I. Definitionen
System S.2.1 (S)
Als System S.2.1 bezeichnen wir alle Bestandteile, die dafür unentbehrlich sind, dass ein TECHCODE RFID-Schrank mit mehreren Schließfächern korrekt funktioniert und, dass durch den Schrank alle Funktionen im Rahmen des Systems, in dem er betrieben wird, realisiert werden.
Das zentrale Bindeglied des Systems S.2.1 ist ein TECHCODE-RFID-Schrank, denn er bindet alle Elemente des jeweiligen Systems zusammen. Zu anderen Systembestandteilen gehören u.a. Lesegeräte, Controller, Erweiterungsmodule, Apps, Programme u.dgl.
TECHCODE-RFID-schrank
Ein TECHCODE-RFID-Schrank mit System S.2.1 kann in einem Betriebsmodus, mit mehreren Funktionsprinzipien funktionieren. Der Schrank ist mit einem LAN-Eingang (Ethernet oder Wi-Fi) ausgestattet, dadurch ist es möglich, den Schrank zu betrieben und ihn im Netz zu verwalten. Mit dem System S.2.1 können folgende TECHCODE-RFID-Schränke ausgestattet werden:
Systemadministrator (A)
Der TECHCODE-RFID-Schrank muss von einem Systemadministrator verwaltet werden. Als Systemadministrator gilt ein Systemnutzer, der berechtigt ist, das System und/oder TECHCODE-RFID-Schränke zu verwalten.
Zu seinen Pflichten gehört u.a., bestimmte Daten (z.B Nutzerdaten) in das System einzugeben, Berechtigungen einzelnen Nutzern zu erteilen und TECHCODE-RFID-Schränke laufend zu verwalten (z.B. Öffnen oder Freistellen gebuchter Schließfächer im Fernsteuermodus, Entgegennahme der Informationen über Störungen u.dgl. ).
Nutzer (U)
Den TECHCODE-RFID-Schrank mit dem System S.2.1 können ausschließlich Nutzer nutzen, die im System vom Systemadministrator definiert wurden. Der Systemadministrator entscheidet jedes Mal, wie ein Nutzer von ihm definiert wird (d.h. wie er in der Datenbank eingegeben wird):
1. Indem Personendaten des Nutzer angegeben werden (z.B Vor- und Nachname) oder
2. Mit Hilfe sonstiger Angaben, die den Nutzer definieren, z.B Nutzerordnungsnummer, Stelle, Abteilung, Zimmernummer u.dgl.
Der Nutzer kann Mitglied einer Gruppe / mehrerer Gruppen von Nutzern sein.
Nutzergruppe (UUU)
Eine Nutzergruppe bilden Nutzer, die gleiche, vom Systemadministrator definierte Berechtigungen haben. Die Nutzergruppen können hierarchische Strukturen mit bestimmten Berechtigungen bilden.
Ein mehreren Nutzergruppen zugeteilter Nutzer hat Berechtigungen aller Gruppen, zu denen er gehört.
Erkennung und autorisierung
Als Voraussetzung für die Erteilung (Autorisierung) eines Zugriffs auf einen Schrank / ein Schließfach / eine Schublade oder für die Ausführung einer bestimmten Aktion vom Nutzer im System S.2.1 gilt, dass der Erkennungsprozess korrekt bestanden hat.
Das System S.2.1 ermöglicht, einem Nutzer bestimmte Datenträger individuell zuzuteilen (z.B. Identifikationskarten, PIN-Codes) und verschiedene Erkennungsmethoden der Nutzer einzustellen.
Je nach der vom Systemadministrator gewählten Erkennungsmethode, muss der Nutzer eine oder mehrere (komplizierte) Erkennungsmethoden nutzen.
III. VERWALTUNG DES SYSTEMS S.2.1 DURCH EINEN SYSTEMADMINISTRATOR
RFID TECHCODE-RFID-Schrank im System S.2.1, muss von einem Systemadministrator (A) verwaltet werden. Die Verwaltung des Systems S.2.1 erfolgt im Fernmodus, mit Hilfe der verschlüsselten Kommunikation im LAN-Netzwerk (Ethernet oder Wi-Fi) und einer dazu vorgesehenen Software, die über:
- eine Webapp mit Hilfe eines Internetbrowsers,
- Mobile App, die in mobilen Geräten mit Android oder IOS installiert ist,
genutzt werden kann.
BERECHTIGUNGEN DES SYSTEMADMINISTRATORS S.2.1
Konfigurieren der Schrankparameter
Durchsehen:
Eines Ereignisregisters (wer, wann und welches Schrank /Schießfach / Schublade geöffnet hat), darunter auch das Erfassen von Ereignissen, die die einzelnen Schließfächer betreffen (wer und wann das jeweilige Schießfach geöffnet hat).
Verwalten der Systemnutzer, z.B. :
- Zuteilung der Rollen den Nutzern (z.B. Nutzer mit Master-Berechtigungen, Gast)
- Erstellen einer Nutzer-Datenbank (erstellen eines Nutzerverzeichnisses mit ihren Merkmalen, z.B. Bild, Stelle u.dgl.). es besteht auch die Möglichkeit, eigene Nutzerfelder zu erstellen, die ihre Beschreibungsmethode im System erweitern.
- Zuteilung der Berechtigungen den Nutzern (z.B. zeitbegrenzter Zugriff auf Schließfächer u.dgl.). Durch eine Berechtigung wird bestimmt, wann und wer die jeweiligen Aktion (Funktion) ausführen kann. Die Berechtigungen können direkt einem Transponder, einem Nutzer oder einer Nutzergruppe zugeteilt werden.
- Erstellung von Nutzergruppen - Nutzer können Mitglieder von Gruppen sein. Die Gruppen können hierarchische Strukturen mit bestimmen Berechtigungen bilden.
Durchsehen:
- Der Alarme – Erkennen und Signalisieren von Alarmzuständen, die Sabotageakte signalisieren. Das Alarmzentrum enthält eine Liste von Alarmereignissen (z.B. Öffnen mit Gewalt, Digital tampering, u.dgl.), die durch einen Schrankcontroller in dem gewählten Zeitraum erfasst wurden.
- Der Berichte über die von einem bestimmten Nutzer ausgeführten Aktionen.
- Der Berichte über die in einem vorgegebenen Zeitraum erfassten Ereignisse.
- Der Schließfachbesetzung - Welche Schließfächer sind besetzt / wer besetzt zurzeit den jeweiligen Schrank / das jeweilige Schließfach.
- Der Listen von Ereignissen und der Berichte über die Systemfunktion. Die Ereignisse von Berichtszentrum können auf einen tragbaren an eine USB-Buchse im Controller angeschlossenen Datenträger (Pendrive), auf den internen Speicher exportiert werden, oder sie können an eine im Konfigurationsfenster definierte E-Mail-Adresse gesendet werden. Die Daten können als XLS- und PDF-Dateien exportiert werden.
Zuteilung der berechtigungen vom systemadministrator des systems S.2.1
Im System S.2.1 kann der Systemadministrator folgende Berechtigungen zuteilen:
1. Einem Nutzer,
2. Den definierten Gegenständen / dem Zubehör (z.B. einem Paket mit QR-Code),
3. Den Transpondern des Nutzers,
4. Den Gruppen, zu den denen ein Nutzer gehört,
5. Deb Gruppen von Transpondern des Nutzers.
Die Berechtigungen eines Nutzers können aus:
- der Zuteilung dem Nutzer individueller Berechtigungen,
- der Zuteilung des Nutzers einer Nutzergruppe, die definierte Berechtigungen hat,
- Der Zuteilung individueller Berechtigungen dem Transponder des jeweiligen Nutzers,
- Der Zuteilung der Berechtigungsgruppen dem Transponder des jeweiligen Nutzers.
resultieren.
Definieren der berechtigungen vom systemadministrator des SYSTEMS S.2.1
Es ist möglich, im System S.2.1 grundsätzliche und fortgeschrittene Berechtigungen zu definieren, z.B.:
Die Berechtigung zum einmaligen / mehrmaligen / zeitbegrenzten Öffnen bestimmter Schließfächer,
Die Möglichkeit, einem Nutzer den Zugriff auf mehrere Schließfächer zu erteilen,
Die Möglichkeit, mehrere Transponder für ein Schießfach zu programmieren,
Die Berechtigungen können auch Gruppen von Funktionen enthalten.
Im Autorisierungsprozess wird durch das System Folgendes geprüft:
Sämtliche Berechtigungen, die demjenigen Transponder, mit dem sich der jeweilige Nutzer eingeloggt hat, direkt zugeteilt wurden,
Sämtliche Berechtigungen, die demjenigen Nutzer, der Inhaber des jeweiligen Transponders ist, zugeteilt wurden, und
Sämtliche Berechtigungen, die denjenigen Nutzergruppen, zu denen der jeweilige Nutzer gehört , zugeteilt wurden.
Die Berechtigungen summieren sich.
IV. Baza danych
Das System kann mit einem der zwei Typen von Datenbanken funktionieren:
Die im System erfassten Ereignisse werden in der Systemdatenbank permanent gespeichert. Eine Liste von erfolgten Ereignissen wird automatisch heruntergeladen und bedarf keine Aktion der Systemverwaltungssoftware. Wird keine Verbindung mit einem Kommunikationsserver hergestellt, werden Ereignisse durch Controller in ihren internen Speicherpuffern gespeichert.
V. Nutzen der schränke durch nutzer
METHODEN DER ERKENNUNG EINES NUTZERS IM SYSTEM S.2.1
Die Erkennung im System S.2.1 kann:
1. Mit Hilfe von verschiedenen Datenträgern, wie z.B. Annäherungskarten, PIN-Codes, biometrische Daten,
2. Durch Anwendung von mobilen Geräten, d.h. Mobiltelefone mit Android oder iOS (dann wird das Mobiltelefon als ein Transponder genutzt).
Nach der Autorisierung werden durch das System Aktionen automatisch durchgeführt, die:
1. Der jeweiligen Erkennungsmethode (d.h. der jeweiligen Identifikationskarte / dem jeweiligen PIN-Code),
2. Dem jeweiligen Nutzer:
Bedienung der schränke von nutzern
Die Bedienung eines TECHCODE-RFID-Schrankes im System S.2.1 erfolgt mit Hilfe eines Lesegerätes beschränkt sich darauf, dass das Lesegerät mit einer Identifikationskarte (mit biometrischen Daten) berührt wird oder ein PIN-Code eigegeben wird.
Der Zugriff auf Schränke kann über ein für alle Schränke gemeinsames Lesegerät erfolgen. Schränke / Schließfächer können auch in Gruppen aufgeteilt werden, die durch separate Lesegeräte bedient werden.
Umfang der berechtigungen eines benutzers
Die Ausführung von bestimmten Aktionen durch einen Nutzer im System S.2.1 kann durch die für die jeweilige Aktion unentbehrliche Berechtigungen bedingt werden. Im System S.2.1 kann der Systemadministrator jedem Nutzer individuelle, personalisierte (grundsätzliche und fortgeschrittene) Berechtigungen zuteilen. Diese Berechtigungen können auch Gruppen von Funktionen enthalten.
Sämtliche dem jeweiligen Nutzer zugeteilten individuelle und ihm im Rahmen der Zuweisung der konkreten Gruppe / den konkreten Gruppen zugeteilten Berechtigungen summieren sich. Das Bestimmen also dessen, welche Aktionen der jeweilige Nutzer im Rahmen des Systems S.2.1 ausführen kann, ist davon abhängig, welche Berechtigungen ihm vom Systemadministrator zugeteilt werden.
VI. Funktionsprinzipien des techcode-rfid-schrankes
Ein TECHCODE-RFID-Schrank funktioniert im System S.2.1 in einem Betriebsmodus, mit mehreren Funktionsprinzipien (am Beispiel eines TECHCODE-RFID-Schrankes mit mehreren Schließfächern mit dem System S.2.1):
Im Systemie S.2.1 besteht die Möglichkeit, das System mit einer Kamera und einer Alarmanlage zu verbinden, die bei einem unberechtigten Öfnnen eines Schrankes / eines Schießfaches/ einer Schublade aktiviert werden, sowie über Türen, die nicht geschlossen sind, zu informieren als auch den Zustand eines Schrankes / einer Schublade / eines Schießfaches/ zu überwachen.