DE102006047939B4 - Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems - Google Patents

Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems Download PDF

Info

Publication number
DE102006047939B4
DE102006047939B4 DE102006047939A DE102006047939A DE102006047939B4 DE 102006047939 B4 DE102006047939 B4 DE 102006047939B4 DE 102006047939 A DE102006047939 A DE 102006047939A DE 102006047939 A DE102006047939 A DE 102006047939A DE 102006047939 B4 DE102006047939 B4 DE 102006047939B4
Authority
DE
Germany
Prior art keywords
lock cylinder
access point
authentication code
locking system
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102006047939A
Other languages
English (en)
Other versions
DE102006047939A1 (de
Inventor
Markus 81377 Augel
Josef 81371 Jiru
Reinhard 86153 Mörgenthaler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102006047939A priority Critical patent/DE102006047939B4/de
Priority to PCT/EP2007/008816 priority patent/WO2008043547A1/de
Publication of DE102006047939A1 publication Critical patent/DE102006047939A1/de
Application granted granted Critical
Publication of DE102006047939B4 publication Critical patent/DE102006047939B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Schließanlagensystem aufweisend mindestens einen zum bidirektionalen Datenaustausch per Funk ausgebildeten Schließzylinder (3), mindestens einen zum bidirektionalen Datenaustausch per Funk mit Schließzylindern und zum bidirektionalen Datenaustausch mit einer zentralen Verwaltungseinheit ausgebildeten Zugangspunkt (Access Point), und eine zentrale Verwaltungseinheit (1), welche mit dem Zugangspunkt zum bidirektionalen Datenaustausch verbunden ist, dadurch gekennzeichnet, dass vom Schließzylinder ein Assoziierungsanfragesignal aussendbar ist, von Zugangspunkten (2) in Funkreichweite nach Empfang des Assoziierungsanfragesignals Assoziierungsantwortsignale aussendbar sind und auf Basis empfangener Assoziierungsantwortsignale ein Zugangspunkt über Funk mit dem Schließzylinder zum bidirektionalen Datenaustausch verbindbar ist (Assoziierung des Schließzylinders beim Zugangspunkt) und dass mindestens ein zum bidirektionalen Datenaustausch verbundener Schließzylinder als Zugangspunkt für mindestens einen weiteren Schließzylinder ausgebildet ist.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Schließanlagensystem, welche ein automatisches Einbinden weiterer Schließzylinder in ein bereits bestehendes Netzwerk erlaubt. Die Erfindung bezieht sich desweiteren auf ein Verfahren zum Aufbau eines derartigen Schließanlagensystems.
  • Elektronische Schließanlagensysteme sind bereits aus dem Stand der Technik bekannt. Hierbei handelt es sich meist um autark arbeitende elektronische Schließzylinder, die in ein genormtes Einsteckschloss passen und somit nahezu jede Tür verriegeln können. Die bekannten Schließsysteme weisen Unterschiede hinsichtlich ihrer Mechanik, der eingesetzten Elektronik, der Anzahl unterschiedlicher Schlösser und Schlüssel uvm. auf. Die meisten bekannten Systeme bieten darüberhinaus keine Möglichkeit einer Netzwerkanbindung. Wenn die Schließzylinder jedoch über keine Netzwerkanbindung verfügen, müssen beispielsweise bei Veränderung von Zugangsberechtigungen entweder Transponder neu codiert oder an jeder Tür die Zylinder mit einem mobilen Servicegerät neu programmiert werden. Dieses Vorgehen ist umständlich und erzeugt einen erhöhten Serviceaufwand.
  • Vereinzelt sind auch vernetzte Schließsysteme aus dem Stand der Technik bekannt. Die zugehörige Vernetzungsfunktionalität ist jedoch so aufgebaut, dass sämtliche Zuordnungen (z. B. durch Tabellen) im Voraus festgelegt sind. Es ergibt sich hierdurch eine unflexible, statische Struktur des Netzes, die einen hohen Planungs- und Organisationsaufwand (insbesondere vor Installation des Systems) erfordert. Die bekannten vernetzten Systeme sind daher nur sehr bedingt erweiterbar und veränderbar.
  • Aus dem Stand der Technik ( WO 2006/044816 A1 ) ist ein Heim-Funknetzwerk bekannt, über das verschiedene Geräte, wie beispielsweise Lampen, Heizkörper, Bewegungsmelder und auch Türschließsysteme eingebunden werden können. Eine zentrale Kontrollvorrichtung steuert hierbei die einzelnen Vorrichtungen. Die einzelnen verbundenen Gerätschaften können auch über Zugangspunkte, beispielsweise gemäß einer Implementierung nach IEEE 802.11 verbunden werden. Auch Energiespartechniken sind beschrieben.
  • Der Stand der Technik kennt in US 2005/0030922 A1 da rüberhinaus eine Vorrichtung zur Auswahl eines Zugangspunktes in einem WLAN-System, welche auch nach dem IEEE 802.11-Standard ausgebildet sein kann. In dieser Druckschrift wird eine aktive Zugangspunktsuche beschrieben, bei der ein lokales Gerät eine Assoziierungsanfrage aussendet, welche von entsprechenden Zugangspunkten mittels eines Assoziierungsantwortsignals beantwortet wird. Anschließend erfolgt eine geeignete Verbindung mit dem passenden Zugangspunkt.
  • In DE 103 07 735 A1 ist ein mechatronisches Zutrittskontroll- und Gebäudeüberwachungssystem beschrieben, wobei in das gezeigte, mittels eines zentralen PC gesteuerte lokale Funknetzwerk Schließzylinder und Sensoren, welche der bidirektionalen Funkverbindung fähig sind, eingebunden sind. Ebenfalls offenbart ist die Verwendung von Weckrufen. Wenn die Entfernung zwischen einem Schließzylinder und dem zentralen Funk-Modul zu groß wird, können separate Funk-Relais eingebaut werden.
  • Schließlich beschreibt die US 2004/0214576 A1 die Anbindung von mobilen Einheiten in einem WLAN-System mit Hilfe des IEEE 802.11-Standards. Hierbei kann es sich um Laptops, PDAs oder andere Geräte, welche der Funkkommunikation mächtig sind, handeln.
  • Aufgabe der vorliegenden Erfindung ist es somit, ein vernetztes Schließanlagensystem zur Verfügung zu stellen, bei welchem neue Schließzylinder auf einfache Art und Weise in ein bereits bestehendes Netzwerk integriert werden können und bei dem eine einfache und flexible Datenübertragung (insbesondere z. B. von Schließberechtigungen) an die einzelnen Schließzylinder möglich ist.
  • Die Aufgabe wird durch die unabhängigen Ansprüche gelöst, vorteilhafte Weiterbildungen sind den abhängigen Ansprüchen entnehmbar.
  • Die vorliegende Erfindung stellt Selbstorganisationsmechanismen für ein Schließanlagensystem, welches aus Schließzylindern, Zugangspunkten und einer zentralen Verwaltungseinheit gebildet wird, zur Verfügung. In einem solchen Netzwerk sind die Schließzylinder drahtlos über Zugangspunkte (welche wiederum in Schließzylinder integriert sein können) mit der zentralen Verwaltungseinheit (nachfolgend auch als Zentrale oder als zentrale Schließanlagensystem-Verwaltungseinheit bezeichnet) vernetzt. Die erfindungsgemäßen Selbstorganisationsmechanismen vereinfachen die Konfiguration und Administration des Schließanlagensystems. Insbesondere wird es mit dem erfindungsgemäßen Schließanlagensystem möglich, die Schließzylinder von der Zentrale aus zu überwachen, zu konfigurieren oder zu programmieren.
  • Unter einem Schließzylinder wird im folgenden eine technische Vorrichtung verstanden, welche eine Sende- und Empfangseinheit aufweist, die dem Zylinder erlaubt, per Funk über einen Zugangspunkt (insbesondere Wireless Access Point) mit zentralen Verwaltungseinheit zum Datenaustausch in Verbindung zu treten. Die hierbei ausgetauschten Daten können von der zentralen Verwaltungseinheit an den Schließzylinder zu übertragende Konfigurationsdaten für den Schließzylinder oder auch vom Schließzylinder an die zentrale Verwaltungseinheit zu übertragende, von einem im Schließzylinder integrierten Sensor erfasste Umgebungsdaten sein. Eine Vielzahl weiterer Datenformen sind zur Übertragung möglich.
  • Unter einem Zugangspunkt wird im folgenden eine Vorrichtung verstanden (insbesondere ein Wireless Access Point), welcher einerseits eine Sende- und Empfangseinheit aufweist, um mit einem Schließzylinder in Funkkontakt zur Datenübertragung zu treten, welches darüberhinaus aber auch eine zweite Sende- und Empfangseinheit aufweist, um die vom Schließzylinder empfangenen Daten an eine weitere Vorrichtung (zentrale Verwaltungseinheit) weiterzuleiten und die von der zentralen Verwaltungseinheit empfangenen Informationsdaten an den Schließzylinder weiterzuleiten. Wie nachstehend noch genauer beschrieben wird, ist hierbei die Verbindung zwischen Zugangspunkt und zentraler Verwaltungseinheit nicht unbedingt als Funkverbindung auszugestalten, kann jedoch ebenfalls als Funkverbindung ausgebildet sein (in diesem Fall können die erste und die zweite Sende- und Empfangseinheit auch als eine gemeinsame Einheit realisiert sein).
  • Wie nachfolgend noch genauer ausgeführt, können auch Schließzylinder als Zugangspunkt für weitere Schließzylinder ausgebildet sein, ggf. indem neben der Funkverbindungs-Sende- und Empfangseinheit eine weitere Sende- und Empfangseinheit integriert ist, welche zum Datenaustausch mit der zentralen Verwaltungseinheit dient.
  • Der Datenaustausch zwischen den Schließzylindern und der Zentrale wird also über die Access Points (Zugangspunkte) abgewickelt. Auf separate Zugangspunkte kann jedoch auch verzichtet werden, wenn die Schließzylinder so ausgestaltet sind, dass sie zusätzlich eine Zugangspunkt-Funktionalität für andere Schließzylinder integrieren. Von den Schließzylindern ausgehende Daten erreichen einen Zugangspunkt per Funk. Dieser Zugangspunkt leitet die Daten zur Zentrale weiter. Eine solche Weiterleitung kann ebenfalls über Funk geschehen, es ist jedoch auch z. B. die Weiterleitung über Kabelnetz möglich. Ebenfalls möglich ist die Weiterleitung über ein Subnetzwerk (beispielsweise ein Internetprotokoll-basiertes Firmennetzwerk). Im umgekehrten Fall erreichen von der zentralen Verwaltungseinheit ausgehende Daten einen Zugangspunkt und der Zugangspunkt leitet die Daten an die entsprechenden Schließzylinder weiter. Einem Zugangspunkt können hierbei mehrere Schließzylinder zugeordnet sein.
  • Das erfindungsgemäße Schließanlagensystem automatisiert die Einbindung von Schließzylindern in das vorhandene Netzwerk bzw. Schließanlagensystem. Darüberhinaus werden auch Möglichkeiten beschrieben, wie Zugangspunkte in das Netzwerk einbindbar sind. Schließlich werden auch Mechanismen zur automatischen Erkennung von Störungen zur Verfügung gestellt (Störungen sind beispielsweise Ausfälle von Schließzylindern, von Zugangspunkten oder von der zentralen Verwaltungseinheit). Die Erfindung beschreibt darüberhinaus auch Mechanismen zur Kompensation von solchen Störungen.
