(19)
(11) EP 4 068 229 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
05.10.2022  Patentblatt  2022/40

(21) Anmeldenummer: 22163638.4

(22) Anmeldetag:  22.03.2022
(51) Internationale Patentklassifikation (IPC): 
G07C 9/20(2020.01)
G07C 9/00(2020.01)
G07C 9/27(2020.01)
(52) Gemeinsame Patentklassifikation (CPC) :
G07C 9/20; G07C 9/27; G07C 9/00174
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
KH MA MD TN

(30) Priorität: 31.03.2021 DE 102021108263

(71) Anmelder: ABUS Security Center GmbH & Co. KG
58300 Wetter (DE)

(72) Erfinder:
  • Die Erfinder haben auf ihr Recht verzichtet, als solche bekannt gemacht zu werden.

(74) Vertreter: Manitz Finsterwald Patent- und Rechtsanwaltspartnerschaft mbB 
Martin-Greif-Strasse 1
80336 München
80336 München (DE)

   


(54) VERFAHREN ZUM KONFIGURIEREN EINES ZUTRITTSKONTROLLSYSTEMS


(57) Ein Verfahren zum Konfigurieren eines Zutrittskontrollsystems, bei dem verschiedene Benutzer an verschiedenen Zutrittskontrolleinheiten unterschiedliche Berechtigungen besitzen, über eine graphische Benutzerschnittstelle, umfasst die Schritte: Bereitstellen einer Datenbank, in der jedem Benutzer Einträge mit den Berechtigungen des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten und/oder jeder Zutrittskontrolleinheit Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit gemäß verschiedenen Berechtigungsattributen zugeordnet sind; Empfangen eines ausgewählten Berechtigungsattributs der verschiedenen Berechtigungsattribute über die graphische Benutzerschnittstelle; Filtern der Einträge nach dem ausgewählten Berechtigungsattribut; Visualisierung der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix an der graphischen Benutzerschnittstelle, wobei die zweidimensionale Matrix geordnet nach den verschiedenen Benutzern einerseits und den verschiedenen Zutrittskontrolleinheiten andererseits jeweilige Matrixelemente enthält, wobei das jeweilige Matrixelement infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entspricht; Empfangen eines Auswahlbefehls über die graphische Benutzerschnittstelle, wobei der Auswahlbefehl eine Auswahl wenigstens eines der dargestellten Matrixelemente bestimmt; Empfangen eines Änderungsbefehls über die graphische Benutzerschnittstelle, wobei der Änderungsbefehl ein Erzeugen eines neuen Eintrags oder eine Änderung wenigstens eines bestehenden Eintrags bestimmt; und Erzeugen oder Ändern desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zum Konfigurieren eines Zutrittskontrollsystems, bei dem verschiedene Benutzer an verschiedenen Zutrittskontrolleinheiten unterschiedliche Berechtigungen besitzen, über eine graphische Benutzerschnittstelle.

[0002] Wenn an einer Örtlichkeit, wie insbesondere einem Gebäude, die von vielen verschiedenen Personen (im Folgenden als Benutzer bezeichnet) frequentiert wird, bestimmte Bereiche der Örtlichkeit nur bestimmten Benutzern zugänglich sein sollen, ist es zweckmäßig, den Zutritt zu den Bereichen zu kontrollieren und nur denjenigen Benutzern den Zutritt zu einem jeweiligen Bereich zu gewähren, die hierzu berechtigt sind.

[0003] Der Zutritt zu einem Bereich kann auf einfache Art durch eine Zutrittsschranke beschränkt werden, die beispielsweise als Tür mit einem elektrisch ansteuerbaren Schloss, Türdrücker oder Türbeschlag, als Tor, als Drehkreuz oder in ähnlicher Weise ausgebildet sein kann. Die Kontrolle des Zutritts kann dann dadurch erfolgen, dass die Zutrittsschranke nur mithilfe eines die Zutrittsschranke öffnenden Schließmediums passiert werden kann. Insofern kann eine solche Zutrittsschranke, die beispielsweise eine Verriegelungsmechanik, einen Aktor und/oder eine Auswerte- und Steuerschaltung umfassen kann, allgemein formuliert einen Zutrittskontrollpunkt darstellen. Ein oder mehrere derartige Zutrittskontrollpunkt(e), die aus Gründen der besseren Übersichtlichkeit oder aus technischen Gründen stets einheitlich behandelt werden sollen, kann/können eine Zutrittskontrolleinheit bilden. Bei dem Schließmedium kann es sich beispielsweise um einen klassischen mechanischen Schlüssel, einen RFID- oder NFC-Transponder etwa in Form einer Schlüsselkarte oder eines Schlüsselanhängers, ein zur Übertragung eines Signals per Bluetooth ausgebildetes Gerät, einen einzugebenden Code, ein biometrisches Merkmal oder ähnliches handeln. Einem Benutzer, dem der Zutritt durch eine Zutrittsschranke zu einem bestimmten Bereich erlaubt ist und der insofern also eine Zutrittsberechtigung an der entsprechenden Zutrittskontrolleinheit besitzt, kann der Zutritt dann durch Zuweisen oder Aushändigen eines jeweiligen geeigneten Schließmediums konkret gewährt werden.

[0004] Bei einer Örtlichkeit, die von zahlreichen verschiedenen Benutzern frequentiert wird und zahlreiche verschiedene Bereiche umfasst, von denen zumindest einige nur für einige Benutzer oder einige Gruppen von Benutzern zugänglich sein sollen, wäre es nicht sinnvoll, jedem Benutzer für jede Zutrittskontrolleinheit, an dem er eine Zutrittsberechtigung besitzt, ein jeweiliges Schließmedium auszuhändigen. Nicht nur müsste dann ein Benutzer unter Umständen eine Vielzahl verschiedener Schließmedien mit sich führen, sondern eine Änderung von Berechtigungen wäre jeweils mit erheblichem Aufwand, insbesondere mit einem unter Umständen viele Benutzer betreffenden Austausch oder Umkonfigurieren zahlreicher Schließmedien, verbunden.

[0005] Wenn mehrere Zutrittskontrolleinheiten existieren und eine Vielzahl von Benutzern unterschiedliche Berechtigungen an den Zutrittskontrolleinheiten besitzen (was z.B. bei einer Gewerbeimmobilie, aber auch schon bei einem Privathaus der Fall sein kann), kann daher die Verwendung eines Zutrittskontrollsystems zweckmäßig sein, in welchem die verschiedenen Benutzer und die verschiedenen Zutrittskontrolleinheiten als einheitliches System betrachtet werden können. Insbesondere kann es ein solches Zutrittskontrollsystem erlauben, weitere Benutzer hinzuzufügen und bestehenden Benutzer zu entfernen, weitere Zutrittskontrolleinheiten hinzuzufügen und bestehende Zutrittskontrolleinheiten zu entfernen, sowie nachzuvollziehen, welche Schließmedien an welchen Benutzer ausgegeben wurden und welches Schließmedium an welcher Zutrittskontrolleinheit ein Passieren der Zutrittskontrolleinheit erlaubt.

[0006] Insbesondere kann ein solches Zutrittskontrollsystem es auch erlauben, die Berechtigungen, die ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit besitzt, festzulegen oder zu ändern. Das kann nicht nur umfassen, dass innerhalb des Zutrittskontrollsystems nachvollziehbar dokumentiert wird, wer wo welche Berechtigung besitzt, sondern insbesondere auch die Übermittlung dieser Information an die einzelnen Zutrittskontrolleinheiten. Je nach Ausführung des Zutrittskontrollsystems kann die Überprüfung, ob einer Person an einer Zutrittskontrolleinheit Zutritt gewährt wird, zentral durchgeführt werden, und das Ergebnis wird an die betreffende Zutrittskontrolleinheit kommuniziert. Bei dezentraler Prüfung kann vorgesehen sein, dass die in dem Zutrittskontrollsystem eingestellten Berechtigungen an die jeweils betroffenen Zutrittskontrolleinheiten und/oder Schließmedien übertragen werden und/oder in diesen hinterlegt und/oder von diesen abfragbar sind.

[0007] Mit der Zahl der Benutzer und der Zahl der Zutrittskontrolleinheiten steigt die Komplexität des Zutrittskontrollsystems. Das gilt insbesondere, wenn das Zutrittskontrollsystem eine besonders große Flexibilität bei den möglichen Einstellungen bietet. Das kann beispielsweise umfassen, dass sich Berechtigungen nicht nur für einzelne Benutzer und für einzelne Zutrittskontrolleinheiten, sondern auch für Gruppen von Benutzern und/oder Gruppen von Zutrittskontrolleinheiten setzen lassen. Zudem können die Berechtigungen nicht nur auf die allgemeine Zutrittsberechtigung eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit beschränkt sein, sondern noch weitere Aspekte umfassen, wie etwa eine Einschränkung auf ein bestimmtes Schließmedium, eine zeitliche Einschränkung der Zutrittsberechtigung und/oder ergänzende Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit, die nicht unbedingt den Zutritt selbst betreffen müssen.

[0008] Mit zunehmender Komplexität des Zutrittskontrollsystems wird daher das Konfigurieren des Zutrittskontrollsystems ebenfalls komplexer und somit nicht nur weniger komfortabel, sondern auch schwieriger und vor allem fehleranfälliger. Da Zutrittskontrollsysteme aber in der Regel sicherheitsrelevant sind, ist es besonders wichtig, Fehler zu vermeiden. Zur Vermeidung von Fehlern trägt es insbesondere bei, wenn das Konfigurieren des Zutrittskontrollsystems auf übersichtliche und eindeutige Weise erfolgt.

[0009] Es ist eine Aufgabe der Erfindung, ein Verfahren zum Konfigurieren eines Zutrittskontrollsystems, bei dem verschiedene Benutzer an verschiedenen Zutrittskontrolleinheiten unterschiedliche Berechtigungen besitzen, bereitzustellen, das ein besonders einfaches, übersichtliches und eindeutiges Festlegen oder Ändern von Berechtigungen ermöglicht. Insbesondere soll auch ein hinsichtlich verschiedener Berechtigungsattribute selektives Konfigurieren des Zutrittskontrollsystems leicht und auf übersichtliche Weise möglich sein, um fehlerhafte Eingaben zu vermeiden und Fehleinstellungen leicht erkennen zu können,

[0010] Die Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen, der vorliegenden Beschreibung sowie den Figuren.

[0011] Erfindungsgemäß erfolgt das Konfigurieren des Zutrittskontrollsystems über eine graphische Benutzerschnittstelle. Das Konfigurieren kann dabei insbesondere das Eingeben und Festlegen bzw. Ändern von Berechtigungen umfassen, die ein jeweiliger Benutzer an einer jeweiligen der Zutrittskontrolleinheiten gemäß mehreren verschiedenen Berechtigungsattributen besitzen kann. Das Konfigurieren und ein entsprechendes Visualisieren können selektiv nach einem der verschiedenen Berechtigungsattribute erfolgen.

[0012] Der Begriff "Benutzer" bezeichnet in diesem Zusammenhang eine oder mehrere Person(en), die stets einheitlich behandelt werden sollen, wobei dies auch lediglich auf Datenbankebene (ohne zwingende Visualisierung) als Organisationseinheit vorgesehen sein kann. Der Begriff "Zutrittskontrolleinheit" bezeichnet in diesem Zusammenhang eine(n) oder mehrere Zutrittsschranke(n) bzw. Zutrittskontrollpunkt(e), die stets einheitlich behandelt werden sollen. Die Zutrittskontrollpunkte einer Zutrittskontrolleinheit können räumlich nahe zueinander oder auch entfernt voneinander angeordnet sein. Das Zusammenfassen mehrerer Zutrittsschranken bzw. Zutrittskontrollpunkte zu einer Zutrittskontrolleinheit kann insbesondere bei großen Objekten aus Gründen der besseren Übersichtlichkeit oder aus technischen Gründen zweckmäßig sein, beispielsweise im Hinblick auf den an einem jeweiligen Zutrittskontrollpunkt oder auf einem jeweiligen Schließmedium zur Verfügung stehenden begrenzten Speicherplatz, der für ein Hinterlegen jeweiliger Berechtigungen erforderlich ist. Eine Zutrittskontrolleinheit kann jedoch auch nur einen einzigen Zutrittskontrollpunkt umfassen und lediglich auf Datenbankebene (ohne zwingende Visualisierung) als Organisationseinheit vorgesehen sein.

[0013] Bei den genannten Berechtigungen kann es sich insbesondere um individuelle Berechtigungen handeln, die zumindest einigen, insbesondere allen, Benutzern und/oder zumindest einigen, insbesondere allen, Zutrittskontrolleinheiten als individuelle Kombination zugeordnet ist. Das schließt nicht aus, dass auf Visualisierungsebene und/oder auf Datenbankebene Gruppen aus einzelnen oder mehreren Benutzern und/oder Gruppen aus einzelnen oder mehreren Zutrittskontrolleinheiten definiert werden können, um zur Vereinfachung des Konfigurierens oder aufgrund technischer Randbedingungen den Benutzern bzw. Zutrittskontrolleinheiten einer jeweiligen Gruppe gemeinschaftlich eine Berechtigung erteilen oder entziehen oder eine Einschränkung einer Berechtigung festlegen oder aufheben zu können. Aber auch dabei können die einzelnen Benutzer bzw. Zutrittskontrolleinheiten einer jeweiligen Gruppe nach dem ausgewählten Berechtigungsattribut visualisiert und ausgewählt werden. Das Konfigurieren des Zutrittskontrollsystems mit individuellen Berechtigungen kann bei einigen Ausführungsformen umfassen, dass auch Ausnahmen von derartigen gebildeten Gruppen definierbar sind, nämlich indem für einen Benutzer bzw. eine Zutrittskontrolleinheit einer jeweiligen Gruppe individuelle Berechtigungen gesetzt werden (erteilt oder entzogen), die von den für die Benutzer bzw. Zutrittskontrolleinheiten der Gruppe gemeinschaftlich gesetzten Berechtigungen abweichen.

