[0001] Die Erfindung betrifft ein Verfahren zum Verwalten von Zutrittsberechtigungen in
einer eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit
ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien
umfassenden Schließanlage,
- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird, in
der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert werden,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert
wird, denen Berechtigungen entzogen wurden,
- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert
werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer
Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt
werden,
- wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
- wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen
Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge
eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst.
[0002] Die Erfindung betrifft weiters eine Schließanlage nach dem Oberbegriff des Anspruchs
13. Die Schließanlage ist insbesondere zur Durchführung des erfindungsgemäßen Verfahrens
geeignet.
[0003] An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen
kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl
von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis
nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig
mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel
aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert,
die mit geeigneten Schreib-/Lesevorrichtungen ohne großen Aufwand programmiert werden
können. Die Berechtigungsinformationen liegen hierbei als elektronischer Code vor,
der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen
und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Häufig umfassen
die Berechtigungsinformationen verschlüsselte Angaben über die Zutrittskontrollvorrichtungen,
für welche eine Berechtigung vergeben wurde. Weiters können die Berechtigungsinformationen
auch Zeit- oder Datumsangaben umfassen, hinsichtlich derer eine Zutrittsberechtigung
vorliegt.
[0004] Wenn im Rahmen der vorliegenden Erfindung vom Übertragen von Berechtigungsinformationen
von einem Identmedium zu einer Zutrittskontrollvorrichtung oder vom Auslesen von Berechtigungsinformationen
aus einem Identmedium gesprochen wird, bedeutet dies nicht notwendigerweise, dass
der elektronische Code tatsächlich übertragen wird. Vielmehr sind davon auch kryptographische
Verfahren umfasst, bei denen es durch geeignete Algorithmen gelingt ohne Übertragung
der sensiblen Codes festzustellen, ob das Identmedium und die Zutrittskontrollvorrichtung
über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.
[0005] Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung
elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser,
zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie
z.B. Leseeinrichtungen für Identmedien, insbesondere elektronische Schlüssel, eine
Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen
dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung
zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern
und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser
zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene
Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B.
elektrische Türöffner.
[0006] Unter Identmedien werden elektronische Identifikationsmedien verstanden, die einen
elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der
Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen
Schlüsseln. Dabei können die Berechtigungsinformationen entweder kontaktbehaftet oder
drahtlos ausgelesen werden.
[0007] Unter Berechtigungsinformationen sind z.B. Identifikations- bzw. Zugangscodes und/oder
Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes
Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen
von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer
die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen
Berechtigungseinschränkung gebildet.
[0008] Um die Sicherheit von Schließanlagen zu vergrößern, ist es bekannt, die Zutrittsberechtigung
in den Zutrittskontrollvorrichtungen nicht nur anhand der vom Identmedium erhaltenen
Berechtigungsinformation zu überprüfen, sondern zusätzlich schwarze Listen von Identmedien
heranzuziehen, denen eine Berechtigung entzogen wurde. Die schwarze Liste muss hierbei
in jeder Zutrittskontrollvorrichtung der Schließanlage gespeichert werden, um sicherzustellen,
dass ein Identmedium, das nicht mehr zutrittsberechtigt ist, jedoch noch immer im
Umlauf ist, keinen Zutritt erhält.
[0009] In großen Schließanlagen ist es üblich, die Schließberechtigungen in einer Zutrittskontrollzentrale
zu verwalten. Die Zutrittskontrollzentrale kann als Softwareanwendung auf einem herkömmlichen
Computer implementiert oder als dezidierte Hardware-Einheit ausgebildet sein. In der
Zutrittskontrollzentrale können den einzelnen Identmedien Schließberechtigungen zugewiesen
werden, wobei die entsprechenden Berechtigungsinformationen in der Folge mit Hilfe
einer angeschlossenen (zB über eine Netzwerkverbindung) oder integrierten Schreibeinheit
auf ein Identmedium geschrieben werden. Weiters kann in der Zutrittskontrollzentrale
auch die schwarze Liste verwaltet werden. Um die Zutrittskontrollvorrichtungen mit
der jeweils aktuellen schwarzen Liste zu programmieren, ist es erforderlich die entsprechenden
Daten zu übertragen. Dies stellt insbesondere bei Schließanlagen, bei denen die Zutrittskontrollvorrichtungen
nicht mit der Zutrittskontrollzentrale über ein Kommunikationsnetzwerk oder dgl. verbunden
sind, einen hohen Aufwand dar. Um den Aufwand zu minimieren, ist bereits vorgeschlagen
worden, die mit den Berechtigungsinformationen programmierten und von den Benutzern
mit sich getragenen Identmedien als Übertragungsmedium zur Übertragung der schwarzen
Liste auf die Zutrittskontrollvorrichtungen zu nutzen. Die schwarze Liste wird hierbei
anlässlich der Programmierung oder der Aktualisierung der Identmedien mit Berechtigungsinformationen
auf die Identmedien geschrieben. Bei einem Zutrittswunsch, bei dem eine Datenkommunikation
zwischen einem Identmedium und einer Zutrittskontrollvorrichtung aufgebaut wird, um
die Zutrittsberechtigung zu überprüfen, wird gleichzeitig die schwarze Liste auf die
betreffende Zutrittskontrollvorrichtung übertragen. Dies ermöglicht es, die schwarze
Liste oder eine Aktualisierung derselben rasch an eine großen Anzahl an Zutrittskontrollvorrichtungen
zu verteilen. Einem gesperrten Identmedium, das sich noch im Umlauf befindet und dessen
Berechtigungsinformationen im Speicher des Identmediums noch nicht geändert oder gelöscht
werden konnten, wird der Zutritt auf Grund der über andere beteiligte Identmedien
übertragenen schwarzen Liste daher verwehrt.
[0010] Nachteilig bei dem beschriebenen Stand der Technik ist jedoch der Umstand, dass in
der Zutrittskontrollzentrale kein Überblick über den aktuellen Stand der in den einzelnen
Zutrittskontrollvorrichtungen gespeicherten schwarzen Liste vorhanden ist, d.h. es
kann keine Aussage darüber getroffen werden, ob die schwarze Liste bereits in allen
Zutrittskontrollvorrichtungen auf die oben beschriebene Art aktualisiert wurde. Weiters
sind in der Zutrittskontrollzentrale auch andere Zustandsinformationen über die Zutrittskontrollvorrichtung
nicht verfügbar, z.B. solche über die Restkapazität der Batterien. Um zuverlässige
Auskunft über solche Zustandsinformationen zu erhalten, ist es daher notwendig, dass
ein Mitarbeiter alle Zutrittskontrollvorrichtungen einzeln aufsucht und die gewünschten
Informationen einholt.
[0011] Die vorliegende Erfindung zielt daher darauf ab, die oben genannten Nachteile zu
überwinden und ein Verfahren und eine Schließanlage der eingangs genannten Art dahingehend
zu verbessern, dass Sicherheitsprobleme oder Funktionseinschränkungen in der Zutrittskontrollzentrale
zuverlässig anzeigt werden.
[0012] Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten
Art vor, dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte
schwarze Liste und/oder Zutrittsereignisse umfassen, wobei die Zustandsdaten, ggf.
im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung
auf das Identmedium oder auf ein gesondertes Programmiergerät übertragen und in der
Folge durch Auslesen des Identmediums bzw. des Programmiergeräts in die zentrale Datenbank
geschrieben werden.
[0013] Dadurch, dass nun nicht nur die Identmedien und die Berechtigungsinformationen in
der zentralen Datenbank verwaltet werden, sondern auch die Zustandsinformationen der
Zutrittskontrollvorrichtungen, kann eine sicherheitsbeauftragte Person des entsprechenden
Gebäudes sich sofort einen Überblick verschaffen, bei welchen Bereichen oder Räumen
die Sicherheit ggf. kompromittiert ist. Sollte die Person dabei feststellen, dass
die Sicherheitsbeeinträchtigung in einem sicherheitskritischen Bereich vorliegt, kann
sie die betroffene(n) Zutrittskontrollvorrichtung(en) aufsuchen und die erforderlichen
Maßnahmen setzen, wie z.B. die schwarze Liste aktualisieren oder andere Fehlfunktionen
beheben.
[0014] Die Übertragung der Zustandsdaten von den Zutrittskontrollvorrichtungen erfolgt hierbei
in einfacher und vorteilhafter Weise unter Zuhilfenahme der Identmedien. Jedes Mal,
wenn ein Identmedium im Rahmen eines Zutrittsversuchs in Datenkommunikation mit einer
Zutrittskontrollvorrichtung tritt, erhält es die Zustandsdaten der Zutrittskontrollvorrichtung
überspielt. Sobald das Identmedium zu einer mit der Zutrittskontrollzentrale in Verbindung
stehenden Schreib-/Leseeinheit gelangt, z.B. wenn die Berechtigungsinformationen auf
dem Identmedium aktualisiert werden, werden die Zustandsdaten an die zentrale Datenbank
übertragen und können dort der jeweils gewünschten Verarbeitung zugeführt werden.
Bei einer ausreichenden Anzahl an Identmedien, die regelmäßig zum Betreten von Gebäudeabschnitten
oder Räumen verwendet werden, kann auf diese Art und Weise eine überaus rasche und
effiziente Übertragung von Zustandsdaten an die zentrale Datenbank erfolgen. Durch
geeignete Maßnahmen können die Benutzer von Identmedien gezwungen werden, ihr Identmedium
regelmäßig an einer mit der Zutrittskontrollzentrale verbundenen Schreib-/Leseeinheit
zu aktualisieren, um die Frequenz von Aktualisierungen der Zustandsdaten in der zentrale
Datenbank zu erhöhen. Beispielsweise kann vorgesehen sein, dass Berechtigungen nur
für eine begrenzte Zeitdauer gültig sind, insbesondere dadurch, dass die Berechtigungsinformationen
Datums- und Zeitangaben über ihren Gültigkeitszeitraum umfassen. Die Berechtigungen
müssen dann regelmäßig erneuert werden.
