[0001] Die Erfindung betrifft ein Verfahren zum Konfigurieren eines Zutrittskontrollsystems,
bei dem verschiedene Benutzer an verschiedenen Zutrittskontrolleinheiten unterschiedliche
Berechtigungen besitzen, über eine graphische Benutzerschnittstelle.
[0002] Wenn an einer Örtlichkeit, wie insbesondere einem Gebäude, die von vielen verschiedenen
Personen (im Folgenden als Benutzer bezeichnet) frequentiert wird, bestimmte Bereiche
der Örtlichkeit nur bestimmten Benutzern zugänglich sein sollen, ist es zweckmäßig,
den Zutritt zu den Bereichen zu kontrollieren und nur denjenigen Benutzern den Zutritt
zu einem jeweiligen Bereich zu gewähren, die hierzu berechtigt sind.
[0003] Der Zutritt zu einem Bereich kann auf einfache Art durch eine Zutrittsschranke beschränkt
werden, die beispielsweise als Tür mit einem elektrisch ansteuerbaren Schloss, Türdrücker
oder Türbeschlag, als Tor, als Drehkreuz oder in ähnlicher Weise ausgebildet sein
kann. Die Kontrolle des Zutritts kann dann dadurch erfolgen, dass die Zutrittsschranke
nur mithilfe eines die Zutrittsschranke öffnenden Schließmediums passiert werden kann.
Insofern kann eine solche Zutrittsschranke, die beispielsweise eine Verriegelungsmechanik,
einen Aktor und/oder eine Auswerte- und Steuerschaltung umfassen kann, allgemein formuliert
einen Zutrittskontrollpunkt darstellen. Ein oder mehrere derartige Zutrittskontrollpunkt(e),
die aus Gründen der besseren Übersichtlichkeit oder aus technischen Gründen stets
einheitlich behandelt werden sollen, kann/können eine Zutrittskontrolleinheit bilden.
Bei dem Schließmedium kann es sich beispielsweise um einen klassischen mechanischen
Schlüssel, einen RFID- oder NFC-Transponder etwa in Form einer Schlüsselkarte oder
eines Schlüsselanhängers, ein zur Übertragung eines Signals per Bluetooth ausgebildetes
Gerät, einen einzugebenden Code, ein biometrisches Merkmal oder ähnliches handeln.
Einem Benutzer, dem der Zutritt durch eine Zutrittsschranke zu einem bestimmten Bereich
erlaubt ist und der insofern also eine Zutrittsberechtigung an der entsprechenden
Zutrittskontrolleinheit besitzt, kann der Zutritt dann durch Zuweisen oder Aushändigen
eines jeweiligen geeigneten Schließmediums konkret gewährt werden.
[0004] Bei einer Örtlichkeit, die von zahlreichen verschiedenen Benutzern frequentiert wird
und zahlreiche verschiedene Bereiche umfasst, von denen zumindest einige nur für einige
Benutzer oder einige Gruppen von Benutzern zugänglich sein sollen, wäre es nicht sinnvoll,
jedem Benutzer für jede Zutrittskontrolleinheit, an dem er eine Zutrittsberechtigung
besitzt, ein jeweiliges Schließmedium auszuhändigen. Nicht nur müsste dann ein Benutzer
unter Umständen eine Vielzahl verschiedener Schließmedien mit sich führen, sondern
eine Änderung von Berechtigungen wäre jeweils mit erheblichem Aufwand, insbesondere
mit einem unter Umständen viele Benutzer betreffenden Austausch oder Umkonfigurieren
zahlreicher Schließmedien, verbunden.
[0005] Wenn mehrere Zutrittskontrolleinheiten existieren und eine Vielzahl von Benutzern
unterschiedliche Berechtigungen an den Zutrittskontrolleinheiten besitzen (was z.B.
bei einer Gewerbeimmobilie, aber auch schon bei einem Privathaus der Fall sein kann),
kann daher die Verwendung eines Zutrittskontrollsystems zweckmäßig sein, in welchem
die verschiedenen Benutzer und die verschiedenen Zutrittskontrolleinheiten als einheitliches
System betrachtet werden können. Insbesondere kann es ein solches Zutrittskontrollsystem
erlauben, weitere Benutzer hinzuzufügen und bestehenden Benutzer zu entfernen, weitere
Zutrittskontrolleinheiten hinzuzufügen und bestehende Zutrittskontrolleinheiten zu
entfernen, sowie nachzuvollziehen, welche Schließmedien an welchen Benutzer ausgegeben
wurden und welches Schließmedium an welcher Zutrittskontrolleinheit ein Passieren
der Zutrittskontrolleinheit erlaubt.
[0006] Insbesondere kann ein solches Zutrittskontrollsystem es auch erlauben, die Berechtigungen,
die ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit besitzt, festzulegen
oder zu ändern. Das kann nicht nur umfassen, dass innerhalb des Zutrittskontrollsystems
nachvollziehbar dokumentiert wird, wer wo welche Berechtigung besitzt, sondern insbesondere
auch die Übermittlung dieser Information an die einzelnen Zutrittskontrolleinheiten.
Je nach Ausführung des Zutrittskontrollsystems kann die Überprüfung, ob einer Person
an einer Zutrittskontrolleinheit Zutritt gewährt wird, zentral durchgeführt werden,
und das Ergebnis wird an die betreffende Zutrittskontrolleinheit kommuniziert. Bei
dezentraler Prüfung kann vorgesehen sein, dass die in dem Zutrittskontrollsystem eingestellten
Berechtigungen an die jeweils betroffenen Zutrittskontrolleinheiten und/oder Schließmedien
übertragen werden und/oder in diesen hinterlegt und/oder von diesen abfragbar sind.
[0007] Mit der Zahl der Benutzer und der Zahl der Zutrittskontrolleinheiten steigt die Komplexität
des Zutrittskontrollsystems. Das gilt insbesondere, wenn das Zutrittskontrollsystem
eine besonders große Flexibilität bei den möglichen Einstellungen bietet. Das kann
beispielsweise umfassen, dass sich Berechtigungen nicht nur für einzelne Benutzer
und für einzelne Zutrittskontrolleinheiten, sondern auch für Gruppen von Benutzern
und/oder Gruppen von Zutrittskontrolleinheiten setzen lassen. Zudem können die Berechtigungen
nicht nur auf die allgemeine Zutrittsberechtigung eines jeweiligen Benutzers an einer
jeweiligen Zutrittskontrolleinheit beschränkt sein, sondern noch weitere Aspekte umfassen,
wie etwa eine Einschränkung auf ein bestimmtes Schließmedium, eine zeitliche Einschränkung
der Zutrittsberechtigung und/oder ergänzende Berechtigungen des jeweiligen Benutzers
an der jeweiligen Zutrittskontrolleinheit, die nicht unbedingt den Zutritt selbst
betreffen müssen.
[0008] Mit zunehmender Komplexität des Zutrittskontrollsystems wird daher das Konfigurieren
des Zutrittskontrollsystems ebenfalls komplexer und somit nicht nur weniger komfortabel,
sondern auch schwieriger und vor allem fehleranfälliger. Da Zutrittskontrollsysteme
aber in der Regel sicherheitsrelevant sind, ist es besonders wichtig, Fehler zu vermeiden.
Zur Vermeidung von Fehlern trägt es insbesondere bei, wenn das Konfigurieren des Zutrittskontrollsystems
auf übersichtliche und eindeutige Weise erfolgt.
[0009] Es ist eine Aufgabe der Erfindung, ein Verfahren zum Konfigurieren eines Zutrittskontrollsystems,
bei dem verschiedene Benutzer an verschiedenen Zutrittskontrolleinheiten unterschiedliche
Berechtigungen besitzen, bereitzustellen, das ein besonders einfaches, übersichtliches
und eindeutiges Festlegen oder Ändern von Berechtigungen ermöglicht. Insbesondere
soll auch ein hinsichtlich verschiedener Berechtigungsattribute selektives Konfigurieren
des Zutrittskontrollsystems leicht und auf übersichtliche Weise möglich sein, um fehlerhafte
Eingaben zu vermeiden und Fehleinstellungen leicht erkennen zu können,
[0010] Die Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1. Vorteilhafte
Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen, der vorliegenden
Beschreibung sowie den Figuren.
[0011] Erfindungsgemäß erfolgt das Konfigurieren des Zutrittskontrollsystems über eine graphische
Benutzerschnittstelle. Das Konfigurieren kann dabei insbesondere das Eingeben und
Festlegen bzw. Ändern von Berechtigungen umfassen, die ein jeweiliger Benutzer an
einer jeweiligen der Zutrittskontrolleinheiten gemäß mehreren verschiedenen Berechtigungsattributen
besitzen kann. Das Konfigurieren und ein entsprechendes Visualisieren können selektiv
nach einem der verschiedenen Berechtigungsattribute erfolgen.
[0012] Der Begriff "Benutzer" bezeichnet in diesem Zusammenhang eine oder mehrere Person(en),
die stets einheitlich behandelt werden sollen, wobei dies auch lediglich auf Datenbankebene
(ohne zwingende Visualisierung) als Organisationseinheit vorgesehen sein kann. Der
Begriff "Zutrittskontrolleinheit" bezeichnet in diesem Zusammenhang eine(n) oder mehrere
Zutrittsschranke(n) bzw. Zutrittskontrollpunkt(e), die stets einheitlich behandelt
werden sollen. Die Zutrittskontrollpunkte einer Zutrittskontrolleinheit können räumlich
nahe zueinander oder auch entfernt voneinander angeordnet sein. Das Zusammenfassen
mehrerer Zutrittsschranken bzw. Zutrittskontrollpunkte zu einer Zutrittskontrolleinheit
kann insbesondere bei großen Objekten aus Gründen der besseren Übersichtlichkeit oder
aus technischen Gründen zweckmäßig sein, beispielsweise im Hinblick auf den an einem
jeweiligen Zutrittskontrollpunkt oder auf einem jeweiligen Schließmedium zur Verfügung
stehenden begrenzten Speicherplatz, der für ein Hinterlegen jeweiliger Berechtigungen
erforderlich ist. Eine Zutrittskontrolleinheit kann jedoch auch nur einen einzigen
Zutrittskontrollpunkt umfassen und lediglich auf Datenbankebene (ohne zwingende Visualisierung)
als Organisationseinheit vorgesehen sein.
[0013] Bei den genannten Berechtigungen kann es sich insbesondere um individuelle Berechtigungen
handeln, die zumindest einigen, insbesondere allen, Benutzern und/oder zumindest einigen,
insbesondere allen, Zutrittskontrolleinheiten als individuelle Kombination zugeordnet
ist. Das schließt nicht aus, dass auf Visualisierungsebene und/oder auf Datenbankebene
Gruppen aus einzelnen oder mehreren Benutzern und/oder Gruppen aus einzelnen oder
mehreren Zutrittskontrolleinheiten definiert werden können, um zur Vereinfachung des
Konfigurierens oder aufgrund technischer Randbedingungen den Benutzern bzw. Zutrittskontrolleinheiten
einer jeweiligen Gruppe gemeinschaftlich eine Berechtigung erteilen oder entziehen
oder eine Einschränkung einer Berechtigung festlegen oder aufheben zu können. Aber
auch dabei können die einzelnen Benutzer bzw. Zutrittskontrolleinheiten einer jeweiligen
Gruppe nach dem ausgewählten Berechtigungsattribut visualisiert und ausgewählt werden.
Das Konfigurieren des Zutrittskontrollsystems mit individuellen Berechtigungen kann
bei einigen Ausführungsformen umfassen, dass auch Ausnahmen von derartigen gebildeten
Gruppen definierbar sind, nämlich indem für einen Benutzer bzw. eine Zutrittskontrolleinheit
einer jeweiligen Gruppe individuelle Berechtigungen gesetzt werden (erteilt oder entzogen),
die von den für die Benutzer bzw. Zutrittskontrolleinheiten der Gruppe gemeinschaftlich
gesetzten Berechtigungen abweichen.
[0014] Erfindungsgemäß umfasst das Verfahren zumindest die im Folgenden einzeln aufgeführten
und erläuterten Schritte.
[0015] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte ein Bereitstellen
einer Datenbank, in der jedem Benutzer Einträge mit den Berechtigungen des jeweiligen
Benutzers an den verschiedenen Zutrittskontrolleinheiten und/oder jeder Zutrittskontrolleinheit
Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit
zugeordnet sind, wobei die Einträge dem jeweiligen Benutzer bzw. der jeweiligen Zutrittskontrolleinheit
gemäß den folgenden verschiedenen Berechtigungsattributen zugeordnet sind: Zutrittsberechtigung
des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit; verfügbare Schließmedien
des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit; und zeitliche
Einschränkungen der Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen
Zutrittskontrolleinheit.
[0016] Mit anderen Worten sind in der Datenbank jedem Benutzer Einträge mit den Berechtigungen
des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten gemäß den
genannten verschiedenen Berechtigungsattributen zugeordnet und/oder jeder Zutrittskontrolleinheit
Einträge mit den Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheit
gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet. Die Einträge,
die einem jeweiligen Benutzer zugeordnet sind, können dabei als ein dem jeweiligen
Benutzer zugeordneter Berechtigungsdatensatz betrachtet werden, der diese Einträge
enthält. Ebenso können die Einträge, die einer jeweiligen Zutrittskontrolleinheit
zugeordnet sind, als ein der jeweiligen Zutrittskontrolleinheit zugeordneter Berechtigungsdatensatz
betrachtet werden, der diese Einträge enthält. In beiden Fällen sind zu dem Benutzer
und zu der Zutrittskontrolleinheit die Berechtigungen gemäß verschiedenen Berechtigungsattributen
abrufbar.
[0017] Die Informationen über die Berechtigungen eines jeweiligen Benutzers an einer jeweiligen
Zutrittskontrolleinheit können in der Datenbank also dem jeweiligen Benutzer und/oder
der jeweiligen Zutrittskontrolleinheit zugeordnet sein oder jedenfalls als dem jeweiligen
Benutzer und/oder der jeweiligen Zutrittskontrolleinheit zugeordnet betrachtet werden.
Beispielsweise kann der jeweilige Benutzer dem Primärschlüssel für einen Berechtigungsdatensatz
entsprechen, der die ihm zugeordneten einzelnen Einträge enthält, oder einem solchen
Primärschlüssel eindeutig zugeordnet sein. Alternativ kann die jeweilige Zutrittskontrolleinheit
dem Primärschlüssel für einen Berechtigungsdatensatz entsprechen, der die ihm zugeordneten
einzelnen Einträge enthält, oder einem solchen Primärschlüssel eindeutig zugeordnet
sein.
[0018] In der Datenbank sind den Benutzern bzw. Zutrittskontrolleinheiten Einträge mit Berechtigungen
zugeordnet. Die Einträge enthalten also jeweils Informationen über Berechtigungen
eines jeweiligen Benutzers (also einer oder mehrerer einheitlich behandelter Personen)
an einer jeweiligen Zutrittskontrolleinheit (also an einem oder mehreren einheitlich
behandelten Zutrittskontrollpunkten). Die Berechtigungen, die ein jeweiliger Benutzer
an einer jeweiligen Zutrittskontrolleinheit besitzt oder grundsätzlich besitzen kann,
lassen sich dabei nach den verschiedenen Berechtigungsattributen unterscheiden, welche
eine jeweilige Berechtigung charakterisieren. Erfindungsgemäß sind jedem Benutzer
und/oder jeder Zutrittskontrolleinheit Einträge gemäß zumindest drei Berechtigungsattributen
zugeordnet.
[0019] Das erste dieser Berechtigungsattribute ist die Zutrittsberechtigung des jeweiligen
Benutzers an der jeweiligen Zutrittskontrolleinheit, d.h. die allgemeine Berechtigung
des jeweiligen Benutzers, sich an der jeweiligen Zutrittskontrolleinheit (also an
einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten) Zutritt zu verschaffen.
Die Umsetzung dieser Zutrittsberechtigung kann insbesondere darin bestehen, dass dem
jeweiligen Benutzer zumindest ein Schließmedium ausgehändigt wird, mittels welchem
er sich an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen kann, oder zumindest
eines der Schließmedien, in deren Besitz der jeweilige Benutzer ist, dafür freigeschaltet
wird, dass sich damit an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen
lässt. Umgekehrt kann das Fehlen der Zutrittsberechtigung insbesondere dadurch umsetzbar
sein, dass alle Schließmedien, in deren Besitz der jeweilige Benutzer ist und mittels
welcher sich an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen lässt,
für diese Zutrittskontrolleinheit gesperrt oder dem Benutzer abgenommen werden.
[0020] Das zweite Berechtigungsattribut bezieht sich auf die verfügbaren Schließmedien des
jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit. Dass ein jeweiliges
Schließmedium an einer jeweiligen Zutrittskontrolleinheit verfügbar ist, meint dabei
nicht lediglich, dass der Benutzer im Besitz des jeweiligen Schließmediums ist, sondern
dass er es auch tatsächlich dazu nutzen kann, sich an der jeweiligen Zutrittskontrolleinheit
Zutritt zu verschaffen. Insofern schränkt dieses Berechtigungsattribut die allgemeine
Zutrittsberechtigung auf ein oder mehrere bestimmte, für den Zutritt nutzbare Schließmedien
ein. Das kann insbesondere eine Einschränkung auf einen bestimmten Typ von Schließmedium
umfassen. Beispielsweise kann ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit
zwar allgemein zum Zutritt berechtigt sein, jedoch nur mittels eines Schließmediums
eines bestimmten Typs, beispielsweise eines besonders sicheren Typs, während keine
Berechtigung vorliegt, sich mittels eines Schließmediums eines anderen Typs Zutritt
zu verschaffen.
[0021] Die Einschränkung auf ein oder mehrere bestimmte Schließmedien kann sich auch aus
dem Typ der jeweiligen Zutrittskontrolleinheit, insbesondere eines an der jeweiligen
Zutrittskontrolleinheit vorgesehenen und mittels des Schließmediums zu betätigenden
Schlosses, ergeben. Beispielsweise kann an der jeweiligen Zutrittskontrolleinheit
ein Schloss vorgesehen sein, dass sich ausschließlich mittels eines biometrischen
Merkmals öffnen lässt. Es ist aber denkbar, dass sich ein an der jeweiligen Zutrittskontrolleinheit
vorgesehenes Schloss zwar grundsätzlich mittels Schließmedien verschiedenen Typs,
z.B. sowohl mittels einer Schlüsselkarte als auch mittels einer App, betätigen lässt,
dass aber in dem Zutrittskontrollsystem für einen oder mehrere jeweilige Benutzer
die Berechtigung gemäß dem zweiten Berechtigungsattribut darauf eingeschränkt wird,
dass diese Benutzer sich nur mittels eines Schließmediums eines bestimmten Typs an
der jeweiligen Zutrittskontrolleinheit tatsächlich Zutritt verschaffen können.
[0022] Das dritte Berechtigungsattribut bezieht sich auf zeitliche Einschränkungen der allgemeinen
Zutrittsberechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit.
Eine zeitliche Einschränkung einer Zutrittsberechtigung kann beispielsweise darin
bestehen, dass der jeweilige Benutzer nur zu bestimmten Wochentagen und/oder nur innerhalb
bestimmter Tagezeiträume an einer jeweiligen Zutrittskontrolleinheit zum Zutritt berechtigt
ist. Liegt keine solche zeitliche Einschränkung vor, dann gilt eine Zutrittsberechtigung
eines jeweiligen Benutzers zeitlich uneingeschränkt, also grundsätzlich zu jedem beliebigen
Zeitpunkt. Das schließt natürlich nicht aus, dass dem jeweiligen Benutzer eine Zutrittsberechtigung
auch wieder entzogen werden kann und/oder dass die Zutrittsberechtigung nachträglich
mit einer zeitlichen Einschränkung versehen werden kann.
[0023] Besitzt ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit keine
Zutrittsberechtigung, weist die Datenbank vorzugsweise einen ausdrücklichen entsprechenden
Eintrag gemäß dem genannten ersten Berechtigungsattribut auf, der dem jeweiligen Benutzer
und/oder der jeweiligen Zutrittskontrolleinheit zugeordnet ist. Allerdings kann das
Fehlen einer Zutrittsberechtigung grundsätzlich auch dadurch in der Datenbank wiedergespiegelt
werden, dass einfach kein Eintrag über eine Berechtigung, zumindest kein Eintrag über
eine Zutrittsberechtigung, des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit
existiert. Insofern lässt sich der Datenbank stets für jeden Benutzer und für jede
Zutrittskontrolleinheit entnehmen, ob eine Berechtigung des jeweiligen Benutzers an
der jeweiligen Zutrittskontrolleinheit vorliegt (nämlich wenn ein entsprechend positiver
Eintrag gemäß zumindest dem ersten vorstehend genannten Berechtigungsattribut vorhanden
ist) oder nicht (nämlich wenn entweder ein entsprechend negativer Eintrag gemäß zumindest
dem ersten vorstehend genannten Berechtigungsattribut vorhanden ist oder aber kein
solcher Eintrag für diesen Benutzer an diese Zutrittskontrolleinheit existiert).
[0024] Insbesondere hinsichtlich des dritten vorstehend genannten Berechtigungsattributs
verhält es sich dagegen vorzugsweise umgekehrt, da dieses Berechtigungsattribut die
allgemeine Zutrittsberechtigung einschränkt: Wenn für einen jeweiligen Benutzer an
einer jeweiligen Zutrittskontrolleinheit zwar ein jeweiliger Eintrag existiert, der
gemäß dem ersten Berechtigungsattribut einer Zutrittsberechtigung des jeweiligen Benutzers
an der jeweiligen Zutrittskontrolleinheit entspricht, aber hinsichtlich des dritten
Berechtigungsattributs kein ausdrücklicher Eintrag vorhanden ist, kann das Fehlen
eines solchen Eintrags implizit einem Eintrag entsprechen, welcher definiert, dass
die Zutrittsberechtigung zeitlich nicht eingeschränkt ist.
[0025] Insofern lässt sich anhand der Datenbank auch hinsichtlich des dritten Berechtigungsattributs
für jeden Benutzer und für jede Zutrittskontrolleinheit jederzeit eindeutig feststellen,
ob eine entsprechende Einschränkung einer gegebenenfalls existierenden Zutrittsberechtigung
des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit vorliegt (nämlich
wenn ein entsprechend positiver Eintrag gemäß dem dritten Berechtigungsattribut vorhanden
ist) oder nicht (nämlich wenn entweder ein entsprechend negativer Eintrag gemäß dem
dritten Berechtigungsattribut vorhanden ist oder aber diesbezüglich kein Eintrag existiert).
[0026] Was das zweite Berechtigungsattribut betrifft, kann ein Fehlen eines entsprechenden
Eintrags entweder so zu interpretieren sein, dass keine Einschränkung auf ein bestimmtes
Schließmedium vorliegt, oder aber so zu interpretieren sein, dass kein Schließmedium
vorgesehen ist, welches dem jeweiligen Benutzer an der jeweiligen Zutrittskontrolleinheit
Zutritt verschaffen würde. Vorzugsweise ist jedenfalls dann, wenn für einen jeweiligen
Benutzer und ein jeweiliges Schließmedium ein Eintrag gemäß dem ersten Berechtigungsattribut
(Zutrittsberechtigung) existiert, auch ein Eintrag gemäß dem zweiten Berechtigungsattribut
(Schließmedium) vorhanden, welcher zumindest ein Schließmedium angibt, mittels welchem
sich der jeweilige Benutzer an der jeweiligen Zutrittskontrolleinheit Zutritt verschaffen
kann.
[0027] Die Einträge sind nicht auf die drei genannten Berechtigungsattribute beschränkt,
sondern es können den Benutzern bzw. Zutrittskontrolleinheiten noch weitere Einträge
mit Berechtigungen gemäß weiteren Berechtigungsattributen zugeordnet sein. Für die
weiteren Berechtigungsattribute kann, insbesondere wenn es sich um weitere Einschränkungen
der möglichen Zutrittsberechtigung handelt, Entsprechendes wie vorstehend für das
zweite und das dritte Berechtigungsattribut erläutert gelten. Weitere Berechtigungsattribute
können aber auch auf andere Berechtigungen als die Zutrittsberechtigung bezogen sein,
beispielsweise auf eine Berechtigung, ein Alarmsystem scharf bzw. unscharf zu schalten,
wie weiter unten noch erläutert wird.
[0028] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Empfangen
eines ausgewählten Berechtigungsattributs der verschiedenen Berechtigungsattribute
über die graphische Benutzerschnittstelle. Mit anderen Worten ist es über die graphische
Benutzerschnittstelle möglich, aus zumindest einigen, vorzugsweise allen, Berechtigungsattributen,
gemäß welchen in der Datenbank Einträge einem jeweiligen Benutzer bzw. einer jeweiligen
Zutrittskontrolleinheit zugeordnet sind, ein bestimmtes Berechtigungsattribut auszuwählen.
Diese Auswahl dient dazu, eines der Berechtigungsattribute als für nachfolgende Verfahrensschritte,
insbesondere für den nachfolgenden Schritt des Filterns, maßgebliches Berechtigungsattribut
vorzugeben. Insofern kann das genannte Empfangen eines ausgewählten Berechtigungsattributs
auch dem Empfangen eines Filterbefehls über die graphische Benutzerschnittstelle entsprechen,
wobei der Filterbefehl eine Auswahl eines der verschiedenen Berechtigungsattribute
bestimmt.
[0029] Grundsätzlich kann der vorliegende Verfahrensschritt das Empfangen nicht nur eines,
sondern auch mehrerer ausgewählter Berechtigungsattribute umfassen bzw. kann der Filterbefehl
eine Auswahl nicht nur eines, sondern auch mehrerer der verschiedenen Berechtigungsattribute
bestimmen. Vorzugsweise jedoch kann zu jedem Zeitpunkt nur genau ein Berechtigungsattribut
ausgewählt werden bzw. ausgewählt sein. Dadurch wird insbesondere eine einfache Übersicht
über individuelle Berechtigungen in der weiter unten erläuterten Visualisierung durch
Darstellen einer zweidimensionalen Matrix ermöglicht.
[0030] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Filtern
der Einträge nach dem ausgewählten Berechtigungsattribut. Darunter ist insbesondere
zu verstehen, dass aus den Einträgen in der Datenbank mit den Berechtigungen eines
jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit diejenigen identifiziert,
ausgelesen und für die weiteren Schritte herangezogen werden, die dem ausgewählten
Berechtigungsattribut entsprechen. Die übrigen Informationen, insbesondere die auf
die übrigen Berechtigungsattribute bezogenen Informationen werden durch das Filtern
nicht gelöscht, verworfen oder in irgendeiner Weise verändert, sondern das Filtern
hat lediglich zur Folge, dass diese übrigen Informationen in den nächsten Schritten
unberücksichtigt bleiben oder lediglich untergeordnet berücksichtigt werden. Der Schritt
des Filterns ermöglicht eine bezogen auf das ausgewählte Berechtigungsattribut spezifische
Visualisierung von individuellen Berechtigungen.
[0031] Das erfindungsgemäße Verfahren umfasst als einen seiner Schritte außerdem ein Visualisieren
der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen Matrix
an der graphischen Benutzerschnittstelle, wobei die zweidimensionale Matrix geordnet
nach den verschiedenen Benutzern einerseits und den verschiedenen Zutrittskontrolleinheiten
andererseits jeweilige Matrixelemente enthält, wobei das jeweilige Matrixelement infolge
des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des jeweiligen
Benutzers an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut
entspricht. Wie bereits erläutert, kann eine jeweilige Zutrittskontrolleinheit mehrere
Zutrittskontrollpunkte oder auch nur einen einzigen Zutrittskontrollpunkt umfassen.
[0032] Die Matrixelemente der zweidimensionalen Matrix können insbesondere in Zeilen und
Spalten angeordnet sein. Insofern kann die Matrix auch als Tabelle mit den Matrixelementen
als den Tabellenzellen angesehen werden. Die Matrixelemente können auch als Matrixfelder
betrachtet werden. Jede Zeile der zweidimensionalen Matrix kann einem jeweiligen Benutzer
entsprechen und jede Spalte der zweidimensionalen Matrix kann einer jeweiligen Zutrittskontrolleinheit
entsprechen; oder es kann umgekehrt jede Zeile der zweidimensionalen Matrix einer
jeweiligen Zutrittskontrolleinheit entsprechen und jede Spalte der zweidimensionalen
Matrix einem jeweiligen Benutzer entsprechen. In beiden Fällen kann jedes Matrixelement
anhand seiner jeweiligen Position (jeweiligen Zeile und jeweiligen Spalte) innerhalb
der zweidimensionalen Matrix eindeutig einem jeweiligen Benutzer und einer jeweiligen
Zutrittskontrolleinheit (also einem oder mehreren einheitlich behandelten Zutrittskontrollpunkten)
zugeordnet werden. Jedes Matrixelement kann außerdem anhand des ausgewählten Berechtigungsattributs
eindeutig demjenigen Eintrag mit der Berechtigung dieses jeweiligen Benutzers an diesem
jeweiligen Zutrittskontrolleinheit zugeordnet werden, der sich auf das ausgewählte
Berechtigungsattribut bezieht - sofern ein solcher Eintrag existiert.
[0033] Bei einigen Ausführungsformen - insbesondere wenn Benutzergruppen oder Zutrittskontrolleinheitgruppen
definiert sind, wie dies nachfolgend noch erläutert wird - kann auch vorgesehen sein,
dass Zeilen und/oder Spalten der dargestellten Matrix wahlweise eingeklappt und ausgeklappt
werden können, um zwischen verschiedenen Ansichten zu wechseln, die jedoch demselben
ausgewählten Berechtigungsattribut entsprechen. Ein Einklappen von einer oder mehreren
Zeile(n) oder Spalte(n) bedeutet, dass die Darstellung der betreffenden Zeile(n) oder
Spalte(n) unterdrückt wird, wobei dies graphisch signalisiert werden kann (z.B. durch
Hervorhebung, Farbe, Hinweissymbol), was einer übersichtlicheren Visualisierung entsprechen
kann. Ein Ausklappen von einer oder mehreren Zeile(n) oder Spalte(n) bedeutet, dass
die ursprüngliche (vollständige) Darstellung dieser Zeile(n) oder Spalte(n) wiederhergestellt
wird, was einer detaillierten Visualisierung entsprechen kann.
[0034] Die Visualisierung umfasst dabei, dass das jeweilige Matrixelement diesen jeweiligen
Eintrag repräsentiert. Das kann insbesondere bedeuten, dass das jeweilige Matrixelement
eine dem jeweiligen Eintrag entsprechende Information anzeigt, beispielsweise symbolisiert
oder in sonstiger Weise möglichst einfach visuell erfassbar darstellt. Ist ein dem
jeweiligen Matrixelement gemäß seiner Anordnung innerhalb der zweidimensionalen Matrix
und dem ausgewählten Berechtigungsattribut entsprechender Eintrag nicht vorhanden,
kann dieses Fehlen des jeweiligen Eintrags wie vorstehend erläutert dennoch eine eindeutige
Information darstellen, die sich ebenfalls anzeigen lässt. Insofern kann das jeweilige
Matrixelement auch einen fehlenden Eintrag repräsentieren.
[0035] Dabei kann das Fehlen eines Eintrags für eine Berechtigung eines jeweiligen Benutzers
an einer jeweiligen Zutrittskontrolleinheit gemäß dem jeweiligen ausgewählten Berechtigungsattribut
beispielsweise durch ein als leeres Feld dargestelltes Matrixelement oder auch durch
ein Zeichen visualisiert werden, welches das Fehlen eines dem ausgewählten Berechtigungsattribut
gemäßen Eintrags symbolisiert. Vorzugsweise wird das Fehlen der allgemeinen Zutrittsberechtigung
(gemäß dem ersten Berechtigungsattribut) durch ein leeres Feld repräsentiert, während
im Falle eines Fehlens einer zeitlichen Einschränkung der Zutrittsberechtigung (gemäß
dem dritten Berechtigungsattribut) vorzugsweise ein hierfür spezifisches Symbol in
dem jeweiligen Matrixelement angezeigt wird. Hinsichtlich der Schließmedien (gemäß
dem zweiten Berechtigungsattribut) wird vorzugsweise jedes an der jeweiligen Zutrittskontrolleinheit
verfügbare Schließmedium des jeweiligen Benutzers in dem jeweiligen Matrixelement
mit einem das jeweilige verfügbare Schließmedium symbolisierenden Zeichen angezeigt.
[0036] Die Visualisierung der unterschiedlichen Berechtigungen durch Darstellen einer zweidimensionalen
Matrix unter gefilterter Darstellung der jeweiligen Berechtigung als Matrixelemente
ermöglicht ein besonders übersichtliches Erfassen eines Konfigurationszustands bzw.
einer vorgenommenen Konfigurierung, so dass etwaige Fehleinstellungen gegenüber einer
erwünschten Einstellung leicht und zuverlässig erkannt werden können. Die gefilterte
Darstellung der jeweiligen Berechtigung als Matrixelemente kann dabei umfassen, dass
lediglich die Berechtigung des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut dargestellt wird, oder dass die Berechtigung
gemäß dem ausgewählten Berechtigungsattribut gegenüber anderen Berechtigungsattributen
visuell hervorgehoben wird.
[0037] Das erfindungsgemäße Verfahren umfasst als weitere Schritte außerdem ein Empfangen
eines Auswahlbefehls über die graphische Benutzerschnittstelle, wobei der Auswahlbefehl
eine Auswahl wenigstens eines der dargestellten Matrixelemente bestimmt, ein Empfangen
eines Änderungsbefehls über die graphische Benutzerschnittstelle, wobei der Änderungsbefehl
ein Erzeugen wenigstens eines neuen Eintrags oder eine Änderung wenigstens eines bestehenden
Eintrags bestimmt, sowie ein Erzeugen oder Ändern desjenigen Eintrags, den das ausgewählte
wenigstens eine Matrixelement repräsentiert. Ob der jeweilige Eintrag dabei erzeugt
oder geändert wird, hängt davon ab, ob er bereits existiert oder nicht.
[0038] Mit anderen Worten lassen sich über die graphische Benutzerschnittstelle eines oder
mehrere der Matrixelemente der dargestellten zweidimensionalen Matrix auswählen und
das Erzeugen und/oder Ändern eines oder mehrerer Einträge der Datenbank auslösen,
wobei die ausgewählten Matrixelemente vorgeben, welche Einträge dann erzeugt bzw.
geändert werden, und der Änderungsbefehl vorgibt, welchen Inhalt diese Einträge erhalten.
Bei den Einträgen handelt es sich dabei um Einträge mit Berechtigungen eines jeweiligen
Benutzers an einer jeweiligen Zutrittskontrolleinheit gemäß einem jeweiligen der Berechtigungsattribute,
wobei sich der jeweilige Benutzer und der jeweilige Zutrittskontrolleinheit aus dem
jeweiligen ausgewählten Matrixelement ergeben und das jeweilige Berechtigungsattribut
aus dem jeweiligen ausgewählten Berechtigungsattribut ergibt.
[0039] Das Ändern oder Erzeugen desjenigen Eintrags, den das ausgewählte wenigstens eine
Matrixelement repräsentiert, meint also insbesondere, dass derjenige Eintrag geändert
wird bzw. dass ein solcher Eintrag neu erzeugt wird, der die Berechtigung desjenigen
Benutzers, welcher dem ausgewählten wenigstens einen Matrixelement entspricht, an
derjenigen Zutrittskontrolleinheit, welche dem ausgewählten wenigstens einen Matrixelement
entspricht, gemäß dem jeweiligen ausgewählten Berechtigungsattribut enthält,.
[0040] Es versteht sich, dass, wenn der Auswahlbefehl eine Auswahl mehrerer der dargestellten
Matrixelemente bestimmt, also mehr als ein Matrixelement ausgewählt wurde, das genannte
Erzeugen oder Ändern des von dem ausgewählten Matrixelement repräsentierten Eintrags
umfasst, dass mehrere Einträge, nämlich alle diejenigen Einträge, die jeweils von
einem der ausgewählten Matrixelemente repräsentiert werden, in entsprechender Weise
geändert bzw. erzeugt werden.
[0041] Der Schritt des Erzeugens oder Änderns basiert dabei auf den vorangehenden Schritten
des Empfangens des Auswahlbefehls bzw. des Änderungsbefehls, nämlich insofern, als
zum einen durch den empfangenen Auswahlbefehl das eine oder die mehreren Matrixelemente
und somit - über den Zusammenhang, dass jedes Matrixelement einen jeweiligen Eintrag
repräsentiert (vgl. den Schritt des Visualisierens) - der eine oder die mehreren Einträge
bestimmt werden, die gegebenenfalls erzeugt oder geändert werden sollen; und zum anderen
durch den empfangenen Änderungsbefehl bestimmt wird, dass und in welcher Weise diese
jeweiligen Einträge erzeugt oder geändert werden sollen. Der Änderungsbefehl kann
dabei insbesondere den Inhalt vorgeben, den die Einträge nach dem Erzeugen oder Ändern
enthalten soll. Vorzugsweise führt, sofern mehrere Matrixelemente ausgewählt wurden,
das Ändern bzw. Erzeugen aller von diesen Matrixelementen repräsentierten Einträge
gemäß dem Änderungsbefehl dazu, dass diese Einträge anschließend inhaltlich übereinstimmen.
Der beim Ausführen des Verfahrens über die graphische Benutzerschnittstelle eingegebene
Änderungsbefehl kann somit auf mehrere Kombinationen eines jeweiligen Benutzers mit
einer jeweiligen Zutrittskontrolleinheit gleichzeitig anwendbar sein.
[0042] Eine wichtige Besonderheit des erfindungsgemäßen Verfahrens besteht dabei darin,
dass die Berechtigungen hinsichtlich mehrerer verschiedener Berechtigungsattribute
unterschieden werden, von denen im Rahmen des Verfahrens eines ausgewählt wird. Diese
Auswahl liegt dann den weiteren Schritten zugrunde. Insbesondere werden die Einträge
mit den Berechtigungen im Hinblick auf das jeweilige ausgewählte Berechtigungsattribut
gefiltert. Auf dieser Filterung beruht dann auch die dargestellte Matrix, die somit
vorzugsweise nur die dem jeweiligen ausgewählten Berechtigungsattribut entsprechende
Information anzeigt. Dadurch vereinfacht sich die Darstellung der Berechtigungen auch
bei einem sehr umfangreichen und komplexen Zutrittskontrollsystem erheblich.
[0043] Vor allem aber vereinfacht sich eine selektive Konfiguration des Zutrittskontrollsystems.
Diese Vereinfachung ergibt sich insbesondere daraus, dass der Schritt des Erzeugens
oder Änderns (dem seinerseits der Auswahlbefehl und der Änderungsbefehl zugrunde liegen,
die in den vorangehenden Schritten empfangen wurden) ebenfalls auf dem ausgewählten
Berechtigungsattribut beruht. Die Konfiguration des Zutrittskontrollsystems kann auf
diese Weise auf ein bestimmtes jeweiliges Berechtigungsattribut fokussiert werden,
so dass eine entsprechende Berechtigung individuell (für einen einzelnen jeweiligen
Benutzer an einer einzelnen jeweiligen Zutrittskontrolleinheit) und grundsätzlich
unabhängig von den übrigen Berechtigungsattributen gesetzt werden kann. Ohne hierdurch
die Komplexität des Zutrittskontrollsystems selbst zu reduzieren, kann auf diese Weise
für die Konfiguration des Zutrittskontrollsystems zumindest ein Teil der Komplexität
sozusagen ausgeblendet werden.
[0044] Das genannte Fokussieren der Konfiguration auf ein bestimmtes jeweiliges Berechtigungsattribut
schließt dabei nicht aus, dass das Setzen oder Verändern einer jeweiligen individuellen
Berechtigung hinsichtlich des ausgewählten Berechtigungsattributs unter Umständen
auch eine Anpassung der Berechtigung hinsichtlich eines anderen Berechtigungsattributs
zur Folge haben kann. Beispielsweise kann das Setzen eines an der jeweiligen Zutrittskontrolleinheit
verfügbaren Schließmediums des jeweiligen Benutzers automatisch zur Folge haben, dass
diesem Benutzer auch eine allgemeine Zutrittsberechtigung an dieser Zutrittskontrolleinheit
gewährt wird, da die Festlegung des verfügbaren Schließmediums ansonsten keinen Sinn
ergäbe.
[0045] Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht bei einigen Ausführungsformen
in der Beschränkung auf individuelle Berechtigungen, die sich konkret insbesondere
daraus ergibt, dass in der Datenbank jedem Benutzer Einträge mit den Berechtigungen
des jeweiligen Benutzers an den verschiedenen Zutrittskontrolleinheiten und/oder jeder
Zutrittskontrolleinheit Einträge mit den Berechtigungen der verschiedenen Benutzer
an der jeweiligen Zutrittskontrolleinheit zugeordnet sein können. Für jede individuelle
Kombination eines jeweiligen Benutzers mit einer jeweiligen Zutrittskontrolleinheit
lässt sich somit in der Datenbank direkt beim jeweiligen Benutzer und/oder direkt
bei der jeweiligen Zutrittskontrolleinheit die auf diese individuelle Kombination
bezogenen Berechtigungen nachschlagen. Insbesondere müssen nicht zwingend zunächst
irgendwelche Gruppenzuordnungen und Hierarchien sowie mögliche Widersprüche zwischen
auf verschiedenen Ordnungsebenen vergebenen Berechtigungen aufgelöst werden, wobei
dies auch nicht grundsätzlich ausgeschlossen ist und systembedingt, insbesondere für
die Zutrittskontrolleinheiten, durchaus zweckmäßig sein kann.
[0046] In dem Zutrittskontrollsystem können grundsätzlich auch Gruppen definierbar sein
(wie weiter unten noch ausführlicher erläutert wird), insbesondere um die Berechtigungen
mehrerer Benutzer an einer jeweiligen Zutrittskontrolleinheit und/oder eines jeweiligen
Benutzers an mehreren Zutrittskontrolleinheiten gemeinschaftlich, d.h. für die mehreren
Benutzer bzw. die mehreren Zutrittskontrolleinheiten gemeinsam auf denselben Inhalt,
darstellen und/oder setzen zu können. Dies dient jedoch primär einer zusätzlichen
Vereinfachung der Konfiguration durch die Möglichkeit, mehrere Einträge aufs Mal zu
ändern bzw. zu erzeugen. Vorzugsweise sind in dem Zutrittskontrollsystem gleichwohl
die individuellen Berechtigungen, insbesondere zumindest solche, die sich jeweils
auf einen einzelnen jeweiligen Benutzer beziehen, und gegebenenfalls auch solche,
die sich jeweils auf eine einzelne jeweilige Zutrittskontrolleinheit beziehen, letztlich
maßgeblich.
[0047] Bei einigen Ausführungsformen kann es auch zur einfacheren Verarbeitung der Berechtigungsdatensätze
sinnvoll sein, auf Datenbankebene Gruppen von Benutzern und/oder Zutrittskontrolleinheiten
zu definieren, wobei einige Gruppen lediglich einen einzigen Benutzer und/oder eine
einzige Zutrittskontrolleinheit umfassen.
[0048] Das im Zusammenhang mit der Erfindung genannte Zutrittskontrollsystem kann generell
mehrere Zutrittskontrolleinheiten der genannten Art sowie eine Steuereinrichtung zum
Steuern der Zutrittskontrolleinheiten gemäß der eingestellten Konfiguration umfassen.
Die Steuereinrichtung kann eine Recheneinheit und die genannte Datenbank für die Einträge
mit den Berechtigungen umfassen. Bei der Recheneinheit kann es sich um eine zentrale
Recheneinheit des Zutrittskontrollsystems handeln (z.B. zentrales Steuergerät, Personal
Computer). Die Recheneinheit braucht dabei nicht lokal vorgesehen zu werden, sondern
kann auch in eine Cloud verlagert sein. Die Datenbank kann in die Recheneinheit integriert
sein oder in einem elektronischen Speicher enthalten sein, der mit der Recheneinheit
direkt oder indirekt (z.B. über ein Netzwerk) verbunden ist. Insbesondere kann zumindest
die Datenbank in eine Cloud verlagert sein. Es kann vorgesehen sein, dass nicht nur
die Steuereinrichtung, sondern auch die einzelnen Zutrittskontrolleinheiten auf die
Datenbank zugreifen können. Die Steuereinrichtung kann ferner die genannte graphische
Benutzerschnittstelle umfassen oder mit der graphischen Benutzerschnittstelle verbindbar
sein. Die graphische Benutzerschnittstelle kann Teil der Recheneinheit sein, oder
es kann sich um eine separate Einheit handeln, die mit der Recheneinheit direkt oder
indirekt verbunden werden kann. Die graphische Benutzerschnittstelle kann insbesondere
eine elektronische visuelle Schnittstelle sein, beispielsweise ein Computermonitor,
dessen Bildinhalt von der Recheneinheit direkt gesteuert wird, oder der Bildschirm
eines von der Recheneinheit separaten Computers, insbesondere auch eines Tablets oder
Smartphones, der ein eigenes Betriebssystem aufweist und mit der Recheneinheit kommuniziert.
Dabei kann der Inhalt der graphischen Benutzerschnittstelle durch eine auf dem Computer
ausgeführte Software erzeugt werden, welche die dazu erforderlichen Daten von der
Recheneinheit empfängt. Die graphische Benutzerschnittstelle kann eine Eingabemöglichkeit
bereitstellen, beispielsweise indem die graphische Benutzerschnittstelle einen berührungsempfindlichen
Monitor aufweist, oder indem graphische Elemente mittels eines elektronischen Zeigers
auswählbar sind (Cursor, per Computer-Maus bewegt und bedient).
[0049] Gemäß einer vorteilhaften Ausführungsform des Verfahrens ist ferner vorgesehen, dass
die verschiedenen Berechtigungsattribute, gemäß welchen den Benutzern und/oder Zutrittskontrolleinheiten
in der Datenbank Einträge zugeordnet sind, zusätzlich eine Alarmschaltberechtigung
des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit umfassen, d.h.
die Berechtigung des jeweiligen Benutzers dazu, an der jeweiligen Zutrittskontrolleinheit
ein Alarmsystem scharf und/oder unscharf zu schalten.
[0050] Das Berechtigungsattribut der Alarmschaltberechtigung stimmt nicht unbedingt mit
dem genannten Berechtigungsattribut der Zutrittsberechtigung oder dem genannten Berechtigungsattribut
der möglichen Schließmedien überein. Denn die Alarmschaltberechtigung kann sich auf
ein Alarmsystem beziehen, dem einige Zutrittsschranken (z.B. Türschlösser), aber nicht
unbedingt sämtliche Zutrittsschranken zugeordnet sind, für die der Benutzer die Zutrittsberechtigung
besitzt. Je nach Auslegung des Zutrittskontrollsystems und des Alarmsystems können
beispielsweise auch Zutrittsschranken verbaut sein, die ein Scharf- und/ oder Unscharfschalten
des Alarmsystems technisch überhaupt nicht ermöglichen, was somit individuell abgebildet
werden kann. Durch das zusätzliche Berechtigungsattribut der Alarmschaltberechtigung
kann die Berechtigung zum Scharf- und/oder Unscharfschalten des Alarmsystems an denjenigen
Zutrittskontrolleinheiten einem jeweiligen Benutzer wahlweise eingeräumt und visualisiert
werden, die dem Alarmsystem zugeordnet sind und die auch in technischer Hinsicht dazu
verwendbar sind bzw. verwendet werden sollen.
[0051] Das Alarmsystem kann insbesondere in das Zutrittskontrollsystem integriert oder mit
dem Zutrittskontrollsystem zu einem kombinierten Zutrittskontroll- und Alarmsystem
verknüpft sein. Das kann umfassen, dass, sofern die jeweilige Berechtigung gemäß dem
entsprechenden Berechtigungsattribut vorliegt, bei einem Öffnen einer Tür oder einer
sonstigen Zutrittsschranke einer jeweiligen Zutrittskontrolleinheit gleichzeitig auch
ein Unscharfschalten des Alarmsystems erfolgt und/oder umgekehrt bei einem Verschließen
gleichzeitig auch ein Scharfschalten des Alarmsystems erfolgt. Dabei kann vorgesehen
sein, dass das Alarmsystem die Scharfschaltmöglichkeit prüft und gegebenenfalls an
das Zutrittskontrollsystem bestätigt.
[0052] Das Vorsehen der Alarmschaltberechtigung oder eines sonstigen weiteren Berechtigungsattributs
erweitert vorteilhaft die Einstellungsmöglichkeiten und somit Flexibilität des Zutrittskontrollsystems,
hat aber keinen Einfluss auf den grundlegenden Ablauf des erfindungsgemäßen Verfahrens.
Es kann dann zwar im Schritt des Empfangens eines ausgewählten Berechtigungsattributs
nicht nur aus den erstgenannten drei Berechtigungsattributen, sondern gegebenenfalls
zusätzlich aus noch weiteren Berechtigungsattributen ein jeweiliges ausgewählt werden.
Die Schritte des Filterns, des Visualisierens sowie des Erzeugens oder Änderns, die
sich auf das ausgewählte Berechtigungsattribut beziehen, werden aber in entsprechender
Weise ausgeführt unabhängig davon, ob es sich bei dem ausgewählten Berechtigungsattribut
um eines der erstgenannten drei Berechtigungsattribute oder um eines von gegebenenfalls
noch weiteren Berechtigungsattributen, wie z.B. die genannte Alarmschaltberechtigung,
handelt.
[0053] Wenn ein jeweiliger Benutzer an einer jeweiligen Zutrittskontrolleinheit keine Berechtigung
zum Schalten des Alarmsystems besitzt, kann das in dem Zutrittskontrollsystem durch
einen entsprechenden ausdrücklichen Eintrag oder auch durch das Fehlen eines auf dieses
Berechtigungsattribut bezogenen Eintrags in der Datenbank eingestellt sein. Das Vorliegen
einer Alarmschaltberechtigung eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit
wird vorzugsweise durch einen ausdrücklichen Eintrag in der Datenbank eingestellt,
wobei dann mehrere Fälle zu unterscheiden sein können. Beispielsweise kann die Alarmschaltberechtigung
auf die Berechtigung beschränkt sein, das Alarmsystem scharf zu schalten, oder auf
die Berechtigung beschränkt sein, das Alarmsystem unscharf zu schalten, oder aber
beide Berechtigungen umfassen. Außerdem kann das Alarmsystem verschiedene Teilsysteme
umfassen, mittels welcher z.B. verschiedene räumliche Bereiche überwacht werden, und
die Alarmschaltberechtigung kann dann entweder auf einen oder mehrere der Teilsysteme
eingeschränkt oder aber diesbezüglich uneingeschränkt sein.
[0054] Für jeden dieser Fälle kann der Eintrag gemäß dem weiteren Berechtigungsattribut
einer Alarmschaltberechtigung einen entsprechenden, dem jeweiligen Fall eindeutig
zuordenbaren Inhalt aufweisen. Auch im Rahmen des Visualisierens der unterschiedlichen
Berechtigungen lassen sich die verschiedenen Fälle dadurch unterscheiden, dass die
Matrixelemente, sofern es sich bei dem ausgewählten Berechtigungsattribut um die Alarmschaltberechtigung
handelt, den entsprechenden Eintrag des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit
auf für die verschiedenen Fälle verschiedene Weise, z.B. durch verschiedene Symbole,
repräsentieren.
[0055] Bei einigen Ausführungsformen kann in der Datenbank wenigstens einigen Benutzern
eine Gruppenzugehörigkeitsinformation über eine Zugehörigkeit zu einer, insbesondere
höchstens einer, von einer oder mehreren Benutzergruppen zugeordnet sein, wobei diejenigen
Einträge in der Datenbank, die einer Berechtigung der der jeweiligen Benutzergruppe
zugehörigen Benutzer an einer jeweiligen Zutrittskontrolleinheit entsprechen, bezüglich
zumindest eines der genannten verschiedenen Berechtigungsattribute nur einheitlich
erzeugt oder geändert werden können. Bei anderen Ausführungsformen kann in der Datenbank
wenigstens einigen Zutrittskontrolleinheiten eine Gruppenzugehörigkeitsinformation
über eine Zugehörigkeit zu einer, insbesondere höchstens einer, von einer oder mehreren
Zutrittskontrolleinheitgruppen zugeordnet sein, wobei diejenigen Einträge in der Datenbank,
die einer Berechtigung eines Benutzers an den der jeweiligen Zutrittskontrolleinheitgruppe
zugehörigen Zutrittskontrolleinheiten entsprechen, bezüglich zumindest eines der genannten
verschiedenen Berechtigungsattribute nur einheitlich erzeugt oder geändert werden
können.
[0056] Bei diesen Ausführungsform können die Gruppenzugehörigkeiten, insbesondere aufgrund
technischer Einschränkungen oder zur Verringerung der Komplexität des Zutrittskontrollsystems
und dessen Konfigurierung, fest vorgegeben sein oder vorgegeben werden. Beispielsweise
kann je nach Ausführung des Zutrittskontrollsystems vorgesehen sein, dass Berechtigungen
auf den Schließmedien gespeichert werden, die allerdings lediglich eine begrenzte
Speicherkapazität aufweisen, welche bei großen Objekten nicht ausreichend ist. In
derartigen Fällen können, insbesondere in einem vorgelagerten Schritt, Benutzergruppen
oder Zutrittskontrolleinheitgruppen gebildet werden, so dass die Zugehörigkeit zu
bestimmten Benutzergruppen oder Zutrittskontrolleinheitgruppen in der Datenbank hinterlegt
ist. Diese Zugehörigkeiten können (gemeinsam mit den unterschiedlichen Berechtigungen
bzw. der zweidimensionalen Matrix) an der graphischen Benutzerschnittstelle visualisiert
werden. Eine Zugehörigkeit zu einer Benutzergruppe hat zur Folge, dass an der graphischen
Benutzerschnittstelle die Berechtigung der verschiedenen Benutzer der betreffenden
Benutzergruppe an einer jeweiligen Zutrittskontrolleinheit nur einheitlich eingestellt
werden kann, und zwar (je nach Ausführungsform) für eine, mehrere oder sämtliche der
verschiedenen Berechtigungsattribute. Eine Zugehörigkeit zu einer Zutrittskontrolleinheitgruppe
hat zur Folge, dass an der graphischen Benutzerschnittstelle die Berechtigung eines
Benutzers an den verschiedenen Zutrittskontrolleinheiten der betreffenden Zutrittskontrolleinheitgruppe
nur einheitlich eingestellt werden kann, und zwar (je nach Ausführungsform) für eine,
mehrere oder sämtliche der verschiedenen Berechtigungsattribute.
[0057] Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens ist ferner vorgesehen,
dass in der Datenbank wenigstens einigen Benutzern, insbesondere jedem Benutzer, eine
Gruppenzugehörigkeitsinformation über eine mögliche Zugehörigkeit zu einer, insbesondere
höchstens einer, von einer oder mehreren Benutzergruppen zugeordnet ist und jeder
Benutzergruppe Einträge mit Berechtigungen der jeweiligen Benutzergruppe an den verschiedenen
Zutrittskontrolleinheiten gemäß den genannten verschiedenen Berechtigungsattributen
zugeordnet sind. Mit anderen Worten ist bei dieser Ausführungsform in der Datenbank
für jeden Benutzer vermerkt, ob er einer Benutzergruppe zugehört oder nicht. Dabei
kann auch das Fehlen eines entsprechenden Vermerks als Gruppenzugehörigkeitsinformation
betrachtet werden, nämlich als Gruppenzugehörigkeitsinformation des Inhalts, dass
der jeweilige Benutzer keiner Benutzergruppe zugehört.
[0058] Bevorzugt kann ein jeweiliger Benutzer höchstens einer Benutzergruppe zugehören.
Wenn mehrere Benutzergruppen vorgesehen sind, sind diese also vorzugsweise disjunkt.
Da Benutzergruppen insbesondere dazu dienen, mehrere Benutzer gemeinsam behandeln
zu können, sind einer jeweiligen Benutzergruppe vorzugsweise mehrere Benutzer zugehörig.
Grundsätzlich kann eine jeweilige Benutzergruppe aber auch nur einen einzigen ihr
zugehörigen Benutzer umfassen.
[0059] Ähnlich wie den Benutzern können in der Datenbank auch jeder Benutzergruppe Berechtigungen
der jeweiligen Benutzergruppe an den verschiedenen Zutrittskontrolleinheiten gemäß
den verschiedenen Berechtigungsattributen zugeordnet sein. Diese Berechtigungen sind
aber insofern lediglich virtuell, als für den Zutritt eines jeweiligen Benutzers an
einer jeweiligen Zutrittskontrolleinheit nicht die Berechtigungen der Benutzergruppe,
welcher der jeweilige Benutzer gegebenenfalls zugehörig ist, sondern weiterhin die
individuellen Berechtigungen des jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit
maßgeblich sind. Insbesondere können die Berechtigungen des jeweiligen Benutzers an
der jeweiligen Zutrittskontrolleinheit von den Berechtigungen der Benutzergruppe,
welcher der jeweilige Benutzer gegebenenfalls zugehörig ist, an dieser Zutrittskontrolleinheit
durchaus abweichen. Die in der Datenbank einer jeweiligen Benutzergruppe zugeordneten
Berechtigungen haben somit keine unmittelbaren realen Auswirkungen.
[0060] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass die zweidimensionale
Matrix geordnet nach der jeweiligen Benutzergruppe einerseits und den verschiedenen
Zutrittskontrolleinheiten andererseits zusätzliche Matrixelemente enthält, wobei das
jeweilige zusätzliche Matrixelement infolge des Filterns denjenigen Eintrag repräsentiert,
welcher der Berechtigung der jeweiligen Benutzergruppe an der jeweiligen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut entspricht. Die Benutzergruppen werden
beim Visualisieren also ähnlich den einzelnen Benutzern behandelt. Wenn in der dargestellten
Matrix eine jeweilige Spalte oder Zeile der Matrix einem jeweiligen Benutzer entspricht,
können die zusätzlichen Matrixelemente zusätzliche Spalten bzw. Zeilen der Matrix
bilden, die einer jeweiligen Benutzergruppe entsprechen. Eine einer jeweiligen Benutzergruppe
entsprechende Spalte bzw. Zeile kann dabei insbesondere benachbart zu den Spalten
bzw. Zeilen angeordnet sein, die den der jeweiligen Benutzergruppe zugehörigen Benutzern
entsprechen.
[0061] Da die Matrix bei dieser Ausführungsform die zusätzlichen Matrixelemente umfasst,
umfassen in dem Schritt des Empfangens eines Auswahlbefehls die dargestellten Matrixelemente,
aus denen wenigstens eines ausgewählt wird, neben den genannten (einen jeweiligen
Eintrag mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelementen auch
die zusätzlichen (einen jeweiligen Eintrag mit den Berechtigungen einer jeweiligen
Benutzergruppe an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten
Berechtigungsattribut repräsentierenden) Matrixelemente.
[0062] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass in dem Schritt des
Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement
repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement
eines der zusätzlichen Matrixelemente ist, zusätzlich alle solchen Einträge erzeugt
oder geändert werden, die einer Berechtigung der der jeweiligen Benutzergruppe zugehörigen
Benutzer an der jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut
entsprechen. Es werden in diesen Fällen also einerseits die Einträge, die der jeweiligen
Benutzergruppe zugeordnet sind, geändert bzw. erzeugt (was im Wesentlichen dazu dient,
die virtuellen Berechtigungen der Benutzergruppe festzuhalten und gegebenenfalls anzeigen
zu können, aber keine unmittelbare reale Auswirkung hat) und andererseits für jeden
der jeweiligen Benutzergruppe zugehörigen Benutzer auch dessen Einträge geändert bzw.
erzeugt und zwar in inhaltlich entsprechender Weise (was dann als individuelle Berechtigungen
eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit reale Auswirkungen
hat).
[0063] Mit anderen Worten bietet die graphische Benutzerschnittstelle eine Möglichkeit,
durch Auswählen wenigstens eines der zusätzlichen Matrixelemente, also eines Matrixelements,
das einen Eintrag repräsentiert, welcher der Berechtigung einer jeweiligen Benutzergruppe
an einer jeweiligen Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut
entspricht, und Eingeben eines Änderungsbefehls gemeinschaftlich alle Einträge, welche
einer Berechtigung der der jeweiligen Benutzergruppe zugehörigen Benutzer an der jeweiligen
Zutrittskontrolleinheit gemäß dem ausgewählten Berechtigungsattribut entsprechen,
so zu behandeln, als wären die diese Einträge repräsentierenden Matrixelemente ausgewählt
und der Änderungsbefehl eingegeben worden. Das Ändern bzw. Erzeugen muss also vorteilhafterweise
nicht für jeden einer jeweiligen Benutzergruppe zugehörigen Benutzer einzeln ausgelöst
werden, sondern kann für alle Benutzer aufs Mal erfolgen. Das Ändern bzw. Erzeugen
der Einträge kann dabei gleichzeitig oder sequentiell erfolgen, wird aber jedenfalls
gemeinsam ausgelöst.
[0064] Die genannten zusätzlichen Matrixelemente dienen insofern jeweils als Abkürzung für
ein systematisches Auswählen mehrerer auf verschiedene einzelne Benutzer bezogener
Matrixelemente und für das gemeinschaftliche Ändern bzw. Erzeugen aller Einträge,
die von diesen mehreren Matrixelementen repräsentiert werden. Jeder dieser gemeinschaftlich
geänderten bzw. erzeugten Einträge, die einer Berechtigung eines einzelnen jeweiligen
Benutzers entsprechen, kann anschließend noch individuell und somit auch abweichend
von den Einträgen der anderen der jeweiligen Benutzergruppe zugehörigen Benutzer verändert
werden. Eine solche Abweichung eines einem jeweiligen Benutzer zugeordneten Eintrags
von dem entsprechenden einer jeweiligen Benutzergruppe, welcher der jeweilige Benutzer
zugehört, zugeordneten Eintrag kann in der Darstellung der Matrix durch eine spezielle
Kennzeichnung besonders hervorgehoben werden. Dies kann noch zusätzlich zur besseren
Übersicht beitragen und somit zumindest indirekt auch das Konfigurieren des Zutrittskontrollsystems
unterstützen.
[0065] Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens ist (alternativ
oder zusätzlich) ferner vorgesehen, dass in der Datenbank wenigstens einigen Zutrittskontrolleinheiten,
insbesondere jeder Zutrittskontrolleinheit, eine Gruppenzugehörigkeitsinformation
über eine mögliche Zugehörigkeit zu einer, insbesondere höchstens einer, von einer
oder mehreren Zutrittskontrolleinheitgruppen zugeordnet ist und jeder Zutrittskontrolleinheitgruppe
Einträge mit Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheitgruppe
gemäß den genannten verschiedenen Berechtigungsattributen zugeordnet sind. Mit anderen
Worten ist bei dieser Ausführungsform in der Datenbank für jede Zutrittskontrolleinheit
(also für einen oder mehrere einheitlich behandelte Zutrittskontrollpunkte) vermerkt,
ob sie einer Zutrittskontrolleinheitgruppe zugehört oder nicht. Dabei kann auch das
Fehlen eines entsprechenden Vermerks als Gruppenzugehörigkeitsinformation betrachtet
werden, nämlich als Gruppenzugehörigkeitsinformation des Inhalts, dass die jeweilige
Zutrittskontrolleinheit keiner Zutrittskontrolleinheitgruppe zugehört.
[0066] Bevorzugt kann eine jeweilige Zutrittskontrolleinheit höchstens einer Zutrittskontrolleinheitgruppe
zugehören. Wenn mehrere Zutrittskontrolleinheitgruppen vorgesehen sind, sind diese
also vorzugsweise disjunkt. Da Zutrittskontrolleinheitgruppen insbesondere dazu dienen,
mehrere Zutrittskontrolleinheiten gemeinsam behandeln zu können, sind einer jeweiligen
Zutrittskontrolleinheitgruppe vorzugsweise mehrere Zutrittskontrolleinheiten zugehörig.
Grundsätzlich kann eine jeweilige Zutrittskontrolleinheitgruppe aber auch nur eine
einzige ihr zugehörige Zutrittskontrolleinheit umfassen. Gleichwohl kann die Zuordnung
zu Zutrittskontrolleinheitgruppen aus technischen Gründen sinnvoll und vorteilhaft
sein.
[0067] Ähnlich wie den Zutrittskontrolleinheiten können in der Datenbank auch jeder Zutrittskontrolleinheitgruppe
Berechtigungen der verschiedenen Benutzer an der jeweiligen Zutrittskontrolleinheitgruppe
gemäß den verschiedenen Berechtigungsattributen zugeordnet sein. Diese Berechtigungen
sind aber insofern lediglich virtuell, als für den Zutritt eines jeweiligen Benutzers
an einer jeweiligen Zutrittskontrolleinheit nicht die Berechtigungen der Zutrittskontrolleinheitgruppe,
welcher die jeweilige Zutrittskontrolleinheit gegebenenfalls zugehörig ist, sondern
weiterhin die individuellen Berechtigungen des jeweiligen Benutzers an der jeweiligen
Zutrittskontrolleinheit maßgeblich sind. Insbesondere können die Berechtigungen des
jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheit von den Berechtigungen
dieses Benutzers an der Zutrittskontrolleinheitgruppe, welcher die jeweilige Zutrittskontrolleinheit
gegebenenfalls zugehörig ist, durchaus abweichen. Die in der Datenbank einer jeweiligen
Zutrittskontrolleinheitgruppe zugeordneten Berechtigungen haben somit jedenfalls nicht
zwingend unmittelbare reale Auswirkungen.
[0068] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass die zweidimensionale
Matrix geordnet nach den verschiedenen Benutzern einerseits und der jeweiligen Zutrittskontrolleinheitgruppe
andererseits zusätzliche Matrixelemente enthält, wobei das jeweilige zusätzliche Matrixelement
infolge des Filterns denjenigen Eintrag repräsentiert, welcher der Berechtigung des
jeweiligen Benutzers an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten
Berechtigungsattribut entspricht. Die Zutrittskontrolleinheitgruppen werden beim Visualisieren
also ähnlich den einzelnen Zutrittskontrolleinheiten behandelt. Wenn in der dargestellten
Matrix eine jeweilige Spalte oder Zeile der Matrix einer jeweiligen Zutrittskontrolleinheit
entspricht, können die zusätzlichen Matrixelemente zusätzliche Spalten bzw. Zeilen
der Matrix bilden, die einer jeweiligen Zutrittskontrolleinheitgruppe entsprechen.
Eine einer jeweiligen Zutrittskontrolleinheitgruppe entsprechende Spalte bzw. Zeile
kann dabei insbesondere benachbart zu den Spalten bzw. Zeilen angeordnet sein, die
den der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten
entsprechen.
[0069] Da die Matrix bei dieser Ausführungsform die zusätzlichen Matrixelemente enthält,
umfassen in dem Schritt des Empfangens eines Auswahlbefehls die dargestellten Matrixelemente,
aus denen wenigstens eines ausgewählt wird, neben den genannten (einen jeweiligen
Eintrag mit den Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut repräsentierenden) Matrixelementen auch
die zusätzlichen (einen jeweiligen Eintrag mit den Berechtigungen eines jeweiligen
Benutzers an einer jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten
Berechtigungsattribut repräsentierenden) Matrixelemente.
[0070] Bei der vorliegenden Ausführungsform ist ferner vorgesehen, dass in dem Schritt des
Erzeugens oder Änderns desjenigen Eintrags, den das ausgewählte wenigstens eine Matrixelement
repräsentiert, in denjenigen Fällen, in denen das ausgewählte wenigstens eine Matrixelement
eines der zusätzlichen Matrixelemente ist, zusätzlich alle solchen Einträge erzeugt
oder geändert werden, die einer Berechtigung eines jeweiligen Benutzers an den der
jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheiten gemäß
dem ausgewählten Berechtigungsattribut entsprechen. Es werden in diesen Fällen also
einerseits die Einträge, die der jeweiligen Zutrittskontrolleinheitgruppe zugeordnet
sind, geändert bzw. erzeugt (was im Wesentlichen dazu dient, die virtuellen Berechtigungen
der Zutrittskontrolleinheitgruppe festzuhalten und gegebenenfalls anzeigen zu können,
aber keine unmittelbare reale Auswirkung hat) und andererseits für jede der jeweiligen
Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheit auch deren Einträge
geändert bzw. erzeugt und zwar in inhaltlich entsprechender Weise (was dann als individuelle
Berechtigungen eines jeweiligen Benutzers an einer jeweiligen Zutrittskontrolleinheit
reale Auswirkungen hat).
[0071] Mit anderen Worten bietet die graphische Benutzerschnittstelle eine Möglichkeit,
durch Auswählen wenigstens eines der zusätzlichen Matrixelemente, also eines Matrixelements,
das einen Eintrag repräsentiert, welcher der Berechtigung eines jeweiligen Benutzers
an einer jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut
entspricht, und Eingeben eines Änderungsbefehls gemeinschaftlich alle Einträge, welche
einer Berechtigung des jeweiligen Benutzers an den der jeweiligen Zutrittskontrolleinheitgruppe
zugehörigen Zutrittskontrolleinheiten gemäß dem ausgewählten Berechtigungsattribut
entsprechen, so zu behandeln, als wären die diese Einträge repräsentierenden Matrixelemente
ausgewählt und der Änderungsbefehl eingegeben worden. Das Ändern bzw. Erzeugen muss
also vorteilhafterweise nicht für jede einer jeweiligen Zutrittskontrolleinheitgruppe
zugehörige Zutrittskontrolleinheit einzeln ausgelöst werden, sondern kann für alle
Zutrittskontrolleinheiten aufs Mal erfolgen. Das Ändern bzw. Erzeugen der Einträge
kann dabei gleichzeitig oder sequentiell erfolgen, wird aber jedenfalls gemeinsam
ausgelöst.
[0072] Die genannten zusätzlichen Matrixelemente dienen insofern jeweils als Abkürzung für
ein systematisches Auswählen mehrerer auf verschiedene einzelne Zutrittskontrolleinheiten
bezogener Matrixelemente und für das gemeinschaftliche Ändern bzw. Erzeugen aller
Einträge, die von diesen mehreren Matrixelementen repräsentiert werden. Jeder dieser
gemeinschaftlich geänderten bzw. erzeugten Einträge, die einer Berechtigung an einer
einzelnen jeweiligen Zutrittskontrolleinheit entsprechen, kann anschließend noch individuell
und somit auch abweichend von den Einträgen der anderen der jeweiligen Zutrittskontrolleinheitgruppe
zugehörigen Zutrittskontrolleinheiten verändert werden. Eine solche Abweichung eines
einer jeweiligen Zutrittskontrolleinheit zugeordneten Eintrags von dem entsprechenden
einer jeweiligen Zutrittskontrolleinheitgruppe, welcher die jeweilige Zutrittskontrolleinheit
zugehört, zugeordneten Eintrag kann in der Darstellung der Matrix durch eine spezielle
Kennzeichnung besonders hervorgehoben werden. Dies kann noch zusätzlich zur besseren
Übersicht beitragen und somit zumindest indirekt auch das Konfigurieren des Zutrittskontrollsystems
unterstützen.
[0073] Wenn gemäß einer Kombination der beiden vorstehenden Ausführungsformen sowohl Benutzergruppen
als auch Zutrittskontrolleinheitgruppen vorgesehen sind, können die zusätzlichen Matrixelemente
begrifflich als erste Gruppenmatrixelemente, die jeweils einen Eintrag repräsentieren,
welcher der Berechtigung der jeweiligen Benutzergruppe an der jeweiligen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut entspricht, und zweite Gruppenmatrixelemente,
die jeweils einen Eintrag repräsentieren, welcher der Berechtigung des jeweiligen
Benutzers an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut
entspricht, unterschieden werden. Außerdem kann die zweidimensionale Matrix dann geordnet
nach den verschiedenen Benutzergruppen einerseits und den verschiedenen Zutrittskontrolleinheitgruppen
andererseits noch zusätzlich kombinierte Gruppenmatrixelemente enthalten, die sich
sowohl auf eine jeweilige Benutzergruppe als auch auf eine jeweilige Zutrittskontrolleinheitgruppe
beziehen. Das jeweilige kombinierte Gruppenmatrixelement repräsentiert dabei also
infolge des Filterns denjenigen Eintrag, welcher der Berechtigung der jeweiligen Benutzergruppe
an der jeweiligen Zutrittskontrolleinheitgruppe gemäß dem ausgewählten Berechtigungsattribut
entspricht. In dem Schritt des Erzeugens oder Änderns desjenigen Eintrags, den das
ausgewählte wenigstens eine Matrixelement repräsentiert, werden dann in denjenigen
Fällen, in denen das ausgewählte wenigstens eine Matrixelement eines der kombinierten
Gruppenmatrixelemente ist, zusätzlich alle solchen Einträge erzeugt oder geändert,
die einer Berechtigung eines der jeweiligen Benutzergruppe zugehörigen Benutzers an
einer der jeweiligen Zutrittskontrolleinheitgruppe zugehörigen Zutrittskontrolleinheit
gemäß dem ausgewählten Berechtigungsattribut entsprechen.
[0074] Sofern wie vorstehend erläutert zusätzliche Matrixelemente für Benutzergruppen und/oder
für Zutrittskontrolleinheitgruppen vorgesehen sind und dargestellt werden, kann bei
einigen Ausführungsformen vorgesehen sein, dass Zeilen und/oder Spalten der dargestellten
Matrix infolge eines entsprechenden Befehls (z.B. über eine graphische Benutzerschnittstelle)
wahlweise eingeklappt und ausgeklappt werden können. Insbesondere kann vorgesehen
sein, dass diejenigen Zeilen und/oder Spalten, die den zugehörigen Benutzern der jeweiligen
Benutzergruppe entsprechen, wahlweise eingeklappt und ausgeklappt werden können. Ebenso
kann vorgesehen sein, dass diejenigen Zeilen und/oder Spalten, die den zugehörigen
Zutrittskontrolleinheiten der jeweiligen Zutrittskontrolleinheitgruppe entsprechen,
wahlweise eingeklappt und ausgeklappt werden können. Hierdurch kann ein Anwender zwischen
einer detaillierten Darstellungsweise und einer besonders übersichtlichen Darstellungsweise
wechseln.
[0075] Die Erfindung bezieht sich ferner auf ein Computerprogrammprodukt, das Befehle umfasst,
die bei der Ausführung durch einen Computer diesen dazu veranlassen, das erläuterte
Verfahren zum Konfigurieren eines Zutrittskontrollsystems auszuführen.
[0076] Die Erfindung bezieht sich auch auf eine Steuereinrichtung zum Steuern von Zutrittskontrolleinheiten
eines Zutrittskontrollsystems, wobei die Steuereinrichtung eine Recheneinheit und
eine Datenbank für Einträge mit Berechtigungen umfasst, und wobei die Steuereinrichtung
eine graphische Benutzerschnittstelle umfasst oder mit einer graphischen Benutzerschnittstelle
verbindbar ist. Die Recheneinheit ist dazu ausgebildet, in Zusammenwirken mit der
Datenbank und der graphischen Benutzerschnittstelle das erläuterte Verfahren zum Konfigurieren
des Zutrittskontrollsystems auszuführen.
[0077] Die Erfindung wird nachfolgend lediglich beispielhaft unter Bezugnahme auf die Figuren
weiter erläutert.
- Fig. 1
- illustriert in schematischer Darstellung den Ablauf des erfindungsgemäßen Verfahrens.
- Fig. 2
- zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen
gemäß einer ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein erstes
Berechtigungsattribut ausgewählt ist.
- Fig. 3
- zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen
gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein zweites
Berechtigungsattribut ausgewählt ist.
- Fig. 4
- zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen
gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein drittes
Berechtigungsattribut ausgewählt ist.
- Fig. 5
- zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen
gemäß der ersten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein viertes
Berechtigungsattribut ausgewählt ist.
- Fig. 6
- zeigt die Darstellung einer Matrix zum Visualisieren individueller Berechtigungen
gemäß einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, wobei ein erstes
Berechtigungsattribut ausgewählt ist.
[0078] Die Fig. 1 veranschaulicht den Ablauf der einzelnen Schritte des erfindungsgemäßen
Verfahrens durch einzelne Blöcke. die gemäß dem Ablauf des Verfahrens durch Pfeile
verbunden sind. Der Block 11 steht für den Verfahrensschritt des Bereitstellens einer
Datenbank. Der Block 13 steht für den Verfahrensschritt des Empfangens eines ausgewählten
Berechtigungsattributs über die graphische Benutzerschnittstelle 15, die in Fig. 1
durch einen länglichen vertikalen Block symbolisiert wird, der seitlich zu den Blöcken
mit den Verfahrensschritten angeordnet ist. Dass in dem Block 13 das ausgewählte Berechtigungsattribut
von der graphischen Benutzerschnittstelle 15 empfangen wird, wird durch einen mit
unterbrochener Linie dargestellten Pfeil von der Benutzerschnittstelle 15 zu dem Block
13 symbolisiert.
[0079] Der Block 17 steht für den Verfahrensschritt des Filterns der Einträge. Der Block
19 steht für den Verfahrensschritt des Visualisierens der unterschiedlichen Berechtigungen
durch Darstellen einer zweidimensionalen Matrix an der graphischen Benutzerschnittstelle
15. Dass in diesem Schritt somit die graphische Benutzerschnittstelle 15 beeinflusst
wird, wird durch einen mit unterbrochener Linie dargestellten Pfeil von dem Block
19 zu der Benutzerschnittstelle 15 symbolisiert.
[0080] Der Block 21 steht für den Verfahrensschritt des Empfangens eines Auswahlbefehls,
und der Block 23 steht für den Verfahrensschritt des Empfangens eines Änderungsbefehls.
Sowohl der Auswahlbefehl als auch der Änderungsbefehl werden jeweils über die graphische
Benutzerschnittstelle 15 empfangen, was jeweils durch einen mit unterbrochener Linie
dargestellten Pfeil von der Benutzerschnittstelle 15 zu dem jeweiligen Block 21, 23
symbolisiert wird.
[0081] Der letzte Block 25 schließlich steht für den Verfahrensschritt des Erzeugens oder
Änderns desjenigen Eintrags, den das ausgewählte wenigstens einen Matrixelement repräsentiert.
Durch dieses Erzeugen oder Ändern eines Eintrags wird das Zutrittskontrollsystem konfiguriert.
Die Konfiguration kann damit grundsätzlich abgeschlossen sein. Wenn im Rahmen der
Konfiguration weitere Einträge erzeugt oder geändert werden sollen, kann das Verfahren
auch wiederholt durchgeführt werden, wobei weitere Durchläufe des Verfahrens dann
vorzugsweise entweder bei dem Block 13 (Verfahrensschritt des Empfangens eines ausgewählten
Berechtigungsattributs) oder, falls das zuvor ausgewählte Berechtigungsattribut beibehalten
werden soll, bei dem Block 21 (Verfahrensschritt des Empfangens eines Auswahlbefehls)
beginnen, was jeweils durch einen mit punktierter Linie dargestellten Pfeil symbolisiert
wird.
[0082] In Fig. 2 ist beispielhaft und in vereinfachter Form ein möglicher an der graphischen
Benutzerschnittstelle 15 dargestellter Inhalt im Rahmen der Durchführung des erfindungsgemäßen
Verfahrens gemäß einer ersten Ausführungsform gezeigt. Dieser Inhalt umfasst insbesondere
eine Matrix 27, die im Verfahrensschritt des Visualisierens der unterschiedlichen
Berechtigungen (Block 19 in Fig. 1) dargestellt wird. Die Matrix 27 enthält eine Vielzahl
von Matrixelementen 29, von denen zur besseren Übersicht nur einige wenige mit einem
eigenen Bezugszeichen gekennzeichnet sind.
[0083] Die Matrixelemente 29 sind in Zeilen und Spalten angeordnet, wobei jede Spalte einem
jeweiligen der verschiedenen Benutzer U1-U9 des Zutrittskontrollsystems (also einer
oder mehreren einheitlich behandelten Personen) entspricht und jede Zeile einer jeweiligen
der verschiedenen Zutrittskontrolleinheiten D1-D9 (also einem oder mehreren einheitlich
behandelten Zutrittskontrollpunkten) des Zutrittskontrollsystems entspricht. Somit
kann jedes Matrixelement 29 sowohl einem jeweiligen Benutzer U
x als auch einer jeweiligen Zutrittskontrolleinheit Dx zugeordnet werden.
[0084] Die Darstellung an der graphischen Benutzerschnittstelle 15 umfasst auch ein Auswahleingabefeld
31, über das aus mehreren verschiedenen, beispielsweise vier, Berechtigungsattributen
33 ein jeweiliges ausgewählt werden kann. In Fig. 2 ist das erste dieser vier Berechtigungsattribute
33 ausgewählt, was durch einen Auswahlrahmen in Form einer zusätzlichen Umrandung
des ausgewählten Berechtigungsattributs 33' angezeigt wird. Dieses erste Berechtigungsattribut
ist die Zutrittsberechtigung des jeweiligen Benutzers Uxan der jeweiligen Zutrittskontrolleinheit
Dx. Infolge der Auswahl des Berechtigungsattributs 33' wird die Datenbank, welche
die Einträge mit den Berechtigungen der verschiedenen Benutzer U1-U9 an den verschiedenen
Zutrittskontrolleinheiten D1-D9 enthält, nach dem ausgewählten Berechtigungsattribut
33' gefiltert, so dass für jede Kombination eines jeweiligen Benutzers U
x und einer jeweiligen Zutrittskontrolleinheit Dxdie Zutrittsberechtigung des jeweiligen
Benutzers U
x an der jeweiligen Zutrittskontrolleinheit D
x ausgelesen und in der Matrix angezeigt wird.
[0085] Dabei repräsentiert jedes Matrixelement 29 entsprechend seiner Position (Zeile und
Spalte) innerhalb der Matrix 27 denjenigen Eintrag, welcher der Zutrittsberechtigung
des der Position (Spalte) entsprechenden jeweiligen Benutzers U
x an der der Position (Zeile) entsprechenden jeweiligen Zutrittskontrolleinheit Dx
entspricht. Das Vorliegen der Zutrittsberechtigung wird in dem gezeigten Beispiel
durch ein X symbolisiert, wohin gegen das Fehlen der Zutrittsberechtigung durch ein
leeres Feld symbolisiert wird. Die in der Datenbank enthaltenen weiteren Einträge
mit Berechtigungen eines jeweiligen Benutzers U
x an einer jeweiligen Zutrittskontrolleinheit D
x gemäß einem jeweiligen der drei weiteren, nicht ausgewählten Berechtigungsattribute
33 werden aufgrund der Filterung nach dem ausgewählten Berechtigungsattribut 33' nicht
dargestellt.
[0086] Die Fig. 3, 4 und 5 entsprechen der Fig. 2 jeweils weitgehend, allerdings mit dem
Unterschied, dass ein jeweils anderes der Berechtigungsattribute 33 ausgewählt ist
(vgl. die jeweilige Position des Auswahlrahmens).
[0087] In Fig. 3 ist das zweite Berechtigungsattribut 33 ausgewählt, gemäß welchem die an
einer jeweiligen Zutrittskontrolleinheit Dxverfügbaren Schließmedien eines jeweiligen
Benutzers Uxfestgelegt sind. In dem gezeigten Beispiel gibt es insgesamt drei unterschiedliche
Arten von Schließmedien, nämlich ein Schließmedium in Form eines Schlüsselanhängers,
ein Schließmedium in Form einer Schlüsselkarte sowie ein Schließmedium in Form einer
App, die auf einem Smartphone auszuführen ist, das beispielsweise per Bluetooth-Verbindung
mit der jeweiligen Zutrittskontrolleinheit Dx kommunizieren kann. Infolge der Filterung
nach dem ausgewählten Berechtigungsattribut 33' werden in allen Matrixelementen 29
jeweils Symbole aller derjenigen Schließmedien angezeigt, die an dem dem jeweiligen
Matrixelement 29 entsprechenden Zutrittskontrolleinheit D
x von dem dem jeweiligen Matrixelement 29 entsprechenden Benutzer Ux genutzt werden
können, um sich Zutritt zu verschaffen.
[0088] Grundsätzlich können für jede Kombination eines jeweiligen Benutzers U
x mit einer jeweiligen Zutrittskontrolleinheit D
x die verfügbaren Schließmedien willkürlich festlegbar sein. Es kann aber auch sein,
dass eine jeweilige Zutrittskontrolleinheit Dx, z.B. aus technischen Gründen, überhaupt
nur mittels eines bestimmten Schließmediums, in Fig. 3 beispielsweise die Zutrittskontrolleinheit
D2 ausschließlich mittels einer Schlüsselkarte, passiert werden kann. Dies kann bei
der Darstellung an der graphischen Benutzerschnittstelle 15 und bei der Interaktion
mit der graphischen Benutzerschnittstelle 15 dadurch berücksichtigt werden, dass die
entsprechende Information in der Datenbank als zwingend einzuhaltende Bedingung hinterlegt
ist.
[0089] In Fig. 4 ist das dritte Berechtigungsattribut 33 ausgewählt, gemäß welchem die allgemeine
Zutrittsberechtigung (gemäß dem ersten Berechtigungsattribut 33) eines jeweiligen
Benutzers U
x an einer jeweiligen Zutrittskontrolleinheit D
x eine zeitliche Einschränkung aufweisen kann. Ein jeweiliger Eintrag des Inhalts,
dass keine zeitliche Einschränkung vorliegt, wird in dem gezeigten Beispiel durch
ein Unendlichzeichen symbolisiert, das an dem dem jeweiligen Benutzer U
x und der jeweiligen Zutrittskontrolleinheit Dx entsprechenden Matrixelement 29 angezeigt
wird.
[0090] Das Vorliegen einer zeitlichen Einschränkung kann in einem jeweiligen Matrixelement
29 pauschal durch ein bestimmtes Zeichen oder auch durch eine insbesondere verkürzte
und/oder in möglichst leicht erfassbarer Weise kodierte Angabe der Zeiträume, auf
welche die Zutrittsberechtigung eingeschränkt ist, angezeigt werden. In Fig. 4 wird
jeweils eine zweizeilige Angabe verwendet, wobei in der ersten Zeile Wochentage als
Ziffern angegeben sind, auf welche die Zutrittsberechtigung einschränkt ist, und in
der zweiten Zeile der Zeitraum in Uhrzeiten angegeben ist, auf welchen an diesen Wochentagen
die Zutrittsberechtigung jeweils eingeschränkt ist. Das gezeigte Beispiel erlaubt
nur eine eher grobe Übersicht. Die Weise, in der die Zeiträume angegeben werden, kann
aber auch differenzierter sein. Zudem kann vorgesehen sein, dass an der graphischen
Benutzerschnittstelle 15 zu einem jeweiligen Matrixelement 29 noch ergänzende Informationen
abgerufen werden können, insbesondere eine vollständige Auflistung gegebenenfalls
mehrerer präzise angegebener Zeiträume, auf welche die jeweilige Zutrittsberechtigung
eingeschränkt ist.
[0091] In Fig. 5 ist das vierte Berechtigungsattribut 33 ausgewählt, das eine Alarmschaltberechtigung
ist, gemäß welcher ein jeweiliger Benutzer Uxan einer jeweiligen Zutrittskontrolleinheit
Dxdie Berechtigung besitzt, ein insbesondere in das Zutrittskontrollsystem integriertes
oder damit verknüpftes Alarmsystem zu schalten. Sofern eine solche Alarmschaltberechtigung
vorliegt, kann sie die Berechtigung umfassen, das Alarmsystem scharf zu schalten,
was durch das Symbol eines geschlossenen Hangschlosses symbolisiert wird, und/oder
die Berechtigung umfassen, das Alarmsystem unscharf zu schalten, was durch das Symbol
eines offenen Hangschlosses symbolisiert wird. Je nachdem, ob ein jeweiliger Benutzer
U
x an einer jeweiligen Zutrittskontrolleinheit Dx keine, die eine, die andere oder beide
der Alarmschaltberechtigungen besitzt, zeigt das entsprechende Matrixelement 29 ein
leeres Feld, das geschlossene Hangschloss, das offene Hangschloss oder beide Hangschlösser
an.
[0092] In dem in Fig. 5 gezeigten Beispiel sind die Matrixelemente 29, die den Zutrittskontrolleinheiten
D4 und D9 entsprechen, schraffiert dargestellt. Eine solche Hervorhebung kann dazu
dienen, Zutrittskontrolleinheiten D
x zu kennzeichnen, an welchen unabhängig von erteilten Berechtigungen ein Schalten
des Alarmsystems, z.B. aus technischen Gründen, gar nicht möglich ist.
[0093] Unabhängig davon, welches der Berechtigungsattribute 33 ausgewählt ist, können über
die graphische Benutzerschnittstelle innerhalb der Matrix 27 jeweils ein oder mehrere
Matrixelemente 29 ausgewählt werden, was dem Verfahrensschritt des Empfangens eines
Auswahlbefehls entspricht, woraufhin sich beispielsweise ein Eingabefenster öffnen
oder eine sonstige Eingabemöglichkeit bieten kann, um eine gewünschte Zutrittsberechtigung
einzugeben, was dem Verfahrensschritt des Empfangens des Änderungsbefehls entspricht.
Anschließend können, z.B. ausgelöst durch Betätigen eines entsprechenden Bestätigungsfeldes,
für diejenigen Kombinationen eines jeweiligen Benutzers Ux mit einer jeweiligen Zutrittskontrolleinheit
Dx, die einem der ausgewählten Matrixelemente 29 entsprechen, dem jeweils ausgewählten
Berechtigungsattribut entsprechende Einträge erzeugt bzw. bestehende solche Einträge
entsprechend geändert werden, was dem Verfahrensschritt des Erzeugens oder Änderns
von Einträgen entspricht. Somit ermöglicht das erfindungsgemäße Verfahren ein besonders
einfaches und übersichtliches Einstellen von Berechtigungen.
[0094] In den Fig. 2 bis 5 sind die Benutzer U8 und U9 durch eine Klammer als zu einer Benutzergruppe
UG1 zugehörig gekennzeichnet und die Zutrittskontrolleinheiten D7-D9 durch eine weitere
Klammer als zu einer Zutrittskontrolleinheitgruppe DG1 zugehörig gekennzeichnet. Die
Gruppenzugehörigkeiten haben bei dieser Ausführungsform aber keine unmittelbare Auswirkung.
Insbesondere sind die Berechtigungen eines jeweiligen Benutzers U
x an einer jeweiligen Zutrittskontrolleinheit D
x von einer möglichen Gruppenzugehörigkeit unabhängig und können auch unabhängig davon
im Wesentlichen vollständig individuell eingestellt werden.
[0095] Bei einer zweiten Ausführungsform können jedoch Gruppenzugehörigkeiten auf Datenbankebene
fest vorgegeben sein oder vorgegeben werden, insbesondere aufgrund technischer Einschränkungen
oder zur Verringerung der Komplexität des Zutrittskontrollsystems und dessen Konfigurierung.
Beispielsweise kann vorgesehen sein, dass Berechtigungen auf den Schließmedien gespeichert
werden, die allerdings lediglich eine begrenzte Speicherkapazität aufweisen, welche
bei großen Objekten nicht ausreichend ist.
[0096] In derartigen Fällen werden Benutzergruppen UG1 oder Zutrittskontrolleinheitgruppen
DG1 gebildet, was in einer tieferen Ebene der Konfigurierung (nicht gezeigt) bzw.
in einem vorgelagerten Schritt erfolgen kann, so dass die Zugehörigkeit zu bestimmten
Benutzergruppen UG1 oder Zutrittskontrolleinheitgruppen DG1 in der Datenbank als zwingend
einzuhaltende Bedingung hinterlegt sein kann. Diese Zugehörigkeiten können somit als
vorbestimmte Gruppenzugehörigkeiten an der graphischen Benutzerschnittstelle 15 visualisiert
werden, etwa durch die in den Fig. 2 bis 5 gezeigten Klammern oder durch eine Umrandung
mehrerer Zeilen oder mehrerer Spalten. Derartige Gruppenzugehörigkeiten haben zur
Folge, dass an der graphischen Benutzerschnittstelle 15 die Berechtigung der verschiedenen
Benutzer U
x einer Benutzergruppe UG1 an einer jeweiligen Zutrittskontrolleinheit Dx nur einheitlich
eingestellt werden kann oder die Berechtigung eines Benutzers U
x an den verschiedenen Zutrittskontrolleinheiten Dx einer Zutrittskontrolleinheitgruppe
DG1 nur einheitlich eingestellt werden kann. Diese einheitliche Einstellung kann sich
auf eine einzige oder auf mehrere oder auf sämtliche der genannten Berechtigungsattribute
33 beziehen. Wenn über die graphische Benutzerschnittstelle innerhalb der Matrix 27
ein Matrixelement 29 ausgewählt wird und, wie vorstehend erläutert, eine gewünschte
Zutrittsberechtigung bzw. ein Änderungsbefehl eingegeben und bestätigt wird, werden
die Einträge der gesamten Benutzergruppe UG1 bzw. Zutrittskontrolleinheitgruppe DG1
einheitlich gesetzt oder geändert, und diese Einstellung kann nachfolgend auch nur
einheitlich geändert werden. An der graphischen Benutzerschnittstelle 15 werden die
einheitlich gesetzten Einträge entsprechend visualisiert, wie dies beispielsweise
in Fig. 2 und in Fig. 4 gezeigt ist. Bei dieser Ausführungsform ist es bevorzugt,
wenn entweder nur Benutzergruppen UG1 oder nur Zutrittskontrolleinheitgruppen DG1
vorgegeben sind bzw. vorgegeben werden können, um Widersprüche zu vermeiden.
[0097] Eine Möglichkeit, um Gruppenzugehörigkeiten auf Visualisierungsebene für eine weitere
Vereinfachung des Konfigurierens des Zutrittskontrollsystems zu nutzen, wird in Fig.
6 veranschaulicht, die einer exemplarischen dritten Ausführungsform des erfindungsgemäßen
Verfahrens entspricht. Darin weist die im Verfahrensschritt des Visualisierens dargestellte
Matrix 27 zusätzliche Matrixelemente 35 auf (von denen wiederum nicht alle, sondern
nur einzelne mit einem eigenen Bezugszeichen gekennzeichnet sind), nämlich die Matrixelemente
35 einer zusätzlichen Spalte, die der Benutzergruppe UG1 entspricht, und die Matrixelemente
35 einer zusätzlichen Zeile, die der Zutrittskontrolleinheitgruppe DG1 entspricht
(vgl. die jeweilige Spaltenüberschrift UG1 bzw. Zeilenüberschrift DG1). Ansonsten
entspricht die Darstellung derjenigen der Fig. 2, zumal in Fig. 6 ebenfalls das erste
Berechtigungsattribut 33 ausgewählt ist, das die Zutrittsberechtigung eines jeweiligen
Benutzers Uxan einer jeweiligen Zutrittskontrolleinheit D
x angibt.
[0098] Allerdings sind bei der in Fig. 6 veranschaulichten dritten Ausführungsform nicht
nur jedem Benutzer U
x bzw. jeder Zutrittskontrolleinheit D
x solche Zutrittsberechtigungen zugeordnet, sondern auch der Benutzergruppe UG1 sowie
der Zutrittskontrolleinheitgruppe DG1. Das Vorliegen bzw. Fehlen einer Zutrittsberechtigung
der Benutzergruppe UG1 an einer jeweiligen Zutrittskontrolleinheit Dxbzw. eines jeweiligen
Benutzers Uxan der Zutrittskontrolleinheitgruppe DG1 wird an dem jeweiligen zusätzlichen
Matrixelement 35 in entsprechender Weise wie bei den anderen Matrixelementen 29 angezeigt,
nämlich durch ein X bzw. durch ein leeres Feld. Eine einer Gruppe UG1, DG1 zugeordnete
Berechtigung hat dabei aber keine unmittelbare Auswirkung darauf, ob ein der Gruppe
UG1 zugehöriger Benutzer Uxan einer jeweiligen Zutrittskontrolleinheit D
x bzw. ein jeweiliger Benutzer U
x an einem der Gruppe DG1 zugehörigen Zutrittskontrolleinheit D
x diese Berechtigung besitzt, da nur die individuellen Berechtigungen maßgeblich sind.
[0099] Die zusätzlichen Matrixelemente 35 bieten jedoch den Vorteil, dass sie zum gemeinsamen
Ändern oder Erzeugen von Einträgen aller der Gruppe UG1 zugehörigen Benutzer Uxoder
aller der Gruppe DG1 zugehörigen Zutrittskontrolleinheiten Dx genutzt werden können.
Denn das Auswählen eines der zusätzlichen Matrixelemente 35 der Spalte UG1 und anschließende
Eingeben eines Änderungsbefehls führt vorteilhafterweise nicht nur zum Ändern bzw.
Erzeugen des entsprechenden der Gruppe UG1 zugeordneten Eintrags, sondern auch zu
einem entsprechenden Ändern bzw. Erzeugen aller derjenigen Einträge, die sich auf
die Berechtigung (gemäß dem ausgewählten Berechtigungsattribut) der der Gruppe UG1
zugehörigen Benutzer U
x an der jeweiligen Zutrittskontrolleinheit Dx beziehen (in Fig. 6 ist dies der Zeilenabschnitt
bzw. sind dies die zwei Matrixelemente 29 rechts von dem betreffenden zusätzlichen
Matrixelement 35). In entsprechender Weise führt das Auswählen eines der zusätzlichen
Matrixelemente 35 der Zeile DG1 und anschließende Eingeben eines Änderungsbefehls
vorteilhafterweise nicht nur zum Ändern bzw. Erzeugen des entsprechenden der Gruppe
DG1 zugeordneten Eintrags, sondern auch zu einem entsprechenden Ändern bzw. Erzeugen
aller derjenigen Einträge, die sich auf die Berechtigung (gemäß dem ausgewählten Berechtigungsattribut)
des jeweiligen Benutzers U
x an den der Gruppe DG1 zugehörigen Zutrittskontrolleinheiten D
x beziehen (in Fig. 6 ist dies der Spaltenabschnitt bzw. sind dies die drei Matrixelemente
29 unterhalb von dem betreffenden zusätzlichen Matrixelement 35). Somit können Berechtigungen
mehrerer Benutzer U
x an einer jeweiligen Zutrittskontrolleinheit D
x bzw. Berechtigungen eines jeweiligen Benutzers U
x an mehreren Zutrittskontrolleinheiten Dx besonders komfortabel geändert bzw. festgelegt
werden.
[0100] Über das zusätzliche Matrixelement 35, an welchem sich die zusätzliche Spalte für
die Benutzergruppe UG1 und die zusätzliche Zeile für die Zutrittskontrolleinheitgruppe
DG1 kreuzen, können sogar alle Einträge, die der Berechtigung eines der Benutzergruppe
UG1 zugehörigen Benutzers U
x an einer der Zutrittskontrolleinheitgruppe DG1 zugehörigen Zutrittskontrolleinheit
Dxgemäß dem ausgewählten Berechtigungsattribut entsprechen, aufs Mal geändert bzw.
erzeugt werden.
[0101] Ein weiterer Vorteil der zusätzlichen Matrixelemente 35 besteht darin, dass die an
diesen Matrixelementen 35 angezeigten, einer jeweiligen Gruppe zugeordneten Berechtigungen
als eine Art grundsätzliche Berechtigungsvorgabe für die der jeweiligen Gruppe zugehörigen
Benutzer U
x bzw. Zutrittskontrolleinheiten Dx betrachtet werden können, auch wenn die tatsächlich
maßgeblichen individuellen Berechtigungen von dieser Vorgabe abweichen können. Beispiele
für solche Abweichungen stellen in Fig. 6 das dem Benutzer U4 und der Zutrittskontrolleinheit
D7 entsprechende Matrixelement 29 sowie das dem Benutzer U9 und der Zutrittskontrolleinheit
D2 entsprechende Matrixelement 29 dar. Dabei kann vorgesehen sein, dass derartige
Matrixelemente 29, die einen Eintrag mit einer individuellen Berechtigung eines jeweiligen
Benutzers U
x an einer jeweiligen Zutrittskontrolleinheit Dx repräsentieren, welcher von einer
Berechtigungsvorgabe für eine Gruppe UG1, DG1, welcher dieser Benutzer U
x bzw. dieser Zutrittskontrolleinheit D
x zugehörig ist, abweicht, in der Darstellung der Matrix 27 in besonderer Weise als
Ausnahme gekennzeichnet werden. Bei dem in Fig. 6 gezeigten Beispiel erfolgt diese
Kennzeichnung durch eine Schraffur des jeweiligen Matrixelements 29. Die Kennzeichnung
könnte aber auch durch eine farbige Hervorhebung und/oder ein zusätzliches Symbol,
beispielsweise einen roten Punkt oder das Symbol eines Warndreiecks oder ähnliches,
erfolgen. Das Anzeigen der Gruppenberechtigungen und das Hervorheben der davon abweichenden
individuellen Berechtigungen tragen noch zusätzlich zu einer verbesserten Übersicht
über die in dem Zutrittskontrollsystem eingestellten Berechtigungen und somit auch
zu einer Verbesserung des Konfigurierens des Zutrittskontrollsystems bei.
[0102] Zur Veranschaulichung der dritten Ausführungsform, bei der auch Benutzergruppen UG1
und Zutrittskontrolleinheitgruppen DG1 vorgesehen sind, ist nur die Fig. 6 gezeigt,
bei der das durch ein X symbolisierte erste der vier Berechtigungsattribute 33, nämlich
die Zutrittsberechtigung eines jeweiligen Benutzers U
x an einer jeweiligen Zutrittskontrolleinheit Dx, ausgewählt ist. Natürlich kann auch
bei dieser Ausführungsform auch eines der anderen Berechtigungsattribute 33 über das
Auswahleingabefeld 31 der graphischen Benutzerschnittstelle 15 ausgewählt werden.
Die Matrix 27 würde dann weitgehend der in Fig. 3, 4 bzw. 5 gezeigten Matrix 27 entsprechen,
allerdings mit dem Unterschied, dass sie dabei wiederum die zusätzlichen Matrixelemente
35 für die Berechtigungen der Benutzergruppen UG1 bzw. Zutrittskontrolleinheitgruppen
DG1 gemäß dem jeweiligen ausgewählten Berechtigungsattribut 33' enthält.
[0103] Ferner ist zu der dritten Ausführungsform gemäß Fig. 6 anzumerken, dass auch eine
Umschaltfunktion vorgesehen sein kann, um zwischen einer detaillierten Darstellungsweise
gemäß Fig. 6 und einer demgegenüber übersichtlicheren Darstellungsweise (nicht gezeigt)
wechseln zu können. Hierfür können die zu einer Benutzergruppe zugehörigen Spalten
und/oder die zu einer Zutrittskontrolleinheitgruppe zugehörigen Zeilen wahlweise eingeklappt
oder ausgeklappt werden. Das Einklappen bewirkt bei dem dargestellten Beispiel, dass
die den Benutzern U8 und U9 entsprechenden Spalten nicht mehr dargestellt werden (sondern
nur noch die der Benutzergruppe UG1 entsprechende zusätzliche Spalte), bzw. dass die
den Zutrittskontrolleinheiten D7 bis D9 entsprechenden Zeilen nicht mehr dargestellt
werden (sondern nur noch die der Zutrittskontrolleinheitgruppe DG1 entsprechende zusätzliche
Zeile).
Bezugszeichen
[0104]
- 11
- Verfahrensschritt des Bereitstellens einer Datenbank
- 13
- Verfahrensschritt des Empfangens eines ausgewählten Berechtigungsattributs
- 15
- graphische Benutzerschnittstelle
- 17
- Verfahrensschritt des Filterns der Einträge
- 19
- Verfahrensschritt des Visualisierens der unterschiedlichen Berechtigungen
- 21
- Verfahrensschritt des Empfangens eines Auswahlbefehls
- 23
- Verfahrensschritt des Empfangens eines Änderungsbefehls
- 25
- Verfahrensschritt des Erzeugens oder Änderns eines Eintrags
- 27
- Matrix
- 29
- Matrixelement
- 31
- Auswahleingabefeld
- 33
- Berechtigungsattribut
- 33'
- ausgewähltes Berechtigungsattribut
- 35
- zusätzliches Matrixelement
- D1-D9
- Zutrittskontrolleinheit
- DG1
- Zutrittskontrolleinheitgruppe
- U1-U9
- Benutzer
- UG1
- Benutzergruppe