Systembeschrieb Kaba Evolo - Doppler, Basel

dopplerbasel.ch

Systembeschrieb Kaba Evolo - Doppler, Basel

Kaba evolo

Systembeschreibung

Dokumenten Nr. : k1evo203de-2012-02


Hersteller

Kaba AG

Postfach

8620 Wetzikon

Schweiz

www.kaba.com

Vertrieb International

Kaba GmbH Kaba GmbH Kaba AG

Ulrich-Bremi-Strasse 2 Phillipp-Reis-Strasse 14 Mühlebühlstrasse 23

3130 Herzogenburg 63303 Dreieich 8620 Wetzikon

Österreich Deutschland Schweiz

www.kaba.at www.kaba.de www.kaba.ch

Diese Dokumentation darf ohne schriftliche Genehmigung der Kaba AG auf keine Weise reproduziert oder

anderweitig weiterverwendet werden.

Kaba® ist ein eingetragenes Warenzeichen der Kaba AG.

Kaba TouchGo und Kaba CardLink sind registrierte Trade Marken der Kaba AG.

Copyright by Kaba AG 2012


Inhaltsverzeichnis

Inhaltsverzeichnis

1 Zu diesem Dokument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1.1 Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.2 Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.3 Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.4 Ergänzende Dokumentationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.5 Begriffsdefinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2 Systemübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

3 Berechtigungsarten und Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

3.1 Beschreibung der Identifikationsnummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.2 Whitelist-Berechtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.3 Whitelist-Berechtigung mit Zeitprofil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.3.1 Zeitprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.3.2 TimePro-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.4 CardLink-Berechtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.4.1 Zutrittsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.4.2 Validierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.4.3 Blacklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.4.4 Service Medien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.4.5 Status Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.4.6 Medien Traceback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.5 Erweiterte Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.5.1 Aktuator Traceback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.5.2 Pass Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.5.3 S-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.5.4 Deaktivieren des manuellen Programmierens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.6 TouchGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.6.1 TouchGo E310 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.6.2 Whitelist-Berechtigung mit TouchGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.6.3 CardLink-Berechtigung mit TouchGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.7 Sicherheitsaspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4 Systemvarianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

4.1 Whitelist Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4.1.1 Whitelist-Berechtigung ohne Toolkette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4.1.2 Whitelist-Berechtigung mit Toolkette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4.2 CardLink Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

4.2.1 CardLink-Berechtigung über standalone Aktuatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

4.2.2 CardLink-Berechtigung über Terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

5 Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

5.1 Die Sicherheitsstufen LEGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

5.2 Sicherheit mit CardLink-Berechtigungen LEGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

5.3 Sicherheit mit der Whitelist-Berechtigung LEGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.4 Die Sicherheitsstufen MIFARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.5 Sicherheit mit CardLink Berechtigungen MIFARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5.6 Sicherheit mit der Whitelist Berechtigung MIFARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5.7 Temporäre Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

6 Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

6.1 Übersicht Linien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

6.2 Aktuatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

6.3 Benutzermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

6.3.1 Speichergrössen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

6.4 Programmiermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

6.5 Sicherheitskarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

6.6 Toolkette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Kaba evolo k1evo203de-2012-02 3


Inhaltsverzeichnis

7 Signale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

7.1 Allgemeine Signaldauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

7.2 Betriebsmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

7.3 Meldungen bei der Anwendung der Sicherheitskarte C2 LEGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

7.4 Programmiermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

7.5 Resetmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

7.6 Systemüberwachung oder Kupplungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

7.7 Fehler- und Störungsmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

8 Programmieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

8.1 Master-Strukturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

8.1.1 Whitelist-Berechtigung B-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

8.1.2 Whitelist-Berechtigung A/B-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

8.1.3 CardLink-Berechtigung mit A- oder B-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

8.1.4 Übersicht Master-Strukturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

8.2 Programmierarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

8.2.1 Manuell programmieren mit Medien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

8.2.2 Programmieren mit der Software Kaba evolo Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

8.2.3 INI Reset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

8.2.4 Übersicht der INI Reset Varianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

9 Systempflege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

9.1 Wartungsplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

9.2 Die Uhr einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

9.3 Kaba EAC-Service-Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

9.4 Batterielebensdauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

9.5 Pufferzeit bei Batteriewechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

9.6 Notöffnung bei entladenen Batterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

10 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51

4 k1evo203de-2012-02 Kaba evolo


Zu diesem Dokument

1 Zu diesem Dokument

1.1 Zweck

1.2 Anwendungsbereich

1.3 Zielgruppe

Dieses Dokument enthält die Grundlagen des Kaba evolo Systems und gibt einen

zusammenfassenden Überblick.

Das Dokument beschreibt ausschließlich das Kaba evolo System für LEGIC und

MIFARE.

Das Dokument richtet sich an ausgebildete Fachpersonen der Schliesstechnik.

1.4 Ergänzende Dokumentationen

Zusätzliche Informationen über die elektronischen Komponenten und die Toolkette

sind den folgenden Dokumenten zu entnehmen.

• Bedienungsanleitungen

• Bedienungsanleitung zur Software KEM

• Installationsanleitungen

• Programmieranleitungen

•Produktkatalog

1.5 Begriffsdefinition

Dieses Dokument enthält fachspezifische und Kaba-spezifische Ausdrücke, die im

Glossar auf Seite 51 erläutert werden.

Um das Lesen des Dokuments zu vereinfachen, werden die folgenden Kurzbezeichnungen

verwendet.

Produktbezeichnung

Kaba Digitalzylinder

Digitalzylinder

Kurzbezeichnung

Kaba Programmer 1460

Kaba Tischleser

Kaba evolo Terminal

Software Kaba evolo Manager

Kaba c-lever

Remoteleser

Kompaktleser

Kaba TouchGo

Programmer

Tischleser

Terminal

Software KEM

c-lever

Leser

Leser

TouchGo

Kaba evolo k1evo203de-2012-02 5


Zu diesem Dokument

6 k1evo203de-2012-02 Kaba evolo


Systemübersicht

2 Systemübersicht

Das Kaba evolo System ist ein standalone Zutrittsberechtigungssystem. Die

Zutrittsberechtigungen lassen sich für Kaba evolo Komponenten in allen Produkten

mit der Toolkette erstellen und verändern.

Kaba evolo Terminal

Kaba c-lever

Toolkette Medien Aktuatoren

Kaba Leser

Kaba c-lever compact

Kaba Digitalzylinder

Kaba Tischleser

Kaba evolo Manager

Kaba Programmer 1460

Abbildung 1: Systemübersicht Kaba evolo

Ebenen Beschreibung Komponenten

Aktuatoren

Medien

Toolkette

Elektronische Aktuatoren mit

verschiedenen Funktionen, die in oder

an Türen installiert werden können.

Die Medien werden mit ihren

programmierten Zutrittsberechtigungen

an Türen und in Türgruppen

eingesetzt.

Software und Hardware zum

Verwalten, Lesen und Schreiben von

Berechtigungen in Aktuatoren und

Medien.

Tabelle 1: Beschreibung Ebenen

•Leser

• c-lever

• c-lever compact

• Digitalzylinder

•(Terminal)

•Benutzermedien

•Programmiermaster

Medien

•Sicherheitsmedien

•Tischleser

•Programmer

•Software KEM

Berechtigungen

Whitelist-

Berechtigung

CardLink-

Berechtigung

Beschreibung

Die Informationen der Berechtigungen befinden sich in den

Aktuatoren.

Die Informationen der Berechtigungen befinden sich in den

Benutzermedien.

Tabelle 2: Beschreibung Berechtigungen

Kaba evolo k1evo203de-2012-02 7


Systemübersicht

8 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

3 Berechtigungsarten und Funktionen

Das Kapitel beschreibt die beiden Berechtigungsarten Whitelist und CardLink und

die jeweiligen Funktionen der dazugehörigen Kaba evolo Komponenten.

3.1 Beschreibung der Identifikationsnummer

Für die Berechtigungen werden den Medien und Komponenten Identifikationsnummern

vergeben.

Die Unikatsnummer (UID) ist eine unikatäre Identifikationsnummer, die vom Kartenhersteller

vergeben und in den Benutzermedien unverändert abgelegt ist.

Die Card ID (CID) ist eine programmierbare Identifikationsnummer, die über die

Software KEM einmalig frei vergeben wird. Die CID ist mit dem unikatären Anlagenschlüssel

im Benutzermedium kodiert abgelegt und kann von den Anlagenkomponenten

gelesen werden.

Hinweis: Wenn mit der CID gearbeitet wird, muss diese vorher mit der

Software KEM in den Speicher der Benutzermedien geschrieben werden.

3.2 Whitelist-Berechtigung

Eine Whitelist-Berechtigung ist

die Menge der im Aktuator eingetragenen

Medien, die berechtigt

sind.

Die Whitelist-Berechtigung wird in den Aktuatoren programmiert. Die UID oder die

CID der zu berechtigenden Medien werden in den Aktuatoren gespeichert und

somit in die Whitelist eingetragen. Von allen präsentierten Medien wird die UID

oder CID mit der Whitelist verglichen. Wenn es eine Übereinstimmung gibt, sind

die Medien berechtigt und der Aktuator öffnet.

In der Whitelist sind bis zu 4‘000 Einträge möglich. Es können die UID oder die

Card ID eingetragen werden. Die Whitelist-Berechtigung ist immer mit Programmiermedien

zu programmieren.

Funktionsbeispiel

Die Zutrittsberechtigung wird nur erteilt, wenn Benutzermedien präsentiert werden,

deren UID oder CID im Aktuator gespeichert sind.

Aktuator Medien Zutritt

Bsp.: c-lever

Liste der im Aktuator

gespeicherten UID‘s

UID

der präsentierten Medien

570AE209 570AE209

222BE121 222BE121

878EA333

121CA001



Tabelle 3: Funktionsbeispiel Whitelist

Kaba evolo k1evo203de-2012-02 9


Berechtigungsarten und Funktionen

3.3 Whitelist-Berechtigung mit Zeitprofil

Alle Kaba evolo Aktuatoren besitzen eine eigene Uhr (Real Time Clock). Damit ist es

möglich den Benutzermedien zeitbezogene Zutrittsberechtigungen pro Tür zuzuteilen.

3.3.1 Zeitprofile

Mit Zeitprofilen wird festgelegt,

zu welchen Zeiten ein Medium an

einem Aktuator berechtigt ist.

Neben den grundsätzlichen Zutrittsberechtigungen wird es durch die Zeitprofile

möglich, die Berechtigungen zeitlich einzuschränken. Die Zeitprofile sind in der

Software KEM festzulegen.

Individuelle Zeitprofile

Insgesamt stehen 15 frei festzulegende Zeitprofile mit jeweils 12 Zeitfenstern zur

Verfügung.

Zeitprofil für Ferien

Für Perioden von aufeinanderfolgenden Tagen (z. B. Ferien) kann die Zutrittsberechtigung

erteilt oder entzogen werden. Dafür können insgesamt 20 Ferienperioden

definiert werden. Die Länge einer Periode wird mit der Eingabe des Start- und

Enddatums festgelegt.

Individuelles Zeitfenster für ausgewählte

Sondertage.

Zeitfenster für Sondertage

Für Sondertage (z. B. Feiertage) können 2 verschiedene Tage, Sondertag A und

Sondertag B, angelegt werden. Damit ist es möglich zwei Zeitfenster anzulegen,

z. B. ein Zeitfenster für einen Tag vor einem Feiertag (Sondertag A) und dem Feiertag

(Sondertag B). Für jeden der 2 Sondertagsarten können insgesamt 32 Sondertage

im Aktuator hinterlegt werden.

Sondertagsarten

Sondertag

Max. Anzahl

Sondertage im

Aktuator

Sondertag A Tag vor einem Feiertag 32

Sondertag B Feiertag 32

Sommer-/Winterzeit

Tabelle 4: Sondertage

In den Aktuatoren werden die Sommer-/Winterzeit Umstellungen gemäß der eingestellten

Welt-Zeitzone automatisch durchgeführt.

Unveränderbares Zeitprofil

Dieses Zeitprofil hat den Zustand „Immer“ und sichert die Öffnung während

24 Stunden, 7 Tage die Woche. Das Zeitprofil „Immer“ kann nicht geändert, umbenannt

oder gelöscht werden.

10 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

Funktionsbeispiel

Die Zutrittsberechtigung wird nur erteilt, wenn Benutzermedien präsentiert werden,

deren UID oder CID im Aktuator gespeichert sind und deren Zeitprofil gültig

ist.

Aktuator Medien Zutritt

Bsp.: Digitalzylinder

Liste der im Aktuator

gespeicherten

UIDs

und dazugehörige

Zeitprofile

578AE209

Immer

222BE121

Montag – Freitag

08:00 – 17:00

892EB400

Sonntag

10:00 – 12:00

321EE123

Dienstag – Freitag

09:00 – 12:00

UID

der präsentierten Medien

für die Zeit,

Freitag, 15. Mai 2010/12:34

Uhr

578AE209

222BE121

892EB400

321EE123

– 121CA001

Tabelle 5: Funktionsbeispiel Whitelist mit Zeitprofil





Kaba evolo k1evo203de-2012-02 11


Berechtigungsarten und Funktionen

3.3.2 TimePro-Funktionen

In diesem Kapitel werden die TimePro-Funktionen Office und Day/Night beschrieben.

Office Zeitprofil

Innerhalb des eingegebenen TimePro-Zeitprofils können Aktuatoren von berechtigten

Medien in den geöffneten Zustand versetzt werden.

Hinweis: Die Funktion Office Zeitprofil kann in der Software KEM auf einzelne

Benutzermedien beschränkt werden.

Funktionsbeispiel

Vorgang

1 2 3 4 5

Medium

präsentiert

Office

Zeitprofil

gesteuert

Aktuatoren

aktiv

inaktiv

geöffnet

geschlossen

Abbildung 2: Beispiel Office Zeitprofil Vorgang

Vorgang 1: Die geschlossenen Aktuatoren werden mit berechtigten Benutzermedien

geöffnet. Nach einer bestimmten Öffnungszeit (von einigen Sekunden)

schließen die Aktuatoren automatisch wieder.

Vorgang 2: Nach dem Präsentieren von berechtigten Benutzermedien bleiben die

Aktuatoren dauerhaft geöffnet.

Vorgang 3: Wenn im geöffneten Zustand berechtigte Benutzermedien präsentiert

werden, schließen die Aktuatoren wieder.

Vorgang 4: Nach dem erneuten Präsentieren von berechtigten Benutzermedien

bleiben die Aktuatoren dauerhaft geöffnet.

Vorgang 5: Wenn das Office Zeitprofil abgelaufen ist, schließen die Aktuatoren

automatisch.

Fremde Medien

Die Aktuatoren bleiben geschlossen, wenn nicht berechtigte Benutzermedien präsentiert

werden. Wenn im geöffneten Zustand nicht berechtigte Benutzermedien

präsentiert werden, bleiben die Aktuatoren geöffnet.

12 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

Day/Night Zeitprofil

Mit dem Zeitprofil Day/Night wird der Zeitraum bestimmt, in dem sich die Aktuatoren

im geöffneten Zustand befinden.

Funktionsbeispiel

Vorgang

1 2 3 4

Medium

präsentiert

Day/Night

Zeitprofil

gesteuert

Aktuatoren

aktiv

inaktiv

geöffnet

geschlossen

Abbildung 3: Beispiel Day/Night Zeitprofil Vorgang

Vorgang 1: Die geschlossenen Aktuatoren werden mit berechtigten Benutzermedien

geöffnet. Nach einer bestimmten Öffnungszeit (von einigen Sekunden)

schließen die Aktuatoren automatisch wieder.

Vorgang 2: Bei Start des Zeitprofils öffnen die Aktuatoren automatisch.

Vorgang 3: Während des geöffneten Zustands von Aktuatoren haben berechtigte

bzw. unberechtigte Medien keinen Einfluss auf den Zustand der Aktuatoren. Die

Aktuatoren bleiben geöffnet und signalisieren wie bei Medien mit Zutrittsberechtigung.

Vorgang 4: Nach dem Ablauf des Zeitprofils schließen die Aktuatoren automatisch

wieder.

Kaba evolo k1evo203de-2012-02 13


Berechtigungsarten und Funktionen

3.4 CardLink-Berechtigung

Die Zutrittsberechtigungen sind

in den Medien gespeichert.

Mit der CardLink-Berechtigung wird die Zutrittsberechtigung in die Benutzermedien

geschrieben. Dazu sind Kaba Medienapplikationen auf den Benutzermedien

nötig.

Da die Zutrittsberechtigungen zentral programmiert werden, entfallen die lokalen

Verwaltungsarbeiten an den Aktuatoren. Die Voraussetzung dazu ist, daß die Aktuatoren

einmalig vorab programmiert wurden.

Einige Vorteile

• Die Zutrittsberechtigungen werden direkt in die Benutzermedien geschrieben.

• Die Berechtigung kann in der Funktion Reservation zeitlich eingegrenzt werden.

• Bei zusätzlichen Benutzermedien ist keine weitere Konfiguration an den Aktuatoren

notwendig.

• Durch das Anlegen der Gruppen werden der Aufbau der Schließanlagen und die

Berechtigungsvergabe vereinfacht.

3.4.1 Zutrittsrechte

Den Benutzermedien wird eine einzelne, zeitlich begrenzte Berechtigung für eine

Auswahl von Aktuatoren oder Türgruppen vergeben. Dazu wird in den Benutzermedien

eine Liste von Türgruppen oder Türen gespeichert.

Türgruppen-Rechte können organisatorisch

(nach Personen) oder

räumlich (nach Gebäudeteilen)

zusammengefasst werden.

Türgruppen-Recht

Ein Türgruppen-Recht ist eine Zutrittsberechtigung mit einem übergeordneten

Zeitprofil. Beim Türgruppen-Recht werden mehrere Personen oder Türen zu einer

Türgruppe zusammengefasst. Die Türgruppe wird als Identifikation in den Aktuatoren

gespeichert und der Türgruppe wird ein Zeitprofil zugewiesen. Anschließend

kann den Benutzermedien diese Türgruppe zugewiesen werden, was den Zutritt

zu allen in dieser Türgruppe zugeteilten Türen ermöglicht.

Für CardLink-Berechtigung stehen 15 Zeitprofile mit je 12 Zeitfenstern zur Verfügung,

sowie das Zeitprofil „Immer“, das immer gültig ist. Jeder Türgruppe kann

ein entsprechendes Zeitprofil zugewiesen werden.

Anwendungen:

• Für große Schließanlagen mit vielen Benutzern und Türen. Mit der Konfiguration

von Türgruppen kann die Schließanlage übersichtlich gestaltet und verwaltet

werden.

• Für eine Personengruppe, die gleichen Zutrittsberechtigungen für eine Türgruppe

erhalten sollen wie die für Gruppenleiter und Hausdienste.

Einzelrecht

Ein Einzelrecht ist eine Zutrittsberechtigung mit einem individuellen Zeitprofil, das

für eine einzelne Tür oder einer Türgruppe gültig ist.

Das Zeitprofil von einem Einzelrecht ist auf den Benutzermedien abgelegt. Bei

einem Einzelrecht kann gegenüber dem Türgruppen-Recht das Zeitprofil individuell

ausgewählt werden.

14 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

Es stehen 2 Varianten zur Verfügung:

1) Einzelrecht für einzelne Türen

Für eine Tür können den Benutzermedien Zutrittsberechtigungen mit individuellen

Zeitprofilen zugewiesen werden.

2) Einzelrecht für Türgruppe

Für eine Türgruppe können einzelnen Benutzern (deren Benutzermedien) Zutrittsberechtigungen

mit individuellen Zeitprofilen zugewiesen werden.

Anwendungen:

• Für kleine Schließanlagen mit wenigen Benutzern und Türen.

• Für mehrere Benutzer, die individuelle Zutrittsberechtigungen an einzelnen

Türen erhalten sollen wie die für Reinigungspersonal und Sicherheitskräfte.

• Für einzelne Benutzer, die individuelle Zutrittsberechtigungen für eine Türgruppe

erhalten sollen wie die für Gruppenleiter und Hausdienste.

Reservation

Eine Reservation ist eine Zutrittsberechtigung für Besucher wie beim Einzelrecht,

jedoch zusätzlich mit Start- und Enddatum oder Zeit.

Anwendungen:

• Die Reservation ist eine temporäre Berechtigung und wird für Kunden, Besucher

und Lieferanten eingesetzt.

Rechte-Priorisierung

Die Rechte sind priorisiert. Durch die Priorisierung der Rechte kann die Zutrittsberechtigung

eines Mediums eingeschränkt oder ausgebaut werden.

Die Rechte werden in folgender Reihenfolge abgearbeitet.

•Einzelrecht

•Reservation

• Türgruppen-Recht

Die Auswertung des nachfolgenden Rechts wird nur weitergeführt, wenn kein

„zeitlich falsches“ Recht gefunden wird. Wird ein „zeitlich falsches“ Recht gefunden,

führt dies zu einem sofortigen Abbruch der Prüfung.

Innerhalb der Auswertung des Türgruppen-Rechts wird jedoch solange gesucht,

bis: a) alle Rechte kontrolliert sind oder, b) ein gültiges Recht (Türgruppe und passendes

Zeitprofil) gefunden wird.

Kaba evolo k1evo203de-2012-02 15


Berechtigungsarten und Funktionen

Funktionsbeispiel

Nachfolgend einige Beispiele für die verschiedenen Zutrittsrechte.

Die Bedingungen sind wie folgt:

• Türgruppe A --> Zeitprofil 1

• mehrere Aktuatoren --> Türgruppe A

• Tür „Eingang“ --> Zeitprofil 1 bis 15

Zutrittsrechte

Türgruppen-Recht

Einzelrecht der Türgruppe A

Einzelrecht der Tür

Reservation der Türgruppe A

Reservation der Tür

Kombination zwischen

Türgruppen-Recht und

Einzelrecht

Medium mit

Daten

Türgruppe A

Türgruppe A

+ Zeitprofil 4

„Eingang“

+Zeitprofil 3

Türgruppe A

+Zeitprofil 2

von Start bis

Stopp

„Eingang“

+Zeitprofil 7

von Start bis

Stopp

Türgruppe A

„Eingang“

+Zeitprofil 3

Tabelle 6: Beispiel Zutrittsrechte

Türgruppe A


während

Zeitprofil 1


während

Zeitprofil 4



während

Zeitprofil 2

Start bis

Stopp



während

Zeitprofil 1

Zutritt für

Tür

„Eingang“




während

Zeitprofil 3



während

Zeitprofil 7

Start bis

Stopp


während

Zeitprofil 3

16 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

3.4.2 Validierung

Die Validierung (Zeitstempel auf den Benutzermedien) ist eine Aktivierung einer

Zutrittsberechtigung. Der Zutritt ist nur mit einer gültigen CardLink-Berechtigung

und der aktivierten Validierungsdauer möglich.

Vorteil

• Ein verlorenes Benutzermedium kann schnell und einfach durch die Validierung

gesperrt werden.

• Die CardLink-Berechtigungen verfallen nach Ablauf der Validierungsdauer.

Damit erlöschen die Zutrittsberechtigung und die Validierung. Die Validierung

kann nicht mehr erneuert werden.

Validieren der Medien

Validierung mit Kaba standalone Aktuatoren

Die Kaba standalone Aktuatoren können auch als Validierungs-Aktuatoren eingesetzt

werden. Die Validierungs-Aktuatoren können für die Validierung von

CardLink-Berechtigungen konfiguriert werden. Bei Änderung der Validierung müssen

die Validierungs-Aktuatoren mit dem Programmer aktualisiert werden.

Validierung mit Terminal

Die Benutzermedien können an einem oder mehreren Validierungs-Terminals validiert

werden. Gleichzeitig können die Validierung oder die Zutrittsberechtigung

von verlorenen Benutzermedien direkt an einem Terminal entzogen werden. Das

Terminal wird von der Software KEM verwaltet.

Validierungsdauer

Mit der Validierung an einem Validierungs-Terminal oder Validierungs-Aktuator

wird ein Zeitstempel auf die Benutzermedien geschrieben. Ab diesem Zeitpunkt

sind die Zutrittsberechtigungen für CardLink standalone Komponenten gültig.

Beim Präsentieren von Benutzermedien wird die Gültigkeitsdauer der Medien

geprüft. Das heißt, dass der Zutritt nur dann erteilt wird, wenn die Gültigkeitsdauer

nicht abgelaufen ist und die zeitliche Berechtigung für die entsprechende Türgruppe

bzw. Tür (in Übereinstimmung mit dem Zeitprofil) vorhanden ist.

Folgende Validierungstypen sind einsetzbar:.

Validierungstypen

Tabelle 7: Validierungstypen

Status

Dauer in Tagen und Stunden

In Tagen und Stunden.

(max. Wert 999 d und 24 h)

24 Stunden (1 Tag) Der Typ ist nicht veränderbar.

Endtageszeit

Bis zu einer bestimmten Tageszeit (h).

Immer

Der Typ ist nicht veränderbar.

Hinweis: Für den Validierungstyp „Immer“ können verlorene Benutzermedien nicht

mehr deaktiviert werden. Deshalb müssen verlorene Benutzermedien zwingend

auf unbeschränkte Zeit in die Blacklist (siehe Kapitel 3.4.3 auf Seite 19) der Aktuatoren

eingetragen werden.

Kaba evolo k1evo203de-2012-02 17


Berechtigungsarten und Funktionen

Validierungsarten

Bei den Validierungsarten wird zwischen Medien-Typ und Aktuator-Typ unterschieden.

Die Art der Validierung wird immer am Aktuator eingestellt. In einer

Schließanlage können beide Validierungsarten eingesetzt werden.

Medien-Typ (Standard)

Die Dauer der Validierung wird standardmäßig auf allen Benutzermedien angelegt.

Bei der Präsentation eines Benutzermediums am Aktuator wird der aktuelle Zeitstempel

und die typische Dauer des Benutzermediums gelesen und mit der aktuellen

Zeit des Aktuators verglichen. Ist die aktuelle Zeit früher als der Zeitstempel

und die Dauer, ist die Validierung gültig. Ist die aktuelle Zeit später, gilt die Validierungszeit

als abgelaufen.

Aktuator-Typ

Die Dauer der Validierung wird auf dem Aktuator gespeichert. Bei der Präsentation

eines Benutzermediums am Aktuator wird nur der aktuelle Zeitstempel vom

Benutzermedium gelesen und mit der aktuellen Zeit des Aktuators verglichen. Ist

die Zeit innerhalb der Validierungsdauer, sind die Berechtigungen des Benutzermedium

gültig. Ist die Zeit später, gilt die Validierungszeit als abgelaufen.

Validierungsarten

Validierungsdauer

bestimmt durch

Tabelle 8: Validierungsarten

Zu aktualisierenden

Zeitstempel

Medien (Standard) Medien auf den Medien

Aktuatoren Aktuatoren auf den Medien

Funktionsbeispiel

In einer Schließanlage wird die Validierungszeit von 48 Stunden gewählt, die in

den Benutzermedien gespeichert ist. Bei jedem Zutritt am Haupteingang werden

die Benutzermedien aktualisiert und erhalten den Zutritt für die Türen im

Gebäude. Autofahrende Mitarbeiter benutzen den Parkplatz im Außenbereich, der

mit einer Schranke gesichert ist. Da am Aktuator der Schranke nicht validiert werden

kann, sind die Validierungen von 48 Stunden nach den Wochenenden oder

Ferien nicht mehr gültig. Die Schranke würde geschlossen bleiben. Für diesen Fall

kann die Schranke mit der Aktuator-Validierung konfiguriert werden. Diese ermöglicht

es, eine Validierungsdauer von 4 Wochen einzustellen. Somit wird sichergestellt,

daß die Schranke auch mit einem 3 Wochen alten Zeitstempel öffnet.

Verlorene Medien

Für verlorene Benutzermedien wird die Validierung nicht mehr erneuert. Dadurch

werden diese Medien ungültig und der Zutritt gesperrt.

Es gibt 3 Möglichkeiten, um verlorene Medien auszuschließen:

• Im Terminal-Betrieb wird das Medium in der Software KEM auf den

Status "Verloren" gesetzt und anschließend vom Terminal nicht mehr validiert.

• Im Betrieb mit Validierungs-Aktuatoren ist das Medium in die Blacklist einzutragen.

Das verlorene Medium kann nicht mehr validiert werden. Aber das Medium

wird erst nach Ablauf der Validierungsdauer ungültig.

• Im Betrieb mit standalone Aktuatoren ist das Medium in die Blacklist einzutragen

und anschließend mit dem Programmer an alle standalone Aktuatoren der

jeweiligen Anlage zu übertragen.

18 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

3.4.3 Blacklist

3.4.4 Service Medien

Mit der Funktion Blacklist kann ein Benutzermedium an einem standalone

Validierungs-Aktuator gesperrt werden.

Muss ein Benutzermedium innerhalb der Gültigkeitsdauer einer Validierung

gesperrt werden, so ist dies an allen standalone Aktuatoren der jeweiligen Anlage

vorzunehmen.

Bevor ein Medium als Service Medium benutzt werden kann, ist es mit der Software

KEM als solches zu definieren. Für LEGIC werden nur LEGIC advant

ISO 14443A Medien und für MIFARE werden nur MIFARE DESFire Medien unterstützt.

Benutzermedien, die verloren gegangen sind, können mit der Software KEM in die

Blacklist eingetragen werden. Dieser Blacklist Eintrag kann auf das Service Medium

geschrieben und mit diesem an die Aktuatoren übertragen werden.

3.4.5 Status Information

3.4.6 Medien Traceback

Wenn ein Aktuator einen zu tiefen Batteriestand hat, wird diese Status Information

auf die Medien geschrieben. Wenn Medien mit dieser Status Information von

einem Tischleser oder einem Terminal ausgelesen werden, werden die Informationen

an die Software KEM weitergeleitet und angezeigt.

Mit der Funktion CardLink besteht die Möglichkeit für LEGIC ISO 14443A Medien

und MIFARE DESFire Medien, medienspezifische Zutrittsereignisse auf den Benutzermedien

zu speichern. Diese Daten können vom Tischleser oder dem Terminal

ausgelesen und zur Software KEM übertragen werden.

Die Funktion kann in der Software KEM deaktiviert werden.

Zum Beispiel werden folgende Ereignisse und Zustände gespeichert.

• Zutritt mit Berechtigung

• Zutritt nicht berechtigt

• Validierung ungültig

•Falsche Zeit

•Blacklist usw.

Kaba evolo k1evo203de-2012-02 19


Berechtigungsarten und Funktionen

3.5 Erweiterte Funktionen

3.5.1 Aktuator Traceback

Die Funktion Aktuator Traceback

kann in der Software KEM deaktiviert

werden.

3.5.2 Pass Mode

3.5.3 S-Modul

Das Aktuator Traceback ist eine Logbuch Datei, in die alle Ereignisse von Aktuatoren

eingetragen und gespeichert werden.

Im Speicher werden bis zu 2'000 Ereignisse aufgezeichnet (erster Eintrag wird

durch letzten überschrieben). Mit diesen lassen sich alle Zutritte zu einer Tür jederzeit

nachvollziehen.

Zum Beispiel werden folgende Ereignisse und Zustände gespeichert:

• Zutritt mit Berechtigung

• Zutritt nicht berechtigt, auf Grund fehlender Berechtigung oder Validierung

• Zutritt nicht berechtigt, auf Grund des falschen Zeitfensters

•Uhr einstellen

•Programmierung

•Systemtest usw.

Der Pass Mode ist eine Option für den elektronischen Beschlag des c-lever. Die

Funktion wird mit einem Taster „Ein-und Ausgeschaltet“. Durch die Betätigung des

Tasters (kein Benutzermedium notwendig) bleibt eine Tür für jede Person offen.

Mit dem erneuten Betätigen des Tasters oder durch das Präsentieren eines berechtigten

Benutzermediums wird der Aktuator der Tür wieder in den geschlossenen

Zustand versetzt. Der aktuelle Zustand der Tür kann durch eine kurze Betätigung

des Tasters jederzeit abgefragt werden.

Das Kaba S-Modul ist eine Option für den elektronischen Beschlag des c-lever. Es

kann nachträglich in das Innenschild eines c-lever eingesetzt werden. Beim Leser

ist diese Funktion standardmäßig vorhanden.

Das S-Modul ermöglicht das Übersteuern der Berechtigungsfunktion mit einem

externen, potentialfreien Kontakt. Zusätzlich kann das S-Modul auch für eine

externe Speisung des Elektronik-Moduls genutzt werden. Die Übersteuerung funktioniert

bei externer Speisung und bei Batterie-Speisung.

3.5.4 Deaktivieren des manuellen Programmierens

Den Aktuatoren kann mit der Software KEM das direkte manuelle Programmieren

mit Medien entzogen (deaktiviert) werden. Damit kann die Programmierung nur

noch mit dem Programmiergerät und der Software KEM erfolgen.

20 k1evo203de-2012-02 Kaba evolo


Berechtigungsarten und Funktionen

3.6 TouchGo

Das elektronische Schließsystem TouchGo ist ein Zutrittsberechtigungssystem, das

als eine eigenständige Anlage oder eine Komforterweiterung zum Kaba evolo System

verwendet werden kann. Die Grundlage für diesen Komfort bildet die RCID-

Technologie. Siehe Kapitel 3.7 auf Seite 22.

Das TouchGo System ist in zwei unterschiedlichen Produktlinien (Linien) verfügbar.

Diese Linien definieren den Funktionsumfang der Komponenten. In Kombination

mit einem Kaba evolo System kommen ausschließlich Komponenten der TouchGo

E310 Linie zum Einsatz.

Ein TouchGo System ermöglicht es, Türen aufzuschließen, ohne daß ein Schlüssel

oder ein Benutzermedium dazu in die Hand genommen werden muss. Nur durch

das Berühren des Aktuators wird erkannt, ob die Person ein berechtigtes Benutzermedium

bei sich trägt. Dafür genügt es, wenn das Benutzermedium auf eine

Distanz von ca. 5-10 cm zum Körper getragen wird, wie zum Beispiel in der Hosentasche,

in der Jackentasche oder in der Handtasche.

3.6.1 TouchGo E310

Die TouchGo E310 Aktuatoren lassen sich einfach in die gewählte Systemvariante

einbinden, ohne an Sicherheit zu verlieren. Das TouchGo E310 ist eine Komfortoption,

die keinen Einfluss auf ein Sicherheitsdispositiv hat.

Im Kaba evolo System wird zur eindeutigen Identifizierung und Verwaltung auf die

bewährte RFID-Technologie zurückgegriffen. Dazu werden die RFID-Daten im

Aktuator beim Auslesen mit den Daten der TouchGo-Technologie "verheiratet"

(Pairing). Das bedeutet, dass die vergebene Zutrittsberechtigung auf TouchGo

übertragen wird und der Aktuator diese über eine Berührung erkennt.

Zukünftige Änderungen in den Berechtigungen, übertragen durch den Programmer

(Whitelist-Berechtigung) oder die RFID-Technologie (CardLink-Berechtigung),

werden automatisch auch in TouchGo übernommen. Bei Verlust oder Ausfall des

Kombimediums oder ausschließlich des Pairing Partners kann die Berechtigung

umgehend gelöscht werden. Im anderen Fall können die einzelnen Komponenten

weiterhin verwendet werden, denn eine erneutes "verheiraten" kann jederzeit

direkt am Aktuator vorgenommen werden.

3.6.2 Whitelist-Berechtigung mit TouchGo

Bei Schließanlagen mit Whitelist-Berechtigung kann der zusätzliche Komfort von

TouchGo für die TouchGo Aktuatoren genutzt werden. Das TouchGo RFID/RCID-

Kombimedium wird wie das RFID-Medium einfach mit RFID-Programmiermedien

in den Aktuator einprogrammiert oder auf den Tischleser gelegt und die Daten der

RFID-Technologie in der Systemsoftware registriert. Die Zutrittsberechtigung der

RFID-Technologie wird mit dem Programmer an die Aktuatoren verteilt. Das Kombimedium

wird an der standalone Komponente präsentiert und während dem

Auslesen der RFID-Daten mit der TouchGo-Technologie "verheiratet" (Pairing), das

heißt, dass die gleiche Zutrittsberechtigung zu TouchGo übertragen wird und der

Aktuator diese über eine Berührung erkennt.

Zukünftige Änderungen in den Berechtigungen werden automatisch auch in

TouchGo übernommen.

Kaba evolo k1evo203de-2012-02 21


Berechtigungsarten und Funktionen

3.6.3 CardLink-Berechtigung mit TouchGo

Auch bei Schließanlagen mit CardLink-Berechtigungen kann der zusätzliche Komfort

von TouchGo für die TouchGo Aktuatoren genutzt werden. Die Berechtigungsvergabe

findet in der Software KEM statt und wird über die RFID-Technologie an

die standalone Aktuatoren übertragen.

Gleichzeitig zur Übertragung wird TouchGo "verheiratet" (Pairing). Das bedeutet,

dass die vergebene Zutrittsberechtigung auf TouchGo übertragen wird und der

Aktuator diese über eine Berührung erkennt.

Zukünftige Änderungen in den Berechtigungen und die Erneuerung der Validierung

werden über die RFID-Technologie an die standalone Aktuatoren übertragen

und gleichzeitig wird das "Verheiraten" geprüft.

3.7 Sicherheitsaspekte

Die RCID-Technologie unterscheidet sich von den herkömmlichen Funklösungen

dadurch, daß die Informationsübertragung über das elektrostatische Feld des Körpers

erfolgt, ohne dabei den Komfort und die Sicherheit einzuschränken. Gleichzeitig

werden die flexiblen und sicheren Funktionen von elektronischen Schließsystemen

beibehalten. Siehe Kapitel 5.2 auf Seite 27 und Kapitel 5.3 auf Seite 28.

Die Sicherheit des Gesamtsystems ist mit TouchGo jederzeit gewährleistet, denn

ein verloren gegangenes Benutzermedium ist einfach und schnell gelöscht. Somit

werden gleichzeitig Sicherheitslücken und das kostenintensive Ersetzen ganzer

Schließanlagen vermieden.

22 k1evo203de-2012-02 Kaba evolo


Systemvarianten

4 Systemvarianten

4.1 Whitelist Programmierung

Das Kaba evolo System kann in verschiedenen Systemvarianten eingesetzt werden

und bleibt in allen Varianten ausbaufähig.

4.1.1 Whitelist-Berechtigung ohne Toolkette

Bei kleinen Schließanlagen werden die Benutzermedien direkt mit einem Master in

die Aktuatoren einprogrammiert. Für diese Methode wird keine Software KEM und

kein Programmer benötigt.

Benutzermedium

Master

Abbildung 4: Whitelist ohne Toolkette

Kaba evolo k1evo203de-2012-02 23


Systemvarianten

4.1.2 Whitelist-Berechtigung mit Toolkette

Bei größeren Schließanlagen mit Zeitmanagement werden die Benutzermedien

mit der Software KEM verwaltet. Die Berechtigungsdaten werden mit dem Programmer

von der Software in die Aktuatoren übertragen.

Benutzermedium

Master

Kaba Tischleser

Kaba

Programmer

Software KEM

Abbildung 5: Whitelist mit Toolkette

24 k1evo203de-2012-02 Kaba evolo


Systemvarianten

4.2 CardLink Programmierung

4.2.1 CardLink-Berechtigung über standalone Aktuatoren

Bei CardLink Schließanlagen werden die Benutzermedien mit der Software KEM

organisiert. Die Berechtigungen werden über den Tischleser in die Benutzermedien

geschrieben. Nach der ersten Initialisierung der Aktuatoren entfällt der Weg

zu den einzelnen Aktuatoren. Neue Berechtigungen werden von der Software KEM

über den Tischleser in die Benutzermedien übertragen. Die Validierungen übernehmen

in dem Fall die einzelnen standalone Aktuatoren.

Sicherheitskarte

Benutzermedium

Master

Kaba Tischleser

Kaba

Programmer

Abbildung 6: CardLink standalone Aktuatoren

Software KEM

Legende:

Ort für die Validierung an den standalone Aktuatoren

Kaba evolo k1evo203de-2012-02 25


Systemvarianten

4.2.2 CardLink-Berechtigung über Terminal

Diese Art von CardLink-Berechtigung eignet sich besonders für Schließanlagen mit

immer wiederkehrenden Veränderungen der Benutzerberechtigungen. Für das

Vergeben von neuen Zutrittsberechtigungen in die Benutzermedien wird das Terminal

eingesetzt, das durch ein Kabel mit der Software verbunden ist. Damit lassen

sich neue Zutrittsberechtigungen für die Benutzer zeitunabhängig schreiben oder

entziehen. Die Validierungen übernimmt in dem Fall das Terminal.

Sicherheitskarte

Benutzermedium

Master

Kaba Tischleser

Kaba

Programmer

Software

KEM

Kaba evolo

Terminal

Abbildung 7: CardLink über Terminal

26 k1evo203de-2012-02 Kaba evolo


Sicherheitsfunktionen

5 Sicherheitsfunktionen

Das Kapitel beschreibt die möglichen Sicherheitsfunktionen für LEGIC und MIFARE

in Schließanlagen, die nach den gewünschten Sicherheitsanforderungen ausgewählt

werden können.

5.1 Die Sicherheitsstufen LEGIC

Für die Berechtigungsarten stehen folgende Sicherheitsstufen zur Auswahl.

Sicherheitsstufen

Individueller Stamp mit

Sicherheitskarte

LEGIC UID

CardLink-Berechtigung / Card ID

(Whitelist mit Card ID)

ISO UID

Whitelist-Berechtigung mit UID

ISO UID --> Nicht unterstützt.

Individueller Stamp

Abbildung 8: Sicherheitsstufen LEGIC

Für jede Schließanlage wird ein individueller "Stamp" definiert. Dieser Stamp dient

zur Identifikation der anlagenspezifischen LEGIC-Medien. Der Stamp wird durch

die Sicherheitskarte C1 oder C2 in der jeweiligen Schließanlage definiert.

LEGIC UID

5.2 Sicherheit mit CardLink-Berechtigungen LEGIC

Die LEGIC UID wird für normale Schließanlagen mit Whitelist eingesetzt. Bei

LEGIC UID wird die Unikatsnummer (UID) zusätzlich über eine LEGIC-Funktion auf

dem Medium verifiziert.

Hinweis: Die Software KEM verwendet ausschließlich die LEGIC UID.

Individueller Stamp

Mit dem Einsatz einer CardLink-Berechtigung wird mit LEGIC ein individueller

Stamp notwendig. Jede elektronische Komponente sowie der Tischleser verfügen

über LEGIC-Hardware, die mit diesem Stamp arbeiten. Damit der anlagenspezifische

Stamp in die Schließanlage integriert werden kann, wird die

Kaba Sicherheitskarte C1 und/oder C2 benötigt. Mit dieser Sicherheitskarte wird

der Stamp an die jeweilige Komponente übertragen. Für jede Schließanlage wird

eine neue Sicherheitskarte benötigt. Wenn ein Stamp verwendet wird, sind die

Software KEM, der Tischleser und die jeweiligen Aktuatoren damit zu initialisieren.

Anschließend muss die Sicherheitskarte an einem sicheren Ort (z. B. Tresor) aufbewahrt

werden.

Kaba evolo k1evo203de-2012-02 27


Sicherheitsfunktionen

5.3 Sicherheit mit der Whitelist-Berechtigung LEGIC

Card ID (CID)

Anstelle der UID wird den Medien eine individuelle CID vom System vergeben.

Diese CID wird mit einem individuellen LEGIC-Stamp in den Medienspeicher

geschrieben. Definiert wird dieser Stamp durch die Sicherheitskarte C1, die von

Kaba bezogen werden kann. Für jede Anlage wird eine neue Sicherheitskarte

benötigt, um die Sicherheit zu gewährleisten. Wird der individuelle LEGIC-Stamp

verwendet, sind die Software KEM und der Tischleser damit zu initialisieren.

Anschließend muss die Sicherheitskarte an einem sicheren Ort (z. B. Tresor) aufbewahrt

werden.

LEGIC UID

Bei LEGIC UID werden LEGIC-Funktionen zur Sicherung der UID (Unikatsnummer)

der Benutzermedien genutzt. Die Sicherheit einer UID wird dadurch bedeutend

verbessert, da die LEGIC-Funktion die UID verifiziert.

5.4 Die Sicherheitsstufen MIFARE

Für die Berechtigungsarten stehen folgende Sicherheitsstufen zur Auswahl.

Sicherheitsstufen

Anlagenschlüssel

(Konfiguriert)

Safe UID

CardLink oder Whitelist Berechtigung

Individueller Anlagenschlüssel

mit Sicherheitskarte --> Hohe Sicherheit

MIFARE

UID

Whitelist Berechtigung

Safe UID mit Sicherheitsfunktion -

-> Erhöhte Sicherheit

Whitelist Berechtigung

MIFARE UID --> Organisatorische

Sicherheit

Anlagenschlüssel (Sitekey)

Abbildung 9: Sicherheitsstufen MIFARE

Der Anlagenschlüssel eignet sich für den Einsatz in Schließanlagen mit hohen

Sicherheitsansprüchen. Der Anlagenschlüssel ist ein spezifischer Schlüssel, der

individuell jeder einzelnen Schließanlage zugewiesen wird. Dieser Schlüssel wird

von einem Sicherheitschip automatisch erzeugt. Dieser zusätzliche Sicherheitschip

ist in jeder Komponente integriert und regelt nach der Initialisierung das individuelle

Ver- und Entschlüsseln aller Daten, die vom System in die Benutzermedien

geschrieben werden.

Safe UID

Diese Sicherheitsstufe wird für normale Schließanlagen eingesetzt. Bei Safe UID

wird die Unikatsnummer (UID) zusätzlich verschlüsselt auf dem Medienspeicher

abgelegt. Die UID wird nur dann als gültig erkannt, wenn die Daten in den Benutzermedien

übereinstimmen.

MIFARE UID

Diese Sicherheitsstufe eignet sich primär für organisatorische Anwendungen.

MIFARE Medien entsprechen dem ISO Standard 14443A. Darin wird definiert, dass

die Unikatsnummer (UID) ohne weiteren Schlüssel ausgelesen werden kann. In dieser

Sicherheitsstufe wird ausschließlich die UID des Transponders zur Identifikation

benutzt.

28 k1evo203de-2012-02 Kaba evolo


Sicherheitsfunktionen

5.5 Sicherheit mit CardLink Berechtigungen MIFARE

Anlagenschlüssel

5.6 Sicherheit mit der Whitelist Berechtigung MIFARE

Mit dem Einsatz einer CardLink Berechtigung wird ein Anlagenschlüssel (Sitekey)

notwendig. Jede elektronische Komponente sowie der Tischleser verfügen über

die spezielle Sicherheitshardware, die mit diesem Anlagenschlüssel arbeiten.

Damit der spezifische Schlüssel in die Schließanlage integriert werden kann, wird

die Sicherheitskarte C von Kaba benötigt. Mit dieser Sicherheitskarte wird der Anlagenschlüssel

an die jeweilige Schließanlage übertragen. Für jede Schließanlage

wird eine neue Sicherheitskarte benötigt.

Wenn ein Anlagenschlüssel verwendet wird, sind die Software KEM, der Tischleser

und die jeweiligen Programmiermedien damit zu initialisieren. Anschließend muss

die Sicherheitskarte an einem sicheren Ort (z. B. Tresor) aufbewahrt werden.

Card ID (CID)

Statt der UID wird den Medien eine individuelle CID vom System vergeben. Diese

CID wird mit einem individuellen Anlagenschlüssel verschlüsselt und in den

Medienspeicher geschrieben. Dieser Anlagenschlüssel wird durch eine

Sicherheitskarte C definiert.

Die Sicherheitskarte C kann von Kaba bezogen werden. Mit dieser Sicherheitskarte

werden die Aktuatoren mit dem individuellen Schlüssel der Anlage initialisiert. Für

jede Anlage wird eine neue Sicherheitskarte benötigt.

Wenn ein Anlagenschlüssel verwendet wird, sind die Software KEM, der Tischleser

und die jeweiligen Programmiermedien damit zu initialisieren. Anschließend muss

die Sicherheitskarte an einem sicheren Ort (z. B. Tresor) aufbewahrt werden.

Safe UID

Die Sicherheitsstufe Safe UID eignet sich für Anwendungen mit erhöhten Sicherheitsansprüchen.

Voraussetzung für den Einsatz der Safe UID ist die Kaba Applikation

KCA in den Benutzermedien. Bei Safe UID wird die UID (Unikatsnummer) der

Medien zusätzlich durch eine spezielle Applikation in den Medienspeichern überprüft.

Die Sicherheit einer UID wird dadurch bedeutend verbessert, da der Inhalt

der Applikation nicht frei zugänglich und verschlüsselt ist.

MIFARE UID (nach ISO 14443A)

In der Whitelist kann mit der UID (Unikatsnummer) eine Berechtigung programmiert

werden. Wenn die UID dem Standard ISO 14443A entspricht, kann diese in

die Whitelist eingetragen werden. Gemäss dem ISO Standard ist diese UID frei auslesbar

und nicht weiter gesichert. Der Einsatz dieser Sicherheitsstufe ist nur für

organisatorische Anwendungen mit einem niedrigen Sicherheitsanspruch zu empfehlen.

Kaba evolo k1evo203de-2012-02 29


Sicherheitsfunktionen

5.7 Temporäre Master

Der Temporäre Master ist eine Spezialform der Programmiermedien für standalone

Komponenten. In einer Schließanlage können Temporäre Master Medien

(Master T) verwendet werden. Diese sind nur für eine gewisse Zeit gültig und

haben eingeschränkte Funktionen. Damit wird eine hohe Flexibilität in der Verwaltung

von Schließanlagen möglich, weil ein Master T an Servicepersonen abgegeben

werden kann, ohne dafür den sicherheitsrelevanten Master herausgeben zu

müssen. Ein Master T kann nur eingesetzt werden, wenn die Komponenten mit

dem Programmer vorher konfiguriert wurden.

Master T für LEGIC

Mit der Software KEM können Master T Medien für LEGIC definiert werden. Ein

Master T wird von der Sicherheitskarte abgeleitet und kann nur als Master T eingesetzt

werden.

Master T für MIFARE

Mit der Software KEM können Master T Medien für MIFARE definiert werden. Ein

Master T wird von der Sicherheitskarte C abgeleitet.

Die Master T Medien für LEGIC und MIFARE besitzen folgende Eigenschaften.

• Anwendung in beiden Berechtigungsarten CardLink und Whitelist

• Aktualisierung der Aktuatoren (Aktuatoren müssen konfiguriert sein)

• Die Uhr der Aktuatoren kann eingestellt werden

•Traceback auslesen

• Zeitlich begrenzte Gültigkeitsdauer

30 k1evo203de-2012-02 Kaba evolo


Komponenten

6 Komponenten

Die Kaba evolo Komponenten bieten eine Vielzahl von verschiedenen Funktionen,

die in der nachfolgenden Übersicht zusammengefasst sind. Für sicherheitsrelevante

Bereiche stehen Kaba evolo Komponenten mit mechanisch verstärktem

Schutz zur Verfügung. Detaillierte Angaben sind in den separaten Bedienungsanleitungen

und dem Produktkatalog zu finden.

6.1 Übersicht Linien

Funktionen / Linie E300 E310

Master A 1 1

Master B bis 200 bis 200

Whitelist-Berechtigungen

Whitelist (UID/Card ID) Einträge 4000 1000 [5]

Zeitabhängige Berechtigungen

Manuelles Programmieren

deaktivieren

CardLink-Berechtigungen

Validierung

Einzelrecht Tür [4] bis zu 60 bis zu 60

Einzelrecht Türgruppe [4] bis zu 39 bis zu 39

Reservation Einzelrecht Tür [4] bis zu 18 bis zu 18

Reservation Einzelrecht Türgruppe [4] bis zu 11 bis zu 11

Türgruppen-Recht 512 512

Blacklist Einträge 400 400

Service Medien

Medien Traceback [3] 60 60

TouchGo Medien - 1000

Erweiterte Funktionen

Aktuator Traceback Speicher 2000 2000

Pass Mode [1] Option Option

Zeitprofile

Tabelle 9: Übersicht Linie

Legende: [1] Nur für c-lever

[2] Standard für Leser, Option für c-lever

[3] Nur mit MIFARE DESFire und LEGIC advant ISO 14443A Medien

[4] Je nach den verwendeten Berechtigungsarten.

[5] RCID und RFID


15 +

„Immer“


15 +

„Immer“

Zeitfenster für jedes Zeitprofil 12 12

Ferienperioden 20 20

Sondertage (A+B) 32+32 32+32

TimePro-Funktionen

S-Modul [2] Option Option

Temporäre Master

Kaba evolo k1evo203de-2012-02 31


Komponenten

6.2 Aktuatoren

Unter Aktuatoren versteht Kaba Komponenten, die in und an Türen oder Behältnissen

installiert sind und durch berechtigte Medien geöffnet werden.

Die Aktuatoren (V4) mit der elolegic kompatiblen Firmware (V3) akzeptieren nur

LEGIC prime Medien und den Programmer 1364.

Aktuatoren E300 E310

c-lever

c-lever compact


Digitalzylinder

Digitalzylinder

Dual

Digitalzylinder

Halb

Digitalzylinder

Antipanik





Remoteleser


Kompaktleser


Terminal [6]

Legende: [6] Ohne Zeitfunktion.

Tabelle 10: Übersicht Aktuatoren

32 k1evo203de-2012-02 Kaba evolo


Komponenten

6.3 Benutzermedien

Den Benutzern stehen verschiedene Varianten von Benutzermedien zur Verfügung.

Die Benutzermedien werden mit ihren programmierten Zutrittsberechtigungen

an Türen und in Türgruppen eingesetzt. Siehe Kapitel 8.2 auf Seite 43.

Benutzerkarten

MIFARE

LEGIC

classic DESFire prime advant


Benutzer

Schlüsselanhänger



TouchGo

Schlüsselanhänger


TouchGo Kartenhalter

Gemäß der verwendeten Benutzerkarten.

Tabelle 11: Benutzermedien

Folgende ISO Standards werden von den Benutzermedien unterstützt.

Standards MIFARE LEGIC

classic DESFire prime advant

ISO 14443A


ISO 15693


herstellerspezifisch


Tabelle 12: Benutzermedien

Kaba evolo k1evo203de-2012-02 33


Komponenten

6.3.1 Speichergrössen

Die folgenden Speichergrössen stehen für den wiederbeschreibbaren Speicher der

Benutzermedien zur Verfügung.

MIFARE

LEGIC

Berechtigungen classic DESFire prime advant

in Byte in Byte in Byte in Byte

Speichergrösse der

Benutzermedien

Speichergrösse der

Standard Applikationen

Türgruppen-Rechte

1 k 4 k 1 k 4 k

512 1192 512 1192

512 512 512 512

Mit Türgruppe:

- Einzelrechte

- Reservation

bis zu 39

bis zu 11

bis zu 39

bis zu 11

bis zu 39

bis zu 11

bis zu 39

bis zu 11

Ohne Türgruppe:

- Einzelrechte

- Reservationen

bis zu 60

bis zu 18

bis zu 60

bis zu 18

bis zu 60

bis zu 18

bis zu 60

bis zu 18

Traceback

488

(60

Einträge)

488

(60

Einträge)

Tabelle 13: Speichergrösse

6.4 Programmiermedien

Mit 2 verschiedenen Typen von Programmiermedien, Master A und Master B, können

die Aktuatoren in den Programmier-Modus gesetzt werden. Siehe Kapitel 8.2

auf Seite 43. Diese Medien werden ausschließlich zur Erteilung von Berechtigungen

eingesetzt und besitzen selber keine Zutrittsberechtigungen.

Kaba Programmiermedien

Master A

Master B

Master T

MIFARE [9] LEGIC [10] Funktionen







- Master einer Anlage mit

MasterA/B-Struktur

- Aktuatoren werden mit

Master B in den

Programmier-Modus gesetzt

- Aktuatoren mit Mater B

programmieren

- Master einer Anlage

- Aktuatoren werden in den

Programmier-Modus gesetzt

- Aktuatoren mit Benutzermedien

programmieren

- Master T für das aktualisieren

von Aktuatoren

- nur beschränkte Zeit gültig

- eingeschränkte Funktionen

Tabelle 14: Master Medien

Legende: [9] Für MIFARE DESFire und MIFARE classic.

[10] Für LEGIC advant und LEGIC prime.

34 k1evo203de-2012-02 Kaba evolo


Komponenten

6.5 Sicherheitskarten

Die Sicherheitskarten werden in einer Kaba LEGIC oder einer MIFARE Umgebung

eingesetzt. Je nach verwendeter Technologie unterscheiden sich die Funktionen

der Sicherheitskarten.

Für LEGIC gibt es verschiedene Sicherheitskarten:

• SC1 für die anlagenspezifische Segmentierung der Medien

• SC2 für das Initialisieren der Anlage mit Tischleser und Validierungs-Aktuatoren

in CardLink

Für MIFARE gibt es die Sicherheitskarte C:

Damit der anlagenspezifische Schlüssel einer MIFARE Umgebung in die Schließanlage

integriert werden kann, wird die Sicherheitskarte C von Kaba benötigt. Diese

definiert den Anlagenschlüssel sowie die Speicherorganisation der Benutzermedien.

Kaba

Sicherheitskarten

Sicherheitskarte C

MIFARE LEGIC Funktionen


- Definition Anlagenschlüssel

(Sitekey)

- Medien konfigurieren

- System initialisieren

Sicherheitskarte C1

(IAM)


- Definition des Stamp

- System initialisieren

- Medien konfigurieren

Sicherheitskarte C2

(SAM)


- Definition des Stamp

- System initialisieren

- Schreib-Autorisierung

(Taufen) für Tischleser und

Validierungs-Aktuator

Tabelle 15: Sicherheitskarte C

Schreib-Autorisierung mit der Sicherheitskarte C2

Mit der Sicherheitskarte C2 müssen Aktuatoren und Komponenten, die Daten in

die Segmente auf die Benutzermedien schreiben sollen, eine Schreib-Autorisierung

erhalten. Beschreibung der Anwendung siehe Kapitel 7.3 auf Seite 38.

Kaba evolo k1evo203de-2012-02 35


Komponenten

6.6 Toolkette

Als Toolkette bezeichnet Kaba die Programmierwerkzeuge. Die Tools verfügen

über verschiedene Funktionen zum Konfigurieren, Verwalten, Lesen und Schreiben

von Aktuatoren und Medien.

Kaba Programmer

1460

Tools

Funktionen

- Konfigurieren von Aktuatoren-

Eigenschaften

- Programmieren von Aktuatoren

- Auslesen des Aktuator Tracebacks

- Firmware Updates an Aktuatoren

Kaba evolo

Manager

(Software KEM)

- Verwalten von Berechtigungen

- Verwalten von Medien und Personen

- Verwalten von Schließanlagen

- Auswerten von Traceback Daten

Kaba Tischleser

- Lesen und Schreiben von Medien

- Organisieren von Medienspeicher

Tabelle 16: Toolkette

36 k1evo203de-2012-02 Kaba evolo


Signale

7 Signale

7.1 Allgemeine Signaldauer

Das Kapitel beschreibt die beiden Signalarten und die jeweiligen Meldungen.

Akustische Signale (Beep) und optische Anzeigen (LED) werden ausgegeben, wenn

ein Medium von der Antenne eines Aktuators erkannt wird.

Signale / Anzeigen Dauer Dauer

Beep / LED kurz 120 ms

Beep / LED lang 600 ms

Tabelle 17: Allgemeine Signaldauer

7.2 Betriebsmeldungen

Beim Vorweisen von Benutzermedien mit einer Zutrittsberechtigung werden folgende

akustische Signale und optische Anzeigen ausgegeben.

akustisches optische

Bedeutung

Signal [1] Anzeige [2], [1] Medien

Beep

leuchtet

Benutzer des Mediums ist

zutrittsberechtigt

Benutzer des Mediums ist

nicht zutrittsberechtigt

0.1''

4 x kurz 4 x kurz rot

Tabelle 18: Übersicht Betriebsmeldungen

1 x kurz 1 x kurz grün Benutzermedien

Benutzermedien

Legende: [1] Die Signale und Anzeigen sind mit der Toolkette (mit dem Programmer

und der Software KEM) aktivierbar/deaktivierbar.

[2] Je nach Ausführung der Aktuatoren.

Kaba evolo k1evo203de-2012-02 37


Signale

7.3 Meldungen bei der Anwendung der Sicherheitskarte C2 LEGIC

Beim Anwenden der Sicherheitskarte C2 werden folgende akustische Signale und

optische Anzeigen ausgegeben.

Bedeutung

akustisches

Signal

Beep

optisches

Signal

leuchtet

Medium

0.1''

Start:

Aktuator initialisieren.

Schreib-Autorisierung in den

Aktuator implementieren.

Ende:

Das Implementieren der

Schreib-Autorisierung wird

beendet.

Schreib-Autorisierung der

Sicherheitskarte C2 gelöscht

1 x kurz 1 x kurz

grün, solange

bis der

Vorgang

beendet ist

3 x kurz aus

3 x kurz aus

Master A

oder

Master B

Sicherheitskarte-C2

7.4 Programmiermeldungen

Hinweis: Die Schreib-Autorisierung kann mit dem INI Reset gelöscht werden.

Bedeutung

akustisches

Signal

Beep

optisches

Signal

leuchtet

Medium

0.1''

Start:

Medien zu programmieren

Bestätigen von

programmierten Medien

Medium gelöscht

Alle Medien gelöscht

Ende:

Medien zu programmieren

1 x kurz

solange, wie

sich Medien

im Antennenfeld

befinden

Master A u. B

1 x kurz Master A u. B

nach 3 s

2 x kurz

nach 10 s

2 x kurz

Benutzermedien

Master B

(in A/B

Struktur)

1 x lang Master A u. B

Tabelle 19: Programmiermeldungen

38 k1evo203de-2012-02 Kaba evolo


Signale

7.5 Resetmeldungen

Bedeutung

akustisches

Signal

Beep

optisches

Signal

leuchtet

Mittel

0.1''

Bestätigt den Reset

nach 3 s

2 x kurz

aus

INI Kontakt

Bestätigt den Reset

nach 15 s

2 x kurz

aus

Master

Medien

Bestätigt den Reset 2 x kurz aus Programmer

Tabelle 20: Resetmeldungen

Hinweis: INI Reset Varianten siehe Kapitel 8.2.3 auf Seite 45.

7.6 Systemüberwachung oder Kupplungskontrolle

Bedeutung

akustisches

Signal

Beep

optisches

Signal

leuchtet

Medium

0.1''

Selbsttest konnte nicht

abgeschlossen werden [3] 8 x kurz 8 x kurz rot

Benutzermedien

Tabelle 21: Systemüberwachung

Legende: [3] Funktion nur für Digitalzylinder und c-lever.

7.7 Fehler- und Störungsmeldungen

Bedeutung

akustisches

Signal

Beep

optisches

Signal

leuchtet

Medium

0.1''

Batterie „Tief“

2 x lang

nach 4 s

1 x kurz

grün [5]

Benutzermedien

Master A u. B

Batterie „Leer“

1 x

3 s lang

aus

Benutzermedien

Master A u. B

Ausfall der eigenen Uhr [4] in

der Komponente

1 x lang

1 x kurz

1 x lang

1 x kurz grün

Benutzermedien

Master A u. B

Tabelle 22: Übersicht Fehlermeldungen

Legende: [4] Bedingung, die Uhr wurde richtig eingestellt.

[5] Anschließend öffnet der Aktuator.

Kaba evolo k1evo203de-2012-02 39


Signale

40 k1evo203de-2012-02 Kaba evolo


Programmieren

8 Programmieren

Die Zutrittsberechtigungen für Benutzermedien lassen sich durch verschiedene

Programmierarten in die Aktuatoren übertragen, unter Anwendung der aktuellen

Programmiermedien (Master A, Master B und Master T).

8.1 Master-Strukturen

Die Master Medien können im Kaba evolo System in einer A-Struktur, A/B-Struktur

und in einer B-Struktur angelegt werden.

8.1.1 Whitelist-Berechtigung B-Struktur

Für eine Whitelist-Berechtigung mit Toolkette werden die Benutzermedien unter

einem Master B organisiert. Zudem werden die Berechtigungsdaten mit dem Programmer

von der Software KEM in die Aktuatoren übertragen.

Master T

Master B

Benutzermedien

Abbildung 10: Beispiel B-Struktur

8.1.2 Whitelist-Berechtigung A/B-Struktur

Für eine Whitelist-Berechtigung ohne Toolkette werden die Benutzermedien unter

einem Master A und Master B organisiert. Es wird manuell mit den Medien programmiert.

Siehe Kapitel 8.2 auf Seite 43.

Master T

Master A

Master B

Abbildung 11: Beispiel A/B-Struktur

Benutzermedien

Kaba evolo k1evo203de-2012-02 41


Programmieren

8.1.3 CardLink-Berechtigung mit A- oder B-Struktur

Für eine CardLink-Berechtigung können die Aktuatoren mit einem Master A oder

Master B in den Programmier-Modus gesetzt werden. Zudem werden die Berechtigungsdaten

mit dem Programmer von der Software KEM in die Aktuatoren übertragen.

Beim Einsatz der Sicherheitskarte C2 ist der Master A an die Anlage gebunden.

Master T

Master A

Abbildung 12: Beispiel CardLink A-Struktur

Für eine CardLink-Berechtigung werden die Benutzermedien unter einem

Master B organisiert.

Master T

Master B

8.1.4 Übersicht Master-Strukturen

Abbildung 13: Beispiel CardLink B-Struktur

Hinweis: Beschreibung vom Master T siehe Kapitel 5.7 auf Seite 29.

Berechtigungen

Master

A A/B B

Whitelist ohne Toolkette Empfohlen Möglich

Whitelist mit Toolkette Möglich Empfohlen

CardLink Möglich Empfohlen

Kombination von

CardLink und Whitelist

Möglich Möglich Empfohlen

Tabelle 23: Master-Strukturen

42 k1evo203de-2012-02 Kaba evolo


Programmieren

8.2 Programmierarten

8.2.1 Manuell programmieren mit Medien

Für diese Programmierart sind weder ein PC noch Programmiergeräte notwendig.

Die Kaba evolo Aktuatoren lassen sich direkt mit den Medien vor Ort programmieren.

Die Aktuatoren sind einzeln und manuell mit den Master Medien zu programmieren.

Das Programmieren von Zeitfunktionen und das Auslesen des Tracebacks

(Ereignisspeichers) sind mit dieser Programmierart nicht möglich.

Beispiel einer Programmierung für Master A/B-Struktur:

Master A/B-Struktur

Master A Medium

Master B Medium

Weitere Master B Medien

Abschliessen wieder Master A

Master B Medium

Benutzermedium

Weitere Benutzermedien

Abschliessen wieder Master B

akustisches

Signal Beep

0.1''

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x lang nach

präsentieren

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x lang nach

präsentieren

optisches

Signal leuchtet

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

Tabelle 24: A/B-Struktur

Beispiel einer Programmierung für Master B-Struktur:

Master B-Struktur

Master B Medium

Benutzermedium

Weitere Benutzermedien

Abschliessen wieder Master B

akustisches

Signal Beep

0.1''

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x kurz nach

präsentieren

1 x lang nach

präsentieren

optisches

Signal leuchtet

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

Tabelle 25: B-Struktur

Kaba evolo k1evo203de-2012-02 43


Programmieren

Beispiel Benutzermedien löschen:

Benutzermedien löschen

Master Medium

Benutzermedium

Abschliessen wieder Master Medium

akustisches

Signal Beep

0.1''

1 x kurz nach

präsentieren

nach 3 s

2 x kurz nach

präsentieren

1 x lang nach

präsentieren

optisches

Signal leuchtet

grün solange

präsentiert

grün solange

präsentiert

grün solange

präsentiert

8.2.2 Programmieren mit der Software Kaba evolo Manager

Tabelle 26: Benutzermedien löschen

Mit dieser Programmierart werden die Daten, die in der Software KEM konfiguriert

wurden, mit dem Programmer auf die Aktuatoren übertragen. Für diese Programmierart

werden die Master Medien der jeweiligen Schließanlage zwingend benötigt.

Das Programmieren von Zeitfunktionen und das Auslesen des Tracebacks

(Ereignisspeichers) sind mit dieser Programmierart möglich.

Mit der Software KEM werden Aktuatoren und Medien verwaltet sowie Berechtigungen

vergeben. Dabei können eine Vielzahl von organisatorischen, baulichen

und personellen Gegebenheiten abgebildet und alle Bewegungen rückverfolgt

werden.

Kaba c-lever

Toolkette Medien Aktuatoren

Kaba Leser

Kaba c-lever compact

Kaba Digitalzylinder

Kaba Tischleser

Kaba evolo Manager

Kaba Programmer 1460

Abbildung 14: Programmierung - Software/Programmiergerät/Medien

44 k1evo203de-2012-02 Kaba evolo


Programmieren

8.2.3 INI Reset

Mit einem INI Reset lassen sich die Aktuatoren wieder in den Lieferzustand zurücksetzen.

Dafür stehen folgende Möglichkeiten zur Verfügung.

Hinweis: Die Schreib-Autorisierung der Sicherheitskarte C2 ist nur für LEGIC Aktuatoren

möglich. Die Schreib-Autorisierung kann mit dem INI Reset gelöscht werden.

Master Medien

Ein INI Reset wird ausgeführt, wenn das spezifische Master Medium den Aktuatoren

für min. 15 Sekunden lang präsentiert wird.

Programmer

Ein INI Reset kann auch mit dem Programmer vorgenommen werden. Für diese

Variante wird zusätzlich das jeweilige Master Medium benötigt. Eine detaillierte

Beschreibung des INI Reset ist in der separaten Bedienungsanleitung des Programmers

zu finden.

Pinzette

Einige Aktuatoren verfügen über INI Reset-Kontakte. Diese Kontakte mit einer elektrisch

leitenden Pinzette für ca. 3 Sekunden kurzschliessen und ein INI Reset wird

ausgeführt.

DIP-Schalter

Einige Aktuatoren verfügen über DIP-Schalter. Den spezifischen DIP-Schalter einschalten

und ein INI Reset wird ausgeführt. Eine detaillierte Beschreibung des INI

Resets ist in der separaten Bedienungsanleitung des Lesers zu finden.

8.2.4 Übersicht der INI Reset Varianten

Aktuatoren Master [1] Programmer

1460 [1]

Tabelle 27: INI Reset

Pinzette

DIP-

Schalter

c-lever

c-lever compact [2]

Digitalzylinder [2]

Remoteleser

Kompaktleser

Legende:

[1] Master Medium notwendig!

[2] Master Medium oder berechtigtes Benutzermedium notwendig!

Kaba evolo k1evo203de-2012-02 45


Programmieren

46 k1evo203de-2012-02 Kaba evolo


Systempflege

9 Systempflege

9.1 Wartungsplan

Um Schließanlagen und die Komponenten über lange Zeit störungsfrei betreiben

zu können, sind die nachfolgenden Tätigkeiten durchzuführen. Detaillierte Angaben

über Wartungsmaßnahmen sind in den separaten Bedienungsanleitungen der

jeweiligen Komponenten zu finden.

Komponenten Tätigkeiten Intervall

c-lever

c-lever compact

Digitalzylinder

Leser

Uhr

(Komponenten)

Funktionskontrolle gemäß Anleitung der

Komponenten

Tabelle 28: Wartungsplan

12 Monate

Ersatz der Batterien 24 Monate [1] [2]

Prüfen und Einstellen der Uhrzeit mit dem

Programmer

12 Monate

Firmware Update Für funktionale Anpassungen nach Bedarf

Legende: [1] Für Digitalzylinder in Außentüren wird der Ersatz alle 12 Monate

empfohlen.

[2] Für c-lever mit Lithium Batterien.

9.2 Die Uhr einstellen

Zum Überprüfen und Einstellen der Uhr in den Komponenten ist ein Programmiergerät

erforderlich. Eine detaillierte Beschreibung ist in der separaten Bedienungsanleitung

des Programmers zu finden. Für das zeitlich korrekte Funktionieren einer

CardLink-Berechtigung ist die Uhr unbedingt genau einzustellen.

Kaba evolo k1evo203de-2012-02 47


Systempflege

9.3 Kaba EAC-Service-Tool

Das Kaba EAC-Service-Tool ist ein Hilfsprogramm zur Aktualisierung der

Firmware-Daten und für Diagnosen bei Aktuatoren und Programmer.

Das Kaba EAC-Service-Tool kann direkt aus der Software KEM gestartet werden.

Menü Bilder

EAC-Service-

Tools

Kaba Programmer

1460

Beschreibung

Assistent zum Aktualisieren der

Programmer 1460 Firmware.

Kaba Programmer

1364

Assistent zum Aktualisieren der

Programmer 1364 Firmware.

Aktuatoren

Firmware

Überträgt die Aktuatoren Firmware auf den

Programmer.

Kaba B-web 91 08

Assistent zum Aktualisieren der Tischleser

Firmware.

Kaba B-Net 91 07

Speicherabbild

Programmer

Speicherabbild

Aktuator

Assistent zum Aktualisieren der Tischleser

Firmware.

Erstellt eine ZIP-Datei mit dem Speicherinhalt

des Programmers. Hilfsmittel zur

Problemlösung in Supportfällen.

Erstellt eine ZIP-Datei mit dem Speicherinhalt

des Aktuators. Hilfsmittel zur Problemlösung

in Supportfällen.

Tabelle 29: EAC Service-Tool

48 k1evo203de-2012-02 Kaba evolo


Systempflege

9.4 Batterielebensdauer

Batterien sind Energiespeicher, welche ihre Leistungsfähigkeit in Abhängigkeit von

Belastung und äusseren Einflüssen mit der Zeit verlieren. Die Batterien sind jährlich

zu prüfen und nach dem Ablauf des angegebenen Wertes zu ersetzen (siehe nachfolgende

Tabelle).

Mit neuen Batterien können zirka folgende Zyklen erreicht werden.:

Komponenten

Batterie-

Typen [3]

Temperaturbereich

[4]

Lebensdauer

der Batterie

bei 20 °C [5]

Zyklen [6]

c-lever

c-lever compact

Digitalzylinder

2 x 1.5 V

FR6-AA Lithium

3 x 1.5 V

FR6-AAA

Lithium

1 x 3V

CR2 Lithium

-25…+70 °C ca. 150'000

-25…+70 °C ca. 90'000

-25…+70 °C ca. 65'000

Tabelle 30: Batterielebensdauer

Legende: [3] Die Leistungsdaten basieren auf Angaben von Batterieherstellern

oder Lieferanten sowie auf Erfahrungswerten. Sie werden weder vom

Batteriehersteller oder Lieferanten noch von Kaba garantiert.

[4] Die Temperaturbereiche beziehen sich auf die Funktionstüchtigkeit

der Batterietypen. Die Leistungsfähigkeit der Batterien sinkt bei tiefen

Temperaturen ab, welches eine geringere Zyklenzahl respektive kürzere

Lebensdauer zur Folge hat. Bei einer nachfolgenden Erwärmung steigt

die Leistungsfähigkeit der Batterie wieder etwas an.

[5] Abhängig von Konfiguration und Technologie.

[6] Zyklen: Medien präsentieren – Öffnen oder Schließen.

9.5 Pufferzeit bei Batteriewechsel

Beachten Sie, daß für den Batteriewechsel nur eine kurze Zeit zur Verfügung steht,

ohne dass die Einstellungen der Uhr in den Komponenten verloren gehen (siehe

nachfolgende Tabelle).

Hinweis: Kontrollieren Sie die Einstellungen der Uhr in den Komponenten nach

dem Batteriewechsel.

Komponenten

Pufferzeit

c-lever

c-lever compact

Digitalzylinder

60 s

45 s

45 s

Tabelle 31: Pufferzeit Batteriewechsel

Kaba evolo k1evo203de-2012-02 49


Systempflege

9.6 Notöffnung bei entladenen Batterien

Wenn alle Alarmmeldungen bis zur vollständigen Entladung der Batterien ignoriert

wurden, können die Aktuatoren, zum Beispiel der c-lever, nur noch mit dem Programmer

geöffnet werden.

Eine detaillierte Beschreibung der Notöffnung ist in der separaten Bedienungsanleitung

des Programmers zu finden.

Hinweis: Bei Digitalzylindern und c-lever compact, in denen sich die Batterie im

Außenknauf befindet, kann die Batterie ohne eine Notöffnung ersetzt werden. Die

eigene Uhr der Komponenten wird mit dem Programmer geprüft.

50 k1evo203de-2012-02 Kaba evolo


Glossar

10 Glossar

Aktuatoren

Unter Aktuatoren verstehen wir Komponenten,

die in Türen oder Behältnissen installiert sind und

durch berechtigte Medien geöffnet werden.

Aktuatoren Traceback

Ein Aktuatoren Traceback ist ein Ereignisprotokoll

aller getätigten, übermittelten Berechtigungen,

Zutrittsversuche und erfolgten Zutritten.

Es wird automatisch aktualisiert und im Speicher

des Aktuatoren (sofern unterstützt) abgelegt. Es

kann jederzeit ausgelesen und an die Zentrale

übermittelt werden.

Anlagenschlüssel

Der Anlagenschlüssel oder auch Sitekey ist ein

spezifischer Schlüssel, der individuell jeder

einzelnen Schließanlage zugewiesen wird. Dieser

Schlüssel wird von einem Sicherheitschip automatisch

erzeugt. Dieser zusätzliche Sicherheitschip

ist in jeder Komponente integriert und regelt nach

der Initialisierung das individuelle Ver- und Entschlüsseln

aller Daten, die vom System in die Benutzermedien

geschrieben werden.

Blacklist

In einer CardLink-Berechtigung verfügen die Aktuatoren

über eine geführte Liste von Medien, die

keine Zutrittsberechtigung mehr haben. Medien

erhalten nur dann Zutritt, wenn sie in der Blacklist

des Aktuators nicht eingetragen sind.

CardLink

CardLink ist ein System bei dem die Zutrittsberechtigungen

auf den Medien abgelegt werden.

Damit lassen sich die Zutrittsberechtigungen zentral

verwalten und Medien zentral programmieren.

Komponenten

Als Komponenten werden alle Aktuatoren, Medien

und die Teile der Toolkette bezeichnet. Die

Komponenten unterscheiden sich in ihren

Ausführungen und Funktionen.

Pass Mode

Die Funktion, die es ermöglicht, dass der

Kaba c-lever manuell in die offene Position gesetzt

werden kann.

Master A

Ein Master A ist das oberste Programmiermedium

einer A/B-Struktur. Der Master A kann nur

Master B Medien oder CardLink programmieren.

Master B

Ein Master B ist das Programmiermedium nach

einem Master A, in einer A/B-Struktur. In einer B-

Struktur ist es das oberste Programmiermedium.

In beiden Strukturen (A/B) programmiert ein

Master B die Benutzermedien jeder Schließanlage.

Master T

Der Temporäre Master ist eine Spezialform der

Programmiermedien für standalone Komponenten.

Diese sind nur für eine gewisse Zeit gültig und

haben eingeschränkte Funktionen.

Medien

Oberbegriff für Sicherheitskarten, Master-Medien

(Programmiermedien) und Benutzermedien.

Medienapplikationen

Medienapplikationen sind definierte Segmente

auf den Medien, wie z. B. für Kaba CardLink. Um

Kaba Applikationen und andere Applikationen anwenden

zu können, werden auf den Benutzermedien

Medienapplikationen benötigt.

Medien Traceback

Ein Medien Traceback ist ein Ereignisprotokoll

das in den Benutzermedien gespeichert werden

kann. Diese Daten können vom Tischleser oder

dem Terminal ausgelesen und zur Software Kaba

evolo Manager übertragen werden.

Reset

Die Elektronik-Module der Komponenten können

neu initialisiert werden. Dabei werden alle Daten

(Berechtigungen und Traceback) gelöscht und

die Elektronik auf den Lieferzustand zurückgesetzt.

RTC

Real Time clock oder auch Echtzeituhr ist die

elektrische Uhr in den Komponenten.

Safe UID

Die Safe UID ist eine Sicherheitsfunktion für MI-

FARE. Bei Safe UID wird die Unikatsnummer (UID)

zusätzlich verschlüsselt auf dem Medienspeicher

abgelegt. Die UID wird nur dann als gültig erkannt,

wenn die Daten in den Benutzermedien übereinstimmen.

Sicherheitskarte C, -C1 und -C2

Eine Sicherheitskarte kann von Kaba erworben

werden. Mit dieser Sicherheitskarte wird die

Schließanlage mit dem individuellen Schlüssel

initialisiert. Für jede Schließanlage wird eine neue

Sicherheitskarte benötigt.

Sitekey

Der Sitkey (MIFARE) oder auch Anlagenschlüssel

ist ein spezifischer Schlüssel, der individuell jeder

einzelnen Schließanlage zugewiesen wird. Dieser

Schlüssel wird von einem Sicherheitschip automatisch

erzeugt. Dieser zusätzliche Sicherheitschip

ist in jeder Komponente integriert und regelt nach

der Initialisierung das individuelle Ver- und Entschlüsseln

aller Daten, die vom System in die Benutzermedien

geschrieben werden.

Software KEM

Die Kaba Verwaltungs- und Konfigurations-

Software KEM (Kaba evolo Manager).

Kaba evolo k1evo203de-2012-02 51


Glossar

Sondertage

Individuelles Zeitfenster für ausgewählte Sondertage.

Für Sondertage können 2 verschiedene

Tage, Sondertag A und Sondertag B, angelegt

werden. Damit ist es möglich zwei Zeitfenster anzulegen.

Stamp

Der Stamp (LEGIC) ist der spezifische Schlüssel

der individuell jeder einzelnen Schließanlage zugewiesen

wird. Gleichzeitig werden damit die Benutzermedien

initialisiert.

Standalone

Damit werden die Aktuatoren bezeichnet, die

nicht mit der zentralen Software verbunden sind

und die Zutrittsberechtigung selbst entscheiden.

Standalone Validierungs-Aktuator

Die Kaba standalone Aktuatoren können auch

als Validierungs-Aktuatoren eingesetzt werden.

Türgruppe

In einer Türgruppe werden mehrere Personen

oder Türen zu einer Türgruppe zusammengefasst.

Die Türgruppe wird als Identifikation in den Aktuatoren

gespeichert und der Türgruppe wird ein

Zeitprofil zugewiesen.

Unikatsnummer (UID)

Jedes Medium trägt eine Medium-Unikats-Identifikations-Nummer.

Die Nummer wird vom Hersteller

der Medien vergeben und kann nicht

geändert werden.

Validierung

Die Validierung (Zeitstempel auf den Benutzermedien)

ist eine Aktivierung einer Zutrittsberechtigung.

Whitelist

Die Whitelist ist eine in den Aktuatoren geführte

Liste der berechtigten Medien.

Das Medium erhält nur dann Zutritt, wenn es in

der Whitelist des Aktuators aufgeführt ist. Die Berechtigung

wird einem Medium entzogen, indem

es aus der Whitelist entfernt wird.

Zeitfenster

Ein Zeitfenster definiert einen Zeitraum (mit Berücksichtigung

der Ferien, Sondertage, Wochentage

usw.), in welchem der Zutritt gegeben ist.

Mehrere Zeitfenster zusammen bilden ein Zeitprofil.

Zeitprofil

Ein Zeitprofil ist die Definition eines zeitlichen

Verlaufs einer Berechtigung. Es wird dabei festgelegt

ab wann, bis wann, während welcher Periode

ein Medium Zutritt zu einem Aktuator erhalten

soll. Zeitprofile können vorgängig definiert oder

vor der Vergabe von Berechtigungen angelegt

werden.

Zutrittsrechte

Das Zutrittsrecht ist das „Recht“ eine Tür oder

Türgruppe unter bestimmten Bedingungen zu öffnen.

52 k1evo203de-2012-02 Kaba evolo

Weitere Magazine dieses Users
Ähnliche Magazine