EP1643457A1 - Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage - Google Patents

Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage Download PDF

Info

Publication number
EP1643457A1
EP1643457A1 EP04023600A EP04023600A EP1643457A1 EP 1643457 A1 EP1643457 A1 EP 1643457A1 EP 04023600 A EP04023600 A EP 04023600A EP 04023600 A EP04023600 A EP 04023600A EP 1643457 A1 EP1643457 A1 EP 1643457A1
Authority
EP
European Patent Office
Prior art keywords
level
access
hierarchical structure
area
areas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04023600A
Other languages
English (en)
French (fr)
Inventor
Ivan Dr. Götz
Ludger Voss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
SimonsVoss Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SimonsVoss Technologies GmbH filed Critical SimonsVoss Technologies GmbH
Priority to DE202004021790U priority Critical patent/DE202004021790U1/de
Priority to EP04023600A priority patent/EP1643457A1/de
Publication of EP1643457A1 publication Critical patent/EP1643457A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the invention relates to an electronic locking system and a method for operating an electronic locking system, preferably an electronic locking system, which consists of locks administered offline, e.g. electronic lock cylinders.
  • decentralized electronic locking systems have increasingly come to the market in recent years. These differ fundamentally from the above-mentioned access control systems in that they are decentralized, non-wired systems, i. the individual card reader or transponder reader is offline and not permanently connected to a central computer or a database in which the individual access authorizations are managed.
  • these electronic locking systems are designed as electronic cylinders or electronic fittings that can be easily retrofitted to each door. Since they typically work battery-powered, this makes it possible for the first time to retrofit entire locking systems, ie, for example, all the doors of an office building, inexpensively and simply.
  • German Patent DE 198 51 308 C2 and the prior art cited therein.
  • the access authorizations ie the rules which user is allowed to open which doors and when
  • the transponder has a unique identifier (eg an ID number, a name, possibly a customer-specific password) and the offline reader (ie the electronic fitting or cylinder) in a memory manages these numbers and decides whether this (ID) number is authorized to enter.
  • the decision on access is therefore decentralized, i. met without real-time query of a central database.
  • a new employee joins a department, eg the development department
  • all doors of the development department to which the new employee should have access must be reprogrammed.
  • the administrator for example, the caretaker or Facility Manager must first make the change in the database on his PC, then transfer this information to a portable (eg: supplied by the manufacturer programming device or a PDA) and then go to the appropriate doors and the new Program transponders, ie register there.
  • a portable eg: supplied by the manufacturer programming device or a PDA
  • the invention is based on the object to provide an improved electronic locking system.
  • the invention is based on the object of making more efficient use of the existing limited storage space of a closure.
  • the invention is based on the idea of using a group and inheritance concept in operating the electronic locking system and in managing the transponders (i.e.
  • the basic idea here is that the hierarchical structure of organizations on the one hand (eg board, department manager, group leader, etc.) and of buildings on the other hand (eg company premises, building A, floor 1) is already used when assigning rights and programming locking systems or cylinders , etc.).
  • the invention relates to a method for operating an electronic locking system, wherein the locking system has a central unit with a memory unit, a plurality of locks and a plurality of identification media for opening one or more locks, each identification medium being associated with a specific user the steps of: (a) assigning, in the central unit, access rights to each closure, the access rights for each closure including specific identifiers of the ident media authorized to access this closure; and (b) storing the granted access rights in the storage unit; (c) providing a hierarchical structure of the closures with a plurality of hierarchy levels and a plurality of areas per hierarchy level, wherein a concrete user with his identification medium is authorized to access at least one area at a predetermined level; and (d) automatically granting an access right to the specific user for all closures of those areas of the other levels of the hierarchical structure that the user must have access to in order to close his area of his hierarchical level.
  • the hierarchical structure is a location or area-related hierarchical structure. More preferably, in step (d) an access right for the specific user is automatically granted for all closures of those areas of the higher levels of the hierarchical structure for which the user must have access in order to close his area of his hierarchical level.
  • the invention relates to a method for operating an electronic locking system, wherein the locking system has a central unit with a memory unit, a plurality of locks and a plurality of identification media for opening one or more locks, each identification medium being associated with a specific user the steps of: (a) assigning, in the central unit, access rights to each closure, the access rights for each closure including specific identifiers of the ident media authorized to access this closure; (b) storing the assigned access rights in the storage unit; (c) providing a hierarchical structure of the identification media having a plurality of hierarchy levels and a plurality of areas per hierarchy level, the identification medium of an area of a predetermined level being assigned to the specific user; and (d) automatically granting an access right to other users of the same area of the same level and / or the parent areas of higher levels of the hierarchical structure for all closures of the areas for which the specific user has access.
  • the methods of the first and second aspects are combined.
  • the hierarchical structure is preferably a tree structure. More preferably, an area of a hierarchical structure level has at least one child area of a subordinate level. Further, an area of one level of the hierarchical structure has only one parent area of a higher level.
  • All aspects of the invention have in common that an identifier is assigned to each group of users to whom the same access authorizations have been assigned.
  • the group ID is stored in the locks for which the group is authorized to access.
  • An electronic locking system comprises a central unit with a memory unit for assigning and subsequently storing access rights to each lock, the access rights for each lock containing specific identifiers of the ident media authorized to access this lock; several closures; and a plurality of identification media for opening one or more closures, wherein each identification medium is assigned to a specific user.
  • a hierarchical structure of the closures with several hierarchy levels and several areas per hierarchical level is provided, wherein a concrete user with his ID medium is authorized to access at least one area at a predetermined level.
  • the central unit also automatically grants an access right for the specific user for all closures of those areas of the other levels of the hierarchical structure for which the user must have access in order to close his area of his hierarchical level.
  • An electronic locking system comprises a central processing unit having a memory unit for assigning and subsequently storing access rights to each lock, the access rights for each lock containing specific identifiers of the identities authorized to be authorized in this lock; several closures; and a plurality of identification media for opening one or more closures, wherein each identification medium is assigned to a specific user.
  • a hierarchical structure of the identification media is provided with a plurality of hierarchy levels and a plurality of areas per hierarchical level, wherein the concrete user is assigned an identification medium of a range of a predetermined level.
  • an access right for other users of the same area of the same level and / or the superordinate areas of higher levels of the hierarchical structure is automatically granted for all closures of the areas for which the specific user has access.
  • the invention is connected by the use of area hierarchies, transponder hierarchies and group concept with the advantage that a very user-friendly method for operating an electronic locking system is provided, which significantly reduces the processing time for managing the locking system, largely eliminates errors and the programming needs for the individual components drastically reduced.
  • the administrative burden for the operation of the locking system is significantly reduced, since always only deviations from the standard case are entered.
  • the department hierarchy and inheritance concept not only makes the workflow clearer and easier, but also significantly reduces the risk of input errors.
  • according to the invention significantly less programming effort and it is much less memory in the cylinder needed. Above all, the reduced storage requirements and thus significantly increased total capacity of the locking system is a significant technical effect, which is achieved with the present invention.
  • Figure 1 illustrates a typical industrial site, in the example with four buildings for administration, development, marketing, production.
  • the exemplary terrain has an outer skin protection consisting of fence, barrier and turnstile.
  • the respective buildings have one or two entrance doors.
  • the buildings have a different number of floors, each again by e.g. Two landing doors are secured to the staircase or to the elevators.
  • office or production rooms secured with office or FH doors.
  • the area of building 1 has a superordinate area, the outer skin, and two subordinate areas, each consisting of two level security doors on the two floors of this building, etc.
  • a hierarchical personnel structure is provided according to the invention. Such is exemplified in FIG. 4.
  • transponder groups are inventively mapped to transponder groups.
  • the development team S2 forms a transponder group, the same applies to the group leader development SW, as well as to the head of the development department and to the managing director (the latter groups consist of only one person each).
  • the latter groups consist of only one person each.
  • hierarchies are captured by specifying for each transponder group which is the next higher group.
  • transponders of the employees of the group "pre-assembly” form the transponder group "pre-assembly".
  • the parent group is called "Production.”
  • the basic authorization structure can be assigned in a very efficient manner. This means according to the invention that complete transponder groups are authorized against complete areas (groups of doors).
  • this authorization is inherited in a direct ascending line to the next higher area, there is a further inheritance to the supra range, etc., to the highest area, in the example described the outer skin.
  • a similar inheritance preferably takes place via the personal hierarchy. Receives e.g. If an employee group has an authorization for a particular area, this authorization is automatically passed on to the next higher transponder group (for example, the group leader), in the example described this passes on its entitlement to the department manager, who in turn passes on his entitlement to the manager.
  • this transponder group of the employees of the hardware development team H2 receives an authorization for the area "Laboratory doors 2nd floor building 3". Then this permission is automatically inherited on the area "landing doors 2nd floor building 3". From there, there is another inheritance on the area "building door building 3” and finally a last inheritance on the area "outer skin”. This automatically ensures that the employees of the hardware development team H2 can reach their workplace via the outer skin protection (barrier or turnstile), the building entrance door to their building 3 and finally the floor level security doors to the staircase and lift.
  • outer skin protection carrier or turnstile
  • the above concepts have an effect on the administration of access authorizations in the database of the locking system.
  • the group concept also has a direct effect on the programming (that is, the transfer of the locking authorizations from the database (target state) to the decentralized managed cylinder) since, with frequent changes, this can become very complex.
  • the single cylinder of the locking system only manages a single user ID, i. e.g. "User No. 15 has access", “User No. 17 not”.
  • the associated disadvantages have already been explained in the introduction.
  • the group concept according to the invention now also allows to manage group IDs in the cylinder, i. not only users, but also user groups have a unique ID.
  • the group concept preferably provides that e.g. the production department with 100 employees has the group ID "1". In order to manage all 100 employees in the lock cylinder, so according to the invention only one bit instead of 100 bit memory space is needed.

Abstract

Die Erfindung betrifft ein elektronisches Schließanlagensystem und ein Verfahren zum Betreiben einer elektronischen Schließanlage, vorzugsweise einer elektronischen Schließanlage, die aus offline administrierten Schließungen, z.B. elektronischen Schließzylindern, besteht. Beim Betreiben der elektronischen Schließanlage und beim Verwalten der Transponder (d.h. der Mitarbeiter) wird auf ein Gruppen- und Vererbungskonzept zurückgegriffen. Bereits bei der Rechtevergabe und bei der Programmierung der Schließsysteme bzw. -zylinder wird die hierarchische Struktur von Organisationen einerseits und von Gebäuden andererseits berücksichtigt.

Description

  • Die Erfindung betrifft ein elektronisches Schließanlagensystem und ein Verfahren zum Betreiben einer elektronischen Schließanlage, vorzugsweise einer elektronischen Schließanlage, die aus offline administrierten Schließungen, z.B. elektronischen Schließzylindern, besteht.
  • In den meisten modernen Bürogebäuden werden heutzutage neben mechanischen, schlüsselbasierten Schließsystemen elektronische Zutrittskontrollsysteme zur Regelung der Zutrittsberechtigung verwendet. Solche Systeme bestehen i.a. aus einem Identmedium (z.B. Karte, Transponder etc.), das der einzelne Nutzer bei sich trägt und einem Kartenleser, der i.a. neben oder in der Nähe der Türe befindet. Unter dem Begriff "Transponder" ist erfindungsgemäß eine Karte oder ein sonstiges, tragbares, elektronisches Identmedium zu verstehen. Diese Systeme haben den Vorteil, dass sich Zutrittsberechtigungen leicht und effizient online über den Computer verwalten lassen. Der wesentliche Nachteil dieser sehr weit verbreiteten Systeme ist jedoch, dass die Kartenleser stets online mit dem Rechner verbunden sein müssen. Dies erfordert i.a. eine aufwändige Verkabelung der Leser, so dass diese Leser in der Regel nur an wenigen Türen, z.B. Eingangstüren, nicht aber an allen Türen eines Gebäudes angebracht werden.
  • Zur Vermeidung dieser Nachteile sind in den letzten Jahren verstärkt dezentrale elektronische Schließanlagensysteme auf den Markt gekommen. Diese unterscheiden sich von den obengenannten Zutrittskontrollsystemen grundlegend darin, dass es sich dabei um dezentrale, nicht verkabelte Systeme handelt, d.h. der einzelne Kartenleser bzw. Transponder-Leser ist offline und nicht permanent mit einem zentralen Computer oder einer Datenbank, in welcher die einzelnen Zutrittsberechtigungen verwaltet werden, verbunden.
  • Typischerweise sind diese elektronischen Schließsysteme als elektronische Zylinder oder elektronische Beschläge ausgebildet, die sich einfach an jeder Türe nachrüsten lassen. Da sie typischerweise batteriebetrieben arbeiten, lassen sich damit erstmalig ganze Schließanlagen, d.h. beispielsweise alle Türen eines Bürogebäudes, kostengünstig und einfach nachrüsten.
  • Beispielsweise sei hier auf das deutsche Patent DE 198 51 308 C2 und den darin zitierten Stand der Technik verwiesen.
  • Im allgemeinen werden die Zutrittsberechtigungen (d.h. die Regeln, welcher Nutzer wann welche Türe öffnen darf) dergestalt verwaltet, dass zum einen der Transponder eine eindeutige Kennung (z.B. eine Identnummer, einen Namen, evtl. ein kundenspezifisches Passwort) hat und der Offline-Leser (d.h. der elektronische Beschlag oder Zylinder) in einem Speicher diese Nummern verwaltet und entscheidet, ob diese (Ident-)Nummer zum Zutritt berechtigt ist. Die Entscheidung über den Zutritt wird also dezentral, d.h. ohne Echtzeit-Abfrage einer zentralen Datenbank getroffen.
  • Dieses Verfahren hat jedoch die Konsequenz, dass die entsprechende Information in den Zylinder/Beschlag hineingeschrieben (programmiert) werden muss. Dies erfolgt üblicherweise so, dass in einer zentralen Datenbank, die z.B. vom Facility Manager eines Gebäudes verwaltet wird, die Zutrittsberechtigungen vergeben und verwaltet werden. Da die elektronischen Zylinder jedoch nicht online mit der Datenbank verbunden sind, sondern dezentral arbeiten, muss, falls sich eine Änderung der Zutrittsberechtigungen ergibt, diese Information "manuell" zum Zylinder übertragen bzw. transportiert werden.
  • Kommt zum Beispiel ein neuer Mitarbeiter in eine Abteilung, z.B. die Entwicklungsabteilung, so müssen alle Türen der Entwicklungsabteilung, zu denen der neue Mitarbeiter Zutritt haben soll, umprogrammiert werden. Hierzu muss der Administrator, z.B. der Hausmeister oder Facility Manager zunächst die Änderung in der Datenbank an seinem PC vornehmen, anschließend diese Information auf ein tragbares (z.B.: vom Hersteller gelieferten Programmiergerät oder einen PDA) überspielen und dann zu den entsprechenden Türen gehen und den neuen Transponder einprogrammieren, d.h. dort registrieren. Bei häufig wechselnden Nutzern, insbesondere in großen Abteilungen, besteht dabei das Problem, dass häufig Programmierbedarf besteht und dieses Verfahren relativ aufwändig wird. Darüber hinaus besteht bei sehr großen Organisationen mit Zehntausenden von Mitarbeitern und Türen (z.B. Universitäten, Konzernen) des weiteren das Problem, dass bereits die Verwaltung der Zutrittsberechtigungen in der Datenbank selbst relativ aufwändig und unübersichtlich wird. Es müssen im ungünstigsten Fall z.B. 104 x 104 = 108 Berechtigungen verwaltet werden. Dies führt zu einem sehr großen Aufwand und einer hohen Wahrscheinlichkeit von Fehlern. Ein weiteres Problem besteht darin, dass der Speicher im Schließzylinder einer Tür, die von beispielsweise allen Mitarbeitern passiert werden muss (z.B.: Tor zum Konzerngelände) diese große Zahl an verschiedenen Zugangsberechtigungen nicht mehr speichern kann.
  • Der Erfindung liegt die Aufgabe zu Grunde, eine verbesserte elektronische Schließanlage bereit zu stellen.
  • Insbesondere liegt der Erfindung die Aufgabe zu Grunde, den vorhandenen beschränkten Speicherplatz einer Schließung effizienter zu nutzen.
  • Diese Aufgaben werden mit den Merkmalen der Patentansprüche gelöst.
  • Die Erfindung geht von dem Grundgedanken aus, beim Betreiben der elektronischen Schließanlage und beim Verwalten der Transponder (d.h. der Mitarbeiter) auf ein Gruppen- und Vererbungskonzept zurückzugreifen. Die Grundidee hierbei ist, dass bereits bei der Rechtevergabe und bei der Programmierung der Schließsysteme bzw. -zylinder die hierarchische Struktur von Organisationen einerseits (beispielsweise Vorstand, Abteilungsleiter, Gruppenleiter, etc.) und von Gebäuden andererseits (beispielsweise Firmengelände, Gebäude A, Stockwerk 1, etc.) berücksichtigt wird.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten: (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit; (c) Vorsehen einer hierarchischen Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und (d) automatische Vergabe eines Zutrittsrechtes für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  • Vorzugsweise ist die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur. Mehr bevorzugt wird in Schritt (d) automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergeben, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten: (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit; (c) Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und (d) automatische Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.
  • Vorzugsweise werden die Verfahren gemäß dem ersten und dem zweiten Aspekt miteinander kombiniert.
  • Bei dem Verfahren nach dem zweiten Aspekt ist die hierarchische Struktur vorzugsweise eine Baumstruktur. Mehr bevorzugt hat ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene. Ferner hat ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene.
  • Allen Aspekten der Erfindung ist gemein, dass jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist. Die Gruppenkennung wird in den Schließungen gespeichert, für die die Gruppe zutrittsberechtigt ist.
  • Ein elektronisches Schließanlagensystem gemäß dem ersten Aspekt der Erfindung weist auf eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; mehrere Schließungen; und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist. In der Zentraleinheit ist eine hierarchische Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist. In der Zentraleinheit wird ferner automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur vergeben, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  • Ein elektronisches Schließanlagensystem gemäß dem zweiten erfindungsgemäßen Aspekt weist auf eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; mehrere Schließungen; und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist. In der Zentraleinheit ist eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist. Ferner wird in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben.
  • Die erfindungsgemäße Berücksichtigung der hierarchischen Strukturen spiegelt sich in somit Bereichs- und Transponderhierarchien sowie in einem Gruppenkonzept wieder, die durch das erfindungsgemäße Verfahren realisiert werden:
    • Unter Bereichshierarchien wird erfindungsgemäß verstanden, dass ein Nutzer, der für seine Bürotür zugelassen wird, automatisch auch für alle Türen freigeschaltet wird, die er durchschreiten muss, um überhaupt zu seiner Tür zu kommen.
    • Unter Transponderhierarchien wird erfindungsgemäß verstanden, dass der jeweilige Vorgesetzte automatisch auch überall dorthin Zutritt hat, wo auch seine Mitarbeiter Zutritt haben.
    • Unter Gruppenkonzept wird erfindungsgemäß verstanden, dass alle Mitarbeiter einer Abteilung im allgemeinen die gleichen Zutrittsrechte haben (evtl. abgesehen von der jeweils eigenen Bürotür).
  • Die Erfindung ist durch die Verwendung von Bereichshierarchien, Transponderhierarchien und Gruppenkonzept mit dem Vorteil verbunden, dass eine sehr bedienerfreundliches Verfahren zum Betreiben einer elektronischen Schließanlage bereitgestellt wird, die die Bearbeitungszeit zum Verwalten der Schließanlage deutlich reduziert, Fehler weitgehend ausschaltet und den Programmierbedarf bei den einzelnen Komponenten drastisch reduziert. Für den Betreiber/Nutzer der Schließanlage reduziert sich der Verwaltungsaufwand für den Betrieb der Schließanlage erheblich, da stets nur Abweichungen vom Standardfall eingegeben werden. Durch das Bereichshierarchie- und Vererbungskonzept wird außerdem nicht nur der Arbeitsablauf übersichtlicher und dadurch erleichtert, sondern es wird das Risiko von Eingabefehlern deutlich vermindert. Darüber hinaus fällt erfindungsgemäß deutlich weniger Programmieraufwand an und es wird wesentlich weniger Speicher im Zylinder benötigt. Vor allem der reduzierte Speicherbedarf und die damit deutlich erhöhte Gesamtkapazität der Schließanlage ist ein wesentlicher technischer Effekt, der mit der vorliegenden Erfindung erzielt wird.
  • Mit den erfindungsgemäßen Verfahren können die jeweils wahrscheinlichsten Programmierzustände bzw. Zutrittsberechtigungen vorweggenommen werden.
  • Die Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
  • Fig. 1
    eine beispielhafte Bereichshierarchie gemäß dem ersten Aspekt der vorliegenden Erfindung;
    Fig. 2
    eine hierarchische Raumstruktur im Sinne der vorliegenden Erfindung;
    Fig. 3
    die Abhängigkeiten der einzelnen Bereiche; und
    Fig. 4
    eine hierarchische Personalstruktur gemäß dem zweiten Aspekt der vorliegenden Erfindung.
    Bereichshierarchien
  • Der erste erfindungsgemäße Aspekt wird im folgenden näher erläutert.
  • Fig. 1 veranschaulicht einen typischen industriellen Standort, im Beispiel mit vier Gebäuden für Verwaltung, Entwicklung, Marketing, Produktion. Das beispielhafte Gelände hat eine Außenhautsicherung bestehend aus Zaun, Schranke und Drehkreuz. Die jeweiligen Gebäude haben ein oder zwei Eingangstüren. Ferner haben die Gebäude eine unterschiedliche Anzahl von Etagen, die jeweils wieder durch z.B. zwei Etagentüren zum Treppenhaus oder zu den Fahrstühlen hin gesichert sind. Auf den einzelnen Etagen befinden sich mit Büro-, bzw. FH-Türen gesicherte Büro- bzw. Fertigungsräume.
  • Aus diesen Randbedingungen ergibt sich eine einfache 4-stufige hierarchische Raumstruktur, die in Fig. 2 näher erläutert ist.
  • Die Abhängigkeiten der einzelnen Bereiche in Fig. 1 lassen sich mittels einer Baumstruktur übersichtlich darstellen, wie es Fig. 3 zeigt.
  • Erfindungsgemäß werden Raumstrukturen auf Bereiche ganz ähnlich dem Organigramm in Fig. 3 abgebildet. Hierarchische Abhängigkeiten werden erfindungsgemäß ganz einfach erfasst, indem bei allen Bereichen der Anlage angegeben wird, welches der jeweils nächst höhere, übergeordnete Bereich ist. Grundsätzlich kann ein übergeordneter Bereich eine beliebige Anzahl untergeordneter Bereiche haben, ein untergeordneter Bereich dagegen kann nur einen einzigen übergeordneten Bereich haben. Beispielsweise setzt sich der übergeordnete Bereich "Außenhaut" in Fig. 1 aus den zwei "Türen" Schranke und Drehkreuz zusammen. Dieser Bereich wiederum hat vier untergeordnete Bereiche:
    • Bereich Gebäude 1: die zwei Gebäudeeingangstüren des Verwaltungsgebäudes (Gebäude 1)
    • Bereich Gebäude 2: die zwei Gebäudeeingangstüren des Produktionsgebäudes (Gebäude 2)
    • Bereich Gebäude 3: die Gebäudeeingangstür des Entwicklungsgebäudes (Gebäude 3)
    • Bereich Gebäude 4: die Gebäudeeingangstür des Marketinggebäudes (Gebäude 4)
  • Der Bereich Gebäude 1 wiederum hat einen übergeordneten Bereich, die Außenhaut, und zwei untergeordnete Bereiche, bestehend aus jeweils zwei Etagensicherungstüren auf den beiden Etagen dieses Gebäudes, etc.
  • Transpondergruppenhierarchien
  • Im folgenden wird der zweite erfindungsgemäße Aspekt näher beschrieben.
  • Neben oder alternativ zu der hierarchischen Raumstruktur ist erfindungsgemäß eine hierarchische Personalstruktur vorgesehen. Eine solche ist beispielhaft in Fig. 4 gezeigt.
  • Personalstrukturen werden erfindungsgemäß auf Transpondergruppen abgebildet. Im oben beschriebenen Beispiel bildet das Entwicklungsteam S2 eine Transpondergruppe, dasselbe gilt für den Gruppenleiter Entwicklung SW, sowie für den Leiter der Abteilung Entwicklung und für den Geschäftsführer (wobei letztere Gruppen nur aus jeweils einer Person bestehen). Auch hier werden Hierarchien genau wie bei den Raumstrukturen dadurch erfasst, dass zu jeder Transpondergruppe angegeben wird, welches die nächst höhere Gruppe ist.
  • Beispielsweise bilden die Transponder der Mitarbeiter der Gruppe "Vormontage" die Transpondergruppe "Vormontage". Die übergeordnete Gruppe heißt "Ltg. Produktion".
  • Berechtigungsvergabe und Vererbungskonzept
  • Nach Erfassung der Raumstrukturen (der Bereiche) und der Personalstrukturen (Transpondergruppen) lässt sich auf sehr effiziente Art und Weise die Berechtigungsgrundstruktur vergeben. Dies bedeutet erfindungsgemäß, dass komplette Transpondergruppen gegen komplette Bereiche (Gruppen von Türen) berechtigt werden.
  • Ist eine Gruppe erst einmal für einen (oder mehrere) Bereiche berechtigt, und wurden die zum Bereich gehörenden Schließungen einmal programmiert, so ergibt sich für diese Schließungen erfindungsgemäß kein weiterer Programmieraufwand mehr, wenn ein neuer Mitarbeiter zu dieser Gruppe stößt, d.h. einen neuen Transponder erhält, der als zu dieser Transpondergruppe gehörend angelegt und programmiert wurde.
  • Vererbungsprinzip
  • Beim Berechtigen einer Transpondergruppe in einem bestimmten Bereich wird erfindungsgemäß diese Berechtigung in direkt aufsteigender Linie an den nächst höheren Bereich vererbt, dort erfolgt eine weitere Vererbung an den übernächsthöheren Bereich, etc., bis zum höchsten Bereich, im beschriebenen Beispiel die Außenhaut. Eine ähnliche Vererbung erfolgt vorzugsweise über die Personalhierarchie. Erhält z.B. eine Mitarbeitergruppe eine Berechtigung für einen bestimmten Bereich, so wird diese Berechtigung automatisch an die nächst höhere Transpondergruppe (z.B. den Gruppenleiter) vererbt, im beschriebenen Beispiel vererbt dieser seine Berechtigung an den Abteilungsleiter, dieser vererbt wiederum seine Berechtigung an den Geschäftsführer.
  • Beispielsweise erhält diese Transpondergruppe der Mitarbeiter des Hardwareentwicklungsteams H2 (Team H2) eine Berechtigung zum Bereich "Labortüren 2. Etage Gebäude 3". Dann wird diese Berechtigung automatisch vererbt auf den Bereich "Etagentüren 2. Etage Gebäude 3". Von dort aus erfolgt eine weitere Vererbung auf den Bereich "Gebäudetür Gebäude 3" und schließlich eine letzte Vererbung auf den Bereich "Außenhaut". Damit ist automatisch gewährleistet, dass die Mitarbeiter des Hardwareentwicklungsteams H2 ihren Arbeitsplatz über die Außenhautsicherung (Schranke oder Drehkreuz), die Gebäudeeingangstür zum ihrem Gebäude 3 und schließlich die Etagensicherungstüren zu Treppenhaus und Lift hin, erreichen können.
  • Zusätzlich vererben sich all diese Berechtigungen beispielsweise auf ihren Gruppenleiter, ihren Abteilungsleiter und schließlich auf den Geschäftsführer.
  • Eine derartige erfindungsgemäße Strukturierung der Schließanlage ermöglicht also, dass mit wenigen Eingaben in das Verwaltungssystem innerhalb der relativ kleinen Übersicht eine mächtige Berechtigungsgrundstruktur angelegt werden kann. Ausnahmen lassen sich anschließend leicht in der großen "flachen" Matrix definieren. Dabei ist zu bemerken, dass die spätere Schließanlagenverwaltung umso einfacher sein wird, je weniger Ausnahmen gemacht wurden.
  • Programmierung von Gruppen
  • Die oben genannten Konzepte wirken sich in erster Linie auf die Verwaltung der Zutrittsberechtigungen in der Datenbank der Schließanlage aus. Das Gruppenkonzept wirkt sich darüber hinaus auch noch direkt auf die Programmierung, (d.h. der Übertragung der Schließberechtigungen aus der Datenbank (Soll-Zustand) in den dezentralen verwalteten Zylinder) aus, da diese, bei häufigen Änderungen, sehr aufwändig werden kann.
  • Herkömmlicherweise verwaltet der einzelne Zylinder der Schließanlage nur einzelne User ID, d.h. z.B. "User Nr. 15 hat Zugang", "User Nr. 17 nicht". Dies führt zum einen dazu, dass der Zylinder bei großen Nutzergruppen einen großen Speicher benötigt, zum anderen muss die Information für jede einzelne ID in den Speicher geschrieben werden. Die damit verbundenen nachteile wurden bereits einleitend erläutert.
  • Das Gruppenkonzept erlaubt es erfindungsgemäß nun auch Gruppen IDs im Zylinder zu verwalten, d.h. nicht nur User, sonder auch Usergruppen haben eine eindeutige ID. Das Gruppenkonzept sieht vorzugsweise vor, dass z.B. die Produktionsabteilung mit 100 Mitarbeiter die Gruppen-ID "1" hat. Um alle 100 Mitarbeiter im Schließzylinder zu verwalten, wird somit erfindungsgemäß nur noch ein bit anstelle 100 bit Speicheplatz benötigt.

Claims (21)

  1. Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten:
    (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und
    (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit;
    gekennzeichnet durch
    (c) das Vorsehen einer hierarchischen Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und
    (d) der automatischen Vergabe eines Zutrittsrechtes für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  2. Verfahren nach Anspruch 1, wobei die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur ist.
  3. Verfahren nach Anspruch 2, wobei in Schritt (d) automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergeben wird, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  4. Verfahren nach einem der Ansprüche 1 bis 3, ferner mit den Schritten
    (e) Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und
    (f) automatische Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.
  5. Verfahren zum Betreiben einer elektronischen Schließanlage, wobei die Schließanlage eine Zentraleinheit mit einer Speichereinheit, mehrere Schließungen und mehrere Identmedien zum Öffnen einer oder mehrerer Schließung(en) aufweist, wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist, mit den Schritten:
    (a) Vergeben, in der Zentraleinheit, von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten; und
    (b) Speichern der vergebenen Zutrittsrechten in der Speichereinheit;
    gekennzeichnet durch
    (c) das Vorsehen einer hierarchischen Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und
    (d) der automatischen Vergabe eines Zutrittsrechtes für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die hierarchische Struktur eine Baumstruktur aufweist.
  7. Verfahren nach Anspruch 6, wobei ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene hat.
  8. Verfahren nach Anspruch 6 oder 7, wobei ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene hat.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist.
  10. Verfahren nach Anspruch 9, ferner mit dem Schritt des Speichems der Gruppenkennung in den Schließungen, für die die Gruppe zutrittsberechtigt ist.
  11. Elektronisches Schließanlagensystem, mit
    eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten;
    mehreren Schließungen; und
    mehreren Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist;
    dadurch gekennzeichnet, dass
    in der Zentraleinheit eine hierarchische Struktur der Schließungen mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei ein konkreter Nutzer mit seinem Identmedium für mindestens einen Bereich auf einer vorbestimmten Ebene zutrittsberechtigt ist; und
    in der Zentraleinheit ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der anderen Ebenen der hierarchischen Struktur, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen, automatisch vergeben wird.
  12. System nach Anspruch 11, wobei die hierarchische Struktur eine orts- oder bereichsbezogene hierarchische Struktur ist.
  13. System nach Anspruch 12, wobei die Zentraleinheit automatisch ein Zutrittsrecht für den konkreten Nutzer für alle Schließungen derjenigen Bereiche der übergeordneten Ebenen der hierarchischen Struktur vergibt, für die der Nutzer Zugang haben muss, um zu einer Schließung seines Bereiches seiner hierarchischen Ebene zu gelangen.
  14. System nach einem der Ansprüche 11, 12 oder 13, wobei in der Zentraleinheit eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und wobei
    in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben wird.
  15. Elektronisches Schließanlagensystem, mit
    eine Zentraleinheit mit einer Speichereinheit zum Vergeben und anschließenden Speichern von Zutrittsrechten an jede Schließung, wobei die Zutrittsrechte für jede Schließung spezifische Kennungen der bei dieser Schließung zutrittsberechtigten Identmedien enthalten;
    mehreren Schließungen; und
    mehreren Identmedien zum Öffnen einer oder mehrerer Schließung(en), wobei jedes Identmedium einem spezifischen Nutzer zugeordnet ist;
    dadurch gekennzeichnet, dass
    in der Zentraleinheit eine hierarchische Struktur der Identmedien mit mehreren Hierarchieebenen und mehreren Bereichen je Hierarchieebene vorgesehen ist, wobei dem konkreten Nutzer ein Identmedium eines Bereiches einer vorbestimmten Ebene zugeordnet ist; und
    in der Zentraleinheit ein Zutrittsrecht für andere Nutzer des gleichen Bereiches der gleichen Ebene und/oder der übergeordneten Bereiche übergeordneter Ebenen der hierarchischen Struktur für alle Schließungen der Bereiche, für die der konkrete Nutzer Zugang hat, automatisch vergeben wird.
  16. System nach einem der Ansprüche 11 bis 15, wobei die hierarchische Struktur eine Baumstruktur aufweist.
  17. System nach Anspruch 16, wobei ein Bereich einer Ebene der hierarchischen Struktur mindestens einen untergeordneten Bereich einer untergeordneten Ebene hat.
  18. System nach Anspruch 16 oder 17, wobei ein Bereich einer Ebene der hierarchischen Struktur nur einen übergeordneten Bereich einer übergeordneten Ebene hat.
  19. System nach einem der Ansprüche 11 bis 18, wobei jeder Gruppe von Nutzern, an die gleiche Zutrittsberechtigungen vergeben wurden, ein Kennung zugeordnet ist.
  20. System nach Anspruch 19, wobei eine Schließung die Gruppenkennung, für die die Gruppe zutrittsberechtigt ist, speichert.
  21. System nach einem der Ansprüche 11 bis 20, wobei die Identmedien Transponder sind.
EP04023600A 2004-10-04 2004-10-04 Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage Withdrawn EP1643457A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE202004021790U DE202004021790U1 (de) 2004-10-04 2004-10-04 Schließanlagensystem zum Betreiben einer elektronischen Schließanlage
EP04023600A EP1643457A1 (de) 2004-10-04 2004-10-04 Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04023600A EP1643457A1 (de) 2004-10-04 2004-10-04 Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage

Publications (1)

Publication Number Publication Date
EP1643457A1 true EP1643457A1 (de) 2006-04-05

Family

ID=34926834

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04023600A Withdrawn EP1643457A1 (de) 2004-10-04 2004-10-04 Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage

Country Status (2)

Country Link
EP (1) EP1643457A1 (de)
DE (1) DE202004021790U1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026243A1 (de) 2007-03-19 2009-02-18 SimonsVoss Technologies AG Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
CN112562164A (zh) * 2020-12-17 2021-03-26 深圳市亚联讯网络科技有限公司 一种对象管理方法及对象管理系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012015407B4 (de) * 2012-08-01 2016-08-18 Gantner Electronic Gmbh Verfahren für eine selbstlernende Zuordnung von Schlössern einer zentralen Schließanlage zu einer Zentraleinheit
DE102013003060B4 (de) * 2013-02-22 2020-12-31 Gantner Electronic Gmbh Verfahren und Vorrichtung zur Verwaltung von Schließberechtigungen für elektronische Schließeinheiten in Gebäuden

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0239342A2 (de) * 1986-03-21 1987-09-30 Emhart Industries, Inc. Elektronische Verriegelungssysteme
EP0410024A1 (de) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US5260551A (en) * 1990-12-03 1993-11-09 Trioving A.S Time controlled lock system
DE4426902A1 (de) * 1993-09-16 1995-03-23 Btv S A Elektronisches Schloß bzw. Türöffner für Magnetkarten
DE19533732A1 (de) * 1995-09-12 1997-03-13 Koerling Franz Josef Elektronische Verschlußanlage
DE19937845A1 (de) * 1999-08-13 2001-02-15 Hans Schreiber Sicherheitsschließbausatz
EP1083277A1 (de) * 1999-09-08 2001-03-14 Aug. Winkhaus GmbH & Co. KG Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
US20010028298A1 (en) * 2000-03-10 2001-10-11 Inqe Liden Key and lock device
EP1321901A2 (de) * 2001-12-21 2003-06-25 Kaba AG Verfahren zur Regelung des Zutrittsregimes zu einem Objekt

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19851308C2 (de) 1997-11-07 2002-11-07 Simons & Voss Identifikationss Schließzylinder

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0239342A2 (de) * 1986-03-21 1987-09-30 Emhart Industries, Inc. Elektronische Verriegelungssysteme
EP0410024A1 (de) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US5260551A (en) * 1990-12-03 1993-11-09 Trioving A.S Time controlled lock system
DE4426902A1 (de) * 1993-09-16 1995-03-23 Btv S A Elektronisches Schloß bzw. Türöffner für Magnetkarten
DE19533732A1 (de) * 1995-09-12 1997-03-13 Koerling Franz Josef Elektronische Verschlußanlage
DE19937845A1 (de) * 1999-08-13 2001-02-15 Hans Schreiber Sicherheitsschließbausatz
EP1083277A1 (de) * 1999-09-08 2001-03-14 Aug. Winkhaus GmbH & Co. KG Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
US20010028298A1 (en) * 2000-03-10 2001-10-11 Inqe Liden Key and lock device
EP1321901A2 (de) * 2001-12-21 2003-06-25 Kaba AG Verfahren zur Regelung des Zutrittsregimes zu einem Objekt

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026243A1 (de) 2007-03-19 2009-02-18 SimonsVoss Technologies AG Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
CN112562164A (zh) * 2020-12-17 2021-03-26 深圳市亚联讯网络科技有限公司 一种对象管理方法及对象管理系统

Also Published As

Publication number Publication date
DE202004021790U1 (de) 2011-01-20

Similar Documents

Publication Publication Date Title
DE60117519T2 (de) Schlüssel- und schliesseinrichtung
WO2015117850A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
EP3899883A1 (de) Zugangskontrollsystem mit schiebetür mit objektüberwachungsfunktion
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
EP1643457A1 (de) Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
EP1828993A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP4154224A1 (de) Zusätzliche zonenüberwachung für gebäudetür
DE102010045922A1 (de) Elektronisches Kombinationsschloss
EP3776257A1 (de) Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit
AT410489B (de) Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen
AT502371A2 (de) System für die identifizierung und die vergabe von benutzungsberechtigungen in einer datenverarbeitungseinrichtung
AT502458B1 (de) Zutrittskontrollanlage
EP4195171A1 (de) Werkzeugausgabesystem, verfahren zur verwaltung und ausgabe von werkzeugen und verwendung eines elektronischen schlosses
DE102017123671B4 (de) System und Verfahren zum Verwalten von personenbezogenen Daten
EP4035839A1 (de) Betriebsmittellagereinrichtung und verfahren zur steuerung und verwaltung von zumindest einer betriebsmittellagereinrichtung
EP1923810A2 (de) Verfahren zur Vergabe von Zugriffsrechten auf Daten
DE10307995B4 (de) Verfahren zum Signieren von Daten
DE102013003060B4 (de) Verfahren und Vorrichtung zur Verwaltung von Schließberechtigungen für elektronische Schließeinheiten in Gebäuden
DE102021108263A1 (de) Verfahren zum Konfigurieren eines Zutrittskontrollsystems
EP2014059B1 (de) Verfahren zum installieren eines drahtlos kommunizierenden installationssystems aus sensoren und aktoren

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

17P Request for examination filed

Effective date: 20061005

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20090921

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20101229