DE10220866A1 - Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern - Google Patents
Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von MöbelschlössernInfo
- Publication number
- DE10220866A1 DE10220866A1 DE10220866A DE10220866A DE10220866A1 DE 10220866 A1 DE10220866 A1 DE 10220866A1 DE 10220866 A DE10220866 A DE 10220866A DE 10220866 A DE10220866 A DE 10220866A DE 10220866 A1 DE10220866 A1 DE 10220866A1
- Authority
- DE
- Germany
- Prior art keywords
- furniture
- user
- unlocking
- locks
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B65/00—Locks or fastenings for special use
- E05B65/46—Locks or fastenings for special use for drawers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern, bei denen ein Entriegelungsverfahren und ein Verriegelungsverfahren stattfindet. Das Entriegelungsverfahren umfasst das Erfassen der Identität eines Benutzers mittels einer Benutzerschnittstelle 80, 90, das automatische Vergleichen der Identität des Benutzers mit gespeicherten Zugriffsberechtigungen sowie das Generieren eines Signals zum Entriegeln der Möbelschlösser mittels einer Steuereinheit 81, wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes 84 an Betätigungseinrichtungen 85 der Möbelschlösser gesandt wird. Das Verriegelungsverfahren umfasst das Erfassen eines Befehls zum Verriegeln von Möbelschlössern mittels der Benutzerschnittstelle 80, 90, das Generieren eines Signals zum Verriegeln der Möbelschlösser mittels der Steuereinheit 81, wobei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen 85 gesandt wird sowie das Erfassen der Offenstellung der Möbel beim Öffnen derselben und das Generieren eines entsprechenden Statussignals.
Description
Die Erfindung betrifft ein Verfahren und eine Einrichtung zum
automatischen Entriegeln und Verriegeln von Möbelschlössern
einer Vielzahl von Möbeln.
Um Möbel in einer Schließstellung gegen Öffnen verriegeln zu
können, weisen Türen, Klappen, Schubladen oder Rolladen von
Möbeln Verschlüsse auf, die zum Beispiel mittels eines durch
einen Schlüssel betätigbaren Schließzylinders abgeschlossen
werden können. Sämtliche Möbel eines Büros oder einer Werk
statt sind jedoch separat zu verschließen. Zudem sind häufig
an unterschiedlichen Möbeln unterschiedliche Schließzylinder
montiert, so daß verschiedene Schlüssel erforderlich sind.
In der WO 96/01542 ist ein Schließsystem gezeigt, welches eine
Benutzerschnittstelle, eine Systemsteuerung, eine Sen
der/Empfängereinheit und, eine fernsteuerbare Schließeinheit
umfasst. Die Benutzerschnittstelle kann über ein öffentliches
Telefonnetzwerk mit der Systemsteuerung verbunden sein. Die
Benutzerschnittstelle in Form eines Computers ermittelt die
Zugangsberechtigung eines Benutzers zu diesem Computer. Ist
dem Benutzer eine Zugangsberechtigung erteilt worden, wird ein
Signal an die Systemsteuerung übermittelt. Diese gibt das Sig
nal weiter an die Sender/Empfängereinheit, um einen Öffnungs
befehl per Funk an die fernbedienbare Schließeinheit zu sen
den. Wenn der Benutzer keinen Zugriff mehr auf den Computer
hat, wird ein Schließsignal übermittelt. Nachteilig ist je
doch, dass ein Möbelstück offen stehen kann, wenn das Schloss
verriegelt wird.
Aus der GB 2 324 827 A geht ein Schließsystem für Türen mit
einem Drehknauf hervor. Der Drehknauf lässt sich mittels eines
Riegels, der von einem Solenoiden betätigt wird, verriegeln.
Der Solenoid zum Verriegeln des Drehknaufs lässt sich über ei
ne Sender-/Empfängereinheit steuern.
Die DE 29 92 3398 U1 offenbart ein Schließsystem für Möbel bei
dem ein Verschluss mittels Arretiermittel, zum Beispiel in
Form eines Verriegelungsbolzens, arretierbar ist. Die Arre
tiermittel werden durch eine Betätigungseinheit, zum Beispiel
einen Hubmagneten, angesteuert. Die Betätigungseinheit wieder
um ist über eine Steuereinheit steuerbar, wobei es sich bei
der Steuereinheit um eine Zeitschaltuhr oder eine Sendeeinheit
handeln kann.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und
eine Einrichtung bereitzustellen, die es ermöglichen, eine
Vielzahl von Möbelschlössern automatisch zu entriegeln und zu
verriegeln, wobei die Berechtigung eines Benutzers zum Entrie
geln und Verriegeln der Möbelschlösser überprüfbar ist und ei
ne hohe Sicherheit gegen unbefugtes Öffnen gewährleistet ist.
Erfindungsgemäß wird die Aufgabe durch ein Verfahren zum auto
matischen Entriegeln und Verriegeln von Möbelschlössern einer
Vielzahl von Möbeln mit einem Entriegelungsverfahren mit den
Verfahrensschritten
- - elektronisches Erfassen der Identität eines Benutzers mit tels einer Benutzerschnittstelle,
- - automatisches Vergleichen der Identität des Benutzers mit elektronisch gespeicherten Zugriffsberechtigungen zum Ent riegeln jeweils zugewiesener Möbelschlösser mittels einer Vergleicheinheit,
- - automatisches Generieren eines Signals zum Entriegeln der jenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels einer Steuerein heit, wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes an Betätigungseinrichtungen der Möbelschlösser gesandt wird, sowie
mit einem Verriegelungsverfahren mit den Verfahrensschritten
- - elektronisches Erfassen eines Befehls des Benutzers zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mit tels der Benutzerschnittstelle,
- - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo bei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
- - elektronisches Erfassen der Offenstellung der Möbel beim Öffnen derselben und automatisches Generieren eines ent sprechenden Statussignals,
gelöst.
