rate Digital Subscriber Line (VDSL), usw. bekannt. Beim ADSL wird ein wesentlich grösserer Frequenzbereich von 200Hz bis 1.1MHz ausgenutzt.</li>
</ul></p>
<p id="p0041" num="0041">Bei Kenntnis der vorliegenden Erfindung kann der Fachmann auch die kommunikative Verbindung 31, 41, 61 über ein Telefon-Funknetz und/oder ein Telefon-Festnetz in verschlüsselter Form realisieren.</p>
<p id="p0042" num="0042">Das Zutrittskontrollsystem betreibt den Zutritt zu einem gesicherten Bereich des Gebäudes über mindestens ein <b>Bereichsprofil.</b> Das Bereichsprofil ist beispielsweise eine computerlesbare Datei und kann zumindest teilweise in einem computerlesbaren Datenspeicher 14 des Türbeschlags 1 und/oder in einem computerlesbaren Datenspeicher 44 der Zentralrechnereinheit 4 gespeichert sein. Ein Bereichsprofil bezieht sich auf einen gesicherten Bereich des Gebäudes und umfasst mindestens eine Entität und für diese Entität umfasst das Bereichsprofil<!-- EPO <DP n="18"> --> verschiedene Angaben wie Name, Vorname, Identifikationscode, Leserecht, Schreibrecht, Historie, Zeitzone, Gültigkeit, usw..
<ul id="ul0003" list-style="dash">
<li>Mit Entität wird mindestens eine Person und/oder sachlicher Gegenstand bezeichnet, welche Entität für diesen Identifikationscode Zutritt zu diesem gesicherten Bereich des Gebäudes hat. Die Person kann ein Mensch oder ein Tier sein. Der sachliche Gegenstand kann ein Fahrzeug, eine Pallette, ein Container, ein Roboter, usw. sein.</li>
<li>Mit Name und Vorname werden der Name und Vorname der Entität bezeichnet. Bei einer Person werden der Name und der Vorname der Person angegeben, wie sie in offiziellen Dokumenten wie einem Personalausweis, Reiseausweis, usw. dieser Person angegeben sind.</li>
<li>Der Identifikationscode besteht beispielsweise aus mindestens einer Ziffernfolge, die verschlüsselt oder unverschlüsselt sein kann, mit der sich die Entität identifizieren muss, um Zutritt zu diesem gesicherten Bereich des Gebäudes zu erhalten. Die Ziffernfolge kann numerisch, alphanumerisch, usw. sein. Der Identifikationscode kann auch mindestens eine eigenständige Datei sein, die verschlüsselt oder unverschlüsselt sein kann. Der Identifikationscode kann auch mindestens ein biometrisches Signal der Entität sein, das als eigenständige Datei verschlüsselt oder unverschlüsselt sein kann.</li>
<li>Mit Leserecht wird eine Berechtigung der Entität verstanden, den Inhalt des Bereichsprofils zu lesen. Mit Schreibrecht wird eine Berechtigung der Entität verstanden, den Inhalt des Bereichsprofils zu lesen und zu verändern.</li>
<li>Mit Historie werden gespeicherte Zutritte und/oder Austritte der Entität zu diesem gesicherten Bereich des Gebäudes bezeichnet. Beispielsweise umfasst die Historie das Datum und die Uhrzeit eines jeden Zutritts zu diesem gesicherten Bereich des Gebäudes sowie das Datum und die Uhrzeit eines jeden Austritts aus diesem gesicherten Bereich des Gebäudes.<!-- EPO <DP n="19"> --></li>
<li>Mit Zeitzone wird eine zeitliche Begrenzung des Zutritts der Entität zu diesem gesicherten Bereich des Gebäudes bezeichnet. Die Zeitzone kann nur bestimmte Stunden einer Woche umfassen, beispielsweise für eine Entität die diesen gesicherten Bereich des Gebäudes Wochentags zwischen 20Uhr und 21Uhr reinigen soll. Die Zeitzone kann aber auch unbegrenzt sein, beispielsweise für eine Person, die in diesen gesicherten Bereich des Gebäudes permanent wohnt. Eine Zeitzone kann sich beliebig oft wiederholen, sie kann aber auch nur einmal dauern. Beispielsweise übernachtet eine Person eine einzige Nacht in einem Hotelzimmer als gesicherten Bereich des Gebäudes. Für diese Person beginnt die Zeitzone dann um zwölf Uhr mittags des ersten Tags und dauert ganze Nacht durch bis elf Uhr mittags des darauffolgenden Tages.</li>
<li>Mit Gültigkeit wird angegeben, ob der Identifikationscode zu diesem gesicherten Bereich des Gebäudes zum jetzigen Zeitpunkt gültig ist. Falls ein Identifikationscode zu einem früheren Zeitpunkt gültig gewesen ist und zum jetzigen Zeitpunkt ungültig ist, kann diese frühere Gültigkeit mit einem Datum und einer Uhrzeit dieser Veränderung versehen sein.</li>
</ul></p>
<p id="p0043" num="0043">Im Betrieb des Zutrittskontrollsystem werden die Angaben des <b>Bereichsprofils gewartet.</b> Im Folgenden werden dazu Ausführungsbeispiele erläutert:
<ul id="ul0004" list-style="dash">
<li>Der gesicherte Bereich des Gebäudes besteht beispielsweise aus mehreren Büros einer Firma, in denen wochentags mehrere Personen arbeiten. Für die Büros dieser Firma existieren mehrere Bereichsprofile, mit einem Bereichsprofil für jedes Büro. Wenn nun eine dieser Personen die Tätigkeit wechselt und nicht mehr im alten Büro, sondern in einem neuen Büro der Firma arbeitet, so müssen die Bereichsprofile für dieses alte Büro und für dieses neue Büro verändert werden. Im Bereichsprofil für das alte Büro werden entweder die Angaben zur Entität, zum Namen, zum Vornamen dieser Person entfernt oder im Bereichsprofil für das alte Büro wird die Angabe Gültigkeit für diese Person auf ungültig gesetzt oder im Bereichsprofil für das alte Büro wird die Angabe Zeitzone auf Null gesetzt, d.h. Zutritt wird zu keiner Zeit<!-- EPO <DP n="20"> --> gewährt. Im Bereichsprofil für das neue Büro werden die Angaben zur Entität, zum Namen, zum Vornamen, zum Identifikationscode und zur Zeitzone für diese Person aufgenommen. Die Person hat weder ein Leserecht noch ein Schreibrecht am Bereichsprofil für das neue Büro.</li>
<li>Der gesicherte Bereich des Gebäudes besteht beispielsweise aus einer Wohnung, in der eine Familie mit mehreren Personen permanent wohnt. Das Bereichsprofil für diese Wohnung umfasst nur Angaben zu den Personen der Familie. Wenn nun die Familie in die Ferien geht und die Wohnung für zwei Wochen verlässt, und der Nachbar in diesen zwei Wochen die Blumen in der Wohnung giessen soll, so muss das Bereichsprofil für diese Wohnung verändert werden. Im Bereichsprofil für diese Wohnung wird eine neue Entität für den Nachbarn aufgenommen, mit Angaben zum Namen, zum Vornamen, zum Identifikationscode und zur Zeitzone. Der Nachbar hat weder ein Leserecht noch ein Schreibrecht. Die Zeitzone beträgt zwei Wochen, solange wie die Ferien dauern.</li>
</ul></p>
<p id="p0044" num="0044">Zur Wartung eines Bereichsprofils wird von der Rechnereinheit 3 aus mindestens ein <b>Berechtigungscode</b> an die Zentralrechnereinheit 4 übermittelt. Der Berechtigungscode besteht ähnlich wie der Identifikationscode aus mindestens einer Ziffernfolge, die verschlüsselt oder unverschlüsselt sein kann. Die Ziffernfolge kann numerisch, alphanumerisch, usw. sein. Auch kann der Berechtigungscode mindestens eine eigenständige Datei sein, die verschlüsselt oder unverschlüsselt ist. Der Berechtigungscode kann auch mindestens ein biometrisches Signal der Entität sein, das als eigenständige Datei verschlüsselt oder unverschlüsselt sein kann. Der Berechtigungscode kann mit dem Identifikationscode identisch sein. Der Berechtigungscode kann eine Adresse, beispielsweise eine Postadresse (E-Mail-Adresse) für eine Kommunikation gemäss SMTP, IMAP, usw. sein.</p>
<p id="p0045" num="0045">Es wird überprüft, ob der übermittelte Berechtigungscode mit einem gültigen Berechtigungscode für ein Bereichsprofil übereinstimmt. Jedes Bereichsprofil ist mit einem gültigen Berechtigungscode verknüpft. Der gültige Berechtigungscodes kann<!-- EPO <DP n="21"> --> in der Zentralrechnereinheit 4 oder in der Gebäuderechnereinheit 6 gespeichert sein. Die Überprüfung kann durch die Zentralrechnereinheit 4 und/oder die Gebäuderechnereinheit 6 erfolgen. In einer vorteilhaften Ausgestaltung des Verfahrens wird der übermittelte Berechtigungscode von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 61, 61' an die Gebäuderechnereinheit 6 übermittelt, welche Gebäuderechnereinheit 6 den übermittelte Berechtigungscode überprüft und bei erfolgreicher Überprüfung ein Berechtigungssignal über eine kommunikative Verbindung 61, 61' an die Zentralrechnereinheit 4 übermittelt.</p>
<p id="p0046" num="0046">Bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes gibt die Zentralrechnereinheit 4 Schreib- und Leserechte für das Bereichsprofil, das mit dem übermittelten Berechtigungscode verknüpft ist, an die den Berechtigungscode übermittelnden Rechnereinheit 3 frei. Falls die Überprüfung des übermittelten Berechtigungscodes durch die Gebäuderechnereinheit 6 erfolgt ist, gibt die Zentralrechnereinheit 4 Schreib- und Leserechte für ein Bereichsprofil erst nach Übermittlung eines entsprechenden Berechtigungssignals frei. Für ein freigegebenes Bereichsprofil wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31, 31' ein Freigabesignal an die Rechnereinheit 3 übermittelt. Von der Rechnereinheit 3 aus wird über die kommunikative Verbindung 31, 31' das freigegebene Bereichsprofil verändert. Dazu wird von der Rechnereinheit 3 mindestens ein Veränderungssignal über die kommunikative Verbindung 31, 31' an die Zentralrechnereinheit 4 übermittelt, welche Zentralrechnereinheit 4 für ein empfangenes Veränderungssignal eine Veränderung des Bereichsprofils umsetzt. Die Veränderung des Bereichsprofils kann ein Löschen, Hinzufügen, Abändern einer Angabe des Bereichsprofils wie Name, Vorname, Identifikationscode, Leserecht, Schreibrecht, Historie, Zeitzone, Gültigkeit, usw. umfassen.</p>
<p id="p0047" num="0047">Die <figref idref="f0002 f0003 f0004 f0005 f0006">Fig. 3 bis 8</figref> zeigen <b>Flussdiagramme</b> von Schritten von Ausführungsbesipielen des Verfahrens zum Betreiben eines Zutrittkontrollsystems. Im Folgenden werden die einzelnen Schritte beschrieben:<!-- EPO <DP n="22"> -->
<ul id="ul0005" list-style="dash">
<li>In einem <b>Schritt S1</b> wird gemäss <figref idref="f0002">Fig. 3</figref> ein Bereichsprofil T1 mit einem gültigen Identifikationscode T2' in der Zentralrechnereinheit 4 gespeichert und liegt dort vor.</li>
<li>In einem <b>Schritt S1</b> wird gemäss <figref idref="f0003">Fig. 4 und 5</figref> ein Bereichsprofil T1 mit einem gültigen Identifikationscode T2' von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 41, 41' an eine Netzwerkadresse des Türbeschlags 1 übermittelt, der Zutritt zu dem gesicherten Bereich gewährt, auf den sich das Bereichsprofil 1 bezieht. Der Schritt S1 kann bei Bedarf erfolgen, beispielsweise in regelmässigen Zeitabständen wie wöchenbtlich, monatlich, usw. und/oder bei erfolgter Veränderung des Bereichsprofils 1 des durch den Türbeschlag 1 gesicherten Bereichs. Die kommunikative Verbindung 41, 41' kann permanent aufrecht erhalten werden oder sie kann nur für die Belange der Übermittlung des Bereichsprofils T1 aufgebaut werden.</li>
<li>In einem <b>Schritt S2</b> wird gemäss <figref idref="f0002 f0003">Fig. 3 bis 5</figref> ein <b>Identifikationscode T2</b> eines mobilen Datenträgers 2 von einer Lesevorrichtung 10 des Türbeschlags 1 per Datenübermittlung 21 eingelesen.</li>
<li>In einem <b>Schritt S3</b> wird gemäss <figref idref="f0002">Fig. 3</figref> ein eingelesener Identifikationscode T2 vom Türbeschlag 1 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt.</li>
<li>Gemäss <figref idref="f0002">Fig. 3</figref> wird der eingelesene Identifikationscode T2 von der Zentralrechnereinheit 4 über die kommunikative Verbindung 41, 41' empfangen. Gemäss <figref idref="f0003">Fig. 4 und 5</figref> liegt der eingelesene Identifikationscode T2 im Türbeschlag 1 vor. In einem <b>Schritt S4</b> wird gemäss <figref idref="f0002">Fig. 3</figref> von der Zentralrechnereinheit 4 überprüft, ob der eingelesene Identifikationscode T2 mit einem gültigen Identifikationscode T2' für den durch den Türbeschlag 1 gesicherten Bereich übereinstimmt, welcher gültige Identifikationscode im Bereichsprofil T1 gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' übereinstimmt, wird von der Zentralrechnereinheit<!-- EPO <DP n="23"> --> 4 ein <b>Zutrittssignal T4</b> erzeugt und über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' nicht übereinstimmt, wird von der Zentralrechnereinheit 4 ein <b>Sperrsignal T4'</b> erzeugt und über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat.</li>
<li>In einem <b>Schritt S4</b> wird gemäss <figref idref="f0003">Fig. 4 und 5</figref> vom Türbeschlag 1 überprüft, ob der eingelesene Identifikationscode T2 mit einem gültigen Identifikationscode T2' für den durch den Türbeschlag 1 gesicherten Bereich übereinstimmt, welcher gültige Identifikationscode T2' im Bereichsprofil T1 gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' übereinstimmt, wird vom Türbeschlag 1 ein <b>Zutrittssignal T4</b> erzeugt. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' nicht übereinstimmt, wird vom Türbeschlag 1 ein <b>Sperrsignal T4'</b> erzeugt. Gemäss <figref idref="f0003">Fig. 5</figref> wird ein eingelesener Identifikationscode T2 und das für diesen ein eingelesenen Identifikationscode T2 erzeugte Sperrsignal T4' vom Türbeschlag 1 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt.</li>
<li>Gemäss <figref idref="f0003">Fig. 5</figref> werden ein eingelesener Identifikationscode T2 und ein für diesen Identifikationscode T2 erzeugtes Sperrsignal T4' von der Zentralrechnereinheit 4 über die kommunikative Verbindung 41, 41' empfangen. In einem <b>Schritt S4'</b> wird gemäss <figref idref="f0003">Fig. 5</figref> von der Zentralrechnereinheit 4 überprüft, ob der eingelesene Identifikationscode T2 mit einem gültigen Identifikationscode T2' für den durch den Türbeschlag 1 gesicherten Bereich übereinstimmt, welcher gültige Identifikationscode T2' im Bereichsprofil T1 gespeichert ist. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' übereinstimmt, wird von der Zentralrechnereinheit<!-- EPO <DP n="24"> --> 4 ein <b>Zutrittssignal T4"</b> erzeugt. Gemäss <figref idref="f0003">Fig. 5</figref> werden ein eingelesener Identifikationscode T2 und das für diesen eingelesenen Identifikationscode T2 erzeugte Zutrittssignal T4'' von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat. Wenn der eingelesene Identifikationscode T2 mit dem gültigen Identifikationscode T2' nicht übereinstimmt, wird von der Zentralrechnereinheit 4 ein <b>Sperrsignal T4"'</b> erzeugt. Gemäss <figref idref="f0003">Fig. 5</figref> werden ein eingelesener Identifikationscode T2 und das für diesen eingelesenen Identifikationscode T2 erzeugte Sperrsignal T4''' von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 41, 41' an die Netzwerkadresse des Türbeschlags 1 übermittelt, der den Identifikationscode T2 eingelesen und an die Zentralrechnereinheit 4 übermittelt hat.</li>
<li>Gemäss <figref idref="f0002">Fig. 3</figref> wird ein Zutrittssignal T4 vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. Gemäss <figref idref="f0003">Fig. 4</figref> liegt ein Zutrittssignal T4 im Türbeschlag 1 vor. Gemäss <figref idref="f0003">Fig. 5</figref> werden ein eingelesener Identifikationscode T2 und ein für diesen eingelesenen Identifikationscode T2 erzeugtes Zutrittssignal T4'' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. In einem <b>Schritt S5</b> wird gemäss <figref idref="f0002 f0003">Fig. 3 bis 5</figref> vom Türbeschlag 1 für ein vorliegendes Zutrittssignal T4 Zutritt zu dem vom Türbeschlag 1 gesicherten Bereich gewährt und/oder eine Zutrittsinformation beispielsweise in Form einer aktivierten Leuchte und/oder eines aktivierten Lautsprechers des Türbeschlags 1 ausgegeben.</li>
<li>Gemäss <figref idref="f0002">Fig. 3</figref> wird ein Sperrsignal T4' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. Gemäss <figref idref="f0003">Fig. 4</figref> liegt ein Sperrsignal T4' im Türbeschlag 1 vor. Gemäss <figref idref="f0003">Fig. 5</figref> werden ein eingelesener Identifikationscode T2 und ein für diesen eingelesenen Identifikationscode T2 erzeugtes Sperrsignal T4"' vom Türbeschlag 1 über die kommunikative Verbindung 41, 41' empfangen. In einem <b>Schritt S5'</b> wird gemäss <figref idref="f0002 f0003">Fig. 3 bis 5</figref> vom Türbeschlag 1 für ein vorliegendes Sperrsignal T4', T4"' kein<!-- EPO <DP n="25"> --> Zutritt zu dem vom Türbeschlag 1 gesicherten Bereich gewährt und/oder eine Sperrinformation beispielsweise in Form einer aktivierten Leuchte und/oder eines aktivierten Lautsprechers des Türbeschlags 1 ausgegeben.</li>
<li>In einem <b>Schritt S11</b> wird gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> eine Wartung eines Bereichsprofils initiiert, in dem von der Rechnereinheit 3 über eine kommunikative Verbindung 31 eine Wartungsanfrage eines <b>Bereichsprofils T1</b> an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt wird.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> werden die Wartungsanfrage, das Bereichsprofil T1 und die Netzwerkadresse der Rechnereinheit 3 von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 empfangen. In einem <b>Schritt S12</b> überprüft gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> die Zentralrechnereinheit 4, ob das Bereichsprofil T1 im Zutrittskontrollsystem existiert. Wenn das Bereichsprofil T1 im Zutrittskontrollsystem existiert, wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 eine <b>Postadresse-Anfrage T12</b> an die Netzwerkadresse der Rechnereinheit 3 übermittelt. Wenn das Bereichsprofil T1 im Zutrittskontrollsystem nicht existiert, wird von der Zentralrechnereinheit 4 über die kommunikative Verbindung 31 eine Anfragewiederholungs-Anfrage T12' an die Netzwerkadresse der Rechnereinheit 3 übermittelt.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> wird die Postadresse-Anfrage T12 von der Rechnereinheit 3 über die kommunikative Verbindung 31 empfangen. In einem <b>Schritt S13</b> wird gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> von der Rechnereinheit 3 über eine kommunikative Verbindung 31' eine <b>Postadresse T13 der Rechnereinheit 3</b> an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung der Postadresse T3 erfolgt über eine verschlüsselte kommunikative Verbindung 31', die über einen elektronischen Verweis (Hyperlink) von der Rechnereinheit 3 aus der empfangenen Postadresse-Anfrage T12 heraus aufgebaut wird.<!-- EPO <DP n="26"> --></li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> wird die Postadresse T13 von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 31' empfangen. In einem <b>Schritt S14</b> gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> übermittelt die Zentralrechnereinheit 4 über eine verschlüsselte kommunikative Verbindung 31' eine <b>Berechtigungscode-Anfrage T14</b> an die Netzwerkadresse der Rechnereinheit 3. Zusätzlich zur Berechtigungscode-Anfrage T14 kann von der Zentralrechnereinheit 4 eine Forderung nach Bestätigung der Postadresse T13 der Rechnereinheit 3 an die Netzwerkadresse der Rechnereinheit 3 übermittelt werden.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> wird/werden die Berechtigungscode-Anfrage T14 und gegebenenfalls die Forderung nach Bestätigung der Postadresse T13 von der Rechnereinheit 3 über die kommunikative Verbindung 31' empfangen. In einem <b>Schritt S15</b> gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> übermittelt die Rechnereinheit 3 über eine verschlüsselte kommunikative Verbindung 31' einen <b>Berechtigungscode T15</b> und gegebenenfalls eine Bestätigung der Postadresse T3 an die Netzwerkadresse der Zentralrechnereinheit 4.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> wird/werden der Berechtigungscode T15 und gegebenenfalls die Bestätigung der Postadresse T13 von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 31' empfangen. In einem <b>Schritt S16</b> wird gemäss <figref idref="f0004">Fig. 6</figref> von der Zentralrechnereinheit 4 über eine kommunikative Verbindung 61 eine <b>Berechtigungscodeüberprüfungs-Anfrage</b> T16 mit dem Berechtigungscode T15 und dem Bereichsprofil T1 an eine Postadresse der Gebäuderechnereinheit 6 übermittelt.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> werden die Berechtigungscodeüberprüfungs-Anfrage T16, der Berechtigungscode T15 und das Bereichsprofil T1 von der Gebäuderechnereinheit 6 über die kommunikative Verbindung 61 empfangen. In einem <b>Schritt S17</b> wird gemäss <figref idref="f0004">Fig. 6</figref> von der Gebäuderechnereinheit 6 überprüft, ob der Berechtigungscode T15 für das Bereichsprofil T1 gültig ist. Wenn der Berechtigungscode T15 für das Bereichsprofil T1 gültig ist, wird gemäss <figref idref="f0004">Fig. 6</figref> von der Gebäuderechnereinheit 6 ein <b>Berechtigungssignal T17</b> erzeugt und über eine verschlüsselte kommunikative Verbindung 61' an die<!-- EPO <DP n="27"> --> Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Wenn der Berechtigungscode T15 für das Bereichsprofil T1 ungültig ist, wird gemäss <figref idref="f0004">Fig. 6</figref> von der Gebäuderechnereinheit 6 ein <b>Nichtberechtigungssignal T17'</b> erzeugt und über die verschlüsselte kommunikative Verbindung 61' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung des Berechtigungsignals T17 oder des Nichtberechtigungssignals T17' erfolgt über eine verschlüsselte kommunikative Verbindung 61', die über einen elektronischen Verweis (Hyperlink) von der Gebäuderechnereinheit 6 aus der empfangenen Berechtigungscodeüberprüfungs-Anfrage T16 heraus aufgebaut wird.</li>
<li>Gemäss <figref idref="f0005">Fig. 7</figref> liegen die Berechtigungscodeüberprüfungs-Anfrage T16, der Berechtigungscode T15 und das Bereichsprofil T1 in der Zentralrechnereinheit 4 vor. In einem <b>Schritt S17</b> wird gemäss <figref idref="f0005">Fig. 7</figref> von der Zentralrechnereinheit 4 überprüft, ob der Berechtigungscode T15 für das Bereichsprofil T1 gültig ist. Wenn der Berechtigungscode T15 für das Bereichsprofil T1 gültig ist, wird gemäss <figref idref="f0005">Fig. 7</figref> von der Zentralrechnereinheit 4 ein <b>Berechtigungssignal T17</b> erzeugt. Wenn der Berechtigungscode T15 für das Bereichsprofil T1 ungültig ist, wird gemäss <figref idref="f0005">Fig. 7</figref> von der Zentralrechnereinheit 4 ein <b>Nichtberechtigungssignal T17'</b> erzeugt.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> wird das Berechtigungssignal T17 oder das Nichtberechtigungssignal T17' von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 61' empfangen. Gemäss <figref idref="f0005">Fig. 7</figref> liegt ein Berechtigungssignal T17 oder ein Nichtberechtigungssignal T17' in der Zentralrechnereinheit 4 vor. In einem <b>Schritt S18</b> gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> gibt die Zentralrechnereinheit 4 für ein vorliegendes Berechtigungssignal T17 Schreib- und Leserechte für das Bereichsprofil T1 frei. Sie erzeugt ein <b>Freigabesignal T18</b> und übermittelt das Freigabesignal T18 über eine kommunikative Verbindung 31 an die Postadresse der Rechnereinheit 3.</li>
<li>Gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> wird das Freigabesignal T18 von der Rechnereinheit 3 über die kommunikative Verbindung 31 empfangen.</li>
</ul><!-- EPO <DP n="28"> --></p>
<p id="p0048" num="0048">In einem <b>Schritt S19</b> wird gemäss <figref idref="f0004 f0005 f0006">Fig. 6 bis 8</figref> von der Rechnereinheit 3 ein <b>Veränderungssignal T19</b> erzeugt und über eine kommunikative Verbindung 31' an die Netzwerkadresse der Zentralrechnereinheit 4 übermittelt. Die Übermittlung des Veränderungssignals T19 erfolgt über eine verschlüsselte kommunikative Verbindung 31', die über einen elektronischen Verweis (Hyperlink) von der Rechnereinheit 3 aus dem empfangenen Freigabesignal T18 heraus aufgebaut wird.
<ul id="ul0006" list-style="dash" compact="compact">
<li>Gemäss <figref idref="f0004 f0005 f0006">Fig. 6 bis 8</figref> wird das Veränderungssignal T19 von der Zentralrechnereinheit 4 über die verschlüsselte kommunikative Verbindung 31' empfangen. In einem <b>Schritt S20</b> gemäss <figref idref="f0004">Fig. 6</figref> und <figref idref="f0005">7</figref> setzt die Zentralrechnereinheit 4 für ein empfangenes Veränderungssignal T19 Änderungen im Bereichsprofil T1 um und übermittelt über eine verschlüsselte kommunikative Verbindung 31' ein <b>Veränderungsbestätigungssignal T20</b> an die Netzwerkadresse der Rechnereinheit 3.</li>
</ul></p>
<p id="p0049" num="0049">Bei Kenntnis der vorliegenden Erfindung kann der Fachmann die vorgängig beschriebene verschlüsselte kommunikative Verbindung 31', 61' auch durch eine unverschlüsselte kommunikative Verbindung 31, 61 realisieren.
<ul id="ul0007" list-style="dash">
<li>In einem <b>Schritt S20</b> wird gemäss <figref idref="f0006">Fig. 8</figref> von der Zentralrechnereinheit 4 ein Veränderungssignal T19 derart in einer Änderung eines freigegebenen Bereichsprofils T1 umgesetzt, dass darin ein ein provisorischer Identifikationscode T2* angelegt wird.</li>
<li>In einem <b>Schritt S21</b> wird gemäss <figref idref="f0006">Fig. 8</figref> ein eingelesener Identifikationscode T2 mit dem angelegten provisorischen Identifikationscode T2* verglichen. Falls der eingelesene Identifikationscode T2 an dem Türbeschlag 1 eingelesen wirden ist, der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils T1 mit dem angelegten provisorischen Identifikationscode T2* gewährt, und der eingelesene Identifikationscode T2 mit diesem provisorischen Identifikationscode T2* übereinstimmt, wird der eingelesene Identifikationscode T2 in<!-- EPO <DP n="29"> --> das freigegebene Bereichsprofil als gültiger Identifikationscode T2' aufgenommen. Falls dem nicht so ist und der eingelesene Identifikationscode T2 vom angelegten provisorischen Identifikationscode T2" abweicht, wird von der Zentralrechnereinheit 4 ein Fehlersignal T21 erzeugt.</li>
</ul></p>
<p id="p0050" num="0050">In einem <b>Schritt S22</b> wird gemäss <figref idref="f0006">Fig. 8</figref> von der Zentralrechnereinheit 4 für den im Bereichsprofil T1 gültig aufgenommenen Identifikationscode T2' über eine kommunikative Verbindung 31, 31' ein <b>Veränderungsbestätigungssignal T20</b> an die Netzwerkadresse der Rechnereinheit 3 übermittelt.</p>
</description>
<claims id="claims01" lang="de"><!-- EPO <DP n="30"> -->
<claim id="c-de-01-0001" num="0001">
<claim-text>Verfahren zum Betreiben eines Zutrittskontrollsystems mit mindestens einem Türbeschlag (1) zu einem gesicherten Bereich eines Gebäudes und mindestens einem Identifikationscode (T2) auf einem mobilen Datenträger (2); welcher Identifikationscode (T2) von einer Lesevorrichtung (10) des Türbeschlags (1) eingelesen wird; wobei falls ein eingelesener Identifikationscode (T2) gültig ist, Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird;<br/>
dass von einer Rechnereinheit (3) über mindestens eine kommunikative Verbindung (31, 31') ein Berechtigungscode (T15) an eine Zentralrechnereinheit (4) übermittelt wird;<br/>
dass von einer Gebäuderechnereinheit (6) überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichs-profil (T1) übereinstimmt;<br/>
dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Zentralrechnereinheit (4) Schreib- und Leserechte für das Bereichsprofil (T1) an die den Berechtigungscode (T15) übermittelnde Rechnereinheit (3) freigegeben werden;<br/>
dass von der Rechnereinheit (3) über eine kommunikative Verbindung (31, 31') das freigegebene Bereichsprofil (T1) verändert wird;<br/>
dass von der Rechnereinheit (3) der Identifikationscode des mobilen Datenträgers (2) in dem freigegebenen Bereichs-profil (T1) als provisorischer Identifikationscode (T2*) angelegt wird; und<br/>
dass falls von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils (T1) gewährt, ein Identifikationscode (T2) eingelesen wird, der mit dem provisorischen Identifikationscode (T2*) übereinstimmt, der eingelesene Identifikationscode<!-- EPO <DP n="31"> --> (T2) in das freigegebene Bereichsprofil (T1) als gültiger Identifikationscode (T2') aufgenommen wird.</claim-text></claim>
<claim id="c-de-01-0002" num="0002">
<claim-text>Verfahren gemäss Anspruch 1, <b>dadurch gekennzeichnet, dass</b> von der Rechnereinheit (3) ein Identifikationscode (T2) eines mobilen Datenträgers (2) als gültiger Identifikationscode (T2') aus dem freigegebenen Bereichsprofil (T1) entfernt wird und/oder dass von der Rechnereinheit (3) eine Gültigkeit eines Identifikationscodes des freigegebenen Bereichsprofils (T1) verändert wird<br/>
und/oder dass von der Rechnereinheit (3) eine Entität in das freigegebene Bereichsprofil (T1) aufgenommen wird und/oder dass von der Rechnereinheit (3) eine Entität aus dem freigegebenen Bereichsprofil (T1) entfernt wird und/oder dass von der Rechnereinheit (3) ein Leserecht einer Entität des freigegebenen Bereichsprofils (T1) verändert wird und/oder dass von der Rechnereinheit (3) ein Schreibrecht einer Entität des freigegebenen Bereichsprofils (T1) verändert wird<br/>
und/oder dass von der Rechnereinheit (3) eine Zeitzone einer Entität des freigegebenen Bereichsprofils (T1) verändert wird.</claim-text></claim>
<claim id="c-de-01-0003" num="0003">
<claim-text>Verfahren gemäss Anspruch 1, <b>dadurch gekennzeichnet, dass</b> der provisorische Identifikationscode (T2*) durch Angabe einer Ziffernfolge in dem freigegebenen Bereichsprofil (T1) angelegt wird; und dass falls von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichprofils (T1) gewährt, eine Ziffernfolge eingelesen wird, die mit der Ziffernfolge des provisorischen Identifikationscodes (T2*) übereinstimmt, ein mit der Ziffernfolge eingelesener Identifikationscode (T2) in das freigegebene Bereichsprofil (T1) als der gültige Identifikationscode (T2') aufgenommen wird<br/>
und/oder der provisorische Identifikationscode (T2*) durch Angabe einer Zeitdauer in dem freigegebenen Bereichsprofil<!-- EPO <DP n="32"> --> (T1) angelegt wird; und dass falls innerhalb der Zeitdauer von der Lesevorrichtung (10) des Türbeschlags (1), der Zutritt zu dem gesicherten Bereich des freigegebenen Bereichsprofils (T1) gewährt, ein Identifikationscode (T2) eingelesen wird, der mit dem provisorischen Identifikationscode (T2*) übereinstimmt, der eingelesene Identifikationscode (T2) in das freigegebene Bereichsprofil (T1) als der gültige Identifikationscode (T2') aufgenommen wird.</claim-text></claim>
<claim id="c-de-01-0004" num="0004">
<claim-text>Verfahren gemäss einem der Ansprüche 1 bis 3, <b>dadurch gekennzeichnet, dass</b> von einem Prozessor (13) eines Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültige Identifikationscode (T2') eines Bereichsprofils (T1) für den von dem Türbeschlag (1) gesicherten Bereich übereinstimmt und/oder dass von der Zentralrechnereinheit (4) zumindest ein Teil eines Bereichsprofils (T1) für den von einem Türbeschlag (1) gesicherten Bereich über eine kommunikative Verbindung (41, 41') an den Türbeschlag (1) übermittelt wird; und dass von einem Prozessor (13) des Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') des übermittelten Bereichsprofils (T1) übereinstimmt<br/>
und/oder dass von der Zentralrechnereinheit (4) zumindest ein Teil eines Bereichsprofils (T1) für den von einem Türbeschlag (1) gesicherten Bereich über eine kommunikative Verbindung (41, 41') an den Türbeschlag (1) übermittelt wird; dass von einem Prozessor (13) des Türbeschlags (1) überprüft wird, ob ein von der Lesevorrichtung (10) des Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') des übermittelten Bereichsprofils (T1) übereinstimmt; dass bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes (T2) von dem Prozessor (13) ein Zutrittssignal (T4) an einen Aktuator (18) des Türbeschlags (1) übermittelt wird; und dass vom Aktuator (18)<!-- EPO <DP n="33"> --> für das übermittelte Zutrittssignal (T4) Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird.</claim-text></claim>
<claim id="c-de-01-0005" num="0005">
<claim-text>Verfahren gemäss einem der Ansprüche 1 bis 3, <b>dadurch gekennzeichnet, dass</b> von der Zentralrechnereinheit (4) überprüft wird, ob ein von einer Lesevorrichtung (10) eines Türbeschlags (1) eingelesener Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') eines Bereichsprofils (T1) für den vom Türbeschlag (1) der Lesevorrichtung (10) gesicherten Bereich übereinstimmt<br/>
und/oder dass ein von einer Lesevorrichtung (10) eingelesener Identifikationscode (T2) über eine kommunikative Verbindung (41, 41') an die Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) überprüft wird, ob der eingelesene Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') eines Bereichsprofils (T1) für den vom Türbeschlag (1) der Lesevorrichtung (10) übereinstimmt und/oder dass ein von einer Lesevorrichtung (10) eingelesener Identifikationscode (T2) über eine kommunikative Verbindung (41, 41') an die Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) überprüft wird, ob der eingelesene Identifikationscode (T2) mit einem gültigen Identifikationscode (T2') eines Bereichsprofils (T1) für den vom Türbeschlag (1) der Lesevorrichtung (10) übereinstimmt; dass bei erfolgreicher Überprüfung des eingelesenen Identifikationscodes (T2) von der Zentralrechnereinheit (4) ein Zutrittssignal (T4) über die kommunikative Verbindung (41, 41') an einen Aktuator (18) des Türbeschlags (1) übermittelt wird; und dass vom Aktuator (18) für das übermittelte Zutrittssignal (T4) Zutritt zu dem vom Türbeschlag (1) gesicherten Bereich gewährt wird.</claim-text></claim>
<claim id="c-de-01-0006" num="0006">
<claim-text>Verfahren gemäss einem der Ansprüche 1 bis 5, <b>dadurch gekennzeichnet, dass</b> von der Zentralrechnereinheit (4) ein übermittelter Berechtigungscode (T15) über eine kommunikative Verbindung (61, 61') an eine Gebäuderechnereinheit (6) übermittelt wird; dass von der Gebäuderechnereinheit<!-- EPO <DP n="34"> --> (6) überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichsprofil (T1) übereinstimmt; und dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Gebäuderechnereinheit (6) ein Berechtigungssignal (T17) über eine kommunikative Verbindung (61, 61') an die Zentralrechnereinheit (4) übermittelt wird und/oder dass von der Zentralrechnereinheit (4) ein übermittelter Berechtigungscode (T15) über eine kommunikative Verbindung (61, 61') an eine Gebäuderechnereinheit (6) übermittelt wird; dass von der Gebäuderechnereinheit (6) überprüft wird, ob der übermittelte Berechtigungscode (T15) mit einem gültigen Berechtigungscode für ein Bereichsprofil (T1) übereinstimmt; dass bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Gebäuderechnereinheit (6) ein Berechtigungssignal (T17) über eine kommunikative Verbindung (61, 61') an die Zentralrechnereinheit (4) übermittelt wird; und dass von der Zentralrechnereinheit (4) für ein übermitteltes Berechtigungssignal (T17) Schreib- und Leserechte für das Bereichsprofil (T1) an die den Berechtigungscode (T15) übermittelnde Rechnereinheit (3) freigegeben werden.</claim-text></claim>
<claim id="c-de-01-0007" num="0007">
<claim-text>Verfahren gemäss einem der Ansprüche 1 bis 6, <b>dadurch gekennzeichnet, dass</b> bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) von der Zentralrechnereinheit (4) Schreib- und Leserechte für das Bereichsprofil (T1) an die den Berechtigungscode (T15) übermittelnden Rechnereinheit (3) freigegeben werden.</claim-text></claim>
<claim id="c-de-01-0008" num="0008">
<claim-text>Zutrittskontrollsystem zur Durchführung des Verfahrens gemäss einem der Ansprüche 1 bis 7 wobei das Zutrittskontrollsystem eine Rechnereinheit (3), eine Zentralrechnereinheit (4), eine Gebäuderechnereinheit (6), einen mobilen Datenträger (2), der einen Identifikationscode (T2) speichert, und einen Türbeschlag (1) mit einer Lesevorrichtung (10) umfasst,<br/>
<!-- EPO <DP n="35"> -->dass das Zutrittskontrollsystem eine netzwerkgestützte kommunikative Verbindung (31, 31') zwischen der Rechnereinheit (3) und der Zentralrechnereinheit (4) zur Übermittlung eines Berechtigungscodes (T15) an die Zentralrechnereinheit (4), eine netzwerkgestützte kommunikative Verbindung (61, 61') zwischen der Zentralrechnereinheit (4) und der Gebäuderechnereinheit (6) und<br/>
eine netzwerkgestützte kommunikative Verbindung (41, 41') zwischen der Zentralrechnereinheit (4) und dem Türbeschlag (1) umfasst,<br/>
dass die Lesevorrichtung (10) den Identifikationscode (T2) des mobilen Datenträgers (2) über eine Datenübermittlung (21) einliest,<br/>
dass die Zentralrechnereinheit (4) bei erfolgreicher Überprüfung des übermittelten Berechtigungscodes (T15) Schreib- und Leserechte für das Bereichsprofil (T1) an die den Berechtigungscode (T15) übermittelnde Rechnereinheit (3) freigibt;<br/>
dass die Rechnereinheit (3) über die kommunikative Verbindung (31, 31') zwischen der Rechnereinheit (3) und der Zentralrechnereinheit (4) das freigegebene Bereichsprofil (T1) verändert;<br/>
dass die Rechnereinheit (3) den Identifikationscode des mobilen Datenträgers (2) in einem freigegebenen Bereichsprofil (T1) als provisorischen Identifikationscode (T2*) anlegt,<br/>
dass falls die Lesevorrichtung (10) einen Identifikationscode (T2), der mit dem provisorischen Identifikationscode (T2*) übereinstimmt, einliest, die Rechnereinheit (3) den Identifikationscode (T2) als gültigen Identifikationscode (T2') in das freigegebene Bereichsprofil (T1) aufnimmt.</claim-text></claim>
<claim id="c-de-01-0009" num="0009">
<claim-text>Zutrittskontrollsystem gemäss Anspruch 8, <b>dadurch gekennzeichnet, dass</b> das Bereichsprofil (T1) zumindest teilweise<!-- EPO <DP n="36"> --> in einem computerlesbaren Datenspeicher (43) der Zentralrechnereinheit (4) gespeichert ist<br/>
und/oder dass das Bereichsprofil (T1) zumindest teilweise in einem computerlesbaren Datenspeicher (14) des Türbeschlags (1) gespeichert ist.</claim-text></claim>
<claim id="c-de-01-0010" num="0010">
<claim-text>Zutrittskontrollsystem gemäss einem der Ansprüche 8 oder 9, <b>dadurch gekennzeichnet, dass</b> der Türbeschlag (1) auf einem Türblatt einer Tür zum von dem Türbeschlag (1) gesicherten Bereich angeordnet ist.</claim-text></claim>
<claim id="c-de-01-0011" num="0011">
<claim-text>Zutrittskontrollsystem gemäss einem der Ansprüche 8 bis 10, <b>dadurch gekennzeichnet, dass</b> die Lesevorrichtung (10) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist und/oder dass ein Prozessor (13) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist<br/>
und/oder ein computerlesbarer Datenspeicher (14) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist und/oder eine Sende- und Empfangseinheit (12) für eine netzwerkgestützte kommunikative Verbindung (41) zwischen der Zentralrechnereinheit (4) und dem Türbeschlag (1) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist und/oder eine elektrische Stromversorgung (19) in einer Türgarnitur (11) des Türbeschlags (1) angeordnet ist.</claim-text></claim>
<claim id="c-de-01-0012" num="0012">
<claim-text>Zutrittskontrollsystem gemäss einem der Ansprüche 8 bis 11, <b>dadurch gekennzeichnet, dass</b> die Rechnereinheit (3) im vom Türbeschlag (1) gesicherten Bereich angeordnet ist.</claim-text></claim>
</claims>
<claims id="claims02" lang="en"><!-- EPO <DP n="37"> -->
<claim id="c-en-01-0001" num="0001">
<claim-text>A method for operating an access control system with at least one door fitting (1) to a secured area of a building and at least one identification code (T2) of the mobile data carrier (2); which identification code (T2) is read in by a reader (10) of the door fitting (1); wherein if a read-in identification code (T2) is valid, access to the area secured by the door fitting (1) is granted;<br/>
in that a computer unit (3) communicates an authorization code (T15) to a central computer unit (4) via at least one communicative connection (31,31'); in that a check is made by a building computer unit (6) to determine whether the communicated authorization code (T15) corresponds to a valid authorization code for an area profile (T1);<br/>
in that, upon successful checking of the communicated authorization code (T15), write and read rights for the area profile (T1) are released by the central computer unit (4) to the computer unit (3) communicating the authorization code (T15);<br/>
in that the released area profile (T1) is changed by the computer unit (3) via a communicative connection (31, 31');<br/>
in that the computer unit (3) creates the identification code of the mobile data carrier (2) in a released area profile (T1) as provisional identification code (T2*);<br/>
and in that if the reader (10) of the door fitting (1) that grants access to the secured area of the released area profile (T1) reads in an identification code (T2) corresponding to the provisional identification code (T2*), the read-in identification code (T2) is included in the released area profile (T1) as valid identification code (T2').</claim-text></claim>
<claim id="c-en-01-0002" num="0002">
<claim-text>The method as claimed in claim 1, <b>characterized in that</b> the computer unit (3) removes an identification code (T2) of a mobile data carrier (2) as valid identification code (T2') from the released area profile (T1) and/or <b>in that</b> the computer unit (3) changes a validity of an identification code of the released area profile (T1)<br/>
and/or <b>in that</b> the computer unit (3) includes an entity in the released area profile (T1)<br/>
<!-- EPO <DP n="38"> -->and/or <b>in that</b> the computer unit (3) removes an entity from the released area profile (T1)<br/>
and/or <b>in that</b> the computer unit (3) changes a read right of an entity of the released area profile (T1)<br/>
and/or <b>in that</b> the computer unit (3) changes a write right of an entity of the released area profile (T1)<br/>
and/or <b>in that</b> the computer unit (3) changes a time zone of an entity of the released area profile (T1).</claim-text></claim>
<claim id="c-en-01-0003" num="0003">
<claim-text>The method as claimed in claim 1, <b>characterized in that</b> the provisional identification code (T2*) is created by the specification of a digit sequence in the released area profile (T1); and <b>in that</b> if the reader (10) of the door fitting (1) that grants access to the secured area of the released area profile (T1) reads in a digit sequence corresponding to the digit sequence of the provisional identification code (T2*), an identification code (T2) read in with the digit sequence is included in the released area profile (T1) as the valid identification code (T2')<br/>
and/or the provisional identification code (T2*) is created by the specification of a time duration in the released area profile (T1); and <b>in that</b> if, within the time duration, the reader (10) of the door fitting (1) that grants access to the secured area of the released area profile (T1) reads in an identification code (T2) corresponding to the provisional identification code (T2*), the read-in identification code (T2) is included in the released area profile (T1) as the valid identification code (T2').</claim-text></claim>
<claim id="c-en-01-0004" num="0004">
<claim-text>The method as claimed in any of claims 1 to 3, <b>characterized in that</b> a processor (13) of a door fitting (1) checks whether an identification code (T2) read in by the reader (10) of the door fitting (1) corresponds to a valid identification code (T2') of an area profile (T1) for the area secured by the door fitting (1)<br/>
and/or <b>in that</b> the central computer unit (4) communicates at least one part of an area profile (T1) for the area secured by a door fitting (1) via a communicative connection (41, 41') to the door fitting (1); and <b>in that</b> a processor (13) of the door fitting (1) checks whether an identification code (T2) read in by the reader<!-- EPO <DP n="39"> --> (10) of the door fitting (1) corresponds to a valid identification code (T2') of the communicated area profile (T1)<br/>
and/or <b>in that</b> the central computer unit (4) communicates at least one part of an area profile (T1) for the area secured by a door fitting (1) via a communicative connection (41, 41') to the door fitting (1); <b>in that</b> a processor (13) of the door fitting (1) checks whether an identification code (T2) read in by the reader (10) of the door fitting (1) corresponds to a valid identification code (T2') of the communicated area profile (T1); <b>in that</b>, upon successful checking of the read-in identification code (T2), the processor (13) communicates an access signal (T4) to an actuator (18) of the door fitting (1); and <b>in that</b> access to the area secured by the door fitting (1) is granted by the actuator (18) for the communicated access signal (T4).</claim-text></claim>
<claim id="c-en-01-0005" num="0005">
<claim-text>The method as claimed in any of claims 1 to 3, <b>characterized in that</b> the central computer unit (4) checks whether an identification code (T2) read in by a reader (10) of a door fitting (1) corresponds to a valid identification code (T2') of an area profile (T1) for the area secured by the door fitting (1) of the reader (10)<br/>
and/or <b>in that</b> an identification code (T2) read in by a reader (10) is communicated to the central computer unit (4) via a communicative connection (41, 41'); and <b>in that</b> the central computer unit (4) checks whether the read-in identification code (T2) corresponds to a valid identification code (T2') of an area profile (T1) for the by the door fitting (1) of the reader (10) and/or <b>in that</b> an identification code (T2) read in by a reader (10) is communicated to the central computer unit (4) via a communicative connection (41, 41'); and <b>in that</b> the central computer unit (4) checks whether the read-in identification code (T2) corresponds to a valid identification code (T2') of an area profile (T1) for the by the door fitting (1) of the reader (10);<br/>
<b>in that</b>, upon successful checking of the read-in identification code (T2), the central computer unit (4) communicates an access signal (T4) via the communicative connection (41, 41') to an actuator (18) of the door fitting (1); and <b>in that</b> access to the area secured by the door fitting (1) is granted by the actuator (18) for the communicated access signal (T4).<!-- EPO <DP n="40"> --></claim-text></claim>
<claim id="c-en-01-0006" num="0006">
<claim-text>The method as claimed in any of claims 1 to 5, <b>characterized in that</b> the central computer unit (4) communicates a communicated authorization code (T15) via a communicative connection (61, 61') to a building computer unit (6); <b>in that</b> the building computer unit (6) checks whether the communicated authorization code (T15) corresponds to a valid authorization code for an area profile (T1); and <b>in that</b>, upon successful checking of the communicated authorization code (T15), the building computer unit (6) communicates an authorization signal (T17) via a communicative connection (61, 61') to the central computer unit (4)<br/>
and/or <b>in that</b> the central computer unit (4) communicates a communicated authorization code (T15) via a communicative connection (61, 61') to a building computer unit (6); <b>in that</b> the building computer unit (6) checks whether the communicated authorization code (T15) corresponds to a valid authorization code for an area profile (T1); and <b>in that</b>, upon successful checking of the communicated authorization code (T15), the building computer unit (6) communicates an authorization signal (T17) via a communicative connection (61, 61') to the central computer unit (4) and <b>in that</b> the central computer unit (4), for a communicated authorization signal (T17), releases write and read rights for the area profile (T1) to the computer unit (3) communicating the authorization code (T15).</claim-text></claim>
<claim id="c-en-01-0007" num="0007">
<claim-text>The method as claimed in any of claims 1 to 6, <b>characterized in that</b>, upon successful checking of the communicated authorization code (T15), the central computer unit (4) releases write and read rights for the area profile (T1) to the computer unit (3) communicating the authorization code (T15).</claim-text></claim>
<claim id="c-en-01-0008" num="0008">
<claim-text>An access control system for carrying out the method as claimed in any of claims 1 to 7, wherein the access control system comprises a computer unit (3), a central computer unit (4), a building computer unit (6), a mobile data carrier (2), which stores an identification code (T2), and a door fitting (1) with a reader (10),<br/>
in that the access control system comprises a network-supported communicative connection (31, 31') between the computer unit (3) and the central computer unit (4) for communicating an authorization code (T15) to the<!-- EPO <DP n="41"> --> central computer unit (4), a network-supported communicative connection (61, 61') between the central computer unit (4) and the building computer unit (6), and<br/>
a network-supported communicative connection (41, 41') between the central computer unit (4) and the door fitting (1),<br/>
in that the reader (10) reads in the identification code (T2) of the mobile data carrier (2) via a data communication (21),<br/>
in that, upon successful checking of the communicated authorization code (T15), the central computer unit (4) releases write and read rights for the area profile (T1) to the computer unit (3) communicating the authorization code (T15);<br/>
in that the computer unit (3) changes the released area profile (T1) via the communicative connection (31, 31') between the computer unit (3) and the central computer unit (4);<br/>
in that the computer unit (3) creates the identification code of the mobile data carrier (2) in a released area profile (T1) as provisional identification code (T2*),<br/>
in that if the reader (10) reads in an identification code (T2) corresponding to the provisional identification code (T2*), the computer unit (3) includes the identification code (T2) as valid identification code (T2') in the released area profile (T1).</claim-text></claim>
<claim id="c-en-01-0009" num="0009">
<claim-text>The access control system as claimed in claim 8, <b>characterized in that</b> the area profile (T1) is stored at least partly in a computer-readable data memory (43) of the central computer unit (4)<br/>
and/or <b>in that</b> the area profile (T1) is stored at least partly in a computer-readable data memory (14) of the door fitting (1).</claim-text></claim>
<claim id="c-en-01-0010" num="0010">
<claim-text>The access control system as claimed in either of claims 8 and 9, <b>characterized in that</b> the door fitting (1) is arranged on a door leaf of a door to the area secured by the door fitting (1).</claim-text></claim>
<claim id="c-en-01-0011" num="0011">
<claim-text>The access control system as claimed in any of claims 8 to 10, <b>characterized in that</b> the reader (10) is arranged in a door mounting (11) of the door fitting (1)<!-- EPO <DP n="42"> --> and/or <b>in that</b> a processor (13) is arranged in a door mounting (11) of the door fitting (1)<br/>
and/or a computer-readable data memory (14) is arranged in a door mounting (11) of the door fitting (1)<br/>
and/or a transmitting and receiving unit (12) for a network-supported communicative connection (41) between the central computer unit (4) and the door fitting (1) is arranged in a door mounting (11) of the door fitting (1) and/or an electrical power supply (19) is arranged in a door mounting (11) of the door fitting (1).</claim-text></claim>
<claim id="c-en-01-0012" num="0012">
<claim-text>The access control system as claimed in any of claims 8 to 11, <b>characterized in that</b> the computer unit (3) is arranged in the area secured by the door fitting (1).</claim-text></claim>
</claims>
<claims id="claims03" lang="fr"><!-- EPO <DP n="43"> -->
<claim id="c-fr-01-0001" num="0001">
<claim-text>Procédé pour faire fonctionner un système de contrôle d'accès avec au moins une ferrure de porte (1) pour une zone protégée d'un bâtiment, et au moins un code d'identification (T2) sur un support de données mobile (2) ; lequel code d'identification (T2) est lu par un lecteur (10) de la ferrure de porte (1), étant précisé que dans le cas où un code d'identification (T2) lu est valable, l'accès à la zone protégée par la ferrure de porte (1) est validé ;<br/>
qu'un code d'autorisation (T15) est transmis par une unité informatique (3), par l'intermédiaire d'au moins une liaison de communication (31, 31'), à une unité informatique centrale (4) ;<br/>
qu'une unité informatique de bâtiment (6) vérifie si le code d'autorisation (T15) transmis correspond à un code d'autorisation valable pour un profil de zone (T1) ;<br/>
que si la vérification du code d'autorisation (T15) transmis est réussie, des droits d'écriture et de lecture pour le profil de zone (T1) sont validés par l'unité informatique centrale (4), pour l'unité informatique (3) qui transmet le code d'autorisation (T15) ;<br/>
que le profil de zone (T1) validé est modifié par l'unité informatique (3) par l'intermédiaire d'une liaison de communication (31,31');<br/>
que le code d'identification du support de données mobile (2) est créé par l'unité informatique (3) comme code d'identification provisoire (T2*) dans le profil de zone (T1) validé ; et<br/>
que dans le cas où le lecteur (10) de la ferrure de porte (1) autorise l'accès à la zone protégée du profil de zone (T1) validé, un code d'identifcation (T2) qui correspond au code d'identification provisoire (T2*) est lu, le code d'identification (T2) lu est enregistré comme code d'identification valable (T2') dans le profil de zone (T1) validé.</claim-text></claim>
<claim id="c-fr-01-0002" num="0002">
<claim-text>Procédé selon la revendication 1, <b>caractérisé en ce qu'</b>un code d'identification (T2) d'un support de données mobile (2) est supprimé du profil de zone (T1) valide, comme code d'identification valable (T2'), par l'unité informatique (3),<br/>
et/ou <b>en ce qu'</b>une validité d'un code d'identification du profil de zone (T1) validé est modifiée par l'unité informatique (3),<br/>
et/ou <b>en ce qu'</b>une entité est enregistrée par l'unité informatique (3) dans le profil de zone (T1) validé,<br/>
et/ou <b>en ce qu'</b>une entité est supprimée par l'unité informatique du profil de zone (T1) validé,<br/>
et/ou <b>en ce qu'</b>un droit de lecture d'une entité du profil de zone (T1) validé est modifié par l'unité informatique (3),<br/>
<!-- EPO <DP n="44"> -->et/ou <b>en ce qu'</b>une zone de temps d'une entité du profil de zone (T1) validé est modifiée par l'unité informatique (3).</claim-text></claim>
<claim id="c-fr-01-0003" num="0003">
<claim-text>Procédé selon la revendication 1, <b>caractérisé en ce que</b> le code d'identification provisoire (T2*) est créé sous la forme d'une suite de chiffres dans le profil de zone (T1) validé ; et <b>en ce que</b> dans le cas où le lecteur (10) de la ferrure de porte (1) autorise l'accès à la zone protégée du profil de zone (T1) validé, une suite de chiffres est lue, qui correspond à la suite de chiffres du code d'identification provisoire (T2*), un code d'identification (T2) lu avec la suite de chiffres est enregistré comme code d'identification valable (T2') dans le profil de zone validé (T1),<br/>
et/ou le code d'identifcation provisoire (T2*) est créé grâce à l'indication d'une durée dans le profil de zone (T1) validé, et <b>en ce que</b> dans le cas où à l'intérieur de cette durée l'accès à la zone protégée du profil de zone (T1) validé est autorisé par le lecteur (10) de la ferrure de porte (1), un code d'identification (T2) est lu qui correspond au code d'identifcation provisoire (T2*), le code d'identification (T2) lu est enregistré comme code d'identification valable (T2') dans le profil de zone (T1) validé.</claim-text></claim>
<claim id="c-fr-01-0004" num="0004">
<claim-text>Procédé selon l'une des revendications 1 à 3, <b>caractérisé en ce qu'</b>un processeur (13) d'une ferrure de porte (1) vérifie si un code d'identification (T2) lu par le lecteur (10) de la ferrure de porte (1) correspond à un code d'identification valable (T2') d'un profil de zone (T1) pour la zone protégée par la ferrure de porte (1)<br/>
et/ou <b>en ce qu'</b>une partie au moins du profil de zone (T1) pour la zone protégée par une ferrure de porte (1) est transmise par l'unité informatique centrale (4) à la ferrure de porte (1) par l'intermédiaire d'une liaison de communication (41, 41') ; et <b>en ce qu'</b>un processeur (13) de la ferrure de porte (1) vérifie si un code d'identifcation (T2) lu par le lecteur (10) de la ferrure de porte (1) correspond à un code d'identification valable (T2') du profil de zone (T1) transmis<br/>
et/ou <b>en ce qu'</b>une partie au moins du profil de zone (T1) pour la zone protégée par une ferrure de porte (1) est transmise par l'unité informatique centrale (4) à la ferrure de porte (1) par l'intermédiaire d'une liaison de communication (41, 41'); <b>en ce qu'</b>un processeur (13) de la ferrure de porte (1) vérifie si un code d'identifcation (T2) lu par le lecteur (10) de la ferrure de porte (1) correspond à un code d'identification valable (T2') du profil de zone (T1) transmis ; <b>en ce que</b> si la vérification du code d'identification (T2) lu est réussie, un signal d'accès (T4) est transmis par le processeur (13) à un actionneur (18) de la ferrure de porte (1) ; et <b>en ce que</b> pour le signal d'accès (T4) transmis, l'accès à la zone protégée par la ferrure de porte (1) est autorisé par l'actionneur (18).<!-- EPO <DP n="45"> --></claim-text></claim>
<claim id="c-fr-01-0005" num="0005">
<claim-text>Procédé selon l'une des revendications 1 à 3, <b>caractérisé en ce que</b> l'unité informatique centrale (4) vérifie si un code d'identification (T2) lu par un lecteur (10) d'une ferrure de porte (1) correspond à un code d'identification valable (T2') d'un profil de zone (T1) pour la zone protégée par la ferrure de porte (1),<br/>
et/ou <b>en ce qu'</b>un code d'identification (T2) lu par un lecteur (10) est transmis à l'unité informatique centrale (4) par l'intermédiaire d'une liaison de communication (41, 41') ;<br/>
et <b>en ce que</b> l'unité informatique centrale (4) vérifie si le code d'identification (T2) lu correspond à un code d'identification valable (T2') d'un profil de zone (T1) pour la zone protégée par la ferrure de porte (1) du lecteur (10)<br/>
et/ou <b>en ce qu'</b>un code d'identification (T2) lu par un lecteur (10) est transmis à l'unité informatique centrale (4) par l'intermédiaire d'une liaison de communication (41, 41') ;<br/>
et <b>en ce que</b> l'unité informatique centrale (4) vérifie si le code d'identification (T2) lu correspond à un code d'identification valable (T2') d'un profil de zone (T1) pour la zone protégée par la ferrure de porte (1) du lecteur (10) ;<br/>
<b>en ce que</b> si la vérification du code d'identification (T2) lu est réussie, un signal d'accès (T4) est transmis par l'unité informatique centrale (4) à un actionneur (18) de la ferrure de porte (1) par l'intermédiaire d'une liaison de communication (41, 41') ; et <b>en ce que</b> pour le signal d'accès (T4) transmis, l'accès à la zone protégée par la ferrure de porte (1) est autorisé par l'actionneur (18).</claim-text></claim>
<claim id="c-fr-01-0006" num="0006">
<claim-text>Procédé selon l'une des revendications 1 à 5, <b>caractérisé en ce qu'</b>un code d'autorisation (T15) est transmis par l'unité informatique centrale (4), par l'intermédiaire d'une liaison de communication (61, 61'), à une unité informatique de bâtiment (6); <b>en ce que</b> l'unité informatique de bâtiment (6) vérifie si le code d'autorisation (T15) transmis correspond à un code d'autorisation valable pour un profil de zone (T1) ; et <b>en ce que</b> si la vérification du code d'autorisation (T15) transmis est réussie, l'unité informatique de bâtiment (6) transmet un signal d'autorisation (T17) à l'unité informatique centrale (4) par l'intermédiaire d'une liaison de communication (61, 61')<br/>
et/ou <b>en ce que</b> l'unité informatique centrale (4) transmet à une unité informatique de bâtiment (6), par l'intermédiaire d'une liaison de communication (61, 61'), un code d'autorisation (T15) transmis ; <b>en ce que</b> l'unité informatique de bâtiment (6) vérifie si le code d'autorisation (T15) transmis correspond à un code d'autorisation valable pour un profil de zone (T1) ; <b>en ce que</b> si la vérification du code d'autorisation (T15) transmis est réussie, l'unité informatique de bâtiment (6) transmet un signal d'autorisation (T17) à l'unité informatique centrale (4) par l'intermédiaire d'une liaison de communication (61, 61'); et <b>en ce que</b> pour un signal d'autorisation (T17) transmis, des droits d'écriture et de lecture pour le profil de zone (T1) sont<!-- EPO <DP n="46"> --> validés par l'unité informatique centrale (4), pour l'unité informatique (3) qui transmet le code d'autorisation (T15).</claim-text></claim>
<claim id="c-fr-01-0007" num="0007">
<claim-text>Procédé selon l'une des revendications 1 à 6, <b>caractérisé en ce que</b> si la vérification du code d'autorisation (T15) transmis est réussie, des droits d'écriture et de lecture pour le profil de zone (T1) sont validés par l'unité informatique centrale (4), pour l'unité informatique (3) qui transmet le code d'autorisation (T15).</claim-text></claim>
<claim id="c-fr-01-0008" num="0008">
<claim-text>Système de contrôle d'accès pour la mise en oeuvre du procédé selon l'une des revendications 1 à 7, étant précisé que le système de contrôle d'accès comprend une unité informatique (3), une unité informatique centrale (4), une unité informatique de bâtiment (6), un support de données mobile (2) qui stocke un code d'identification (T2), et une ferrure de porte (1) avec un lecteur (10),<br/>
que le système de contrôle d'accès comprend une liaison de communication par réseau (31, 31') entre l'unité informatique (3) et l'unité informatique centrale (4), pour transmettre un code d'autorisation (T15) à l'unité informatique centrale (4), une liaison de communication par réseau (61, 61') entre l'unité informatique centrale (4) et l'unité informatique de bâtiment (6), et<br/>
une liaison de communication par réseau (41, 41') entre l'unité informatique centrale (4) et la ferrure de porte (1),<br/>
que le lecteur (10) lit le code d'identification (T2) du support de données mobile (2) par l'intermédiaire d'une transmission de données (21),<br/>
que l'unité informatique centrale (4), si la vérification du code d'autorisation (T15) transmis est réussie, valide, pour l'unité informatique (3) qui transmet ledit code d'autorisation (T15), des droits d'écriture et de lecture pour le profil de zone (T1) ;<br/>
que l'unité informatique (3) modifie par l'intermédiaire de la liaison de communication (31, 31') entre l'unité informatique (3) et l'unité informatique centrale (4) le profil de zone (T1) validé ;<br/>
que l'unité informatique (3) crée le code d'identification du support de données mobile (2) comme code d'identification provisoire (T2*) dans un profil de zone (T1) validé ; et<br/>
que dans le cas où le lecteur (10) lit un code d'identification (T2) qui correspond au code d'identifcation provisoire (T2*), l'unité informatique (3) enregistre dans le profil de zone (T1) validé le code d'identification (T2) comme code d'identification valable (T2').</claim-text></claim>
<claim id="c-fr-01-0009" num="0009">
<claim-text>Système de contrôle d'accès selon la revendication 8, <b>caractérisé en ce que</b> le profil de zone (T1) est stocké au moins en partie dans une mémoire de données lisible par ordinateur (43) de l'unité informatique centrale (4)<br/>
<!-- EPO <DP n="47"> -->et/ou <b>en ce que</b> le profil de zone (T1) est stocké au moins en partie dans une mémoire de données lisible par ordinateur (14) de la ferrure de porte (1).</claim-text></claim>
<claim id="c-fr-01-0010" num="0010">
<claim-text>Système de contrôle d'accès selon l'une des revendications 8 ou 9, <b>caractérisé en ce que</b> la ferrure de porte (1) est disposée sur un battant d'une porte menant à la zone protégée par ladite ferrure de porte (1).</claim-text></claim>
<claim id="c-fr-01-0011" num="0011">
<claim-text>Système de contrôle d'accès selon l'une des revendications 8 à 10, <b>caractérisé en ce que</b> le lecteur (10) est disposé dans une garniture de porte (11) de la ferrure de porte (1)<br/>
et/ou <b>en ce qu'</b>un processeur (13) est disposé dans une garniture de porte (11) de la ferrure de porte (1)<br/>
et/ou une mémoire de données lisible par ordinateur (14) est disposée dans une garniture de porte (11) de la garniture de porte (1)<br/>
et/ou une unité d'émission et de réception (12) pour une liaison de communication par réseau (41) entre l'unité informatique centrale (4) et la ferrure de porte (1) est disposée dans une garniture de porte (11) de la ferrure de porte (1)<br/>
et/ou une alimentation en courant électrique (19) est disposée dans une garniture de porte (11) de la ferrure de porte (1).</claim-text></claim>
<claim id="c-fr-01-0012" num="0012">
<claim-text>Système de contrôle d'accès selon l'une des revendications 8 à 11, <b>caractérisé en ce que</b> l'unité informatique (3) est disposée dans la zone protégée par la ferrure de porte (1).</claim-text></claim>
</claims>
<drawings id="draw" lang="de"><!-- EPO <DP n="48"> -->
<figure id="f0001" num="1"><img id="if0001" file="imgf0001.tif" wi="165" he="190" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="49"> -->
<figure id="f0002" num="2,3"><img id="if0002" file="imgf0002.tif" wi="142" he="233" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="50"> -->
<figure id="f0003" num="4,5"><img id="if0003" file="imgf0003.tif" wi="135" he="233" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="51"> -->
<figure id="f0004" num="6"><img id="if0004" file="imgf0004.tif" wi="165" he="204" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="52"> -->
<figure id="f0005" num="7"><img id="if0005" file="imgf0005.tif" wi="156" he="232" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="53"> -->
<figure id="f0006" num="8"><img id="if0006" file="imgf0006.tif" wi="165" he="201" img-content="drawing" img-format="tif"/></figure>
</drawings>
<ep-reference-list id="ref-list">
<heading id="ref-h0001"><b>IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE</b></heading>
<p id="ref-p0001" num=""><i>Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.</i></p>
<heading id="ref-h0002"><b>In der Beschreibung aufgeführte Patentdokumente</b></heading>
<p id="ref-p0002" num="">
<ul id="ref-ul0001" list-style="bullet">
<li><patcit id="ref-pcit0001" dnum="WO2008089207A1"><document-id><country>WO</country><doc-number>2008089207</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0001">[0002]</crossref></li>
<li><patcit id="ref-pcit0002" dnum="WO2006056085A1"><document-id><country>WO</country><doc-number>2006056085</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0002">[0003]</crossref></li>
</ul></p>
</ep-reference-list>
</ep-patent-document>
