Einführung in das system s.2.1 in schränken mit mehreren schliessfächern

I. Definitionen

System S.2.1 (S)

Als System S.2.1 bezeichnen wir alle Bestandteile, die dafür unentbehrlich sind, dass ein TECHCODE RFID-Schrank mit mehreren Schließfächern korrekt funktioniert und, dass durch den Schrank alle Funktionen im Rahmen des Systems, in dem er betrieben wird, realisiert werden.

Das zentrale Bindeglied des Systems S.2.1 ist ein TECHCODE-RFID-Schrank, denn er bindet alle Elemente des jeweiligen Systems zusammen. Zu anderen Systembestandteilen gehören u.a. Lesegeräte, Controller, Erweiterungsmodule, Apps, Programme u.dgl.

TECHCODE-RFID-schrank

Ein TECHCODE-RFID-Schrank mit System S.2.1 kann in einem Betriebsmodus, mit mehreren Funktionsprinzipien funktionieren. Der Schrank ist mit einem LAN-Eingang  (Ethernet oder Wi-Fi) ausgestattet, dadurch ist es möglich, den Schrank zu betrieben und ihn im Netz zu verwalten. Mit dem System S.2.1 können folgende TECHCODE-RFID-Schränke ausgestattet werden:

  • Kleiderschränke
  • Schränke mit mehreren Schließfächern
  • Karteischränke mit Schubladen
  • Akten- und Lagerschränke

Systemadministrator (A)

Der TECHCODE-RFID-Schrank muss von einem Systemadministrator verwaltet werden. Als Systemadministrator  gilt ein Systemnutzer, der berechtigt ist, das System und/oder TECHCODE-RFID-Schränke zu verwalten.

Zu seinen Pflichten gehört u.a., bestimmte Daten (z.B Nutzerdaten) in das System einzugeben, Berechtigungen einzelnen Nutzern zu erteilen und TECHCODE-RFID-Schränke laufend zu verwalten (z.B. Öffnen oder Freistellen gebuchter Schließfächer im Fernsteuermodus, Entgegennahme der Informationen über Störungen u.dgl. ).     

Nutzer mit master-berechtigungen (M)

Der Systemadministrator  kann einem Systemnutzer spezielle Master-Berechtigungen erteilen, die ihm erlauben, die für ihn vorbehaltenen Funktionen auszuüben.

Der  Systemadministrator  kann gleichzeitig Master-Berechtigungen haben.

Nutzer (U)

Den TECHCODE-RFID-Schrank mit dem System S.2.1 können ausschließlich Nutzer nutzen, die im System vom Systemadministrator  definiert wurden. Der Systemadministrator  entscheidet jedes Mal, wie ein Nutzer von ihm definiert wird (d.h. wie er in der Datenbank eingegeben wird):

1. Indem Personendaten des Nutzer angegeben werden (z.B Vor- und Nachname) oder

2. Mit Hilfe sonstiger Angaben, die den Nutzer definieren, z.B Nutzerordnungsnummer, Stelle, Abteilung, Zimmernummer u.dgl. 

Der Nutzer kann Mitglied einer Gruppe / mehrerer Gruppen von Nutzern sein.

Nutzergruppe (UUU)

Eine Nutzergruppe bilden Nutzer, die gleiche, vom Systemadministrator  definierte Berechtigungen haben. Die Nutzergruppen können  hierarchische Strukturen mit bestimmten Berechtigungen bilden.

Ein mehreren Nutzergruppen zugeteilter Nutzer hat Berechtigungen aller Gruppen, zu denen er gehört.

Erkennung und autorisierung

Als Voraussetzung für die Erteilung (Autorisierung) eines Zugriffs auf einen Schrank / ein Schließfach / eine Schublade oder für die Ausführung einer bestimmten Aktion vom Nutzer im System S.2.1 gilt, dass der Erkennungsprozess korrekt bestanden hat.

Das System S.2.1 ermöglicht, einem Nutzer bestimmte Datenträger individuell zuzuteilen (z.B.  Identifikationskarten, PIN-Codes) und verschiedene Erkennungsmethoden der Nutzer einzustellen.

Je nach der vom Systemadministrator gewählten Erkennungsmethode, muss der Nutzer eine oder mehrere (komplizierte) Erkennungsmethoden nutzen.

II. Zugriffskontrolle und automatisierung der prozesse

III. VERWALTUNG DES SYSTEMS S.2.1 DURCH EINEN SYSTEMADMINISTRATOR

RFID TECHCODE-RFID-Schrank im System S.2.1, muss von einem Systemadministrator (A) verwaltet werden. Die Verwaltung des Systems S.2.1  erfolgt im Fernmodus, mit Hilfe der verschlüsselten Kommunikation im LAN-Netzwerk (Ethernet oder Wi-Fi) und einer dazu vorgesehenen Software, die über:

- eine Webapp mit Hilfe eines Internetbrowsers,

- Mobile App, die in mobilen Geräten mit Android oder IOS installiert ist,

genutzt werden kann.

Zuteilung der berechtigungen vom systemadministrator des systems S.2.1

Im System S.2.1 kann der Systemadministrator folgende Berechtigungen zuteilen:

1.       Einem Nutzer,

2.       Den definierten Gegenständen / dem Zubehör (z.B.  einem Paket mit QR-Code),

3.       Den Transpondern des Nutzers,

4.       Den Gruppen, zu den denen ein Nutzer gehört,

5.       Deb Gruppen von Transpondern des Nutzers.

Die Berechtigungen eines Nutzers können aus:

- der Zuteilung dem Nutzer individueller Berechtigungen,

- der Zuteilung des Nutzers einer Nutzergruppe, die definierte Berechtigungen hat,

- Der Zuteilung individueller Berechtigungen dem Transponder des jeweiligen Nutzers,

- Der Zuteilung der Berechtigungsgruppen dem Transponder des jeweiligen Nutzers.

resultieren.


Definieren der berechtigungen vom systemadministrator des SYSTEMS S.2.1

Es ist möglich, im System S.2.1 grundsätzliche und fortgeschrittene Berechtigungen zu definieren, z.B.:

  • Die Berechtigung zum einmaligen / mehrmaligen / zeitbegrenzten Öffnen bestimmter Schließfächer,

  • Die Möglichkeit,  einem Nutzer den Zugriff auf mehrere Schließfächer zu erteilen,

  • Die Möglichkeit,  mehrere Transponder für ein Schießfach zu programmieren,

Die Berechtigungen können auch Gruppen von Funktionen enthalten.

 

Im Autorisierungsprozess wird durch das System Folgendes geprüft:

  • Sämtliche Berechtigungen, die demjenigen Transponder, mit dem sich der jeweilige Nutzer     eingeloggt hat, direkt zugeteilt wurden,

  • Sämtliche Berechtigungen, die demjenigen Nutzer, der Inhaber des jeweiligen Transponders ist,  zugeteilt wurden, und

  • Sämtliche Berechtigungen, die denjenigen Nutzergruppen, zu denen der jeweilige Nutzer gehört , zugeteilt wurden.

    Die Berechtigungen summieren sich.

IV. Baza danych

Das System kann mit einem der zwei Typen von Datenbanken funktionieren:

  • Server-Datenbank -  Dann kann das System von mehreren Administratoren verwaltet werden,
  • Dateibasierte Datenbank – Sie wird durch ein Programm erstellt und bedarf keine Administration (ist für kleinere Installationen vorgesehen).

Die im System erfassten Ereignisse werden in der Systemdatenbank permanent gespeichert. Eine Liste von erfolgten Ereignissen wird automatisch heruntergeladen und bedarf keine Aktion der Systemverwaltungssoftware. Wird keine Verbindung mit einem Kommunikationsserver hergestellt, werden Ereignisse durch Controller in ihren internen Speicherpuffern gespeichert.

V. Nutzen der schränke durch nutzer

METHODEN DER ERKENNUNG EINES NUTZERS IM SYSTEM S.2.1

Die Erkennung im System S.2.1 kann:

1.  Mit Hilfe von verschiedenen Datenträgern, wie z.B. Annäherungskarten, PIN-Codes, biometrische Daten,

2. Durch Anwendung von mobilen Geräten, d.h. Mobiltelefone mit Android oder iOS (dann wird das Mobiltelefon als ein Transponder genutzt).

Nach der Autorisierung werden durch das System Aktionen automatisch durchgeführt, die:

1. Der jeweiligen Erkennungsmethode (d.h. der jeweiligen Identifikationskarte / dem jeweiligen PIN-Code),

2. Dem jeweiligen Nutzer:

  • Abgesehen von den Methoden seiner Erkennung,
  • Aufgrund der ihm zugteilten Erkennungsmethoden, die als Grundlage beim Definieren seiner individuellen Berechtigungen galten (z.B.  andere Berechtigungen hat er als Inhaber einer Identifikationskarte und andere als Inhaber einer anderen Identifikationskarte, noch andere Berechtigungen hat er auch als Inhaber eines PIN-Codes), zugeteilt sind.

Bedienung der schränke von nutzern

Die Bedienung eines TECHCODE-RFID-Schrankes  im System S.2.1 erfolgt mit Hilfe eines Lesegerätes beschränkt sich darauf, dass das Lesegerät mit einer Identifikationskarte (mit biometrischen Daten) berührt wird oder ein PIN-Code eigegeben wird.

Der Zugriff auf Schränke kann über ein für alle Schränke gemeinsames Lesegerät erfolgen. Schränke / Schließfächer können auch in Gruppen aufgeteilt werden, die durch separate Lesegeräte bedient werden.

Umfang der berechtigungen eines benutzers

Die Ausführung von bestimmten Aktionen durch einen Nutzer im System S.2.1 kann durch die für die jeweilige Aktion unentbehrliche Berechtigungen bedingt werden. Im System S.2.1 kann der Systemadministrator jedem Nutzer individuelle, personalisierte (grundsätzliche und fortgeschrittene) Berechtigungen zuteilen. Diese Berechtigungen können auch Gruppen von Funktionen enthalten.

Sämtliche dem jeweiligen Nutzer zugeteilten individuelle und ihm im Rahmen der Zuweisung der konkreten Gruppe / den konkreten Gruppen zugeteilten Berechtigungen summieren sich. Das Bestimmen also dessen, welche Aktionen der jeweilige Nutzer im Rahmen des Systems S.2.1 ausführen kann, ist davon abhängig,  welche Berechtigungen ihm vom Systemadministrator zugeteilt werden.  

VI. Funktionsprinzipien des techcode-rfid-schrankes  

Ein TECHCODE-RFID-Schrank  funktioniert im System S.2.1 in einem Betriebsmodus, mit mehreren Funktionsprinzipien (am Beispiel eines TECHCODE-RFID-Schrankes mit mehreren Schließfächern mit dem System S.2.1):

Im Systemie S.2.1 besteht die Möglichkeit, das System mit einer Kamera und  einer Alarmanlage zu verbinden, die bei einem unberechtigten Öfnnen eines Schrankes / eines Schießfaches/ einer Schublade aktiviert werden, sowie über Türen, die nicht geschlossen sind, zu informieren als auch den Zustand eines Schrankes / einer Schublade / eines Schießfaches/ zu überwachen.

Senden Sie eine Anfrage zu Schränken im System S 2.1