Hierdurch wird ermöglicht, daß alle diejenigen Möbelschlösser
geöffnet werden, für die eine Zugriffsberechtigung für den Be
nutzer gespeichert ist, nachdem die Identität des Benutzers
überprüft worden ist. Es können Zugriffsberechtigungen für nur
einen Benutzer oder auch für eine Vielzahl von Benutzern ge
speichert werden. Unterschiedlichen Benutzern können Zugriffs
berechtigungen für verschiedene Möbelschlösser gegeben werden.
Ferner kann der Benutzer mittels eines einzigen Befehls sämt
liche Möbelschlösser, für die er eine Zugriffsberechtigung
hat, verriegeln. Hierbei kann dem Benutzer auch ermöglicht
werden, Möbelschlösser einzeln, das heißt selektiv, zu betäti
gen.
Die Zugriffsberechtigungen für Benutzer lassen sich einfach
ändern und anpassen, da diese gespeichert sind.
Des weiteren kann durch Erfassen der Offenstellung des Möbels
und Generieren eines entsprechenden Statussignals festgestellt
werden, ob ein verriegeltes Möbelstück gewaltsam geöffnet wur
de.
Um bei verriegelten Möbeln einen Einbruchsalarm bei gewaltsa
men oder unberechtigtem Öffnen eines Möbels auszulösen, kann
vorgesehen sein, dass automatisch ein Alarmsignal generiert
und mittels dem ersten Netzwerk an eine Alarmzentrale gesandt
wird, wenn das Statussignal die Offenstellung eines der Möbel
anzeigt und das jeweilige Möbelschloss verriegelt ist. Hierbei
kann ferner vorgesehen sein, dass mittels einer Überwachungs
kamera zum Überwachen des geöffneten Möbels ein Videosignal an
eine Alarmzentrale gesendet wird, wenn das Statussignal die
Offenstellung des Möbels anzeigt oder ein Alarmsignal ausge
löst wurde.
Das Alarmsignal kann zum Beispiel an eine ständig besetzte
Stelle eines Sicherheitsdienstes, die als Alarmzentrale dient,
gesandt werden.
Das elektronische Erfassen der Identität des Benutzers kann z. B.
durch eine Anmeldeprozedur zum Anmelden des Benutzers in
einem Computernetzwerk mittels eines Computers stattfindet.
Somit ist es möglich, daß bestehende Computernetzwerke und
Identitätsabfragen genutzt werden, bei denen ein Benutzername
und ein Kennwort abgefragt werden.
Zum elektronischen Erfassen des Befehls des Benutzers zum Ver
riegeln derjeniger Möbelschlösser, für die er eine Zugangsbe
rechtigung hat, kann sich der Benutzer aus dem Computernetz
werk abmelden. Auch hierbei kann es sich um das bereits beste
hende Computernetzwerk handeln.
Dies ermöglicht es, bereits vorhandene und bekannte Computer
netzwerke und deren Software zum Erfassen der Identität des
Benutzers zu nutzen. Automatisch beim Einloggen in ein beste
hendes Computernetzwerk werden die Möbelschlösser entriegelt
und automatisch beim Ausloggen aus dem Computernetzwerk werden
die Möbelschlösser verriegelt.
Das elektronische Erfassen der Identität des Benutzers kann
auch durch eine Kontrollprozedur beim Kontrollieren der Zu
gangsberechtigung des Benutzers zu einem Raum oder einem Ge
bäude geschehen. Die elektronische Erfassung der Identität des
Benutzers kann hierbei durch das Einlesen einer Magnetstrei
fenkarte mit einem Identifikationscode stattfinden. Ebenso wä
re die Abfrage eines Nummerncodes denkbar.
Zwischen den Verfahrensschritten des Entriegelungsverfahrens
und den Verfahrensschritten des Verriegelungsverfahren können
folgende Verfahrensschritte liegen
- - automatisches Generieren eines Signals zum Verriegeln der jenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels einer Steuerein heit nach dem Ablauf einer vorbestimmten Zeitspanne, wobei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
- - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzerschnitt stelle,
- - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle und
- - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird.
Hierbei werden die Möbelschlösser, ohne eine Eingabe eines Be
fehls zum Verriegeln der Möbelschlösser einzugeben, bereits
nach einer vorbestimmten Zeitspanne verriegelt. Im Falle, daß
sich der Benutzer zum elektronischem Erfassen der Identität
über einen Computer in einem Computernetzwerk angemeldet hat,
können bereits vorhandene Programme zum automatischen Generie
ren des Signals genutzt werden, wie zum Beispiel Bildschirm
schoner. Sobald ein Bildschirmschoner gestartet wird, werden
die Möbelschlösser verriegelt. Erst durch Beendigung des Bild
schirmschoners und Verifikation der Identität des Benutzers
werden die Möbelschlösser wieder entriegelt. Die elektronische
Verifikation der Identität des Benutzers kann hierbei durch
Eingabe eines Benutzernamens und eines Kennworts erfolgen.
Ferner können zwischen den Verfahrensschritten des Entriege
lungsverfahrens und den Verfahrensschritten des Verriegelungs
verfahrens folgende Verfahrensschritte liegen
- - automatisches Erfassen eines Befehls des Benutzers zum Ver riegeln der Möbelschlösser mittels der Benutzerschnittstel le,
- - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
- - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzerschnitt stelle,
- - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle und
- - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird.
Hierdurch wird dem Benutzer jederzeit tie Möglichkeit gegeben,
die Möbelschlösser zu verriegeln. Zum Entriegeln ist eine
elektronische Verifikation der Identität des Benutzers erfor
derlich. Insbesondere in den Fällen, in denen die Verfahrens
schritte des Entriegelungsverfahrens das Anmelden des Benut
zers in einem Computernetzwerk umfassen und die Verfahrens
schritte des Verriegelungsverfahrens das Abmelden des Benut
zers aus einem Computernetzwerk umfassen wird dem Benutzer
zwischen dem Anmelden und dem Abmelden die Möglichkeit gege
ben, die Möbelschlösser vorübergehend zu verriegeln.
Ferner wird die Aufgabe durch eine Einrichtung zum automati
schen Entriegeln und Verriegeln, eine Vielzahl von Möbel
schlössern umfassend
- - eine Benutzerschnittstelle zum elektronischen Erfassen der- Identität eines Benutzers,
- - eine Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Möbelschlösser,
- - eine Vergleicheinheit zum automatischen Vergleichen der Identität des Benutzers mit den in der Speichereinheit ge speicherten Zugriffsberechtigungen,
- - eine Steuereinheit zum automatischen Generieren eines Sig nals zum Entriegeln und eines Signals zum Verriegeln der Möbelschlösser,
- - Betätigungseinrichtungen jeweils zum Verriegeln und Entrie geln eines Möbelschlosses,
- - ein erstes Netzwerk zum Senden von elektronischen Signalen zu den Betätigungseinrichtungen und
- - Überwachungseinheiten, die jeweils überwachen, ob ein Mö belstück geöffnet oder geschlossen ist, und die ein ent sprechendes Statussignal generieren,
gelöst.
Um auch Überwachungsaufnahmen von jemandem machen zu können,
der ein Möbelstück öffnet, können Überwachungskameras vorgese
hen sein, die jeweils zumindest ein Möbelstück überwachen und
ein Videosignal nach Öffnen des jeweiligen Möbelstücks an die
Alarmzentrale senden.
Die Benutzerschnittstelle, die Speichereinheit, die Vergleich
einheit und die Steuereinheit können gemeinsam durch einen
Personal-Computer dargestellt sein.
Zum Erfassen seiner Identität kann zum Beispiel vorgesehen
sein, daß der Benutzer mittels des Personal-Computers einen
Benutzernamen und ein Kennwort eingibt. Dies kann schon beim
Hochfahren des Personal-Computers geschehen. Sobald die Iden
tität des Benutzers festgestellt worden ist und mittels eines
Softwareprogramms die Identität mit gespeicherten Zugriffsbe
rechtigungen verglichen worden ist, wird automatisch ein Sig
nal zum Entriegeln von Möbelschlössern generiert, das an die
Betätigungseinheiten gesandt wird. Dies setzt voraus, daß für
den Benutzer eine Zugriffsberechtigung gespeichert ist.
Für kleine Büroräume oder Werkstätten kann diese Einrichtung
zum automatischen Entriegeln und Verriegeln von Möbelschlös
sern bereits ausreichend sein.
Die Benutzerschnittstelle und die Vergleicheinheit können mit
tels eines zweiten Netzwerks mit der Speichereinheit verbunden
sein, wobei die Benutzerschnittstelle und die Vergleicheinheit
durch einen Personal-Computer dargestellt sind. Das Netzwerk
zum Verbinden des Personal-Computers mit der Speichereinheit,
z. B. in Form eines Zentralcomputers, ist vorzugsweise durch
ein lokales Computernetzwerk (LAN) dargestellt.
Die Benutzerschnittstelle kann auch mittels eines dritten
Netzwerks mit der Vergleicheinheit verbindbar sein. Die Benut
zerschnittstelle kann somit durch ein Telefon, zum Beispiel
ein Festnetztelefon oder ein Mobiltelefon, dargestellt sein,
wobei dieses mittels eines Telekommunikationsnetzes mit der
Vergleicheinheit verbindbar ist. Bei der Vergleichseinheit
kann es sich dann zum Beispiel um eine zentrale Computerein
heit handeln.
Die Benutzerschnittstelle kann auch durch ein Gerät darge
stellt sein, welches sich in ein lokales Funknetz einwählen
kann, wobei dieses lokale Funknetz zum Verbinden des Gerätes
mit der Vergleicheinheit dient. Diese sogenannte Blue-Tooth-
Technologie ermöglicht es, auf geringen Distanzen ein Funk
netzwerk aufzubauen. Neben der Verwendung eines Mobiltelefons,
daß sich in ein Mobilfunknetz und in ein solches lokales Funk
netz einloggen kann, sind auch andere Benutzerschnittstellen
denkbar.
Ferner kann die Benutzerschnittstelle durch ein Lesegerät für
Magnetstreifenkarten oder auch durch ein Tastenfeld zur Einga
be von Zahlencodes dargestellt sein. Somit können bereits vor
handene Bauteile verwendet werden, die der Zutrittskontrolle
einer Person zu einem Raum oder einem Gebäude dienen.
Ebenso kann die Vergleichseinheit mittels eines Netzwerks mit
der Steuereinheit verbunden sein, wobei das Netzwerk hierbei
vorzugsweise durch ein lokales Computernetzwerk (LAN) darge
stellt ist.
Die Steuereinheit ist mittels eines Netzwerks mit den Betäti
gungseinheiten verbunden. Dieses Netzwerk kann durch ein loka
les Funknetz, Infrarotschnittstellen, herkömmliche Verkabelun
gen oder durch ein lokales Computernetzwerk (LAN) dargestellt
sein.
Anhand der Figuren wird die Erfindung näher erläutert. Hierin
zeigt
Fig. 1 ein Flussdiagramm des Verfahrens zum automati
schen Entriegeln und Verriegeln einer Vielzahl
von Möbelschlössern,
Fig. 2 ein Flussdiagramm der Verfahrensschritte zum
automatischen Verriegeln der Möbelschlösser
nach Ablauf einer bestimmten Zeitspanne,
Fig. 3 ein Schließsystem, bei dem die Benutzer
schnittstelle, die Speichereinheit, die Ver
gleicheinheit und die Steuereinheit durch ei
nen Personal-Computer dargestellt sind,
Fig. 4 ein Schließsystem, bei dem die Benutzer
schnittstelle und die Vergleicheinheit durch
einen Personal-Computer dargestellt sind, und
die Speichereinheit und die Steuereinheit
durch einen Zentralcomputer dargestellt sind,
Fig. 5 ein Schließsystem nach Fig. 4, bei der eine
Benutzerschnittstelle durch einen Zutrittskon
trolleinrichtung dargestellt ist,
Fig. 6 ein Schließsystem, bei dem ein gewaltsames
Aufbrechen eines Schlosses ermittelt werden
kann, und
Fig. 7 ein Schließsystem, bei dem die Ben utzer
schnittstelle durch ein Telefon dargestellt
ist, welches mittels eines Telekommunikations
netzes mit der Vergleichseinheit verbindbar
ist.
Das Flußdiagramm gemäß Fig. 1 wird im folgenden in Flußrich
tung beschrieben.
Nach dem Start 1 wird bei einer ersten Eingabe vom Benutzer
eine Benutzerkennung eingegeben und elektronisch erfasst. Ge
gebenenfalls wird in einer zweiten Eingabe 3 ein Code abge
fragt und ebenfalls elektronisch erfasst. Diese beiden Einga
ben können im Rahmen einer Anmeldung in ein lokales Computer
netzwerk (LAN) abgefragt werden. Ebenso ist es denkbar, daß
über ein Telefon oder ein beliebiges Tastenfeld eine Benutzer
kennung abgefragt wird.
Daraufhin wird bei einem ersten Entscheidungsvorgang 4 festge
stellt, ob der Benutzer identifizierbar ist. Hierzu wird auf
gespeicherte Daten in einem Speicher 5 zugegriffen. Wenn der
Benutzer nicht identifizierbar ist, wird erneut eine Benutzer
kennung abgefragt.
Im Fall, daß der Benutzer identifizierbar ist, wird in einem
ersten Verfahrensschritt 6 automatisch die Identität des Be
nutzers mit elektronisch gespeicherten Zugriffsberechtigungen
zum Entriegeln jeweils zugewiesener Möbelschlösser verglichen.
Hierzu wird auf einen Speicher 7 zugegriffen, in dem Zugriffs
berechtigungen gespeichert sind. Der Speicher 5 und der Spei
cher 7 können auch durch einen gemeinsamen Speicher darge
stellt sein.
Daraufhin werden in einem zweiten Verfahrensschritt 8 diejeni
gen Möbelschlösser entriegelt, für die eine Zugriffsberechti
gung für den Benutzer gespeichert ist. Hierzu wird automatisch
ein Signal generiert, das mittels eines Netzwerkes an Betäti
gungseinrichtungen 9 gesandt wird. Sobald in einer dritten
Eingabe 10 ein Befehl zum Abmelden gegeben wird, werden in ei
nem dritten Verfahrensschritt 11 die Betätigungseinrichtungen
9 verriegelt. Dies geschieht wieder durch ein automatisch ge
neriertes Signal, das mittels des Netzwerkes an die Betäti
gungseinrichtungen 9 gesandt wird. Nach dem Verriegeln wird
permanent überprüft, ob das Möbelstück geöffnet wird. Dies
kann auch bei entriegeltem Möbelschloss überprüft werden. Wird
das Möbelstück bei verriegelten Möbelschloss geöffnet, deutet
dies auf ein unbefugtes bzw. gewaltsames Öffnen hin.
Zwischen dem zweiten Verfahrensschritt 8 und der dritten Ein
gabe 10 können weitere Verfahrensschritte zwischengeschaltet
sein.
Fig. 2 zeigt ein Verfahren, das zwischen dem zweiten Verfah
rensschritt 8 und der dritten Eingabe 10 zwischengeschaltet
sein können, in Form eines Flussdiagramms, bei dem nach Zeit
ablauf einer vorbestimmten Zeitspanne die Möbelschlösser
verriegelt werden.
In einem zweiten Entscheidungsvorgang 12 wird automatisch ge
prüft, ob die vorbestimmte Zeitspanne abgelaufen ist. Ist dies
nicht der Fall, wird in einem dritten Entscheidungsvorgang 13
geprüft, ob ein Befehl zum Abmelden gegeben wurde. Ist auch
dies nicht der Fall wird zum zweiten Entscheidungsvorgang 12
zurückverwiesen. Ist ein Befehl zum Abmelden eingegeben wor
den, wird gemäß Fig. 1 damit fortgefahren, die Möbelschlösser
zu verriegeln.
Wenn die Prüfung im zweiten Entscheidungsvorgang 12 ergibt,
daß die Zeitspanne abgelaufen ist, werden in einem vierten
Verfahrensabschnitt 14 die Möbelschlösser verriegelt. Hierbei
wird analog zum zweiten Verfahrensabschnitt gemäß Fig. 1 au
tomatisch generierte Signale zu den Betätigungseinrichtungen 9
gesandt.
Wenn bei einem vierten Entscheidungsvorgang 15 die Prüfung er
gibt, daß eine Anfrage zum Entriegeln vom Benutzer eingegeben
worden ist, wird in einer vierten Eingabe 16 erneut der Code
zur Benutzerkennung abgefragt. In einem darauf folgenden fünf
ten Entscheidungsvorgang 17 wird überprüft, ob der Code für
die Benutzerkennung korrekt ist. Der Code wird solange abge
fragt, bis ein korrekter Code eingegeben wurde. Bei Eingabe
des korrekten Codes, d. h. nach Verifikation der Identität des
Benutzers, werden die Möbelschlösser 9 in einem fünften Ver
fahrensschritt geöffnet. Daraufhin wird zum zweiten Entschei
dungsvorgang 12 verzweigt.
Anstelle der Prüfung beim zweiten Entscheidungsvorgang 12, ob
eine vorgegebene Zeitspanne abgelaufen ist, kann auch geprüft
werden, ob ein Befehl des Benutzers zum Verriegeln der Möbel
schlösser erfasst worden ist. Der übrige Verfahrensablauf wür
de dem Verfahren gemäß Fig. 2 entsprechen. Dieses Verfahren
könnte auch zusätzlich zur Abfrage auf Ablauf einer vorbe
stimmten Zeit vorgesehen sein.
Die Abfrage beim zweiten Entscheidungsvorgang 12 kann im Rah
men eines Bildschirmschoners auf einem Personalcomputer durch
geführt werden. Hierbei würden die Möbelschlösser verriegelt,
sobald der Bildschirmschoner nach Ablauf der vorbestimmten
Zeitspanne startet. Nach Beendigung des Bildschirmschoners,
zum Beispiel durch einen Tastendruck, wird erneut gemäß dem
Verfahren in Fig. 2 bei der vierten Eingabe 16 der Code für
die Benutzerkennung abgefragt. Erst nach dieser Verifikation
des Benutzers würden die Möbelschlösser wieder entriegelt.
Fig. 3 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen
Einrichtung zum automatischen Entriegeln und Verriegeln einer
Vielzahl von Möbelschlösser. Eine Benutzerschnittstelle zum
elektronischen Erfassen der Identität eines Benutzers ist
durch einen Personalcomputer 50 dargestellt. Der Personalcom
puter 50 umfaßt eine Speichereinheit zum elektronischen Spei
chern von Zugriffsberechtigungen zum Entriegeln jeweils zuge
wiesener Möbelschlösser, eine Vergleicheinheit zum automati
schen Vergleichen der Identität des Benutzers mit den in der
Speichereinheit gespeicherten Zugriffsberechtigungen sowie ei
ne Steuereinheit 51, die einen Controller 52 und einen Sender
53 umfasst, zum automatischen Generieren eines Signals zum
Entriegeln oder Verriegeln von Möbelschlössern.
Mittels eines ersten Netzwerks 54 ist der Personal-Computer 50
mit Betätigungseinrichtungen 55 verbunden. Das erste Netzwerk
kann Signale bidirektional übertragen. Es können somit Signale
zum Betätigen der Betätigungseinrichtungen 55 an diese über
tragen werden. Ferner sind Mittel vorgesehen, die das Öffnen
eines Möbels detektieren und ein entsprechendes Statussignal
von der Betätigungseinheit 55 an die Steuereinheit 51 senden.
Somit kann festgestellt werden, ob ein Möbelstück bei verrie
geltem Schloss geöffnet wurde.
Zum Erfassen seiner Identität kann zum Beispiel vorgesehen
sein, daß der Benutzer mittels des Personal-Computers 50 einen
Benutzernamen und ein Kennwort eingibt. Dies kann schon beim
Hochfahren des Personal-Computers geschehen. Sobald die Iden
tität des Benutzers festgestellt worden ist und mittels eines
Softwareprogramms die Identität mit gespeicherten Zugriffsbe
rechtigungen verglichen worden ist, wird automatisch ein Sig
nal zum Entriegeln von Möbelschlössern generiert, das an die
Betätigungseinheiten 55 gesandt wird. Dies setzt voraus, daß
für den Benutzer eine Zugriffsberechtigung gespeichert ist.
Für kleine Büroräume oder Werkstätten kann diese Einrichtung
zum automatischen Entriegeln und Verriegeln von Möbelschlös
sern bereits ausreichend sein.
Bei dem Netzwerk 54 kann es sich um ein lokales Computernetz
werk (LAN) oder ein Funknetzwerk handeln.
Fig. 4 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen
Einrichtung zum automatischen Entriegeln und Verriegeln einer
Vielzahl von Möbelschlösser, zum Beispiel für größere Büroräu
me oder Werkstätten, bei der mehrere Benutzerschnittstellen
vorgesehen sind. Bauteile, die mit Bauteilen der Einrichtung
gemäß Fig. 3 übereinstimmen, sind mit Bezugszeichen versehen,
die um den Wert 10 erhöht sind, und auch dort beschrieben.
Die Benutzerschnittstelle zum elektronischen Erfassen der
Identität eines Benutzers sind durch Personalcomputer 60 darge
stellt.
Die Personalcomputer 60 sind über ein zweites Netzwerk 66 in
Form eines lokalen Computernetzwerkes (LAN) mit einem Zentral
computer 67 verbunden, der die Vergleicheinheit, die Spei
chereinheit zum Speichern von Zugriffsberechtigungen zum Ent
riegeln jeweils zugewiesener Möbelschlösser umfaßt. Der Zent
ralcomputer 67 umfaßt ferner die Steuereinheit 61 zum Generie
ren der Signale zum Verriegeln oder Entriegeln der Möbel
schlösser. Die Steuereinheit 61 ist mittels des ersten Netz
werkes 64 mit den Betätigungseinrichtungen 65 verbunden. Das
erste Netzwerk 64 zwischen der Steuereinheit 61 und den Betä
tigungseinrichtungen 65 kann durch ein Funknetzwerk oder eben
falls durch ein lokales Computernetzwerk (LAN) dargestellt
sein.
Wie in Fig. 5 dargestellt, kann bei einem Schließsystem gemäß
Fig. 4 eine Zutrittskontrolleinrichtung 68 vorgesehen sein,
die mit dem zweiten Netzwerk 66 und somit mit dem Zentralcom
puter 67 verbunden ist. Zur Programmierung der Zugriffsberech
tigungen ist ein Personalcomputer 60 vorgesehen.
In Fig. 6 ist eine Abwandlung des Schließsystems gemäß Fig.
5 dargestellt, bei dem mit dem ersten Netzwerk 74 ferner ein
Personalcomputer verbunden ist, der als Alarmzentrale 78
dient. Ein Alarmsignal lässt sich dann zu der Steuereinheit 71
senden, wenn das Statussignal anzeigt, dass ein Möbelstück ge
öffnet wurde, obwohl das Möbelschloss verriegelt war. Hier
durch lässt sich auf ein unbefugtes bzw. gewaltsames Öffnen
schließen. Das Signal wird dann weiter über das erste Netzwerk
74 an die Alarmzentrale 78 geleitet, die zum Beispiel bei ei
nem Sicherheitsdienst oder einem Pförtner positioniert ist.
Ferner können, wie in Fig. 6 dargestellt, Überwachungskameras
79 vorgesehen sein, die zumindest ein Möbelstück überwachen.
Die Überwachungskameras 79 können entweder direkt durch ein
Statussignal, das von den Mitteln, die das Öffnen der Möbel
ermitteln, an die Überwachungskamera 79 gesandt wird, ausge
löst werden, wenn ein Öffnen der Möbel ermittelt wird. Ebenso
ist es möglich, daß die Mittel, die das Öffnen der Möbel er
mitteln, zunächst ein Signal an den Zentralcomputer 77 senden,
der wiederum ein Signal zum Auslösen der Überwachungskamera 79
an diese sendet. Ferner kann vorgesehen sein, dass die Überwa
chungskamera 79 nur bei einem Alarmsignal ausgelöst wird.
Fig. 7 zeigt einen weiteren Aufbau einer Einrichtung zum au
tomatischen Entriegeln und Verriegeln von Möbelschlössern. Die
Benutzerschnittstelle ist durch ein Telefon 90 und durch Per
sonalcomputer 80 dargestellt. Hierbei kann es sich zum Bei
spiel um ein Festnetztelefon oder ein Mobiltelefon handeln.
Mittels eines dritten Netzwerks 91 ist das Telefon 80 mit ei
nem Zentralcomputer 87 verbindbar. Der Zentralcomputer 87 um
fasst die Speichereinheit zum elektronischen Speichern von
Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Mö
belschlösser, die Vergleichseinheit zum automatischen Verglei
chen der Identität des Benutzers mit den elektronisch gespei
cherten Zugriffsberechtigungen sowie die Steuereinheit 81 zum
Generieren der Signale zum Entriegeln oder Verriegeln der Be
tätigungsvorrichtungen 85. Für die Übertragung der Signale zum
Entriegeln und zum Verriegeln der Möbelschlösser ist das ers
te Netzwerk 84 vorgesehen, das die Steuereinheit 81 mit den
Betätigungseinrichtungen 85 verbindet. Bei diesem Netzwerk
kann es sich ebenfalls um ein lokales Computernetzwerk han
deln.
Es kann auch alternativ ein weiteres Netzwerk vorgesehen sein,
mittels dem der Zentralcomputer mit der Steuereinheit verbun
den ist. Das Netzwerk kann in diesem Fall durch ein lokales
Computernetzwerk (LAN) dargestellt sein.
Bei dem dritten Netzwerk 91 kann es sich um ein fest instal
liertes Telekommunikationsnetzwerk, ein Mobilfunknetz oder das
Internet handeln.
Grundsätzlich kann die Verbindung zwischen der Benutzer
schnittstelle und der Vergleicheinheit einem Zentralcomputer
auch mittels Infrarotschnittstellen über eine Infrarotverbin
dung vorgesehen sein. Des weiteren kann auch ein lokale Funk
netze auf Basis der Blue-Tooth-Technologie vorgesehen sein.
Bei der Blue-Tooth-Technologie ist es möglich, lokale Funknet
ze mit einem geringen Radius herzustellen. Die Übertragungs
reichweiten liegen im Bereich von ca. 10 Metern.
1
Start
2
erste Eingabe
3
zweite Eingabe
4
erster Entscheidungsvorgang
5
Speicher
6
erster Verfahrensschritt
7
Speicher
8
zweiter Verfahrensschritt
9
Betätigungseinrichtung
10
dritte Eingabe
11
dritter Verfahrensschritt
12
zweiter Entscheidungsvorgang
13
dritter Entscheidungsvorgang
14
vierter Verfahrensabschnitt
15
vierter Entscheidungsvorgang.
16
vierte Eingabe
17
fünfter Entscheidungsvorgang
18
fünfter Verfahrensschritt
19
Abfrage
50
,
60
,
70
,
80
Personalcomputer
51
,
61
,
71
,
81
Steuereinheit
52
,
62
,
72
,
82
Controller
53
,
63
,
73
,
83
Sender
54
,
64
,
74
,
84
erstes Netzwerk
55
,
65
,
75
,
85
Betätigungseinrichtung
66
,
76
,
86
zweites Netzwerk
67
,
77
,
87
Zentralcomputer
68
Zutrittskontrolleinrichtung
78
,
88
Alarmzentrale
79
,
89
Überwachungskamera
90
Telefon
91
drittes Netzwerk
Claims (18)
1. Verfahren zum automatischen Entriegeln und Verriegeln von
Möbelschlössern einer Vielzahl von Möbeln mit einem Ent
riegelungsverfahren mit den Verfahrensschritten
- - elektronisches Erfassen der Identität eines Benutzers mittels einer Benutzerschnittstelle (50, 60, 70, 80),
- - automatisches Vergleichen der Identität des Benutzers mit elektronisch gespeicherten Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Möbelschlösser mit tels einer Vergleicheinheit,
- - automatisches Generieren eines Signals zum Entriegeln derjenigen Möbelschlösser, für die eine Zugriffsberech tigung für den Benutzer gespeichert ist, mittels einer Steuereinheit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes (54, 64, 74, 84) an Betätigungseinrichtungen (55, 65, 75, 85) der Möbelschlösser gesandt wird, sowie
- - elektronisches Erfassen eines Befehls des Benutzers zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels der Benutzerschnittstelle (50, 60, 70, 80),
- - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuerein heit (51, 61, 71, 81), wobei das Signal zum Verriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel schlösser gesandt wird,
- - elektronisches Erfassen der Offenstellung der Möbel beim Öffnen derselben und automatisches Generieren ei nes entsprechenden Statussignals.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass automatisch ein Alarmsignal generiert und mittels dem
ersten Netzwerk (74, 84) an eine Alarmzentrale (78, 88)
gesandt wird, wenn das Statussignal die Offenstellung ei
nes der Möbel anzeigt und das jeweilige Möbelschloss
verriegelt ist.
3. Verfahren nach einem der Ansprüche 1 oder 2,
dadurch gekennzeichnet,
dass mittels einer Überwachungskamera (79, 89) zum Überwa
chen des geöffneten Möbels ein Videosignal an eine Alarm
zentrale (78, 88) gesendet wird, wenn das Statussignal die
Offenstellung des Möbels anzeigt.
4. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
dass mittels einer Überwachungskamera (79, 89) zum Überwa
chen des geöffneten Möbels ein Videosignal an eine Alarm
zentrale (78, 88) gesendet wird, wenn ein Alarmsignal an
die Alarmzentrale (78, 88) gesendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass das elektronische Erfassen der Identität des Benut
zers durch eine Anmeldeprozedur zum Anmelden des Benutzers
in einem Computernetzwerk (65) mittels eines Computers
(60) stattfindet.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
dass zum elektronischen Erfassen der Identität des Benut
zers ein Benutzername und ein Kennwort abgefragt werden.
7. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass das elektronische Erfassen der Identität des Benut
zers durch eine Kontrollprozedur beim Kontrollieren der
Zutrittsberechtigung des Benutzers zu einem Raum oder ei
nem Gebäude stattfindet.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
dass zum elektronischen Erfassen der Identität des Benut
zers eine Magnetstreifenkarte mit einem Identifikationsco
de eingelesen wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass das elektronische Erfassen eines Befehls zum Verrie
geln der Möbelschlösser durch eine Abmeldeprozedur zum Ab
melden des Benutzers aus einem Computernetzwerk (65) mit
tels eines Computers (60) stattfindet.
10. Verfahren nach einem der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
dass zwischen den Verfahrensschritten des Entriegelungs
verfahrens und den Verfahrensschritten des Verriegelungs
verfahrens folgende Verfahrensschritte liegen
- - automatisches Generieren eines Signals zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberech tigung für den Benutzer gespeichert ist, mittels einer Steuereinheit (51, 61, 71, 81) nach dem Ablauf einer vorbestimmten Zeitspanne, wobei das Signal zum Verrie geln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Mö belschlösser gesandt wird,
- - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzer schnittstelle (50, 60, 70, 80),
- - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle (50, 60, 70, 80) und
- - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuerein heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel schlösser gesandt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10,
dadurch gekennzeichnet,
dass zwischen den Verfahrensschritten des Entriegelungs
verfahrens und den Verfahrensschritten des Verriegelungs
verfahrens folgende Verfahrensschritte liegen
- - automatisches Erfassen eines Befehls des Benutzers zum Verriegeln der Möbelschlösser mittels der Benutzer schnittstelle (50, 60, 70, 80),
- - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuerein heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel schlösser gesandt wird,
- - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzer schnittstelle (50, 60, 70, 80),
- - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle (50, 60, 70, 80) und automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuerein heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel schlössern gesandt wird.
12. Einrichtung zum automatischen Entriegeln und Verriegeln
einer Vielzahl von Möbelschlössern umfassend
eine Benutzerschnittstelle (50, 60, 70, 80) zum elekt ronischen Erfassen der Identität eines Benutzers,
eine Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewie sener Möbelschlösser,
eine Vergleicheinheit zum automatischen Vergleichen der Identität des Benutzers mit den in der Speichereinheit gespeicherten Zugriffsberechtigungen,
eine Steuereinheit (51, 61, 71, 81) zum automatischen Generieren eines Signals zum Entriegeln und eines Sig nals zum Verriegeln der Möbelschlösser,
Betätigungseinrichtungen (55, 65, 75, 85) jeweils zum Verriegeln und Entriegeln eines Möbelschlosses,
ein erstes Netzwerk (54, 64, 74, 84) zum Senden von elektronischen Signalen zu den Betätigungseinrichtungen (55, 65, 75, 85) und
Überwachungseinheiten, die jeweils überwachen, ob ein Möbelstück geöffnet oder geschlossen ist, und die ein entsprechendes Statussignal generieren.
eine Benutzerschnittstelle (50, 60, 70, 80) zum elekt ronischen Erfassen der Identität eines Benutzers,
eine Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewie sener Möbelschlösser,
eine Vergleicheinheit zum automatischen Vergleichen der Identität des Benutzers mit den in der Speichereinheit gespeicherten Zugriffsberechtigungen,
eine Steuereinheit (51, 61, 71, 81) zum automatischen Generieren eines Signals zum Entriegeln und eines Sig nals zum Verriegeln der Möbelschlösser,
Betätigungseinrichtungen (55, 65, 75, 85) jeweils zum Verriegeln und Entriegeln eines Möbelschlosses,
ein erstes Netzwerk (54, 64, 74, 84) zum Senden von elektronischen Signalen zu den Betätigungseinrichtungen (55, 65, 75, 85) und
Überwachungseinheiten, die jeweils überwachen, ob ein Möbelstück geöffnet oder geschlossen ist, und die ein entsprechendes Statussignal generieren.