  • Mechanismen zur Datenübertragung per Funk und/oder zur Datenübertragung per Ethernet oder ähnlichem sind dem Fachmann bekannt und werden daher hier vorausgesetzt und nicht separat beschrieben.
  • Wesentlicher Aspekt der vorliegenden Erfindung ist es, dass ein Schließzylinder sich automatisch über einen Zugangspunkt mit der zentralen Verwaltungseinheit verbinden kann (mittels Assoziation beim Zugangspunkt), indem er ein Assoziierungsanfragesignal (nachfolgend auch als engl. „Associate Request Broadcast Packet” bezeichnet) aussendet. Diejenigen Zugangspunkte, die sich in Funkreichweite des Schließzylinders befinden, empfangen das Assoziierungsanfragesignal und senden daraufhin Assoziierungsantwortsignale aus, mit denen sie die Bereitschaft, sich mit dem Schließzylinder zu verbinden (bzw. einen Datenaustausch des Schließzylinders mit der zentralen Verwaltungseinheit über sie zu ermöglichen oder nicht) signalisieren. Basierend auf den empfangenen Assoziierungsantwortsignalen der Zugangspunkte wählt, wie nachfolgend noch genauer beschrieben wird, der Schließzylinder einen Zugangspunkt aus und assoziiert sich mit diesem: Es wird eine bidirektionale Verbindung zum Datenaustausch per Funk zwischen Schließzylinder und ausgewähltem Zugangspunkt hergestellt.
  • Um unautorisierte Schließzylinder daran zu hindern, sich dem Netzwerk anzuschließen, wird wie nachfolgend noch näher beschrieben, mittels einer Assoziierungs-Identifikationskennziffer (nachfolgend auch Assoziierungs-ID) eine Registrierung des Schließzylinders bei der zentralen Verwaltungseinheit vorgenommen. Ist die vom Schließzylinder über den Zugangspunkt an die zentrale Verwaltungseinheit übersandte Assoziierungs-ID bei der zentralen Verwaltungseinheit vorab registriert worden, so wird dem entsprechenden Schließzylinder die Anbindung erlaubt. Andernfalls kann z. B. die Datenübertragung gesperrt oder auch ein Alarmsignal ausgelöst werden.
  • Besonders vorteilhaft ist es, alternativ oder kumulativ zur Registrierung des Schließzylinders mit Hilfe von verschlüsselten Authentifizierungs-Kennziffern, wie es nachfolgend ebenfalls noch näher beschrieben wird, eine Authentifizierung eines Schließzylinders bei der zentralen Verwaltungseinheit durchzuführen. Hierdurch ist es möglich, Umgehungsversuche unberechtigter Schließzylinder, welche beispielsweise darauf basieren können, dass die Assoziierungs-ID nicht verschlüsselt ist, zu verhindern.
  • Wie nachfolgend noch in Einzelheiten beschrieben, sind in vorteilhaften Ausgestaltungsformen bei dem vorliegenden erfindungsgemäßen Schließanlagensystem auch Keep-alive-Nachrichten (nachfolgend alternativ auch als Funktionsnachrichten bezeichnet) einsetzbar. Solche Nachrichten können zur Störungserkennung genutzt werden und sind insbesondere dazu verwendbar, dass sich eine Netzwerkeinheit (z. B. Schließzylinder, Zugangspunkt oder zentrale Verwaltungseinheit) von der Erreichbarkeit einer anderen Netzwerkeinheit bzw. eines Kommunikationspartners überzeugt.
  • Ein wesentlicher Aspekt der freien Zuordenbarkeit bei der vorliegenden Erfindung ist auch, dass mehrere Schließzylinder mit einem Access Point bzw. Zugangspunkt kommunizieren können und dass sich ein solcher Zugangspunkt nicht in unmittelbarer Nähe eines Schließzylinders befinden muss. Im Falle der später noch genauer beschriebenen Multi-Hop-Vernetzung ist es sogar möglich, dass sich separate Access-Punkte außerhalb der Reichweite einzelner Schließzylinder befinden; diese Schließzylinder können sich dann über andere Schließzylinder mit den separaten Access-Punkten verbinden.
  • Die Hauptvorteile der vorliegenden Erfindung ergeben sich wie folgt:
    • • Auf einfache Art und Weise können sich mit einer Funkeinheit ausgestattete Schließzylinder per Funk mit einer bereits vorhandenen Schließanlagensystem-(Teil)-Anordnung zu einem erweiterten Schließanlagensystem automatisch verbinden.
    • • Es ist somit theoretisch unbegrenzt eine automatische Erweiterung eines bestehenden Schließanlagensystems um zusätzliche Schließzylinder auf einfache Art und Weise möglich.
    • • Nicht autorisierte Schließzylinder können auf verschiedene Art und Weisen daran gehindert werden, sich mit den vorhandenen Netzwerkkomponenten zu verbinden.
    • • Mit dem erfindungsgemäßen Schließanlagensystem ist es auf einfache Art und Weise möglich, eine beliebige Zahl von einzelnen per Funk ansteuerbaren Schließzylindern zu überwachen, zu konfigurieren oder zu programmieren. Manuelle Eingriffe zur Konfiguration der Zylinder vor Ort und manuelle Administrationsvorgänge vor Ort entfallen somit weitestgehend.
    • • Das erfindungsgemäße Schließanlagensystem kann in allen Bereichen eingesetzt werden, in denen drahtlose Schließzylinder über Zugangspunkte mit einer zentralen Verwaltungseinheit zu vernetzen sind.
  • Nachfolgend wird die vorliegende Erfindung anhand einzelner Ausführungsbeispiele ausführlich beschrieben. Die einzelnen in den Ausführungsbeispielen beschriebenen Aspekte können dabei vom Fachmann auch auf eine Art und Weise kombiniert werden, wie sie sich seinen Fachverständnis unmittelbar erschließt, ohne dass dies in dieser Form in einem der Ausführungsbeispiele niedergelegt ist.
  • 1 zeigt ein Beispiel einer möglichen Grundkonfiguration eines erfindungsgemäßen Schließanlagensystems zur Erklärung der Assoziierung eines einzelnen Schließzylinders bei einem Zugangspunkt und der Registrierung des Zylinders bei der zentralen Verwaltungseinheit.
  • 2 zeigt ein Aktivitätsdiagramm der Assoziierung, einer darauf folgenden Registrierung und einer darauf folgenden Authentifizierung eines Schließzylinders bei der zentralen Verwaltungseinheit.
  • 3 zeigt den Einsatz von Timern und Timersignalen zur Störungserkennung und -behebung (Aktivitätsdiagramm).
  • 4 zeigt einen Anwendungsfall, bei dem mehrere Schließzylinder über separate, nicht als Schließzylinder ausgebildete Zugangspunkte und ein IP-basiertes Firmennetzwerk (Subnetzwerk) mit der zentralen Verwaltungseinheit verbunden sind bzw. sich verbinden.
  • 5 zeigt ein weiteres Beispiel, bei dem eine entsprechende Verbindung über Schließzylinder, welche zusätzlich eine Zugangspunkt-Funktionalität integrieren, durchgeführt wird.
  • Es wird zunächst anhand der Basiskonfiguration von 1 und der 2 beschrieben, wie eine erfindungsgemäße Assoziierung bzw. Verbindung, eine erfindungsgemäße Registrierung und eine erfindungsgemäße Authentifizierung ausgestaltet werden können.
  • 1 zeigt einen Schließzylinder 3, welcher zum bidirektionalen Datenaustausch per Funk ausgebildet ist. Somit weist der Schließzylinder 3 ein entsprechendes Funkmodul auf. 1 zeigt desweiteren zwei an unterschiedlichen Orten beabstandet vom Schließzylinder 3 angeordnete Zugangspunkteinheiten bzw. Zugangspunkte 2a und 2b. Jeder der Zugangspunkte weist eine erste Verbindungseinheit (Funkverbindungseinheit) auf, mit dem bidirektional Daten mit Schließzylindern über Funk austauschbar sind (gestrichelte Linie). Der Zugangspunkt 2a und 2b ist in diesem Fall über eine Datenleitung (Kabel oder ähnliches, durchgezogene Linie) mit einer zentralen Verwaltungseinheit 1 verbunden. Es kann sich alternativ jedoch auch um eine Funkverbindung handeln. Zum Datenaustausch mit der zentralen Verwaltungseinheit 1 weisen die Zugangspunkte 2a und 2b jeweils eine weitere (zweite) Sende- und Empfangseinheit auf. Die Verwaltungseinheit kann sich hierbei in ein und demselben Gebäude wie die Zugangspunkte und der Schließzylinder befinden. Es ist jedoch auch möglich, dass sie sich in einem anderen Gebäude befindet (z. B. Nachbargebäude).
  • Nachdem der Schließzylinder, wie es nachfolgend ausführlich beschrieben wird, zu einem der Zugangspunkte 1 eine Funkverbindung aufgebaut hat (Assoziierung), können dann bidirektional Daten zwischen zentraler Verwaltungseinheit 1 und Schließzylinder 3 über den vom Schließzylinder 3 ausgewählten Zugangspunkt ausgetauscht werden.
  • Ein Beispiel für eine erfindungsgemäße Assoziierung, Registrierung und Authentifizierung des Schließzylinders 3 bei der zentralen Verwaltungseinheit 1 wird nun anhand des Aktivitätsdiagramms der 2 beschrieben.
  • Bevor der Schließzylinder 3 erfindungsgemäß in das bisherige Rumpfnetzwerk 1, 2a, 2b eingebunden werden kann, muss er aus Sicherheitsgründen vorab lokal bei der Zentrale registriert werden. Dies wird nachfolgend auch als Initialisierung bezeichnet. Bei dieser Initialisierung werden eine eindeutige Identifikationsnummer bzw. Assoziierungs-Identifikationskennziffer (welche auch der späteren Assoziation dient), ein Geheimnis (nachfolgend alternativ auch als kryptographischer Schlüssel bezeichnet), das der späteren Authentifizierung dient, sowie optional Berechtigungsdaten (z. B. welche Zugangsberechtigungen auf den Schließzylinder zugreifende Benutzer haben oder welche Ereignisse der Schließzylinder nach Datenübertragung in der Zentraleinheit auslösen darf) lokal in der zentralen Verwaltungseinheit einprogrammiert (z. B. in entsprechenden Tabellen im Speicher). Diese lokal in der zentralen Einheit 1 abgespeicherten Daten werden nachfolgend auch als zweite Assoziierungs-Identifikationskennziffer und zweiter kryptographischer Schlüssel bezeichnet. Ebenso werden entsprechend eine erste Assoziierungs-Identifikationskennziffer und ein erster kryptographischer Schlüssel in dem Schließzylinder lokal abgespeichert (fest einprogrammiert). Optional können auch Berechtigungsdaten (welcher Schlüssel diesen Zylinder betätigen darf) im Schließzylinder abgelegt werden.
  • Nach Abschluss dieser Initialisierung in der Zentrale 1 wird in der Zentrale ein Timer gestartet (Größenordnung im Halbstundenbereich). Dieser Timer wird angehalten, wenn sich der Schließzylinder nach seiner Inbetriebnahme über einen der Zugangspunkte 2a, 2b (siehe nachfolgend) bei der Zentrale 1 meldet. Bleibt diese Meldung aus, kann in der Software der Zentrale 1 auf das Ausbleiben der Registrierung hingewiesen werden (Fehlermeldung).
  • Nach Abschluss der lokalen Initialisierung (Einprogrammierung der notwendigen Daten in die Zentrale 1) wird nun vor Ort lokal der (bzw. ein) neue(er) Schließzylinder 3 aktiviert. Nach Aktivierung verschickt der Schließzylinder 3 ein Assoziierungsanfragesignal (Associate Request Broadcast Packet), welches die Assoziierungs-Identifikationskennziffer enthält, an all diejenigen Zugangspunkte 2, die sich in Funkreichweite befinden. Nachfolgend wird angenommen, dass dies die beiden in 1 gezeigten Punkte 2a und 2b sind (gestrichelte Linien: Funkverbindung zwischen Schließzylinder 3 und Zugangspunkt 2a und Zugangspunkt 2b möglich). Alle aufnahmewilligen Zugangspunkte antworten mit einem Assoziierungsantwort signal (nachfolgend auch Associate Response Broadcast Packet), das Informationen über die aktuelle Auslastung des jeweiligen Zugangspunkts 2 enthält (z. B. also insbesondere über die Anzahl bereits mit einem Zugangspunkt assoziierter Schließzylinder). Damit diese Kommunikation zwischen Schließzylinder 3 und Zugangspunkt 2 eindeutig ist, enthalten die Associate Response Broadcast Packets ebenfalls die bei der Initialisierung vergebene (vom Zugangspunkt über das Associate Request Broadcast Packet empfangene) Assoziations-Identifikationskennziffer (Assoziations-ID).
  • Der Schließzylinder wählt aufgrund der aktuellen Auslastung der einzelnen Zugangspunkte 2 und/oder der Verbindungsqualität der zwischen dem Schließzylinder 3 und dem jeweiligen Zugangspunkt 2 möglichen Funkverbindung (beispielsweise RSSI oder Link Qualität Indicator, siehe nachfolgend) den am besten geeigneten Zugangspunkt 2 aus und assoziiert bzw. verbindet sich mit diesem. Zur Bestätigung einer erfolgreichen Assoziation wird ein Drei-Wege-Handshake durchgeführt.
  • Da sich mit hoher Wahrscheinlichkeit mehrere Zugangspunkte in Funkreichweite des Schließzylinders 3 befinden (hier die beiden Punkte 2a und 2b) ist davon auszugehen, dass mehrere Zugangspunkte das Associate Request Broadcast Packet des Schließzylinders 3 empfangen können. Jeder Zugangspunkt, der nicht voll ausgelastet ist (d. h. mit weniger als einer in der Software der zentralen Verwaltungseinheit festgelegten und den einzelnen Zugangspunkten mitgeteilten Maximalanzahl von Schließzylindern assoziiert ist) antwortet im vorliegenden Fall mit einem Associate Response Broadcast Packet. Dieses Response Packet enthält die Assoziations-ID des Schließzylinders 3 und einen Wert, der die aktuelle Auslastung des Zugangspunkts (beispielsweise in Form der Anzahl assoziierter Schließzylinder) beschreibt. Da mit hoher Wahrscheinlichkeit mehrere Zugangspunkte das Associate Request Broadcast Packet des Schließzylinders 3 empfangen haben, empfängt der Schließzylinder 3 als Antwort darauf auch mehrere Associate Response Broadcast Packets (Assoziationsantwortsignale) von verschiedenen Zugangspunkten.
  • Der Schließzylinder ermittelt nun den für die Verbindung am besten geeigneten Zugangspunkt Dazu dienen die Werte Auslastung, RSSI und Link Quality Indicator. Diese Werte können auf unterschiedliche Art und Weise entweder einzeln verwendet werden (beispielsweise Wahl desjenigen Zugangspunkts, der die niedrigste Auslastung aufweist oder den höchsten Link Quality Indicator zeigt), sie lassen sich jedoch auch miteinander verknüpfen, um ein Gütemaß für die mögliche Verbindung über einen Zugangspunkt zu ermitteln. RSSI steht hierbei für „Received Signal Strength Indication” und ist ein Maß für die Feldstärke eines empfangenen Funksignals. Der Link Quality Indicator ist ein Maß für die Bitfehlerrate der empfangenen Daten. Beide Werte werden üblicherweise von der Hardware eines Funksystems ermittelt und können somit verknüpft oder einzeln in der entsprechenden Software weiterverarbeitet werden. Nach Bestimmung des am besten geeigneten Zugangspunkts anhand des ermittelten Gütemaßes assoziiert sich der Schließzylinder 3 mit diesem Zugangspunkt. Nachfolgend sei angenommen, dass die Assoziation des Schließzylinders 3 mit dem Zugangspunkt 2a erfolgt. Die Assoziation beinhaltet dabei die Zuweisung einer Adresse an den Schließzylinder 3 sowie die Speicherung der Adresse des Punkts 2a im Schließzylinder. Nach erfolgreicher Assoziierung registriert der Zugangspunkt 2a den Schließzylinder 3 bei der Zentrale 1, so dass eine erfolgreiche Inbetriebnahme des Schließzylinders erfasst werden kann und auch festgestellt werden kann, ob der Schließzylinder ein autorisierter Schließzylinder ist (siehe nachfolgend anhand der Assoziierungs-Identifikations-Kennziffer oder besser noch anhand verschlüsselter Geheimnisse).
  • Mit anderen Worten: Falls der Schließzylinder 3 berechtigt ist, erkennt es die Zentrale 1 aufgrund eines Vergleichs der bei der lokalen Initialisierung in der Zentrale abgelegten zweiten Assoziierungs-Identifikations-Kennziffer mit der über den Zugangspunkt 2a vom Schließzylinder 3 an die Zentrale 1 übermittelten ersten Assoziierungs-Identifikations-Kennziffer. Wird das Gerät 3 (bei Übereinstimmung dieser Kennziffern) zugelassen, so speichert die Zentrale die Adresse des Schließzylinders 3 zusammen mit der Adresse des zugeordneten Zugangspunktes 2a in einer Routingtabelle. Bereits die Verwendung einer nicht-verschlüsselten Assoziierungs-ID (bzw. der Vergleich zweier solcher Kennziffern) verhindert also auf einfache Art und Weise das Einschleichen fremder, nicht-autorisierter Schließzylinder in die erfindungsgemäße Schließanlagensystem. Um einem höheren Sicherheitsstandard gerecht zu werden, wird darüberhinaus wie nachfolgend beschrieben, eine Authentifizierung des Schließzylinders zusätzlich vorgenommen.
  • Nach erfolgreicher Assoziierung zwischen Schließzylinder 3 und Zugangspunkt 2a registriert somit der Zugangspunkt 2a diesen Schließzylinder 3 bei der Zentrale 1. Dazu schickt wie vorbeschrieben der Zugangspunkt 2a die Registrierungsnachricht an die Zentrale. Diese Nachricht enthält die Assoziations-ID des Schließzylinders 3 und die Adresse, die der Zugangspunkt 2a zuvor dem Schließzylinder 3 zugewiesen hat. Zur Bestätigung einer erfolgreichen Registrierung wird wieder ein Drei-Wege-Handshake durchgeführt.
  • Nach erfolgreicher Assoziierung und Registrierung wie vorbeschrieben ist der Weg, den die Daten durch die erfindungsgemäße Schließanlagensystem nehmen müssen, in beide Richtungen eindeutig:
    • • Der Zentrale 1 ist bekannt, mit welchem Zugangspunkt welche Schließzylinder assoziiert sind (hier Schließzylinder 3 mit Zugangspunkt 2a). Die Zentrale 1 kann somit die Daten, die für einen bestimmten Schließzylinder bestimmt sind (beispielsweise Daten um diesen lokal zu konfigurieren) an den richtigen Zugangspunkt schicken. Der Zugangspunkt empfängt die Daten und leitet sie an den Schließzylinder weiter.
    • • Jeder Schließzylinder kennt den mit ihm assoziierten Zugangspunkt: Der Schließzylinder kann somit Daten, die für die Zentrale bestimmt sind, an den für ihn besten Zugangspunkt schicken. Der Zugangspunkt empfängt diese Daten und leitet sie an die Zentrale weiter. Natürlich ist es hierbei auch möglich, dass sich (beispielsweise in einer lokalen Tabelle) der Schließzylinder 3 mehrere Zugangspunkte anhand des bestimmten Gütemaßes der Funkverbindung merkt: Es werden dann auch alternierend Datenübertragungen über mehrere Zugangspunkte und/oder Wechsel von einem zum anderen Zugangspunkt beim Ausfall eines Zugangspunkts möglich.
  • Um hohen Sicherheitsanforderungen bezüglich des Einschleichens nicht-autorisierter Schließzylinder zu genügen, wird im vorliegenden Fall nach der Registrierung auch noch eine Authentifizierung des Schließzylinders 3 (über den Zugangspunkt 2a) in der Zentrale 1 durchgeführt. Eine solche Authentifizierung geschieht mit Hilfe kryptographischer Schlüssel. Hierbei wird im Schließzylinder ein erster kryptographischer Schlüssel abgespeichert (die kryptographischen Schlüssel werden nachfolgend auch als Geheimnisse bezeichnet), in der Zentrale ist (mindestens) ein zweiter kryptographischer Schlüssel abgespeichert. Sowohl der Schließzylinder als auch die Zentrale können durch Verschlüsselung mit ihrem jeweiligen kryptographischen Schlüssel aus einer Authentifizierungs-Kennziffer (dies kann insbesondere eine mit einem Zufallszahlengenerator erzeugte Zufallszahl sein) eine verschlüsselte Authentifizierungs-Kennziffer erzeugen. Es können dann auf geeignete Art und Weise eine unverschlüsselte Authentifizierungs-Kennziffer (Zufallszahl) sowie ein Ergebnis einer Verschlüsselung hiervon zwischen den beiden Netzwerkeinheiten ausgetauscht werden, so dass ohne Austausch eines kryptographischen Schlüssels selbst eine Authentifizierung des Schließzylinders 3 bei der Zentrale 1 möglich wird. Der Schließzylinder weist somit die Kenntnis seines einprogrammierten Geheimnisses (erster kryptographischer Schlüssel) nach, ohne das Geheimnis selbst übertragen zu müssen. Die Authentifizierungsprozedur wird hierbei von der Zentrale wie folgt angestoßen: Bei der Authentifizierung weist der Schließzylinder 3 die Kenntnis des bei der Initialisierung einprogrammierten Geheimnisses (erster kryptographischer Schlüssel) nach, indem zunächst eine Zufallszahl R (zweite Authentifizierungs-Kennziffer) von der Zentrale 1 erzeugt wird und an den Schließzylinder 3 gesendet wird. Der Schließzylinder 3 verschlüsselt diese Zufallszahl R mit seinem kryptographischen Schlüssel (verwendet also die empfangene zweite Authentifizierungs-Kennziffer als eine erste Authentifizierungs-Kennziffer, um daraus durch Verschlüsselung mittels des lokal gespeicherten ersten kryptographischen Schlüssels eine erste verschlüsselte Authentifizierungs-Kennziffer zu erzeugen). Das Ergebnis (die erzeugte erste verschlüsselte Authentifizierungs-Kennziffer) wird dann vom Schließzylinder zurück an die Zentrale 1 gesendet und dort empfangen. Die Zentrale verschlüsselt die Zufallszahl R ebenfalls (erzeugt somit mit ihrem lokal gespeicherten zweiten kryptographischen Schlüssel aus der zweiten Authentifizierungs-Kennziffer R eine zweite verschlüsselte Authentifizierungs-Kennziffer). Anschließend wird die in der Zentrale erzeugte zweite verschlüsselte Authentifizierungs-Kennziffer mit der empfangenen ersten verschlüsselten Authentifizierungs-Kennziffer verglichen: Stimmt das Verschlüsselungsergebnis überein, erzeugt die Verschlüsselung der Zufallszahl R also auf beiden Seiten identische verschlüsselte Authentifizierungs-Kennziffern, so bedeutet dies, dass die beiden Kommunikationspartner Zentrale 1 und Schließzylinder 3 über das gleiche Geheimnis verfügen (der erste kryptographische Schlüssel also mit dem zweiten kryptographischen Schlüssel übereinstimmt). Damit ist der Schließzylinder 3 bei der Zentrale 1 authentifiziert.
  • Vorteilhafterweise wird das Schließanlagensystem so ausgebildet, dass die vorbeschriebene Authentifizierung des Schließzylinders 3 bei der Zentrale 1 auch in umgekehrter Form erfolgen kann (Authentifizierung der Zentrale 1 beim Schließzylinder 3, beispielsweise nach Ausfall der Zentrale). Ebenso ist es möglich, indem in einem Zugangspunkt ein dritter kryptographischer Schlüssel abgespeichert wird, auf entsprechende Art und Weise eine Authentifizierung eines Zugangspunkts bei der Zentrale 1 oder umgekehrt vorzunehmen.
  • Falls die Assoziierung, die Registrierung oder die Authentifizierung, wie sie vorgeschrieben durchgeführt werden, scheitern, wird dies am Schließzylinder angezeigt (z. B. durch ein akustisches Signal). Insbesondere kann diejenige Netzwerkkomponente der gegenüber eine Authentifizierung zu erfolgen hat, bei Scheitern derselben ein Ereignis in Form eines Alarmsignals auslösen. Auf eine gescheiterte Authentifizierung reagiert hier die Software (beispielsweise der Zentrale) mit einer entsprechenden Alarmmeldung.
  • Erfindungsgemäß sind auf Basis der in 1 gezeigten Basiskonfiguration darüberhinaus die folgenden Funktionen (durch geeignete Ausbildung der Soft- und/oder Hardware der entsprechenden Netzwerkeinheiten) realisiert:
    • • Einbindung eines „verwaisten” Schließzylinders:
    • Ein Schließzylinder kann den Kontakt zu seinem Zugangspunkt (nachfolgend: AP) verlieren, z. B. aufgrund eines Neustarts (reset) oder des Ausfalls des APs. Dabei durchläuft der Schließzylinder erneut die in 2 dargestellten Aktivitäten in der Partition „Einsatzbereich”, d. h. die Wiedereingliederung in das Netz geht vom Schließzylinder aus. Die bei der ursprünglichen lokalen Initialisierung bei der Zentrale einprogrammierte Assoziations-ID wird weiterverwendet.
    • • Einbindung neuer bzw. neu gestarteter Access Points:
    • – Die Einbindung eines neuen Access Points beginnt mit der Zuweisung einer IP-Adresse durch die Zentrale über DHCP. Ein Access Point fordert nach der Aktivierung automatisch eine IP-Adresse an. Falls die MAC-Adresse des APs der Zentrale bekannt ist, wird eine IP-Adresse zugewiesen (die MAC-Adressen der APs sind in einer Liste der Zentrale gespeichert). Vor der Zuweisung der IP-Adresse wird per ARP-Request überprüft, ob diese im Netz bereits vorhanden ist. Dies ist nötig, da sonst nach einem Neustart der Zentrale unter Umständen IP-Adressen doppelt vorhanden sein könnten.
    • – Anschließend erfolgt eine gegenseitige Authentifizierung von AP und Zentrale, wobei die Kenntnis eines einprogrammierten Geheimnisses (zweiter und dritter kryptographischer Schlüssel) nachgewiesen wird. Diese Prozedur wird vom Access Point angestoßen (dabei wird vom AP eine Socket-Verbindung zur Zentrale aufgebaut).
    • – Die Zentrale reagiert mit einer Alarmmeldung, falls die MAC-Adresse des APs unbekannt ist oder falls die Authentifizierung scheitert.
    • – Die Zentrale speichert die IP-Adresse des AP in der Routingtabelle.
    • – Beim Neustart eines Access Points gehen bestehende Assoziationen mit Schließzylindern verloren. Die Schließzylinder registrieren den Neustart als Ausfall und suchen sich einen neuen AP.
    • • Entfernen von Schließzylindern:
    • – Schließzylinder können von der Zentrale aus deaktiviert, d. h. geordnet aus dem Netz entfernt werden. Dazu wird eine shutdown-Nachricht von der Zentrale an den Schließzylinder geschickt.
    • – Schließzylinder können auch lokal deaktiviert werden. In diesem Fall schickt der Schließzylinder eine shutdown-notify Nachricht an die Zentrale.
    • – Beide Nachrichten werden vom AP bei der Weiterleitung an die Zentrale registriert. Der AP ist somit über den Shutdown des Schließzylinders informiert und beendet daraufhin die Überwachung der keep-alive-Nachrichten (vgl. nachfolgend) des Schließzylinders (und schickt insbesondere keine eigene Nachricht über einen vermeintlichen Schließzylinderausfall an die Zentrale) und löscht die an den Schließzylinder vergebene Adresse.
    • • Entfernen von APs:
    • – Access Points können von der Zentrale aus deaktiviert werden. Dabei weist die Zentrale den zu deaktivierenden AP mit einer shutdown-Nachricht an, den Betrieb einzustellen. Die Zentrale löscht den AP mit allen assoziierten Schließzylindern aus der Routingtabelle.
    • – Der Access Point informiert die mit ihm assoziierten Schließzylinder über den Shutdown, woraufhin sich die Schließzylinder selbsttätig einen neuen AP suchen, d. h. es werden erneut die in 2 dargestellten Aktivitäten in der Partition „Einsatzbereich” durchlaufen. Die bei der ursprünglichen lokalen Registrierung bei der Zentrale einprogrammierte Assoziations-ID wird weiterverwendet.
    • • Neustart der Zentrale:
    • – Nach einem Neustart (reboot des PC oder Neustart der Software) hat die Zentrale zunächst keine Kenntnis von Zustand und Topologie des Netzes. Um zu verhindern, dass unberechtigte Komponenten (insbesondere Schließzylinder) während des Ausfalls in das Netz geschleust werden, müssen alle Authentifizierungsschritte (siehe 2) erneut durchlaufen werden.
    • – Falls die Zentrale nach einem Neustart erstmalig eine keep-alive Nachricht von einem Access Point empfängt, wird überprüft ob diese Nachricht von einem AP mit bekannter MAC-Adresse geschickt wurde. Dem AP wird (aus Gründen der Vereinfachung) eine neue IP-Adresse zugewiesen (alternativ kann dem DHCP-Server mitgeteilt werden, dass die entsprechende IP-Adresse bereits vergeben ist). Anschließend erfolgt erneut eine gegenseitige Authentifizierung von Zentrale und AP wie vorbeschrieben.
    • – Danach teilt die Zentrale dem AP mit, dass sich alle mit ihm assoziierten Schließzylinder erneut bei der Zentrale registrieren und authentifizieren müssen. Der AP schickt dazu Register-Nachrichten (unicast) an alle Schließzylinder. Dabei wird die bei der ursprünglichen lokalen Initialisierung bei der Zentrale einprogrammierte Assoziations-ID von den Schließzylindern weiterverwendet.
    • – Falls Überprüfung der MAC-Adresse des APs oder die gegenseitige Authentifizierung scheitern, reagiert die Zentrale mit einer Alarmmeldung.
  • Darüberhinaus sind in das erfindungsgemäße Schließanlagensystem im vorliegenden Fall die nachfolgend beschriebenen Störungserkennungsmechanismen integriert:
  • 3 zeigt die in den Schließzylindern, in den APs und in der Zentrale ablaufenden Vorgänge zur Störungserkennung, d. h. zur Erkennung des Ausfalls einer Komponente bzw. Netzwerkeinheit.
  • Um den Ausfall eines Schließzylinders erkennen zu können, muss dieser innerhalb eines bestimmten Zeitintervalls jeweils mindestens einmal mit seinem assoziierten AP kommunizieren. Sofern innerhalb dieses Intervalls kein Nutzdatentransport erforderlich ist, werden spezielle keep-alive-Nachrichten verschickt. Die Partition „Schließzylinder” in 3 zeigt diesen Ablauf. Ein Timer wird jedes Mal, wenn eine normale Nachricht verschickt wird, zurückgesetzt. Nur wenn dieser Timer abläuft, wird als Ausnahmebehandlung die keep-alive-Nachricht verschickt.
  • Der gleiche Mechanismus findet zwischen den Access Points und der Zentrale statt, d. h. auch die Access Points müssen sich regelmäßig bei der Zentrale melden. Dies wird durch den in der Partition „AP” in 3 dargestellten Timer2 gesteuert.
  • Jeder Access Point unterhält für jeden assoziierte Schließzylinder einen Timer, der zurückgesetzt wird, wenn ein Datenpaket vom Schließzylinder empfangen wird. Wenn ein Timer abläuft, wird eine entsprechende Störungsmeldung an die Zentrale geschickt. Ebenso unterhält die Zentrale für alle APs Timer, die bei jedem eingehenden AP-Datenpaket zurückgesetzt werden und bei deren Ablaufen eine Störungsmeldung angezeigt wird.
  • Die Zentrale verhält sich bei Störungen wie folgt:
    • • Ausfall eines APs:
    • – Auf den Ausfall eines APs (= mehrfach ausbleibende keep-alive-Nachrichten) reagiert die Zentrale mit einer Alarmmeldung. Der Anwender kann wählen, ob der AP weiter überwacht oder gelöscht werden soll. Falls der Anwender zustimmt, wird der AP-Eintrag zusammen mit den assoziierten Schließzylindern aus der Routingtabelle gelöscht.
    • – Alternativ kann diese Löschung auch automatisiert ablaufen.
    • – Die an den AP vergebene IP-Adresse wird zu diesem Zeitpunkt nicht gelöscht. Falls der AP neu gestartet wird und für eine bekannte MAC-Adresse (der bereits eine IP-Adresse zugewiesen wurde) eine neue IP-Adresse angefordert wird, kann die alte Adresse erneut zugewiesen werden oder eine neue vergeben und die alte gelöscht werden.
    • • Ausfall eines Schließzylinders:
    • Der Ausfall eines Schließzylinders wird in der Zentrale angezeigt.
    • • Wiederaufnahme von APs:
    • Die Wiederaufnahme eines AP entspricht dem Wiedereingang von keep-alive-Nachrichten nach wiederholten Timeouts. Um das Einschleusen von nicht autorisierten APs zu verhindern, werden zunächst MAC- und IP-Adresse des APs überprüft (bekannte MAC-Adresse und an diese MAC-Adresse vergebene IP-Adresse). Anschließend erfolgt eine gegenseitige Authentifizierung von AP und Zentrale (wie vorstehend beschrieben). Auf ein Scheitern dieser Überprüfungen reagiert die Zentrale mit einer Alarmmeldung. Danach teilt die Zentrale dem AP mit, dass sich alle mit ihm assoziierten Schließzylinder erneut bei der Zentrale registrieren und authentifizieren müssen. Der AP schickt dazu Register-Nachrichten (unicast) an alle Schließzylinder. Dabei wird die bei der ursprünglichen lokalen Initialisierung bei der Zentrale einprogrammierte Assoziations-ID von den Schließzylindern weiterverwendet.
    • • Wiederaufnahme von Schließzylindern:
    • Wieder aufgenommene Schließzylinder werden wie neue Schließzylinder in der Software der Zentrale angezeigt.
  • Die Access Points verhalten sich bei Störungen wie folgt:
    • • Verlust eines Schließzylinders:
    • Der Ausfall eines Schließzylinders wird der Zentrale mit einer lost-Nachricht gemeldet, die die Assoziations-ID des Schließzylinders enthält.
    • • Ausfall und Neustart der Zentrale:
    • Falls die Kommunikation mit der Zentrale ausfällt, puffert der AP für eine gewisse Zeit alle Nachrichten an die Zentrale. Nach einem prioritätsabhängigen Timeout werden die Nachrichten verworfen. Dabei haben Register-Nachrichten von Schließzylindern an die Zentrale und Meldungen über Schließzylinder-Ausfälle die höchste Priorität. Sonstige Anfragen an die Zentrale haben die geringste Priorität. Die Erreichbarkeit der Zentrale wird durch regelmäßige Sendeversuche von keep-alive-Nachrichten getestet. Der weitere Ablauf ist im vorstehenden Abschnitt „Neustart der Zentrale” beschrieben.
    • • Wiederaufnahme von Schließzylindern:
    • Die Abläufe zur Aufnahme verwaister Schließzylinder sind in Abschnitt „Einbindung eines verwaisten Schließzylinders” beschrieben.
  • Die Schließzylinder verhalten sich bei Störungen wie folgt:
    • • Verlust des assoziierten APs und Neuassoziierung:
    • Ein Schließzylinder sucht sich selbsttätig einen neuen AP, vgl. Abschnitt „Einbindung eines verwaisten Schließzylinders”.
    • • Ausfall der Zentrale:
    • Die Schließzylinder sind von einem Ausfall der Zentrale nicht direkt betroffen. Sie können weiterhin Daten an die Zentrale adressieren. Falls die Zentrale ausfällt, wird dies vom assoziierten AP registriert und die Nachrichten werden eine prioritätsabhängige Zeit gepuffert, vgl. Abschnitt oben (Verhalten der APs bei Störungen).
    • Neustart der Zentrale:
    • Bei einem Neustart der Zentrale müssen sich die Schließzylinder erneut bei dieser registrieren, vgl. Abschnitt „Neustart der Zentrale” oben.
  • 4 zeigt ein weiteres Beispiel eines erfindungsgemäßen Schließanlagensystems. Wie vorbeschrieben haben sich hierbei der Schließzylinder 3a und der Wandleser 3b (siehe nachfolgend) beide mit dem Zugangspunkt 2a assoziiert bzw. verbunden. Der Zugangspunkt 2a ist über ein Internetprotokoll-basiertes Firmennetzwerk (Subnetzwerk) mit der zentralen Schließanlagensystem-Verwaltungseinheit 1 verbunden. Bei dem IP-basierten Firmennetzwerk kann es sich um eine herkömmliche Ethernetverbindung handeln; es ist jedoch alternativ auch ein Funknetzwerk denkbar.
  • Von der Zentrale 1 (hier: Personal Computer) sind somit Daten, insbesondere auch Konfigurationsdaten für die Schließzylinder über das Subnetzwerk 5 und den Zugangspunkt 2a an den jeweilige Schließzylinder 3a bzw. 3b übertragbar. Umgekehrt kann der Schließzylinder 3a bzw. 3b beispielsweise von einem integrierten Sensor aufgenommene Daten über den Access Point 2a und das Subnetzwerk 5 an die Zentrale 1 übertragen. Die Selbstorganisation des erfindungsgemäßen Schließanlagensystems erfolgt (durch entsprechenden Datenaustausch) somit sowohl in den Schließzylindern 3 und den Zugangspunkten 2, als auch in der zentralen Verwaltung 1 (durch geeignete SW- und/oder HW-Maßnahmen).
  • Über das Subnetzwerk 5 ist ein weiterer Zugangspunkt 2b mit der Zentrale 1 verbunden. In einer alternativen Ausgestaltungsform können die beiden Zugangspunkte 2a und 2b auch untereinander vernetzt sein (hier nicht gezeigt).
  • Die Schließzylinder 3c, 3d und 3e zeigen nun eine weitere Möglichkeit, wie erfindungsgemäß Schließzylinder über einen Zugangspunkt 2b mit einer zentralen Verwaltung 1 verbunden werden können. Hierbei seien die beiden Schließzylinder 3c und 3d jeweils bereits mit dem Access Point 2b assoziiert. Der Schließzylinder 3e befindet sich jedoch außerhalb der Funkreichweite des Access Points 2b und des Access Points 2a. In einem solchen Fall ist dennoch eine Herstellung einer Funkverbindung des Schließzylinders 3e mit dem Access Point 2b möglich, wenn die Schließzylinder 3c und 3d als Vermittlungs-Schließzylinder ausgestaltet sind. In diesem Fall wird ein vom Schließzylinder 3e ausgesandtes Assoziierungsanfragesignal von den beiden in Funkreichweite liegenden Schließzylindern 3c und 3d empfangen. Die beiden Schließzylinder 3c und 3d leiten das Assoziierungsanfragesignal weiter an den mit ihnen bereits verbundenen Zugangspunkt 2b (welcher sich innerhalb ihrer Funkreichweite befindet). Der Access Point 2b sendet ein entsprechendes Assoziierungsantwortsignal aus, sofern er noch freie Kapazität hat, welches von den Schließzylindern 3c und 3d empfangen und jeweils an den Schließzylinder 3e innerhalb ihrer Funkreichweite weitergefunkt wird. Je nachdem, welche Funkstrecke (Schließzylinder 3e, Schließzylinder 3d, Access Punkt 2b oder Schließzylinder 3e, Schließzylinder 3c, Access Punkt 2b) günstiger ist, wählt der anzubindende Schließzylinder 3e eine der beiden möglichen Funkstrecken zur Assoziierung mit dem Zugangspunkt 2b aus. Hier sei angenommen, dass die Funkstrecke 3e3d2b günstiger ist, so dass die zum Schließzylinder 3e zu leitenden Daten bzw. die von ihm empfangenen Daten über den Schließzylinder 3d, den Zugangspunkt 2b und das Subnetzwerk 5 an die Zentraleinheit 1 geleitet werden bzw. von dieser empfangen werden. Im vorliegenden Fall fungieren die beiden Schließzylinder 3c und 3d als reine Vermittlungs-Schließzylinder, haben anders als im nachfolgend (siehe 5) noch geschilderten Fall also nicht die Fähigkeit, selbst über die Möglichkeit einer Assoziierung zu entscheiden (dies tut alleine der Zugangspunkt 2b, die Schließzylinder 3c und 3d integrieren also anders als im 5 gezeigten Fall keine vollständigen Zugangspunkt-Funktionalitäten).
  • Der Schließzylinder 3a weist im vorliegenden Fall eine Speichereinheit auf. Nach der Assoziierung des Schließzylinders 3a mit dem Zugangspunkt 2a werden von der zentralen Verwaltungseinheit 1 über das Subnetzwerk 5 und den Zugangspunkt 2a Konfigurationsdaten für die Konfiguration des Schließzylinders 3a an diese Speichereinheit übermittelt. Bei den Konfigurationsdaten handelt es sich im vorliegenden Fall um Zutrittsberechtigungsdaten, also beispielsweise um eine Tabelle von Schlüssel-Identifikationsnummern für Schlüssel, welche berechtigt sind, den Schließzylinder 1 in den Öffnungszustand zu bringen (und somit beispielsweise eine Tür, welche den Schließzylinder 3a integriert, zu öffnen).
  • Ein solcher Schlüssel 6 ist in der vorliegenden Anordnung ebenfalls zu erkennen. Hierbei handelt es sich um einen Funkschlüssel (es kann sich jedoch auch um einen RFID-Schlüssel oder um ein Mobilfunktelefon handeln). Der Schließzylinder 3a weist nun eine Sensoreinheit auf, mit der die vom Funkschlüssel 6 ausgesandten Identifikationsdaten erfassbar sind (die Sensoreinheit ist hier somit als Funkempfangseinheit ausgebildet). Die empfangene Schlüsselidentifikation wird dann vom Schließzylinder 3a mit der in der Speichereinheit abgelegten Tabelle verglichen: Findet sich in der Tabelle eine entsprechende Schlüsselidentifikationsnummer, so erkennt der Schließzylinder 3a, dass der Schlüssel 6 zur Öffnung berechtigt ist und öffnet entsprechend die zugehörige Tür. Ist der Schlüssel 6 nicht zur Öffnung berechtigt (findet sich also keine Übereinstimmung mit der abgespeicherten Tabelle), so kann der Schließzylinder beispielsweise in einer separaten Tabelle unberechtigte Öffnungsversuche ablegen, diese an die Schließverwaltungseinheit 1 senden oder auch ein Alarmsignal auslösen. Die Grundlage der Entscheidung, wie der Schließzylinder 3a verfährt, ist also die ihm lokal einspeicherte Tabelle an Zugangsberechtigungsdaten, welche auf einfache Art und Weise wie vorbeschrieben von der Schließsystemverwaltung 1 an den assoziierten Schließzylinder 3a übermittelt werden und jederzeit geändert werden kann.
  • Schließlich zeigt die Ausgestaltungsform der 4 eine Regeleinheit 4, welche mit der Schließsystemverwaltung 1 über eine Datenleitung in Datenaustausch steht. Mit dieser Regeleinheit 4 lassen sich in Abhängigkeit von vom Schließzylinder 3a übertragenen Zustandsdaten Ereignisse auslösen. So dient im vorliegenden Fall der Schließzylinder 3a beispielsweise dem Verschluss einer Tür zu einem Laborraum. Über die Regeleinheit 4 sind nun beispielsweise die einzelnen Rechnersysteme des entsprechenden Laborraums und auch Teile der Gebäudetechnik mit der Schließsystemverwaltung 1 verbunden. Schließt nun ein bestimmter Benutzer, der anhand seiner Schlüsselidentifikationsnummer 6 feststellbar ist, den Schließzylinder 3a auf, so wird dessen Schlüsselidentifikationsnummer an die Schließsystemverwaltung 1 übertragen. Die Schließsystemverwaltung 1 stellt anhand entsprechend eingestellter Konfigurationsdaten für diesen Benutzer fest, welche Rechnersysteme er benötigt, und fährt diese automatisch hoch (mit Hilfe der Regeleinheit 4). Zudem wird über die Regeleinheit 4 automatisch die Gebäudetechnik geregelt: So ist es denkbar, dass bei Betreten des Raums (Schließereignis in 3a) automatisch das Licht angeschaltet wird oder die Jalousien hochgefahren werden. Auch ist eine benutzerabhängige Konfiguration der einzelnen Gebäudetechnikeinheiten denkbar.
  • Der Wandleser 3b enthält dieselbe Funktechnik wie ein Schließzylinder. Er steuert über ein Kabel einen an ihn angeschlossenen (nicht dargestellten, nicht mit einer Funkeinheit ausgestatteten) Schließzylinder. Der Wandleser 3b mit angeschlossenem, nicht funkfähigen Zylinder verhält sich somit genauso wie der mit Funkausgestattete Zylinder 3a.
  • 5 zeigt eine weitere Ausgestaltungsform der vorliegenden Erfindung. In diesem Fall weisen einige der Schließzylinder eine Zugangspunkt-Funktionalität auf, so dass auf separate Zugangspunkte verzichtet werden kann. Dies betrifft die Schließzylinder 3e, 3f und 3g. So ist der Schließzylinder 3g über seine integrierte Zugangspunkt-Funktionseinheit direkt mit der zentralen Einheit 1 verbunden. Im vorliegenden Fall erfolgt diese Verbindung ebenfalls über eine Funkstrecke. Mit diesem Schließzylinder hat sich über eine Funkstrecke der ebenfalls eine Zugangspunkteinheit aufweisende Schließzylinder 3f verbunden. Die Schließzylinder 3a und 3b haben sich mit diesem Zugangspunkt-Schließzylinder 3f assoziiert. Selbiges gilt für den Schließzylinder 3e (welcher über eine Funkstrecke mit dem Zugangspunkt-Schließzylinder 3g verbunden ist, sich also mit diesem assoziiert hat) mit welchem die beiden Schließzylinder 3c und 3d assoziiert sind. Im vorliegenden Fall wird somit die Kommunikation zwischen den einzelnen Schließzylindern und der Schließsystemverwaltung über benachbarte Schließzylinder durchgeführt, wobei aufgrund der Tatsache, dass die einzelnen Schließzylinder zusätzlich eine Zugangspunkt-Funktionalität aufweisen bzw. gleichzeitig als Zugangspunkte ausgebildet sind auf separate Zugangspunkte verzichtet werden kann. Im Gegensatz zum in 4 gezeigten Fall weisen die Zugangspunkt-Schließzylinder (beispielsweise der Schließzylinder 3e) eine vollständige Zugangspunkt-Funktionalität auf: Dies bedeutet, dass im vorliegenden Fall ein solcher Schließzylinder selbst darüber entscheidet (beispielsweise aufgrund der Auslastung seiner Zugangspunkt-Einheit) wie viele weitere Schließzylinder er noch zur Multihop-Kommunikation zulässt.
  • Über den Funkschlüssel 6 und eine entsprechende Datenübertragung über einen Schließzylinder sind (Regeleinheit 4 hier nicht gezeigt) dieselben Regelungsmechanismen, wie sie vorstehend zu 4 beschrieben wurden, möglich.
  • Die vorliegende Erfindung wurde hierbei anhand eines Schließsystems, wie es insbesondere im Bereich von Türschlössern von Gebäuden eingesetzt werden kann, beschrieben. Die einzelnen Schließzylinder können jedoch nicht nur Türschlösser sein, sondern auch sämtliche andere Arten von Schlössern. Beispielsweise ist es denkbar, die Möbelschlösser einzelner Möbel oder Möbelgesamtheiten entsprechend zu vernetzen und hier individuelle Zugangsberechtigungen lokal einzuspeichern. Dasselbe gilt für Autoschlösser, Fensterschlösser usw.

Claims (40)

  1. Schließanlagensystem aufweisend mindestens einen zum bidirektionalen Datenaustausch per Funk ausgebildeten Schließzylinder (3), mindestens einen zum bidirektionalen Datenaustausch per Funk mit Schließzylindern und zum bidirektionalen Datenaustausch mit einer zentralen Verwaltungseinheit ausgebildeten Zugangspunkt (Access Point), und eine zentrale Verwaltungseinheit (1), welche mit dem Zugangspunkt zum bidirektionalen Datenaustausch verbunden ist, dadurch gekennzeichnet, dass vom Schließzylinder ein Assoziierungsanfragesignal aussendbar ist, von Zugangspunkten (2) in Funkreichweite nach Empfang des Assoziierungsanfragesignals Assoziierungsantwortsignale aussendbar sind und auf Basis empfangener Assoziierungsantwortsignale ein Zugangspunkt über Funk mit dem Schließzylinder zum bidirektionalen Datenaustausch verbindbar ist (Assoziierung des Schließzylinders beim Zugangspunkt) und dass mindestens ein zum bidirektionalen Datenaustausch verbundener Schließzylinder als Zugangspunkt für mindestens einen weiteren Schließzylinder ausgebildet ist.
  2. Schließanlagensystem nach dem vorherigen Anspruch dadurch gekennzeichnet, dass der mindestens eine als Zugangspunkt für mindestens einen weiteren Schließzylinder ausgebildete Schließzylinder ausgebildet ist zur Entscheidung darüber, wie viele weitere Schließzylinder er zu einer Multihop-Kommunikation zulässt.
  3. Schließanlagensystem nach einem der vorhergehenden Ansprüche, gekennzeichnet durch mehrere Zugangspunkte, wobei die zentrale Verwaltungseinheit mit jedem der Zugangspunkte zum bidirektionalen Datenaustausch verbunden ist.
  4. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Schließzylinder eine den Schließzylinder eindeutig identifizierende erste Assoziierungs-Identifikationskennziffer abgespeichert ist, wobei nach einer Verbindung des Schließzylinders mit einem Zugangspunkt die erste Assoziierungs-Identifikationskennziffer des Schließzylinders von diesem Zugangspunkt an die zentrale Verwaltungseinheit übertragbar ist (Registrierung des Schließzylinders bei der zentralen Verwaltungseinheit).
  5. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass in der zentralen Verwaltungseinheit mindestens eine zweite Assoziierungs-Identifikationskennziffer abgespeichert ist, dass durch die zentrale Verwaltungseinheit die empfangene erste Assoziierungs-Identifikationskennziffer mit der zweiten Assoziierungs-Identifikationskennziffer vergleichbar ist und dass in Abhängigkeit vom Vergleich mindestens ein Ereignis durch die zentrale Verwaltungseinheit auslösbar ist.
  6. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Schließzylinder ein erster kryptographischer Schlüssel abgespeichert ist und dass in der zentralen Verwaltungseinheit ein zweiter kryptographischer Schlüssel abgespeichert ist, wobei vom Schließzylinder durch Verschlüsselung mit dem ersten kryptographischen Schlüssel aus einer ersten Authentifizierungs-Kennziffer eine erste verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und wobei von der zentralen Verwaltungseinheit durch Verschlüsselung mit dem zweiten kryptographischen Schlüssel aus einer zweiten Authentifizierungs-Kennziffer eine zweite verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist.
  7. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass nach einer Verbindung des Schließzylinders mit einem Zugangspunkt eine zweite Authentifizierungs-Kennziffer von der zentralen Verwaltungseinheit an den Schließzylinder übertragbar ist, dass die empfangene zweite Authentifizierungs-Kennziffer durch den Schließzylinder als erste Authentifizierungs-Kennziffer zur Erzeugung der ersten verschlüsselten Authentifizierungs-Kennziffer verwendbar ist, dass die erzeugte erste verschlüsselte Authentifizierungs-Kennziffer vom Schließzylinder an die zentrale Verwaltungseinheit übertragbar ist, dass durch die zentrale Verwaltungseinheit aus der zweiten Authentifizierungs-Kennziffer eine zweite verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und mit der empfangenen ersten verschlüsselten Authentifizierungs-Kennziffer vergleichbar ist und dass in Abhängigkeit vom Vergleich mindestens ein Ereignis durch die zentrale Verwaltungseinheit auslösbar ist (Authentifizierung des Schließzylinders bei der zentralen Verwaltungseinheit).
  8. Schließanlagensystem nach Anspruch 6, dadurch gekennzeichnet, dass nach einer Verbindung des Schließzylinders mit einem Zugangspunkt die ersten Authentifizierungs-Kennziffer von dem Schließzylinder an die zentrale Verwaltungseinheit übertragbar ist, dass die empfangene erste Authentifizierungs-Kennziffer durch die zentrale Verwaltungseinheit als zweite Authentifizierungs-Kennziffer zur Erzeugung der zweiten verschlüsselten Authentifizierungs-Kennziffer verwendbar ist, dass die erzeugte zweite verschlüsselte Authentifizierungs-Kennziffer von der zentralen Verwaltungseinheit an den Schließzylinder übertragbar ist, dass durch den Schließzylinder aus der ersten Authentifizierungs-Kennziffer eine erste verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und mit der empfangenen zweiten verschlüsselten Authentifizierungs-Kennziffer vergleichbar ist und dass in Abhängigkeit vom Vergleich mindestens ein Ereignis durch den Schließzylinder auslösbar ist (Authentifizierung der zentralen Verwaltungseinheit beim Schließzylinder).
  9. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Zugangspunkt ein dritter kryptographischer Schlüssel abgespeichert ist und dass in der zentralen Verwaltungseinheit ein zweiter kryptographischer Schlüssel abgespeichert ist, wobei vom Zugangspunkt durch Verschlüsselung mit dem dritten kryptographischen Schlüssel aus einer dritten Authentifizierungs-Kennziffer eine dritte verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und wobei von der zentralen Verwaltungseinheit durch Verschlüsselung mit dem zweiten kryptographischen Schlüssel aus einer zweiten Authentifizierungs-Kennziffer eine zweite verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist.
  10. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass eine dritte Authentifizierungs-Kennziffer von dem Zugangspunkt an die zentrale Verwaltungseinheit übertragbar ist, dass die empfangene dritte Authentifizierungs-Kennziffer durch die zentrale Verwaltungseinheit als zweite Authentifizierungs-Kennziffer zur Erzeugung der zweiten verschlüsselten Authentifizierungs-Kennziffer verwendbar ist, dass die erzeugte zweite verschlüsselte Authentifizierungs-Kennziffer von der zentralen Verwaltungseinheit an den Zugangspunkt übertragbar ist, dass durch den Zugangspunkt aus der dritten Authentifizierungs-Kennziffer eine dritte verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und mit der empfangenen zweiten verschlüsselten Authentifizierungs-Kennziffer vergleichbar ist und dass in Abhängigkeit vom Vergleich mindestens ein Ereignis durch den Zugangspunkt auslösbar ist (Authentifizierung der zentralen Verwaltungseinheit beim Zugangspunkt).
  11. Schließanlagensystem nach Anspruch 9, dadurch gekennzeichnet, dass eine zweite Authentifizierungs-Kennziffer von der zentralen Verwaltungseinheit an den Zugangspunkt übertragbar ist, dass die empfangene zweite Authentifizierungs-Kennziffer durch den Zugangspunkt als dritte Authentifizierungs-Kennziffer zur Erzeugung der dritten verschlüsselten Authentifizierungs-Kennziffer verwendbar ist, dass die erzeugte dritte verschlüsselte Authentifizierungs-Kennziffer von dem Zugangspunkt an die zentrale Verwaltungseinheit übertragbar ist, dass durch die zentrale Verwaltungseinheit aus der zweiten Authentifizierungs-Kennziffer eine zweite verschlüsselte Authentifizierungs-Kennziffer erzeugbar ist und mit der empfangenen dritten verschlüsselten Authentifizierungs-Kennziffer vergleichbar ist und dass in Abhängigkeit vom Vergleich mindestens ein Ereignis durch die zentrale Verwaltungseinheit auslösbar ist (Authentifizierung des Zugangspunkts bei der zentralen Verwaltungseinheit).
  12. Schließanlagensystem nach einem der sechs vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine der Authentifizierungs-Kennziffern eine mittels eines in der zentralen Verwaltungseinheit, in dem Zugangspunkt und/oder in dem Schließzylinder angeordneten Zufallszahlengenerators generierbare Zufallszahl ist.
  13. Schließanlagensystem nach Anspruch 5 oder 7, gekennzeichnet durch die Speicherung einer dem Schließzylinder nach Verbindung mit einem Zugangspunkt zugewiesenen Adresse und der Adresse des Zugangspunkts in der zentralen Verwaltungseinheit als Ereignis im Falle der Übereinstimmung der ersten und der zweiten Assoziierungs-Identifikationskennziffer oder der Übereinstimmung der ersten und der zweiten verschlüsselten Authentifizierungs-Kennziffer.
  14. Schließanlagensystem nach Anspruch 11, gekennzeichnet durch die Speicherung einer dem Zugangspunkt zugewiesenen Adresse in der zentralen Verwaltungseinheit als Ereignis im Falle der Übereinstimmung der dritten und der zweiten verschlüsselten Authentifizierungs-Kennziffer.
  15. Schließanlagensystem nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Auslösung eines Alarmsignals durch die zentrale Verwaltungseinheit, einen Zugangspunkt und/oder durch den Schließzylinder als Ereignis im Falle der Nicht-Übereinstimmung der ersten mit der zweiten Assoziierungs-Identifikationskennziffer, im Falle der Nicht-Übereinstimmung der ersten und der zweiten oder der dritten und der zweiten verschlüsselten Authentifizierungs-Kennziffer und/oder im Falle eines Scheiterns der Assoziation.
  16. Schließanlagensystem nach einem der vorhergehenden Ansprüche, gekennzeichnet durch mehrere Schließzylinder.
  17. Schließanlagensystem nach dem vorhergehenden Anspruch, gekennzeichnet durch mindestens ein Vermittlungs-Schließzylinder und einen weiteren Schließzylinder, wobei der weitere Schließzylinder per Funk mit dem Vermittlungs-Schließzylinder und über diesen mit einem mit dem Vermittlungs-Schließzylinder verbundenen Zugangspunkt zum bidirektionalen Datenaustausch verbindbar ist.
  18. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass von dem weiteren Schließzylinder ein Assoziierungsanfragesignal aussendbar ist, von Vermittlungs-Schließzylindern in Funkreichweite nach Empfang des Assoziierungsanfragesignals Assoziierungsantwortsignale der mit ihnen verbundenen Zugangspunkte aussendbar sind und auf Basis der von Zugangspunkten und/oder von Vermittlungs-Schließzylindern empfangenen Assoziierungsantwortsignale ein Zugangspunkt direkt oder über den mit ihm verbundenen Vermittlungs-Schließzylinder über Funk mit dem weiteren Schließzylinder zum bidirektionalen Datenaustausch verbindbar ist (Assoziierung des weiteren Schließzylinders beim Zugangspunkt).
  19. Schließanlagensystem nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass bei mehreren in Funkreichweite des Schließzylinders befindlichen Zugangspunkten der zu verbindende Zugangspunkt auf Basis der momentanen Zustände dieser mehreren Zugangspunkte, insbesondere der Auslastung, oder einer erzielbaren Verbindungsqualität zwischen Schließzylinder und dem jeweiligen Zugangspunkt, insbesondere des RSSI und/oder eines Funkverbindungs-Qualitätsindikators (Link Quality Indicators), auswählbar ist.
  20. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Assoziierung, Registrierung und/oder Authentifizierung mittels eines Drei-Wege-Handshakes zwischen dem Schließzylinder, der zentralen Verwaltungseinheit und/oder einem Zugangspunkt bestätigbar ist.
  21. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Assoziierung, Registrierung und/oder Authentifizierung durchführbar ist bei – Unterbrechung einer zwischen einem Schließzylinder und einem Zugangspunkt bestehenden Verbindung, – Unterbrechung einer zwischen einem Zugangspunkt und der zentralen Verwaltungseinheit bestehenden Verbindung, oder – Ausfall oder Neustart eines Zugangspunkts oder der zentralen Verwaltungseinheit.
  22. Schließanlagensystem nach einem der vorhergehenden Ansprüche, gekennzeichnet durch mindestens eine in einer der Netzwerkeinheiten angeordnete Timereinheit, mit der in regelmäßigen Zeitabständen Funktionsnachrichten (Keep-Alive-Nachrichten) an mit dieser Netzwerkeinheit verbundene Netzwerkeinheiten aussendbar sind.
  23. Schließanlagensystem nachdem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Netzwerkeinheit in der die Timereinheit angeordnet ist die zentrale Verwaltungseinheit, einer der Zugangspunkte und/oder der Schließzylinder ist.
  24. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens einer der Schließzylinder mit genau einem Zugangspunkt zum Datenaustausch verbindbar ist und/oder dass mindestens einer der Schließzylinder mit mehreren Zugangspunkten zum Datenaustausch verbindbar ist.
  25. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zentrale Verwaltungseinheit mit dem Zugangspunkt per Funk oder über ein Subnetzwerk (5) zum bidirektionalen Datenaustausch verbunden ist.
  26. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Subnetzwerk ein Internet-Protokoll basiertes Netzwerk und/oder ein Funknetzwerk ist und/oder dass der Datenaustausch zwischen dem Zugangspunkt und der zentralen Verwaltungseinheit basierend auf lokaler Kommunikationstechnologie, insbesondere Wireless LAN, Ethernet oder HomePNA erfolgt.
  27. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zentrale Verwaltungseinheit ein Personal Computer ist.
  28. Schließanlagensystem nach einem der vorhergehen den Ansprüche, dadurch gekennzeichnet, dass der Schließzylinder und/oder zum Datenaustausch verwendete Komponenten desselben temporär deaktivierbar sind zur Reduzierung des Energieverbrauchs.
  29. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schließzylinder eine Speichereinheit aufweist, wobei nach dem Verbinden des Schließzylinders mit dem Zugangspunkt von der zentralen Verwaltungseinheit Konfigurationsdaten für die Konfiguration des Schließzylinders über den Zugangspunkt an die Speichereinheit übertragbar und darin ablegbar sind.
  30. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Konfigurationsdaten Zutrittsberechtigungsdaten sind.
  31. Schließanlagensystem nach einem der vorherghenden Ansprüche, dadurch gekennzeichnet, dass der Schließzylinder eine Sensoreinheit aufweist, mittels der Daten, physikalische Zustandsgrößen und/oder chemische Zustandsgrößen aus der Umgebung des Schließzylinders erfassbar sind oder Zustandsgrößen des Schließzylinders selbst, insbesondere Servicedaten, abfragbar sind und per Funk über den Zugangspunkt an die zentrale Verwaltungseinheit übertragbar sind.
  32. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten Daten zur Identifikation von Schlüsseln, mit denen berechtigte oder unberechtigte Öffnungsversuche des Schließzylinders unternommen werden, sind.
  33. Schließanlagensystem nach einem der beiden vorhergehenden Ansprüche gekennzeichnet durch eine mit der zentralen Verwaltungseinheit verbundene oder in diese integrierte Regeleinheit (4) zur Regelung eines Prozesszustands und/oder Auslösung eines Ereignisses in Abhängigkeit der übertragenen Daten oder Zustandsgrößen.
  34. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Schließzylinder innerhalb eines Gebäudes oder im Außenbereich desselben angeordnet ist und dass mit der Regeleinheit die Technik des Gebäudes regelbar ist, Rechnersysteme oder Telefonanlagen aktivierbar sind oder Alarmereignisse auslösbar sind.
  35. Schließanlagensystem nach einem der vorhergehenden Ansprüche, gekennzeichnet, durch mindestens einen Schlüssel (6), mit dem im Schließzylinder Schließereignisse auslösbar sind.
  36. Schließanlagensystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Schlüssel ein mechanischer und/oder elektronischer Schlüssel, insbesondere ein elektromechanischer Schlüssel, ein Funkschlüssel, ein RFID Transponder, ein PDA oder ein Mobilfunktelefon ist.
  37. Schließanlagensystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens einer der Schließzylinder ein Türschließzylinder, ein Schließzylinder für ein Möbelschloss, ein Schließzylinder für ein Autoschloss oder ein Schließzylinder für ein Fensterschloss ist.
  38. Verwendung eines Schließanlagensystems nach dem vorhergehenden Anspruch zur Vernetzung von Türschließzylindern, Schließzylindern für Möbelschlösser, Schließzylindern für ein Autoschlösser oder Schließzylindern für Fensterschlösser.
  39. Verfahren zur Integration mindestens eines Schließzylinders in einem Netzwerk, wobei mindestens ein zum bidirektionalen Datenaustausch per Funk ausgebildeter Schließzylinder angeordnet wird, wobei mindestens ein zum bidirektionalen Datenaustausch per Funk mit Schließzylindern und zum bidirektionalen Datenaustausch mit einer zentralen Verwaltungseinheit ausgebildeter Zugangspunkt (Access Point) angeordnet wird, und wobei eine zentrale Verwaltungseinheit zum bidirektionalen Datenaustausch mit dem Zugangspunkt verbunden wird, dadurch gekennzeichnet, dass vom Schließzylinder ein Assoziierungsanfragesignal ausgesendet wird, von Zugangspunkten in Funkreichweite nach Empfang des Assoziierungsanfragesignals Assoziierungsantwortsignale ausgesendet werden und auf Basis empfangener Assoziierungsantwortsignale ein Zugangspunkt über Funk mit dem Schließzylinder zum bidirektionalen Datenaustausch verbunden wird (Assoziierung des Schließzylinders beim Zugangspunkt), und dass mindestens ein Schließzylinder mittels eines zum bidirektionalen Datenaustausch verbundenen, als Zugangspunkt für mindestens einen weiteren Schließzylinder ausgebildeten Schließzylinders in das Schließanlagensystem eingebunden wird.
  40. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass ein Schließanlagensystem nach einem der Ansprüche 1 bis 37 eingerichtet wird.
DE102006047939A 2006-10-10 2006-10-10 Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems Expired - Fee Related DE102006047939B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006047939A DE102006047939B4 (de) 2006-10-10 2006-10-10 Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems
PCT/EP2007/008816 WO2008043547A1 (de) 2006-10-10 2007-10-10 SELBSTORGANISIERENDES SCHLIEßANLAGENSYSTEM UND VERFAHREN ZUM ORGANISIEREN EINES DERARTIGEN SYSTEMS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006047939A DE102006047939B4 (de) 2006-10-10 2006-10-10 Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems

Publications (2)

Publication Number Publication Date
DE102006047939A1 DE102006047939A1 (de) 2008-04-17
DE102006047939B4 true DE102006047939B4 (de) 2011-07-21

Family

ID=38961846

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006047939A Expired - Fee Related DE102006047939B4 (de) 2006-10-10 2006-10-10 Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems

Country Status (2)

Country Link
DE (1) DE102006047939B4 (de)
WO (1) WO2008043547A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109326022A (zh) * 2018-08-27 2019-02-12 福州昌宇五金锁具制品有限公司 一种基于蓝牙指纹锁的双核控制方法及***
DE102021200192A1 (de) 2021-01-11 2022-07-14 Geze Gmbh Verfahren zum Überwachen von Zuständen von Entitäten

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009008638A1 (de) * 2009-02-12 2010-06-17 Siemens Aktiengesellschaft Verfahren zum Betrieb eines elektrischen Geräts und korrespondierendes Verfahren
DE102012015407B4 (de) * 2012-08-01 2016-08-18 Gantner Electronic Gmbh Verfahren für eine selbstlernende Zuordnung von Schlössern einer zentralen Schließanlage zu einer Zentraleinheit
EP2711899A3 (de) * 2012-09-21 2016-12-28 Burg-Wächter Kg Vorrichtung zur optischen Gesichtsfelderkennung
DE102014115187A1 (de) * 2014-09-22 2016-03-24 ABUS Seccor GmbH Türschließsystem
DE102015110139A1 (de) * 2015-06-24 2016-12-29 Emka Beschlagteile Gmbh & Co. Kg System zur Zutrittskontrolle einer Vielzahl von Verschlüssen
DE102015113680A1 (de) * 2015-08-18 2017-02-23 Deltron Elektronische Systeme Gmbh Schließsystem für ein Gebäude

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10307735A1 (de) * 2003-02-24 2004-09-02 SIMONS, Hans-Jürgen Drahtloses mechatronisches Zutrittskontroll- und Gebäudeüberwachungssystem
US20040214576A1 (en) * 2003-04-28 2004-10-28 Chantry Networks Inc. Wireless network communication system and method
US20050030922A1 (en) * 2003-08-07 2005-02-10 Lee Hyun-Woo Method for selecting access point based on state information about access point
WO2006044816A1 (en) * 2004-10-14 2006-04-27 Lagotek Corporation Distributed wireless home and commercial electrical automation systems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040177072A1 (en) * 2001-05-17 2004-09-09 Ilkka Salminen Smart environment
US6967562B2 (en) * 2002-02-22 2005-11-22 Royal Thoughts, Llc Electronic lock control and sensor module for a wireless system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10307735A1 (de) * 2003-02-24 2004-09-02 SIMONS, Hans-Jürgen Drahtloses mechatronisches Zutrittskontroll- und Gebäudeüberwachungssystem
US20040214576A1 (en) * 2003-04-28 2004-10-28 Chantry Networks Inc. Wireless network communication system and method
US20050030922A1 (en) * 2003-08-07 2005-02-10 Lee Hyun-Woo Method for selecting access point based on state information about access point
WO2006044816A1 (en) * 2004-10-14 2006-04-27 Lagotek Corporation Distributed wireless home and commercial electrical automation systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109326022A (zh) * 2018-08-27 2019-02-12 福州昌宇五金锁具制品有限公司 一种基于蓝牙指纹锁的双核控制方法及***
DE102021200192A1 (de) 2021-01-11 2022-07-14 Geze Gmbh Verfahren zum Überwachen von Zuständen von Entitäten

Also Published As

Publication number Publication date
DE102006047939A1 (de) 2008-04-17
WO2008043547A1 (de) 2008-04-17

Similar Documents

Publication Publication Date Title
DE102006047939B4 (de) Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE60317705T2 (de) Verfahren und system zur cluster-verwaltung von netzwerkeinrichtungen
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE60208059T2 (de) Kontaktmanagement für mobile kommunikationsgeräte in mobilen paketnetzen
DE102005009504B3 (de) Mobilteil und Basisstation für ein Kommunikationsprotokoll mit einer Normal-Anmeldung und einer Ad-hoc-Anmeldung
DE602006000273T2 (de) Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes
DE19526001A1 (de) Verfahren zur automatischen Ermittlung der Topologie eines ATM-Netzes
DE102005062579A1 (de) Vorrichtung zum drahtlosen Datenaustausch sowie Verfahren zum Aufbau einer drahtlosen Verbindung zwischen einer insbesondere medizinischen Sensoreinheit und einer Rechnereinheit
EP2517137B1 (de) Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
EP2201724B1 (de) Identifikation und/oder adressierung einer datenendeinrichtung eines lokalen netzwerkes
EP2332286B1 (de) Anschlusseinheit für patchkabel von power over ethernet netzwerken
EP3007139A1 (de) Türschliesssystem
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP1263188B1 (de) Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür
DE19961399A1 (de) Schutz von sicherheitskritischen Daten in Netzwerken
DE102005055447B4 (de) Verfahren und Gerätebus zur selbsttätigen Erfassung von Busteilnehmern
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
WO2008043546A2 (de) Verfahren und vorrichtungen zum automatischen verbinden über funk mit einem geeignteten zugangspunkt einer selbstorganisierenden netzwerkanordnung
DE102018124235A1 (de) Poisoning-schutz für prozessleit-switches
EP3481034A1 (de) Verfahren zum betrieb eines kommunikationssystems, insbesondere zugangssystems
DE10317962A1 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
EP2529510B1 (de) Steuerung eines heimautomatisierungssystems
AT501764B1 (de) Anordnung zur fernsteuerung von endgeräten im energieversorgungsbereich
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111022

R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee