[0001] Die Erfindung betrifft ein Zutrittskontrollsystem für ein Gebäude sowie ein entsprechendes
Verfahren.
[0002] Die aus dem Stand der Technik bekannten Zutrittskontrollsysteme haben häufig den
Nachteil, dass sie vergleichsweise einfach zu manipulieren sind, was insbesondere
daran liegt, dass von der Authentifizierungseinheit, beispielsweise von einem Fingerprintsensor
oder einer Codetastatur, lediglich ein leicht zu reproduzierender Signalimpuls über
eine Bus- oder sonstige Signalleitung an ein Steuergerät übersendet wird, um die Betätigung
eines Türschlosses zu bewirken. Um dieser Manipulation vorzubeugen ist es bekannt,
die Authentifizierungseinheit vergleichsweise mechanisch stabil auszubilden beziehungsweise
sie mit geeigneten Maßnahmen manipulationssicher in der Gebäudewand zu verankern,
um den Zugriff auf die Signalleitung zu verhindern.
[0003] Die
EP 2 584 539 B1 beschreibt ein Verfahren zum manipulationsgesicherten Konfigurieren eines elektromechanischen
Schlosses, welches über einen RFID-Transponder angesteuert werden kann und bei dem
vorgesehen ist, dass die RFID-Schnittstelle unter Verwendung eines Protokolls für
die drahtlose Übertragung einer Parametrisierung an das Schloss verwendet wird. Die
DE 20 2014 103 128 U1 thematisiert die manipulationssichere Anordnung eines Sensors einer Zutrittskontrollvorrichtung.
[0004] Es ist die Aufgabe der Erfindung, ein Zutrittskontrollsystem der eingangs beschriebenen
Art derart weiterzuentwickeln, dass einerseits manipulationssicher ausgebildet ist,
andererseits jedoch zur Sicherstellung der Manipulationssicherung keine Veränderung
am Bauwerk erfordert und darüber hinaus auch selbst mit einfachen technischen Mitteln
realisierbar ist und dadurch die Möglichkeit bietet, eine weitestgehend nach ästhetischen
Erwägungen gewählte äußere Gestaltungsform aufzuweisen.
[0005] Diese Aufgabe wird durch ein Zutrittskontrollsystem mit den Merkmalen des Anspruchs
1 gelöst. Der nebengeordnete Anspruch 11 betrifft ein entsprechendes Gebäude und der
nebengeordnete Anspruch 13 ein entsprechendes Verfahren für den Betrieb eines derartigen
Zutrittskontrollsystems. Die abhängigen Ansprüche betreffen jeweils vorteilhafte Ausführungsformen
der Erfindung.
[0006] Demgemäß ist bei einem Zutrittskontrollsystem vorgesehen, dass es eine Authentifizierungseinheit
aufweist, die über eine verschlüsselte oder unverschlüsselte Datenverbindung mit einem
Aktor zum Ansteuern eines Türschlosses verbunden ist, wobei die Authentifizierungseinheit
dazu eingerichtet ist, im Falle einer erfolgreichen Authentifizierung ein Zugangsberechtigungssignal
über die Datenverbindung an den Aktor zu übertragen. Dabei ist der Aktor dazu eingerichtet,
aus dem Zugangsberechtigungssignal ein Steuersignal zur Ansteuerung eines Türschlosses
des Zutrittskontrollsystems zu erzeugen und an das Türschloss zu übertragen oder das
Zugangsberechtigungssignal unverändert als das Steuersignal an das Türschloss zu übertragen.
[0007] Durch die Verwendung einer verschlüsselten Datenverbindung und/oder durch die Verwendung
eines Datentelegramms zur Übertragung von Signalen zwischen der Authentifizierungseinheit
und dem Aktor, der insbesondere im Inneren des Gebäudes oder in einer Gebäudewand
von außen unzugänglich angeordnet sein kann, ist es nicht ohne Weiteres möglich, beispielsweise
durch eine Demontage der Authentifizierungseinheit von einer Gebäudeaußenwand ein
simuliertes Auslösesignal für das Türschloss in das System einzuspeisen.
[0008] Der Aktor kann dazu eingerichtet sein, ein über die Datenverbindung übertragenes
Signal auf Authentizität zu überprüfen und nur dann ein entsprechendes Steuersignal
zur Ansteuerung des Türschlosses an das Türschloss auszusenden beziehungsweise das
von der Authentifizierungseinheit erhaltene Signal an das Türschloss als Steuersignal
weiterzuleiten, wenn das von der Authentifizierungseinheit empfangene Signal als authentisches
Signal erkannt worden ist. Dazu kann die Authentifizierungseinheit einen Codierer
zum Codieren eines über die Datenverbindung übertragenen Signals und der Aktor einen
Decoder zur Decodierung des über die Datenverbindung erhaltenen codierten Signals
aufweisen. Die Codierung kann die Verwendung eines seriellen digitalen Telegramms
für die Übertragung des Signals aufweisen, wobei das Telegramm frequenz- oder amplitudenmoduliert
sein kann.
[0009] Die Datenverbindung kann eine Busleitung aufweisen, vorzugsweise einen CAN-Bus.
[0010] Der Aktor kann zur Ansteuerung des Türschlosses ein in den Aktor integriertes Relais
aufweisen, das über eine Steuerleitung an das Türschloss angeschlossen ist. Nach der
ordnungsgemäßen Übertragung eines Signals zur Freigabe des Türschlosses von der Authentifizierungseinheit
über die Datenverbindung kann der Aktor das Relais ansteuern, um das Türschloss mit
einer Spannung zu beaufschlagen, so dass das Türschloss von einer Verriegelungsstellung
in eine Entriegelungsstellung überführt wird. Beispielsweise kann das Türschloss eine
in die Schließstellung mechanisch vorgespannte Schließklinke aufweisen, die bei Strombeaufschlagung
durch das Relais elektromechanisch aus der Verriegelungsposition in die Entriegelungsposition
überführt wird.
[0011] Der TKS-SmartAktor bietet die Möglichkeit, ein mobiles Endgerät, etwa ein Mobiltelefon,
als "Schlüssel" zu verwenden und so eine Authentifizierung für eine Zutrittsberechtigung
zu ermöglichen, etwa mittels WLAN oder Bluetooth.
[0012] Mittels IP-Knoten kann der TKS-SmartAktor in ein Gebäudenetzwerk eingebunden werden.
Über ein Projektierungstool können Datenpunkte direkt logisch über Server mit Aktoren
verbunden werden und so "Szenarien" in der Gebäudeautomation (z.B. Außenbeleuchtung
einschalten) ausgelöst oder Zustände an der Tür als Nutzinformation zur Verfügung
gestellt werden. Dies kann sowohl im lokalen Netzwerk als auch Standortübergreifend
mittels Portalanbindung realisiert sein.
[0013] Der Aktor kann dazu eingerichtet sein, die direkte Einbindung in ein Alarmanlagensystem
zu ermöglichen, wodurch eine Scharf-/Unscharfschaltung des Sicherheitssystems erreicht
wird. Für die Personalisierung des Zugriffs kann der Aktor eine personalisierte Zugriffsmöglichkeit
aufweisen. Dabei können unterschiedliche Administrations- und Anwenderebenen vorgesehen
sein. Ist eine Rolle zugewiesen, können über eine Applikation beim Koppeln mit einem
Aktor dem Anwender nur die Funktionen und einstellbaren Parameter angezeigt werden,
auf die er auch tatsächlich Zugriff hat. Die Personalisierung umfasst z.B. das Hinzufügen
von Infotexten oder Abwesenheitsnotizen (z.B. Notdienste von Apotheken) oder auch
Bilder für die Ruftaste (Firmenlogo, Familienwappen usw.). Dazu kann eine Authentifizierungseinheit
an der Tür ein Display, etwa ein Rufdisplay mit Touch-Eingabe aufweisen, welches auch
Ruftasten mit Namenschildern darstellen kann.
[0014] Die Authentifizierungseinheit kann unmittelbar über die Datenverbindung mit dem Aktor
verbunden sein. Es ist insbesondere nicht erforderlich, dass das Zutrittskontrollsystem
ein weiteres Steuergerät aufweist, um beispielsweise das von der Authentifizierungseinheit
empfangene Signal in ein Signal zur Ansteuerung des Aktors oder des Relais des Aktors
umzuwandeln. Sämtliche Funktionalität kann in dem Aktor selbst implementiert sein.
Dazu kann der Aktor als ein Smartaktor mit mindestens einem Prozessor und mindestens
einem Speicher ausgebildet sein. Der Smartaktor kann weiterhin mindestens eine drahtgebundene
Schnittstelle, etwa eine LAN-Schnittstelle, und/oder eine Funkschnittstelle, etwa
eine WLAN-Schnittstelle, aufweisen.
[0015] Weiterhin kann vorgesehen sein, dass nur der Aktor eine externe elektrische Spannungsversorgung
aufweist und zumindest die Authentifizierungseinheit und das Türschloss von dem Aktor
mit elektrischer Spannung beaufschlagt sind. Vorzugsweise werden sämtliche eine elektrische
Spannungsversorgung benötigenden Komponenten des Zutrittskontrollsystems von dem Aktor
mit der jeweils benötigten elektrischen Spannung beaufschlagt. Dabei kann vorgesehen
sein, dass die jeweils vorgesehenen Steuer- oder Busleitungen der Datenverbindung
für die Signalübertragung zwischen dem Aktor und der jeweiligen Komponente des Zutrittskontrollsystems
oder zusätzliche Leitungsadern der Steuer- oder Busleitungen für die Spannungsversorgung
verwendet werden. Beispielsweise kann die Datenverbindung eine mehradrige Busleitung
für die Signalübertragung aufweisen, von der mindestens eine Ader für die elektrische
Spannungsversorgung dient. Demgemäß kann die Authentifizierungseinheit über eine Busleitung
zwischen dem Aktor und der Authentifizierungseinheit, entlang welcher die Datenverbindung
ausgebildet ist, von dem Aktor mit elektrischer Energie versorgt sein.
[0016] Der Aktor des Zutrittskontrollsystems kann mindestens eine und vorzugsweise sämtliche
der folgenden Schnittstellen aufweisen:
- a. einen ersten Leitungsanschluss für eine externe elektrische Spannungsversorgung,
- b. einen zweiten Leitungsanschluss für eine Busleitung der Datenverbindung, und
- c. einen dritten Leitungsanschluss für eine Steuerleitung des Türschlosses.
[0017] Weiterhin kann der Aktor eine weitere verschlüsselte oder unverschlüsselte Schnittstelle,
beispielsweise eine IP-Schnittstelle, vorzugsweise eine Drahtlosschnittstelle, beispielsweise
eine WLAN-Schnittstelle, für die Übertragung von Parametrierungsdaten an das Zutrittskontrollsystem
aufweisen. Bei dem aus den Stand der Technik bekannten Zutrittskontrollsystemen war
es bisher üblich, durch manuelle Eingabe an der Authentifizierungseinheit eine Parametrisierung
des Systems vorzunehmen, was aufgrund der nur begrenzten Eingabemöglichkeiten beispielsweise
bei einem Fingerprintsensor mit erheblichen Komplikationen verbunden war. Dadurch,
dass der Aktor gemäß der zuvor beschriebenen Ausführungsform über eine IP-Schnittstelle
verfügt, ist es nunmehr möglich, eine entsprechende Parametrisierung unter Verwendung
des Aktors als Gateway zum Zutrittskontrollsystem vorzunehmen. Die Parametrierungsdaten
können eine User-Nummer, beliebige User-Daten, mindestens eine Berechtigungszeit und
weitere User-spezifische Daten aufweisen. Über die User-Nummer ist ein gezieltes Löschen
eines Users, beispielsweise unter Verwendung eines Fingerprintsensors möglich. Die
Verwaltung der Parametrierungsdaten kann über eine Applikation auf einem mobilen Endgerät
erfolgen.
[0018] Die über die IP-Schnittstelle übertragene Parametrisierung kann beispielsweise in
einem Speicher des Aktors oder innerhalb eines Speichers der Authentifizierungseinheit
abgelegt werden. In diesem Fall kann der Aktor somit dazu eingerichtet sein, nach
dem Empfangen einer Parametrisierung über die IP-Schnittstelle die Parametrisierung
über die Datenverbindung an die Authentifizierungseinheit weiterzuleiten beziehungsweise
auf den Speicher der Authentifizierungseinheit zuzugreifen, um die Parametrisierung
in dem Speicher der Authentifizierungseinheit zu hinterlegen. Demgemäß kann der Aktor
dazu eingerichtet sein, über die IP-Schnittstelle mindestens einen Parametrisierungsbefehl
zu empfangen und entweder in dem Speicher des Aktors zu hinterlegen oder über die
Datenverbindung an die Authentifizierungseinheit zu übertragen.
[0019] Wenn die IP-Schnittstelle eine Drahtlosschnittstelle ist, kann das Zutrittskontrollsystem
weiterhin ein mobiles Endgerät, beispielsweise ein Smartphone oder einen Tablet-PC,
aufweisen, das eine weitere Drahtlosschnittstelle aufweist, so dass eine Datenverbindung
zwischen dem Aktor und dem mobilen Endgerät hergestellt werden kann und der Aktor
sowie das mobile Endgerät über die Drahtlosschnittstellen für die Übertragung einer
Parametrisierung von dem mobilen Endgerät an den Aktor miteinander verbunden sind.
Beispielsweise kann auf dem mobilen Endgerät eine Applikation vorinstalliert sein,
welche die benutzerfreundliche Parametrisierung des Zutrittskontrollsystems erlaubt,
indem aus einer Vielzahl möglicher Parametrisierungen des Zutrittskontrollsystems
von einem Benutzer eine Auswahl getroffen werden kann. Die Applikation kann dabei
dazu eingerichtet sein, nach erfolgter Auswahl durch den Benutzer einen entsprechenden
Steuerbefehl über die zwischen den Drahtlosschnittstellen ausgebildete Datenverbindung
an den Aktor zu übertragen, so dass der Aktor die Parametrisierung entweder in seinem
eigenen Speicher hinterlegen oder über die Datenverbindung an die Authentifizierungseinheit
übertragen kann.
[0020] Die Authentifizierungseinheit kann insbesondere außerhalb eines Gebäudes und/oder
an einer Gebäudeaußenseite und der Aktor innerhalb des Gebäudes angeordnet sein, wobei
eine Datenleitung, etwa eine Busleitung, entlang welcher die Datenverbindung ausgebildet
ist, zwischen dem Aktor und der Authentifizierungseinheit durch eine Gebäudewand hindurchgeführt
ist. Demgemäß kann der Aktor als zentrales Steuer- und Regelelement des Zutrittskontrollsystems
im Inneren des Gebäudes vor unberechtigtem Zugriff gesichert angeordnet werden, während
die Authentifizierungseinheit ausschließlich über die Datenverbindung mit dem Aktor
kommunikativ in Verbindung steht. Dadurch wird ein besonders hohes Maß an Manipulationssicherheit
des Zutrittskontrollsystems erreicht.
[0021] Um die möglichst platzsparende Integration des Zutrittskontrollsystems in die Gebäudeinfrastruktur
zu ermöglichen, kann vorgesehen sein, dass der Aktor vollständig in einer Unterputzdose
im Inneren des Gebäudes aufgenommen ist. Zum Beispiel kann es sich dabei um eine UP-Dose
handeln, die über die im Gebäude vorgesehene Elektroinstallation mit einer Betriebsspannung
versorgt ist, so dass durch Einbau des Aktors und Anschluss dieses an die Gebäudespannungsversorgung
und gegebenenfalls unter Verwendung eines Netzteils oder sonstigen Spannungswandlers
eine zuverlässige und platzsparende Energieversorgung des gesamten Zutrittskontrollsystems
erreicht werden kann. Dies kann insbesondere dadurch noch weiter optimiert werden,
dass, wie oben beschrieben, der Aktor als zentrales Bauelement für die Stromverteilung
in dem Zutrittskontrollsystem dient, indem er sämtliche mit elektrischer Energie zu
versorgenden Komponenten des Systems über die jeweils vorgesehene Verbindungsleitung
mit dem Aktor mit elektrischer Energie versorgt.
[0022] Gemäß einem anderen Aspekt betrifft die Erfindung ein Verfahren für den Betrieb eines
Zutrittskontrollsystems der zuvor beschriebenen Art, dass die Schritte aufweist:
- a. Authentifizieren einer Zugangsberechtigung mit einer Authentifizierungseinheit
des Zutrittskontrollsystems und Erzeugen eines Zugangsberechtigungssignals im Falle
einer erfolgreichen Authentifizierung,
- b. optional Herstellen einer Datenverbindung zwischen der Authentifizierungseinheit
und einem Aktor des Zutrittskontrollsystems, falls die Datenverbindung noch nicht
besteht,
- c. Übertragen des Zugangsberechtigungssignals über die Datenverbindung an den Aktor,
und
- d. Erzeugen eines Steuersignal zur Ansteuerung eines Türschlosses des Zutrittskontrollsystems
und Übertragen des Steuersignals an das Türschloss oder Übertragen des Zugangsberechtigungssignals
unverändert als Steuersignal an das Türschloss, woraufhin das Türschloss von einer
Verriegelungsposition in eine Freigabeposition überführt wird.
[0023] Das Verfahren kann weiterhin die folgenden Schritte aufweisen:
e. Empfangen mindestens eines Parametrisierungsbefehls über eine IP-Schnittstelle,
vorzugsweise eine Drahtlosschnittstelle, des Aktors von einem mobilen Endgerät, beispielsweise
von einem Smartphone oder einem Tablet-PC, und
f. Hinterlegen des Parametrisierungsbefehls in einem Speicher des Aktors oder Übertragen
des Parametrisierungsbefehls über die Datenverbindung an die Authentifizierungseinheit,
wobei der Parametrisierungsbefehl gegebenenfalls als modifizierter Parametrisierungsbefehl
in dem Speicher hinterlegt oder an die Authentifizierungseinheit übertragen wird.
[0024] Wenn der Aktor eine IP-Schnittstelle, beispielsweise eine Funkschnittstelle, etwa
eine WLAN-Schnittstelle, aufweist, kann er auch als Datengateway zum Beispiel für
die Übertragung einer Parametrisierung und/oder eines Firmware-Updates der Authentifizierungseinheit
und/oder des Aktors an das Zutrittskontrollsystem dienen. Analog zu der oben beschriebenen
Parametrisierung kann die Übertragung des Firmware-Updates wiederum mit Hilfe eines
mobilen Endgeräts erfolgen, auf dem eine entsprechende Applikation zur Übertragung
des Firmware-Updates von dem mobilen Endgerät und über die Drahtlosschnittstelle an
den Aktor vorgesehen ist. Demgemäß kann das Verfahren das Empfangen eine Firmware-Updates
über die IP-Schnittstelle des Aktors, vorzugsweise eine Drahtlosschnittstelle des
Aktors, und das Speichern des Firmware-Updates in einem Speicher des Aktors beziehungsweise
das Übertragen des Firmware-Updates an die Authentifizierungseinheit aufweisen.
[0025] Weitere Einzelheiten der Erfindung werden anhand der nachstehenden Figuren erläutert.
Dabei zeigt:
- Figur 1
- eine erste beispielhafte Ausführungsform eines erfindungsgemäßen Zutrittskontrollsystems
in schematischer Darstellung;
- Figur 2
- eine zweite Ausführungsform eines erfindungsgemäßen Zutrittskontrollsystems in schematischer
Darstellung; und
- Figur 3
- eine dritte Ausführungsform eines erfindungsgemäßen Zutrittskontrollsystems in schematischer
Darstellung.
[0026] Das in Figur 1 gezeigte Zutrittskontrollsystem 1 weist eine außerhalb des Gebäudes
100 angeordnete Authentifizierungseinheit 2 auf, die in der Darstellung gemäß Figur
1 einmal beispielhaft als Nummernfeld 2.1 zur Eingabe eines Zahlencodes und einmal
als Fingerprintsensor 2.2 ausgebildet ist. Bei realen Ausführungsformen wird häufig
nur eine der beiden Ausführungsformen der Authentifizierungseinheit 2 wahlweise umgesetzt
sein. Die Authentifizierungseinheit 2 kann beispielsweise an einer Außenwand 101 des
Gebäudes 100 einer Eingangstür des Gebäudes 100 zugeordnet sein.
[0027] Im Inneren des Gebäudes 100 ist der Aktor 4 des Zutrittskontrollsystems 1 sicher
vor dem Zugriff durch Unbefugte angeordnet. Der Aktor 4 kann beispielsweise bauliche
Abmessungen aufweisen, die es erlauben, den Aktor 4 in einer Unterputzdose in einer
Gebäudewand 101 aufzunehmen. Der Aktor 4 ist über eine sich durch die Gebäudewand
101 hindurch erstreckende Datenverbindung 3 mit der Authentifizierungseinheit 2 für
den Datenaustausch verbunden. Da der Aktor 4 in der vorliegenden Ausführungsform als
einziges Bauteil des Zutrittskontrollsystems 1 eine externe elektrische Spannungsversorgung
8 aufweist, dient die Datenverbindung 3 beziehungsweise die Busleitung 9 entlang welcher
die Datenverbindung 3 ausgebildet ist, gleichfalls als Energieversorgungsleitung für
die Authentifizierungseinheit 2. Demgemäß ist der Aktor 4 dazu eingerichtet, die Authentifizierungseinheit
2 mit elektrischer Spannung zu versorgen, so dass die Authentifizierungseinheit 2
keine eigene Spannungsversorgung benötigt.
[0028] Integriert in den Aktor 4 ist ein Relais 6, welches von dem Aktor dazu angesteuert
werden kann, über eine Steuerleitung 7 ein Türschloss 5 mit Spannung zu versorgen,
so dass das Türschloss 5 beispielsweise elektromagnetisch angetrieben aus einer Schließstellung,
in welche das Türschloss 5 vorgespannt sein kann, in eine Freigabeposition überführt
wird.
[0029] Der Aktor 4 kann einen Prozessor (nicht dargestellt) und einen Speicher 14 aufweisen,
welche dazu eingerichtet sind, ein von der Authentifizierungseinheit 2 über die Datenverbindung
3 von dem Aktor 4 empfangenes Signal auszuwerten, beispielsweise um es zu entschlüsseln
und im Falle einer erfolgreichen Entschlüsselung das Relais 6 zur Strombeaufschlagung
des Türschlosses 5 anzusteuern. Der Aktor 4 weist einen ersten Leitungsanschluss 10
für die Stromversorgung 8, einen zweiten Leitungsanschluss 11 für die Busleitung 9
und einen dritten Leitungsanschluss 12 für die Steuerleitung 7 auf. Der Aktor 4 kann
weitere Schnittstellen aufweisen, beispielsweise eine Drahtlosschnittstelle, um IP-basiert
eine Parametrisierung des Zutrittskontrollsystems 1 oder die Übertragung eines Firmware-Updates
auf den Aktor 4 zu ermöglichen.
[0030] In Abwandlung von der in Figur 1 gezeigten Ausführungsform weist die in Figur 2 gezeigte
Ausführungsform gerade einen derartigen Aktor 4 mit einer IP-Schnittstelle 13 auf,
die als eine Drahtlosschnittstelle und vorliegend als eine WLAN-Schnittstelle ausgebildet
ist. Ein mobiles Endgerät 15 des Zutrittskontrollsystems 1 weist eine weitere IP-Schnittstelle
auf, die ebenso als Drahtlosschnittstelle und insbesondere als WLAN-Schnittstelle
ausgebildet sein kann. Das mobile Endgerät 15 und der Aktor 4 stehen über ihre Drahtlosschnittstellen
13, 16 mit einem Netzwerkrouter 17 für die Datenübertragung kommunikativ in Verbindung.
Der Netzwerkrouter 17 kann beispielsweise eine Internetanbindung aufweisen, so dass
auf Veranlassung einer auf dem mobilen Endgerät 15 installierten Applikation und infolge
einer Eingabe eines Benutzers beispielsweise ein Firmware-Update über den Netzwerkrouter
17 bezogen und von dem mobilen Endgerät 15 oder unmittelbar von dem Router 17 an den
Aktor 4 übertragen werden kann. Das mobile Endgerät 15 beziehungsweise die auf diesem
installierte Applikation kann somit insbesondere auch dazu eingerichtet sein, den
Netzwerkrouter 17 zu veranlassen, ein Firmware-Update oder ein sonstiges Datenpaket
aus dem Netzwerk, beispielsweise aus dem Internet, zu beziehen und unmittelbar dem
Aktor 4 über seine IP-Schnittstelle 13 zuzuleiten. Nachdem der Aktor 4 über seine
Schnittstelle 13 das Datenpaket beziehungsweise das Firmware-Update von dem Netzwerkrouter
17 empfangen hat, kann das Datenpaket beziehungsweise das Firmware-Update auf einem
Speicher 14 des Aktors 4 hinterlegt werden. Es kann auch vorgesehen sein, dass der
Aktor 4 wiederum dazu eingerichtet ist, nach dem Empfangen des Datenpakets beziehungsweise
des Firmware-Updates von dem Netzwerkrouter 17 das Datenpaket beziehungsweise das
Firmware-Update über die Datenverbindung 3, insbesondere über die Busleitung 9, an
die Authentifizierungseinheit 2 weiterzuleiten. Bei einer solchen Ausführungsform
weist die Authentifizierungseinheit 2 zumindest einen Speicher und gegebenenfalls
einen Prozessor für die Hinterlegung und Anwendung des Datenpakets beziehungsweise
des Firmware-Updates auf. Analog zu der Übertragung eines Firmware-Updates kann auch
die Übertragung einer Parametrisierung an die Authentifizierungseinheit 2 und/oder
den Aktor 4 umgesetzt sein.
[0031] Der Netzwerkrouter 17 kann als Access-Point für das WLAN dienen und ermöglicht dem
mobilen Endgerät 15 sich in das WLAN einzuwählen und eine Verbindung mit dem Aktor
4 herzustellen. Alternativ kann auch eine direkte Verbindung des mobilen Endgeräts
15 mit dem Aktor 4 möglich sein, indem sich letzterer als Access-Point anbietet. Der
Netzwerkrouter 17 wäre dann nicht erforderlich. Die WLAN-Verbindung zwischen Endgerät
15 und Aktor 4 kann in erster Linie der Parametrierung des Aktors 4 bzw. der Authentifizierungseinheit
2 dienen. Ein Firmware-Update kann in diesem Fall lediglich optional möglich sein.
Dabei wird die Firmware über den Netzwerkrouter 17 aus dem Internet hochgeladen und
wird auf dem mobilen Endgerät 15 vorgehalten.
[0032] Figur 3 zeigt den Einbau einer Authentifizierungseinheit 2 in einer Türstation eines
Video-Türsprechsystems. Neben der Video-Übertragung ist auch eine Sprechverbindung
möglich. Türstation und Wohnungsstation weisen dazu eine Sprecheinheit mit Lautsprecher
und Mikrofon auf. Die Ausführungsform des Zutrittskontrollsystems 1 gemäß Figur 3
zeichnet sich insbesondere dadurch aus, dass das Zutrittskontrollsystem 1 weiterhin
eine Videoübertragung aufweist. Dazu weist die Authentifizierungseinheit 2 ein Kameramodul
auf und ist über eine 2-Draht-Busleitung 20 einerseits mit einer Wohnungsstation 18,
die ein Display aufweist, verbunden und andererseits mit einem Video-Steuergerät 19.
Wiederum ist ein Aktor 4 über eine Datenverbindung 3, die entlang einer Busleitung
9 ausgebildet ist, mit der Authentifizierungseinheit 2 verbunden. Der Aktor 4 weist
wiederum eine IP-Schnittstelle 13 auf, die als Funkschnittstelle ausgebildet ist,
über welche der Aktor 4 mit dem Netzwerkrouter 17 für den Datenaustausch in Verbindung
steht. Ein mobiles Endgerät 15 steht ebenso über seine weitere Drahtlosschnittstelle
16 mit dem Router 17 für den Datenaustausch kommunikativ in Verbindung.
[0033] Die in Figur 3 gezeigte Ausführungsform unterscheidet sich insbesondere auch dadurch
von den aus dem Stand der Technik bekannten Zutrittskontrollsystemen, dass wiederum
in der wie bereits mit Bezug auf Figur 2 beschriebenen Weise unter Anwendung des mobilen
Endgeräts 15 eine Parametrisierung und/oder eine Firmware-Aktualisierung erfolgen
kann, ohne dass dazu ein Benutzer entsprechende Befehle über die Authentifizierungseinheit
2 mitunter umständlich eingeben muss. Das Video-Steuergerät 19 kann ein Netzteil aufweisen,
welches das Video-Türsprechsystem (Kamera, Display, Tür und Wohnungsstation) mit elektrischer
Energie versorgt. Der Türöffner 5 ist am Video-Steuergerät 19 und nicht am Aktor 4
angeschlossen. Das Video-Steuergerät 19 kann in diesem Fall ebenfalls ein Relais aufweisen,
womit die Türöffnung auch von einer Wohnungsstation aus erfolgen kann. Alternativ
ist die Nutzung des Relais im Aktor zu dem genannten Zweck möglich. Die in Figur 3
gezeigte Ausführungsform kann insbesondere auch eine Nachrüstlösung für bekannte Zutrittskontrollsysteme
darstellen.
[0034] Die in der vorstehenden Beschreibung, in den Zeichnungen sowie in den Ansprüchen
offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination
für die Verwirklichung der Erfindung wesentlich sein.
Bezugszeichenliste:
[0035]
- 1
- Zutrittskontrollsystem
- 2
- Authentifizierungseinheit
- 2.1
- Nummernfeld
- 2.2
- Fingerprintsensor
- 2.3
- Mikrofon/Lautsprecher
- 2.4
- Kamera
- 3
- Datenverbindung
- 4
- Aktor
- 5
- Türschloss
- 6
- Relais
- 7
- Steuerleitung
- 8
- Spannungsversorgung
- 9
- Busleitung
- 10
- erster Leitungsanschluss
- 11
- zweiter Leitungsanschluss
- 12
- dritter Leitungsanschluss
- 13
- IP-Schnittstelle
- 14
- Speicher
- 15
- mobiles Endgerät
- 16
- Drahtlosschnittstelle
- 17
- Netzwerkrouter
- 18
- Wohnungsstation
- 19
- Video-Steuergerät
- 20
- 2-Draht-Busleitung
- 100
- Gebäude
- 101
- Gebäudewand
1. Zutrittskontrollsystem (1) für ein Gebäude (100), mit einer Authentifizierungseinheit
(2), die über eine Datenverbindung (3) mit einem Aktor (4) zum Ansteuern eines Türschlosses
(5) verbunden ist, wobei die Authentifizierungseinheit (2) dazu eingerichtet ist,
im Falle einer erfolgreichen Authentifizierung ein Zugangsberechtigungssignal über
die Datenverbindung (3) an den Aktor (4) zu übertragen, und wobei der Aktor (4) dazu
eingerichtet ist, aus dem Zugangsberechtigungssignal ein Steuersignal zur Ansteuerung
eines Türschlosses (5) des Zutrittskontrollsystems (1) zu erzeugen und an das Türschloss
(5) zu übertragen oder das Zugangsberechtigungssignal unverändert als das Steuersignal
an das Türschloss (5) zu übertragen.
2. Zutrittskontrollsystem (1) nach Anspruch 1, bei dem die Datenverbindung (3) eine Datenleitung,
beispielsweise eine Busleitung (9), vorzugsweise einen CAN-Bus, aufweist.
3. Zutrittskontrollsystem (1) nach Anspruch 1 oder 2, bei dem der Aktor (4) zur Ansteuerung
des Türschlosses (5) ein in den Aktor (4) integriertes Relais (6) aufweist, das über
eine Steuerleitung (7) an das Türschloss (5) angeschlossen ist.
4. Zutrittskontrollsystem (1) nach einem der vorangegangenen Ansprüche, bei dem die Authentifizierungseinheit
(2) unmittelbar über die Datenverbindung (3) mit dem Aktor (4) verbunden ist.
5. Zutrittskontrollsystem (1) nach einem der vorangegangenen Ansprüche, bei dem nur der
Aktor (4) eine externe elektrische Spannungsversorgung (8) aufweist und zumindest
die Authentifizierungseinheit (2) und das Türschloss (5) von dem Aktor (4) mit elektrischer
Spannung beaufschlagt sind.
6. Zutrittskontrollsystem (1) nach einem der vorangegangenen Ansprüche, bei dem die Authentifizierungseinheit
(2) über eine Busleitung (9) zwischen dem Aktor (4) und der Authentifizierungseinheit
(2), entlang welcher die Datenverbindung (3) ausgebildet ist, von dem Aktor (4) mit
elektrischer Energie versorgt ist.
7. Zutrittskontrollsystem (1) nach einem der vorangegangenen Ansprüche, bei dem der Aktor
(4) zumindest die folgenden Schnittstellen Aufweist:
a. einen ersten Leitungsanschluss (10) für eine externe elektrische Spannungsversorgung
(8),
b. einen zweiten Leitungsanschluss (11) für eine Busleitung (9) der Datenverbindung
(3), und
c. einen dritten Leitungsanschluss (12) für eine Steuerleitung (7) des Türschlosses
(5).
8. Zutrittskontrollsystem (1) nach einem der vorangegangenen Ansprüche, bei dem der Aktor
(4) eine IP-Schnittstelle (13), vorzugsweise eine Drahtlosschnittstelle, für die Übertragung
einer Parametrisierung an das Zutrittskontrollsystem (1) aufweist.
9. Zutrittskontrollsystem (1) nach Anspruch 8, bei dem der Aktor (4) dazu eingerichtet
ist, über die IP-Schnittstelle (13) mindestens einen Parametrisierungsbefehl zu empfangen
und entweder in einem Speicher (14) des Aktors (4) zu hinterlegen oder über die Datenverbindung
(3) an die Authentifizierungseinheit (2) zu übertragen.
10. Zutrittskontrollsystem (1) nach Anspruch 7 oder 8, bei dem die IP-Schnittstelle (13)
eine Drahtlosschnittstelle ist und das Zutrittskontrollsystem (1) ein mobiles Endgerät
(15), beispielsweise ein Smartphone oder ein Tablet-PC, aufweist, das eine weitere
Drahtlosschnittstelle (16) aufweist, und wobei der Aktor (4) und das mobile Endgerät
(15) über die Drahtlosschnittstellen (13, 16) für die Übertragung einer Parametrisierung
von dem mobilen Endgerät (15) an den Aktor (4) miteinander verbunden sind.
11. Gebäude (100) mit einem Zutrittskontrollsystem (1) nach einem der vorangegangenen
Ansprüche, bei dem die Authentifizierungseinheit (2) außerhalb des Gebäudes (100)
und/oder an einer Gebäudeaußenseite und der Aktor (4) innerhalb des Gebäudes (100)
angeordnet ist, wobei eine Busleitung (9), entlang welcher die Datenverbindung (3)
ausgebildet ist, zwischen dem Aktor (4) und der Authentifizierungseinheit (2) durch
eine Gebäudewand (101) hindurch geführt ist.
12. Gebäude (100) nach Anspruch 11, bei dem der Aktor (4) vollständig in einer Unterputzdose
im Innern des Gebäudes (100) aufgenommen ist.
13. Verfahren für den Betreib eines Zutrittskontrollsystem (1) nach einem der vorangegangen
Ansprüche, das die Schritte aufweist:
a. Authentifizieren einer Zugangsberechtigung mit einer Authentifizierungseinheit
(2) des Zutrittskontrollsystems (1) und Erzeugen eines Zugangsberechtigungssignals
im Falle einer erfolgreichen Authentifizierung,
b. optional Herstellen einer Datenverbindung zwischen der Authentifizierungseinheit
(2) und einem Aktor (4) des Zutrittskontrollsystems (1),
c. Übertragen des Zugangsberechtigungssignals über die Datenverbindung an den Aktor
(4), und
d. Erzeugen eines Steuersignal zur Ansteuerung eines Türschlosses (5) des Zutrittskontrollsystems
(1) und Übertragen des Steuersignals an das Türschloss (5) oder Übertragen des Zugangsberechtigungssignals
unverändert als Steuersignal an das Türschloss, woraufhin das Türschloss (5) von einer
Verriegelungsposition in eine Freigabeposition überführt wird.
14. Verfahren nach Anspruch 13, das weiterhin die folgenden Schritte aufweist:
e. Empfangen mindestens eines Parametrisierungsbefehls über eine IP-Schnittstelle
(13), vorzugsweise eine Drahtlosschnittstelle, des Aktors (4) von einem mobilen Endgerät
(15), beispielsweise von einem Smartphone oder einem Tablet-PC, und
f. Hinterlegen des Parametrisierungsbefehls in einem Speicher (14) des Aktors (4)
oder Übertragen des Parametrisierungsbefehls über die Datenverbindung an die Authentifizierungseinheit
(2), wobei der Parametrisierungsbefehl gegebenenfalls als modifizierter Parametrisierungsbefehl
in dem Speicher (14) hinterlegt oder an die Authentifizierungseinheit (2) übertragen
wird.
15. Verfahren nach Anspruch 13 oder 14 das weiterhin das Empfangen eines Firmware-Updates
über eine IP-Schnittstelle, vorzugsweise eine Drahtlosschnittstelle, des Aktors (4)
und das Speichern des Firmware-Updates in einem Speicher (14) des Aktors (4) oder
das Übertragen des Firmware-Updates an die Authentifizierungseinheit (2) aufweist.