[0015] Um eine Zuordnung der übertragenen Zustandsdaten in der zentralen Datenbank zu erleichtern,
kann so vorgegangen werden, dass die Zustandsdaten gemeinsam mit einer eindeutigen
Kennung der Zutrittskontrollvorrichtung auf das Identmedium übertragen und in der
Folge in die Datenbank geschrieben werden, wobei in der Datenbank auf Grund der Kennung
eine Zuordnung der Zustandsdaten zu der betreffenden Zutrittskontrollvorrichtung vorgenommen
wird.
[0016] Eine bevorzugte Verfahrensweise sieht vor, dass der in der zentralen Datenbank gespeicherten
schwarzen Liste eine eindeutige Versionsnummer zugeordnet ist, wobei der schwarzen
Liste bei deren Aktualisierung eine neue Versionsnummer zugeordnet wird, und dass
die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen Liste samt zugeordneter
Versionsnummer programmiert werden. Das Zuordnen von Versionsnummern zu verschiedenen
Versionen der schwarzen Liste erleichtert die Auswertung des Aktualisierungsstatus
der Zutrittskontrollvorrichtungen insbesondere dann, wenn die schwarze Liste in kurzen
Zeitabständen aktualisiert wird.
[0017] In diesem Zusammenhang kann bevorzugt so vorgegangen werden, dass die Zustandsdaten
Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung gespeicherten
schwarzen Liste umfassen.
[0018] In bevorzugter Weise wird in der Zutrittskontrollzentrale eine Auswertung der in
den Zustandsdaten enthaltenen Versionsnummern der schwarzen Liste vorgenommen, wobei
die Auswertung vorzugsweise einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern
mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen
Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher
betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten
dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten
Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten
schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung
aufweist. Dies entspricht einer globalen Auswertung der Aktualität der schwarzen Liste
aller beteiligten Zutrittskontrollvorrichtungen und erlaubt einen generellen Überblick,
welche Zutrittsvorrichtungen noch nicht aktualisiert wurden. Die Benutzeroberfläche
der Zutrittskontrollzentrale kann in diesem Zusammenhang so gestaltet sein, dass in
eine Darstellung der Zutrittskontrollvorrichtungen, insbesondere der Türen, ein Hinweis
eingeblendet wird, ob die einzelnen Türen als "sicher" oder "nicht sicher" gelten.
Der Hinweis ist dabei nicht Identmedium-spezifisch, d.h. eine Tür gilt dann als unsicher,
wenn ein einziges gesperrtes Identmedium Zutritt hat, weil die schwarze Liste noch
nicht aktualisiert wurde.
[0019] Eine für ein bestimmtes Identmedium spezifische Auswertung der Zustandsdaten (schwarze
Liste) umfasst vorzugsweise:
- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten
ist,
- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen
die Berechtigung entzogen wurde,
- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen
enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste,
wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis
auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn
die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer
nicht der aktuellsten Versionsnummer entspricht.
[0020] Wenn eine Zutrittskontrollvorrichtung als unsicher erkannt wurde, ist es vorteilhaft,
wenn festgestellt werden kann, ob sich ein gesperrtes Identmedium tatsächlich bereits
unberechtigt Zutritt verschafft hat. In diesem Zusammenhang wird bevorzugt so vorgegangen,
dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung
weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung
ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung
für diese Zutrittskontrollvorrichtung liegt. Unter einem Zutrittsereignis ist hierbei
jeder versuchte oder durchgeführte Zutritt, d.h. jede Aktivierung der Zutrittskontrollvorrichtung
zu verstehen.
[0021] Auf Grund des Umstandes, dass zwischen der Übertragung von Zustandsdaten auf ein
Identmedium und der weiteren Übertragung an die zentrale Datenbank eine Zeitspanne
unbekannter Dauer liegt, ist es vorteilhaft, wenn den Zustandsinformationen jeweils
ein Zeitstempel zugeordnet wird. Dadurch können die Zustandsinformationen in der zentralen
Datenbank entsprechend zeitlich eingeordnet werden. Zusätzlich zum Zeitstempel können
den Zustandsinformationen auch eindeutige Identifikationsnummern zugeordnet werden,
welche die zeitliche Reihenfolge der Zustandsinformationen eindeutig festlegen.
[0022] Um die zu übertragende Datengröße zu minimieren, kann so vorgegangen werden, dass
die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen
Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst,
denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass
die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten
Versionsnummer programmiert werden. Die Differenzdaten werden in den Zutrittskontrollvorrichtungen
entsprechend verarbeitet und zu den bestehenden Daten hinzugefügt und/oder ersetzen
diese, sodass nach dem Einspielen der Differenzdaten eine aktuelle Version der schwarzen
Liste vorhanden ist.
[0023] Ein weiteres Problem bei Schließanlagen, deren Zutrittskontrollvorrichtungen nicht
mit der Zutrittskontrollzentrale vernetzt sind, liegt darin, dass in der Zentrale
kein Überblick über die Restkapazität der Energiespeicher der einzelnen Zutrittskontrollvorrichtungen
vorhanden ist. Eine diesbezügliche Information ist aber kritisch, um rechtzeitig einen
Batterietausch vornehmen zu können. Eine bevorzugte Ausbildung der Erfindung sieht
daher vor, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung
überwacht wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts
der Restkapazität entsprechend ergänzt oder aktualisiert werden. Die Information über
die Restkapazität wird somit zu einem Bestandteil der Zustandsdaten und wird wie oben
beschreiben gemeinsam mit den anderen Zustandsdaten unter Zuhilfenahme der Identmedien
an die zentrale Datenbank übermittelt.
[0024] Allerdings gewährleistet diese Vorgehensweise keine zuverlässige Zustandsdatenübermittlung
bei Türen, die sich in einem Daueröffnungszustand befinden. Bei solchen Türen ist
die Benutzung von Identmedien nicht erforderlich, sodass die Zustandsdaten nicht übermittelt
werden. Unter einem Daueröffnungszustand wird hierbei ein Zustand bezeichnet, in dem
die Zutrittskontrollvorrichtung den Zutritt dauerhaft freigibt, sodass die Abfrage
eines Identmediums nicht erforderlich ist. Um auch bei solchen Fällen sicherzustellen,
dass das Unterschreiten der Restkapazität des Energiespeichers rechtzeitig erkannt
wird, sieht eine bevorzugte Vorgehensweise vor, dass bei Unterschreiten eines vorgegebenen
Grenzwerts der Restkapazität ein Daueröffnungszustand der Zutrittskontrollvorrichtung
beendet und/oder unterbunden wird. Dadurch wird die Verwendung von Identmedien wieder
erzwungen und die Datenübermittlung von Zustandsdaten an die Zutrittskontrollzentrale
kann vonstattengehen. Die beschriebene Ausführung bildet auch einen eigenen, unabhängigen
Aspekt der vorliegenden Erfindung. Insbesondere ist die beschriebene Ausführung auch
ohne die Implementierung einer schwarzen Liste realisierbar. Weiters ist die beschriebene
Ausführung unabhängig von der Art der Datenübermittlung der Zustandsdaten von der
jeweiligen Zutrittskontrollvorrichtung an die zentrale Datenbank. Die Übermittlung
kann entweder über eine direkte Kommunikationsverbindung - kabelgebunden oder drahtlos
- oder unter Vermittlung der Identmedien erfolgen. Eine weitere bevorzugte Weiterbildung
der Erfindung sieht vor, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen
verwaltet und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen
für zu aktualisierende Betriebszustände programmiert werden, wobei die Programmierung
der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale
auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium
auf die Zutrittskontrollvorrichtung umfasst. Auf diese Weise können bestimmte Einstellungen
in den Zutrittskontrollvorrichtungen von der Zutrittskontrollzentrale aus gesteuert
werden. So können dadurch z.B. bestimmte Premium-Dienste in den Zutrittskontrollvorrichtungen
bei Bedarf freigeschalten oder wieder gesperrt werden.
[0025] Zur Durchführung des erfindungsgemäßen Verfahrens sieht die Erfindung eine Schließanlage
vor, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische
Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen
Identmedien,
- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen
Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert sind,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert
ist, denen Berechtigungen entzogen wurden,
- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt,
um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen
mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung
und dem Identmedium abzufragen,
- wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen
mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale
auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium
auf die Zutrittskontrollvorrichtung übertragen wird,
dadurch gekennzeichnet,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte
schwarze Liste und/oder Zutrittsereignisse umfassen,
- wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die
Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung
auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die
Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten
aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank
zu schreiben.
[0026] Bevorzugte Weiterbildungen der Schließanlage sind in den Ansprüchen 15 bis 25 beschrieben.
[0027] Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen
näher erläutert. In dieser zeigen Fig. 1 eine Schließanlage mit einer Zutrittskontrollzentrale
und einer ersten Ausbildung einer Auswertung des Sicherheitsstatus der Anlage, Fig.
2 eine Anlage gemäß Fig. 1 einer zweiten Ausbildung einer Auswertung des Sicherheitsstatus
der Anlage und Fig. 3 eine Anlage gemäß Fig. 1 einer dritten Ausbildung einer Auswertung
des Sicherheitsstatus der Anlage.
[0028] In Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Funktionen der
Zutrittskontrollzentrale sind beispielsweise in einer Softwareanwendung auf einem
handelsüblichen Computer realisiert. Die Zutrittskontrollzentrale umfasst eine zentrale
Datenbank, die Daten über alle in der Schließanlage vorhandenen Zutrittskontrollvorrichtungen
und alle für die Schließanlage vorgesehenen Identmedien gespeichert hat. Weiters sind
in der Datenbank Berechtigungsinformationen gespeichert, d.h. Informationen darüber,
welches Identmedium für das Sperren welcher Zutrittskontrollvorrichtung mit welcher
zeitlichen Berechtigungseinschränkung berechtigt ist. Weiters ist in der Datenbank
wenigstens eine schwarze Liste gespeichert, welche diejenigen Identmedien enthält,
welchen Berechtigungen entzogen wurden. Der Berechtigungsentzug kann hierbei einen
Entzug der Berechtigung für alle Zutrittskontrollvorrichtungen, für ausgewählte Zutrittskontrollvorrichtungen
oder lediglich hinsichtlich der zeitlichen Berechtigungseinschränkung darstellen.
[0029] Die Zutrittskontrollzentrale 1 ist mit einer graphischen Benutzeroberfläche 7 ausgestattet,
die von einem Administrator 8 bedient werden kann.
[0030] Die Zutrittskontrollzentrale 1 ist mit einer Aktualisierungseinrichtung 2 verbunden,
welche eine Schreib-/Leseeinheit zum Schreiben von Daten auf Identmedien und zum Lesen
von Daten von Identmedien aufweist. Die Aktualisierungseinrichtung kann hierbei örtlich
getrennt von der Zutrittskontrollzentrale angeordnet sein und über eine herkömmliche
kabelgebundene oder drahtlose Computernetzwerkverbindung, über eine serielle Schnittstelle
oder über eine andere herkömmliche Datenverbindung mit der Zutrittskontrollzentrale
verbunden sein.
[0031] Die Schließanlage umfasst weiters eine Mehrzahl von Zutrittskontrollvorrichtungen.
Zutrittskontrollvorrichtungen, die über keine direkte Kommunikationsverbindung mit
der Zutrittskontrollzentrale 1 verfügen, sind mit 3 und 4 bezeichnet. Zutrittskontrollvorrichtungen,
die über eine Kommunikationsverbindung mit der Zutrittskontrollzentrale 1 verfügen,
sind mit 5 bezeichnet. Im Umlauf befindliche Identmedien sind mit 6 bezeichnet. Weiters
ist eine tragbare Programmiervorrichtung 9 vorgesehen, die von der Zutrittskontrollzentrale
1 mit zu übertragenden Daten bespielt werden kann und mit welcher Zutrittskontrollvorrichtungen
des Typs 3 und 4 vor Ort programmiert werden können.
[0032] Wenn die Identmedien 6 in Kommunikationsverbindung mit der Aktualisierungseinrichtung
2 treten, d.h. kontaktbehaftet oder drahtlos mit der Schreib-/Leseeinheit der Aktualisierungseinrichtung
2 verbunden werden, wird ein Identifikationscode des jeweiligen Identmediums 6 ausgelesen,
mit dem das Identmedium eindeutig identifiziert werden kann. Der Identifikationscode
wird mit einem entsprechenden Eintrag in der Datenbank der Zutrittskontrollzentrale
1 abgeglichen und es werden die diesem Identmedium zugewiesenen Berechtigungsinformationen
aus der Datenbank abgerufen und in den elektronischen Speicher des Identmediums 6
geschrieben. Weiters wird die globale schwarze Liste von der Datenbank abgerufen und
in den elektronischen Speicher des Identmediums 6 geschrieben. Sollte das Identmedium
bereits eine Vorversion der schwarzen Liste gespeichert haben, wird diese durch die
aktuelle Version der schwarzen Liste überschrieben oder es werden lediglich die der
Aktualisierung entsprechenden Differenzdaten überspielt.
[0033] Die Berechtigungsinformationen erlauben es dem Identmedium 6 eine Zutrittskontrollvorrichtung
3,4,5, für welche eine Schließberechtigung vorhanden ist, zu sperren. Im Zuge der
bei der Überprüfung der Berechtigung zwischen dem Identmedium 6 und der Zutrittskontrollvorrichtung
3,4,5 stattfindenden Datenkommunikation werden Zustandsdaten der Zutrittskontrollvorrichtung
gemeinsam mit einer Identifikation der Zutrittskontrollvorrichtung in einer einander
zugeordneten Weise in den Speicher des Identmediums 6 geschrieben. Die Zustandsdaten
umfassen hierbei Informationen über die Restkapazität des Energiespeichers der Zutrittskontrollvorrichtung
(entweder die tatsächliche Restkapazität oder lediglich eine Information, dass ein
unterer Grenzwert der Restkapazität erreicht oder unterschritten ist), Informationen
über Zutrittsereignisse und ggf. Informationen über die Versionsnummer der in der
Zutrittskontrollvorrichtung gespeicherten schwarzen Liste. Gegebenenfalls erfolgt
im Zuge der Datenkommunikation eine Aktualisierung der schwarzen Liste.
[0034] Sobald das betreffende Identmedium 6 wieder in Datenkommunikation mit der Aktualisierungseinrichtung
2 tritt, werden alle zwischenzeitlich auf dem Identmedium gespeicherten Zustandsdaten
gemeinsam mit der jeweils zugeordneten Identifikationsnummer der Zutrittskontrollvorrichtungen
ausgelesen und in der Folge in die Datenbank überspielt. Dort findet anhand der Identifikationsnummern
der Zutrittskontrollvorrichtungen ein Abgleich mit den in der Datenbank angelegten
Zutrittskontrollvorrichtungen statt und die jeweiligen Zustandsdaten werden den in
der Datenbank angelegten Zutrittskontrollvorrichtungen zugewiesen. Auf diese Weise
erhält die Datenbank laufend Zustandsdaten jener Zutrittskontrollvorrichtungen, die
im betreffenden Zeitraum verwendet wurden.