[0014] Erfindungsgemäß umfasst das Verfahren zumindest die im Folgenden einzeln aufgeführten und erläuterten Schritte.

[0015] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte ein Bereitstellen einer Datenbank, in der jedem Benutzer Einträge mit den Berechtigungen des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten und/oder jeder Zutrittskontrolleinheit Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit zugeordnet sind, wobei die Einträge dem jeweiligen Benutzer bzw. der jeweiligen Zutrittskontrolleinheit gemäß den folgenden verschiedenen Berechtigungsattributen zugeordnet sind: Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit; verfügbare Schließmedien des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit; und zeitliche Einschränkungen der Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit.

[0016] Mit anderen Worten sind in der Datenbank jedem Benutzer Einträge mit den Berechtigungen des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet und/oder jeder Zutrittskontrolleinheit Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet. Die Einträge, die einem jeweiligen Benutzer zugeordnet sind, können dabei als ein dem jeweiligen Benutzer zugeordneter Berechtigungsdatensatz betrachtet werden, der diese Einträge enthält. Ebenso können die Einträge, die einer jeweiligen Zutrittskontrolleinheit zugeordnet sind, als ein der jeweiligen Zutrittskontrolleinheit zugeordneter Berechtigungsdatensatz betrachtet werden, der diese Einträge enthält. In beiden Fällen sind zu dem Benutzer und zu der Zutrittskontrolleinheit die Berechtigungen gemäß verschiedenen Berechtigungsattributen abrufbar.

[0017] Die Informationen über die Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit können in der Datenbank also dem jeweiligen Benutzer und/oder der jeweiligen Zutrittskontrolleinheit zugeordnet sein oder jedenfalls als dem jeweiligen Benutzer und/oder der jeweiligen Zutrittskontrolleinheit zugeordnet betrachtet werden. Beispielsweise kann der jeweilige Benutzer dem Primärschlüssel für einen Berechtigungsdatensatz entsprechen, der die ihm zugeordneten einzelnen Einträge enthält, oder einem solchen Primärschlüssel eindeutig zugeordnet sein. Alternativ kann die jeweilige Zutrittskontrolleinheit dem Primärschlüssel für einen Berechtigungsdatensatz entsprechen, der die ihm zugeordneten einzelnen Einträge enthält, oder einem solchen Primärschlüssel eindeutig zugeordnet sein.

[0018] In der Datenbank sind den Benutzern bzw. Zutrittskontrolleinheiten Einträge mit Berechtigungen zugeordnet. Die Einträge enthalten also jeweils Informationen über Berechtigungen eines jeweiligen Benutzers (also einer oder mehrerer einheitlich behandelter Personen) an einer jeweiligen Zutrittskontrolleinheit (also an einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten). Die Berechtigungen, die ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit besitzt oder grundsätzlich besitzen kann, lassen sich dabei nach den verschiedenen Berechtigungsattributen unterscheiden, welche eine jeweilige Berechtigung charakterisieren. Erfindungsgemäß sind jedem Benutzer und/oder jeder Zutrittskontrolleinheit Einträge gemäß zumindest drei Berechtigungsattributen zugeordnet.

[0019] Das erste dieser Berechtigungsattribute ist die Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit, d.h. die allgemeine Berechtigung des jeweiligen Benutzers, sich an der jeweiligen Zutrittskontrolleinheit (also an einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten) Zutritt zu verschaffen. Die Umsetzung dieser Zutrittsberechtigung kann insbesondere darin bestehen, dass dem jeweiligen Benutzer zumindest ein Schließmedium ausgehändigt wird, mittels welchem er sich an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen kann, oder zumindest eines der Schließmedien, in deren Besitz der jeweilige Benutzer ist, dafür freigeschaltet wird, dass sich damit an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen lässt. Umgekehrt kann das Fehlen der Zutrittsberechtigung insbesondere dadurch umsetzbar sein, dass alle Schließmedien, in deren Besitz der jeweilige Benutzer ist und mittels welcher sich an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen lässt, für diese Zutrittskontrolleinheit gesperrt oder dem Benutzer abgenommen werden.

[0020] Das zweite Berechtigungsattribut bezieht sich auf die verfügbaren Schließmedien des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit. Dass ein jeweiliges Schließmedium an einer jeweiligen Zutrittskontrolleinheit verfügbar ist, meint dabei nicht lediglich, dass der Benutzer im Besitz des jeweiligen Schließmediums ist, sondern dass er es auch tatsächlich dazu nutzen kann, sich an der jeweiligen Zutrittskontrolleinheit Zutritt zu verschaffen. Insofern schränkt dieses Berechtigungsattribut die allgemeine Zutrittsberechtigung auf ein oder mehrere bestimmte, für den Zutritt nutzbare Schließmedien ein. Das kann insbesondere eine Einschränkung auf einen bestimmten Typ von Schließmedium umfassen. Beispielsweise kann ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit zwar allgemein zum Zutritt berechtigt sein, jedoch nur mittels eines Schließmediums eines bestimmten Typs, beispielsweise eines besonders sicheren Typs, während keine Berechtigung vorliegt, sich mittels eines Schließmediums eines anderen Typs Zutritt zu verschaffen.

[0021] Die Einschränkung auf ein oder mehrere bestimmte Schließmedien kann sich auch aus dem Typ der jeweiligen Zutrittskontrolleinheit, insbesondere eines an der jeweiligen Zutrittskontrolleinheit vorgesehenen und mittels des Schließmediums zu betätigenden Schlosses, ergeben. Beispielsweise kann an der jeweiligen Zutrittskontrolleinheit ein Schloss vorgesehen sein, dass sich ausschließlich mittels eines biometrischen Merkmals öffnen lässt. Es ist aber denkbar, dass sich ein an der jeweiligen Zutrittskontrolleinheit vorgesehenes Schloss zwar grundsätzlich mittels Schließmedien verschiedenen Typs, z.B. sowohl mittels einer Schlüsselkarte als auch mittels einer App, betätigen lässt, dass aber in dem Zutrittskontrollsystem für einen oder mehrere jeweilige Benutzer die Berechtigung gemäß dem zweiten Berechtigungsattribut darauf eingeschränkt wird, dass diese Benutzer sich nur mittels eines Schließmediums eines bestimmten Typs an der jeweiligen Zutrittskontrolleinheit tatsächlich Zutritt verschaffen können.

[0022] Das dritte Berechtigungsattribut bezieht sich auf zeitliche Einschränkungen der allgemeinen Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit. Eine zeitliche Einschränkung einer Zutrittsberechtigung kann beispielsweise darin bestehen, dass der jeweilige Benutzer nur zu bestimmten Wochentagen und/oder nur innerhalb bestimmter Tagezeiträume an einer jeweiligen Zutrittskontrolleinheit zum Zutritt berechtigt ist. Liegt keine solche zeitliche Einschränkung vor, dann gilt eine Zutrittsberechtigung eines jeweiligen Benutzers zeitlich uneingeschränkt, also grundsätzlich zu jedem beliebigen Zeitpunkt. Das schließt natürlich nicht aus, dass dem jeweiligen Benutzer eine Zutrittsberechtigung auch wieder entzogen werden kann und/oder dass die Zutrittsberechtigung nachträglich mit einer zeitlichen Einschränkung versehen werden kann.

[0023] Besitzt ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit keine Zutrittsberechtigung, weist die Datenbank vorzugsweise einen ausdrücklichen entsprechenden Eintrag gemäß dem genannten ersten Berechtigungsattribut auf, der dem jeweiligen Benutzer und/oder der jeweiligen Zutrittskontrolleinheit zugeordnet ist. Allerdings kann das Fehlen einer Zutrittsberechtigung grundsätzlich auch dadurch in der Datenbank wiedergespiegelt werden, dass einfach kein Eintrag über eine Berechtigung, zumindest kein Eintrag über eine Zutrittsberechtigung, des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit existiert. Insofern lässt sich der Datenbank stets für jeden Benutzer und für jede Zutrittskontrolleinheit entnehmen, ob eine Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit vorliegt (nämlich wenn ein entsprechend positiver Eintrag gemäß zumindest dem ersten vorstehend genannten Berechtigungsattribut vorhanden ist) oder nicht (nämlich wenn entweder ein entsprechend negativer Eintrag gemäß zumindest dem ersten vorstehend genannten Berechtigungsattribut vorhanden ist oder aber kein solcher Eintrag für diesen Benutzer an diese Zutrittskontrolleinheit existiert).

[0024] Insbesondere hinsichtlich des dritten vorstehend genannten Berechtigungsattributs verhält es sich dagegen vorzugsweise umgekehrt, da dieses Berechtigungsattribut die allgemeine Zutrittsberechtigung einschränkt: Wenn für einen jeweiligen Benutzer an einer jeweiligen Zutrittskontrolleinheit zwar ein jeweiliger Eintrag existiert, der gemäß dem ersten Berechtigungsattribut einer Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit entspricht, aber hinsichtlich des dritten Berechtigungsattributs kein ausdrücklicher Eintrag vorhanden ist, kann das Fehlen eines solchen Eintrags implizit einem Eintrag entsprechen, welcher definiert, dass die Zutrittsberechtigung zeitlich nicht eingeschränkt ist.

[0025] Insofern lässt sich anhand der Datenbank auch hinsichtlich des dritten Berechtigungsattributs für jeden Benutzer und für jede Zutrittskontrolleinheit jederzeit eindeutig feststellen, ob eine entsprechende Einschränkung einer gegebenenfalls existierenden Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit vorliegt (nämlich wenn ein entsprechend positiver Eintrag gemäß dem dritten Berechtigungsattribut vorhanden ist) oder nicht (nämlich wenn entweder ein entsprechend negativer Eintrag gemäß dem dritten Berechtigungsattribut vorhanden ist oder aber diesbezüglich kein Eintrag existiert).

[0026] Was das zweite Berechtigungsattribut betrifft, kann ein Fehlen eines entsprechenden Eintrags entweder so zu interpretieren sein, dass keine Einschränkung auf ein bestimmtes Schließmedium vorliegt, oder aber so zu interpretieren sein, dass kein Schließmedium vorgesehen ist, welches dem jeweiligen Benutzer an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen würde. Vorzugsweise ist jedenfalls dann, wenn für einen jeweiligen Benutzer und ein jeweiliges Schließmedium ein Eintrag gemäß dem ersten Berechtigungsattribut (Zutrittsberechtigung) existiert, auch ein Eintrag gemäß dem zweiten Berechtigungsattribut (Schließmedium) vorhanden, welcher zumindest ein Schließmedium angibt, mittels welchem sich der jeweilige Benutzer an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen kann.

[0027] Die Einträge sind nicht auf die drei genannten Berechtigungsattribute beschränkt, sondern es können den Benutzern bzw. Zutrittskontrolleinheiten noch weitere Einträge mit Berechtigungen gemäß weiteren Berechtigungsattributen zugeordnet sein. Für die weiteren Berechtigungsattribute kann, insbesondere wenn es sich um weitere Einschränkungen der möglichen Zutrittsberechtigung handelt, Entsprechendes wie vorstehend für das zweite und das dritte Berechtigungsattribut erläutert gelten. Weitere Berechtigungsattribute können aber auch auf andere Berechtigungen als die Zutrittsberechtigung bezogen sein, beispielsweise auf eine Berechtigung, ein Alarmsystem scharf bzw. unscharf zu schalten, wie weiter unten noch erläutert wird.

[0028] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Empfangen eines ausgewählten Berechtigungsattributs der verschiedenen Berechtigungsattribute über die graphische Benutzerschnittstelle. Mit anderen Worten ist es über die graphische Benutzerschnittstelle möglich, aus zumindest einigen, vorzugsweise allen, Berechtigungsattributen, gemäß welchen in der Datenbank Einträge einem jeweiligen Benutzer bzw. einer jeweiligen Zutrittskontrolleinheit zugeordnet sind, ein bestimmtes Berechtigungsattribut auszuwählen. Diese Auswahl dient dazu, eines der Berechtigungsattribute als für nachfolgende Verfahrensschritte, insbesondere für den nachfolgenden Schritt des Filterns, maßgebliches Berechtigungsattribut vorzugeben. Insofern kann das genannte Empfangen eines ausgewählten Berechtigungsattributs auch dem Empfangen eines Filterbefehls über die graphische Benutzerschnittstelle entsprechen, wobei der Filterbefehl eine Auswahl eines der verschiedenen Berechtigungsattribute bestimmt.

[0029] Grundsätzlich kann der vorliegende Verfahrensschritt das Empfangen nicht nur eines, sondern auch mehrerer ausgewählter Berechtigungsattribute umfassen bzw. kann der Filterbefehl eine Auswahl nicht nur eines, sondern auch mehrerer der verschiedenen Berechtigungsattribute bestimmen. Vorzugsweise jedoch kann zu jedem Zeitpunkt nur genau ein Berechtigungsattribut ausgewählt werden bzw. ausgewählt sein. Dadurch wird insbesondere eine einfache Übersicht über individuelle Berechtigungen in der weiter unten erläuterten Visualisierung durch Darstellen einer zweidimensionalen Matrix ermöglicht.

[0030] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Filtern der Einträge nach dem ausgewählten Berechtigungsattribut. Darunter ist insbesondere zu verstehen, dass aus den Einträgen in der Datenbank mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit diejenigen identifiziert, ausgelesen und für die weiteren Schritte herangezogen werden, die dem ausgewählten Berechtigungsattribut entsprechen. Die übrigen Informationen, insbesondere die auf die übrigen Berechtigungsattribute bezogenen Informationen werden durch das Filtern nicht gelöscht, verworfen oder in irgendeiner Weise verändert, sondern das Filtern hat lediglich zur Folge, dass diese übrigen Informationen in den nächsten Schritten unberücksichtigt bleiben oder lediglich untergeordnet berücksichtigt werden. Der Schritt des Filterns ermöglicht eine bezogen auf das ausgewählte Berechtigungsattribut spezifische Visualisierung von individuellen Berechtigungen.

[0031] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Visualisieren der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix an der graphischen Benutzerschnittstelle, wobei die zweidimensionale Matrix geordnet nach den verschiedenen Benutzern einerseits und den verschiedenen Zutrittskontrolleinheiten andererseits jeweilige Matrixelemente enthält, wobei das jeweilige Matrixelement infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entspricht. Wie bereits erläutert, kann eine jeweilige Zutrittskontrolleinheit mehrere Zutrittskontrollpunkte oder auch nur einen einzigen Zutrittskontrollpunkt umfassen.

[0032] Die Matrixelemente der zweidimensionalen Matrix können insbesondere in Zeilen und Spalten angeordnet sein. Insofern kann die Matrix auch als Tabelle mit den Matrixelementen als den Tabellenzellen angesehen werden. Die Matrixelemente können auch als Matrixfelder betrachtet werden. Jede Zeile der zweidimensionalen Matrix kann einem jeweiligen Benutzer entsprechen und jede Spalte der zweidimensionalen Matrix kann einer jeweiligen Zutrittskontrolleinheit entsprechen; oder es kann umgekehrt jede Zeile der zweidimensionalen Matrix einer jeweiligen Zutrittskontrolleinheit entsprechen und jede Spalte der zweidimensionalen Matrix einem jeweiligen Benutzer entsprechen. In beiden Fällen kann jedes Matrixelement anhand seiner jeweiligen Position (jeweiligen Zeile und jeweiligen Spalte) innerhalb der zweidimensionalen Matrix eindeutig einem jeweiligen Benutzer und einer jeweiligen Zutrittskontrolleinheit (also einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten) zugeordnet werden. Jedes Matrixelement kann außerdem anhand des ausgewählten Berechtigungsattributs eindeutig demjenigen Eintrag mit der Berechtigung dieses jeweiligen Benutzers an diesem jeweiligen Zutrittskontrolleinheit zugeordnet werden, der sich auf das ausgewählte Berechtigungsattribut bezieht - sofern ein solcher Eintrag existiert.

[0033] Bei einigen Ausführungsformen - insbesondere wenn Benutzergruppen oder Zutrittskontrolleinheitgruppen definiert sind, wie dies nachfolgend noch erläutert wird - kann auch vorgesehen sein, dass Zeilen und/oder Spalten der dargestellten Matrix wahlweise eingeklappt und ausgeklappt werden können, um zwischen verschiedenen Ansichten zu wechseln, die jedoch demselben ausgewählten Berechtigungsattribut entsprechen. Ein Einklappen von einer oder mehreren Zeile(n) oder Spalte(n) bedeutet, dass die Darstellung der betreffenden Zeile(n) oder Spalte(n) unterdrückt wird, wobei dies graphisch signalisiert werden kann (z.B. durch Hervorhebung, Farbe, Hinweissymbol), was einer übersichtlicheren Visualisierung entsprechen kann. Ein Ausklappen von einer oder mehreren Zeile(n) oder Spalte(n) bedeutet, dass die ursprüngliche (vollständige) Darstellung dieser Zeile(n) oder Spalte(n) wiederhergestellt wird, was einer detaillierten Visualisierung entsprechen kann.

[0034] Die Visualisierung umfasst dabei, dass das jeweilige Matrixelement diesen jeweiligen Eintrag repräsentiert. Das kann insbesondere bedeuten, dass das jeweilige Matrixelement eine dem jeweiligen Eintrag entsprechende Information anzeigt, beispielsweise symbolisiert oder in sonstiger Weise möglichst einfach visuell erfassbar darstellt. Ist ein dem jeweiligen Matrixelement gemäß seiner Anordnung innerhalb der zweidimensionalen Matrix und dem ausgewählten Berechtigungsattribut entsprechender Eintrag nicht vorhanden, kann dieses Fehlen des jeweiligen Eintrags wie vorstehend erläutert dennoch eine eindeutige Information darstellen, die sich ebenfalls anzeigen lässt. Insofern kann das jeweilige Matrixelement auch einen fehlenden Eintrag repräsentieren.

[0035] Dabei kann das Fehlen eines Eintrags für eine Berechtigung eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit gemäß dem jeweiligen ausgewählten Berechtigungsattribut beispielsweise durch ein als leeres Feld dargestelltes Matrixelement oder auch durch ein Zeichen visualisiert werden, welches das Fehlen eines dem ausgewählten Berechtigungsattribut gemäßen Eintrags symbolisiert. Vorzugsweise wird das Fehlen der allgemeinen Zutrittsberechtigung (gemäß dem ersten Berechtigungsattribut) durch ein leeres Feld repräsentiert, während im Falle eines Fehlens einer zeitlichen Einschränkung der Zutrittsberechtigung (gemäß dem dritten Berechtigungsattribut) vorzugsweise ein hierfür spezifisches Symbol in dem jeweiligen Matrixelement angezeigt wird. Hinsichtlich der Schließmedien (gemäß dem zweiten Berechtigungsattribut) wird vorzugsweise jedes an der jeweiligen Zutrittskontrolleinheit verfügbare Schließmedium des jeweiligen Benutzers in dem jeweiligen Matrixelement mit einem das jeweilige verfügbare Schließmedium symbolisierenden Zeichen angezeigt.

[0036] Die Visualisierung der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix unter gefilterter Darstellung der jeweiligen Berechtigung als Matrixelemente ermöglicht ein besonders übersichtliches Erfassen eines Konfigurationszustands bzw. einer vorgenommenen Konfigurierung, so dass etwaige Fehleinstellungen gegenüber einer erwünschten Einstellung leicht und zuverlässig erkannt werden können. Die gefilterte Darstellung der jeweiligen Berechtigung als Matrixelemente kann dabei umfassen, dass lediglich die Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut dargestellt wird, oder dass die Berechtigung gemäß dem ausgewählten Berechtigungsattribut gegenüber anderen Berechtigungsattributen visuell hervorgehoben wird.

[0037] Das erfindungsgemäße Verfahren umfasst als weitere Schritte außerdem ein Empfangen eines Auswahlbefehls über die graphische Benutzerschnittstelle, wobei der Auswahlbefehl eine Auswahl wenigstens eines der dargestellten Matrixelemente bestimmt, ein Empfangen eines Änderungsbefehls über die graphische Benutzerschnittstelle, wobei der Änderungsbefehl ein Erzeugen wenigstens eines neuen Eintrags oder eine Änderung wenigstens eines bestehenden Eintrags bestimmt, sowie ein Erzeugen oder Ändern desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert. Ob der jeweilige Eintrag dabei erzeugt oder geändert wird, hängt davon ab, ob er bereits existiert oder nicht.

[0038] Mit anderen Worten lassen sich über die graphische Benutzerschnittstelle eines oder mehrere der Matrixelemente der dargestellten zweidimensionalen Matrix auswählen und das Erzeugen und/oder Ändern eines oder mehrerer Einträge der Datenbank auslösen, wobei die ausgewählten Matrixelemente vorgeben, welche Einträge dann erzeugt bzw. geändert werden, und der Änderungsbefehl vorgibt, welchen Inhalt diese Einträge erhalten. Bei den Einträgen handelt es sich dabei um Einträge mit Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit gemäß einem jeweiligen der Berechtigungsattribute, wobei sich der jeweilige Benutzer und der jeweilige Zutrittskontrolleinheit aus dem jeweiligen ausgewählten Matrixelement ergeben und das jeweilige Berechtigungsattribut aus dem jeweiligen ausgewählten Berechtigungsattribut ergibt.

[0039] Das Ändern oder Erzeugen desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert, meint also insbesondere, dass derjenige Eintrag geändert wird bzw. dass ein solcher Eintrag neu erzeugt wird, der die Berechtigung desjenigen Benutzers, welcher dem ausgewählten wenigstens einen Matrixelement entspricht, an derjenigen Zutrittskontrolleinheit, welche dem ausgewählten wenigstens einen Matrixelement entspricht, gemäß dem jeweiligen ausgewählten Berechtigungsattribut enthält,.

[0040] Es versteht sich, dass, wenn der Auswahlbefehl eine Auswahl mehrerer der dargestellten Matrixelemente bestimmt, also mehr als ein Matrixelement ausgewählt wurde, das genannte Erzeugen oder Ändern des von dem ausgewählten Matrixelement repräsentierten Eintrags umfasst, dass mehrere Einträge, nämlich alle diejenigen Einträge, die jeweils von einem der ausgewählten Matrixelemente repräsentiert werden, in entsprechender Weise geändert bzw. erzeugt werden.

[0041] Der Schritt des Erzeugens oder Änderns basiert dabei auf den vorangehenden Schritten des Empfangens des Auswahlbefehls bzw. des Änderungsbefehls, nämlich insofern, als zum einen durch den empfangenen Auswahlbefehl das eine oder die mehreren Matrixelemente und somit - über den Zusammenhang, dass jedes Matrixelement einen jeweiligen Eintrag repräsentiert (vgl. den Schritt des Visualisierens) - der eine oder die mehreren Einträge bestimmt werden, die gegebenenfalls erzeugt oder geändert werden sollen; und zum anderen durch den empfangenen Änderungsbefehl bestimmt wird, dass und in welcher Weise diese jeweiligen Einträge erzeugt oder geändert werden sollen. Der Änderungsbefehl kann dabei insbesondere den Inhalt vorgeben, den die Einträge nach dem Erzeugen oder Ändern enthalten soll. Vorzugsweise führt, sofern mehrere Matrixelemente ausgewählt wurden, das Ändern bzw. Erzeugen aller von diesen Matrixelementen repräsentierten Einträge gemäß dem Änderungsbefehl dazu, dass diese Einträge anschließend inhaltlich übereinstimmen. Der beim Ausführen des Verfahrens über die graphische Benutzerschnittstelle eingegebene Änderungsbefehl kann somit auf mehrere Kombinationen eines jeweiligen Benutzers mit einer jeweiligen Zutrittskontrolleinheit gleichzeitig anwendbar sein.

[0042] Eine wichtige Besonderheit des erfindungsgemäßen Verfahrens besteht dabei darin, dass die Berechtigungen hinsichtlich mehrerer verschiedener Berechtigungsattribute unterschieden werden, von denen im Rahmen des Verfahrens eines ausgewählt wird. Diese Auswahl liegt dann den weiteren Schritten zugrunde. Insbesondere werden die Einträge mit den Berechtigungen im Hinblick auf das jeweilige ausgewählte Berechtigungsattribut gefiltert. Auf dieser Filterung beruht dann auch die dargestellte Matrix, die somit vorzugsweise nur die dem jeweiligen ausgewählten Berechtigungsattribut entsprechende Information anzeigt. Dadurch vereinfacht sich die Darstellung der Berechtigungen auch bei einem sehr umfangreichen und komplexen Zutrittskontrollsystem erheblich.

[0043] Vor allem aber vereinfacht sich eine selektive Konfiguration des Zutrittskontrollsystems. Diese Vereinfachung ergibt sich insbesondere daraus, dass der Schritt des Erzeugens oder Änderns (dem seinerseits der Auswahlbefehl und der Änderungsbefehl zugrunde liegen, die in den vorangehenden Schritten empfangen wurden) ebenfalls auf dem ausgewählten Berechtigungsattribut beruht. Die Konfiguration des Zutrittskontrollsystems kann auf diese Weise auf ein bestimmtes jeweiliges Berechtigungsattribut fokussiert werden, so dass eine entsprechende Berechtigung individuell (für einen einzelnen jeweiligen Benutzer an einer einzelnen jeweiligen Zutrittskontrolleinheit) und grundsätzlich unabhängig von den übrigen Berechtigungsattributen gesetzt werden kann. Ohne hierdurch die Komplexität des Zutrittskontrollsystems selbst zu reduzieren, kann auf diese Weise für die Konfiguration des Zutrittskontrollsystems zumindest ein Teil der Komplexität sozusagen ausgeblendet werden.

[0044] Das genannte Fokussieren der Konfiguration auf ein bestimmtes jeweiliges Berechtigungsattribut schließt dabei nicht aus, dass das Setzen oder Verändern einer jeweiligen individuellen Berechtigung hinsichtlich des ausgewählten Berechtigungsattributs unter Umständen auch eine Anpassung der Berechtigung hinsichtlich eines anderen Berechtigungsattributs zur Folge haben kann. Beispielsweise kann das Setzen eines an der jeweiligen Zutrittskontrolleinheit verfügbaren Schließmediums des jeweiligen Benutzers automatisch zur Folge haben, dass diesem Benutzer auch eine allgemeine Zutrittsberechtigung an dieser Zutrittskontrolleinheit gewährt wird, da die Festlegung des verfügbaren Schließmediums ansonsten keinen Sinn ergäbe.

[0045] Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht bei einigen Ausführungsformen in der Beschränkung auf individuelle Berechtigungen, die sich konkret insbesondere daraus ergibt, dass in der Datenbank jedem Benutzer Einträge mit den Berechtigungen des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten und/oder jeder Zutrittskontrolleinheit Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit zugeordnet sein können. Für jede individuelle Kombination eines jeweiligen Benutzers mit einer jeweiligen Zutrittskontrolleinheit lässt sich somit in der Datenbank direkt beim jeweiligen Benutzer und/oder direkt bei der jeweiligen Zutrittskontrolleinheit die auf diese individuelle Kombination bezogenen Berechtigungen nachschlagen. Insbesondere müssen nicht zwingend zunächst irgendwelche Gruppenzuordnungen und Hierarchien sowie mögliche Widersprüche zwischen auf verschiedenen Ordnungsebenen vergebenen Berechtigungen aufgelöst werden, wobei dies auch nicht grundsätzlich ausgeschlossen ist und systembedingt, insbesondere für die Zutrittskontrolleinheiten, durchaus zweckmäßig sein kann.

[0046] In dem Zutrittskontrollsystem können grundsätzlich auch Gruppen definierbar sein (wie weiter unten noch ausführlicher erläutert wird), insbesondere um die Berechtigungen mehrerer Benutzer an einer jeweiligen Zutrittskontrolleinheit und/oder eines jeweiligen Benutzers an mehreren Zutrittskontrolleinheiten gemeinschaftlich, d.h. für die mehreren Benutzer bzw. die mehreren Zutrittskontrolleinheiten gemeinsam auf denselben Inhalt, darstellen und/oder setzen zu können. Dies dient jedoch primär einer zusätzlichen Vereinfachung der Konfiguration durch die Möglichkeit, mehrere Einträge aufs Mal zu ändern bzw. zu erzeugen. Vorzugsweise sind in dem Zutrittskontrollsystem gleichwohl die individuellen Berechtigungen, insbesondere zumindest solche, die sich jeweils auf einen einzelnen jeweiligen Benutzer beziehen, und gegebenenfalls auch solche, die sich jeweils auf eine einzelne jeweilige Zutrittskontrolleinheit beziehen, letztlich maßgeblich.

[0047] Bei einigen Ausführungsformen kann es auch zur einfacheren Verarbeitung der Berechtigungsdatensätze sinnvoll sein, auf Datenbankebene Gruppen von Benutzern und/oder Zutrittskontrolleinheiten zu definieren, wobei einige Gruppen lediglich einen einzigen Benutzer und/oder eine einzige Zutrittskontrolleinheit umfassen.

[0048] Das im Zusammenhang mit der Erfindung genannte Zutrittskontrollsystem kann generell mehrere Zutrittskontrolleinheiten der genannten Art sowie eine Steuereinrichtung zum Steuern der Zutrittskontrolleinheiten gemäß der eingestellten Konfiguration umfassen. Die Steuereinrichtung kann eine Recheneinheit und die genannte Datenbank für die Einträge mit den Berechtigungen umfassen. Bei der Recheneinheit kann es sich um eine zentrale Recheneinheit des Zutrittskontrollsystems handeln (z.B. zentrales Steuergerät, Personal Computer). Die Recheneinheit braucht dabei nicht lokal vorgesehen zu werden, sondern kann auch in eine Cloud verlagert sein. Die Datenbank kann in die Recheneinheit integriert sein oder in einem elektronischen Speicher enthalten sein, der mit der Recheneinheit direkt oder indirekt (z.B. über ein Netzwerk) verbunden ist. Insbesondere kann zumindest die Datenbank in eine Cloud verlagert sein. Es kann vorgesehen sein, dass nicht nur die Steuereinrichtung, sondern auch die einzelnen Zutrittskontrolleinheiten auf die Datenbank zugreifen können. Die Steuereinrichtung kann ferner die genannte graphische Benutzerschnittstelle umfassen oder mit der graphischen Benutzerschnittstelle verbindbar sein. Die graphische Benutzerschnittstelle kann Teil der Recheneinheit sein, oder es kann sich um eine separate Einheit handeln, die mit der Recheneinheit direkt oder indirekt verbunden werden kann. Die graphische Benutzerschnittstelle kann insbesondere eine elektronische visuelle Schnittstelle sein, beispielsweise ein Computermonitor, dessen Bildinhalt von der Recheneinheit direkt gesteuert wird, oder der Bildschirm eines von der Recheneinheit separaten Computers, insbesondere auch eines Tablets oder Smartphones, der ein eigenes Betriebssystem aufweist und mit der Recheneinheit kommuniziert. Dabei kann der Inhalt der graphischen Benutzerschnittstelle durch eine auf dem Computer ausgeführte Software erzeugt werden, welche die dazu erforderlichen Daten von der Recheneinheit empfängt. Die graphische Benutzerschnittstelle kann eine Eingabemöglichkeit bereitstellen, beispielsweise indem die graphische Benutzerschnittstelle einen berührungsempfindlichen Monitor aufweist, oder indem graphische Elemente mittels eines elektronischen Zeigers auswählbar sind (Cursor, per Computer-Maus bewegt und bedient).

[0049] Gemäß einer vorteilhaften Ausführungsform des Verfahrens ist ferner vorgesehen, dass die verschiedenen Berechtigungsattribute, gemäß welchen den Benutzern und/oder Zutrittskontrolleinheiten in der Datenbank Einträge zugeordnet sind, zusätzlich eine Alarmschaltberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit umfassen, d.h. die Berechtigung des jeweiligen Benutzers dazu, an der jeweiligen Zutrittskontrolleinheit ein Alarmsystem scharf und/oder unscharf zu schalten.

[0050] Das Berechtigungsattribut der Alarmschaltberechtigung stimmt nicht unbedingt mit dem genannten Berechtigungsattribut der Zutrittsberechtigung oder dem genannten Berechtigungsattribut der möglichen Schließmedien überein. Denn die Alarmschaltberechtigung kann sich auf ein Alarmsystem beziehen, dem einige Zutrittsschranken (z.B. Türschlösser), aber nicht unbedingt sämtliche Zutrittsschranken zugeordnet sind, für die der Benutzer die Zutrittsberechtigung besitzt. Je nach Auslegung des Zutrittskontrollsystems und des Alarmsystems können beispielsweise auch Zutrittsschranken verbaut sein, die ein Scharf- und/ oder Unscharfschalten des Alarmsystems technisch überhaupt nicht ermöglichen, was somit individuell abgebildet werden kann. Durch das zusätzliche Berechtigungsattribut der Alarmschaltberechtigung kann die Berechtigung zum Scharf- und/oder Unscharfschalten des Alarmsystems an denjenigen Zutrittskontrolleinheiten einem jeweiligen Benutzer wahlweise eingeräumt und visualisiert werden, die dem Alarmsystem zugeordnet sind und die auch in technischer Hinsicht dazu verwendbar sind bzw. verwendet werden sollen.

[0051] Das Alarmsystem kann insbesondere in das Zutrittskontrollsystem integriert oder mit dem Zutrittskontrollsystem zu einem kombinierten Zutrittskontroll- und Alarmsystem verknüpft sein. Das kann umfassen, dass, sofern die jeweilige Berechtigung gemäß dem entsprechenden Berechtigungsattribut vorliegt, bei einem Öffnen einer Tür oder einer sonstigen Zutrittsschranke einer jeweiligen Zutrittskontrolleinheit gleichzeitig auch ein Unscharfschalten des Alarmsystems erfolgt und/oder umgekehrt bei einem Verschließen gleichzeitig auch ein Scharfschalten des Alarmsystems erfolgt. Dabei kann vorgesehen sein, dass das Alarmsystem die Scharfschaltmöglichkeit prüft und gegebenenfalls an das Zutrittskontrollsystem bestätigt.

[0052] Das Vorsehen der Alarmschaltberechtigung oder eines sonstigen weiteren Berechtigungsattributs erweitert vorteilhaft die Einstellungsmöglichkeiten und somit Flexibilität des Zutrittskontrollsystems, hat aber keinen Einfluss auf den grundlegenden Ablauf des erfindungsgemäßen Verfahrens. Es kann dann zwar im Schritt des Empfangens eines ausgewählten Berechtigungsattributs nicht nur aus den erstgenannten drei Berechtigungsattributen, sondern gegebenenfalls zusätzlich aus noch weiteren Berechtigungsattributen ein jeweiliges ausgewählt werden. Die Schritte des Filterns, des Visualisierens sowie des Erzeugens oder Änderns, die sich auf das ausgewählte Berechtigungsattribut beziehen, werden aber in entsprechender Weise ausgeführt unabhängig davon, ob es sich bei dem ausgewählten Berechtigungsattribut um eines der erstgenannten drei Berechtigungsattribute oder um eines von gegebenenfalls noch weiteren Berechtigungsattributen, wie z.B. die genannte Alarmschaltberechtigung, handelt.

[0053] Wenn ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit keine Berechtigung zum Schalten des Alarmsystems besitzt, kann das in dem Zutrittskontrollsystem durch einen entsprechenden ausdrücklichen Eintrag oder auch durch das Fehlen eines auf dieses Berechtigungsattribut bezogenen Eintrags in der Datenbank eingestellt sein. Das Vorliegen einer Alarmschaltberechtigung eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit wird vorzugsweise durch einen ausdrücklichen Eintrag in der Datenbank eingestellt, wobei dann mehrere Fälle zu unterscheiden sein können. Beispielsweise kann die Alarmschaltberechtigung auf die Berechtigung beschränkt sein, das Alarmsystem scharf zu schalten, oder auf die Berechtigung beschränkt sein, das Alarmsystem unscharf zu schalten, oder aber beide Berechtigungen umfassen. Außerdem kann das Alarmsystem verschiedene Teilsysteme umfassen, mittels welcher z.B. verschiedene räumliche Bereiche überwacht werden, und die Alarmschaltberechtigung kann dann entweder auf einen oder mehrere der Teilsysteme eingeschränkt oder aber diesbezüglich uneingeschränkt sein.

[0054] Für jeden dieser Fälle kann der Eintrag gemäß dem weiteren Berechtigungsattribut einer Alarmschaltberechtigung einen entsprechenden, dem jeweiligen Fall eindeutig zuordenbaren Inhalt aufweisen. Auch im Rahmen des Visualisierens der unterschiedlichen Berechtigungen lassen sich die verschiedenen Fälle dadurch unterscheiden, dass die Matrixelemente, sofern es sich bei dem ausgewählten Berechtigungsattribut um die Alarmschaltberechtigung handelt, den entsprechenden Eintrag des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit auf für die verschiedenen Fälle verschiedene Weise, z.B. durch verschiedene Symbole, repräsentieren.

[0055] Bei einigen Ausführungsformen kann in der Datenbank wenigstens einigen Benutzern eine Gruppenzugehörigkeitsinformation über eine Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Benutzergruppen zugeordnet sein, wobei diejenigen Einträge in der Datenbank, die einer Berechtigung der der jeweiligen Benutzergruppe zugehörigen Benutzer an einer jeweiligen Zutrittskontrolleinheit entsprechen, bezüglich zumindest eines der genannten verschiedenen Berechtigungsattribute nur einheitlich erzeugt oder geändert werden können. Bei anderen Ausführungsformen kann in der Datenbank wenigstens einigen Zutrittskontrolleinheiten eine Gruppenzugehörigkeitsinformation über eine Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Zutrittskontrolleinheitgruppen zugeordnet sein, wobei diejenigen Einträge in der Datenbank, die einer Berechtigung eines Benutzers an den der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten entsprechen, bezüglich zumindest eines der genannten verschiedenen Berechtigungsattribute nur einheitlich erzeugt oder geändert werden können.

[0056] Bei diesen Ausführungsform können die Gruppenzugehörigkeiten, insbesondere aufgrund technischer Einschränkungen oder zur Verringerung der Komplexität des Zutrittskontrollsystems und dessen Konfigurierung, fest vorgegeben sein oder vorgegeben werden. Beispielsweise kann je nach Ausführung des Zutrittskontrollsystems vorgesehen sein, dass Berechtigungen auf den Schließmedien gespeichert werden, die allerdings lediglich eine begrenzte Speicherkapazität aufweisen, welche bei großen Objekten nicht ausreichend ist. In derartigen Fällen können, insbesondere in einem vorgelagerten Schritt, Benutzergruppen oder Zutrittskontrolleinheitgruppen gebildet werden, so dass die Zugehörigkeit zu bestimmten Benutzergruppen oder Zutrittskontrolleinheitgruppen in der Datenbank hinterlegt ist. Diese Zugehörigkeiten können (gemeinsam mit den unterschiedlichen Berechtigungen bzw. der zweidimensionalen Matrix) an der graphischen Benutzerschnittstelle visualisiert werden. Eine Zugehörigkeit zu einer Benutzergruppe hat zur Folge, dass an der graphischen Benutzerschnittstelle die Berechtigung der verschiedenen Benutzer der betreffenden Benutzergruppe an einer jeweiligen Zutrittskontrolleinheit nur einheitlich eingestellt werden kann, und zwar (je nach Ausführungsform) für eine, mehrere oder sämtliche der verschiedenen Berechtigungsattribute. Eine Zugehörigkeit zu einer Zutrittskontrolleinheitgruppe hat zur Folge, dass an der graphischen Benutzerschnittstelle die Berechtigung eines Benutzers an den verschiedenen Zutrittskontrolleinheiten der betreffenden Zutrittskontrolleinheitgruppe nur einheitlich eingestellt werden kann, und zwar (je nach Ausführungsform) für eine, mehrere oder sämtliche der verschiedenen Berechtigungsattribute.

[0057] Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens ist ferner vorgesehen, dass in der Datenbank wenigstens einigen Benutzern, insbesondere jedem Benutzer, eine Gruppenzugehörigkeitsinformation über eine mögliche Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Benutzergruppen zugeordnet ist und jeder Benutzergruppe Einträge mit Berechtigungen der jeweiligen Benutzergruppe an den verschiedenen Zutrittskontrolleinheiten gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet sind. Mit anderen Worten ist bei dieser Ausführungsform in der Datenbank für jeden Benutzer vermerkt, ob er einer Benutzergruppe zugehört oder nicht. Dabei kann auch das Fehlen eines entsprechenden Vermerks als Gruppenzugehörigkeitsinformation betrachtet werden, nämlich als Gruppenzugehörigkeitsinformation des Inhalts, dass der jeweilige Benutzer keiner Benutzergruppe zugehört.

[0058] Bevorzugt kann ein jeweiliger Benutzer höchstens einer Benutzergruppe zugehören. Wenn mehrere Benutzergruppen vorgesehen sind, sind diese also vorzugsweise disjunkt. Da Benutzergruppen insbesondere dazu dienen, mehrere Benutzer gemeinsam behandeln zu können, sind einer jeweiligen Benutzergruppe vorzugsweise mehrere Benutzer zugehörig. Grundsätzlich kann eine jeweilige Benutzergruppe aber auch nur einen einzigen ihr zugehörigen Benutzer umfassen.

[0059] Ähnlich wie den Benutzern können in der Datenbank auch jeder Benutzergruppe Berechtigungen der jeweiligen Benutzergruppe an den verschiedenen Zutrittskontrolleinheiten gemäß den verschiedenen Berechtigungsattributen zugeordnet sein. Diese Berechtigungen sind aber insofern lediglich virtuell, als für den Zutritt eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit nicht die Berechtigungen der Benutzergruppe, welcher der jeweilige Benutzer gegebenenfalls zugehörig ist, sondern weiterhin die individuellen Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit maßgeblich sind. Insbesondere können die Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit von den Berechtigungen der Benutzergruppe, welcher der jeweilige Benutzer gegebenenfalls zugehörig ist, an dieser Zutrittskontrolleinheit durchaus abweichen. Die in der Datenbank einer jeweiligen Benutzergruppe zugeordneten Berechtigungen haben somit keine unmittelbaren realen Auswirkungen.

[0060] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass die zweidimensionale Matrix geordnet nach der jeweiligen Benutzergruppe einerseits und den verschiedenen Zutrittskontrolleinheiten andererseits zusätzliche Matrixelemente enthält, wobei das jeweilige zusätzliche Matrixelement infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung der jeweiligen Benutzergruppe an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entspricht. Die Benutzergruppen werden beim Visualisieren also ähnlich den einzelnen Benutzern behandelt. Wenn in der dargestellten Matrix eine jeweilige Spalte oder Zeile der Matrix einem jeweiligen Benutzer entspricht, können die zusätzlichen Matrixelemente zusätzliche Spalten bzw. Zeilen der Matrix bilden, die einer jeweiligen Benutzergruppe entsprechen. Eine einer jeweiligen Benutzergruppe entsprechende Spalte bzw. Zeile kann dabei insbesondere benachbart zu den Spalten bzw. Zeilen angeordnet sein, die den der jeweiligen Benutzergruppe zugehörigen Benutzern entsprechen.

[0061] Da die Matrix bei dieser Ausführungsform die zusätzlichen Matrixelemente umfasst, umfassen in dem Schritt des Empfangens eines Auswahlbefehls die dargestellten Matrixelemente, aus denen wenigstens eines ausgewählt wird, neben den genannten (einen jeweiligen Eintrag mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelementen auch die zusätzlichen (einen jeweiligen Eintrag mit den Berechtigungen einer jeweiligen Benutzergruppe an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelemente.

[0062] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass in dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement eines der zusätzlichen Matrixelemente ist, zusätzlich alle solchen Einträge erzeugt oder geändert werden, die einer Berechtigung der der jeweiligen Benutzergruppe zugehörigen Benutzer an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entsprechen. Es werden in diesen Fällen also einerseits die Einträge, die der jeweiligen Benutzergruppe zugeordnet sind, geändert bzw. erzeugt (was im Wesentlichen dazu dient, die virtuellen Berechtigungen der Benutzergruppe festzuhalten und gegebenenfalls anzeigen zu können, aber keine unmittelbare reale Auswirkung hat) und andererseits für jeden der jeweiligen Benutzergruppe zugehörigen Benutzer auch dessen Einträge geändert bzw. erzeugt und zwar in inhaltlich entsprechender Weise (was dann als individuelle Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit reale Auswirkungen hat).

[0063] Mit anderen Worten bietet die graphische Benutzerschnittstelle eine Möglichkeit, durch Auswählen wenigstens eines der zusätzlichen Matrixelemente, also eines Matrixelements, das einen Eintrag repräsentiert, welcher der Berechtigung einer jeweiligen Benutzergruppe an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entspricht, und Eingeben eines Änderungsbefehls gemeinschaftlich alle Einträge, welche einer Berechtigung der der jeweiligen Benutzergruppe zugehörigen Benutzer an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entsprechen, so zu behandeln, als wären die diese Einträge repräsentierenden Matrixelemente ausgewählt und der Änderungsbefehl eingegeben worden. Das Ändern bzw. Erzeugen muss also vorteilhafterweise nicht für jeden einer jeweiligen Benutzergruppe zugehörigen Benutzer einzeln ausgelöst werden, sondern kann für alle Benutzer aufs Mal erfolgen. Das Ändern bzw. Erzeugen der Einträge kann dabei gleichzeitig oder sequentiell erfolgen, wird aber jedenfalls gemeinsam ausgelöst.

[0064] Die genannten zusätzlichen Matrixelemente dienen insofern jeweils als Abkürzung für ein systematisches Auswählen mehrerer auf verschiedene einzelne Benutzer bezogener Matrixelemente und für das gemeinschaftliche Ändern bzw. Erzeugen aller Einträge, die von diesen mehreren Matrixelementen repräsentiert werden. Jeder dieser gemeinschaftlich geänderten bzw. erzeugten Einträge, die einer Berechtigung eines einzelnen jeweiligen Benutzers entsprechen, kann anschließend noch individuell und somit auch abweichend von den Einträgen der anderen der jeweiligen Benutzergruppe zugehörigen Benutzer verändert werden. Eine solche Abweichung eines einem jeweiligen Benutzer zugeordneten Eintrags von dem entsprechenden einer jeweiligen Benutzergruppe, welcher der jeweilige Benutzer zugehört, zugeordneten Eintrag kann in der Darstellung der Matrix durch eine spezielle Kennzeichnung besonders hervorgehoben werden. Dies kann noch zusätzlich zur besseren Übersicht beitragen und somit zumindest indirekt auch das Konfigurieren des Zutrittskontrollsystems unterstützen.

[0065] Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens ist (alternativ oder zusätzlich) ferner vorgesehen, dass in der Datenbank wenigstens einigen Zutrittskontrolleinheiten, insbesondere jeder Zutrittskontrolleinheit, eine Gruppenzugehörigkeitsinformation über eine mögliche Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Zutrittskontrolleinheitgruppen zugeordnet ist und jeder Zutrittskontrolleinheitgruppe Einträge mit Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheitgruppe gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet sind. Mit anderen Worten ist bei dieser Ausführungsform in der Datenbank für jede Zutrittskontrolleinheit (also für einen oder mehrere einheitlich behandelte Zutrittskontrollpunkte) vermerkt, ob sie einer Zutrittskontrolleinheitgruppe zugehört oder nicht. Dabei kann auch das Fehlen eines entsprechenden Vermerks als Gruppenzugehörigkeitsinformation betrachtet werden, nämlich als Gruppenzugehörigkeitsinformation des Inhalts, dass die jeweilige Zutrittskontrolleinheit keiner Zutrittskontrolleinheitgruppe zugehört.

[0066] Bevorzugt kann eine jeweilige Zutrittskontrolleinheit höchstens einer Zutrittskontrolleinheitgruppe zugehören. Wenn mehrere Zutrittskontrolleinheitgruppen vorgesehen sind, sind diese also vorzugsweise disjunkt. Da Zutrittskontrolleinheitgruppen insbesondere dazu dienen, mehrere Zutrittskontrolleinheiten gemeinsam behandeln zu können, sind einer jeweiligen Zutrittskontrolleinheitgruppe vorzugsweise mehrere Zutrittskontrolleinheiten zugehörig. Grundsätzlich kann eine jeweilige Zutrittskontrolleinheitgruppe aber auch nur eine einzige ihr zugehörige Zutrittskontrolleinheit umfassen. Gleichwohl kann die Zuordnung zu Zutrittskontrolleinheitgruppen aus technischen Gründen sinnvoll und vorteilhaft sein.

[0067] Ähnlich wie den Zutrittskontrolleinheiten können in der Datenbank auch jeder Zutrittskontrolleinheitgruppe Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheitgruppe gemäß den verschiedenen Berechtigungsattributen zugeordnet sein. Diese Berechtigungen sind aber insofern lediglich virtuell, als für den Zutritt eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit nicht die Berechtigungen der Zutrittskontrolleinheitgruppe, welcher die jeweilige Zutrittskontrolleinheit gegebenenfalls zugehörig ist, sondern weiterhin die individuellen Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit maßgeblich sind. Insbesondere können die Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit von den Berechtigungen dieses Benutzers an der Zutrittskontrolleinheitgruppe, welcher die jeweilige Zutrittskontrolleinheit gegebenenfalls zugehörig ist, durchaus abweichen. Die in der Datenbank einer jeweiligen Zutrittskontrolleinheitgruppe zugeordneten Berechtigungen haben somit jedenfalls nicht zwingend unmittelbare reale Auswirkungen.

[0068] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass die zweidimensionale Matrix geordnet nach den verschiedenen Benutzern einerseits und der jeweiligen Zutrittskontrolleinheitgruppe andererseits zusätzliche Matrixelemente enthält, wobei das jeweilige zusätzliche Matrixelement infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut entspricht. Die Zutrittskontrolleinheitgruppen werden beim Visualisieren also ähnlich den einzelnen Zutrittskontrolleinheiten behandelt. Wenn in der dargestellten Matrix eine jeweilige Spalte oder Zeile der Matrix einer jeweiligen Zutrittskontrolleinheit entspricht, können die zusätzlichen Matrixelemente zusätzliche Spalten bzw. Zeilen der Matrix bilden, die einer jeweiligen Zutrittskontrolleinheitgruppe entsprechen. Eine einer jeweiligen Zutrittskontrolleinheitgruppe entsprechende Spalte bzw. Zeile kann dabei insbesondere benachbart zu den Spalten bzw. Zeilen angeordnet sein, die den der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten entsprechen.

[0069] Da die Matrix bei dieser Ausführungsform die zusätzlichen Matrixelemente enthält, umfassen in dem Schritt des Empfangens eines Auswahlbefehls die dargestellten Matrixelemente, aus denen wenigstens eines ausgewählt wird, neben den genannten (einen jeweiligen Eintrag mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelementen auch die zusätzlichen (einen jeweiligen Eintrag mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelemente.

[0070] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass in dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement eines der zusätzlichen Matrixelemente ist, zusätzlich alle solchen Einträge erzeugt oder geändert werden, die einer Berechtigung eines jeweiligen Benutzers an den der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten gemäß dem ausgewählten Berechtigungsattribut entsprechen. Es werden in diesen Fällen also einerseits die Einträge, die der jeweiligen Zutrittskontrolleinheitgruppe zugeordnet sind, geändert bzw. erzeugt (was im Wesentlichen dazu dient, die virtuellen Berechtigungen der Zutrittskontrolleinheitgruppe festzuhalten und gegebenenfalls anzeigen zu können, aber keine unmittelbare reale Auswirkung hat) und andererseits für jede der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheit auch deren Einträge geändert bzw. erzeugt und zwar in inhaltlich entsprechender Weise (was dann als individuelle Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit reale Auswirkungen hat).

[0071] Mit anderen Worten bietet die graphische Benutzerschnittstelle eine Möglichkeit, durch Auswählen wenigstens eines der zusätzlichen Matrixelemente, also eines Matrixelements, das einen Eintrag repräsentiert, welcher der Berechtigung eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut entspricht, und Eingeben eines Änderungsbefehls gemeinschaftlich alle Einträge, welche einer Berechtigung des jeweiligen Benutzers an den der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten gemäß dem ausgewählten Berechtigungsattribut entsprechen, so zu behandeln, als wären die diese Einträge repräsentierenden Matrixelemente ausgewählt und der Änderungsbefehl eingegeben worden. Das Ändern bzw. Erzeugen muss also vorteilhafterweise nicht für jede einer jeweiligen Zutrittskontrolleinheitgruppe zugehörige Zutrittskontrolleinheit einzeln ausgelöst werden, sondern kann für alle Zutrittskontrolleinheiten aufs Mal erfolgen. Das Ändern bzw. Erzeugen der Einträge kann dabei gleichzeitig oder sequentiell erfolgen, wird aber jedenfalls gemeinsam ausgelöst.

[0072] Die genannten zusätzlichen Matrixelemente dienen insofern jeweils als Abkürzung für ein systematisches Auswählen mehrerer auf verschiedene einzelne Zutrittskontrolleinheiten bezogener Matrixelemente und für das gemeinschaftliche Ändern bzw. Erzeugen aller Einträge, die von diesen mehreren Matrixelementen repräsentiert werden. Jeder dieser gemeinschaftlich geänderten bzw. erzeugten Einträge, die einer Berechtigung an einer einzelnen jeweiligen Zutrittskontrolleinheit entsprechen, kann anschließend noch individuell und somit auch abweichend von den Einträgen der anderen der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten verändert werden. Eine solche Abweichung eines einer jeweiligen Zutrittskontrolleinheit zugeordneten Eintrags von dem entsprechenden einer jeweiligen Zutrittskontrolleinheitgruppe, welcher die jeweilige Zutrittskontrolleinheit zugehört, zugeordneten Eintrag kann in der Darstellung der Matrix durch eine spezielle Kennzeichnung besonders hervorgehoben werden. Dies kann noch zusätzlich zur besseren Übersicht beitragen und somit zumindest indirekt auch das Konfigurieren des Zutrittskontrollsystems unterstützen.

[0073] Wenn gemäß einer Kombination der beiden vorstehenden Ausführungsformen sowohl Benutzergruppen als auch Zutrittskontrolleinheitgruppen vorgesehen sind, können die zusätzlichen Matrixelemente begrifflich als erste Gruppenmatrixelemente, die jeweils einen Eintrag repräsentieren, welcher der Berechtigung der jeweiligen Benutzergruppe an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entspricht, und zweite Gruppenmatrixelemente, die jeweils einen Eintrag repräsentieren, welcher der Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut entspricht, unterschieden werden. Außerdem kann die zweidimensionale Matrix dann geordnet nach den verschiedenen Benutzergruppen einerseits und den verschiedenen Zutrittskontrolleinheitgruppen andererseits noch zusätzlich kombinierte Gruppenmatrixelemente enthalten, die sich sowohl auf eine jeweilige Benutzergruppe als auch auf eine jeweilige Zutrittskontrolleinheitgruppe beziehen. Das jeweilige kombinierte Gruppenmatrixelement repräsentiert dabei also infolge des Filterns denjenigen Eintrag, welcher der Berechtigung der jeweiligen Benutzergruppe an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut entspricht. In dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement repräsentiert, werden dann in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement eines der kombinierten Gruppenmatrixelemente ist, zusätzlich alle solchen Einträge erzeugt oder geändert, die einer Berechtigung eines der jeweiligen Benutzergruppe zugehörigen Benutzers an einer der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entsprechen.

[0074] Sofern wie vorstehend erläutert zusätzliche Matrixelemente für Benutzergruppen und/oder für Zutrittskontrolleinheitgruppen vorgesehen sind und dargestellt werden, kann bei einigen Ausführungsformen vorgesehen sein, dass Zeilen und/oder Spalten der dargestellten Matrix infolge eines entsprechenden Befehls (z.B. über eine graphische Benutzerschnittstelle) wahlweise eingeklappt und ausgeklappt werden können. Insbesondere kann vorgesehen sein, dass diejenigen Zeilen und/oder Spalten, die den zugehörigen Benutzern der jeweiligen Benutzergruppe entsprechen, wahlweise eingeklappt und ausgeklappt werden können. Ebenso kann vorgesehen sein, dass diejenigen Zeilen und/oder Spalten, die den zugehörigen Zutrittskontrolleinheiten der jeweiligen Zutrittskontrolleinheitgruppe entsprechen, wahlweise eingeklappt und ausgeklappt werden können. Hierdurch kann ein Anwender zwischen einer detaillierten Darstellungsweise und einer besonders übersichtlichen Darstellungsweise wechseln.

[0075] Die Erfindung bezieht sich ferner auf ein Computerprogrammprodukt, das Befehle umfasst, die bei der Ausführung durch einen Computer diesen dazu veranlassen, das erläuterte Verfahren zum Konfigurieren eines Zutrittskontrollsystems auszuführen.

[0076] Die Erfindung bezieht sich auch auf eine Steuereinrichtung zum Steuern von Zutrittskontrolleinheiten eines Zutrittskontrollsystems, wobei die Steuereinrichtung eine Recheneinheit und eine Datenbank für Einträge mit Berechtigungen umfasst, und wobei die Steuereinrichtung eine graphische Benutzerschnittstelle umfasst oder mit einer graphischen Benutzerschnittstelle verbindbar ist. Die Recheneinheit ist dazu ausgebildet, in Zusammenwirken mit der Datenbank und der graphischen Benutzerschnittstelle das erläuterte Verfahren zum Konfigurieren des Zutrittskontrollsystems auszuführen.

[0077] Die Erfindung wird nachfolgend lediglich beispielhaft unter Bezugnahme auf die Figuren weiter erläutert.
Fig. 1
illustriert in schematischer Darstellung den Ablauf des erfindungsgemäßen Verfahrens.
Fig. 2
zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen gemäß einer ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein erstes Berechtigungsattribut ausgewählt ist.
Fig. 3
zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein zweites Berechtigungsattribut ausgewählt ist.
Fig. 4
zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein drittes Berechtigungsattribut ausgewählt ist.
Fig. 5
zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein viertes Berechtigungsattribut ausgewählt ist.
Fig. 6
zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen gemäß einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein erstes Berechtigungsattribut ausgewählt ist.


[0078] Die Fig. 1 veranschaulicht den Ablauf der einzelnen Schritte des erfindungsgemäßen Verfahrens durch einzelne Blöcke. die gemäß dem Ablauf des Verfahrens durch Pfeile verbunden sind. Der Block 11 steht für den Verfahrensschritt des Bereitstellens einer Datenbank. Der Block 13 steht für den Verfahrensschritt des Empfangens eines ausgewählten Berechtigungsattributs über die graphische Benutzerschnittstelle 15, die in Fig. 1 durch einen länglichen vertikalen Block symbolisiert wird, der seitlich zu den Blöcken mit den Verfahrensschritten angeordnet ist. Dass in dem Block 13 das ausgewählte Berechtigungsattribut von der graphischen Benutzerschnittstelle 15 empfangen wird, wird durch einen mit unterbrochener Linie dargestellten Pfeil von der Benutzerschnittstelle 15 zu dem Block 13 symbolisiert.

[0079] Der Block 17 steht für den Verfahrensschritt des Filterns der Einträge. Der Block 19 steht für den Verfahrensschritt des Visualisierens der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix an der graphischen Benutzerschnittstelle 15. Dass in diesem Schritt somit die graphische Benutzerschnittstelle 15 beeinflusst wird, wird durch einen mit unterbrochener Linie dargestellten Pfeil von dem Block 19 zu der Benutzerschnittstelle 15 symbolisiert.

[0080] Der Block 21 steht für den Verfahrensschritt des Empfangens eines Auswahlbefehls, und der Block 23 steht für den Verfahrensschritt des Empfangens eines Änderungsbefehls. Sowohl der Auswahlbefehl als auch der Änderungsbefehl werden jeweils über die graphische Benutzerschnittstelle 15 empfangen, was jeweils durch einen mit unterbrochener Linie dargestellten Pfeil von der Benutzerschnittstelle 15 zu dem jeweiligen Block 21, 23 symbolisiert wird.

[0081] Der letzte Block 25 schließlich steht für den Verfahrensschritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens einen Matrixelement repräsentiert. Durch dieses Erzeugen oder Ändern eines Eintrags wird das Zutrittskontrollsystem konfiguriert. Die Konfiguration kann damit grundsätzlich abgeschlossen sein. Wenn im Rahmen der Konfiguration weitere Einträge erzeugt oder geändert werden sollen, kann das Verfahren auch wiederholt durchgeführt werden, wobei weitere Durchläufe des Verfahrens dann vorzugsweise entweder bei dem Block 13 (Verfahrensschritt des Empfangens eines ausgewählten Berechtigungsattributs) oder, falls das zuvor ausgewählte Berechtigungsattribut beibehalten werden soll, bei dem Block 21 (Verfahrensschritt des Empfangens eines Auswahlbefehls) beginnen, was jeweils durch einen mit punktierter Linie dargestellten Pfeil symbolisiert wird.

[0082] In Fig. 2 ist beispielhaft und in vereinfachter Form ein möglicher an der graphischen Benutzerschnittstelle 15 dargestellter Inhalt im Rahmen der Durchführung des erfindungsgemäßen Verfahrens gemäß einer ersten Ausführungsform gezeigt. Dieser Inhalt umfasst insbesondere eine Matrix 27, die im Verfahrensschritt des Visualisierens der unterschiedlichen Berechtigungen (Block 19 in Fig. 1) dargestellt wird. Die Matrix 27 enthält eine Vielzahl von Matrixelementen 29, von denen zur besseren Übersicht nur einige wenige mit einem eigenen Bezugszeichen gekennzeichnet sind.

[0083] Die Matrixelemente 29 sind in Zeilen und Spalten angeordnet, wobei jede Spalte einem jeweiligen der verschiedenen Benutzer U1-U9 des Zutrittskontrollsystems (also einer oder mehreren einheitlich behandelten Personen) entspricht und jede Zeile einer jeweiligen der verschiedenen Zutrittskontrolleinheiten D1-D9 (also einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten) des Zutrittskontrollsystems entspricht. Somit kann jedes Matrixelement 29 sowohl einem jeweiligen Benutzer Ux als auch einer jeweiligen Zutrittskontrolleinheit Dx zugeordnet werden.

[0084] Die Darstellung an der graphischen Benutzerschnittstelle 15 umfasst auch ein Auswahleingabefeld 31, über das aus mehreren verschiedenen, beispielsweise vier, Berechtigungsattributen 33 ein jeweiliges ausgewählt werden kann. In Fig. 2 ist das erste dieser vier Berechtigungsattribute 33 ausgewählt, was durch einen Auswahlrahmen in Form einer zusätzlichen Umrandung des ausgewählten Berechtigungsattributs 33' angezeigt wird. Dieses erste Berechtigungsattribut ist die Zutrittsberechtigung des jeweiligen Benutzers Uxan der jeweiligen Zutrittskontrolleinheit Dx. Infolge der Auswahl des Berechtigungsattributs 33' wird die Datenbank, welche die Einträge mit den Berechtigungen der verschiedenen Benutzer U1-U9 an den verschiedenen Zutrittskontrolleinheiten D1-D9 enthält, nach dem ausgewählten Berechtigungsattribut 33' gefiltert, so dass für jede Kombination eines jeweiligen Benutzers Ux und einer jeweiligen Zutrittskontrolleinheit Dxdie Zutrittsberechtigung des jeweiligen Benutzers Ux an der jeweiligen Zutrittskontrolleinheit Dx ausgelesen und in der Matrix angezeigt wird.

[0085] Dabei repräsentiert jedes Matrixelement 29 entsprechend seiner Position (Zeile und Spalte) innerhalb der Matrix 27 denjenigen Eintrag, welcher der Zutrittsberechtigung des der Position (Spalte) entsprechenden jeweiligen Benutzers Ux an der der Position (Zeile) entsprechenden jeweiligen Zutrittskontrolleinheit Dx entspricht. Das Vorliegen der Zutrittsberechtigung wird in dem gezeigten Beispiel durch ein X symbolisiert, wohin gegen das Fehlen der Zutrittsberechtigung durch ein leeres Feld symbolisiert wird. Die in der Datenbank enthaltenen weiteren Einträge mit Berechtigungen eines jeweiligen Benutzers Ux an einer jeweiligen Zutrittskontrolleinheit Dx gemäß einem jeweiligen der drei weiteren, nicht ausgewählten Berechtigungsattribute 33 werden aufgrund der Filterung nach dem ausgewählten Berechtigungsattribut 33' nicht dargestellt.

[0086] Die Fig. 3, 4 und 5 entsprechen der Fig. 2 jeweils weitgehend, allerdings mit dem Unterschied, dass ein jeweils anderes der Berechtigungsattribute 33 ausgewählt ist (vgl. die jeweilige Position des Auswahlrahmens).

[0087] In Fig. 3 ist das zweite Berechtigungsattribut 33 ausgewählt, gemäß welchem die an einer jeweiligen Zutrittskontrolleinheit Dxverfügbaren Schließmedien eines jeweiligen Benutzers Uxfestgelegt sind. In dem gezeigten Beispiel gibt es insgesamt drei unterschiedliche Arten von Schließmedien, nämlich ein Schließmedium in Form eines Schlüsselanhängers, ein Schließmedium in Form einer Schlüsselkarte sowie ein Schließmedium in Form einer App, die auf einem Smartphone auszuführen ist, das beispielsweise per Bluetooth-Verbindung mit der jeweiligen Zutrittskontrolleinheit Dx kommunizieren kann. Infolge der Filterung nach dem ausgewählten Berechtigungsattribut 33' werden in allen Matrixelementen 29 jeweils Symbole aller derjenigen Schließmedien angezeigt, die an dem dem jeweiligen Matrixelement 29 entsprechenden Zutrittskontrolleinheit Dx von dem dem jeweiligen Matrixelement 29 entsprechenden Benutzer Ux genutzt werden können, um sich Zutritt zu verschaffen.

[0088] Grundsätzlich können für jede Kombination eines jeweiligen Benutzers Ux mit einer jeweiligen Zutrittskontrolleinheit Dx die verfügbaren Schließmedien willkürlich festlegbar sein. Es kann aber auch sein, dass eine jeweilige Zutrittskontrolleinheit Dx, z.B. aus technischen Gründen, überhaupt nur mittels eines bestimmten Schließmediums, in Fig. 3 beispielsweise die Zutrittskontrolleinheit D2 ausschließlich mittels einer Schlüsselkarte, passiert werden kann. Dies kann bei der Darstellung an der graphischen Benutzerschnittstelle 15 und bei der Interaktion mit der graphischen Benutzerschnittstelle 15 dadurch berücksichtigt werden, dass die entsprechende Information in der Datenbank als zwingend einzuhaltende Bedingung hinterlegt ist.

[0089] In Fig. 4 ist das dritte Berechtigungsattribut 33 ausgewählt, gemäß welchem die allgemeine Zutrittsberechtigung (gemäß dem ersten Berechtigungsattribut 33) eines jeweiligen Benutzers Ux an einer jeweiligen Zutrittskontrolleinheit Dx eine zeitliche Einschränkung aufweisen kann. Ein jeweiliger Eintrag des Inhalts, dass keine zeitliche Einschränkung vorliegt, wird in dem gezeigten Beispiel durch ein Unendlichzeichen symbolisiert, das an dem dem jeweiligen Benutzer Ux und der jeweiligen Zutrittskontrolleinheit Dx entsprechenden Matrixelement 29 angezeigt wird.

[0090] Das Vorliegen einer zeitlichen Einschränkung kann in einem jeweiligen Matrixelement 29 pauschal durch ein bestimmtes Zeichen oder auch durch eine insbesondere verkürzte und/oder in möglichst leicht erfassbarer Weise kodierte Angabe der Zeiträume, auf welche die Zutrittsberechtigung eingeschränkt ist, angezeigt werden. In Fig. 4 wird jeweils eine zweizeilige Angabe verwendet, wobei in der ersten Zeile Wochentage als Ziffern angegeben sind, auf welche die Zutrittsberechtigung einschränkt ist, und in der zweiten Zeile der Zeitraum in Uhrzeiten angegeben ist, auf welchen an diesen Wochentagen die Zutrittsberechtigung jeweils eingeschränkt ist. Das gezeigte Beispiel erlaubt nur eine eher grobe Übersicht. Die Weise, in der die Zeiträume angegeben werden, kann aber auch differenzierter sein. Zudem kann vorgesehen sein, dass an der graphischen Benutzerschnittstelle 15 zu einem jeweiligen Matrixelement 29 noch ergänzende Informationen abgerufen werden können, insbesondere eine vollständige Auflistung gegebenenfalls mehrerer präzise angegebener Zeiträume, auf welche die jeweilige Zutrittsberechtigung eingeschränkt ist.

[0091] In Fig. 5 ist das vierte Berechtigungsattribut 33 ausgewählt, das eine Alarmschaltberechtigung ist, gemäß welcher ein jeweiliger Benutzer Uxan einer jeweiligen Zutrittskontrolleinheit Dxdie Berechtigung besitzt, ein insbesondere in das Zutrittskontrollsystem integriertes oder damit verknüpftes Alarmsystem zu schalten. Sofern eine solche Alarmschaltberechtigung vorliegt, kann sie die Berechtigung umfassen, das Alarmsystem scharf zu schalten, was durch das Symbol eines geschlossenen Hangschlosses symbolisiert wird, und/oder die Berechtigung umfassen, das Alarmsystem unscharf zu schalten, was durch das Symbol eines offenen Hangschlosses symbolisiert wird. Je nachdem, ob ein jeweiliger Benutzer Ux an einer jeweiligen Zutrittskontrolleinheit Dx keine, die eine, die andere oder beide der Alarmschaltberechtigungen besitzt, zeigt das entsprechende Matrixelement 29 ein leeres Feld, das geschlossene Hangschloss, das offene Hangschloss oder beide Hangschlösser an.

[0092] In dem in Fig. 5 gezeigten Beispiel sind die Matrixelemente 29, die den Zutrittskontrolleinheiten D4 und D9 entsprechen, schraffiert dargestellt. Eine solche Hervorhebung kann dazu dienen, Zutrittskontrolleinheiten Dx zu kennzeichnen, an welchen unabhängig von erteilten Berechtigungen ein Schalten des Alarmsystems, z.B. aus technischen Gründen, gar nicht möglich ist.

[0093] Unabhängig davon, welches der Berechtigungsattribute 33 ausgewählt ist, können über die graphische Benutzerschnittstelle innerhalb der Matrix 27 jeweils ein oder mehrere Matrixelemente 29 ausgewählt werden, was dem Verfahrensschritt des Empfangens eines Auswahlbefehls entspricht, woraufhin sich beispielsweise ein Eingabefenster öffnen oder eine sonstige Eingabemöglichkeit bieten kann, um eine gewünschte Zutrittsberechtigung einzugeben, was dem Verfahrensschritt des Empfangens des Änderungsbefehls entspricht. Anschließend können, z.B. ausgelöst durch Betätigen eines entsprechenden Bestätigungsfeldes, für diejenigen Kombinationen eines jeweiligen Benutzers Ux mit einer jeweiligen Zutrittskontrolleinheit Dx, die einem der ausgewählten Matrixelemente 29 entsprechen, dem jeweils ausgewählten Berechtigungsattribut entsprechende Einträge erzeugt bzw. bestehende solche Einträge entsprechend geändert werden, was dem Verfahrensschritt des Erzeugens oder Änderns von Einträgen entspricht. Somit ermöglicht das erfindungsgemäße Verfahren ein besonders einfaches und übersichtliches Einstellen von Berechtigungen.

[0094] In den Fig. 2 bis 5 sind die Benutzer U8 und U9 durch eine Klammer als zu einer Benutzergruppe UG1 zugehörig gekennzeichnet und die Zutrittskontrolleinheiten D7-D9 durch eine weitere Klammer als zu einer Zutrittskontrolleinheitgruppe DG1 zugehörig gekennzeichnet. Die Gruppenzugehörigkeiten haben bei dieser Ausführungsform aber keine unmittelbare Auswirkung. Insbesondere sind die Berechtigungen eines jeweiligen Benutzers Ux an einer jeweiligen Zutrittskontrolleinheit Dx von einer möglichen Gruppenzugehörigkeit unabhängig und können auch unabhängig davon im Wesentlichen vollständig individuell eingestellt werden.

[0095] Bei einer zweiten Ausführungsform können jedoch Gruppenzugehörigkeiten auf Datenbankebene fest vorgegeben sein oder vorgegeben werden, insbesondere aufgrund technischer Einschränkungen oder zur Verringerung der Komplexität des Zutrittskontrollsystems und dessen Konfigurierung. Beispielsweise kann vorgesehen sein, dass Berechtigungen auf den Schließmedien gespeichert werden, die allerdings lediglich eine begrenzte Speicherkapazität aufweisen, welche bei großen Objekten nicht ausreichend ist.

[0096] In derartigen Fällen werden Benutzergruppen UG1 oder Zutrittskontrolleinheitgruppen DG1 gebildet, was in einer tieferen Ebene der Konfigurierung (nicht gezeigt) bzw. in einem vorgelagerten Schritt erfolgen kann, so dass die Zugehörigkeit zu bestimmten Benutzergruppen UG1 oder Zutrittskontrolleinheitgruppen DG1 in der Datenbank als zwingend einzuhaltende Bedingung hinterlegt sein kann. Diese Zugehörigkeiten können somit als vorbestimmte Gruppenzugehörigkeiten an der graphischen Benutzerschnittstelle 15 visualisiert werden, etwa durch die in den Fig. 2 bis 5 gezeigten Klammern oder durch eine Umrandung mehrerer Zeilen oder mehrerer Spalten. Derartige Gruppenzugehörigkeiten haben zur Folge, dass an der graphischen Benutzerschnittstelle 15 die Berechtigung der verschiedenen Benutzer Ux einer Benutzergruppe UG1 an einer jeweiligen Zutrittskontrolleinheit Dx nur einheitlich eingestellt werden kann oder die Berechtigung eines Benutzers Ux an den verschiedenen Zutrittskontrolleinheiten Dx einer Zutrittskontrolleinheitgruppe DG1 nur einheitlich eingestellt werden kann. Diese einheitliche Einstellung kann sich auf eine einzige oder auf mehrere oder auf sämtliche der genannten Berechtigungsattribute 33 beziehen. Wenn über die graphische Benutzerschnittstelle innerhalb der Matrix 27 ein Matrixelement 29 ausgewählt wird und, wie vorstehend erläutert, eine gewünschte Zutrittsberechtigung bzw. ein Änderungsbefehl eingegeben und bestätigt wird, werden die Einträge der gesamten Benutzergruppe UG1 bzw. Zutrittskontrolleinheitgruppe DG1 einheitlich gesetzt oder geändert, und diese Einstellung kann nachfolgend auch nur einheitlich geändert werden. An der graphischen Benutzerschnittstelle 15 werden die einheitlich gesetzten Einträge entsprechend visualisiert, wie dies beispielsweise in Fig. 2 und in Fig. 4 gezeigt ist. Bei dieser Ausführungsform ist es bevorzugt, wenn entweder nur Benutzergruppen UG1 oder nur Zutrittskontrolleinheitgruppen DG1 vorgegeben sind bzw. vorgegeben werden können, um Widersprüche zu vermeiden.

[0097] Eine Möglichkeit, um Gruppenzugehörigkeiten auf Visualisierungsebene für eine weitere Vereinfachung des Konfigurierens des Zutrittskontrollsystems zu nutzen, wird in Fig. 6 veranschaulicht, die einer exemplarischen dritten Ausführungsform des erfindungsgemäßen Verfahrens entspricht. Darin weist die im Verfahrensschritt des Visualisierens dargestellte Matrix 27 zusätzliche Matrixelemente 35 auf (von denen wiederum nicht alle, sondern nur einzelne mit einem eigenen Bezugszeichen gekennzeichnet sind), nämlich die Matrixelemente 35 einer zusätzlichen Spalte, die der Benutzergruppe UG1 entspricht, und die Matrixelemente 35 einer zusätzlichen Zeile, die der Zutrittskontrolleinheitgruppe DG1 entspricht (vgl. die jeweilige Spaltenüberschrift UG1 bzw. Zeilenüberschrift DG1). Ansonsten entspricht die Darstellung derjenigen der Fig. 2, zumal in Fig. 6 ebenfalls das erste Berechtigungsattribut 33 ausgewählt ist, das die Zutrittsberechtigung eines jeweiligen Benutzers Uxan einer jeweiligen Zutrittskontrolleinheit Dx angibt.

[0098] Allerdings sind bei der in Fig. 6 veranschaulichten dritten Ausführungsform nicht nur jedem Benutzer Ux bzw. jeder Zutrittskontrolleinheit Dx solche Zutrittsberechtigungen zugeordnet, sondern auch der Benutzergruppe UG1 sowie der Zutrittskontrolleinheitgruppe DG1. Das Vorliegen bzw. Fehlen einer Zutrittsberechtigung der Benutzergruppe UG1 an einer jeweiligen Zutrittskontrolleinheit Dxbzw. eines jeweiligen Benutzers Uxan der Zutrittskontrolleinheitgruppe DG1 wird an dem jeweiligen zusätzlichen Matrixelement 35 in entsprechender Weise wie bei den anderen Matrixelementen 29 angezeigt, nämlich durch ein X bzw. durch ein leeres Feld. Eine einer Gruppe UG1, DG1 zugeordnete Berechtigung hat dabei aber keine unmittelbare Auswirkung darauf, ob ein der Gruppe UG1 zugehöriger Benutzer Uxan einer jeweiligen Zutrittskontrolleinheit Dx bzw. ein jeweiliger Benutzer Ux an einem der Gruppe DG1 zugehörigen Zutrittskontrolleinheit Dx diese Berechtigung besitzt, da nur die individuellen Berechtigungen maßgeblich sind.

[0099] Die zusätzlichen Matrixelemente 35 bieten jedoch den Vorteil, dass sie zum gemeinsamen Ändern oder Erzeugen von Einträgen aller der Gruppe UG1 zugehörigen Benutzer Uxoder aller der Gruppe DG1 zugehörigen Zutrittskontrolleinheiten Dx genutzt werden können. Denn das Auswählen eines der zusätzlichen Matrixelemente 35 der Spalte UG1 und anschließende Eingeben eines Änderungsbefehls führt vorteilhafterweise nicht nur zum Ändern bzw. Erzeugen des entsprechenden der Gruppe UG1 zugeordneten Eintrags, sondern auch zu einem entsprechenden Ändern bzw. Erzeugen aller derjenigen Einträge, die sich auf die Berechtigung (gemäß dem ausgewählten Berechtigungsattribut) der der Gruppe UG1 zugehörigen Benutzer Ux an der jeweiligen Zutrittskontrolleinheit Dx beziehen (in Fig. 6 ist dies der Zeilenabschnitt bzw. sind dies die zwei Matrixelemente 29 rechts von dem betreffenden zusätzlichen Matrixelement 35). In entsprechender Weise führt das Auswählen eines der zusätzlichen Matrixelemente 35 der Zeile DG1 und anschließende Eingeben eines Änderungsbefehls vorteilhafterweise nicht nur zum Ändern bzw. Erzeugen des entsprechenden der Gruppe DG1 zugeordneten Eintrags, sondern auch zu einem entsprechenden Ändern bzw. Erzeugen aller derjenigen Einträge, die sich auf die Berechtigung (gemäß dem ausgewählten Berechtigungsattribut) des jeweiligen Benutzers Ux an den der Gruppe DG1 zugehörigen Zutrittskontrolleinheiten Dx beziehen (in Fig. 6 ist dies der Spaltenabschnitt bzw. sind dies die drei Matrixelemente 29 unterhalb von dem betreffenden zusätzlichen Matrixelement 35). Somit können Berechtigungen mehrerer Benutzer Ux an einer jeweiligen Zutrittskontrolleinheit Dx bzw. Berechtigungen eines jeweiligen Benutzers Ux an mehreren Zutrittskontrolleinheiten Dx besonders komfortabel geändert bzw. festgelegt werden.

[0100] Über das zusätzliche Matrixelement 35, an welchem sich die zusätzliche Spalte für die Benutzergruppe UG1 und die zusätzliche Zeile für die Zutrittskontrolleinheitgruppe DG1 kreuzen, können sogar alle Einträge, die der Berechtigung eines der Benutzergruppe UG1 zugehörigen Benutzers Ux an einer der Zutrittskontrolleinheitgruppe DG1 zugehörigen Zutrittskontrolleinheit Dxgemäß dem ausgewählten Berechtigungsattribut entsprechen, aufs Mal geändert bzw. erzeugt werden.

[0101] Ein weiterer Vorteil der zusätzlichen Matrixelemente 35 besteht darin, dass die an diesen Matrixelementen 35 angezeigten, einer jeweiligen Gruppe zugeordneten Berechtigungen als eine Art grundsätzliche Berechtigungsvorgabe für die der jeweiligen Gruppe zugehörigen Benutzer Ux bzw. Zutrittskontrolleinheiten Dx betrachtet werden können, auch wenn die tatsächlich maßgeblichen individuellen Berechtigungen von dieser Vorgabe abweichen können. Beispiele für solche Abweichungen stellen in Fig. 6 das dem Benutzer U4 und der Zutrittskontrolleinheit D7 entsprechende Matrixelement 29 sowie das dem Benutzer U9 und der Zutrittskontrolleinheit D2 entsprechende Matrixelement 29 dar. Dabei kann vorgesehen sein, dass derartige Matrixelemente 29, die einen Eintrag mit einer individuellen Berechtigung eines jeweiligen Benutzers Ux an einer jeweiligen Zutrittskontrolleinheit Dx repräsentieren, welcher von einer Berechtigungsvorgabe für eine Gruppe UG1, DG1, welcher dieser Benutzer Ux bzw. dieser Zutrittskontrolleinheit Dx zugehörig ist, abweicht, in der Darstellung der Matrix 27 in besonderer Weise als Ausnahme gekennzeichnet werden. Bei dem in Fig. 6 gezeigten Beispiel erfolgt diese Kennzeichnung durch eine Schraffur des jeweiligen Matrixelements 29. Die Kennzeichnung könnte aber auch durch eine farbige Hervorhebung und/oder ein zusätzliches Symbol, beispielsweise einen roten Punkt oder das Symbol eines Warndreiecks oder ähnliches, erfolgen. Das Anzeigen der Gruppenberechtigungen und das Hervorheben der davon abweichenden individuellen Berechtigungen tragen noch zusätzlich zu einer verbesserten Übersicht über die in dem Zutrittskontrollsystem eingestellten Berechtigungen und somit auch zu einer Verbesserung des Konfigurierens des Zutrittskontrollsystems bei.

[0102] Zur Veranschaulichung der dritten Ausführungsform, bei der auch Benutzergruppen UG1 und Zutrittskontrolleinheitgruppen DG1 vorgesehen sind, ist nur die Fig. 6 gezeigt, bei der das durch ein X symbolisierte erste der vier Berechtigungsattribute 33, nämlich die Zutrittsberechtigung eines jeweiligen Benutzers Ux an einer jeweiligen Zutrittskontrolleinheit Dx, ausgewählt ist. Natürlich kann auch bei dieser Ausführungsform auch eines der anderen Berechtigungsattribute 33 über das Auswahleingabefeld 31 der graphischen Benutzerschnittstelle 15 ausgewählt werden. Die Matrix 27 würde dann weitgehend der in Fig. 3, 4 bzw. 5 gezeigten Matrix 27 entsprechen, allerdings mit dem Unterschied, dass sie dabei wiederum die zusätzlichen Matrixelemente 35 für die Berechtigungen der Benutzergruppen UG1 bzw. Zutrittskontrolleinheitgruppen DG1 gemäß dem jeweiligen ausgewählten Berechtigungsattribut 33' enthält.

[0103] Ferner ist zu der dritten Ausführungsform gemäß Fig. 6 anzumerken, dass auch eine Umschaltfunktion vorgesehen sein kann, um zwischen einer detaillierten Darstellungsweise gemäß Fig. 6 und einer demgegenüber übersichtlicheren Darstellungsweise (nicht gezeigt) wechseln zu können. Hierfür können die zu einer Benutzergruppe zugehörigen Spalten und/oder die zu einer Zutrittskontrolleinheitgruppe zugehörigen Zeilen wahlweise eingeklappt oder ausgeklappt werden. Das Einklappen bewirkt bei dem dargestellten Beispiel, dass die den Benutzern U8 und U9 entsprechenden Spalten nicht mehr dargestellt werden (sondern nur noch die der Benutzergruppe UG1 entsprechende zusätzliche Spalte), bzw. dass die den Zutrittskontrolleinheiten D7 bis D9 entsprechenden Zeilen nicht mehr dargestellt werden (sondern nur noch die der Zutrittskontrolleinheitgruppe DG1 entsprechende zusätzliche Zeile).

Bezugszeichen



[0104] 
11
Verfahrensschritt des Bereitstellens einer Datenbank
13
Verfahrensschritt des Empfangens eines ausgewählten Berechtigungsattributs
15
graphische Benutzerschnittstelle
17
Verfahrensschritt des Filterns der Einträge
19
Verfahrensschritt des Visualisierens der unterschiedlichen Berechtigungen
21
Verfahrensschritt des Empfangens eines Auswahlbefehls
23
Verfahrensschritt des Empfangens eines Änderungsbefehls
25
Verfahrensschritt des Erzeugens oder Änderns eines Eintrags
27
Matrix
29
Matrixelement
31
Auswahleingabefeld
33
Berechtigungsattribut
33'
ausgewähltes Berechtigungsattribut
35
zusätzliches Matrixelement
D1-D9
Zutrittskontrolleinheit
DG1
Zutrittskontrolleinheitgruppe
U1-U9
Benutzer
UG1
Benutzergruppe



Ansprüche

1. Verfahren zum Konfigurieren eines Zutrittskontrollsystems, bei dem verschiedene Benutzer (Ux) an verschiedenen Zutrittskontrolleinheiten (Dx) unterschiedliche Berechtigungen gemäß mehreren Berechtigungsattributen (33) besitzen, über eine graphische Benutzerschnittstelle (15),
mit den Schritten:

- Bereitstellen einer Datenbank, in der jedem Benutzer (Ux) Einträge mit den Berechtigungen des jeweiligen Benutzers (Ux) an den verschiedenen Zutrittskontrolleinheiten (Dx) und/oder jeder Zutrittskontrolleinheit (Dx) Einträge mit den Berechtigungen der verschiedenen Benutzer (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx) gemäß den folgenden verschiedenen Berechtigungsattributen (33) zugeordnet sind:

-- Zutrittsberechtigung des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx);

-- verfügbare Schließmedien des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx); und

-- zeitliche Einschränkungen der Zutrittsberechtigung des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx);

- Empfangen eines ausgewählten Berechtigungsattributs (33') der verschiedenen Berechtigungsattribute (33) über die graphische Benutzerschnittstelle (15);

- Filtern der Einträge nach dem ausgewählten Berechtigungsattribut (33');

- Visualisieren der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix (27) an der graphischen Benutzerschnittstelle (15), wobei die zweidimensionale Matrix (27) geordnet nach den verschiedenen Benutzern (Ux) einerseits und den verschiedenen Zutrittskontrolleinheiten (Dx) andererseits jeweilige Matrixelemente (29) enthält, wobei das jeweilige Matrixelement (29) infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx) gemäß dem ausgewählten Berechtigungsattribut (33') entspricht;

- Empfangen eines Auswahlbefehls über die graphische Benutzerschnittstelle (15), wobei der Auswahlbefehl eine Auswahl wenigstens eines der dargestellten Matrixelemente (29) bestimmt;

- Empfangen eines Änderungsbefehls über die graphische Benutzerschnittstelle (15), wobei der Änderungsbefehl ein Erzeugen wenigstens eines neuen Eintrags oder eine Änderung wenigstens eines bestehenden Eintrags bestimmt; und

- Erzeugen oder Ändern desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement (29) repräsentiert.


 
2. Verfahren nach Anspruch 1,
wobei die verschiedenen Berechtigungsattribute (33), gemäß welchen den Benutzern (Ux) und/oder Zutrittskontrolleinheiten (Dx) in der Datenbank Einträge zugeordnet sind, zusätzlich umfassen:
-- Alarmschaltberechtigung des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx).
 
3. Verfahren nach Anspruch 1 oder 2,
wobei in der Datenbank wenigstens einigen Benutzern (Ux) eine Gruppenzugehörigkeitsinformation über eine Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Benutzergruppen (UG1) zugeordnet ist, wobei die Einträge, die einer Berechtigung der der jeweiligen Benutzergruppe (UG1) zugehörigen Benutzer (Ux) an einer jeweiligen Zutrittskontrolleinheit (Dx) entsprechen, bezüglich zumindest eines der genannten verschiedenen Berechtigungsattribute (33) nur einheitlich erzeugt oder geändert werden können.
 
4. Verfahren nach Anspruch 1 oder 2,
wobei in der Datenbank wenigstens einigen Zutrittskontrolleinheiten (Dx) eine Gruppenzugehörigkeitsinformation über eine Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Zutrittskontrolleinheitgruppen (DG1) zugeordnet ist, wobei die Einträge, die einer Berechtigung eines Benutzers (Ux) an den der jeweiligen Zutrittskontrolleinheitgruppe (DG1) zugehörigen Zutrittskontrolleinheiten (Dx) entsprechen, bezüglich zumindest eines der genannten verschiedenen Berechtigungsattribute (33) nur einheitlich erzeugt oder geändert werden können.
 
5. Verfahren nach Anspruch 1 oder 2,

wobei in der Datenbank ferner wenigstens einigen Benutzern (Ux) eine Gruppenzugehörigkeitsinformation über eine mögliche Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Benutzergruppen (UG1) zugeordnet ist und jeder Benutzergruppe (UG1) Einträge mit Berechtigungen der jeweiligen Benutzergruppe (UG1) an den verschiedenen Zutrittskontrolleinheiten (Dx) gemäß den genannten verschiedenen Berechtigungsattributen (33) zugeordnet sind,

wobei die zweidimensionale Matrix (27) geordnet nach der jeweiligen Benutzergruppe (UG1) einerseits und den verschiedenen Zutrittskontrolleinheiten (Dx) andererseits zusätzliche Matrixelemente (35) enthält, wobei das jeweilige zusätzliche Matrixelement (35) infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung der jeweiligen Benutzergruppe (UG1) an der jeweiligen Zutrittskontrolleinheit (Dx) gemäß dem ausgewählten Berechtigungsattribut (33') entspricht,

und wobei in dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement (29 bzw. 35) repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement (29 bzw. 35) eines der zusätzlichen Matrixelemente (35) ist, zusätzlich alle solchen Einträge erzeugt oder geändert werden, die einer Berechtigung der der jeweiligen Benutzergruppe (UG1) zugehörigen Benutzer (Ux) an der jeweiligen Zutrittskontrolleinheit (Dx) gemäß dem ausgewählten Berechtigungsattribut (33') entsprechen.


 
6. Verfahren nach einem der vorstehenden Ansprüche,

wobei in der Datenbank ferner wenigstens einigen Zutrittskontrolleinheiten (Dx) eine Gruppenzugehörigkeitsinformation über eine mögliche Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren Zutrittskontrolleinheitgruppen (DG1) zugeordnet ist und jeder Zutrittskontrollpunkgruppe (DG1) Einträge mit den Berechtigungen der verschiedenen Benutzer (Ux) an der jeweiligen Zutrittskontrolleinheitgruppe (DG1) gemäß den genannten verschiedenen Berechtigungsattributen (33) zugeordnet sind,

wobei die zweidimensionale Matrix (27) geordnet nach den verschiedenen Benutzern (Ux) einerseits und der jeweiligen Zutrittskontrolleinheitgruppe (DG1) andererseits zusätzliche Matrixelemente (35) enthält, wobei das jeweilige zusätzliche Matrixelement (35) infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen Benutzers (Ux) an der jeweiligen Zutrittskontrolleinheitgruppe (DG1) gemäß dem ausgewählten Berechtigungsattribut (33') entspricht,

und wobei in dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement (29 bzw. 35) repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement (29 bzw. 35) eines der zusätzlichen Matrixelemente (35) ist, zusätzlich alle solchen Einträge erzeugt oder geändert werden, die einer Berechtigung des jeweiligen Benutzers (Ux) an den der jeweiligen Zutrittskontrolleinheitgruppe (DG1) zugehörigen Zutrittskontrolleinheiten (Dx) gemäß dem ausgewählten Berechtigungsattribut (33') entsprechen.


 
7. Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung durch einen Computer diesen dazu veranlassen, das Verfahren nach einem der vorstehenden Ansprüche auszuführen.
 
8. Steuereinrichtung zum Steuern von Zutrittskontrolleinheiten eines Zutrittskontrollsystems, wobei die Steuereinrichtung eine Recheneinheit und eine Datenbank für Einträge mit Berechtigungen umfasst, und wobei die Steuereinrichtung eine graphische Benutzerschnittstelle umfasst oder mit einer graphischen Benutzerschnittstelle verbindbar ist, wobei die Recheneinheit dazu ausgebildet ist, in Zusammenwirken mit der Datenbank und der graphischen Benutzerschnittstelle das Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
 




Zeichnung






















Recherchenbericht









Recherchenbericht