13. Einrichtung nach Anspruch 12,
dadurch gekennzeichnet,
dass Überwachungskameras (79, 89) vorgesehen sind, die je
weils zumindest ein Möbelstück überwachen und ein Video
signal nach Öffnen des jeweiligen Möbelstücks an eine
Alarmzentrale (78, 88) senden.
14. Einrichtung nach Anspruch 12 oder 13,
dadurch gekennzeichnet,
dass die Benutzerschnittstelle, die Speichereinheit (51),
die Vergleicheinheit (52) und die Steuereinheit (53) durch
einen gemeinsamen Personal-Computer (50) dargestellt sind.
15. Einrichtung nach Anspruch 14,
dadurch gekennzeichnet,
dass die Benutzerschnittstelle (60, 70, 80) und die Ver
gleicheinheit mittels eines zweiten Netzwerks (66, 76, 86)
mit der Speichereinheit verbunden sind.
16. Einrichtung nach Anspruch 15,
dadurch gekennzeichnet,
dass die Benutzerschnittstelle und die Vergleicheinheit durch einen Personal-Computer (60, 70, 80) dargestellt sind,
dass die Speichereinheit durch einen Computer (67, 77, 87) dargestellt ist und
dass das zweite Netzwerk (66, 76, 86) durch ein lokales Computernetzwerk (LAN) dargestellt ist.
dass die Benutzerschnittstelle und die Vergleicheinheit durch einen Personal-Computer (60, 70, 80) dargestellt sind,
dass die Speichereinheit durch einen Computer (67, 77, 87) dargestellt ist und
dass das zweite Netzwerk (66, 76, 86) durch ein lokales Computernetzwerk (LAN) dargestellt ist.
17. Einrichtung nach Anspruch 12 oder 13,
dadurch gekennzeichnet,
dass die Benutzerschnittstelle (80) mittels eines dritten
Netzwerkes (91) mit der Vergleicheinheit (87) verbindbar
ist.
18. Einrichtung nach Anspruch 17,
dadurch gekennzeichnet,
dass die Benutzerschnittstelle durch ein Telefon (90) und
das dritte Netzwerk (89) durch ein Telekommunikationsnetz
dargestellt ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10220866A DE10220866A1 (de) | 2001-05-18 | 2002-05-10 | Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10124698 | 2001-05-18 | ||
DE10220866A DE10220866A1 (de) | 2001-05-18 | 2002-05-10 | Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10220866A1 true DE10220866A1 (de) | 2002-11-28 |
Family
ID=7685567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10220866A Withdrawn DE10220866A1 (de) | 2001-05-18 | 2002-05-10 | Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10220866A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477161A1 (de) * | 2011-01-13 | 2012-07-18 | Memo Electronics Handelsgesellschaft m.b.H. | Verfahren und Anordnung zur Absicherung von Räumlichkeiten |
DE202012009566U1 (de) * | 2012-10-08 | 2014-01-09 | Grass Gmbh | Vorrichtung zur Kontrolle eines Möbels |
EP2955701A3 (de) * | 2014-03-24 | 2016-04-06 | Martin Lehmann GmbH & Co. Kg | Funkgesteuertes elektromechanisches Schließsystem und Verfahren zum Betrieb eines funkgesteuerten elektromechanischen Schließsystems |
-
2002
- 2002-05-10 DE DE10220866A patent/DE10220866A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477161A1 (de) * | 2011-01-13 | 2012-07-18 | Memo Electronics Handelsgesellschaft m.b.H. | Verfahren und Anordnung zur Absicherung von Räumlichkeiten |
DE202012009566U1 (de) * | 2012-10-08 | 2014-01-09 | Grass Gmbh | Vorrichtung zur Kontrolle eines Möbels |
EP2955701A3 (de) * | 2014-03-24 | 2016-04-06 | Martin Lehmann GmbH & Co. Kg | Funkgesteuertes elektromechanisches Schließsystem und Verfahren zum Betrieb eines funkgesteuerten elektromechanischen Schließsystems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3103057B1 (de) | Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur | |
EP3542350A1 (de) | Zugangskontrollsystem mit automatischer statusaktualisierung | |
EP1942466A2 (de) | Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren | |
EP0600194B1 (de) | Zutrittskontrollanlage | |
CN108122313A (zh) | 一种基于虹膜识别的双员认证门禁系统 | |
EP3007139B1 (de) | Türschliesssystem | |
EP1321901B1 (de) | Verfahren zur Regelung des Zutrittsregimes zu einem Objekt | |
EP2290628A1 (de) | Verfahren zur Videoüberwachung von Räumen | |
DE102015108026B4 (de) | Schließanlage und Verfahren zum Betrieb einer Schließanlage für eine Gebäudetür | |
DE10114214A1 (de) | Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster | |
AT516288B1 (de) | Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen | |
EP3394839B1 (de) | Zugangssystem mit ersatz-/ausweichfunktion | |
DE10220866A1 (de) | Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern | |
DE102022113080A1 (de) | Sicherheitszuhaltung | |
EP1244068A2 (de) | Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster | |
WO2022180097A1 (de) | Türsystem für eine oder mehrere türen mit mehreren türkomponenten sowie einem ersten kommunikationsbus | |
WO2006056085A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
EP3352142B1 (de) | System und verfahren zum entriegeln eines schlosses eines schloss-systems | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
DE19621909A1 (de) | Elektronische Zugangskontrollanlage | |
EP4050545A1 (de) | Verfahren zur installation von mehreren türkomponenten | |
DE10119512A1 (de) | Diebstahlsicherung für Kraftfahrzeuge | |
WO2022180088A1 (de) | Verfahren zur installation von mehreren türkomponenten | |
EP3489916B1 (de) | Zugangskontrollvorrichtung, zugangskontrollsystem und verfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |