(19)
(11) EP 3 009 992 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
20.04.2016  Patentblatt  2016/16

(21) Anmeldenummer: 15450030.0

(22) Anmeldetag:  20.08.2015
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
MA

(30) Priorität: 19.09.2014 AT 7122014

(71) Anmelder: EVVA Sicherheitstechnologie GmbH
1120 Wien (AT)

(72) Erfinder:
  • KARL, Christoph
    A-2325 Himberg (AT)
  • KAPLAN, Michael
    A-2454 Trautmannsdorf/Leitha (AT)
  • FRIEDSCHALL, Peter
    A-2434 Götzendorf (AT)

(74) Vertreter: Keschmann, Marc 
Haffner und Keschmann Patentanwälte GmbH Schottengasse 3a
1014 Wien
1014 Wien (AT)

   


(54) VERFAHREN UND VORRICHTUNG ZUM VERWALTEN VON ZUTRITTSBERECHTIGUNGEN


(57) Bei einem Verfahren und einer Vorrichtung zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage wird in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen und eine schwarze Liste gespeichert werden, wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen und die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden, wobei Zustandsdaten der Zutrittskontrollvorrichtungen über die Identmedien oder ein gesondertes Programmiergerät an die Zutrittskontrollzentrale übertragen und dort in die zentrale Datenbank geschrieben werden.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
  • wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,
  • wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,
  • wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
  • wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
  • wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.


[0002] Die Erfindung betrifft weiters eine Schließanlage nach dem Oberbegriff des Anspruchs 13. Die Schließanlage ist insbesondere zur Durchführung des erfindungsgemäßen Verfahrens geeignet.

[0003] An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert, die mit geeigneten Schreib-/Lesevorrichtungen ohne großen Aufwand programmiert werden können. Die Berechtigungsinformationen liegen hierbei als elektronischer Code vor, der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Häufig umfassen die Berechtigungsinformationen verschlüsselte Angaben über die Zutrittskontrollvorrichtungen, für welche eine Berechtigung vergeben wurde. Weiters können die Berechtigungsinformationen auch Zeit- oder Datumsangaben umfassen, hinsichtlich derer eine Zutrittsberechtigung vorliegt.

[0004] Wenn im Rahmen der vorliegenden Erfindung vom Übertragen von Berechtigungsinformationen von einem Identmedium zu einer Zutrittskontrollvorrichtung oder vom Auslesen von Berechtigungsinformationen aus einem Identmedium gesprochen wird, bedeutet dies nicht notwendigerweise, dass der elektronische Code tatsächlich übertragen wird. Vielmehr sind davon auch kryptographische Verfahren umfasst, bei denen es durch geeignete Algorithmen gelingt ohne Übertragung der sensiblen Codes festzustellen, ob das Identmedium und die Zutrittskontrollvorrichtung über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.

[0005] Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.

[0006] Unter Identmedien werden elektronische Identifikationsmedien verstanden, die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen Schlüsseln. Dabei können die Berechtigungsinformationen entweder kontaktbehaftet oder drahtlos ausgelesen werden.

[0007] Unter Berechtigungsinformationen sind z.B. Identifikations- bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen Berechtigungseinschränkung gebildet.

[0008] Um die Sicherheit von Schließanlagen zu vergrößern, ist es bekannt, die Zutrittsberechtigung in den Zutrittskontrollvorrichtungen nicht nur anhand der vom Identmedium erhaltenen Berechtigungsinformation zu überprüfen, sondern zusätzlich schwarze Listen von Identmedien heranzuziehen, denen eine Berechtigung entzogen wurde. Die schwarze Liste muss hierbei in jeder Zutrittskontrollvorrichtung der Schließanlage gespeichert werden, um sicherzustellen, dass ein Identmedium, das nicht mehr zutrittsberechtigt ist, jedoch noch immer im Umlauf ist, keinen Zutritt erhält.

[0009] In großen Schließanlagen ist es üblich, die Schließberechtigungen in einer Zutrittskontrollzentrale zu verwalten. Die Zutrittskontrollzentrale kann als Softwareanwendung auf einem herkömmlichen Computer implementiert oder als dezidierte Hardware-Einheit ausgebildet sein. In der Zutrittskontrollzentrale können den einzelnen Identmedien Schließberechtigungen zugewiesen werden, wobei die entsprechenden Berechtigungsinformationen in der Folge mit Hilfe einer angeschlossenen (zB über eine Netzwerkverbindung) oder integrierten Schreibeinheit auf ein Identmedium geschrieben werden. Weiters kann in der Zutrittskontrollzentrale auch die schwarze Liste verwaltet werden. Um die Zutrittskontrollvorrichtungen mit der jeweils aktuellen schwarzen Liste zu programmieren, ist es erforderlich die entsprechenden Daten zu übertragen. Dies stellt insbesondere bei Schließanlagen, bei denen die Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale über ein Kommunikationsnetzwerk oder dgl. verbunden sind, einen hohen Aufwand dar. Um den Aufwand zu minimieren, ist bereits vorgeschlagen worden, die mit den Berechtigungsinformationen programmierten und von den Benutzern mit sich getragenen Identmedien als Übertragungsmedium zur Übertragung der schwarzen Liste auf die Zutrittskontrollvorrichtungen zu nutzen. Die schwarze Liste wird hierbei anlässlich der Programmierung oder der Aktualisierung der Identmedien mit Berechtigungsinformationen auf die Identmedien geschrieben. Bei einem Zutrittswunsch, bei dem eine Datenkommunikation zwischen einem Identmedium und einer Zutrittskontrollvorrichtung aufgebaut wird, um die Zutrittsberechtigung zu überprüfen, wird gleichzeitig die schwarze Liste auf die betreffende Zutrittskontrollvorrichtung übertragen. Dies ermöglicht es, die schwarze Liste oder eine Aktualisierung derselben rasch an eine großen Anzahl an Zutrittskontrollvorrichtungen zu verteilen. Einem gesperrten Identmedium, das sich noch im Umlauf befindet und dessen Berechtigungsinformationen im Speicher des Identmediums noch nicht geändert oder gelöscht werden konnten, wird der Zutritt auf Grund der über andere beteiligte Identmedien übertragenen schwarzen Liste daher verwehrt.

[0010] Nachteilig bei dem beschriebenen Stand der Technik ist jedoch der Umstand, dass in der Zutrittskontrollzentrale kein Überblick über den aktuellen Stand der in den einzelnen Zutrittskontrollvorrichtungen gespeicherten schwarzen Liste vorhanden ist, d.h. es kann keine Aussage darüber getroffen werden, ob die schwarze Liste bereits in allen Zutrittskontrollvorrichtungen auf die oben beschriebene Art aktualisiert wurde. Weiters sind in der Zutrittskontrollzentrale auch andere Zustandsinformationen über die Zutrittskontrollvorrichtung nicht verfügbar, z.B. solche über die Restkapazität der Batterien. Um zuverlässige Auskunft über solche Zustandsinformationen zu erhalten, ist es daher notwendig, dass ein Mitarbeiter alle Zutrittskontrollvorrichtungen einzeln aufsucht und die gewünschten Informationen einholt.

[0011] Die vorliegende Erfindung zielt daher darauf ab, die oben genannten Nachteile zu überwinden und ein Verfahren und eine Schließanlage der eingangs genannten Art dahingehend zu verbessern, dass Sicherheitsprobleme oder Funktionseinschränkungen in der Zutrittskontrollzentrale zuverlässig anzeigt werden.

[0012] Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten Art vor, dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen, wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden.

[0013] Dadurch, dass nun nicht nur die Identmedien und die Berechtigungsinformationen in der zentralen Datenbank verwaltet werden, sondern auch die Zustandsinformationen der Zutrittskontrollvorrichtungen, kann eine sicherheitsbeauftragte Person des entsprechenden Gebäudes sich sofort einen Überblick verschaffen, bei welchen Bereichen oder Räumen die Sicherheit ggf. kompromittiert ist. Sollte die Person dabei feststellen, dass die Sicherheitsbeeinträchtigung in einem sicherheitskritischen Bereich vorliegt, kann sie die betroffene(n) Zutrittskontrollvorrichtung(en) aufsuchen und die erforderlichen Maßnahmen setzen, wie z.B. die schwarze Liste aktualisieren oder andere Fehlfunktionen beheben.

[0014] Die Übertragung der Zustandsdaten von den Zutrittskontrollvorrichtungen erfolgt hierbei in einfacher und vorteilhafter Weise unter Zuhilfenahme der Identmedien. Jedes Mal, wenn ein Identmedium im Rahmen eines Zutrittsversuchs in Datenkommunikation mit einer Zutrittskontrollvorrichtung tritt, erhält es die Zustandsdaten der Zutrittskontrollvorrichtung überspielt. Sobald das Identmedium zu einer mit der Zutrittskontrollzentrale in Verbindung stehenden Schreib-/Leseeinheit gelangt, z.B. wenn die Berechtigungsinformationen auf dem Identmedium aktualisiert werden, werden die Zustandsdaten an die zentrale Datenbank übertragen und können dort der jeweils gewünschten Verarbeitung zugeführt werden. Bei einer ausreichenden Anzahl an Identmedien, die regelmäßig zum Betreten von Gebäudeabschnitten oder Räumen verwendet werden, kann auf diese Art und Weise eine überaus rasche und effiziente Übertragung von Zustandsdaten an die zentrale Datenbank erfolgen. Durch geeignete Maßnahmen können die Benutzer von Identmedien gezwungen werden, ihr Identmedium regelmäßig an einer mit der Zutrittskontrollzentrale verbundenen Schreib-/Leseeinheit zu aktualisieren, um die Frequenz von Aktualisierungen der Zustandsdaten in der zentrale Datenbank zu erhöhen. Beispielsweise kann vorgesehen sein, dass Berechtigungen nur für eine begrenzte Zeitdauer gültig sind, insbesondere dadurch, dass die Berechtigungsinformationen Datums- und Zeitangaben über ihren Gültigkeitszeitraum umfassen. Die Berechtigungen müssen dann regelmäßig erneuert werden.

[0015] Um eine Zuordnung der übertragenen Zustandsdaten in der zentralen Datenbank zu erleichtern, kann so vorgegangen werden, dass die Zustandsdaten gemeinsam mit einer eindeutigen Kennung der Zutrittskontrollvorrichtung auf das Identmedium übertragen und in der Folge in die Datenbank geschrieben werden, wobei in der Datenbank auf Grund der Kennung eine Zuordnung der Zustandsdaten zu der betreffenden Zutrittskontrollvorrichtung vorgenommen wird.

[0016] Eine bevorzugte Verfahrensweise sieht vor, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden. Das Zuordnen von Versionsnummern zu verschiedenen Versionen der schwarzen Liste erleichtert die Auswertung des Aktualisierungsstatus der Zutrittskontrollvorrichtungen insbesondere dann, wenn die schwarze Liste in kurzen Zeitabständen aktualisiert wird.

[0017] In diesem Zusammenhang kann bevorzugt so vorgegangen werden, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.

[0018] In bevorzugter Weise wird in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen, wobei die Auswertung vorzugsweise einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist. Dies entspricht einer globalen Auswertung der Aktualität der schwarzen Liste aller beteiligten Zutrittskontrollvorrichtungen und erlaubt einen generellen Überblick, welche Zutrittsvorrichtungen noch nicht aktualisiert wurden. Die Benutzeroberfläche der Zutrittskontrollzentrale kann in diesem Zusammenhang so gestaltet sein, dass in eine Darstellung der Zutrittskontrollvorrichtungen, insbesondere der Türen, ein Hinweis eingeblendet wird, ob die einzelnen Türen als "sicher" oder "nicht sicher" gelten. Der Hinweis ist dabei nicht Identmedium-spezifisch, d.h. eine Tür gilt dann als unsicher, wenn ein einziges gesperrtes Identmedium Zutritt hat, weil die schwarze Liste noch nicht aktualisiert wurde.

[0019] Eine für ein bestimmtes Identmedium spezifische Auswertung der Zustandsdaten (schwarze Liste) umfasst vorzugsweise:
  • das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,
  • das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,
  • das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.


[0020] Wenn eine Zutrittskontrollvorrichtung als unsicher erkannt wurde, ist es vorteilhaft, wenn festgestellt werden kann, ob sich ein gesperrtes Identmedium tatsächlich bereits unberechtigt Zutritt verschafft hat. In diesem Zusammenhang wird bevorzugt so vorgegangen, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt. Unter einem Zutrittsereignis ist hierbei jeder versuchte oder durchgeführte Zutritt, d.h. jede Aktivierung der Zutrittskontrollvorrichtung zu verstehen.

[0021] Auf Grund des Umstandes, dass zwischen der Übertragung von Zustandsdaten auf ein Identmedium und der weiteren Übertragung an die zentrale Datenbank eine Zeitspanne unbekannter Dauer liegt, ist es vorteilhaft, wenn den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird. Dadurch können die Zustandsinformationen in der zentralen Datenbank entsprechend zeitlich eingeordnet werden. Zusätzlich zum Zeitstempel können den Zustandsinformationen auch eindeutige Identifikationsnummern zugeordnet werden, welche die zeitliche Reihenfolge der Zustandsinformationen eindeutig festlegen.

[0022] Um die zu übertragende Datengröße zu minimieren, kann so vorgegangen werden, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden. Die Differenzdaten werden in den Zutrittskontrollvorrichtungen entsprechend verarbeitet und zu den bestehenden Daten hinzugefügt und/oder ersetzen diese, sodass nach dem Einspielen der Differenzdaten eine aktuelle Version der schwarzen Liste vorhanden ist.

[0023] Ein weiteres Problem bei Schließanlagen, deren Zutrittskontrollvorrichtungen nicht mit der Zutrittskontrollzentrale vernetzt sind, liegt darin, dass in der Zentrale kein Überblick über die Restkapazität der Energiespeicher der einzelnen Zutrittskontrollvorrichtungen vorhanden ist. Eine diesbezügliche Information ist aber kritisch, um rechtzeitig einen Batterietausch vornehmen zu können. Eine bevorzugte Ausbildung der Erfindung sieht daher vor, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden. Die Information über die Restkapazität wird somit zu einem Bestandteil der Zustandsdaten und wird wie oben beschreiben gemeinsam mit den anderen Zustandsdaten unter Zuhilfenahme der Identmedien an die zentrale Datenbank übermittelt.

[0024] Allerdings gewährleistet diese Vorgehensweise keine zuverlässige Zustandsdatenübermittlung bei Türen, die sich in einem Daueröffnungszustand befinden. Bei solchen Türen ist die Benutzung von Identmedien nicht erforderlich, sodass die Zustandsdaten nicht übermittelt werden. Unter einem Daueröffnungszustand wird hierbei ein Zustand bezeichnet, in dem die Zutrittskontrollvorrichtung den Zutritt dauerhaft freigibt, sodass die Abfrage eines Identmediums nicht erforderlich ist. Um auch bei solchen Fällen sicherzustellen, dass das Unterschreiten der Restkapazität des Energiespeichers rechtzeitig erkannt wird, sieht eine bevorzugte Vorgehensweise vor, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird. Dadurch wird die Verwendung von Identmedien wieder erzwungen und die Datenübermittlung von Zustandsdaten an die Zutrittskontrollzentrale kann vonstattengehen. Die beschriebene Ausführung bildet auch einen eigenen, unabhängigen Aspekt der vorliegenden Erfindung. Insbesondere ist die beschriebene Ausführung auch ohne die Implementierung einer schwarzen Liste realisierbar. Weiters ist die beschriebene Ausführung unabhängig von der Art der Datenübermittlung der Zustandsdaten von der jeweiligen Zutrittskontrollvorrichtung an die zentrale Datenbank. Die Übermittlung kann entweder über eine direkte Kommunikationsverbindung - kabelgebunden oder drahtlos - oder unter Vermittlung der Identmedien erfolgen. Eine weitere bevorzugte Weiterbildung der Erfindung sieht vor, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst. Auf diese Weise können bestimmte Einstellungen in den Zutrittskontrollvorrichtungen von der Zutrittskontrollzentrale aus gesteuert werden. So können dadurch z.B. bestimmte Premium-Dienste in den Zutrittskontrollvorrichtungen bei Bedarf freigeschalten oder wieder gesperrt werden.

[0025] Zur Durchführung des erfindungsgemäßen Verfahrens sieht die Erfindung eine Schließanlage vor, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
  • wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,
  • wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,
  • wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
  • wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
  • wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
dadurch gekennzeichnet,
  • dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,
  • wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben.


[0026] Bevorzugte Weiterbildungen der Schließanlage sind in den Ansprüchen 15 bis 25 beschrieben.

[0027] Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigen Fig. 1 eine Schließanlage mit einer Zutrittskontrollzentrale und einer ersten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage, Fig. 2 eine Anlage gemäß Fig. 1 einer zweiten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage und Fig. 3 eine Anlage gemäß Fig. 1 einer dritten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage.

[0028] In Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Funktionen der Zutrittskontrollzentrale sind beispielsweise in einer Softwareanwendung auf einem handelsüblichen Computer realisiert. Die Zutrittskontrollzentrale umfasst eine zentrale Datenbank, die Daten über alle in der Schließanlage vorhandenen Zutrittskontrollvorrichtungen und alle für die Schließanlage vorgesehenen Identmedien gespeichert hat. Weiters sind in der Datenbank Berechtigungsinformationen gespeichert, d.h. Informationen darüber, welches Identmedium für das Sperren welcher Zutrittskontrollvorrichtung mit welcher zeitlichen Berechtigungseinschränkung berechtigt ist. Weiters ist in der Datenbank wenigstens eine schwarze Liste gespeichert, welche diejenigen Identmedien enthält, welchen Berechtigungen entzogen wurden. Der Berechtigungsentzug kann hierbei einen Entzug der Berechtigung für alle Zutrittskontrollvorrichtungen, für ausgewählte Zutrittskontrollvorrichtungen oder lediglich hinsichtlich der zeitlichen Berechtigungseinschränkung darstellen.

[0029] Die Zutrittskontrollzentrale 1 ist mit einer graphischen Benutzeroberfläche 7 ausgestattet, die von einem Administrator 8 bedient werden kann.

[0030] Die Zutrittskontrollzentrale 1 ist mit einer Aktualisierungseinrichtung 2 verbunden, welche eine Schreib-/Leseeinheit zum Schreiben von Daten auf Identmedien und zum Lesen von Daten von Identmedien aufweist. Die Aktualisierungseinrichtung kann hierbei örtlich getrennt von der Zutrittskontrollzentrale angeordnet sein und über eine herkömmliche kabelgebundene oder drahtlose Computernetzwerkverbindung, über eine serielle Schnittstelle oder über eine andere herkömmliche Datenverbindung mit der Zutrittskontrollzentrale verbunden sein.

[0031] Die Schließanlage umfasst weiters eine Mehrzahl von Zutrittskontrollvorrichtungen. Zutrittskontrollvorrichtungen, die über keine direkte Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 3 und 4 bezeichnet. Zutrittskontrollvorrichtungen, die über eine Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen, sind mit 5 bezeichnet. Im Umlauf befindliche Identmedien sind mit 6 bezeichnet. Weiters ist eine tragbare Programmiervorrichtung 9 vorgesehen, die von der Zutrittskontrollzentrale 1 mit zu übertragenden Daten bespielt werden kann und mit welcher Zutrittskontrollvorrichtungen des Typs 3 und 4 vor Ort programmiert werden können.

[0032] Wenn die Identmedien 6 in Kommunikationsverbindung mit der Aktualisierungseinrichtung 2 treten, d.h. kontaktbehaftet oder drahtlos mit der Schreib-/Leseeinheit der Aktualisierungseinrichtung 2 verbunden werden, wird ein Identifikationscode des jeweiligen Identmediums 6 ausgelesen, mit dem das Identmedium eindeutig identifiziert werden kann. Der Identifikationscode wird mit einem entsprechenden Eintrag in der Datenbank der Zutrittskontrollzentrale 1 abgeglichen und es werden die diesem Identmedium zugewiesenen Berechtigungsinformationen aus der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Weiters wird die globale schwarze Liste von der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6 geschrieben. Sollte das Identmedium bereits eine Vorversion der schwarzen Liste gespeichert haben, wird diese durch die aktuelle Version der schwarzen Liste überschrieben oder es werden lediglich die der Aktualisierung entsprechenden Differenzdaten überspielt.

[0033] Die Berechtigungsinformationen erlauben es dem Identmedium 6 eine Zutrittskontrollvorrichtung 3,4,5, für welche eine Schließberechtigung vorhanden ist, zu sperren. Im Zuge der bei der Überprüfung der Berechtigung zwischen dem Identmedium 6 und der Zutrittskontrollvorrichtung 3,4,5 stattfindenden Datenkommunikation werden Zustandsdaten der Zutrittskontrollvorrichtung gemeinsam mit einer Identifikation der Zutrittskontrollvorrichtung in einer einander zugeordneten Weise in den Speicher des Identmediums 6 geschrieben. Die Zustandsdaten umfassen hierbei Informationen über die Restkapazität des Energiespeichers der Zutrittskontrollvorrichtung (entweder die tatsächliche Restkapazität oder lediglich eine Information, dass ein unterer Grenzwert der Restkapazität erreicht oder unterschritten ist), Informationen über Zutrittsereignisse und ggf. Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste. Gegebenenfalls erfolgt im Zuge der Datenkommunikation eine Aktualisierung der schwarzen Liste.

[0034] Sobald das betreffende Identmedium 6 wieder in Datenkommunikation mit der Aktualisierungseinrichtung 2 tritt, werden alle zwischenzeitlich auf dem Identmedium gespeicherten Zustandsdaten gemeinsam mit der jeweils zugeordneten Identifikationsnummer der Zutrittskontrollvorrichtungen ausgelesen und in der Folge in die Datenbank überspielt. Dort findet anhand der Identifikationsnummern der Zutrittskontrollvorrichtungen ein Abgleich mit den in der Datenbank angelegten Zutrittskontrollvorrichtungen statt und die jeweiligen Zustandsdaten werden den in der Datenbank angelegten Zutrittskontrollvorrichtungen zugewiesen. Auf diese Weise erhält die Datenbank laufend Zustandsdaten jener Zutrittskontrollvorrichtungen, die im betreffenden Zeitraum verwendet wurden.

[0035] Zustandsdaten der direkt verbundenen Zutrittskontrollvorrichtungen 5 werden mittels direkter Datenverbindung an die Datenbank übermittelt.

[0036] Sollten Zustandsdaten bestimmter Zutrittskontrollvorrichtungen des Typs 3 oder 4 bei Bedarf nicht vorhanden sein, muss der Administrator 1 die Zustandsdaten mittels der tragbaren Programmiereinrichtung 9 vor Ort aus diesen Zutrittskontrollvorrichtungen 3,4 auslesen.

[0037] Die Datenbank erlaubt nun eine Reihe verschiedener Auswertungen, die über die Benutzeroberfläche 7 vorgenommen werden können. Fig. 1 zeigt eine Auswertung, bei der die in Bezug auf alle Zutrittskontrollvorrichtungen gespeicherten Zustandsdaten dahingehend überprüft werden, ob die schwarze Liste der aktuellen schwarzen Liste entspricht. Dies wird beispielsweise so durchgeführt, dass überprüft wird, ob die in den Zustandsdaten enthaltene Versionsnummer der schwarzen Liste der Versionsnummer der aktuellen schwarzen Liste entspricht. Diejenigen Zutrittskontrollvorrichtungen, bei denen die genannte Überprüfung ergibt, dass sie noch nicht über die aktuelle schwarze Liste verfügen, werden auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, und ihrer Kennung angezeigt, wie mit 10 angedeutet. Diese Zutrittskontrollvorrichtungen gelten somit als unsicher und der Administrator kann nun im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste vor Ort aktualisieren.

[0038] In Fig. 2 ist eine Auswertung wie in Fig. 1 dargestellt, bei der die Auswertung jedoch Identmedien-individuell vorgenommen wird. Auf der Benutzeroberfläche wird ein Identmedium 6' ausgewählt und eine Abfrage gestartet, ob hinsichtlich dieses Identmediums eine oder mehrere Zutrittskontrollvorrichtungen 3,4, unsicher sind. Es wird zunächst geprüft, ob und ggf. für welche Zutrittskontrollvorrichtungen 3,4, für welche das Identmedium 6' berechtigt war, die Zutrittsberechtigung entzogen wurde und mit welcher Aktualisierung der schwarzen Liste dies erfolgt ist. Danach wird anhand der in der Datenbank gespeicherten Zustandsdaten geprüft, ob diese Zutrittskontrollvorrichtungen 3,4, bereits über die entsprechende Version der schwarzen Liste verfügen. Diejenigen Zutrittskontrollvorrichtungen 3,4, bei welchen dies nicht der Fall ist, gelten als unsicher und es wird dies auf der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, angezeigt, wie mit 10 angedeutet. Der Administrator kann wiederum im Bedarfsfall mit Hilfe des Programmiergeräts 9 die schwarze Liste dieser Zutrittskontrollvorrichtungen 3,4 vor Ort aktualisieren.

[0039] In Fig. 3 geht von einer Auswertung gemäß Fig. 2 aus und fügt einen weiteren Auswertungsschritt hinzu. Sobald festgestellt wurde, welche Zutrittskontrollvorrichtungen 3,4 hinsichtlich eines Identmediums 6' bzw. 6" als unsicher gelten, wird anhand der Zustandsdaten überprüft, ob das betreffende Identmedium 6' bzw. 6" einen Zutrittsvorgang durchgeführt hat, nachdem es zur schwarzen Liste hinzugefügt wurde. Zu diesem Zweck werden die in den Zustandsdaten enthaltenen Schließereignisse der betroffenen Zutrittskontrollvorrichtungen überprüft und es werden auf der Benutzeroberfläche 7 diejenigen Türen 10 angezeigt, bei denen ein unberechtigter Zutritt erfolgt ist.


Ansprüche

1. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,

- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,

- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert wird, denen Berechtigungen entzogen wurden,

- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,

- wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,

- wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst,
dadurch gekennzeichnet,

- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,

- wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank geschrieben werden.


 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer programmiert werden.
 
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
 
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen wird.
 
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
 
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Auswertung umfasst:

- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,

- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,

- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.


 
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
 
8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität entsprechend ergänzt oder aktualisiert werden.
 
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird.
 
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird.
 
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierenden Betriebszustände programmiert werden, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
 
13. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,

- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert werden,

- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt werden,
dadurch gekennzeichnet,

- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,

- dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht wird und

- dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird und die Zustandsdaten an die zentrale Datenbank übermittelt werden.


 
14. Schließanlage, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,

- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,

- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert ist, denen Berechtigungen entzogen wurden,

- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,

- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,

- wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung übertragen wird,
dadurch gekennzeichnet,

- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte schwarze Liste und/oder Zutrittsereignisse umfassen,

- wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank zu schreiben.


 
15. Schließanlage nach Anspruch 14, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer zu programmieren.
 
16. Schließanlage nach Anspruch 15, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten schwarzen Liste umfassen.
 
17. Schließanlage nach Anspruch 16, dadurch gekennzeichnet, dass die Zutrittskontrollzentrale eine Auswerteschaltung zur Auswertung der in den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste umfasst.
 
18. Schließanlage nach Anspruch 17, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung aufweist.
 
19. Schließanlage nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Auswertung umfasst:

- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten ist,

- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen die Berechtigung entzogen wurde,

- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste, wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten Versionsnummer entspricht.


 
20. Schließanlage nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung für diese Zutrittskontrollvorrichtung liegt.
 
21. Schließanlage nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst, denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten Versionsnummer programmiert werden.
 
22. Schließanlage nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers und zum Aktualisieren oder Ergänzen der Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität umfassen.
 
23. Schließanlage nach Anspruch 22, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.
 
24. Schließanlage nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eingerichtet sind, um den Zustandsinformationen jeweils einen Zeitstempel zuzuordnen.
 
25. Schließanlage nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet und gespeichert sind, wobei die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände zu programmieren, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
 
26. Schließanlage, insbesondere zur Durchführung des Verfahrens nach Anspruch 13, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,

- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen gespeichert sind,

- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt, um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,

- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abzufragen,
dadurch gekennzeichnet,

- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines Energiespeichers der Zutrittskontrollvorrichtung umfassen,

- dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers umfassen und

- dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung zu beenden und/oder zu unterbinden.


 




Zeichnung













Recherchenbericht


















Recherchenbericht