[0035] Zustandsdaten der direkt verbundenen Zutrittskontrollvorrichtungen 5 werden mittels
direkter Datenverbindung an die Datenbank übermittelt.
[0036] Sollten Zustandsdaten bestimmter Zutrittskontrollvorrichtungen des Typs 3 oder 4
bei Bedarf nicht vorhanden sein, muss der Administrator 1 die Zustandsdaten mittels
der tragbaren Programmiereinrichtung 9 vor Ort aus diesen Zutrittskontrollvorrichtungen
3,4 auslesen.
[0037] Die Datenbank erlaubt nun eine Reihe verschiedener Auswertungen, die über die Benutzeroberfläche
7 vorgenommen werden können. Fig. 1 zeigt eine Auswertung, bei der die in Bezug auf
alle Zutrittskontrollvorrichtungen gespeicherten Zustandsdaten dahingehend überprüft
werden, ob die schwarze Liste der aktuellen schwarzen Liste entspricht. Dies wird
beispielsweise so durchgeführt, dass überprüft wird, ob die in den Zustandsdaten enthaltene
Versionsnummer der schwarzen Liste der Versionsnummer der aktuellen schwarzen Liste
entspricht. Diejenigen Zutrittskontrollvorrichtungen, bei denen die genannte Überprüfung
ergibt, dass sie noch nicht über die aktuelle schwarze Liste verfügen, werden auf
der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten
Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, und ihrer
Kennung angezeigt, wie mit 10 angedeutet. Diese Zutrittskontrollvorrichtungen gelten
somit als unsicher und der Administrator kann nun im Bedarfsfall mit Hilfe des Programmiergeräts
9 die schwarze Liste vor Ort aktualisieren.
[0038] In Fig. 2 ist eine Auswertung wie in Fig. 1 dargestellt, bei der die Auswertung jedoch
Identmedien-individuell vorgenommen wird. Auf der Benutzeroberfläche wird ein Identmedium
6' ausgewählt und eine Abfrage gestartet, ob hinsichtlich dieses Identmediums eine
oder mehrere Zutrittskontrollvorrichtungen 3,4, unsicher sind. Es wird zunächst geprüft,
ob und ggf. für welche Zutrittskontrollvorrichtungen 3,4, für welche das Identmedium
6' berechtigt war, die Zutrittsberechtigung entzogen wurde und mit welcher Aktualisierung
der schwarzen Liste dies erfolgt ist. Danach wird anhand der in der Datenbank gespeicherten
Zustandsdaten geprüft, ob diese Zutrittskontrollvorrichtungen 3,4, bereits über die
entsprechende Version der schwarzen Liste verfügen. Diejenigen Zutrittskontrollvorrichtungen
3,4, bei welchen dies nicht der Fall ist, gelten als unsicher und es wird dies auf
der Benutzeroberfläche 7, d.h. auf dem der Zutrittskontrollzentrale 1 zugeordneten
Bildschirm mit einem entsprechenden Hinweis, insbesondere einem Rufzeichen, angezeigt,
wie mit 10 angedeutet. Der Administrator kann wiederum im Bedarfsfall mit Hilfe des
Programmiergeräts 9 die schwarze Liste dieser Zutrittskontrollvorrichtungen 3,4 vor
Ort aktualisieren.
[0039] In Fig. 3 geht von einer Auswertung gemäß Fig. 2 aus und fügt einen weiteren Auswertungsschritt
hinzu. Sobald festgestellt wurde, welche Zutrittskontrollvorrichtungen 3,4 hinsichtlich
eines Identmediums 6' bzw. 6" als unsicher gelten, wird anhand der Zustandsdaten überprüft,
ob das betreffende Identmedium 6' bzw. 6" einen Zutrittsvorgang durchgeführt hat,
nachdem es zur schwarzen Liste hinzugefügt wurde. Zu diesem Zweck werden die in den
Zustandsdaten enthaltenen Schließereignisse der betroffenen Zutrittskontrollvorrichtungen
überprüft und es werden auf der Benutzeroberfläche 7 diejenigen Türen 10 angezeigt,
bei denen ein unberechtigter Zutritt erfolgt ist.
1. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen,
eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine
Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird,
in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert werden,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert
wird, denen Berechtigungen entzogen wurden,
- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert
werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer
Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt
werden,
- wobei die Zutrittskontrollvorrichtungen mit der schwarzen Liste programmiert werden,
- wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen der schwarzen
Liste von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und, im Zuge
eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung umfasst,
dadurch gekennzeichnet,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte
schwarze Liste und/oder Zutrittsereignisse umfassen,
- wobei die Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von
der Zutrittskontrollvorrichtung auf das Identmedium oder auf ein gesondertes Programmiergerät
übertragen und in der Folge durch Auslesen des Identmediums bzw. des Programmiergeräts
in die zentrale Datenbank geschrieben werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer
zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer
zugeordnet wird, und dass die Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen
Liste samt zugeordneter Versionsnummer programmiert werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung
gespeicherten schwarzen Liste umfassen.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass in der Zutrittskontrollzentrale eine Auswertung der in den Zustandsdaten enthaltenen
Versionsnummern der schwarzen Liste vorgenommen wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern
mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen
Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher
betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten
dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten
Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten
schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung
aufweist.
6. Verfahren nach Anspruch 4 oder 5,
dadurch gekennzeichnet, dass die Auswertung umfasst:
- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten
ist,
- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen
die Berechtigung entzogen wurde,
- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen
enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste,
wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis
auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn
die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer
nicht der aktuellsten Versionsnummer entspricht.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung
weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung
ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung
für diese Zutrittskontrollvorrichtung liegt.
8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen
Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst,
denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass
die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten
Versionsnummer programmiert werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht
wird und dass die Zustandsdaten bei Unterschreiten eines vorgegebenen Grenzwerts der
Restkapazität entsprechend ergänzt oder aktualisiert werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand
der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Zustandsinformationen jeweils ein Zeitstempel zugeordnet wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet
und gespeichert werden, wobei die Zutrittskontrollvorrichtungen mit Stellsignalen
für zu aktualisierenden Betriebszustände programmiert werden, wobei die Programmierung
der Zutrittskontrollvorrichtungen das Übertragen der Stellsignale von der Zutrittskontrollzentrale
auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium
auf die Zutrittskontrollvorrichtung umfasst.
13. Verfahren zum Verwalten von Zutrittsberechtigungen in einer eine Mehrzahl von Zutrittskontrollvorrichtungen,
eine als elektronische Recheneinheit ausgebildete Zutrittskontrollzentrale und eine
Mehrzahl von elektronischen Identmedien umfassenden Schließanlage,
- wobei in der Zutrittskontrollzentrale eine zentrale Datenbank unterhalten wird,
in der Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert werden,
- wobei Identmedien mit den jeweils zugeordneten Berechtigungsinformationen programmiert
werden und die Berechtigungsinformationen im Zuge eines Zutrittswunsches mittels elektronischer
Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium abgefragt
werden,
dadurch gekennzeichnet,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert werden, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung umfassen,
- dass die Restkapazität des Energiespeichers in der Zutrittskontrollvorrichtung überwacht
wird und
- dass bei Unterschreiten eines vorgegebenen Grenzwerts der Restkapazität ein Daueröffnungszustand
der Zutrittskontrollvorrichtung beendet und/oder unterbunden wird und die Zustandsdaten
an die zentrale Datenbank übermittelt werden.
14. Schließanlage, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche
1 bis 12, umfassend eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische
Recheneinheit ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen
Identmedien,
- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen
Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert sind,
- wobei in der Datenbank weiters eine schwarze Liste umfassend Identmedien gespeichert
ist, denen Berechtigungen entzogen wurden,
- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt,
um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen
mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung
und dem Identmedium abzufragen,
- wobei die Zutrittskontrollzentrale ausgebildet und eingerichtet ist, um die Zutrittskontrollvorrichtungen
mit der schwarzen Liste zu programmieren, in dem die schwarze Liste von der Zutrittskontrollzentrale
auf wenigstens ein Identmedium und, im Zuge eines Zutrittswunsches, vom Identmedium
auf die Zutrittskontrollvorrichtung übertragen wird,
dadurch gekennzeichnet,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung, Informationen über die gespeicherte
schwarze Liste und/oder Zutrittsereignisse umfassen,
- wobei die Zutrittskontrollvorrichtungen ausgebildet und eingerichtet sind, um die
Zustandsdaten, ggf. im Zuge einer Abfrage der Zutrittsberechtigung, von der Zutrittskontrollvorrichtung
auf das Identmedium oder auf ein gesondertes Programmiergerät zu übertragen und die
Zutrittskontrollzentrale mit der Schreib-/Leseeinheit zusammenwirkt, um die Zustandsdaten
aus dem Identmedium bzw. aus dem Programmiergerät auszulesen und in die zentrale Datenbank
zu schreiben.
15. Schließanlage nach Anspruch 14, dadurch gekennzeichnet, dass der in der zentralen Datenbank gespeicherten schwarzen Liste eine eindeutige Versionsnummer
zugeordnet ist, wobei der schwarzen Liste bei deren Aktualisierung eine neue Versionsnummer
zugeordnet wird, und dass die Zutrittskontrollzentrale eingerichtet ist, um die Zutrittskontrollvorrichtungen
mit der aktuellsten schwarzen Liste samt zugeordneter Versionsnummer zu programmieren.
16. Schließanlage nach Anspruch 15, dadurch gekennzeichnet, dass die Zustandsdaten Informationen über die Versionsnummer der in der Zutrittskontrollvorrichtung
gespeicherten schwarzen Liste umfassen.
17. Schließanlage nach Anspruch 16, dadurch gekennzeichnet, dass die Zutrittskontrollzentrale eine Auswerteschaltung zur Auswertung der in den Zustandsdaten
enthaltenen Versionsnummern der schwarzen Liste umfasst.
18. Schließanlage nach Anspruch 17, dadurch gekennzeichnet, dass die Auswertung einen Vergleich der in den Zustandsdaten enthaltenen Versionsnummern
mit der Versionsnummer der aktuellsten schwarzen Liste umfasst, wobei auf einer graphischen
Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis auf eine als unsicher
betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn die in den Zustandsdaten
dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer nicht der aktuellsten
Versionsnummer entspricht und, bevorzugt, ein Identmedium existiert, das in der aktuellsten
schwarzen Liste enthalten ist und eine Berechtigung für diese Zutrittskontrollvorrichtung
aufweist.
19. Schließanlage nach Anspruch 17 oder 18,
dadurch gekennzeichnet, dass die Auswertung umfasst:
- das Selektieren eines Identmediums, das in der aktuellsten schwarzen Liste enthalten
ist,
- das Auswerten der Berechtigungsinformationen, um zu ermitteln, für welche Zutrittskontrollvorrichtungen
die Berechtigung entzogen wurde,
- das Vergleichen der in den Zustandsdaten der ermittelten Zutrittskontrollvorrichtungen
enthaltenen Versionsnummern mit der Versionsnummer der aktuellsten schwarzen Liste,
wobei auf einer graphischen Benutzeroberfläche der Zutrittskontrollzentrale ein Hinweis
auf eine als unsicher betrachtete Zutrittskontrollvorrichtung angezeigt wird, wenn
die in den Zustandsdaten dieser Zutrittskontrollvorrichtung enthaltene Versionsnummer
nicht der aktuellsten Versionsnummer entspricht.
20. Schließanlage nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die Auswertung in Bezug auf eine als unsicher betrachtete Zutrittskontrollvorrichtung
weiters umfasst: Ermitteln, ob die Zustandsdaten dieser Zutrittskontrollvorrichtung
ein Zutrittsereignis umfassen, dessen Zeitpunkt nach dem Entzug einer Berechtigung
für diese Zutrittskontrollvorrichtung liegt.
21. Schließanlage nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Programmierung der Zutrittskontrollvorrichtungen mit der aktuellsten schwarzen
Liste das Bilden von die Aktualisierung repräsentierenden Differenzdaten umfasst,
denen die der Aktualisierung entsprechende Versionsnummer zugeordnet ist, und dass
die Zutrittskontrollvorrichtungen lediglich mit den Differenzdaten und der zugeordneten
Versionsnummer programmiert werden.
22. Schließanlage nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers
und zum Aktualisieren oder Ergänzen der Zustandsdaten bei Unterschreiten eines vorgegebenen
Grenzwerts der Restkapazität umfassen.
23. Schließanlage nach Anspruch 22, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten
eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung
zu beenden und/oder zu unterbinden.
24. Schließanlage nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen eingerichtet sind, um den Zustandsinformationen
jeweils einen Zeitstempel zuzuordnen.
25. Schließanlage nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass in der Datenbank weiters Betriebszustände der Zutrittskontrollvorrichtungen verwaltet
und gespeichert sind, wobei die Zutrittskontrollzentrale eingerichtet ist, um die
Zutrittskontrollvorrichtungen mit Stellsignalen für zu aktualisierende Betriebszustände
zu programmieren, wobei die Programmierung der Zutrittskontrollvorrichtungen das Übertragen
der Stellsignale von der Zutrittskontrollzentrale auf wenigstens ein Identmedium und,
im Zuge eines Zutrittswunsches, vom Identmedium auf die Zutrittskontrollvorrichtung
umfasst.
26. Schließanlage, insbesondere zur Durchführung des Verfahrens nach Anspruch 13, umfassend
eine Mehrzahl von Zutrittskontrollvorrichtungen, eine als elektronische Recheneinheit
ausgebildete Zutrittskontrollzentrale und eine Mehrzahl von elektronischen Identmedien,
- wobei die Zutrittskontrollzentrale einen als zentrale Datenbank strukturierten elektronischen
Speicher umfasst, in dem Angaben über die Identmedien und diesen zugeordnete Berechtigungsinformationen
gespeichert sind,
- wobei die Zutrittskontrollzentrale mit wenigstens einer Schreib-/Leseeinheit zusammenwirkt,
um Identmedien mit den jeweils zugeordneten Berechtigungsinformationen zu programmieren,
- wobei die Zutrittskontrollvorrichtungen Schreib-/Leseeinheiten aufweisen, um Berechtigungsinformationen
mittels elektronischer Datenkommunikation zwischen der Zutrittskontrollvorrichtung
und dem Identmedium abzufragen,
dadurch gekennzeichnet,
- dass in der zentralen Datenbank weiters Zustandsdaten der Zutrittskontrollvorrichtungen
gespeichert sind, wobei die Zustandsdaten Informationen über die Restkapazität eines
Energiespeichers der Zutrittskontrollvorrichtung umfassen,
- dass die Zutrittskontrollvorrichtungen Mittel zum Überwachen der Restkapazität des Energiespeichers
umfassen und
- dass die Zutrittskontrollvorrichtungen eine Steuerschaltung aufweisen, um bei Unterschreiten
eines vorgegebenen Grenzwerts der Restkapazität einen Daueröffnungszustand der Zutrittskontrollvorrichtung
zu beenden und/oder zu unterbinden.